25.02.2013 Aufrufe

Kryptologie für Jedermann - Deutschland sicher im Netz

Kryptologie für Jedermann - Deutschland sicher im Netz

Kryptologie für Jedermann - Deutschland sicher im Netz

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

6 Ausgewählte Anwendungen<br />

detailliert betrachtet<br />

In den folgenden drei Beispielen wird gezeigt, wie elektronische<br />

Anwendungen mithilfe kryptographischer Verfahren abge<strong>sicher</strong>t<br />

werden. In jedem Beispiel erklären wir das Ziel der Verschlüsselung,<br />

erläutern den technischen Hintergrund, besprechen <strong>im</strong> Detail den<br />

Ablauf der Anwendung mit ihrer Verschlüsselung und diskutieren<br />

Stärken und Schwächen des Verfahrens.<br />

Die Beschreibung der kryptografischen Anwendungen dieses Kapitels<br />

und einiger weiterer Beispiele (Protokolle, GSM, Geldauszahlungsautomaten,<br />

kontaktlose RFID-Tickets) wird in einem Arbeitspapier<br />

des Instituts <strong>für</strong> Wirtschafts- und Verwaltungsinformatik der Universität<br />

Koblenz-Landau weitergepflegt und dort stets aktuell zum<br />

Download bereitgehalten [Gr<strong>im</strong>m, Hundacker, Meletiadou 2006].<br />

6.1 SSL (Secure Sockets Layer), das Sicherheitsprotokoll<br />

des World Wide Web<br />

6.1.1 Anwendung<br />

Anwendungen <strong>im</strong> Internet wie E-Mailing, Datenübertragung und das<br />

World Wide Web nutzen das standardisierte Verfahren TCP/IP ( „Transmission<br />

Control Protocol“, „Internet Protocol“) zum Transport ihrer<br />

Anwendungsdaten. TCP-Transportdaten sind unverschlüsselt. Also<br />

kann sie jeder, der an irgendeiner Stelle Zugang zu dem Transportweg<br />

hat, unbemerkt mitlesen und sogar konsistent verändern. Zugang<br />

zum Transportnetz hat zum Beispiel jeder Router24-Administrator. Da<br />

zwischen Sender- und Empfangsrouter durchschnittlich 20-30 Zwischenrouter<br />

liegen, gibt es sehr viele Nutzer, die unberechtigt auf<br />

ihren Datenverkehr zugreifen könnten. Die Lösung liegt darin, dass<br />

24 Ein Router ist ein Vermittlungsrechner, der mehrere Rechnernetze koppelt. Bei ihm<br />

eintreffende <strong>Netz</strong>werk-Pakete eines Protokolls werden analysiert und zum vorgesehenen<br />

Zielnetz weitergeleitet oder „geroutet“.<br />

37

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!