Full paper (pdf) - CDC - Technische Universität Darmstadt
Full paper (pdf) - CDC - Technische Universität Darmstadt
Full paper (pdf) - CDC - Technische Universität Darmstadt
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
2. Sichere digitale Kommunikation mit PKI<br />
Dieses Kapitel stellt die theoretische Grundlage für den Entwurf einer mit PKI<br />
abgesicherten Anwendung dar. Im ersten Abschnitt werden Eigenschaften<br />
beschrieben, die eine sichere digitale Kommunikation charakterisieren. Danach<br />
werden die Grundlagen kryptographischer Verfahren erläutert, welche eine sichere<br />
digitale Kommunikation ermöglichen. Anschließend wird mit PKI ein Konzept<br />
beschrieben, das die erläuterten kryptographischen Verfahren auf eine eigene Art und<br />
Weise einsetzt und für die Absicherung der Webintegration von ProAd eingesetzt<br />
wird.<br />
2.1 Sichere digitale Kommunikation<br />
Die Sicherheit in der Informationstechnologie (IT) kann, ähnlich wie die Sicherheit in<br />
anderen Disziplinen, niemals absolut garantiert werden. Dies resultiert daraus, dass<br />
jede Handlung neben den erhofften Chancen potentielle Risiken birgt. Eine absolut<br />
sichere Umgebung erlaubt keine Handlung und eliminiert damit alle Möglichkeiten<br />
potentielle Chancen zu nutzen. Die Herausforderung der IT-Sicherheit besteht also<br />
darin, ein funktionsfähiges System mit einem hohen Sicherheitsgrad zu gewährleisten.<br />
Der Sicherheitsgrad eines IT-Systems kann durch die Überprüfung von folgenden<br />
Schlüsselmerkmalen festgestellt werden: Authentisierung und Autorisierung,<br />
Vertraulichkeit, Integrität und Nicht-Abstreitbarkeit. 4<br />
Die Authentisierung stellt sicher, dass nur ein ausgewählter Anwenderkreis Zugang<br />
zum System erhält. Der Anwender muss sich identifizieren und einen Beweis<br />
erbringen, dass er derjenige ist für den er sich ausgibt. Das bekannteste Verfahren der<br />
Authentisierung fordert den Anwender auf, dem System seinen Namen und ein oder<br />
mehrere dazugehörige Passwörter mitzuteilen. Weitere Verfahren können auf digitaler<br />
Signatur und digitalem Zertifikat oder auf biometrischen Merkmalen aufbauen. 5 Ein<br />
authentisierter Anwender kann autorisiert werden, d.h. auf den Besitz von Rechten<br />
überprüft werden, Zugang zu allen oder bestimmten Bereichen eines Systems erhalten<br />
zu dürfen. Vertraulichkeit meint die Gewährleistung einer Kommunikation zwischen<br />
dem System und einem authentisierten Anwender, die von einer weiteren Partei nicht<br />
belauscht werden kann. Dies geschieht vor allem durch Verschlüsselung. Eine integre<br />
Kommunikation ist gegen die Modifikation der getauschten Informationen geschützt.<br />
Die Integrität wird durch kryptographische Funktionen wie Message Authentication<br />
Code (MAC) und die digitale Signatur sichergestellt. Nicht-Abstreitbarkeit erlaubt im<br />
Nachhinein den Beweis erbringen zu können, dass eine bestimmte Nachricht von<br />
einem bestimmten Kommunikationsteilnehmer stammt. Nicht-Abstreitbarkeit kann<br />
mittels digitaler Signatur sichergestellt werden. 6<br />
2.2 Kryptographische Grundlagen<br />
Ein Verschlüsselungsverfahren erzeugt aus einem Klartext mittels eines speziellen<br />
Algorithmuses Geheimtext (auch „Schlüsseltext“ genannt). Dies geschieht in<br />
Abhängigkeit von einem Schlüssel, der als Parameter für den Algorithmus dient. 7 Ein<br />
wichtiges Prinzip in der Kryptographie ist, dass die Sicherheit der Verschlüsselung<br />
4 Vgl. Austin, 2001, S. 24<br />
5 Vgl. Austin, 2001, S. 8-12<br />
6 Vgl. Stallings, 1995, S. 18<br />
7 Vgl. Seberry / Pieprzyk, 1989, S. 2-3<br />
- 3 -