10.10.2013 Aufrufe

Full paper (pdf) - CDC - Technische Universität Darmstadt

Full paper (pdf) - CDC - Technische Universität Darmstadt

Full paper (pdf) - CDC - Technische Universität Darmstadt

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

2. Sichere digitale Kommunikation mit PKI<br />

Dieses Kapitel stellt die theoretische Grundlage für den Entwurf einer mit PKI<br />

abgesicherten Anwendung dar. Im ersten Abschnitt werden Eigenschaften<br />

beschrieben, die eine sichere digitale Kommunikation charakterisieren. Danach<br />

werden die Grundlagen kryptographischer Verfahren erläutert, welche eine sichere<br />

digitale Kommunikation ermöglichen. Anschließend wird mit PKI ein Konzept<br />

beschrieben, das die erläuterten kryptographischen Verfahren auf eine eigene Art und<br />

Weise einsetzt und für die Absicherung der Webintegration von ProAd eingesetzt<br />

wird.<br />

2.1 Sichere digitale Kommunikation<br />

Die Sicherheit in der Informationstechnologie (IT) kann, ähnlich wie die Sicherheit in<br />

anderen Disziplinen, niemals absolut garantiert werden. Dies resultiert daraus, dass<br />

jede Handlung neben den erhofften Chancen potentielle Risiken birgt. Eine absolut<br />

sichere Umgebung erlaubt keine Handlung und eliminiert damit alle Möglichkeiten<br />

potentielle Chancen zu nutzen. Die Herausforderung der IT-Sicherheit besteht also<br />

darin, ein funktionsfähiges System mit einem hohen Sicherheitsgrad zu gewährleisten.<br />

Der Sicherheitsgrad eines IT-Systems kann durch die Überprüfung von folgenden<br />

Schlüsselmerkmalen festgestellt werden: Authentisierung und Autorisierung,<br />

Vertraulichkeit, Integrität und Nicht-Abstreitbarkeit. 4<br />

Die Authentisierung stellt sicher, dass nur ein ausgewählter Anwenderkreis Zugang<br />

zum System erhält. Der Anwender muss sich identifizieren und einen Beweis<br />

erbringen, dass er derjenige ist für den er sich ausgibt. Das bekannteste Verfahren der<br />

Authentisierung fordert den Anwender auf, dem System seinen Namen und ein oder<br />

mehrere dazugehörige Passwörter mitzuteilen. Weitere Verfahren können auf digitaler<br />

Signatur und digitalem Zertifikat oder auf biometrischen Merkmalen aufbauen. 5 Ein<br />

authentisierter Anwender kann autorisiert werden, d.h. auf den Besitz von Rechten<br />

überprüft werden, Zugang zu allen oder bestimmten Bereichen eines Systems erhalten<br />

zu dürfen. Vertraulichkeit meint die Gewährleistung einer Kommunikation zwischen<br />

dem System und einem authentisierten Anwender, die von einer weiteren Partei nicht<br />

belauscht werden kann. Dies geschieht vor allem durch Verschlüsselung. Eine integre<br />

Kommunikation ist gegen die Modifikation der getauschten Informationen geschützt.<br />

Die Integrität wird durch kryptographische Funktionen wie Message Authentication<br />

Code (MAC) und die digitale Signatur sichergestellt. Nicht-Abstreitbarkeit erlaubt im<br />

Nachhinein den Beweis erbringen zu können, dass eine bestimmte Nachricht von<br />

einem bestimmten Kommunikationsteilnehmer stammt. Nicht-Abstreitbarkeit kann<br />

mittels digitaler Signatur sichergestellt werden. 6<br />

2.2 Kryptographische Grundlagen<br />

Ein Verschlüsselungsverfahren erzeugt aus einem Klartext mittels eines speziellen<br />

Algorithmuses Geheimtext (auch „Schlüsseltext“ genannt). Dies geschieht in<br />

Abhängigkeit von einem Schlüssel, der als Parameter für den Algorithmus dient. 7 Ein<br />

wichtiges Prinzip in der Kryptographie ist, dass die Sicherheit der Verschlüsselung<br />

4 Vgl. Austin, 2001, S. 24<br />

5 Vgl. Austin, 2001, S. 8-12<br />

6 Vgl. Stallings, 1995, S. 18<br />

7 Vgl. Seberry / Pieprzyk, 1989, S. 2-3<br />

- 3 -

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!