05.11.2013 Aufrufe

Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...

Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...

Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

8. Pragmatisches Modell<br />

8.1. Allgemeine Überlegungen<br />

Bisher ist ein ideales Modell, wie es im vorigen Kapitel vorgestellt wurde, nicht zu<br />

realisieren. Mit einigen Abstrichen im Komfort (vor allem bei der Schlüsselverwaltung)<br />

<strong>und</strong> geringen Einbußen in der Funktionalität lässt sich aber bereits heutzutage<br />

ein Modell umsetzen, das durch die Kombination von mehreren Standard-Produkten<br />

ein relativ hohes Sicherheitsniveau erreicht <strong>und</strong> auch mit begrenzten finanziellen<br />

Mitteln realisierbar ist.<br />

Zur Zeit ist es beispielsweise so, dass für Web-Server- <strong>und</strong> Client-Zertifikate X.509<br />

eingesetzt wird, für die Verschlüsselung <strong>und</strong> Authentisierung von E-Mails oder einzelnen<br />

Dateien jedoch häufig PGP. Bei Direktverbindungen zwischen Routern sind<br />

häufig symmetrische Verschlüsselungen im Einsatz, die ohne jedwede <strong>Signatur</strong> auskommen.<br />

Firewalls <strong>und</strong> einige Router können IPSec-konforme VPNs aufzubauen,<br />

welche neben der Authentisierung über pre shared Secrets auch eine Authentisierung<br />

über Zertifikate bieten.<br />

Durch diese Heterogenität werden teilweise für eine Person oder Institution mehrere<br />

verschiedene <strong>und</strong> untereinander inkompatible Schlüssel benötigt. Das hat <strong>zur</strong> Folge,<br />

dass evtl. auch mehrere Certificate Authorities (CAs) parallel für jedes eingesetzte<br />

Protokoll existieren müssen.<br />

Im Folgenden wird versucht – wenn möglich – einen Public-Key-Algorithmus (bzw.<br />

ein hybrides Verfahren) zu verwenden, um bei einer Erweiterung der Anwendung<br />

kein Redesign des Prozesses durchführen zu müssen.<br />

Die privaten Schlüssel sollten möglichst auf einem Wechselmedium <strong>und</strong> nicht auf<br />

einer Festplatte gespeichert werden, damit nur der Besitzer auf den in der Regel<br />

zusätzlich per Passwort geschützten geheimen Schlüssel zugreifen kann. Als Speichermedium<br />

ist eine SmartCard denkbar. Da bisher nicht flächendeckend entsprechende<br />

Kartenleser vorhanden <strong>und</strong> auch nicht alle Anwendungen damit kompatibel<br />

sind, wäre es evtl. möglich beispielsweise ein Flash-ROM an den USB-Port des<br />

Computers anzuschließen, das anwendungsseitig als normales Wechselmedium<br />

erkannt wird [CT2002-03]. Dadurch ist es zu allen gängigen Anwendungen kompatibel,<br />

die den Schlüssel in einer frei wählbaren Datei speichern können. USB-Ports<br />

sind heutzutage an allen aktuellen Computern zu finden <strong>und</strong> auch aktuelle Betriebssysteme<br />

unterstützen diese Schnittstelle.<br />

Wenn es lediglich darum geht, dass der Anwender sich gegenüber einem Server<br />

identifizieren kann, ist es auch möglich auf Generatoren für Einmalpassworte<br />

<strong>zur</strong>ückzugreifen. Es wäre dann beispielsweise möglich, dass sich ein Anwender, der<br />

68

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!