05.11.2013 Aufrufe

Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...

Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...

Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

8.4. Umsetzung<br />

8.4.1. Datenübermittlung zwischen Instituten<br />

Verwendete Tools:<br />

8.3.7 (Datei-Verschlüsselungsprogramm)<br />

8.3.4 (Direkter Tunnel zwischen Servern)<br />

Im Vorfeld werden die folgenden Schlüssel für eine automatische Datenübermittlung<br />

generiert <strong>und</strong> durch Trust.Center@MHH signiert:<br />

Labor-Transfer@MHH<br />

THG-Transfer@MHH<br />

Es ließen sich natürlich auch die offiziellen Schlüssel der Institute verwenden. Da<br />

jedoch für den automatischen Betrieb die Passworte zum Entsperren der Schlüssel<br />

auf den an der Übertragung beteiligten Computern vorliegen müssen, empfiehlt sich<br />

hierfür die Verwendung eines eigenen Schlüssels.<br />

Die Übertragung der Daten läuft folgendermaßen ab:<br />

Labor: Signieren der zu übertragenden Daten mit<br />

Labor-Transfer@MHH<br />

Labor: Verschlüsseln der (bereits signierten) Daten für<br />

THG-Transfer@MHH<br />

Labor/THG: Übertragen der Daten per FTP auf den FTP-Server der THG<br />

(es ist natürlich auch möglich, dass die THG die Daten per<br />

FTP aus dem Labor abholt)<br />

THG:<br />

THG:<br />

Entschlüsseln der Daten mit THG-Transfer@MHH<br />

Überprüfen der <strong>Signatur</strong> auf Korrektheit mit<br />

Labor-Transfer@MHH<br />

8.4.2. Direktgeschaltete Verbindung zu einer anderen Klinik<br />

Verwendete Tools:<br />

8.3.1 (Router VPN)<br />

Solange keine CA installiert ist, die durch die Router direkt angesprochen werden<br />

kann, ist es sinnvoll (da es sich hier um reine Punkt-zu-Punkt-Verbindungen handelt)<br />

auf beiden Routern mit einem sicheren <strong>und</strong> nicht erratbarem pre-shared-Secret zu<br />

arbeiten, sozusagen einem Passwort, das auf beiden Routern exklusiv für diese Verbindung<br />

eingetragen wird. Bei Cisco Routern, die z.B. auch in der MHH im Einsatz<br />

sind erfolgt der Austausch von Session-Keys selbstständig durch die Router. Bei<br />

80

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!