05.11.2013 Aufrufe

Zahn - Unix-Netzwerkprogramminerung mit Threads, Sockets und SSL

Zahn - Unix-Netzwerkprogramminerung mit Threads, Sockets und SSL

Zahn - Unix-Netzwerkprogramminerung mit Threads, Sockets und SSL

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

304 6 Netzwerkprogrammierung <strong>mit</strong> <strong>SSL</strong><br />

Austausch von Lehr- <strong>und</strong> Forschungsinformationen genutzt wurde, hat das<br />

Thema IT-Sicherheit <strong>und</strong> insbesondere die sichere Datenübertragung zunächst<br />

keine hervorgehobene Rolle gespielt. Bei den klassischen Netzwerkprotokollen<br />

aus der Internet-Protokoll-Familie waren denn auch keine besonderen Sicherheitsmechanismen<br />

vorgesehen, weder bei Protokollen aus der Anwendungsschicht<br />

(z. B. HTTP, SMTP, Telnet, FTP, DNS; OSI-Schichten 5–7) noch bei<br />

den Protokollen aus den darunter liegenden Schichten (z. B. TCP, UDP, IP,<br />

ICMP, PPP; OSI-Schichten 1–4). Erst die zunehmende Kommerzialisierung<br />

des Netzes lenkte den Blick zunehmend auf die Absicherung des über das<br />

Netzwerk stattfindenden Datenaustauschs.<br />

Trotzdem muß klar sein, daß sich auch <strong>mit</strong> Hilfe der oben genannten Schutzziele<br />

keine perfekte, allumfassende Sicherheit erreichen läßt. So läßt sich z. B. immer<br />

noch nachvollziehen, daß zwei Parteien überhaupt <strong>mit</strong>einander Daten austauschen,<br />

wenngleich der Kommunikationsinhalt nicht einsehbar ist. Darüber<br />

hinaus ergeben sich für potentielle Angreifer noch ganz andere Möglichkeiten,<br />

die etwa auf die Unwissenheit, die Bequemlichkeit oder auch die Leichtsinnigkeit<br />

des Anwenders abzielen oder an eventuellen Schwachstellen des zugr<strong>und</strong>eliegenden<br />

Betriebssystems ansetzen.<br />

6.1.1 Datenverschlüsselung<br />

Die Verschlüsselung einer Nachricht ist der natürliche Ansatz, um die Vertraulichkeit<br />

einer Mitteilung zu gewährleisten. Bei der Datenverschlüsselung wird<br />

<strong>mit</strong> Hilfe eines Verschlüsselungsalgorithmus’ aus einer lesbaren bzw. verständlichen<br />

Nachricht ( Klartext“) eine chiffrierte bzw. unverständliche Nachricht<br />

”<br />

( Geheimtext“) erzeugt. Der ursprüngliche Inhalt der Nachricht wird dabei<br />

”<br />

nicht durch ein geheimes Verschlüsselungsverfahren sondern durch einen oder<br />

mehrere Schlüssel geschützt.<br />

Der bei der Entschlüsselung eingesetzte Algorithmus muß nicht <strong>mit</strong> dem zuvor<br />

bei der Verschlüsselung eingesetzten Verfahren identisch sein <strong>und</strong> auch der<br />

zur Entschlüsselung eingesetzte Schlüssel kann je nach Verfahren vom bei der<br />

Verschlüsselung eingesetzten Schlüssel abweichen.<br />

Man unterscheidet bei den verschiedenen Verschlüsselungsverfahren grob zwischen<br />

symmetrischen <strong>und</strong> asymmetrischen Verfahren:<br />

Symmetrische Datenverschlüsselung<br />

Bei den symmetrischen Verfahren zur Datenverschlüsselung erfolgen Ver- <strong>und</strong><br />

Entschlüsselung der Nachrichten (im Wesentlichen) <strong>mit</strong> dem selben Schlüssel.<br />

Der Schlüssel wird beim Verschlüsseln der Nachricht an den Verschlüsselungsalgorithmus<br />

übergeben, der dann <strong>mit</strong> Hilfe dieses Schlüssels die Nachricht chiffriert.<br />

Dieser Geheimtext kann nun gefahrlos auf dem üblichen Weg über ein

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!