05.11.2013 Aufrufe

Zahn - Unix-Netzwerkprogramminerung mit Threads, Sockets und SSL

Zahn - Unix-Netzwerkprogramminerung mit Threads, Sockets und SSL

Zahn - Unix-Netzwerkprogramminerung mit Threads, Sockets und SSL

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

6.1 Strategien zur Absicherung des Datenverkehrs 305<br />

unsicheres Medium wie das Internet transportiert werden. Nur der Empfänger,<br />

der natürlich ebenfalls im Besitz des geheimen Schlüssels sein muß, kann die<br />

Nachricht wieder dechiffrieren. Dazu übergibt er den Schlüssel an den Entschlüsselungsalgorithmus,<br />

welcher dann <strong>mit</strong> Hilfe des Schlüssels die Nachricht<br />

wieder in Klartext zurück übersetzt.<br />

Ein symmetrisches Verschlüsselungsverfahren steht <strong>und</strong> fällt natürlich <strong>mit</strong><br />

der Geheimhaltung des Schlüssels durch alle Kommunikationspartner. Ist der<br />

Schlüssel einem Angreifer bekannt, so ist er aufgr<strong>und</strong> des symmetrischen Verfahrens<br />

in der Lage, sowohl an die verschlüsselte Information zu gelangen als<br />

auch die Originalnachricht zu verändern <strong>und</strong> weiter zu verbreiten. Das symmetrische<br />

Verfahren <strong>mit</strong> seiner unbedingten Geheimhaltung des Schlüssels bringt<br />

zwei Herausforderungen <strong>mit</strong> sich:<br />

1. Wie soll der Schlüssel initial zwischen den Kommunikationspartnern bekannt<br />

gemacht werden? Diese Fragestellung ist auch als Schlüsselverteilungsproblem<br />

bekannt. Die Übertragung des Schlüssels im Klartext über<br />

den selben unsicheren Weg wie später die Nachrichten scheidet aus. Ein<br />

potentieller Angreifer könnte bereits den Schlüsselaustausch <strong>mit</strong>schneiden<br />

<strong>und</strong> würde da<strong>mit</strong> in den Besitz der vollständigen Informationen gelangen.<br />

Üblicherweise setzt man deshalb zum Schlüsselaustausch auf die nachfolgend<br />

beschriebenen asymmetrischen Verfahren.<br />

2. Das symmetrische Verfahren erfordert, daß für jede Kommunikationsbeziehung<br />

ein eigener geheimer Schlüssel erforderlich ist. Die Anzahl der<br />

zu verwaltenden Schlüssel wächst da<strong>mit</strong> quadratisch <strong>mit</strong> der Anzahl der<br />

Kommunikationsbeziehungen.<br />

Auf der anderen Seite sind die symmetrischen Verfahren in der Regel um ein<br />

Vielfaches schneller als die nachfolgend beschriebenen asymmetrischen kryptographischen<br />

Algorithmen.<br />

Bekannte Vertreter der symmetrischen Verschlüsselungsverfahren sind z. B.<br />

AES (Advanced Encryption Standard), DES (Data Encryption Standard),<br />

3DES (Triple-DES, eine DES-Weiterentwicklung) <strong>und</strong> RC4.<br />

Asymmetrische Datenverschlüsselung<br />

Bei den asymmetrischen Verfahren zur Datenverschlüsselung erfolgen Ver- <strong>und</strong><br />

Entschlüsselung einer Nachricht <strong>mit</strong> zwei unterschiedlichen Schlüsseln. Jeder<br />

Kommunikationspartner verfügt dabei über ein eigenes, eng <strong>mit</strong>einander zusammenhängendes<br />

Schlüsselpaar, bei dem ein Schlüssel praktisch nicht aus<br />

dem anderen berechnet werden kann. Ein Schlüssel jedes Schlüsselpaars bleibt<br />

geheim (private key), der jeweils andere Schlüssel wird dagegen veröffentlicht<br />

(public key), weshalb derartige Verfahren auch als Public-Key-Verfahren bezeichnet<br />

werden. Die Asymmetrie des Verfahrens ergibt sich aus der unterschiedlichen<br />

Einsatzrichtung der beiden Schlüssel: Wurde der eine Schlüssel eines<br />

Schlüsselpaars zum Verschlüsseln einer Nachricht verwendet, so kann man

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!