17.06.2014 Aufrufe

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Kapitel 10<br />

Public-Key-Zertifizierung und<br />

Public-Key-Infrastrukturen<br />

Britta Liedtke und Ingmar Camphausen<br />

DFN-PCA<br />

Universität <strong>Hamburg</strong><br />

Fachbereich Informatik<br />

Zusammenfassung<br />

Mittels Verfahren der Public-Key-Kryptographie kann man den Grundbedrohungen e<strong>in</strong>er sicheren<br />

elektronischen Kommunikation begegnen. Voraussetzung dafür ist das Vorhandense<strong>in</strong> e<strong>in</strong>er<br />

entsprechenden Zertifizierungs<strong>in</strong>frastruktur, die öffentliche Schlüssel <strong>in</strong> nachprüfbar authentischer<br />

Form bereitstellt. E<strong>in</strong> wesentlicher Bestandteil solcher Infrastrukturen s<strong>in</strong>d Zertifizierungs<strong>in</strong>stanzen,<br />

die die Unverfälschtheit von Public Keys und deren jeweilige B<strong>in</strong>dung an e<strong>in</strong>en bestimmten<br />

Namen durch digitale Zertifikate bestätigen. Derartige Instanzen oder Infrastrukturen<br />

gibt es <strong>in</strong> Deutschland bereits seit e<strong>in</strong>igen Jahren, auch <strong>in</strong> Europa s<strong>in</strong>d sie zur Zeit im Aufbau, und<br />

mittlerweile haben auch der deutsche Gesetzgeber und die EU e<strong>in</strong>en rechtlichen Rahmen für die<br />

Tätigkeit von Zertifizierungsstellen geschaffen.<br />

10.1 E<strong>in</strong>leitung<br />

Die Bereitstellung und der Austausch elektronischer Informationen, die e<strong>in</strong>e immer größere Bedeutung<br />

erlangen, f<strong>in</strong>den häufig ungeschützt <strong>in</strong> unsicheren Netzen auf unsicheren Netzwerkprotokollen<br />

statt. Diese grundsätzlichen Schwachpunkte, die sich nicht so e<strong>in</strong>fach beheben lassen, erfordern die<br />

E<strong>in</strong>führung effizienter Maßnahmen, um die grundlegenden <strong>Sicherheit</strong>sanforderungen wie Vertraulichkeit<br />

und Integrität der Informationen <strong>in</strong> der Praxis zu realisieren.<br />

Nachdem im folgenden Kapitel 10.2 zunächst die grundlegenden Begriffe und Probleme beim E<strong>in</strong>satz<br />

von Public-Key-Verfahren geklärt werden, sollen im Anschluß <strong>in</strong> Kapitel 10.3 Lösungsmöglichkeiten<br />

mittels Zertifizierung der Schlüssel aufgezeigt werden. Der entscheidenden Rolle, die Zertifizierungs<strong>in</strong>stanzen<br />

dabei zukommt, trägt Kapitel 10.4 Rechnung, der ihre grundlegenden Dienste, die<br />

Besonderheiten ihrer Arbeit und den Unterschied zu Trustcentern darlegt.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!