17.06.2014 Aufrufe

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

KAPITEL 10. PUBLIC-KEY ZERTIFIZIERUNGEN<br />

Kapitel 10.5 behandelt Public-Key-Infrastrukturen (PKI), jene <strong>in</strong> denen Zertifizierungs<strong>in</strong>stanzen e<strong>in</strong>e<br />

wesentliche Rolle spielen. Dabei werden Aspekte der Skalierbarkeit ebenso erörtert wie Cross-<br />

Zertifizierungen und die Vorzüge des „Web of Trust“.<br />

Das folgende Kapitel gibt e<strong>in</strong>en Überblick über die <strong>in</strong> der Praxis der Public-Key-Anwendung relevanten<br />

Protokolle, Standards und Applikationen, sowie die bereits existierenden Infrastrukturen und<br />

deren rechtlichen Rahmen.<br />

Der Beitrag schließt mit e<strong>in</strong>em Ausblick auf die absehbaren weiteren Entwicklungen im Bereich der<br />

Public-Key-Standardisierung und -Anwendung.<br />

10.2 E<strong>in</strong>führung <strong>in</strong> Public-Key-Verfahren<br />

E<strong>in</strong>en hohen Stellenwert zum Schutz von Informationen hat seit jeher der E<strong>in</strong>satz von kryptographischen<br />

Verfahren. Dazu gehören <strong>in</strong> erster L<strong>in</strong>ie Verschlüsselungsverfahren, die die Vertraulichkeit der<br />

Informationen gewährleisten sollen und auf die <strong>in</strong> Abschnitt 10.2.1 kurz e<strong>in</strong>gegangen wird. Dabei<br />

ergeben sich zum Teil nicht unerhebliche Probleme bei der Verteilung der kryptographischen Schlüssel,<br />

auf die zusammen mit entsprechenden Lösungsansätzen <strong>in</strong> Abschnitt 10.2.2 näher e<strong>in</strong>gegangen<br />

wird. In diesem Zusammenhang erhalten aber auch Signatur-Verfahren (vgl. Abschnitt 10.2.3), die<br />

die Authentizität der Informationen gewährleisten sollen, e<strong>in</strong>e zunehmende Bedeutung.<br />

10.2.1 Verschlüsselungsverfahren<br />

Nachdem M. Johns im Rahmen dieses Sem<strong>in</strong>ars (vgl. [Johns]) bereits die wichtigsten kryptographischen<br />

Begriffe und Verfahren erläutert hat, soll an dieser Stelle nur kurz die symmetrische und<br />

asymmetrische Verschlüsselung rekapituliert werden.<br />

Charakteristisch für die symmetrische Verschlüsselung ist die Verwendung e<strong>in</strong>es Schlüssels sowohl<br />

bei der Verschlüsselung als auch bei der Entschlüsselung: E<strong>in</strong>e Nachricht, die mit e<strong>in</strong>em Schlüssel<br />

K verschlüsselt wurde, kann nur mit dem identischen Schlüssel K wieder <strong>in</strong> den Klartext umgewandelt<br />

werden. Dies bedeutet jedoch, daß pro Kommunikationspartner e<strong>in</strong> geheimer Schlüssel existieren<br />

muß, um vertrauliche Informationen austauschen zu können. Demzufolge haben Kommunikationspartner,<br />

die verschlüsselte Nachrichten austauschen wollen, das Problem, daß sie vor der eigentlichen<br />

Kommunikation Maßnahmen e<strong>in</strong>leiten müssen, um den geheimen Schlüssel auf sicheren Wegen auszutauschen.<br />

Bei der asymmetrischen Verschlüsselung werden h<strong>in</strong>gegen zwei unterschiedliche – aber mathematisch<br />

vone<strong>in</strong>ander abhängige – Schlüssel zum Ver- und Entschlüsseln benutzt, von denen e<strong>in</strong> Schlüssel<br />

veröffentlicht werden kann (Public Key), der andere jedoch geheim gehalten werden muß (Private<br />

Key). Asymmetrische Verfahren werden deshalb auch Public-Key-Systeme oder Public-Key-<br />

Verfahren genannt.<br />

Üblicherweise wird der öffentliche Schlüssel (Public Key) e<strong>in</strong>es Kommunikationspartners zum Verschlüsseln<br />

e<strong>in</strong>es Klartextes benutzt; der Chiffretext kann dann nur mit dem korrespondierenden privaten<br />

Schlüssel (Private Key) entschlüsselt werden.<br />

E<strong>in</strong> Vorteil gegenüber der symmetrischen Verschlüsselung ist der erheblich ger<strong>in</strong>gere Bedarf an Schlüsseln.<br />

Jeder Benutzer benötigt genau e<strong>in</strong>en privaten Schlüssel zum Entschlüsseln und e<strong>in</strong>en öffentlichen<br />

Schlüssel pro Kommunikationspartner. Der entscheidende Vorteil gegenüber der symmetrischen Verschlüsselung<br />

ist jedoch, daß hierbei nur der öffentliche Schlüssel (und nicht mehr der geheime) an die<br />

146 SS 99, Sem<strong>in</strong>ar 18.416: <strong>Sicherheit</strong> <strong>in</strong> <strong>vernetzten</strong> <strong>Systemen</strong>

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!