Sicherheit in vernetzten Systemen - RRZ Universität Hamburg
Sicherheit in vernetzten Systemen - RRZ Universität Hamburg
Sicherheit in vernetzten Systemen - RRZ Universität Hamburg
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
KAPITEL 10. PUBLIC-KEY ZERTIFIZIERUNGEN<br />
Kapitel 10.5 behandelt Public-Key-Infrastrukturen (PKI), jene <strong>in</strong> denen Zertifizierungs<strong>in</strong>stanzen e<strong>in</strong>e<br />
wesentliche Rolle spielen. Dabei werden Aspekte der Skalierbarkeit ebenso erörtert wie Cross-<br />
Zertifizierungen und die Vorzüge des „Web of Trust“.<br />
Das folgende Kapitel gibt e<strong>in</strong>en Überblick über die <strong>in</strong> der Praxis der Public-Key-Anwendung relevanten<br />
Protokolle, Standards und Applikationen, sowie die bereits existierenden Infrastrukturen und<br />
deren rechtlichen Rahmen.<br />
Der Beitrag schließt mit e<strong>in</strong>em Ausblick auf die absehbaren weiteren Entwicklungen im Bereich der<br />
Public-Key-Standardisierung und -Anwendung.<br />
10.2 E<strong>in</strong>führung <strong>in</strong> Public-Key-Verfahren<br />
E<strong>in</strong>en hohen Stellenwert zum Schutz von Informationen hat seit jeher der E<strong>in</strong>satz von kryptographischen<br />
Verfahren. Dazu gehören <strong>in</strong> erster L<strong>in</strong>ie Verschlüsselungsverfahren, die die Vertraulichkeit der<br />
Informationen gewährleisten sollen und auf die <strong>in</strong> Abschnitt 10.2.1 kurz e<strong>in</strong>gegangen wird. Dabei<br />
ergeben sich zum Teil nicht unerhebliche Probleme bei der Verteilung der kryptographischen Schlüssel,<br />
auf die zusammen mit entsprechenden Lösungsansätzen <strong>in</strong> Abschnitt 10.2.2 näher e<strong>in</strong>gegangen<br />
wird. In diesem Zusammenhang erhalten aber auch Signatur-Verfahren (vgl. Abschnitt 10.2.3), die<br />
die Authentizität der Informationen gewährleisten sollen, e<strong>in</strong>e zunehmende Bedeutung.<br />
10.2.1 Verschlüsselungsverfahren<br />
Nachdem M. Johns im Rahmen dieses Sem<strong>in</strong>ars (vgl. [Johns]) bereits die wichtigsten kryptographischen<br />
Begriffe und Verfahren erläutert hat, soll an dieser Stelle nur kurz die symmetrische und<br />
asymmetrische Verschlüsselung rekapituliert werden.<br />
Charakteristisch für die symmetrische Verschlüsselung ist die Verwendung e<strong>in</strong>es Schlüssels sowohl<br />
bei der Verschlüsselung als auch bei der Entschlüsselung: E<strong>in</strong>e Nachricht, die mit e<strong>in</strong>em Schlüssel<br />
K verschlüsselt wurde, kann nur mit dem identischen Schlüssel K wieder <strong>in</strong> den Klartext umgewandelt<br />
werden. Dies bedeutet jedoch, daß pro Kommunikationspartner e<strong>in</strong> geheimer Schlüssel existieren<br />
muß, um vertrauliche Informationen austauschen zu können. Demzufolge haben Kommunikationspartner,<br />
die verschlüsselte Nachrichten austauschen wollen, das Problem, daß sie vor der eigentlichen<br />
Kommunikation Maßnahmen e<strong>in</strong>leiten müssen, um den geheimen Schlüssel auf sicheren Wegen auszutauschen.<br />
Bei der asymmetrischen Verschlüsselung werden h<strong>in</strong>gegen zwei unterschiedliche – aber mathematisch<br />
vone<strong>in</strong>ander abhängige – Schlüssel zum Ver- und Entschlüsseln benutzt, von denen e<strong>in</strong> Schlüssel<br />
veröffentlicht werden kann (Public Key), der andere jedoch geheim gehalten werden muß (Private<br />
Key). Asymmetrische Verfahren werden deshalb auch Public-Key-Systeme oder Public-Key-<br />
Verfahren genannt.<br />
Üblicherweise wird der öffentliche Schlüssel (Public Key) e<strong>in</strong>es Kommunikationspartners zum Verschlüsseln<br />
e<strong>in</strong>es Klartextes benutzt; der Chiffretext kann dann nur mit dem korrespondierenden privaten<br />
Schlüssel (Private Key) entschlüsselt werden.<br />
E<strong>in</strong> Vorteil gegenüber der symmetrischen Verschlüsselung ist der erheblich ger<strong>in</strong>gere Bedarf an Schlüsseln.<br />
Jeder Benutzer benötigt genau e<strong>in</strong>en privaten Schlüssel zum Entschlüsseln und e<strong>in</strong>en öffentlichen<br />
Schlüssel pro Kommunikationspartner. Der entscheidende Vorteil gegenüber der symmetrischen Verschlüsselung<br />
ist jedoch, daß hierbei nur der öffentliche Schlüssel (und nicht mehr der geheime) an die<br />
146 SS 99, Sem<strong>in</strong>ar 18.416: <strong>Sicherheit</strong> <strong>in</strong> <strong>vernetzten</strong> <strong>Systemen</strong>