Sicherheit in vernetzten Systemen - RRZ Universität Hamburg
Sicherheit in vernetzten Systemen - RRZ Universität Hamburg
Sicherheit in vernetzten Systemen - RRZ Universität Hamburg
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
10.7. AUSBLICK<br />
10.7.1 Entwicklungsrichtung der Public-Key-Standards<br />
Der Fortschritt <strong>in</strong> der Rechenleistung moderner Supercomputer, unterschiedlich leistungsfähige Hardware<br />
(Mobilkommunikation, Chipkarten), neue Analyseverfahren oder völlig neue Ansätze (Stichwort:<br />
Quanten- oder DNA-Computer) machen es erforderlich, daß immer wieder neue Kryptoalgorithmen<br />
entwickelt und e<strong>in</strong>gesetzt werden. Die bereits existierenden Standards zu kryptographischen<br />
Verfahren werden – so sie es nicht heute schon vorsehen – entsprechend überarbeitet werden (müssen),<br />
so daß sie auch neue Verfahren <strong>in</strong>tegrieren und unterstützen können bzw. daß zum<strong>in</strong>dest e<strong>in</strong><br />
Austausch der Krypto-Algorithmen möglich ist. Wichtig wäre hier z.B. e<strong>in</strong>e Rückfallposition bzw.<br />
e<strong>in</strong> Ersatzverfahren („fallback“) für den unwahrsche<strong>in</strong>lichen, aber letztlich doch nicht mit <strong>Sicherheit</strong><br />
auszuschließenden Fall, daß e<strong>in</strong> Verfahren wie z.B. RSA durch Fortschritte der Mathematik oder der<br />
Kryptoanalyse unsicher wird.<br />
E<strong>in</strong> weiteres Feld, an dessen Etablierung und Standardisierung bereits gearbeitet wird, stellen die<br />
sogenannten Attribut-Zertifikate dar. Sie dienen, anders als die bisher gebräuchlichen Public-Key-<br />
Zertifikate, nicht mehr dazu, e<strong>in</strong>e Identität nachzuweisen, sondern sie enthalten darüber h<strong>in</strong>aus Angaben<br />
zu Eigenschaften (Attribute) der betreffenden Person oder Instanz.<br />
In je mehr Bereichen PKIs zu e<strong>in</strong>er unverzichtbaren technischen Grundlage werden, desto wichtiger<br />
und zugleich komplexer wird die Aufgabe, die Kommunikation und die Abläufe zwischen den beteiligten<br />
Instanzen zu managen. Insofern werden bald (e<strong>in</strong>heitliche) Standards und Schnittstellen zur<br />
Verwaltung von Zertifikaten oder ganzen PKIs erforderlich werden. Erste Schritte <strong>in</strong> dieser Richtung<br />
werden bereits unternommen (siehe 10.6.1).<br />
10.7.2 Entstehende Public-Key-nutzende Standards<br />
In den Arbeitsgruppen der Internet Eng<strong>in</strong>eer<strong>in</strong>g Task Force (IETF) 25 wird an etlichen Standards<br />
gearbeitet, die sich auf Public-Key-Verfahren und -Zertifizierung stützen. Dazu zählen die Digital<br />
Signatur-Label für Inhalts-Informationen 26 (PICS) ebenso wie e<strong>in</strong> „fälschungssicherer“ Namensdienst<br />
[DNSSEC] für das Internet.<br />
Daneben gibt es etliche weitere im Entstehen bef<strong>in</strong>dliche Internet-Standards, die letztlich auf e<strong>in</strong>er<br />
u.a. mit Public-Key-Verfahren gesicherten Verb<strong>in</strong>dung aufbauen. Hierzu zählen z.B. der E-Mail-<br />
Austausch über e<strong>in</strong>e SSL-gesicherte Verb<strong>in</strong>dung, e<strong>in</strong>e kryptographische anstelle der Passwort-basierten<br />
Authentifizierung <strong>in</strong> Protokollen wie Telnet oder FTP oder die Verteilung von Schlüsseln im OpenPGP-<br />
Format unter Verwendung von TLS.<br />
10.7.3 Zukünftige Anwendungen<br />
E<strong>in</strong>ige Bereiche, mit denen die meisten Menschen <strong>in</strong> Berührung kommen, werden <strong>in</strong> näherer Zukunft<br />
Anwendungsgebiete von Kryptographie und Public-Key-Infrastrukturen se<strong>in</strong>. Dazu zählen u.a.<br />
die Übertragung von Abrechnungsdaten im Gesundheitswesen (z.B. zwischen behandelndem Arzt,<br />
Krankenkasse, Kassenärztlicher Vere<strong>in</strong>igung, Krankenhaus usw.), die Möglichkeit, se<strong>in</strong>e Steuererklärung<br />
fast komplett auf elektronischem Weg an das F<strong>in</strong>anzamt zu übermitteln 27 , und der Schriftverkehr<br />
zwischen Notaren, Anwälten, Rechtsverwaltung und Gerichten.<br />
25 http://www.ietf.org<br />
26 http://www.w3.org/TR/WD-DSIG-label-970605.html<br />
27 http://www.elster.de<br />
SS 99, Sem<strong>in</strong>ar 18.416: <strong>Sicherheit</strong> <strong>in</strong> <strong>vernetzten</strong> <strong>Systemen</strong> 161