17.06.2014 Aufrufe

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

10.7. AUSBLICK<br />

10.7.1 Entwicklungsrichtung der Public-Key-Standards<br />

Der Fortschritt <strong>in</strong> der Rechenleistung moderner Supercomputer, unterschiedlich leistungsfähige Hardware<br />

(Mobilkommunikation, Chipkarten), neue Analyseverfahren oder völlig neue Ansätze (Stichwort:<br />

Quanten- oder DNA-Computer) machen es erforderlich, daß immer wieder neue Kryptoalgorithmen<br />

entwickelt und e<strong>in</strong>gesetzt werden. Die bereits existierenden Standards zu kryptographischen<br />

Verfahren werden – so sie es nicht heute schon vorsehen – entsprechend überarbeitet werden (müssen),<br />

so daß sie auch neue Verfahren <strong>in</strong>tegrieren und unterstützen können bzw. daß zum<strong>in</strong>dest e<strong>in</strong><br />

Austausch der Krypto-Algorithmen möglich ist. Wichtig wäre hier z.B. e<strong>in</strong>e Rückfallposition bzw.<br />

e<strong>in</strong> Ersatzverfahren („fallback“) für den unwahrsche<strong>in</strong>lichen, aber letztlich doch nicht mit <strong>Sicherheit</strong><br />

auszuschließenden Fall, daß e<strong>in</strong> Verfahren wie z.B. RSA durch Fortschritte der Mathematik oder der<br />

Kryptoanalyse unsicher wird.<br />

E<strong>in</strong> weiteres Feld, an dessen Etablierung und Standardisierung bereits gearbeitet wird, stellen die<br />

sogenannten Attribut-Zertifikate dar. Sie dienen, anders als die bisher gebräuchlichen Public-Key-<br />

Zertifikate, nicht mehr dazu, e<strong>in</strong>e Identität nachzuweisen, sondern sie enthalten darüber h<strong>in</strong>aus Angaben<br />

zu Eigenschaften (Attribute) der betreffenden Person oder Instanz.<br />

In je mehr Bereichen PKIs zu e<strong>in</strong>er unverzichtbaren technischen Grundlage werden, desto wichtiger<br />

und zugleich komplexer wird die Aufgabe, die Kommunikation und die Abläufe zwischen den beteiligten<br />

Instanzen zu managen. Insofern werden bald (e<strong>in</strong>heitliche) Standards und Schnittstellen zur<br />

Verwaltung von Zertifikaten oder ganzen PKIs erforderlich werden. Erste Schritte <strong>in</strong> dieser Richtung<br />

werden bereits unternommen (siehe 10.6.1).<br />

10.7.2 Entstehende Public-Key-nutzende Standards<br />

In den Arbeitsgruppen der Internet Eng<strong>in</strong>eer<strong>in</strong>g Task Force (IETF) 25 wird an etlichen Standards<br />

gearbeitet, die sich auf Public-Key-Verfahren und -Zertifizierung stützen. Dazu zählen die Digital<br />

Signatur-Label für Inhalts-Informationen 26 (PICS) ebenso wie e<strong>in</strong> „fälschungssicherer“ Namensdienst<br />

[DNSSEC] für das Internet.<br />

Daneben gibt es etliche weitere im Entstehen bef<strong>in</strong>dliche Internet-Standards, die letztlich auf e<strong>in</strong>er<br />

u.a. mit Public-Key-Verfahren gesicherten Verb<strong>in</strong>dung aufbauen. Hierzu zählen z.B. der E-Mail-<br />

Austausch über e<strong>in</strong>e SSL-gesicherte Verb<strong>in</strong>dung, e<strong>in</strong>e kryptographische anstelle der Passwort-basierten<br />

Authentifizierung <strong>in</strong> Protokollen wie Telnet oder FTP oder die Verteilung von Schlüsseln im OpenPGP-<br />

Format unter Verwendung von TLS.<br />

10.7.3 Zukünftige Anwendungen<br />

E<strong>in</strong>ige Bereiche, mit denen die meisten Menschen <strong>in</strong> Berührung kommen, werden <strong>in</strong> näherer Zukunft<br />

Anwendungsgebiete von Kryptographie und Public-Key-Infrastrukturen se<strong>in</strong>. Dazu zählen u.a.<br />

die Übertragung von Abrechnungsdaten im Gesundheitswesen (z.B. zwischen behandelndem Arzt,<br />

Krankenkasse, Kassenärztlicher Vere<strong>in</strong>igung, Krankenhaus usw.), die Möglichkeit, se<strong>in</strong>e Steuererklärung<br />

fast komplett auf elektronischem Weg an das F<strong>in</strong>anzamt zu übermitteln 27 , und der Schriftverkehr<br />

zwischen Notaren, Anwälten, Rechtsverwaltung und Gerichten.<br />

25 http://www.ietf.org<br />

26 http://www.w3.org/TR/WD-DSIG-label-970605.html<br />

27 http://www.elster.de<br />

SS 99, Sem<strong>in</strong>ar 18.416: <strong>Sicherheit</strong> <strong>in</strong> <strong>vernetzten</strong> <strong>Systemen</strong> 161

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!