12.01.2013 Aufrufe

Vertrauen als Bestandteil der Sicherheit im elektronischen ...

Vertrauen als Bestandteil der Sicherheit im elektronischen ...

Vertrauen als Bestandteil der Sicherheit im elektronischen ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Kapitel:2 Die elektronische Signatur<br />

2 Die elektronische Signatur<br />

In diesem Kapitel werden kurz die sicherheitsrelevanten technischen Eigenschaften des<br />

Internets <strong>als</strong> Grundlage des <strong>elektronischen</strong> Geschäftsverkehrs dargestellt. (Eine technisch<br />

genaue Erläuterung <strong>der</strong> Funktionsweise des Internets wird für diese Diplomarbeit nicht<br />

benötigt.) Ebenso werden einige grundlegende Eigenschaften <strong>der</strong> Verschlüsselung<br />

erläutert. Im Anschluss daran werden die Regelungen des deutschen Signaturgesetzes zur<br />

<strong>elektronischen</strong> Signatur vorgestellt. Mit Hilfe <strong>der</strong> vom Gesetz so genannten qualifizierten<br />

<strong>elektronischen</strong> Signatur sind rechtskräftige Willenserklärungen über das Internet möglich.<br />

Sie sind vom Gesetzgeber <strong>als</strong> Grundlage für den <strong>elektronischen</strong> Geschäftsverkehr<br />

geschaffen worden. Zum Schluss folgt noch eine Erläuterung zu einem von Banken und<br />

Online-Shops oft verwendeten <strong>Sicherheit</strong>sverfahren zur Datenübertragung (SSL - Secure<br />

Socket Layer).<br />

2.1. Technische Grundlagen<br />

2.1.1. das Internet<br />

Das Internet basiert auf <strong>der</strong> Technologie für das ARPANET, das von den USA <strong>im</strong> Kalten<br />

Krieg entwickelt wurde. Daten sollten zwischen den unterschiedlichsten Orten <strong>der</strong> Welt<br />

ausgetauscht werden können, selbst wenn best<strong>im</strong>mte Übertragungswege plötzlich<br />

ausfielen. Das paketorientierte Übertragungsprotokoll TCP/IP (Transmission Control<br />

Protocol / Internet Protocol) wurde dazu entwickelt. Es ist heute das grundlegende<br />

Protokoll für das Internet. TCP/IP sichert ab, dass Daten von einem Computer zu einem<br />

an<strong>der</strong>en Computer gelangen. Einen vorgeschriebenen Weg gibt es dabei nicht. Das<br />

Internet gleicht dabei einem Straßennetz, wo zumeist mehrere Wege von einem Ort zu<br />

einem an<strong>der</strong>en führen. Ist ein Weg nicht benutzbar, n<strong>im</strong>mt man bzw. das Paket eine<br />

Alternativstrecke. Geht ein Datenpaket unterwegs verloren o<strong>der</strong> wird beschädigt, for<strong>der</strong>t<br />

<strong>der</strong> Empfänger es erneut an. Zwischen Absen<strong>der</strong> und Empfänger werden die Datenpakete<br />

von einem Computer zum nächsten Computer weitergeleitet. Je<strong>der</strong> Computer, <strong>der</strong> ein<br />

Datenpaket empfängt, kann es lesen, auswerten, verän<strong>der</strong>n, wegwerfen o<strong>der</strong> einfach nur<br />

weitersenden. Die Datenpakete können dabei nahezu beliebig kopiert und auf<br />

unterschiedliche Wege o<strong>der</strong> an unterschiedliche Empfänger versendet bzw. weitergeleitet<br />

werden. Das bedeutet, dass das Internet so funktioniert, dass eine Verbindung von einem<br />

Computer zum an<strong>der</strong>en relativ sicher möglich ist, die Integrität und Vertraulichkeit von<br />

über das Internet versendeten Daten aber nicht sicher ist.<br />

2.1.2. Verschlüsselung<br />

Will man verhin<strong>der</strong>n, dass auch an<strong>der</strong>e Benutzer des Internets <strong>als</strong> <strong>der</strong> gewünschte<br />

Empfänger die verschickten Daten verstehen, muss man sie codieren (verschlüsseln). In<br />

Computern erfolgt dies durch best<strong>im</strong>mte Berechnungen auf den Daten unter Nutzung eines<br />

Schlüssels. Falls <strong>der</strong> Schlüssel und das Berechnungsverfahren bekannt sind, sind die<br />

<strong>Vertrauen</strong> <strong>als</strong> <strong>Bestandteil</strong> <strong>der</strong> <strong>Sicherheit</strong> <strong>im</strong> <strong>elektronischen</strong> Geschäftsverkehr 8

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!