31.01.2013 Aufrufe

Grundlagen der Netzwerktechnik Teil I: Kommunikation - GWDG

Grundlagen der Netzwerktechnik Teil I: Kommunikation - GWDG

Grundlagen der Netzwerktechnik Teil I: Kommunikation - GWDG

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Ziele und Lösungsansätze<br />

• Vertraulichkeit<br />

– Geheimhaltung von Daten o<strong>der</strong> Nachrichten<br />

– Komplette Daten/Nachricht verschlüsseln<br />

– mit symmetrischen Schlüsseln o<strong>der</strong><br />

– öffentlichem Schlüssel des Empfängers o<strong>der</strong><br />

• Authentifizierung<br />

– Sichere Prüfung von Identitäten<br />

– durch Nachweis <strong>der</strong> Schlüsselkenntnis<br />

– Signieren <strong>der</strong> Nachricht<br />

– bei asymmetrischen Verfahren: Verschlüsselung mit privaten Schlüssel<br />

des Absen<strong>der</strong>s<br />

– Verschlüsselung <strong>der</strong> ganzen Nachricht o<strong>der</strong> nur eines Hashwerts <strong>der</strong><br />

Nachricht<br />

• Datenintegrität<br />

– Verhin<strong>der</strong>n bzw. Erkennen von Verfälschungen<br />

– Verschlüsselung <strong>der</strong> ganzen Nachricht o<strong>der</strong> nur eines Hashwerts<br />

– ggf. mit dem privaten Schlüssel des Absen<strong>der</strong>s<br />

Holger Beck – <strong>Grundlagen</strong> <strong>der</strong> <strong>Netzwerktechnik</strong> – Februar 2003 211<br />

Schlüsselaustausch<br />

• Probleme<br />

– Sicherer Austausch geheimer Schlüssel (initial)<br />

– Glaubwürdigkeit öffentlicher Schlüssel<br />

• Lösungen<br />

– persönliche Übergabe o<strong>der</strong> Übergabe auf „sicheren“ Wegen<br />

– Zertifizierung durch glaubwürdige Dritte<br />

• (Hierarchie von) Zertifizierungsstellen<br />

• insbeson<strong>der</strong>e „Public Key Infrastructure“ PKI<br />

• Netz von Vertrauen<br />

• Problem Schutz <strong>der</strong> geheimen Schlüssel!<br />

Holger Beck – <strong>Grundlagen</strong> <strong>der</strong> <strong>Netzwerktechnik</strong> – Februar 2003 212

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!