15.02.2013 Aufrufe

Teil I Aufbau und Betrieb einer Zertifizierungsinstanz - DFN-CERT

Teil I Aufbau und Betrieb einer Zertifizierungsinstanz - DFN-CERT

Teil I Aufbau und Betrieb einer Zertifizierungsinstanz - DFN-CERT

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

10 Kapitel 2. Theoretische Gr<strong>und</strong>lagen<br />

wird von der angefügten Signatur getrennt. Dann wird über diesem Text nach demselben Verfahren<br />

wie beim Absender die Prüfsumme berechnet. Das Ergebnis dieser Berechnung wird mit der<br />

Zahl verglichen, die man erhält, indem man die signierte Prüfsumme, die ebenfalls Bestandteil der<br />

übermittelten Nachricht war, mit dem Public-Key des Absenders „entschlüsselt“. Sind beide Zahlen<br />

identisch, heißt das, daß der Absender die Hash-Funktion auf genau den Text angewendet haben<br />

muß, der auch beim Empfänger (zusammen mit der Signatur) angekommen ist. Weicht hingegen die<br />

vom Empfänger ermittelte Prüfsumme von der ab, die der Absender als Signatur mit der Nachricht<br />

mitgeschickt hat, so ist entweder die Nachricht unterwegs verändert worden oder zum Prüfen der<br />

Signatur wurde der falsche Public-Key verwendet, <strong>und</strong> die Nachricht hat einen anderen Urheber.<br />

Um außerdem noch erkennen zu können, wann ein Dokument auf diese Weise digital unterschrieben<br />

wurde, wird außer der Prüfsumme meistens noch ein Zeitstempel mit „verschlüsselt“. Dadurch läßt<br />

sich dann beim Empfänger auch erkennen, ob eventuell eine alte Nachricht von einem Angreifer<br />

erneut eingespielt wurde (eine sog. replay attack).<br />

Auch für die Prüfung <strong>einer</strong> digitalen Signatur ist es unerläßlich, daß der Empfänger den authentischen<br />

Schlüssel des vermuteten Absenders vorliegen hat, denn nur dann kann er mit Gewißheit<br />

prüfen, ob eine Nachricht von dieser Person stammt. Damit sind wir wieder beim Problem der verläßlichen<br />

Verteilung der authentischen öffentlichen Schlüssel angelangt.<br />

2.3 Zertifizierungsstellen<br />

Die direkte Übergabe eines Public-Keys bei einem persönlichen Kontakt (z.B. auf <strong>einer</strong> Diskette)<br />

oder die Übermittlung durch einen vertrauenswürdigen Kurier oder über eine gesicherte Standleitungsverbindung<br />

ist die naheliegendste Art <strong>und</strong> Weise, den authentischen öffentlichen Schlüssel<br />

eines Kommunikationspartners zu erhalten. Sie entspricht dem in [ISO] beschriebenen Verfahren<br />

Public-Key Distribution without a Trusted Third Party – Public-Key Transport Mechanism 1: using<br />

an Authenticated Channel.<br />

Die Übermittlung des Public-Keys auf unsicherem Wege, z.B. per E-Mail, oder der Abruf von einem<br />

Keyserver oder <strong>einer</strong> Homepage mit anschließender Überprüfung beispielsweise durch telefonischen<br />

Vergleich des Schlüssels oder s<strong>einer</strong> kryptographischen Prüfsumme (bei Schlüsseln sagt man<br />

auch “Fingerprint” dazu; das ist letztlich nichts anderes als der Hash-Wert oder der message digest<br />

des betreffenden Schlüssels) analog zu Public-Key Transport Mechanism 2: Authentication using<br />

a Second Channel [a.a.O.] ist eine weitere – einfachere <strong>und</strong> daher häufigere – Art <strong>und</strong> Weise des<br />

authentischen Schlüsselaustausches. Darunter fällt auch der Austausch des Fingerprints auf Visitenkarten<br />

bei einem direkten persönlichen Kontakt (= der zweite, authentische Kommunikationskanal)<br />

o.ä. <strong>und</strong> das anschließende Vergleichen dieses Fingerprints mit der errechneten Prüfsumme des via<br />

unsicherem Kanal erhaltenen Schlüssels.<br />

Aber auch diese Vorgehensweise ist nicht immer praktikabel; oft wird man mit neuen, fremden<br />

Kommunikationspartnern Public-Key-gesichert kommunizieren wollen, mit denen ein direkter Kontakt<br />

(vorerst) u.U. nicht möglich ist <strong>und</strong> deren Stimme man nicht – oder nicht gut genug – für eine<br />

telefonische Überprüfung des Fingerprints kennt.<br />

In diesem Fall kommen die Zertifizierungsstellen (engl. certification authorities – CAs) ins Spiel:

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!