Der
Recherchekompass
|
[ home | anleitungen | recherchen | hilfe | sitemap | index | suchen ] |
---|
home » recherchen » kryptologie » protokolle | kryptodebatte » |
Verschlüsselte Botschaften Kryptografische Protokolle |
In der Vergangenheit wurden kryptologische Techniken fast ausschließlich von Militärs und Diplomaten bei der Sicherung ihrer Kommunikation verwendet. In der heutigen Zeit ist Information aber auch zum Produktionsfaktor geworden und stellt für sich genommen einen erheblichen Wert dar. Diesen Wert gilt es zu schützen, nicht nur für Militärs und andere staatliche Stellen sondern auch für Wirtschaft und Privatpersonen.
Das Ziel kryptografischer Protokolle ist es, Vertraulichkeit zu gewährleisten, bzw. Geheimhaltung zu sichern sowie Betrug oder Sabotage zu verhindern. Somit dienen sie zur Umsetzung der Kryptografie in der Praxis. Ein kryptografisches Protokoll ist eine vorgegebene Folge von Aktionen, die von allen Partnern einer Kommunikation in festgelegter Form durchzuführen sind. Sie können dabei unabhängig von den verwendeten kryptografischen Verfahren - wie DES oder RSA - sein, so dass das jeweils passende Verfahren (bedarfsorientiert) eingesetzt werden kann. Im Einsatz sind es die kryptografischen Protokolle, mit deren Hilfe die Anforderungen an die Sicherheit umgestzt werden:
C | Confidentiality (Vertraulichkeit): Um Informationen nur jenen zugänglich zu machen, die sie auch sehen sollen, wurden die Techniken zur Ver- und Entschlüsselung entwickelt. Hier liegt die Domäne der Kryptografie schlechthin. Nur die rückstandslose Vernichtung kann Informationen besser schützen. |
---|---|
I | Integrity (Integrität): Zwar kann durch Kryptografie nicht verhindert werden, dass Daten oder Nachrichten verändert werden, aber die Veränderung kann sofort erkennbar gemacht werden. Das "Unterschieben" von falschen Informationen wird dadurch viel schwerer. |
A | Authenticity (Authentizität): Ob die Nachrichten, Daten oder Dokumente auch Echt sind und vom richtigen Partner stammen, ist nicht immer sicher, insbesondere wenn sie über unsichere Kanäle gekommen sind. Mittels Kryptografie können Signaturen angehängt werden, dadurch kann die Herkunft sichergestellt und nicht geleugnet werden, so dass auch eine gewisse Verbindlichkeit entsteht. |
Weltumspannende, offene Netzwerke wie das Internet ermöglichen die Kommunikation rund um den Erdball und eröffnen zugleich den Zugang zu vielen Computersystemen, auch dem Eigenen. Das Abhören einer Datenübertragung im Internet lässt sich prinzipbedingt nicht verhindern. Um dennoch auch schützenswerte Daten genau jenen zugänglich zu machen die sie benötigen, werden die kryptografische Protokolle eingesetzt, um die erforderliche Sicherheit zu erreichen.
Sicherheit war bei der Entstehung des Internets kein Thema, daher werden - ohne zusätzliche Maßnahmen - bei allen Protokollen (tcp/ip, ftp, http, telnet, ...) die Daten für jeden lesbar transportiert. In Zeiten in denen über das Internet Geschäfte angebahnt und abgeschlossen werden sollen, kann dies nicht weiter so gehandhabt werden. Zumindest geschäftlich relevante, aber auch Daten die durchs Datenschutzgesetz geschützt sind, müssen vor der Einsichtnahme von Unberechtigten gesichert werden. Die im Folgenden aufgeführten kryptografischen Protokolle sichern die Verbindungen im Internet unabhängig von den Diensten die verwendet werden:
Der Secure Socket Layer wurde von Netscape entwickelt. Es handelt sich hierbei um eine hybride Verschlüsselung der Daten zwischen der IP- und der TCP-Schicht, dadurch ist SSL nicht allein auf HTTP festgelegt: Wird auf eine geschützte Seite zugegriffen, wird zunächst der Public-Key der Website zum Client übertragen. Vom Client wird dann eine zufällige Zahl erzeugt, die als Sitzungsschlüssel für eine symmetrische Verschlüsselung der Datenübertragung benutzt wird. Dieser Schlüssel wird mit dem Public-Key der Website verschlüsselt und an den Server übertragen, so dass eine gesicherte Kommunikation aufgebaut werden kann. SSL unterstützt eine Reihe von Verschlüsselungsverfahren, z.B. RC4, DES und Triple-DES, wobei primär RC4 verwendet wird, welches als sicher gilt, wenn ein 128-Bit Schlüssel verwendet wird.
Inhaber einer Site können von unabhängiger Seite ein Zertifikat erstellen lassen, in dem diese dritte Seite zusichert, dass es sich tatsächlich um den öffentlichen Schlüssel des Site-Betreibers handelt. Im SSL-Verfahren gibt es zudem noch die Möglichkeit zur clientseitigen Authentifizierung, welches anwendbar ist für Server, zu denen nur bestimmte Rechner einen Zugang haben sollen. In diesem Fall muss auch der Client ein Zertifikat besitzen und dieses mit dem Server austauschen. Der Server hat dabei die Möglichkeit, eine sichere Verbindung zu verweigern, wenn das Zertifikat des Clients nicht akzeptiert wird.
Um dem Benutzer die Unterscheidung zwischen gesicherter und ungesicherter Übertragung zu erleichtern, wurde das Protokollpräfix https eingeführt. Unterstützt wird SSL von den gängigen Browsern, z.B. Netscape Navigator, Internet Explorer oder Opera.
TLS ist der designierte Nachfolger von SSL und baut auf diesem auf. Schon die Bezeichnung lässt erkennen, dass es sich um ein Protokoll der Transportschicht handelt. Auf dieser Schicht gewährleistet es eine zuverlässige und transparente Datenübertragung zwischen zwei Systemen. Zentrale Aufgabe von TLS ist der Verbindungsaufbau und die Koordination der Kommunikation zweier Prozesse. Das vordringlichste Ziel ist es jedoch, einen Mechanismus bereitzustellen, mit dem Privatheit und Datenintegrität zwischen zwei Anwendungen erlaubt werden.
Wie bei SSL ist ein Vorteil von TLS die Unabhängigkeit vom Anwendungsprotokoll.
Höhere Protokolle wie HTTP oder FTP können TLS transparent verwenden. Ebenso
geht TLS wie SSL davon aus, dass die verwendeten Verschlüsselungsverfahren sicher
sind. Unterstützt werden Verfahren wie DES,
RC4, IDEA,
RSA. Durch seine Flexibilität ist es jederzeit
möglich, ein Verfahren durch ein anderes zu ersetzen.
(
RFC 2246:
The TLS Protocol; T. Dierks, C. Allen; January 1999)
IPSec ist ein Protokoll, welches Authentifikation und Verschlüsselung in IP-Netzen ermöglicht. Im Gegensatz zu anderen Lösungen wie SSL setzt IPSec nicht auf vorhandene Protokolle auf, sondern ist direkt in diese integriert. Dabei ist IPSec unabhängig von der jeweiligen Version des IP-Protokolls und kann somit auch schon mit der aktuellen Version des Internetprotokolls (IPv4) verwendet werden. Bei IPv6 wird IPSec integraler Bestandteil sein. Es kann in zwei verschiedenen Modus betrieben werden:
Durch den modularen Entwurf von IPSec ist die Verwendung bestimmter kryptografischer
Verfahren nicht festgelegt. Dadurch kann flexibel auf zukünftige Entwicklungen in
diesem Gebiet reagiert werden.
(
RFC 2401:
Security Architecture for the Internet Protocol; S. Kent, R. Atkinson; November 1998)
Prinzipiell sollen digitale Zahlungsmittel die gleichen Eigenschaften besitzen wie andere Zahlungsmittel auch. Allerdings wird ausschließlich durch den Austausch "digitaler Daten" bezahlt. Elektronisches Bargeld ist dabei als direktes Gegenstück zu konventionellen Münzen oder Papiergeld aufzufassen, es besteht aber aus einer Bitfolge, die in Form einer Datei auf der Festplatte gespeichert wird. Wie bei jeder Datei ist es auch hier möglich, diese zu kopieren, wobei die Kopie nicht vom Original zu unterscheiden ist. Beim Bezahlen mit elektronischen Münzen muss also sichergestellt werden, dass eine Bitfolge nur beim ersten Einreichen gültig ist und beim zweiten Mal als Fälschung erkannt und zurückgewiesen wird. Es ergeben sich folgende (ideale) Anforderungen und Eigenschaften für digitales Geld:
Das elektronische Geld muss wie eine Papiernote mindestens eine Seriennummer, eine Wertangabe und eine (digitale) Unterschrift des Herausgebers besitzen. Die Verfahren für den Umgang mit digitalem Geld sind noch nicht vereinheitlicht. Prinzipiell kann man sich einen Zahlungsablauf ungefähr wie folgt vorstellen:
Digitale Zahlungssysteme lassen sich aber nicht nur zum Bezahlen in Computernetzen verwenden sondern auch im Alltag, als Ersatz für herkömmliches Bargeld. Das digitale Geld wird dabei durch eine Chipkarte ersetzt, auf welcher der geladene Betrag gespeichert ist. (Ein Beispiel ist die GeldKarte der deutschen Kreditwirtschaft.) Typische Anwendungen sind Telefonie an öffentlichen Fernsprechern oder der öffentliche Personennahverkehr. Die Vorteile liegen hier vor allem in Personaleinsparungen, aber auch in Zeitersparnis oder geringerem Vandalismus.
Zur Wahrung der Vertraulichkeit werden eine Reihe von kryptografischen Werkzeuge angeboten. Das wohl bekannteste ist PGP was für "Pretty Good Privacy" steht, was soviel heißt wie: Ziemlich gute Privatsphäre. Das Programm wurde von Philip Zimmermann entwickelt und 1991 als Freeware verfügbar gemacht.
Da PGP in den USA als "Waffe" eingestuft war und es kurz darauf nach Europa gelangte, wurde gegen Zimmermann wegen Verstoß gegen das amerikanische Exportkontrollgesetz ermittelt. 1997 wurde Zimmermanns Firma - und somit auch PGP - von Network Associates (NAI) übernommen. PGP wurde bis zur Version 7.0.3 zusammen mit Zimmermann weiterentwickelt, ist seither aber nur noch für die private Nutzung kostenlos.
PGP wurde im Laufe der Zeit immer mehr zu einem umfassenden Werkzeug zur Sicherung vom Kommunikation und Privatsphäre ausgebaut. Die Hauptaufgaben von PGP sind:
Für Pretty Good Privacy wurden keine Verfahren explizit entwickelt, vielmehr wurden vorhandene Verfahren geschickt miteinander verknüpft. Um Geschwindigkeit und Sicherheit zu optimieren ist ein hybrides System entstanden, welches den Austausch von Sitzungsschlüsseln asymmetrisch realisiert, die Nachrichten aber symmetrisch verschlüsselt. PGP arbeitet mit den folgenden Verfahren:
Nachdem man sich PGP beschafft und installiert hat, muss zunächst ein Schlüsselpaar, bestehend aus öffentlichem (public-key) und privatem (secret-key) Schlüssel erzeugt werden. Der Public-Key wird am besten gleich veröffentlicht, damit überhaupt die Möglichkeit besteht, dass man verschlüsselte Nachrichten erhält. Ob die Veröffentlichung über einen Schlüsselserver erfolgt oder durch den Export des öffentlichen Schlüssels und Versendung an mögliche Partner via Email ist dabei unerheblich. Erst wenn man im Besitz des öffentlichen Schlüssels des Kommunikationspartners ist, kann die gesicherte Kommunikation beginnen.
Hier noch mal die wichtigsten Schritte:
PGP Keyserver | |||
|
Die Sicherheit von PGP ist abhängig von den verwendeten Verfahren. Einige davon sind mittlerweile in die Jahre gekommen. Konsequenterweise wurden denn auch andere Verfahren aufgenommen und bevorzugt verwendet, so wird DES nur noch aus Gründen der Verträglichkeit mit älteren Versionen verwendet. Auch die Länge des Schlüssels für das RSA-Verfahren wird standardmäßig erheblich größer vorgegeben (2048 Bit), als dies immer noch für RSA empfohlen wird (512 Bit).
Bisher wurde stets versucht unsicher gewordenen Verfahren durch bessere zu ersetzen.
Es bleibt zu hoffen, dass dies auch weiterhin geschieht. Allerdings mehren sich die
Anzeichen, dass die weitere Entwicklung des Werkzeuges verstärkt vom kommerziellen
Erfolg und Durchsetzbarkeit als von der Sicherheit und dem Schutzbedürfnis der Anwender.
Unter einer Public-Key Infrastruktur ist eine Menge von (verteilten) Leistungen zu verstehen, durch welche die Anwendung kryptografischer Verfahren zur vertraulichen und authentischen Kommunikation in offenen Netzwerken unterstützt wird. Es tut dies, indem es die Zugehörigkeit eines bestimmten öffentlichen Schlüssels mit einer bestimmten Person bestätigt (zertifiziert). Aufbauen lässt sich eine solche "Infrastruktur des Vertrauens" auf zwei Weisen:
Im Folgenden soll nur noch das Trustcenter, welches auch als Zertifizierungsstelle oder Certification Authorithy (CA) bezeichnet wird, weiter betrachtet werden. Zwar lassen sich in unternehmenseigenen Netzwerken auch Trustcenter aufbauen, die aus nur eine Stelle bestehen, aber in öffentlichen Weitverkehrsnetzen ist ein Struktur aufzubauen, die aus mehreren Stellen bestehen kann, die unterschiedliche Funktionen erfüllen:
Jede CA kann Registration Authorities (RAs) aber auch weitere untergeordnete CAs in die Zertifizierungshierarchie integrieren, sofern diese die Sicherheitsrichtlinien der PCA akzeptieren, wodurch dann eine Zertifizierungshierarchie entsteht. Die Zusammenarbeit zwischen den Komponenten basiert auf den Richtlinien der PCA, standardisierten Schnittstellen und dem organisatorischen Zusammenspiel:
( RFC 2459: Internet X.509 Public Key Infrastructure; R. Housley et al; January 1999)
Signatur die; -, ...en:
1. Kurzzeichen als Auf- oder Unterschrift.
2. Kenn- zeichen auf Gegenständen aller Art, bes. beim Versand.
3. der Name (auch abgekürzt) od. das Zeichen des Künstlers auf seinem Werk.
4. ...
(aus Duden: Das Fremdwörterbuch) |
Als digitaler Fingerabdruck (Message Digest) wird eine kryptografische Prüfsumme ("Hashwert") bezeichnet, der mittels einer Einwegfunktion für eine "Datenmenge" errechnet wurde. Die Datenmenge kann dabei sein: eine Datei, eine Signatur, ein Passwort, aber eben auch jeder beliebige Ausschnitt aus einer Datenmenge. Eingesetzt werden sie zur
Eine digitale Signatur stellt eine Art von Siegel zu digitalen Daten dar. Es wird unter Einsatz asymmetrischer Verschlüsselungsverfahren mit Hilfe des privaten Schlüssels erzeugt. Dabei kann die ganze Nachricht, inklusive der kryptografische Prüfsumme verschlüsselt und somit signiert werden, es kann aber auch nur der Hashwert der Nachricht erstellt und verschlüsselt werden. Mit Hilfe des zugehörigen öffentlichen Schlüssels kann die Signatur jederzeit überprüft werden, um damit den Signaturschlüssel-Inhaber und die Unverfälschtheit der Daten festzustellen.
Die einmaligen Schlüsselpaare (privater und öffentlicher Schlüssel) werden durch anerkannte Stellen natürlichen Personen fest zugeordnet, eine Zuordnung zu Körperschaften (Unternehmen, Vereine usw.) ist nach deutschem Signaturgesetz nicht möglich. Die Zuordnung wird durch ein Zertifikat beglaubigt. Das Zertifikat ist ein signiertes digitales Dokument, das den jeweiligen öffentlichen Schlüssel sowie den Namen oder das Pseudonym der Person, der er zugeordnet ist, enthält. Das Zertifikat wird zusammen mit den signierten Daten übermittelt, so dass der Empfänger die Echtheit und Herkunft des digitalen Dokumentes überprüfen kann. Zudem ist es über öffentlich zugänglich und dadurch jederzeit für jedermann nachprüfbar.
Der breite Einsatz von digitalen Signaturverfahren erfordert hierfür eine zuverlässige und effektive Infrastruktur für die Zuordnung und Verwaltung der Signaturschlüssel durch die Zertifizierungsstellen und sichere technische Komponenten.
Für die Bundesrepublik wurde im August 1997 das "Informations- und
Kommunikationsdienste Gesetz" in Kraft gesetzt. Dieses Gesetz soll die
Rahmenbedingungen schaffen, bei deren Einhaltung eine digitale Signatur mindestens
gleichwertig zur eigenhändigen Unterschrift angesehen werden kann. Der Beweiswert der
Signatur ist durch das Gesetz aber nicht endgültig festgelegt, sondern muss sich erst
vor Gericht erweisen.
Im November 1999 haben sich die 15 EU-Staaten auf einheitliche Standards für die
"elektronische Unterschrift" im Internet-Handel geeinigt. Die Änderungen zu
dem seit 1997 geltenden deutschen Gesetz sind nicht gravierend und betreffen vor allem
technische Details.
In den USA wurden vom NIST (National Institut of Standards and Technology) durch den
"Digital Signature Standard" die Voraussetzungen
für die digitale Signatur geschaffen, welche seit Oktober 2000 auch in den USA gesetzlich
geregelt sind. Das Gesetz setzt digitale Verträge mit schriftlichen gleich.
Unter einem "Virtual Private Network" wird die Nutzung eines öffentlichen Netzwerkes zur Verbindung von privaten Netzwerken untereinander oder die Anbindung einzelner Rechner verstanden. Dabei wird die Verbindung so abgesichert, dass für das öffentliche Netz nicht erkennbar ist welche (nichtöffentlichen) Daten ausgetauscht werden. Eben: Fast schon wie privat.
Durch die Technik der Virtuellen Privaten Netze ist es möglich den Zugriff auf die Ressourcen eines "privaten" Netzwerkes für bestimmte, vertrauenswürdige "Endpunkte des Internets" zu ermöglichen. Der Zugriff auf die Ressourcen wird durch Authentifizierung und Verschlüsselung abgesichert, so dass sich das Endgerät quasi im Netzwerk der Organisation befindet. Bei der Gestaltung von VPNs wird unterschieden:
Die Vorteile solcher Anbindungen liegen auf der Kostenseite, so sind keine kostenintensiven Direktverbindungen (ISDN, T2-Leitung) erforderlich, sondern lediglich die kostengünstige Anbindung an einen (zumeist) lokalen Internet Access Provider. Nachteilig wirkt sich die (zur Zeit) nicht zu garantierende Bandbreite für die Übertragung und das größere Sicherheitsrisiko des öffentlichen Netzwerkes aus. Letzteres wird durch Techniken der Verschlüsselung der Daten reduziert, was wiederum zu längeren Übertragungszeiten führen kann, je nachdem wie komplex und sicher das gewählte Verschlüsselungsverfahren ist.
Umgesetzt werden VPNs durch den Einsatz spezieller Hard- oder Software. Zumeist sind Firewalls oder Router in der Lage verschlüsselte Kanäle aufzubauen. Bei der Anbindung einzelner Rechner werden in der Regel Softwarelösungen eingesetzt. Zur Realisierung der Kommunikation für VPNs stehen mehrere Techniken zur Verfügung, im Vordergrund steht dabei der geringe technische und finanzielle Aufwand für eine sichere Anbindung:
Verweise | ||
---|---|---|
(Ich bin nicht verantwortlich für Inhalte externer Internetseiten.) |
[Seitenanfang] | geändert: 01.12.2010 by hgm |
© 2002, Hans-G. Mekelburg, all rights reserved. [ impressum |; datenschutz | haftungsausschluss ] |