Repository

Öffentliche Schlüsselkryptografie

EINSCHRÄNKUNGEN DER HERKÖMMLICHEN GEHEIMSCHLÜSSELKRYPTOGRAFIE

Die Lösung für Probleme der Identifizierung, Authentifizierung und des Datenschutzes bei computerbasierten Systemen kommt aus dem Bereich der Kryptografie. Aufgrund der nicht-physikalischen Eigenschaft des Mediums sind herkömmliche Methoden der physikalischen Kennzeichnung des Mediums mit einem Siegel oder einer Signatur (für unterschiedliche Geschäfte oder rechtliche Zwecke) nutzlos. Stattdessen muss eine Markierung in die Information selbst kodiert werden, um die Quelle zu identifizieren, den Inhalt zu authentifizieren und Schutz nach außen zu bieten.

Der Datenschutz mithilfe eines symmetrischen Algorithmus, wie zum Beispiel dem innerhalb von DES (dem von der Regierung geförderten Datenverschlüsselungsstandard) ist in kleinen Netzwerken relativ einfach und erfordert den Austausch von geheimen Verschlüsselungsschlüsseln jeder Partei. Mit dem Wachsen des Netzwerks wird der sichere Austausch von geheimen Schlüsseln zunehmend teurer und umständlicher. Daher ist diese Lösung allein selbst bei nicht einmal sehr großen Netzwerken unpraktisch.

DES hat einen weiteren Nachteil – er erfordert den Austausch eines geheimen Schlüssels. Jede Person muss der anderen vertrauen, dass sie den geheimen Schlüssel geheim hält und niemandem verrät. Da der Benutzer einen unterschiedlichen Schlüssel für jede Person haben muss, mit der er kommuniziert, muss er jeder Person einem seiner geheimen Schlüssel anvertrauen. Das bedeutet, dass in praktischen Implementierungen eine sichere Kommunikation nur zwischen Menschen stattfinden kann, die zuvor eine Beziehung, entweder persönlich oder geschäftlich, aufgebaut haben.

Grundlegende Probleme, die nicht von DES behandelt werden, sind die Authentifizierung und Nichtanerkennung. Ausgetauschte geheime Schlüssel hindern eine Partei daran zu beweisen, was die andere getan haben könnte. Jede Partei kann Daten heimlich ändern und sicher sein, dass eine dritte Partei den Schuldigen nicht ausfindig machen kann. Der gleiche Schlüssel, der eine sichere Kommunikation ermöglicht, könnte verwendet werden, um im Namen des anderen Benutzers Fälschungen anzufertigen.

Zurück nach oben

EINE BESSERE METHODE: ÖFFENTLICHE SCHLÜSSELKRYPTOGRAFIE

Die Probleme der Authentifizierung und des Datenschutzes in großen Netzwerken wurden theoretisch von Whitfield Diffie und Martin Hellman im Jahre 1976 angegangen, als sie ihre Konzepte für eine Methode zum Austausch geheimer Nachrichten ohne den Austausch geheimer Schlüssel veröffentlichten. Die Idee kam 1977 mit der Erfindung des RSA Öffentlichen Schlüssel-Kryptosystems der damaligen Professoren am Massachusetts Institute of Technologiy Ronald Rivest, Adi Shamir und Len Adleman zum Einsatz.

Anstatt den gleichen Schlüssel sowohl für die Ver- und Entschlüsselung von Daten zu verwenden, nutzt das RSA-System ein übereinstimmendes Paar an Ver- und Entschlüsselungsschlüsseln. Jeder Schlüssel führt eine Einweg-Umwandlung der Daten durch. Jeder Schlüssel ist die entgegengesetzte Funktion des anderen. Was der eine kann, kann nur der andere rückgängig machen.

Der öffentliche RSA-Schlüssel wird von seinem Eigentümer öffentlich zur Verfügung gestellt, der private RSA-Schlüssel dagegen bleibt geheim. Um eine private Nachricht zu senden, setzt ein Autor die Nachricht mit dem öffentlichen Schlüssel des beabsichtigten Empfängers zusammen. So verschlüsselt kann die Meldung nur mit dem privaten Schlüssel des Empfängers entschlüsselt werden.

Entgegengesetzt kann der Benutzer auch Daten mit seinem privaten Schlüssel zusammensetzen; in anderen Worten funktionieren die RSA-Schlüssel in beiden Richtungen. Dies bietet die Grundlage für die „digitale Signatur“, denn wenn der Benutzer eine Nachricht mit dem öffentlichen Schlüssel eines anderen entziffern kann, muss der andere Benutzer seinen privaten Schlüssel vewendet haben, um die Nachricht in erster Linie zusammenzusetzen. Da nur der Eigentümer seinen eigenen privaten Schlüssel verwenden kann, wird die zusammengesetzte Nachricht so zu einer Art elektronischer Signatur – ein Dokument, das niemand anders erzeugen kann.

Zurück nach oben

AUTHENTIFIZIERUNG UND NICHTANERKENNUNG: DAS DIGITALE ZERTIFIKAT VON VERISIGN

Eine digitale Signatur wird erstellt, indem auf den Text der Nachricht ein Hashing-Algorithmus angewendet wird. Dieser ergibt den so genannten Message-Digest. Der Message-Digest wird dann mithilfe des privaten Schlüssels der Person, die die Nachricht sendet, verschlüsselt und in eine digitale Signatur verwandelt. Die digitale Signatur kann nur mit dem öffentlichen Schlüssel der gleichen Person entschlüsselt werden. Der Empfänger der Nachricht entschlüsselt die digitale Signatur und berechnet den Message-Digest neu. Der Wert dieses neu berechneten Message-Digest wird mit dem Wert des Message-Digest verglichen, der sich in der Signatur befindet. Wenn die beiden Werte übereinstimmen, wurde die Nachricht nicht manipuliert. Da der öffentliche Schlüssel des Absenders verwendet wurde, um die Signatur zu überprüfen, muss der Text mit dem privaten Schlüssel signiert worden sein, den nur der Absender kennt. Dieser gesamte Authentifizierungsprozess wird in jede sicherheitsbewusste Anwendung integriert.

Zurück nach oben

WAS IST EIN DIGITALES ZERTIFIKAT?

Die Benutzer der RSA-Technologie hängen ihren eindeutigen öffentlichen Schlüssel in der Regel einem ausgehenden Dokument an, so dass der Empfänger diesen öffentlichen Schlüssel in einem Repository für öffentliche Schlüssel abfragen muss. Doch wie kann der Empfänger sicher sein, dass dieser öffentliche Schlüssel oder selbst ein Schlüssel in einem öffentlichen Verzeichnis tatsächlich zu der Person gehört, die er angibt? Könnte sich nicht ein Eindringling im Computernetzwerk als rechtmäßiger Benutzer ausgeben und sich buchstäblich zurücklehnen und zusehen, wie andere unwissentlich sensible und geheime Dokumente an eine falsche Adresse senden, die der Eindringling erstellt hat?

Die Lösung ist ein digitales Zertifikat, eine Art digitaler „Pass“ oder „Ausweis“. Das digitale Zertifikat ist der öffentliche Schlüssel des Benutzers, der selbst von einer vertrauenswürdigen Stelle, wie zum Beispiel ein Netzwerksicherheitsleiter, MIS-Helpdesk oder VeriSign Inc., „digital signiert“ wurde. Die folgende Abbildung stellt eine bildliche Beschreibung eines digitale Zertifikats dar.

Jedes Mal, wenn jemand eine Nachricht sendet, hängt er sein digitales Zertifikat an. Der Empfänger der Nachricht verwendet zuerst das digitale Zertifikat, um zu überprüfen, ob der öffentliche Schlüssel des Autors authentisch ist. Anschließend verwendet er diesen öffentlichen Schlüssel, um die Nachricht selbst zu prüfen. Aus diese Weise muss nur ein öffentlicher Schlüssel, und zwar der der zertifizierenden Stelle, zentral gespeichert oder weitreichend veröffentlicht werden, weil dann jeder andere einfach seinen öffentlichen Schlüssel und ein gültiges digitales Zertifikat mit seinen Nachrichten mitsenden kann.

Mithilfe digitaler Zertifikate kann eine Authentifizierungskette aufgebaut werden, die einer Unternehmenshierarchie entspricht und eine bequeme Registrierung und Zertifizierung von öffentlichen Schlüsseln in einer verteilten Umgebung ermöglicht.

Zurück nach oben

ZERTIFIZIERUNGSHIERARCHIEN

Was tut ein Benutzer, der ein digitales Zertifikat besitzt, damit? Digitale Zertifikate haben einen großen Anwendungsbereich, angefangen von elektronischer Mail zwischen Büros bis zur globalen Übertragung von Finanzmitteln (EFT). Um digitale Zertifikate zu verwenden, muss es ein hohes Maß an Vertrauen geben, das mit der Bindung eines digitalen Zertifikats an den Benutzer oder das Unternehmen, das mit dem digitales Zertifikat verknüpft ist, zusammenhängt. Dieses Vertrauen wird durch den Aufbau von Hierarchien von digitalen Zertifikaten erreicht, in der alle Mitglieder dieser Hierarchie die gleichen Richtlinien befolgen. Digitale Zertifikate werden nur Menschen oder Unternehmen als mögliche Mitglieder einer Hierarchie ausgestellt, deren Identität nachgewiesen wurde. Unterschiedliche Hierarchien können unterschiedliche Richtlinien darüber besitzen, wie die Identität geprüft und digitale Zertifikate ausgestellt werden.

Verisign betreibt zahlreiche Hierarchien für digitale Zertifikate. Die Commercial CA besitzt ein hohes Maß an Sicherheit in Bezug auf die Bindung zwischen dem digitalen Zertifikat des Endnutzers und dem tatsächlichen Endnutzer. Mitglieder der Commercial CA von RSA haben über die Einhaltung der Richtlinien einen hohen Sicherheitsgrad in Bezug auf die Personen, mit denen sie kommunizieren. Dies ist nicht allgemein der Fall, wenn zwei Endnutzer, die Mitglieder von Hierarchien mit einem niedrigeren Sicherheitsgrad sind, mit digitalen Zertifikaten kommunizieren. Ohne die Sicherheit in Verbindung mit einer richtig verwalteten Hierarchie für digitale Zertifikate besitzt die Nutzung von digitalen Zertifikaten nur einen geringen Wert.

Zurück nach oben