Öffentliche Schlüsselkryptografie

Grenzen der herkömmlichen Kryptografie mit geheimen Schlüsseln

Die Antwort auf Sicherheitsrisiken bei der Identifizierung, der Authentifizierung und dem Datenschutz in computerbasierten Systemen liegt im Feld der Kryptografie. Da digitale Medien nichtphysischer Natur sind, sind traditionelle Methoden wie die Versiegelung oder Unterzeichnung (für diverse geschäftliche und rechtliche Zwecke) nutzlos. Stattdessen muss eine kodierte Kennzeichnung in die Informationen selbst eingefügt werden, damit die Quelle identifiziert, der Inhalt authentifiziert und der Datenschutz sichergestellt werden kann.

Der Schutz persönlicher Daten unter Verwendung eines symmetrischen Algorithmus, z. B. der beim DES (von US-Behörden geförderter Data Encryption Standard) eingesetzt wird, ist in kleinen Netzwerken relativ einfach und erfordert den Austausch geheimer Schlüssel zwischen allen Parteien. Wenn Netzwerke größer werden, wird der sichere Austausch geheimer Schlüssel teurer und umständlicher. Folglich ist die alleinige Verwendung dieser Lösung auch für mittelgroße Netzwerke unpraktisch.

Darüber hinaus hat DES einen weiteren Nachteil: Die Weitergabe eines geheimen Schlüssels ist erforderlich. Man muss sich auf den jeweils anderen verlassen können, dass dieser den geheimen Schlüssel vor Dritten sicher aufbewahrt oder nicht an sie weitergibt. Da der Benutzer für jede Person, mit der er kommuniziert, einen anderen Schlüssel benötigt, muss er jeder einzelnen Person einen seiner geheimen Schlüssel anvertrauen. Dies bedeutet wiederum für die Praxis, dass eine sichere Kommunikation nur zwischen Personen mit einer bereits bestehenden Beziehung, ob nun privater oder geschäftlicher Natur, erfolgen kann.

Grundlegende Faktoren, die in DES nicht berücksichtigt werden, sind die Authentifizierung und die Unleugbarkeit. Wenn gemeinsam genutzte geheime Schlüssel verwendet werden, kann keine der Parteien beweisen, was der jeweils andere getan hat. Daten können von beiden Seiten heimlich geändert werden, ohne dass ein Dritter den Schuldigen identifizieren kann. Derselbe Schlüssel, der eine sichere Kommunikation gewährleistet, könnte verwendet werden, um im Namen des anderen betrügerische Handlungen vorzunehmen.

Die bessere Lösung: Öffentliche Schlüsselkryptografie

Diese Probleme der Authentifizierung und des Datenschutzes in großen Netzwerken sind Whitfield Diffie und Martin Hellman 1976 theoretisch angegangen, als sie ihre Konzepte für eine Methode zum Austausch geheimer Nachrichten ohne den Austausch geheimer Schlüssel veröffentlichten. 1977 wurde ihre Idee mit der Entwicklung des RSA Public Key-Kryptosystems von Ronald Rivest, Adi Shamir und Len Adleman, damals Professoren am Massachusetts Institute of Technology, in die Tat umgesetzt.

Anstatt denselben Schlüssel zur Verschlüsselung und Entschlüsselung der Daten zu verwenden, verwendet das RSA-System ein Schlüsselpaar aus einem Schlüssel zum Verschlüsseln und einem zum Entschlüsseln. Jeder Schlüssel führt eine Einwegumwandlung der Daten aus und ist die Umkehrfunktion des jeweils anderen: Die Funktion, die der eine Schlüssel ausführt, kann nur der andere rückgängig machen.

Der öffentliche RSA-Schlüssel wird von seinem Besitzer für alle zugänglich gemacht, während der private RSA-Schlüssel geheim gehalten wird. Beim Senden einer privaten Nachricht verschlüsselt der Autor sie mit dem öffentlichen Schlüssel des beabsichtigten Empfängers. Danach kann sie nur mit dem privaten Schlüssel des Empfängers entschlüsselt werden.

Umgekehrt kann der Benutzer auch Daten mit seinem privaten Schlüssel verschlüsseln; RSA-Schlüssel funktionieren also in beide Richtungen. Diese Methode stellt die Basis der "digitalen Signatur" dar, denn wenn der Benutzer eine Nachricht mit dem öffentlichen Schlüssel einer anderen Person entschlüsseln kann, muss diese ihren privaten Schlüssel für die Verschlüsselung verwendet haben. Da nur der Besitzer seinen eigenen privaten Schlüssel verwenden kann, wird die verschlüsselte Nachricht zu einer Art elektronischer Signatur – ein Dokument, das keine andere Person erstellt haben kann.

Zum Seitenanfang

Authentifizierung und Unleugbarkeit: das digitale Zertifikat von Verisign

Eine digitale Signatur wird erstellt, indem für den Nachrichtentext ein Hashing-Algorithmus ausgeführt wird. Dadurch wird ein sogenannter Message Digest erzeugt. Dieser Message Digest wird dann mit dem privaten Schlüssel des Absenders der Nachricht verschlüsselt und damit in eine digitale Signatur umgewandelt. Diese digitale Signatur kann nur mit dem öffentlichen Schlüssel derselben Person entschlüsselt werden. Der Empfänger der Nachricht entschlüsselt die digitale Signatur und berechnet anschließend den Message Digest neu. Der Wert dieses neu berechneten Message Digest wird mit dem Wert des in der Signatur gefundenen Message Digest verglichen. Wenn die beiden Werte übereinstimmen, wurde die Nachricht nicht gefälscht. Da der öffentliche Schlüssel des Absenders zum Verifizieren der Signatur verwendet wurde, muss der Text mit dem privaten Schlüssel, den nur der Absender kennt, signiert worden sein. Dieser gesamte Authentifizierungsprozess wird in alle sicherheitsrelevanten Anwendungen integriert.

Zum Seitenanfang

Was ist ein digitales Zertifikat?

Nutzer der RSA-Technologie hängen ihren einzigartigen öffentlichen Schlüssel üblicherweise an ein ausgehendes Dokument an, sodass der Empfänger diesen Schlüssel nicht in einem Repository mit öffentlichen Schlüsseln nachschauen muss. Aber woher weiß der Empfänger, dass dieser öffentliche Schlüssel oder ein Schlüssel in einem öffentlichen Verzeichnis tatsächlich der Person gehört, auf die er verweist? Könnte sich nicht ein Eindringling in einem Computernetzwerk als legitimer Benutzer ausgeben und sich von nichts ahnenden Personen vertrauliche Dokumente an ein von ihm erstelltes gefälschtes Konto senden lassen?

Die Lösung hierfür ist das digitale Zertifikat, eine Art digitaler "Pass" oder digitale "Zugangsdaten". Das digitale Zertifikat ist der öffentliche Schlüssel des Benutzers, der von einer vertrauenswürdigen Person wie einem Leiter der Netzwerksicherheit, dem MIS-Helpdesk oder VeriSign, Inc "digital signiert" wurde. In der folgenden Abbildung ist ein solches digitales Zertifikat dargestellt.

Jedes Mal, wenn ein Benutzer eine Nachricht sendet, hängt er sein digitales Zertifikat an. Der Empfänger der Nachricht verwendet zunächst das digitale Zertifikat, um zu überprüfen, ob der öffentliche Schlüssel des Autors echt ist, und verifiziert dann mit diesem öffentlichen Schlüssel die Nachricht selbst. Auf diese Weise muss nur ein öffentlicher Schlüssel, der der Zertifizierungsstelle, zentral gespeichert oder weitergegeben werden, da so einfach nur der öffentliche Schlüssel und das gültige digitale Zertifikat mit einer Nachricht übermittelt werden muss.

Mithilfe digitaler Zertifikate kann eine Authentifizierungskette erstellt werden, die einer hierarchischen Struktur entspricht, was eine einfache Registrierung und Zertifizierung öffentlicher Schlüssel in einer verteilten Umgebung ermöglicht.

Zum Seitenanfang

Zertifizierungshierarchien

Welche Einsatzmöglichkeiten bietet nun ein digitales Zertifikat? Digitale Zertifikate werden in vielen Bereichen eingesetzt – von der innerbetrieblichen Kommunikation via E-Mail bis hin zum weltweiten elektronischen Zahlungsverkehr. Für die Verwendung digitaler Zertifikate muss ein hoher Grad an Vertrauen bezüglich der Bindung eines digitalen Zertifikats an den Benutzer oder das Unternehmen, der bzw. das mit dem digitalen Zertifikat verknüpft ist, bestehen. Dieses Vertrauen wird erzielt, indem Hierarchien digitaler Zertifikate erstellt werden, wobei sich alle Mitglieder einer Hierarchie an dieselben Richtlinien halten. Digitale Zertifikate werden nur an Personen oder Unternehmen als potentielle Mitglieder einer Hierarchie ausgestellt, nachdem ein Identitätsnachweis erbracht wurde. Verschiedene Hierarchien können verschiedene Richtlinien zum Identitätsnachweis und zur Ausstellung digitaler Zertifikate haben.

Verisign betreibt viele Hierarchien digitaler Zertifikate. Die kommerzielle Zertifizierungsstelle bietet ein hohes Maß an Gewissheit hinsichtlich der Bindung zwischen dem digitalen Zertifikat des Endbenutzers und dem eigentlichen Endbenutzer. Mitglieder der kommerziellen RSA-Zertifizierungsstelle erhalten über die Einhaltung dieser Richtlinien ein hohes Maß an Gewissheit bezüglich ihrer Kommunikationspartner. Dies ist im Allgemeinen nicht der Fall, wenn zwei Endbenutzer, die beide Mitglieder von Hierarchien mit einem geringeren Maß an Gewissheit sind, über digitale Zertifikate kommunizieren. Ohne die Gewissheit, die mit einer ordnungsgemäß verwalteten Hierarchie digitaler Zertifikate einhergeht, ist die Verwendung digitaler Zertifikate kaum sinnvoll.

Zum Seitenanfang