Unter Berücksichtigung der Besonderheiten bei kleinen Gruppen soll die Arbeit eine Entscheidungshilfe bei der Wahl des richtigen Werkzeugs für die verschlüsselte Kommunikation bieten. Als wesentlicher Kostentreiber und Bewertungsmaßstab werden die nötigen Schlüsseltauschvorgänge je Verfahren und Gruppengröße herangezogen. Es werden Beispiele und Methoden vorgestellt, die zur Auswahl unterstützend eingesetzt werden können. Aufgrund der in der Praxis hohen Anzahl möglicher Szenarien würde ein ausführlicher Vergleich jeden Rahmen sprengen - daher soll mit dieser Arbeit primär ein grundsätzlicher Überblick über mögliche Gefahren, Verschlüsselungsmethoden und Vertrauensmodelle gegeben werden, die dann als Basis für individuelle Lösungen dienen können.
Inhaltsverzeichnis
- 1 Einleitung
- 1.1 Problembeschreibung
- 1.2 Besonderheiten bei kleinen Gruppen
- 1.3 Ziel der Arbeit
- 2 Datensicherheit im Internet
- 2.1 Die Funktionsweise des Internets
- 2.2 Passive Angriffe
- 2.3 Aktive Angriffe
- 3 Kryptografie
- 3.1 Definition
- 3.2 Schutzziele
- 3.3 Kerckhoffs' Maxime
- 3.4 Symmetrische Verschlüsselungsverfahren
- 3.4.1 DES / 3DES
- 3.4.2 AES
- 3.4.3 IDEA / IDEA NXT
- 3.4.4 Vor-/Nachteile symmetrischer Verschlüsselungsverfahren
- 3.5 Asymmetrische Verschlüsselungsverfahren
- 3.5.1 RSA
- 3.5.2 Elgamal
- 3.5.3 Vor-/Nachteile asymmetrischer Verschlüsselungsverfahren
- 3.6 Hybride Verschlüsselungsverfahren
- 4 Angriffe gegen Kryptosysteme
- 4.1 Einführung
- 4.2 Angriffsziele
- 5 Vertrauensmodelle
- 5.1 Direct Trust
- 5.2 Web of Trust
- 5.3 Hierarchical Trust
- 5.3.1 PKI (zertifikatbasiert)
- 5.3.2 PKI (identitätsbasiert)
- 6 Praktischer Einsatz kryptografischer Methoden zur sicheren Kommunikation in kleinen Gruppen
- 6.1 E-Mail
- 6.1.1 PGP/GnuPG
- 6.1.2 S/MIME
- 6.2 Instant Messaging
- 6.2.1 OTR (Off-the-Record Messaging)
- 6.1 E-Mail
- 7 Aufwandsberechnungen für die Schlüsselverteilung
- 7.1 Direct Trust
- 7.1.1 Persönliches Treffen
- 7.1.2 Telefonische Rückbestätigung
- 7.2 Indirektes Vertrauen
- 7.2.1 Zentrale Schlüsselvergabestelle
- 7.2.2 Postversand
- 7.2.3 Transitives Vertrauen (Web of Trust)
- 7.2.4 PKI
- 7.3 Vergleich der Kostenverläufe
- 7.4 Besonderheiten in der Praxis (Mischformen)
- 7.4.1 Beispiel 1: Mischform Direct Trust / Web of Trust
- 7.4.2 Beispiel 2: Mischform Persönliche Übergabe / Postversand
- 7.4.3 Bewertung der Mischformen
- 7.5 Entscheidungsfindung
- 7.1 Direct Trust
- 8 Beispielszenario und -rechnungen
- 8.1 Annahmen
- 8.2 Szenario A
- 8.2.1 Telefonische Rückbestätigung
- 8.2.2 Persönliches Treffen
- 8.2.3 Postversand
- 8.2.4 Externer PKI-Dienstleister
- 8.2.5 Übersicht Szenario A
- 8.3 Szenario B
- 8.3.1 Persönliches Treffen
- 8.3.2 Postversand
- 8.3.3 Externer PKI-Dienstleister
- 8.3.4 Übersicht Szenario B
- 8.4 Szenario C
- 8.4.1 Telefonische Rückbestätigung
- 8.4.2 Persönliches Treffen
- 8.4.3 Postversand
- 8.4.4 Externer PKI-Dienstleister
- 8.4.5 Übersicht Szenario C
- 8.5 Vergleich der Szenarien
Zielsetzung und Themenschwerpunkte
Die vorliegende Bachelorarbeit beschäftigt sich mit den Kosten der Schlüsselverteilung in kleinen Nutzergruppen im Kontext der Datensicherheit im Internet. Ziel der Arbeit ist es, die verschiedenen Möglichkeiten der Schlüsselverteilung in kleinen Gruppen zu analysieren, ihre jeweiligen Vor- und Nachteile zu bewerten und auf Basis dieser Erkenntnisse die Kosten für die Schlüsselverteilung in verschiedenen Szenarien zu berechnen und miteinander zu vergleichen.
- Analyse verschiedener Schlüsselverteilungsmodelle (Direct Trust, Web of Trust, Hierarchical Trust)
- Bewertung der Kosten für Schlüsselverteilung in kleinen Gruppen unter Berücksichtigung verschiedener Faktoren (z.B. Personalkosten, Materialkosten, Zeitaufwand)
- Entwicklung von Beispielszenarien und Berechnung der Kosten für die Schlüsselverteilung in diesen Szenarien
- Vergleich der Kosten für verschiedene Schlüsselverteilungsmethoden in den Beispielszenarien
- Ableitung von Empfehlungen für die Auswahl der optimalen Schlüsselverteilungsmethode für kleine Nutzergruppen
Zusammenfassung der Kapitel
Kapitel 1 führt in das Thema der Schlüsselverteilung in kleinen Nutzergruppen ein und beschreibt die Problematik der Datensicherheit im Internet. Kapitel 2 beleuchtet die Funktionsweise des Internets und erläutert die verschiedenen Arten von Angriffen auf die Datensicherheit. Kapitel 3 widmet sich der Kryptografie, insbesondere symmetrischen und asymmetrischen Verschlüsselungsverfahren. Kapitel 4 analysiert verschiedene Angriffsziele und Angriffsmethoden gegen Kryptosysteme. Kapitel 5 stellt unterschiedliche Vertrauensmodelle vor, darunter Direct Trust, Web of Trust und Hierarchical Trust, einschließlich der PKI-Infrastruktur. Kapitel 6 beschreibt den praktischen Einsatz kryptografischer Methoden in der Kommunikation in kleinen Gruppen, insbesondere in E-Mail und Instant Messaging. Kapitel 7 beschäftigt sich mit der Berechnung der Kosten für die Schlüsselverteilung in verschiedenen Szenarien, einschließlich Direct Trust, Web of Trust und PKI. Kapitel 8 zeigt Beispielszenarien und berechnet die Kosten für die Schlüsselverteilung in diesen Szenarien.
Schlüsselwörter
Datensicherheit, Kryptografie, Schlüsselverteilung, kleine Nutzergruppen, Direct Trust, Web of Trust, Hierarchical Trust, PKI, Kostenanalyse, Beispielszenarien, GnuPG, S/MIME, OTR, Kostenvergleich, Entscheidungsfindung.
- Citar trabajo
- Marco Friedrichs (Autor), 2013, Kosten der Schlüsselverteilung in kleinen Nutzergruppen, Múnich, GRIN Verlag, https://www.grin.com/document/263744