Kryptographie: Zertifikate und -strukturen, PKI, PKCS und ISO-Standards


Seminar Paper, 2007

29 Pages, Grade: 2,0


Excerpt


Inhaltsverzeichnis

Abbildungsverzeichnis

Abkürzungsverzeichnis

1. Einleitung

2. Notwendigkeit
2.1 Public-Key-Verfahren
2.2 Man-in-the-middle

3 Public Key Infrastruktur
3.1 Einführung
3.2 Vertrauensmodelle
3.2.1 Direct Trust
3.2.2 Web of Trust
3.2.3 Hierarchical Trust
3.3 Komponenten einer PKI
3.3.1 Policy Certification Authority
3.3.2 Certification Authority
3.3.3 Registration Authority
3.3.4 Directory
3.4 PKI – Standards

4 Zertifikate
4.1 X.509
4.2 Sichere Anwendungssysteme
4.2.1 Pretty Good Privacy (PGP)
4.2.2 Privacy Enhanced Mail (PEM)
4.3 Zertifikate – Enrollment

5 ISO-Standards
5.1 X.500
5.2 Auswahl weiterer ISO-Standards in der IT-Sicherheit

6. Fazit

Literaturverzeichnis

Abbildungsverzeichnis

Abbildung 1: Man-in-the-middle-Angriff

Abbildung 2: Web of Trust – Vertrauensnetzwerk

Abbildung 3: Einstufige, mehrstufige PKI und Kreuzzertifizierung

Abbildung 4: Hierarchical Trust

Abbildung 5: X.509v3 Zertifikat

Abbildung 6: SSL-Server-Zertifikat von eBay

Abbildung 7: PGP-Nachrichtenformat

Abbildung 8: Aufbau E-Mail / PEM

Abbildung 9: Zertifikats-Prüfung

Abkürzungsverzeichnis

Abbildung in dieser Leseprobe nicht enthalten

1. Einleitung

Die Sicherheitsanforderungen an digitale Netze steigen mit dem zunehmenden Komplexitätsgrad. In den letzten Jahrzehnten wurden deshalb verschiedene kryptographischen Verfahren entwickelt, um schützenswerte Informationen sicher übertragen zu können. In dieser Seminararbeit wird die Notwendigkeit von Public-Key-Infrastrukturen und digitalen Zertifikaten bei asymmetrischen Verschlüsselungs-verfahren aufgezeigt, sie erklärt den Aufbau und Ablauf einer PKI und präsentiert den Aufbau sowie das Enrollment von Zertifikaten. Die dafür notwendigen verschiedenen Standards zur Unterstützung bzw. zur Umsetzung der Architekturen werden ebenfalls vorgestellt.

2. Notwendigkeit

In der Kryptographie unterscheidet man allgemein in symmetrische und asymmetrische Verschlüsselungsverfahren. Bei den symmetrischen Verfahren erfolgt der Schlüsseltausch über einen gesicherten zweiten Kanal. Bei den asymmetrischen Verfahren besteht die Problematik beim Schlüsseltausch. Im folgenden Kapitel wird das asymmetrische Verfahren kurz beschrieben, da sich darauf die Public Key Infrastruktur aufbaut und als grundlegendes Angriffsszenario der Man-in-the-middle-Angriff erläutert.

Die zentralen Sicherheitsziele bei der digitalen Kommunikation sind Vertraulichkeit, Integrität, Authentizität und die Nichtabstreitbarkeit bzw. Verbindlichkeit.

Vertraulichkeit lässt sich realisieren, wenn sichergestellt werden kann, dass nur der Empfänger selbst und kein anderer die Nachricht lesen kann. Integrität bedeutet, dass die Nachricht unverfälscht und vollständig beim Empfänger ankommen soll. Die Authentizität erreicht man, wenn der Absender der Nachricht nachweislich als dieser identifiziert werden kann, somit kein anderer sich für ihn ausgeben kann. Die Verbindlichkeit einer Nachricht bedeutet, dass von unabhängigen Dritten nachweisbar ist, wer die Nachricht verfasst hat und dass die Nachricht empfangen wurde.[1]

2.1 Public-Key-Verfahren

Bei asymmetrischen Verschlüsselungsverfahren werden zur sicheren Kommunikation Schlüsselpaare eingesetzt, bestehend aus einem öffentlichen und einem privaten Schlüssel. Der Absender verschlüsselt nach einem bestimmten kryptographischen Verfahren seine Nachricht mit dem öffentlichen Schlüssel des Empfängers, sendet diese und der Empfänger entschlüsselt die Nachricht mit seinem privaten Schlüssel.[2] Der Vorteil dieses Verfahrens gegenüber den symmetrischen Verfahren ist, dass kein zweiter sicherer Kanal zum Schlüsseltausch mehr aufgebaut werden muss, welcher bei jeder Kommunikation stattfindet. Nachteilig ist allerdings das Sperren von kompromittierten Schlüsseln, da ohne eine entsprechende Infrastruktur keine Möglichkeit besteht, einen solchen kompromittierten Schlüssel für jedermann zu kennzeichnen.[3]

2.2 Man-in-the-middle

Als klassisches Problem des Schlüsselaustausches gilt das MITM-Angriffsszenario wie in Abbildung 1 zu sehen. Bei diesem Szenario ist es dem potentielle Angreifer möglich, unbemerkt die Kommunikation abhören, abfangen und abändern kann. Der Vorgang lässt sich wie folgt beschreiben. Es wird hierbei in drei Parteien unterschieden, Alice als Sender, Bob als Empfänger und MITM (Man-in-the-middle) als potentieller Angreifer. Alice erfragt den öffentlichen Schlüssel von Bob. Der MITM schaltet sich dazwischen, gibt sich Alice gegenüber als Bob aus und sendet Alice seinen öffentlichen Schlüssel. Anschließend leitet er die Anfrage von Alice an Bob weiter. Bob ist im Glauben, dass die Anfrage direkt von Alice kommt und schickt seinen öffentlichen Schlüssel. Alice verschlüsselt ihre Nachricht mit dem öffentlichen Schlüssel vom MITM und versendet diese. Der MITM fängt diese Nachricht ab und kann sie mit seinem privaten Schlüssel entschlüsseln. Er verschlüsselt die Nachricht anschließend mit dem öffentlichen Schlüssel von Bob und leitet sie an ihn weiter. Bob entschlüsselt die Nachricht mit seinem privaten Schlüssel.[4]

Alice weiß nicht, ob sie tatsächlich mit Bob kommuniziert. Die fundamentale Herausforderung ist die Authentizität des öffentlichen Schlüssels. Abhilfe schafft eine wechselseitige Authentifikation. Dies lässt sich mit Hilfe von digitalen Signaturen realisieren. „Aufgebaut ist die digitale Signatur auf dem Prinzip der Kryptographie. Wichtig dabei sind verschlüsselte Hashwerte (Prüfsummen), wodurch die Integrität der Daten ermittelt und eine eventuelle Veränderung der Daten aufgedeckt werden kann. Es funktioniert nach dem Prinzip, dass das Dokument durch ein nicht-umkehrbares Verfahren in Kurzform gespeichert (Hashwert), dieser Hashwert verschlüsselt und das Dokument zusammen mit dem verschlüsselten Hashwert verschickt wird.“[5]

Abbildung 1: Man-in-the-middle-Angriff

Abbildung in dieser Leseprobe nicht enthalten

Quelle: Peters (2005).

3 Public Key Infrastruktur

Nachdem im Kapitel 2 gezeigt wurde, welche Herausforderungen an Public-Key-Verfahren bestehen, wird im folgenden Kapitel eine Infrastruktur gezeigt, welche auf der Basis des Public-Key-Verfahrens verschiedene Services zur Verschlüsselung und zur digitalen Signatur bereitstellt.

3.1 Einführung

„Eine Public Key Infrastruktur (PKI) ermöglicht den sicheren Austausch von digitalen Signaturen, verschlüsselten Dokumenten, Authentifizierung, Autorisierung und vielen weiteren Funktionen, auch wenn mehrere Kommunikationspartner betroffen sind.“[6] Zu den Aufgaben einer PKI zählt das Zertifikate-Management. Das umfasst das Erstellen, das Verwalten und das Sperren von digitalen Zertifikaten. Der Einsatz einer PKI bietet eine geschützte Kommunikation durch Verschlüsselungsverfahren. Die digitale Signatur gewährleistet die Authentizität des Kommunikationspartners. Auf Basis einer PKI kann für E-Mail-Anwendungen (siehe Kapitel 4.2), webbasierte Anwendungen, VPN und weitere Anwendungen eine sichere Information und Kommunikation ermöglicht werden.

3.2 Vertrauensmodelle

3.2.1 Direct Trust

Das Direct Trust (direktes Vertrauen) ist die einfachste Form eines Vertrauensmodells. Es gibt hierbei nur zwei Parteien ohne eine dritte Partei (Trustet Third Party) als Schiedsrichter oder Vermittler. Es erfolgt die Schlüsselübergabe über einen zweiten Kanal. Der Vorteil dieses Modells ist, dass keinerlei Infrastruktur (PKI) notwendig ist. Nachteilig dagegen ist, dass bei jeder Kommunikation ein sicherer Kanal zur Schlüsselübergabe an den Kommunikationspartner aufgebaut werden muss, auch lässt sich keine Verbindlichkeit realisieren. Die Sicherheits-Policy, welche Sicherheitsrichtlinien und Verfahren zur Einhaltung der Sicherheit beschreibt, fehlt gänzlich, es existieren also keinerlei Kontrollmechanismen.[7]

[...]


[1] Vgl. Bormann, Ott (2002), S. 331 f.

[2] Vgl. Kyas (1994), S. 267.

[3] Vgl. http://de.wikipedia.org/wiki/Asymmetrisches_Kryptosystem [Abrufdatum: 26.11.2006].

[4] Vgl. Schneier (1996).

[5] Vgl. http://www.signaturrecht.de/ [Abrufdatum 05.03.2007].

[6] Spenneberg, S. 311.

[7] Vgl. Schneier (1996).

Excerpt out of 29 pages

Details

Title
Kryptographie: Zertifikate und -strukturen, PKI, PKCS und ISO-Standards
College
Martin Luther University
Grade
2,0
Author
Year
2007
Pages
29
Catalog Number
V83586
ISBN (eBook)
9783638033558
File size
1014 KB
Language
German
Notes
18 Einträge im Literaturverzeichnis, davon 11 Online-Quellen.
Keywords
Kryptographie, Zertifikate, PKCS, ISO-Standards
Quote paper
Alexander Winterstein (Author), 2007, Kryptographie: Zertifikate und -strukturen, PKI, PKCS und ISO-Standards, Munich, GRIN Verlag, https://www.grin.com/document/83586

Comments

  • No comments yet.
Look inside the ebook
Title: Kryptographie: Zertifikate und -strukturen, PKI, PKCS und ISO-Standards



Upload papers

Your term paper / thesis:

- Publication as eBook and book
- High royalties for the sales
- Completely free - with ISBN
- It only takes five minutes
- Every paper finds readers

Publish now - it's free