silvesterlangen.de

Seite
Menü

Verschlüsselung und Zertifikate

Wozu brauchen wir Zertifikate?

Vertraulichkeit - Die Daten sollen nicht von anderen gelesen werden können.

Integrität - Daten sollen au fdem Übertragungsweg verändert werden können.

Authentizität - Nachricht stammt wirklich vom Absender. Die Identität ist gesichert.

 

Zertifikat-Typen

Für Benutzer (Authentifizierte Sitzung, SmarCardAnmeldung, Basis-EFS)

Für Computer (Webserver, Mailserver, IPSec)

 

Inhalt eines Zertifikats

 

 

 

Symetrische Verschlüsselung (DES, 3DES, AES, RC4)

Kompakter Schlüssel der zum ver- und entschlüsseln verwendet wird. Ein solcher Schlüssel muss auf sicherem Weg verteilt werden. Je mehr Leute den Schlüssel habe, desto größer ist die Wahrscheinlichkeit, dass der Schlüssel "entdeckt" wird und er nicht mehr sicher ist.

Vorteil: Sehr effizient (cpu-freundlich)

Nachteil: Schlüsselaustausch ist ristkant

 

Asymetrische Verschlüsselung (RSA, DSA, Diffie-Hellmann)

Es sind zwei Schlüssel vorhanden. Public Key und Private Key. Der Public Key dient zur Verschlüsselung und ist öffentlich zugänglich. Damit lässt sich NUR VERSCHLÜSSELN!.

Der Private Key wird für die Entschlüsselung verwendet und darf niemals weitergegeben werden. Mit ihm kann man NUR ENTSCHLÜSSELN.

Vorteil: Kein Austausch nötig

Nachteil: Sehr ineffizient (Faktor 1000 langsamer). Sehr cpu-lastig.

 

Der symetrische Schlüssel wird mit dem asymetrischen öffentlichen Schlüssel vom Server, der mit dem Zertifikat kam, verschlüsselt und zum Server wieder zurück übertragen. Danach kann der Server das Paket entschlüsseln und hat den symetrischen Schlüssel. Somit sind die Vorteile beider Verschlüsselungen im Einsatz.

 

Digitale Signatur

Sichert die Integrität der Daten. Aus der Botschaft wird ein Hashwert erzeugt. Ändert sich die Botschaft, dann ändert sich der Hash. (MD5, SHA1).

Der Sender schreibt seine Mail und erzeugt aus dem Text einen Hashwert (MD5 oder SHA1). Dann verschlüsselt er den Hash mit seinem Private Key. Er sendet Mail und seinen verschlüsselten Hash zum Empfänger.

Der Empfänger erhält das Paket und kann mit dem Public Key des Senders das Paket entschlüsseln und den Hashwert lesen. Nun erzeugt der Empfänger selbst einen Hashwert aus der Mail und vergleicht seinen Hash mit dem Hash des Senders. Sind die Hashs gleich, dann ist die Datei im Originalzustand. Ändert sich ein einziges Zeichen im Hash, dann wurde die Mail manipuliert.

Auf diese Weise konnte die Echtheit der Mail gewährleistet werden.

 

« vorige Seite Seitenanfang nächste Seite »
Seite
Menü
Earned Certificates:
LPIC-1 LPIC-1 LPIC-1
Powered by CMSimple | Template by CMSimple | Login