Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...

Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ... Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...

iti.cs.tu.bs.de
von iti.cs.tu.bs.de Mehr von diesem Publisher
05.11.2013 Aufrufe

6. Ausgewählte Kommunikationsprozesse „Sicherheit ist ein Prozess und kein Produkt." [Bruce Schneier, Secrets & Lies] Im Folgenden werden exemplarisch einige Kommunikationsanwendungen beschrieben, die Einsatzmöglichkeiten für verschiedene Verfahren geben. Die Beispiele wurden so ausgewählt, dass sie einen großen und häufig vorkommenden Bereich der Kommunikation abdecken bzw. strukturgleich auf andere Prozesse übertragen werden können. Die Darstellung gliedert sich in zwei Teile. Im ersten Teil wird der Prozess allgemein beschrieben und im zweiten Teil (siehe Tabelle 7-2 (Auswahl kryptographischer Verfahren)) sind charakteristische Parameter des Prozesses benannt. Dadurch ist es möglich, andere – hier nicht genannte - Prozesse zu kategorisieren und Ähnlichkeiten zu hier beschriebenen Prozessen zu erkennen, um das geeignete Verfahren leicht auswählen zu können. 6.1. Struktur der Betrachtung Um die Analyseergebnisse der im Folgenden vorgestellten Prozesse auch auf andere Prozesse übertragen zu können, wird zu jedem Prozess eine Tabelle mit den (für die Kryptographie signifikanten) charakteristischen Merkmalen aufgestellt. Diese Merkmale schließen sich gegenseitig nicht aus. Die in der Tabelle verwendeten Kürzel sind im folgenden in [] eingeklammert. Die Ergebnisse der Analyse lassen sich dann auf ähnliche Prozesse, welche dieselben charakteristischen Merkmale haben, leicht adaptieren. Netz-Umgebung: Die Umgebung, in welcher die Datenübertragung stattfindet, ist ein relevantes Kriterium für die Auswahl der Verschlüsselung. Wenn beispielsweise zwei im Rechenzentrum direkt nebeneinander stehende Computer über eine direkte Verbindung (Crossconnect Kabel) verbunden sind, ist das Risiko, dass die Übermittlung abgehört werden kann, sehr gering unter anderem schon deshalb, weil der physische Zugang stark reglementiert werden kann. Werden die Daten hingegen über das Internet übertragen, gibt es sehr viele Punkte, an denen die Daten mitgelesen werden können. 37

Merkmale der Netz-Umgebung: • Kommunikation innerhalb eines physisch gesicherten Bereichs (z.B. gesicherter Rechnerraum, in dem sowohl die Netzwerkkomponenten als auch die beteiligten Server stehen). [Sicher] • Kommunikation innerhalb einer Institution. [LAN] • Kommunikation über ungesicherte, direktgeschaltete WAN Strecken. [Corporate LAN] • Kommunikation über ein ungesichertes Netz. [Internet] Art der Kommunikation: Die Kommunikation kann mit verschiedenen Kommunikationsprotokollen erfolgen. Wird beispielsweise die Übertragung durch den Einsatz eines Webbrowsers und Web-Servers mittels HTTP durchgeführt, ist es relativ einfach, die Übertragung durch den Einsatz von HTTPS zu verschlüsseln und auch zu authentisieren. Wenn die Übertragung lediglich mit Standardprogrammen wie z.B. FTP erfolgt, ist es ggf. möglich, zwischen der Erzeugung der Daten und der Übertragung (bzw. dem Empfang und der Verarbeitung) Zwischenstufen zur Authentisierung oder Verschlüsselung einzubauen. Wenn der Prozess proprietäre Protokolle verwendet, ist eine für die Anwendung transparente Verschlüsselung notwendig. Merkmale der Art der Kommunikation: • Die Kommunikation erfolgt mit anwendungsspezifischen Protokollen. [Spezifisch] • Die Kommunikation erfolgt mit Standardprotokollen. [Standard] • Die Kommunikation kann transparent (auf Übertragungsebene) gesichert werden. [Transparent] Kommunikationspartner: Die Kommunikation kann direkt zwischen zwei oder mehr Menschen beispielsweise E-Mail erfolgen, zwischen einem Menschen und einem Programm (z.B. Abfrage von Web-Seiten) oder auch zwischen zwei Programmen (z.B. Übertragung von Daten des Labors zu einer Klinik). 38

Merkmale der Netz-Umgebung:<br />

• Kommunikation innerhalb eines physisch gesicherten Bereichs (z.B. gesicherter<br />

Rechnerraum, in dem sowohl die Netzwerkkomponenten als auch<br />

die beteiligten Server stehen). [Sicher]<br />

• Kommunikation innerhalb einer Institution. [LAN]<br />

• Kommunikation über ungesicherte, direktgeschaltete WAN Strecken.<br />

[Corporate LAN]<br />

• Kommunikation über ein ungesichertes Netz. [Internet]<br />

Art der Kommunikation:<br />

Die Kommunikation kann mit verschiedenen Kommunikationsprotokollen erfolgen.<br />

Wird beispielsweise die Übertragung durch den Einsatz eines Webbrowsers <strong>und</strong><br />

Web-Servers mittels HTTP durchgeführt, ist es relativ einfach, die Übertragung<br />

durch den Einsatz von HTTPS zu verschlüsseln <strong>und</strong> auch zu authentisieren. Wenn<br />

die Übertragung lediglich mit Standardprogrammen wie z.B. FTP erfolgt, ist es ggf.<br />

möglich, zwischen der Erzeugung der Daten <strong>und</strong> der Übertragung (bzw. dem Empfang<br />

<strong>und</strong> der Verarbeitung) Zwischenstufen <strong>zur</strong> Authentisierung oder Verschlüsselung<br />

einzubauen. Wenn der Prozess proprietäre Protokolle verwendet, ist eine für die<br />

Anwendung transparente Verschlüsselung notwendig.<br />

Merkmale der Art der Kommunikation:<br />

• Die Kommunikation erfolgt mit anwendungsspezifischen Protokollen.<br />

[Spezifisch]<br />

• Die Kommunikation erfolgt mit Standardprotokollen. [Standard]<br />

• Die Kommunikation kann transparent (auf Übertragungsebene) gesichert<br />

werden. [Transparent]<br />

Kommunikationspartner:<br />

Die Kommunikation kann direkt zwischen zwei oder mehr Menschen beispielsweise<br />

E-Mail erfolgen, zwischen einem Menschen <strong>und</strong> einem Programm (z.B. Abfrage von<br />

Web-Seiten) oder auch zwischen zwei Programmen (z.B. Übertragung von Daten des<br />

Labors zu einer Klinik).<br />

38

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!