Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...
Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ... Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...
6. Ausgewählte Kommunikationsprozesse „Sicherheit ist ein Prozess und kein Produkt." [Bruce Schneier, Secrets & Lies] Im Folgenden werden exemplarisch einige Kommunikationsanwendungen beschrieben, die Einsatzmöglichkeiten für verschiedene Verfahren geben. Die Beispiele wurden so ausgewählt, dass sie einen großen und häufig vorkommenden Bereich der Kommunikation abdecken bzw. strukturgleich auf andere Prozesse übertragen werden können. Die Darstellung gliedert sich in zwei Teile. Im ersten Teil wird der Prozess allgemein beschrieben und im zweiten Teil (siehe Tabelle 7-2 (Auswahl kryptographischer Verfahren)) sind charakteristische Parameter des Prozesses benannt. Dadurch ist es möglich, andere – hier nicht genannte - Prozesse zu kategorisieren und Ähnlichkeiten zu hier beschriebenen Prozessen zu erkennen, um das geeignete Verfahren leicht auswählen zu können. 6.1. Struktur der Betrachtung Um die Analyseergebnisse der im Folgenden vorgestellten Prozesse auch auf andere Prozesse übertragen zu können, wird zu jedem Prozess eine Tabelle mit den (für die Kryptographie signifikanten) charakteristischen Merkmalen aufgestellt. Diese Merkmale schließen sich gegenseitig nicht aus. Die in der Tabelle verwendeten Kürzel sind im folgenden in [] eingeklammert. Die Ergebnisse der Analyse lassen sich dann auf ähnliche Prozesse, welche dieselben charakteristischen Merkmale haben, leicht adaptieren. Netz-Umgebung: Die Umgebung, in welcher die Datenübertragung stattfindet, ist ein relevantes Kriterium für die Auswahl der Verschlüsselung. Wenn beispielsweise zwei im Rechenzentrum direkt nebeneinander stehende Computer über eine direkte Verbindung (Crossconnect Kabel) verbunden sind, ist das Risiko, dass die Übermittlung abgehört werden kann, sehr gering unter anderem schon deshalb, weil der physische Zugang stark reglementiert werden kann. Werden die Daten hingegen über das Internet übertragen, gibt es sehr viele Punkte, an denen die Daten mitgelesen werden können. 37
Merkmale der Netz-Umgebung: • Kommunikation innerhalb eines physisch gesicherten Bereichs (z.B. gesicherter Rechnerraum, in dem sowohl die Netzwerkkomponenten als auch die beteiligten Server stehen). [Sicher] • Kommunikation innerhalb einer Institution. [LAN] • Kommunikation über ungesicherte, direktgeschaltete WAN Strecken. [Corporate LAN] • Kommunikation über ein ungesichertes Netz. [Internet] Art der Kommunikation: Die Kommunikation kann mit verschiedenen Kommunikationsprotokollen erfolgen. Wird beispielsweise die Übertragung durch den Einsatz eines Webbrowsers und Web-Servers mittels HTTP durchgeführt, ist es relativ einfach, die Übertragung durch den Einsatz von HTTPS zu verschlüsseln und auch zu authentisieren. Wenn die Übertragung lediglich mit Standardprogrammen wie z.B. FTP erfolgt, ist es ggf. möglich, zwischen der Erzeugung der Daten und der Übertragung (bzw. dem Empfang und der Verarbeitung) Zwischenstufen zur Authentisierung oder Verschlüsselung einzubauen. Wenn der Prozess proprietäre Protokolle verwendet, ist eine für die Anwendung transparente Verschlüsselung notwendig. Merkmale der Art der Kommunikation: • Die Kommunikation erfolgt mit anwendungsspezifischen Protokollen. [Spezifisch] • Die Kommunikation erfolgt mit Standardprotokollen. [Standard] • Die Kommunikation kann transparent (auf Übertragungsebene) gesichert werden. [Transparent] Kommunikationspartner: Die Kommunikation kann direkt zwischen zwei oder mehr Menschen beispielsweise E-Mail erfolgen, zwischen einem Menschen und einem Programm (z.B. Abfrage von Web-Seiten) oder auch zwischen zwei Programmen (z.B. Übertragung von Daten des Labors zu einer Klinik). 38
- Seite 1 und 2: Diplomarbeit Einsatzmöglichkeiten
- Seite 3 und 4: Inhalt Abbildungsverzeichnis.......
- Seite 5 und 6: 8.4. Umsetzung.....................
- Seite 7 und 8: Tabellenverzeichnis Tabelle 4-1: Em
- Seite 9 und 10: Firewall Fingerabdruck Fingerprint
- Seite 11 und 12: Switch Symmetrische Verschlüsselun
- Seite 13 und 14: und 4 (Einsatzmöglichkeiten krypto
- Seite 15 und 16: (3) Den im Absatz 1 Genannten stehe
- Seite 17 und 18: 3. Rechtlicher Rahmen der Kryptogra
- Seite 19 und 20: 4. Einsatzmöglichkeiten kryptograp
- Seite 21 und 22: 4.1.2. Asymmetrische Verschlüsselu
- Seite 23 und 24: symmetrisch [Bit] asymmetrisch [Bit
- Seite 25 und 26: der Authentizität der öffentliche
- Seite 27 und 28: Rahmenbedingungen: • Dave (die DF
- Seite 29 und 30: 4.5. Schlüsselverlust Ein Problem
- Seite 31 und 32: • Ist eine Verschlüsselung notwe
- Seite 33 und 34: 5. Verwendete Algorithmen Im Folgen
- Seite 35 und 36: Definition 5: Die Eulersche Funktio
- Seite 37 und 38: Galois-Felder und Polynome in Körp
- Seite 39 und 40: 128 192 Im Folgenden sei M die 128,
- Seite 42 und 43: N b Z1 Z2 Z3 4 (128 Bit) 1 2 3 6 (1
- Seite 44 und 45: Für den Fall, dass die Blocklänge
- Seite 46 und 47: Wenn nun Bob eine Nachricht M an Al
- Seite 50 und 51: Merkmale der Kommunikationspartner:
- Seite 52 und 53: Merkmale der Performance: • Die P
- Seite 54 und 55: Netz-Umgebung Art der Kommunikation
- Seite 56 und 57: en Zugriff auf solch sensible Daten
- Seite 58 und 59: Netz-Umgebung Art der Kommunikation
- Seite 60 und 61: 7. Soll-Modell 7.1. Vorbemerkungen
- Seite 62 und 63: Client Server Anpassung der Applika
- Seite 64 und 65: selung 192 bzw. 256 Bit und für di
- Seite 66 und 67: Gruppe Parameter Verschlüsselung A
- Seite 68 und 69: 7.2.2. Firewall-Firewall VPN-Tunnel
- Seite 70 und 71: 7.2.4. Direkter Tunnel zwischen Ser
- Seite 72 und 73: 7.2.6. Web-Client-Zertifikate Abbil
- Seite 74 und 75: 7.2.8. E-Mail Add-On Abbildung 7-10
- Seite 76 und 77: schen den Firewalls auf beiden Seit
- Seite 78 und 79: lung von Mails setzt ein funktionie
- Seite 80 und 81: sich über das Internet in die MHH
- Seite 82 und 83: 8.2. Auswahl der CA-Software Im Fol
- Seite 84 und 85: 8.3.2. Firewall-Firewall VPN-Tunnel
- Seite 86 und 87: Wie in der Zielvorstellung bereits
- Seite 88 und 89: 8.3.6. Web-Client-Zertifikate Abbil
- Seite 90 und 91: 8.3.8. E-Mail Add-On Abbildung 8-9:
- Seite 92 und 93: Cisco-Routern ist es beispielsweise
- Seite 94 und 95: 8.4.7. Gesicherter interner Mailver
- Seite 96 und 97: Verlust des Schlüssels zugegriffen
Merkmale der Netz-Umgebung:<br />
• Kommunikation innerhalb eines physisch gesicherten Bereichs (z.B. gesicherter<br />
Rechnerraum, in dem sowohl die Netzwerkkomponenten als auch<br />
die beteiligten Server stehen). [Sicher]<br />
• Kommunikation innerhalb einer Institution. [LAN]<br />
• Kommunikation über ungesicherte, direktgeschaltete WAN Strecken.<br />
[Corporate LAN]<br />
• Kommunikation über ein ungesichertes Netz. [Internet]<br />
Art der Kommunikation:<br />
Die Kommunikation kann mit verschiedenen Kommunikationsprotokollen erfolgen.<br />
Wird beispielsweise die Übertragung durch den Einsatz eines Webbrowsers <strong>und</strong><br />
Web-Servers mittels HTTP durchgeführt, ist es relativ einfach, die Übertragung<br />
durch den Einsatz von HTTPS zu verschlüsseln <strong>und</strong> auch zu authentisieren. Wenn<br />
die Übertragung lediglich mit Standardprogrammen wie z.B. FTP erfolgt, ist es ggf.<br />
möglich, zwischen der Erzeugung der Daten <strong>und</strong> der Übertragung (bzw. dem Empfang<br />
<strong>und</strong> der Verarbeitung) Zwischenstufen <strong>zur</strong> Authentisierung oder Verschlüsselung<br />
einzubauen. Wenn der Prozess proprietäre Protokolle verwendet, ist eine für die<br />
Anwendung transparente Verschlüsselung notwendig.<br />
Merkmale der Art der Kommunikation:<br />
• Die Kommunikation erfolgt mit anwendungsspezifischen Protokollen.<br />
[Spezifisch]<br />
• Die Kommunikation erfolgt mit Standardprotokollen. [Standard]<br />
• Die Kommunikation kann transparent (auf Übertragungsebene) gesichert<br />
werden. [Transparent]<br />
Kommunikationspartner:<br />
Die Kommunikation kann direkt zwischen zwei oder mehr Menschen beispielsweise<br />
E-Mail erfolgen, zwischen einem Menschen <strong>und</strong> einem Programm (z.B. Abfrage von<br />
Web-Seiten) oder auch zwischen zwei Programmen (z.B. Übertragung von Daten des<br />
Labors zu einer Klinik).<br />
38