11.11.2014 Aufrufe

Handout

Handout

Handout

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Abhilfe gegen Man-in-the-Middle<br />

Alice und Bob müssen zusätzlich auch sicher sein, dass beide<br />

mit demselben Schlüssel arbeiten (key confirmation)<br />

Dabei könnten in einer idealen Welt “vertrauenswürdige<br />

Instanzen” (Trusted Authorities – TAs) helfen<br />

− stellen einen beweisbaren Zusammenhang zwischen der Identität<br />

einer Person und ihrem Schlüssel her<br />

− haben die Form von Schlüsselverteilzentren (key distribution<br />

centers) oder Zertifizierungsstellen (certification authorities)<br />

− erteilen auf Wunsch Zertifikate für die Schlüssel der Benutzer<br />

− solche Zertifikate können zeitlich beschränkt gültig sein<br />

− der im Zertifikat enthaltene authentische Schlüssel wird zumeist<br />

nur für die Vereinbarung eines Sitzungsschlüssels verwendet.<br />

S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!