Kryptographische Systeme und Protokolle
| Sicherheit kann in der Regel nicht nur mittels eines kryptographischen
Verfahrens erreicht werden,
| nur mit sorgfältiger Kombination
verschiedener Verfahren, |
| meist verschiedene Verschlüsselungstechniken
eingesetzt |
| sowie sorgfältige Verwaltung zusätzlicher Information,
wie
| geheimer oder |
| privater Schlüssel oder |
| Listen von
| Kommunikationspartnern, |
|
Kontonummern oder |
| ähnlichem. |
|
|
| kryptographisches
System (crypto system)
| Kombination kryptographischer Verfahren
|
Erreichung eines oder mehrerer sicherheitstechnischer Ziele |
| falls Standard vorliegt
auch kryptographisches Protokoll |
|
|
|
| Vor Einführungr einer Sicherheitstechnik
| zu erreichendes Ziel
genau definieren
| überprüfen, ob gewünschtes
Ziel erreicht wurde |
| teilweise aufwendigen
Sicherheitsmaßnahmen auf Notwendiges beschränken |
| Sicherheitsverfahren lösen mehrere Teilprobleme
gleichzeitig
| gute Verschlüsselung zur Geheimhaltung auch |
| verhindert vorsätzliche Verfälschung von Daten, also |
| Vertraulichkeit und
Datenintegrität gleichzeitig |
|
|
|
| mehrere Sicherheitsziele
| mit vorgestellter
Techniken erreichbar |
| Aufwand besteht jeweils
| in
zusätzlichem Rechenaufwand, |
| u.U. auch Übertragung von Information
verzögert, und |
| in zusätzlichem Speicherbedarf für entsprechende Datenbanken, |
|
z.B. die Security Policy Database in IPsec. |
| Der Aufwand kann auch in
Verringerung des Bedienungskomforts bestehen |
| nur schwer quantitativ
zu bewerten |
|
|
| sichere Kommunikation zwischen Rechensystemen
| auf verschiedenen
Schichten unabhängig oder aufeinander aufbauend unterstützt |
|
in der Praxis realisiert auf
| Anwendungsschicht, |
| Vermittlungsschicht
oder |
| Transportschicht |
| gegebenenfalls auch auf Sicherungsschicht |
|
| Unterscheiden zwischen
| bilaterale Kommunikation zwischen zwei Systemen und |
| der
multilateralen Kommunikation zwischen mehreren Rechensystemen |
|
|
Zusätzlich befinden sich Rechensysteme nicht
notwendigerweise im gleichen lokalen Netz |
| virtuelle private Netzwerke (VPN; virtual private networks)
|
Verschlüsselung sämtlicher Information zwischen verschiedenen Netzen, |
| u.U.
über unsichere öffentliche Netze wie das Internet geführt |
| Nutzer die Gewissheit geben,
| sichere Kommunikation
zwischen prinzipiell beliebig weit entfernten Systemen |
|
|
|
| lokale Netze an andere Netze angeschlossen,
| z.B. das Internet, ,
| lokale Netze selbst sichern |
| nicht nur Kommunikation
zwischen Rechensystemen |
|
| Verfahren werden als
Firewalltechnik bezeichnet. |
| Firewall ermöglichenAnwender
| aus lokalen, gesicherten Umgebung heraus
| fremde Dienste aus
einer unsicheren Umgebung zu nutzen, |
|
| ohne Gefahren aus der unsicheren
Umgebung |
| Firewalltechnik überprüft
in der Regel übertragene Information und entscheidet
| entweder für jedes
Datenpaket oder |
| auf Basis der jeweiligen Anwendung, |
|
| ob durch Firewall in gesicherte Umgebung weiterzuleiten |
|
|
| E-Mails
| spezieller Dienst, |
| benötigt geschützte Datenübertragung |
| Austausch elektronischer Nachrichten |
| Daten verschlüsseln, |
| Empfänger einer Nachricht den Urheber
zweifelsfrei authentisieren |
| Letzteres ist ein an sich nicht triviales Problem |
| relativ einfach nur durch zentrale Zertifizierung erreichbar |
| jedoch eine entsprechende vertrauenswürdige zentrale
Instanz vorausgesetzt |
| erfordert erheblichen organisatorischen
Aufwand,
| Kosten |
|
| andere Methoden zur dezentralen
Zertifizierung entwickelt |
|
| neue Anwendung E-Commerce,
| Kauf und Verkauf von Waren im Internet. |
| Abrufen von
kostenpflichtiger Information
| Tageszeitung, |
| Literatur, |
| Software, |
| Musik |
|
| Bestellen von physischen Waren wie
| Lebensmitteln oder |
| Möbeln. |
|
| Problem des Transports von Waren durch
Zustelldienste |
| Sicherheit von Web-Servern gegen
|
Sabotage (Denial-of-Service) oder |
| absichtliche Verfälschung von
Information |
| Bezahlung der jeweiligen Leistung
über das Internet (E-Cash). |
|
| weitere Dienstleistungen verschiedener Art wie
| Homebanking, |
| Aktienhandel
oder auch |
| Beratung
| Rechtsauskunft, |
| medizinische Beratung |
| Support
zur Wartung von Netzwerken, Maschinen oder Software. |
|
|
|
|