Cryptography Reference
In-Depth Information
6 Sicherheitsprotokolle und Schlüsselverwaltung
Sicherheit spielt in Infrastrukturen eine wichtige Rolle, um die Verfügbarkeit und Zuverlässig-
keit des Gesamtsystems zu gewährleisten. Gerade in einer immer stärker vernetzten Welt ist
die Sicherheit von Kommunikationsverbindung essentiell, um einen reibungslosen Ablauf von
Geschäftsprozessen zu gewährleisten (siehe [Schn00]).
In diesem Kapitel werden deshalb Übertragungsprotokolle beschrieben, deren Sicherheit auf
den in den bisher beschriebenen kryptographischen Algorithmen und Verfahren beruht. Bei
den vorgestellten Sicherheitsprotokollen spielen die Verwaltung und Verteilung von kryptog-
raphischen Schlüsseln eine wichtige Rolle. Deshalb werden zuerst die dafür häufig eingesetz-
ten „Public Key Infrastrukturen“ vorgestellt.
Integrität
Vertraulichkeit
Die Daten sind vor Veränderung geschützt
Ein Abhören wird verhindert
Nichtabstreitbarkeit
Authentizität
Der Urheber ist eindeutig
Ein fremder Datensatz wird erkannt
Abb. 6-1: Sicherheitsdienste in Kommunikationsnetzen nach ISO 7498-2
Die in Abb. 6-1 angesprochenen Sicherheitsdienste wurden bereits in Kap. 1.2 allgemein ein-
geführt. Hier werden diese Begriffe unter dem Aspekt der Kommunikationsnetze nochmals in
Erinnerung gebracht.
Bei der Übertragung von sensiblen Daten in einer offenen Infrastruktur, wie dem Internet, ist
eine häufig genutzte Sicherheits-Funktion die Verschlüsselung. Zum Beispiel wird zwischen
einzelnen Systemen durch Ende-zu-Ende-Verschlüsselung Vertraulichkeit unabhängig von
dem zugrunde liegenden Transportkanal ermöglicht. Eine andere Instanz kann zwar dieselbe
Kommunikations-Infrastruktur nutzen, hat aufgrund der Verschlüsselung aber keinen Zugriff
 
Search WWH ::




Custom Search