Cryptography Reference
In-Depth Information
auf Daten anderer Instanzen. In diesem Zusammenhang spielt auch der Schutz der Daten vor
Veränderung auf dem Weg zum Empfänger eine wichtige Rolle. Verhindert wird sowohl die
Modifikation eines einzelnen Datensatzes ( Integrität ), als auch die Fälschung des Ursprungs
der Daten ( Authentizität ). Ein weiterer Sicherheits-Dienst ist die Nichtabstreitbarkeit d.h.
die Verbindlichkeit einer Transaktion in einer Infrastruktur. Ein Teilnehmer kann eindeutig
nachvollziehen, von welcher anderen Instanz in einer Infrastruktur ein Datensatz stammt.
6.1 Public Key Infrastrukturen
Die zuvor vorgestellten Sicherheits-Dienste in IT-Infrastrukturen lassen sich mit Hilfe von
Public-Key-Infrastrukturen (PKIs, siehe auch [AdaLloy99]) realisieren. Dabei ist eine PKI
eine besondere Art von IT-Infrastruktur, die auf den bereits erläuterten Public-Key-
Algorithmen (Kap. 4) basiert. Die Dienste einer PKI sind ein gutes Beispiel für die Umsetzung
von kryptographischen Algorithmen in einer IT-Infrastruktur. In diesem Kapitel werden die
einzelnen PKI-Komponenten und ihre Rolle vorgestellt. Erst durch das Zusammenspiel aller
PKI-Komponenten können Vertraulichkeit, Integrität, Authentizität und Nachvollziehbarkeit
bei der Übertragung oder Verarbeitung von Daten in einer IT-Infrastruktur gewährleistet wer-
den.
6.1.1 Komponenten und Prozesse in einer PKI
Wie jede Infrastruktur besteht auch eine PKI aus vielen einzelnen Komponenten, die in ihrer
Gesamtheit erst ein funktionsfähiges Gebilde ergeben. Dabei werden alle Vorgänge, die den
Aufbau oder eine Strukturänderung in einer PKI betreffen, von einer zentralen Administration,
die höchsten Sicherheitsanforderungen unterliegt, gesteuert. Ein Beispiel für einen administra-
tiven Prozess in einer PKI ist die Aufnahme eines neuen Teilnehmers, die mit einer Zertifizie-
rung verbunden ist. Im Folgenden wird als ein PKI-Teilnehmer eine Person oder auch techni-
sches System verstanden, die oder das mit Hilfe eines Zertifikats und privaten Schlüssels ih-
re/seine Identität nachweist.
Die zentrale Administration ist übrigens nicht nur für die technischen Abläufe, sondern auch
für die organisatorischen und rechtlichen Aspekte beim Zusammenspiel der einzelnen PKI-
Teilnehmer und Dienste verantwortlich. Dabei werden die „Spielregeln“ der PKI in Form einer
so genannten CP ( Certificate Policy ) und eines CPS ( Certificate Practice Statement ) festgehal-
ten [RFC2527], (RFC, Request for Comments). In diesen standardisierten Dokumenten werden
die internen Abläufe in einer PKI geregelt. Dazu gehören zum Beispiel die Bedingungen für
eine Teilnahme oder die Gültigkeitsdauer und der Verwendungszweck von Zertifikaten. CP
und CPS stellen eine gemeinsame Grundlage für das Vertrauen der PKI-Teilnehmer in die
zentrale Verwaltung und die Prozesse der PKI dar.
6.1.1.1 Erstellung von digitalen Signaturen
Es gibt vielfältige Anwendungen, die mit Hilfe einer digitalen Signatur die Integrität und Au-
thentizität von Daten sowie die Nachvollziehbarkeit von Transaktionen sicherstellen. Dazu
gehören:
Search WWH ::




Custom Search