Startseite   |  Site map   |  A-Z artikel   |  Artikel einreichen   |   Kontakt   |  
  


informatik artikel (Interpretation und charakterisierung)

Geschichte

Der schutz von öffentlichen schlüsseln


1. Java
2. Viren

In einem RSA-Kryptosystem müssen Sie die öffentlichen Schlüssel nicht vor dem bekanntwerden schützen. Es ist sogar besser, wenn sie soweit wie möglich verbreitet sind. Aber es ist sehr wichtig, öffentliche Schlüssel vor Veränderungen zu schützen, um sicher zu gehen, das ein Schlüssel wirklich dem gehört, dem er zu gehören scheint. Dies ist der verletzlichste Punkt eines RSA-Kryptosystems. Zuerst sehen wir uns eine mögliche Katastrophe an, und dann wie man sie mit PGP sicher verhindert.
Nehmen wir an, Sie wollen eine private Nachricht an Alice schicken. Sie laden sich Alice\'s öffentlichen Schlüssel aus einer Mailbox (oder BBS) herunter. Nachdem Sie die Nachricht mit diesem Schlüssel verschlüsselt haben, senden Sie diese über die E-mail Station der Mailbox an Alice. Unglücklicherweise, Ihnen und Alice unbekannt, hat ein anderer Benutzer namens Charlie die BBS infiltriert. Er hat ein neues Schlüsselpaar generiert und Alice\'s User ID benutzt. Er vertauscht seinen gefälschten Schlüssel mit Alice\'s echtem öffentlichem Schlüssel. Sie benutzen unwissentlich Charlies\'s Fälschung anstatt Alice\'s echten. Alles sieht normal aus, weil die Fälschung Alice\'s User ID hat. Jetzt kann Charlie die für Alice bestimmte Nachricht entschlüsseln, da er den passenden geheimen Schlüssel hat. Er könnte sogar die Nachricht wieder mit Alices echtem öffentlichen Schlüssel verschlüsseln und an Alice senden, sodaß niemand irgendetwas bemerkt. Er kann sogar augenscheinlich echte Unterschriften von Alice erzeugen, da ja jeder den gefälschten Schlüssel benutzt, um die Unterschriften zu prüfen.
Die einzige Möglichkeit, diese Katastrophe abzuwenden ist, jeden davon abzuhalten, die öffentlichen Schlüssel zu verändern. Wenn Sie Alice\'s Schlüssel direkt von Alice haben, ist das kein Problem. Aber das könnte schwierig sein, denn vielleicht lebt Alice tausend Kilometer entfernt oder ist zur Zeit nicht erreichbar. Vielleicht können Sie Alice\'s Schlüssel von einem vertrauenswürdigem Freund, David, bekommen. David weiß, er hat den echten öffentlichen Schlüssel von Alice. David könnte Alice\'s Schlüssel unterschreiben, um dessen Integrität zu bestätigen. David würde diese Unterschrift mit seinem eigenen geheimen Schlüssel erzeugen.
Das würde ein unterschriebenes öffentliches Schlüsselzertifikat erzeugen und zeigen, das Alice\'s Schlüssel nicht verändert wurde. Dazu müssen Sie einen echten öffentlichen Schlüssel von David haben, um die Unterschrift zu prüfen. Vielleicht könnte David Alice ein beglaubigtes Zertifikat ihres Schlüssels übergeben. David wirkt also als ein \'Vorsteller\' zwischen Ihnen und Alice.
Der beglaubigte Schlüssel von Alice könnte von David oder Alice auf eine BBS geladen werden, von der Sie ihn später wieder herunterladen können. Sie können David\'s Unterschrift mit seinem öffentlichen Schlüssel überprüfen. Niemand wird Sie dazu bringen, seinen gefälschten Schlüssel als Alice\'s zu akzeptieren, weil niemand David\'s Beglaubigung fälschen kann.
Eine vertrauenswürdige Person kann sich sogar darauf spezialisieren, neue Benutzer \'bekanntzumachen\', indem er deren Schlüsselzertifikate beglaubigt. Diese Person könnte als \'Schlüsselverwalter\' oder \'Beglaubiger\' agieren. Von jedem von ihm beglaubigten Schlüsselzertifikat kann mit Sicherheit gesagt werden, das es wirklich demjenigen gehört, dem es zu gehören scheint. Alle Benutzer, die an diesem Service teilnehmen wollen brauchen nur eine bekannt echte Kopie des öffentlichen Schlüssels vom \'Schlüsselverwalter\', um dessen Unterschriften prüfen zu können.
Ein vertrauenswürdiger Schlüsselverwalter oder Beglaubiger ist besonders für große unpersonale zentral kontrollierte Firmen oder Regierungsbehörden zu empfehlen. Einige Institutionen verwenden Hierarchien von Beglaubigern. In kleineren Umgebungen würde es besser funktionieren, wenn man allen Nutzern erlaubt, als \'Bekanntmacher\' für ihre Freunde zu fungieren. PGP geht diesen \'organischen\' nicht-institutionellen Weg. Er spiegelt besser die Art wieder, wie Menschen sonst miteinander umgehen, und erlaubt den Menschen die Wahl, wem Sie das Schlüsselmanagement anvertrauen.
Die Notwendigkeit öffentliche Schlüssel vor unerlaubter Veränderung zu schützen ist das schwierigste Problem in praktischen RSA-Applikationen. Es ist die Achillesferse der RSA-Kryptografie und ein großer Teil der Software-Komplexität wird nur gebraucht, um dieses eine Problem zu lösen.
Sie sollten einen öffentlichen Schlüssel nur dann benutzen, wenn Sie sichergestellt haben, das er wirklich dem gehört, von dem er es behauptet. Sie können sich dessen sicher sein, wenn Sie ihn direkt vom Besitzer haben oder wenn er eine Unterschrift von jemandem trägt, von dem Sie schon wissen, das Sie seinen echten öffentlichen Schlüssel haben. Auch sollte die User ID den vollen Namen des Besitzers enthalten, nicht nur den Vornamen.
Wie verlockt Sie auch immer sein mögen - und Sie werden verlockt sein-- trauen Sie niemals, NIEMALS einem öffentlichen Schlüssel, den Sie von einer BBS heruntergeladen haben, wenn er nicht von jemandem, dem Sie trauen unterschrieben ist. Ein nicht beglaubigter Schlüssel kann von jedem verändert worden sein, sogar vom SysOp der Mailbox.
Wenn Sie gebeten werden, einen öffentlichen Schlüssel zu beglaubigen, stellen Sie sicher, das er wirklich der Person gehört, die in der User ID angegeben ist, weil ihre Unterschrift auf diesem Schlüssel Ihr Versprechen ist, das dieser Schlüssel wirklich Ihr gehört. Andere Leute werden diesem öffentlichem Schlüssel vertrauen, weil Sie ihrer Unterschrift darauf vertrauen. Es wäre falsch, Hörensagen zu glauben - unterschreiben Sie nur, wenn Sie aus erster Hand wissen, das er wirklich Ihr gehört. Vorzugsweise sollten Sie einen Schlüssel nur dann unterschreiben, wenn Sie ihn direkt von der Person haben.
Um einen Schlüssel zu unterschreiben, müssen Sie sich über den Eigentümer viel sicherer sein, als wenn die nur mit diesem Schlüssel verschlüsseln. Um sicher zu sein, das ein Schlüssel zur Benutzung gut genug ist, sollten die Unterschriften einiger Bekanntmacher ausreichen. Aber um ihn selbst zu unterschreiben müssen Sie aus erster Hand wissen, wem er gehört. Vielleicht können Sie den Eigentümer anrufen und die Schlüsseldatei mit ihm überprüfen und festzustellen, das Sie wirklich ihren Schlüssel haben - und stellen Sie sicher, das Sie mit der richtigen Person reden.
Halten Sie sich vor Augen, das ihre Unterschrift auf dem öffentlichen Schlüssel nicht die Integrität dieser Person garantiert, sondern nur für die Integrität (das Eigentum) des Schlüssels bürgt. Sie werden nicht ihre Reputation verlieren weil Sie den Schlüssel eines Psychopaten beglaubigt haben, nur weil Sie absolut sicher waren, das dieser Schlüssel wirklich ihm gehört. Andere Leute werden dem Schlüssel vertrauen, weil Sie ihrer Unterschrift vertrauen (angenommen Sie vertrauen Ihnen), aber Sie müssen nicht dem Besitzer des Schlüssels vertrauen. Einem Schlüssel zu vertrauen bedeutet nicht, dem Schlüsselbesitzer zu vertrauen.
Vertrauen ist nicht unbedingt übertragbar; Ich habe einen Freund, von dem ich glaube, das er nicht lügt. Er ist ein leichtgläubiger Mensch, der glaubt, der Präsident lügt nicht. Das bedeutet nicht, das ich glauben muß, der Präsident lügt nicht. Das ist ganz einfach. Wenn ich Alice\'s Beglaubigung traue, und Alice traut Charlie\'s Beglaubigung, heißt das nicht, das ich Charlie\'s Beglaubigung trauen muß.
Es wäre eine gute Idee, ihren eigenen Schlüssel mit einer Sammlung von Unterschriften einiger Beglaubiger zu haben, in der Hoffnung, die meisten Leute werden wenigstens einem der Bekanntmacher genug trauen, für ihren Schlüssel zu bürgen. Sie können ihren beglaubigten Schlüssel in einigen Mailboxen ablegen. Wenn Sie jemandes Schlüssel beglaubigen, senden Sie ihm eine Kopie, damit er ihre Unterschrift in seine Schlüsseldatei aufnehmen kann.
Achten Sie darauf, das niemand ihren eigenen öffentlichen Schlüsselbund verändern kann. Das Überprüfen neuer Schlüssel ist unbedingt von der Integrität der Schlüssel ihres Schlüsselbundes abhängig. Behalten Sie physikalische Kontrolle über ihren geheimen Schlüsselbund, bevorzugterweise auf ihrem eigenen PC, nicht auf einem entfernten (z.B. Netzwerserver), genauso wie Sie es mit ihrem geheimen Schlüsselbund machen. Dies, um die Schlüssel vor Veränderung zu schützen, nicht um sie geheimzuhalten. Behalten Sie immer Sicherheitskopien ihrer Schlüsselbunde auf schreibgeschützten Medien.
Weil Ihr eigener öffentlicher Schlüssel als \'oberste Autorität\' zum direkten oder indirekten Beglaubigen aller anderen Schlüssel benutzt wird, ist er der wichtigste zu schützende Schlüssel. Um unerwünschte Veränderungen zu erkennen, können Sie PGP anweisen, ihren Schlüssel mit einer Sicherheitskopie auf einem schreibgeschützten Medium gegenzutesten.
PGP nimmt generell an, das Sie physische Sicherheit über Ihr Sytem, ihre Schlüsselbunde und natürlich PGP selbst haben. Wenn ein Angreifer PGP selbst verändern kann, kann er eventuell die Sicherheitsmaßnahmen ausschalten, die PGP hat, ihre Schlüssel zu schützen. Ein etwas komplizierter Weg, ihren Schlüsselbund zu schützen wäre, wenn Sie die gesamte Schlüsseldatei mit ihrem geheimen Schlüssel unterschreiben. Sie können eine separate Unterschriftsdatei mit dem Befehl \'-sb\' erzeugen.Unglücklicherweise brauchen Sie immer noch eine Sicherheitskopie ihres öffentlichen Schlüssels, um die Integrität der Beglaubigung zu überprüfen. Benutzen Sie dazu nicht den Schlüssel aus der beglaubigten Unterschriftsdatei, denn diesen wollen Sie ja gerade überprüfen.

 
 

Datenschutz
Top Themen / Analyse
indicator Weitere Kommunikationsprotokolle
indicator Die CPU
indicator Herstellerspezifische und offene Netze-
indicator Korrektur für Division : AAD
indicator Die physikalische Schicht (Physical Layer)
indicator Entwicklungsgeschichte C
indicator Ganzheitliche Informationssysteme
indicator INTELs nächste revolutionäre Etappe: Der 80386
indicator Bewerten von Lösungen
indicator SELECT


Datenschutz
Zum selben thema
icon Netzwerk
icon Software
icon Entwicklung
icon Windows
icon Programm
icon Unix
icon Games
icon Sicherheit
icon Disk
icon Technologie
icon Bildung
icon Mp3
icon Cd
icon Suche
icon Grafik
icon Zahlung
icon Html
icon Internet
icon Hardware
icon Cpu
icon Firewall
icon Speicher
icon Mail
icon Banking
icon Video
icon Hacker
icon Design
icon Sprache
icon Dvd
icon Drucker
icon Elektronisches
icon Geschichte
icon Fehler
icon Website
icon Linux
icon Computer
A-Z informatik artikel:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z #

Copyright © 2008 - : ARTIKEL32 | Alle rechte vorbehalten.
Vervielfältigung im Ganzen oder teilweise das Material auf dieser Website gegen das Urheberrecht und wird bestraft, nach dem Gesetz.
dsolution