Dienstag, 9. Januar 2007
09
Januar
2007

Unbenanntes Dokument
Beim verschlüsselten Datenaustausch sind 3 grundlegende Anforderungen unumgänglich: INTEGRITÄT, VERTRAULICHKEIT und AUTHENTIZITÄT.

Vertraulichkeit: Es sollte sichergestellt werden, dass eine Nachricht nur von der Person gelesen werden kann, für die die Nachricht vom Absender bestimmt ist.

Integrität: Sicherstellung, dass die Daten während des Transfers nicht ge- bzw. verändert wurden (eine Änderung der Daten muss erkennbar sein)

Authentizität: Es muss gewährleistet sein, dass die Nachricht auch wirklich von jenem Absender stammt, der sich als solcher ausgibt.

 

Ziel ist die "UNLEUGBARKEIT" beim Datenaustausch -----> als Voraussetzung für Rechtssicherheit.

Einige Begriffe:

Codieren (Synonym: Encodieren): einem Zeichen nach einer bestimmten/vereinbarten Vorschrift eine Zahl zuordnen, zb ASCII oder UNICODE

Chiffrieren (= encrypt, verschlüsseln): damit bezeichnet man den Vorgang, bei dem ein Klartext ("normaler Text") in einen Geheimtext umgewandelt wird.

Dechiffrieren (= decrypt, entschlüsseln): bezeichnet den umgekehreten Vorgang - sprich ein Geheimtext wird (mit Hilfe eines Schlüssels) in einen Klartext umgewandelt.

 

Verschlüsselungsverfahren:

Es gibt zwei verschiedene Verschlüsselungsverfahren: SYMMETRISCHE und ASSYMETRISCHE Verfahren. Bei den symmetrischen Verfahren gibt es nur 1 Verschlüsselungsschlüssel, der allerdings geheim bleiben muss (das Verschlüsselungsverfahren soll jedoch bekannt/öffentlich sein) und bei assymetrischen Verfahren gibt es mehrere Verschlüsselungsschlüssel. Weiters gibt es noch eine Mischung aus beiden Verfahren, das so genannte Hybrideverfahren. Dabei wird der Klartext mit einem modernen symmetrischen Verfahren verschlüsselt (mit einem "Session Key"). Dieser Schlüssel wird dann mit dem Public Key (dem öffentlichen Schlüssel) verschlüsselt. Der Chiffretext und Session Key werden dem Empfänger übermittelt. Der zusätzliche Vorteil ist, dass eine Nachricht, die an mehrere Teilnehmer gehen soll, muss also nur 1 mal symmetrisch verschlüsselt werden. Diese symmetrisch verschlüsselte Nachricht wird an alle Empfänger gesendet. Zusätzlich erhält jeder Empfänger den symmetrischen Schlüssel, der mit dem Public Key des entsprechenden Empfängers verschlüsselt wird.

 

Ein Beispiel für assymetrische Verschlüsselung:

Erklärung:

Dargestellt wird der Austausch von Daten zwischen 2er Personen: Person 1 (= ALICE) schickt eine Nachricht an Person 2 (= BOB). sec = geheimer Schlüssel; pub = öffentlicher Schlüssel; Signatureigenschaft ist gleichzusetzen mit elektronischer Unterschrift und ermöglicht die Prüfung und Sicherstellung der Authentizität. Der öffentliche Schlüssel wird bespielsweise mittels e-mail oder über eine Homepage weitergegeben.

(1)  c1 = encrypt sec_Alice (k) 

Diese Nachricht kann von jedem/r entschlüsselt werden. Da dieses Verfahren Signatureigenschaft besitzt, müsste eigentlich klar sein, dass diese Nachricht von Alice kommt. Dieser Vorgang könnte eigentlich „Veröffentlichen“ genannt werden, da bekannt ist von wem die Nachricht stammt und dass sie von jedem/r entschlüsselt werden kann.

 

(2)  c2 = encrypt pub_Bob (c1)

Nachricht kann von Alice hergestellt werden. Integrität ist gegeben, da nur Alice den Privatschlüssel hat.

 

(3)  Die Nachrichten c1 und c2 werden an Bob gesendet.

Es sind die Dimensionen der „Integrität“ (Nachricht wurde während des Transportes nicht verändert) – da der Klartext beider Nachrichten übereinstimmt und der „Authentizität“ (Nachricht stammt auch von dem Absender, der sich als Absender der Nachricht ausgibt) sind gegeben.

C3 = encrypt pub Bob (K)

“A-man-in-the-middle” könnte den öffentlichen Schlüssel abfangen und die Nachricht entschlüsseln und verändern und sich dann als den/die jeweilige/n andere/n ausgeben, ohne dass Alice und Bob etwas davon bemerken -------> Vorsicht beim Schlüsselaustausch und bei der „sicheren“ Kanalauswahl!

 

GnupG:

Der Gnu Privacy Guard ist ein Programm, mit dem auch nicht nur e-mails, Texte in Chats oder anderweitiger Datenaustausch oder -übertragungen verschlüsselt werden können, sondern es lassen sich auch lokale Daten (zB auf Festplatten) verschlüsseln.

Sinn der Verschlüsselung (mit GnuPG):

Wird beispielsweise eine e-mail versendet, werden die gesamten Datenpakete der e-mail zum Mailserver des Providers übertragen, von dort versendet der Mailserver die e-mail an den Zielserver des Empfängers. Dabei wird die e-mail meistens mehrere Rechner im Internet passieren, bis sie am Zielserver einlangt. Vom Mailserver des Empfängers wird schließlich die e-mail auf den Rechner des Empfängers übertragen. Während des ganzen Transportweges werden die Datenpakte in lesbaren Klartext (= "normaler Text") - daher könnte die e-mail-Nachricht an verschiedenen Stellen ihres Weges abgefangen und verändert werden.

Deshalb setzt GnuG sowohl zur Verschlüsselung als auch zur Signierung mathematische Algorithmen ein, die kryptographisch (anerkannt) als sicher vor Entschlüsselung sprich vor Errechnung der Originaldaten (nicht einmal mit hohen PC-Rechnerleistungen) gelten. Somit sollte eine nicht autorisierte, also dritte Person (auch "man-in-the-middle" genannt - siehe oben Bsp. assymetr. Verschlüsselung) nicht in der Lage sein einen Klartext (zb einer E-mail) zu entschlüsseln.

Einer der bekanntesten Algorithmen ist der HASH-Algorithmus.

Das Prinzip der Hash-Algorithmen: Aus dem Klartext wird ein Komprimat fester Länge (Fingerabdruck, Message Digest) mit einer speziellen Einwegfunktion berechnet. Derzeit "bestes" Verfahren ist SHA (Secure Hash Algorithm): Diese Hash-Algorithmen sind öffentlich bekannt.

 

Verschlüsselung von Daten mit GnuPG:


1. Installation des Programmes. (download möglich unter http://www.gnupg.org/(de)/index.html)

2. Start des Programmes: Das Programm verlangt nun das ein Schlüssel erzeugt wird. Dazu wird der eigene Name benötigt, damit der Korrespondenzpartner meinen eigenen Schlüssel anhand meines Namens finden kann. Weiters muss auch noch die eigene e-mail-Adresse angegeben werden sowie ein Passwortsatz. Das Programm prüft den Passwortsatz automatisch auf Sicherheit (ob dieses Passwort als sicher eingestuft werden kann!) Weiters kann ein Verfallsdatum ausgewählt werden - d.h: ein Datum ab dem der Schlüssel seine Gültigkeit verliert.

3. Als nächsten Schritt wird die Anlage einer Sicherheitskopie empfohlen. Danach wird der Schlüssel erstellt!

4. Der Key-Manager wird gestartet. Um verschlüsselte E-Mails verschicken zu können, wird der Public-Key meines Korrespondenzpartners benötigt. Dieser wird eingefügt im Key Manager mit Copy/Paste. Den Key auswählen und anschließend importieren. Nun kann der Key signiert werden. Einfach den Key anklicken und signieren. Danach wird noch einmal das Passwort, das vohin angelegt wurde, eingegeben. Und somit ist der Public Key signiert.

5. Nun wird ein Text verfasst. Der Text wird markiert und kopiert. In der Taskleiste wird der angezeigte Schlüssel mit der rechten Maustaste angeklickt und unter "Clipboard" Sign - wird der angelgte Schlüssel ausgewählt. Nun wird erneut das Passwort abgefragt. Dann wird der kopierte Text in das vorhandene Textfeld eingefügt und kann verschickt werden......

 

Quellen:

Kursunterlagen aus dem Kurs "Business & Internet" (von WS 2006/07)

Kursunterlagen aus dem Kurs "Nutzung interaktiver Medien (von WS 2006/07)

/0256452/ (08/01/2007)

http://de.wikipedia.org/wiki/ (08/01/2007)

http://www.gnupg.org/(de)/index.html (03/01/2007)

/0455491/ (08/01/2007)