Mobile-Menu

Grundlegende Sicherheitsüberlegungen für Netzwerke – Teil 8

Asymmetrische Verschlüsselungsverfahren und Arbeitsprotokolle

Seite: 2/3

Anbieter zum Thema

Die digitale Unterschrift

Jetzt hat der Browser einen geheimen Schlüssel, B(s) und verschlüsselt damit A, sodass C(A) dabei herauskommt. Auch C(A) kann nicht einfach geknackt und deshalb über das Internet zum Server gesendet werden.

Gleichzeitig hat der Browser seinen öffentlichen Schlüssel B(p) veröffentlicht, so dass der Server mit diesem öffentlichen Schlüssel B(p) C(A) zu A entschlüsseln kann. Wenn der Server mit B(p) A aus C(A) decodieren kann, kann er sicher sein, dass C(A) nur von diesem Browser kommen konnte, denn dieser Browser ist die einzige Einheit in dieser Welt, die B(s) besitzt und somit der einzige, der C(A) kreieren konnte. C(A) ist die digitale Unterschrift des Browsers für A.

Man erreicht damit zwar die Nicht-Abstreitbarkeit durch die eindeutige Identifikation des Browsers, nicht aber die Authentifizierung des Servers. Man sieht, worauf das hinausläuft: für eine sichere, von beiden Seiten aus nachvollziehbare Transaktion benötigt man eine Kombination beider Verfahren. Und das sieht so aus:

Am Browser wird das Formular A zunächst mit dem geheimen Schlüssel B(s) des Browsers verschlüsselt und so die „unterschriebene“ Form C(A) hergestellt. C(A) wird dann seinerseits mit dem öffentlichen Schlüssel des Servers S(p) verschlüsselt, es ergibt sich E(C(A)).

E(C(A)) ist damit nun wirklich sicher, denn die Paare öffentlicher und privater Schlüssel von Browser und Server haben absolut nichts miteinander zu tun. Ein Angreifer müsste zur Decodierung beide Ergänzungsteile haben, also S(s) erraten, B(p) ist ja öffentlich. S(s) ist der geheime Schlüssel des Servers und wird von diesem dazu benutzt, E(C(A)) in C(A) zu decodieren. Durch Anwendung von B(p) ergibt sich schließlich A. Diese Kombination führt schließlich zu folgendem Ergebnis:

Die Authentifikation des Servers ist durch den Besitz von S(s) gegeben, der Server ist also auf jeden Fall der, der er sein soll. Die Vertraulichkeit ist durch die Paare S(s) und S(p) sowie B(s) und B(p) gegeben, denn nur wer als Dritter im Besitz von allen vier Komponenten ist, kann E(C(A)) erfolgreich decodieren. Die Integrität der Daten ist dadurch gewährleistet, dass nur Daten ohne Übertragungsfehler auch zu sinnvollen Ergebnissen führen, denn würden die Daten auf dem Übertragungswege verformt, nützten auch die jeweiligen Hälften der Schlüsselpaare nichts. Und schließlich ist auch der Browser durch die digitale Signatur dem Server gegenüber eindeutig identifiziert.

Protokolle für die Übertragung schützenswerter Daten auf Netzen

Die Protokolle S-HTTP und SSL werden von modernen Browsern, E-Business-Servern sowie anderen Anwendungen unterstützt. Der Unterschied zwischen den Protokollen ist, dass S-HTTP einer Anwendung unmittelbar Sicherheitseigenschaften verleiht, während SSL die Sicherheit eher dem gesamten Datenstrom zwischen Client-Browser und Server-Anwendungen verleiht.

weiter mit: S-HTTP: Secure Hyper Text Transfer Protocol

(ID:2052467)