Public Key Infrastructure


Ausarbeitung, 2000

39 Seiten, Note: 1


Leseprobe



Public Key Infrastructure, Sylvia Nagl / Patrick Hammer / John Appoldt, 21.12.1999
Public Key Infrastructure
1 Verschlüsselung und Sicherheit
2 Public Key Verschlüsselung
3 Public Key Infrastructure
4 PKI Einsatzszenarien
5 Bewertung von PKI
6 Herausforderungen für PKI
7 Risiken von PKI
8 Beispiel: Entrust

1 Verschlüsselung und Sicherheit

Public Key Infrastructure, Sylvia Nagl / Patrick Hammer / John Appoldt, 21.12.1999
1.1 Wozu Verschlüsselung?

Public Key Infrastructure, Sylvia Nagl / Patrick Hammer / John Appoldt, 21.12.1999
1.1 Wozu Verschlüsselung?
· hohe Verbreitung von Netzwerken
elektronische Abbildung von Geschäftsvorfällen
· ausgetauschte Daten als schützenswerte Güter
· meist nachträgliche Sicherung durch
aufgesetzte Systeme
· effektive Sicherheit erleichtert E-Commerce
und private Netzwerkkommunikation

Public Key Infrastructure, Sylvia Nagl / Patrick Hammer / John Appoldt, 21.12.1999
1.1 Wozu Verschlüsselung?
· Sicherheit vor Betrug
· Ermöglichung der Einhaltung gesetzlicher Regelungen
bzgl. E-Business
· Bereitschaft des Kunden, Angebote zu nutzen
und seine Daten zur Verfügung zu stellen
· hohe Kosten durch Sicherheitslöcher

Public Key Infrastructure, Sylvia Nagl / Patrick Hammer / John Appoldt, 21.12.1999
1.2 Sicherheit: E-Security
· Datenschutz
· Imagesicherung
· notwendig aufgrund gesetzlicher Bestimmungen
· neue Geschäftsfelder im Internet
· neue Arbeitsweisen (Intranet)
· Stärkung des Vertrauens der Kunden

Public Key Infrastructure, Sylvia Nagl / Patrick Hammer / John Appoldt, 21.12.1999
1.2 Sicherheit: Grundwerte
· Verfügbarkeit
· Vertraulichkeit
· Integrität
· Verbindlichkeit / Nachweisbarkeit

2 Public Key Verschlüsselung

Public Key Infrastructure, Sylvia Nagl / Patrick Hammer / John Appoldt, 21.12.1999
2.1 Secret Key Verschlüsselung
· symmetrische Verschlüsselung
· Sender und Empfänger benutzen gleichen Schlüssel
· Problem: Schlüsseltransfer

Public Key Infrastructure, Sylvia Nagl / Patrick Hammer / John Appoldt, 21.12.1999
2.2 Public Key Verschlüsselung
· asymmetrische Verschlüsselung
· Schlüsselpaar
­ Public Key: allgemein zugänglich
­ Private Key: geheim (Empfänger)
· Sender: Verschlüsselung mit Public Key des Empfängers
· Empfänger: Entschlüsselung mit eigenem Private Key

Public Key Infrastructure, Sylvia Nagl / Patrick Hammer / John Appoldt, 21.12.1999
2.3 Kombinierte Verschlüsselung
· Verschlüsselung der Nachricht mit Secret Key
· Verschlüsselung des Secret Key mit Public Key
· Entschlüsselung des Secret Key mit Private Key
· Entschlüsselung der Nachricht mit Secret Key

Public Key Infrastructure, Sylvia Nagl / Patrick Hammer / John Appoldt, 21.12.1999
2.4 Digital Signature
· Authentisierung durch verschlüsselte Signatur
· Umkehrung des Verschlüsselungsvorganges
· Sender: Verschlüsselung mit eigenem Private Key
· Empfänger: Entschlüsselung mit Public Key des Senders

Public Key Infrastructure, Sylvia Nagl / Patrick Hammer / John Appoldt, 21.12.1999
2.5 Hash Function
· Methode für digitale Signatur
· Zerhackung (hashing) der Nachricht
· Verschlüsselung der zerhackten Nachricht (hash)
per Private Key
· Versendung von Nachricht und hash
· Entschlüsselung des hash per Public Key
und hashing der übertragenen Nachricht
· Vergleich der hash values

Public Key Infrastructure, Sylvia Nagl / Patrick Hammer / John Appoldt, 21.12.1999
2.6 Anforderungen
· Security Policies: Definition der Regeln und Bedingungen
für die Verschlüsselung
· Software und Hardware zur Erzeugung, Speicherung
und Verwaltung der Schlüssel
· festgelegte Prozeduren zur Generierung, Verteilung
und Nutzung der Schlüssel

3 Public Key Infrastructure

Public Key Infrastructure, Sylvia Nagl / Patrick Hammer / John Appoldt, 21.12.1999
3.1 Was ist Public Key Infrastructure?
· PKI als Kombination von Software, Hardware und
Verschlüsselungstechnologien sowie den relevanten
Richtlinien und Prozeduren zur sicheren Übertragung von
Informationen
· netzwerkübergreifende Sicherheitsarchitektur
· basiert auf digitalen Zertifikaten (digital certificates):
,,elektronischer Personalausweis"

Public Key Infrastructure, Sylvia Nagl / Patrick Hammer / John Appoldt, 21.12.1999
3.2 Komponenten einer PKI
· Security Policy
· Certificate Authority (CA)
· Registration Authority (RA)
· Certificate Verteilungs- und Managementsystem
· PKI-fähige Anwendungen

Public Key Infrastructure, Sylvia Nagl / Patrick Hammer / John Appoldt, 21.12.1999
3.3 Security Policy
· Definition der obersten Richtlinien
für die Informationssicherheit einer Organisation
· Prinzipien für Verschlüsselung
· Certificate Practice Statement (CPS):
detaillierte Operationalisierung der Security Policy

Public Key Infrastructure, Sylvia Nagl / Patrick Hammer / John Appoldt, 21.12.1999
3.4 Certificate Authority
· verwaltet Public Key Certificates
· Zertifizierung:
Vergabe von Certificates
· Validierung:
Überprüfung der Gültigkeit von Certificates
Certificate Revocation List (CRL)
· organisationseigene CA vs. Commercial CA vs.
Trusted Third Party

Public Key Infrastructure, Sylvia Nagl / Patrick Hammer / John Appoldt, 21.12.1999
3.4 Certificates nach ITU X.509
· Version
· Seriennummer
· Signaturverfahren
· Herausgeber
· Gültigkeitszeitraum
· Benutzername
· öffentlicher Schlüssel
· Bezeichner des Herausgebers
· Bezeichner des Benutzers
· Erweiterungen

Public Key Infrastructure, Sylvia Nagl / Patrick Hammer / John Appoldt, 21.12.1999
3.5 Registration Authority
· Interface zwischen Nutzer und CA
· Aufnahme und Authentisierung der Nutzeridentität
· Anforderung von Certificates von CA
· Validierung

Public Key Infrastructure, Sylvia Nagl / Patrick Hammer / John Appoldt, 21.12.1999
3.6 Certificate Verteilungssystem
· hierarchisches Trustmodell
· Zertifizierungsnetze
· hybrides Modell

Public Key Infrastructure, Sylvia Nagl / Patrick Hammer / John Appoldt, 21.12.1999
3.6 hierarchisches Trustmodell
· Policy Approving Authority (PAA)
· Policy Certification Authority (PCA)
· Certificate Authority (CA)

Public Key Infrastructure, Sylvia Nagl / Patrick Hammer / John Appoldt, 21.12.1999
3.6 Zertifizierungsnetze
· Cross-Zertifizierung
· keine hierarchischen Beziehungen

Public Key Infrastructure, Sylvia Nagl / Patrick Hammer / John Appoldt, 21.12.1999
3.6 Hybrides Modell
· Mischform aus hierarchischem Ansatz und
Cross-Zertifizierung
· Policy Management Authority (PMA)

Public Key Infrastructure, Sylvia Nagl / Patrick Hammer / John Appoldt, 21.12.1999
3.7 PKI-fähige Anwendungen
· Kommunikation zwischen Web-Server und Browser
· E-mail
· Electronic Data Interchange (EDI)
· Zahlungstransaktionen über das Internet
· Virtual Private Networks

Public Key Infrastructure, Sylvia Nagl / Patrick Hammer / John Appoldt, 21.12.1999
3.8 PKI-Dienstmodell

4 PKI Einsatzszenarien

Public Key Infrastructure, Sylvia Nagl / Patrick Hammer / John Appoldt, 21.12.1999
4 PKI Einsatzszenarien
· End-zu-End-Sicherheit
· unternehmensweite Sicherheit

Public Key Infrastructure, Sylvia Nagl / Patrick Hammer / John Appoldt, 21.12.1999
4.1 End-zu-End-Sicherheit
· Home Banking
· Bestellwesen
· Kreditkartenzahlung per Secure Electronic
Transaction (SET)
· etc.

Public Key Infrastructure, Sylvia Nagl / Patrick Hammer / John Appoldt, 21.12.1999
4.2 Unternehmensweite Sicherheit
· Managebarkeit
· Konsistenz
· Integrierbarkeit

5 Bewertung von PKI

Public Key Infrastructure, Sylvia Nagl / Patrick Hammer / John Appoldt, 21.12.1999
4 Bewertungskriterien von PKI
· Flexibilität
· Nutzerfreundlichkeit, einfaches Management
· Unterstützung individueller Sicherheitspolitik
· Skalierbarkeit, Erweiterbarkeit
· Interoperabilität
· Sicherheit der CA/RA

5 Herausforderungen an PKI

Public Key Infrastructure, Sylvia Nagl / Patrick Hammer / John Appoldt, 21.12.1999
5 Herausforderungen an PKI
· rechtliche
· organisatorische
· technische

7 Risiken von PKI

Public Key Infrastructure, Sylvia Nagl / Patrick Hammer / John Appoldt, 21.12.1999
7 Risiken von PKI
· Wem vertraue ich worin?
· Wer benutzt meine Schlüssel?
· Wie sicher ist der überprüfende Rechner?
· Wie sinnvoll ist die Verbindung von Schlüsseln mit Namen?
· Wie weit geht die Autorität der CA?
· Wie sicher sind die Certificate Practices?
· Wie identifiziert die CA den Halter des Zertifikats?

Entrust

Ende der Leseprobe aus 39 Seiten

Details

Titel
Public Key Infrastructure
Hochschule
Ludwig-Maximilians-Universität München
Note
1
Autoren
Jahr
2000
Seiten
39
Katalognummer
V110795
ISBN (eBook)
9783640089550
ISBN (Buch)
9783656295068
Dateigröße
528 KB
Sprache
Deutsch
Anmerkungen
Präsentation
Schlagworte
Public, Infrastructure
Arbeit zitieren
Patrick Hammer (Autor:in)Sylvia Nagl (Autor:in)John Appoldt (Autor:in), 2000, Public Key Infrastructure, München, GRIN Verlag, https://www.grin.com/document/110795

Kommentare

  • Noch keine Kommentare.



Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden