Certification Authority im Internet
6 ZUSAMMENFASSUNG
Durch die immer stärker werdende Kommerzialisierung bzw. leider auch Krimminalisierung des Internets gewinnen Sicherheitsaspekte, wie Datenver-schlüsselung, Nachweis der Identität eines Benutzers im Internet, Feststellen der Authentizität einer Nachricht einen immer größeren Stellenwert. Abhängig vom Einsatzgebiet der Software werden zur Sicherung der Datenkommunikation verschiedene Verschlüsselungssysteme eingesetzt, meist eine Kombination von Private- (oder Single-) und Public-Key-Verfahren. Bei einem Private-Key-Verfahren, wird ein Schlüssel sowohl für die Ver- und Entschlüsselung eingesetzt. Dies birgt den Nachteil, daß der Schlüssel zwischen den Kommunikationspartnern ausgetauscht werden muß, was sich via Internet, ohne Sicherheitsvorkehrungen, aber äußerst schwierig gestaltet. Dieser Nachteil ist bei einem Public-Key-Verfahren nicht gegeben, da dieses Verfahren mit zwei Schlüsseln arbeitet.
Mit Hilfe eines Public-Key-Verfahren, z.B. RSA, wird ein privater und ein öffentlicher Schlüssel erzeugt. Diesen Vorgang kann der Benutzer selbst durchführen, somit verläßt der private Schlüssel nie den Benutzer. Das besondere bei einem Public-Key-Verfahren besteht nun darin, daß eine Nachricht, die mit dem privaten Schlüssel verschlüsselt wurde, nur mehr mit dem dazugehörigen öffentlichen Schlüssel entschlüsselt werden kann, bzw. eine Nachricht die mit dem öffentlichen Schlüssel verschlüsselt ist, nur mit dem dazugehörigen privaten Schlüssel entschlüsselt werden kann. Verschlüsselt z.B. die Person A eine Nachricht, so kann diese nur mehr von demjenigen entschlüsselt werden, der im Besitz des öffentlichen Schlüssels von Person A ist. Aber wer garantiert nun die Echtheit des öffentlichen Schlüssels ? Dafür werden sogenannte Certification Authorities CAs geschaffen. Diese zertifizieren die Echtheit eines öffentlichen Schlüssels. Meist werden diese CAs hierachisch aufgebaut, wobei die CAs untereinander zur Feststellung der Echtheit wiederum das System des Public-Key-Verfahren verwenden.
Der obersten Stelle im hierachischen CA-Baum muß aber vertraut werden, d.h. der öffentliche Schlüssel anerkannt werden.
In der Praxis wird aber nicht die ganze Nachricht mit dem Public- Key-Verfahren verschlüsselt (wäre zu zeitintensiv), sondern zuerst ein eindeutiger Fingerabdruck von dieser erzeugt und nur auf diesen das Public-Key-Verfahren angewandt. Man hat somit eine elektronische Unterschrift erzeugt, denn erhält nun der Empfänger die unverschlüsselte Nachricht und den verschlüsselten Fingerabdruck, so kann dieser ebenfalls einen Fingerabdruck von der Nachricht erzeugen (dasselbe Verfahren wie beim Sender vorausgesetzt) und vergleicht diesen mit dem entschlüsselten Fingerabdruck des Senders. Sind beide gleich, so ist sichergestellt, daß diese Nachricht authentisch ist. Normalerweise wird dieser Vorgang automatisch von der Software durchgeführt, z.B. bei PGP, ist nur mehr die Echtheit des öffentlichen Schlüssels des Senders Voraussetzung.
Für die Verschlüsselung der Nachricht selbst, setzt man Single- Key-Verfahren ein (arbeiten wesentlisch schneller), d.h. es existiert nur ein Schlüssel für Ver- und Entschlüsselung. Für die Übermittlung des geheimen Schlüssels wird das Public-Key- Verfahren eingesetzt.
Eine Kombination von Single-Key- und Public-Key-Verfahren wird nun z.B. bei PGP, zum Sicheren und authentischen Übermitteln von Emails eingesetzt, bei SSL, ein Verfahren, das den Aufbau einer sicheren Verbindung zu einem Web-Server ermöglicht und bei SET, ein Standard, der eine sichere Zahlung mit seiner Kreditkartennummer im Internet ermöglichen soll.
Für die kommerzielle Nutzung von Datennetzen (Internet) ist vor allem das Vorhandensein eines sicheren Zahlungsverkehrs notwendig, wobei derzeit zwei verschiedene Ansätze verfolgt werden.
Zum einen steht Geld in einem indirekten Zusammenhang zu den elektronischen Daten: z.B. Kreditkartennummer mit dazugehörigen Daten, wie Name des Besitzers, Ablaufdatum, Kupon usw. Dabei ist aber ein direkter Zahlungsverkehr zwischen den Endanwendern nicht möglich, z.B. kann die Kreditkartennummer nicht weitergegeben werden.
Zum anderen steht Geld in einem direkten Zusammenhang zu den elektronischen Daten. Es wird eine elektronische Zeichenfolge, z.B. in Form einer Datei, erzeugt. Die Bedeutung der Zeichenfolge entspricht einem bestimmten Geldwert. Diese Datei kann direkt zwischen den Kommunikationspartnern eingesetzt und bei bestimmten Banken in herkömmliche Zahlungsmittel gewechselt werden, d.h. dieses Konzept entspricht dem Zahlungsverkehr mit bekannten Zahlungsmitteln, z.B. Weitergabe von Münzen und Geldscheinen. Das verwendete Zahlungsmittel wird von Fachleuten oft mit dem Begriff E-Cash versehen.
Voraussetzung für den Einsatz von elektronischen Zahlungsmitteln ist eine sicherere Verarbeitung (Transport, Weiterverarbeitung) der sensiblen Daten, welche durch den Einsatz der oben beschriebenen Verschlüsselungsverfahren erreicht werden kann.
inhalt