Suche Home Einstellungen Anmelden Hilfe  

Inhalt

Vorwort

Einführung

Sicherheitskonzepte
Grundlagen
Symmetrische Verschlüsselung
Asymmetrische Verschlüsselung
Hybride Verfahren
Digitale Signatur
Dual Signature
Zertifikate
Challenge Response
Kerberos

Kreditkartenzahlunssysteme

Anhang

Sicherheitskonzepte

Wie schon dargestellt spielt der Aspekt der Sicherheit in Bezug auf die Realisierung elektronischer Zahlungssysteme eine entscheidende Rolle. Der folgende Abschnitt enthält deswegen noch einmal einige allgemeine Ausführungen zum Thema Sicherheit und beschreibt eine Auswahl gängiger technischer Lösungsvarianten näher.

Grundlagen

Sensible Softwaresysteme können vielen Arten von sicherheitskritischen Bedrohungen unterworfen sein. Zu diesen gehören unter anderem: [RT98]

  • Die Unterbrechung von Teilen des Systems
  • Das Einschleusen nicht autorisierter Nutzer
  • Das Ändern von Daten durch nicht dafür autorisierte Nutzer
  • Das Erzeugen falscher Daten durch nicht autorisierte Nutzer

Somit ergeben sich eine Reihe genereller Anforderungen an Sicherheitssysteme:

Vertraulichkeit (Confidentiality)
Hiermit soll ausgedrückt werden, das Daten und Dienste eines Systems nur berechtigten Nutzern zugänglich gemacht werden sollen. Dies wird in der Regel durch Autorisation / Identifikation des Benutzers bzw. kryptografische Verfahren wie z.B. symmetrische oder asymmetrische Verschlüsselung erreicht.

Integrität (Integrity)
Diese Anforderung bezieht sich auf die Unversehrtheit der genutzten Daten bzw. die korrekte Arbeitsweise der angeforderten Dienstleistung. Gängige Verfahren zur Gewährleistung dieser Anforderung sind z.B. digitale Signaturen und Prüfsummen.

Verfügbarkeit (Availability)
Ist die Eigenschaft eine Dienstleistung dem Benutzer immer dann zur Verfügung stellen zu können, wenn dieser sie wünscht.

Desweiteren existieren eine Reihe weiterer Anforderungen, welche insbesondere in Zusammenhang mit der Nutzung des Internets ihre Bedeutung finden: unter Zurechenbarkeit versteht man die Eigenschaft jede Aktion und deren Ergebnisse einem konkreten Nutzer zuordnen zu können. Dies ist konträr zur Forderung nach Anonymität. Eine weitere Rolle spielt die Verbindlichkeit, welche es ermöglichen soll nach einer durchgeführten Aktion den Urheber und somit Verantwortlichen einwandfrei zu identifizieren.

Für alle diese Anforderungen existieren eine Reihe von sicheren Lösungen, welche im Folgenden näher erläutert werden sollen. Dabei bedeutet "sicher" immer einen Zustand relativ zum momentanen Stand der verfügbaren Rechentechnik und relativ zum Stand der Erkenntnisse in der Kryptoanalyse (Wissenschaft, welche sich mit der Entschlüsselung befaßt). Ein Maß für die Sicherheit ist der Aufwand (Rechenleistung, Zeit, ...) der benötigt wird um einen jeweiligen Sicherheitsmechanismus zu umgehen.

Benutzer: Gast • Besitzer: mthomas • Zuletzt gešndert am: