|
Inhalt SicherheitskonzepteGrundlagen Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybride Verfahren Digitale Signatur Dual Signature Zertifikate Challenge Response Kerberos |
Zertifikate
Den bisher beschriebenen Verfahren ist eines gemein: die Verwendung von Schlüsseln. Die Voraussetzung für eine korrekte Funktionsweise dieser Verfahren ist jedoch die gesicherte Verteilung dieser Schlüssel, da sichergestellt werden muß das ein Schlüssel auch zu der entsprechenden Person gehört. Um dies zu gewährleisten werden sogenannte Zertifikate verwendet. Die Verfahrensweise ist die Folgende: eine zentrale Institution, die Zertifizierungstelle (auch "Trust Center" oder "Certification Authority") überzeugt sich auf geeignete Art und Weise von der Identität einer Person und dem dieser Person zugeordneten öffentlichem Schlüssel. Anschließend wird dieser Schlüssel zusammen mit einer Beschreibung der jeweiligen Person mit dem privaten Schlüssel der Zertifizierungstelle verschlüsselt. Da der öffentliche Schlüssel der Zertifizierungsstelle bekannt ist, kann nun jeder Empfänger sicherstellen das der öffentliche Schlüssel eines Senders zertifiziert ist, da nur der öffentliche Schlüssel der Zertifizierungsstelle wieder den korrekten öffentlichen Schlüssel des Senders erzeugt. Normalerweise bilden die Zertifizierungstellen Hierarchien, d.h. eine Zertifizierungsstelle zertifiziert eine andere u.s.w. Dadurch können die Kommunikationspartner selben wählen, welcher konkreten Zertifizierungsstelle sie trauen oder nicht. Bekannte Zertifizierungsstellen sind z.B. VeriSign Inc. oder die deutsche TC TrustCenter GmbH. Ein bekanntes Zertifizierungsprotokoll ist der X.509 Standard. |
|