Herunterladen Inhalt Inhalt Diese Seite drucken

LANCOM LCOS 9.00 Referenzhandbuch Seite 579

Inhaltsverzeichnis

Werbung

1
Bob erstellt im ersten Schritt sein Schlüsselpaar und stellt den Public Key öffentlich bereit.
1
Alice verwendet den Public Key, um damit einen geheimen, symmetrischen Schlüssel zu verschlüsseln und schickt
ihn an Bob. Dieser geheime Schlüssel wird bei jeder Übertragung durch ein Zufallsverfahren neu bestimmt.
1
Nur Bob kann den geheimen Schlüssel nun wieder mit Hilfe seines Private Keys entschlüsseln.
1
Alice und Bob verwenden dann den geheimen Schlüssel zum Ver- und Entschlüsseln der deutlich größeren
Nutzdaten-Volumina.
Public-Key-Infrastructure
Die Kombination von symmetrischen und asymmetrischen Verschlüsselungsverfahren erlaubt es, auch über zunächst
ungesicherte Verbindungen eine sichere Datenkommunikation aufzubauen. Dabei wurde bisher der Aspekt der Authentizität
nicht beleuchtet: Woher weiß Alice, dass der verwendete Public Key auch tatsächlich von Bob stammt? Die Verwendung
von Public-Keys hängt also vom Vertrauen an die Authentizität der Kommunikationspartner ab.
Um dieses Vertrauen zu sichern, können die verwendeten Schlüsselpaare der asymmetrischen Verschlüsselung von
öffentlich anerkannten, vertrauenswürdigen Stellen bestätigt werden. So ist z. B. in Deutschland die Bundesnetzagentur
für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen die oberste vertrauenswürdige Instanz bei der Bestätigung
von digitalen Schlüsseln. Diese wiederum vergibt Akkreditierungen an geeignete Dienstleister, die ebenfalls als
vertrauenswürdig angesehen werden.
5
Auf der Webseite der Bundesnetzagentur (www.bundesnetzagentur.de) finden Sie ständig aktuelle Listen mit
akkreditierten Zertifizierungsdiensteanbietern sowie Hinweise auf widerrufene Akkreditierungen. Unter den
akkreditierten Dienstleistern befinden sich z. B. zahlreiche Steuerberater und Anwaltskammern.
Die Aufgabe dieser Stellen ist es, einen Public Key genau einer Person oder Organisation zuzuordnen. Diese Zuordnung
wird in einem bestimmten Dokument – einem Zertifikat – festgehalten und öffentlich bekannt gemacht. Diese Anbieter
werden daher auch als Zertifizierungsstellen bezeichnet, im Englischen als „Certification Authority" oder kurz CA bezeichnet.
Die oberste Zertifizierungsstelle gilt als die Stamm oder Wurzel-CA bzw. Root-CA.
An eine solche CA kann sich Bob nun wenden, wenn er seinen Public Key für seine eigene Person zertifizieren lassen
möchte. Dazu reicht er seinen Public Key bei der CA ein, die die Zugehörigkeit des Schlüssels zu Bob bestätigt.
Die CA stellt über diese Bestätigung ein Zertifikat aus, das neben dem Public Key von Bob auch weitere Angaben u.a.
über seine Identität enthält.
Referenzhandbuch
10 Virtual Private Networks - VPN
579

Werbung

Inhaltsverzeichnis
loading

Inhaltsverzeichnis