Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Datensicherheit und Kryptographie

Ähnliche Präsentationen


Präsentation zum Thema: "Datensicherheit und Kryptographie"—  Präsentation transkript:

1 Datensicherheit und Kryptographie
Rechtlicher Datenschutz Risikoanalyse und IT-Grundschutz Datensicherheit Kryptographie Chipkarten

2 Datensicherheit und Kryptologie
Datenschutz Schutz personenbezogener Daten Schutz von Personen vor nicht autorisiertem Bearbeiten über die Person erhobener Daten Datensicherheit Schutz der Daten vor Verlust, Zerstörung nicht autorisiertem Einblick, Verändern Die Datensicherheit beschreibt alle Maßnahmen, die getroffen werden, um ein ordnungsgemäßes Bearbeiten der Daten zu gewährleisten. Dazu gehört insbesondere der Schutz vor der Zerstörung der Daten und der datenverarbeitenden Geräte. In dem Maß, in dem die Daten über ungeschützte Kanäle übertragen werden rücken Angriffe auf die Daten während der Übertragung in den Vordergrund. Dazu gehören der nicht autorisierte Einblick in Daten sowie Änderung, Einfügen und Löschen von Daten. Datenschutz beschreibt den Schutz von personenbezogenen Daten im Hinblick auf ihre Bearbeitung und Auswertung und den Schutz von Personen vor der Erhebung und Bearbeitung persönlicher Daten. Der Begriff des Datenschutzes als ein gesetzlich verankertes Recht ist in Deutschland im Gegensatz zu vielen anderen Ländern sehr stark ausgeprägt.

3 Datenschutz Rechtlicher Datenschutz Verbot mit Erlaubnisvorbehalt
Bundesdatenschutzgesetz Landesdatenschutzgesetze spezielle Datenschutzbestimmungen: Gesundheitsstrukturgesetz Personalvertretungsgesetz Generell ist es verboten, persönliche Daten anderer Personen zu erheben, speichern, verarbeiten, nutzen oder zu übermitteln. Ausnahmen werden durch die Datenschutzgesetze geregelt. Die Verarbeitung personenbezogener Daten (auch zur Fehleranalyse!) am Arbeitsplatz ist mitbestimmungspflichtig und muß vom Betriebsrat oder Personalrat genehmigt werden!

4 Sicherheitsanforderungen
Reproduktion zerstörter Daten vollständig, schnell, konsistent Ersetzen zerstörter Prozesse Ersatz bei Ausfall der Hardware Ersatz der Programme Sicherung der Kommunikation nicht autorisiertes Mithören, Ändern Zerstörte Daten sollen so schnell und so vollständig wie möglich nachdem die Zerstörung entdeckt wurde, wiederhergestellt werden. Dabei müssen zusammenhängende Datenänderungen so reproduziert werden, daß der Zusammenhang gewahrt bleibt. Die Reproduktion soll also die Konsistenz erhalten. Beispiel: eine Buchung von Konto A nach Konto B läuft sequentiell ab. Zuerst wird der Betrag von Konto A abgebucht, dann auf Konto B gutgeschrieben. Wenn es zwischen diesen beiden Schritten zu einem Datenverlust kommt, soll entweder die Abbuchung rückgängig gemacht werden oder die Gutschrift nachgeholt werden. Zerstörte Hardware muß so schnell wie möglich ersetzt werden. Dabei ist darauf zu achten, dass die Ersatzhardware an einem Ort aufbewahrt wird, der mit hoher Wahrscheinlichkeit nicht durch das gleiche Ereignis zerstört wird. Ein Ersatzrechner oder eine Kopie der Backupdaten sollte also an einem brandschutztechnisch getrennten Ort aufbewahrt werden.

5 IT-Grundschutz Bundesamt fürSicherheit in der Informationstechnologie
Beratung von Bundes-, Landes- und Kommunalbehörden Bei freier Kapazität auch privatwirtschaftliche Beratung -> IT-Grundschutz -> IT-Grundschutzhandbuch -> Wegweiser -> 1.4 Kurzdarstellung

6 Unterbrechungsfreie Stromversorgung USV
Welche Geräte sollen versorgt werden ? Server Platten Clients Netz Wie lange ? nur für shutdown Weiterführen der Anwendung Eine unterbrechungsfreie Stromversorgung unterstützt in der Regel nur ein störungsfreies Arbeiten bei Spannungsschwankungen und ein reibungsloses SHUTDOWN ABORT bei längerem Stromausfall. Sie kann die Zeit bis zum Laufen eines eventuell vorhandenen Notstromaggregates überbrücken. Bei der Anschaffung einer unterbrechungsfreien Stromversorgung sollen Sie Sich überlegen, welche Komponenten wie lange versorgt werden sollen: Server Platten Clients Netz

7 Eigene USV Server + Monitor 1kW Platten 3*1.5 kW
USV ca. 7 kW für 15 Minuten Bei einem Stromausfall meldet die USV einen Interrupt, der den Rechner zu einem Shutdown veranlaßt. USV muß das Betriebssystem unterstützen! Eigene USV Die im Fachbereich vorhandene USV für den Datenbankserver muß folgende Komponenten mit ihren Leistungsanforderungen abdecken: Server + Monitor 1kW Platten 3*1.5 kW Sie hat dafür eine Leistungsreserve von 7.5 kW für 15 Minuten. Die USV meldet bei einem Stromausfall von einigen Minuten einen Interrupt an das Betriebssystem, das einen SHUTDOWN veranlaßt. Da die USV eine Schnittstelle zum Betriebssystem besitzt, muß sie bei einem Releasewechsel des Betriebsystems angepaßt werden.

8 Ausfallzeiten 24 Stunden Betrieb an 7 Tagen bedeutet:

9 Ausfallursachen

10 Störung der Kommunikation
Man-in-the-middle Zwischenschalten in eine Verbindung (abhören und ändern) Spoofing-Attacke Falsche Identität vorspielen: IP- DNS- oder Web-Spoofing Denial-of-Service Ausschalten eines Rechners Replay Wiederholtes Einspielen einer Verbindung Kombination von Störungen Man-in-the-middle: Ethernet (lokales Netz) sendet die Informationen an alle angeschlossenen Rechner. Der angesprochene Rechner verarbeitet die Informationen, alle anderen Rechner ignorieren die Informationen normalerweise. IP sendet die Informationen von Knoten zu Knoten. In jedem Knoten werden die Daten gespeichert und weitergeleitet. Spoofing: Es wird eine falsche Identität vorgespielt. DNS-Spoofing (Domaine-Name-Server) verfälscht die Adresse und leitet die Information an einen gefälschten Server um. Denial-of-Service: Ausschalten eines Rechners z.B. durch mail spamming Überlastung des Rechners durch riesige Mengen von Mail (Melissa-virus) Viren ping -l ip-adresse mail: < A T H O > führt in vielen Fällen zum Absturz des Modems Replay: Eine Verbindung wird abgefangen und mehrfach wiederholt z.B.: Banktransaktion Kombination von Störungen: ein Server wird ausgeschaltet, dann übernimmt ein falscher Server die Dienste und bekommt so nicht für ihn bestimmte Informationen übermittelt.

11 Schutz vor Angriffen Firewall Verschlüsselung Authentisierung
Nichtabstreitbarkeit Eingangskontrolle Authentisierung: Der Urheber der Nachricht weist nach, dass diese Nachricht von ihm ist und nicht verändert wurde (Zurechenbarkeit und Verbindlichkeit). Die Authentisierung entspricht einer Unterschrift. Es wird in diesem Zusammenhang auch von einer digitalen Signatur gesprochen. Nichtbestreitbarkeit des Ursprungs: Der Sender kann nicht abstreiten, die Nachricht mit dem angegebenen Inhalt gesendet zu haben. Des Empfangs: Der Empfänger kann nicht abstreiten, die Nachricht mit dem angegebenen Inhalt empfangen zu haben (Einschreiben mit Rückschein). Der Entgegennahme: Der Übermittler kann nicht abstreiten, die Nachricht mit dem angegebenen Inhalt entgegengenommen zu haben (Einschreiben an Postempfangsbevollmächtigten). Der Zustellung: Der Übermittler kann nicht abstreiten, die Nachricht mit dem angegebenen Inhalt dem richtigen Empfänger zugestellt zu haben (Zustellungsurkunde). Eingangskontrolle: ein Rechner (Firewall) überprüft alle eingehenden Nachrichten und leitet nur Nachrichten weiter, die der Prüfung stand halten. Prüfungen auf Absender, Empfänger, Dienste (ftp, http, telnet, ...), Inhalt, usw. sind denkbar.

12 Firewall Rechner zwischen Internet und lokalem Netz, der Datenströme analysiert und abhängig vom Empfänger und Absender und vom übertragenen Dienst den Durchgang sperrt oder ermöglicht. Es können Dienste wie z.B ftp untersagt werden, aber Dienste wie mail erlaubt werden.

13 Firewall Lokales Netz Internet z.B. Fachabteilung kein Zugriffe
erlaubt z.B Bibliothek alle Zugriffe erlaubt firewall Lokaler Web Server z.B. Fachabteilung bestimmte Zugriffe erlaubt

14 Verschlüsselung Kryptologie Kryptographie Kryptoanalyse Steganographie
Wissenschaft der Verschlüsselung von Nachrichten Kryptographie Abbilden einer Nachricht in einen unverständlichen Text Kryptoanalyse Entschlüsseln eines unverständlichen Textes Steganographie Verstecken einer Nachricht in einem unverfänglichen Text Kryptologie beschäftigt sich mit den Teilgebieten: Kryptographie, Kryptoanalyse und Steganographie. Die Kryprographie geht davon aus, dass der Angreifer weiß, dass eine Nachricht verschickt wird. Weiterhin wird angenommen, dass der Angreifer das Verfahren der Verschlüsselung kennt, aber nicht den Schlüssel. Es muß also ein Verfahren gefunden werden, dessen Entschlüsselung so zeitaufwendig ist, dass es für die praktische Anwendung nicht entschlüsselt werden kann. Steganographie: Digitalisierte Bilder eignen sich sehr gut, Nachrichten zu verstecken. Pro Pixel kann ein Bild eine versteckte Nachricht von einem Bit aufnehmen. Ein Bild von 200 * 300 Pixel kann dann Bit = 7500 Bytes aufnehmen. Die Änderungen an dem Bild durch das Einbringen einer versteckten Nachricht sind geringer als die zufälligen Abweichungen, die durch das einscannen des Bildes auftreten.

15

16 Skytale D A S G O L D B E F I N N D D E E R T H S O I E C H H L I E
N I D D N A E D S R E G H T O O S L E I D H C B L H E E I F

17 Cäsar Chiffre DERSCHATZLIEGTINEINEMEISENKASTEN
ABCDEFGHIJKLMNOPQRSTUVWXYZ ABCDEFGHIJKLMNOPQRSTUVWXYZ FGTUEJCVBNKGVKPGKGOGKUGPMCUVGP

18 Cäsar Chiffre Entschlüsselung durch Zählen der Buchstabenhäufigkeit.
DERSCHATZLIEGTINEINEMEISENKASTEN FGTUEJCVBNKGVKPGKGOGKUGPMCUVGP

19 Buchstabenhäufigkeit

20 Verschlüsselung symmetrischer Schlüssel
Schlüsselaustausch Schlüssel Schlüssel Ver- schlüsse- lung Ent- schlüsse- lung Klartext Geheimtext Klartext Der Austausch der Schlüssel muss gesichert erfolgen. Mit jedem Kommunikationspartner, mit dem verschlüsselt kommuniziert wird, wird ein eigener Schlüssel ausgetauscht. Wenn n Partner miteinander kommunizieren wollen, werden n*(n-1)/2 Schlüssel benötigt.

21 Verschlüsselung asymmetrischer Schlüssel
Schlüselzentrale öffentliche Schlüssel Alice Bob Ö Bob privater Schlüssel P Alice privater Schlüssel P Bob Ö Alice Ö ... Ö Bob P Bob Ö Alice Bei diesem Verfahren muss jeder sich jeder Teilnehmer bei einer Schlüsselzentrale anmelden. Von dort bekommt er einen öffentlichen und einen privaten Schlüssel zugeteilt. Der private Schlüssel wird über einen sicheren Vermittlungsweg übertragen. Der öffentliche Schlüssel ist allgemein zugänglich und kann von jedermann abgerufen werden. Öffentlicher und privater Schlüssel ergänzen sich so, dass eine Botschaft, die mit dem einen Schlüssel verschlüsselt wurde, mit dem anderen Schlüssel entschlüsselt werden kann. Der Rechenaufwand für asymmetrische Verschlüsselung ist ca mal so hoch wie der für symmetrische Verschlüsselung. Ver- schlüsse- lung Ent- schlüsse- lung Klartext Geheimtext %&G(= Klartext Klartext

22 RSA - Verschlüsselung Rivest Shamir Aldeman
Benötigt werden: zwei Primzahlen p,q => öffentlicher Schlüssel (verschlüsseln) n = p*q e teilerfremd zu (p-1)*(q-1) privater Schlüssel d mit d*e = 1 mod(p-1)*(q-1) verschlüsseln: c = me mod n entschlüsseln: m = cd mod n Der mathematische Hintergrund für dieses Verschlüsselungsverfahren ist ein Satz von Euler aus der Zahlentheorie. In der Praxis werden ca. 200 bis 4000 Ziffern große Zahlen genommen (512 oder 1024 Bit).

23 RSA Beispiel p = 47; q = 59; p*q = n = 2773
e*d = 1 mod <=> (e*d) / 2668 Rest 1 n = 2773; e = 17; d = 157 HALLO ... => mod 2773 = 2480 mod 2773 = 2345 mod 2773 = 801 mod 2773 = 1212

24 RSA-Verfahren Entschlüsselungszeiten
Diese Abschätzungen sind obere Grenzen. Im Jahr 1994 wurde eine 129-stellige Zahl in ihre beiden Primfaktoren zerlegt. Nach dieser Extrapolation hätte man dazu 3330 Tage benötigt. Tatsächlich wurde die Aufgabe in 8 Monaten von 1600 über Internet verbundene Rechner gelöst.

25 Pretty Good Privacy Ablauf Senden
Öffentlicher Schlüssel des Empfängers Privater Schlüssel des Absenders Symmetrischer Schlüssel Zufallszahl Prüfsumme Nachricht Verschlüsselte Zufallszahl Digitale Signatur Verschlüsselte Nachricht

26 Pretty Good Privacy Ablauf Empfangen
Privater Schlüssel des Empfängers Öffentlicher Schlüssel des Absenders Verschlüsselte Zufallszahl Digitale Signatur Symmetrischer Schlüssel Zufallszahl Verschlüsselte Nachricht Prüfsumme = ? Nachricht Prüfsumme

27 Digitale Signatur Ablauf
Dokument Dokument Speicher Dokument Hashfunktion Hashfunktion Prüfsumme ? = Prüfsumme Prüfsumme Signatur Das Dokument wird komprimiert. Dabei ist ein Verfahren zu wählen, bei dem das Dokument nicht geändert werden kann, ohne auch das Komprimat zu ändern. (Hashwert des Dokuments) Das Komprimat wird mit dem geheimen Schlüssel des Unterschreibenden verschlüsselt. Dokument und Komprimat werden gespeichert. Zur Überprüfung der Signatur das Dokument wieder mit dem gleichen Verfahren komprimiert. Die Signatur wird mit dem öffentliche Schlüssel entschlüselt und ergibt das ursprüngliche Komprimat. Beide Komprimate müssen übereinstimmen. Öffentl. Schlüssel Geheimer Schlüssel Signatur Signatur

28 Beispiel 1 Studierende sollen die Vor-, Zwischen- oder Abschlussprüfungen zu den in der Prüfungsordnung festgelegten Terminen ablegen. Werden aus von Studierenden zu vertretenden Gründen diese Fristen bei der Vor- oder Zwischenprüfung um mehr als zwei Semester, bei der Abschlussprüfung um mehr als vier Semester, überschritten oder wird eine Prüfung, zu der die Anmeldung erfolgt ist, aus von diesen zu vertretenden Gründen nicht abgelegt, so gilt diese Prüfung als abgelegt und nicht bestanden.

29 Hashfunktion Häufigkeit der Zeichen
=00 !=00 1=00 A=03 Q=00 a=09 q=00 =00 ‘=00 ¡=00 ±=00 Á=00 Ñ=00 á=00 ñ=00 =00 "=00 2=00 B=00 R=00 b=09 r=36 ‚=00 ’=00 ¢=00 ²=00 Â=00 Ò=00 â=00 ò=00 =00 #=00 3=00 C=00 S=04 c=07 s=26 ƒ=00 “=00 £=00 ³=00 Ã=00 Ó=00 ã=00 ó=00 =00 $=00 4=00 D=00 T=01 d=27 t=21 „=00 ”=00 ¤=00 ´=00 Ä=00 Ô=00 ä=00 ô=00 =00 %=00 5=00 E=00 U=00 e=71 u=21 …=00 •=00 ¥=00 µ=00 Å=00 Õ=00 å=00 õ=00 =00 &=00 6=00 F=01 V=02 f=08 v=05 †=00 –=00 ¦=00 ¶=00 Æ=00 Ö=00 æ=00 ö=00 =00 '=00 7=00 G=02 W=01 g=17 w=04 ‡=00 —=00 §=00 ·=00 Ç=00 ×=00 ç=00 ÷=00 =00 (=00 8=00 H=00 X=00 h=09 x=00 ˆ=00 ˜=00 ¨=00 ¸=00 È=00 Ø=00 è=00 ø=00 =00 )=00 9=00 I=00 Y=00 i=23 y=00 ‰=00 ™=00 ©=00 ¹=00 É=00 Ù=00 é=00 ù=00 =00 *=00 :=00 J=00 Z=02 j=00 z=05 Š=00 š=00 ª=00 º=00 Ê=00 Ú=00 ê=00 ú=00 =00 +=00 ;=00 K=00 [=00 k=00 {=00 ‹=00 ›=00 «=00 »=00 Ë=00 Û=00 ë=00 û=00 =00 ,=06 <=00 L=00 \=00 l=14 |=00 Œ=00 œ=00 ¬=00 ¼=00 Ì=00 Ü=00 ì=00 ü=09 =00 -=03 ==00 M=00 ]=00 m=08 }=00 =00 =00 ­=00 ½=00 Í=00 Ý=00 í=00 ý=00 =00 .=02 >=00 N=00 ^=00 n=43 ~=00 Ž=00 ž=00 ®=00 ¾=00 Î=00 Þ=00 î=00 þ=00 =00 /=00 ?=00 O=00 _=00 o=11 =00 =00 Ÿ=00 ¯=00 ¿=00 Ï=00 ß=00 ï=00 ÿ=00 =69 P=03 `=00 p=03 €=00 =00  =00 °=00 À=00 Ð=00 à=00 ð=00

30 Beispiel 2 Herrn Hans Meier Bahnhofstr. 5 30900 Wedemark
Angebots Nr: W039/94 Datum: MW/Bi Sehr geehrter Herr Meier, Aufgrund Ihrer Anfrage unterbreiten wir Ihnen folgendes Angebot für das Bauvorhaben Rosenweg 25, Mellendorf Menge Artikel Preis je Einheit Gesamtpreis ca. 33,50 qm Unterboden vorbereiten 33,80 nach Aufwand ca. 13,50 qm Unterboden mit Schüttung abziehen 11,30 nach Verbrauch ca. 33,50 qm Verlegeplatten, 13 mm, liefern, verlegen und verschrauben 27,20 911,20 ca. 33,50 qm Mosaikparkett, Eiche Natur, liefern, verlegen, schleifen und mit Wasserlack versiegeln 6 Wochen Lieferzeit , ,00 ca. 25 m Kantenleisten Eiche Natur, liefern und verlegen 4,80 120,00 2 Stück Türschwellen abschleifen und versiegeln 32,00 64,00 3708,00 16% Mehrwertsteuer 593,28 4301,28 Dieses Angebot ist gültig bis zum Es kann bei Auftragseingang innerhalb einer Woche in der 22. Kalenderwoche ausgeführt werden. Wir freuen uns, wenn Sie uns Ihren Auftrag erteilen. Mit freundlichen Grüßen

31 Hashfunktion Häufigkeit der Zeichen
=00 !=00 1=13 A=09 Q=00 a=36 q=04 =00 ‘=00 ¡=00 ±=00 Á=00 Ñ=00 á=00 ñ=00 =00 "=00 2=14 B=03 R=01 b=15 r=65 ‚=00 ’=00 ¢=00 ²=00 Â=00 Ò=00 â=00 ò=00 =00 #=00 3=19 C=00 S=04 c=21 s=29 ƒ=00 “=00 £=00 ³=00 Ã=00 Ó=00 ã=00 ó=00 =00 $=00 4=06 D=02 T=01 d=16 t=37 „=00 ”=00 ¤=00 ´=00 Ä=00 Ô=00 ä=00 ô=00 =00 %=01 5=09 E=04 U=02 e=120 u=24 …=00 •=00 ¥=00 µ=00 Å=00 Õ=00 å=00 õ=00 =00 &=00 6=04 F=00 V=02 f=18 v=08 †=00 –=00 ¦=00 ¶=00 Æ=00 Ö=00 æ=00 ö=00 =00 '=00 7=03 G=02 W=07 g=23 w=08 ‡=00 —=00 §=00 ·=00 Ç=00 ×=00 ç=00 ÷=00 =00 (=00 8=06 H=03 X=00 h=27 x=00 ˆ=00 ˜=00 ¨=00 ¸=00 È=00 Ø=00 è=00 ø=00 =00 )=00 9=10 I=03 Y=00 i=41 y=00 ‰=00 ™=00 ©=00 ¹=00 É=00 Ù=00 é=00 ù=00 =00 *=00 :=02 J=00 Z=00 j=01 z=03 Š=00 š=00 ª=00 º=00 Ê=00 Ú=00 ê=00 ú=00 =00 +=00 ;=00 K=02 [=00 k=07 {=00 ‹=00 ›=00 «=00 »=00 Ë=00 Û=00 ë=00 û=00 =00 ,=28 <=00 L=01 \=00 l=25 |=00 Œ=00 œ=00 ¬=00 ¼=00 Ì=00 Ü=00 ì=00 ü=07 =00 -=00 ==00 M=08 ]=00 m=13 }=00 =00 =00 ­=00 ½=00 Í=00 Ý=00 í=00 ý=00 =00 .=14 >=00 N=03 ^=00 n=69 ~=00 Ž=00 ž=00 ®=00 ¾=00 Î=00 Þ=00 î=00 þ=00 =00 /=02 ?=00 O=00 _=00 o=15 =00 =00 Ÿ=00 ¯=00 ¿=00 Ï=00 ß=01 ï=00 ÿ=00 =89 P=01 `=00 p=03 €=00 =00  =00 °=00 À=00 Ð=00 à=00 ð=00

32 Funktionen einer Unterschrift
Abschluß Identität Echtheit Beweis Hemmschwelle Ein Schriftstück wird abgeschlossen und hebt sich dadurch von einem änderbaren Entwurf ab. Durch die Unterschrift wird die Identität des Ausstellers kenntlich. Das Dokument ist echt und stammt vom Aussteller. Der Inhalt des Dokuments ist unverfälscht und hat eine Beweisfunktion- Wenn die hohen Anforderungen an eine Unterschrift und die sich daraus ergebenen Konsequenzen dem Unterschreibenden bewußt sind, wird er seine Unterschrift nicht leichtfertig leisten.

33 Verordnung zur digitalen Signatur (Signaturverordnung - SigV)
§ 16 Anforderungen an die technischen Komponenten (1) Die zur Erzeugung von Signaturschlüsseln erforderlichen technischen Komponenten müssen so beschaffen sein, daß ein Schlüssel mit an Sicherheit grenzender Wahrscheinlichkeit nur einmal vorkommt und aus dem öffentlichen Schlüssel nicht der private Schlüssel errechnet werden kann. Die Geheimhaltung des privaten Schlüssels muß gewährleistet sein und er darf nicht dupliziert werden können. Sicherheitstechnische Veränderungen an den technischen Komponenten müssen für den Nutzer erkennbar werden.

34 Umsetzung von SigG, SigV und SigRL
Bindung des öffentlichen Schlüssels an den Besitzer Sichere Speicherung des privaten Schlüssels Erstellung der Signatur in sicherer Umgebung Eindeutigkeit des Schlüssels Bindung des öffentlichen Schlüssels an den Besitzer: Es muss sicher gestellt werden, dass ein gegebener öffentlicher Schlüssel zu dem angegebenen Besitzer gehört. Damit fällt der Stelle zur Schlüsselverwaltung eine besondere Rolle zu: Sie muss für vertrauenswürdig sein. Sichere Speicherung des privaten Schlüssels. Der private Schlüssel darf unbefugt weder gelesen, kopiert oder verändert werden können. Erstellung der Signatur in sicherer Umgebung: Der Signaturvorgang (= Verschlüsselung der Prüfsumme) darf nicht beeinflußt werden können. Eindeutigkeit des Schlüssels: Das Paar bestehend aus dem privaten und dem öffentlichen Schlüssel muss einmalig sein. Die schlüsselerzeugende Stelle muss vertrauenswürdig sein in Bezug auf den Algorithmus zur Erzeugung des Schlüsselpaares als auch in Bezug auf die Vertraulichkeit der gespeicherten Daten und der Verfahren.

35 Zertifikat Zertifikate binden einen öffentlichen Schlüssel an eine bestimmte Person Eine vertrauenswürdige dritte Instanz (Certification Authority - CA) signiert diese Daten Der öffentliche Schlüssel der CA ist bekannt Seriennummer Name des Besitzers Öffentlicher Schlüssel des Besitzers ... Signatur der CA

36 Zertifizierungsstellen
Die Erteilung von Genehmigungen und die Ausstellung von Zertifikaten, die zum Signieren von Zertifikaten eingesetzt werden, sowie die Überwachung der Einhaltung dieses Gesetzes und der Rechtsverordnung nach § 16 obliegen der Behörde nach § 66 des Telekommunikationsgesetzes Regulierungsbehörde für Telekommunikation und Post (Reg TP)

37 Signaturarten Einfache Signatur
Namenszeichen unter Dokumenten eingescannte Unterschrift elektronische Visitenkarte unregulierter Einsatz, keinerlei Beweiswert

38 Signaturarten fortgeschrittene Signatur
ausschließlich dem Signaturschlüsselinhaber zugeordnet ermöglicht die Identifizierung des Signaturschlüsselinhabers wird mit Mitteln erzeugt, die der Signaturschlüsselinhaber unter seiner alleinigen Kontrolle hat wird mit den unterschriebenen Daten so verknüpft, dass eine nachträgliche Veränderung der Daten erkannt werden kann Beispiele: PGP, Verisign, Sphinx kann firmenintern aufgebaut werden

39 Signaturarten Qualifizierte Signatur ohne Anbieter Akkreditierung
fortgeschrittene Signaturen mit: zum Zeitpunkt der Erzeugung gültigem Zertifikat mit einer sicheren Signaturerstellungseinheit erzeugt Zertifizierungsdienst meldet sich bei der RegTP an, wird aber nicht regelmäßig geprüft

40 Signaturarten Qualifizierte Signatur mit Anbieter Akkreditierung
Der Anbieter wird von der RegTP geprüft Langfristige Überprüfbarkeit wird gewährleistet ist der Unterschrift von Hand gleichgestellt.

41 Chipkarten zur digitalen Unterschrift
Manipulatiossichere und vertrauliche Speicherung Ausführung der sicherheitsrelevanten Operationen auf der Karte einfacher Transport und hohe Verfügbarkeit Hohe Akzeptanz

42 Chipkarten Mikrocontroller
CPU + Co-Prozessor (Crypto-Unit) RAM (~2k), ROM (~32k) und EEPROM (~32k .. 64k) I/O Crypto Unit RAM ROM CPU I/O System EEPROM

43 Datensicherheit und Kryptologie
Rechtlicher Datenschutz IT-Grundschutz Backup Störung der Kommunikation Symmetrische - asymmetrische Verschlüsselung Digitale Unterschrift Chipkarten


Herunterladen ppt "Datensicherheit und Kryptographie"

Ähnliche Präsentationen


Google-Anzeigen