Wir bauen für dich um! Daher steht card2brain am Donnerstag, den 20.06.2019 ab 23:30 für einige Stunden nicht zur Verfügung.

Lernkarten

Sarah Klopfenstein
Karten 97 Karten
Lernende 8 Lernende
Sprache Deutsch
Stufe Universität
Erstellt / Aktualisiert 07.03.2016 / 23.01.2019
Lizenzierung Keine Angabe
Weblink
Einbinden
0 Exakte Antworten 97 Text Antworten 0 Multiple Choice Antworten
Fenster schliessen

4: Schlüsselmanagement: Kryptographische Schlüssel

Schlüssel sollte das einzige sein, was in einer kryptographischen Transformation geheim ist.

Zu beaantwortende Fragen:

  • Wo werden Schlüssel erzeugt?
  • Wie werden sie erzeugt?
  • Wo werden Schlüssel gespeichert?
  • Wie kommen sie dort hin?
  • Wo werden die Schlüssel tatsächlich benützt?
  • Wie werden Schlüssel für ungültig erklärt und ersetzt?
Fenster schliessen

4: Schlüsselmanagement: Aufgraben im Schlüsselmanagement

  • Erzeugung des Systemschlüssel
  • Verteilung der System- und/oder Terminalschlüssel
  • Speicherung und Admiistration der Systemschlüssel
  • Berechnung des aktuellen Sessionkeys
  • Transport der Sessionkeys
Fenster schliessen

4: Schlüsselmanagement: Schlüsselerzeugung (z.b. ANSI-Standard)

  • Mithilfe von symmetrischen Algorithmus (zb DES) wird zufällige Bitfolge bestimmt
  • Zeitwert Ti und Startwert Vi
  • ->Zufallsschlüssel und Startwert
  • Ausgangsbasis:
    • vorab vereinbarter Schlüssel K und
    • geheimer Initialwert V0
  • Generierung des i-ten Schlüssels Si:
  • Effiziente Generierung, solange K nicht offengelegt
  • -> Hohe Anforderungen an Sicherheit von K, Speicherung in zugriffskontrollierten, geschützten Speicherbereichen
Fenster schliessen

4: Schlüsselmanagement: Schlüsselspeicherung und -vernichtung

  • Persönliche Sicherheitswerkzeuge
    • Chipkarten, USB Token
    • Auslesen nur in speziellen Lesegeräten
    • Angriffe: hoher Aufwand, schwierig
    • Freischaltung: PIN Biometrie
    • Möglihckeit, Schlüssel in Karte zu belassen , nur Berechnungsschritte auf Karte
  • Persistente Speicherung
    • Schlüsselringe (Dateisystem)
    • TPM-basierte System z.b. BitLocker
    • kommerzielle Systeme zb. IBM Security Key
Fenster schliessen

4: Schlüsselmanagement: Schlüsselaustausch

In allen kryptographischen Systemen sollte die Möglichkeit bestehen, Schlüssel zu ändern. Zum Beispiel

  • regelmässige Updates (geplant)
  • Schlüsselkomprometierung (ungeplant)
    • Ein System, eine Datenbank oder auch nur ein einzelner Datensatz wird als kompromittiert betrachtet, wenn Daten manipuliert sein könnten und wenn der Eigentümer (oder Administrator) des Systems keine Kontrolle über die korrekte Funktionsweise oder den korrekten Inhalt mehr hat, beziehungsweise ein Angreifer ein anderes Ziel der Manipulation erreicht hat.

Viele Systeme sind so konzipiert, dass es extrem schwierig und teuer ist, bestimmte Schlüssel zu ändern. Im Falle einer Komprometierung eines Schlüssel können folgende Verluste entstehen:

  • Kosten für die Verteilung neuer Schlüssel und neuer Karten
  • Kosten der Untersuchung des Kompremetierung
  • Kosten der Änderung von System und Verfahren
  • nicht quantifizierbare Kosten wie z.b. Schäden an Reputation, Verlust des Kundenvertrauens
Fenster schliessen

4: Schlüsselmanagement: Zertifikate & Public Key

 

Zertifikat -ein digitales Dokument, welches einen Public Key an ein individum oder eine adere Entität bindet

Inhalt eines Zertifikats

Certification Authority -> Owner: Name, Pseudonym

Gültigkeitsperiode

Zertifiziert

  • Public Keys für Signaturen, Verschlüsselung
  • Attribute/Rechte, Templates

Policy

  • Registrationsprozedur der Zertifizierungsautorität
  • Auflösungsregeln
  • Haftung und Regeln des Zertifikatbesitzers

Aussage muss nicht notwendigerweise wahr sein

Verantwortung nur für die Aussage, nicht über das Vertrauenswürdigkeit der Person

Wenn jemand für etwas Verantwortung übernimmt, heisst dies nicht notwendigerweise, dass dies auch erreicht werden muss.

Fenster schliessen

4: Schlüsselmanagement: Was leisten Zertifikate?

  • Sie ersparen die online-Verbindung zum zentralen Schlüsselserver (ausser zur Überprüfung eines eventuellen Widerrufs)
  • Sie machen öffentliche Schlüssel manipulationssicher ( auch gegen man in the middle Attacken)
  • Sie reduzieren das nötige Vertrauen auf einen Punkt - das Trust Center
  • Sie ermöglichen eine dezentrale Benutzer- und Rechteverwaltung, wenn geeignete Attribute mitzertifiziert werden
  • Sie benätigen keinerlei Schutz oder Geheimhaltung, und zertifizierte öffentliche Schlüssel sind frei beweglich
Fenster schliessen

4: Schlüsselmanagement: Modelle für Zertifizierungen

Private Lösung: Jede TeilnehmerIn ist Knoten in einem web of trust und entscheidet, wem sie traut (zb PGP)

Zentrale Lösung: Das öffentliche Verzeichnis wird von der Zertifizierungstelle (Notar) unterschrieben, deren öffentlicher Schlüssel jedem Teilnehmer bekannt ist, und dadurch manipulationssicher

Dezentrale Lösung: Jeder Teilnehmer ist Blatt eines Zertifikationsbaumes, Verschiedene Zertifikationsbäume sind durch Querzertifikate verbunden. Einem fremden Schlüssel wird nur vertraut, wenn ein Zertifikationspfad zu diesem besteht

  • -> Teilnehmer bewahrt den öffentlichen Schlüssel seiner Root CA sicher bei sich auf.