Bei der Verteilung der
öffentlichen Schlüssel ergibt sich das Problem, dass jemand
einen solchen Schlüssel verfälschen könnte, bevor er die
Adressaten erreicht.
|
 |
Fälschungsgefahr |
Wie wir schon erwähnt haben, verschlüsselt der
Absender (wir nennen ihn Herrn Huber) seine Nachricht mit dem
öffentlichen Schlüssel des Empfängers (Frau Meier). Um dies zu
ermöglichen, könnte Frau Meier ihren öffentlichen
Schlüssel per E-Mail an Herrn Huber schicken. |
 |
Ein Spion (Herr Bond)
könnte diese Mail abfangen, dort den Schlüssel gegen seinen eigenen
öffentlichen Schlüssel austauschen und die Mail dann an Herrn Huber
weiterleiten. Herr Huber wird von dieser Manipulation nichts merken, seine
Nachricht mit dem erhaltenen Schlüssel verschlüsseln und an Frau
Meier senden. Mister Bond fängt diese Nachricht ab und kann sie bequem
mit seinem geheimen Schlüssel entziffern.
|
 |
Eine andere
Möglichkeit der Fälschung besteht darin, ein Schlüsselpaar zu generieren und den
öffentlichen Schlüssel unter dem Namen eines anderen zu verteilen. |
 |
Um derartigen Missbrauch
zu verhindern, müsste man den öffentlichen Schlüssel
persönlich überbringen. Damit wäre allerdings der
größte Vorteil der asymmetrischen Verfahren dahin, nämlich
spontan mit fremden Personen ohne vorherige Absprache verschlüsselte
Nachrichten austauschen zu können. |
 |
Überprüfungsinstanzen |
Abhilfe bieten hier
Institutionen, denen beide Partner vertrauen (müssen) und die ein
Überprüfungsverfahren für öffentliche Schlüssel
bieten, also die Authentikation der Schlüssel vornehmen.
|
 |
Man nennt
solche Stellen Certifying Authority oder auch Key Server, bei
uns wird gerne auch das deutsche Wort Trust-Center verwendet. Dort kann
man - natürlich auf elektronischem Weg und in kürzester Zeit -
nachfragen, ob der erhaltene öffentliche Schlüssel wirklich zu jener
Person gehört, von der man ihn angeblich erhalten hat. |
 |
In Österreich
wurde eine solche Stelle von der Datacom Austria aufgebaut und im September
2002 an die A-trust Gesellschaft für Sicherheitssysteme (www.a-trust.at,
der Link öffnet ein neues Fenster) übertragen. An dieser Gesellschaft sind die Telekom
Austria, die
Wirtschaftskammer und zahlreiche Banken beteiligt. |
 |
Sorgfältiger
Umgang mit Schlüsseln |
Mit den
Zertifizierungsstellen hat man aber auch noch nicht alle Probleme gelöst,
denn das Trust Center kann nur bestätigen, dass ein Schlüssel einer
bestimmten Person gehört. Falls diese allerdings mit Ihren
Schlüsseln leichtfertig umgeht und eine dritte Person in den Besitz der
Schlüssel kommt, kann die Zertifizierungsinstanz das nicht wissen.
|
 |
Man
kann dort jedoch bei Verlust oder Diebstahl den Schlüssel jederzeit
sperren lassen, aber bis dahin wird er vielleicht missbräuchlich verwendet. |