Seite: Home News & Infos B Wichtige Themen B Nachrichtenaustausch B Verschlüsselung B Zertifizierungsstellen
 www.dialogdata.com
Datenverarbeitung für Schüler und Studenten . Informationen zu Linux . Fachausdrücke und Konzepte (öffnet neues Fenster) . News & Infos, Webservice, Suche .
.
. Informationen zum Unternehmen .
. Integrierte Lösungen .
. Hardware: Computer, Peripherie, Netzwerk .
. Anwendungssysteme der Dialog Data .
. Dienstleistungen und Kundenbetreuung .

Wegweiser zu wichtigen Themen: Verschlüsselung
Zertifizierungsstellen

Hier können Sie nach Seiten in unserer Web Site suchen, die bestimmte Begriffe enthalten
Hier können Sie uns Nachrichten und Anfragen übermitteln sowie die Web Site detailliert beurteilen
Hier können Sie uns Nachrichten und Anfragen übermitteln sowie die Web Site detailliert beurteilen
Mit diesem Link können Sie Produktinformationen anfordern
News & Infos
Impressum
Jobs
Links zu Kunden
Neu in der Site
DD News Online
Wichtige Themen
Registrierkassenpflicht
Einfache Maßnahmen
Technische Fragen
DV im Unternehmen
Internet
E-Commerce
Nachrichtenaustausch
Computersicherheit
Presse
Webservice
Produktinformationen
Feedback
Suche
Site Map
Links
Nutzung der Website
Taschenrechner
Copyright

Bei der Verteilung der öffentlichen Schlüssel ergibt sich das Problem, dass jemand einen solchen Schlüssel verfälschen könnte, bevor er die Adressaten erreicht.

Fälschungsgefahr
Wie wir schon erwähnt haben, verschlüsselt der Absender (wir nennen ihn Herrn Huber) seine Nachricht mit dem öffentlichen Schlüssel des Empfängers (Frau Meier). Um dies zu ermöglichen, könnte Frau Meier ihren öffentlichen Schlüssel per E-Mail an Herrn Huber schicken.
Ein Spion (Herr Bond) könnte diese Mail abfangen, dort den Schlüssel gegen seinen eigenen öffentlichen Schlüssel austauschen und die Mail dann an Herrn Huber weiterleiten. Herr Huber wird von dieser Manipulation nichts merken, seine Nachricht mit dem erhaltenen Schlüssel verschlüsseln und an Frau Meier senden. Mister Bond fängt diese Nachricht ab und kann sie bequem mit seinem geheimen Schlüssel entziffern.
Eine andere Möglichkeit der Fälschung besteht darin, ein Schlüsselpaar zu generieren und den öffentlichen Schlüssel unter dem Namen eines anderen zu verteilen.
Um derartigen Missbrauch zu verhindern, müsste man den öffentlichen Schlüssel persönlich überbringen. Damit wäre allerdings der größte Vorteil der asymmetrischen Verfahren dahin, nämlich spontan mit fremden Personen ohne vorherige Absprache verschlüsselte Nachrichten austauschen zu können.
Überprüfungsinstanzen
Abhilfe bieten hier Institutionen, denen beide Partner vertrauen (müssen) und die ein Überprüfungsverfahren für öffentliche Schlüssel bieten, also die Authentikation der Schlüssel vornehmen.
Man nennt solche Stellen Certifying Authority oder auch Key Server, bei uns wird gerne auch das deutsche Wort Trust-Center verwendet. Dort kann man - natürlich auf elektronischem Weg und in kürzester Zeit - nachfragen, ob der erhaltene öffentliche Schlüssel wirklich zu jener Person gehört, von der man ihn angeblich erhalten hat.
In Österreich wurde eine solche Stelle von der Datacom Austria aufgebaut und im September 2002 an die A-trust Gesellschaft für Sicherheitssysteme (www.a-trust.at, der Link öffnet ein neues Fenster) übertragen. An dieser Gesellschaft sind die Telekom Austria, die Wirtschaftskammer und zahlreiche Banken beteiligt.
Sorgfältiger Umgang mit Schlüsseln
Mit den Zertifizierungsstellen hat man aber auch noch nicht alle Probleme gelöst, denn das Trust Center kann nur bestätigen, dass ein Schlüssel einer bestimmten Person gehört. Falls diese allerdings mit Ihren Schlüsseln leichtfertig umgeht und eine dritte Person in den Besitz der Schlüssel kommt, kann die Zertifizierungsinstanz das nicht wissen.
Man kann dort jedoch bei Verlust oder Diebstahl den Schlüssel jederzeit sperren lassen, aber bis dahin wird er vielleicht missbräuchlich verwendet.
Nachrichtenaustausch Nachrichtenaustausch
Verschlüsselung Verschlüsselung

 

Bitte beurteilen Sie unsere Webseiten durch Klick auf eine Schulnote (noch besser über die Feedbackseite):
Die aktuelle Seite: 
Note 1 Note 2 Note 3 Note 4 Note 5
Gesamte Website
Note 1 Note 2 Note 3 Note 4 Note 5
P
Zurück zum Seitenanfang Fragen, Anregungen, Wünsche: Feedback * Impressum * Update 20-Mrz-2003
P
Home  |  Unternehmen  |  Lösungen  |  Hardware  |  Software  |  Dienstleistungen
Linux  |  New Style Computing  |  Konzepte (neues Fenster)  |  News & Infos  |  Webservice
P
www.linuxoffice.at: Linux im Unternehmen (neues Fenster)
www.dialogdata.net: Providerfunktionen und Internetdienstleistungen (neues Fenster)