Skip to main content
main-content

Über dieses Buch

Die Kryptographie war lange Zeit eine Wissenschaft fur Spezialisten. Bis in die zweite Hälfte des letzten Jahrhunderts beschäftigten sich mit ihr nur Militärs und Diplomaten. Mit dem Aufkommen der elektronischen Datenverarbeitung und der digitalen Kommunikation kamen weitere Spezialisten hinzu: Bankangestellte, Datenschützer, Mobilfunker, Pay-TV -Anbieter und auch die ersten Hacker. Mit dem Erfolg des Internet änderte sich die Situation grundlegend. Jetzt hatte jeder die Gelegenheit, persönliche Nachrichten per E-Mail zu versenden, oder Waren mit einem Mausklick im World Wide Web zu kaufen. Gleichzeitig wuchs das Bewusstsein, wie unsicher das neue Medium ist: Durch Abhörpläne der nationalen Regierungen (die ähnlich wie beim Brief-und Femmeldegeheinmis auch hier Einschränkungen im Rahmen der Verbrechensbekämpfung durchsetzen wollten) und durch kriminelle Aktivitäten (wie z.B. den Diebstahl von Kreditkartennummern von Webservern). Kryptographie im Internet Zum Glück wurde im Jahr 1976 die Public Key-Kryptographie erfunden, die sich bestens für das offene Internet eignet. Die erste Implementierung des bekanntesten Public Key­ Verfahrens RSA wurde unter dem Namen "Pretty Good Privacy (PGP)" bekannt und begann, sich unter den Internet-Nutzern zu verbreiten. Damit begann der Siegeszug der Kryptographie im Internet: "Privacy Enhanced Mai!" und "Secure MIME" fUr E-Mail, sowie SSL für das World Wide Web folgten. Schließlich wurde das Internet-Protokoll IP selbst mit den verschiedenen IPSec-Standards abgesichert.

Inhaltsverzeichnis

Frontmatter

1. Kryptographie im Internet

Zusammenfassung
In diesem Kapitel soll etwas eigentlich Unmögliches versucht werden, nämlich auf engstem Raum einen Überblick zu den Themen Internet, Kryptographie und Zertifikate zu bieten. Dazu bräuchte man mindestens zwei Bücher, und deshalb werden wir uns hier auf Grundzüge beschränken.
Jörg Schwenk

2. Datenverschlüsselung: PGP

Zusammenfassung
Es gibt eine Fülle von Produkten zur Verschlüsselung von Daten auf Anwendungsebene. Diese Programme sind dadurch charakterisiert, dass sie nicht unsichtbar im Hintergrund ihre Verschlüsselungsarbeit verrichten, sondern dass dieser Prozess von einem Nutzer angestoßen wird. Einzelne Aktionen eines Nutzers, die er typischerweise in einem Betriebssystem oder einem Programm durchführt, werden um Sicherheitsdienste erweitert.
Jörg Schwenk

3. Sichere E-Mail

Zusammenfassung
S/MIME hat sich heute als Standard für sichere E-Mail weitgehend durchgesetzt. Er soll hier schrittweise anhand seiner Herkunft erläutert werden. Dazu müssen wir das ursprüngliche E-Mail-Format, wie es in RFC 822 beschrieben ist, und seine Beschränkungen betrachten. Diese Beschränkungen wurden durch den MIME-Standard aufgehoben, indem neue Datentypen und Codierungen eingeführt wurden. Auf dieser Basis ist es möglich, spezielle Datentypen für die sichere E-Mail-Kommunikation zu definieren.
Jörg Schwenk

4. WWW-Sicherheit mit SSL

Zusammenfassung
Das Kürzel „SSL“ steht für das bislang erfolgreichste Sicherheitskonzept im Internet. Jeder Webshop bietet heute seinen Kunden die Möglichkeit, vertrauliche Daten wie Kreditkartennummern und Kontoangaben über eine SSL-geschützte Verbindung an den Server zu übertragen.
Jörg Schwenk

5. IP Security (IPSec)

Zusammenfassung
Das Internet Protocol (IP) hat in den letzten Jahren alle anderen Netzwerkprotokolle weitgehend verdrängt. Die Gründe für diesen verdienten Erfolg sind vielfältig und reichen von der sauberen Aufgabenteilung zwischen IP und TCP (Transport Control Protocol) über die Verbreitung von Open Source Software bis hin zum Erfolg des WWW in der Geschäftswelt.
Jörg Schwenk

6. Multicast-Netzwerke

Zusammenfassung
Multimedia-Daten werden oft von einer Gruppe von Nutzern gleichzeitig empfangen. Bekanntestes Beispiel dafür sind Radio und Fernsehen: Die Daten werden im Rundfunk-Modus („Broadcast“) gesendet, und jeder Nutzer, der innerhalb des Sendebereichs ein passendes Gerät besitzt, kann durch Auswahl der jeweiligen Frequenz (bzw. des Kanals, Transponders) diese Daten empfangen.
Jörg Schwenk

7. Link Layer-Sicherheit

Zusammenfassung
Die Sicherungsschicht (OSI-Schicht 2) dient eigentlich zur verlässlichen Übertragung von Datenrahmen („Frames“) zwischen zwei Computern (oder aktiven Netzwerkkomponenten) über ein einheitliches physikalisches Medium (z.B. eine direkte Kupferdraht-Verbindung) [Tan02], Zu den Protokollen, die auf dieser Ebene eingesetzt werden, zählen so unterschiedliche Verfahren wie Ethernet (eine Rundfunksendung auf einem Draht) und diverse Modemstandards (Übertragung von Daten als Folge von Tönen über eine analoge Telefonverbindung). Mittlerweile ist das Einsatzgebiet von Schicht-2-Protokollen vielfältiger geworden. Es reicht von neuen physikalischen Medien wie Wireless LAN oder Mobilfunk bis hin zu Verbindungen, die größere Distanzen im Internet überbrücken.
Jörg Schwenk

8. DNS Security

Zusammenfassung
Ein zentraler Dienst im Internet ist das Domain Name System (DNS). Er dient dazu, die für menschliche Nutzer leicht zu merkenden Servernamen wie www.firma.de oder mailhost.company.com in die eigentlichen Adressen des Internet, die IP-Adressen, zu übersetzen (oder auch umgekehrt).
Jörg Schwenk

9. XML- und Webservice-Security

Zusammenfassung
Der Begriff „Webservice“ ist in den letzten Jahren zu einem wichtigen Paradigma in der Informatik geworden. Die Grundidee dahinter ist schon länger formuliert: Eine komplexe Anwendung wird nicht nur auf einem Server ausgeführt, sondern setzt sich aus Komponenten zusammen, die über das ganze Internet verteilt sein können. Diese Komponenten haben klar definierte Schnittstellen, sie können „On Demand“ zur Anwendung hinzugebunden werden.
Jörg Schwenk

10. Neue Entwicklungen

Zusammenfassung
Dieses Kapitel ist zwei Themen gewidmet, deren praktische Bedeutung groß ist, die aber leider nicht in Form offener Standards diskutiert wurden. Die verfügbare Information ist daher lückenhaft.
Jörg Schwenk

11. Literatur

Zusammenfassung
Internetstandards der IETF, die sogenannten „Request for Comments“(RFC), sin dim Imternet unter http://​www.​ietf.​org/​rfc.​html zu finden. Kennt man bereits die Nummer des RFCs, z.B.RFC1234, so kann man auch direct auf http://​www.​ietf.​org/​rfc/​rfc1234.​txt zugreifen. Es wurde daher darauf verzichtet, die angegebenen RFCs hier noch einmal gesi\ondert aufzuführen.
Jörg Schwenk

Backmatter

Weitere Informationen

Premium Partner

    Bildnachweise