Home
Impressum
Kontakt
Software-Engineering
Sicherheit
Funktionale Sicherheit
Kryptographische Sicherheit
Objektschutz

Cornu: Kryptographische Sicherheit


Möchten Sie Daten oder IT-Systeme vor unberechtigten Zugriffen schützen? Möchten Sie sicherstellen, daß Geschäftsprozesse und Kommunikation authentisch sind und nicht von Dritten verfälscht werden? Dann ist Kryptographie ein wichtiger Baustein.

Wenn Sie Kryptographie einsetzen oder einsetzen wollen, dann geht dies einher mit einer entsprechenden Infrastruktur zur Verwaltung und Verteilung von Zugängen und Geheimnissen.

Relativ verbreitet sind sogenannte public key infrastructures, kurz PKI. Diese basieren darauf, daß Kommunikationspartner nicht jederzeit über ein gemeinsames Geheimnis verfügen müssen, sondern daß es genügt, wenn einer der Beteiligten (meist der Empfänger von Daten) ein Geheimnis - den geheimen Schlüssel oder private key - hat und der andere Beteiligte nur eine überprüfte, aber nicht geheime Information - den öffentlichen Schlüssel oder public key - hat.

Mindestens die öffnetlichen Schlüssel werden typischerweise von einer zentralen Stelle - der Zertifizierungsstelle oder certification authority, kurz CA - beglaubigt und stehen dann in Behältern mitsamt der Beglaubigungsinformation, sogenannten Zertifikaten zur Verwendung bereit.

Wenig bekannt ist, daß z.B. Zugänge zu Webseiten auch mittels PKI geschützt werden können, man spricht hier von client authentication. Der Besucher einer Webseite muß sich hierbei gegenüber dem Webserver durch die Lösung einer kryptographischen Aufgabe authentisieren, ein Paßwort genügt nicht.

Wir können Sie bei der Einrichtung einer PKI beraten. Dies umfaßt auch den Betrieb einer lokalen Stelle zur Erzeugung und Verwaltung von kryptographischem Material sowie die Einrichtung von Webservern zur Zugangskontrolle mittels PKI.

Kryptographische Sicherheit kann nur gewährleistet werden, wenn Geheimnisse verteilt werden und stets mindestens 2 unabhängige Personen notwendig sind, um diese Geheimnisse zu handhaben.

Kryptographische Software muß hohen Qualitätsansprüchen genügen und sollte deshalb klar und gut strukturiert und dokumentiert sein, um eine Überprüfung der Korrektheit durch Dritte möglichst einfach zu gestalten. Hier ist die Überprüfung auf Umgehungsmöglichkeiten besonders wichtig.