Heute haben wir ausführlich die Inhalte zu Integrität und Authentizität wiederholt. Im Anschluss wurden uns die Vorteile und Merkmale von digitalen Signaturen erläutert.
| Skript-Anfang | Integrität und Authentizität – Seite 1 |
|---|---|
| Skript-Ende | Digitale Signatur – Seite 24 |
Wie stellt man Integrität sicher?
- Fingerprint
- Hash-Funktionen
- Message Digest
- Modification Detection Code (MDC)
- Message Integrity Check (MIC)
Warum langt eine Prüfsumme nicht als Sicherstellung der Integrität?
- Die Nachricht wird vom Angreifer abgefangen und modifiziert
- Die Prüfsumme wird daraus neu berechnet und einfach ausgetauscht
Was wären mögliche Alternativen?
- Prüfsumme nur über einen sicheren Kanal schicken
- Prüfsumme verschlüsselt und authentisierbar über unsicheren Kanal schicken (Message Authentication Code)
Wie funktioniert der Message Authentication Code?
- Zunächst vereinbaren A und B einen geheimen Schlüssel
- A berechnet für diesen Schlüssel und seine Nachricht einen MAC
- A sendet dann die Nachricht sowie den MAC an B
- B berechnet den MAC zu der empfangenen Nachricht mit dem Schlüssel
- B vergleicht den berechneten MAC mit dem empfangenen
- Die Übereinstimmung beider Werte interpretiert B als erfolgreichen Integritätstest
Wie prüfe ich den Besitzer eines Schlüsselpaares?
- Prüfender schickt einen mit Public Key verschlüsselten Text und lässt den Beweisenden entschlüsseln
- Beweisender schickt einen mit Private Key verschlüsselten Text und Prüfender entschlüsslet mit dem Public Key
- Siehe auch Challenge Response Verfahren
Wo hat man Integrität und Authentizität, aber keine Vertraulichkeit?
- DNS
Idempotenz
- Nachricht wird nur 1 mal geschickt
- Nachricht löst nur 1 mal Ereignis aus
- Abfangen und mehrmaliges Neusenden hat keinen Effekt