Netzwerksicherheit Grundkurs

Digitale Signatur

LinkedIn Learning kostenlos und unverbindlich testen!

Jetzt testen Alle Abonnements anzeigen
Die Echtheit von Übertragungen sowie des Produzenten kann mit Hilfe von digitalen Signaturen überprüft werden. Diese verwenden sowohl die asymmetrische Verschlüsselung als auch den Hash-Algorithmus.

Transkript

Digitale Signatur. Was ist das und wie funktioniert's? Was ist das? Digitale Signatur ist ein Mechanismus, der uns die Möglichkeit gibt, bei Informationen, die über das Netzwerk transferiert wurden, zu überprüfen, ob sie wirklich die Informationen sind, die abgeschickt wurden. Es ist ja das große Problem, was wir heutzutage im Netzwerk haben, da kommen Millionen von Informationen auf uns zu. Aber keiner kann uns so richtig sagen, ob die Information, die ankommt, auch die Information ist, die verschickt wurde. Da hilft, natürlich nur bei wichtigen Informationen, es ist ja auch ein gewisser Aufwand, der sich dahinter verbirgt, es hilft die digitale Signatur. Sie können E-Mails signieren, Sie können Dokumente signieren, oder Zertifikate, da gibt es jede Menge an Möglichkeiten. Die digitale Signatur bedient sich dafür zweier Kryptosysteme. Es wird einmal die asymmetrische Verschlüsselung verwendet und einmal die Hash-Funktionalität. Diese Kombination ermöglicht es uns, eine Prüfung eines Dokumentes durchzuführen. Zuerst muss das Dokument natürlich signiert werden, dass ich die Signatur überprüfen kann. Schauen wir uns anhand eines Beispiels mal an, wie diese Signaturen durchgeführt werden. Als erstes haben wir die Daten: ein Dokument. Dieses Dokument möchte ich gern vielen Leuten zur Verfügung stellen und möchte allen Leuten die Möglichkeit geben, zu überprüfen, ob das Dokument echt ist. Das ist die Vorgabe. Als erstes nehme ich die Daten und schicke sie durch die Hash-Funktion. In diesem Falle MD5. Der Hash-Mechanismus wird daraus jetzt einen Hash generieren. Da haben wir ihn. Damit ist mir aber noch nicht geholfen. Gehen wir mal davon aus, dass jemand gerne etwas manipulieren möchte. Dann würde er das Dokument verändern und würde es durch den Hash schicken und würde das Dokument mit dem veränderten Hash, das veränderte Dokument und den veränderten Hash weiterleiten. Es gäbe keine Möglichkeit zu überprüfen, was jetzt das Original ist. Deswegen müssen wir jetzt die zweite Funktion starten. Wir haben den Hash. Diesen Hash schicke ich jetzt zu einem Verschlüsseler. Wir haben hier ein asymmetrisches Verschlüsselungssystem. Ich benutze einen privaten Schlüssel. Das ist Voraussetzung. Mithilfe des privaten Schlüssels kann ich diesen Hash verschlüsseln. Was ich mit meinem privaten Schlüssel verschlüssele, kann ich mit dem öffentlichen Schlüssel, der zu diesem Schlüsselpaar passt, wiederum entschlüsseln. Das machen wir jetzt. Und es kommt die Information raus. Der Fälscher hätte an dieser Stelle schon keine Chance mehr. Er kann den Hash ja nicht mit dem privaten Schlüssel des Dokumentenproduzenten verschlüsseln. Den hat er ja nicht. Er könnte seinen eigenen nehmen, aber dann passen die öffentlichen Schlüssel des Produzenten nicht dazu. Dann würde es wieder auffallen. An der Stelle sind wir also ein großes Stück weiter was die Sicherheit angeht. Nun haben wir das Dokument wohl unverschlüsselt und haben diese Kodierung, die wir an das Dokument in Form einer binären Information anhängen und weiterleiten. Die kommen jetzt auf der Gegenseite an. Die Leute bekommen das Dokument und haben auch diesen verschlüsselten Hash. Jetzt muss natürlich *der Produzent des Dokumentes seinen öffentlichen Schlüssel beilegen, oder die Leute haben bereits den öffentlichen Schlüssel. Ist das der Fall – sowohl als auch, beigelegt oder schon besessen, kann ich den verschlüsselten Hash entschlüsseln. Weil: Privat verschlüsselt, Öffentlich entschlüsselt. Ich bekomme den Original-Hash wieder heraus. Im nächsten Schritt wird das Dokument durch den Hash-Algorithmus geschickt. Natürlich muss es der gleiche sein. Das Ergebnis, was jetzt hier herauskommt, wird mit dem, was ich aus der Entschlüsselung bekommen habe, verglichen, und wenn beide identisch sind, dann ist die Echtheit bestätigt. Damit kann ich sicherstellen, dass das von mir verschickte Dokument auch das Dokument ist, was angekommen ist. Digitale Signatur ist eine feine Sache. Sie wird leider noch nicht genug eingesetzt. Somit ist nie, oder selten, garantiert, dass die Informationen, die verschickt wurden, auch die Informationen sind, die angekommen sind.

Netzwerksicherheit Grundkurs

Machen Sie sich mit den grundlegenden Konzepten der Netzwerksicherheit vertraut und erfahren Sie, wie Sie Ihre Kenntnisse unter Windows, OS X und Linux praktisch umsetzen können.

11 Std. 47 min (142 Videos)
Derzeit sind keine Feedbacks vorhanden...

Dieser Online-Kurs ist als Download und als Streaming-Video verfügbar. Die gute Nachricht: Sie müssen sich nicht entscheiden - sobald Sie das Training erwerben, erhalten Sie Zugang zu beiden Optionen!

Der Download ermöglicht Ihnen die Offline-Nutzung des Trainings und bietet die Vorteile einer benutzerfreundlichen Abspielumgebung. Wenn Sie an verschiedenen Computern arbeiten, oder nicht den ganzen Kurs auf einmal herunterladen möchten, loggen Sie sich auf dieser Seite ein, um alle Videos des Trainings als Streaming-Video anzusehen.

Wir hoffen, dass Sie viel Freude und Erfolg mit diesem Video-Training haben werden. Falls Sie irgendwelche Fragen haben, zögern Sie nicht uns zu kontaktieren!