faecher:informatik:oberstufe:kryptographie:authentizitaet:start

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.

Link zu der Vergleichsansicht

Beide Seiten, vorherige Überarbeitung Vorherige Überarbeitung
Nächste Überarbeitung
Vorherige Überarbeitung
faecher:informatik:oberstufe:kryptographie:authentizitaet:start [31.03.2022 17:42] – [Web of trust] sbelfaecher:informatik:oberstufe:kryptographie:authentizitaet:start [25.04.2023 08:19] (aktuell) – [Web of trust] sron
Zeile 1: Zeile 1:
 ====== Authentizität ====== ====== Authentizität ======
  
-Ein wesentliches Ziel kryptographischer Verfahren ist **Authentizität** - man möchte sicher stellen, dass man tatsächlich mit dem richtigen Kommunikationspartner kommuniziert. Ist diese Verifizierung nicht möglich, kann ein Angreifer, der sich in einem günstigen Moment in den Kommunikationsvorgang einschaltet mit einem Man in the Middle Angriff (MITM) die scheinbar perfekt verschlüsselte Kommunikation mitlesen und sogar verändern.+Ein wesentliches Ziel kryptographischer Verfahren ist **Authentizität** - man möchte sicher stellen, dass man tatsächlich mit dem richtigen Kommunikationspartner kommuniziert. Ist diese Verifizierung nicht möglich, kann ein Angreifer, der sich in einem günstigen Moment in den Kommunikationsvorgang einschaltetmit einem Man in the Middle Angriff (MITM) die scheinbar perfekt verschlüsselte Kommunikation mitlesen und sogar verändern.
  
 Es ist wichtig zu verstehen, dass man wirklich sicher sein muss, dass ein öffentlicher Schlüssel, den man besitzt wirklich dem Kommunikationspartner gehört, den man als Besitzer betrachtet. Es ist wichtig zu verstehen, dass man wirklich sicher sein muss, dass ein öffentlicher Schlüssel, den man besitzt wirklich dem Kommunikationspartner gehört, den man als Besitzer betrachtet.
Zeile 21: Zeile 21:
 ==== Web of trust ==== ==== Web of trust ====
  
-GnuPG verfolgt zur Lösung des Authemtizitätsproblems einen dezentralen Ansatz, das sogenannte Web-of-trust. Dabei werden nach eingehender Prüfung der Identität mit einem Ausweisdokument die öffentlichen Schlüssel von Personen, die man beispielsweise auf einer [[wpde>Cryptoparty]] trifft von weiteren Schlüsselbesitzern mit deren privatem Schlüssel signiert. +GnuPG verfolgt zur Lösung des Authentizitätsproblems einen dezentralen Ansatz, das sogenannte Web-of-Trust. Dabei werden nach eingehender Prüfung der Identität mit einem Ausweisdokument die öffentlichen Schlüssel von Personen, die man beispielsweise auf einer [[wpde>Cryptoparty]] trifft von weiteren Schlüsselbesitzern mit deren privatem Schlüssel signiert. 
  
 {{ :faecher:informatik:oberstufe:kryptographie:authentizitaet:auswahl_212.png?400 |}} {{ :faecher:informatik:oberstufe:kryptographie:authentizitaet:auswahl_212.png?400 |}}
 +
 +Die Hoffnung ist, dass man auf diese Weise irgendwann in der Liste der Signaturen für einen Schlüssel auf Menschen trifft, die man tatsächlich kennt und denen man vertraut - auf diese Weise kann man dann annehmen, dass der Schlüsselbesitzer tatsächlich derjenige ist, wer er (oder sie) vorgibt zu sein.
 +
 +Alternativ kann man bei bilateralen Kommunikationsvorgängen Out-of-band den Fingerabdruck des Schlüssels gegenseitig kontrollieren, um die Authentizität bei dezentral verwalteten Schlüsseln sicherzustellen.
 +
 +{{ :faecher:informatik:oberstufe:kryptographie:authentizitaet:auswahl_213.png |}}
  
  • faecher/informatik/oberstufe/kryptographie/authentizitaet/start.1648748553.txt.gz
  • Zuletzt geändert: 31.03.2022 17:42
  • von sbel