Schutz vor unberechtigter und unbemerkter Veränderung der Daten
Authentizität
Verlässlichkeit der Informationsquelle
Nichtabstreitbarkeit
Verfasser der Nachricht kann nicht abstreiten, dass er wirklich der Verfasser ist.
Empfänger der Nachricht kann nicht abstreiten, dass er wirklich die Nachricht erhalten hat.
2. Verschiedene Szenarien, in denen die Informationssicherheit verletzt wird
Szenario 1: Vertraulichkeit und Integrität verletzt
Die E-Mail wird unverschlüsselt versendet. Der Angreifer kann den Inhalt mitlesen (Vertraulichkeit verletzt) oder/und den Inhalt verändern (Integrität verletzt).
"Man in the middle" - Atacke
Szenario 2: Vertraulichkeit und Integrität sind zwar gewährleistet, aber ...
Die E-Mail wird verschlüsselt versendet. Der Angreifer kann den Inhalt nicht lesen und nicht verändern.
Aber: Die Authetizität kann nicht gewährleistet werden.
Szenario 3: Authentizität und Nichtabstreitbarkeit verletzt
Die E-Mail wird zwar ververschlüsselt, der Abender kann aber gefälscht sein.
Der Absender kann außerdem seine Urheberschaft abstreiten.
3. Grundprinzip der Digitalen Signatur
Problemfeld: Alice möchte an Bob ein Dokument versenden, das mit einer rechtsgültigen digitalen Signatur versehen ist.
Alle vier Anforderungen an die Informationssicherheit sollen gewährleistet sein: Vertraulichkeit, Integrität, Authentizität, Nichtabstreibarkeit
Wie kann eine digitales Dokument mit einer digitalen Signatur verbunden werden?
Wie kann gewährleistet werden, dass das Dokument nicht im Nachhinein verändert wird - weder von Unterzeichner noch vom Empfänger?
Hinzunahme einer dritten, unabhängigen und vertrauenswürdigen Instanz: Zertifizierungsstelle (Certificate Authority, CA)
Die Zertifizierungsstelle erzeugt für den Nutzer ein Schlüsselpaar. Auf diese Weise wird die Authentizität des Nutzers sichergestellt.
Schlüsselpaar = Zertifikat
1. Schritt
Alice erzeugt von ihrem Dokument einen Hashwert und friert somit den Zustand des Dokuments zu diesem konkreten Zeitpunkt (timestamp) ein.
Der Hashwert wird nun mit Alice' private key verschlüsselt. So sind die Integrität des Dokuments und die Authentizität des Unterzeichners gewährleistet.
Diese enge Symbiose zwischen dem Hashwert und dessen Verschlüsselung mit Alice' private key bildet die digitale Signatur und bezeugt auf diese Weise die untrennbare Verbindung zwischen dem Dokument und seiner Unterzeichnerin.
verschlüsselter Hash = digitale Signatur
2. Schritt
Das Dokument samt verschlüsseltem Hash wird in eine E-Mail gepackt. Diese wird mit Bob's public key verschlüsselt und dann versendet.
3. Schritt
Die E-mail ist bei Bob angekommen und wird nun mit Bob's private key entschlüsselt.
4. Schritt
Bob entschlüsselt den mitgelieferten Hash mit Alice' public key und stellt so Alice' Authentizität sicher.
Dann lässt er selbst das erhaltene Dokument durch die Hashfunktion laufen.
Wenn beide Hashwerte gleich sind, dann wurde das Dokument beim Transport nicht verändert, d.h. die Integrität ist gewährleistet.
Die digitale Signatur des Dokuments inklusive Zeitstempel wird in der Zertifizierungsstelle aufbewahrt. So kann jederzeit von beiden Partnern (Alice und Bob) die Echtheit des Dokuments und die Echtheit der Unterschrift nachgewiesen werden.