Lade Inhalt...

Auswahl mit Variantenvergleich, Planung und produktionswirksame Einführung eines Verfahrens zur Verschlüsselung von externen Mails in der Berliner Volksbank

©2003 Diplomarbeit 70 Seiten

Zusammenfassung

Inhaltsangabe:Einleitung:
Sämtlicher E-Mail-Verkehr, welcher nicht explizit verschlüsselt wird, kann mit etwas technischem Aufwand mitgelesen werden. Dies betrifft insbesondere den geschäftlichen E-Mailverkehr zwischen Unternehmen als auch private Kunden und Unternehmen. Es ist anzunehmen, dass Industriespionage auf Basis der Informationstechnologie weiterhin an Bedeutung gewinnen wird und somit für jedes Unternehmen das Risiko von materiellen (Auftragsverluste, Patentverluste, …) als auch immateriellen (Imageschäden, Erpressung, …) Schäden in sich trägt.
Im Jahr 1993 traf die Firma Siemens der bisher spektakulärste Fall von Spionage durch Abhören von Nachrichten. Das Abfangen eines Angebotes per Fax durch den französischen Geheimdienst bewirkte, dass dem Weltkonzern ein Milliardenauftrag der Regierung Südkoreas für den Bau von Hochgeschwindigkeitszügen entging. Ein Anbieter aus Frankreich war durch den Erhalt dieser Information in der Lage das Angebot von Siemens zu unterbieten.
Kurioserweise investieren viele Unternehmen viel Geld in den Schutz Ihrer IT-Infrastruktur gegen Angriffe von innen und außen (Kompetenzsysteme, Firewallsysteme, Verschlüsselung von mobilen Datenverbindungen, etc.). Der E-Mailverkehr wird in vielen Fällen dagegen auch heute noch auf Basis von unsicheren (im Sinne von unverschlüsselten) Kommunikationsprotokollen abgewickelt und wenn überhaupt lediglich durch organisatorische Regeln geschützt. Aus diesen Gründen beschäftigen sich viele Unternehmen mit dem Thema E-Mail-Verschlüsselung. Hierbei stellt sich die Frage, in welcher Form und in welchem Umfang die E-Mail-Verschlüsselung mit welchem Aufwand betrieben werden kann.
Problemstellung:
Die Berliner Volksbank eG unterband mit Hilfe von organisatorischen Regelungen den Versand von Geschäftsbezogenen Informationen per E-Mail an Kunden und Geschäftspartner. In Ausnahmefällen wurden lokal verschlüsselte Daten per E-Mail und das zugehörige Passwort über einen weiteren Kommunikationskanal (Telefon, Fax) an Geschäftspartner übertragen. Die E-Mail-Kommunikation stellt heute jedoch eines der zentralen Kommunikationsmedien unserer Gesellschaft dar. Ein weiterer Ausschluss dieses Mediums im Geschäftsbetrieb erwies sich als kontraproduktiv. Aus diesen Gründen wurde darüber nachgedacht eine sichere E-Mail-Kommunikation zwischen Berliner Volksbank eG und Geschäftspartner zu etablieren und diese ggf. auf die Kundenkommunikation auszuweiten.
Im Rahmen meiner Diplomarbeit sollte ich […]

Leseprobe

Inhaltsverzeichnis


Matthias Müller
Auswahl mit Variantenvergleich, Planung und produktionswirksame Einführung eines
Verfahrens zur Verschlüsselung von externen Mails in der Berliner Volksbank
ISBN: 978-3-8366-0061-3
Druck Diplomica® GmbH, Hamburg, 2007
Zugl. Berufsakademie Berlin, Berlin, Deutschland, Diplomarbeit, 2003
Dieses Werk ist urheberrechtlich geschützt. Die dadurch begründeten Rechte,
insbesondere die der Übersetzung, des Nachdrucks, des Vortrags, der Entnahme von
Abbildungen und Tabellen, der Funksendung, der Mikroverfilmung oder der
Vervielfältigung auf anderen Wegen und der Speicherung in Datenverarbeitungsanlagen,
bleiben, auch bei nur auszugsweiser Verwertung, vorbehalten. Eine Vervielfältigung
dieses Werkes oder von Teilen dieses Werkes ist auch im Einzelfall nur in den Grenzen
der gesetzlichen Bestimmungen des Urheberrechtsgesetzes der Bundesrepublik
Deutschland in der jeweils geltenden Fassung zulässig. Sie ist grundsätzlich
vergütungspflichtig. Zuwiderhandlungen unterliegen den Strafbestimmungen des
Urheberrechtes.
Die Wiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeichnungen usw. in
diesem Werk berechtigt auch ohne besondere Kennzeichnung nicht zu der Annahme,
dass solche Namen im Sinne der Warenzeichen- und Markenschutz-Gesetzgebung als frei
zu betrachten wären und daher von jedermann benutzt werden dürften.
Die Informationen in diesem Werk wurden mit Sorgfalt erarbeitet. Dennoch können
Fehler nicht vollständig ausgeschlossen werden, und die Diplomarbeiten Agentur, die
Autoren oder Übersetzer übernehmen keine juristische Verantwortung oder irgendeine
Haftung für evtl. verbliebene fehlerhafte Angaben und deren Folgen.
© Diplomica GmbH
http://www.diplom.de, Hamburg 2007
Printed in Germany

AUTORENPROFIL
Matthias Müller Dipl.-Ing.
Dieselstraße 52
14482 Potsdam
01 70 / 419 24 90
03 31 / 290 16 83
matzemueller2@gmx.de
meine persönlichen Daten
geboren am 24.02.1980 in Berlin
ledig
meine wichtigsten Eigenschaften
Einsatzbereitschaft, Verantwortungsbewusstsein, hohe Auffassungs-
gabe
angestrebter Aufgabenbereich
IT-Revision: Prüfung, IT-Forensik, Beratung
IT-Systeme: Projekte, Beratung und Schulung
Studium
26.08.2003
Diplomprüfung
Akad.-Grad: Diplom-Ingenieur Informatik (BA), Gesamtnote:
1,3
Diplomarbeit:
Auswahl mit Variantenvergleich, Planung und produktions-
wirksame Einführung eines Verfahrens zur Verschlüsselung
von externen Mails in der Berliner Volksbank eG, Note: 1,0
2000 ­ 2003
Studium an der
Berufsakademie Berlin
Fachrichtung: Technische Informatik
Fächer: Wissensbasierte Systeme, Programmierung, Pro-
jektmanagement, Datenbanken, Betriebssysteme
Berufliche Entwicklung
seit 04/2005
IT-Revisor
bei der Berliner Volks-
bank eG
Revision von IT-Prozessen, IT-Systemen, Geschäftsprozes-
sen
Beratung im Rahmen von Projektbegleitungen
2005
Systemadministrator
bei der Berliner Volks-
bank eG
Projektmitarbeit, Lizenzmanagement, fachliche Begleitung
bei der Einführung von IT-Systemen
2003 ­ 2004
Projektmitarbeiter
bei der Berliner Volks-
bank eG
Einführung verschiedener bankfachlicher IT-Systeme (Bera-
tung, Konfiguration, Schulungskonzeption, Schulung)
stellv. Projektleitung in einem Projekt zur Systemeinfüh-
rung eines Verwaltungs- und Dokumentationssystems für
technische Kompetenzen
2000 ­ 2003
duales Studium an
der Berufsakademie
Berlin und Berliner
Volksbank eG
innerbetriebliche Ausbildung: Machbarkeitsstudie zum
Thema Wake on LAN, Entwicklung und Implementierung
einer Software zur Unterstützung des IT-Changemanage-
ments, VBA-Programmierungen, Einführung eines Videokon-
ferenzsystems
Fort- und Weiterbildung
2006
externe Schulungen
interne Schulungen
Revisorenseminare, Lokale Netzwerke
Präsentationstechniken
2005
externe Schulungen
Revisorenseminare, IT-Bankensysteme
2004
interne Schulungen
Train the Trainer, Projektmanagement
Kenntnisse und Interessen
Sprachen
Englisch
Kenntnisse in Wort und Schrift
Didaktik
Erwachsenenbildung
Einsatz als innerbetrieblicher Dozent
Hobby
Kampfsport
Ju-Jutsu, Trainer und Kassenwart in einem Sportverein

Seite I
Berliner Volksbank eG
Berufsakademie Berlin
Inhaltsverzeichnis
Inhaltsverzeichnis... I
Abkürzungsverzeichnis ... III
Abbildungsverzeichnis ... V
Tabellenverzeichnis... VI
1
Einleitung... 1
1.1
Thema der Arbeit... 1
1.2
Abgrenzung der Arbeit... 1
1.3
Rahmenbedingungen... 2
2
Kryptografie... 3
2.1
Einführung in die Kryptografie ... 3
2.2
Symmetrische Verschlüsselung... 4
2.2.1
Moderne symmetrische Verschlüsselungsverfahren ... 5
2.2.2
Sicherheit symmetrischer Verschlüsselungsverfahren ... 6
2.3
Asymmetrische Verschlüsselung... 7
2.3.1
Mathematische Grundlagen asymmetrischer Verschlüsselungsverfahren... 9
2.3.2
Asymmetrische Verschlüsselungsverfahren... 10
2.3.3
Sicherheit asymmetrischer Verschlüsselungsverfahren... 11
2.4
Hybridverfahren ... 12
2.5
Digitale Signatur... 13
3
Public-Key-Infrastrukturen ... 14
3.1
Vertrauensmodelle... 14
3.2
Komponenten einer PKI... 15
3.3
Digitale Zertifikate ... 17
3.4
Signaturgesetz ... 18
4
E-Mail Verschlüsselung... 20
4.1
E-Mail Verschlüsselungsstandards... 20
4.1.1
S/MIME... 20
4.1.2
OpenPGP ... 21
4.1.3
Vergleich S/MIME und OpenPGP ... 21
4.1.4
Mailtrust... 21
4.2
Konzepte zur Verschlüsselung von externen E-Mails... 22
4.2.1
Dokumentenverschlüsselung ... 22
4.2.2
Webbasierte E-Mail... 23
4.2.3
E-Mail Verschlüsselung unter Verwendung einer PKI ... 23
4.2.3.1
Verwendung einer eigenen PKI ... 24
4.2.3.2
Verwendung einer Dienstleister PKI ... 24
4.2.3.3
Verwendung einer Dienstleister PKI mit lokaler Registrierungsinstanz ... 24
4.2.3.4
Lokale Verschlüsselung am Arbeitsplatz... 25
4.2.3.5
Zentrale Verschlüsselung am Verschlüsselungsgateway... 25
5
Variantenvergleich ... 26
5.1
Anwendergespräche ... 26
5.2
Definition eines Anforderungskataloges ... 27
5.3
Konzeptauswahl ... 27
5.3.1
Das Verfahren... 27
5.3.2
Die Entscheidung... 28
6
Umsetzung eines E-Mail-Verschlüsselungskonzeptes... 28
6.1
Anbieter und Produkte... 28
6.2
Auswahlverfahren und Produktauswahl... 29

Seite II
Berliner Volksbank eG
Berufsakademie Berlin
6.3
Test des SecurE-Mail Gateways... 30
6.3.1
Technische Infrastruktur der Berliner Volksbank (Sperrvermerk)... 31
6.3.2
Integrationsmöglichkeiten in die IT-Infrastruktur der Berliner Volksbank
(Sperrvermerk) ... 32
6.3.3
Tests... 33
6.3.3.1
Testaufbau... 33
6.3.3.2
Installation... 33
6.3.3.3
Netzwerkkonfiguration ... 35
6.3.3.4
SMTP / ESMTP ... 36
6.3.3.5
ESMTP-Konfiguration und Mailertable ... 36
6.3.3.6
SecurE-Mail Konfiguration ... 37
6.3.3.7
Testszenario ... 39
6.3.3.8
Problembehandlung ... 40
6.3.4
Testergebnisse ... 41
6.3.5
Projektanpassung ... 43
7
Ergebnisse ... 44
7.1
Bewertung ... 44
7.2
Ausblick ... 46
7.3
Zusammenfassung... 47
Literaturverzeichnis...VIII
Internetverzeichnis ... IX
Anhang ... XI
I
Anwendergespräch zum Einsatz von E-Mail bei der Berliner Volksbank ... XI
II
Variantenvergleich der E-Mail Verschlüsselungskonzepte...XIII
III
Kostenvergleich verschiedener Verschlüsselungslösungen ... XIV
III
Kostenvergleich verschiedener Verschlüsselungslösungen ... XIV
IV
Konfigurationsbeispiele für den SecurE-Mail Dienst ... XVI
Ehrenwörtliche Erklärung ...XVIII

Seite III
Berliner Volksbank eG
Berufsakademie Berlin
Abkürzungsverzeichnis
ASCII
American Standard Code for Information Interchange
BIOS
Basic Input Output System
CA
Certification Authority (Zertifizierungsinstanz)
CRL
Certificate Revocation List (Sperrliste)
DES
Data Encryption Standard
DIR
Directory Service (Verzeichnisdienst)
DMZ
Demilitarisierte Zone
DNS
Domain Name Service
DOS
Disk Operating System
DVW
Direkte Vertriebswege
FIPS
Federal Information Processing Standard
HTTP
Hyper Text Transfer Protocol
IDE
Integrated Drive Electronics
IDEA
International Data Encryption Standard
IETF
Internet Engineering Task Force
IMAP
Internet Message Access Protocol
IP
Internet Protocol
ISO
International Standard Organisation
IT
Informationstechnologie
IuKDG
Informations- und Kommunikationsdienste-Gesetz
LAN
Local Area Network
LDAP
Lightweigth Directory Access Protocol
MAC
Message Authentication Code
MX-Record
Mail Exchange Record
NSA
National Security Agency (Sicherheitsdienst in den USA)
NTIS
National Technical Information Service
OID
Object Identifier
OIT
Organisation Informationstechnik (Abteilung der Berliner Volksbank)
PEM
Privacy Enhanced Mail
PKCS
Public-Key Cryptography Standard
PKI
Public Key Infrastructure
PKIX
Public Key Infrastructure X.509 (Standard der IETF)
POP3
Post Office Protocol Version 3
PSE
Personal Security Environment
(L)RA
(Local) Registration Authority (Registrierungsinstanz)
RC4
Rivest Cipher Nr. 4

Seite IV
Berliner Volksbank eG
Berufsakademie Berlin
RFC
Request For Comment (Standards der IETF)
RSA
Rivest-Shamir-Adleman (asymmetrisches Verschlüsselungsverfahren)
SCSI
Small Computer System Interface
SigB
Beschluss der Bundesregierung zur Sicherheit im elektronischen Rechts- und
Geschäftsverkehr mit der Bundesverwaltung, vom 16. Januar 2002
SigG
Beschluss des Bundestages, vom 16.05.2001, abgedruckt in:
Bundesgesetzblatt Jahrgang 2001 Teil I Nr. 22
SigR
Richtlinie 93/99/EG des europäischen Parlamentes und des Rates vom 13. Dezember
1999 über gemeinschaftliche Rahmenbedingungen für elektronische
Signaturen
SigV
Verordnung der Bundesregierung, vom 16.11.2001, abgedruckt in:
Bundesgesetzblatt Jahrgang 2001 Teil I Nr. 59
S/MIME
Secure/Multipurpose Internet Mail Extension
SMTP
Simple Mail Transfer Protocol
ESMTP
Extended SMTP (Erweiterung von SMTP)
SSL
Secure Socket Layer
TTP
Trusted Third Party
URL
Uniform Resource Locator (Internetadresse)
VLAN
Virtual Local Area Network

Seite V
Berliner Volksbank eG
Berufsakademie Berlin
Abbildungsverzeichnis
Abbildung 1: Symmetrisch verschlüsselte Datenübertragung... 4
Abbildung 2: Funktionsprinzip des DES... 5
Abbildung 3: Asymmetrisch verschlüsselte Datenübertragung ... 8
Abbildung 4: Datenübertragung mit digitaler Signatur... 9
Abbildung 5: Komponenten einer PKI... 16
Abbildung 6: Logische Sicht auf die E-Mail Infrastruktur der BVB (Sperrvermerk)
Abbildung 7: Sicherheitskomponenten der E-Mail Infrastruktur der BVB (Sperrvermerk)
Abbildung 8: Logische Netzwerkstruktur des Testaufbaus... 33
Abbildung 9: Reale Netzwerkstruktur des Testaufbaus ... 35

Seite VI
Berliner Volksbank eG
Berufsakademie Berlin
Tabellenverzeichnis
Tabelle 1: Aufwand der Brute-Force-Methode ... 7
Tabelle 2: Vergleich symmetrischer und asymmetrischer Verschlüsselungsverfahren ... 12
Tabelle 3: Variantenvergleich der E-Mail Verschlüsselungskonzepte...XIII
Tabelle 4: SecurE-Mail Konfiguration ­ interner Benutzer ... XVI
Tabelle 5: SecurE-Mail Konfiguration ­ externer Benutzer ... XVI
Tabelle 6: SecurE-Mail Konfiguration ­ externe Benutzergruppe...XVII

Seite VII
Berliner Volksbank eG
Berufsakademie Berlin
Die Wiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeichnungen usw. in dieser
Diplomarbeit berechtigt auch ohne besondere Kennzeichnung nicht zu der Annahme, dass
solche Namen im Sinne der Warenzeichen- und Markenschutz-Gesetzgebung als frei zu
betrachten wären und daher von jedermann benutzt werden dürfen.

Seite 1
Berliner Volksbank eG
Berufsakademie Berlin
1
Einleitung
1.1
Thema der Arbeit
Die Einführung eines Verfahrens zur Verschlüsselung von externen E-Mails bei der Berliner Volks-
bank dient dem Schutz der Inhalte, welche per E-Mail mit Geschäftspartnern und Kunden ausge-
tauscht werden. Heute erfolgt die E-Mail Kommunikation bei der Berliner Volksbank ungeschützt
bzw. vereinzelt unzureichend geschützt. Potenziellen Angreifern bietet sich durch Abfangen und Mit-
lesen von E-Mails die Möglichkeit, tiefe Einblicke in die Organisationsstrukturen und Geschäftstätig-
keiten der Berliner Volksbank zu erhalten. Auf Grund dieser Gefahren ist es derzeit per Arbeitsvor-
schrift verboten, sensible Daten wie Kundendaten oder Personaldaten per E-Mail mit Dienstleistern
oder Geschäftspartnern auszutauschen. Der Austausch sensibler Daten erfolgt nur auf dem Postweg.
Die Verwendung eines Verfahrens zur Verschlüsselung von externen E-Mails bietet zusätzlich die
Möglichkeit, den Austausch auch von sensiblen Daten zu beschleunigen.
Im ersten Teil der Arbeit werden insbesondere kryptografische Grundlagen, gesetzliche Be-
stimmungen sowie E-Mail Verschlüsselungsstandards betrachtet. Auf der Basis dieses Wissens erfolgt
die Erarbeitung verschiedener Konzepte für die Einführung eines E-Mail Verschlüsselungssystems bei
der Berliner Volksbank. Es werden die Vor- und Nachteile der verschiedenen Konzepte aufgezeigt.
Durch einen Variantenvergleich anhand der Anforderungen der Berliner Volksbank an ein E-Mail
Verschlüsselungssystem wird die Entscheidung für die Umsetzung eines der Konzepte getroffen. Im
anschließenden Teil der Arbeit wird die Umsetzung des gewählten Konzeptes in eine produktionsfähi-
ge Lösung betrachtet. Den Schlussteil der Arbeit bilden eine Bewertung der Ergebnisse sowie ein
Ausblick in die Zukunft.
1.2
Abgrenzung der Arbeit
Ziel der Arbeit ist es, verschiedene Konzepte für E-Mail Verschlüsselungssysteme zu erarbeiten und
zu vergleichen. Das für die Berliner Volksbank beste Konzept soll in Form eines Funktionsnachweises
getestet werden. Das Ergebnis des Tests dient dem technischen Dienstleister der Berliner Volksbank,
der FIDUCIA AG, als Grundlage für die Umsetzung des E-Mail Verschlüsselungssystems bei der
Berliner Volksbank.
Die E-Mail Kommunikation mit den Kunden der Berliner Volksbank wird in der Arbeit nur
am Rande betrachtet. Deren Kommunikation mit der Berliner Volksbank soll über die Internetplatt-
form für direkte Vertriebswege (DVW) kanalisiert werden und wird durch die Sicherheitseinrichtun-
gen der DVW ausreichend geschützt sein. Der in der Arbeit verwendete Begriff externer Kommunika-
tionspartner dient als Bezeichnung für Geschäftspartner und Dienstleister der Berliner Volksbank. Die
E-Mail Kommunikation mit diesen Unternehmen steht im Mittelpunkt der folgenden Betrachtungen.

Seite 2
Berliner Volksbank eG
Berufsakademie Berlin
1.3
Rahmenbedingungen
Bei der Berliner Volksbank wird die Bürokommunikationsplattform Lotus Notes in den Versionen
4.6.x und 5.0.x eingesetzt. Der E-Mail Verkehr mit internen und externen Kommunikationspartnern
erfolgt über diese Plattform. Die Wartung und Administration der technischen Infrastruktur liegt in der
Obhut der FIDUCIA AG.
Lotus Notes integriert bereits eine Verschlüsselungslösung, welche für den internen E-Mail
Verkehr anwendbar ist. Für die Verschlüsselung des externen E-Mail Verkehrs per Lotus Notes Ver-
schlüsselung wäre eine Zugriffsmöglichkeit durch externe Kommunikationspartner auf das Notes-ID
Adressbuch der Berliner Volksbank notwendig. Dies ist aus sicherheitspolitischen Gründen unzuläs-
sig. Der Bedarf eines E-Mail Verschlüsselungssystems bei der Berliner Volksbank ist gegeben. Ver-
einzelt werden Notlösungen eingesetzt, um sensible Daten schnell mit externen Kommunikationspart-
nern austauschen zu können. Prinzipiell werden persönliche Daten von Kunden und Mitarbeitern nur
per Post an Dienstleister der Berliner Volksbank, wie Kreditkartenhersteller oder Personaldienstleister
übermittelt.

Seite 3
Berliner Volksbank eG
Berufsakademie Berlin
2
Kryptografie
2.1
Einführung in die Kryptografie
,,Big Brother is watching you" George Orwell
Im Jahr 1993 traf die Firma Siemens der bisher spektakulärste Fall von Spionage durch Abhören von
Nachrichten. Das Abfangen eines Angebotes per Fax durch den französischen Geheimdienst bewirkte,
dass dem Weltkonzern ein Milliardenauftrag der Regierung Südkoreas für den Bau von Hochge-
schwindigkeitszügen entging. Ein Anbieter aus Frankreich war durch den Erhalt dieser Information in
der Lage das Angebot von Siemens zu unterbieten [Ulfkot].
Dieses Beispiel könnte durch viele weitere aus der Menschheitsgeschichte ergänzt werden.
Seit es mit Sprache begabte Lebewesen gibt, gibt es auch vertrauliche Mitteilungen, also Mitteilungen,
die nur für eine einzige Person oder nur für einen ganz bestimmten Personenkreis gedacht sind und
von denen Außenstehende keine Kenntnis erhalten sollen [AlBeu]. Um das Ziel der Geheimhaltung
von Informationen zu erreichen, beschäftigen sich die Menschen schon seit Jahrtausenden mit der
Lehre der Verschlüsselung, der Kryptografie. Kryptografie (auch Kryptographie) ist aus den griechi-
schen Wörtern kryptein ,,verstecken" und gráphein ,,schreiben" zusammengesetzt. Diese Wissenschaft
bedient sich als Hilfsmittel der Mathematik. Denn nur durch eine mathematische Denkweise und mit
Hilfe von mathematischen Kenntnissen ist es möglich, Verfahren zur sicheren Verschlüsselung von
Daten zu entwickeln.
1
Die kryptografischen Verfahren, welche durch Kryptologen entwickelt werden, verfolgen
mehrere Ziele. Abgefangene Daten bei einer Datenübertragung sollen unbrauchbar sein. Ein Angrei-
fer, welcher die verschlüsselten Daten, den Chiffretext, abfängt, darf nicht in der Lage sein innerhalb
eines angemessenen Zeitraumes die ursprünglichen Daten, den Klartext, zu erhalten. Welcher Zeit-
raum als angemessen gilt bestimmt die Art der Daten sowie das Sicherheitsbedürfnis der Kommunika-
tionsteilnehmer. Eine weitere Gefahr bei der Datenübertragung besteht in der Manipulation der gesen-
deten Daten. Ein Angreifer könnte nicht nur die Informationen erhalten, sondern auch verändert wei-
tersenden, um so Handlungen des Empfängers auszulösen, zu beeinflussen oder gar zu verhindern. Der
Angreifer könnte sich als der sendende Kommunikationsteilnehmer ausgeben und ebenfalls Handlun-
gen beim Empfänger auslösen, beeinflussen oder verhindern. Die beschriebenen Gefahren bei der
Datenübertragung beziehen sich auf Einflüsse, welche von außen auf die Kommunikation wirken.
Eine von innen wirkende Gefahr stellt die nicht immer gegebene Glaubwürdigkeit der Kommunikati-
onsteilnehmer dar. Um zu verhindern, dass der Sender die übermittelte Nachricht leugnet, schaffen
kryptografische Verfahren Verbindlichkeit. Die zu Beginn beschriebene Gefahr des Lesens abgefan-
gener Nachrichten kann durch Verschlüsselung verhindert werden. Die anderen drei Gefahren der
1
vgl. [KlSch] S. 12 Was ist Kryptografie? Die lange Antwort

Seite 4
Berliner Volksbank eG
Berufsakademie Berlin
Manipulation der Nachricht, Fälschung des Absenders und fehlenden Verbindlichkeit können durch
Signaturen auf ein Minimum reduziert werden.
Das Gegenteil der Kryptografie ist die Kryptoanalyse. Sie beschäftigt sich damit, wie ver-
schlüsselte Daten gebrochen, also unbefugt entschlüsselt werden können. Die Kryptoanalyse wird
nicht ausschließlich zum Ausspionieren verschlüsselter Daten betrieben. Ihr Ziel ist vielmehr die Si-
cherheit bzw. Unsicherheit von kryptografischen Verfahren zu ermitteln. Allgemein werden Krypto-
grafie und Kryptoanalyse unter dem Oberbegriff Kryptologie zusammengefasst. Welcher Verfahren
sich die beiden Disziplinen der Kryptologie bedienen, erläutern die folgenden Kapitel.
2.2
Symmetrische Verschlüsselung
Ein Verschlüsselungsverfahren ist ein mathematischer Algorithmus, welcher einen Klartext in einen
Chiffretext umwandelt. Um nicht für jeden Kommunikationspartner ein anderes Verschlüsselungsver-
fahren anwenden zu müssen, werden in der Praxis nur Verfahren eingesetzt, in die eine Geheiminfor-
mation (ein Schlüssel) einfließt. Der Schlüssel kann ein Passwort, eine Geheimnummer oder eine Bit-
folge sein. Der gleiche Schlüssel wird auch zum Entschlüsseln der Nachricht eingesetzt. Aus diesem
Grund wird diese Art Verschlüsselungsverfahren symmetrisch genannt, oder auf den geheimen
Schlüssel bezogen, Secret-Key-Verfahren [DFN]. Das Ablaufschema einer Datenübertragung mit
symmetrischer Verschlüsselung lässt sich, wie in Abbildung 1 dargestellt, beschreiben.
Abbildung 1: Symmetrisch verschlüsselte Datenübertragung
Der Sender verschlüsselt das Dokument (D) unter Einbeziehung eines geheimen Schlüssels. Den dar-
aus entstandenen Chiffretext (C) überträgt der Sender an den Empfänger. Dieser entschlüsselt den
Chiffretext mit dem gleichen Schlüssel, welchen der Sender zum Verschlüsseln verwendet hat, und
erhält das Dokument mit dem Klartext zurück. Der Schlüssel muss zuvor zwischen den Kommunikati-
onspartnern über einen ,,sicheren Kanal" ausgetauscht werden.
Der Vorteil der symmetrischen Verschlüsselung unter Einbeziehung eines Schlüssels besteht
darin, dass das Verfahren nicht geheim gehalten werden muss. Es kann ausführlich auf seine Sicher-
heit hin überprüft werden und steht der Allgemeinheit zur Verfügung. Der fundamentale Nachteil aller
symmetrischen Verschlüsselungsverfahren besteht in der Schwierigkeit, den geheimen Schlüssel zwi-
schen den Kommunikationspartnern sicher austauschen zu müssen. Mit steigender Anzahl der Kom-

Seite 5
Berliner Volksbank eG
Berufsakademie Berlin
munikationspartner verschärft sich das Schlüsselaustauschproblem, da für jeden Schlüsselaustausch
ein sicherer Weg gefunden werden muss. Die Lösung dieses Problems wird in den Kapiteln 2.3 und
2.4 beschrieben.
2.2.1
Moderne symmetrische Verschlüsselungsverfahren
Die Entwicklung der Computertechnologie hat in den letzten Jahrzehnten Verschlüsselungsverfahren
hervor gebracht, welche Angreifern wenig Chancen bieten diese zu brechen. Zwei dieser Verfahren,
der Data Encryption Standard (DES) und der International Data Encryption Standard (IDEA) werden
im Folgenden vorgestellt.
In den 70er Jahren wurde der DES, das wohl bekannteste symmetrische Verschlüsselungsver-
fahren, von IBM entwickelt und 1977 vom National Technical Information Service (NTIS) in den
USA im Federal Information Processing Standard (FIPS) 46 standardisiert. Dieser Verschlüsselungs-
standard bedient sich der Bit-Substitution, Permutations- und Rekombinationsfunktionen sowie eines
64 Bit Schlüssels. Ein Klartext in Bit-Darstellung wird in 64-Bit-Blöcke unterteilt. Wie in Abbildung 2
dargestellt, durchläuft jeder Block zu Beginn des Verschlüsselungsalgorithmus eine Permutation P.
Dabei wird jedes Bit innerhalb des Blockes, nach einem festen Algorithmus, mit einem anderen Bit
vertauscht. Der Block wird anschließend in eine linke und eine rechte Hälfte geteilt. Auf die linke
Hälfte des Blockes findet eine Funktion F Anwendung, deren Ergebnis mit der rechten Hälfte exklu-
siv-oder-verknüpft wird. Das Ergebnis dieser Verknüpfung stellt beim nächsten Durchlauf die neue
linke Hälfte und die alte linke Hälfte die neue rechte Hälfte des Blockes dar. Dieser Algorithmus wird
16-mal auf jeden 64-Bit-Block des Klartextes angewendet. Abschließend wird der Block nochmals
permutiert.
Abbildung 2: Funktionsprinzip des DES (nach [KlSch])
In die Funktion F fließt jeweils ein Teil des Schlüssels ein. Nach einer Permutation wird der Eingabe-
wert, die linke Hälfte des 64-Bit-Blockes, mit dem Teilschlüssel exklusiv-oder-verknüpft und an-
schließend in noch kleinere Blöcke unterteilt. Diese Teilblöcke werden in sogenannten S-Boxen (Sub-
stitutions-Boxen) über Tabellenzuordnungen durch andere Teilblöcke substituiert. In den Tabellen ist
jedem möglichen Eingabe-Bitmuster (Teilblock) ein Ausgabe-Bitmuster zugeordnet. Das Ergebnis der
Funktion F resultiert aus der Zusammensetzung der Teilblöcke und einer weiteren Permutation.

Seite 6
Berliner Volksbank eG
Berufsakademie Berlin
Eine Besonderheit des DES ist vermutlich dem Einfluss der National Security Agency (NSA) zuzu-
schreiben. Die Schlüssellänge des DES ist auf 64 Bit begrenzt. Davon dienen 8 Bit für Paritätsberech-
nungen, also lediglich 56 Bit der Verschlüsselung. Von den Entwicklern der Firma IBM war ursprüng-
lich ein längerer Schlüssel vorgesehen. Welche Konsequenzen diese künstliche Abschwächung des
Verschlüsselungsstandards hat, wird im Kapitel 2.2.2 beschrieben. Auf Grund des kurzen Schlüssels,
findet der DES in der Praxis keine Anwendung mehr. Als sein Nachfolger wird der IDEA benannt.
Der IDEA arbeitet ähnlich wie der DES, jedoch mit einer Schlüssellänge von 128 Bit. Seine
Popularität liegt wohl darin begründet, dass dieses Verfahren in den Krypto-Programmen von PGP
(Pretty Good Privacy) eingesetzt wird. Ein weiterer Vorteil des IDEA gegenüber dem DES besteht in
seiner hohen Verschlüsselungsgeschwindigkeit. Der IDEA in Software Implementierungen verschlüs-
selt annähernd doppelt so schnell wie der DES. Entwickelt wurde der Standard von der Schweizer
Firma Ascom, welche im europäischen Raum das Patent an diesem Verschlüsselungsstandard hält.
2.2.2
Sicherheit symmetrischer Verschlüsselungsverfahren
Die Funktionsweise von Verschlüsselungsverfahren, welche in der Praxis Akzeptanz und Anwendung
finden wollen, muss offengelegt werden. Erst nach jahrelangen erfolglosen Angriffsversuchen kann
von einem Verschlüsselungsverfahren behauptet werden, dass es sicher ist. Im vorangegangenen Kapi-
tel wurde angedeutet, dass die Schlüssellänge eines symmetrischen Verschlüsselungsverfahrens mit
dem Grad seiner Sicherheit einhergeht. Diese Tatsache begründet sich durch folgende Logik. Um so
länger der Schlüssel ist, desto mehr Schlüssel existieren, desto schwieriger ist es den richtigen Schlüs-
sel zu ermitteln.
Der DES bietet mit einer Schlüssellänge von real 56 Bit einen Schlüsselraum von 2
56
(ca. 70
Milliarden) Schlüsseln. Im Jahr 1999 ist es gelungen, den passenden Schlüssel innerhalb von 22 Stun-
den zu ermitteln. Das angewandte kryptoanalytische Verfahren war die sogenannte Brute-Force-
Methode, welche alle Schlüssel durchprobiert, bis der passende gefunden wird. Um diese Angriffsme-
thode chancenlos werden zu lassen, muss der Schlüsselraum so groß gewählt sein, dass der zeitliche
und/oder technische Aufwand für die Anwendung der Brute-Force-Methode die Möglichkeiten der
Angreifer übersteigt. Allgemein gilt, der Aufwand der Schlüsselermittlung verdoppelt sich beim Ein-
satz eines sicheren Verschlüsselungsverfahrens unter Anwendung der Brute-Force-Methode mit jedem
Bit Schlüssellänge.
2
Die untenstehende Tabelle 1 stellt die aufzuwendende Zeit den Schlüssellängen,
unter den heute gegebenen technischen Bedingungen, gegenüber. Zum Vergleich, das Alter des Uni-
versums wird auf etwa 1010 Jahre geschätzt.
2
vgl. [KlSch] S. 80 Die ideale Schlüssellänge symmetrischer Verfahren

Details

Seiten
Erscheinungsform
Originalausgabe
Jahr
2003
ISBN (eBook)
9783956361241
ISBN (Paperback)
9783836600613
Dateigröße
690 KB
Sprache
Deutsch
Institution / Hochschule
Berufsakademie Berlin – unbekannt
Erscheinungsdatum
2006 (Dezember)
Note
1,0
Schlagworte
e-mail verschlüsselung digitale signatur mime public
Zurück

Titel: Auswahl mit Variantenvergleich, Planung und produktionswirksame Einführung eines Verfahrens zur Verschlüsselung von externen Mails in der Berliner Volksbank
book preview page numper 1
book preview page numper 2
book preview page numper 3
book preview page numper 4
book preview page numper 5
book preview page numper 6
book preview page numper 7
book preview page numper 8
book preview page numper 9
book preview page numper 10
book preview page numper 11
book preview page numper 12
book preview page numper 13
book preview page numper 14
book preview page numper 15
70 Seiten
Cookie-Einstellungen