DE10017644A1 - Verfahren zur Übertragung sicherheitsrelevanter Daten in einem Netzwerk - Google Patents

Verfahren zur Übertragung sicherheitsrelevanter Daten in einem Netzwerk

Info

Publication number
DE10017644A1
DE10017644A1 DE10017644A DE10017644A DE10017644A1 DE 10017644 A1 DE10017644 A1 DE 10017644A1 DE 10017644 A DE10017644 A DE 10017644A DE 10017644 A DE10017644 A DE 10017644A DE 10017644 A1 DE10017644 A1 DE 10017644A1
Authority
DE
Germany
Prior art keywords
data
encryption
encrypted
transmitter
transmission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE10017644A
Other languages
English (en)
Inventor
Claus Fischer
Karsten Kaiser
Christof Mueller
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE10017644A priority Critical patent/DE10017644A1/de
Publication of DE10017644A1 publication Critical patent/DE10017644A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zur Übertragung sicherheitsrelevanter Daten in einem Netzwerk, insbesondere in einem offenen Netzwerk wie dem WWW. Bei herkömmlichen Verschlüsselungsverfahren wie dem SSL-Verfahren der asymmetrischen Verschlüsselung, besteht das subjektive oder tatsächliche Risiko, daß sicherheitsrelevante Daten, die im Onlinebetrieb eingegeben werden müssen, zumindest in diesem Augenblick, unverschlüsselt in einem offenen Netzwerk stehen. DOLLAR A Dadurch, daß im Rahmen der Erfindung ein vollständiges Verschlüsselungsverfahren der asymmetrischen Verschlüsselung, vorzugsweise in Form eines Java-Applets, übermittelt wird, kann die Verschlüsselung vom Benutzer vollständig offline vorgenommen werden. Hier wird sichergestellt, daß zu keinem Zeitpunkt unverschlüsselte Daten im Netzwerk stehen. Die Verschlüsselungsroutine steht ihrerseits in keinerlei Wechselwirkung mit dem Rechner des Benutzers und kann nur vom berechtigten Empfänger der solcher Art verschlüsselten Daten dechiffriert werden. DOLLAR A E-Commerce

Description

Die Erfindung betrifft ein Verfahren zur Übertragung si­ cherheitsrelevanter Daten in einem Netzwerk von Computern.
Moderne Datenverarbeitung setzt den Betrieb der einzelnen Datenverarbeitungsanlagen in einem Netzwerk voraus. Dies wird schon dadurch deutlich, daß herkömmliche Betriebssy­ steme von Computer bzw. Personalcomputern zunehmend netz­ werkfähig ausgebildet sind, obgleich nach wie vor ein Groß­ teil der Personalcomputer im Stand-alone-Betrieb gefahren werden.
Dabei kann es sich um lokale Netzwerke, innerbetriebliche Netzwerke oder sogenannte Intranetzwerke, regionale oder internationale Netzwerke wie das Internet oder das World Wide Web handeln.
Den durch die Vernetzung von Computern enorm gewachsenen Anwendungsmöglichkeiten stehen Sicherheitsbedenken dahinge­ hend gegenüber, daß der Datenverkehr im Netzwerk abgehört und aufgezeichnet werden kann und somit Eindringlinge oder unbefugte Personen, die sich desgleichen Netzwerks bedienen oder sich unbefugt in dem fraglichen Netzwerk aufhalten, zu geschützten Informationen gelangen könnten.
Das Abhören von unternehmensinternen Netzwerken stellt sich dabei vergleichsweise schwierig dar. Die Gefahr des unbe­ rechtigten Mithörens besteht jedoch bei einer Nutzung von Netzwerken ohne geschützten Zugang, wie beispielsweise im Internet, ständig. Beim Übertragen von Daten im Internet bzw. im World Wide Web werden die Nachrichtenpakete jeweils von einem Rechner bzw. Router zum nächsten weitergereicht, bis sie an ihrem Bestimmungsort ankommen. Dabei besteht im­ mer die Gefahr, daß ein zwischengeschalteter Rechner die Daten speichert und zu einer sofortigen oder späteren Aus­ wertung verwendet. Schließlich besteht die Gefahr, daß durch das Rechnernetz transportierte Nachrichten manipu­ liert oder verfälscht werden. Ferner besteht die Möglich­ keit, daß die durch das Netz versandten Daten oder Nach­ richten auf ihre Absenderinformationen hin untersucht wer­ den und die solcherart gewonnenen Absenderinformationen verwendet werden, um sich zu einem späteren Zeitpunkt als befugter Absender auszugeben, ohne über eine entsprechende Berechtigung zu verfügen.
Insbesondere im Bereich des World Wide Web besteht die Mög­ lichkeit, direkt über das Netz Waren und Dienstleistungen im Wege des sogenannten electronic Commerce (e-Commerce) zu kaufen. Der in diesem Zusammenhang zwingend notwendige Aus­ tausch von personenbezogenen Zahlungsdaten stellt besonders hohe Anforderungen an die für einen gesicherten, geschütz­ ten Datenverkehr notwendigen Standards.
Die Anforderungen an einen zur Abwicklung eines e-Commerce geeigneten Datenaustausch lassen sich in folgenden Punkten zusammenfassen.
  • 1. Vertraulichkeit
  • 2. Datenintegrität
  • 3. Authentizität
  • 4. Kommunikationsnachweis
  • 5. Zugriffskontrolle
Datenintegrität stellt sicher, daß der Empfänger überprüfen kann, ob die Nachricht vollständig und unversehrt ist. Die Authentizität soll sicherstellen, daß die Kommunikations­ partner feststellen können, daß eingegangene Nachrichten auch von der Person stammen, die als Absender angegeben ist.
Im Hinblick auf den elektronischen Handel muß ferner eine Möglichkeit gegeben sein, daß bewiesen werden kann, daß ei­ ne Nachricht auch tatsächlich gesendet wurde. Diese Forde­ rung ist auch dahingehend zu ergänzen, daß es für Dritte unmöglich sein muß, die Kopie einer Nachricht nochmals ins­ besondere an den selben Empfänger zu schicken, ohne das dieser in der Lage ist, diese als Kopie sofort zu erkennen.
Neben den vorstehenden Forderungen für einen gesicherten Datenaustausch muß durch geeignete Zugriffskontrollen si­ chergestellt sein, daß die ausgetauschten Daten jeweils nur von denen eingesehen werden können, die hierzu berechtigt sind.
Das Kernproblem des gesicherten Datenaustausches besteht demnach darin, einen gesicherten Kanal zum Austausch von Nachrichten zu eröffnen. Das Problem ist grundsätzlich nicht ein Problem der modernen Datenverarbeitung, sondern vielmehr besteht seit jeher ein Bedarf für einen vertrauli­ chen und geschützten Kanal zur Kommunikation zwischen Men­ schen. Die hierzu, seit vielen hundert Jahren, eingesetzten Verschlüsselungsverfahren sind demnach nicht nur in elek­ tronischer Form, bekannt.
Grundsätzlich wird zwischen zwei Verschlüsselungsmethoden unterschieden:
  • 1. Symmetrische Verschlüsselung
  • 2. Asymmetrische Verschlüsselung
Das wesentliche Merkmal der symmetrischen Verschlüsselung besteht darin, daß sowohl Absender als auch Empfänger für die Verschlüsselung und Entschlüsselung einer Nachricht den gleichen persönlichen Schlüssel, den sogenannten Private Key, benutzen. Der Schlüssel ist aber meist eine Zifferkom­ bination die sowohl dem Absender als auch dem Empfänger be­ kannt sein muß. Der geheime Schlüssel wird vom Absender eingesetzt um eine Nachricht zu verschlüsseln, die dann an den Empfänger übermittelt wird. Der Empfänger setzt dann den gleichen Schlüssel ein, um die erhaltene Nachricht zu dechiffrieren.
Innerhalb der modernen Datenverarbeitung sind die Verfahren DES (Digital Encription Standard), RC4 und IDEA bekannt und verbreitet.
Nachteilig bei diesen Verfahren ist, daß grundsätzlich das Problem besteht, daß die Kenntnis des geheimen Schlüssels den Zugriff auf die Nachrichten eröffnet. Dabei kann entwe­ der der Schlüssel im Wege des Diebstahls oder der Dechif­ frierung erlangt werden. Die Möglichkeit der Dechiffrierung können durch die Länge des Schlüssels stark eingeschränkt werden. Es wird angenommen, daß eine Schlüssellänge von 128 Bit ausreichen könnte.
Ein weiteres Problem der symmetrischen Verschlüsselung liegt darin, daß der geheime Schlüssel so verteilt werden muß, daß kein unberechtigter Dritter Zugang zu diesem Schlüssel erhält.
Die asymmetrischen Verschlüsselungsmethoden verwenden an­ stelle eines privaten Schlüssels einen öffentlichen Schlüs­ sel (Public Key).
Grundsätzlich handelt es sich auch bei dem öffentlichen Schlüssel meist um eine Ziffernfolge.
Das Kernstück der asymmetrischen Verschlüsselungsmethode ist jedoch grundsätzlich ein Schlüsselpaar, das sich aus einem privaten Schlüssel und einem öffentlichen Schlüssel zusammensetzt. Beide Schlüssel sind Ziffernfolgen, die in einer besonderen mathematischen Beziehung stehen.
Der Sender verschlüsselt somit seine Nachricht unter Ver­ wendung des bekannten öffentlichen Schlüssels des Empfän­ gers und sendet diese an den Empfänger. Die Verwendung des öffentlichen Schlüssels stellt sicher, daß nur jemand der im Besitz des passenden, privaten Schlüssels des Kommunika­ tionspartners ist, in der Regel der betreffende Kommunika­ tionspartner selbst, unter Verwendung seines privaten Schlüssels die gesendete Nachricht dechiffrieren kann.
Der private Anteil des Schlüssels kann auch zu Authentifi­ kation des Senders genutzt werden. Wenn eine Nachricht mit dem individuellen Schlüsselpaar eines bestimmten Kommunika­ tionspartners verschlüsselt wurde, kann davon ausgegangen werden, daß die Nachricht auch von diesem Kommunikations­ partner stammt.
Angesichts dieser Vorteile fallen die Nachteile des größe­ ren Prozessoraufwandes in Verbindung mit der Verwendung von asymmetrischen Verschlüsselungen nicht sehr ins Gewicht.
Ein grundsätzlicher Nachteil der asymmetrischen Verschlüs­ selung ist, daß zum Schlüsselaustausch ein zusätzlicher Kommunikationsakt neben dem Nachrichtenaustausch notwendig ist.
Im Bereich des World Wide Web gibt es im wesentlichen der­ zeit zwei Lösungsvorschläge um einen gesicherten Datenaus­ tausch zu erreichen:
  • 1. Secure Hyper-Transfer-Protokoll (SHTTP)
  • 2. Secure socket layer (SSL)
Der Datenaustausch zwischen Web-Browser und Webserver im Internet muß insbesondere deshalb sicherer gemacht werden, weil der Datenaustausch über HTTP zwischen Client und Ser­ ver normalerweise in einem reine ASCII-Format durchgeführt wird, so daß jeder der eine HTTP-Nachricht empfängt, diese auch ohne weiteres lesen kann.
Das Secure Hypertext Transferprotokoll stellt eine Erweite­ rung es des Hypertext Transferprotokolls HTTP dar. Es kann daher nur die Übertragung von HTTP-Nachrichten sicherer ma­ chen. Technisch definiert HTTP zusätzliche Header, die zu­ sammen mit den Datenpaketen durch das Internet geschickt werden, um die Datenpakete durch Verschlüsselung geheimzu­ halten, einen Kommunikationsnachweis mittels digitaler Un­ terschrift zu leisten oder eine Authentifizierung durch di­ gitale Zertifikate zu ermöglichen.
Im Wesentlichen kann die SHTTP-Methode derart zusammenge­ faßt werden, das eine HTTP-Nachricht verschlüsselt und mit einer digitalen Unterschrift versehen und dann in eine SHTTP eingekapselt wird. Der mit übermittelte Header ver­ setzt den Empfänger in die Lage, die ursprüngliche HTTP- Nachricht zu gewinnen.
Bislang hat sich dieser Ansatz nicht durchsetzen können.
Das SSL-Verfahren, setzt wie der Namen schon sagt, nicht auf eine Erweiterung des existierenden Übertragungsproto­ kolls sondern im wesentlichen auf eine zusätzliche Kommuni­ kationsschicht, die im einschlägigen OSi-Schichten-Modell zwischen der Transportschicht und Applikationsschicht an­ setzt. Die Nutzung von SSL ist allerdings keinesfalls auf das TCP/IP-Protokoll beschränkt. In der Anwendungsbreite liegt ein wesentlicher Vorteil der SSL-Verschlüsselung ge­ genüber dem SHTTP-Verfahren, das ausschließlich die Versen­ dung von HTML-Dokumenten bzw. HTTP-Nachrichten sicherer macht.
Der grundsätzliche Lösungsansatz von SSL besteht darin, ei­ nen gesicherten Kanal zwischen Client und Server bereitzu­ stellen, der den Austausch sensibler Daten über ein unsi­ cheres Netz ermöglicht. Dabei muß dieser gesicherte Kanal auch zwischen Kommunikationspartner aufgebaut werden kön­ nen, die das erste Mal miteinander in Verbindung treten. Die Lösung hierfür liegt in den geschilderten Public-Key- Methoden. Um den in Verbindung mit diesen Methoden be­ schriebenen hohen Rechneraufwand zu vermeiden, werden die Public-Key-Algorithmen im wesentlichen nur zum Aufbau des gesicherten Kanals im Wege eines Handshakes verwendet.
Sobald der sichere Kanal zwischen Client und Server aufge­ baut ist, wird zur Verschlüsselung des Datenverkehrs auf eine Private-Key-Methode zurückgegriffen. Der hierfür benö­ tigte gemeinsame Schlüssel ist ein sogenannter Session-Key der nur für den einen laufenden Kommunikationsprozess ver­ wendet wird.
Die Gültigkeit des Session-Keys kann gegebenenfalls konfi­ guriert werden.
SSL ist heute standardmäßig in den marktführenden Browsern eingebunden und markiert den heutigen Standard des gesi­ cherten Datenverkehr. Obgleich mit dem zuvor geschilderten Standard eine vergleichsweise gesicherte Methode des Daten­ austausch auch in offenen Netzwerken zur Verfügung steht, begegnet der Austausch vertraulicher Daten in derartigen Netzwerken nach wie vor erheblichen Sicherheitsbedenken. Die Betreiber sogenannter elektronischer Handelshäuser stellen regelmäßig fest, daß eine Vielzahl der Benutzer ih­ rer Seiten, sobald sie beim Zahlungsvorgang ankommen, den Kommunikationsprozeß abbrechen.
Dieses Unsicherheitsgefühl ist zumindest nicht gänzlich un­ berechtigt. Das beschriebene SSL-Verschlüsselungsverfahren ist für einen Großteil der User nicht nachvollziehbar. Dem Benutzer bleibt das unangenehme Gefühl, extrem vertrauliche Daten in einem ungesicherten Netzwerk auszutauschen. Die Sorge ist insofern nicht unberechtigt, weil beschriebene SSL-Verfahren üblicherweise mittels eines Browsers und da­ her im Online-Betrieb erfolgt. Dies bedeutet, daß der Ver­ schlüsselungsprozeß als solcher im ungesicherten Raum stattfindet.
Darüber hinaus empfinden die Benutzer es als unangenehm, das eingesetzte Verschlüsselungsverfahren nicht frei wählen zu können.
In technischer Hinsicht wird es als nachteilig empfunden, daß die Schlüssellänge durch die jeweilige Browsertechnolo­ gie begrenzt ist.
Der Erfindung liegt daher die Aufgabe zugrunde, ein Verfah­ ren zur Übertragung sicherheitsrelevanter Daten in Netzwer­ ken zu schaffen, daß die vorstehend beschriebenen Nachteile vermeidet und überdies den Sicherheitsbedenken der Benutzer stärker Rechnung trägt.
Die Erfindung wird durch ein Verfahren gemäß dem Hauptan­ spruch gelöst.
Vorteilhafte Ausgestaltungen dieses Verfahrens sind den ab­ hängigen Unteransprüchen zu entnehmen.
Dadurch, daß der Sender vom Empfänger zunächst ein Ver­ schlüsselungsmodul zur asymmetrischen Verschlüsselung der zur Übermittlung vorgesehenen Daten erhält und dieses Ver­ schlüsselungsmodul in sich senderseitig lauffähig ist, kann die komplette Verschlüsselung der zu übermittelnden Daten senderseitig und offline vorgenommen werden. Dadurch ist sichergestellt, daß der Sender während der Verschlüsselung der Daten nicht abgehört werden kann. Die zur Verschlüsse­ lung vorgesehenen Daten sind somit für den Empfänger nach­ vollziehbar, zu keinem Zeitpunkt unverschlüsselt im Netz vorhanden. Es steht dem Sender selbstverständlich frei, die vom potentiellen Empfänger übermittelte Verschlüsselungs­ routine auch während des Offlinebetriebs seines Rechners laufen zu lassen. Das Risiko des Abhörens beschränkt sich in diesem Falle auf das Restrisiko, daß bereits ein Abhör­ programm auf dem Rechner des Senders installiert ist. In diesem Fall kann auf Daten zugegriffen werden, die auf dem Rechner des Senders stehen.
Das Verschlüsselungsmodul realisiert seinerseits wiederum ein Verfahren der asymmetrischen Verschlüsselung, so daß der von der Verschlüsselungsroutine eingesetzte Schlüssel wiederum einen individuellen und einen öffentlichen Schlüs­ selanteil enthält. Dabei liegt ein zusätzlicher Vorteil der erfindungsgemäßen Lösung darin, daß der Sender nicht den öffentlichen Schlüssel des Empfängers kennen muß, da er ihn bereits mit dem Verschlüsselungsmodul geliefert bekom­ men kann.
Auch wenn die Übertragung der Verschlüsselungsroutine abge­ fangen werden sollte, ist hierdurch zum Zwecke des Miß­ brauchs nichts gewonnen, da der mißbräuchliche Gebrauch der Verschlüsselungsroutine durch einen Dritten nicht möglich ist, da er nicht über die zur jeweiligen Verschlüsselungs­ routine individuelle Kennung, also den privaten Schlüssel des Senders verfügt. Die Verschlüsselungsroutinen sind dem­ nach individualisiert. Dies bedeutet, daß nur legitimierte Sender die ihm zugewiesene Verschlüsselungsroutine sinnge­ mäß nutzen kann.
Die Übermittlung des Verschlüsselungsmoduls als solches wird wiederum mit Vorteil ihrerseits asymmetrisch verschlüsselt, vor­ zugsweise mit dem erläuterten SSL-Verschlüsselungsverfahren, durchgeführt. Die senderseitig mittels des erhaltenen Ver­ schlüsselungsmoduls verschlüsselten Daten werden dann wie­ derum SSL verschlüsselt an den gewünschten Empfänger zurück übermittelt. Das übermittelte Verschlüsselungsmodul reali­ siert somit ein "System der doppelten asymmetrischen Ver­ schlüsselung".
Das Verschlüsselungsmodul ist in vorteilhafter Ausgestal­ tung nur in einer definierten Programmumgebung lauffähig, die allerdings soweit verbreitet sein sollte, daß gewöhnli­ che Empfänger über eine entsprechende Programmumgebung ver­ fügen. Es kann sich hierbei beispielsweise um Webbrowser handeln. Durch das Erfordernis einer definierten Program­ mumgebung ist sichergestellt, daß das Verschlüsselungsmodul innerhalb einer vorgegebenen Umgebung entsprechend einem vorgegebenen Ablauf ausgeführt wird.
Alternativ kann das Verschlüsselungsmodul als sogenannter Zwischencode eines kompilierten Quellcodes übermittelt wer­ den, der erst mittels eines senderseitigen Interpreters lauffähig ist. Hierdurch ist sichergestellt, daß das Ver­ schlüsselungsmodul nur auf einer virtuellen Maschine in ei­ ne definierte Umgebung abläuft. Ein Austausch mit dem Rech­ nersystem ist nicht oder nur definiert möglich.
Letztlich müssen jedoch zumindest die zu verschlüsselnden Daten an die Verschlüsselungsroutine übergeben werden. Dies erfolgt, indem die zu übermittelnden Daten jeweils händisch vom Sender eingegeben werden, oder der Zugriff kontrolliert in einer definierten Programmumgebung erfolgt.
Grundsätzlich besteht bei jeder nicht im Quellcode vorlie­ genden Software, daß "trojanische Pferde" eingeschmuggelt werden. Dies bedeutet, daß mit dem eigentlich gewünschten Verschlüsselungsmodul ein unerwünschtes Programm, bei­ spielsweise eine Abhörroutine, versteckt mitgeliefert wer­ den könnte. Dieses Risiko kann dadurch erheblich gemindert werden, daß die Verschlüsselungsroutine, vorzugsweise als Quellcode, mit authentifizierter Herkunft, geliefert wird.
Durch die Zertifizierung ist sichergestellt, daß jederzeit die Herkunft des gelieferten Moduls festgestellt werden kann und ferner, daß Dritte nicht in der Lage sind, verän­ derte Module übermitteln zu können. Beispielsweise kann die Herkunft durch ein Zertifikat von einer autorisierten Zer­ tifizierungsstelle belegt sein.
Die Übermittlung des Quellcodes stellt eine weitere Sicher­ heitsstufe dar, weil dann der sachkundige Benutzer etwaig mißbräuchlich eingeschmuggelte Programmteile erkennen kann. Die vorstehend erläuterten Voraussetzungen einer einerseits gekapselten Ausführung und andererseits einer senderseitig lauffähigen Programmroutine werden am besten in Form eines Java-Applets Rechnung getragen, daß mittel eines Java- Interpreters lauffähig ist. Das Java Applet kann dabei als Quellcode oder kompilierter Zwischencode, vorzugsweise au­ thentifizierter Herkunft geliefert werden. Ein Java- Interpreter ist heute Bestandteil nahezu aller üblichen Webbrowser.
Ein weiterer Vorteil des Verfahrens besteht darin, daß mit dem Applet der öffentliche Schlüssel des Empfängers über­ mittelt werden kann. Der ansonsten notwendige zusätzliche Datenaustausch entfällt. Im Bereich eines Intranets kann die Übermittlung aller bekannten öffentlichen Schlüssel des Netzwerkes mit dem Applet zur gesicherten Kommunikation, innerhalb dieses Netzwerkes, genutzt werden.
Die Erfindung wird nachstehend anhand eines in der Zeich­ nung nur schematisch dargestellten Ausgestaltungsbeispiels näher erläutert:
Es zeigen:
Fig. 1 ein Rechnernetzwerk in einer Prinzipdar­ stellung.
Fig. 2 einen Bildschirmdialog in einer Prinzip­ darstellung.
Das in Fig. 1 gezeigte Rechnernetzwerk besteht im vorlie­ genden Beispiel aus einem lokalen Netzwerk 1 und einem überregionalen Netzwerk 2 die über eine Firewall 3 mitein­ ander in Datenverbindung stehen.
Bei dem lokalen Netzwerk 1 kann es sich um das Intranet ei­ nes Industrieunternehmens bzw. auch um relativ großflächig verteilte Betriebsnetze sogenannte LANS handeln. Das lokale Netzwerk steht über den Router 3 oder einem überregionalen Netzwerk wie beispielsweise dem Internet oder dem World Wi­ de Web in Datenverbindung. In dem hier vorliegenden Ausfüh­ rungsbeispiel ist der Sender 4 auf seiten des lokalen Netz­ werkes 1 angeordnet und ein Empfänger 5 der zu übermitteln­ den Daten im Bereich des überregionalen Netzwerkes 2. Dabei können bei sachgemäßem Verständnis sowohl der Sender 4 als auch der Empfänger 5 gemeinsam entweder im überregionalen Netzwerk 2 oder dem lokalen Netzwerk oder sogar in beiden zugleich angeordnet sein. Jedenfalls können Sender und Emp­ fänger aufgrund eines gemeinsamen Übertragungsprotokolls wie beispielsweise dem HTTP/IP-Protokoll miteinander in Da­ tenverbindung treten. Das Übertragungsprotokoll stellt qua­ si die Regeln für den Datenaustausch zwischen Sender 4 und dem Empfänger 5 bereit.
Im vorliegenden Beispiel der Kommunikation über ein überre­ gionales Netzwerk wie dem World Wide Web ist ein Programm erforderlich, das den Zugriff und die Darstellung von Sei­ ten des World Wide Web ermöglicht. Hierzu werden sogenannte Webbrowser bzw. WWW-Browser eingesetzt. Die Webbrowser kön­ nen die mit Hilfe der HTML-Skript-Sprache geschriebenen Seiten darstellen. Der Webbrowser ist als die Betriebsstel­ le zum Betriebssystem des in dem Netzwerk 1 oder 2 agieren­ den Rechners 4 oder 5 zu verstehen.
Es entspricht dem Stand der Technik, den Austausch sicher­ heitsrelevanter Daten zwischen Sender und Empfänger 4 und 5 in den genannten Netzwerken 1 oder 2 durch ein Verfahrend er asymmetrischen Verschlüsselung sicherzustellen.
Bei diesem Verfahren verwendet sowohl der Sender als auch der Empfänger einen öffentlichen und einen privaten Schlüs­ sel. Zwischen beiden Schlüsseln besteht ein mathematischer Zusammenhang. Der öffentliche Schlüssel wird bekanntgege­ ben, während der private Schlüssel geheimgehalten wird. Der Vorgang der Ver- und Entschlüsselung läßt sich wie folgt beschreiben:
Ausgehend von einer im Klartext vorliegenden Nachricht er­ mittelt der Sender den öffentlichen Schlüssel des Empfän­ gers und verschlüsselt die zum senden vorgesehene Nachricht damit. Die verschlüsselte Nachricht wird dann gemäß dem Übertragungsprotokoll innerhalb des jeweiligen Netzwerkes 1 oder 2 übertragen. Der Empfänger entschlüsselt die erhalte­ ne Nachricht mit seinem privaten Schlüssel, so daß die Nachricht bei ihm wieder im Klartext vorliegt.
Durch dieses Verfahren ist sichergestellt, daß nur der be­ rechtigte Empfänger die verschlüsselte Nachricht entschlüs­ seln kann, weil nur er über den benötigten privaten Schlüs­ sel verfügt. Dabei bleibt seitens des Empfänger aber noch die Unsicherheit bestehen, daß er nicht weiß, ob der ange­ gebene Absender tatsächlich der Absender ist, da auch ein Dritter den öffentlichen Schlüssel des Empfängers hätte be­ nutzen können. Auch dieses Problem wird gemäß dem Stand der Technik durch eine asymmetrische Verschlüsselung im Wege einer sogenannten elektronischen Unterschrift gelöst. Das Verfahren stellt sich dann wie folgt dar:
Die zunächst senderseitig im Klartext vorliegende Nachricht wird von dem Sender mit seinem privaten Schlüssel chif­ friert. Der Sender ermittelt dann den öffentlichen Schlüs­ sel des Empfängers und wendet ihn auf die bereits ver­ schlüsselte Nachricht an.
Die verschlüsselte Nachricht wird nun durch das Netzwerk 1 oder 2 übertragen. Der Empfänger entschlüsselt die Nach­ richt dann mit seinem privaten Schlüssel. Ferner ermittelt der Empfänger den öffentlichen Schlüssel des angegebenen Senders und nutzt diesen zur endgültigen Dechiffrierung der erhaltenen Nachricht. Die Nachricht liegt erst dann empfän­ gerseitig im Klartext vor.
Dieses Verfahren der asymmetrischen Verschlüsselung wird im Rahmen des erfindergemäßen Verfahren zur Übertragung von Daten im Netzwerk von Rechnern benutzt, um ein Verschlüsse­ lungsmodul auf Anforderung vom potentiellen Empfänger 5 zum Sender 4 zu übertragen.
Das Verfahren zur Übertragung dieser sicherheitsrelevanten Daten wird am Beispiel einer e-Commerce-Lösung erläutert:
In diesem Beispiel soll es sich bei dem Empfänger 5 um ei­ nen üblichen Online-Shop im World Wide Web handeln. Selbst­ verständlich könnte es sich auch um die elektronische La­ gerverwaltung eines Betriebes im Intranet handeln. Bei dem Sender 4 handelt es sich um einen potentiellen Kunden des erwähnten Online-Shops. Der Sender 4 wählt Wege des ungesi­ cherten Datenverkehrs ein für ihn relevantes Produkt, so daß nach Ablauf aller Auswahlroutinen schließlich der Be­ zahlvorgang ansteht.
Im vorliegenden Falle soll die Bezahlung durch Übermittlung der sicherheitsrelevanten Daten der Kreditkarte erfolgen. Vor Eingabe der sicherheitsrelevanten Daten wird ihm Gele­ genheit gegeben, ein Verschlüsselungsmodul von dem potenti­ ellen Empfänger 5 anzufordern. Das Verschlüsselungsmodul wird ihm nun im Wege der erläuterten asymmetrischen Ver­ schlüsselung durch die Netzwerke 1 und 2 übertragen.
Bei dem Verschlüsselungsmodul handelt es sich um eine Java- Applet, ein Zwischencode, der erst senderseitig mittels ei­ nes geeigneten Java-Interpreators in ein lauffähiges Pro­ gramm umgesetzt wird. Das Java-Applet kann auch in Form ei­ nes Quellcodes mit authentifizierter Herkunft elektronisch übermittelt worden sein.
Nachdem der Sender 5 das Java-Applet erhalten hat, wird dieses mittels des Java-Interpretors eines herkömmlichen Webbrowsers in ein lauffähiges Programm umgesetzt. Dabei ist zu beachten, daß das Java-Applet definitionsgemäß aus­ schließlich in definierte Wechselwirkung mit dem Rechner des Senders 4 tritt.
Das Java-Applet läuft gekapselt innerhalb einer sogenannten Sandbox mittels einer eigenständigen Betriebssystemoberflä­ che quasi auf einer "virtuellen Maschine" ohne jeden unkon­ trollierten Zugriff auf Rechnerdaten ab. Nach Erhalt der Verschlüsselungsroutine hat der Sender 5 die Möglichkeit seinen Rechner vom Netz zu nehmen. Nachdem er das empfange­ nen Java-Applet gestartet hat wird er nunmehr zur Eingabe seiner sicherheitsrelevanten Daten aufgefordert. Die von ihm händisch oder durch definierten Zugriff eingegebenen Daten werden nun mittels des empfangenen Verschlüsselungs­ moduls umgesetzt. Dabei wendet die eingesetzte Verschlüsse­ lungsroutine ihrerseits das bereits oben beschriebene Ver­ fahren der asymmetrischen Verschlüsselung an. Es wird dem­ nach ein öffentlicher und ein privater Schlüssel benutzt, der nur von dem ausgewählten Empfänger 4 zur Dechiffrierung eingesetzt werden muß. Der öffentliche Schlüssel muß dem Sender 5 nicht bekannt sein oder von ihm beschafft werden. Er ist mit dem Verschlüsselungsmodul übermittelt worden.
Nach Eingabe der Daten kann der Sender 5 durch einen ent­ sprechenden Befehl oder das Anklicken eines geeigneten Ver­ schlüsselungsbuttons 6 die Verschlüsselungsroutine auslö­ sen.
Das Java-Applet verschlüsselt dann die eingegebenen Daten und bringt die chiffrierte Nachricht zur Anzeige. Der Emp­ fänger 5 hat somit die Sicherheit, daß nur noch die chif­ frierten Daten innerhalb der sogenannten Sandbox vorliegen. Sobald er nun wiederum in den Onlinebetrieb gegangen ist, also sich in eines oder beide bestehende Netzwerke 1 oder 2 eingewählt hat, kann er mittels eines Sendebuttons 7 die verschlüsselte Nachricht übermitteln. Dabei wird auch bei dieser Übertragung der nun im Wege der asymmetrischen Ver­ schlüsselung aufgebaute gesicherte Kanal zwischen Sender und Empfänger genutzt oder ein neuer gesicherter Kanal auf­ gebaut.
Die asymmetrische verschlüsselte Nachricht kann nur von dem betreffenden Empfänger 4 aufgenommen werden. Der legitime Empfänger kann zumindest die Nachricht soweit entschlüs­ seln, daß die letztlich mittels des Verschlüsselungsmoduls verschlüsselte Nachricht bei ihm vorliegt. Diese verschlüs­ selte Nachricht kann nur von dem Empfänger dechiffriert werden, der auch das Verschlüsselungsmodul zur Verfügung gestellt hat.
Im Unterschied zu herkömmlichen Verfahren des gesicherten Datenaustausches hat der Benutzer somit bei dem vorge­ schriebenen Verfahren die tatsächliche Gewähr, daß ein Ab­ hören oder ein Mißbrauch seiner sicherheitsrelevanten Daten dadurch ausgeschlossen ist, daß seine sicherheitsrelvanten Daten zu keinem Zeitpunkt ungeschützt in einem Netzwerk zur Verfügung stehen.
Das Verfahren kann somit verkürzt als "doppelte asymmetri­ sche Verschlüsselung" bezeichnet werden, wobei eine voll­ ständige asymmetrische Verschlüsselung im Offline-Betrieb möglich ist.
BEZUGSZEICHENLISTE
1
Lokales Netzwerk
2
Überregionales Netzwerk
3
Firewall-Rechner
4
Sender
5
Empfänger
6
,
6
' Sandbox
7
Chiffrierbutton
8
Sendebutton

Claims (7)

1. Verfahren zur verschlüsselten Übertragung von Daten-in einem Netzwerk (1 oder 2) von Rechnern, die gemäß den Regeln eines Übertragungsprotokolls miteinander iri Da­ tenaustausch stehen, bei dem folgende Schritte zur Da­ tenübertragung durchlaufen werden;
  • - ein Sender (4) tritt mit einem ausgewählten Empfänger (5) in Datenverbindung
  • - und erhält vom Empfänger, gegebenenfalls auf Anforde­ rung, ein zumindest im wesentlich vollständig lauffä­ higes Verschlüsselungsmodul zur asymmetrischen Ver­ schlüsselung von zu übermittelnden Daten,
  • - senderseitig wird anschließend mittels des übermit­ telten Verschlüsselungsmoduls, vorzugsweise off­ line und/oder gekapselt, eine Verschlüsselung der zu übermittelnden Daten vorgenommen,
  • - die derart verschlüsselten Daten werden dann an den Empfänger übermittelt, der mittels des von dem Ver­ schlüsselungsmodul eingesetzten Schlüssels, vor zugsweise offline und/oder gekapselt, eine Ent­ schlüsselung der übermittelten Daten vornimmt.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die Übermittlung des Verschlüsselungsmoduls als solche vom Empfänger zum Sender ebenfalls asymmetrisch verschlüsselt, vorzugsweise SSL verschlüsselt, erfolgt und/oder der verschlüsselten Daten vom Sender zum Emp­ fänger ebenfalls asymmetrisch verschlüsselt, vorzugs­ weise SSL verschlüsselt, erfolgt.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeich­ net, daß das Verschlüsselungsmodul nur in Verbindung mit einer definierten Programmumgebung, vorzugsweise einem Webbrowser, lauffähig ist.
4. Verfahren nach einem der vorhergehenden Ansprüche da­ durch gekennzeichnet, daß das Verschlüsselungsmodul in Form eines Zwischencodes eines kompilierten übermittelt wird, der mittels eines senderseitigen Interpreters lauffähig ist.
5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, daß das Verschlüsselungsverfahren derart gekapselt lauffä­ hig ist, daß zu keinem Zeitpunkt ein unkontrollierter Zugriff auf senderseitig gespeicherte Daten erfolgt und die zur Übermittlung vorgesehenen Daten jeweils hän­ disch eingegeben werden müssen.
6. Verfahren nach einem der Ansprüche 3 bis 5, dadurch ge­ kennzeichnet, daß das Verschlüsselungsmodul vorzugswei­ se in Form eines Quellcodes, authentifizierter Her­ kunft, übermittelt wird.
7. Verfahren nach Anspruch 5 oder 6, dadurch gekennzeich­ net, daß das Verschlüsselungsmodul in Form eines Java- Applets übermittelt wird.
DE10017644A 2000-04-08 2000-04-08 Verfahren zur Übertragung sicherheitsrelevanter Daten in einem Netzwerk Withdrawn DE10017644A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE10017644A DE10017644A1 (de) 2000-04-08 2000-04-08 Verfahren zur Übertragung sicherheitsrelevanter Daten in einem Netzwerk

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE10017644A DE10017644A1 (de) 2000-04-08 2000-04-08 Verfahren zur Übertragung sicherheitsrelevanter Daten in einem Netzwerk

Publications (1)

Publication Number Publication Date
DE10017644A1 true DE10017644A1 (de) 2001-10-11

Family

ID=7638137

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10017644A Withdrawn DE10017644A1 (de) 2000-04-08 2000-04-08 Verfahren zur Übertragung sicherheitsrelevanter Daten in einem Netzwerk

Country Status (1)

Country Link
DE (1) DE10017644A1 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7353210B2 (en) 2002-06-10 2008-04-01 Ralf Hochwimmer Electronic means of payment with individually settable security features for the internet or for mobile networks
EP3697019A1 (de) * 2019-02-12 2020-08-19 Siemens Aktiengesellschaft Verfahren zur bereitstellung eines herkunftsortnachweises für ein digitales schlüsselpaar

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7353210B2 (en) 2002-06-10 2008-04-01 Ralf Hochwimmer Electronic means of payment with individually settable security features for the internet or for mobile networks
EP3697019A1 (de) * 2019-02-12 2020-08-19 Siemens Aktiengesellschaft Verfahren zur bereitstellung eines herkunftsortnachweises für ein digitales schlüsselpaar
WO2020165041A1 (de) 2019-02-12 2020-08-20 Siemens Aktiengesellschaft Verfahren zur bereitstellung eines herkunftsortnachweises für ein digitales schlüsselpaar

Similar Documents

Publication Publication Date Title
DE60209475T2 (de) Datensicherungs-kommunikationsvorrichtung und -verfahren
EP1777907B1 (de) Vorrichtungen und Verfahren zum Durchführen von kryptographischen Operationen in einem Server-Client-Rechnernetzwerksystem
DE69333852T2 (de) Verfahren, Gerät und Anordnung zur Verschlüsselung von Daten die über verbundene Netze übertragen werden
DE69826609T2 (de) Verfahren und Vorrichtung zum Aufbau einer authentifizierten und sicheren Kommunikationssession über ein drahtloses Datennetzwerk
EP2749003B1 (de) Verfahren zur authentisierung eines telekommunikationsendgeräts umfassend ein identitätsmodul an einer servereinrichtung eines telekommunikationsnetzes, verwendung eines identitätsmoduls, identitätsmodul und computerprogramm
DE69533024T2 (de) Zugriffskontrollsystem für an einem Privatnetz angeschlossene Computer
DE60119857T2 (de) Verfahren und Vorrichtung zur Ausführung von gesicherten Transaktionen
DE602005000121T2 (de) Methode und Vorrichtung zum Reduzieren von e-Mail Spam und der Verbreitung von Viren in einem Kommunikationsnetz durch Authentifizierung der Herkunft von e-Mail Nachrichten
EP3518492B1 (de) Verfahren und system zur offenlegung mindestens eines kryptographischen schlüssels
DE102006060040B4 (de) Verfahren und Server zum Bereitstellen einer geschützten Datenverbindung
WO2019197306A1 (de) Verfahren, vorrichtungen und computerprogrammprodukt zur überwachung einer verschlüsselten verbindung in einem netzwerk
EP1298529A2 (de) Proxy-Einheit und Verfahren zum rechnergestützten Schützen eines Applikations-Server-Programms
WO2019015860A1 (de) Verfahren, vorrichtungen und computerprogrammprodukt zur überprüfung von verbindungsparametern einer kryptographisch geschützten kommunikationsverbindung während des verbindungsaufbaus
EP3767909A1 (de) Verfahren und kommunikationseinheit zur kryptographisch geschützten unidirektionalen datenübertragung von nutzdaten zwischen zwei netzwerken
DE10017644A1 (de) Verfahren zur Übertragung sicherheitsrelevanter Daten in einem Netzwerk
EP1468520B1 (de) Verfahren zur datenverkehrssicherung in einer mobilen netzumgebung
EP4097948B1 (de) Verfahren zur datenübermittlung und kommunikationssystem
DE60219915T2 (de) Verfahren zur Sicherung von Kommunikationen in einem Computersystem
EP2685682A2 (de) Verfarhen und System zur sicheren Nachrichtenübertragung
WO2009090046A1 (de) Sichere datenkommunikation
DE19548387C1 (de) Verfahren zur kryptographischen Sicherung der rechnergestützten digitalen Kommunikation zwischen einem Programm und mindestens einer Benutzereinheit
EP3955511B1 (de) Gesicherte datenübertragung innerhalb eines qkd-netzwerkknotens
DE102016205126A1 (de) Sicherheitsrelevante Kommunikationsvorrichtung
EP3515033A1 (de) Verfahren und vorrichtung zum übertragen eines datensatzes von einer ersten an eine zweite einrichtung
EP2591583B1 (de) Verfahren zur sicheren datenübertragung und entschlüsselung für die kommunikation via internet

Legal Events

Date Code Title Description
8139 Disposal/non-payment of the annual fee