DE10017644A1 - Verfahren zur Übertragung sicherheitsrelevanter Daten in einem Netzwerk - Google Patents
Verfahren zur Übertragung sicherheitsrelevanter Daten in einem NetzwerkInfo
- Publication number
- DE10017644A1 DE10017644A1 DE10017644A DE10017644A DE10017644A1 DE 10017644 A1 DE10017644 A1 DE 10017644A1 DE 10017644 A DE10017644 A DE 10017644A DE 10017644 A DE10017644 A DE 10017644A DE 10017644 A1 DE10017644 A1 DE 10017644A1
- Authority
- DE
- Germany
- Prior art keywords
- data
- encryption
- encrypted
- transmitter
- transmission
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/006—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
Die Erfindung betrifft ein Verfahren zur Übertragung sicherheitsrelevanter Daten in einem Netzwerk, insbesondere in einem offenen Netzwerk wie dem WWW. Bei herkömmlichen Verschlüsselungsverfahren wie dem SSL-Verfahren der asymmetrischen Verschlüsselung, besteht das subjektive oder tatsächliche Risiko, daß sicherheitsrelevante Daten, die im Onlinebetrieb eingegeben werden müssen, zumindest in diesem Augenblick, unverschlüsselt in einem offenen Netzwerk stehen. DOLLAR A Dadurch, daß im Rahmen der Erfindung ein vollständiges Verschlüsselungsverfahren der asymmetrischen Verschlüsselung, vorzugsweise in Form eines Java-Applets, übermittelt wird, kann die Verschlüsselung vom Benutzer vollständig offline vorgenommen werden. Hier wird sichergestellt, daß zu keinem Zeitpunkt unverschlüsselte Daten im Netzwerk stehen. Die Verschlüsselungsroutine steht ihrerseits in keinerlei Wechselwirkung mit dem Rechner des Benutzers und kann nur vom berechtigten Empfänger der solcher Art verschlüsselten Daten dechiffriert werden. DOLLAR A E-Commerce
Description
Die Erfindung betrifft ein Verfahren zur Übertragung si
cherheitsrelevanter Daten in einem Netzwerk von Computern.
Moderne Datenverarbeitung setzt den Betrieb der einzelnen
Datenverarbeitungsanlagen in einem Netzwerk voraus. Dies
wird schon dadurch deutlich, daß herkömmliche Betriebssy
steme von Computer bzw. Personalcomputern zunehmend netz
werkfähig ausgebildet sind, obgleich nach wie vor ein Groß
teil der Personalcomputer im Stand-alone-Betrieb gefahren
werden.
Dabei kann es sich um lokale Netzwerke, innerbetriebliche
Netzwerke oder sogenannte Intranetzwerke, regionale oder
internationale Netzwerke wie das Internet oder das World
Wide Web handeln.
Den durch die Vernetzung von Computern enorm gewachsenen
Anwendungsmöglichkeiten stehen Sicherheitsbedenken dahinge
hend gegenüber, daß der Datenverkehr im Netzwerk abgehört
und aufgezeichnet werden kann und somit Eindringlinge oder
unbefugte Personen, die sich desgleichen Netzwerks bedienen
oder sich unbefugt in dem fraglichen Netzwerk aufhalten, zu
geschützten Informationen gelangen könnten.
Das Abhören von unternehmensinternen Netzwerken stellt sich
dabei vergleichsweise schwierig dar. Die Gefahr des unbe
rechtigten Mithörens besteht jedoch bei einer Nutzung von
Netzwerken ohne geschützten Zugang, wie beispielsweise im
Internet, ständig. Beim Übertragen von Daten im Internet
bzw. im World Wide Web werden die Nachrichtenpakete jeweils
von einem Rechner bzw. Router zum nächsten weitergereicht,
bis sie an ihrem Bestimmungsort ankommen. Dabei besteht im
mer die Gefahr, daß ein zwischengeschalteter Rechner die
Daten speichert und zu einer sofortigen oder späteren Aus
wertung verwendet. Schließlich besteht die Gefahr, daß
durch das Rechnernetz transportierte Nachrichten manipu
liert oder verfälscht werden. Ferner besteht die Möglich
keit, daß die durch das Netz versandten Daten oder Nach
richten auf ihre Absenderinformationen hin untersucht wer
den und die solcherart gewonnenen Absenderinformationen
verwendet werden, um sich zu einem späteren Zeitpunkt als
befugter Absender auszugeben, ohne über eine entsprechende
Berechtigung zu verfügen.
Insbesondere im Bereich des World Wide Web besteht die Mög
lichkeit, direkt über das Netz Waren und Dienstleistungen
im Wege des sogenannten electronic Commerce (e-Commerce) zu
kaufen. Der in diesem Zusammenhang zwingend notwendige Aus
tausch von personenbezogenen Zahlungsdaten stellt besonders
hohe Anforderungen an die für einen gesicherten, geschütz
ten Datenverkehr notwendigen Standards.
Die Anforderungen an einen zur Abwicklung eines e-Commerce
geeigneten Datenaustausch lassen sich in folgenden Punkten
zusammenfassen.
- 1. Vertraulichkeit
- 2. Datenintegrität
- 3. Authentizität
- 4. Kommunikationsnachweis
- 5. Zugriffskontrolle
Datenintegrität stellt sicher, daß der Empfänger überprüfen
kann, ob die Nachricht vollständig und unversehrt ist. Die
Authentizität soll sicherstellen, daß die Kommunikations
partner feststellen können, daß eingegangene Nachrichten
auch von der Person stammen, die als Absender angegeben
ist.
Im Hinblick auf den elektronischen Handel muß ferner eine
Möglichkeit gegeben sein, daß bewiesen werden kann, daß ei
ne Nachricht auch tatsächlich gesendet wurde. Diese Forde
rung ist auch dahingehend zu ergänzen, daß es für Dritte
unmöglich sein muß, die Kopie einer Nachricht nochmals ins
besondere an den selben Empfänger zu schicken, ohne das
dieser in der Lage ist, diese als Kopie sofort zu erkennen.
Neben den vorstehenden Forderungen für einen gesicherten
Datenaustausch muß durch geeignete Zugriffskontrollen si
chergestellt sein, daß die ausgetauschten Daten jeweils nur
von denen eingesehen werden können, die hierzu berechtigt
sind.
Das Kernproblem des gesicherten Datenaustausches besteht
demnach darin, einen gesicherten Kanal zum Austausch von
Nachrichten zu eröffnen. Das Problem ist grundsätzlich
nicht ein Problem der modernen Datenverarbeitung, sondern
vielmehr besteht seit jeher ein Bedarf für einen vertrauli
chen und geschützten Kanal zur Kommunikation zwischen Men
schen. Die hierzu, seit vielen hundert Jahren, eingesetzten
Verschlüsselungsverfahren sind demnach nicht nur in elek
tronischer Form, bekannt.
Grundsätzlich wird zwischen zwei Verschlüsselungsmethoden
unterschieden:
- 1. Symmetrische Verschlüsselung
- 2. Asymmetrische Verschlüsselung
Das wesentliche Merkmal der symmetrischen Verschlüsselung
besteht darin, daß sowohl Absender als auch Empfänger für
die Verschlüsselung und Entschlüsselung einer Nachricht den
gleichen persönlichen Schlüssel, den sogenannten Private
Key, benutzen. Der Schlüssel ist aber meist eine Zifferkom
bination die sowohl dem Absender als auch dem Empfänger be
kannt sein muß. Der geheime Schlüssel wird vom Absender
eingesetzt um eine Nachricht zu verschlüsseln, die dann an
den Empfänger übermittelt wird. Der Empfänger setzt dann
den gleichen Schlüssel ein, um die erhaltene Nachricht zu
dechiffrieren.
Innerhalb der modernen Datenverarbeitung sind die Verfahren
DES (Digital Encription Standard), RC4 und IDEA bekannt und
verbreitet.
Nachteilig bei diesen Verfahren ist, daß grundsätzlich das
Problem besteht, daß die Kenntnis des geheimen Schlüssels
den Zugriff auf die Nachrichten eröffnet. Dabei kann entwe
der der Schlüssel im Wege des Diebstahls oder der Dechif
frierung erlangt werden. Die Möglichkeit der Dechiffrierung
können durch die Länge des Schlüssels stark eingeschränkt
werden. Es wird angenommen, daß eine Schlüssellänge von 128
Bit ausreichen könnte.
Ein weiteres Problem der symmetrischen Verschlüsselung
liegt darin, daß der geheime Schlüssel so verteilt werden
muß, daß kein unberechtigter Dritter Zugang zu diesem
Schlüssel erhält.
Die asymmetrischen Verschlüsselungsmethoden verwenden an
stelle eines privaten Schlüssels einen öffentlichen Schlüs
sel (Public Key).
Grundsätzlich handelt es sich auch bei dem öffentlichen
Schlüssel meist um eine Ziffernfolge.
Das Kernstück der asymmetrischen Verschlüsselungsmethode
ist jedoch grundsätzlich ein Schlüsselpaar, das sich aus
einem privaten Schlüssel und einem öffentlichen Schlüssel
zusammensetzt. Beide Schlüssel sind Ziffernfolgen, die in
einer besonderen mathematischen Beziehung stehen.
Der Sender verschlüsselt somit seine Nachricht unter Ver
wendung des bekannten öffentlichen Schlüssels des Empfän
gers und sendet diese an den Empfänger. Die Verwendung des
öffentlichen Schlüssels stellt sicher, daß nur jemand der
im Besitz des passenden, privaten Schlüssels des Kommunika
tionspartners ist, in der Regel der betreffende Kommunika
tionspartner selbst, unter Verwendung seines privaten
Schlüssels die gesendete Nachricht dechiffrieren kann.
Der private Anteil des Schlüssels kann auch zu Authentifi
kation des Senders genutzt werden. Wenn eine Nachricht mit
dem individuellen Schlüsselpaar eines bestimmten Kommunika
tionspartners verschlüsselt wurde, kann davon ausgegangen
werden, daß die Nachricht auch von diesem Kommunikations
partner stammt.
Angesichts dieser Vorteile fallen die Nachteile des größe
ren Prozessoraufwandes in Verbindung mit der Verwendung von
asymmetrischen Verschlüsselungen nicht sehr ins Gewicht.
Ein grundsätzlicher Nachteil der asymmetrischen Verschlüs
selung ist, daß zum Schlüsselaustausch ein zusätzlicher
Kommunikationsakt neben dem Nachrichtenaustausch notwendig
ist.
Im Bereich des World Wide Web gibt es im wesentlichen der
zeit zwei Lösungsvorschläge um einen gesicherten Datenaus
tausch zu erreichen:
- 1. Secure Hyper-Transfer-Protokoll (SHTTP)
- 2. Secure socket layer (SSL)
Der Datenaustausch zwischen Web-Browser und Webserver im
Internet muß insbesondere deshalb sicherer gemacht werden,
weil der Datenaustausch über HTTP zwischen Client und Ser
ver normalerweise in einem reine ASCII-Format durchgeführt
wird, so daß jeder der eine HTTP-Nachricht empfängt, diese
auch ohne weiteres lesen kann.
Das Secure Hypertext Transferprotokoll stellt eine Erweite
rung es des Hypertext Transferprotokolls HTTP dar. Es kann
daher nur die Übertragung von HTTP-Nachrichten sicherer ma
chen. Technisch definiert HTTP zusätzliche Header, die zu
sammen mit den Datenpaketen durch das Internet geschickt
werden, um die Datenpakete durch Verschlüsselung geheimzu
halten, einen Kommunikationsnachweis mittels digitaler Un
terschrift zu leisten oder eine Authentifizierung durch di
gitale Zertifikate zu ermöglichen.
Im Wesentlichen kann die SHTTP-Methode derart zusammenge
faßt werden, das eine HTTP-Nachricht verschlüsselt und mit
einer digitalen Unterschrift versehen und dann in eine
SHTTP eingekapselt wird. Der mit übermittelte Header ver
setzt den Empfänger in die Lage, die ursprüngliche HTTP-
Nachricht zu gewinnen.
Bislang hat sich dieser Ansatz nicht durchsetzen können.
Das SSL-Verfahren, setzt wie der Namen schon sagt, nicht
auf eine Erweiterung des existierenden Übertragungsproto
kolls sondern im wesentlichen auf eine zusätzliche Kommuni
kationsschicht, die im einschlägigen OSi-Schichten-Modell
zwischen der Transportschicht und Applikationsschicht an
setzt. Die Nutzung von SSL ist allerdings keinesfalls auf
das TCP/IP-Protokoll beschränkt. In der Anwendungsbreite
liegt ein wesentlicher Vorteil der SSL-Verschlüsselung ge
genüber dem SHTTP-Verfahren, das ausschließlich die Versen
dung von HTML-Dokumenten bzw. HTTP-Nachrichten sicherer
macht.
Der grundsätzliche Lösungsansatz von SSL besteht darin, ei
nen gesicherten Kanal zwischen Client und Server bereitzu
stellen, der den Austausch sensibler Daten über ein unsi
cheres Netz ermöglicht. Dabei muß dieser gesicherte Kanal
auch zwischen Kommunikationspartner aufgebaut werden kön
nen, die das erste Mal miteinander in Verbindung treten.
Die Lösung hierfür liegt in den geschilderten Public-Key-
Methoden. Um den in Verbindung mit diesen Methoden be
schriebenen hohen Rechneraufwand zu vermeiden, werden die
Public-Key-Algorithmen im wesentlichen nur zum Aufbau des
gesicherten Kanals im Wege eines Handshakes verwendet.
Sobald der sichere Kanal zwischen Client und Server aufge
baut ist, wird zur Verschlüsselung des Datenverkehrs auf
eine Private-Key-Methode zurückgegriffen. Der hierfür benö
tigte gemeinsame Schlüssel ist ein sogenannter Session-Key
der nur für den einen laufenden Kommunikationsprozess ver
wendet wird.
Die Gültigkeit des Session-Keys kann gegebenenfalls konfi
guriert werden.
SSL ist heute standardmäßig in den marktführenden Browsern
eingebunden und markiert den heutigen Standard des gesi
cherten Datenverkehr. Obgleich mit dem zuvor geschilderten
Standard eine vergleichsweise gesicherte Methode des Daten
austausch auch in offenen Netzwerken zur Verfügung steht,
begegnet der Austausch vertraulicher Daten in derartigen
Netzwerken nach wie vor erheblichen Sicherheitsbedenken.
Die Betreiber sogenannter elektronischer Handelshäuser
stellen regelmäßig fest, daß eine Vielzahl der Benutzer ih
rer Seiten, sobald sie beim Zahlungsvorgang ankommen, den
Kommunikationsprozeß abbrechen.
Dieses Unsicherheitsgefühl ist zumindest nicht gänzlich un
berechtigt. Das beschriebene SSL-Verschlüsselungsverfahren
ist für einen Großteil der User nicht nachvollziehbar. Dem
Benutzer bleibt das unangenehme Gefühl, extrem vertrauliche
Daten in einem ungesicherten Netzwerk auszutauschen. Die
Sorge ist insofern nicht unberechtigt, weil beschriebene
SSL-Verfahren üblicherweise mittels eines Browsers und da
her im Online-Betrieb erfolgt. Dies bedeutet, daß der Ver
schlüsselungsprozeß als solcher im ungesicherten Raum
stattfindet.
Darüber hinaus empfinden die Benutzer es als unangenehm,
das eingesetzte Verschlüsselungsverfahren nicht frei wählen
zu können.
In technischer Hinsicht wird es als nachteilig empfunden,
daß die Schlüssellänge durch die jeweilige Browsertechnolo
gie begrenzt ist.
Der Erfindung liegt daher die Aufgabe zugrunde, ein Verfah
ren zur Übertragung sicherheitsrelevanter Daten in Netzwer
ken zu schaffen, daß die vorstehend beschriebenen Nachteile
vermeidet und überdies den Sicherheitsbedenken der Benutzer
stärker Rechnung trägt.
Die Erfindung wird durch ein Verfahren gemäß dem Hauptan
spruch gelöst.
Vorteilhafte Ausgestaltungen dieses Verfahrens sind den ab
hängigen Unteransprüchen zu entnehmen.
Dadurch, daß der Sender vom Empfänger zunächst ein Ver
schlüsselungsmodul zur asymmetrischen Verschlüsselung der
zur Übermittlung vorgesehenen Daten erhält und dieses Ver
schlüsselungsmodul in sich senderseitig lauffähig ist, kann
die komplette Verschlüsselung der zu übermittelnden Daten
senderseitig und offline vorgenommen werden. Dadurch ist
sichergestellt, daß der Sender während der Verschlüsselung
der Daten nicht abgehört werden kann. Die zur Verschlüsse
lung vorgesehenen Daten sind somit für den Empfänger nach
vollziehbar, zu keinem Zeitpunkt unverschlüsselt im Netz
vorhanden. Es steht dem Sender selbstverständlich frei, die
vom potentiellen Empfänger übermittelte Verschlüsselungs
routine auch während des Offlinebetriebs seines Rechners
laufen zu lassen. Das Risiko des Abhörens beschränkt sich
in diesem Falle auf das Restrisiko, daß bereits ein Abhör
programm auf dem Rechner des Senders installiert ist. In
diesem Fall kann auf Daten zugegriffen werden, die auf dem
Rechner des Senders stehen.
Das Verschlüsselungsmodul realisiert seinerseits wiederum
ein Verfahren der asymmetrischen Verschlüsselung, so daß
der von der Verschlüsselungsroutine eingesetzte Schlüssel
wiederum einen individuellen und einen öffentlichen Schlüs
selanteil enthält. Dabei liegt ein zusätzlicher Vorteil
der erfindungsgemäßen Lösung darin, daß der Sender nicht
den öffentlichen Schlüssel des Empfängers kennen muß, da er
ihn bereits mit dem Verschlüsselungsmodul geliefert bekom
men kann.
Auch wenn die Übertragung der Verschlüsselungsroutine abge
fangen werden sollte, ist hierdurch zum Zwecke des Miß
brauchs nichts gewonnen, da der mißbräuchliche Gebrauch der
Verschlüsselungsroutine durch einen Dritten nicht möglich
ist, da er nicht über die zur jeweiligen Verschlüsselungs
routine individuelle Kennung, also den privaten Schlüssel
des Senders verfügt. Die Verschlüsselungsroutinen sind dem
nach individualisiert. Dies bedeutet, daß nur legitimierte
Sender die ihm zugewiesene Verschlüsselungsroutine sinnge
mäß nutzen kann.
Die Übermittlung des Verschlüsselungsmoduls als solches wird
wiederum mit Vorteil ihrerseits asymmetrisch verschlüsselt, vor
zugsweise mit dem erläuterten SSL-Verschlüsselungsverfahren,
durchgeführt. Die senderseitig mittels des erhaltenen Ver
schlüsselungsmoduls verschlüsselten Daten werden dann wie
derum SSL verschlüsselt an den gewünschten Empfänger zurück
übermittelt. Das übermittelte Verschlüsselungsmodul reali
siert somit ein "System der doppelten asymmetrischen Ver
schlüsselung".
Das Verschlüsselungsmodul ist in vorteilhafter Ausgestal
tung nur in einer definierten Programmumgebung lauffähig,
die allerdings soweit verbreitet sein sollte, daß gewöhnli
che Empfänger über eine entsprechende Programmumgebung ver
fügen. Es kann sich hierbei beispielsweise um Webbrowser
handeln. Durch das Erfordernis einer definierten Program
mumgebung ist sichergestellt, daß das Verschlüsselungsmodul
innerhalb einer vorgegebenen Umgebung entsprechend einem
vorgegebenen Ablauf ausgeführt wird.
Alternativ kann das Verschlüsselungsmodul als sogenannter
Zwischencode eines kompilierten Quellcodes übermittelt wer
den, der erst mittels eines senderseitigen Interpreters
lauffähig ist. Hierdurch ist sichergestellt, daß das Ver
schlüsselungsmodul nur auf einer virtuellen Maschine in ei
ne definierte Umgebung abläuft. Ein Austausch mit dem Rech
nersystem ist nicht oder nur definiert möglich.
Letztlich müssen jedoch zumindest die zu verschlüsselnden
Daten an die Verschlüsselungsroutine übergeben werden. Dies
erfolgt, indem die zu übermittelnden Daten jeweils händisch
vom Sender eingegeben werden, oder der Zugriff kontrolliert
in einer definierten Programmumgebung erfolgt.
Grundsätzlich besteht bei jeder nicht im Quellcode vorlie
genden Software, daß "trojanische Pferde" eingeschmuggelt
werden. Dies bedeutet, daß mit dem eigentlich gewünschten
Verschlüsselungsmodul ein unerwünschtes Programm, bei
spielsweise eine Abhörroutine, versteckt mitgeliefert wer
den könnte. Dieses Risiko kann dadurch erheblich gemindert
werden, daß die Verschlüsselungsroutine, vorzugsweise als
Quellcode, mit authentifizierter Herkunft, geliefert wird.
Durch die Zertifizierung ist sichergestellt, daß jederzeit
die Herkunft des gelieferten Moduls festgestellt werden
kann und ferner, daß Dritte nicht in der Lage sind, verän
derte Module übermitteln zu können. Beispielsweise kann die
Herkunft durch ein Zertifikat von einer autorisierten Zer
tifizierungsstelle belegt sein.
Die Übermittlung des Quellcodes stellt eine weitere Sicher
heitsstufe dar, weil dann der sachkundige Benutzer etwaig
mißbräuchlich eingeschmuggelte Programmteile erkennen kann.
Die vorstehend erläuterten Voraussetzungen einer einerseits
gekapselten Ausführung und andererseits einer senderseitig
lauffähigen Programmroutine werden am besten in Form eines
Java-Applets Rechnung getragen, daß mittel eines Java-
Interpreters lauffähig ist. Das Java Applet kann dabei als
Quellcode oder kompilierter Zwischencode, vorzugsweise au
thentifizierter Herkunft geliefert werden. Ein Java-
Interpreter ist heute Bestandteil nahezu aller üblichen
Webbrowser.
Ein weiterer Vorteil des Verfahrens besteht darin, daß mit
dem Applet der öffentliche Schlüssel des Empfängers über
mittelt werden kann. Der ansonsten notwendige zusätzliche
Datenaustausch entfällt. Im Bereich eines Intranets kann
die Übermittlung aller bekannten öffentlichen Schlüssel des
Netzwerkes mit dem Applet zur gesicherten Kommunikation,
innerhalb dieses Netzwerkes, genutzt werden.
Die Erfindung wird nachstehend anhand eines in der Zeich
nung nur schematisch dargestellten Ausgestaltungsbeispiels
näher erläutert:
Es zeigen:
Fig. 1 ein Rechnernetzwerk in einer Prinzipdar
stellung.
Fig. 2 einen Bildschirmdialog in einer Prinzip
darstellung.
Das in Fig. 1 gezeigte Rechnernetzwerk besteht im vorlie
genden Beispiel aus einem lokalen Netzwerk 1 und einem
überregionalen Netzwerk 2 die über eine Firewall 3 mitein
ander in Datenverbindung stehen.
Bei dem lokalen Netzwerk 1 kann es sich um das Intranet ei
nes Industrieunternehmens bzw. auch um relativ großflächig
verteilte Betriebsnetze sogenannte LANS handeln. Das lokale
Netzwerk steht über den Router 3 oder einem überregionalen
Netzwerk wie beispielsweise dem Internet oder dem World Wi
de Web in Datenverbindung. In dem hier vorliegenden Ausfüh
rungsbeispiel ist der Sender 4 auf seiten des lokalen Netz
werkes 1 angeordnet und ein Empfänger 5 der zu übermitteln
den Daten im Bereich des überregionalen Netzwerkes 2. Dabei
können bei sachgemäßem Verständnis sowohl der Sender 4 als
auch der Empfänger 5 gemeinsam entweder im überregionalen
Netzwerk 2 oder dem lokalen Netzwerk oder sogar in beiden
zugleich angeordnet sein. Jedenfalls können Sender und Emp
fänger aufgrund eines gemeinsamen Übertragungsprotokolls
wie beispielsweise dem HTTP/IP-Protokoll miteinander in Da
tenverbindung treten. Das Übertragungsprotokoll stellt qua
si die Regeln für den Datenaustausch zwischen Sender 4 und
dem Empfänger 5 bereit.
Im vorliegenden Beispiel der Kommunikation über ein überre
gionales Netzwerk wie dem World Wide Web ist ein Programm
erforderlich, das den Zugriff und die Darstellung von Sei
ten des World Wide Web ermöglicht. Hierzu werden sogenannte
Webbrowser bzw. WWW-Browser eingesetzt. Die Webbrowser kön
nen die mit Hilfe der HTML-Skript-Sprache geschriebenen
Seiten darstellen. Der Webbrowser ist als die Betriebsstel
le zum Betriebssystem des in dem Netzwerk 1 oder 2 agieren
den Rechners 4 oder 5 zu verstehen.
Es entspricht dem Stand der Technik, den Austausch sicher
heitsrelevanter Daten zwischen Sender und Empfänger 4 und 5
in den genannten Netzwerken 1 oder 2 durch ein Verfahrend
er asymmetrischen Verschlüsselung sicherzustellen.
Bei diesem Verfahren verwendet sowohl der Sender als auch
der Empfänger einen öffentlichen und einen privaten Schlüs
sel. Zwischen beiden Schlüsseln besteht ein mathematischer
Zusammenhang. Der öffentliche Schlüssel wird bekanntgege
ben, während der private Schlüssel geheimgehalten wird. Der
Vorgang der Ver- und Entschlüsselung läßt sich wie folgt
beschreiben:
Ausgehend von einer im Klartext vorliegenden Nachricht er mittelt der Sender den öffentlichen Schlüssel des Empfän gers und verschlüsselt die zum senden vorgesehene Nachricht damit. Die verschlüsselte Nachricht wird dann gemäß dem Übertragungsprotokoll innerhalb des jeweiligen Netzwerkes 1 oder 2 übertragen. Der Empfänger entschlüsselt die erhalte ne Nachricht mit seinem privaten Schlüssel, so daß die Nachricht bei ihm wieder im Klartext vorliegt.
Ausgehend von einer im Klartext vorliegenden Nachricht er mittelt der Sender den öffentlichen Schlüssel des Empfän gers und verschlüsselt die zum senden vorgesehene Nachricht damit. Die verschlüsselte Nachricht wird dann gemäß dem Übertragungsprotokoll innerhalb des jeweiligen Netzwerkes 1 oder 2 übertragen. Der Empfänger entschlüsselt die erhalte ne Nachricht mit seinem privaten Schlüssel, so daß die Nachricht bei ihm wieder im Klartext vorliegt.
Durch dieses Verfahren ist sichergestellt, daß nur der be
rechtigte Empfänger die verschlüsselte Nachricht entschlüs
seln kann, weil nur er über den benötigten privaten Schlüs
sel verfügt. Dabei bleibt seitens des Empfänger aber noch
die Unsicherheit bestehen, daß er nicht weiß, ob der ange
gebene Absender tatsächlich der Absender ist, da auch ein
Dritter den öffentlichen Schlüssel des Empfängers hätte be
nutzen können. Auch dieses Problem wird gemäß dem Stand der
Technik durch eine asymmetrische Verschlüsselung im Wege
einer sogenannten elektronischen Unterschrift gelöst. Das
Verfahren stellt sich dann wie folgt dar:
Die zunächst senderseitig im Klartext vorliegende Nachricht wird von dem Sender mit seinem privaten Schlüssel chif friert. Der Sender ermittelt dann den öffentlichen Schlüs sel des Empfängers und wendet ihn auf die bereits ver schlüsselte Nachricht an.
Die zunächst senderseitig im Klartext vorliegende Nachricht wird von dem Sender mit seinem privaten Schlüssel chif friert. Der Sender ermittelt dann den öffentlichen Schlüs sel des Empfängers und wendet ihn auf die bereits ver schlüsselte Nachricht an.
Die verschlüsselte Nachricht wird nun durch das Netzwerk 1
oder 2 übertragen. Der Empfänger entschlüsselt die Nach
richt dann mit seinem privaten Schlüssel. Ferner ermittelt
der Empfänger den öffentlichen Schlüssel des angegebenen
Senders und nutzt diesen zur endgültigen Dechiffrierung der
erhaltenen Nachricht. Die Nachricht liegt erst dann empfän
gerseitig im Klartext vor.
Dieses Verfahren der asymmetrischen Verschlüsselung wird im
Rahmen des erfindergemäßen Verfahren zur Übertragung von
Daten im Netzwerk von Rechnern benutzt, um ein Verschlüsse
lungsmodul auf Anforderung vom potentiellen Empfänger 5 zum
Sender 4 zu übertragen.
Das Verfahren zur Übertragung dieser sicherheitsrelevanten
Daten wird am Beispiel einer e-Commerce-Lösung erläutert:
In diesem Beispiel soll es sich bei dem Empfänger 5 um ei nen üblichen Online-Shop im World Wide Web handeln. Selbst verständlich könnte es sich auch um die elektronische La gerverwaltung eines Betriebes im Intranet handeln. Bei dem Sender 4 handelt es sich um einen potentiellen Kunden des erwähnten Online-Shops. Der Sender 4 wählt Wege des ungesi cherten Datenverkehrs ein für ihn relevantes Produkt, so daß nach Ablauf aller Auswahlroutinen schließlich der Be zahlvorgang ansteht.
In diesem Beispiel soll es sich bei dem Empfänger 5 um ei nen üblichen Online-Shop im World Wide Web handeln. Selbst verständlich könnte es sich auch um die elektronische La gerverwaltung eines Betriebes im Intranet handeln. Bei dem Sender 4 handelt es sich um einen potentiellen Kunden des erwähnten Online-Shops. Der Sender 4 wählt Wege des ungesi cherten Datenverkehrs ein für ihn relevantes Produkt, so daß nach Ablauf aller Auswahlroutinen schließlich der Be zahlvorgang ansteht.
Im vorliegenden Falle soll die Bezahlung durch Übermittlung
der sicherheitsrelevanten Daten der Kreditkarte erfolgen.
Vor Eingabe der sicherheitsrelevanten Daten wird ihm Gele
genheit gegeben, ein Verschlüsselungsmodul von dem potenti
ellen Empfänger 5 anzufordern. Das Verschlüsselungsmodul
wird ihm nun im Wege der erläuterten asymmetrischen Ver
schlüsselung durch die Netzwerke 1 und 2 übertragen.
Bei dem Verschlüsselungsmodul handelt es sich um eine Java-
Applet, ein Zwischencode, der erst senderseitig mittels ei
nes geeigneten Java-Interpreators in ein lauffähiges Pro
gramm umgesetzt wird. Das Java-Applet kann auch in Form ei
nes Quellcodes mit authentifizierter Herkunft elektronisch
übermittelt worden sein.
Nachdem der Sender 5 das Java-Applet erhalten hat, wird
dieses mittels des Java-Interpretors eines herkömmlichen
Webbrowsers in ein lauffähiges Programm umgesetzt. Dabei
ist zu beachten, daß das Java-Applet definitionsgemäß aus
schließlich in definierte Wechselwirkung mit dem Rechner
des Senders 4 tritt.
Das Java-Applet läuft gekapselt innerhalb einer sogenannten
Sandbox mittels einer eigenständigen Betriebssystemoberflä
che quasi auf einer "virtuellen Maschine" ohne jeden unkon
trollierten Zugriff auf Rechnerdaten ab. Nach Erhalt der
Verschlüsselungsroutine hat der Sender 5 die Möglichkeit
seinen Rechner vom Netz zu nehmen. Nachdem er das empfange
nen Java-Applet gestartet hat wird er nunmehr zur Eingabe
seiner sicherheitsrelevanten Daten aufgefordert. Die von
ihm händisch oder durch definierten Zugriff eingegebenen
Daten werden nun mittels des empfangenen Verschlüsselungs
moduls umgesetzt. Dabei wendet die eingesetzte Verschlüsse
lungsroutine ihrerseits das bereits oben beschriebene Ver
fahren der asymmetrischen Verschlüsselung an. Es wird dem
nach ein öffentlicher und ein privater Schlüssel benutzt,
der nur von dem ausgewählten Empfänger 4 zur Dechiffrierung
eingesetzt werden muß. Der öffentliche Schlüssel muß dem
Sender 5 nicht bekannt sein oder von ihm beschafft werden.
Er ist mit dem Verschlüsselungsmodul übermittelt worden.
Nach Eingabe der Daten kann der Sender 5 durch einen ent
sprechenden Befehl oder das Anklicken eines geeigneten Ver
schlüsselungsbuttons 6 die Verschlüsselungsroutine auslö
sen.
Das Java-Applet verschlüsselt dann die eingegebenen Daten
und bringt die chiffrierte Nachricht zur Anzeige. Der Emp
fänger 5 hat somit die Sicherheit, daß nur noch die chif
frierten Daten innerhalb der sogenannten Sandbox vorliegen.
Sobald er nun wiederum in den Onlinebetrieb gegangen ist,
also sich in eines oder beide bestehende Netzwerke 1 oder 2
eingewählt hat, kann er mittels eines Sendebuttons 7 die
verschlüsselte Nachricht übermitteln. Dabei wird auch bei
dieser Übertragung der nun im Wege der asymmetrischen Ver
schlüsselung aufgebaute gesicherte Kanal zwischen Sender
und Empfänger genutzt oder ein neuer gesicherter Kanal auf
gebaut.
Die asymmetrische verschlüsselte Nachricht kann nur von dem
betreffenden Empfänger 4 aufgenommen werden. Der legitime
Empfänger kann zumindest die Nachricht soweit entschlüs
seln, daß die letztlich mittels des Verschlüsselungsmoduls
verschlüsselte Nachricht bei ihm vorliegt. Diese verschlüs
selte Nachricht kann nur von dem Empfänger dechiffriert
werden, der auch das Verschlüsselungsmodul zur Verfügung
gestellt hat.
Im Unterschied zu herkömmlichen Verfahren des gesicherten
Datenaustausches hat der Benutzer somit bei dem vorge
schriebenen Verfahren die tatsächliche Gewähr, daß ein Ab
hören oder ein Mißbrauch seiner sicherheitsrelevanten Daten
dadurch ausgeschlossen ist, daß seine sicherheitsrelvanten
Daten zu keinem Zeitpunkt ungeschützt in einem Netzwerk zur
Verfügung stehen.
Das Verfahren kann somit verkürzt als "doppelte asymmetri
sche Verschlüsselung" bezeichnet werden, wobei eine voll
ständige asymmetrische Verschlüsselung im Offline-Betrieb
möglich ist.
1
Lokales Netzwerk
2
Überregionales Netzwerk
3
Firewall-Rechner
4
Sender
5
Empfänger
6
,
6
' Sandbox
7
Chiffrierbutton
8
Sendebutton
Claims (7)
1. Verfahren zur verschlüsselten Übertragung von Daten-in
einem Netzwerk (1 oder 2) von Rechnern, die gemäß den
Regeln eines Übertragungsprotokolls miteinander iri Da
tenaustausch stehen, bei dem folgende Schritte zur Da
tenübertragung durchlaufen werden;
- - ein Sender (4) tritt mit einem ausgewählten Empfänger (5) in Datenverbindung
- - und erhält vom Empfänger, gegebenenfalls auf Anforde rung, ein zumindest im wesentlich vollständig lauffä higes Verschlüsselungsmodul zur asymmetrischen Ver schlüsselung von zu übermittelnden Daten,
- - senderseitig wird anschließend mittels des übermit telten Verschlüsselungsmoduls, vorzugsweise off line und/oder gekapselt, eine Verschlüsselung der zu übermittelnden Daten vorgenommen,
- - die derart verschlüsselten Daten werden dann an den Empfänger übermittelt, der mittels des von dem Ver schlüsselungsmodul eingesetzten Schlüssels, vor zugsweise offline und/oder gekapselt, eine Ent schlüsselung der übermittelten Daten vornimmt.
2. Verfahren nach Anspruch 1,
dadurch gekennzeichnet,
daß die Übermittlung des Verschlüsselungsmoduls als
solche vom Empfänger zum Sender ebenfalls asymmetrisch
verschlüsselt, vorzugsweise SSL verschlüsselt, erfolgt
und/oder der verschlüsselten Daten vom Sender zum Emp
fänger ebenfalls asymmetrisch verschlüsselt, vorzugs
weise SSL verschlüsselt, erfolgt.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeich
net, daß das Verschlüsselungsmodul nur in Verbindung
mit einer definierten Programmumgebung, vorzugsweise
einem Webbrowser, lauffähig ist.
4. Verfahren nach einem der vorhergehenden Ansprüche da
durch gekennzeichnet, daß das Verschlüsselungsmodul in
Form eines Zwischencodes eines kompilierten übermittelt
wird, der mittels eines senderseitigen Interpreters
lauffähig ist.
5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, daß
das Verschlüsselungsverfahren derart gekapselt lauffä
hig ist, daß zu keinem Zeitpunkt ein unkontrollierter
Zugriff auf senderseitig gespeicherte Daten erfolgt und
die zur Übermittlung vorgesehenen Daten jeweils hän
disch eingegeben werden müssen.
6. Verfahren nach einem der Ansprüche 3 bis 5, dadurch ge
kennzeichnet, daß das Verschlüsselungsmodul vorzugswei
se in Form eines Quellcodes, authentifizierter Her
kunft, übermittelt wird.
7. Verfahren nach Anspruch 5 oder 6, dadurch gekennzeich
net, daß das Verschlüsselungsmodul in Form eines Java-
Applets übermittelt wird.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10017644A DE10017644A1 (de) | 2000-04-08 | 2000-04-08 | Verfahren zur Übertragung sicherheitsrelevanter Daten in einem Netzwerk |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10017644A DE10017644A1 (de) | 2000-04-08 | 2000-04-08 | Verfahren zur Übertragung sicherheitsrelevanter Daten in einem Netzwerk |
Publications (1)
Publication Number | Publication Date |
---|---|
DE10017644A1 true DE10017644A1 (de) | 2001-10-11 |
Family
ID=7638137
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE10017644A Withdrawn DE10017644A1 (de) | 2000-04-08 | 2000-04-08 | Verfahren zur Übertragung sicherheitsrelevanter Daten in einem Netzwerk |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE10017644A1 (de) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7353210B2 (en) | 2002-06-10 | 2008-04-01 | Ralf Hochwimmer | Electronic means of payment with individually settable security features for the internet or for mobile networks |
EP3697019A1 (de) * | 2019-02-12 | 2020-08-19 | Siemens Aktiengesellschaft | Verfahren zur bereitstellung eines herkunftsortnachweises für ein digitales schlüsselpaar |
-
2000
- 2000-04-08 DE DE10017644A patent/DE10017644A1/de not_active Withdrawn
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7353210B2 (en) | 2002-06-10 | 2008-04-01 | Ralf Hochwimmer | Electronic means of payment with individually settable security features for the internet or for mobile networks |
EP3697019A1 (de) * | 2019-02-12 | 2020-08-19 | Siemens Aktiengesellschaft | Verfahren zur bereitstellung eines herkunftsortnachweises für ein digitales schlüsselpaar |
WO2020165041A1 (de) | 2019-02-12 | 2020-08-20 | Siemens Aktiengesellschaft | Verfahren zur bereitstellung eines herkunftsortnachweises für ein digitales schlüsselpaar |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE60209475T2 (de) | Datensicherungs-kommunikationsvorrichtung und -verfahren | |
EP1777907B1 (de) | Vorrichtungen und Verfahren zum Durchführen von kryptographischen Operationen in einem Server-Client-Rechnernetzwerksystem | |
DE69333852T2 (de) | Verfahren, Gerät und Anordnung zur Verschlüsselung von Daten die über verbundene Netze übertragen werden | |
DE69826609T2 (de) | Verfahren und Vorrichtung zum Aufbau einer authentifizierten und sicheren Kommunikationssession über ein drahtloses Datennetzwerk | |
EP2749003B1 (de) | Verfahren zur authentisierung eines telekommunikationsendgeräts umfassend ein identitätsmodul an einer servereinrichtung eines telekommunikationsnetzes, verwendung eines identitätsmoduls, identitätsmodul und computerprogramm | |
DE69533024T2 (de) | Zugriffskontrollsystem für an einem Privatnetz angeschlossene Computer | |
DE60119857T2 (de) | Verfahren und Vorrichtung zur Ausführung von gesicherten Transaktionen | |
DE602005000121T2 (de) | Methode und Vorrichtung zum Reduzieren von e-Mail Spam und der Verbreitung von Viren in einem Kommunikationsnetz durch Authentifizierung der Herkunft von e-Mail Nachrichten | |
EP3518492B1 (de) | Verfahren und system zur offenlegung mindestens eines kryptographischen schlüssels | |
DE102006060040B4 (de) | Verfahren und Server zum Bereitstellen einer geschützten Datenverbindung | |
WO2019197306A1 (de) | Verfahren, vorrichtungen und computerprogrammprodukt zur überwachung einer verschlüsselten verbindung in einem netzwerk | |
EP1298529A2 (de) | Proxy-Einheit und Verfahren zum rechnergestützten Schützen eines Applikations-Server-Programms | |
WO2019015860A1 (de) | Verfahren, vorrichtungen und computerprogrammprodukt zur überprüfung von verbindungsparametern einer kryptographisch geschützten kommunikationsverbindung während des verbindungsaufbaus | |
EP3767909A1 (de) | Verfahren und kommunikationseinheit zur kryptographisch geschützten unidirektionalen datenübertragung von nutzdaten zwischen zwei netzwerken | |
DE10017644A1 (de) | Verfahren zur Übertragung sicherheitsrelevanter Daten in einem Netzwerk | |
EP1468520B1 (de) | Verfahren zur datenverkehrssicherung in einer mobilen netzumgebung | |
EP4097948B1 (de) | Verfahren zur datenübermittlung und kommunikationssystem | |
DE60219915T2 (de) | Verfahren zur Sicherung von Kommunikationen in einem Computersystem | |
EP2685682A2 (de) | Verfarhen und System zur sicheren Nachrichtenübertragung | |
WO2009090046A1 (de) | Sichere datenkommunikation | |
DE19548387C1 (de) | Verfahren zur kryptographischen Sicherung der rechnergestützten digitalen Kommunikation zwischen einem Programm und mindestens einer Benutzereinheit | |
EP3955511B1 (de) | Gesicherte datenübertragung innerhalb eines qkd-netzwerkknotens | |
DE102016205126A1 (de) | Sicherheitsrelevante Kommunikationsvorrichtung | |
EP3515033A1 (de) | Verfahren und vorrichtung zum übertragen eines datensatzes von einer ersten an eine zweite einrichtung | |
EP2591583B1 (de) | Verfahren zur sicheren datenübertragung und entschlüsselung für die kommunikation via internet |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8139 | Disposal/non-payment of the annual fee |