11. Signaturen und Zertifikate Flashcards

1
Q

Welchen sicherheitsaspekt erfüllen Signaturen? Anforderungen an eine Signatur

A

sichert die Authentizität, Integrität und Verbindlichkeit einer Nachricht. Symmetrische MACs sind dafür nicht geeignet.

Authentizität: Die Nachricht kommt vom angegebenen Absender (nicht fälschbar).

Integrität: Der Inhalt wurde nicht nachträglich verändert (nicht verfälschbar).

Verbindlichkeit: Die Signatur ist nicht nachträglich abstreitbar und kann durch Dritte überprüft werden.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Definition Signaturen

A

Signaturschema ist ein asymmetrisches Verfahren: Die Signatur wird mit einem privaten Schlüssel erstellt und mit dem dazugehörigen öffentlichen Schlüssel geprüft.

Gängige Signaturverfahren basieren auf RSA oder diskreten Logarithmen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Wann ist ein Signaturschema sicher?

A

enn für jeden effizienten Angreifer die Wahrscheinlichkeit, eine existenzielle Fälschung zu erzeugen, vernachlässigbar klein ist.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Praxis von Signaturen

A

nicht die Nachricht selbst, sondern ein kryptographischer Hashwert davon signiert (hash-then-sign)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Definition digitales Zertifikat

A

Bestätigung der Identität und des öffentlichen Schlüssels eines Teilnehmers durch die digitale Signatur einer vertrauenswürdigen Stelle (Certification Authority, CA).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Internet-Standardformat für Zertifikate

A

X.509

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Definition Zertifikate-Kette

A

Um das Zertifikat prüfen zu können, wird der öffentliche Schlüssel der CA wiederum durch ein Zertifikat einer übergeordneten CA bestätigt

Dem letzten Zertifikat in der Kette (Root-Zertifikat) muss man ohne externe Bestätigung vertrauen. Root-Zertifikate werden in der Regel mit dem Betriebssystem oder dem Browser ausgeliefert.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Aufbau Zertifikat

A

Austeller (CA)
Gültigkeitszeitraum
ID des Teilnehmers
Öffentlicher Schlüssel
Signatur der CA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

verschiedene Mechanismen zum Schutz vor kompromittierten Zertifikaten

A

Certificate Revocation Lists (CRL),
Online Certificate Status Protocol (OCSP),
Certificate Transparency.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Definition Public Key Infrastructure (PKI)

A

definiert technische und organisatorische Regeln für die Ausstellung und Überprüfung von Zertifikaten für öffentliche Schlüssel.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Sind MACs als Digitale Signaturen geeignet?

A

symmetrische MAC-Verfahren eignen sich nicht für digitale Signaturen.

Authentizität: Möglich, setzt aber paarweisen sicheren Schlüsselaustausch voraus. In großen Netzen ist das nicht praktikabel.

Integrität: Nur gegen Angriffe durch Dritte. Der Empfänger hat den geheimen Schlüssel und kann die Nachricht unerkannt verfälschen.

Verbindlichkeit: Nein! Wer den MAC prüfen kann, hat den geheimen Schlüssel und kann damit beliebige Inhalte "signieren".
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Definition self-signed Zertifikat

A

ist nur mit dem eigenen privaten Schlüssel (und nicht von einer weiteren CA) signiert. Es enthält keine externe Bestätigung der Identität des Besitzers.

Root-Zertifikate sind immer self-signed. Es gibt aber noch andere sinnvolle Anwendungen für self-signed Zertifikate:

Temporäre Zertifikate zu Testzwecken.

Zum Aufbau einer privaten CA für nicht-öffentliche Anwendungen, z.B. in einem Unternehmensnetzwerk oder einer privaten Cloud-Infrastruktur.

Zur Server-Authentifizierung in VPN-Protokollen oder in WLANs mit WPA-Enterprise
How well did you know this?
1
Not at all
2
3
4
5
Perfectly