Digitale Signaturen Flashcards
Problem mit MAC?
bietet Authentifizierung und Integrität, aber keine Unableugbarkeit. Ungeeignet zum Signieren.
RSA für digitale Signaturen - Vorgehensweise
- Hashing der Nachricht
- Signieren des Hashwerts mit RSA private key des Absenders
- Prüfen der Signatur mit RSA public key des Absenders
RSA ist sehr langsam - daher nur verschl. des Hashs
Signaturverfahren
El Gamal
Digital Signature Algorithm - DSA
Elliptic Curve DSA - ECDSA
PKI
Der public key einer Person wird durch Signatur einer Entität bestätigt, der Alice vertraut. Alice kann die Korrektheit von Bobs public key überprüfen.
Arten: hierarchisch, web of trust
Löst Schlüsselaustauschproblem (da wäre mitm möglich)
PKI - hierarchisch
Root CA signiert -> local CA signiert -> User Certificate
Certificate: Schlüssel, der durch Signatur an einen Namen gebunden ist
Web of trust - Konzept
Jeder, der sich überzeugt hat, dass ein Schlüssel zu User X gehört, signiert diesen. Das Vertrauen in Schlüssel entsteht durch möglichst viele Signaturen (von Leuten, denen man selbst vertraut)
Web of trust - Sicherheit
sicher, wenn nicht auf JEDEM Pfad von Alice zu Bob ein Angreifer sitzt. Besonders bei dezentralen Systemen (PGP,gpg)
PKI - Probleme
Namen sind nicht eindeutig
-> Hierarchische Namen nach X.509
Vertrauen: Warum einer CA trauen?
Korrektheit? Arbeiten alle CAs vernünftig?
Widerruf: Wie ruft man kompromittierte Schlüssel zurück?
X.509
Hierarchische Namen C Country O Organisation OU Organisation Unit CN relativer Name
Ergibt zusammen einen absoluten Namen
Certificate Revokation
Certificate Revokation Lists, um kompromitierte Schlüssel zurückzurufen.
Certificate Revokation - Probleme
- Jedes Zertifikat muss bei jeder Verwendung abgeglichen werden
- Zuverlässigkeit, Homogenität und Aktualität der CRL
- Single Point of failure
Hauptproblem der PKI