/* Datenübertragung */

This commit is contained in:
Eri! 2015-04-09 03:17:43 +00:00
parent 499c269b01
commit a2667212a4
1 changed files with 14 additions and 16 deletions

View File

@ -17,21 +17,19 @@ Wir haben uns dem Begriff von mehreren Anwendungen ausgehend genähert.
Eine Nachricht soll im Sinne der oben benannten Punkte von Alice zu Bob.
Welche Verfahren können helfen diese Aspekte zu sichern bzw. was bedeuten diese Punkte im Zusammenhang z.B. einer E-Mail.
==== Integrität ====
Die E-Mail soll ihren Inhalt nicht verändern. Nicht ganz. Die E-Mail soll sich nicht verändern. Dateien sind auf bestimmte Art enkodiert, würde sich ihr Inhalt auf dem Weg von Alice nach Bob ändern, könnte sie bei Bob eventuell nicht korrekt dargestellt werden oder auch nicht zugestellt werden. Abstrahiert man die E-Mail und betrachtet nun beliebige Daten trifft man bei der Übermittlung von Daten häufig auf diese Anforderung.
Dafür haben sich Prüfsummen, bei der Übertragung von digitalen Daten, oft als günstig erwiesen und sind auf jeder Ebene der Datenvermittlung zu finden.
Eine andere Lösung ist die Nutzung vertrauter Vermittler. Also jenen denen man zu mutet, dass sie das zu Übermittelnde nicht verändern.
Da nun bei der Übertragung von Daten über das Internet viele verschiedene Komponenten verschiedenster Hersteller auf dem Weg von Alice zu Bob beteiligt sind und die eigentlich Nachricht oder Datei das Encoding auf diesem wechselt, ist diese Praxis glücklicher Weise nicht gängig.
Der Datenstrom wir also mehrfach auf seinem Weg auf Integrität geprüft.
; Integrität:
: Die E-Mail soll ihren Inhalt nicht verändern. Nicht ganz. Die E-Mail soll sich nicht verändern. Dateien sind auf bestimmte Art enkodiert, würde sich ihr Inhalt auf dem Weg von Alice nach Bob ändern, könnte sie bei Bob eventuell nicht korrekt dargestellt werden oder auch nicht zugestellt werden. Abstrahiert man die E-Mail und betrachtet nun beliebige Daten trifft man bei der Übermittlung von Daten häufig auf diese Anforderung.
: Dafür haben sich Prüfsummen, bei der Übertragung von digitalen Daten, oft als günstig erwiesen und sind auf jeder Ebene der Datenvermittlung zu finden.
: Eine andere Lösung ist die Nutzung vertrauter Vermittler. Also jenen denen man zu mutet, dass sie das zu Übermittelnde nicht verändern.
: Da nun bei der Übertragung von Daten über das Internet viele verschiedene Komponenten verschiedenster Hersteller auf dem Weg von Alice zu Bob beteiligt sind und die eigentlich Nachricht oder Datei das Encoding auf diesem wechselt, ist diese Praxis glücklicher Weise nicht gängig.
: Der Datenstrom wir also mehrfach auf seinem Weg auf Integrität geprüft.
===== Man in the Middle =====
Wenn auf dem Weg von Alice zu Bob, Nina die zu übertragenen Daten abfängt und sie verändert, möge man diese Attacke Nina und ihren Hilfsmitteln vorwerfen. Die ganzen Router, Switches und Netzwerkkarten, die alle fleißig ihre Prüfsummen bilden, können ja nicht ahnen, dass sie von Nina so missbräuchlich benutzt werden. Die Integrität der Nachrichten, von Alice zu Nina und von Nina zu Bob als einzelne Nachrichten betrachtet, wird durch sie nicht beeinflusst.
; Man in the Middle
: Wenn auf dem Weg von Alice zu Bob, Nina die zu übertragenen Daten abfängt und sie verändert, möge man diese Attacke Nina und ihren Hilfsmitteln vorwerfen. Die ganzen Router, Switches und Netzwerkkarten, die alle fleißig ihre Prüfsummen bilden, können ja nicht ahnen, dass sie von Nina so missbräuchlich benutzt werden. Die Integrität der Nachrichten, von Alice zu Nina und von Nina zu Bob als einzelne Nachrichten betrachtet, wird durch sie nicht beeinflusst.
: Oder?
: Auf Grund eben jener Zweifel drängen wir auf die Offenlegung der genutzten Verfahren und Geräte.
Oder?
Auf Grund eben jener Zweifel drängen wir auf die Offenlegung der genutzten Verfahren und Geräte.
===== Prüfsumme auf den Inhalt =====
Angenommen es gäbe für den Inhalt eine so für Nina so aufwendig zu fälschende Prüfsumme, dass Nina den Aufwand scheut, kann sich Alice glücklich schätzen.
Ein offenes Verfahren dafür bietet GnuPG.
Hier wird der Inhalt mit einem Zertifikat versehen, dass man das auch Signatur genannt wird, und der Nachricht beigelegt. Das Verb "versehen" abstrahiert hier bei ein Verfahren bei dem der Inhalt und eine recht zufällige Zahl, die einer Identität zu geordnet wurde, zu dem beigefügten Zertifikat fälschungssicher verrechnet wird.
; Prüfsumme auf den Inhalt
: Angenommen es gäbe für den Inhalt eine so für Nina so aufwendig zu fälschende Prüfsumme, dass Nina den Aufwand scheut, kann sich Alice glücklich schätzen.
: Ein offenes Verfahren dafür bietet GnuPG.
: Hier wird der Inhalt mit einem Zertifikat versehen, dass man das auch Signatur genannt wird, und der Nachricht beigelegt. Das Verb "versehen" abstrahiert hier bei ein Verfahren bei dem der Inhalt und eine recht zufällige Zahl, die einer Identität zu geordnet wurde, zu dem beigefügten Zertifikat fälschungssicher verrechnet wird.