Rheinwerk Computing < openbook > Rheinwerk Computing - Professionelle Bücher. Auch für Einsteiger.
Professionelle Bücher. Auch für Einsteiger.

Inhaltsverzeichnis
Vorwort
1 Einleitung
TEIL I: Einstieg in Linux
2 Die Installation
3 Erste Schritte
4 Linux als Workstation für Einsteiger
TEIL II: Grundlagen
5 Kernel
6 Grundlagen aus Anwendersicht
TEIL III: Die Shell
7 Die Shell
8 Reguläre Ausdrücke
9 Konsolentools
10 Die Editoren
11 Shellskriptprogrammierung mit der bash
12 Die C-Shell
TEIL IV: System- & Netzwerkadministration
13 Benutzerverwaltung
14 Grundlegende Verwaltungsaufgaben
15 Netzwerkgrundlagen
16 Anwendersoftware für das Netzwerk
17 Netzwerkdienste
18 Mailserver unter Linux
19 LAMP & Co.
20 DNS-Server
21 Secure Shell
TEIL V: Die grafische Oberfläche
22 Die grafische Oberfläche
23 Window-Manager und Desktops
24 X11-Programme
25 Multimedia und Spiele
TEIL VI: Systeminterna
26 Prozesse und IPC
27 Bootstrap und Shutdown
28 Dateisysteme
29 Virtualisierung und Emulatoren
TEIL VII: Programmierung und Sicherheit
30 Softwareentwicklung
31 Crashkurs in C und Perl
32 Einführung in Computersicherheit
33 Netzwerksicherheit überwachen
TEIL VIII: Anhang
A Lösungen zu den einzelnen Aufgaben
B Kommandoreferenz
C X11-InputDevices
D MBR
E Buch-DVDs
F Glossar
G Literatur
Stichwort
Ihre Meinung?

Spacer
Linux von Johannes Plötner, Steffen Wendzel
Das umfassende Handbuch
Buch: Linux

Linux
Rheinwerk Computing
1282 S., 5., aktualisierte Auflage 2012, geb., mit 2 DVDs
49,90 Euro, ISBN 978-3-8362-1822-1
Pfeil 32 Einführung in Computersicherheit
Pfeil 32.1 Sicherheitskonzepte
Pfeil 32.2 Unix und Sicherheit
Pfeil 32.2.1 Benutzer und Rechte
Pfeil 32.2.2 Logging
Pfeil 32.2.3 Netzwerkdienste
Pfeil 32.3 Grundlegende Absicherung
Pfeil 32.3.1 Nach der Installation
Pfeil 32.3.2 Ein einfaches Sicherheitskonzept
Pfeil 32.4 Backups und Datensicherungen
Pfeil 32.4.1 Backup-Strategien
Pfeil 32.4.2 Software
Pfeil 32.5 Updates
Pfeil 32.6 Firewalls
Pfeil 32.6.1 Grundlagen
Pfeil 32.6.2 Firewalling unter Linux: Netfilter/iptables
Pfeil 32.6.3 iptables im Detail
Pfeil 32.7 Proxyserver
Pfeil 32.7.1 Funktion
Pfeil 32.7.2 Einsatz
Pfeil 32.7.3 Beispiel: Squid unter Linux
Pfeil 32.8 Virtuelle private Netzwerke mit OpenVPN
Pfeil 32.8.1 Pre-shared Keys
Pfeil 32.8.2 Zertifikate mit OpenSSL
Pfeil 32.8.3 OpenVPN als Server einrichten
Pfeil 32.8.4 OpenVPN als Client
Pfeil 32.9 Verdeckte Kanäle und Anonymität
Pfeil 32.10 Mails verschlüsseln: PGP und S/MIME
Pfeil 32.10.1 PGP/GPG
Pfeil 32.10.2 S/MIME
Pfeil 32.11 Trojanische Pferde
Pfeil 32.12 Logging
Pfeil 32.13 Partitionierungen
Pfeil 32.14 Restricted Shells
Pfeil 32.15 Loadable Kernel Modules
Pfeil 32.16 chroot
Pfeil 32.17 Kernel-Erweiterungen und ProPolice
Pfeil 32.17.1 ProPolice
Pfeil 32.17.2 SELinux/SEBSD und AppArmor
Pfeil 32.17.3 Openwall (OWL)
Pfeil 32.17.4 grsecurity
Pfeil 32.17.5 PaX
Pfeil 32.18 Sichere Derivate und Distributionen
Pfeil 32.18.1 Trusted Solaris (jetzt Teil von Solaris)
Pfeil 32.18.2 OpenBSD
Pfeil 32.18.3 TrustedBSD
Pfeil 32.18.4 Hardened Gentoo
Pfeil 32.18.5 Openwall
Pfeil 32.18.6 Fedora Core
Pfeil 32.19 Zusammenfassung
Pfeil 32.20 Aufgaben

Rheinwerk Computing - Zum Seitenanfang

32.10 Mails verschlüsseln: PGP und S/MIMEZur nächsten Überschrift

Die Verschlüsselung von E-Mails ist heute, da das Abhören von E-Mails ein Leichtes ist, wichtiger als je zuvor. Im Folgenden stellen wir mit PGP/GPG und S/MIME zwei bekannte Verfahren zur Verschlüsselung von E-Mails vor.


Rheinwerk Computing - Zum Seitenanfang

32.10.1 PGP/GPGZur nächsten ÜberschriftZur vorigen Überschrift

Beginnen wollen wir dabei mit dem bekannten PGP-Programm. Die Abkürzung PGP steht für Pretty Good Privacy, eine fast schon mystische Abkürzung in der Welt der IT. Das PGP-Programm wurde ursprünglich von Phil Zimmerman geschrieben, mit dem Ziel, jedermann das Recht auf eine Privatsphäre zu garantieren.

Dass PGP diesen Zweck mehr als erfüllte, belegt die Tatsache, dass die Software als starke Kryptografie eingestuft wurde und als solche unter die Waffenexportverbote der USA fiel. Nur durch den legendären Trick, die Software auszudrucken und in Buchform zu exportieren, gelang es damals, sie auch legal nach Europa zu bringen.

PGP ist mittlerweile kommerziell, aber es gibt mit dem GNU Privacy Guard (GPG) eine freie Alternative. Gerade bei solchen wirklich sensitiven Programmen sollte man darauf achten, dass man freie Software einsetzt – nur hier kann man dem Programm nämlich wirklich vertrauen. GPG ist kompatibel zu PGP und sowohl für Linux als auch für Windows verfügbar. Es gibt also eigentlich keinen technischen Grund, die Software nicht einzusetzen. Der einzige denkbare Grund für einen Verzicht wäre der, dass man schon PGP einsetzt. Da beide Tools zueinander kompatibel sind, werden wir im Folgenden nur noch von PGP im Sinne des gemeinsamen Standards sprechen.

Motivation

Im Zusammenhang mit PGP wird stets das Beispiel mit der Postkarte gebracht. Das liegt weniger daran, dass alle Autoren vermeintlich voneinander abschreiben, als vielmehr an der Prägnanz dieses Beispiels. Es wird nämlich argumentiert, dass E-Mails so offen wie Postkarten seien, auf der jeder – auch der Postbote – lesen kann, was der Absender dem Adressaten mitzuteilen hat. Der Vergleich endet dann meist mit der rhetorischen Frage, ob man selbst auch die geschäftliche Korrespondenz oder auch jegliche private Post so »frei« verschicken würde.

Funktionsweise

PGP nutzt asymmetrische Verschlüsselung, [Fn. Um genau zu sein: Es kommen RSA und Diffie-Hellman/DSS zum Einsatz.] der Benutzer besitzt also wieder einen öffentlichen und einen privaten Schlüssel. Daraus ergeben sich folgende Möglichkeiten:

  • Digitale Signatur
    Sie können einen Text mit Ihrem privaten Schlüssel unterschreiben, indem Sie einen Hash des Textes mit diesem verschlüsseln. Nun kann jeder Empfänger des Textes mit Ihrem öffentlichen Schlüssel den signierten Hash wieder entschlüsseln und überprüfen, ob dieser auch zu dem gesendeten Text gehört.
  • E-Mails verschlüsseln
    Sie können auch E-Mails komplett verschlüsseln. Da eine vollständige Verschlüsselung mit asymmetrischen Verfahren zu rechenintensiv wäre, wird die E-Mail mit einem symmetrischen Algorithmus chiffriert. Erst der dafür benutzte, zufällig erzeugte Schlüssel wird mit dem öffentlichen Schlüssel des Empfängers verschlüsselt.
  • Der Empfänger kann nun mit seinem privaten Schlüssel den Key für das symmetrische Verfahren entschlüsseln und damit die gesamte Nachricht wieder in den Klartext überführen. Mit dieser Methode können Nachrichten auch für mehrere Empfänger verschlüsselt werden, ohne dass ein großer Overhead entsteht.

Bekanntermaßen ist der öffentliche Schlüssel für alle Aktionen zuständig, die jedermann durchführen kann, wie die Unterschrift einer Mail prüfen oder eine Mail an einen Empfänger verschlüsseln. Der private Schlüssel ist also für alle Aktionen vorgesehen, die man nur selbst durchführen können sollte: Das Entschlüsseln von Mails, die für Sie bestimmt sind, und das Signieren Ihrer eigenen Nachrichten.

Die Bedienung

Damit Sie auch gleich damit loslegen können, verschlüsselte E-Mails zu senden und zu empfangen, geben wir Ihnen im Folgenden eine Anleitung dazu. Wir verwenden hierfür das freie Open-Source-Programm GnuPG.

Schlüssel erzeugen

Zunächst müssen ein privater und ein öffentlicher Schlüssel erzeugt werden. Dies wird mittels gpg --gen-key erledigt.

Wir erzeugen dabei einen 2048 Bit langen, unendlich lange gültigen DSA/Elgamal- Schlüssel für Max Mustermann. 2048 Bit lange Schlüssel sind äußerst stark, und eine Ver- bzw. Entschlüsselung von größeren Nachrichten kann mit solchen Schlüsseln sehr lange dauern. Wenn Sie oft größere Nachrichten (etwa mit Anhängen) versenden, empfiehlt sich eventuell ein schwächerer Schlüssel mit bspw. 1024 Bit.

Listing 32.13 Schlüsselerzeugung mit GPG

$ gpg --gen-key
gpg (GnuPG) 1.4.5; Copyright (C) 2006 Free Software
Foundation, Inc.
This program comes with ABSOLUTELY NO WARRANTY.
This is free software, and you are welcome to
redistribute it under certain conditions. See the
file COPYING for details.

gpg: Verzeichnis `/home/abc/.gnupg' erzeugt
gpg: Neue Konfigurationsdatei
`/home/abc/.gnupg/gpg.conf' erstellt
gpg: WARNUNG: Optionen in `/home/abc/.gnupg/gpg.conf'
sind während dieses Laufes noch nicht wirksam
gpg: Schlüsselbund `/home/abc/.gnupg/secring.gpg'
erstellt
gpg: Schlüsselbund `/home/abc/.gnupg/pubring.gpg'
erstellt
Bitte wählen Sie, welche Art von Schlüssel Sie
möchten:
(1) DSA and Elgamal (default)
(2) DSA (nur signieren/beglaubigen)
(5) RSA (nur signieren/beglaubigen)
Ihre Auswahl? [RETURN]
DSA keypair will have 1024 bits.
ELG-E keys may be between 1024 and 4096 bits long.
What keysize do you want? (2048) [RETURN]
Die verlangte Schlüssellänge beträgt 2048 Bit
Bitte wählen Sie, wie lange der Schlüssel gültig
bleiben soll.
0 = Schlüssel verfällt nie
<n> = Schlüssel verfällt nach n Tagen
<n>w = Schlüssel verfällt nach n Wochen
<n>m = Schlüssel verfällt nach n Monaten
<n>y = Schlüssel verfällt nach n Jahren
Wie lange bleibt der Schlüssel gültig? (0) [RETURN]
Schlüssel verfällt nie
Ist dies richtig? (j/N) j

You need a user ID to identify your key; the software
constructs the user ID from the Real Name, Comment and
Email Address in this form:
"Heinrich Heine (Der Dichter)
<heinrichh@duesseldorf.de>"

Ihr Name ("Vorname Nachname"): Max Mustermann

Email-Adresse:
Max.Mustermann@doomed-reality.org
Kommentar: [RETURN]
Sie haben diese User-ID gewählt:
"Max Mustermann
<Max.Mustermann@doomed-reality.org>"

Ändern: (N)ame, (K)ommentar, (E)-Mail oder
(F)ertig/(B)eenden? F
Sie benötigen eine Passphrase, um den geheimen
Schlüssel zu schützen.

Wir müssen eine ganze Menge Zufallswerte erzeugen.
Sie können dies unterstützen, indem Sie z. B. in einem
anderen Fenster/Konsole irgendetwas tippen, die Maus
verwenden oder irgendwelche anderen Programme
benutzen.
.+++++++++++++++.++++++++++++++++++++++++++++++++++++
+++++++++++++++++++++++++++++..++++++++++++++++++++++
++++++++.++++++++++.++++++++++>+++++.+++++...........
..........<+++++..............+++++..++++++++++.+++++
++++++++++.+++++.++++++++++++++++++++..++++++++++++++
+++++++++++.++++++++++.+++++...++++++++++...+++++++++
+.++++++++++.+++++...++++++++++++++++++++>++++++++++>
+++++.........................>..+++++...............
.....................................................
.....................................................
..........................................+++++^^^
gpg: /home/abc/.gnupg/trustdb.gpg: trust-db erzeugt
gpg: key 4BBB2170 marked as ultimately trusted
öffentlichen und geheimen Schlüssel erzeugt und
signiert.

gpg: "Trust-DB" wird überprüft
gpg: 3 marginal-needed, 1 complete-needed, PGP
Vertrauensmodell
gpg: depth: 0 valid: 1 signed: 0 trust: 0-, 0q,
0n, 0m, 0f, 1u
pub 1024D/4BBB2170 2006-10-16
Schl.-Fingerabdruck = 81C0 6745 F200 8CE6 6AB5
990F 8524 2389 4BBB 2170
uid Max Mustermann <Max.Mustermann@doomed-reality.org>
sub 2048g/3EE79B61 2006-10-16

Schlüssel verteilen

Fertig! Nun müssen Sie Ihren öffentlichen Schlüssel (den Public Key) an die Personen verteilen, die dann mit ihm Nachrichten, die an Sie gesendet werden sollen, verschlüsseln möchten. Umgekehrt müssen diese Personen natürlich auch ihre öffentlichen Schlüssel an Sie schicken, damit Sie in der Lage sind, verschlüsselte Nachrichten an sie zu senden.

Um den Schlüssel zu versenden, können Sie den ihn entweder auf einen Schlüsselserver packen oder per Hand versenden. Wir werden den Schlüssel im Folgenden per Hand verteilen, wozu wir gpg veranlassen, ihn zu »exportieren«. Mit -a geben wir zusätzlich an, dass wir einen 7-Bit-ASCII-Output benutzen möchten.

[»]Hat man mehrere Schlüssel importiert, so werden bei Angabe des --export"=Parameters alle Schlüssel exportiert. Möchte man nur einen bestimmten (etwa den eigenen) Schlüssel exportieren, so ist dieser eine Schlüssel anzugeben. In diesem Fall wäre es für den eigenen Schlüssel -{-export 4BBB2170}. Den zweiten Parameter können Sie durch -{-list-keys} herausfinden (siehe unten).

Listing 32.14 Den Public Key ausgeben

$ gpg --export -a
-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: GnuPG v1.4.5 (GNU/Linux)

mQGiBEUznXMRBACiYDOm3LvDKp1hoJGC37rqQrUvkdcUi3HGpfLNn58CS80JeaUj
OC/cJnog24lKZCo3pWvqATN7OlZrwJeznG7QhU3Lax/KxZ0CXLzB4yWWn0Vxu5g2
6sks+3r759ybviXzBmXe6UET9bvNlbqA+I4dGjUSSTKOwGk40se0YqKGIwCg7n9M
7jBsrTyBcetQ3eHK6WobYzMEAIcxTCx4ZmzXtfK+MEY9w0Q2DA8wNedQD3Sya4+3
RCbw7d099SnnYC1L5cklO/IwRHDTQhTQuSAlm4pprvwXNPsLWivi7pTwBhBYhwEI
2fRJRv8clE+vH/I1AZ9xmrtF0DhYd76H1v7jQEcUwIMamAV6Plj3atZ5Azyzh9C+
fkj6A/4ieXaGVke60LHMhzjn5p4p6tzRDzZgGx+CMLz7uy3ma/FXjZrlAwDuKUHw
I/G+Ln4wiGTGY0fnPkN2dXZZEwgMH4tzkemzQtmEmG6tqBDgcmx0EsRCE8f1CJWB
C28cYim7yUhTY/bmzUcxiqjXbavGPlABBvgNC+VEuOO0Ly60b7QyTWF4IE11c3Rl
cm1hbm4gPE1heC5NdXN0ZXJtYW5uQGRvb21lZC1yZWFsaXR5Lm9yZz6IYAQTEQIA
IAUCRTOdcwIbAwYLCQgHAwIEFQIIAwQWAgMBAh4BAheAAAoJEIUkI4lLuyFw+v0A
oLjqfIPGML8a8t/t/tM3qQGd1xr0AJ453ZwTUyMjkiRFNJOfl8JCk+wnY7kCDQRF
M52BEAgAgdkxGiPRcInf/0ppvMiyS5/SXhKj1kQ8sA5NDKRxPLA0jylT+vb9JKm5
M/T7L9g0DY+2rAhhl8AmBGU42ta6fVU8hFScy+ZJkcPqrBJb4hkcfSXMLUaXYBZc
vsFgm4ui8zSRUbp51K4/ST/muGjB2FoOkdp6IB8zhnT1P3k9peLDGDGOmEbiRJW7
LhweWFMEMw7TT4zENmaURvu5jrEzXEE7iDl+U4nSD5f/UcP1yVNVZneAhtGZPBgi
691Lbj8Pqa4QxXttT7JAP7FovtSgC9HMUzYcp1JtjK10uNnkeHGBWGy5pyt4u5xG
oGhHVfb9KCid+LnoaZ0b1FVTUwrswwADBQf/fzj1S3fi1HnZc+otnECn0uUYA22e
vBZRuMp9/OIKeSCGm89mO3ruPXFA4/+mTK0MfhfzbaGFqnYhR9WC5jsAzb96M9nL
1XCisqr3WNoJOjfutODvAMHAnxtokuBS1M1EWMq7+r5YP1B4TWSBNJnFxyvZpgCV
aOnhJl0qYJGmd4f0qgPnYw9G5B/BSyE32UoIXs9uCj0yA9dRceN/U0ws+j6vrKPJ
EvF86xlMExmZifn3HyjSOihcrv3SCEFtbIm6T3rnFSQzG9UpzCMcJXEj8Ys/Qivm
1KRoBlGtaAF+Jdjyq/jje+nFglkBK9harnmG1z/4lwH7LB2dLQPdexnMtIhJBBgR
AgAJBQJFM52BAhsMAAoJEIUkI4lLuyFwAH8AoIfdKuj7szGSb4efsZmFe66Cxx1q
AKDjqU1g+siwrHX5ZzzU9YcKfoZ55Q==
=PpwL
-----END PGP PUBLIC KEY BLOCK-----

Schlüssel importieren

Sendet Ihnen nun aber ein Fremder seinen öffentlichen Schlüssel, so muss dieser erst importiert werden, damit Sie später mit diesem Nachrichten an diesen Sender verschlüsseln können. Dazu wird der Schlüssel in einer Datei gespeichert (im Folgenden heißt sie key.txt).

Listing 32.15 Einen Schlüssel importieren

$ gpg --import key.txt
gpg: key 595195C0: public key "Steffen Wendzel
<steffen@ploetner-it.de>" imported
gpg: Anzahl insgesamt bearbeiteter Schlüssel: 1
gpg: importiert: 1

Übersicht über importierte Schlüssel

Die bereits importierten Schlüssel lassen sich natürlich auch anzeigen:

Listing 32.16 Importierte Schlüssel auflisten

$ gpg --list-keys
/home/abc/.gnupg/pubring.gpg
----------------------------
pub 1024D/4BBB2170 2006-10-16
uid Max Mustermann
<Max.Mustermann@doomed-reality.org>
sub 2048g/3EE79B61 2006-10-16

pub 1024D/595195C0 2006-10-15
uid Steffen Wendzel
<steffen@ploetner-it.de>
sub 2048g/BBDB8B83 2006-10-15

Alle populären Mailprogramme können über die jeweiligen Optionsmenüs für die Nutzung von GPG oder PGP konfiguriert werden. Zur Zusammenfassung: Die öffentlichen Schlüssel dienen zur Verschlüsselung einer E-Mail. Zu diesem Zweck müssen Sie Ihren öffentlichen Schlüssel an Leute, die Ihnen Mails schreiben, verschicken. Die von diesen Leuten verschlüsselten Mails können Sie mit Ihrem privaten Schlüssel dann wiederum entschlüsseln. Schickt Ihnen jemand seinen öffentlichen Schlüssel, können Sie wiederum E-Mails an diese Person mit diesem öffentlichen Schlüssel verschlüsseln.

[»]So weit diese kleine Einführung in gnupg. Falls Sie weitere Informationen zum Thema suchen, dann sind Sie bei http://www.gnupg.org/howtos/de/ an der richtigen Adresse.

Sicherheitsfragen

Viel spannender sind für uns die Sicherheitsfragen. Offensichtlich ist, dass PGP wie viele andere Verfahren auch für einen Man-in-the-Middle-Angriff anfällig ist. Die Verschlüsselung ist nämlich sehr sicher, und es ist fast ausgeschlossen, dass eine entsprechend verschlüsselte Mail mit mathematischen Verfahren offengelegt wird. Dagegen liegt bei der Schlüsselverteilung »der Hase im Pfeffer«.

Wie nämlich kann man feststellen, ob der öffentliche Schlüssel des Empfängers wirklich zu diesem und nicht etwa zu einem Angreifer gehört, der die Kommunikation abfängt? Eigentlich gar nicht. Man müsste sich eigentlich immer persönlich von der Echtheit eines Schlüssels überzeugen, diesen also selbst auf einer Diskette oder einem anderen Speichermedium in Empfang nehmen oder sich den Schlüssel von der betreffenden Person am Telefon vorlesen lassen (was allerdings auch abgehört werden kann!).

Nun wäre so eine Vorgehensweise aber extrem umständlich [Fn. Haben Sie schon einmal einen 768 Bit langen, hexadezimal codierten Schlüssel am Telefon vorgelesen? Dafür könnte man glatt eingeliefert werden ...] und sicherlich nur für einen begrenzten Freundes- und Bekanntenkreis praktikabel. Daher gibt es zwei sehr gute Möglichkeiten, die Echtheit seines Schlüssels sicherzustellen: das Web of Trust sowie öffentliche Keyserver.

Das Web of Trust funktioniert sehr einfach: Wenn man sich von der Echtheit eines Schlüssels wirklich überzeugt hat, kann man diesen Schlüssel mit dem eigenen unterschreiben. Nun kann ein Dritter, der sich von der Echtheit Ihres Schlüssels überzeugt hat, sich auch der Echtheit des unterschriebenen Schlüssels sicher sein, da er Ihnen sicherlich vertraut. Daher schicken Leute, die zum ersten Mal ihre Schlüssel austauschen, oft Unterschriften anderer Nutzer mit.

Eine Ergänzung dazu ist das Keyserver-Netzwerk, das es erlaubt, den eigenen Schlüssel samt persönlicher Daten auf einen gesicherten Server im Internet hochzuladen. Möchte Ihnen nun ein völlig Unbekannter eine sichere Mail schicken, so kann er nachsehen, ob er auf dem Keyserver Ihren öffentlichen Schlüssel findet.

Bei Keyservern ist zu beachten, dass Sie nur mit Ihrem privaten Schlüssel Ihren Eintrag widerrufen können, da nur dieser Sie wirklich identifiziert. Man ist also nicht vor dem Verlust des Schlüssels geschätzt, da in diesem Fall für immer und ewig ein veralteter Schlüssel veröffentlicht sein wird.


Rheinwerk Computing - Zum Seitenanfang

32.10.2 S/MIMEZur vorigen Überschrift

Der S/MIME-Standard ist PGP recht ähnlich. Aus diesem Grund gehen wir hier nicht so sehr ins Detail, sondern halten nur den wesentlichen Unterschied fest.

Im Gegensatz zu PGP vertraut S/MIME nicht in erster Linie auf ein Netzwerk von Freunden, sondern setzt eine hierarchische Verwaltung von digitalen Zertifikaten ein. Durch eine solche allgemein akzeptierte Instanz, die entfernt mit den optionalen und nicht allwissenden Keyservern von PGP vergleichbar ist, kann man an die öffentlichen Schlüssel von bestimmten Personen oder Institutionen gelangen.

Ein solches, zugegeben umständlicheres, Netzwerk ist nötig, damit die Rechtssicherheit von elektronischen Unterschriften im Sinne der geltenden Gesetze gewährleistet ist. Dafür werden die zusätzlichen Kosten für den Betrieb einer unabhängigen und vertrauenswürdigen Instanz, die die Verteilung und Bestätigung der Zertifikate übernimmt, in Kauf genommen.

Um diesen Charakter einer garantiert sicheren Kommunikation auszudrücken, spricht man hier von Zertifikaten statt von öffentlichen Schlüsseln, auch wenn beides aus mathematischer Sicht dasselbe ist.



Ihre Meinung

Wie hat Ihnen das Openbook gefallen? Wir freuen uns immer über Ihre Rückmeldung. Schreiben Sie uns gerne Ihr Feedback als E-Mail an kommunikation@rheinwerk-verlag.de.

<< zurück
 Ihre Meinung?
Wie hat Ihnen das Openbook gefallen?
Ihre Meinung

 Buchempfehlungen
Zum Rheinwerk-Shop: Linux Handbuch






 Linux Handbuch


Zum Rheinwerk-Shop: Linux Server






 Linux Server


Zum Rheinwerk-Shop: Raspberry Pi






 Raspberry Pi


Zum Rheinwerk-Shop: Ubuntu 14.04 LTS






 Ubuntu 14.04 LTS


Zum Rheinwerk-Shop: Roboter bauen mit Arduino






 Roboter bauen
 mit Arduino


 Lieferung
Versandkostenfrei bestellen in Deutschland, Österreich und der Schweiz
InfoInfo




Copyright © Rheinwerk Verlag GmbH 2012
Für Ihren privaten Gebrauch dürfen Sie die Online-Version natürlich ausdrucken. Ansonsten unterliegt das Openbook denselben Bestimmungen, wie die gebundene Ausgabe: Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt.
Alle Rechte vorbehalten einschließlich der Vervielfältigung, Übersetzung, Mikroverfilmung sowie Einspeicherung und Verarbeitung in elektronischen Systemen.


Nutzungsbestimmungen | Datenschutz | Impressum

Rheinwerk Verlag GmbH, Rheinwerkallee 4, 53227 Bonn, Tel.: 0228.42150.0, Fax 0228.42150.77, service@rheinwerk-verlag.de

Cookie-Einstellungen ändern