|
|||||||||
"Fälschungssicherheit und Hash-Funktionen" | |||||||||
Bei den vorgestellten Standardisierungsversuchen ist sehr oft die Rede von Fälschungssicherheit und Herkunftsbeweisen. Damit ist im Wesentlichen gemeint, dass der Empfänger einer Nachricht einerseits mit Bestimmtheit sagen kann, dass die Nachricht vom angegebenen Absender stammt, und andererseits die Gewissheit hat, dass die Nachricht auf ihrem Weg durch potenziell unsichere Kommunikationskanäle nicht verändert wurde. Wie man sich leicht vorstellen kann, ist die Email-Adresse als Garant für einen bestimmten Absender eine sehr leicht zu fälschende "Unterschrift": da die meisten Mailserver heutzutage das Simple Mail Transfer Protocol (SMTP) verwenden, kann man mit Hilfe weniger Befehle eine beliebige Absenderadresse vortäuschen. Dies würde dem Empfänger recht glaubhaft vorgaukeln, dass er eine Nachricht eines bestimmten Absenders in den Händen hält, obwohl dieser die Nachricht nie gesehen hat. Andererseits könnte es auch durchaus möglich sein, dass der Absender eine Nachricht an einen Empfänger schickt, diese jedoch unterwegs von einem Dritten abgefangen wird. Dieser könnte dann ohne weiteres die Nachricht verändern (z.B. ein Hacker, der sich Zugang zu der Mailbox des Empfängers verschafft hat) und so dem Empfänger eine falsche Nachricht zukommen lassen. Mittels digitalen Signaturen wird das Problem der Herkunftssicherheit gelöst. Letzteres Problem wird meist mit Hilfe sogenannter Hash-Funktionen gelöst. Hierbei seien vor allem die MD2, MD4 und MD5 Algorithmen der RSA Data Security Incorporation genannt. MD steht dabei für Message Digest. Es handelt sich bei diesen Funktionen um Algorithmen, die sozusagen eine Übersicht über den Text darstellen. Wird der Text verändert, so ändert sich auch in jedem Fall der erzeugte Hash-Code. Hierbei sei angemerkt, dass nur mehr MD5 als sicher gilt. Dieser Algorithmus produziert einen Code, der konstant 128-Bit lang ist. Hash-Funktionen sind dabei keine Verschlüsselungsalgorithmen, denn sie verändern den Text nicht. Allerdings werden Hash-Funktionen oft in Kombination mit verschlüsselten Nachrichten verwendet. Mögliche Angriffspunkte für Hash-Funktionen sind Variationen im Text. Damit ist gemeint, dass man eine Veränderung des Textes durch eine weitere Veränderung des Textes (an einer möglicherweise weniger relevanten Stelle) wieder ausgleichen kann. Es ist daher sehr wichtig, dass man sichere und gründliche Hash-Funktionen verwendet. Allgemeine Kriterien für Hash-Funktionen sind:
| |||||||||
|