Next: Abrechnungsmanagement
Up: Sicherheitsmanagement
Previous: Authentifikation
Die am weitesten verbreiteten Kodiermechanismen sind die Protokolle
Secure HTTP und Secure Socket Layer (SSL). Beide Protokolle übertragen
alle Daten verschlüsselt, sowohl in Richtung des Servers als auch in Richtung
des Clients. Beide Protokolle verwenden ein Schlüsselpaar, bestehend aus
einem public key und einem private key. Mit dem public key
des Empfängers werden die zu sendenden Daten verschlüsselt. So kann der
Empfänger nur mit Hilfe seines private key die Daten wieder
entschlüsseln. Der einzige Unterschied zwischen beiden Protokollen ist die
Tatsache, daß Secure HTTP nur für HTTP-Transaktionen verwendet werden
kann, wohingegen SSL im Zusammenhang mit jedem anderen Anwendungsprotokoll
implementiert werden kann.
Zwischen Server und Clients wird bei Anwendung einer dieser beiden Protokolle
ein public key des Servers an den Client übertragen. Dieser verwendet
den Schlüssel, um seine Daten zu kodieren, und schickt sie so an den Server
zurück. Der Server kann als einziger die Daten entschlüsseln, da nur er
über den zum public key gehörenden private key verfügt. So kann
eine sichere Transaktion gewährleistet werden. In der umgekehrten Richtung
vom Client zum Server wird der gleiche Vorgang durchgeführt.
Die Kombination von HTTP und SSL ist unter der Protokollkennung
https bekannt. Damit ist bereits aus den URLs ersichtlich, daß ein
Server verschlüsselte Daten anbietet. Clients, in denen SSL nicht
implementiert ist, lehnen solche URLs sofort als unbekannt ab. Für Server
kann diese Funktionalität zu SSL ein- oder ausgeschaltet werden. Falls sie
benutzt wird, sind folgende Arbeitsschritte durchzuführen:
- Generieren eines Schlüssel-Paares für den Server (public und
private key)
- Angabe der Datei, in der das Schlüssel-Paar gespeichert ist
- Beantragen eines Zertifikats von einer Certification Authority (CA)
- Installieren des Zertifikats der CA
- Einschalten von SSL
- Angabe der Version von SSL, die der Server anwendet
Es gibt in Ergänzung zu diesen beiden Protokollen weitere Anwendungen, die
eine Verschlüsselung von Daten bei der Übertragung über das Internet
vornehmen. Diese verwenden im allgemeinen aber auch Schlüssel oder ähnliche
Methoden und werden deshalb im Rahmen dieser Diplomarbeit nicht weiter
untersucht.
Next: Abrechnungsmanagement
Up: Sicherheitsmanagement
Previous: Authentifikation
Copyright Munich Network Management Team