Xtelligent | Home | Wissen |

X-Letter

Sichere E-Mail mit Public Key Verschlüsselung

Autor
Raffaele Biscosi

Original
http://www.xtelligent.de/wissen/xlet_gpg.htm
(erstellt im April 2000)

Abstract
Leistungsfähige Verschlüsselungsalgorithmen erlauben Vorkehrungen gegen das Ausspionieren privater Daten. Public-Key-Infrastrukturen, die mit Schlüsselpaaren arbeiten, deren privater Teil nie in fremde Hände gerät, erweitern das Anwendungsgebiet, indem sie digitale Signaturen auf elektronischen Dokumenten ermöglichen. Die Kombination dieser Mittel kann wirkungsvoll eingesetzt werden, um Nachrichtenübertragung über das Internet, die anderenfalls ungesichert abliefe, zu schützen.


Vorbemerkung
Der folgende Text ist eine Zusammenfassung technischer Daten und Informationen. Wir haben ihn nach bestem Wissen und Gewissen erstellt. Bitte haben Sie Verständnis dafür, dass wir dennoch keine Haftung für Irrtümer und Fehler übernehmen können. Der Text ist insbesondere kein Ratschlag und keine Handlungsanweisung. Für Übernahme und Ausführung darin enthaltener Ideen und Konzepte können wir daher keinerlei Gewähr übernehmen. Bitte beachten Sie außerdem, dass im Text gegebenenfalls Warenzeichen und Produktnamen Dritter verwendet werden - wir erkennen die entsprechenden Rechte an, bitte tun Sie dies auch. Die Urheberrechte am Text in dieser Form liegen bei Xtelligent IT Consulting GmbH. Wenn Sie diesen Text oder Teile davon verwenden oder vervielfältigen möchten, benötigen Sie dafür unsere Erlaubnis. Bitte kontaktieren Sie uns in diesem Falle. Für eine Beratung zu den im Text angesprochenen Themen stehen wir gern zur Verfügung.

Wir wünschen eine interessante Lektüre!
Das Team von Xtelligent

Xtelligent IT Consulting GmbH, Eßbaumstr. 20, D-84489 Burghausen, Tel 0700-98355443 (bundesweit max. 12,4 ct/min aus dem Festnetz der DTAG), info@xtelligent.de


Inhalt

Vorwort

Kommunikation via E-Mail ist mittlerweile kein Privileg mehr für eine kleine Minderheit. Spätestens seit der Einführung von Internet-by-Call und erschwinglichen Online-Preisen steht dieses Medium jedem offen. Kaum einer, der E-Mail genutzt hat, möchte dieses Kommunikationsmittel missen. E-Mail ist schnell, leicht in der Handhabung und hat auch sonst noch viele Vorteile.
Wie ist es aber um die Sicherheit bestellt? Nun, genau das ist die Schwachstelle. Wer keine eigenen Maßnahmen ergreift, nimmt in Kauf, dass seine privat geglaubten Nachrichten an vielen Stellen offenliegen. Im Klartext. Das kann Ihnen gleichgültig sein, da Sie ja ein rechtschaffener Bürger sind und vor niemandem etwas zu verbergen haben? Aber Sie benutzen doch auch Briefumschläge oder?
Und die Echtheit der Nachrichten? Können Sie sicher sein, dass eine E-Mail tatsächlich vom vorgeblichen Absender stammt? Auch das ist nicht der Fall. E-Mails können auf dem Weg durch das Internet manipuliert werden. beim Versenden einer Nachricht ist es ohne großen Aufwand möglich, eine falsche Absendeadresse anzugeben. Auch dem kann man aber einen Riegel vorschieben.
Wenn Sie Ihre Firmenkorrespondenz über das Internet senden, sollten Sie sich ernsthaft Gedanken über Verschlüsselung und digitale Signaturen machen. Der vorliegende Text liefert Informationen und Anregungen, die Ihnen einen ersten Überblick eröffnen.

Anmerkung: GPG, das hier vorgestellt wird, ist das Produkt, für das Xtelligent sich entschieden hat. Die gemachten Aussagen gelten aber meist auch für andere Software, die ähnliche Funktionalität bietet.

Einleitung

GPG (Gnu Privacy Guard) ist als freier Ersatz für Phil Zimmermans PGP (Pretty Good Privacy) gedacht. PGP ist die wohl am stärksten verbreitete Software zur Verschlüsselung von E-Mails. Graphische Frontends und freie Verfügbarkeit - zumindest für den privaten Bereich - haben zu dessen Verbreitung beigetragen.

Werner Koch hat mit GPG nun ein Produkt entwickelt, das frei von lizenzpflichtigen Verfahren ist. Damit ist die freie Verfügbarkeit ausdrücklich auch für die kommerzielle Nutzung gewährleistet. Als Folge des Verzichts auf RSA kann GPG mit Schlüsseln, die diesen Algorithmus benutzen, nicht umgehen. Dies ist allerdings kein Manko, denn mittlerweile wird die Nutzung von Diffie-Hellman-Schlüsseln empfohlen, diese werden sowohl von GPG als auch von den neueren PGP-Versionen unterstützt.

Die Bedeutung, die man GPG beimisst, wird auch durch die Bereitstellung finanzieller Mittel für dessen Weiterentwicklung durch das Bundesministerium für Wirtschaft und Technologie deutlich.

Was kann GPG

GPG eignet sich besonders für die Verschlüsselung von E-Mails, so dass diese auf dem Weg durch unsichere Kanäle - z. B. das Internet - vor neugierigen Blicken und Manipulation geschützt sind. Die Funktionen lassen sich in drei Bereiche gliedern:
  • Ver- und Entschlüsselung
  • Anbringen und Prüfen digitaler Signaturen
  • Verwaltung des Schlüsselbundes

Wie arbeitet GPG

GPG ist - obwohl es nicht ausschließlich damit arbeitet - darauf ausgelegt, asymmetrische Verfahren zu unterstützen. Asymmetrische Verfahren sind auch unter dem Namen Public-Key-Verfahren bekannt, die gegenüber dem klassischen symmetrischen (auch Secret-Key-Verfahren genannten) einige Vorteile aufweisen. Um diese Vorteile besser verstehen zu können, unternehmen wir einen kleinen theoretischen Ausflug.

Verschlüsselung allgemein

Es sei eine Nachricht N gegeben, die mit einer Verschlüsselungsfunktion V kodiert werden soll. Als Chiffrat C erhält man dann:
C=V(N)
Für dessen Entschlüsselung ist dann eine Funktion E nötig, für die gilt:
N=E(C)
Da die Funktionen V und E nicht geheim sind, sondern wohlbekannt und hinsichtlich Ihrer Tauglichkeit auf Herz und Nieren getestet, benötigt man weitere Argumente, um eine Nachricht so zu verschlüsseln, dass nur Berechtigte diese lesen können. Wir nehmen also als Schlüssel K1 und K2 hinzu, so dass nunmehr gilt:
C=V(N,K1)
und
N=E(C,K2)

Symmetrische Verfahren

Als symmetrisch bezeichnet man ein Verfahren, wenn folgende Bedingung gegeben ist:
V = E
und
K1 = K2
Das bedeutet, dass die Anwendung der Verschlüsselungsfunktion bei richtigem Schlüssel aus dem Klartext Chiffrat erzeugt und umgekehrt. Symmetrische Algorithmen sind sehr schnell, da sie einfache logische und arithmetische Operatoren benutzen. Ein bekanntes symmetrisches Verfahren, das als sehr sicher gilt, ist IDEA.
Als entscheidende Nachteile schlagen aber insbesondere drei Punkte zu Buche:
  1. Der Schlüssel K gilt immer für ein Kommunikationspaar. Man ist also darauf angewiesen, dass der Kommunikationspartner mit dem gemeinsamen Schlüssel keinen Unfug anstellt.
  2. Für jeden Kommunikationskanal (das heißt je zwei Kommunikationspartner) ist ein eigener Schlüssel nötig, was sich bei n Personen zu n*(n-1)/2 Schlüsseln summiert. Bei einem Teilnehmerkreis von 30 Personen sind das bereits 435 Schlüssel!
  3. Schließlich müssen die Schlüssel auch noch ausgetauscht werden, was einen sicheren Kommunikationskanal voraussetzt. Wenn ein solcher aber ohnehin existiert, ist die Verschlüsselung unnötig.

Asymmetrische Verfahren

Die angesprochenen Punkte im vorangegangenen Abschnitt vermeidet man bei der Anwendung asymmetrischer Verfahren. Diese zeichnen sich dadurch aus, dass für jeden Teilnehmer ein Schlüsselpaar existiert, mithin K1 <> K2 ist. Dabei ist K1 der öffentliche Schlüssel, während K2 als privater Schlüssel bezeichnet wird.  Mit dem öffentlichen Schlüssel können Nachrichten an den Empfänger verschlüsselt und seine Signaturen überprüft werden. Der private Schlüssel hingegen dient zum Entschlüsseln von Nachrichten und zum Anbringen von Signaturen. Die Funktionen V und E sind nun nicht mehr so trivial, daher auch rechenintensiver. Für Interessierte bietet sich die FAQ von RSA-Labs zur Lektüre an.

Mit der Existenz eines privaten und geheimen Schlüssels eröffnet sich eine neue Anwendung, die mit symmetrischen Verfahren nicht zu realisieren ist: Die digitale Signatur, zu der wir später kommen.

Verschlüsselung mit GPG

Nach diesem allgemeinen theoretischen Teil kommen wir auf die Frage zurück, wie GPG arbeitet. Die Antwort lautet, dass beide Methoden eingesetzt werden, um die Vorteile der beiden Verfahren - gute Performance auf Seiten der symmetrischen, Geheimhaltung des privaten Schlüssels bei asymmetrischen - zu nutzen.
In der Praxis generiert GPG aus Zufallszahlen zunächst einen sogenannten Session-Key. Mit diesem wird nun die eigentliche Nachricht, die zuerst noch komprimiert wird, symmetrisch verschlüsselt. Anschließend wird der Session-Key mit dem öffentlichen Schlüssel des Empfängers codiert und an die verschlüsselte Nachricht angehängt. Hinzu kommen noch Informationen zu dem Schlüssel, wie z. B. dessen ID. Sollen mehrere Empfänger die Nachricht lesen können, hängt GPG für jeden Empfänger einen eigenen Schlüsselblock an.

Beim Empfänger überprüft GPG zunächst, ob ihm ein zu den öffentlichen Schlüsseln passender privater Gegenpart zur Verfügung steht. Ist dies der Fall, extrahiert GPG zunächst den codierten Session-Key mit dem privaten Schlüssels des Empfängers. Damit kann nun die eigentliche Nachricht wieder lesbar gemacht werden.

Digitale Signaturen mit GPG

Interessant - und für manchen möglicherweise noch wichtiger als die Verschlüsselung - ist die Möglichkeit, Dokumente digital zu unterzeichnen. Hier kommt zum Tragen, dass Daten, die mit einem privaten Schlüssel kodiert wurden, mit dem öffentlichen Gegenpart entschlüsselt werden können. Das bedeutet: Wenn jemand eine Nachricht mit dem öffentlichen Schlüssel des vorgeblichen Verfassers dekodieren kann, dann ist der Beweis für die Identität des Absenders erbracht. Aus Performance-Gründen wird aber wieder nicht die ganze Nachricht signiert, sondern nur ein sogenannter Digest, den man sich als eine Art Fingerabdruck der Nachricht mit einer festen Länge vorstellen kann. Zur Erzeugung des Digest dienen sogenannte Hash-Funktionen, die dafür sorgen, dass sich Änderungen auch nur einzelner Bits in einem neuen Ergebnis niederschlagen. Natürlich identifiziert der Digest eine Nachricht nicht eindeutig in dem Sinne, dass sich die Nachricht aus dem Digest rekonstruieren ließe, dann wären Hash-Funktionen ja perfekte Kompressionsalgorithmen. Die Praktische Anforderung an eine Hash-Funktion lautet daher, dass Manipulationen an der Nachricht, mit dem Ziel, das gleiche Digest wie für eine zweite Nachricht zu erhalten, praktisch unmöglich sind.

Schlüsselverwaltung

Neben den eigentlichen Verschlüsselungs- und Signaturfunktionen stellt GPG auch Funktionen zur Verwaltung von Schlüsselbünden bereit. Natürlich übernimmt GPG die Generierung eines Schlüsselpaares, wobei die Wahl zwischen mehreren Schlüsseltypen besteht. Unter anderem ist es möglich, Schlüssel zu erzeugen, die nur zum Signieren einsetzbar sind. Außerdem unterstützt GPG den Anwender bei der Einrichtung seines persönlichen Vertrauensnetzwerkes. Weitere Features erleichtern den Umgang noch zusätzlich.

Umgang mit Schlüsseln

Wie man dem vorangegangenen Text entnehmen kann, ist die Stärke von Public-Key-Verfahren vor allem darin zu sehen, dass der aufwändige gesicherte Austausch eines geheimen Schlüssels entfallen kann. Wenn jemand an der verschlüsselten Kommunikation teilnehmen möchte, genügt es, den öffentlichen Schlüssel bekannt zu machen. Im kleinen Rahmen kann dies über E-Mail geschehen, möchte man hingegen für eine starke Verbreitung seines Schlüssels sorgen, gibt es sogenannte Key-Server, denen man diesen schicken kann. Mittels Web-Frontends oder E-Mails können Key-Server abgefragt werden, außerdem stehen sie mit anderen Key-Servern in Verbindung und gleichen ihre Datenbanken ab.
Dem kritischen Leser stellen sich nun mehrere Fragen, z. B.:
  • Wie ist die Echtheit eines Schlüssels aus unbekannter Quelle überprüfbar?
  • Wie läßt sich der Private Schlüssel vor Missbrauch schützen?
  • Was geschieht bei Verlust des Mantras? (Erklärung des Begriffs siehe unten)

Überprüfung der Authentizität öffentlicher Schlüssel

Die erste Frage berührt den neuralgischen Schwachpunkt aller Public-Key-Verfahren. Das ist der Preis für die Aufgabe des sicheren Kommunikationskanals. Die Antwort darauf lautet schlicht: Ein Schlüssel, dessen Authentizität nicht überprüfbar ist, ist a Priori ungültig.
Wir widmen uns daher der Frage, wie man die Authentizität überprüfen kann. Dabei gilt es zwei Aspekte zu betrachten:
  1. Die Partner können einander eindeutig ohne fremde Hilfe identifizieren
  2. Die Partner brauchen Mittelsleute, die für die Identität der Gegenseite bürgen
Schlüsselaustausch ohne Mittelsleute
Für den ersten Fall erleichtert der so genannte Fingerprint die Überprüfung der Schlüssel. Dieser ist nichts anderes als ein Hash des Schlüssels. Bei GPG ist er 160 Bits lang, was 20 Stellen im hexadezimalen System entspricht. Eine Möglichkeit läge also darin, den eigentlichen Schlüssel über E-Mail zu versenden und den Fingerprint am Telefon zu vergleichen. Welches Medium man als "sicher" akzeptiert, sei es die Visitenkarte oder die Homepage im Internet, auf denen der Fingerprint zu finden ist, hängt von dem individuellen Sicherheitsbedürfnis ab.
Schlüsselaustausch mit Hilfe Dritter
Unter Umständen ist die Hilfe Dritter beim Validieren eines Schlüssels unumgänglich, nämlich dann, wenn zwei Parteien miteinander in Kontakt treten möchten, die sich bisher völlig fremd waren. Es ist in einem solchen Fall nötig, eine Verbindung zwischen diesen Kommunikationspartnern zu finden. Es gilt also, einen Weg im Vertrauensnetzwerk - dem Web Of Trust - zu finden. Dieses Netz basiert auf zwei Komponenten: Zum einen auf Schlüsselzertifikate und zum anderen auf die individuellen Vertrauenseinstellungen.
Schlüsselzertifikate sind Signaturen, die auf öffentliche Schlüssel angewandt werden. Wenn jemand einen Schlüssel aus sicherer Quelle erhalten hat und für dessen Echtheit bürgen möchte, signiere er diesen und macht das Ergebnis der Öffentlichkeit zugänglich, auch hier leisten Key-Server wertvolle Dienste.
Die individuellen Vertrauenseinstellungen legen fest, wieweit jemand der Signatur einer anderen PersonVertrauen entgegenbringen möchte. GPG läßt verschiedene Stufen zu. Bei der höchsten Vertrauenseinstellung genügt die Signatur einer einzelnen vertrauenswürdigen Person, um einen von ihr signierten Schlüssel als gültig anzuerkennen. Traut man jemandem hingegen nicht, weil man z. B. annimmt, diese Person hätte die Zusammenhänge von Private-Key-Infrastrukturen nicht vollständig verinnerlicht, möchte man eventuell mehrere Bürgen für einen Schlüssel haben, bevor man diesen als gültig akzeptiert.

GPG unterstützt den Anwender bei der Ermittlung der Vertrauenswürdigkeit einzelner Schlüssel durch Auswertung der eigenen Schlüsselringe und der Vertrauensdatenbank. Wie erwähnt berücksichtigt es dabei auch verschiedene individuell einstellbare Größen, um dem Sicherheitsbedürfnis des Anwenders gerecht zu werden.

Sicherung der privaten Schlüssels

Während der Umgang mit dem öffentlichen Schlüssel relativ problemlos ist, gilt dem Schutz des privaten Schlüssels besondere Aufmerksamkeit. Man sollte immer bedenken, dass die Kryptographie, die GPG bietet, so stark ist, dass eine digitale Unterschrift durchaus als rechtsgültig gelten kann. Die Datei, in der der private Schlüssel aufbewahrt wird, kann also als ein Unterschriftenstempel angesehen werden, den gleichen Schutz sollte sie auch genießen.
Als erste Vorsichtsmaßnahme bietet es sich an, die Datei mit geeigneten Bordmitteln des Betriebssystems zu schützen. Unter Unix sollte also nur der Eigentümer Schreib- und Leserecht besitzen, sonst niemand. Ein sehr wichtiger Schutzmechanismus bietet GPG selbst an, indem die Datei mit einem Mantra (ein Pass-Satz sozusagen, also etwa "Sesam öffne Dich!") verschlüsselt werden kann. Dieser ist dann beim Anbringen von Signaturen und Entschlüsseln von Nachrichten anzugeben. Bei geeigneter Wahl des Mantras ist dieser Mechanismus so sicher wie die übrige Verschlüsselung. Auf der Gegenseite soll aber nicht unerwähnt bleiben, dass dessen Verlust zur Unbrauchbarkeit des Schlüsselpaares führt, da man weder Nachrichten signieren noch entschlüsseln kann.

Was tun bei Missbrauch oder Verlust?

Trotz aller Vorsichtsmaßnahmen kann es trotzdem passieren: Der Schlüssel ist nicht mehr vertrauenswürdig, weil einem Angreifer das Ausspähen des Mantras gelungen ist. Vielleicht hat man aber auch das Mantra vergessen. Aus welchen Gründen auch immer, man kann in die Verlegenheit geraten, seinen Schlüssel als ungültig erklären zu müssen. Das sollte auch schnell passieren, damit möglichst wenig Unfug damit angestellt werden kann. Einmal mehr erleichtert die Benutzung eines Key-Servers die Arbeit. Der eigentliche Rückruf geschieht mit Hilfe der Revocation Certificates, oder auch Rückrufzertifikate, die bescheinigen, dass der rechtmäßige Eigentümer des Schlüssels dessen Ungültigkeit erklärt. Bei der Erzeugung des Rückrufzertifikates ist wiederum das Mantra nötig, so dass es sich empfiehlt, das Zertifikat gleich nach dem Schlüsselpaar zu generieren und an sicherer Stelle, z. B. auf einer Diskette, oder auch als Ausdruck, zu verwahren.
Neben Key Revocation Certs spielen auch Signature Revocation Certs eine Rolle, nämlich dann, wenn man seine Signatur für einen fremden öffentlichen Schlüssel widerrufen möchte.

Public-Key-Verschlüsselung in der Praxis

Bisher wurde der technische Aspekt von GPG betrachtet. Im folgenden richten wir unseren Blick mehr auf organisatorische und konzeptionelle Fragen, die für den Einsatz von GPG - und Public Key Infrastrukturen allgemein - in Organisationen eine Rolle spielen.
Man sollte dabei immer im Kopf behalten, dass Sicherheitstechnologie nur dann einen Mehrwert bringt, wenn sie auch tatsächlich genutzt wird. Für die Ablehnung kann es verschiedene Gründe geben, wir werden die drei wichtigsten davon erörtern und Wege aufzeigen, sie zu vermeiden:
  • Umständliche Handhabung der Software
  • Einsatz ohne durchdachte Konzepte
  • Mangelndes Problembewusstsein

Interne Maßnahmen

Handhabung

Beim Lesen des technischen Teils sollte deutlich geworden sein, dass GPG eine Vielzahl an Funktionen bereithält. Nach UNIX-Art sind diese über Kommandozeilen-Optionen zu erreichen. Das ist nicht jedermanns Sache. Mittlerweile gibt es Frontends, die die Handhabung mit Hilfe einer graphischen Oberfläche vereinfachen. Besonders bei der Schlüsselverwaltung ist dies ein wichtiges Hilfsmittel. PGP hingegen bringt in der Windows-Variante eine eigene Benutzeroberfläche mit. Wichtig ist auch die Zusammenarbeit mit dem E-Mail-Client. Viele erlauben die Einbindung von GPG oder PGP in das Programm. Das geht soweit, dass in der Menüzeile entsprechende Icons für Ver- und Entschlüsselung sowie Signieren und Verifizieren erscheinen. Netscape baut auf einer anderen Schnittstelle auf, was eine solche Integration verhindert. Aber auch hier gibt es Mittel und Wege.
Weitere Vereinfachungen in der Handhabung tragen sicher mit dazu bei, das Angebot anzunehmen. Die Einrichtung eines Key-Servers ist mit relativ geringem Aufwand verbunden und hilft dabei, aktuelle Schlüssel vorzuhalten.

Interne Richtlinien

Mit der Bereitstellung der Technik allein ist es nicht getan. Es sind Richtlinien nötig, die den Umgang mit Schlüsseln regeln und die Interessen aller Beteiligten (in einem Unternehmen z. B. von Firmenleitung und Angestellten) berücksichtigen.
Auf der Arbeitgeberseite besteht z. B. der Wunsch, eine gewisse Schlüsselhoheit zu behalten. Wenn ein Mitarbeiter das Unternehmen verlässt, soll dieser nicht mehr über den Schlüssel verfügen können. Auch ist es natürlich nicht akzeptabel, dass jeder Mitarbeiter nach eigenem Gutdünken Schlüssel generiert und diese verwendet. Diese Forderungen ließen sich durch die Einrichtung einer zentralen Schlüsselverwaltung lösen, deren Aufgabe unter anderem darin besteht, offizielle Schlüssel auszugeben und diese mit dem Firmenschlüssel zu signieren. Dazu gehört eine interne Regelung, nach der unsignierte Schlüssel ungültig sind. Scheidet ein Mitarbeiter aus, widerruft die Schlüsselverwaltung die Gültigkeit des Mitarbeiterschlüssels durch entsprechende Rückrufzertifikate.

Nicht ganz so trivial läßt sich ein Problem lösen, bei dem zwei gleichberechtigte entgegengesetzte Interessen einander gegenüberstehen. Auf der einen Seite sollte der Arbeitgeber die Möglichkeit haben, die geschäftliche E-Mail seiner Mitarbeiter einzusehen. Dies ist rechtlich unbedenklich. Dazu benötigt er aber deren privaten Schlüssel und das dazugehörige Mantra. Da er damit auch Unterschriften im Namen seiner Mitarbeiter leisten kann, ist die Herausgabe einer Schlüsselkopie inakzeptabel und dürfte das Vertrauen in eine Richtlinien, die eine solche Lösung vorsieht, erschüttern. Gleiches gilt für Verschlüsselungssoftware, bei denen "Hintertüren" eingebaut sind, um Dritten den Zugang zu vertraulichen Daten zu ermöglichen. Es ist schließlich auch zweifelhaft, ob Unterschriften, die mit einem solchen System geleistet werden, Rechtsverbindlichkeit erlangen. Die einzige saubere Lösung besteht darin, eine interne Richtlinie zu erlassen, nach der alle Mitarbeiter verpflichtet sind, Firmenkorrespondenz unverschlüsselt vorzuhalten. Dazu könnte z. B. ein internes Postfach eingerichtet werden, an das Mails weitergeleitet werden.

Schulung der Mitarbeiter

Schließlich dürfen die Mitarbeiter mit der neuen Technologie nicht alleine gelassen werden. Gerade bei einem solch sicherheitsrelevanten Thema ist unabdingbare Voraussetzung, dass das Prinzip mit seinen Stärken und Schwächen von allen Beteiligten verstanden wird. Neben Schulungen trägt eine angemessene Eingewöhnungszeit, während der es nicht weiter tragisch ist, ob ein Mantra bekannt wird oder verloren geht, dazu bei, Hemmungen und Vorbehalte abzubauen.

Maßnahmen zur externen Kommunikation

Möchte man auch die externe Korrespondenz durch Verschlüsselungsmaßnahmen gesichert abwickeln, müssen die internen Richtlinien den Kommunikationspartnern zugänglich gemacht werden. So können diese entscheiden, ob ein Schlüssel echt ist oder nicht. Hierzu könnte z. B. der Mailserver automatisch einen URL an ausgehende Mails anhängen, der auf die entsprechende Seite im Web verweist. Von dort aus könnte der Interessent auch die aktuellen Schlüssel abfragen und eine Liste der neuen Rückrufzertifikate einsehen.
Bei großen Organisationen ist auch die Ausgabe von Gruppen- oder Abteilungsschlüsseln sinnvoll, für die allerdings wiederum andere Richtlinien zu erarbeiten sind, z. B. wäre es denkbar, diese in regelmäßigen Abständen zu erneuern.
2kB

Home - Impressum - Sitemap - Xtelligent-Root-CA-Zertifikat
Die Rechte an Warenzeichen und Produktnamen liegen beim jeweiligen Eigentümer.
© 1999-2004 - all rights reserved - Xtelligent IT Consulting GmbH - webmaster@xtelligent.de
IT-Dienstleistung und EDV-Support - professionell und zuverlässig - in Deutschland
Regionale Schwerpunkte Raum Kassel, Rhein/Main, Stuttgart, München
Xtelligent - Ihr leistungsstarker IT-Spezialist und EDV-Partner!
Wir helfen bei der Lösung Ihrer Anforderung!
Service und Support aus einer Hand!
1kB