Anzeige

Digitale Arbeitswelt

Bildquelle: Gerd Altmann, Pixabay-com

Wer in der realen Welt mit dem Flugzeug fliegen, ein Auto mieten oder einen Kredit aufnehmen möchte, muss sich ausweisen und Verträge abschließen. In der digitalen Welt funktionieren die klassischen Identifikations- und Signaturverfahren nicht. Deswegen werden neue Methoden benötigt, mit denen Personen ihre Identität eindeutig nachweisen können und Vertragsdokumente von ihnen unterzeichnet und somit beglaubigt werden können. Letzteres geschieht durch digitale Signaturen. Dieser Artikel erläutert, worum es sich dabei genau handelt, wie sie funktionieren und welche Aufgaben sie im Einzelnen erfüllen.

Kryptographische Grundlagen

Die Kryptografie ist die Wissenschaft der Verschlüsselung von Informationen mithilfe mathematischer Verfahren. Sie spielt bei der digitalen Signatur eine große Rolle. Grundsätzlich lassen sich die Verfahren in symmetrische und asymmetrische einteilen. Daneben gibt es noch hybride Verfahren, die beides kombinieren. 

  • Bei der symmetrischen Kryptografie werden für die Verschlüsselung und die Entschlüsselung dieselben Schlüssel verwendet. Das bedeutet, dass Sender und Empfänger diesen Schlüssel unbedingt kennen müssen und geheim halten müssen. Allerdings ist dieses Verfahren nicht unbedingt sicher, denn der Schlüssel könnte beispielsweise bei der Übertragung abgefangen werden.
  • Deutlich sicherer ist die asymmetrische Kryptografie. Sie basiert auf einem Zwei-Schlüssel-Prinzip. Hier wird für die Verschlüsselung ein anderer Schlüssel verwendet als für die Entschlüsselung. Ein Verfahren, das auf diesem Prinzip basiert ist die sogenannte Private Key Infrastructure oder kurz PKI. Hierbei kommt ein öffentlicher Schlüssel für die Entschlüsselung zum Einsatz und ein privater für die Verschlüsselung. Letzterer muss unbedingt geheim gehalten werden.
  • Sehr viel komplexer sind hybride Verfahren. Dabei werden drei verschiedene Schlüssel benötigt. Ein Schlüssel wird für die jeweilige Information, Dokument oder Nachricht vom Sender generiert und anschließend mit dem öffentlichen Schlüssel verschlüsselt. Beim Empfänger kommen der verschlüsselte Schlüssel sowie die verschlüsselte Botschaft an. Mit einem dritten, privaten Schlüssel des Empfängers wird zunächst der verschlüsselte Schlüssel geöffnet und damit am Ende die Botschaft.

Digitale Signaturen funktionieren jedoch meist mit Hilfe einer asymmetrischen Kryptografie, insbesondere um die bereits erwähnten PKI-Verfahren.

Public Key Infrastructure

Die Public Key Infrastructure ist der asymmetrischen Kryptographie zuzuordnen. Hierbei handelt es sich um ein System, das in der Lage ist, digitale Zertifikate zu erstellen. Diese können für unterschiedliche Dokumente und eine rechtssichere Kommunikation genutzt werden. Bei der Verschlüsselung ist es wichtig, sinnvolle Parameter zu wählen. Insbesondere kommt es auf die Schlüssellänge an. Wenn dieser lang genug ist, können mit den heutigen Methoden die bestehenden Signaturen fast nicht gebrochen werden.

In der Praxis sind es vor allem große Unternehmen und Behörden, die eigene PKI-Systeme entwickeln und/oder implementieren. Kleinere Nutzer investieren hingegen nicht in eigene Systeme, sondern nutzen die Dienste und Zertifikate der großen Anbieter. Somit ist es grundsätzlich für jeden möglich, digitale Signaturen zur Verschlüsselung wichtiger Korrespondenz zu nutzen.

Ablauf der digitalen Signatur

Wie in der echten Welt auch sind digitale Signaturen jede Nutzerin und jeden Nutzer einzigartig. Damit das überhaupt möglich ist, arbeiten diese digitalen Signaturen mit einem Private Key, einem persönlichen Sicherheitsschlüssel.

Zunächst erstellt der Sender ein Dokument, das mit einer digitalen Signatur verschickt werden soll. Anschließend entscheidet er sich für eine Signatur-Software.  Alternativ kann auf digitale Signaturen von Swisscom Trust Services zurückgegriffen werden.

Für die Berechnung der digitalen Signatur kommt ein mathematischer Algorithmus zum Einsatz. Dieser arbeitet wie eine Chiffre und erzeugt Daten, die eindeutig einem bestimmten Dokument zugeordnet werden können. Diese Daten werden auch Hashwert genannt.

Dieser Hashwert wird mit einem geheimen Schlüssel, also dem Private Key, gesichert, wodurch die digitale Signatur gebildet wird. Sobald das Dokument mit dieser Signatur versehen wurde, kann es verschickt werden.

Im Rahmen der Public Key Infrastructure steht ein öffentlicher Schlüssel zur Verfügung, mit dem die digitale Signatur entschlüsselt werden kann. Dieser öffentliche Schlüssel muss dem Empfänger bekannt gemacht werden. Hierfür muss wiederum ein sicheres Verfahren genutzt werden. Meist wird er zusammen mit dem digital signierten Dokument verschickt.

Hat der Empfänger den öffentlichen Schlüssel zur Verfügung, sollte er in der Lage sein, die Signatur zu dechiffrieren. Hierbei wird der Hashwert erneut berechnet. Stimmen der mit dem öffentlichen Schlüssel errechnete Hashwert und der Wert des Dokuments überein, handelt es sich um das originale Dokument und die Signatur ist gültig. Sollte der öffentliche Schlüssel nicht in der Lage sein, ein bestimmtes Dokument zu entschlüsseln, bedeutet das, dass dieses zwischenzeitlich verändert wurde.

Fazit

Um Verträge oder andere wichtige Dokumente auch im Internet rechtsgültig zu machen, sind digitale Signaturen zwingend notwendig. Auf diese Weise ist es möglich Unterschriften digital abzubilden. Dabei ist es jedoch wichtig, eine geeignete Software zu wählen und auf komplexe, verlässliche Signaturen zu setzen. Vor allem die Public Key Infrastructure hat sich in der Praxis bewährt, da es sich hierbei um eine asymmetrisches Verschlüsselungssystem handelt, das auf zwei verschiedenen Schlüsseln beruht. So lassen sich Unterzeichner von empfindlichen Dokumenten eindeutig identifizieren.


Weitere Artikel

Internetsicherheit

Status Quo Internetsicherheit 2021

Wir leben in einer Zeit, da die Schlagzeilen suggerieren, dass alles immer nur schlimmer und bedrohlicher geworden ist. Das gilt auch für die Sicherheit der Internetnutzer:innen. Ich bin überzeugt, dass hier schon vieles erreicht wurde. Hier ein Rückblick auf…
Backup

Nachholbedarf bei Backups als Vorsorge für Ransomware-Angriffe

Rubrik hat die Ergebnisse seiner Studie „Immutable back-ups: Separating hype from reality“ bekannt gegeben. Hierzu befragte das Unternehmen 150 IT-Führungskräfte in der EU und Großbritannien zu unveränderlichen Backups vor dem Hintergrund zunehmender…
Hackerangriff

Schutz des IT-Netzwerkes

„An einem kalten Februartag brechen in Europa alle Stromnetze zusammen. Der totale Blackout. Ein Hackerangriff? … In seinem Roman „Black Out“ skizziert Marc Elsberg die Folgen einer Manipulation von Endgeräten im Stromnetz, ganz Europa ist ohne…
Cyber Security Schild

Die menschliche Firewall stärken

Zum Anlass des Tages der Computersicherheit am 30. November ein Kommentar Rainer Seidlitz, Leiter Produkt-Management Safety & Security, TÜV SÜD Akademie GmbH.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.