Home | Impressum | Sitemap | KIT
ATIS Logo

Kontakt
Abteilung Technische Infrastruktur

Am Fasanengarten 5
Geb. 50.34 / Raum 007

D-76131 Karlsruhe

Tel.: 0721 608 - 44321
Fax: 0721 608 - 46699

atisGyo3∂lists kit edu

Wegbeschreibung

_______________________

 

Fakultät für Informatik

_______________________

 

Wartungs- und Störungsmeldungen

Ist mit der asymmetrischen Verschlüsselung so etwas realisierbar und wird dies verwendet?

Idee: A verschlüsselt mit seinem eigenen public-key ein Dokument bevor es auf dem Server abgelegt wird.

Dann ist sichergestellt, dass nur er es mit seinem eignen privat-key entschlüsseln kann. Dann könnten seine

Dokumente auf beliebigen sicheren/unsicheren Servern liegen!



Das kann man mit PGP oder mit einem anderen Programm ausführen. Um mit PGP eine Datei zu verschlüsseln, muss man die Datei wählen und dann den öffentlichen Schlüssel ( public-key) auswählen. Man hat folgende Verschlüsselungsmöglichkeiten:

-Original löschen: Um das Originaldokument beim Verschlüsseln zu überschreiben, so dass vertraulichen Informationen von keinem Benutzer, der Zugriff auf diese Festplatte hat, gelesen werden können.

-Sichere Darstellung: Damit werden Daten bei der Entschlüsselung vor TEMPEST-Angriffen geschützt. Wenn man diese Option wählt, werden die Daten in einer speziellen Schriftart zur Verhinderung von TEMPEST-Angriffen dargestellt, die beim Entschlüsseln nicht mit strahlungsempfindlichen Geräten aufgefangen werden kann. Mit dieser Funktion verschlüsselte Dateien können nur bei der Entschlüsselung gelesen und in entschlüsseltem Zustand nicht gespeichert werden. 

TEMPEST-Angriffe

Bei einer anderen Angriffsart, die von gut ausgerüsteten “Informationsspionen“ verwendet wird, spielt die Erkennung der von Ihrem Computer ausgehenden elektromagnetischen Signale eine wesentliche Rolle. Diese teure und arbeitsintensive Angriffsart ist wahrscheinlich immer noch billiger als ein direkter kryptonanalytischer Angriff. Ein entsprechend ausgerüsteter Kleintransporter kann in der Nähe Ihres Büros parken und so aus der Ferne alle Tastenanschläge sowie auf dem Computerbildschirm angezeigten Nachrichten aufnehmen. Dies würde Ihre gesamten Passwörter, Nachrichten usw. gefährden. Ein derartiger Angriff kann abgewehrt werden, indem die gesamte Computerausrüstung und die Netzwerkkabel zuverlässig abgeschirmt werden, so dass keine Signale nach außen dringen. Dieses Abschirmverfahren, TEMPEST genannt, wird von einigen Regierungsbehörden und Vertragspartnern des Verteidigungsministeriums verwendet. Bestimmte Hardwarehersteller bieten die TEMPEST-Abschirmung im Handel an.

Einige Versionen von PGP (ab Version 6.0) können entschlüsselten Klartext mit einer speziellen Schriftart anzeigen, durch die Funkfrequenzen eventuell in geringerem Umfang vom Computerbildschirm abgestrahlt werden. Auf diese Weise können die Signale erheblich schwerer aus der Ferne erkannt werden. Diese spezielle Schriftart steht in einigen Versionen von PGP zur Verfügung, die die Funktion für sichere Darstellung unterstützen.

-Konventionelle Verschlüsselung: Aktivieren Sie dieses Kontrollkästchen, wenn Sie sich lieber auf eine übliche Passphrase als auf Kryptographie mit öffentlichen Schlüsseln verlassen möchten. Hierbei wird die Datei mit einem Sitzungsschlüssel verschlüsselt, der die Verschlüsselung mit einer angegebenen Passphrase durchführt.

Nach Abschluss der Verschlüsselung findet man im ursprünglichen Ordner der Originaldatei eine Datei mit dem entsprechenden Namen sowie einem der folgenden Symbole: pgp:, verschlüsselt mit Standardausgabe, oder asc:, verschlüsselt mit Textausgabe.

 

Seitenanfang

 

Verwendete Links:

http://www.uni-mannheim.de/

www.uni-karlsruhe.de/Uni/CA

www.rickk.com/sslwrap

www.tfh-berlin.de/~toby/vs/ssl

http://www.ssw.uni-linz.ac.at/Teaching/Lectures/Sem/2000