TECHNISCHE UNIVERSITÄT WIEN

D I P L O M A R B E I T

Certification Authority im Internet

Wolfgang Pichler



INHALTSVERZEICHNIS

1 EINFÜHRUNG
2 KOMMERZIELLE NUTZUNG DES INTERNETS
3 SICHERHEITSASPEKTE IM INTERNET
4 SICHERUNGSMÖGLICHKEITEN IM WWW
5 ELEKTRONISCHER ZAHLUNGSVERKEHR (E-CASH)
6 ZUSAMMENFASSUNG
7 BIBLIOGRAPHIE
8 ABKÜRZUNGSVERZEICHNIS



1 EINFÜHRUNG

2 KOMMERZIELLE NUTZUNG DES INTERNETS
2.1 WAS BIETET DAS INTERNET
2.1.1 E-Mail
2.1.1.1 Aufbau einer E-Mail Adresse
2.1.2 World Wide Web (WWW)
2.1.2.1 Web-Browser
2.1.2.2 Adressierung im WWW
2.1.2.3 JAVA
2.1.3 Dateitransfer (FTP)
2.1.4 NetNews, Newsgroups
2.2 PROVIDER
2.3 WACHSTUM DES INTERNETS

3 SICHERHEITSASPEKTE IM INTERNET
3.1 SICHERHEITSKONZEPTE
3.1.1 Netzebene
3.1.2 Anwendungsebene
3.2 ANGRIFFSPUNKTE IN DATENNETZEN
3.2.1 Sicherheitsanforderungen allgemein
3.2.2 Maßnahmen zur Erhöhung der Sicherheit
3.3 GRUNDLAGEN KRYPTOGRAPHISCHER VERFAHREN
3.3.1 Symmetrisches Verfahren (Private-Key Verfahren)
3.3.2 Asymmetrisches Verfahren
3.3.2.1 Einwegfunktion
3.3.2.2 Public -Key -Verfahren (Trapdoor - Funktion)
3.3.3 Unterschied symmetrischer - asymmetrischer Verfahren
3.3.4 Hybride Verfahren
3.3.5 Digitale Unterschrift (Signatur)
3.3.5.1 Hashfunktion (Message Digest)
3.4 METHODEN DER KRYPTOGRAPHIE
3.4.1 Symmetrische Verfahren
3.4.1.1 DES(Data Encryption Standard)
3.4.1.1.1 Schwachstellen
3.4.1.2 IDEA(International Data Encryption Algorithm)
3.4.1.3 RC2 und RC4
3.4.2 Asymmetrische Verfahren
3.4.2.1 RSA
3.4.2.1.1 Funktionsweise
3.4.2.1.2 Angriffsmöglichkeiten
3.4.2.1.3 Vergleich RSA und IDEA :
3.5 SCHLÜSSELMANAGEMENT VON ÖFFENTLICHEN SCHLÜSSELN

4 SICHERUNGSMÖGLICHKEITEN IM WWW
4.1.1 Einführung
4.1.1.1 OSI - Schichtenmodell
4.1.1.2 TCP/IP - Protokolle (Internet)
4.1.2 WWW-Server : Basic Authentication Mechanismus
4.1.2.1 Zugriffsautorisierung des Benutzers
4.1.2.2 Zugriffsautorisierung auf Grund der Rechneradresse
4.1.2.3 Schwachstellen
4.1.2.3.1 Benutzerauthentifizierung
4.1.2.3.2 Datenübertragung
4.1.2.4 Rechneradresse des Benutzers
4.1.2.5 Einsatzmöglichkeiten
4.1.3 S-HTTP (Secure Hypertext Transfer Protocol),
4.1.4 Secure Socket Layer (SSL)
4.1.4.1 Verbindungsaufbau - anwendungsbezogen
4.1.4.2 Merkmale des Browser's nach dem Aufbau einer sicheren Verbindung
4.1.4.3 Verbindungsaufbau - technisch gesehen:
4.1.4.4 Zertifizierung
4.1.4.5 Schwachstellen
4.1.4.5.1 Einseitige Zertifizierung
4.1.4.5.2 Lönge des Sitzungsschlüssel
4.1.4.6 Pseudozuföllig erzeugter Sitzungsschlüssel
4.1.5 Vergleich S-HTTP und SSL
4.2 ELEKTRONISCHE POST
4.2.1 Was passiert beim Absenden einer E-Mail ?
4.2.2 Lösungen zur Sicherung elektronischer Post
4.2.3 PGP (Pretty Good Privacy)
4.2.3.1 Allgemeines
4.2.3.2 Funktionsweise
4.2.3.3 Schlüsselmanagement
4.2.3.3.1 Öffentlicher Schlüssel
4.2.3.3.1.1 PGP-Keyserver
4.2.3.3.1.2 ARGE-DATEN
4.2.3.3.2 Privater Schlüssel
4.2.3.4 Schwachstellen bei Mehrbenutzersystemen
4.2.4 PEM (Privacy Enhanced Mail)
4.2.4.1 Funktionsweise
4.2.5 Firewall
4.2.5.1 Aufbau einer Firewall :
4.2.5.2 Konfiguration einer Firewall :
4.2.5.3 Arten von Firewalls

5 ELEKTRONISCHER ZAHLUNGSVERKEHR (E-CASH)
5.1 Digicash
5.1.1 Grundfunktion
5.1.2 Funktionsweise Anwendungssicht
5.1.3 Funktionsweise intern
5.1.3.1 Einkauf in einem Geschäft (z.B. Bob's)
5.1.3.2 Geldverkehr zwischen Anwendern
5.1.3.3 Geldfluß
5.1.3.3.1 Anwender - Bank
5.1.3.3.2 Anwender - Anwender
5.1.4 Nachteile von Digicash
5.1.5 Banken, die E-Cash akzeptieren
5.1.6 Geschäfte, die E-Cash als Zahlungsmöglichkeit anbieten
5.2 Netcash
5.2.1 Funktionsweise
5.2.2 Nachteile
5.3 First Virtual (FV)
5.3.1 Erhalt einer FV-ID
5.3.2 Geschäftsfall
5.3.3 Geschäfte, die VirtualPIN akzeptieren
5.4 CyberCash
5.5 SET
5.6 Milicent