next up previous contents
Next: Abrechnungsmanagement Up: Sicherheitsmanagement Previous: Authentifikation

Verschlüsselung von Daten

Die am weitesten verbreiteten Kodiermechanismen sind die Protokolle Secure HTTP und Secure Socket Layer (SSL). Beide Protokolle übertragen alle Daten verschlüsselt, sowohl in Richtung des Servers als auch in Richtung des Clients. Beide Protokolle verwenden ein Schlüsselpaar, bestehend aus einem public key und einem private key. Mit dem public key des Empfängers werden die zu sendenden Daten verschlüsselt. So kann der Empfänger nur mit Hilfe seines private key die Daten wieder entschlüsseln. Der einzige Unterschied zwischen beiden Protokollen ist die Tatsache, daß Secure HTTP nur für HTTP-Transaktionen verwendet werden kann, wohingegen SSL im Zusammenhang mit jedem anderen Anwendungsprotokoll implementiert werden kann.

Zwischen Server und Clients wird bei Anwendung einer dieser beiden Protokolle ein public key des Servers an den Client übertragen. Dieser verwendet den Schlüssel, um seine Daten zu kodieren, und schickt sie so an den Server zurück. Der Server kann als einziger die Daten entschlüsseln, da nur er über den zum public key gehörenden private key verfügt. So kann eine sichere Transaktion gewährleistet werden. In der umgekehrten Richtung vom Client zum Server wird der gleiche Vorgang durchgeführt.

Die Kombination von HTTP und SSL ist unter der Protokollkennung https bekannt. Damit ist bereits aus den URLs ersichtlich, daß ein Server verschlüsselte Daten anbietet. Clients, in denen SSL nicht implementiert ist, lehnen solche URLs sofort als unbekannt ab. Für Server kann diese Funktionalität zu SSL ein- oder ausgeschaltet werden. Falls sie benutzt wird, sind folgende Arbeitsschritte durchzuführen:

Es gibt in Ergänzung zu diesen beiden Protokollen weitere Anwendungen, die eine Verschlüsselung von Daten bei der Übertragung über das Internet vornehmen. Diese verwenden im allgemeinen aber auch Schlüssel oder ähnliche Methoden und werden deshalb im Rahmen dieser Diplomarbeit nicht weiter untersucht.


next up previous contents
Next: Abrechnungsmanagement Up: Sicherheitsmanagement Previous: Authentifikation
Copyright Munich Network Management Team