Um sowohl den Kommunikationsweg als auch die Identitäten bei Request und Response abzusichern, nutzt der Datenaustausch üblicherweise eine Kombination aus sicherem Übertragungs-Protokoll und digitalen Zertifikaten. Darum ist auch die Begrifflichkeit SSL-Zertifikat (Secure Socket Layer ist der Vorgänger von TLS) gebräuchlich. Der Transport Socket Layer (TSL) hingegen ist eine Zwischenschicht zwischen dem Transport Layer TCP/IP und dem Anwendungsprotokoll HTTP.
Wir betrachten hier nur den Einsatz von TLS in Kombination mit der Datenübertragung im Internet. Dort wird bei den Web-Browsern und den Servern zur Verschlüsselung RSA und AES eingesetzt. RSA und AES sind asymmetrische Verschlüsselungen. Das Verfahren besteht aus einem öffentlichen und einem privaten Schlüssel. Der öffentliche Schlüssel ist – wie der Name nahelegt – nicht geheim und wird an die Clients ausgegeben. Zur Entschlüsselung einer mit einem öffentlichen Schlüssel codierten Nachricht kommt dann ein privater Schlüssel zum Einsatz.
Ohne Identifikation des Gesprächspartners ist aber gerade eine verschlüsselte Verbindung für Angriffe anfällig. Ist etwa eine Schadsoftware schon zwischen Client und Server aktiv, kann die Übergabe eines Schlüssels vorgetäuscht werden (Man in the Middle). Die gesamte Kommunikation steht dem Angreifer nun im Klartext zur Verfügung. Sie sehen also, welche hohe Bedeutung eine genaue Kenntnis des Gegenübers hat. Zertifikate sind ein essenzieller Bestandteil für die Authentizität und Integrität von Daten in der Nachrichtenübermittlung. Ein Zertifikat stellt nun die Zuordnung zwischen einem öffentlichem Schlüssel und dem Betreiber der Webseite her.
Der Akteur, um einen vertrauenswürdigen Datenaustausch zu gewährleisen, ist die Public Key Infrastructure (PKI), bestehend aus Protokoll, Zertifikat, Zertifizierungsstelle (CA), die das Zertifikat nach Prüfung durch eine externe Instanz (RA) – die die Daten des Antragstellers
...Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.