Bei allen Geschäften übers Internet

28.10.1999

MÜNCHEN: Bei geschäftlichen Transaktionen über das Internet, landläufig auch als E-Commerce bezeichnet, kommt es vor allem auf die Sicherheit an. Basis aller Security-Mechanismen ist dabei immer die Verschlüsselung - sei es für das Tunneling im virtuellen privaten Netz (VPN) oder als Digitale Signatur, erklärt Franz-Josef Lang*.Der Begriff E-Commerce umschreibt quasi jeden Geschäftsvorgang, der auf das Internet verlagert wird. Meist handelt es sich dabei um elektronische Bestellvorgänge. Aber auch anderweitige Geschäftsprozesse, die im Internet abgewickelt werden, fallen unter diesen Begriff. Die Anforderungen an den Datenaustausch sind hoch, etwa hinsichtlich der Zuverlässigkeit der Übertragung, der Vertraulichkeit und Authentizität der Nachricht sowie der eindeutigen Identität des Absenders.

Problematisch sind nicht die einfachen Onlineorders im Konsumentenmarkt. Hier genügen die bislang meist praktizierten Varianten von nicht gesicherten Verfahren bis zur SSL-Verschlüsselung (Secure Socket Layer) - solange es nicht um elektronisches Bezahlen geht. Aber man stelle sich folgendes Szenarium vor: Ein Auftraggeber bestellt 500 Teile, doch beim Lieferanten geht eine

Order über 5.000 Stück ein, da die

Bestellung unterwegs manipuliert wurde. Derartige "Späße" wieder zu beheben verursacht Aufwand und Kosten. Da Rechnersysteme miteinander kommunizieren, können zudem fehlende Authentifzierungs-

mechanismen Hackern Tür und Tor ins interne Netz öffnen.

Einbruchsgefahr minimieren

Wenngleich hundertprozentige Sicherheit auch außerhalb der elektronischen Welt wohl nirgends erreicht wird, ermöglicht das Internet doch den Einsatz von Technologien, die zumindest die Gefahr auf ein akzeptables, dem Risiko entsprechendes Maß reduzieren. Daß das interne Netz eines auf Sicherheit bedachten Unternehmens durch Firewalls und andere Sicherheitsmechanismen geschützt ist, kann wohl vorausgesezt werden. Doch wie steht es um die Sicherheit bei der Kommunikation mit der Außenwelt aus?

Basis für eine sichere Übertragung ist die Verschlüsselung, wobei in der Regel zwei Verfahren zum Einsatz kommen - ein asymmetrisches und ein symmetrisches. Letzteres codiert meist die Daten, ersteres dient zur Authentifizierung der Rechner untereinander. Ferner dient die asymmetrische Verschlüsselung in Form der Digitalen Signatur als eindeutiger Identitätsnachweis des Absenders. Bei der symmetrischen Verschlüsselung benutzen die Kommunikationspartner jeweils den gleichen Schlüssel. Darin liegt auch die Gefahr: Jeder, der diesen Schlüssel besitzt, kann die Nachrichten entziffern. Besitzen mehrere Personen den Schlüssel, läßt sich der Absender einer damit chiffrierten Nachricht nicht mehr eindeutig feststellen. Als sichere symmetrische Verfahren gelten Idea (International Data Encryption

Algorithm) mit 128 Bit sowie Blowfish mit 256 Bit. Beide werden als Block-Chiffrier-Mechanismen bezeichnet, da die zu verschlüsselnden Dateien in feste Blöcke ê 64 Bit Länge aufgesplittet und jeweils einzeln chiffriert werden. Der populäre RC4, den auch SSL nutzt, verschlüsselt dagegen Bit für Bit (Stromchiffrierung) und wird derzeit teilweise schon mit 128 Bit schlüssellänge aus den USA exportiert.

Kombination aus zwei Verfahren

Symmetrische Verfahren kommen heutzutage hauptsächlich in Kombination mit asymmetrischen zum Einsatz. Der Inhalt des Datensatzes wird mit schnelleren symmetrischen Algorithmen gesichert, die Authentifzierung und der Schlüsselaustausch erfolgen auf Basis asymmetrischer Methoden.

Die Kombination läßt sich automatisieren, etwa für den Aufbau virtueller privater Netze (VPN). Die Ver- und Entschlüsselung erfolgt hier oftmals "on the fly" auf dem Internet-Gateway. Derartige Lösungen eignen sich beispielsweise für die Anbindung von festen Partnern oder Filialen. So können Händler mit ihrem Hauptlieferanten im Extranet beziehungsweise über das virtuelle private Netz kommunizieren, Bestellungen absetzen oder auf Support-Datenbanken und Preisinformationen zugreifen.

Asymmetrische Verfahren nutzen zwei unterschiedliche Schlüssel zum Kodieren und Dekodieren. Der Absender behält seinen eigenen ge-

heimen Schlüssel und gibt dem Empfänger nur den öffentlichen Schlüssel beim Abschicken seiner Nachricht mit. Damit kann zwar der Empfänger die Daten in Klartext verwandeln, aber den Verschlüsselungvorgang selbst nicht mehr nachvollziehen. Die bekannteste Variante des asymmetrischen Verfahrens

ist das E-Mail-Verschlüsselungsprogramm Pretty Good Privacy (PGP) - eines der ersten ehemals noch kostenlos im Netz erhältlichen Kodierungssysteme. Für E-Commerce-Anwendungen mit unbekannten Kommunikationspartnern sind diese asymmetrischen, auch Public-Key-Verfahren genannten Verschlüsselungskonzepte bestens geeignet. Allerdings müssen sie in erweiterter Form eingesetzt werden.

Gemeint ist hier die Digitale Signatur, die diese Technologie quasi

umdreht. Gängige Public-Key-Algorithmen wie RSA gelten mit 1.024-Bit-Verschlüsselung als sicher. Im E-Commerce sind heute Key-Längen von 768 Bit gängig. Auch der Homebanking-Standard HBCI arbeitet derzeit noch mit bedingt sicheren 768 Bit, er soll jedoch auf vertrauenswürdige 1.024 Bit erweitert werden.

Digitale Signatur

Der Empfänger einer mit der Public-Key-Methode verschlüsselten Nachricht kann davon ausgehen, daß die Mitteilung tatsächlich von dem im E-Mail-Kopf erscheinenden Absender stammt und nicht verändert wurde. Denn jede Dekodierung brächte das Problem der anschließenden Verschlüsselung mit sich: Auch wenn ein Angreifer den öffentlichen Schlüssel besitzt und die Nachricht entschlüsselt, wäre er anschließend nicht mehr in der Lage, diese wieder in den kodierten Originalzustand zurückzuversetzen, da er ja nicht über den privaten Schlüssel des Absenders verfügt.

Allerdings gibt es einen Haken. Schafft es ein Angreifer, dem echten Empfänger seinen eigenen öffentlichen anstelle des Schlüssels des

Absenders unterzujubeln, kann er die Nachricht dekodieren, sie wieder mit seinem eigenen geheimen Schlüssel verschlüsseln und an den eigentlichen Empfänger weiterleiten. Der Tatbestand der Vertraulichkeit und Authentizität der Nachricht ist also nicht unbedingt gegeben, ebenso steht die Identität des Benutzers nicht unzweifelhaft fest.

Doch gerade auf diese Punkte kommt es beim Electronic Commerce an. Geschäftsvorgänge wie Bestellungen müssen sich persönlich zuordnen

lassen, empfehlenswert sind bei kritischen Transaktionen auch Zeitstempel. Deshalb wendet man die Public-Key-Technologie zusätzlich auch umgekehrt an. Durch die Kombination beider Methoden läßt sich ein sehr hohes Sicherheitsniveau erreichen.

Der Absender verschlüsselt die Nachricht zunächst mit dem öffent-lichen Schlüssel des Empfängers, um Vertraulichkeit zu gewährleisten. Anschließend unterschreibt er das Dokument mit seinem eigenen geheimen Schlüssel und erreicht so ein bestimmtes Maß an Originalität und Integrität in der Nachricht. Dabei existiert nicht einmal ein Verteilungsproblem der Schlüssel. Jeder darf den öffentlichen Schlüssel einsehen, nur der geheime bleibt seinem Namen entsprechend vertraulich.

Authentifizierung mit Identitätskarte

Was allerdings gerne übersehen wird, ist, daß diese Verschlüsselungs-

verfahren meist nur auf technischer Ebene Sicherheit garantieren. Die menschliche Komponente bleibt unberücksichtigt. Im normalen Geschäftsverkehr existiert hierfür ein Personal- oder Firmenausweis, der Menschen ihre Identität zuordnet. Soll der E-Commerce rechtsverbindliche Geschäfte ermöglichen, muß auch hier etwas Entsprechendes geschaffen werden - eben ein elektronischer Ausweis.

trust-center

Diese Lösung existiert bereits und wird von Trust-Centern auf den

Weg gebracht (siehe Grafik auf Seite 62: Aufbau eines Trust-Centers). Diese allgemein anerkannten Institutionen sind ein wichtiger Bestandteil der Public-Key-Infrastruktur, die wiederum Voraussetzung für E-Commerce ist. Die Trust-Center fungieren in diesem Szenarium wie elektronische Ausweisbehörden. Sie erstellen dem Benutzer ein Schlüsselpaar oder verwenden einen von ihm gelieferten und auf elektronischem Weg unterschreiben öffentlichen Schlüssel. Diesem fügen sie anschließend benutzerrelevante Daten hinzu.

Die Kombination aus öffentlichem Schlüssel, benutzerbezogenen Daten und elektronischer Unterschrift des Trust-Centers heißt Zertifikat. Hier hat sich auch bereits ein Standard durchgesetzt: X.509. Dieser bestimmt, wie ein Zertifikat abgespeichert wird und global von einer Applikation wiedergefunden werden kann. Diese Zertifikate liegen dann in X.500-Verzeichnissen für jedermann zugänglich bereit.

Eine Bundesbehörde soll Vertrauen erwecken

Wichtig für die Kommunikationspartner ist dabei allerdings die

Vertraulichkeit des Trust-Centers. Derartige Institutionen werden bei-spielsweise von Unternehmen oder Dienstleistern eingerichtet, aber auch Banken, Berufsverbände oder Telekommunikations-gesellschaften eignen sich als Zertifizierungsstelle

(Certification Authority, CA). Einige sind auch schon aktiv, allerdings gibt es hierzulande bislang noch kein nach dem Digitale-Signatur-Gesetz zertifiziertes Trust-Center.

Eine solche Zertifizierung, die umfangreiche Prüfungen voraussetzt, soll künftig eine Bundesbehörde vornehmen. Dort wird dem Sicherheitsaspekt hohe Beachtung geschenkt: Die Wurzelinstanz in Bonn nutzt einen RSA-Algorithmus mit 2048 Bit Schlüssellänge.

* Franz-Josef Lang ist Leiter des Bereichs Security-Beratung der Articon Information Systems AG in Ismaning bei München.

Zur Startseite