STP048: Vertrauen
HomeSchlüsseltechnologie › Episode

STP048: Vertrauen

1:19:02 Dec 21, 2023
About this episode
Nach Xyrills gewaltigem humorischen Auftakt kommen wir zu wirklich wichtigen Dingen: Wem kann vertraut werden und warum? Hat Vertrauen ein Haltbarkeitsdatum? Wem vertraue ich, ohne explizit davon zu wissen? Zum Schluss gibt es noch Aufklärung über die Herkunft des Wortes Spam für unerwünschte Werbung.Shownotes Rückbezug zu STP039: Authentifizierung ("Wer ist diese Person?" bzw "Was darf diese Person?") Problem: Woher weiß man, ob ein Identitätsnachweis verlässlich ist? -> Vertrauen Vorstellung verschiedener Arten von Vertrauensvermittlung -> Ziel: Vokabular aufbauen, Methoden gegeneinander abwägen Beispiele im realen Leben: gemeinsame Vorgeschichte und Inside-Jokes, Geheimlosungen, Personalausweise Vererbung von Vertrauen: Digitale Zertifikate nach dem X.509-Standard basierend auf asymmetrischer Verschlüsselung (siehe STP043) Zertifikat = öffentlicher Schlüssel + Identitätsinformationen + Signatur durch ein übergeordnetes Zertifikat durch die Signaturkette geht Vertrauen vom Anfang der Kette (Zertifikatsautorität, CA) auf die abgeleiteten Zertifikate über authentifizierende Systeme müssen nur das allererste Zertifikat in der Kette kennen (das Wurzel-Zertifikat bzw. Root-CA) Beispiel: Wurzelzertifikat signiert Zertifikat einer unterliegenden CA, und dieses signiert ein Zertifikat für einen Nutzer Einsatzfälle Transportverschlüsselung im Web (HTTPS, Zertifikat enthält Domain-Namen) Impfzertifikate in der Corona-Warn-App Benutzerseitige Zertifikate im Firmen-Intranet oder bei Elster Äquivalente in der realen Welt: Personalausweis oder Reisepass (ausgestellt durch eine Regierungsstelle), Zugangskarte in der Firma (ausgestellt durch die Liegenschaftsverwaltung der Firma), Mitarbeiteruniform (eine Person in DB-Uniform auf einem Bahnhof wird wahrscheinlich ein DB-Mitarbeiter sein) Vorteile: skaliert sehr gut auf viele Akteure, nur relativ wenig Speicher notwendig (für die Root-CAs) Nachteil: erfordert Vertrauen in eine zentrale Stelle Vertrauen durch Beständigkeit: Trust on first use (TOFU) beim ersten Kontakt mit einer Person wird deren öffentlichen Schlüssel blind vertraut bei weiteren Kontakten wird demselben Schlüssel weiterhin vertraut, aber die Präsentation eines neuen Schlüssels wird als Angriffsversuch bzw. Betrugsversuch gewertet Einsatzfälle die meisten Messenger m
Select an episode
0:00 0:00