Identifikation und Integrität
Digitale Signatur: Wie sie funktioniert und Authentizität sowie Integrität sicherstellt
Die digitale Signatur stellt beides sicher: Die Identität von Kommunikationspartnern und die Integrität der Inhalte
Der Transfer von Daten und Informationen findet immer häufiger auf elektronischem Weg statt: Verträge mit Dienstleistenden oder Mitarbeitenden werden genauso auf elektronischem Weg versandt wie Angebote oder Rechnungen. Gleichzeitig gehört Phishing zu den größten cyberkriminellen Bedrohungen unserer Zeit. Täuschend echt aussehende E-Mails verführen unzählige Anwendende dazu, wertvolle Informationen wie Login-Daten oder andere sensible Details preiszugeben. Selbst in IT-Sicherheit geschulten Beschäftigten fällt es manchmal schwer, gut gemachte Phishing-E-Mails von echten Mails zu unterscheiden.
"In Zeiten, in denen wir das Gros unserer Geschäftspartner nicht persönlich kennen, ist es essenziell, zu wissen, ob die Person, mit der wir glauben zu kommunizieren, tatsächlich diejenige ist, für die wir sie halten. Nicht minder relevant ist, dass Informationen genauso bei Empfangenden ankommen, wie sie versendet wurden: Frei von Manipulationen, unverfälscht, weder verkürzt noch verlängert", so Patrycja Schrenk, Geschäftsführerin der PSW Group. Die IT-Sicherheitsexpertin weiß: "Die digitale Signatur stellt beides sicher: Die Identität von Kommunikationspartnern und die Integrität der Inhalte."
Die digitale Signatur ist die kryptografische Implementierung der elektronischen Signatur. Mithilfe von Kryptografie einschließlich privatem und öffentlichem Schlüssel wird eine Nachricht signiert. Die digitale Signatur erlaubt damit die digitale Unterzeichnung von Dokumenten und ersetzt so die eigenhändige Unterschrift von Papierdokumenten.
Damit eine digitale Signatur Identifikation und Integrität sicherstellen kann, muss die Funktionsweise ein hohes Maß an Sicherheit mitbringen. "Die digitale Signatur muss für jeden Benutzer einzigartig sein – ähnlich der händischen Unterschrift jedes Menschen. Basis der digitalen Signatur ist deshalb das PKI-Ökosystem – also die Public Key Infrastructure. Sie setzt auf mathematische Algorithmen, sodass die privaten und öffentlichen Schlüssel erzeugt werden können. Ganz vereinfacht gesagt, lässt sich mit dem öffentlichen Schlüssel feststellen, ob Daten, beispielsweise eine E-Mail, von demjenigen stammen, der diese E-Mail mit seinem privaten Schlüssel signiert hat", erklärt Patrycja Schrenk.
Ein Beispiel soll die Verwendung des öffentlichen und privaten Schlüssels verdeutlichen: Die beispielhafte Frau Müller möchte ein Dokument elektronisch signieren. Um die Signatur zu erzeugen, nutzt sie ihren privaten Schlüssel, den sie geheim hält. Ein Algorithmus erzeugt nun Daten zu dem zu signierenden Dokument: Durch die Datenverschlüsselung entsteht ein eindeutiger, mathematischer Wert, der Hash genannt wird. Diesen Hashwert verschlüsselt Frau Müller mit ihrem privaten Schlüssel und ergänzt die Nachricht durch eine erhaltene Zeichenfolge – nämlich mit der Signatur, die zudem mit einem Zeitstempel versehen wird. Frau Müller hat ihr Dokument nun digital signiert und sendet es an Herrn Meier. Dieser kann durch den öffentlichen Schlüssel von Frau Müller die Signatur entschlüsseln, um den dann erhaltenen Hashwert mit dem aus der Nachricht kalkulierten Hash zu vergleichen.
"Das Ganze passiert natürlich automatisch, binnen Sekundenbruchteilen. Sind beide Werte identisch, so konnte Frau Müller als Absenderin eindeutig identifiziert und die Integrität der Nachricht gewährleistet werden. Sollte die Nachricht jedoch nach dem Signieren verändert worden sein, so hätte Herr Meiers Prüfung Fehler gezeigt. Dasselbe wäre passiert, wenn die Nachricht mit einem anderen privaten Schlüssel signiert worden wäre", so Schrenk. (PSW Group: ra)
eingetragen: 17.06.22
Newsletterlauf: 21.07.22
PSW Group: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.