PA WI104, Aufgabe 4

Algorithmus, Baumdurchlauf, Compiler, Interpreter...; Cobol, Pascal, C/C++, Java & Co.
Antworten
Gast-170805

Hallo

beim Thema Verschlüsselung/Signierung blicke ich leider nicht so ganz durch, es wäre nett, wenn ihr mir hier helfen könntet. Es geht um folgende Frage:

Stellen Sie sich vor, zwei Netzteilnehmer Alice und Bob besitzen beide je einen privaten und einen zugehörigen öffentlichen Schlüssel sowie ein für Verschlüsselung und Signierung geeig-netes Mailtool. Alice (bzw. ihr Mailtool) kennt den öffentlichen Schlüssel von Bob. Bob (bzw. sein Mailtool) kennt den öffentlichen Schlüssel von Alice nicht. Welche der folgenden Aussa-gen sind unter diesen Umständen richtig (bitte ankreuzen)?

1. Alice kann Bob sofort eine verschlüsselte E-Mail zuschicken.
2. Alice kann Bob sofort eine signierte E-Mail zuschicken.
3. Bob kann Alice sofort eine verschlüsselte E-Mail zuschicken.
4. Bob kann Alice sofort eine signierte E-Mail zuschicken.
5. Alice kann bewirken, dass Bob auf eine E-Mail von ihr in verschlüsselter Form antworten kann.

Meiner Meinung nach richtig: 1 und 2

Oder liege ich da falsch??

Markus
Martin0815
Forums-Scout
Forums-Scout
Beiträge: 374
Registriert: 23.09.04 15:43
Kontaktdaten:

Nicht ganz.

Erstmal prinzipiell:

Wer eine Nachricht verschlüsseln will will ja sicherstellen, dass es nur der Empfänger entschlüsseln kann. Zum verschlüsseln wird daher der öffentliche Schlüssel des Empfängers benötigt. Zum entschlüsseln nimmt man den privaten Schlüssel des Empfängers. Daraus folgt unmittelbar, dass Alice an Bob eine verschlüsselte Nachricht senden kann, da sie ja den öffentlichen Schlüssel von Bob hat. Ergo ist 1 richtig und 3 falsch. Bis dahin liegst du also richtig.

Beim signieren geht es anders herum. Eine Signatur erstellt man mit seinem eigenen privaten Schlüssel. Zum überpüfen benötigt man den öffentlichen Schlüssel vom Sender (Signierer) daruas folgt, dass nur Alice in der Lage ist Signaturen von Bob zu prüfen, da sie dessen öffentlichen Schlüssel ja hat. Ergo ist 4 richtig und 2 falsch.

Du wärst also näher an der Lösung wenn du 1 und 4 getippt hättest. Allerdings müssen wir uns den Punkt 5 gesondert ansehen.

Alice ist ja in der Lage Emails für Bob zu verschlüsseln. Also könnte Sie Ihren öffentlichen Schlüssel verschlüsselt an Bob senden. Gleichzeitig signiert sie diese Mail mit ihrem privaten Schlüssel. Die Identität könnte von Bob geprüft werden und daher könnte Bob danach auch Emails an Alice verschlüsselt senden.

Insofern würde ich tippen, dass 5 auch korrekt ist.

Wenn man aber exakt ist wäre es hier möglich die Emailadresse von Alice zu faken und einen dritten öffentlichen Schlüssel zu senden. Danach müsste man den Mailverkehr abhören (ein ISP könnte das) und könnte eine Nachricht entschlüsseln die an Alice geht. So weit hat die AKAD bestimmt nicht gedacht, daher schätze ich, dass 5 auch als richtig anzusehen ist!
guest

Wow, vielen vielen Dank für die ausführliche Antwort, du hast mir sehr geholfen!!!

Markus
Benutzeravatar
ReneK
Forums-Profi
Forums-Profi
Beiträge: 169
Registriert: 23.06.05 11:14
Wohnort: jwd

1. Alice kann Bob sofort eine verschlüsselte E-Mail zuschicken.

JA

2. Alice kann Bob sofort eine signierte E-Mail zuschicken.

JA. Bob kann die Signatur nur nicht prüfen, aber das ist ja egal, passiert oft soetwas.

3. Bob kann Alice sofort eine verschlüsselte E-Mail zuschicken.

NEIN, ihm fehlt Alice's public Key

4. Bob kann Alice sofort eine signierte E-Mail zuschicken.

JA.

5. Alice kann bewirken, dass Bob auf eine E-Mail von ihr in verschlüsselter Form antworten kann.

NEIN. ihm fehlt Alice's public key. Den an die Mail dranzuhängen, hilft nicht, da die Signierung mit selbigen sinnlos ist.
Martin0815
Forums-Scout
Forums-Scout
Beiträge: 374
Registriert: 23.09.04 15:43
Kontaktdaten:

Bei der Frage 2 bleibt für mich die Frage was die AKAD erwartet. Nimmt man die Frage wörtlich, dann ist JA sicherlich korrekt. Aber bei der AKAD kann man zumindest nicht sicher sein, dass nicht impliziert wird, dass man die Signatur auch prüfen können muss.

Und was den Punkt 5 betrifft bin ich mir auch unsicher was die AKAD da erwartet. Ich vermute eher, dass sie als Antwort ein JA hören wollen mit der von mir beschriebenen Methode. Dass da ein Sicherheitsrisiko da ist weil ein Dritter ja die Email mit seinen Keys generiert haben könnte ist bei der AKAD wahrscheinlich nicht beachtet worden.
Benutzeravatar
ReneK
Forums-Profi
Forums-Profi
Beiträge: 169
Registriert: 23.06.05 11:14
Wohnort: jwd

Ich hab die Arbeit korrigiert zurück und 2 auch nicht angekreuzt plus Fußnote, dass die Signierung dann keinen Sinn hat. Trotzdem ist 2 nach Musterlösung korrekt.

Zu 5:

Es macht keinen Sinn den öffentlichen Schlüssel zu verschlüsseln, da dies jeder kann. Und Bob kann die Identität halt nicht prüfen, ihm fehlt dazu ein gültiger Schlüssel.


(1) Dazu gibt es das Prinzip: "Chain of Trust". Hätte Bob den öffentlichen Schlüssel von Carl, der auch garantiert korrekt ist und Alice's Schlüssel wäre von Carl unterzeichnet, so könnte Alice den Schlüssel an Bob schicken, da er ja Carl's Unterschrift prüfen kann.

(2) Alice könnte ihren Schlüssel auch von einer Autosierungsstelle unterschreiben lassen (z.B. Verisign) und dann an Bob schicken. Verisign Zertifikate sollten auf jedem Rechner enthalten sein.

(3) Es gibt noch die Möglichkeit einer Signatur-Überprüfung. Alice und Bob müssten telefonisch Kontakt aufnehmen und dann ein Reihe von - in der Regel hexadezimaler Werte - kontrollieren. Da kann Bob dem Schlüssel von Alice "explizit vertrauen".
Gast

Fragen wie die Nummer 2 sollten eindeutiger fiormuliert sein. Insofern kann man nur vermuten was man hören will.

Und zur Frage 5:

Und klar macht es keinen Sinn, den öffentlichen Schlüssel zu verschlüsseln. Aber siehe Antwort bei Frage 2 ist bei der AKAD die Sinnfrage nicht immer so wichtig ^^
Uwe_Zett.
Forums-Profi
Forums-Profi
Beiträge: 73
Registriert: 24.07.05 12:09

Ich hänge auch gerade an der Antwort 5.

In der Lerneinheit steht die Aussage, dass der PublicKey der Schlüssel ist, "der bewusst anderen, ähnlich wie eine Telefonnummer im Telefonbuch, zugänglich gemacht wird".

Kann Alice nicht einfach eine unsignierte aber verschlüsselte Mail an Bob senden, wo ihr öffentlicher Schlüssel enthalten ist? Beim Versand des öffentlichen Schlüssels spielt es doch keine Rolle, wer diesen erhält.

Meiner Meinung nach wäre Antwort 5 dann auch korrekt.
Martin0815
Forums-Scout
Forums-Scout
Beiträge: 374
Registriert: 23.09.04 15:43
Kontaktdaten:

Uwe_Zett. hat geschrieben:Ich hänge auch gerade an der Antwort 5.

In der Lerneinheit steht die Aussage, dass der PublicKey der Schlüssel ist, "der bewusst anderen, ähnlich wie eine Telefonnummer im Telefonbuch, zugänglich gemacht wird".

Kann Alice nicht einfach eine unsignierte aber verschlüsselte Mail an Bob senden, wo ihr öffentlicher Schlüssel enthalten ist? Beim Versand des öffentlichen Schlüssels spielt es doch keine Rolle, wer diesen erhält.

Meiner Meinung nach wäre Antwort 5 dann auch korrekt.

Darüber wurde schon diskutiert. hättest du den ganzen Thread gelesen, dann wäre Dir der folgende Part aufgefallen. Leider ist die Frage aber wohl nicht einfach zu beantworten. Ich würde vermuten, dass die AKAD (ungeachtet der Sicherheitsimplikationen) ein JA erwartet:

Siehe:
Martin0815 hat geschrieben: Alice ist ja in der Lage Emails für Bob zu verschlüsseln. Also könnte Sie Ihren öffentlichen Schlüssel verschlüsselt an Bob senden. Gleichzeitig signiert sie diese Mail mit ihrem privaten Schlüssel. Die Identität könnte von Bob geprüft werden und daher könnte Bob danach auch Emails an Alice verschlüsselt senden.

Insofern würde ich tippen, dass 5 auch korrekt ist.

Wenn man aber exakt ist wäre es hier möglich die Emailadresse von Alice zu faken und einen dritten öffentlichen Schlüssel zu senden. Danach müsste man den Mailverkehr abhören (ein ISP könnte das) und könnte eine Nachricht entschlüsseln die an Alice geht. So weit hat die AKAD bestimmt nicht gedacht, daher schätze ich, dass 5 auch als richtig anzusehen ist!
Uwe_Zett.
Forums-Profi
Forums-Profi
Beiträge: 73
Registriert: 24.07.05 12:09

Ich hab' das schon gelesen, nur finde ich die Aussage nicht nachvollziehbar
Gleichzeitig signiert sie diese Mail mit ihrem privaten Schlüssel. Die Identität könnte von Bob geprüft werden und daher könnte Bob danach auch Emails an Alice verschlüsselt senden.
Wie soll Bob denn ihre Signatur entschlüsseln? Er hat doch nicht ihren Schlüssel. Aber was soll's, das sind schließlich nur HAs. Danke trotzdem.

Gruß Uwe_Zett.
Martin0815
Forums-Scout
Forums-Scout
Beiträge: 374
Registriert: 23.09.04 15:43
Kontaktdaten:

Jo, eine Signatur macht eigentlich nur Sinn, wenn man nicht gleichzeitig den öffentlichen Schlüssel sendet. Mit diesem kann man die Signatur ja prüfen. Allerdings ist dieses Detail für die Beantwortung der Frage sowieso unwichtig.

Wenn man also die Sicherheitsbedenken (wegen "faken" des Emailabsenders usw) ignoriert, dann ist das so möglich, daher schätze ich das die AKAD hier ein JA erwartet.
Antworten