## Zertifikate _Alice_ und _Bob_ haben mit der asymmetrischen Verschlüsselung ein Verfahren, wie die beiden über einen unsicheren Kanal einen gemeinsamen Schlüssel vereinbaren können. Solange _Eve_ den Kanal nur abhören kann, geht alles gut: Sie kann die Nachricht nicht entschlüsseln. Was passiert nun, wenn _Mallory_ auftaucht, der den Kanal nicht nur abhören sondern auch gezielt manipulieren kann? Er schnappt sich Bobs _public key_ bei der Übertragung und ersetzt ihn mit seinem eigenen, ohne dass Alice etwas bemerkt. Wenn Alice die verschlüsselte Botschaft zurücksendet, verwendet sie unwissenderweise Mallorys Schlüssel; dieser entschlüsselt die Nachricht und verschlüsselt sie erneut mit Bobs Schlüssel, so dass auch dieser nichts bemerkt. {{:gf_informatik:verschluesselung:pasted:20220317-231824.png?nolink&600}} Mallory führt eine **Man-in-the-Middle**-Attacke aus. Hätten wir eine vertrauenswürdige Instanz, die uns mit digitalen Signaturen überprüfen lässt, ob wir es wirklich mit Bobs Schlüssel zu tun haben, könnten wir das Problem lösen: {{:gf_informatik:verschluesselung:pasted:20220317-232111.png?nolink&600}} ### Trusted Entity _Trent_ stellt in unserem System eine solche vertrauenswürdige Instanz dar. Er nimmt sich die Zeit, jeden Teilnehmer gründlich zu authentifizieren, zum Beispiel indem er eine Identitätskarte überprüft. Erst dann stellt er ein **Zertifikat** aus, das belegt, dass Bobs _public key_ wirklich zu Bob gehört. Dazu nutzt er digitale [[gf_informatik:verschluesselung:signaturen]]. ### Vertrauen im Internet Das HTTPS-Protokoll funktioniert genau so: Sogenannte _Certificate Authorities_ überprüfen die Identität von Webseiten-Betreibern. Die IT-Abteilung der KSR hat irgendwann bewiesen, dass sie wirklich zuständig für die Webseite der KSR ist, und erhielt dafür von einer Certificate Authority ein Zertifikat ausgehändigt. Rufen wir die Webseite `https://www.ksr.ch` auf, so überprüft der Browser zuerst, ob ein gültiges Zertifikat vorliegt. Die Root-Zertifikate der _Certificate Authorities_ werden dabei vom Browser oder dem Betriebssystem vorinstalliert. {{:gf_informatik:verschluesselung:pasted:20220317-232749.png?nolink&600}} {{:gf_informatik:verschluesselung:pasted:20220317-232804.png?nolink&600}}