Skip to content
Snippets Groups Projects
Commit 985d5d68 authored by Michael Haidner's avatar Michael Haidner
Browse files

Die Datei 'docs/getting-started/encryption.mdx' redigiert (planning#827)

parent 5a7c9032
No related branches found
No related tags found
1 merge request!313827_Dokumentation_Tippfehler_in_der_Dokumentation_korrigieren_Teil_2_(planning#827)
...@@ -11,7 +11,7 @@ FIT-Connect bietet zur Absicherung der Übertragung von Antragsdaten und Antrags ...@@ -11,7 +11,7 @@ FIT-Connect bietet zur Absicherung der Übertragung von Antragsdaten und Antrags
Abgesehen von denen für die Übermittlung zwingend notwendigen technischen Daten können so nur die Zielbehörde bzw. das Ziel-Fachverfahren die Antragsdaten und Antragsmetadaten entschlüsseln und lesen. Abgesehen von denen für die Übermittlung zwingend notwendigen technischen Daten können so nur die Zielbehörde bzw. das Ziel-Fachverfahren die Antragsdaten und Antragsmetadaten entschlüsseln und lesen.
Die FIT-Connect Architektur unterstützt grundsätzlich zwei Umsetzungsvarianten für die verschlüsselte Übermittlung von Antragsdaten. Die FIT-Connect Architektur unterstützt grundsätzlich zwei Umsetzungsvarianten für die verschlüsselte Übermittlung von Antragsdaten.
Abhängig vom Schutzbedarf der zu übermittelnden Daten sollte entschieden werden, welche Umsetzungs-Variante einzusetzen ist. Abhängig vom Schutzbedarf der zu übermittelnden Daten sollte entschieden werden, welche Umsetzungsvariante einzusetzen ist.
Besonders schutzbedürftige personenbezogene Daten dürfen nach den [Vorgaben des BSI](https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/TechnischeRichtlinien/TR03107/TR-03107-1.pdf?__blob=publicationFile&v=4) nur Ende-zu-Ende-verschlüsselt übertragen werden. Besonders schutzbedürftige personenbezogene Daten dürfen nach den [Vorgaben des BSI](https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/TechnischeRichtlinien/TR03107/TR-03107-1.pdf?__blob=publicationFile&v=4) nur Ende-zu-Ende-verschlüsselt übertragen werden.
Für diese Daten ist es notwendig, dass die Antragsdaten bereits auf dem Endgerät der Anwender:in verschlüsselt werden (Ende-zu-Ende-Verschlüsselung). Für diese Daten ist es notwendig, dass die Antragsdaten bereits auf dem Endgerät der Anwender:in verschlüsselt werden (Ende-zu-Ende-Verschlüsselung).
...@@ -35,7 +35,7 @@ Im Folgenden sollen die Grundlagen kurz erläutert werden. ...@@ -35,7 +35,7 @@ Im Folgenden sollen die Grundlagen kurz erläutert werden.
### Symmetrische Verschlüsselung ### Symmetrische Verschlüsselung
Eine Verschlüsselung wird als symmetrisch bezeichnet, wenn für für Ver- und Entschlüsselung derselbe Schlüssel verwendet wird. Eine Verschlüsselung wird als symmetrisch bezeichnet, wenn für die Ver- und Entschlüsselung derselbe Schlüssel verwendet wird.
Das ist gleichzeitig auch der größte Nachteil der symmetrischen Verschlüsselung. Das ist gleichzeitig auch der größte Nachteil der symmetrischen Verschlüsselung.
Für eine sichere Kommunikation muss immer zuerst allen beteiligten Parteien der geheime Verschlüsselungsschlüssel übermittelt werden. Für eine sichere Kommunikation muss immer zuerst allen beteiligten Parteien der geheime Verschlüsselungsschlüssel übermittelt werden.
Man spricht hier auch von einem gemeinsamen Geheimnis (*shared secret*). Man spricht hier auch von einem gemeinsamen Geheimnis (*shared secret*).
...@@ -47,7 +47,7 @@ Dem gegenüber steht der große Vorteil, dass es mit symmetrischer Verschlüssel ...@@ -47,7 +47,7 @@ Dem gegenüber steht der große Vorteil, dass es mit symmetrischer Verschlüssel
Eine Verschlüsselung wird als asymmetrisch bezeichnet, wenn es für Ver- und Entschlüsselung im Gegensatz zur symmetrischer Verschlüsselung jeweils einen eigenen Schlüssel gibt. Eine Verschlüsselung wird als asymmetrisch bezeichnet, wenn es für Ver- und Entschlüsselung im Gegensatz zur symmetrischer Verschlüsselung jeweils einen eigenen Schlüssel gibt.
Die beiden Schlüssel bilden zusammen ein Schlüsselpaar, bestehend aus einem öffentlichen Schlüssel (*public key*) und einem geheimzuhaltenden privaten Schlüssel (*private key*, auch *secret key*). Die beiden Schlüssel bilden zusammen ein Schlüsselpaar, bestehend aus einem öffentlichen Schlüssel (*public key*) und einem geheimzuhaltenden privaten Schlüssel (*private key*, auch *secret key*).
Der große Vorteil dieses Verfahrens besteht darin, dass für eine sichere Kommunikation den sendenen Parteien nur der öffentliche Schlüssel ausgehändigt werden muss. Der große Vorteil dieses Verfahrens besteht darin, dass für eine sichere Kommunikation den sendenden Parteien nur der öffentliche Schlüssel ausgehändigt werden muss.
Lediglich die zum öffentlichen Schlüssel passenden privaten Schlüssel, mit denen empfangende Nachrichten wieder entschlüsselt werden können, müssen die Nachrichten-Empfänger geheim halten. Lediglich die zum öffentlichen Schlüssel passenden privaten Schlüssel, mit denen empfangende Nachrichten wieder entschlüsselt werden können, müssen die Nachrichten-Empfänger geheim halten.
Der öffentliche Schlüssel baut bildlich gesprochen einen Schutzcontainer um die Nachricht auf, die nur der zugehörige Empfänger öffnen kann, wie z. B. bei einem Briefkasten, der auch nur vom Besitzer des passenden Briefkastenschlüssels geöffnet werden kann. Der öffentliche Schlüssel baut bildlich gesprochen einen Schutzcontainer um die Nachricht auf, die nur der zugehörige Empfänger öffnen kann, wie z. B. bei einem Briefkasten, der auch nur vom Besitzer des passenden Briefkastenschlüssels geöffnet werden kann.
...@@ -87,7 +87,7 @@ Die Prüfung von Zertifikaten ist zwingend erforderlich, da sonst Angriffe wie [ ...@@ -87,7 +87,7 @@ Die Prüfung von Zertifikaten ist zwingend erforderlich, da sonst Angriffe wie [
### JSON Web Encryption und JWE Compact Serialization ### JSON Web Encryption und JWE Compact Serialization
Die vorangegangen Grundlagen zur Verschlüsselung, hybriden Verfahren und Zertifikaten finden in FIT-Connect in Form von [JSON Web Encryption (JWE)](https://datatracker.ietf.org/doc/html/rfc7516) bei der Verschlüsselung von Antragsdaten (Submissions) Anwendung. Die Grundlagen zur Verschlüsselung, hybriden Verfahren und Zertifikaten finden in FIT-Connect in Form von [JSON Web Encryption (JWE)](https://datatracker.ietf.org/doc/html/rfc7516) bei der Verschlüsselung von Antragsdaten (Submissions) Anwendung.
JWE standardisiert die einheitliche Anwendung von kryptographischen Algorithmen und die Repräsentation der dabei genutzten Datenstrukturen. JWE standardisiert die einheitliche Anwendung von kryptographischen Algorithmen und die Repräsentation der dabei genutzten Datenstrukturen.
Dazu nutzt FIT-Connect die [JWE Compact Serialization](https://datatracker.ietf.org/doc/html/rfc7516#section-3.1). Dazu nutzt FIT-Connect die [JWE Compact Serialization](https://datatracker.ietf.org/doc/html/rfc7516#section-3.1).
Die Daten innerhalb eines JWE werden möglichst sparsam kodiert und als eine kompakte, URL-sichere Zeichenkette (String) dargestellt. Die Daten innerhalb eines JWE werden möglichst sparsam kodiert und als eine kompakte, URL-sichere Zeichenkette (String) dargestellt.
......
0% Loading or .
You are about to add 0 people to the discussion. Proceed with caution.
Finish editing this message first!
Please register or to comment