Kryptologie für Jedermann - Deutschland sicher im Netz
Kryptologie für Jedermann - Deutschland sicher im Netz
Kryptologie für Jedermann - Deutschland sicher im Netz
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
6.3.3 Eingesetzte Algorithmen<br />
In elektronischen Schließsystemen kommen in der Regel symme-<br />
trische Verfahren zum Einsatz. Bei vielen Anwendungen wie zum<br />
Beispiel bei einem Kfz- Schlüssel werden die kryptographischen sym-<br />
metrischen Schlüssel während der Produktion in den Schlüsselträger<br />
eingebettet, so dass auf eine Aushandlung der Schlüssel mit asymmetrischen<br />
Verfahren verzichtet werden kann. Dabei kommen alle<br />
symmetrischen Algorithmen, wie Triple- DES, AES, IDEA oder RC4 zum<br />
Einsatz.<br />
Viele Hersteller neigen dazu, verwendete Algorithmen gehe<strong>im</strong> zu<br />
halten, da sie davon ausgehen, dass ihre Systeme dadurch <strong>sicher</strong>er<br />
sind. Allerdings gibt es genügend viele öffentlich bekannte Verschlüsselungsverfahren,<br />
die als <strong>sicher</strong> gelten. Deshalb kann das Publizieren<br />
des Algorithmus ein Qualitätsmerkmal sein, während die Gehe<strong>im</strong>haltung<br />
den Verdacht nährt, dass aus Kosten- und Effizienzgründen<br />
un<strong>sicher</strong>e Verfahren eingesetzt werden.<br />
6.3.4 Ziel der Verschlüsselung<br />
Werden Schließ- und Entriegelungsbefehle in einem <strong>Netz</strong>werk zu<br />
einem entfernten Schloss übertragen, so müssen sich die Schlösser<br />
ihrerseits identifizieren. Wenn dann noch ein Schlüssel-Server <strong>im</strong> <strong>Netz</strong><br />
die Verteilung der Schlüssel organisiert, muss sich der Schlüssel-<br />
Server ebenfalls authentifizieren, um zu verhindern, dass ein Angreifer<br />
dem Schloss eigene Schlüssel zusendet. Zusätzlich muss die<br />
Kommunikation verschlüsselt stattfinden.<br />
Die elektronischen Übertragungswege müssen dagegen vor Fehlbedienung,<br />
Lauschangriffen und Manipulation geschützt werden. Das<br />
gilt insbesondere <strong>für</strong> kontaktlose Schlüssel, die ein Schloss durch die<br />
Luft bedienen und Angreifern die Gelegenheit bieten, eine mitgelauschte<br />
Identifikation wieder in das System einzuspielen ( Replay-<br />
Attacke).<br />
54