25.02.2013 Aufrufe

Kryptologie für Jedermann - Deutschland sicher im Netz

Kryptologie für Jedermann - Deutschland sicher im Netz

Kryptologie für Jedermann - Deutschland sicher im Netz

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

6.3.3 Eingesetzte Algorithmen<br />

In elektronischen Schließsystemen kommen in der Regel symme-<br />

trische Verfahren zum Einsatz. Bei vielen Anwendungen wie zum<br />

Beispiel bei einem Kfz- Schlüssel werden die kryptographischen sym-<br />

metrischen Schlüssel während der Produktion in den Schlüsselträger<br />

eingebettet, so dass auf eine Aushandlung der Schlüssel mit asymmetrischen<br />

Verfahren verzichtet werden kann. Dabei kommen alle<br />

symmetrischen Algorithmen, wie Triple- DES, AES, IDEA oder RC4 zum<br />

Einsatz.<br />

Viele Hersteller neigen dazu, verwendete Algorithmen gehe<strong>im</strong> zu<br />

halten, da sie davon ausgehen, dass ihre Systeme dadurch <strong>sicher</strong>er<br />

sind. Allerdings gibt es genügend viele öffentlich bekannte Verschlüsselungsverfahren,<br />

die als <strong>sicher</strong> gelten. Deshalb kann das Publizieren<br />

des Algorithmus ein Qualitätsmerkmal sein, während die Gehe<strong>im</strong>haltung<br />

den Verdacht nährt, dass aus Kosten- und Effizienzgründen<br />

un<strong>sicher</strong>e Verfahren eingesetzt werden.<br />

6.3.4 Ziel der Verschlüsselung<br />

Werden Schließ- und Entriegelungsbefehle in einem <strong>Netz</strong>werk zu<br />

einem entfernten Schloss übertragen, so müssen sich die Schlösser<br />

ihrerseits identifizieren. Wenn dann noch ein Schlüssel-Server <strong>im</strong> <strong>Netz</strong><br />

die Verteilung der Schlüssel organisiert, muss sich der Schlüssel-<br />

Server ebenfalls authentifizieren, um zu verhindern, dass ein Angreifer<br />

dem Schloss eigene Schlüssel zusendet. Zusätzlich muss die<br />

Kommunikation verschlüsselt stattfinden.<br />

Die elektronischen Übertragungswege müssen dagegen vor Fehlbedienung,<br />

Lauschangriffen und Manipulation geschützt werden. Das<br />

gilt insbesondere <strong>für</strong> kontaktlose Schlüssel, die ein Schloss durch die<br />

Luft bedienen und Angreifern die Gelegenheit bieten, eine mitgelauschte<br />

Identifikation wieder in das System einzuspielen ( Replay-<br />

Attacke).<br />

54

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!