03.08.2013 Aufrufe

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

236<br />

A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />

235<br />

A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />

5.4.6.10.2 Ersetzen von MIXen<br />

unbrauchbar gewordenen anonymen Adressen, jeweils e<strong>in</strong>e anonyme Ersatzadresse <strong>und</strong> eventuell<br />

noch weitere anonyme Adressen, da diese ja je nur e<strong>in</strong>mal verwendet werden können <strong>und</strong> also von<br />

Zeit zu Zeit sowieso nachgeliefert werden müssen.<br />

Um e<strong>in</strong>e nicht Ende-zu-Ende arbeitende Fehlerbehebung zu ermöglichen <strong>und</strong> damit alle Nachteile der<br />

ersten Möglichkeit zu vermeiden, werden bei der zweiten <strong>und</strong> dritten Möglichkeit MIXe <strong>in</strong> die Lage<br />

versetzt, andere zu ersetzen. Dies ist <strong>in</strong>sbesondere für die Verfügbarkeit sehr vorteilhaft, verursacht<br />

aber das im folgenden Unterabschnitt behandelte Koord<strong>in</strong>ations-Problem.<br />

Die Möglichkeit des Ersetzens von MIXen wird statisch vorgesehen (statisch erzeugte Red<strong>und</strong>anz) –<br />

bei dynamisch erzeugter Red<strong>und</strong>anz bräuchten ke<strong>in</strong>e MIXe ersetzt zu werden. Es könnte, wie <strong>in</strong><br />

§5.4.6.10.1, e<strong>in</strong>e ganz andere MIX-Folge gewählt werden.<br />

Statisch erzeugte Red<strong>und</strong>anz kann generell entweder statisch oder dynamisch aktiviert werden.<br />

Dabei ist e<strong>in</strong>e statische Aktivierung bezüglich des Ersetzens e<strong>in</strong>es MIXes nichts anderes als e<strong>in</strong>e<br />

verteilte, <strong>in</strong>tern fehlertolerante Implementierung e<strong>in</strong>es MIXes (vgl. §5.4.6.10): An den<br />

vorangehenden MIX (bzw. das unterliegende Kommunikationsnetz) wird die Funktion des Sendens<br />

der E<strong>in</strong>gabe an alle verteilten Teile des MIXes delegiert. An den nachfolgenden MIX wird die<br />

Funktion des Sammelns der Ausgaben aller verteilten Teile <strong>und</strong> die Bildung des Gesamtergebnisses<br />

delegiert. Nicht delegierbar ist e<strong>in</strong>e Koord<strong>in</strong>ierung aller verteilten Teile des MIXes (vgl. auch<br />

§5.4.6.10.2.1). Die Koord<strong>in</strong>ierung muß sicherstellen, daß alle nicht ausgefallenen Teile <strong>in</strong> jedem<br />

Schub (vgl. §5.4.6) jeweils die gleichen E<strong>in</strong>gabe-Informationse<strong>in</strong>heiten bearbeiten. Anderenfalls<br />

kann e<strong>in</strong> verändernder Angreifer Differenzen zwischen den E<strong>in</strong>gabe- <strong>und</strong> Ausgabe-Informationse<strong>in</strong>heiten<br />

e<strong>in</strong>zelner Teile des MIXes herbeiführen <strong>und</strong> zur Überbrückung des verteilt implementierten<br />

MIXes bezüglich des Schutzes der Kommunikationsbeziehung nutzen. Dies gel<strong>in</strong>gt genau dann,<br />

wenn Durchschnitte oder Differenzen der Schübe die Kard<strong>in</strong>alität 1 haben, vgl. §5.4.6.<br />

E<strong>in</strong>e statische Aktivierung bezüglich des Ersetzens mehrerer MIXe <strong>in</strong> Folge ist bezüglich des<br />

Schutzes der Kommunikationsbeziehung problematisch, da<br />

• das bereits mehrfach erwähnte Koord<strong>in</strong>ations-Problem dann jeweils für die MIXe <strong>in</strong> Folge<br />

bezüglich jeder Stufe besteht <strong>und</strong><br />

• e<strong>in</strong>e Informationse<strong>in</strong>heit nur unter solchen Informationse<strong>in</strong>heiten bezüglich der Kommunikationsbeziehung<br />

geschützt werden kann, die jeweils gleichzeitig dieselben MIXe <strong>in</strong> Folge durchlaufen,<br />

d.h. sowohl jeweils dieselben MIXe h<strong>in</strong>tere<strong>in</strong>ander als auch gleichviele Folgen<br />

parallel.<br />

E<strong>in</strong>e statische Aktivierung bezüglich des Ersetzens mehrerer MIXe <strong>in</strong> Folge ist also nur bei fest<br />

vorgegebenen MIX-Kaskaden (vgl. [Pfit_89 §4.2.3.1]) möglich.<br />

Im MIX-Netz mit Verteilung „letzter“ Informationse<strong>in</strong>heiten an alle Stationen s<strong>in</strong>d anonyme Rückadressen<br />

überflüssig, da durch Verteilung <strong>und</strong> normale implizite Adressen der Empfänger vollständig<br />

geschützt ist. Also müssen <strong>in</strong> solch e<strong>in</strong>em MIX-Netz auch nach Ausfall von MIXen ke<strong>in</strong>e neuen<br />

Adressen ausgetauscht werden. E<strong>in</strong>e Liste der ausgefallenen MIXe sollte natürlich an alle Stationen<br />

verteilt werden, damit sie diese MIXe für das Senderanonymitätsschema nicht verwenden.<br />

Entsprechendes gilt beim Verfahren des anonymen Abrufs.<br />

E<strong>in</strong>e im Fehlerfall Zeit sparende Variation dieser Möglichkeit der Ende-zu-Ende-Protokolle mit<br />

statisch oder dynamisch aktivierter Red<strong>und</strong>anz besteht dar<strong>in</strong>, jeden anonymen Informationstransfer<br />

parallel über mehrere disjunkte MIX-Folgen auszuführen (statisch oder dynamisch erzeugte, statisch<br />

aktivierte Red<strong>und</strong>anz).<br />

Nachteil jeder Ende-zu-Ende-Fehlerbehebung ist, daß statistische Angriffe über Senderaten von<br />

Informationse<strong>in</strong>heiten – wie zu Beg<strong>in</strong>n dieses Kapitels bereits erwähnt – möglich s<strong>in</strong>d, die ggf. e<strong>in</strong>e<br />

Verkettung von Verkehrsereignissen bewirken können. Besonders ausgeprägt ist dies bei MIX-<br />

Netzen ohne Verteilung „letzter“ Informationse<strong>in</strong>heiten <strong>und</strong> bei <strong>in</strong>dividueller Wahl der Ende-zu-Ende-<br />

Zeitschranken (genauer: der Zeitschranken<strong>in</strong>tervalle, <strong>in</strong>nerhalb derer zu e<strong>in</strong>em zufälligen Zeitpunkt<br />

reagiert wird) bzw. bei <strong>in</strong>dividueller Wahl der Anzahl der parallel auszuführenden Informationstransfers.<br />

MIX 10<br />

MIX 9<br />

MIX 8<br />

MIX 7<br />

MIX 6<br />

E<br />

MIX 5<br />

MIX 4<br />

MIX 3<br />

MIX 2<br />

MIX 1<br />

S<br />

MIX 15<br />

MIX 14<br />

MIX 13<br />

MIX 12<br />

MIX 11<br />

Da beide Möglichkeiten statisch erzeugter, statisch aktivierter Red<strong>und</strong>anz e<strong>in</strong>erseits sehr aufwendig<br />

<strong>und</strong> andererseits bezüglich des Entwurfsspielraums un<strong>in</strong>teressant zu se<strong>in</strong> sche<strong>in</strong>en, wird <strong>in</strong><br />

§5.4.6.10.2.1 bis §5.4.6.10.2.3 ausschließlich statisch erzeugte, dynamisch aktivierte Red<strong>und</strong>anz<br />

behandelt.<br />

S Sender E Empfänger<br />

Bild 5-36: Zwei zusätzliche alternative Wege über disjunkte MIX-Folgen<br />

5.4.6.10.2.1 Das Koord<strong>in</strong>ations-Problem<br />

Können statistische Angriffe über Senderaten von Informationse<strong>in</strong>heiten ignoriert werden, so gilt das<br />

folgende Schutzkriterium.<br />

Im MIX-Netz, wie es <strong>in</strong> §5.4.6 beschrieben wurde, war jeder MIX dafür verantwortlich, solange er<br />

se<strong>in</strong> Schlüsselpaar beibehält, Informationse<strong>in</strong>heiten mit ihm höchstens e<strong>in</strong>mal zu mixen. Anderenfalls<br />

könnte e<strong>in</strong> Angreifer e<strong>in</strong>en MIX bezüglich e<strong>in</strong>er Informationse<strong>in</strong>heit, die er zweimal mixt, überbrücken,<br />

da sie mit hoher Wahrsche<strong>in</strong>lichkeit die e<strong>in</strong>zige <strong>in</strong> den entsprechenden Ausgaben des MIXes<br />

zweimal enthaltene Informationse<strong>in</strong>heit ist.<br />

Können MIXe <strong>in</strong> die Lage versetzt werden, andere zu ersetzen, so wird diese Verantwortung<br />

jedes e<strong>in</strong>zelnen MIXes auf e<strong>in</strong> von ihm <strong>und</strong> denjenigen MIXen, die ihn möglicherweise ersetzen können,<br />

gebildetes Team übertragen. Dabei muß das Team dieser Verantwortung auch dann gerecht werden,<br />

wenn e<strong>in</strong>e beliebige Teilmenge des Teams ausgefallen <strong>und</strong> die Kommunikation zwischen nicht<br />

Schutzkriterium:<br />

Verschiedene MIX-Folgen s<strong>in</strong>d genauso sicher wie die ursprünglichen Schemata (vgl.<br />

§5.4.6), sofern bei jeder verwendeten MIX-Folge m<strong>in</strong>destens e<strong>in</strong> MIX nicht vom Angreifer<br />

kontrolliert wird.<br />

Hierbei ist es unerheblich, ob der nicht kontrollierte MIX korrekt mixt oder (etwa, sofern er<br />

ausgefallen ist) gar nicht.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!