Sicherheit in Rechnernetzen: - Professur Datenschutz und ...
Sicherheit in Rechnernetzen: - Professur Datenschutz und ...
Sicherheit in Rechnernetzen: - Professur Datenschutz und ...
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
236<br />
A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />
235<br />
A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />
5.4.6.10.2 Ersetzen von MIXen<br />
unbrauchbar gewordenen anonymen Adressen, jeweils e<strong>in</strong>e anonyme Ersatzadresse <strong>und</strong> eventuell<br />
noch weitere anonyme Adressen, da diese ja je nur e<strong>in</strong>mal verwendet werden können <strong>und</strong> also von<br />
Zeit zu Zeit sowieso nachgeliefert werden müssen.<br />
Um e<strong>in</strong>e nicht Ende-zu-Ende arbeitende Fehlerbehebung zu ermöglichen <strong>und</strong> damit alle Nachteile der<br />
ersten Möglichkeit zu vermeiden, werden bei der zweiten <strong>und</strong> dritten Möglichkeit MIXe <strong>in</strong> die Lage<br />
versetzt, andere zu ersetzen. Dies ist <strong>in</strong>sbesondere für die Verfügbarkeit sehr vorteilhaft, verursacht<br />
aber das im folgenden Unterabschnitt behandelte Koord<strong>in</strong>ations-Problem.<br />
Die Möglichkeit des Ersetzens von MIXen wird statisch vorgesehen (statisch erzeugte Red<strong>und</strong>anz) –<br />
bei dynamisch erzeugter Red<strong>und</strong>anz bräuchten ke<strong>in</strong>e MIXe ersetzt zu werden. Es könnte, wie <strong>in</strong><br />
§5.4.6.10.1, e<strong>in</strong>e ganz andere MIX-Folge gewählt werden.<br />
Statisch erzeugte Red<strong>und</strong>anz kann generell entweder statisch oder dynamisch aktiviert werden.<br />
Dabei ist e<strong>in</strong>e statische Aktivierung bezüglich des Ersetzens e<strong>in</strong>es MIXes nichts anderes als e<strong>in</strong>e<br />
verteilte, <strong>in</strong>tern fehlertolerante Implementierung e<strong>in</strong>es MIXes (vgl. §5.4.6.10): An den<br />
vorangehenden MIX (bzw. das unterliegende Kommunikationsnetz) wird die Funktion des Sendens<br />
der E<strong>in</strong>gabe an alle verteilten Teile des MIXes delegiert. An den nachfolgenden MIX wird die<br />
Funktion des Sammelns der Ausgaben aller verteilten Teile <strong>und</strong> die Bildung des Gesamtergebnisses<br />
delegiert. Nicht delegierbar ist e<strong>in</strong>e Koord<strong>in</strong>ierung aller verteilten Teile des MIXes (vgl. auch<br />
§5.4.6.10.2.1). Die Koord<strong>in</strong>ierung muß sicherstellen, daß alle nicht ausgefallenen Teile <strong>in</strong> jedem<br />
Schub (vgl. §5.4.6) jeweils die gleichen E<strong>in</strong>gabe-Informationse<strong>in</strong>heiten bearbeiten. Anderenfalls<br />
kann e<strong>in</strong> verändernder Angreifer Differenzen zwischen den E<strong>in</strong>gabe- <strong>und</strong> Ausgabe-Informationse<strong>in</strong>heiten<br />
e<strong>in</strong>zelner Teile des MIXes herbeiführen <strong>und</strong> zur Überbrückung des verteilt implementierten<br />
MIXes bezüglich des Schutzes der Kommunikationsbeziehung nutzen. Dies gel<strong>in</strong>gt genau dann,<br />
wenn Durchschnitte oder Differenzen der Schübe die Kard<strong>in</strong>alität 1 haben, vgl. §5.4.6.<br />
E<strong>in</strong>e statische Aktivierung bezüglich des Ersetzens mehrerer MIXe <strong>in</strong> Folge ist bezüglich des<br />
Schutzes der Kommunikationsbeziehung problematisch, da<br />
• das bereits mehrfach erwähnte Koord<strong>in</strong>ations-Problem dann jeweils für die MIXe <strong>in</strong> Folge<br />
bezüglich jeder Stufe besteht <strong>und</strong><br />
• e<strong>in</strong>e Informationse<strong>in</strong>heit nur unter solchen Informationse<strong>in</strong>heiten bezüglich der Kommunikationsbeziehung<br />
geschützt werden kann, die jeweils gleichzeitig dieselben MIXe <strong>in</strong> Folge durchlaufen,<br />
d.h. sowohl jeweils dieselben MIXe h<strong>in</strong>tere<strong>in</strong>ander als auch gleichviele Folgen<br />
parallel.<br />
E<strong>in</strong>e statische Aktivierung bezüglich des Ersetzens mehrerer MIXe <strong>in</strong> Folge ist also nur bei fest<br />
vorgegebenen MIX-Kaskaden (vgl. [Pfit_89 §4.2.3.1]) möglich.<br />
Im MIX-Netz mit Verteilung „letzter“ Informationse<strong>in</strong>heiten an alle Stationen s<strong>in</strong>d anonyme Rückadressen<br />
überflüssig, da durch Verteilung <strong>und</strong> normale implizite Adressen der Empfänger vollständig<br />
geschützt ist. Also müssen <strong>in</strong> solch e<strong>in</strong>em MIX-Netz auch nach Ausfall von MIXen ke<strong>in</strong>e neuen<br />
Adressen ausgetauscht werden. E<strong>in</strong>e Liste der ausgefallenen MIXe sollte natürlich an alle Stationen<br />
verteilt werden, damit sie diese MIXe für das Senderanonymitätsschema nicht verwenden.<br />
Entsprechendes gilt beim Verfahren des anonymen Abrufs.<br />
E<strong>in</strong>e im Fehlerfall Zeit sparende Variation dieser Möglichkeit der Ende-zu-Ende-Protokolle mit<br />
statisch oder dynamisch aktivierter Red<strong>und</strong>anz besteht dar<strong>in</strong>, jeden anonymen Informationstransfer<br />
parallel über mehrere disjunkte MIX-Folgen auszuführen (statisch oder dynamisch erzeugte, statisch<br />
aktivierte Red<strong>und</strong>anz).<br />
Nachteil jeder Ende-zu-Ende-Fehlerbehebung ist, daß statistische Angriffe über Senderaten von<br />
Informationse<strong>in</strong>heiten – wie zu Beg<strong>in</strong>n dieses Kapitels bereits erwähnt – möglich s<strong>in</strong>d, die ggf. e<strong>in</strong>e<br />
Verkettung von Verkehrsereignissen bewirken können. Besonders ausgeprägt ist dies bei MIX-<br />
Netzen ohne Verteilung „letzter“ Informationse<strong>in</strong>heiten <strong>und</strong> bei <strong>in</strong>dividueller Wahl der Ende-zu-Ende-<br />
Zeitschranken (genauer: der Zeitschranken<strong>in</strong>tervalle, <strong>in</strong>nerhalb derer zu e<strong>in</strong>em zufälligen Zeitpunkt<br />
reagiert wird) bzw. bei <strong>in</strong>dividueller Wahl der Anzahl der parallel auszuführenden Informationstransfers.<br />
MIX 10<br />
MIX 9<br />
MIX 8<br />
MIX 7<br />
MIX 6<br />
E<br />
MIX 5<br />
MIX 4<br />
MIX 3<br />
MIX 2<br />
MIX 1<br />
S<br />
MIX 15<br />
MIX 14<br />
MIX 13<br />
MIX 12<br />
MIX 11<br />
Da beide Möglichkeiten statisch erzeugter, statisch aktivierter Red<strong>und</strong>anz e<strong>in</strong>erseits sehr aufwendig<br />
<strong>und</strong> andererseits bezüglich des Entwurfsspielraums un<strong>in</strong>teressant zu se<strong>in</strong> sche<strong>in</strong>en, wird <strong>in</strong><br />
§5.4.6.10.2.1 bis §5.4.6.10.2.3 ausschließlich statisch erzeugte, dynamisch aktivierte Red<strong>und</strong>anz<br />
behandelt.<br />
S Sender E Empfänger<br />
Bild 5-36: Zwei zusätzliche alternative Wege über disjunkte MIX-Folgen<br />
5.4.6.10.2.1 Das Koord<strong>in</strong>ations-Problem<br />
Können statistische Angriffe über Senderaten von Informationse<strong>in</strong>heiten ignoriert werden, so gilt das<br />
folgende Schutzkriterium.<br />
Im MIX-Netz, wie es <strong>in</strong> §5.4.6 beschrieben wurde, war jeder MIX dafür verantwortlich, solange er<br />
se<strong>in</strong> Schlüsselpaar beibehält, Informationse<strong>in</strong>heiten mit ihm höchstens e<strong>in</strong>mal zu mixen. Anderenfalls<br />
könnte e<strong>in</strong> Angreifer e<strong>in</strong>en MIX bezüglich e<strong>in</strong>er Informationse<strong>in</strong>heit, die er zweimal mixt, überbrücken,<br />
da sie mit hoher Wahrsche<strong>in</strong>lichkeit die e<strong>in</strong>zige <strong>in</strong> den entsprechenden Ausgaben des MIXes<br />
zweimal enthaltene Informationse<strong>in</strong>heit ist.<br />
Können MIXe <strong>in</strong> die Lage versetzt werden, andere zu ersetzen, so wird diese Verantwortung<br />
jedes e<strong>in</strong>zelnen MIXes auf e<strong>in</strong> von ihm <strong>und</strong> denjenigen MIXen, die ihn möglicherweise ersetzen können,<br />
gebildetes Team übertragen. Dabei muß das Team dieser Verantwortung auch dann gerecht werden,<br />
wenn e<strong>in</strong>e beliebige Teilmenge des Teams ausgefallen <strong>und</strong> die Kommunikation zwischen nicht<br />
Schutzkriterium:<br />
Verschiedene MIX-Folgen s<strong>in</strong>d genauso sicher wie die ursprünglichen Schemata (vgl.<br />
§5.4.6), sofern bei jeder verwendeten MIX-Folge m<strong>in</strong>destens e<strong>in</strong> MIX nicht vom Angreifer<br />
kontrolliert wird.<br />
Hierbei ist es unerheblich, ob der nicht kontrollierte MIX korrekt mixt oder (etwa, sofern er<br />
ausgefallen ist) gar nicht.