03.08.2013 Aufrufe

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

238<br />

A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />

237<br />

A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />

von sich gegenseitig mißtrauenden Organisationen betrieben werden, durch Verwendung e<strong>in</strong>es<br />

Schwellwertschemas (vgl. §3.9.6) rekonstruiert werden kann [Pfi1_85].<br />

Beides ermöglicht ohne Änderungen der Adreß- oder Verschlüsselungsschemata e<strong>in</strong> MIX-zu-<br />

MIX-Protokoll, <strong>in</strong>dem der jeweilige Sender oder MIX bei Ausfall e<strong>in</strong>es (oder mehrerer) MIXe die<br />

Informationse<strong>in</strong>heit zu e<strong>in</strong>em nicht ausgefallenen Mitglied des entsprechenden Teams übermittelt.<br />

Dazu benötigt er Information über Ausfälle von MIXen sowie die Teamstruktur. Beides kann<br />

entweder global bekannt se<strong>in</strong> oder auf Anfrage mitgeteilt werden – der Ausfall e<strong>in</strong>es MIXes etwa<br />

durch Ausbleiben e<strong>in</strong>er Antwort (Empfangsquittung). Auf die ebenfalls nötige Information über die<br />

Erreichbarkeit von MIXen, die durch Ausfälle von Teilen des unterliegenden Kommunikationsnetzes<br />

e<strong>in</strong>geschränkt se<strong>in</strong> kann, wird aus den zu Beg<strong>in</strong>n dieses Kapitels dargelegten Gründen nicht weiter<br />

e<strong>in</strong>gegangen.<br />

In der Begriffswelt der Fehlertoleranz ausgedrückt handelt es sich also um statisch erzeugte, dynamisch<br />

aktivierte Parallel-Red<strong>und</strong>anz.<br />

ausgefallenen Teammitgliedern unterbrochen ist. Insbesondere dürfen Informationse<strong>in</strong>heiten, die von<br />

ausgefallenen oder gerade unerreichbaren Teammitgliedern bereits gemixt wurden, nicht nochmal von<br />

e<strong>in</strong>em Teammitglied gemixt werden – obwohl e<strong>in</strong> Angreifer versuchen wird, genau das zu erreichen.<br />

Diese Aufgabe kann von e<strong>in</strong>em e<strong>in</strong>fachen Protokoll zwischen den Teammitgliedern gelöst werden.<br />

Allerd<strong>in</strong>gs ist der Aufwand dieses Protokolls, nämlich die durch se<strong>in</strong>e Ausführung verursachte<br />

zusätzliche Verzögerungszeit der eigentlichen Nachrichten sowie die zusätzliche Kommunikation<br />

zwischen sowie der zusätzliche Speicherplatz <strong>in</strong> MIXen, erheblich.<br />

MIX 5'<br />

MIX 4'<br />

MIX 3'<br />

MIX 2'<br />

MIX 1'<br />

Ineffizientes Koord<strong>in</strong>ations-Protokoll [Pfi1_85 Seite 74]:<br />

Bevor e<strong>in</strong> MIX Informationse<strong>in</strong>heiten mixt, schickt er alle se<strong>in</strong>e E<strong>in</strong>gabe-Informationse<strong>in</strong>heiten<br />

an alle Teammitglieder, die nicht ausgefallen s<strong>in</strong>d.<br />

Der MIX mixt e<strong>in</strong>e Informationse<strong>in</strong>heit nur, nachdem ihm von allen nicht ausgefallenen Teammitgliedern<br />

bestätigt wurde, daß sie diese E<strong>in</strong>gabe-Informationse<strong>in</strong>heit noch nicht gemixt<br />

haben <strong>und</strong> auch nicht mixen werden.<br />

E<strong>in</strong> ausgefallener MIX bekommt von den anderen Teammitgliedern alle Informationse<strong>in</strong>heiten,<br />

die gemixt wurden oder gemixt werden sollen, bevor er selbst wieder zu mixen beg<strong>in</strong>nt.<br />

E<br />

MIX 5<br />

MIX 4<br />

MIX 3<br />

MIX 2<br />

MIX 1<br />

S<br />

MIX 5"<br />

MIX 4"<br />

MIX 3"<br />

MIX 2"<br />

MIX 1"<br />

Koord<strong>in</strong>ations-<br />

Protokoll<br />

Koord<strong>in</strong>ations-<br />

Protokoll<br />

Koord<strong>in</strong>ations-<br />

Protokoll<br />

Koord<strong>in</strong>ations-<br />

Protokoll<br />

Koord<strong>in</strong>ations-<br />

Protokoll<br />

Bild 5-37: MIX i kann alternativ von MIX i ' oder MIX i " ersetzt werden (i = 1, 2, 3, 4, 5)<br />

Um dieses Koord<strong>in</strong>ations-Protokoll ausführen zu können, muß jeder MIX des Teams alle Informationse<strong>in</strong>heiten,<br />

die von anderen Teammitgliedern oder ihm selbst gemixt wurden (bzw. gemixt<br />

werden wollten), speichern. Um den dazu benötigten Speicherplatz erträglich zu halten, können die <strong>in</strong><br />

§5.4.6.6 beschriebenen vier Möglichkeiten zur Verkle<strong>in</strong>erung des Speicher- <strong>und</strong> Suchaufwands<br />

(öffentlich bekannte Dechiffrierschlüssel der MIXe öfter tauschen; Zeitstempel; verkürzende Hashfunktion;<br />

nur bestimmten Teil der Nachricht speichern <strong>und</strong> vergleichen) verwendet werden.<br />

Wird die Methode der verkürzenden Hashfunktion oder die Methode von Speicherung <strong>und</strong><br />

Vergleich nur e<strong>in</strong>es bestimmten Teils der Nachricht bereits vom Anfrager <strong>und</strong> nicht erst von den<br />

Antwortern (im obigen Koord<strong>in</strong>ations-Protokoll) angewandt, so reduziert diese Möglichkeit nicht nur<br />

den Speicher- <strong>und</strong> Suchaufwand, sondern auch den Kommunikationsaufwand.<br />

Andere Methoden zur Verr<strong>in</strong>gerung des Kommunikationsaufwandes <strong>und</strong> der Verzögerungszeit<br />

der eigentlichen Nachrichten s<strong>in</strong>d spezifisch für die zweite <strong>und</strong> dritte Möglichkeit <strong>und</strong> werden deshalb<br />

<strong>in</strong> §5.4.6.10.2.2 <strong>und</strong> §5.4.6.10.2.3 behandelt.<br />

Wie angekündigt, kann der Aufwand des Koord<strong>in</strong>ations-Protokolls zur Verh<strong>in</strong>derung mehrfachen<br />

Mixens derselben Informationse<strong>in</strong>heit drastisch reduziert werden:<br />

Effizientes Koord<strong>in</strong>ations-Protokoll für MIXe mit Reserve-MIXen [Pfi1_85<br />

Seite 75f]:<br />

Jegliche zusätzliche Verzögerung des Mixens kann vermieden werden, wenn jeder MIX mit<br />

se<strong>in</strong>en Reserve-MIXen vere<strong>in</strong>bart, daß sie nur dann mit se<strong>in</strong>em Schlüssel mixen, wenn er<br />

ausgefallen ist.<br />

Es genügt dann, daß er se<strong>in</strong>e E<strong>in</strong>gabe-Informationse<strong>in</strong>heiten an e<strong>in</strong>e deutlich größere als absolute<br />

Mehrheit aller Teammitglieder spätestens dann abschickt, wenn er die zugehörigen Ausgabe-Informationse<strong>in</strong>heiten<br />

ausgibt. Hört er auf zu mixen, wenn er <strong>in</strong>nerhalb e<strong>in</strong>es vorgegebenen<br />

Zeitraums ke<strong>in</strong>e authentifizierten Empfangsbestätigungen e<strong>in</strong>er absoluten Mehrheit aller<br />

anderen Teammitglieder erhält, so kann e<strong>in</strong> Angreifer ihn mittels Isolierung höchstens bezüglich<br />

der Informationse<strong>in</strong>heiten überbrücken, für die er noch ke<strong>in</strong>e Empfangsbestätigung<br />

erhielt.<br />

Reserve-MIXe, deren Ausfall e<strong>in</strong> MIX überprüfen kann (etwa mittels authentifizierter Kommunikation<br />

mit dessen Kommunikationsprozessor), brauchen bei der Ermittlung e<strong>in</strong>er<br />

(absoluten) Mehrheit nicht gezählt zu werden.<br />

Das obige <strong>in</strong>effiziente Koord<strong>in</strong>ations-Protokoll setzt voraus, daß MIXe sicher wissen, welche MIXe<br />

des Teams ausgefallen bzw. nicht ausgefallen s<strong>in</strong>d. Anderenfalls könnte e<strong>in</strong> Angreifer zwei Gruppen<br />

vone<strong>in</strong>ander zu isolieren <strong>und</strong> zu überzeugen versuchen, daß die MIXe der anderen Gruppe ausgefallen<br />

s<strong>in</strong>d. Ist ihm das gelungen, so ist e<strong>in</strong> erfolgreicher Angriff leicht. Um dies auch dann zu verh<strong>in</strong>dern,<br />

wenn MIXe nicht sicher wissen, welche MIXe des Teams ausgefallen bzw. nicht ausgefallen<br />

s<strong>in</strong>d, kann obiges Koord<strong>in</strong>ations-Protokoll um die Regel erweitert werden, daß<br />

nur dann gemixt wird, wenn e<strong>in</strong>e absolute Mehrheit funktioniert (<strong>und</strong> mite<strong>in</strong>ander kommunizieren<br />

kann).<br />

Dies kann mit den üblichen Authentifikationstechniken garantiert werden, vgl. §3. Hier – wie auch<br />

bei den folgenden effizienten Koord<strong>in</strong>ations-Protokollen – wird der anfragende MIX bei der<br />

Bestimmung der absoluten Mehrheit immer als aktiv zustimmend reagierend, d.h. positiv mitgezählt.<br />

5.4.6.10.2.2 MIXe mit Reserve-MIXen<br />

Die zweite Möglichkeit (der drei am Ende von §5.4.6.10 angekündigten) besteht dar<strong>in</strong>, daß der<br />

geheime Schlüssel des ausgefallenen MIXes e<strong>in</strong>em oder mehreren anderen MIXen, die z.B. von<br />

derselben Organisation betrieben werden, bekannt ist (Bild 5-37) oder von vielen MIXen, die z.B.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!