03.08.2013 Aufrufe

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

240<br />

A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />

239<br />

A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />

wenig, MIXe ausgelassen, oder aber möglichst viele. Letzteres verkompliziert das Koord<strong>in</strong>ations-<br />

Problem, erlaubt aber <strong>in</strong> manchen Situationen e<strong>in</strong>en Effizienzgew<strong>in</strong>n.<br />

Um das Verständnis zu erleichtern, wird zuerst der Fall beschrieben, daß jeder MIX den nächsten<br />

MIX <strong>in</strong> e<strong>in</strong>er Folge gewählter MIXe auslassen kann. In diesem Fall kann dies Fehlertoleranzverfahren<br />

den Ausfall e<strong>in</strong>es oder sogar mehrerer nicht ane<strong>in</strong>andergrenzender MIXe tolerieren.<br />

Um e<strong>in</strong>en MIX auslassen zu können, muß se<strong>in</strong> Vorgänger nicht nur die für ihn bestimmte<br />

Nachricht bilden können, sondern auch die für se<strong>in</strong>en Nachfolger bestimmte (Bild 5-38).<br />

Wenn jeder MIX die Nachrichten sowohl für se<strong>in</strong>en Nachfolger als auch für dessen Nachfolger<br />

separat erhält, wächst die Länge der Nachrichten exponentiell mit der Zahl der benutzten MIXe. Um<br />

dies zu vermeiden, wählt der Sender e<strong>in</strong>er Nachricht (wie bei allen <strong>in</strong>direkten Umcodierungsschemata,<br />

vgl. §5.4.6) für jeden MIX e<strong>in</strong>en unterschiedlichen Schlüssel (beispielsweise e<strong>in</strong>es effizienten<br />

symmetrischen Konzelationssystems), mit dem dieser MIX die für se<strong>in</strong>en Nachfolger bestimmte<br />

Nachricht entschlüsselt. Jeder MIX erhält diesen <strong>und</strong> den für se<strong>in</strong>en Nachfolger bestimmten Schlüssel<br />

mit se<strong>in</strong>em öffentlich bekannten Dechiffrierschlüssel verschlüsselt. Separat <strong>und</strong> mit den öffentlich<br />

nicht bekannten Schlüsseln entsprechend verschlüsselt erhält er den Rest der Nachricht. Die Adressen<br />

der nächsten beiden MIXe können jeder Nachricht unverschlüsselt vorangestellt oder mit den beiden<br />

erwähnten Schlüsseln zusammen mit dem öffentlich bekannten Dechiffrierschlüssel des MIXes<br />

verschlüsselt werden. Im folgenden wird dies formaler beschrieben.<br />

Ist e<strong>in</strong> MIX ausgefallen, so können die Reserve-MIXe e<strong>in</strong>en von ihnen als se<strong>in</strong>en Vertreter<br />

bestimmen (<strong>und</strong> etwa zur Rekonstruktion des MIX-Schlüssels befähigen, falls e<strong>in</strong> Schwellwertschema,<br />

vgl. §3.9.6, verwendet wurde). Der Vertreter verhält sich genauso wie der MIX,<br />

sofern er nicht ausgefallen wäre, bis er entweder selbst auch ausfällt (<strong>und</strong> die übrigen Reserve-<br />

MIXe e<strong>in</strong>en neuen Vertreter bestimmen) oder der vertretene MIX repariert ist <strong>und</strong> synchronisiert<br />

mit dem Ende des stellvertretenden Mixens se<strong>in</strong>es Vertreters mit se<strong>in</strong>em Mixen beg<strong>in</strong>nt.<br />

Me<strong>in</strong>er Me<strong>in</strong>ung nach wird das Risiko, daß e<strong>in</strong> Angreifer e<strong>in</strong>en MIX bezüglich der Informationse<strong>in</strong>heiten,<br />

für die er noch ke<strong>in</strong>e Empfangsbestätigungen erhielt, mittels Isolierung überbrücken kann,<br />

bei weitem durch die Vermeidung jeder zusätzlichen Verzögerung des Mixens aufgewogen. Denn verändernde<br />

Angriffe, die diese Schwäche des Koord<strong>in</strong>ations-Protokolls auszunutzen versuchen,<br />

können leicht entdeckt werden (zum<strong>in</strong>dest wenn sie oft erfolgen) <strong>und</strong> müssen an sehr vielen Stellen <strong>in</strong><br />

aufe<strong>in</strong>ander abgestimmter Weise e<strong>in</strong>greifen, wenn Informationse<strong>in</strong>heiten jeweils mehrere MIXe<br />

durchlaufen: Um den Weg e<strong>in</strong>er bestimmten Informationse<strong>in</strong>heit von ihrem Sender zu ihrem Empfänger<br />

zu verfolgen, muß e<strong>in</strong> Angreifer <strong>in</strong> jedem Team, von dem jeweils e<strong>in</strong> Mitglied die Informationse<strong>in</strong>heit<br />

mixen muß, den gerade aktiven MIX (kontrollieren oder) zum Ausfall br<strong>in</strong>gen oder isolieren,<br />

nachdem er diese Informationse<strong>in</strong>heit mixte.<br />

kennt kennt kennt kennt kennt kennt kennt<br />

c1,c2,c3, c1,c2,c3, c1,c2,c3, c1,c2,c3, c1,c2,c3, c1,c2,c3, c1,c2,c3, c4 ,c5 ,cE c4 ,c5 ,cE , c4 ,c5 ,cE , c4 ,c5 ,cE , c4 ,c5 ,cE , c4 ,c5 ,cE , c4 ,c5 ,cE ,<br />

d1 d2 d3 d4 d5 dE E<strong>in</strong> MIX sollte solche MIXe als se<strong>in</strong>e Reserve-MIXe wählen, die physisch zum<strong>in</strong>dest e<strong>in</strong>ige zehn<br />

Kilometer ause<strong>in</strong>anderliegen, damit sich so wenig Fehler (oder verändernde physische Angriffe) wie<br />

möglich auf mehrere auswirken [Pfi1_85 Seite 76].<br />

Betreibt e<strong>in</strong>e Organisation mehrere MIXe an räumlich weit entfernten Stellen, so sche<strong>in</strong>t es sehr<br />

vernünftig zu se<strong>in</strong>, daß diese MIXe füre<strong>in</strong>ander als Reserve-MIXe fungieren.<br />

bildet<br />

zufällig erfährt erfährt erfährt erfährt erfährt<br />

k5 ,k4 ,k3 , k1 ,k2 k2 ,k3 k3 ,k4 k4 ,k5 k5 k2,k1 E<br />

MIX 5<br />

MIX 4<br />

MIX 3<br />

MIX 2<br />

MIX 1<br />

S<br />

d<br />

E<br />

Koord<strong>in</strong>ations-<br />

Protokoll<br />

Koord<strong>in</strong>ations-<br />

Protokoll<br />

Koord<strong>in</strong>ations-<br />

Protokoll<br />

Koord<strong>in</strong>ations-<br />

Protokoll<br />

Schutzkriterium:<br />

Wenn die MIXe geeignet koord<strong>in</strong>iert s<strong>in</strong>d, so s<strong>in</strong>d MIXe mit Reserve-MIXen genauso sicher<br />

wie die ursprünglichen Schemata (vgl. §5.4.6), sofern bei e<strong>in</strong>em der <strong>in</strong> der Verschlüsselungsstruktur<br />

verwendeten MIXe se<strong>in</strong> Team nicht vom Angreifer kontrolliert wird.<br />

E<strong>in</strong> Team wird zum<strong>in</strong>dest dann nicht vom Angreifer kontrolliert, wenn er ke<strong>in</strong> Teammitglied<br />

kontrolliert oder aber bei Verwendung e<strong>in</strong>es Schwellwertschemas sowohl nicht den eigentlichen<br />

MIX, als auch ke<strong>in</strong>en Vertreter, als auch weniger als zur Rekonstruktion des Schlüssels<br />

nötige MIXe des Teams kontrolliert (<strong>und</strong> damit nie den Schlüssel erhält) als auch ke<strong>in</strong>e<br />

absolute Mehrheit der MIXe des Teams kontrolliert (sonst könnte diese Mehrheit auch ohne<br />

Ausfall des gerade mixenden MIXes e<strong>in</strong>en Stellvertreter etablieren lassen <strong>und</strong> beide parallel<br />

<strong>und</strong> unkoord<strong>in</strong>iert mixen lassen).<br />

k 5 d k<br />

5 5<br />

k 4 d4<br />

k4<br />

c<br />

E<br />

c k<br />

5 5<br />

c k<br />

4 4<br />

c3<br />

k3 c2<br />

k2<br />

k2 c k d k<br />

1 1 1 1<br />

5.4.6.10.2.3 Auslassen von MIXen<br />

k<br />

3 d3<br />

k3<br />

d 2 k 2<br />

Entschlüsselung<br />

Verschlüsselung<br />

Transfer<br />

Bild 5-38: Jeweils e<strong>in</strong> MIX kann ausgelassen werden; Die Koord<strong>in</strong>ations-Protokolle werden im Bild<br />

zwischen Gruppen m<strong>in</strong>imalen Umfangs abgewickelt.<br />

Die dritte Möglichkeit besteht dar<strong>in</strong>, daß jeder MIX <strong>in</strong> jeder Nachricht genügend Information erhält,<br />

um e<strong>in</strong>en MIX (oder im allgeme<strong>in</strong>en Fall: bis zu ü MIXe mit e<strong>in</strong>er beliebigen natürlichen Zahl ü)<br />

überbrücken <strong>und</strong> auslassen zu können [Pfi1_85 Seite 77ff].<br />

Im Gegensatz zur zweiten benötigt die dritte Möglichkeit Änderungen der Adreß- oder Verschlüsselungsschemata,<br />

um ebenfalls e<strong>in</strong> MIX-zu-MIX-Protokoll zu ermöglichen. Diese geänderten Adreß<strong>und</strong><br />

Verschlüsselungsschemata werden hier teilweise hergeleitet.<br />

Bezüglich weiterer Varianten sei auf [Pfit_89] verwiesen. In [Pfit_89 §5.3.2.3.2] werden<br />

Schutzkriterien zur Charakterisierung der mit diesen Adreß- <strong>und</strong> Verschlüsselungsschemata bei geeigneter<br />

Koord<strong>in</strong>ierung erreichbaren Anonymität der Kommunikationsbeziehung aufgestellt. In [Pfit_89<br />

§5.3.2.3.3 <strong>und</strong> §5.3.2.3.4] werden passende <strong>und</strong> möglichst effiziente Koord<strong>in</strong>ations-Protokolle für<br />

die zwei möglichen Betriebsarten entwickelt: Entweder werden nur ausgefallene, d.h. möglichst

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!