03.08.2013 Aufrufe

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

246<br />

A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />

245<br />

A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />

5.4.8 Aktiver Verkettungsangriff über Betriebsmittelknappheit<br />

In diesem Abschnitt wird e<strong>in</strong> universeller aktiver Verkettungsangriff über Betriebsmittelknappheit<br />

<strong>und</strong> Möglichkeiten zu se<strong>in</strong>er Erkennung <strong>und</strong> Abwehr beschrieben.<br />

Ziel des Angriffs ist herauszuf<strong>in</strong>den, ob zwei unterschiedliche Pseudonyme (z.B. implizite Adressen)<br />

zur selben Station gehören oder nicht. Der Angriff besteht dar<strong>in</strong>, von diesen beiden Pseudonymen<br />

Dienste <strong>in</strong> solchem Umfang anzufordern, daß aus der Geschw<strong>in</strong>digkeit der Diensterbr<strong>in</strong>gung<br />

darauf geschlossen werden kann, ob beide Pseudonyme zur selben Station gehören – dann s<strong>in</strong>d die<br />

Betriebsmittel knapper <strong>und</strong> die Geschw<strong>in</strong>digkeit der Diensterbr<strong>in</strong>gung ist folglich ger<strong>in</strong>ger, als wenn<br />

die Dienste von unterschiedlichen Stationen erbracht werden. Als knappe Betriebsmittel werden<br />

Rechenleistung, Sende- <strong>und</strong> Empfangsbandbreite betrachtet.<br />

zweiten <strong>und</strong> dritten Gruppe der Fall ist. E<strong>in</strong>e von ihnen ist der verändernde Angreifer. Die andere ist<br />

unschuldig, wird aber vom Angreifer beschuldigt. Dabei wird davon ausgegangen, daß sich nur e<strong>in</strong><br />

Angreifer im Kommunikationsnetz bef<strong>in</strong>det, der aber mehrere Stationen besitzen oder unterwandert<br />

haben kann, <strong>und</strong> Widersprüche nur <strong>in</strong> der Umgebung des Angreifers vorkommen. Der Angreifer hat<br />

nur dann e<strong>in</strong>e Chance, nicht sofort ermittelt zu werden, wenn er wenige andere Stationen beschuldigt.<br />

Ansonsten spräche e<strong>in</strong>e Mehrheit von zu Unrecht beschuldigten „ehrlichen“ Stationen gegen ihn. Im<br />

nicht entscheidbaren Fall jeweils weniger sich gegenseitig beschuldigender Stationen wird man<br />

normal weiterarbeiten, aber vorher so rekonfigurieren, daß sich im Wiederholungsfall diese wenigen<br />

Stationen nicht mehr gegenseitig beschuldigen können. Dies wird beispielsweise dadurch erreicht,<br />

daß<br />

Ist die<br />

• lokale Rechenleistung von Stationen begrenzt oder die<br />

• anonym <strong>und</strong> unverkettbar durch Senden oder Empfangen nutzbare Bandbreite des Kommunikationsnetzes<br />

pro Station auf e<strong>in</strong>en echten Bruchteil der Gesamtbandbreite beschränkt,<br />

so kann e<strong>in</strong>e Station Dienstanforderungen, die diese Grenzen überschreiten, natürlich nicht <strong>in</strong> Realzeit<br />

erfüllen oder gar gar nicht gleichzeitig empfangen. Hieraus resultieren drei Angriffsarten entsprechend<br />

den drei knappen Betriebsmitteln. Sie haben geme<strong>in</strong>sam, daß von zwei unterschiedlichen Pseudonymen<br />

(z.B. impliziten Adressen) jeweils Dienste angefordert werden, die nur erbracht werden<br />

können, wenn die beiden Pseudonyme unterschiedlichen Stationen gehören. Hierzu muß der<br />

Angreifer entweder<br />

• die Rechenleistung der angegriffenen Station schätzen können, oder<br />

• ihre maximale Sendebandbreite kennen, was leicht ist, wenn sie durch das Kommunikationsnetz,<br />

etwa beim MIX-Netz, fest vorgegeben ist. Anderenfalls muß er auch dies schätzen. Um<br />

se<strong>in</strong>e Schätzung zu erleichtern, kann er selbst natürlich auch gegen e<strong>in</strong> faires Zugriffsprotokoll<br />

verstoßen (vgl. z.B. §5.4.5.4.2 Kollisionsauflösungsalgorithmus mit Mittelwertbildung <strong>und</strong><br />

überlagerndem Empfangen) <strong>und</strong> dadurch der bzw. den angegriffenen Stationen die maximale<br />

Sendebandbreite verknappen.<br />

• Kennt der Angreifer die maximale Empfangsbandbreite, was leicht ist, wenn sie durch das<br />

Kommunikationsnetz, etwa beim MIX-Netz ohne Verteilung „letzter“ 120 Nachrichten, fest<br />

vorgegeben ist, oder kann er sie schätzen, so müssen sich also so viele Angreiferstationen<br />

zusammentun, daß sie überschritten wird. Ggf. können natürlich auch wenige Angreiferstationen<br />

gegen e<strong>in</strong> faires Zugriffsprotokoll verstoßen.<br />

Wird der Dienst rechtzeitig erbracht, so ist das Ergebnis des Angriffs, daß (ggf. unter der<br />

Annahme richtiger Schätzung) zwei Pseudonyme nicht zur selben Station gehören können. Wird der<br />

Dienst nicht rechtzeitig erbracht, so kann dies natürlich auch an sonstigen Dienstanforderungen an<br />

e<strong>in</strong>e der beiden Stationen liegen. Kennt der Angreifer von jeder Station e<strong>in</strong> Pseudonym, z.B. e<strong>in</strong>e ihr<br />

öffentlich zugeordnete Adresse, <strong>und</strong> erbr<strong>in</strong>gen Stationen unter diesen Adressen auch Dienste, so<br />

wählt der Angreifer als e<strong>in</strong>es der beiden Pseudonyme jeweils e<strong>in</strong> nichtanonymes. Damit kann er jedes<br />

Pseudonym mit <strong>in</strong> der Stationenanzahl l<strong>in</strong>earem Aufwand e<strong>in</strong>er Station zuordnen.<br />

• beim MIX-Netz andere Wege (Adressen) verwendet werden, d.h. jeder Sender bildet<br />

Adressen nur noch so, daß ke<strong>in</strong>e Nachricht diese beiden MIXe direkt h<strong>in</strong>tere<strong>in</strong>ander passiert.<br />

• beim DC-Netz ke<strong>in</strong>e Schlüssel zwischen den beiden betroffenen Stationen mehr ausgetauscht<br />

werden (die vorhandenen Schlüssel werden entfernt). E<strong>in</strong>e Alternative wäre, daß jeweils beide<br />

Partner ihren geme<strong>in</strong>samen Schlüssel vor se<strong>in</strong>er Verwendung digital signieren, so daß jeder<br />

Partner die Signatur des anderen hat. Dann kann bei gegenseitiger Beschuldigung von e<strong>in</strong>em<br />

Dritten nach Vorlage der Signaturen entschieden werden, welche Station im Unrecht ist<br />

[Cha3_85].<br />

An dem direkten Signieren des geme<strong>in</strong>samen Schlüssels ist nachteilhaft, daß jeder der beiden<br />

e<strong>in</strong>zeln – <strong>und</strong> damit möglicherweise ohne Wissen se<strong>in</strong>es Partners – dann e<strong>in</strong>em Dritten den<br />

Wert des geme<strong>in</strong>samen Schlüssels nicht nur mitteilen, sondern auch nachweisen kann, <strong>in</strong>dem<br />

er die Signatur des anderen vorweist (se<strong>in</strong>e eigene nützt nichts, da er selbst natürlich auch<br />

e<strong>in</strong>en anderen, falschen Schlüssel signieren könnte). Deshalb wird <strong>in</strong> [Chau_88 Seite 73f]<br />

vorgeschlagen, daß nicht der geme<strong>in</strong>same Schlüssel, sondern zwei Teile, deren Summe den<br />

Schlüssel ergibt <strong>und</strong> deren e<strong>in</strong>er Teil zufällig gewählt ist, jeweils von e<strong>in</strong>em der Partner<br />

signiert werden. Um den Wert des geme<strong>in</strong>samen Schlüssels e<strong>in</strong>em Dritten nachzuweisen,<br />

bedarf es nun – wie im Fall ohne Signaturen – der Mitwirkung beider, da die Signatur jeweils<br />

von dem Partner angefordert werden muß, der sie nicht geleistet hat. 119<br />

• beim RING- bzw. BAUM-Netz wird der R<strong>in</strong>g bzw. Baum rekonfiguriert. Dies ist bei e<strong>in</strong>er<br />

Realisierung als virtueller R<strong>in</strong>g bzw. Baum, d.h. auf e<strong>in</strong>em beliebigen Kommunikationsnetz<br />

wird e<strong>in</strong> logischer R<strong>in</strong>g bzw. Baum durch Verb<strong>in</strong>dungs-Verschlüsselung zur Simulation der<br />

Unbeobachtbarkeit der R<strong>in</strong>g- bzw. Baum-Leitungen realisiert (was auf e<strong>in</strong>e eigene Schutz-<br />

Schicht führt), sehr leicht möglich. Bei e<strong>in</strong>er physischen Realisierung ist die Rekonfigurierung<br />

sehr aufwendig <strong>und</strong> daher kosten<strong>in</strong>tensiv.<br />

Ist e<strong>in</strong> Netzteilnehmer mehrfach <strong>in</strong> e<strong>in</strong>er Gruppe, die e<strong>in</strong>e andere beschuldigt oder von ihr beschuldigt<br />

wird, so wird er als der verändernde Angreifer angesehen <strong>und</strong> aus dem Kommunikationsnetz ausgeschlossen.<br />

Dieses Verfahren ist nur dann praktikabel, wenn relativ wenige Netzteilnehmer verändernde<br />

Angreifer s<strong>in</strong>d. Ansonsten könnten die verändernden Angreifer zusammenarbeiten <strong>und</strong> die korrekt<br />

kommunizierenden Stationen aus dem Kommunikationsnetz ausschließen, wobei sie dann natürlich<br />

immer weniger Stationen zum Beobachten hätten.<br />

Dieser aktive Verkettungsangriff über Betriebsmittelknappheit kann e<strong>in</strong>erseits von der angegriffenen<br />

Station erkannt werden: Solange e<strong>in</strong>e Station nicht aufgr<strong>und</strong> externer Dienstanforderungen an ihre<br />

Kapazitätsgrenzen stößt, wurde sie nicht angegriffen. Dies ist e<strong>in</strong>e für die Überprüfbarkeit von Schutz<br />

weit bessere Situation als die passiver Angriffe.<br />

Andererseits kann der aktive Angriff leicht erschwert werden:<br />

120 d.h. direkt an den Empfänger gerichteter Nachrichten, vgl. §5.4.6.3<br />

119 Seit Erf<strong>in</strong>dung der nicht herumzeigbaren Signaturen ist die gerade beschriebene Aufspaltung des geme<strong>in</strong>samen<br />

Schlüssels <strong>in</strong> zwei Teile nicht mehr nötig. Beide Partner signieren den geme<strong>in</strong>samen Schlüssel jeweils mit e<strong>in</strong>er<br />

nicht herumzeigbaren Signatur, wodurch das Gleiche erreicht wird, da der Signierer jeweils an der Prüfung der<br />

Signatur aktiv mitwirken muß, vgl. §3.1.1.2.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!