03.08.2013 Aufrufe

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

248<br />

A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />

247<br />

A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />

Da Angreifer, die Leitungen (oder allgeme<strong>in</strong>er: Kommunikationskanäle) abhören, auch ke<strong>in</strong>e<br />

unnötige Protokoll<strong>in</strong>formation erhalten sollten, muß Verb<strong>in</strong>dungs-Verschlüsselung <strong>in</strong> der tiefsten<br />

Schicht erfolgen, die mit digitalen Daten (im Gegensatz zu analogen Signalen) arbeitet. Deshalb ist<br />

Schicht 1 (Bitübertragungsschicht, physical layer) die für Verb<strong>in</strong>dungs-Verschlüsselung geeignete<br />

Schicht. Auf Kommunikationskanälen, die jeweils zwei Instanzen der Schicht 1 exklusiv zugeordnet<br />

s<strong>in</strong>d, kann – wie <strong>in</strong> §3 beschrieben – durch E<strong>in</strong>satz e<strong>in</strong>er Stromchiffre vor dem Angreifer sogar ohne<br />

zusätzliche Kosten verborgen werden, ob <strong>und</strong> wieviel Information auf dem Kommunikationskanal<br />

fließt.<br />

Diese Schichten (aber leider noch viele andere) werden <strong>in</strong> [ISO7498-2_89] als mögliche Implementierungsorte<br />

für Ende-zu-Ende- <strong>und</strong> Verb<strong>in</strong>dungs-Verschlüsselung genannt. Hoffentlich führen<br />

die obigen Argumente dazu, daß sie (<strong>und</strong> nicht nur jeweils höher liegende oder gar ke<strong>in</strong>e) als Implementierungsort<br />

gewählt werden, auch wenn sich manche Implementierer davon e<strong>in</strong>e leichtere oder<br />

schnellere Implementierung <strong>und</strong> alle Geheimdienste umfassendere Arbeitsmöglichkeiten versprechen<br />

mögen.<br />

Mißtraut man der Implementierung e<strong>in</strong>zelner (Teil)Schichten bezüglich Vertraulichkeit oder Integrität<br />

(vgl. §5.1), sollten die Nutzdaten dieser Schicht von der nächst höheren zum Zwecke der<br />

Konzelation oder Integrität verschlüsselt werden (vgl. §3). Hierdurch können zusätzliche Ende-zu-<br />

Ende- oder Verb<strong>in</strong>dungs-Verschlüsselungen entstehen. Letzteres ersche<strong>in</strong>t weniger notwendig, da die<br />

Entwurfskomplexität tieferer (Teil)Schichten ger<strong>in</strong>ger als die höherer (Teil)Schichten <strong>und</strong> unter<br />

anderem deshalb Fernwartung zur Korrektur von Fehlern <strong>in</strong> tieferen (Teil)Schichten überflüssig <strong>und</strong><br />

nicht vorgesehen ist.<br />

• Jeder Teilnehmer ist sowohl frei, wieviel Rechenleistung er „besitzt“ als auch, wieviel davon<br />

er für externe Dienstanforderungen bereitstellt. Letzteres kann er frei wählen <strong>und</strong> dies sogar<br />

von se<strong>in</strong>er Station (pseudo)zufällig über die Zeit verteilt tun lassen.<br />

• Beim DC-, RING- <strong>und</strong> BAUM-Netz werden alle Stationen so ausgelegt, daß jede e<strong>in</strong>zelne die<br />

gesamte Bandbreite zum Senden nutzen kann. Dies verh<strong>in</strong>dert allerd<strong>in</strong>gs e<strong>in</strong>ige <strong>in</strong> [Pfit_89]<br />

beschriebene Optimierungen zur E<strong>in</strong>sparung von Betriebsmitteln.<br />

• Bei Verteilung werden alle Stationen so ausgelegt, daß sie die gesamte Bandbreite zum<br />

Empfangen nutzen können. Dies verh<strong>in</strong>dert allerd<strong>in</strong>gs e<strong>in</strong>ige <strong>in</strong> [Pfit_89] beschriebene<br />

Optimierungen zur E<strong>in</strong>sparung von Betriebsmitteln.<br />

Mit großem Aufwand <strong>und</strong> e<strong>in</strong>schneidenden E<strong>in</strong>schränkungen der nutzbaren Leistung kann der<br />

aktive Angriff auch durch statische Aufteilung der Betriebsmittel vollständig verh<strong>in</strong>dert werden: Vor<br />

der eigentlichen Dienstanforderung werden alle Pseudonyme anonym <strong>und</strong> unverkettbar bekanntgegeben,<br />

unter denen <strong>in</strong> der anstehenden Dienstphase e<strong>in</strong> Dienst angefordert werden wird. Sei n die<br />

Anzahl dieser Pseudonyme. Jede Station stellt dann jeder Dienstanforderung genau den n-ten Teil der<br />

m<strong>in</strong>imalen im Kommunikationsnetz verfügbaren Rechenleistung sowie der m<strong>in</strong>imalen im<br />

Kommunikationsnetz verfügbaren Sende- <strong>und</strong> Empfangsbandbreite zur Verfügung.<br />

Für den praktischen E<strong>in</strong>satz ist e<strong>in</strong> geeigneter Kompromiß zwischen der statischen <strong>und</strong><br />

dynamischen Betriebsmittelaufteilung zu f<strong>in</strong>den.<br />

Teilnehmerstation<br />

Vermittlungszentrale<br />

Vermittlungszentrale<br />

Teilnehmerstation<br />

OSI-Schichten<br />

Es sei angemerkt, daß Angriffe über Betriebsmittelknappheit <strong>und</strong> ihre Verh<strong>in</strong>derung durch statische<br />

Aufteilung der Betriebsmittel <strong>in</strong> e<strong>in</strong>em anderen Kontext altbekannt s<strong>in</strong>d: Benutzen zwei Prozesse<br />

geme<strong>in</strong>same Betriebsmittel, z.B. zwei Rechenprozesse denselben Prozessor, so kann bei fairer<br />

dynamischer Betriebsmittelaufteilung jeder der beiden Prozesse den anderen dadurch verzögern, daß<br />

er Betriebsmittel länger benutzt. Hat e<strong>in</strong>er Zugriff auf die reale Zeit, so kann er diese Verzögerung<br />

feststellen. Diese modulierbare Verzögerung stellt e<strong>in</strong>en verborgenen Kanal vom anderen Prozeß zu<br />

ihm dar, vgl. §1.2.2.<br />

7 application<br />

6 presentation<br />

5.4.9 E<strong>in</strong>ordnung <strong>in</strong> e<strong>in</strong> Schichtenmodell<br />

5 session<br />

Ende-zu-Ende-<br />

Verschlüsselung<br />

Ende-zu-Ende-<br />

Verschlüsselung<br />

4 transport<br />

3 network<br />

2 data l<strong>in</strong>k<br />

Verb<strong>in</strong>dungs-<br />

Verschlüsselung<br />

Verb<strong>in</strong>dungs-<br />

Verschlüsselung<br />

Verb<strong>in</strong>dungs-<br />

Verschlüsselung<br />

Verb<strong>in</strong>dungs-<br />

Verschlüsselung<br />

1 physical<br />

0 medium<br />

Bild 5-39: E<strong>in</strong>ordnung der Ende-zu-Ende- <strong>und</strong> Verb<strong>in</strong>dungs-Verschlüsselung <strong>in</strong> das ISO OSI<br />

Referenzmodell<br />

Um den Entwurf, das Verständnis, die Implementierung <strong>und</strong> die Verb<strong>in</strong>dung von Kommunikationsnetzen<br />

zu erleichtern, werden sie als geschichtete Systeme entworfen. Jede Schicht benutzt die<br />

Dienste der nächst tieferen Schicht sowie durch ihr sogenanntes Protokoll reglementierte Kommunikation<br />

zwischen ihren Instanzen, um der nächst höheren Schicht e<strong>in</strong>en komfortableren Dienst anzubieten.<br />

Die Internationale Normungsbehörde (International Standards Organization, abgekürzt ISO)<br />

normte e<strong>in</strong> 7-Schichten-Modell, das „Gr<strong>und</strong>legende Referenzmodell für die Verb<strong>in</strong>dung offener<br />

Systeme“ (Basic reference model for Open Systems Interconnection, abgekürzt OSI), dessen Schichten<br />

– wenn nötig – zu Teilschichten verfe<strong>in</strong>ert werden, etwa um es Lokalen Netzen anzupassen. Da<br />

alle <strong>in</strong>ternationale Normungsarbeit sich auf dieses ISO OSI Referenzmodell bezieht, geben die folgenden<br />

beiden Bilder die passenden Schichten für Ende-zu-Ende- <strong>und</strong> Verb<strong>in</strong>dungs-Verschlüsselung<br />

bzw. die Gr<strong>und</strong>verfahren zum Schutz der Verkehrs- <strong>und</strong> Interessensdaten an.<br />

Das Gr<strong>und</strong>verfahren zum Schutz des Empfängers verwendet Verteilung (broadcast).<br />

Verteilung kann <strong>in</strong> e<strong>in</strong>em beliebigen Kommunikationsnetz durch geeignete Wegeermittlung<br />

(rout<strong>in</strong>g) <strong>in</strong> Schicht 3 (Vermittlungsschicht, network layer) realisiert werden, so daß Schicht 4 nur<br />

noch implizite Adressen generieren <strong>und</strong> auswerten muß. E<strong>in</strong>e mögliche Realisierung von Verteilung<br />

Um beispielsweise Vermittlungszentralen ke<strong>in</strong>e unnötige Protokoll<strong>in</strong>formation zugänglich zu machen,<br />

muß Ende-zu-Ende-Verschlüsselung <strong>in</strong> der tiefsten Schicht erfolgen, deren Protokoll Ende-zu-Ende,<br />

d.h. direkt zwischen den Teilnehmerstationen der Kommunikationsnetzbenutzer arbeitet. Deshalb ist<br />

Schicht 4 (Transportschicht, transport layer) die für Ende-zu-Ende-Verschlüsselung geeignete<br />

Schicht. 121<br />

Da zur Protokollumsetzung auf e<strong>in</strong>er höheren Schicht als der Transportschicht die Daten der Transportschicht<br />

<strong>in</strong>terpretiert werden müssen, müssen sie vom Gateway <strong>in</strong>terpretiert werden können <strong>und</strong> dürfen folglich nicht Endezu-Ende-verschlüsselt<br />

se<strong>in</strong>. Bei nichtkanonischen Kommunikationsnetzen kann die Ende-zu-Ende-Verschlüsselung<br />

folglich bestenfalls auf e<strong>in</strong>er höheren Teilschicht der höchsten Schicht erfolgen, auf der die Netze gekoppelt s<strong>in</strong>d.<br />

121 Dies gilt nicht unbed<strong>in</strong>gt für nichtkanonische Kommunikationsnetze, etwa solche, die aus mehreren, auf e<strong>in</strong>er<br />

höheren Schicht als der Transportschicht gekoppelten Netzen bestehen. Bei solchen nichtkanonischen Netzen erfolgt<br />

e<strong>in</strong>e Protokollumsetzung mittels e<strong>in</strong>es oder mehrerer Protokollumsetzer (Gateways) auf e<strong>in</strong>er so hohen Schicht, daß<br />

das Transportprotokoll nicht mehr Ende-zu-Ende, sondern nur Ende-zu-Gateway <strong>und</strong> Gateway-zu-Ende arbeiten kann.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!