Sicherheit in Rechnernetzen: - Professur Datenschutz und ...
Sicherheit in Rechnernetzen: - Professur Datenschutz und ...
Sicherheit in Rechnernetzen: - Professur Datenschutz und ...
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
248<br />
A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />
247<br />
A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />
Da Angreifer, die Leitungen (oder allgeme<strong>in</strong>er: Kommunikationskanäle) abhören, auch ke<strong>in</strong>e<br />
unnötige Protokoll<strong>in</strong>formation erhalten sollten, muß Verb<strong>in</strong>dungs-Verschlüsselung <strong>in</strong> der tiefsten<br />
Schicht erfolgen, die mit digitalen Daten (im Gegensatz zu analogen Signalen) arbeitet. Deshalb ist<br />
Schicht 1 (Bitübertragungsschicht, physical layer) die für Verb<strong>in</strong>dungs-Verschlüsselung geeignete<br />
Schicht. Auf Kommunikationskanälen, die jeweils zwei Instanzen der Schicht 1 exklusiv zugeordnet<br />
s<strong>in</strong>d, kann – wie <strong>in</strong> §3 beschrieben – durch E<strong>in</strong>satz e<strong>in</strong>er Stromchiffre vor dem Angreifer sogar ohne<br />
zusätzliche Kosten verborgen werden, ob <strong>und</strong> wieviel Information auf dem Kommunikationskanal<br />
fließt.<br />
Diese Schichten (aber leider noch viele andere) werden <strong>in</strong> [ISO7498-2_89] als mögliche Implementierungsorte<br />
für Ende-zu-Ende- <strong>und</strong> Verb<strong>in</strong>dungs-Verschlüsselung genannt. Hoffentlich führen<br />
die obigen Argumente dazu, daß sie (<strong>und</strong> nicht nur jeweils höher liegende oder gar ke<strong>in</strong>e) als Implementierungsort<br />
gewählt werden, auch wenn sich manche Implementierer davon e<strong>in</strong>e leichtere oder<br />
schnellere Implementierung <strong>und</strong> alle Geheimdienste umfassendere Arbeitsmöglichkeiten versprechen<br />
mögen.<br />
Mißtraut man der Implementierung e<strong>in</strong>zelner (Teil)Schichten bezüglich Vertraulichkeit oder Integrität<br />
(vgl. §5.1), sollten die Nutzdaten dieser Schicht von der nächst höheren zum Zwecke der<br />
Konzelation oder Integrität verschlüsselt werden (vgl. §3). Hierdurch können zusätzliche Ende-zu-<br />
Ende- oder Verb<strong>in</strong>dungs-Verschlüsselungen entstehen. Letzteres ersche<strong>in</strong>t weniger notwendig, da die<br />
Entwurfskomplexität tieferer (Teil)Schichten ger<strong>in</strong>ger als die höherer (Teil)Schichten <strong>und</strong> unter<br />
anderem deshalb Fernwartung zur Korrektur von Fehlern <strong>in</strong> tieferen (Teil)Schichten überflüssig <strong>und</strong><br />
nicht vorgesehen ist.<br />
• Jeder Teilnehmer ist sowohl frei, wieviel Rechenleistung er „besitzt“ als auch, wieviel davon<br />
er für externe Dienstanforderungen bereitstellt. Letzteres kann er frei wählen <strong>und</strong> dies sogar<br />
von se<strong>in</strong>er Station (pseudo)zufällig über die Zeit verteilt tun lassen.<br />
• Beim DC-, RING- <strong>und</strong> BAUM-Netz werden alle Stationen so ausgelegt, daß jede e<strong>in</strong>zelne die<br />
gesamte Bandbreite zum Senden nutzen kann. Dies verh<strong>in</strong>dert allerd<strong>in</strong>gs e<strong>in</strong>ige <strong>in</strong> [Pfit_89]<br />
beschriebene Optimierungen zur E<strong>in</strong>sparung von Betriebsmitteln.<br />
• Bei Verteilung werden alle Stationen so ausgelegt, daß sie die gesamte Bandbreite zum<br />
Empfangen nutzen können. Dies verh<strong>in</strong>dert allerd<strong>in</strong>gs e<strong>in</strong>ige <strong>in</strong> [Pfit_89] beschriebene<br />
Optimierungen zur E<strong>in</strong>sparung von Betriebsmitteln.<br />
Mit großem Aufwand <strong>und</strong> e<strong>in</strong>schneidenden E<strong>in</strong>schränkungen der nutzbaren Leistung kann der<br />
aktive Angriff auch durch statische Aufteilung der Betriebsmittel vollständig verh<strong>in</strong>dert werden: Vor<br />
der eigentlichen Dienstanforderung werden alle Pseudonyme anonym <strong>und</strong> unverkettbar bekanntgegeben,<br />
unter denen <strong>in</strong> der anstehenden Dienstphase e<strong>in</strong> Dienst angefordert werden wird. Sei n die<br />
Anzahl dieser Pseudonyme. Jede Station stellt dann jeder Dienstanforderung genau den n-ten Teil der<br />
m<strong>in</strong>imalen im Kommunikationsnetz verfügbaren Rechenleistung sowie der m<strong>in</strong>imalen im<br />
Kommunikationsnetz verfügbaren Sende- <strong>und</strong> Empfangsbandbreite zur Verfügung.<br />
Für den praktischen E<strong>in</strong>satz ist e<strong>in</strong> geeigneter Kompromiß zwischen der statischen <strong>und</strong><br />
dynamischen Betriebsmittelaufteilung zu f<strong>in</strong>den.<br />
Teilnehmerstation<br />
Vermittlungszentrale<br />
Vermittlungszentrale<br />
Teilnehmerstation<br />
OSI-Schichten<br />
Es sei angemerkt, daß Angriffe über Betriebsmittelknappheit <strong>und</strong> ihre Verh<strong>in</strong>derung durch statische<br />
Aufteilung der Betriebsmittel <strong>in</strong> e<strong>in</strong>em anderen Kontext altbekannt s<strong>in</strong>d: Benutzen zwei Prozesse<br />
geme<strong>in</strong>same Betriebsmittel, z.B. zwei Rechenprozesse denselben Prozessor, so kann bei fairer<br />
dynamischer Betriebsmittelaufteilung jeder der beiden Prozesse den anderen dadurch verzögern, daß<br />
er Betriebsmittel länger benutzt. Hat e<strong>in</strong>er Zugriff auf die reale Zeit, so kann er diese Verzögerung<br />
feststellen. Diese modulierbare Verzögerung stellt e<strong>in</strong>en verborgenen Kanal vom anderen Prozeß zu<br />
ihm dar, vgl. §1.2.2.<br />
7 application<br />
6 presentation<br />
5.4.9 E<strong>in</strong>ordnung <strong>in</strong> e<strong>in</strong> Schichtenmodell<br />
5 session<br />
Ende-zu-Ende-<br />
Verschlüsselung<br />
Ende-zu-Ende-<br />
Verschlüsselung<br />
4 transport<br />
3 network<br />
2 data l<strong>in</strong>k<br />
Verb<strong>in</strong>dungs-<br />
Verschlüsselung<br />
Verb<strong>in</strong>dungs-<br />
Verschlüsselung<br />
Verb<strong>in</strong>dungs-<br />
Verschlüsselung<br />
Verb<strong>in</strong>dungs-<br />
Verschlüsselung<br />
1 physical<br />
0 medium<br />
Bild 5-39: E<strong>in</strong>ordnung der Ende-zu-Ende- <strong>und</strong> Verb<strong>in</strong>dungs-Verschlüsselung <strong>in</strong> das ISO OSI<br />
Referenzmodell<br />
Um den Entwurf, das Verständnis, die Implementierung <strong>und</strong> die Verb<strong>in</strong>dung von Kommunikationsnetzen<br />
zu erleichtern, werden sie als geschichtete Systeme entworfen. Jede Schicht benutzt die<br />
Dienste der nächst tieferen Schicht sowie durch ihr sogenanntes Protokoll reglementierte Kommunikation<br />
zwischen ihren Instanzen, um der nächst höheren Schicht e<strong>in</strong>en komfortableren Dienst anzubieten.<br />
Die Internationale Normungsbehörde (International Standards Organization, abgekürzt ISO)<br />
normte e<strong>in</strong> 7-Schichten-Modell, das „Gr<strong>und</strong>legende Referenzmodell für die Verb<strong>in</strong>dung offener<br />
Systeme“ (Basic reference model for Open Systems Interconnection, abgekürzt OSI), dessen Schichten<br />
– wenn nötig – zu Teilschichten verfe<strong>in</strong>ert werden, etwa um es Lokalen Netzen anzupassen. Da<br />
alle <strong>in</strong>ternationale Normungsarbeit sich auf dieses ISO OSI Referenzmodell bezieht, geben die folgenden<br />
beiden Bilder die passenden Schichten für Ende-zu-Ende- <strong>und</strong> Verb<strong>in</strong>dungs-Verschlüsselung<br />
bzw. die Gr<strong>und</strong>verfahren zum Schutz der Verkehrs- <strong>und</strong> Interessensdaten an.<br />
Das Gr<strong>und</strong>verfahren zum Schutz des Empfängers verwendet Verteilung (broadcast).<br />
Verteilung kann <strong>in</strong> e<strong>in</strong>em beliebigen Kommunikationsnetz durch geeignete Wegeermittlung<br />
(rout<strong>in</strong>g) <strong>in</strong> Schicht 3 (Vermittlungsschicht, network layer) realisiert werden, so daß Schicht 4 nur<br />
noch implizite Adressen generieren <strong>und</strong> auswerten muß. E<strong>in</strong>e mögliche Realisierung von Verteilung<br />
Um beispielsweise Vermittlungszentralen ke<strong>in</strong>e unnötige Protokoll<strong>in</strong>formation zugänglich zu machen,<br />
muß Ende-zu-Ende-Verschlüsselung <strong>in</strong> der tiefsten Schicht erfolgen, deren Protokoll Ende-zu-Ende,<br />
d.h. direkt zwischen den Teilnehmerstationen der Kommunikationsnetzbenutzer arbeitet. Deshalb ist<br />
Schicht 4 (Transportschicht, transport layer) die für Ende-zu-Ende-Verschlüsselung geeignete<br />
Schicht. 121<br />
Da zur Protokollumsetzung auf e<strong>in</strong>er höheren Schicht als der Transportschicht die Daten der Transportschicht<br />
<strong>in</strong>terpretiert werden müssen, müssen sie vom Gateway <strong>in</strong>terpretiert werden können <strong>und</strong> dürfen folglich nicht Endezu-Ende-verschlüsselt<br />
se<strong>in</strong>. Bei nichtkanonischen Kommunikationsnetzen kann die Ende-zu-Ende-Verschlüsselung<br />
folglich bestenfalls auf e<strong>in</strong>er höheren Teilschicht der höchsten Schicht erfolgen, auf der die Netze gekoppelt s<strong>in</strong>d.<br />
121 Dies gilt nicht unbed<strong>in</strong>gt für nichtkanonische Kommunikationsnetze, etwa solche, die aus mehreren, auf e<strong>in</strong>er<br />
höheren Schicht als der Transportschicht gekoppelten Netzen bestehen. Bei solchen nichtkanonischen Netzen erfolgt<br />
e<strong>in</strong>e Protokollumsetzung mittels e<strong>in</strong>es oder mehrerer Protokollumsetzer (Gateways) auf e<strong>in</strong>er so hohen Schicht, daß<br />
das Transportprotokoll nicht mehr Ende-zu-Ende, sondern nur Ende-zu-Gateway <strong>und</strong> Gateway-zu-Ende arbeiten kann.