03.08.2013 Aufrufe

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

252<br />

A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />

251<br />

A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />

Unbeobachtbarkeit angrenzender<br />

Leitungen <strong>und</strong><br />

Stationen sowie digitale<br />

Signalregenerierung, z.B.<br />

RING-Netz<br />

heblicher Aufwand gespart werden, wenn gar nicht erst versucht wird, e<strong>in</strong>em Angreifer die Verkettung<br />

von über den Dienst bereits verketteten Verkehrsereignissen unmöglich zu machen.<br />

DC-Netz MIX-Netz<br />

komplexitätstheoretisch<br />

beschränkt;<br />

Es s<strong>in</strong>d nicht e<strong>in</strong>mal<br />

wohluntersuchte, gegen<br />

adaptive aktive Angriffe<br />

sichere asymmetrische<br />

Konzelationssysteme bekannt,<br />

die praktikabel<br />

s<strong>in</strong>d.<br />

<strong>in</strong>formationstheoretisch<br />

––––––––––––––––––––<br />

bzgl. Vertraulichkeit<br />

<strong>in</strong>formationstheoretisch,<br />

bzgl. Diensterbr<strong>in</strong>gung<br />

komplexitätstheoretisch<br />

beschränkt<br />

––––––––––––––––––––<br />

komplexitätstheoretisch<br />

beschränkt<br />

• kryptographisch stark<br />

• wohluntersucht<br />

polynomial <strong>in</strong> n, aber<br />

unpraktikabel<br />

––––––––––––––––––––<br />

Übertragung:<br />

O(n) (genauer: ≥ n<br />

2 )<br />

Schlüsselaustausch:<br />

O(k•n)<br />

––––––––––––––––––––<br />

Übertragung:<br />

O(n) (genauer: ≥ n<br />

2 )<br />

Schlüsselgenerierung:<br />

O(k•n)<br />

physisch<br />

beschränkt<br />

Angreifermodell<br />

Es sollte erwähnt werden, daß die speziellen Verfahren zum Schutz des Empfängers, des MIX-, DC-,<br />

RING- <strong>und</strong> BAUM-Netzes natürlich auch <strong>in</strong> höheren (Teil)Schichten implementiert werden können,<br />

beispielsweise auf e<strong>in</strong>er beliebig gestalteten Schicht 3 (Vermittlungsschicht). Verteilung <strong>und</strong> MIXe<br />

würden dann <strong>in</strong> der Schicht 4 (Transportschicht) implementiert, die dann e<strong>in</strong>ige Funktionen der<br />

Schicht 3, z.B. Wegeermittlung, nochmals enthalten müßte. Wenn überlagerndes Senden <strong>in</strong> der<br />

Schicht 4 (Transportschicht) implementiert würde, müßte sogar anonymer Mehrfachzugriff nochmals<br />

<strong>in</strong> den höheren (Teil)Schichten implementiert werden. Dasselbe gilt für das RING- <strong>und</strong> BAUM-Netz,<br />

bei denen zusätzlich noch Verschlüsselung zwischen den E<strong>in</strong>heiten der Schicht 4 (virtuelle<br />

Verb<strong>in</strong>dungs-Verschlüsselung) nötig wäre, um die physische Unbeobachtbarkeit der Leitungen zu<br />

simulieren.<br />

Verteilung, MIX-, DC- <strong>und</strong> sogar RING- <strong>und</strong> BAUM-Netz können daher als virtuelle, d.h. <strong>in</strong><br />

fast beliebigen Schichten implementierbare Konzepte betrachtet werden. Aber e<strong>in</strong>e effiziente Implementierung<br />

muß unnötig komplexe Schichtung <strong>und</strong> nochmalige Implementierung von Funktionen<br />

vermeiden. Deshalb gibt Bild 5-40 den kanonischen <strong>und</strong> vernünftigen Entwurf an.<br />

Übertragung im Teilnehmeranschlußbereich:<br />

O(k), praktisch: ≈1;<br />

Aus Bild 5-40 ist ebenfalls zu ersehen, wie die im §5.4.4 <strong>und</strong> se<strong>in</strong>en Unterabschnitten beschriebene<br />

Erweiterung des Konzeptes der „Unbeobachtbarkeit angrenzender Leitungen <strong>und</strong> Stationen sowie<br />

digitale Signalregenerierung“ um „überlagerndes Senden“ kanonischer- <strong>und</strong> vernünftigerweise implementiert<br />

wird: Auf e<strong>in</strong>em Medium passender Topologie (Schicht 0) <strong>und</strong> e<strong>in</strong>er (Teil)Schicht 1 mit<br />

digitaler Signalregenerierung setzt e<strong>in</strong>e weitere, höhere (Teil)Schicht 1 mit Überlagerung von<br />

Schlüsseln <strong>und</strong> Nachrichten auf. Darüber arbeitet dann das anonyme Mehrfachzugriffsverfahren.<br />

Übertragung:<br />

O(n) (genauer: ≥ n<br />

2 )<br />

Übertragung im Innern<br />

des Netzes, <strong>in</strong>sgesamt:<br />

O(k2 ), praktisch: ≈k<br />

Aufwand<br />

pro Station<br />

<strong>und</strong><br />

pro Bit<br />

n = Teilnehmerzahl k = Zusammenhang Schlüsselgraph DC-Netz, bzw.<br />

Anzahl MIXe<br />

Tabelle: Aufwand der Gr<strong>und</strong>verfahren<br />

Wie <strong>in</strong> [DiHe_79 Seite 420] erklärt, darf die Implementierung der (Teil)Schichten, die (<strong>in</strong>nerhalb des<br />

Kommunikationsnetzes) Anonymität <strong>und</strong> Unverkettbarkeit schaffen oder erhalten müssen, ke<strong>in</strong>e<br />

Eigenschaften e<strong>in</strong>führen, die e<strong>in</strong> Angreifer verwenden kann, Alternativen zu unterscheiden, die im<br />

abstrakten Entwurf für ihn ununterscheidbar s<strong>in</strong>d. Beispiele solch unbrauchbarer Implementierungen<br />

wären<br />

• Modulation der Ausgabe e<strong>in</strong>es MIXes gemäß den <strong>in</strong> den Nachrichten enthaltenen zufälligen<br />

Bitketten,<br />

• direkte Ausgabe des Ergebnisses e<strong>in</strong>es modulo-2-Addierers, für dessen Ausgabe 1+1 ≠ 0+0<br />

<strong>und</strong> 1+0 ≠ 0+1 gilt, wenn die analogen Signalcharakteristika betrachtet werden, oder<br />

• zeichenfolgensensitive Taktverschiebungen der digitalen Signalregenerierung (pattern sensitive<br />

tim<strong>in</strong>g jitter) beim RING-Netz.<br />

Diese <strong>und</strong> andere Fehler, vor allem aber geeignete Implementierungen werden <strong>in</strong> [Pfit_89 §3.1<br />

<strong>und</strong> §3.2] noch <strong>in</strong> größerer Tiefe betrachtet.<br />

5.4.10 Vergleich von Stärke <strong>und</strong> Aufwand von RING-, DC- <strong>und</strong> MIX-Netz<br />

5.5 Ausbau zu e<strong>in</strong>em breitbandigen dienste<strong>in</strong>tegrierenden<br />

Digitalnetz<br />

Der Ausbau dieses schmalbandigen zu e<strong>in</strong>em breitbandigen Vermittlungs-/Verteilnetz sollte je<br />

nach Erschließungszustand <strong>und</strong> Besiedelungsstruktur des zu versorgenden Gebietes erfolgen (Bild 5-<br />

41).<br />

Um die Stärke der beschriebenen Verfahren <strong>und</strong> ihren Aufwand zu vergleichen, ist die folgende<br />

Tabelle hilfreich. Man sieht, daß das DC-Netz zwar stärkeren Angreifern als das MIX-Netz<br />

widersteht. Dafür ist der Aufwand des MIX-Netzes signifikant ger<strong>in</strong>ger.<br />

In der Tabelle entsprechen die jeweils 3 unterschiedenen Bereiche beim DC-Netz sich <strong>in</strong><br />

Angreifermodell <strong>und</strong> Aufwand. Beim Zeichen ≥ trifft = genau bei Duplex-Kommunikation zu. Beim<br />

MIX-Netz entsteht der Wachstumswert, der praktisch relevant ist, <strong>in</strong>dem das sehr langsame<br />

Längenwachstum der Nachrichten durch die notwendigen Zufallszahlen vernachlässigt wird.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!