03.08.2013 Aufrufe

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

272<br />

A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />

271<br />

A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />

fung auf Trojanische Pferde viel leichter möglich <strong>und</strong> wegen seltenerer Wartung bzw. Reparatur auch<br />

weniger häufig durchzuführen ist.<br />

Teilnehmerstation<br />

5.6.1.3 DC-Netz<br />

Netzabschluß<br />

alle für die Dienstqualität<br />

der anderen<br />

wichtigen Funktionen<br />

Teilnehmerendgeräte<br />

Der Netzabschluß des DC-Netzes muß neben dem physischen Netzanschluß die Pseudozufallszahlengenerierung,<br />

das Zugriffsverfahren <strong>und</strong> auch alle vorgesehenen Fehlertoleranz-Maßnahmen umfassen.<br />

Denn sofern diese Funktionen bei e<strong>in</strong>em Teilnehmer Leistungs- oder Zuverlässigkeitsmängel<br />

aufweisen, s<strong>in</strong>d auch alle anderen Teilnehmer des DC-Netzes betroffen.<br />

Ist im Netzabschluß vom Netzbetreiber oder dem Hersteller e<strong>in</strong> Trojanisches Pferd untergebracht,<br />

so kann dieses also das Senden der betroffenen Station registrieren, wodurch die Schutzwirkung des<br />

überlagernden Sendens vollständig verloren geht. Das Problem Trojanischer Pferde wurde somit wie<br />

beim RING- <strong>und</strong> BAUM-Netz von den Vermittlungszentralen auf die Netzabschlüsse verlagert. Wie<br />

<strong>in</strong> §5.6.1.2 ist aber die Situation dadurch erheblich besser geworden.<br />

Bei modularem Aufbau des Netzabschlusses gemäß der Schichtung von Bild 5-40 s<strong>in</strong>d zusätzlich<br />

die Module, die den physischen Netzanschluß darstellen (Medium <strong>und</strong> untere Teilschicht der Schicht<br />

1), gemäß dem Angreifermodells des DC-Netzes bezüglich Anonymität, Unbeobachtbarkeit <strong>und</strong> Unverkettbarkeit<br />

unkritisch. Hier darf, wer immer will, beobachtend angreifen. Selbst verändernde Angriffe<br />

<strong>in</strong> diesen Modulen schwächen bei geeigneter Implementierung (vgl. die Anmerkungen <strong>in</strong><br />

§5.4.1 <strong>und</strong> §5.4.5.2) nicht die Anonymität ab, sondern verh<strong>in</strong>dern nur die Diensterbr<strong>in</strong>gung. Geeignete<br />

Protokolle zur Fehler- bzw. Angriffsdiagnose s<strong>in</strong>d <strong>in</strong> §5.4.5.6 <strong>und</strong> §5.4.7 sowie [WaPf_89,<br />

WaPf1_89] beschrieben.<br />

Wunsch: ke<strong>in</strong>e Überlappung der nötigen Vertrauensbereiche<br />

nötiger Vertrauens- nötiger Vertrauensbereich<br />

des Teilbereich des Netznehmers:<br />

ke<strong>in</strong> Trobetreibers: korrekte<br />

janisches Pferd Realisierung<br />

Realität:<br />

Ende-zu-Ende-<br />

Verschlüsselung<br />

Implizite<br />

Adressierung<br />

Übertragungs- u.<br />

Zugriffsverfahren<br />

RING-Netz<br />

Übertragungsverfahren<br />

Schlüsselgenerierung<br />

u. Überl.,<br />

Zugriffsverfahren<br />

überlagerndes<br />

Senden<br />

alle<br />

Server<br />

irgende<strong>in</strong><br />

Server<br />

Abfragen <strong>und</strong><br />

Überlagern<br />

Für den Fall e<strong>in</strong>es umfangreichen öffentlichen DC-Netzes mit e<strong>in</strong>em Netzbetreiber ist es noch wichtiger<br />

als bei lokalen oder Spezialnetzen, daß die kryptographische Stärke der Pseudozufallszahlengenerierung<br />

öffentlich bewiesen oder zum<strong>in</strong>dest validiert ist (vgl. §3). Anderenfalls kann die Pseudozufallszahlengenerierung<br />

e<strong>in</strong>e verborgene Falltür (trapdoor) enthalten, die es dem Netzbetreiber oder<br />

-entwerfer ermöglicht, das Senden der Teilnehmerstationen zu beobachten. Oder die Pseudozufallszahlengenerierung<br />

wird e<strong>in</strong>ige Monate oder Jahre, nachdem sie für dieses umfangreiche DC-Netz e<strong>in</strong><br />

De-facto-Standard geworden <strong>und</strong> nur noch unter sehr hohen Kosten zu ändern ist, gebrochen.<br />

alle<br />

MIXe<br />

irgende<strong>in</strong><br />

MIX<br />

MIX-Kaskaden<br />

Bild 5-48: Funktionsumfang der Netzabschlüsse<br />

5.6.1.1 Ende-zu-Ende-Verschlüsselung <strong>und</strong> Verteilung<br />

5.6.1.4 Abfragen <strong>und</strong> Überlagern sowie MIX-Netz<br />

Werden Server oder MIXe von normalen Netzteilnehmern betrieben, so umfaßt der Netzabschluß e<strong>in</strong>e<br />

große Datenbank mit Addierwerken oder (kle<strong>in</strong>e) Vermittlungszentrale <strong>und</strong> e<strong>in</strong>e größere Zahl von sehr<br />

leistungsfähigen Ver- <strong>und</strong> Entschlüsselungsgeräten sowie alle Maßnahmen zur Fehlertoleranz. Wie <strong>in</strong><br />

§5.4.6.7 erwähnt, kann dann versucht werden, mittels MIXen nicht nur die Kommunikationsbeziehung,<br />

sondern auch das Senden <strong>und</strong> Empfangen von Teilnehmerstationen zu schützen. Neben den<br />

aus [Pfit_89 §3.2.2.4] ersichtlichen Schwierigkeiten, daß dann entweder sehr viele bedeutungslose<br />

Informationse<strong>in</strong>heiten erzeugt oder lange Wartezeiten h<strong>in</strong>genommen werden müssen, sei darauf h<strong>in</strong>gewiesen,<br />

daß dieser sehr umfangreiche Netzabschluß das Senden <strong>und</strong> Empfangen (nicht aber die<br />

Kommunikationsbeziehungen) e<strong>in</strong>er Teilnehmerstation kanonischerweise beobachten kann. Der<br />

geschilderte Versuch ist also nicht nur sehr aufwendig <strong>und</strong> unkomfortabel, sondern se<strong>in</strong> Erfolg auch<br />

höchst ungewiß.<br />

Die Vermittlungsfunktion der MIXe kann zwar weitgehend elim<strong>in</strong>iert werden, <strong>in</strong>dem die MIXe<br />

jeweils <strong>in</strong> fester Reihenfolge durchlaufen werden müssen (vgl. §5.4.6.1). Aber auch für den Rest<br />

kann Wartung oder Reparatur öfter nötig se<strong>in</strong> als dies für <strong>in</strong> privaten Räumen untergebrachte Geräte<br />

akzeptabel, geschweige denn wünschenswert ist.<br />

Da e<strong>in</strong>e Teilnehmerstation bei fehlerhafter Ende-zu-Ende-Ver- bzw. -Entschlüsselung, fehlerhafter<br />

Generierung oder Erkennung impliziter Adressen oder fehlerhaftem Empfang verteilter Informationse<strong>in</strong>heiten<br />

nur die Dienstqualität ihres Teilnehmers <strong>und</strong> die se<strong>in</strong>er direkten Kommunikationspartner<br />

bee<strong>in</strong>trächtigt, kann all dies im Teilnehmerendgerät abgewickelt werden.<br />

5.6.1.2 RING- <strong>und</strong> BAUM-Netz<br />

Der Netzabschluß des RING- bzw. BAUM-Netzes muß neben dem physischen Netzanschluß mit digitaler<br />

Signalregenerierung, das Zugriffsverfahren <strong>und</strong> auch alle vorgesehenen Fehlertoleranz-Maßnahmen<br />

umfassen. Denn sofern diese Funktionen bei e<strong>in</strong>em Teilnehmer Leistungs- oder Zuverlässigkeitsmängel<br />

aufweisen, s<strong>in</strong>d auch alle anderen Teilnehmer des RING- bzw. BAUM-Netzes betroffen.<br />

Ist im Netzabschluß vom Netzbetreiber oder dem Hersteller e<strong>in</strong> Trojanisches Pferd untergebracht,<br />

so kann dieses also das Senden der betroffenen Station registrieren, wodurch die Schutzwirkung von<br />

Übertragungstopologie <strong>und</strong> digitaler Signalregenerierung für die Sender vollständig verloren geht.<br />

Somit wurde das Problem Trojanischer Pferde von den Vermittlungszentralen auf die Netzabschlüsse<br />

verlagert. Dennoch ist, wie <strong>in</strong> §5.6.1 bereits begründet, die Situation hier erheblich besser, da Netzabschlüsse<br />

um e<strong>in</strong>ige Größenordnungen e<strong>in</strong>facher als Vermittlungsrechner s<strong>in</strong>d <strong>und</strong> damit e<strong>in</strong>e Prü-

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!