03.08.2013 Aufrufe

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

392<br />

A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; Lösungen, TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />

391<br />

A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; Lösungen, TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />

problems seit langem bewiesen, vgl. [LaSP_82]). Entweder geben die Teilnehmer auf oder sie<br />

wechseln, sofern möglich, die Schlüsselverteilzentrale.<br />

Mehrere Schlüsselverteilzentralen <strong>in</strong> Serie: Werden zwischen den Teilnehmern Inkonsistenzen<br />

ihrer Schlüssel festgestellt, so sollten auch die Schlüsselverteilzentralen untere<strong>in</strong>ander die<br />

Konsistenz der Schlüssel auf genau die gleiche Weise testen <strong>und</strong>, wenn möglich, verändernd<br />

angreifende Schlüsselverteilzentralen umgehen. Dies entspricht dem Wechseln der Schlüsselverteilzentrale<br />

bei „e<strong>in</strong>er Schlüsselverteilzentrale“.<br />

Mehrere Schlüsselverteilzentralen parallel: Stellen die Teilnehmer e<strong>in</strong>e Inkonsistenz der<br />

Summe ihrer Schlüssel fest, so wiederholen sie das Testprotokoll für Schlüsselgleichheit für<br />

jeden e<strong>in</strong>zelnen der addierten Schlüssel <strong>und</strong> lassen alle <strong>in</strong>konsistenten <strong>in</strong> der Summe weg.<br />

Bleiben nicht mehr genug zu addierende Schlüssel übrig, sollten die Teilnehmer entweder<br />

zusätzliche Schlüsselverteilzentralen verwenden oder ggf. auf ihre Kommunikation unter diesen<br />

Umständen verzichten. Sonst kann e<strong>in</strong> verändernder Angreifer zwischen den Teilnehmern<br />

die Aufnahme aller ihm unbekannten Schlüssel <strong>in</strong> die Summe verh<strong>in</strong>dern.<br />

der zur Schlüsselverteilung verwendeten Nachrichten, dann ist der Kreis der jeweils<br />

möglichen Täter auf Schlüsselverteilzentralen <strong>und</strong> die beiden Teilnehmer beschränkt.<br />

Die Teilnehmer sollten sich direkt nach dem Schlüsselaustausch durch e<strong>in</strong> Testprotokoll für<br />

Schlüsselgleichheit Gewißheit darüber verschaffen, ob sie den gleichen Schlüssel haben. Dies<br />

kann geschehen, <strong>in</strong>dem sie sich gegenseitig konzelierte Zufallszahlen zuschicken <strong>und</strong> vom<br />

Partner die Zufallszahl jeweils im Klartext zurückerwarten. (Dieses kle<strong>in</strong>e Kryptoprotokoll ist<br />

natürlich nur sicher, wenn das verwendete symmetrische Konzelationssystem erstens<br />

m<strong>in</strong>destens e<strong>in</strong>em gewählten Schlüsseltext-Klartext-Angriff, vgl. §3.1.3.2, widersteht <strong>und</strong><br />

zweitens e<strong>in</strong> verändernder Angreifer mit Kenntnis der <strong>in</strong>konsistenten Schlüssel zwischen den<br />

beiden Teilnehmern ausgeschlossen wird. Zusätzlich muß noch der <strong>in</strong> 3-18a erwähnte<br />

Spiegelangriff verh<strong>in</strong>dert werden, etwa <strong>in</strong>dem jeweils nur e<strong>in</strong>er der Teilnehmer Zufallszahlen<br />

schickt <strong>und</strong> erst alle Antworten abwartet, bevor er selbst Antworten generiert. Zu guter Letzt<br />

kann <strong>in</strong> diesem kle<strong>in</strong>en Kryptoprotokoll die Vernam-Chiffre nicht verwendet werden! Denn<br />

bei ihr erführe der Angreifer immer genau den Bereich des Schlüssels, der auf Schlüsselgleichheit<br />

getestet wird. Kurzum: Wir brauchen e<strong>in</strong> besseres Testprotokoll oder e<strong>in</strong>e sehr sehr<br />

gute Blockchiffre. Ersteres wird nachfolgend vorgestellt.)<br />

f) Lösungsideen (möglicherweise nicht vollständig, weitere s<strong>in</strong>d erwünscht):<br />

1. Schlüssel haben von Anfang an e<strong>in</strong>en Teil, der ihren Verfallszeitpunkt angibt. Dann<br />

brauchen die Teilnehmer zu ihrer <strong>Sicherheit</strong> nur noch richtig gehende Uhren. Nachteil:<br />

Wird e<strong>in</strong> Schlüssel vor se<strong>in</strong>em Verfallszeitpunkt kompromittiert, dann ist se<strong>in</strong>e Verwendung<br />

so nicht zu stoppen.<br />

(E<strong>in</strong>e verwandte Lösung wäre, die maximale Anzahl von Benutzungen des Schlüssels festzulegen.<br />

Dies macht allerd<strong>in</strong>gs nur bei symmetrischen kryptographischen Systemen S<strong>in</strong>n,<br />

wo alle – beiden – Betroffenen jeweils mitzählen können. Sie müssen sich dann allerd<strong>in</strong>gs<br />

auch abgelaufene Schlüssel auf Dauer merken.)<br />

2. Expliziter Rückruf von Schlüsseln – sei es durch den Schlüssel<strong>in</strong>haber selbst oder die<br />

se<strong>in</strong>en öffentlichen Schlüssel zertifizierende Stelle(n). Realisiert werden kann dies mittels<br />

e<strong>in</strong>er digital signierten Nachricht, die neben dem zurückgerufenen öffentlichen Schlüssel<br />

bzw. Zertifikat möglichst auch den genauen Zeitpunkt des Rückrufs <strong>und</strong> natürlich den<br />

Rückrufer enthalten sollte. (Bei Rückruf durch den Schlüssel<strong>in</strong>haber selbst ist die Authentisierung<br />

dieses Rückrufs die letzte Aktion mit dem zugehörigen geheimen Signierschlüssel.)<br />

Expliziter Rückruf von Schlüsseln geht natürlich nur bezüglich der Teilnehmer, die e<strong>in</strong><br />

verändernder Angreifer vom Rückrufer nicht abschneiden kann. Diese zusätzliche E<strong>in</strong>schränkung<br />

gegenüber 1. ist der Preis für die größere Flexibilität.<br />

(Allerd<strong>in</strong>gs gibt es Protokolle, mit deren Hilfe die Teilnehmer ihre Isolation schnell erkennen<br />

können: Sie senden sich spätestens nach e<strong>in</strong>er jeweils zu vere<strong>in</strong>barenden Anzahl Zeite<strong>in</strong>heiten<br />

e<strong>in</strong>e Nachricht, wobei alle Nachrichten durchnumeriert <strong>und</strong> authentisiert s<strong>in</strong>d<br />

(<strong>in</strong>kl. ihrer Durchnumerierung!). Kommt dann zu lange ke<strong>in</strong>e Nachricht oder fehlen<br />

zwischendr<strong>in</strong> welche, dann wissen die Teilnehmer, daß sie jemand zum<strong>in</strong>dest temporär zu<br />

isolieren trachtet(e).)<br />

3. Wir komb<strong>in</strong>ieren 1. <strong>und</strong> 2., so daß wir die Vorteile von beidem haben.<br />

4. Vor Verwendung e<strong>in</strong>es Schlüssels wird beim Schlüssel<strong>in</strong>haber nachgefragt, ob er noch<br />

aktuell ist. Nachteil: Wenn Teilnehmer(geräte) nicht immer onl<strong>in</strong>e s<strong>in</strong>d, entstehen<br />

möglicherweise lange zusätzliche Verzögerungszeiten, falls auf die Antwort ohne Timeout<br />

gewartet wird.<br />

5. Variante von 4., <strong>in</strong>dem nur e<strong>in</strong>e relativ kurze Zeit auf e<strong>in</strong>e Antwort gewartet wird. Da e<strong>in</strong><br />

verändernder Angreifer e<strong>in</strong>e Antwort unbemerkt für e<strong>in</strong>e kurze Zeit unterdrücken kann,<br />

sollte dies mit 3. komb<strong>in</strong>iert werden.<br />

Als H<strong>in</strong>führung zunächst e<strong>in</strong>e falsche Lösung, die aber <strong>in</strong> die richtige Richtung weist:<br />

Im Netz sei bekannt, wie e<strong>in</strong>e Prüfsumme über Zeichenketten gebildet wird (Sie kennen sowas<br />

sicher unter den Namen Paritätsbit, Cyclic Red<strong>und</strong>ancy Check (CRC), o.ä.). Die Teilnehmer<br />

bilden nach e<strong>in</strong>em Verfahren solch e<strong>in</strong>e Prüfsumme <strong>und</strong> e<strong>in</strong>er schickt se<strong>in</strong> Ergebnis an den<br />

andern. Stimmen die Prüfsummen-Werte übere<strong>in</strong>, so me<strong>in</strong>en unsere beiden Teilnehmer, dann<br />

haben sie mit großer Wahrsche<strong>in</strong>lichkeit den gleichen Schlüssel. Was ist ihr Denkfehler? Nun,<br />

Prüfsummen s<strong>in</strong>d für dumme Fehler, nicht aber für <strong>in</strong>telligente Angreifer entworfen. Bei<br />

üblichen Prüfsummen ist es leicht, viele unterschiedliche Werte zu f<strong>in</strong>den, die die gleiche<br />

Prüfsumme ergeben. Also könnte dies der Angreifer tun <strong>und</strong> solche <strong>in</strong>konsistenten Schlüssel<br />

verteilen. Dann würden dies die beiden Teilnehmer erst dann bemerken, wenn sie den<br />

Schlüssel tatsächlich brauchen. Geschickt wäre also e<strong>in</strong>e Prüfsumme, deren Bildung der<br />

Angreifer nicht vorhersehen kann!<br />

In [BeBE_92 Seite 30] f<strong>in</strong>det sich unter Verweis auf [BeBR_88] folgende nette Idee für e<strong>in</strong><br />

<strong>in</strong>formationstheoretisch sicheres Testprotokoll für Schlüsselgleichheit: Die Teilnehmer wählen<br />

mehrmals h<strong>in</strong>tere<strong>in</strong>ander, jeweils unabhängig zufällig die Hälfte aller Schlüsselbits aus <strong>und</strong><br />

teilen sich deren bitweise Summe mod 2 mit. (Stimmen die Schlüssel nicht übere<strong>in</strong>, so wird<br />

dies <strong>in</strong> jedem Schritt mit der Wahrsche<strong>in</strong>lichkeit 1/2 entdeckt.) Damit e<strong>in</strong> Angreifer, der dies<br />

mithört, durch solch e<strong>in</strong>en Schritt nichts über den zukünftig zu verwendenden Schlüssel<br />

erfährt, wird e<strong>in</strong>s der Bits, über die die Summe mod 2 öffentlich kommuniziert wurde, aus<br />

dem Schlüssel entfernt, beispielsweise immer das letzte Bit. Der Schlüssel wird bei jedem<br />

Schritt also um e<strong>in</strong> Bit kürzer. Dies ist nicht schlimm, denn man braucht nur wenige Schritte:<br />

Nach n Schritten ist die Wahrsche<strong>in</strong>lichkeit, daß das Testergebnis stimmt, 1-2-n , also<br />

spätestens für n = 50 genügend groß genug. (Auch bei diesem Testprotokoll für Schlüsselgleichheit<br />

muß e<strong>in</strong> verändernder Angreifer mit Kenntnis der <strong>in</strong>konsistenten Schlüssel zwischen<br />

den beiden Teilnehmern ausgeschlossen werden: Er könnte die von den Teilnehmern<br />

geschickten Summen so ändern, daß aus Sicht der Teilnehmer alles stimmt.)<br />

E<strong>in</strong>e Schlüsselverteilzentrale: Wird beim Schlüsselaustausch nur symmetrische Authentikation<br />

verwendet (also weder digitale Signaturen noch unbed<strong>in</strong>gt sichere Pseudosignaturen, vgl.<br />

§3.9.3), könnten aus Sicht jedes der beiden Teilnehmer jeweils der Partner oder die Schlüsselverteilzentrale<br />

lügen (dies ist im Kontext des sogenannten Byzant<strong>in</strong>ischen Übere<strong>in</strong>stimmungs-

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!