03.08.2013 Aufrufe

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

32<br />

A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />

31<br />

A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />

Zufallszahl<br />

Die wichtigsten, im folgenden betrachteten kryptographischen Systeme bestehen aus 3 Algorithmen<br />

(z.B. Schlüsselgenerierung, Verschlüsselung, Entschlüsselung <strong>in</strong> Bild 3-1), die öffentlich bekannt<br />

se<strong>in</strong> dürfen. Zunächst werden die Funktionen der verschiedenen Systeme mit der benötigten<br />

Schlüsselgenerierung <strong>und</strong> -verteilung dargestellt.<br />

Schlüsselgenerierung<br />

k<br />

3.1.1 Kryptographische Systeme <strong>und</strong> ihre Schlüsselverteilung<br />

k<br />

geheimer<br />

Schlüssel<br />

Klartext Schlüsseltext<br />

Klartext<br />

VerEnt-<br />

x schlüsse k(x) schlüsse x<br />

lunglung<br />

-1<br />

= k (k(x))<br />

Geheimer Bereich<br />

Zunächst wird e<strong>in</strong> Überblick über symmetrische <strong>und</strong> asymmetrische Konzelationssysteme gegeben,<br />

danach e<strong>in</strong>er über symmetrische <strong>und</strong> asymmetrische Authentikationssysteme.<br />

Allen vier Bildern ist folgender Gr<strong>und</strong>aufbau unterlegt (Bild 3-1): L<strong>in</strong>ks <strong>und</strong> rechts bef<strong>in</strong>det sich<br />

je e<strong>in</strong> Vertrauensbereich der jeweiligen Teilnehmer25 . In der Mitte unten bef<strong>in</strong>det sich der<br />

Angriffsbereich, d.h. der Bereich, wo Angriffe mittels des kryptographischen Systems pariert<br />

werden sollen, da sie dort nicht durch physische <strong>und</strong>/oder organisatorische Maßnahmen verh<strong>in</strong>dert<br />

oder zum<strong>in</strong>dest vereitelt werden.<br />

Bild 3-2: Symmetrisches Konzelationssystem<br />

(≈ <strong>und</strong>urchsichtiger Kasten mit Schloß, es gibt zwei gleiche Schlüssel)<br />

Zufallszahl<br />

Anmerkung: Die Schreibweise k(x) ist nur e<strong>in</strong>e Abkürzung, weil das k, das die Schlüsselgenerierung<br />

generiert, i.allg. ke<strong>in</strong> ganzer Algorithmus ist. Es ist nur e<strong>in</strong> Schlüssel, d.h. Parameter, der <strong>in</strong><br />

vorgegebene Ver- <strong>und</strong> Entschlüsselungsalgorithmen e<strong>in</strong>gesetzt wird, z.B. ver <strong>und</strong> ent. (In der<br />

Realität würden also ver <strong>und</strong> ent e<strong>in</strong> für allemal programmiert oder <strong>in</strong> Hardware implementiert.)<br />

Der Schlüsseltext ist dann<br />

S := ver(k, x)<br />

<strong>und</strong> die Entschlüsselung ist<br />

ent(k, S) = ent(k, ver(k, x)) = x.<br />

Schlüsselgenerierung<br />

k<br />

geheimer<br />

Schlüssel k<br />

Vertrauensbereich Vertrauensbereich<br />

Klartext Schlüsseltext<br />

Klartext<br />

VerEnt-<br />

x schlüsse k(x)<br />

schlüsse x<br />

lunglung<br />

-1<br />

= k (k(x))<br />

Das Problem beim symmetrischen Konzelationssystem ist, daß, wenn die Nachricht verschlüsselt<br />

werden soll, um über e<strong>in</strong> unsicheres Netz gesendet zu werden, zuvor der Schlüssel k bei Sender <strong>und</strong><br />

Empfänger vorliegen muß.<br />

Wenn sich Sender <strong>und</strong> Empfänger vorher getroffen haben, konnten sie k bei der Gelegenheit<br />

austauschen.<br />

Wenn aber e<strong>in</strong>fach e<strong>in</strong>er die Netzadresse des anderen (z.B. e<strong>in</strong>es Dienstanbieters <strong>in</strong> e<strong>in</strong>em offenen<br />

System) aus e<strong>in</strong>er Art Telefonbuch entnimmt <strong>und</strong> beide nun vertraulich kommunizieren wollen, wird<br />

es schwierig. In der Praxis geht man dafür meist von der Existenz e<strong>in</strong>er vertrauenswürdigen<br />

„Schlüsselverteilzentrale“ Z aus. Jeder Teilnehmer A tauscht bei der Anmeldung zum offenen<br />

System e<strong>in</strong>en Schlüssel mit Z aus, etwa kAZ . Wenn nun A mit B kommunizieren will <strong>und</strong> noch<br />

ke<strong>in</strong>en Schlüssel mit B geme<strong>in</strong>sam hat, so fragt er bei Z an. Z generiert e<strong>in</strong>en Schlüssel k <strong>und</strong> schickt<br />

ihn sowohl an A als auch an B, <strong>und</strong> zwar mit kAZ bzw. kBZ verschlüsselt. Von da an können A <strong>und</strong><br />

B den Schlüssel k benutzen, um <strong>in</strong> beide Richtungen Nachrichten zu schicken. Die Vertraulichkeit ist<br />

natürlich nicht sehr groß: Außer A <strong>und</strong> B kann auch Z alle Nachrichten entschlüsseln. (Und es ist<br />

sogar sehr wahrsche<strong>in</strong>lich, daß Z alle Nachrichten zu sehen bekommt, denn meistens ist der Betreiber<br />

der Schlüsselzentrale gleich dem Netzbetreiber.)<br />

Man kann dies verbessern, <strong>in</strong>dem man mehrere Schlüsselverteilzentralen so e<strong>in</strong>setzt, daß sie nur<br />

dann die Nachrichten lesen können, wenn sie alle zusammenarbeiten, siehe Bild 3-3. Wieder tauscht<br />

jeder Teilnehmer A zu Beg<strong>in</strong>n mit jeder Zentrale ζ e<strong>in</strong>en Schlüssel kAζ aus. Wenn A mit B<br />

kommunizieren will, so bittet er alle Zentralen, e<strong>in</strong>en Teilschlüssel zu generieren. Diese schicken die<br />

Teilschlüssel ki wieder vertraulich an A <strong>und</strong> B. A <strong>und</strong> B verwenden die Summe k aller ki (<strong>in</strong> e<strong>in</strong>er<br />

geeigneten Gruppe) als eigentlichen Schlüssel. Will man im Endeffekt z.B. e<strong>in</strong>en 128 Bit langen<br />

Angriffsbereich<br />

Geheimer Bereich<br />

Bild 3-1: Gr<strong>und</strong>schema kryptographischer Systeme am Beispiel symmetrisches Konzelationssystem<br />

3.1.1.1 Konzelationssysteme, Überblick<br />

Die bekannteste <strong>und</strong> älteste Sorte kryptographischer Systeme ist das symmetrische Konzelationssystem,<br />

s. Bild 3-2.<br />

25<br />

Dieser Vertrauensbereich muß jeweils durch andere als kryptographische Maßnahmen gesichert, <strong>in</strong>sbesondere durch<br />

physische Mittel <strong>und</strong> organisatorische Maßnahmen abgegrenzt <strong>und</strong> ggf. verteidigt werden. In ihm sollte das <strong>und</strong> nur<br />

das vorgehen, was der jeweilige Teilnehmer autorisiert. Und den Vertrauensbereich sollte nur die Information verlassen,<br />

deren Verlassen der jeweilige Teilnehmer autorisiert. Dies bedeutet, daß der Vertrauensbereich physisch abgeschirmt<br />

se<strong>in</strong> muß (vgl. §2.1): Ihn darf ke<strong>in</strong>e auswertbare elektromagnetische Strahlung verlassen, <strong>und</strong> auch se<strong>in</strong>e<br />

E<strong>in</strong>gaben – etwa se<strong>in</strong> Energieverbrauch – darf nicht davon abhängen, was <strong>in</strong> ihm vorgeht. Wird dies nicht beachtet,<br />

so kann der unterschiedliche Stromverbrauch e<strong>in</strong>zelner Transistoren genutzt werden, um beispielsweise an geheime<br />

Schlüssel zu kommen [Koch_98]. Vertrauensbereiche sollten von ihrer Umgebung also so weit wie möglich<br />

entkoppelt se<strong>in</strong>. E<strong>in</strong> Vertrauensbereich wird üblicherweise durch e<strong>in</strong> dem jeweiligen Teilnehmer (hoffentlich)<br />

vertrauenswürdiges Benutzerendgerät realisiert, vgl. [PPSW_95, PPSW_97].

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!