03.08.2013 Aufrufe

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

160<br />

A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />

159<br />

A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />

5.4.1.1 Verändernde Angriffe auf die Verteilung<br />

Die Realisierung von Verteilung stellt ke<strong>in</strong>erlei konzeptionelles Problem dar, solange nur<br />

beobachtende Angriffe betrachtet werden. Ansonsten ist dies nicht der Fall:<br />

1) E<strong>in</strong> verändernder Angreifer kann die Diensterbr<strong>in</strong>gung verh<strong>in</strong>dern.<br />

Hiergegen helfen die üblichen Fehlertoleranztechniken, gegebenenfalls komb<strong>in</strong>iert mit e<strong>in</strong>em<br />

Wechsel der Betreiberschaft, falls „zufällig“ häufig alle red<strong>und</strong>anten Subsysteme ausfallen.<br />

2) E<strong>in</strong> verändernder Angreifer kann durch Störung der Konsistenz der Verteilung manche<br />

Empfänger zum<strong>in</strong>dest teilweise deanonymisieren.<br />

Ist der verändernde Angreifer beispielsweise der Sender e<strong>in</strong>er Nachricht N, auf die der Empfänger<br />

antworten wird, <strong>und</strong> möchte er den Empfänger deanonymisieren, so kann er dies bei<br />

unsicher implementierter Verteilung folgendermaßen tun: Er sendet N <strong>und</strong> verh<strong>in</strong>dert die Verteilung<br />

von N an alle anderen Teilnehmerstationen außer e<strong>in</strong>er. Dann wartet er, bis der Empfänger<br />

geantwortet haben müßte. Erhält der Angreifer ke<strong>in</strong>e Antwort, so wiederholt er se<strong>in</strong>en<br />

Angriff, <strong>in</strong>dem er e<strong>in</strong>e andere Teilnehmerstation N empfangen läßt. Ist auf N nicht nur e<strong>in</strong>e<br />

Antwort zu erwarten, sondern ist dieser e<strong>in</strong>fachstmögliche Dialog <strong>in</strong> e<strong>in</strong>en längeren e<strong>in</strong>gebettet,<br />

so kann die Länge dieses Angriffs, bei dem durchschnittlich die Hälfte aller anderen<br />

Teilnehmerstationen durchprobiert werden muß, auf den Logarithmus der Anzahl der anderen<br />

Teilnehmerstationen „gedrückt“ werden: die Verteilung wird nur für die Hälfte der anderen<br />

Teilnehmerstationen gestört. Erhält der Angreifer Antwort, halbiert er für den nächsten Schritt<br />

die Gruppe, die die Nachricht erhielt, anderenfalls halbiert er deren Komplement zum vorherigen<br />

Schritt [Waid_90, WaPf1_89].<br />

Diese Angriffsart kann entweder durch analoge oder digitale Maßnahmen vereitelt werden.<br />

E<strong>in</strong>e analoge Maßnahme könnte <strong>in</strong> der Verwendung e<strong>in</strong>es Mediums bestehen, daß Konsistenz<br />

der Verteilung garantiert – viele schreiben nichtzellularen Funk- <strong>und</strong> Satellitennetzen<br />

diese Eigenschaft zu. Da solche Eigenschaften schwer nachgewiesen werden können (vgl. das<br />

<strong>in</strong> §2 über unmanipulierbare Gehäuse Gesagte) <strong>und</strong> Funknetze anfällig für Angriffe auf die<br />

Diensterbr<strong>in</strong>gung sowie <strong>in</strong> der verfügbaren Bandbreite beschränkt s<strong>in</strong>d, da das elektromagnetische<br />

Spektrum im wesentlichen nur e<strong>in</strong>mal genutzt werden kann, ist es wichtig, digitale Maßnahmen<br />

zur Verfügung zu haben. Digitale Maßnahmen können <strong>in</strong>konsistente Verteilung<br />

natürlich nur erkennen, aber nicht verh<strong>in</strong>dern, denn e<strong>in</strong> physisch genügend verbreiteter<br />

Angreifer kann die Signalausbreitung zu e<strong>in</strong>zelnen Teilnehmerstationen immer mit Durchtrennen<br />

von Leitungen, Errichtung Faradayscher Käfige oder – für den Angreifer meist e<strong>in</strong>facher –<br />

Beschädigung der Funkantenne unterb<strong>in</strong>den. Die Erkennung <strong>in</strong>konsistenter Verteilung kann<br />

dabei entweder komplexitätstheoretisch realisiert werden, <strong>in</strong>dem Nachrichten mit Sequenznummern,<br />

Uhrzeit etc. versehen <strong>und</strong> von e<strong>in</strong>er bezüglich e<strong>in</strong>es Angriffes auf die Verteilung als<br />

nichtkooperierend angenommenen Gruppe von Stationen digital signiert werden [PfPW1_89].<br />

Sie kann sogar <strong>in</strong>formationstheoretisch erreicht werden, <strong>in</strong>dem das <strong>in</strong> §5.4.5 beschriebene<br />

überlagernde Senden durch geeignetes E<strong>in</strong>beziehen der verteilten Nachrichten <strong>in</strong> die dortige<br />

Schlüsselgenerierung erweitert wird, vgl. §5.4.5.3 <strong>und</strong> [Waid_90, WaPf1_89].<br />

Netzbetreiber, den Herstellern der verwendeten Soft- <strong>und</strong> Hardware, großen Organisationen <strong>und</strong><br />

Konzernen usw.) verborgen werden. Dadurch wird das Erfassen von Verkehrs- oder Interessensdaten<br />

unmöglich.<br />

Gestaltungsziele s<strong>in</strong>d:<br />

• Die Netzbenutzung soll sich für den Teilnehmer nicht ändern oder gar komplizierter<br />

werden.<br />

• Jeder Teilnehmer soll die Möglichkeit haben, die erhaltene Vertraulichkeit selbst zu<br />

überprüfen.<br />

Da Schutz vor e<strong>in</strong>em allmächtigen Angreifer, der alle Leitungen, alle Vermittlungszentralen <strong>und</strong> alle<br />

Teilnehmerstationen außer der eigenen kontrolliert, nicht möglich ist, s<strong>in</strong>d alle folgenden Maßnahmen<br />

nur Annäherungen an den perfekten Schutz der Teilnehmer vor jedem möglichen Angreifer. Die<br />

Annäherung wird – wie schon <strong>in</strong> §5.1.2 erwähnt – im allgeme<strong>in</strong>en durch Angabe des unterstellten<br />

Angreifermodelles (Was kann er maximal beobachten oder gar aktiv verändernd kontrollieren; mit<br />

wieviel Rechenkapazität ist er ausgestattet?) beschrieben.<br />

Verbirgt e<strong>in</strong> Kommunikationsnetz für alle Kommunikationsereignisse wer sendet oder empfängt oder<br />

zum<strong>in</strong>dest die Kommunikationsbeziehung vor dem unterstellten Angreifer, so wird es anonym<br />

genannt. Es wird dann von anonymer Kommunikation gesprochen.<br />

Die meisten der heute bekannten <strong>und</strong> <strong>in</strong> den folgenden Unterabschnitten beschriebenen Gr<strong>und</strong>verfahren<br />

<strong>in</strong>nerhalb des Kommunikationsnetzes zum Schutz der Verkehrs- <strong>und</strong> Interessensdaten schützen<br />

für alle realistischerweise <strong>in</strong> Betracht gezogenen Angreifer entweder<br />

• die Kommunikationsbeziehung oder<br />

• wer sendet oder<br />

• wer empfängt.<br />

Gegen wesentlich schwächere Angreifer bieten diese Gr<strong>und</strong>verfahren vollständigen Schutz: Es<br />

s<strong>in</strong>d Sender <strong>und</strong> Empfänger <strong>und</strong> damit auch die Kommunikationsbeziehung geschützt. Gegen<br />

wesentlich stärkere Angreifer bieten sie jedoch ke<strong>in</strong>en Schutz. Wegen dieser kanonischen, d.h. von<br />

den Details e<strong>in</strong>er realistischen Angreiferdef<strong>in</strong>ition unabhängigen Zuordnung der Gr<strong>und</strong>verfahren zu<br />

Schutzzielen s<strong>in</strong>d die Unterabschnitte entsprechend diesen drei Möglichkeiten benannt.<br />

5.4.1 Verteilung: Schutz des Empfängers<br />

5.4.1.2 Implizite Adressierung<br />

Will man Verteilung auch bei bisher vermittelten Diensten e<strong>in</strong>setzen, so muß jede Teilnehmerstation<br />

anhand e<strong>in</strong>es implizite Adresse genannten Merkmals entscheiden können, welche Nachrichten<br />

wirklich für sie bestimmt s<strong>in</strong>d. Im Gegensatz zu e<strong>in</strong>er expliziten Adresse enthält e<strong>in</strong>e implizite ke<strong>in</strong>erlei<br />

Information, wo sich der Empfänger bef<strong>in</strong>det <strong>und</strong> ggf. auf welchem Weg er zu erreichen ist.<br />

Indem das Kommunikationsnetz alle Informationen an alle Teilnehmer sendet (Verteilung, broadcast),<br />

kann man den Empfänger der Information vor dem Kommunikationsnetz <strong>und</strong> dem Kommunikationspartner<br />

schützen [FaLa_75].<br />

Verteilung ermöglicht das Analogon zu perfekter <strong>in</strong>formationstheoretischer Konzelation (vgl. §3):<br />

perfekte <strong>in</strong>formationstheoretische Anonymität des Empfängers. Dies bedeutet nach der Def<strong>in</strong>ition von<br />

perfekter Anonymität <strong>in</strong> §5.1.2 <strong>und</strong> dem <strong>in</strong> §3 über die <strong>in</strong>formationstheoretische Modellwelt<br />

Gesagtem, daß für e<strong>in</strong>en alle Leitungen <strong>und</strong> ggf. e<strong>in</strong>ige Stationen kontrollierenden Angreifer für alle<br />

Nachrichten die Wahrsche<strong>in</strong>lichkeit, daß e<strong>in</strong>e Station die Nachricht empfangen hat, für alle von ihm<br />

nicht kontrollierten Stationen vor <strong>und</strong> nach se<strong>in</strong>er Beobachtung gleich ist. Der Angreifer gew<strong>in</strong>nt<br />

durch se<strong>in</strong>e Beobachtung also ke<strong>in</strong>e Information darüber, welche von ihm nicht kontrollierte Station<br />

welche Nachricht empfängt. Es ist für den Angreifer sogar nicht e<strong>in</strong>mal beobachtbar, ob die Nachricht<br />

überhaupt empfangen wird. Verteilung garantiert also auch perfekte <strong>in</strong>formationstheoretische<br />

Unbeobachtbarkeit des Empfangens. Ebenso verkettet Verteilung ke<strong>in</strong>e Verkehrsereignisse, so daß<br />

auch perfekte <strong>in</strong>formationstheoretische Unverkettbarkeit gegeben ist.<br />

Kann e<strong>in</strong>e Adresse nur vom Empfänger ausgewertet werden, so spricht man von verdeckter<br />

Adressierung. Kann e<strong>in</strong>e Adresse von jedem ausgewertet, d.h. auf Gleichheit mit anderen Adres-

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!