Sicherheit in Rechnernetzen: - Professur Datenschutz und ...
Sicherheit in Rechnernetzen: - Professur Datenschutz und ...
Sicherheit in Rechnernetzen: - Professur Datenschutz und ...
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
174<br />
A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />
173<br />
A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />
Si+1 . Si+1 vere<strong>in</strong>t die beiden (verzahnten) Datenströme wieder (Bild 5-9, unten rechts). Dies<br />
ist e<strong>in</strong>er Rekonfigurierung des <strong>in</strong>neren R<strong>in</strong>gs (Bild 5-9, unten l<strong>in</strong>ks) vorzuziehen, da auf diese<br />
Weise ggf. noch Ausfälle von <strong>in</strong>neren Leitungen <strong>und</strong> Stationen toleriert werden können.<br />
„Acht“, d.h. zwei durch e<strong>in</strong>e Station verb<strong>und</strong>ene R<strong>in</strong>ge etc.) zu rekonfigurieren, der alle fehlerfreien<br />
Stationen umfaßt.<br />
S i+1<br />
Si+1<br />
L<br />
i-1 → i+1<br />
L<br />
i-1 → i+1<br />
L<br />
i → i+1<br />
S S<br />
i-1 i<br />
L<br />
i-1 → i<br />
Rekonfiguration des äußeren R<strong>in</strong>gs<br />
bei Ausfall e<strong>in</strong>er Station<br />
L<br />
i → i+1<br />
S S<br />
i-1 i<br />
L<br />
i-1 → i<br />
Betrieb zweier R<strong>in</strong>ge<br />
sofern ke<strong>in</strong>e Ausfälle<br />
Die e<strong>in</strong>fachste <strong>und</strong> am wenigsten aufwendige Art der R<strong>in</strong>grekonfigurierung ist die Verwendung e<strong>in</strong>er<br />
By-Pass-E<strong>in</strong>richtung (bypass) an jeder Station. Diese By-Pass-E<strong>in</strong>richtung schließt den R<strong>in</strong>g<br />
physisch, wenn die Station bemerkt, daß sie fehlerhaft ist, ausgeschaltet wird oder ihre Versorgungsspannung<br />
ausfällt. Allerd<strong>in</strong>gs kann mit diesem Verfahren natürlich der Ausfall e<strong>in</strong>er Leitung genausowenig<br />
toleriert werden wie Fehler von Stationen, die diese nicht selbst diagnostizieren können. Kann<br />
nur die Station selbst ihre By-Pass-E<strong>in</strong>richtung schließen, so hat deren E<strong>in</strong>richtung ke<strong>in</strong>e tieferen<br />
problematischen Wechselwirkungen mit der Anonymität oder Unbeobachtbarkeit des RING-Netzes.<br />
E<strong>in</strong> Angreifer kann natürlich <strong>in</strong>sbesondere das Schließen der By-Pass-E<strong>in</strong>richtung angrenzender, von<br />
ihm nicht kontrollierter Stationen beobachten, da sich dann analoge Charakteristika se<strong>in</strong>es E<strong>in</strong>gangssignals<br />
ändern (vgl. das <strong>in</strong> §5.4.4 über digitale Signalregenerierung Gesagte). Dann weiß er, daß jetzt<br />
e<strong>in</strong>e kle<strong>in</strong>ere Gruppe von Teilnehmerstationen umz<strong>in</strong>gelt ist, wodurch er entsprechend mehr Information<br />
über das Senden dieser Teilnehmer erhält. Kann e<strong>in</strong> Angreifer aber nur viele Teilnehmerstationen<br />
gleichzeitig umz<strong>in</strong>geln <strong>und</strong> s<strong>in</strong>d an diesen Teilnehmerstationen jeweils nur wenige By-Pass-E<strong>in</strong>richtungen<br />
geschlossen, so ist dies nicht schlimm.<br />
Die Verwendung von R<strong>in</strong>g-Verkabelungs-Konzentratoren, d.h. von By-Pass-E<strong>in</strong>richtungen, die<br />
nicht bei der Teilnehmerstation gelegen s<strong>in</strong>d <strong>und</strong> auch nicht von ihr kontrolliert werden [BCKK_83,<br />
KeMM_83], ist mit den <strong>in</strong> §5.4.4.1 erläuterten Zielen des RING-Netzes unverträglich. Denn R<strong>in</strong>g-<br />
Verkabelungs-Konzentratoren wären ideale Beobachtungspunkte für e<strong>in</strong>en Angreifer, da sie die vollständige<br />
Beobachtung aller angeschlossenen Stationen durch Beobachtung dieses e<strong>in</strong>en Gerätes<br />
erlauben.<br />
S i+1<br />
S i+1<br />
L<br />
i-1 → i+1<br />
L<br />
i-1 → i+1<br />
L<br />
i → i+1<br />
L<br />
i → i+1<br />
S i<br />
L<br />
i-1 → i<br />
S i-1<br />
Rekonfiguration des äußeren R<strong>in</strong>gs<br />
bei Ausfall e<strong>in</strong>er äußeren Leitung<br />
S S<br />
i-1 i<br />
L<br />
i-1 → i<br />
Rekonfiguration des <strong>in</strong>neren R<strong>in</strong>gs<br />
bei Ausfall e<strong>in</strong>er äußeren Leitung<br />
E<strong>in</strong>e ebenfalls e<strong>in</strong>fache, aber bereits aufwendige Art der R<strong>in</strong>grekonfigurierung ist die Verwendung<br />
mehrerer paralleler R<strong>in</strong>ge (statisch erzeugte Red<strong>und</strong>anz). Fällt e<strong>in</strong>e Leitung e<strong>in</strong>es R<strong>in</strong>ges aus, so<br />
wird e<strong>in</strong> anderer, noch <strong>in</strong>takter R<strong>in</strong>g verwendet (dynamisch aktivierte Red<strong>und</strong>anz). Dies erlaubt, solange<br />
noch mehr als e<strong>in</strong> R<strong>in</strong>g <strong>in</strong>takt ist, e<strong>in</strong>en größeren Durchsatz als das Senden jeder Informationse<strong>in</strong>heit<br />
auf allen R<strong>in</strong>gen gleichzeitig (statisch aktivierte Red<strong>und</strong>anz). Allerd<strong>in</strong>gs muß dann, sofern ke<strong>in</strong><br />
R<strong>in</strong>g mehr als Ganzes <strong>in</strong>takt ist, entweder die Zuordnung von Leitungen zu R<strong>in</strong>gen gewechselt oder<br />
doch auf allen R<strong>in</strong>gen gleichzeitig dasselbe gesendet werden. Allerd<strong>in</strong>gs kann natürlich auch mit<br />
diesem Verfahren e<strong>in</strong> Fehler e<strong>in</strong>er Station, den diese nicht bemerkt, nicht toleriert werden.<br />
Entsprechendes gilt für e<strong>in</strong>e Komb<strong>in</strong>ation von By-Pass-E<strong>in</strong>richtung <strong>und</strong> mehreren parallelen R<strong>in</strong>gen.<br />
genutzte Leitung ungenutzte Leitung genutzte Leitung, auf der die Hälfte<br />
aller Nachrichten übertragen wird<br />
Bild 5-9: Geflochtener R<strong>in</strong>g kann bei Ausfällen von Stationen oder Leitungen so rekonfiguriert<br />
werden, daß die Anonymität der Netzbenutzer gewahrt bleibt.<br />
Um m<strong>in</strong>destens e<strong>in</strong>en beliebigen permanenten E<strong>in</strong>zelfehler im Übertragungssystem des R<strong>in</strong>gs tolerieren<br />
zu können, wird e<strong>in</strong> geflochtener R<strong>in</strong>g (braided r<strong>in</strong>g, siehe Bild 5-9) verwendet. Solange<br />
ke<strong>in</strong>e permanenten Fehler auftreten, werden die Leitungen, die benachbarte Stationen verb<strong>in</strong>den, als<br />
e<strong>in</strong> RING-Netz betrieben. Für ungerade Stationsanzahlen können die anderen Leitungen als e<strong>in</strong><br />
zweites RING-Netz betrieben werden, was die nutzbare Übertragungskapazität verdoppelt.<br />
Basierend auf diesen drei Gr<strong>und</strong>konzepten zur Tolerierung des Ausfalls kann der geflochtene R<strong>in</strong>g<br />
(auch bei den meisten Mehrfachfehlern) mittels des folgenden, von jeder Station auszuführenden<br />
Protokolls so rekonfiguriert werden, daß jede fehlerfreie Station jederzeit <strong>in</strong> e<strong>in</strong>em rekonfigurierten,<br />
fast alle fehlerfreien Stationen umfassenden R<strong>in</strong>g liegt, d.h. auf der e<strong>in</strong>- <strong>und</strong> der auslaufenden Leitung<br />
werden Informationse<strong>in</strong>heiten von fast allen nichtfehlerhaften Stationen übertragen.<br />
Im geflochtenen R<strong>in</strong>g gibt es drei mögliche E<strong>in</strong>zelfehler, nämlich den Ausfall<br />
• e<strong>in</strong>er Station i: sie wird mit Leitung L i-1→i+1 überbrückt (Bild 5-9, oben rechts).<br />
• e<strong>in</strong>er <strong>in</strong>neren Leitung Li-1→i+1 : der äußerer R<strong>in</strong>g bleibt <strong>in</strong>takt <strong>und</strong> wird solange ausschließlich<br />
benutzt, bis der Ausfall der Leitung behoben ist.<br />
Rekonfigurationsprotokoll für den geflochtenen R<strong>in</strong>g:<br />
Bemerkt e<strong>in</strong>e Station Si e<strong>in</strong>en permanenten Signalausfall auf e<strong>in</strong>er ihrer E<strong>in</strong>gangsleitungen, so<br />
signalisiert sie das mittels e<strong>in</strong>er an alle anderen Stationen adressierten Nachricht auf ihren<br />
beiden Ausgangsleitungen. Solange der Signalausfall nicht behoben ist, ignoriert Si diese<br />
E<strong>in</strong>gangsleitung.<br />
• e<strong>in</strong>er äußeren Leitung Li-1→i : Station Si-2 sendet an die Stationen Si-1 <strong>und</strong> Si (kopiert den<br />
Datenstrom auf zwei Leitungen). Damit Station Si+1 die Station Si nicht beobachten kann,<br />
sendet Station Si-1 die Hälfte aller Informationse<strong>in</strong>heiten (z.B. alle Übertragungsrahmen mit<br />
gerader Nummer, sofern i-1 gerade) an Station Si+1 , entsprechend sendet Station Si die andere<br />
Hälfte (z.B. alle Übertragungsrahmen mit ungerader Nummer, sofern i ungerade) an Station