03.08.2013 Aufrufe

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

174<br />

A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />

173<br />

A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />

Si+1 . Si+1 vere<strong>in</strong>t die beiden (verzahnten) Datenströme wieder (Bild 5-9, unten rechts). Dies<br />

ist e<strong>in</strong>er Rekonfigurierung des <strong>in</strong>neren R<strong>in</strong>gs (Bild 5-9, unten l<strong>in</strong>ks) vorzuziehen, da auf diese<br />

Weise ggf. noch Ausfälle von <strong>in</strong>neren Leitungen <strong>und</strong> Stationen toleriert werden können.<br />

„Acht“, d.h. zwei durch e<strong>in</strong>e Station verb<strong>und</strong>ene R<strong>in</strong>ge etc.) zu rekonfigurieren, der alle fehlerfreien<br />

Stationen umfaßt.<br />

S i+1<br />

Si+1<br />

L<br />

i-1 → i+1<br />

L<br />

i-1 → i+1<br />

L<br />

i → i+1<br />

S S<br />

i-1 i<br />

L<br />

i-1 → i<br />

Rekonfiguration des äußeren R<strong>in</strong>gs<br />

bei Ausfall e<strong>in</strong>er Station<br />

L<br />

i → i+1<br />

S S<br />

i-1 i<br />

L<br />

i-1 → i<br />

Betrieb zweier R<strong>in</strong>ge<br />

sofern ke<strong>in</strong>e Ausfälle<br />

Die e<strong>in</strong>fachste <strong>und</strong> am wenigsten aufwendige Art der R<strong>in</strong>grekonfigurierung ist die Verwendung e<strong>in</strong>er<br />

By-Pass-E<strong>in</strong>richtung (bypass) an jeder Station. Diese By-Pass-E<strong>in</strong>richtung schließt den R<strong>in</strong>g<br />

physisch, wenn die Station bemerkt, daß sie fehlerhaft ist, ausgeschaltet wird oder ihre Versorgungsspannung<br />

ausfällt. Allerd<strong>in</strong>gs kann mit diesem Verfahren natürlich der Ausfall e<strong>in</strong>er Leitung genausowenig<br />

toleriert werden wie Fehler von Stationen, die diese nicht selbst diagnostizieren können. Kann<br />

nur die Station selbst ihre By-Pass-E<strong>in</strong>richtung schließen, so hat deren E<strong>in</strong>richtung ke<strong>in</strong>e tieferen<br />

problematischen Wechselwirkungen mit der Anonymität oder Unbeobachtbarkeit des RING-Netzes.<br />

E<strong>in</strong> Angreifer kann natürlich <strong>in</strong>sbesondere das Schließen der By-Pass-E<strong>in</strong>richtung angrenzender, von<br />

ihm nicht kontrollierter Stationen beobachten, da sich dann analoge Charakteristika se<strong>in</strong>es E<strong>in</strong>gangssignals<br />

ändern (vgl. das <strong>in</strong> §5.4.4 über digitale Signalregenerierung Gesagte). Dann weiß er, daß jetzt<br />

e<strong>in</strong>e kle<strong>in</strong>ere Gruppe von Teilnehmerstationen umz<strong>in</strong>gelt ist, wodurch er entsprechend mehr Information<br />

über das Senden dieser Teilnehmer erhält. Kann e<strong>in</strong> Angreifer aber nur viele Teilnehmerstationen<br />

gleichzeitig umz<strong>in</strong>geln <strong>und</strong> s<strong>in</strong>d an diesen Teilnehmerstationen jeweils nur wenige By-Pass-E<strong>in</strong>richtungen<br />

geschlossen, so ist dies nicht schlimm.<br />

Die Verwendung von R<strong>in</strong>g-Verkabelungs-Konzentratoren, d.h. von By-Pass-E<strong>in</strong>richtungen, die<br />

nicht bei der Teilnehmerstation gelegen s<strong>in</strong>d <strong>und</strong> auch nicht von ihr kontrolliert werden [BCKK_83,<br />

KeMM_83], ist mit den <strong>in</strong> §5.4.4.1 erläuterten Zielen des RING-Netzes unverträglich. Denn R<strong>in</strong>g-<br />

Verkabelungs-Konzentratoren wären ideale Beobachtungspunkte für e<strong>in</strong>en Angreifer, da sie die vollständige<br />

Beobachtung aller angeschlossenen Stationen durch Beobachtung dieses e<strong>in</strong>en Gerätes<br />

erlauben.<br />

S i+1<br />

S i+1<br />

L<br />

i-1 → i+1<br />

L<br />

i-1 → i+1<br />

L<br />

i → i+1<br />

L<br />

i → i+1<br />

S i<br />

L<br />

i-1 → i<br />

S i-1<br />

Rekonfiguration des äußeren R<strong>in</strong>gs<br />

bei Ausfall e<strong>in</strong>er äußeren Leitung<br />

S S<br />

i-1 i<br />

L<br />

i-1 → i<br />

Rekonfiguration des <strong>in</strong>neren R<strong>in</strong>gs<br />

bei Ausfall e<strong>in</strong>er äußeren Leitung<br />

E<strong>in</strong>e ebenfalls e<strong>in</strong>fache, aber bereits aufwendige Art der R<strong>in</strong>grekonfigurierung ist die Verwendung<br />

mehrerer paralleler R<strong>in</strong>ge (statisch erzeugte Red<strong>und</strong>anz). Fällt e<strong>in</strong>e Leitung e<strong>in</strong>es R<strong>in</strong>ges aus, so<br />

wird e<strong>in</strong> anderer, noch <strong>in</strong>takter R<strong>in</strong>g verwendet (dynamisch aktivierte Red<strong>und</strong>anz). Dies erlaubt, solange<br />

noch mehr als e<strong>in</strong> R<strong>in</strong>g <strong>in</strong>takt ist, e<strong>in</strong>en größeren Durchsatz als das Senden jeder Informationse<strong>in</strong>heit<br />

auf allen R<strong>in</strong>gen gleichzeitig (statisch aktivierte Red<strong>und</strong>anz). Allerd<strong>in</strong>gs muß dann, sofern ke<strong>in</strong><br />

R<strong>in</strong>g mehr als Ganzes <strong>in</strong>takt ist, entweder die Zuordnung von Leitungen zu R<strong>in</strong>gen gewechselt oder<br />

doch auf allen R<strong>in</strong>gen gleichzeitig dasselbe gesendet werden. Allerd<strong>in</strong>gs kann natürlich auch mit<br />

diesem Verfahren e<strong>in</strong> Fehler e<strong>in</strong>er Station, den diese nicht bemerkt, nicht toleriert werden.<br />

Entsprechendes gilt für e<strong>in</strong>e Komb<strong>in</strong>ation von By-Pass-E<strong>in</strong>richtung <strong>und</strong> mehreren parallelen R<strong>in</strong>gen.<br />

genutzte Leitung ungenutzte Leitung genutzte Leitung, auf der die Hälfte<br />

aller Nachrichten übertragen wird<br />

Bild 5-9: Geflochtener R<strong>in</strong>g kann bei Ausfällen von Stationen oder Leitungen so rekonfiguriert<br />

werden, daß die Anonymität der Netzbenutzer gewahrt bleibt.<br />

Um m<strong>in</strong>destens e<strong>in</strong>en beliebigen permanenten E<strong>in</strong>zelfehler im Übertragungssystem des R<strong>in</strong>gs tolerieren<br />

zu können, wird e<strong>in</strong> geflochtener R<strong>in</strong>g (braided r<strong>in</strong>g, siehe Bild 5-9) verwendet. Solange<br />

ke<strong>in</strong>e permanenten Fehler auftreten, werden die Leitungen, die benachbarte Stationen verb<strong>in</strong>den, als<br />

e<strong>in</strong> RING-Netz betrieben. Für ungerade Stationsanzahlen können die anderen Leitungen als e<strong>in</strong><br />

zweites RING-Netz betrieben werden, was die nutzbare Übertragungskapazität verdoppelt.<br />

Basierend auf diesen drei Gr<strong>und</strong>konzepten zur Tolerierung des Ausfalls kann der geflochtene R<strong>in</strong>g<br />

(auch bei den meisten Mehrfachfehlern) mittels des folgenden, von jeder Station auszuführenden<br />

Protokolls so rekonfiguriert werden, daß jede fehlerfreie Station jederzeit <strong>in</strong> e<strong>in</strong>em rekonfigurierten,<br />

fast alle fehlerfreien Stationen umfassenden R<strong>in</strong>g liegt, d.h. auf der e<strong>in</strong>- <strong>und</strong> der auslaufenden Leitung<br />

werden Informationse<strong>in</strong>heiten von fast allen nichtfehlerhaften Stationen übertragen.<br />

Im geflochtenen R<strong>in</strong>g gibt es drei mögliche E<strong>in</strong>zelfehler, nämlich den Ausfall<br />

• e<strong>in</strong>er Station i: sie wird mit Leitung L i-1→i+1 überbrückt (Bild 5-9, oben rechts).<br />

• e<strong>in</strong>er <strong>in</strong>neren Leitung Li-1→i+1 : der äußerer R<strong>in</strong>g bleibt <strong>in</strong>takt <strong>und</strong> wird solange ausschließlich<br />

benutzt, bis der Ausfall der Leitung behoben ist.<br />

Rekonfigurationsprotokoll für den geflochtenen R<strong>in</strong>g:<br />

Bemerkt e<strong>in</strong>e Station Si e<strong>in</strong>en permanenten Signalausfall auf e<strong>in</strong>er ihrer E<strong>in</strong>gangsleitungen, so<br />

signalisiert sie das mittels e<strong>in</strong>er an alle anderen Stationen adressierten Nachricht auf ihren<br />

beiden Ausgangsleitungen. Solange der Signalausfall nicht behoben ist, ignoriert Si diese<br />

E<strong>in</strong>gangsleitung.<br />

• e<strong>in</strong>er äußeren Leitung Li-1→i : Station Si-2 sendet an die Stationen Si-1 <strong>und</strong> Si (kopiert den<br />

Datenstrom auf zwei Leitungen). Damit Station Si+1 die Station Si nicht beobachten kann,<br />

sendet Station Si-1 die Hälfte aller Informationse<strong>in</strong>heiten (z.B. alle Übertragungsrahmen mit<br />

gerader Nummer, sofern i-1 gerade) an Station Si+1 , entsprechend sendet Station Si die andere<br />

Hälfte (z.B. alle Übertragungsrahmen mit ungerader Nummer, sofern i ungerade) an Station

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!