03.08.2013 Aufrufe

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

176<br />

A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />

175<br />

A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />

tionsstrom nur dann <strong>in</strong> Richtung der Wurzel durch, wenn der Übertragungskanal <strong>in</strong> Richtung Wurzel<br />

frei ist. Bewerben sich mehrere Informationsströme aus Richtung der Blätter gleichzeitig um den<br />

freien Übertragungskanal <strong>in</strong> Richtung Wurzel, wählt der Kollisionen verh<strong>in</strong>dernde Schalter genau<br />

e<strong>in</strong>en zufällig aus <strong>und</strong> ignoriert die anderen. S<strong>in</strong>d Teilnehmerstationen auch direkt an Kollisionen<br />

verh<strong>in</strong>dernde Schalter angeschlossenen, so daß es auch <strong>in</strong>nere Teilnehmerstationen des BAUM-<br />

Netzes gibt, so werden von diesen kommende Informationsströme genauso wie aus Richtung der<br />

Blätter kommende behandelt.<br />

Der von der Wurzel des Baumes durchgeschaltete Informationsstrom wird an alle Stationen<br />

verteilt, d.h. die Wurzel des Baumes <strong>und</strong> die Kollisionen verh<strong>in</strong>dernden Schalter senden ihn auf allen<br />

Leitungen <strong>in</strong> Richtung der Blätter.<br />

Sendet die auf dieser Leitung sendende Station nicht auf ihrer anderen Leitung, daß sie <strong>in</strong> Ordnung<br />

ist, so wird ihr Ausfall unterstellt <strong>und</strong> sie wird mit der entsprechenden <strong>in</strong>neren Leitung<br />

überbrückt. Anderenfalls wird e<strong>in</strong> Leitungsausfall unterstellt <strong>und</strong> entsprechend rekonfiguriert.<br />

Um das Senden e<strong>in</strong>er Teilnehmerstation an den Blättern des BAUM-Netzes beobachten zu können,<br />

muß e<strong>in</strong>e spezielle Leitung beobachtet werden (beim RING-Netz müssen für alle Stationen je zwei<br />

spezielle Leitungen beobachtet werden); um das Senden e<strong>in</strong>er <strong>in</strong>neren Teilnehmerstation des BAUM-<br />

Netzes beobachten zu können, müssen alle ihre E<strong>in</strong>gänge <strong>und</strong> ihr Ausgang beobachtet werden. Da<br />

üblicherweise fast alle Teilnehmerstationen Blätter des BAUM-Netzes s<strong>in</strong>d <strong>und</strong> e<strong>in</strong> Angreifer durch<br />

Abhören e<strong>in</strong>er Leitung oder durch Kontrolle e<strong>in</strong>es Kollisionen verh<strong>in</strong>dernden Schalters <strong>in</strong> jedem Fall<br />

das BAUM-Netz bezüglich der Senderanonymität partitioniert, ist die durch das BAUM-Netz realisierte<br />

Senderanonymität ger<strong>in</strong>ger als die des RING-Netzes. Wie bei diesem gilt auch hier, daß, wer<br />

ohne Auftrag Dritter (d.h. hier ohne Zusammenarbeit mit großen Kommunikationspartnern) versucht,<br />

se<strong>in</strong>e Nachbarn zu beobachten, so gut wie nichts erfährt, da alle Nachrichten verschlüsselt <strong>und</strong> die<br />

Adressen bei geeigneter Verwendung impliziter Adressierung für ihn nicht <strong>in</strong>terpretierbar s<strong>in</strong>d.<br />

Leistungsbewertungen [Alba_83, SuSY_84] attestieren mit Kollisionen verh<strong>in</strong>dernden Schaltern<br />

ausgerüsteten Baumnetzen e<strong>in</strong> hervorragendes Leistungsverhalten auch bei völlig unkoord<strong>in</strong>iertem<br />

Zugriff.<br />

Da beim Ausfall e<strong>in</strong>er Station oder e<strong>in</strong>er <strong>in</strong>neren Leitung e<strong>in</strong> vollständiger R<strong>in</strong>g aller fehlerfreien<br />

Stationen entsteht, lassen sich <strong>in</strong> beiden Fällen die Beweise für die Anonymität aus dem fehlerfreien<br />

Fall direkt übernehmen. Beim Ausfall e<strong>in</strong>er äußeren Leitung entstehen bezüglich der Anonymität des<br />

Senders zwei RING-Netze mit je der halben Bandbreite. In Bild 5-9 führt e<strong>in</strong>es der RING-Netze<br />

halber Bandbreite durch Si-1 <strong>und</strong> das andere durch Si. Daß <strong>in</strong> beiden RING-Netzen halber Bandbreite<br />

jeweils noch e<strong>in</strong>e Station (nur) empfangen kann, ist irrelevant, da der Empfänger <strong>in</strong> den normalen<br />

R<strong>in</strong>gzugriffsverfahren an den empfangenen Informationse<strong>in</strong>heiten nichts ändert. Wird aber – wie <strong>in</strong><br />

[Pfit_89 §3.1.4.3] beschrieben – e<strong>in</strong> Übertragungsrahmen von e<strong>in</strong>er anderen Station als Duplexkanal<br />

mit e<strong>in</strong>er der Stationen Si-1 oder Si verwendet, so kann die gerufene Station <strong>in</strong> diesem Übertragungsrahmen<br />

nur mit der Wahrsche<strong>in</strong>lichkeit 0,5 senden. Die Situation, daß e<strong>in</strong>e nur <strong>in</strong> e<strong>in</strong>em RING-Netz<br />

halber Bandbreite liegende Station von e<strong>in</strong>er anderen <strong>in</strong> e<strong>in</strong>em Übertragungsrahmen zum Senden<br />

aufgefordert wird, <strong>in</strong> dem sie nicht senden kann, mag e<strong>in</strong> seltenes Ereignis se<strong>in</strong>, kann aber die<br />

Anonymität gegenüber der rufenden Partei aufheben. Aber dies ist nur e<strong>in</strong> spezieller Fall des generellen<br />

Problems, daß e<strong>in</strong> Empfänger identifiziert werden kann, wenn er wegen des Ausfalls se<strong>in</strong>er<br />

Teilnehmerstation nicht antworten kann <strong>und</strong> se<strong>in</strong>e Teilnehmerstation die e<strong>in</strong>zige ausgefallene ist <strong>und</strong><br />

der Sender dies weiß (vgl. den <strong>in</strong> §5.4.8 beschriebenen aktiven Verkettungsangriff über Betriebsmittelknappheit).<br />

Außerdem ist (wie beim Verfahren der By-Pass-E<strong>in</strong>richtung) zu beachten, daß aus e<strong>in</strong>em berücksichtigten<br />

Angreifer im nicht fehlertoleranten Fall im fehlertoleranten Fall e<strong>in</strong> nicht berücksichtigter<br />

Angreifer (gemäß Angreifermodell) wird. Kontrolliert der Angreifer die Stationen S1 <strong>und</strong> S4 (vgl.<br />

Bild 5-9 mit i=2), so kann er den Ausfall der Leitung L3→4 vortäuschen oder abwarten. In beiden<br />

Fällen sendet Station S2 sowohl an Station S3 als auch an S4 . Damit ist Station S2 durch den<br />

Angreifer e<strong>in</strong>gekreist <strong>und</strong> daher beobachtbar. Es sei angemerkt, daß bei manchen Ausfällen sogar e<strong>in</strong>e<br />

Station alle<strong>in</strong> e<strong>in</strong>e andere beobachten kann. Fällt S1 so aus, daß sie auf ihren beiden Ausgangsleitungen<br />

dasselbe sendet, so kann die Station S3 die Station S2 alle<strong>in</strong> beobachten.<br />

Soll das BAUM-Netz durch überlagerndes Senden (wird <strong>in</strong> §5.4.5 erklärt) erweitert werden, so<br />

müssen die Kollisionen verh<strong>in</strong>dernden Schalter durch modulo-Addierer ersetzt werden. Wie <strong>in</strong><br />

[Pfit_89 Seite 105] ausführlich erklärt wird, entspricht jeder vom Angreifer nicht beobachteten<br />

Leitung e<strong>in</strong> ausgetauschter Schlüssel bezüglich des überlagernden Sendens, was auch beim BAUM-<br />

Netz – wie bei jedem Netz mit digitaler Signalregenerierung <strong>und</strong> auf die Übertragungstopologie abgestimmter<br />

Überlagerungstopologie – gilt.<br />

Bei Verwendung von modulo-Addierern statt Kollisionen verh<strong>in</strong>dernden Schaltern kann mittels<br />

überlagerndem Empfangen nicht nur bei allen Verkehrsarten e<strong>in</strong> gleich guter Durchsatz, sondern bei<br />

manchen Verkehrsarten sogar mittels paarweisem überlagerndem Empfangen der doppelte Durchsatz<br />

wie mit Kollisionen verh<strong>in</strong>dernden Schaltern erzielt werden, vgl. §5.4.5.4. Dies spricht dafür,<br />

Kollisionen verh<strong>in</strong>dernde Schalter als durch das überlagernde Empfangen „überholt“ zu betrachten.<br />

E<strong>in</strong>e genaue Beschreibung von Fehlertoleranz im RING-Netz, sowie viele Beispiele <strong>und</strong> Protokolle<br />

s<strong>in</strong>d <strong>in</strong> [Mann_85] zu f<strong>in</strong>den. Ebenfalls dort wurde e<strong>in</strong>e genaue Analyse der Zuverlässigkeitsverbesserung<br />

durch die beschriebenen Fehlertoleranzverfahren vorgenommen. Die Ergebnisse s<strong>in</strong>d äußerst<br />

positiv.<br />

Neuere Formeln zur Berechnung der Zuverlässigkeit s<strong>in</strong>d <strong>in</strong> [Papa_86] zu f<strong>in</strong>den.<br />

Es ist bemerkenswert, daß das überlagernde Senden auf dem geflochtenen R<strong>in</strong>g so implementiert<br />

werden kann, daß e<strong>in</strong> auch nach e<strong>in</strong>em beliebigen E<strong>in</strong>zelfehler mit der ganzen Bandbreite der<br />

e<strong>in</strong>zelnen Leitungen arbeitendes DC-Netz entsteht [Pfit_89 Seite 264].<br />

5.4.5 Überlagerndes Senden (DC-Netz): Schutz des Senders<br />

E<strong>in</strong>e Komb<strong>in</strong>ation von By-Pass-E<strong>in</strong>richtung <strong>und</strong> geflochtenem R<strong>in</strong>g ist möglich <strong>und</strong> zweckmäßig.<br />

Nach e<strong>in</strong>em ersten Überblick über das verallgeme<strong>in</strong>erte überlagernde Senden <strong>in</strong> §5.4.5.1 wird <strong>in</strong><br />

§5.4.5.2 die Senderanonymität def<strong>in</strong>iert <strong>und</strong> bewiesen. Danach wird <strong>in</strong> §5.4.5.3 gezeigt, wie mittels<br />

Knack-Schnapp-Verteilung auch die Empfängeranonymität gewährleistet werden kann.<br />

In §5.4.5.4 wird mit dem überlagernden Empfangen e<strong>in</strong> Verfahren e<strong>in</strong>geführt, das e<strong>in</strong>e wesentlich<br />

effizientere Nutzung des überlagernden Sendens erlaubt.<br />

Schließlich werden <strong>in</strong> §5.4.5.5 e<strong>in</strong>ige Überlegungen zur Optimalität des überlagernden Sendens<br />

bezüglich Senderanonymität, sowie zu se<strong>in</strong>em Aufwand <strong>und</strong> zu möglichen Implementierungen angestellt.<br />

Abschließend werden <strong>in</strong> §5.4.5.6 Fehlertoleranz-Verfahren für das DC-Netz beschrieben.<br />

5.4.4.2 Kollisionen verh<strong>in</strong>derndes Baumnetz (BAUM-Netz)<br />

Fast alle im Teilnehmeranschlußbereich bereits vorhandenen Breitbandkabel s<strong>in</strong>d baumförmig verlegt.<br />

E<strong>in</strong> aus pragmatischen Gründen, nämlich ihrer Benutzung, wichtiges Beispiel für die Idee<br />

„Unbeobachtbarkeit angrenzender Leitungen <strong>und</strong> Stationen sowie digitale Signalregenerierung“ ist<br />

deshalb e<strong>in</strong> Kollisionen verh<strong>in</strong>derndes Baumnetz (BAUM-Netz) [Pfit_86 Seite 357].<br />

Die <strong>in</strong>neren Knoten des Baumnetzes werden mit Kollisionen verh<strong>in</strong>dernden Schaltern<br />

(collision-avoidance circuits <strong>in</strong> [Alba_83], collision-avoidance switches <strong>in</strong> [SuSY_84]) ausgerüstet.<br />

E<strong>in</strong> Kollisionen verh<strong>in</strong>dernder Schalter schaltet e<strong>in</strong>en aus Richtung der Blätter kommenden Informa-

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!