03.08.2013 Aufrufe

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

5.4 Gr<strong>und</strong>verfahren <strong>in</strong>nerhalb des Kommunikationsnetzes zum Schutz der Verkehrs- <strong>und</strong> Interessensdaten<br />

aller Teilnehmerstationen abhört bzw. die jeweils angrenzenden Stationen kontrolliert, so daß<br />

Verb<strong>in</strong>dungs-Verschlüsselung gegen ihn nicht hilft.<br />

Die Idee für weit weniger aufwendige Verfahren besteht dar<strong>in</strong>, das Kommunikationsnetz bereits<br />

physisch (bzw. – wesentlich aufwendiger – mittels Verb<strong>in</strong>dungs-Verschlüsselung) so zu gestalten,<br />

daß es für e<strong>in</strong>en Angreifer nicht e<strong>in</strong>facher ist, alle E<strong>in</strong>- <strong>und</strong> Ausgänge e<strong>in</strong>er Teilnehmerstation<br />

abzuhören bzw. die jeweils angrenzenden Stationen zu kontrollieren, als den Teilnehmer<br />

bzw. die Teilnehmerstation direkt zu beobachten. Wo immer der Angreifer mittels Abhören von<br />

Leitungen oder Kontrolle von Stationen Nachrichten beobachten kann, sollten diese von vielen<br />

(am besten von allen von ihm nicht kontrollierten Teilnehmerstationen) stammen <strong>und</strong> für viele<br />

(am besten für alle von ihm nicht kontrollierten Teilnehmerstationen) bestimmt se<strong>in</strong> können –<br />

beides geht natürlich nur, wenn der Angreifer nicht der Sender oder Empfänger der Nachrichten<br />

ist.<br />

E<strong>in</strong>e wesentliche Voraussetzung hierzu ist digitale Signalregenerierung: : Jede Station regeneriert<br />

von ihr empfangene <strong>und</strong> weitergeleitete Signale (im Falle zweiwertiger Signale: Bits) so,<br />

daß sie von entsprechenden (d. h. <strong>in</strong> der digitalen Welt gleichen) von ihr generierten Signalen<br />

(auch anhand analoger Charakteristika) nicht unterschieden werden können. Dies impliziert, daß<br />

auch e<strong>in</strong>ander entsprechende Signale, die e<strong>in</strong>e Station von unterschiedlichen Stationen empfangen<br />

hat, nach ihrer Regenerierung nicht unterschieden werden können.<br />

Nicht gefordert wird h<strong>in</strong>gegen, daß entsprechende Signale, die von verschiedenen Stationen<br />

gesendet werden, nicht unterschieden werden können. Während letzteres wegen der analogen<br />

Charakteristika des Senders <strong>und</strong> ihrer bei jedem Produktionsprozeß unvermeidbaren Streuung<br />

e<strong>in</strong>e praktisch <strong>und</strong> wegen der Änderung des Signals bei se<strong>in</strong>er Ausbreitung, z. B. breiten sich verschiedene<br />

Frequenzkomponenten verschieden schnell aus (Dispersion), auch theoretisch nicht<br />

erfüllbare Forderung wäre [Pfi1_83, Seite 17], ist das Geforderte vergleichsweise e<strong>in</strong>fach zu<br />

realisieren.<br />

In den folgenden zwei Unterabschnitten werden zwei Beispiele zu der eben geschilderten <strong>und</strong><br />

begründeten Idee behandelt.<br />

Das RING-Netz ist das Paradebeispiel, da es bei bezüglich aller Verteilnetze (für Empfängeranonymität)<br />

m<strong>in</strong>imalem Aufwand die obige maximale Forderung bezüglich e<strong>in</strong>es Angreifers,<br />

der e<strong>in</strong>e beliebige Station kontrolliert, erfüllt. Der Aufwand des RING-Netzes ist <strong>in</strong> dem S<strong>in</strong>ne<br />

m<strong>in</strong>imal, daß es aus Gründen der Empfängeranonymität nötig ist, daß jede Station jede Nachricht<br />

m<strong>in</strong>destens e<strong>in</strong>mal empfängt (diese untere Grenze wird mit den <strong>in</strong> §5.4.4.1.1) beschriebenen effizienten<br />

anonymen Zugriffsverfahren erreicht) <strong>und</strong> daß es aus Gründen der Senderanonymität<br />

nötig ist, daß jede Station m<strong>in</strong>destens mit der Summenrate aller eigentlichen Senderaten sendet<br />

(wobei bei Punkt-zu-Punkt-Duplex-Kanälen beides ohne wesentliche Anonymitätse<strong>in</strong>buße halbiert<br />

werden kann, wie mit dem paarweisen überlagernden Empfangen auf dem DC-Netz gezeigt<br />

werden wird <strong>und</strong> mit e<strong>in</strong>em speziellen Verfahren zum Schalten von Punkt-zu-Punkt-Duplex-<br />

Kanälen auf dem RING-Netz <strong>in</strong> [Pfit_89, <strong>in</strong> §3.1.4] gezeigt ist). Auch diese untere Grenze wird<br />

durch die erwähnten effizienten anonymen Zugriffsverfahren bis auf e<strong>in</strong>en beliebig kle<strong>in</strong>en Verwaltungsaufwand<br />

(overhead) erreicht. Zusätzlich ist günstig, daß es im lokalen Bereich viel Erfahrung<br />

mit se<strong>in</strong>er physischen Struktur gibt <strong>und</strong> zum<strong>in</strong>dest <strong>in</strong> den USA Pläne zum E<strong>in</strong>satz se<strong>in</strong>er<br />

Struktur auch als Großstadtnetz (Metropolitan Area Network = MAN, [Sze_85][Roch_87]) bestehen.<br />

215

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!