03.08.2013 Aufrufe

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

5 <strong>Sicherheit</strong> <strong>in</strong> Kommunikationsnetzen<br />

ausgeschlossen werden kann. Dies kann dadurch getestet werden, daß alle Stationen<br />

vorher 100 zufällige Zeichen senden, was mit derselben Wahrsche<strong>in</strong>lichkeit e<strong>in</strong><br />

Ergebnis 0 ergibt, sofern dort ke<strong>in</strong> Haftfehler vorliegt).<br />

Ist das globale Überlagerungsergebnis nicht 100 mal das 0 entsprechende Zeichen,<br />

so gibt es m<strong>in</strong>destens e<strong>in</strong>en Fehler bei der Speicherung oder Generierung der Schlüssel<br />

oder deren synchronisierter Überlagerung oder aber das unterliegende Kommunikationsnetz<br />

oder die globale Überlagerung ist fehlerhaft. Deshalb wird weiterh<strong>in</strong><br />

halbiert.<br />

Hat der Schlüsselaustauschgraph nur noch e<strong>in</strong>e Kante <strong>und</strong> ist das globale Überlagerungsergebnis<br />

nicht 100 mal das 0 entsprechende Zeichen, tauschen beide Stationen<br />

e<strong>in</strong>en neuen Schlüssel oder PZG-Startwert aus, um Schlüsselsynchronisationsfehler<br />

zu beheben. Danach wiederholen beide ihren Versuch.<br />

Ist das globale Überlagerungsergebnis abermals nicht 100 mal das 0 entsprechende<br />

Zeichen, so werfen beide Stationen den gerade ausgetauschten Schlüssel bzw. PZG-<br />

Startwert weg <strong>und</strong> tauschen mit e<strong>in</strong>er dritten <strong>und</strong> vierten Station e<strong>in</strong>en Schlüssel<br />

oder PZG-Startwert aus. Beide neuen Stationenpaare überlagern nache<strong>in</strong>ander 100<br />

Schlüsselzeichen.<br />

Entsteht <strong>in</strong> beiden Fällen nicht 100 mal das 0 entsprechende Zeichen, so ist mit<br />

hoher Wahrsche<strong>in</strong>lichkeit das unterliegende Kommunikationsnetz oder die globale<br />

Überlagerung fehlerhaft. Beides weiter zu untersuchen s<strong>in</strong>d übliche Probleme der<br />

Fehlertoleranz.<br />

Entsteht nur <strong>in</strong> e<strong>in</strong>em Fall nicht 100 mal das 0 entsprechende Zeichen, so wird die<br />

ursprünglich fehlerverdächtige Station dieses Paares als fehlerhaft angesehen <strong>und</strong><br />

außer Betrieb genommen. Dies wird allen Stationen mitgeteilt, so daß sie mit dieser<br />

Station geteilte Schlüssel wegwerfen <strong>und</strong> (E<strong>in</strong>fehlerannahme) <strong>in</strong> den A-Modus<br />

zurückwechseln.<br />

Mit dem Zurückschalten vom F-Modus <strong>in</strong> den A-Modus wird das Verfahren zum<br />

anonymen Mehrfachzugriff neu <strong>in</strong>itialisiert, um Auswirkungen von Fehlern der<br />

Schicht 1 (physical) auf die Schicht 2 (data l<strong>in</strong>k) rückgängig zu machen. Alle gerade<br />

geschilderten Schritte s<strong>in</strong>d <strong>in</strong> Bild 5.21 zusammengefaßt.<br />

Natürlich gibt es h<strong>und</strong>erte von Variationen dieses Fehlerlokalisierungs- <strong>und</strong> -behebungsprotokolls,<br />

über deren Zweckmäßigkeit geurteilt werden kann, sobald die Wahrsche<strong>in</strong>lichkeiten von (Mehrfach-<br />

) Fehlern bekannt s<strong>in</strong>d. Ist beispielsweise die Wahrsche<strong>in</strong>lichkeit von Mehrfachfehlern signifikant,<br />

so sollten Hälften des Schlüsselaustauschgraphen, die vom gerade beschriebenen Protokoll<br />

nicht getestet werden, auch getestet werden, was den Aufwand des Protokolls höchstens verdoppelt.<br />

Da die Wahrsche<strong>in</strong>lichkeiten nicht bekannt s<strong>in</strong>d, s<strong>in</strong>d folglich nicht die Details von Fehlerlokalisierung<br />

<strong>und</strong> -behebung <strong>in</strong>teressant, sondern daß sie mit logarithmischem Zeitaufwand (<strong>in</strong><br />

der Zahl der Stationen) möglich s<strong>in</strong>d.<br />

Es ist beachtenswert, daß bei „Fehlererkennung, -lokalisierung <strong>und</strong> -behebung <strong>in</strong> e<strong>in</strong>em DC-<br />

Netz“ die Anonymität trotz Fehlertoleranz nicht abgeschwächt wird, wenn entweder echt zufäl-<br />

254

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!