03.08.2013 Aufrufe

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

5 <strong>Sicherheit</strong> <strong>in</strong> Kommunikationsnetzen<br />

Bei diesem direkten Umcodierungsschema für Senderanonymität ist das Umcodieren e<strong>in</strong>er Nachricht<br />

(zum<strong>in</strong>dest bei allen außer dem ersten MIX) vollständig durch den jeweils öffentlich bekannten<br />

Chiffrierschlüssel bestimmt. Um nicht über Nachrichtenhäufigkeiten Entsprechungen<br />

zwischen E<strong>in</strong>- <strong>und</strong> Ausgabe dieser MIXe entstehen zu lassen, bearbeitet jeder MIX, solange<br />

er se<strong>in</strong> Schlüsselpaar beibehält, mit dem zugehörigen geheimgehaltenen Dechiffrierschlüssel<br />

nur unterschiedliche E<strong>in</strong>gabe-Nachrichten. Erhält e<strong>in</strong> MIX während dieser Zeitspanne e<strong>in</strong>e<br />

E<strong>in</strong>gabe-Nachricht mehrmals mit dem Auftrag, sie mit se<strong>in</strong>em geheimgehaltenen Dechiffrierschlüssel<br />

zu entschlüsseln, ignoriert er ihr wiederholtes E<strong>in</strong>treffen.<br />

Das bereits verbal beschriebene direkte Umcodierungsschema für Senderanonymität ist <strong>in</strong><br />

Bild 5.24 anhand zweier MIXe noch e<strong>in</strong>mal graphisch dargestellt. Allerd<strong>in</strong>gs wurden dort die<br />

Adressen weggelassen <strong>und</strong> die Indizes von Nachrichten <strong>und</strong> zufälligen Bitketten nur zu deren<br />

Unterscheidung benutzt, da bei Verwendung der Indizierungskonvention des rekursiven Bildungsschemas<br />

e<strong>in</strong>e Doppel<strong>in</strong>dizierung nötig geworden wäre.<br />

In Bild 5.25 wird e<strong>in</strong> etwas größeres Beispiel (n = 5) <strong>in</strong> e<strong>in</strong>er graphischen Darstellung gezeigt,<br />

die betont, wer welche Schlüssel kennt <strong>und</strong> <strong>in</strong> welcher Reihenfolge Nachrichten verschlüsselt,<br />

transferiert <strong>und</strong> entschlüsselt.<br />

5.4.6.3 Empfängeranonymität<br />

Neben der Möglichkeit, e<strong>in</strong>e Nachricht bezüglich e<strong>in</strong>er Kommunikationsbeziehung anonym senden<br />

zu können, ist es zum Schutz der Kommunikationsbeziehung auch nötig, e<strong>in</strong>e Nachricht bezüglich<br />

e<strong>in</strong>er Kommunikationsbeziehung anonym empfangen zu können. Dies leistet das gerade<br />

beschriebene Umcodierungsschema lediglich <strong>in</strong> der H<strong>in</strong>sicht nicht, daß der Sender die Nachricht<br />

Nn+1 natürlich kennt <strong>und</strong> deshalb den Empfänger <strong>in</strong> e<strong>in</strong>em normalen Vermittlungsnetz identifizieren<br />

kann, sofern<br />

1. der Sender selbst oder jemand, der mit ihm zusammenarbeitet, die entsprechende Leitung<br />

abhören kann oder die Kooperation des Betreibers oder e<strong>in</strong>es Herstellers des dem<br />

MIX-Netz zugr<strong>und</strong>eliegenden Kommunikationsnetzes hat, oder <strong>in</strong> vielen Fällen wesentlich<br />

e<strong>in</strong>facher,<br />

2. die Adresse An+1 e<strong>in</strong>e öffentliche oder explizite Adresse ist, die e<strong>in</strong>en Personenbezug aufweist<br />

oder deren, meist an der Topologie des Kommunikationsnetzes orientiertes Bildungsschema<br />

entweder allgeme<strong>in</strong> bekannt ist bzw. auch anderenfalls meist erschlossen<br />

werden kann oder dem Sender vom Betreiber oder e<strong>in</strong>em Hersteller des Kommunikationsnetzes<br />

der zu dieser Adresse gehörige „Ort“ mitgeteilt wird, oder<br />

3. zusätzlich zu 1. oder 2. der Sender die Kooperation von MIXn hat, was besonders wahrsche<strong>in</strong>lich<br />

ist, wenn er ihn auswählen kann.<br />

Dies Problem kann nun natürlich bezüglich der 1. Bedrohung durch virtuelle Verb<strong>in</strong>dungs-<br />

Verschlüsselung zwischen MIXn <strong>und</strong> Empfänger [Pfi1_85, Seite 12, 14], bezüglich der 2. Bedrohung<br />

durch die Verwendung von impliziten privaten Adressen (beispielsweise könnte An+1<br />

e<strong>in</strong>e zwischen MIXn <strong>und</strong> dem Empfänger vere<strong>in</strong>barte implizite private Adresse se<strong>in</strong> <strong>und</strong> von<br />

MIXn durch e<strong>in</strong>e explizite öffentliche des Kommunikationsnetzes ersetzt werden) <strong>und</strong> selbst<br />

262

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!