03.08.2013 Aufrufe

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

5.4 Gr<strong>und</strong>verfahren <strong>in</strong>nerhalb des Kommunikationsnetzes zum Schutz der Verkehrs- <strong>und</strong> Interessensdaten<br />

Dieser aktive Verkettungsangriff über Betriebsmittelknappheit kann e<strong>in</strong>erseits von der angegriffenen<br />

Station erkannt werden: Solange e<strong>in</strong>e Station nicht aufgr<strong>und</strong> externer Dienstanforderungen<br />

an ihre Kapazitätsgrenzen stößt, wurde sie nicht angegriffen. Dies ist e<strong>in</strong>e für die Überprüfbarkeit<br />

von Schutz weit bessere Situation als die passiver Angriffe.<br />

Andererseits kann der aktive Angriff leicht erschwert werden:<br />

• Jeder Teilnehmer ist sowohl frei, wieviel Rechenleistung er „besitzt“ als auch, wieviel<br />

davon er für externe Dienstanforderungen bereitstellt. Letzteres kann er frei wählen <strong>und</strong><br />

dies sogar von se<strong>in</strong>er Station (pseudo)zufällig über die Zeit verteilt tun lassen.<br />

• Beim DC , RING- <strong>und</strong> BAUM-Netz werden alle Stationen so ausgelegt, daß jede e<strong>in</strong>zelne<br />

die gesamte Bandbreite zum Senden nutzen kann. Dies verh<strong>in</strong>dert allerd<strong>in</strong>gs e<strong>in</strong>ige <strong>in</strong><br />

[Pfit_89] beschriebene Optimierungen zur E<strong>in</strong>sparung von Betriebsmitteln.<br />

• Bei Verteilung werden alle Stationen so ausgelegt, daß sie die gesamte Bandbreite zum<br />

Empfangen nutzen können. Dies verh<strong>in</strong>dert allerd<strong>in</strong>gs e<strong>in</strong>ige <strong>in</strong> [Pfit_89] beschriebene<br />

Optimierungen zur E<strong>in</strong>sparung von Betriebsmitteln.<br />

Mit großem Aufwand <strong>und</strong> e<strong>in</strong>schneidenden E<strong>in</strong>schränkungen der nutzbaren Leistung kann der<br />

aktive Angriff auch durch statische Aufteilung der Betriebsmittel vollständig verh<strong>in</strong>dert werden:<br />

Vor der eigentlichen Dienstanforderung werden alle Pseudonyme anonym <strong>und</strong> unverkettbar bekanntgegeben,<br />

unter denen <strong>in</strong> der anstehenden Dienstphase e<strong>in</strong> Dienst angefordert werden wird.<br />

Sei n die Anzahl dieser Pseudonyme. Jede Station stellt dann jeder Dienstanforderung genau den<br />

n-ten Teil der m<strong>in</strong>imalen im Kommunikationsnetz verfügbaren Rechenleistung sowie der m<strong>in</strong>imalen<br />

im Kommunikationsnetz verfügbaren Sende- <strong>und</strong> Empfangsbandbreite zur Verfügung.<br />

Für den praktischen E<strong>in</strong>satz ist e<strong>in</strong> geeigneter Kompromiß zwischen der statischen <strong>und</strong> dynamischen<br />

Betriebsmittelaufteilung zu f<strong>in</strong>den.<br />

Es sei angemerkt, daß Angriffe über Betriebsmittelknappheit <strong>und</strong> ihre Verh<strong>in</strong>derung durch statische<br />

Aufteilung der Betriebsmittel <strong>in</strong> e<strong>in</strong>em anderen Kontext altbekannt s<strong>in</strong>d: Benutzen zwei<br />

Prozesse geme<strong>in</strong>same Betriebsmittel, z. B. zwei Rechenprozesse denselben Prozessor, so kann<br />

bei fairer dynamischer Betriebsmittelaufteilung jeder der beiden Prozesse den anderen dadurch<br />

verzögern, daß er Betriebsmittel länger benutzt. Hat e<strong>in</strong>er Zugriff auf die reale Zeit, so kann er<br />

diese Verzögerung feststellen. Diese modulierbare Verzögerung stellt e<strong>in</strong>en verborgenen Kanal<br />

vom anderen Prozeß zu ihm dar, vgl. §1.2.2.<br />

5.4.9 E<strong>in</strong>ordnung <strong>in</strong> e<strong>in</strong> Schichtenmodell<br />

Um den Entwurf, das Verständnis, die Implementierung <strong>und</strong> die Verb<strong>in</strong>dung von Kommunikationsnetzen<br />

zu erleichtern, werden sie als geschichtete Systeme entworfen. Jede Schicht benutzt<br />

die Dienste der nächst tieferen Schicht sowie durch ihr sogenanntes Protokoll reglementierte<br />

Kommunikation zwischen ihren Instanzen, um der nächst höheren Schicht e<strong>in</strong>en komfortableren<br />

Dienst anzubieten. Die Internationale Normungsbehörde (International Standards Organization,<br />

abgekürzt ISO) normte e<strong>in</strong> 7-Schichten-Modell, das „Gr<strong>und</strong>legende Referenzmodell für die Verb<strong>in</strong>dung<br />

offener Systeme“ (Basic reference model for Open Systems Interconnection, abgekürzt<br />

305

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!