03.08.2013 Aufrufe

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

5 <strong>Sicherheit</strong> <strong>in</strong> Kommunikationsnetzen<br />

rechner s<strong>in</strong>d <strong>und</strong> damit e<strong>in</strong>e Prüfung auf Trojanische Pferde viel leichter möglich <strong>und</strong> wegen<br />

seltenerer Wartung bzw. Reparatur auch weniger häufig durchzuführen ist.<br />

5.6.1.3 DC-Netz<br />

Der Netzabschluß des DC-Netzes muß neben dem physischen Netzanschluß die Pseudozufallszahlengenerierung,<br />

das Zugriffsverfahren <strong>und</strong> auch alle vorgesehenen Fehlertoleranz-Maßnahmen<br />

umfassen. Denn sofern diese Funktionen bei e<strong>in</strong>em Teilnehmer Leistungs- oder Zuverlässigkeitsmängel<br />

aufweisen, s<strong>in</strong>d auch alle anderen Teilnehmer des DC-Netzes betroffen.<br />

Ist im Netzabschluß vom Netzbetreiber oder dem Hersteller e<strong>in</strong> Trojanisches Pferd untergebracht,<br />

so kann dieses also das Senden der betroffenen Station registrieren, wodurch die Schutzwirkung<br />

des überlagernden Sendens vollständig verloren geht. Das Problem Trojanischer Pferde<br />

wurde somit wie beim RING- <strong>und</strong> BAUM-Netz von den Vermittlungszentralen auf die Netzabschlüsse<br />

verlagert. Wie <strong>in</strong> §5.6.1.2 ist aber die Situation dadurch erheblich besser geworden.<br />

Bei modularem Aufbau des Netzabschlusses gemäß der Schichtung von Bild 5.40 s<strong>in</strong>d zusätzlich<br />

die Module, die den physischen Netzanschluß darstellen (Medium <strong>und</strong> untere Teilschicht<br />

der Schicht 1), gemäß dem Angreifermodells des DC-Netzes bezüglich Anonymität, Unbeobachtbarkeit<br />

<strong>und</strong> Unverkettbarkeit unkritisch. Hier darf, wer immer will, beobachtend angreifen.<br />

Selbst verändernde Angriffe <strong>in</strong> diesen Modulen schwächen bei geeigneter Implementierung (vgl.<br />

die Anmerkungen <strong>in</strong> §5.4.4.1 <strong>und</strong> §5.4.5.2 nicht die Anonymität ab, sondern verh<strong>in</strong>dern nur die<br />

Diensterbr<strong>in</strong>gung. Geeignete Protokolle zur Fehler- bzw. Angriffsdiagnose s<strong>in</strong>d <strong>in</strong> §5.4.5.6 <strong>und</strong><br />

§5.4.7 sowie [WaPf_89][WaPf1_89] beschrieben.<br />

Für den Fall e<strong>in</strong>es umfangreichen öffentlichen DC-Netzes mit e<strong>in</strong>em Netzbetreiber ist es noch<br />

wichtiger als bei lokalen oder Spezialnetzen, daß die kryptographische Stärke der Pseudozufallszahlengenerierung<br />

öffentlich bewiesen oder zum<strong>in</strong>dest validiert ist (vgl. §3). Anderenfalls kann<br />

die Pseudozufallszahlengenerierung e<strong>in</strong>e verborgene Falltür (trapdoor) enthalten, die es dem<br />

Netzbetreiber oder -entwerfer ermöglicht, das Senden der Teilnehmerstationen zu beobachten.<br />

Oder die Pseudozufallszahlengenerierung wird e<strong>in</strong>ige Monate oder Jahre, nachdem sie für dieses<br />

umfangreiche DC-Netz e<strong>in</strong> De-facto-Standard geworden <strong>und</strong> nur noch unter sehr hohen Kosten<br />

zu ändern ist, gebrochen.<br />

5.6.1.4 Abfragen <strong>und</strong> Überlagern sowie MIX-Netz<br />

Werden Server oder MIXe von normalen Netzteilnehmern betrieben, so umfaßt der Netzabschluß<br />

e<strong>in</strong>e große Datenbank mit Addierwerken oder (kle<strong>in</strong>e) Vermittlungszentrale <strong>und</strong> e<strong>in</strong>e<br />

größere Zahl von sehr leistungsfähigen Ver- <strong>und</strong> Entschlüsselungsgeräten sowie alle Maßnahmen<br />

zur Fehlertoleranz. Wie <strong>in</strong> §5.4.6.7 erwähnt, kann dann versucht werden, mittels MIXen<br />

nicht nur die Kommunikationsbeziehung, sondern auch das Senden <strong>und</strong> Empfangen von Teilnehmerstationen<br />

zu schützen. Neben den aus [Pfit_89, §3.2.2.4] ersichtlichen Schwierigkeiten,<br />

daß dann entweder sehr viele bedeutungslose Informationse<strong>in</strong>heiten erzeugt oder lange Wartezeiten<br />

h<strong>in</strong>genommen werden müssen, sei darauf h<strong>in</strong>gewiesen, daß dieser sehr umfangreiche<br />

Netzabschluß das Senden <strong>und</strong> Empfangen (nicht aber die Kommunikationsbeziehungen) e<strong>in</strong>er<br />

Teilnehmerstation kanonischerweise beobachten kann. Der geschilderte Versuch ist also nicht<br />

nur sehr aufwendig <strong>und</strong> unkomfortabel, sondern se<strong>in</strong> Erfolg auch höchst ungewiß.<br />

334

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!