03.08.2013 Aufrufe

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

A Aufgaben<br />

434<br />

c) Bei symmetrischen kryptographischen Systemen wurde die Parallelschaltung von Schlüsselverteilzentralen<br />

vorgeführt <strong>und</strong> begründet. Ist e<strong>in</strong>e Parallelschaltung auch bei asymmetrischen<br />

kryptographischen Systemen s<strong>in</strong>nvoll? Wie sollte sie erfolgen? Was leistet sie?<br />

d) Optional: Gibt es e<strong>in</strong> Schlüsselaustauschprotokoll, das trotz folgenden Angreifermodells<br />

sicher ist: Entweder erhält der Angreifer e<strong>in</strong>e passive Mithilfe aller Schlüsselverteilzentralen,<br />

d. h. sie verraten ihm alle ausgetauschten Schlüssel, oder (exklusiv!) der Angreifer ist<br />

komplexitätstheoretisch unbeschränkt, d. h. er kann jedes asymmetrische Konzelationssystem<br />

(<strong>und</strong> auch jedes normale digitale Signatursystem) brechen. Zusätzlich ist natürlich<br />

unterstellt, daß der Angreifer alle Kommunikation im Netz abhört. Wie sieht e<strong>in</strong> Schlüsselaustauschprotokoll<br />

ggf. aus? Welches kryptographische System muß man nach dem<br />

Schlüsselaustausch ggf. zum Zwecke der Konzelation, welches zum Zwecke der Authentikation<br />

verwenden?<br />

e) Was passiert, wenn e<strong>in</strong> Angreifer beim Austausch symmetrischer Schlüssel verändernd<br />

angreift? Dies könnte geschehen, <strong>in</strong>dem er Nachrichten auf den Leitungen verändert oder<br />

<strong>in</strong>dem e<strong>in</strong>e Schlüsselverteilzentrale <strong>in</strong>konsistente symmetrische Schlüssel verteilt. Was<br />

sollte getan werden, um Teilnehmer hiergegen zu schützen? Behandeln sie zunächst den<br />

Fall e<strong>in</strong>er Schlüsselverteilzentrale, danach den mehrerer Schlüsselverteilzentralen <strong>in</strong> Serie<br />

(beispielsweise bei mehrfach hierarchischer Schlüsselverteilung, vgl. Aufgabenteil a))<br />

<strong>und</strong> danach den Fall mehrerer Schlüsselverteilzentralen parallel (vgl. §3.1.1.1).<br />

f) Aktualität von Schlüsseln: Inwieweit <strong>und</strong> wie kann sichergestellt werden, daß e<strong>in</strong> Angreifer<br />

Teilnehmer nicht dazu br<strong>in</strong>gen kann, alte (<strong>und</strong> beispielsweise kompromittierte),<br />

<strong>in</strong>zwischen durch neue ersetzte Schlüssel zu verwenden? (Unterstellt ist, daß es sich jeweils<br />

durchaus um Schlüssel des „richtigen“ Teilnehmers handelt.)<br />

g) Austausch öffentlicher Schlüssel ohne öffentliche Schlüsselregister: anarchischer Schlüsselaustausch<br />

à la PGP<br />

Nehmen wir an, wir können ke<strong>in</strong>e öffentlichen Schlüsselregister benutzen (sei es, daß<br />

Staat oder Telekommunikationsanbieter ke<strong>in</strong>e betreiben, sei es, daß manche Bürger zentralhierarchischen<br />

öffentlichen Schlüsselregistern nicht vertrauen wollen, sei es, daß es zwar<br />

öffentliche Schlüsselregister gibt, diese aber auch gleich die Schlüsselpaare erzeugen - e<strong>in</strong><br />

Schuft, wer h<strong>in</strong>ter dieser Fürsorge etwas Böses vermutet). Trotzdem (oder gerade deswegen)<br />

sollen <strong>in</strong> e<strong>in</strong>er offenen Teilnehmergruppe öffentliche Schlüssel ausgetauscht werden.<br />

Zur Wiederholung: Worauf muß beim Austausch der öffentlichen Schlüssel geachtet werden?<br />

Auf wen könnte die Funktion des vertrauenswürdigen öffentlichen Schlüsselregisters verteilt<br />

werden?<br />

Wie erfolgt dann der Schlüsselaustausch?<br />

Was ist zu tun, wenn nicht jeder jedem gleich viel vertraut?<br />

Was ist zu tun, wenn e<strong>in</strong> Teilnehmer entdeckt, daß se<strong>in</strong> geheimer Schlüssel anderen bekannt<br />

wurde?<br />

Was sollte e<strong>in</strong> Teilnehmer tun, wenn se<strong>in</strong> geheimer Schlüssel zerstört wurde?<br />

Optional: Was ist zu tun, wenn e<strong>in</strong> Teilnehmer entdeckt, daß er e<strong>in</strong>e falsche Zuordnung

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!