03.08.2013 Aufrufe

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

B Lösungen<br />

Aufgabe auf Seite 429.<br />

2-2 (Un)Abhängigkeit von Vertraulichkeit, Integrität, Verfügbarkeit am Beispiel Identifikation<br />

Es s<strong>in</strong>d ke<strong>in</strong>e „sicheren“ IT-Systeme zu erwarten, für die auch nur bzgl. e<strong>in</strong>es der drei Schutzziele<br />

ke<strong>in</strong>erlei Anforderungen bestehen:<br />

• Bestehen ke<strong>in</strong>erlei Anforderungen bzgl. Verfügbarkeit, dann braucht überhaupt ke<strong>in</strong> IT-<br />

System realisiert zu werden. Damit s<strong>in</strong>d dann alle se<strong>in</strong>e (vorhandenen) Informationen<br />

<strong>in</strong>teger <strong>und</strong> vertraulich.<br />

• Bestehen ke<strong>in</strong>erlei Anforderungen bzgl. Integrität, dann kann das IT-System Menschen<br />

nicht unterscheiden, da se<strong>in</strong>e zu ihrer Unterscheidung nötige Information unbefugt modifiziert<br />

werden kann. Gleiches gilt für die Information zur Unterscheidung anderer IT-<br />

Systeme.<br />

• Bestehen ke<strong>in</strong>erlei Anforderungen bzgl. Vertraulichkeit, dann kann sich das IT-System<br />

anderen Instanzen gegenüber nicht als es selbst ausweisen, denn Angreifer könnten alle<br />

dafür nötige Information vom IT-System erhalten. (Die umgekehrte Argumentation geht<br />

nicht so glatt durch: „Da das IT-System ke<strong>in</strong>erlei Information vertraulich halten kann,<br />

kann es andere Instanzen nicht erkennen, denn Angreifer könnten alle Information erhalten,<br />

anhand derer das IT-System andere Instanzen unterscheiden will.“ Die Argumentation<br />

sche<strong>in</strong>t zwar schlüssig zu se<strong>in</strong>, jedoch könnte das IT-System die Information, die es<br />

von der anderen Instanz erwartet, vor dem Abspeichern e<strong>in</strong>er kollisionsresistenten Hashfunktion<br />

(vgl. §3.6.4 <strong>und</strong> §3.8.3) unterwerfen <strong>und</strong> nur das Ergebnis dieser Hashfunktion<br />

abspeichern <strong>und</strong> später mit dem entsprechend berechneten Wert der E<strong>in</strong>gabe vergleichen.)<br />

Aufgabe auf Seite 430.<br />

2-3 Sende Zufallszahl, erwarte Verschlüsselung - geht’s auch umgekehrt?<br />

Der Unterschied ist subtil:<br />

In der normalen Variante muß über die Zufallszahlenerzeugung nur angenommen werden, daß<br />

sich Zufallszahlen nicht (mit relevanter Wahrsche<strong>in</strong>lichkeit) wiederholen.<br />

In der umgekehrten Variante muß zusätzlich angenommen werden, daß die Zufallszahlenerzeugung<br />

für Angreifer unvorhersagbar ist. Das sollte zwar bei Zufallszahlenerzeugung, wie der<br />

Name suggeriert, der Fall se<strong>in</strong>, aber Vorsicht ist die Mutter der Porzelankiste.<br />

Der Unterschied wird an e<strong>in</strong>em extremen Beispiel am deutlichsten: Die normale Variante<br />

ist sicher, wenn als Zufallsgenerator e<strong>in</strong>fach e<strong>in</strong> Zähler genommen wird, der nach jeder „Zufallszahl“<br />

<strong>in</strong>krementiert wird. Mit dieser Implementierung der Zufallszahlenerzeugung wäre die<br />

umgekehrte Variante des Protokolls vollkommen unsicher.<br />

Für Interessierte: In [NeKe_99] f<strong>in</strong>den Sie neben e<strong>in</strong>er ausführlicheren Erklärung dieses Beispiels<br />

auch e<strong>in</strong>e lesenswerte E<strong>in</strong>führung <strong>in</strong> e<strong>in</strong>en Formalismus (BAN-Logik), mit dem solche<br />

Protokolle untersucht werden können.<br />

Aufgabe auf Seite 430.<br />

476

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!