03.08.2013 Aufrufe

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

B.3 Lösungen zu Kryptologische Gr<strong>und</strong>lagen<br />

kation nicht unbed<strong>in</strong>gt <strong>in</strong>formationstheoretisch sichere Authentikationscodes zu verwenden.<br />

e) Wird der Schlüssel <strong>in</strong> e<strong>in</strong>em symmetrischen Konzelationssystem verwendet, kann der<br />

Partner jeweils nicht mehr richtig entschlüsseln. Wird der Schlüssel <strong>in</strong> e<strong>in</strong>em symmetrischen<br />

Authentikationssystem verwendet, werden auch die vom Partner „richtig“ authentisierten<br />

Nachrichten vom andern Partner als „gefälscht“ e<strong>in</strong>gestuft.<br />

Um unbemerktes Verändern der Schlüssel auf den Leitungen zu verh<strong>in</strong>dern, sollten die<br />

Schlüssel nicht nur konzeliert, sondern auch authentisiert werden (<strong>in</strong> welcher Reihenfolge<br />

dies geschickterweise erfolgen sollte, wird <strong>in</strong> Aufgabe 3-17 behandelt). Stimmt die<br />

Authentisierung der zur Schlüsselverteilung verwendeten Nachrichten, dann ist der Kreis<br />

der jeweils möglichen Täter auf Schlüsselverteilzentralen <strong>und</strong> die beiden Teilnehmer beschränkt.<br />

Die Teilnehmer sollten sich direkt nach dem Schlüsselaustausch durch e<strong>in</strong> Testprotokoll<br />

für Schlüsselgleichheit Gewißheit darüber verschaffen, ob sie den gleichen Schlüssel<br />

haben. Dies kann geschehen, <strong>in</strong>dem sie sich gegenseitig konzelierte Zufallszahlen zuschicken<br />

<strong>und</strong> vom Partner die Zufallszahl jeweils im Klartext zurückerwarten. (Dieses<br />

kle<strong>in</strong>e Kryptoprotokoll ist natürlich nur sicher, wenn das verwendete symmetrische Konzelationssystem<br />

erstens m<strong>in</strong>destens e<strong>in</strong>em gewählten Schlüsseltext-Klartext-Angriff, vgl.<br />

§3.1.3.2, widersteht <strong>und</strong> zweitens e<strong>in</strong> verändernder Angreifer mit Kenntnis der <strong>in</strong>konsistenten<br />

Schlüssel zwischen den beiden Teilnehmern ausgeschlossen wird. Zusätzlich muß<br />

noch der <strong>in</strong> 3-23 erwähnte Spiegelangriff verh<strong>in</strong>dert werden, etwa <strong>in</strong>dem jeweils nur e<strong>in</strong>er<br />

der Teilnehmer Zufallszahlen schickt <strong>und</strong> erst alle Antworten abwartet, bevor er selbst<br />

Antworten generiert. Zu guter Letzt kann <strong>in</strong> diesem kle<strong>in</strong>en Kryptoprotokoll die Vernam-<br />

Chiffre nicht verwendet werden! Denn bei ihr erführe der Angreifer immer genau den<br />

Bereich des Schlüssels, der auf Schlüsselgleichheit getestet wird. Kurzum: Wir brauchen<br />

e<strong>in</strong> besseres Testprotokoll oder e<strong>in</strong>e sehr sehr gute Blockchiffre. Ersteres wird nachfolgend<br />

vorgestellt.)<br />

Als H<strong>in</strong>führung zunächst e<strong>in</strong>e falsche Lösung, die aber <strong>in</strong> die richtige Richtung weist:<br />

Im Netz sei bekannt, wie e<strong>in</strong>e Prüfsumme über Zeichenketten gebildet wird (Sie kennen<br />

sowas sicher unter den Namen Paritätsbit, Cyclic Red<strong>und</strong>ancy Check (CRC), o. ä.). Die<br />

Teilnehmer bilden nach e<strong>in</strong>em Verfahren solch e<strong>in</strong>e Prüfsumme <strong>und</strong> e<strong>in</strong>er schickt se<strong>in</strong> Ergebnis<br />

an den andern. Stimmen die Prüfsummen-Werte übere<strong>in</strong>, so me<strong>in</strong>en unsere beiden<br />

Teilnehmer, dann haben sie mit großer Wahrsche<strong>in</strong>lichkeit den gleichen Schlüssel. Was<br />

ist ihr Denkfehler? Nun, Prüfsummen s<strong>in</strong>d für dumme Fehler, nicht aber für <strong>in</strong>telligente<br />

Angreifer entworfen. Bei üblichen Prüfsummen ist es leicht, viele unterschiedliche Werte<br />

zu f<strong>in</strong>den, die die gleiche Prüfsumme ergeben. Also könnte dies der Angreifer tun <strong>und</strong><br />

solche <strong>in</strong>konsistenten Schlüssel verteilen. Dann würden dies die beiden Teilnehmer erst<br />

dann bemerken, wenn sie den Schlüssel tatsächlich brauchen. Geschickt wäre also e<strong>in</strong>e<br />

Prüfsumme, deren Bildung der Angreifer nicht vorhersehen kann!<br />

In [BeBE_92, S. 30] ] f<strong>in</strong>det sich unter Verweis auf [BeBR_88]) folgende nette Idee für<br />

e<strong>in</strong> <strong>in</strong>formationstheoretisch sicheres Testprotokoll für Schlüsselgleichheit: Die Teilnehmer<br />

495

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!