03.08.2013 Aufrufe

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

B.5 Lösungen zu <strong>Sicherheit</strong> <strong>in</strong> Kommunikationsnetzen<br />

mehr testen können, von wem e<strong>in</strong>e Informationse<strong>in</strong>heit stammt. Aber wenn wir mit a)<br />

sicherstellen, dass <strong>in</strong> den ersten MIX „Informationse<strong>in</strong>heiten von genügend vielen Sendern“<br />

h<strong>in</strong>e<strong>in</strong>g<strong>in</strong>gen <strong>und</strong> sich alle MIXe korrekt verhalten, dann braucht das auch niemand!<br />

H<strong>in</strong>ten s<strong>in</strong>d dann noch Informationse<strong>in</strong>heiten von genauso vielen protokolltreuen Teilnehmern<br />

vorhanden wie vorne! (Der Zusatz protokolltreu ist wichtig, wie wir gleich sehen<br />

werden.<br />

Um sicherzustellen, dass sich alle MIXe korrekt verhalten, vere<strong>in</strong>baren wir folgendes Protokoll:<br />

Alle E<strong>in</strong>- <strong>und</strong> Ausgaben der MIXe s<strong>in</strong>d öffentlich <strong>und</strong> von den MIXen signiert.<br />

Jeder, der e<strong>in</strong>e Informationse<strong>in</strong>heit zur Schubfolge beigesteuert hat, überprüft direkt nach<br />

jedem Schub jedes e<strong>in</strong>zelnen MIXes, ob se<strong>in</strong>e Informationse<strong>in</strong>heit richtig gemixt wurde.<br />

Wenn ne<strong>in</strong>, erhebt er E<strong>in</strong>spruch, bevor der nächste MIX se<strong>in</strong>e Ausgabe bekanntgibt.<br />

Wie er ihn beweisbar erheben kann, steht <strong>in</strong> §5.4.7 <strong>in</strong> der Fußnote - <strong>und</strong> implizit damit<br />

auch, wann E<strong>in</strong>sprüche als unberechtigt verworfen <strong>und</strong> derjenige, der den Betrieb<br />

nur aufgehalten hat, bestraft werden sollte. Erhebt niemand E<strong>in</strong>spruch, dann s<strong>in</strong>d alle Informationse<strong>in</strong>heiten<br />

von protokolltreuen Teilnehmerstationen noch vorhanden: Zu jeder<br />

E<strong>in</strong>gabe gibt es die entsprechende Ausgabe, sonst hätte die protokolltreue Teilnehmerstation<br />

E<strong>in</strong>spruch erhoben. Protokolltreue Teilnehmerstationen schicken ke<strong>in</strong>e Kopien von<br />

Nachrichten, die sie selbst oder andere schon mal geschickt haben - wenn dies Angreiferstationen<br />

tun, verh<strong>in</strong>dert dies nicht, dass e<strong>in</strong>e der Informationse<strong>in</strong>heiten durchkommt. Da<br />

aber Angreiferstationen sowieso nicht zur Unbeobachtbarkeit der Kommunikationsbeziehung<br />

beitragen, ist es nicht schädlich, wenn ihre Informationse<strong>in</strong>heiten-Wiederholungen<br />

vom MIXen legitimerweise ignoriert werden - selbst wenn ihre orig<strong>in</strong>alen Informationse<strong>in</strong>heiten<br />

illegitimerweise unterdrückt oder ersetzt werden <strong>und</strong> sie nicht protestieren, ist<br />

dies nicht schlimm.<br />

Das beschriebene Protokoll, bei dem jeder bzgl. se<strong>in</strong>er eigenen Nachrichten fortlaufend<br />

jeden MIX überprüft, verh<strong>in</strong>dert den Erfolg verändernder Angriffe, kann aber zu aufwendig<br />

se<strong>in</strong>: Wenn jeder jede Ausgabe jedes MIXes erhalten soll, um unbeobachtbar prüfen<br />

zu können, dann erfordert die naive Implementierung (Verteilung) mehr Aufwand als normale<br />

Verteilung zum Schutz des Empfängers, die pro Nachricht ja nur e<strong>in</strong>mal – <strong>und</strong> nicht<br />

wie hier nach jedem MIX – erfolgen muß.<br />

E<strong>in</strong>e Alternative, die verändernde Angriffe im allgeme<strong>in</strong>en Fall jedoch lediglich erkennt,<br />

ist stichprobenartige Überprüfung.<br />

E<strong>in</strong>e andere Alternative wäre, dass jede Nachricht für jeden MIX (oder aus Effizienzgründen<br />

nur für den letzten) e<strong>in</strong>e anonyme Rückadresse erhält, die mit e<strong>in</strong>er digital signierten<br />

Quittung über die Auslieferung der Nachricht an den Sender zurückgeschickt wird. Dann<br />

kann er überprüfen, ob se<strong>in</strong>e Nachricht den Empfänger ohne Verzögerung erreicht hat,<br />

<strong>und</strong> falls ne<strong>in</strong> ggf. sogar, wo sie unterschlagen wurde.<br />

Senden Teilnehmer bedeutungslose Nachrichten, so können sie diese an sich selbst senden<br />

<strong>und</strong> dabei überprüfen, dass ihre bedeutungslosen Nachrichten sie auch so schnell erreichen,<br />

wie dies zu erwarten war. So können Teilnehmer fast ohne Zusatzaufwand überprüfen,<br />

dass MIXe Nachrichten der Teilnehmer nicht durch ihre eigenen ersetzen. Aber auch<br />

dies verh<strong>in</strong>dert den Erfolg von verändernden Angriffen nicht, sondern erkennt sie nur.<br />

See p. #256<br />

575

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!