05.11.2013 Aufrufe

Zahn - Unix-Netzwerkprogramminerung mit Threads, Sockets und SSL

Zahn - Unix-Netzwerkprogramminerung mit Threads, Sockets und SSL

Zahn - Unix-Netzwerkprogramminerung mit Threads, Sockets und SSL

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

6.1 Strategien zur Absicherung des Datenverkehrs 307<br />

als Ergebnis eine Folge von Zahlen. Da diese Zahlen nicht wirklich zufällig<br />

sein können, 6 nennt man einen derartigen Generator auch Pseudozufallszahlengenerator<br />

bzw. Pseudo Random Number Generator (PRNG) <strong>und</strong> die Zufallszahlen<br />

heißen folglich auch Pseudozufallszahlen.<br />

Die Güte eines Pseudozufallszahlengenerators hat direkten Einfluß auf die<br />

Wirksamkeit der kryptographischen Verfahren, in denen er verwendet wird<br />

(vgl. dazu auch RFC 1750 [ECS94]). Das Maß für die Menge an Zufallsinformation<br />

in einer Folge von Zufallszahlen wird Entropie genannt. Wie einige<br />

Beispiele aus der Vergangenheit zeigen, etwa eine Schwäche im PRNG des<br />

Netscape-Webbrowsers, 7 ermöglicht der Einsatz naiver Zufallszahlengeneratoren<br />

in kryptographischen Algorithmen, diese <strong>mit</strong> relativ geringem Aufwand<br />

zu brechen. Schwache Generatoren, also Pseudozufallszahlengeneratoren <strong>mit</strong><br />

geringer Entropie, stellen so<strong>mit</strong> eine echte Gefährdung der Sicherheit von<br />

kryptographischen Verfahren dar.<br />

6.1.2 Hashfunktionen <strong>und</strong> Message Authentication Codes<br />

Mit der Hilfe kryptographischer Hashfunktionen lassen sich sogenannte Fingerabdrücke“<br />

elektronischer Dokumente berechnen. Eine solche Funktion h ”<br />

ist eine Einwegfunktion, die eine Nachricht m beliebiger (endlicher) Länge<br />

auf einen Datenblock fester Länge (z. B. eine Länge von 128 oder 160 Bit)<br />

abbildet. Der er<strong>mit</strong>telte Hashwert h(m) wird auch als message digest oder<br />

Fingerabdruck der Nachricht bezeichnet <strong>und</strong> läßt keine Rückschlüsse auf die<br />

ursprünglich verarbeitete Nachricht zu.<br />

Für kryptographische Hashfunktionen soll es praktisch unmöglich sein, zu<br />

einer gegebenen Nachricht m eine davon abweichende zweite Nachricht m ′<br />

zu konstruieren, deren Hashwerte h(m) <strong>und</strong> h(m ′ ) identisch sind. Ist es sogar<br />

praktisch unmöglich, überhaupt zwei unterschiedliche Nachrichten m <strong>und</strong><br />

m ′ <strong>mit</strong> h(m) =h(m ′ ) zu finden, dann bezeichnet man die kryptographische<br />

Hashfunktion als kollisionsresistent. Bekannte Hashfunktionen <strong>mit</strong> derartigen<br />

Eigenschaften sind z. B. MD5 (128 Bit Fingerabdruck), RIPEMD-160 oder<br />

SHA-1 (jeweils <strong>mit</strong> 160 Bit Fingerabdruck).<br />

Aufgr<strong>und</strong> ihrer Eigenschaften lassen sich kryptographische Hashfunktionen<br />

ausgezeichnet zu Zwecken der Integritätssicherung einsetzen. Ist z. B. der Fingerabdruck<br />

einer Datei bekannt, so kann man nach einer Übertragung der Datei<br />

erneut den Hashwert berechnen <strong>und</strong> <strong>mit</strong> dem bekannten Wert vergleichen.<br />

Stimmen die beiden Werte überein, so wurde die Datei fehlerfrei übertragen.<br />

Allerdings impliziert dieser Ansatz, daß der vorab bekannte Fingerabdruck<br />

korrekt ist. Ist ein Angreifer in der Lage, sowohl die Datei als auch den zur<br />

6 Bei jedem neuen Start der Berechnung <strong>mit</strong> gleichem Startwert wird durch den<br />

deterministischen Algorithmus natürlich wieder die gleiche Zahlenfolge erzeugt.<br />

7 http://www.heise.de/ct/95/11/026/, http://www.cs.berkeley.edu/ ∼ daw/papers/<br />

ddj-netscape.html

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!