28.02.2014 Aufrufe

Implementierung & Evaluation eines JavaScript-basierten ... - KOPS

Implementierung & Evaluation eines JavaScript-basierten ... - KOPS

Implementierung & Evaluation eines JavaScript-basierten ... - KOPS

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Alice<br />

Bob<br />

Anfrage<br />

Zufallszahl a<br />

Zufallszahl b<br />

Primzahl p und<br />

Primitivwurzel g<br />

A = g^a % p<br />

B = g^b % p<br />

K = B^a % p<br />

K = A^b % p<br />

Abbildung 2.3: Ablauf <strong>eines</strong> Diffie-Hellman Schlüsselaustausches ohne Signierung. Wie man sieht<br />

kann der gemeinsame Schlüssel K nur mit den nicht übertragenen Zufallszahlen<br />

a und b errechnet werden.<br />

Protokoll-Version angehängt.<br />

Sollte Bob die Anfrage akzeptieren folgt der Authenticated Key Exchange (AKE). ”<br />

The general<br />

idea is that Alice and Bob do an unauthenticated Diffie-Hellman (D-H) key exchange to set up<br />

an encrypted channel, and then do mutual authentication inside that channel.“ [14]. Nach einem<br />

erfolgreichen Schlüsselaustausch kennt Alice den öffentlichen D-H Schlüssel von Bob und umgekehrt<br />

(Einen vereinfachten Ablauf sehen Sie in Abbildung 2.3). Um MitM Attacken abwehren zu können<br />

müssen sich die Gesprächspartner authentifizieren können. Dazu werden während des AKE die<br />

Daten mit einem langlebigen DSA-Schlüssel signiert. Dieser wird nicht für die Verschlüsselung<br />

verwendet sondern nur für die Authentifizierung [vgl. 14]. Wie diese bewerkstelligt wird erklärt<br />

Abschnitt 2.3.4.<br />

Möchte nun Alice eine geheime Botschaft an Bob senden, generiert sie aus ihrem und seinem<br />

Schlüssel ein gemeinsames Geheimnis (K) und verschlüsselt die Nachricht unter Zuhilfenahme von<br />

Advanced Encryption Standard (AES), bevor sie zusammen mit einem neuen D-H-Schlüssel versendet<br />

wird. Bob kann nun die Nachricht entschlüsseln und seinerseits mit dem neuen Schlüssel<br />

eine Mitteilung senden. In Tabelle 2.4 ist die komplette Struktur einer OTR Nachricht abgebildet.<br />

2.3.4 Socialist millionaire protocol (SMP)<br />

Um beim Chatten sicherzugehen, dass der Gesprächspartner auch derjenige ist, welcher er vorgibt<br />

zu sein, muss man seinen Partner authentifizieren. Somit schließt man einen MitM-Angriff oder<br />

auch die Unterhaltung mit einem Dritten aus. Um den Gesprächspartner zu verifizieren, kann man<br />

manuell die Richtigkeit des Schlüssels s<strong>eines</strong> Partners kontrollieren, oder das SMP [5] benutzen.<br />

Dabei wird über ein gemeinsames Geheimnis, welches nicht übertragen wird, die Identität des<br />

Partners geprüft.<br />

Als Grundlage für dieses Protokoll dient das ”<br />

millionaires’s problem“ [20], bei welchem es dar-<br />

9

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!