Sicherheit in vernetzten Systemen - RRZ Universität Hamburg
Sicherheit in vernetzten Systemen - RRZ Universität Hamburg
Sicherheit in vernetzten Systemen - RRZ Universität Hamburg
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
5.7. SCHLUSSBEMERKUNG<br />
die Verschlüsselung. Anstatt die Chiffre oder den Schlüssel angreifen zu müssen, können potentielle<br />
Angreifer versuchen, den verwendeten Schlüssel zu “erraten”. Falls sie <strong>in</strong> Besitz von<br />
vorher verwendeten Schlüssel-Informationen s<strong>in</strong>d und der Zufallszahlengenerator noch nicht<br />
neu <strong>in</strong>itialisiert wurde, ist e<strong>in</strong> derartiges Vorgehen äußerst vielversprechend.<br />
Synchronisierte Uhren: Viele kryptographische Protokolle benutzen Zeitstempel, um Angriffe, die<br />
durch das Wiedere<strong>in</strong>spielen von abgefangenen Daten stattf<strong>in</strong>den, abzuwehren. Die e<strong>in</strong>zelnen<br />
Nachrichten e<strong>in</strong>es Protokolls werden mit e<strong>in</strong>em Zeitstempel, der Informationen über Datum<br />
und Uhrzeit enthält, versehen. Wenn e<strong>in</strong>e Nachricht e<strong>in</strong>trifft, deren Zeitstempel älter als e<strong>in</strong>e<br />
festgelegte Schranke ist, wird diese Nachricht nicht mehr akzeptiert. E<strong>in</strong> solches Verfahren ist<br />
nur möglich, wenn die Teilnehmer an dem Protokoll über synchronisierte Uhren verfügen. Doch<br />
dieses ist ke<strong>in</strong> triviales Unterfangen, besonders bei Kommunikation, die über die Grenzen e<strong>in</strong>es<br />
kle<strong>in</strong>eren Netzwerkes h<strong>in</strong>ausgeht.<br />
Hochauflösende Zeitstempel: Die Notwendigkeit für hochauflösende Zeitstempel hängt eng mit dem<br />
Punkt der synchronisierten Uhren zusammen. Viele Betriebssysteme liefern nur sehr grob gemessene<br />
Zeitangaben. Für manche Protokolle ist es aber nötig, Unterschiede <strong>in</strong> Zeitstempeln,<br />
die <strong>in</strong> den Bereich von Zeiträumen unter e<strong>in</strong>er Nanosekunde fallen, zu erkennen. Dafür reichen<br />
dann oft die vom Betriebssystem zur Verfügung gestellten Hilfsmittel nicht aus.<br />
5.6.3 Kryptographische Protokolle<br />
E<strong>in</strong> kryptographisches Protokoll ist e<strong>in</strong> Kommunikationsprotokoll, das m<strong>in</strong>destens e<strong>in</strong> <strong>Sicherheit</strong>sziel<br />
wie beispielsweise Authenzität, Vertraulichkeit oder Integrität der übertragenen Daten gewährleisten<br />
kann. Es def<strong>in</strong>iert e<strong>in</strong>deutig e<strong>in</strong>e festgelegte Abfolge von Handlungen der Kommunikationspartner.<br />
Dabei wird, je nach Aufgabe des Protokolls, bestimmt, welches Format die verschickten Nachrichten<br />
haben, welche Algorithmen verwendet werden, wie die Schlüssel ausgetauscht werden und ähnliches.<br />
Dabei f<strong>in</strong>den üblicherweise mehrere kryptographische Algorithmen Verwendung. Man f<strong>in</strong>det kryptographische<br />
Protokolle <strong>in</strong> allen Schichten der TCP/IP-Familie. Nur um e<strong>in</strong> paar Namen zu erwähnen,<br />
se<strong>in</strong>en hier als Beispiele <strong>in</strong> der Transportschicht TLS und SSL und <strong>in</strong> der Anwendungsschicht SSH,<br />
Kerberos und PGP genannt.<br />
5.7 Schlußbemerkung<br />
Als abschließende Worte kann man sagen, daß Algorithmen zur h<strong>in</strong>reichend guten Absicherung von<br />
Daten vorhanden s<strong>in</strong>d. Mit den hier vorgestellten Algorithmen können die e<strong>in</strong>gangs erwähnten Ziele<br />
erreicht werden. Die Voraussetzung dafür ist aber, daß alle Komponenten des verwendeten kryptographischen<br />
Protokolls aufe<strong>in</strong>ander abgestimmt s<strong>in</strong>d. Es nutzt niemandem, wenn man den Schlüsselaustausch<br />
mittels 2048 Bit großer öffentlicher Schlüssel sichert, aber dann für die eigentlichen Daten<br />
nur e<strong>in</strong>en 56 Bit großen DES Schlüssel verwendet. E<strong>in</strong> Protokoll ist immer nur so stark wie se<strong>in</strong>e<br />
schwächste Komponente. Auch die verwendeten Protokolle sollten auf ihre <strong>Sicherheit</strong> überprüft werden,<br />
denn auch bei perfekt sicherer Verschlüsselung kann e<strong>in</strong> unzureichendes Protokoll <strong>Sicherheit</strong>slücken<br />
eröffnen. Am wichtigsten ist e<strong>in</strong>e konsequente und korrekte Benutzung der kryptographischen<br />
Algorithmen und Protokolle. Die größten Gefahren für die Datensicherheit s<strong>in</strong>d noch immer e<strong>in</strong> nachlässiger<br />
Benutzer und schlechte Implementierungen.<br />
SS 99, Sem<strong>in</strong>ar 18.416: <strong>Sicherheit</strong> <strong>in</strong> <strong>vernetzten</strong> <strong>Systemen</strong> 87