17.06.2014 Aufrufe

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

5.7. SCHLUSSBEMERKUNG<br />

die Verschlüsselung. Anstatt die Chiffre oder den Schlüssel angreifen zu müssen, können potentielle<br />

Angreifer versuchen, den verwendeten Schlüssel zu “erraten”. Falls sie <strong>in</strong> Besitz von<br />

vorher verwendeten Schlüssel-Informationen s<strong>in</strong>d und der Zufallszahlengenerator noch nicht<br />

neu <strong>in</strong>itialisiert wurde, ist e<strong>in</strong> derartiges Vorgehen äußerst vielversprechend.<br />

Synchronisierte Uhren: Viele kryptographische Protokolle benutzen Zeitstempel, um Angriffe, die<br />

durch das Wiedere<strong>in</strong>spielen von abgefangenen Daten stattf<strong>in</strong>den, abzuwehren. Die e<strong>in</strong>zelnen<br />

Nachrichten e<strong>in</strong>es Protokolls werden mit e<strong>in</strong>em Zeitstempel, der Informationen über Datum<br />

und Uhrzeit enthält, versehen. Wenn e<strong>in</strong>e Nachricht e<strong>in</strong>trifft, deren Zeitstempel älter als e<strong>in</strong>e<br />

festgelegte Schranke ist, wird diese Nachricht nicht mehr akzeptiert. E<strong>in</strong> solches Verfahren ist<br />

nur möglich, wenn die Teilnehmer an dem Protokoll über synchronisierte Uhren verfügen. Doch<br />

dieses ist ke<strong>in</strong> triviales Unterfangen, besonders bei Kommunikation, die über die Grenzen e<strong>in</strong>es<br />

kle<strong>in</strong>eren Netzwerkes h<strong>in</strong>ausgeht.<br />

Hochauflösende Zeitstempel: Die Notwendigkeit für hochauflösende Zeitstempel hängt eng mit dem<br />

Punkt der synchronisierten Uhren zusammen. Viele Betriebssysteme liefern nur sehr grob gemessene<br />

Zeitangaben. Für manche Protokolle ist es aber nötig, Unterschiede <strong>in</strong> Zeitstempeln,<br />

die <strong>in</strong> den Bereich von Zeiträumen unter e<strong>in</strong>er Nanosekunde fallen, zu erkennen. Dafür reichen<br />

dann oft die vom Betriebssystem zur Verfügung gestellten Hilfsmittel nicht aus.<br />

5.6.3 Kryptographische Protokolle<br />

E<strong>in</strong> kryptographisches Protokoll ist e<strong>in</strong> Kommunikationsprotokoll, das m<strong>in</strong>destens e<strong>in</strong> <strong>Sicherheit</strong>sziel<br />

wie beispielsweise Authenzität, Vertraulichkeit oder Integrität der übertragenen Daten gewährleisten<br />

kann. Es def<strong>in</strong>iert e<strong>in</strong>deutig e<strong>in</strong>e festgelegte Abfolge von Handlungen der Kommunikationspartner.<br />

Dabei wird, je nach Aufgabe des Protokolls, bestimmt, welches Format die verschickten Nachrichten<br />

haben, welche Algorithmen verwendet werden, wie die Schlüssel ausgetauscht werden und ähnliches.<br />

Dabei f<strong>in</strong>den üblicherweise mehrere kryptographische Algorithmen Verwendung. Man f<strong>in</strong>det kryptographische<br />

Protokolle <strong>in</strong> allen Schichten der TCP/IP-Familie. Nur um e<strong>in</strong> paar Namen zu erwähnen,<br />

se<strong>in</strong>en hier als Beispiele <strong>in</strong> der Transportschicht TLS und SSL und <strong>in</strong> der Anwendungsschicht SSH,<br />

Kerberos und PGP genannt.<br />

5.7 Schlußbemerkung<br />

Als abschließende Worte kann man sagen, daß Algorithmen zur h<strong>in</strong>reichend guten Absicherung von<br />

Daten vorhanden s<strong>in</strong>d. Mit den hier vorgestellten Algorithmen können die e<strong>in</strong>gangs erwähnten Ziele<br />

erreicht werden. Die Voraussetzung dafür ist aber, daß alle Komponenten des verwendeten kryptographischen<br />

Protokolls aufe<strong>in</strong>ander abgestimmt s<strong>in</strong>d. Es nutzt niemandem, wenn man den Schlüsselaustausch<br />

mittels 2048 Bit großer öffentlicher Schlüssel sichert, aber dann für die eigentlichen Daten<br />

nur e<strong>in</strong>en 56 Bit großen DES Schlüssel verwendet. E<strong>in</strong> Protokoll ist immer nur so stark wie se<strong>in</strong>e<br />

schwächste Komponente. Auch die verwendeten Protokolle sollten auf ihre <strong>Sicherheit</strong> überprüft werden,<br />

denn auch bei perfekt sicherer Verschlüsselung kann e<strong>in</strong> unzureichendes Protokoll <strong>Sicherheit</strong>slücken<br />

eröffnen. Am wichtigsten ist e<strong>in</strong>e konsequente und korrekte Benutzung der kryptographischen<br />

Algorithmen und Protokolle. Die größten Gefahren für die Datensicherheit s<strong>in</strong>d noch immer e<strong>in</strong> nachlässiger<br />

Benutzer und schlechte Implementierungen.<br />

SS 99, Sem<strong>in</strong>ar 18.416: <strong>Sicherheit</strong> <strong>in</strong> <strong>vernetzten</strong> <strong>Systemen</strong> 87

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!