Sicherheit in vernetzten Systemen - RRZ Universität Hamburg
Sicherheit in vernetzten Systemen - RRZ Universität Hamburg
Sicherheit in vernetzten Systemen - RRZ Universität Hamburg
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
KAPITEL 6. KEYMANAGEMENT UND KOMMUNIKATIONSVERBINDUNGEN<br />
Keymanagements bei der Absicherung von Kommunikationsbeziehungen besteht <strong>in</strong> der sicheren Etablierung<br />
von kryptographischem Schlüsselmaterial, um den Datenverkehr abzusichern.<br />
6.2 Verfahren zur Absicherung von Kommunikationsbeziehungen<br />
6.2.1 Verschlüsselungsverfahren – Vertraulichkeit – Authentizität<br />
Verschlüsselungsverfahren s<strong>in</strong>d e<strong>in</strong> zentraler Bestandteil bei der Absicherung von Kommunikationsbeziehungen.<br />
Es werden sowohl symmetrische als auch asymmetrische Verschlüsselungsverfahren<br />
verwendet.<br />
Symmetrische Verschlüsselungsverfahren<br />
Symmetrische Verschlüsselungsverfahren werden für die Ver- und Entschlüsselung der Daten während<br />
der Kommunikation e<strong>in</strong>gesetzt. Sie gewährleisten höhere Geschw<strong>in</strong>digkeiten für Ver- und Entschlüsselung<br />
sowie e<strong>in</strong>e kürzere Schlüssellänge als asymmetrische Verschlüsselungsverfahren. Am<br />
Anfang der Kommunikationsbeziehung wird zwischen den Kommunikationspartnern Schlüsselmaterial<br />
ausgetauscht, aus dem bei beiden Kommunikationspartnern symmetrische Schlüssel errechnet<br />
werden. Für jede neue Kommunikationsbeziehung werden immer wieder neue symmetrische Schlüssel<br />
etabliert. Das hat den Vorteil, daß die Schlüssel nicht auf der Festplatte gespeichert werden müssen,<br />
von der sie unter Umständen leicht gestohlen werden können. Ferner schützt das Brechen e<strong>in</strong>es<br />
Schlüssels die Nachrichten anderer Kommunikationsbeziehungen vor unbefugten Zugriff.<br />
Asymmetrische Verschlüsselungsverfahren<br />
Der E<strong>in</strong>satz symmetrischer Verschlüsselungsverfahren erfordert e<strong>in</strong>en vorherigen Austausch von geheimem<br />
Schlüsselmaterial. Dafür werden asymmetrische Verfahren e<strong>in</strong>gesetzt. Diese sichern die geheime<br />
Übertragung und Authentisierung von symmetrischem Schlüsselmaterial. Es werden nun zwei<br />
asymmetrische Verfahren vorgestellt.<br />
Austausch von Schlüsselmaterial nach Diffie Hellman<br />
1976 wurde von Whitfield Diffie und Mart<strong>in</strong> Hellman e<strong>in</strong> Algorithmus publiziert [Schnei97], der<br />
es beiden Kommunikationspartnern nach Austausch von zwei öffentlichen Nachrichten ermöglicht,<br />
e<strong>in</strong>en geme<strong>in</strong>samen geheimen Schlüssel zu errechnen. Dazu berechnet Kommunikationspartner A<br />
e<strong>in</strong>en Wert X g x mod n und schickt diesen an Kommunikationspartner B. Dieser sendet e<strong>in</strong>en Wert<br />
Y g y mod n zurück zu Kommunikationspartner A. Nun berechnet Kommunikationspartner A den<br />
Schlüssel k Y x mod n und Kommunikationspartner B den Schlüssel k ¼ X y mod n. Die Schlüssel k<br />
und k ¼ stimmen übere<strong>in</strong>, denn es gilt: k k ¼ g xy mod n. Es wurde mit öffentlichem Schlüsselmaterial<br />
´XYgnµ e<strong>in</strong> geme<strong>in</strong>samer geheimer Schlüssel k k ¼ g xy mod n vere<strong>in</strong>bart. Die <strong>Sicherheit</strong> des<br />
Algorithmus beruht auf der Schwierigkeit, diskrete Logarithmen schnell und effizient zu berechnen.<br />
Für große Zahlen ist die Berechnung diskreter Logarithmen praktisch unmöglich. Die Werte x und y<br />
s<strong>in</strong>d geheim und werden <strong>in</strong> ke<strong>in</strong>er Nachricht an den jeweiligen Kommunikationspartner übermittelt.<br />
Das Verfahren be<strong>in</strong>haltet nicht die Authentisierung des öffentlichen Schlüsselmaterials ´XYgnµ.<br />
90 SS 99, Sem<strong>in</strong>ar 18.416: <strong>Sicherheit</strong> <strong>in</strong> <strong>vernetzten</strong> <strong>Systemen</strong>