17.06.2014 Aufrufe

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

KAPITEL 6. KEYMANAGEMENT UND KOMMUNIKATIONSVERBINDUNGEN<br />

[RFC 1321] oder SHA-1 [NIST, 1994]. Prüfsummenverfahren werden meistens über ganze Nachrichtenketten<br />

angewendet. Da beide Kommunikationspartner das Verfahren kennen, können sie selbst e<strong>in</strong>e<br />

Prüfsumme über die empfangenen Nachrichten ermitteln und mit der erhaltenen Prüfsumme vergleichen.<br />

Bei Manipulation an Nachrichten ändern sich die Prüfsummen und stimmen nicht mehr mit den<br />

selbst errechneten übere<strong>in</strong>. Somit s<strong>in</strong>d Manipulationen an Nachrichten erkennbar.<br />

6.2.3 Zusammenfassung<br />

Bei der kryptographischen Absicherung von Kommunikationsbeziehungen werden symmetrische Verschlüsselungsverfahren<br />

zum Verschlüsseln (Vertraulichkeit) des Datenverkehrs benutzt. Die dafür notwendigen<br />

geheimen Schlüssel werden während des Verb<strong>in</strong>dungsaufbaus errechnet und s<strong>in</strong>d nur während<br />

der Kommunikationsverb<strong>in</strong>dung gültig. Für jede Verb<strong>in</strong>dung werden neue geheime Schlüssel<br />

errechnet. Das Schlüsselmaterial, das für die Ermittlung des geheimen Schlüssels notwendig ist, wird<br />

mit Hilfe von asymmetrischen Verfahren übermittelt. Hier können nun mehrere Verfahren gleichzeitig<br />

zum E<strong>in</strong>satz kommen. Zum Schlüsseltransport eignet sich das Diffie Hellman Verfahren. Mit zwei<br />

öffentlichen Nachrichten wird e<strong>in</strong> geme<strong>in</strong>samer geheimer Schlüssel etabliert. Das Diffie Hellman Verfahren<br />

umfaßt nicht die Authentisierung der öffentlichen Nachrichten. Darum kommt zusätzlich die<br />

Authentisierung mit öffentlichen Schlüsseln <strong>in</strong> Verb<strong>in</strong>dung mit Zertifikaten zum E<strong>in</strong>satz. Zertifikate<br />

beglaubigen die Zugehörigkeit e<strong>in</strong>es öffentlichen Schlüssels zu e<strong>in</strong>er Identität durch die digitale<br />

Signatur der im Zertifikat e<strong>in</strong>getragenen Identitäts- und Schlüsselangaben. Zertifikate werden von e<strong>in</strong>er<br />

Zertifizierungsstelle ausgestellt, die sich <strong>in</strong> e<strong>in</strong>er Zertifizierungs<strong>in</strong>frastruktur bef<strong>in</strong>det und nach<br />

den Richtl<strong>in</strong>ien ihrer Policy arbeitet. Zur Integritätssicherung werden kryptographische Prüfsummen<br />

e<strong>in</strong>gesetzt.<br />

6.3 Keymanagement-Protokolle<br />

Kryptographische Protokolle stellen Dienste bereit, die Authentizität, Vertraulichkeit, Integrität und<br />

Unleugbarkeit von Kommunikationsbeziehungen anbieten. Voraussetzung für die Bereitstellung der<br />

Dienste kryptographischer Protokolle ist die E<strong>in</strong>igung über kryptographische Verfahren, die beide<br />

Kommunikationspartner unterstützen, sowie die sichere Übertragung der dazugehörigen Parameter.<br />

Hierzu werden sogenannte „Keymanagement-Protokolle“ e<strong>in</strong>gesetzt. Ziel ist der Abschluß von Abkommen,<br />

nach denen die kryptographischen Protokolle ihre Dienste bereitstellen. Momentan werden<br />

zwei Ansätze von Keymanagement verfolgt. Entweder wird das Keymanagementprotokoll auf der<br />

gleichen Schicht wie das kryptographische Protokoll angesiedelt, oder es gibt e<strong>in</strong> universelles Keymanagementprotokoll,<br />

welches kryptographischen Protokollen auf anderen Ebenen den Dienst zum<br />

Verhandeln kryptographischer Verfahren und der dazugehörigen Parameter zur Verfügung stellt. Im<br />

folgenden wird das „Internet Key Exchange Protokoll (IKE)“ auf der Anwendungsschicht und das<br />

„Transport Layer Security Handshake Protokoll (TLS Handshake)“ als Keymanagementprotokoll für<br />

das „Transport Layer Security Protokoll (TLS)“ vorgestellt.<br />

6.3.1 Internet Key Exchange Protokoll (IKE)<br />

Das IKE Protokoll entstand aus der Abbildung des „Oakley Key Determ<strong>in</strong>ation Protokoll (Oakley)“<br />

[RFC 2412] auf das „Internet Security Association and Key Management Protocol (ISAKMP)“. Das<br />

ISAKMP Protokoll [RFC 2408] legt dabei allgeme<strong>in</strong>e Formate und Prozeduren für die Erzeugung,<br />

92 SS 99, Sem<strong>in</strong>ar 18.416: <strong>Sicherheit</strong> <strong>in</strong> <strong>vernetzten</strong> <strong>Systemen</strong>

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!