Sicherheit in vernetzten Systemen - RRZ Universität Hamburg
Sicherheit in vernetzten Systemen - RRZ Universität Hamburg
Sicherheit in vernetzten Systemen - RRZ Universität Hamburg
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
KAPITEL 6. KEYMANAGEMENT UND KOMMUNIKATIONSVERBINDUNGEN<br />
[RFC 1321] oder SHA-1 [NIST, 1994]. Prüfsummenverfahren werden meistens über ganze Nachrichtenketten<br />
angewendet. Da beide Kommunikationspartner das Verfahren kennen, können sie selbst e<strong>in</strong>e<br />
Prüfsumme über die empfangenen Nachrichten ermitteln und mit der erhaltenen Prüfsumme vergleichen.<br />
Bei Manipulation an Nachrichten ändern sich die Prüfsummen und stimmen nicht mehr mit den<br />
selbst errechneten übere<strong>in</strong>. Somit s<strong>in</strong>d Manipulationen an Nachrichten erkennbar.<br />
6.2.3 Zusammenfassung<br />
Bei der kryptographischen Absicherung von Kommunikationsbeziehungen werden symmetrische Verschlüsselungsverfahren<br />
zum Verschlüsseln (Vertraulichkeit) des Datenverkehrs benutzt. Die dafür notwendigen<br />
geheimen Schlüssel werden während des Verb<strong>in</strong>dungsaufbaus errechnet und s<strong>in</strong>d nur während<br />
der Kommunikationsverb<strong>in</strong>dung gültig. Für jede Verb<strong>in</strong>dung werden neue geheime Schlüssel<br />
errechnet. Das Schlüsselmaterial, das für die Ermittlung des geheimen Schlüssels notwendig ist, wird<br />
mit Hilfe von asymmetrischen Verfahren übermittelt. Hier können nun mehrere Verfahren gleichzeitig<br />
zum E<strong>in</strong>satz kommen. Zum Schlüsseltransport eignet sich das Diffie Hellman Verfahren. Mit zwei<br />
öffentlichen Nachrichten wird e<strong>in</strong> geme<strong>in</strong>samer geheimer Schlüssel etabliert. Das Diffie Hellman Verfahren<br />
umfaßt nicht die Authentisierung der öffentlichen Nachrichten. Darum kommt zusätzlich die<br />
Authentisierung mit öffentlichen Schlüsseln <strong>in</strong> Verb<strong>in</strong>dung mit Zertifikaten zum E<strong>in</strong>satz. Zertifikate<br />
beglaubigen die Zugehörigkeit e<strong>in</strong>es öffentlichen Schlüssels zu e<strong>in</strong>er Identität durch die digitale<br />
Signatur der im Zertifikat e<strong>in</strong>getragenen Identitäts- und Schlüsselangaben. Zertifikate werden von e<strong>in</strong>er<br />
Zertifizierungsstelle ausgestellt, die sich <strong>in</strong> e<strong>in</strong>er Zertifizierungs<strong>in</strong>frastruktur bef<strong>in</strong>det und nach<br />
den Richtl<strong>in</strong>ien ihrer Policy arbeitet. Zur Integritätssicherung werden kryptographische Prüfsummen<br />
e<strong>in</strong>gesetzt.<br />
6.3 Keymanagement-Protokolle<br />
Kryptographische Protokolle stellen Dienste bereit, die Authentizität, Vertraulichkeit, Integrität und<br />
Unleugbarkeit von Kommunikationsbeziehungen anbieten. Voraussetzung für die Bereitstellung der<br />
Dienste kryptographischer Protokolle ist die E<strong>in</strong>igung über kryptographische Verfahren, die beide<br />
Kommunikationspartner unterstützen, sowie die sichere Übertragung der dazugehörigen Parameter.<br />
Hierzu werden sogenannte „Keymanagement-Protokolle“ e<strong>in</strong>gesetzt. Ziel ist der Abschluß von Abkommen,<br />
nach denen die kryptographischen Protokolle ihre Dienste bereitstellen. Momentan werden<br />
zwei Ansätze von Keymanagement verfolgt. Entweder wird das Keymanagementprotokoll auf der<br />
gleichen Schicht wie das kryptographische Protokoll angesiedelt, oder es gibt e<strong>in</strong> universelles Keymanagementprotokoll,<br />
welches kryptographischen Protokollen auf anderen Ebenen den Dienst zum<br />
Verhandeln kryptographischer Verfahren und der dazugehörigen Parameter zur Verfügung stellt. Im<br />
folgenden wird das „Internet Key Exchange Protokoll (IKE)“ auf der Anwendungsschicht und das<br />
„Transport Layer Security Handshake Protokoll (TLS Handshake)“ als Keymanagementprotokoll für<br />
das „Transport Layer Security Protokoll (TLS)“ vorgestellt.<br />
6.3.1 Internet Key Exchange Protokoll (IKE)<br />
Das IKE Protokoll entstand aus der Abbildung des „Oakley Key Determ<strong>in</strong>ation Protokoll (Oakley)“<br />
[RFC 2412] auf das „Internet Security Association and Key Management Protocol (ISAKMP)“. Das<br />
ISAKMP Protokoll [RFC 2408] legt dabei allgeme<strong>in</strong>e Formate und Prozeduren für die Erzeugung,<br />
92 SS 99, Sem<strong>in</strong>ar 18.416: <strong>Sicherheit</strong> <strong>in</strong> <strong>vernetzten</strong> <strong>Systemen</strong>