Dienstag, 24. Juli 2012


Topthema

Donnerstag, 2. November 2006 | Topthema

About Security #79: Kryptographie — Identitätsprüfung

(Link zum Artikel: http://www.entwickler.de/php/kolumnen/032185)
  • Teilen
  • kommentieren
  • empfehlen
  • Bookmark and Share

Wie Sender und Empf�nger an die ben�tigten �ffentlichen Schl�ssel ihrer jeweiligen Kommunikationspartner gelangen und dabei sicherstellen, dass wirklich die richtigen Schl�ssel verwendet werden, erfahren Sie in dieser Folge. Der Austausch selbst ist dabei kein Problem: Da der �ffentliche Schl�ssel nicht geheim gehalten werden muss, kann er problemlos z.B. per ungesch�tzter E-Mail verschickt oder in einem �ffentlichen Verzeichnis bereit gehalten werden. Schwieriger ist die verl�ssliche Zuordnung von Benutzer und Schl�ssel. Treffen sich die Kommunikationspartner pers�nlich, k�nnen sie die Identit�t ihres Gegen�bers leicht pr�fen und die Schl�ssel danach direkt austauschen. Allerdings k�nnen sie dann auch ein effektiveres symmetrisches Verfahren verwenden. Ein Grund f�r die Entwicklung asymmetrischer Verfahren war ja gerade die Vereinfachung des Schl�sselaustauschs (siehe About Security #75). Also muss eine andere Methode gefunden werden, um Benutzer und Schl�ssel sicher einander zuzuordnen.

Identit�tspr�fung ohne vertrauensw�rdigen Dritten

Eine M�glichkeit, das Problem zu l�sen, ist das Interlock-Protokoll. Es kommt ohne vertrauensw�rdige Dritte aus und ist auch vor einem aktiven Angreifer relativ sicher. Allerdings m�ssen sich die beiden Kommunikationspartner bereits kennen.

N E U ! Security aktuell
T�glich aktuelle Security-Infos!

Das Protokoll l�uft folgenderma�en ab:

  1. Alice und Bob schicken sich gegenseitig ihre �ffentlichen Schl�ssel.
  2. Beide w�hlen je einen kurzen Text, an dem der jeweils andere sie zweifelsfrei erkennen kann.
    Der Text muss zwar nicht zwingend geheim, darf aber auch nicht einfach zu erraten sein.
  3. Beide verschl�sseln ihren Text mit dem �ffentlichen Schl�ssel des jeweils anderen.
  4. Alice schickt einen nicht entschl�sselbaren Teil ihres Schl�sseltexts an Bob. Dies kann z.B. nur jedes zweite Zeichen des Schl�sseltexts oder nur sein Hashwert sein.
  5. Bob speichert die empfangene Teilnachricht und sendet seinerseits einen nicht entschl�sselbaren Teil seines Schl�sseltexts an Alice.
  6. Alice schickt nach dem Empfang von Bobs Teil den Rest ihres Schl�sseltexts an Bob.
  7. Bob schickt nach dem Empfang von Alices zweiten Teil den Rest seines Schl�sseltexts an Alice.
  8. Beide entschl�sseln die nun vollst�ndigen Nachrichten und pr�fen, ob der jeweilige Text wirklich vom jeweiligen Absender stammt.
Interlock-Protokoll

Ein Man-in-the-Middle-Angriff scheitert daran, dass der Angreifer zwar die �ffentlichen Schl�ssel abfangen und einen oder beide austauschen k�nnte, die danach abgefangenen Teilnachrichten aber nicht entschl�sseln kann. Da beide den zweiten Teil ihres Schl�sseltexts erst nach Empfang des ersten Teils des Schl�sseltexts ihres Kommunikationspartners senden, kann der Angreifer sie nicht entschl�sseln und mit seinem ausgetauschten Schl�ssel neu verschl�sseln. Er m�sste also eigene "Erkennungstexte" raten. Die sollen aber gerade so gew�hlt werden, dass dies einem Dritten nicht gelingt.

Identit�tspr�fung mit vertrauensw�rdigen Dritten

Das Interlock-Protokoll setzt voraus, dass die Kommunikationspartner sich kennen. Ist dies nicht der Fall, kann ein vertrauensw�rdiger Dritter die Identit�t der Kommunikationspartner best�tigen. Dieser bescheinigt durch seine Signatur unter Name und �ffentlichem Schl�ssel, dass dieses Paar zusammengeh�rt. Diese Kombination aus Name, �ffentlichem Schl�ssel und Signatur (plus einiger Verwaltungsinformationen) bilden ein so genanntes Zertifikat (siehe z.B. About Security #81/ #82). Alice kann sicher sein, dass ein empfangener Schl�ssel Bob geh�rt, wenn die Signatur unter dem Zertifikat korrekt ist. Vorausgesetzt, dass sie dem Aussteller des Zertifikats vertraut � und sicher ist, dass die Signatur von ihm stammt. Um die Signatur zu pr�fen, braucht sie den �ffentlichen Schl�ssel des Ausstellers. Dieser kann ebenfalls mit einem Zertifikat versehen sein, das von einem weiteren vertrauensw�rdigen Dritten ausgestellt wurde. Um diese Signatur zu pr�fen, braucht Alice... aber das hatten wir ja gerade schon.

About Security: Die komplette Serie

Zur L�sung dieses Problems gibt es zwei Ans�tze: Einen hierarchischen Aufbau und das so genannte "Web of Trust" oder Vertrauensnetz. Ein hierarchisches Zertifizierungssystem basiert auf Beglaubigungen durch vertrauensw�rdige Autorit�ten. Im normalen Leben entspricht ein Zertifikat dann einem Personalausweis: Er best�tigt die Identit�t des Inhabers und seine Unterschrift und enth�lt Angaben �ber die ausstellende Beh�rde. Diese hat die Daten und Unterschrift �berpr�ft und b�rgt f�r ihre Richtigkeit. Im Zweifelsfall kann ihre Berechtigung �ber die �bergeordnete Beh�rde gepr�ft werden.

Das Web of Trust entspricht dem Vorgehen im Freundes- und Bekanntenkreis: Freunde stellen einem ihre Freunde vor, diese neuen Bekannten bringen ihrerseits ihre Freunde in den Kreis ein usw. Je nach sozialer Verbundenheit vertraut man dem einen mehr, dem anderen weniger. Dies k�nnte als "Wem ein guter Freund oder mehrere vertrauensw�rdige Bekannte vertrauen, kann auch ich vertrauen" umschrieben werden.

Der genaue Aufbau dieser beiden Ans�tze wird in der n�chsten Folge beschrieben.

Wenn Sie Fragen oder Themenvorschl�ge haben, k�nnen Sie diese gerne an die angegebene E-Mail-Adresse senden oder im Security-Forum einbringen!

Carsten Eilers

About Security � �bersicht zum aktuellen Thema "Kryptographie � Anwendungen"

Kommentare

Folgende Links könnten Sie auch interessieren

  • IT-Sicherheit  [19.04.2007]
    [http://entwickler.de/zonen/portale/psecom,id,102,buch,616,.html]
  • Registrierung ad�  [14.03.2005]
    [http://entwickler.de/zonen/portale/psecom,id,101,online,677,.html]
  • �bersetzers Liebling  [05.01.2007]
    [http://entwickler.de/zonen/portale/psecom,id,101,online,1062,.html]
  • Go Enterprise  [04.03.2003]
    [http://entwickler.de/zonen/portale/psecom,id,101,online,323,.html]
  • Graphen mit den eZ Components  [12.03.2008]
    [http://entwickler.de/zonen/portale/psecom,id,101,online,1559,.html]