2b. Kryptographische Protokolle

Verdeckte Kanäle (covert channels)


Definition

Ausschmuggeln von Nachrichten aus einem Protokoll auf Wegen, die nicht im Protokoll vorgesehen sind (meist »schmalbandig«).

Ziel z. B.: Unbemerkte Kooperation eines Teilnehmers mit E oder M.

Das Ausnützen verdeckter Kanäle ist eine Art der Steganographie und nicht effizient zu unterbinden. Man kann aber versuchen, die verfügbare Bandbreite für verdeckte Kanäle zu minimieren. Auf der formalen Seite kann man manchmal zeigen, dass die Bandbreite einen bestimmten Wert nicht übersteigen kann.


Beispiele

Beispiel 1: File Locking

A sperrt/entsperrt eine Datei nach vorgegebenem Bitmuster; E fragt die Datei regelmäßig ab (etwa im Sekundenrhythmus).

Beispiel 2: Systemlast

Auswirkung eines Prozesses auf die Systemlast gibt Information über Daten (»timing channel«). Z. B. Paul Kochers Zeitbedarfs-Angriff (»Timing Attack«) auf RSA: Nach dem binären Potenzalgorithmus [siehe hier] ist der Zeitbedarf für die RSA-Operation cd von der binären Darstellung des Exponenten (= geheimen Schlüssels) d abhängig. Mit ein paar Stichproben kann man statistische Informationen über d gewinnen, vorausgesetzt, man kann die Operation genügend nah beobachten.

Beispiel 3: Krebsregister

M liefert eine gefälschte Meldung ab (mit ungewöhnlichen Teildaten) und erkennt an der Änderung einer allgemein verfügbaren statistischen Auswertung trotz Anonymität, ob die betreffende Person schon gespeichert war.


Autor: Klaus Pommerening, 31. März 1999; letzte Änderung: 25. Juli 2004
E-Mail an
Pommerening »AT« imbei.uni-mainz.de.