2b. Kryptographische Protokolle
Echtheit eines Dokuments
Lösungsansatz I mit symmetrischer Verschlüsselung
A und B haben einen Schlüssel als gemeinsames Geheimnis.
Wenn B bei Entschlüsselung eine sinnvolle Nachricht erhält,
kann er sicher sein, dass diese
- von A stammt (Authentizität),
- unverfälscht ist (Integrität),
- und von keinem Unbefugten gelesen wurde (Vertraulichkeit).
Falls die Vertraulichkeit nicht benötigt wird, reicht ein
MAC.
Probleme
- Ist das Geheimnis abgelauscht (»kompromittiert«), kann sich ein
Angreifer unentdeckbar maskieren.
- Ein gemeinsamer Schlüssel hat stets reduzierte Sicherheit.
- Wiederholungsattacke (`replay attack') -
- Schutz möglich durch mitverschlüsselte Zähler und Zeitstempel.
- B und A müssen einander voll vertrauen -
- B kann Nachrichten an sich selbst ausstellen und behaupten, sie
seien von A (z. B. Schuldschein).
- Rechtsstreit zwischen B und A nicht entscheidbar.
Lösungsansatz II mit symmetrischer Verschlüsselung
- Protokolle mit neutralem Dritten mit hohem Vertrauensanspruch
(Trusted Third Party = TTP).
- Modell: »Vereinbarung mit Zeugen«.
- Die TTP muss Kopien der Dokumente aufbewahren.
- Archiv: Beweiskraft durch »ordnungsgemäße Datenverarbeitung«.
Dieser Ansatz wird in Kerberos
verwendet -
- für Authentizität (Echtheitsnachweis von Personen):
TTP bietet »zentralen Authentisierungsservice«,
- für Autorisierung (Rechtenachweis):
TTP gibt »Tickets« mit Verfallsdatum aus.
Vorlesung Datenschutz und Datensicherheit
Autor: Klaus Pommerening, 31. März 1999;
letzte Änderung: 25. Juni 2007.
E-Mail an Pommerening »AT« imbei.uni-mainz.de.