Cryptography Reference
In-Depth Information
wer der andere Teilnehmer ist (Authentizität)
und dass (außer S) nur sie den Sitzungsschlüssel k AB kennen (Vertraulichkeit).
vertrauenswürdige
Sicherheits-Instanz S
(TTP, Trusted Third Party)
S
k XS
initiale Schlüssel
k AS
k BS
k CS
...
C
Teilnehmer
A
B
X
ein gewünschter
Sitzungsschlüssel
k AB
Abb. 5-6: Schlüsselverwaltung der zentralen Instanz S für die Teilnehmern A, B, ... X.
Als Ausgangssituation besitzt jeder Teilnehmer mit der zentralen Instanz S einen gemeinsamen, symme-
trischen Schlüssel k AS , k BS , ... k XS .
Ein erstes Protokoll, das die genannten Anforderungen erfüllt, wurde 1987 von Needham und
Schroeder am Xerox Palo Alto Research Center entwickelt [NS78]. Das ursprüngliche Proto-
koll wurde in den 80er Jahren im Rahmen des Athena-Projekts am MIT (Massachusets Institu-
te of Technology) verbessert und ist unter dem Namen Kerberos bekannt. Ziel von Kerberos
war die gesicherte Kommunikation zwischen den Teilnehmern einer verteilten Computer-
Infrastruktur (DCE, distributed computing environment).
5.5.2 Kerberos-Protokoll
Mit dem Protokollablauf von Abb. 5-7 will Alice (A) eine gesicherte Kommunikation zu Bob
(B) aufbauen. Sie schickt dazu die beiden Identitätsmerkmale ID A und ID B offen an die zentra-
le und vertrauenswürdige Instanz S, Protokollschritt (1).
In Schritt (2) schickt S zwei verschlüsselte Nachrichten zurück an Alice. Die erste Nachricht
ist mit k AS verschlüsselt und kann deshalb nur von Alice entschlüsselt werden. Sie enthält
einen Sitzungsschlüssel k AB und das Identitätsmerkmal ID B des gewünschten Kommunikati-
onspartners Bob. Der Zeitstempel t S zeigt an, dass die Nachricht, und damit der Sitzungs-
schlüssel frisch ist. Die zweite Nachricht in Schritt (2) ist mit k BS verschlüsselt und kann nur
von Bob entschlüsselt werden, an den Alice diese Nachricht in Schritt (3) weiterleitet.
In Schritt (3) schickt Alice an Bob ebenfalls zwei Nachrichten. Aus der weitergeleiteten Nach-
richt entnimmt Bob den Sitzungsschlüssel k AB , das Identitätsmerkmal ID A für die Kommunika-
tion mit Alice und den Zeitstempel t S , der die Frische ausweist. Die zweite Nachricht in Schritt
(3) ist bereits mit dem Sitzungsschlüssel k AB verschlüsselt, den Alice in Schritt (2) und Bob in
Schritt (3) erhalten haben. Die zweite Nachricht in Schritt (3) ist eine Challenge von Alice an
Bob, die er mit einer Response-Nachricht in Schritt (4) beantwortet. Statt des Zeitstempels t A
könnte auch eine Einmal-Zufallszahl r A gewählt werden.
Search WWH ::




Custom Search