Cryptography Reference
In-Depth Information
S
(TTP)
Alice
Bob
(1) ID , ID
A
B
(2) (t , ID , k
AB k AS
)
S
B
(t , ID , k
AB k BS
)
S
A
(3) (t , ID , k
AB k BS
)
S
A
(t , ID )
A
A k AB
(4) (t , ID )
A
B k AB
Abb. 5-7: Kerberos-Protokoll. Alice (A) will mit Bob (B) gesichert kommunizieren. Die Kurzschreib-
weise (t S , ID B , k AB )k AS bedeutet, dass der Inhalt der Klammer mit k AS verschlüsselt wird.
Die anschließende Kommunikation zwischen Alice und Bob bietet Authentizität und Vertrau-
lichkeit:
Durch die erste Nachricht in Schritt (2) erhält Alice von der zentralen Instanz S den Schlüssel
für die Sitzung mit Bob. Sie kann darauf vertrauen, dass dieser Schlüssel k AB ausschließlich an
sie selbst und an Bob mit der ID B geht. Entsprechend erhält Bob durch die erste Nachricht in
Schritt (3) von der Instanz S den Schlüssel für die Sitzung mit Alice. Er kann darauf vertrauen,
dass dieser Schlüssel k AB ausschließlich an ihn selbst und an Alice mit der ID A ging. Die
Kommunikation ist vertraulich, weil nur Alice und Bob den Sitzungsschlüssel kennen; sie
vertrauen darauf, dass die zentrale Instanz den Sitzungsschlüssel nicht selbst benutzt und mi-
thört.
Ein Angreifer kann den Sitzungsschlüssel k AB nicht herausfinden, er müsste dazu den Schlüs-
sel k AS oder k BS brechen. Er kann auch keine der verschlüsselten Nachrichten abfangen und
später wieder verwenden. Durch die Zeitstempel würde die Verzögerung bemerkt werden.
Die zweite Nachricht von Schritt (2) könnte von der zentralen Instanz S auch direkt an den
Teilnehmer B geschickt werden. Die würde jedoch eine weitere Übertragung erfordern. Das
Kerberos-Protokoll gibt es in mehreren Versionen. Die Version V wird in [RFC4120] be-
schrieben.
Search WWH ::




Custom Search