Cryptography Reference
In-Depth Information
von KMAC eingehen. Deshalb ist dieses Verfahren nicht verwendbar, wenn mehr als zwei
Parteien an einem MIKEY-Schlüsselaustausch teilnehmen wollen.
6.5.3 ZRTP
Eine spezielle Variante für den Schlüsselaustausch, um eine SRTP-Datenübertragung zu ini-
tiieren, ist ZRTP (Zimmermann (secured) Realtime Transport Protocol). ZRTP wurde von Phil
Zimmermann zusammen mit Alan Johnston und Jon Callas entworfen und soll beim Aufbau
von sicheren VoIP-Verbindungen eingesetzt werden. Deshalb ist ZRTP auch in der Telefonie-
Software namens Zfone [Zfone] implementiert.
Derzeit wird gerade in der IETF ein RFC zu ZRTP erarbeitet. ZRTP regelt den Schlüsselaus-
tausch innerhalb der RPT-Verbindung, d.h. der eigentliche Verbindungsaufbau, z.B. über das
SIP (Session Initiation Protocol, [RFC3261]) hat bereits stattgefunden. Dabei wird von ZRTP
das RTP-Protokoll verwendet, um mit Hilfe des Diffie-Hellman-Verfahrens einen Schlüssel
(Shared-Secret) zu vereinbaren, der anschließend beim Wechsel auf SRTP für die AES-
Verschlüsselung eingesetzt wird. ZRTP verwendet beim Diffie-Hellmann keine Gegenmaß-
nahmen, um einen Man-In-The-Middle-Angriff zu verhindern. Andere Protokolle wie Internet
Key Exchange im Main Mode nutzen Zufallszahlen, um diesen Angriff zu verhindern (siehe
dazu auch Kap. 6.4.1 Main Mode). Bei der Verwendung von Zfone werden deshalb „administ-
rative“ Verfahren gegen einen Man-In-The-Middle-Angriff vorgeschlagen. So sollten sich die
Gesprächspartner gegenseitig mit einem vierstelligen Code (Nonce), den sie vorlesen, authen-
tisieren. Es bleibt dem Leser überlassen, die Qualität solcher Maßnahmen zu beurteilen.
6.5.4 DTLS
Da das SSL/TLS-Protokoll (siehe Kap. 6.3) nicht zur Absicherung einer Echtzeit-
Datenübertragung geeignet ist, wurde die zu TLS ähnliche DTLS-Sicherungsschicht ( Datag-
ram Transport Layer Security ) entwickelt. Im Gegensatz zu SSL/TLS, das mit TCP eine ver-
bindungsorientierte Transportschicht benötigt, sichert das im RFC 4347 [RFC4347] spezifi-
zierte DTLS die Datenübertragung oberhalb von UDP. Dabei ist DTLS nicht die sichere Va-
riante eines Echtzeit-Protokolls, wie SRTP, sondern eine eigenständige Protokollschicht. Eine
wichtige Anwendung für DTLS ist wie bei SRTP die Multimedia- und Sprachdatenübertra-
gung z.B. mittels Voice-over-IP (VoIP).
DTLS wurde in Anlehnung an TLS entwickelt, um die Vorteile von SSL/TLS weiterhin für die
Echtzeitdatenübertragung beizubehalten. Zu diesen Vorteilen gehört die Verbindung der Initia-
lisierungsphase im Handshake mit dem eigentlichen Sicherungsprotokoll und auch die im
Handshake flexibel definierbaren Authentisierungs- und Verschlüsselungsalgorithmen, die so
genannte Cipher-Suite. Es musste lediglich auf die Besonderheit von UDP Rücksicht genom-
men werden, da UDP im Gegensatz zu TCP nicht den Verlust von Datenpaketen erkennen
kann oder die Reihenfolge der Pakete sicherstellt:
DTLS verfügt über unverschlüsselte Paketnummern und keinen fortlaufenden HMAC, da
jederzeit mit einem verlorenen Paket gerechnet werden muss, d.h. eine fortlaufende Absi-
cherung über einen Hashwert somit nicht möglich ist.
Search WWH ::




Custom Search