Cryptography Reference
In-Depth Information
Tab. 1-3: Bedrohungen, Sicherheits-Dienste und Sicherheits-Mechanismen
Bedrohungen
Sicherheits-Dienste
Sicherheits-Mechanismen
Abhören von
Nachrichten-Inhalten
Vertraulichkeit
verschlüsseln
Abhören von Kommunikations-
beziehungen, „wer mit wem“
Vertraulichkeit,
Anonymität
Kommunikation über Treuhänder,
Inhalt und Adressen verschlüsseln
Manipulation des
Nachrichten-Inhalts
Nachrichten-Integrität
MAC,
(digitale Signatur)
Fälschen der Herkunftsangabe
einer Nachricht
Nachrichten-Authentizität
MAC,
(digitale Signatur)
Vortäuschen einer falschen
Benutzer-Identität, „Maskerade“
Partner-Authentizität
Nachweis der eigenen Identität
durch ein Geheimnis
Abstreiten, eine Nachricht gesen-
det oder empfangen zu haben
Verbindlichkeit
digitale Signatur
unerlaubter Zugriff auf
Daten und Ressourcen
Zugriffskontrolle
Authentifikation und
Zugriffs-Kontroll-Liste
Ohne Bedrohungen wären keine Sicherheitsdienste erforderlich. In Abb. 1-8 sind Bedrohun-
gen einer Kommunikation und Sicherheitsdienste gegen diese Bedrohungen anschaulich zu-
sammengestellt. Bedrohungen sind das Abhören von Nachrichten-Inhalten , das Abhören von
Kommunikationsbeziehungen („wer mit wem“), das Fälschen des Nac hrichten-Inhalts, das
Fälschen der Herkunftsangabe einer Nachricht und schließlich das Vortäuschen einer falschen
Benutzer-Identitä t (Maskerade). Die Sicherheitsdienste gegen diese Bedrohungen sind Anony-
mität , Vertraulichkeit , Daten-Integ rität, Daten-Authentizität , Partner-Authentizität und Ver-
bindlichkeit (Nicht-Abstreitbarkeit, Nachweisbarkeit vor Gericht, oben in Abb. 1-8).
In Tab. 1-3 sind Bedrohungen, Sicherheits-Dienste gegen diese Bedrohungen und geeignete
Sicherheits-Mechanismen für diese Sicherheitsdienste zusammengestellt. Die Tabelle erklärt
sich auf der Basis der besprochenen Sicherheitsdienste weitgehend von selbst. Bei der Bedro-
hung „wer mit wem“ können die zu schützenden Sender- und Empfänger-Adressen nur dann
verschlüsselt werden, wenn die Nachrichten über Treuhänder weiter übermittelt werden. Ano-
nymität wird dadurch erreicht, dass viele Nachrichtenströme über den Treuhänder nicht mehr
zuordenbar sind.
1.2.7.1 OSI Sicherheits-Architektur
Die oben verwendeten Begriffe der Bedrohungen, der Dienste, der Mechanismen, der Algo-
rithmen sowie der Sicherheits-Regeln (Policy) wurden von der ISO (International Standardiza-
tion Organisation) in der „OSI Security Architecture“ [ISO7498-2] standardisiert. Dieser Stan-
dard ist ein zweiter Teil zu dem bekannten „OSI (Open Systems Interconnection) Basic Refe-
rence Model [ISO7498-1].
Das Grundschema der OSI-Sicherheits-Architektur in Abb. 1-9 geht von den Bedrohungen
aus. Mit Hilfe von Sicherheits-Regeln (Policy) wird festgelegt, welcher Grad an Sicherheit
Search WWH ::




Custom Search