Cryptography Reference
In-Depth Information
20.3.8
Sonstige Angriffe
Es gibt auch Angriffe auf Protokolle, die nicht zu den bisher beschriebenen gehö-
ren. Wichtig ist in jedem Fall die Tatsache, dass sichere Krypto-Verfahren noch
lange kein sicheres Protokoll machen. Vielmehr ist auch die Entwicklung von
Protokollen eine eigenständige Disziplin der Kryptografie, deren Erkenntnisse bei
der Entwicklung von Krypto-Produkten berücksichtigt werden müssen.
20.4
Beispielprotokolle
In Abschnitt 7.1 haben Sie erfahren, dass das Design eines Verschlüsselungsverfah-
rens eine schwierige Sache ist. Das Design eines Protokolls steht diesem in nichts
nach. Wenn es um ein Protokoll mit komplexen Anforderungen geht (z.B. mit
mehr als zwei Beteiligten, die unterschiedliche Interessen haben), kann das Thema
Protokolldesign sogar zu einer übermenschlichen Aufgabe werden. Damit Sie von
der Herausforderung des Protokolldesigns wenigstens eine schwache Ahnung
bekommen, wollen wir uns im Folgenden ein (einfaches) Beispiel anschauen.
20.4.1
Beispielprotokoll: Messgerät sendet an PC
Um ein beispielhaftes kryptografisches Protokoll zu entwickeln, nehmen wir an,
in einer Industrieanlage befinde sich ein Messgerät, das bei Bedarf einen
bestimmten Wert misst und an den PC von Mitarbeiterin Alice sendet. Den Mess-
wert nehmen wir als vertraulich an. Wie üblich gehen wir davon aus, dass Böse-
wicht Mallory, der ein Interesse an den Messwerten hat, die gesamte Kommuni-
kation nach Belieben abhören, verändern und blockieren kann. Ohne
Kryptografie sieht unser Protokoll wie folgt aus:
1.
Alice sendet eine Anfrage an das Messgerät.
2.
Das Messgerät führt eine Messung durch und sendet das Ergebnis an Alice.
Da keine Kryptografie im Einsatz ist, hat Mallory leichtes Spiel. Er kann insbe-
sondere die Antwort des Messgeräts lesen, was nicht erwünscht ist. Wenn wir
nun Kryptografie einsetzen, gelangen wir zu folgendem Protokoll:
1.
Alice sendet eine Anfrage an das Messgerät.
2.
Das Messgerät führt eine Messung durch und sendet das Ergebnis verschlüs-
selt an Alice. Zur Verschlüsselung verwendet das Gerät einen vorab konfigu-
rierten symmetrischen Schlüssel, der nur ihm und Alice (bzw. ihrem PC) be-
kannt ist (Preshared Key).
Search WWH ::




Custom Search