Cryptography Reference
In-Depth Information
Mallory kann nun die Anwort nicht mehr lesen, was schon ein wichtiger Schritt
ist. Er kann jedoch eine Anfrage fälschen. Dies ist unerwünscht, da ein Messvor-
gang zum falschen Zeitpunkt das Gerät zerstören kann. Wir müssen also eine
Authentifizierung einbauen. Etwa so:
1.
Alice sendet eine Anfrage an das Messgerät, die mit einem schlüsselabhängi-
gen Hashwert gesichert ist. Dazu verwendet sie denselben Schlüssel wie das
Messgerät zur Verschlüsselung.
2.
Das Messgerät überprüft den Hashwert, führt im positiven Fall eine Mes-
sung durch und sendet das Ergebnis verschlüsselt an Alice.
Nun kann Mallory zwar nicht mehr nach Belieben Anfragen fälschen. Er kann
jedoch eine einmal von Alice verwendete Anfrage wiederverwenden (Replay-
Attacke). Wir müssen daher die Anfragen nummerieren:
1.
Alice sendet eine gehashte Anfrage an das Messgerät. Die Anfrage enthält
eine Nummer, die jeweils hochgezählt wird.
2.
Das Messgerät überprüft den Hashwert sowie die Nummer, führt im positi-
ven Fall eine Messung durch und sendet das Ergebnis verschlüsselt an Alice.
Da Mallory Nachrichten abblocken kann, funktioniert folgender Angriff: Wenn
Alice eine Anfrage stellt, blockt Mallory diese ab. Alice erhält daher keine Ant-
wort und denkt möglicherweise, es liege ein Defekt vor. Mallory wartet bis zu
einem für ihn günstigen Zeitpunkt und sendet dann die Anfrage an das Messge-
rät. Um dies zu vermeiden, können wir Zeitstempel einsetzen:
1.
Alice sendet eine gehashte Anfrage an das Messgerät. Die Anfrage enthält die
aktuelle Uhrzeit.
2.
Das Messgerät überprüft den Hashwert sowie die Uhrzeit, führt im positiven
Fall eine Messung durch und sendet das Ergebnis zusammen mit der An-
frage-Uhrzeit verschlüsselt an Alice.
Eine Replay-Attacke ist nun verhindert. Mallory kann jedoch eine alte Antwort
des Messgeräts wiedereinspielen, nachdem Alice eine Anfrage gestellt hat (die
echte Antwort blockt er ab). Dies liefert Alice einen falschen Messwert. Das
Messgerät muss daher die Anfrage-Uhrzeit in der Antwort zurückschicken:
1.
Alice sendet eine gehashte Anfrage an das Messgerät. Die Anfrage enthält die
aktuelle Uhrzeit.
2.
Das Messgerät überprüft den Hashwert sowie die Uhrzeit, führt im positiven
Fall eine Messung durch und sendet das Ergebnis zusammen mit der An-
frage-Uhrzeit verschlüsselt an Alice.
Search WWH ::




Custom Search