Cryptography Reference
In-Depth Information
Nun nehmen wir an, Mallory habe durch eine Real-World-Attacke den Schlüssel
herausbekommen, den Alice und das Messgerät verwenden. Unter dieser Voraus-
setzung kann Mallory nicht nur alle früheren Messwerte lesen (sofern er diese
aufbewahrt hat), sondern auch alle zukünftigen (Known-Key-Attacke). Um einen
solchen Angriff zu verhindern, können Alice und das Messgerät ein Schlüsselaus-
tausch-Verfahren wie MQV verwenden. Statt eines Preshared Key setzen sie
dabei dauerhafte Diffie-Hellman-Schlüsselpaare ein. Unser Protokoll müssen wir
hierzu wie folgt ändern:
1.
Alice sendet einen temporären öffentlichen MQV-Schlüssel an das Messgerät.
2.
Das Messgerät berechnet den gemeinsamen Sitzungsschlüssel und sendet sei-
nen temporären öffentlichen MQV-Schlüssel an Alice.
3.
Alice berechnet ebenfalls den gemeinsamen Sitzungsschlüssel und sendet eine
damit gehashte Anfrage an das Messgerät. Die Anfrage enthält die aktuelle
Uhrzeit.
4.
Das Messgerät überprüft den Hashwert sowie die Uhrzeit, führt im positiven
Fall eine Messung durch und sendet das Ergebnis zusammen mit der An-
frage-Uhrzeit verschlüsselt an Alice.
Bei dieser Protokollversion wollen wir es bewenden lassen. In der Praxis kommen
jedoch oft weitere Anforderungen dazu, wie etwa folgende:
Das Messgerät enthält keine oder keine zuverlässige Uhr. Dadurch ist die Nut-
zung von Zeitstempeln nicht möglich. Vor allem bei kleineren Hardwarekom-
ponenten ist dies ein gängiges Problem. Mir sind zudem bereits mehrere Fälle
untergekommen, in denen eine falsch gehende Uhr einen Protokollablauf zum
Abbruch gebracht hat.
Die Messwerte, die das Gerät schickt, müssen verbindlich sein und im Zwei-
felsfall auch als Beweis vor Gericht eingesetzt werden können. Dies lässt sich
durch den Einsatz digitaler Signaturen erreichen.
Das Messgerät enthält keinen zuverlässigen Zufallsgenerator für die Generie-
rung eines temporären MQV-Schlüssels. Auch dies ist in der Praxis eine kei-
neswegs ungewöhnliche Rahmenbedingung.
Die Rechenkapazität des Messgeräts ist zu schwach für asymmetrische Kryp-
tografie. Das MQV-Verfahren ist daher nicht nutzbar (RSA und Diffie-Hell-
man ebenfalls nicht).
Verkehrsflussanalysen sind zu verhindern. Schon allein die Tatsache, dass
Mallory mitbekommt, wann Alice eine Anfrage startet, kann ihm wertvolle
Informationen liefern.
Es gibt neben Alice noch andere Personen, die eine Messung veranlassen kön-
nen. Hierbei muss nachvollziehbar sein, wer eine entsprechende Nachricht an
das Gerät geschickt hat.
Search WWH ::




Custom Search