Cryptography Reference
In-Depth Information
31.2
In welcher Schicht wird verschlüsselt?
Viele ältere Netzwerkprotokolle sind recht einfach konzipiert. Manche sind
inzwischen sogar ein ärgerlicher Anachronismus. TCP, IP, UDP und zahlreiche
weitere TCP/IP-Protokolle sind Beispiele dafür. Die Fähigkeit zur Echtzeitüber-
tragung fehlt diesen Protokollen genauso wie Multicasting (Senden an mehrere
Empfänger) oder die Möglichkeit zur Reservierung von Übertragungskapazitä-
ten. Ein weiterer Mangel: Zahlreiche Protokolle sehen in ihrer ursprünglichen
Version keinerlei Verschlüsselung oder sonstige Kryptografie vor. Praktisch die
gesamte TCP/IP-Familie gehört dazu. Bei der immensen Abhörgefahr und sonsti-
gen Sicherheitslücken im Internet ist dies durchaus Grund zur Sorge. Glücklicher-
weise waren die IETF und einige andere Organisationen nicht untätig und entwi-
ckelten Standards, die Kryptografie nachträglich in vorhandene Protokolle
einbauten. Die Verfahren, die dabei eingesetzt werden, kennen Sie bereits aus den
vorhergehenden Kapiteln. In diesem Teil des Buchs werden Sie erfahren, wie diese
Verfahren innerhalb von kryptografischen Netzwerkprotokollen zum Einsatz
kommen.
An dieser Stelle stellt sich eine der zentralen Fragen der praktischen Krypto-
grafie: In welcher OSI-Schicht sollen Alice und Bob die in diesem Buch beschrie-
benen Krypto-Verfahren einsetzen? Wenn es um Verschlüsselung geht, lässt sich
diese Frage nicht eindeutig beantworten, denn Verschlüsselung ist in jeder OSI-
Schicht sinnvoll - jeweils mit unterschiedlichen Vor- und Nachteilen. Ähnlich
sieht es mit der Authentifizierung aus. Anders liegt der Fall bei digitalen Signatu-
ren: Das Signieren von Nutzdaten ist nur in Schicht 7 sinnvoll möglich. Mehr
zum Thema Kryptografie im OSI-Modell gibt es in den folgenden Unterkapiteln.
Die in der Praxis unnötigen Schichten 5 und 6 lasse ich bei dieser Betrachtung
weg. Wir wollen uns außerdem an den OSI-Grundsatz halten, dass die Schnitt-
stellen zwischen den Schichten nicht angetastet werden, sondern dass in einer
Schicht nur Änderungen vorgenommen werden, von denen die darüber und dar-
unter liegende Schicht nichts mitbekommt (Schnittstellenparadigma).
31.2.1
Kryptografie in Schicht 7 (Anwendungsschicht)
Kryptografische Verfahren in Schicht 7 einzusetzen bedeutet, dass ein Anwen-
dungsprogramm - zum Beispiel ein Webbrowser oder ein E-Mail-Programm -
das Verschlüsseln, Signieren und Authentifizieren übernimmt. Ein solches Pro-
gramm muss diese Verfahren entweder selbst beherrschen oder sie müssen ihm
durch Plug-ins, Java-Applets oder über eine geeignete Schnittstelle beigebracht
werden.
Krypto-Verfahren in Schicht 7 anzuwenden, ist in vielerlei Hinsicht die beste
Lösung. Wenn Alice mit Bob kommuniziert, dann können die beiden durch ent-
sprechende Features ihrer Anwendungssoftware Kryptografie äußerst flexibel
einsetzen. Alice kann für jede Nachricht festlegen, ob und wie diese verschlüsselt
Search WWH ::




Custom Search