Cryptography Reference
In-Depth Information
Allerdings hat dieser Ansatz auch Nachteile. Für Alice ist es schwerer, auf die
Verschlüsselung Einfluss zu nehmen: Wenn das Schnittstellenparadigma nicht
verletzt werden soll, dann kann sie mit einer speziellen Software lediglich die Ver-
schlüsselung für eine bestimmte Portnummer aus- und einschalten, nicht jedoch
über ihr Anwendungsprogramm eine bestimmte Nachricht verschlüsseln. Digi-
tale Signaturen können aus dem gleichen Grund nicht sinnvoll eingesetzt werden.
Bob würde mit seinem Anwendungsprogramm die Daten ohnehin nicht signiert
erhalten. Das Gleiche gilt für die Verschlüsselung: Bobs Anwendung erhält die
Daten unverschlüsselt, da sie bereits in Schicht 4 entschlüsselt wurden. Er kann
die Daten also nicht verschlüsselt weiterleiten oder abspeichern, obwohl sie viel-
leicht gar nicht für seine Augen bestimmt sind.
Der langen Rede kurzer Sinn: Kryptografie unterhalb der Anwendungsebene
schafft zwar einen sicheren Tunnel; wenn eine Nachricht jedoch den Tunnel erst
einmal verlassen hat, dann ist es mit der Sicherheit vorbei. Dies wirkt sich vor
allem bei E-Mails kritisch aus, da E-Mail-Gateways stets als Anwendungspro-
gramme realisiert sein müssen. Dadurch können E-Mails nur in der Anwen-
dungsschicht so verschlüsselt werden, dass nur der Empfänger sie lesen kann. Es
gibt noch weitere Nachteile: Mit TCP und UDP müssen immerhin zwei Proto-
kolle geändert werden, wenn Kryptografie eingesetzt wird. Zudem können in
Schicht 4 die IP-Adressen nicht verschlüsselt werden, da diese in Schicht 3 zum
Routen benötigt werden. Die wichtigste Information für eine Verkehrsflussana-
lyse liegt für Mallory also auch hier offen.
31.2.3
Schicht 3 (Vermittlungsschicht)
Auch in Schicht 3 kann ein sicherer Tunnel zwischen zwei Anwendern hergestellt
werden. Die Vor- und Nachteile hierbei sind weitgehend die gleichen wie in
Schicht 4. Jedoch muss hier mit IP nur ein Protokoll geändert werden, wenn
kryptografische Verfahren im Internet eingesetzt werden. Portnummern sind in
Schicht 3 allerdings nicht mehr bekannt, weshalb eine Verschlüsselung keinen
Bezug mehr auf die Anwendung nehmen kann, ohne das Schnittstellenparadigma
zu verletzen. Dafür sind die Portnummern auch für Mallory nicht lesbar, was ihm
keine Rückschlüsse auf die Art der übertragenen Daten erlaubt. IP-Adressen kön-
nen dagegen auch in Schicht 3 nicht verschlüsselt werden, da sie zum Routen
gebraucht werden.
Ein gefährlicher Angriff auf Schicht 3 ist das IP-Spoofing (siehe Abschnitt
3.4.3). Hierbei fälscht Mallory die Absenderadresse von IP-Paketen und macht
den Empfänger so glauben, das Paket käme von einem vertrauenswürdigen Rech-
ner (zum Beispiel einem Rechner im gleichen Firmennetz). Mallory kann auch
andere Daten im IP-Header fälschen und so beispielsweise einen Router dazu ver-
anlassen, alle Pakete über einen bestimmten Router zu leiten, den Mallory in sei-
ner Gewalt hat. Einigen Unfug kann Mallory auch anrichten, wenn er Nachrich-
Search WWH ::




Custom Search