Cryptography Reference
In-Depth Information
ten des Internet Control Message Protocol (ICMP) fälscht. Dieses ist ebenfalls in
Schicht 3 angesiedelt und verwendet IP-Pakete, um Steuerungsmeldungen zwi-
schen Routern zu verschicken. Durch gefälschte Nachrichten kann Mallory also
dem einen Router vormachen, der andere sei überlastet oder eine größere Menge
an Paketen sei nicht angekommen. Denial-of-Service-Attacken sind hierbei auf
verschiedene Weise denkbar. Die genannten Probleme zeigen, dass eine Authenti-
fizierung und ein Integritätscheck bei IP-Paketen durchaus einen Sinn hat. Dies ist
in höheren Schichten nicht möglich.
Da nicht nur in Anwendungen, sondern auch auf Routern eine IP-Schicht
vorhanden ist, kann in Schicht 3 auch eine Teilstückverschlüsselung durchgeführt
werden. Wenn also zwei Router durch ein besonders abhörgefährdetes Übertra-
gungsmedium verbunden sind, ist eine Verschlüsselung auf IP-Ebene sinnvoll.
31.2.4
Schicht 2 (Sicherungsschicht)
Alice und Bob können in Schicht 2 verschlüsseln - jedoch nur von einem Schicht-
2-Knoten zum nächsten. Dadurch entsteht meist keine sichere Ende-zu-Ende-Ver-
bindung, sondern lediglich eine sichere Teilstrecke. Dies hat vor allem praktische
Vorteile: Viele Datenleitungen (Telefonnetz, Weitverkehrsnetze, lokale Netze)
haben unterschiedliche Betreiber. Auf Schicht 2 kann jeder davon nach eigenem
Wunsch verschlüsseln, ohne die anderen fragen zu müssen. Dabei kann der
Betreiber auch auf das Übertragungsmedium Rücksicht nehmen. Bei einer ein-
fach abzuhörenden Funkstrecke ist es möglicherweise sinnvoll, die darüber flie-
ßenden Daten zu verschlüsseln. Bei einer Drahtverbindung ist eine solche Maß-
nahme dagegen oft unnötig. Von Vorteil bei einer Verschlüsselung in Schicht 2 ist
zudem, dass die Anwender davon nichts mitbekommen. Zudem sind auf Schicht
2 IP-Adressen nicht relevant und werden deshalb mitverschlüsselt.
Der Nachteil von Schicht 2 gegenüber Schicht 3 liegt darin, dass kein sicherer
Tunnel von Alice zu Bob entsteht. Greift Mallory einen Schicht-3-Knoten an (also
einen Router), so erhält er die Nachricht unverschlüsselt.
31.2.5
Schicht 1 (Bit-Übertragungsschicht)
Daten auf Schicht 1 zu verschlüsseln, hat gegenüber Schicht 2 zunächst einmal
keine Vorteile. In Schicht 2 werden meist Prüfsummen verwendet, um Fehler zu
entdecken, und es hat wenig Sinn, auf diese Fehlerkorrektur vor dem Entschlüs-
seln zu verzichten. Eine Ausnahme besteht lediglich dann, wenn zwischen Schicht
1 und 2 eine wichtige Schnittstelle liegt. Dies ist beispielsweise bei ISDN der Fall,
das zu Schicht 1 gezählt wird. Es ist durchaus sinnvoll, auf ISDN-Ebene zu ver-
schlüsseln, um die daran angeschlossenen Geräte unbehelligt zu lassen. Gleiches
gilt auch für GSM und UMTS.
Search WWH ::




Custom Search