Cryptography Reference
In-Depth Information
31.2.6
Fazit
Bei der Betrachtung von Kryptografie im OSI-Modell fallen drei Dinge auf:
Je tiefer die Schicht, in der verschlüsselt wird, desto besser lässt sich ein Mini-
mum Disclosure realisieren. Adressen, Routing-Informationen und Ähnliches
aus einer höheren Schicht werden mitverschlüsselt.
Je höher die Schicht, in der verschlüsselt wird, desto mehr haben Alice und
Bob Einfluss darauf, was und wie verschlüsselt wird. Dass bestimmte Daten
anders verschlüsselt werden als andere, lässt sich in tieferen Schichten nicht
mehr regeln.
Je höher die Schicht, in der verschlüsselt wird, desto besser lassen sich Zwi-
schenstationen überbrücken. In vielen Fällen ist es beispielsweise nicht wün-
schenswert, dass Daten unterwegs bei einem Router entschlüsselt und wieder
verschlüsselt werden.
Nach dieser Betrachtung dürfte außerdem klar sein, dass es keine gute und keine
schlechte Schicht für Kryptografie gibt. In welche Schicht man Verschlüsselung
und ähnliche Mechanismen einbaut, ist vielmehr vom Einzelfall abhängig. Meis-
tens ist es sogar sinnvoll, verschiedene Ansätze miteinander zu kombinieren.
31.3
Design eines kryptografischen Netzwerkprotokolls
Kryptografische Netzwerkprotokolle gibt es in großer Zahl und für unterschied-
liche Anwendungsgebiete. Dennoch erfüllen viele von ihnen einem recht ähnli-
chen Zweck: Sie ermöglichen die verschlüsselte Kommunikation zwischen zwei
Instanzen (in unserem Fall zwischen Alice und Bob). Man bezeichnet so etwas
auch als sicheren Kanal . Protokolle, die einen sicheren Kanal realisieren, gibt es
in allen OSI-Schichten - als Beispiele seien die in späteren Kapiteln beschriebenen
Protokolle WPA, IPsec, SSL und Secure Shell genannt. Ein sicherer Kanal sieht in
der Regel zwei Teile vor: die Initialisierungsroutine und die Datenaustausch-
routine.
31.3.1
Initialisierungsroutine
Die Initialisierungsroutine eines sicheren Kanals hat den Zweck, Alice und Bob
auf sichere Weise mit einem gemeinsamen geheimen Schlüssel zu versorgen. Um
vor Mallory sicher zu sein, müssen sich Alice und Bob hierbei gegenseitig authen-
tisieren (manchmal reicht es auch aus, wenn nur einer der beiden sich authenti-
siert). Recht einfach ist die Sache, wenn Alice und Bob bereits einen gemeinsamen
geheimen Schlüssel besitzen (etwa wenn sie diesen zuvor persönlich übergeben
haben). Dieser Fall ist vor allem auf unteren OSI-Schichten häufig gegeben, wenn
eine Komponente nur wenige (oder gar nur einen) Kommunikationspartner hat.
Search WWH ::




Custom Search