Cryptography Reference
In-Depth Information
Um zu verhindern, dass Mallory eine Man-in-the-Middle-Attacke auf das
Diffie-Hellman-Verfahren startet, bietet ZRTP die Möglichkeit, einen Hash-
wert, der unter anderem aus den beiden Schlüsseln generiert wird, mündlich
zu übertragen. Zwar kann Mallory auch hier durch eine Man-in-the-Middle-
Attacke eingreifen, doch dazu müsste er Alices und Bobs Stimmen imitieren.
ZRTP arbeitet mit dem Baby-Duck-Verfahren (siehe Abschnitt 20.3.5). Wenn
Mallory ein Telefongespräch abhören will, dann benötigt er sämtliche Mas-
terschlüssel, die (per Diffie-Hellman) seit der letzten mündlichen Hashwert-
Authentifizierung generiert wurden.
ZRTP ermöglicht die Verwendung eines gemeinsamen symmetrischen Schlüs-
sels, der manuell ausgetauscht wird. Alice und Bob können sich also bei
einem persönlichen Treffen auf einen Schlüssel einigen.
Auch wenn die Authentifizierung nicht der reinen Lehre entspricht, ist ZRTP eine
sinnvolle Entwicklung. Die aus Kryptografensicht nicht optimale Authentifizie-
rung halte ich für tolerierbar, sofern ZRTP zwischen Personen eingesetzt wird,
die sich kennen. In diesem Fall ist es für einen Angreifer äußerst schwierig, am
Telefon eine falsche Identität vorzuspielen. Für Anwendungen, in denen die
Authentifizierung besonders wichtig ist (z.B. telefonische Entgegennahme einer
Bestellung oder Telefon-Banking) muss Zfone mit einem anderen Werkzeug (z.B.
mündliche Passwortabfrage) kombiniert werden.
MIKEY
MIKEY ( Multimedia Internet Keying ) ist ein weiteres Protokoll, mit dem sich ein
Masterschlüssel für die Nutzung mit RTP vereinbaren lässt. Es wird in RFC 3830
beschrieben [RFC3830]. MIKEY ist deutlich komplexer und flexibler als ZRTP
und lässt sich im Gegensatz zu diesem nicht nur für die Internettelefonie einset-
zen. Im Gegensatz zu ZRTP unterstützt MIKEY auch Multicasting (Versenden
von Nachrichten an mehrere Empfänger).
MIKEY unterstützt drei Varianten für die Schlüsselvereinbarung:
Pre-shared Key : Diese Variante sieht vor, dass Alice und Bob bereits einen
gemeinsamen geheimen Schlüssel besitzen. Wenn es mehrere Empfänger gibt,
muss Alice mit jedem von diesen einen Schlüssel gemeinsam haben.
Public Key : Hierbei kommt das RSA-Verfahren für den Schlüsselaustausch
zum Einsatz. Die verwendeten öffentlichen Schlüssel sollten durch digitale
Zertifikate beglaubigt sein.
Diffie-Hellman : Hier kommt ein Diffie-Hellman-Schlüsselaustausch zur Aus-
führung.
Weitere RFCs beschreiben zusätzliche Methoden. So geht es in [RFC4650] um
einen Diffie-Hellman-Schlüsselaustausch mit HMAC-Authentifizierung, und
[RFC4738] spezifiziert eine weitere Variante für den Schlüsselaustausch mit RSA.
Search WWH ::




Custom Search