Cryptography Reference
In-Depth Information
für die Verschlüsselung von Alice zum Server, einen für die Verschlüsselung vom
Server zu Alice, einen für den Integritätsschutz von Alice zum Server sowie einen
für den Integritätsschutz vom Server zu Alice. Wie bereits erwähnt, ist es möglich,
für die Datenübertragung zum Server ein anderes Verfahren zu verwenden als in
der Gegenrichtung. In allen vier Fällen kann auch auf die Nutzung eines Verfah-
rens verzichtet werden.
Wenn bei jedem Verbindungsaufbau neue Diffie-Hellman-Schlüssel einge-
setzt werden, bietet die Secure Shell Forward Security und Backward Security.
Durch die Unterstützung des Baby-Duck-Verfahrens (siehe Abschnitt 20.3.5)
werden diese noch verstärkt. Eine weitere Verstärkung ergibt sich dadurch, dass
die Secure Shell jeweils nach einer Stunde oder nach einem Gigabyte übertragener
Daten einen erneuten Schlüsselaustausch vorsieht.
Authentication Protocol
Das Authentication Protocol der Secure Shell kommt in der obersten der drei Pro-
tokollschichten zum Einsatz. Sein Zweck ist die Authentifizierung des Anwenders
(diese wird im Transport Layer Protocol ausgespart). Alice kann sich mit der
Secure Shell auf folgende Weise gegenüber einem Server authentisieren:
Passwort : Die einfachste Variante ist die Nutzung eines Passworts. Wenn im
Transport Layer Protocol Verschlüsselung eingesetzt wird, dann ist diese
Form der Authentifizierung sogar relativ sicher.
Öffentlicher Schlüssel : Alice kann sich auch auf die gleiche Weise authentifi-
zieren wie der Server, also mit einem öffentlichen Schlüssel. Dieser kann
Bestandteil eines digitalen Zertifikats sein.
Einmal-Passwörter : Alice kann auch Einmal-Passwörter nutzen. Als solche
gelten in diesem Zusammenhang auch die von einem OTP-Token generierten
Authentifizierungsinformationen.
GSS-API : Alice kann auch die GSS-API nutzen, um sich beispielsweise über
Kerberos oder NTLM zu authentisieren.
37.3.3
Bewertung der Secure Shell
Die Secure Shell ist eine kryptografische Mehrzweckwaffe, die vor allem im Unix-
Umfeld eine gewisse Popularität erlangt hat. Zwar lassen sich die meisten Anwen-
dungen dieses Protokolls auch über ein VPN oder eine SSL-Verbindung realisie-
ren, doch das konnte die Secure Shell bisher nicht vom Markt verdrängen. Hand-
werklich gesehen ist die Secure Shell gute Arbeit. Das Protokoll ist übersichtlich
aufgebaut, verhandlungsfähig, unterstützt zahlreiche Verfahren und bietet For-
ward Security sowie Backward Security. Ein Kritikpunkt ist jedoch die Anfällig-
keit gegenüber Denial-of-Service-Attacken. Diese kommt dadurch zustande, dass
der Server zuerst einen aufwendigen Schlüsselaustausch inklusive mehrere asym-
Search WWH ::




Custom Search