Menu Close

Sicherheit und Netze (Teil 3)

In dem Fach Sicherheit und Netze werden Schutzziele und Schutzmechanismen für die Kommunikation in Netzen behandelt. Im dritten Teil der Zusammenfassung wird erklärt, wie man die Echtheit von Dokumenten nachweist und wie digitale Signaturen funktionieren.

Skript-Anfang01EinfuehrungSicherheitUndNetze – Seite 1
Skript-Ende15SicherheitTransportschicht – Seite 51

Integrität und Authentizität von Dokumenten

Durch Öffnen von Programmen oder Dokumenten, die aus „unsicheren“ Quellen stammen, kann beträchtlicher Schaden entstehen. Schadsoftware kann Programme zum Ausspähen von Passwörtern, Trojanische Pferde oder Backdoors auf einem Computer installieren, oder ganz einfach Daten beschädigen oder löschen. Lassen sich Dokumente unbemerkt manipulieren können zum Beispiel Überweisungen von unberechtigten Personen durchgeführt werden.

Grundlagen

Wofür braucht man diese Schutzziele?

  • Vertraulichkeit, Integrität und Authentizität sind eng verknüpft
  • Manipulation von verschlüsselten Daten → Verletzung der Integrität (Leslies Attacke)
  • Ausgeben als Absender → Verletzung der Authentizität
  • Die verwendeten Verfahren müssen auch nach vielen Jahren noch überprüfbar sein

Worin unterscheiden sich Fingerprint, Message Digest, Hash und MDC?

  • Es sind synonyme Begriffe für das gleiche Verfahren
  • Sie werden immer mittels kryptographischer Hashfunktionen umgesetzt

Kryptografische Hashfunktionen

Was sind Hashfunktionen?

  • Sie bilden Texte beliebige Länge auf Texte einer vorgegebene Länge ab
  • Sie komprimieren und vermischen den Inhalt eines Dokuments
  • Aus den Hashes kann das ursprüngliche Dokument nicht mehr zurück gerechnet werden
  • Mit unterschiedlichen Dokumenten dürfen keine gleichen Hashes erzeugt werden können

Welche Eigenschaften müssen Hashfunktionen erfüllen?

  • Abbildung fester Länge – h:{0, 1}m → {0, 1}n mit m > n
  • Einwegfunktion – Es darf nicht möglich sein aus h(m) ein passendes m zu finden
  • Kollisionsfrei – Es darf kein Paar m und m‘ geben, dass h(m) = h(m‘) ergibt (mit m‘ ≠ m)

Beispiele für Hashfunktionen und deren Länge

  • MD5 – 128 Bit
  • SHA-1 – 160 Bit
  • RIPE-MD-160 – 160 Bit

Merkle-Damgard-Schema

Was ist das Merkle-Damgard-Schema?

  • Eine Umsetzung von iterativen Hashverfahren
  • Die Hashfunktion wird blockweise angewandt statt n Zeichen zu akzeptieren
  • Wegen den Blöcken wird auch hier Padding benötigt (Blöcke nummeriert von 1 bis t)
  • Die Kompressionsfunktionen sind modifizierte Blockchiffren wie AES
  • Zu Beginn wird ein Initialisierungsvektor bzw. Start-Hash H0 benötigt
  • Das Ergebnis von h(m) ist Ht

Was ist der Message Integrity Check (MIC)?

  • Beispiel für eine iterative Hashfunktion nach Merkle-Damgard
  • Wird zur Sicherung der Integrität bei WPA2 genutzt
  • Setzt deshalb auch AES als Blockchiffre ein mit 128 Bit
  • Wird auch AES CBC-MAC (CBC Message Authentication Code) genannt
  • Die höchsten 64 Bit des letzten Ergebnisses ergeben den MIC

Integrität mittels Modification Detection Code (MDC)

Wie funktioniert der MDC?

  • Aus dem Dokument wird ein einmaliger Message Digest erzeugt
  • Funktioniert ohne geheimen Schlüssel
  • Der Digest wird über einen sicheren Kanal verschickt
  • Das Dokument wird über einen unsicheren Kanal verschickt
  • Der Empfänger erstellt den Digest zu dem Dokument und vergleicht diesen

Warum wird der Digest nicht mit der Nachricht verschickt?

  • Digest und Dokument werden über einen unsicheren Kanal verschickt
  • Angreifer fängt die Nachricht ab
  • Der Angreifer ersetzt das Dokument durch eine Fälschung
  • Der Digest für das falsche Dokument ersetzt den eigentlichen Digest
  • Er leitet beides weiter zum Empfänger
  • Der Empfänger besitzt nun ein Dokument mit gültigem Digest

Authentizität mittels Message Authentication Code (MAC)

Was ist der MAC?

  • Message Digest in den ein Geheimnis integriert wird
  • Im Gegensatz zum MDC ist das Geheimnis nur Absender und Empfänger bekannt
  • Der MAC stellt also gleichzeitig Integrität und Authentizität sicher
  • Im Gegensatz zum MDC kann der MAC über den unsicheren Kanal übermittelt werden

Welche MAC-Verfahren gibt es?

  • Beim Präfix-MAC kommt der Schlüssel vor das Dokument
  • Beim Postfix-MAC kommt der Schlüssel ans Ende des Dokuments
  • Präfix und Postfix können kombiniert werden
  • Nested MAC (HMAC)

Was ist der Nested MAC?

  1. Schlüssel und Dokument werden zusammen gefügt
  2. Der Schlüssel wird mit dem intermediären Digest verbunden
  3. Daraus wird der endgültigen Digest erzeugt

Was ist der Nested MAC?

  1. Das Dokument wird in Blöcke der Größe b unterteilt
  2. Dem geheimen Schlüssel wird mit führenden 0-Bits auf Länge b gebracht
  3. Das Ergebnis von Schritt 2 wird per XOR mit der Konstanten ipad verknüpft
  4. Der resultierende Block wird der Nachricht vorangestellt
  5. Das Ergebnis von Schritt 4 wird gehasht, um einen n-bit Digest zu bilden (intermediate HMAC)
  6. Der intermediäre HMAC wird mit führenden 0-Bits auf Länge b gebracht
  7. Die Schritte 2 und 3 werden mit der Konstante opad wiederholt
  8. Das Ergebnis von Schritt 7 wird vor den Block aus Schritt 6 gesetzt
  9. Das Ergebnis von Schritt 8 wird gehasht um den endgültigen HMAC der Länge n zu erhalten

Digitale Signatur

Eine digitale Signatur, auch digitales Signaturverfahren, ist ein asymmetrisches Kryptosystem, bei dem ein Sender mit Hilfe eines geheimen Signaturschlüssels zu einer digitalen Nachricht einen Wert berechnet, der ebenfalls digitale Signatur genannt wird. Dieser Wert ermöglicht es jedem, mit Hilfe des öffentlichen Verifikationsschlüssels die nichtabstreitbare Urheberschaft und Integrität der Nachricht zu prüfen. Um eine mit einem Signaturschlüssel erstellte Signatur einer Person zuordnen zu können, muss der zugehörige Verifikationsschlüssel dieser Person zweifelsfrei zugeordnet sein.

Einsatz von digitalen Signaturen

Wofür braucht man Signaturen?

  • Sender und Empfänger authentisieren sich gegenseitig, damit niemand Schaden erleidet
  • Signaturen leisten also Integrität, Authentizität und Unwiderrufbarkeit

Worin unterscheiden sich also digitale Signaturen von MACs?

  • Der verwendete Schlüssel beim Signieren ist der private Schlüssel
  • Der Empfänger braucht nur den öffentlichen Schlüssel zum Prüfen der Signatur

Unterschiede zu konventionellen Signaturen

Was ist der Unterschied zwischen konventioneller und digitaler Signatur?

 KonventionellDigital
ZielUnwiderrufbarkeit
FormUnterschrift oder SiegelDigitale Signatur
EinbettungEinheit von Dokument und SignaturGetrennte eigene Datenstrukturen
Manipulierte KopieSchwerEinfach
UnterscheidbarkeitEinfachSchwer
InformationsgehaltPersönliche HandschriftGeheimes Kennwort und Dokumentendaten
Beziehung1:n (lose verbunden)1:1 (untrennbar verbunden)
VerifizierungVergleich mit hinterlegter UnterschriftWird im folgenden erläutert

Signatur- und Verifikationsprozess

Wie ist der Ablauf des digitalen Signierens und Verifizierens?

  • Mehrere kennen das Geheimnis → Kein öffentlicher Einsatz
  • Nur einer kennt das Geheimnis → Öffentlicher Einsatz
  • Der Empfänger muss den Signaturalgorithmus kennen

Wer erstellt Signaturen?

Signaturen durch zentrale Autorität

Welche Voraussetzungen gibt es?

  • Einsatz von symmetrischer Verschlüsselung
  • Gruppe besteht aus den Mitgliedern Alice, Bob und Big Brother
  • Jedes Mitglied wählt einen symmetrischen Schlüssel KM
  • Alle Schlüssel werden sicher bei Big Brother abgeliefert
  • Big Brother ist vertrauenswürdig
  • Big Brother kennt die Schlüssel aller Teilnehmer
  • Niemand kennt den Schlüssel von Big Brother

Wie läuft es ab?

  1. Alice will signierte Nachricht KA(B, RA, t, P) an Bob schicken
  2. Big Brother entpackt diese Nachricht bei Empfang
  3. Big Brother erzeugt eine Signatur KBB(A, t, P)
  4. Big Brother schickt die Nachricht KB(A, RA, t, P, KBB(A, t, P)) an Bob
  5. Bob entpackt die Nachricht und vertraut dem Inhalt
  6. Bei Bedarf beweist Big Brother die Signatur vor Gericht

Welche Probleme gibt es?

  • Big Brother kann alle Nachrichten lesen
  • Big Brother könnte sich als jeder Teilnehmer ausgeben

Einfache Urheber-Signaturen

Welche Voraussetzungen gibt es?

  • Einsatz von asymmetrischen Verschlüsselungen wie RSA
  • Das gesamte Dokument wird dabei signiert (bzw. verschlüsselt)
  • Bedingung D(E(P)) = P = E(D(P))

Wie funktioniert es?

  1. Alice wendet ihren privaten Schlüssel an
  2. Alice wendet Bobs öffentlichen Schlüssel an
  3. Alice sendet die Nachricht ab
  4. Bob wendet seinen privaten Schlüssel an
  5. Bob wendet Alices öffentlichen Schlüssel an
  6. Bob erhält P (Nachweis, dass er der Empfänger und Alice der Absender ist)

Welche Probleme kann es geben?

  • Privater Schlüssel ist (angeblich) bekannt geworden
  • Schlüssel werden periodisch gewechselt (Alte Signaturen ungültig)
  • Asymmetrisches Verschlüsseln des kompletten Dokuments ist ineffizient

Effiziente Urheber-Signaturen

Wie funktioniert es?

  1. Aus dem Dokument wird ein Message Digest erzeugt (Hashfunktion)
  2. Statt des Dokuments wird der Digest mit dem privaten Schlüssel signiert
  3. Alice schickt P und DA(MD(P)) zu Bob
  4. Bob entpackt MD(P) mittels EA(MD(P))
  5. Bob berechnet aus MD(P) und vergleicht diesen

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahren Sie, wie Ihre Kommentardaten verarbeitet werden.

Index