• Keine Ergebnisse gefunden

7.2 Analyse anhand des Modells

7.2.1 Szenario 1: Angriffe auf die Vertraulichkeit

Im Folgenden wird ein konkreter Angreifer in das HCPN integriert, welcher in der Rolle SNode agiert. Dies bedeutet, dass er Datens¨atze, welche er speichert, hinsichtlich der Vertraulichkeit zu kompromittieren sucht. W¨ahrend in der sp¨ater folgenden Integrit¨ats-analyse (Abschnitt 7.2.2) ermittelt wird, ob bestimmte Angriffe erfolgreich sind, wird hier gezeigt, dass ein bestimmter Angriff zu einer Kompromittierung der Vertraulichkeit f¨uhrt. Darin begr¨undet sich die unterschiedliche Vorgehensweise: hier wird eine Beispiel-simulation des bereits in 7.1.2 und 5.3.3 skizzierten Angriffs erzeugt, in 7.2.2 anhand von Zustandsraumuntersuchungen ermittelt, ob erfolgreiche Angriffe existieren.

Abbildung 7.4: Peer-to-Peer-Schicht im Top-Level-Modell bei Vertraulichkeitsangriff Der Angreifer mit Angriffsziel Vertraulichkeit verf¨ugt ¨uber Kenntnisse hinsichtlich der AAI, d.h. er kennt eine Teilmenge der existierenden Entit¨aten, Zertifikate und Attri-buttypen. Er hat nicht zeitgebundenen Zugriff auf die Zieldaten seines Angriffs, d.h. sie stehen ihm dauerhaft auf seinem eigenen Computersystem zur Verf¨ugung. Er kann zudem zwischen Statusinformationen und Zertifikaten aufgrund der verschiedenen Gr¨oßenord-nungen ihrer Dateil¨ange unterscheiden.

Die Entit¨at SNode wird auf der Main Page um die beiden Substitutionstransitionen decryptStoredCerts,attackStoredSiFids und sieben Stellen erweitert, um den Angreifer in Form eines b¨oswilligen Speicherknotens abzubilden.

In den Stellen SN KnownEntities und SN KnownTypes werden die dem Angreifer be-kannten Entit¨aten und Typen gespeichert, mit denen er in Subpage decryptStoredCerts den Angriff auf die Vertraulichkeit der Zertifikate durchf¨uhrt. Dabei sind die Typen nach absteigender Wahrscheinlichkeit des Auftretens sortiert, d.h. der erste Typ in der Liste vom Colour Set ATT_TYPE_LISTist derjenige Attributtyp, welcher erwartungsgem¨aß un-ter den Zertifikaten am h¨aufigsten vorkommt.

In der Ausgabestelle SN KnownCerts legt der Angreifer die erfolgreich entschl¨usselten Zertifikate ab, SN UndecryptedCerts nimmt diejenigen auf, die nicht dechiffriert werden konnten.

Die Stelle SN KnownCerts ist weiterhin Eingabestelle von attackStoredSiFids. Daher enth¨alt sie schon zu Beginn eine Liste a priori bekannter Zertifikate im Klartext. Da-mit der Angreifer bei seinem Angriff auf die FileIDs der Statusinformationen auf eine maximale Menge an Klartext-Zertifikaten zur¨uckgreifen kann, wird immer zuerst die Ver-arbeitung in decryptStoredCerts abgeschlossen, bevor attackStoredSiFids aktiviert wird (¨uber Transfer einese-Tokens in und vonSN SiFilterActivation).

In SN IdentifiedSis speichert der Angreifer die Statusinformationen, deren zugeh¨origes Zertifikat und die passende Periode er ermitteln konnte, gemeinsam mit diesen Daten.

Nicht zuordenbare SI-Datens¨atze legt er in SN NonIdentifiedSis ab.

Abbildung 7.5: Subpage decryptStoredCerts

Abbildung 7.5 zeigt die Subpage decryptStoredCerts. Die folgende Betrachtung fokus-siert ausschließlich Angreifer in der RolleSNode und blendet folglich SNode-Knoten, die sich regelkonform verhalten, aus. Als Konsequenz beschr¨ankt sich die Belegung der Stel-le SN DataStore auf die Datens¨atze, welche b¨oswilligen Knoten vorliegen. Auf anderen Knoten gespeicherte Daten werden nicht ber¨ucksichtigt.

Zun¨achst werden aus den Daten in SN DataStore die Zertifikate herausgefiltert (Me-thode extractCerts). Anschließend durchl¨auft jedes chiffrierte Zertifikat die Transition decryptStoredCert. Hier kommt die MethodedecryptCertFromLists2 zum Einsatz, wel-che die bekannten Entit¨aten und Typen miteinander kombiniert, um einen passenden Schl¨ussel zu erzeugen.

Abbildung 7.6: Subpage attackStoredSiFids

Auch in der SubpageattackStoredSiFids (Abbildung 7.6) wird zuerst eine Filtermethode angewandt. Hierbei werden aus den gespeicherten Datens¨atzen in SN DataStore nur die Statusinformationen ausgew¨ahlt (Methode extractSisAttack).

Dann wird jede einzelne davon in attackSiFid verarbeitet. Dabei verwendet der An-greifer der Reihe nach jedes Zertifikat aus der Liste in SN KnownCerts: er berechnet jeweils zun¨achst den aktuellen Wertiund pr¨uft, ob die FileIDf idder Statusinformation f id=H(H(cert)ui) ist. Ist dies nicht der Fall, werden alle anderen m¨oglichen (kleine-ren) Werte i f¨ur dieses Zertifikat ausprobiert. Ergibt auch dies keinen Erfolg, d.h. kann kein zur tats¨achlichen FileID identischer Bezeichner erzeugt werden, wird das n¨achste Zertifikat der Liste genommen und damit analog verfahren. Dieses Vorgehen wird ¨uber die Methode tryFidMatchumgesetzt.

Kann zu einer SI die richtige Kombination von Zertifikat und Periode ermittelt werden,

2siehe Appendix C.2.1

wird sie gemeinsam mit diesen Informationen in der Ausgabestelle SN IdentifiedSis ge-speichert, sonst in SN NonIdentifiedSis.

Das um den Angreifer erweiterte Modell erm¨oglicht die Darstellung eines erfolgreichen Angriffs auf die Vertraulichkeit. Belegt man die entsprechenden Stellen mit exempla-rischen Listen von bekannten Entit¨aten, Typen und Zertifikaten, so ergibt sich eine Beispielsimulation3. Das Initial Marking wird dabei so gew¨ahlt, dass ausschließlich die Transitionen der Angreifer-Rolle aktiviert sind, da andere Rollen nicht zum Erfolg des Angriffs beitragen oder diesen verhindern k¨onnen. Modell und Beispielbelegung sind auf der beigef¨ugten CD als simulierbare CPN-Tools-Datei enthalten.

5555?55,(55,(%55,(7550(

Abbildung 7.7: Subpage decryptStoredCerts im Simulationsschritt 5

Abbildung 7.7 zeigt den Zustand auf der Subpage decryptStoredCerts im 5. Simulati-onsschritt4. Es ist zu sehen, dass nicht alle Zertifikate erfolgreich entschl¨usselt werden k¨onnen, da der Angreifer nicht ¨uber alle notwendigen Vorkenntnisse verf¨ugt.

Analog zeigt Abbildung 7.8 den Zustand der Subpage attackStoredSiFids im 10. Simu-lationsschritt. Es wurden bereits alle Statusinformationen abgearbeitet: zu einer davon konnte die Zuordnung zu Zertifikat und Periode ermittelt werden.

Die gezeigte Beispielsimulation illustriert das genaue Vorgehen des Angreifers bei der Kompromittierung der Vertraulichkeit seiner gespeicherten Datens¨atze. Da jeder Knoten die gespeicherten Daten zu seiner unbeschr¨ankten Verf¨ugung hat, besteht keine

M¨oglich-3Initial Marking siehe Appendix C.2.2

4Der gr¨une Rahmen umdecryptStoredCert gibt an, dass die Transition noch aktiviert ist.

5,,& "6( 7 "6 86"696,,

,9:9 6& 6

5"95,,,9:: 55& 55

, .

6!60;

.

6"696,,,9:: 6&

6"696,,,9:: 6&

550

Abbildung 7.8: Subpage attackStoredSiFids im Simulationsschritt 10

keit, den Angriff zu verhindern. Die Verschl¨usselung von Zertifikaten erh¨oht lediglich den f¨ur den Erfolg notwendigen Aufwand. Diese Tatsache hat Auswirkungen auf die empfoh-lenen Einsatzgebiete f¨urP2P-ZuSI (siehe Kapitel 8).