• Keine Ergebnisse gefunden

Mann-in-der-Mitte Angriffe

N/A
N/A
Protected

Academic year: 2022

Aktie "Mann-in-der-Mitte Angriffe"

Copied!
3
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Zusammenfassung

Hashfunktionen - mit geheimem Schl ¨ussel (MAC):

h : K× {0,1}→ {0,1}n.

•Ideal: Nicht von zuf ¨allig gew ¨ahlter Funktion f :{0,1}→ {0,1}nzu unterscheiden.

•Speziell: Niemand kann ohne Schl ¨usselkF ¨alschungen(x,y)mit y = hk(x)bestimmen.

•Konstruktion durch Blockchiffre (CBC-MAC) oder Kombination von Hashfunktionen (HMAC).

•Angestrebte Sicherheit: ca.2n/2Aufwand f ¨ur F ¨alschung.

3 7. November 2008

Zusammenfassung

Pseudozufallszahlen bzw. -generatoren:

h :{0,1}m→ {0,1}.

•Ideal:

”Zufallsfunktion“, nicht effizient von echten Zufallszahlen unterscheidbar.

•F ¨ur den seed muß man genug Entropie aus dem System sammeln ...

•Konstruktion durch durch Blockchiffre im CBC oder CTR Mode.

•Konstruktion durch Hashfunktionen.

Man kann zeigen, daß die folgenden Aussagen im wesentlichen

¨aquivalent sind:

•Es gibt Einwegfunktionen.

•Es gibt ideale Pseudozufallsgeneratoren.

•Es gibt ideale Blockchiffren.

4 7. November 2008

Zusammenfassung

Bisher symmetrische Kryptographie behandelt.

Verschl ¨usselung - Blockchiffren:

E : KS({0,1}b),D : KS({0,1}b).

•Ideal: F ¨ur zuf ¨alligeskK istE(k,·)nicht von zuf ¨allig gew ¨ahlter Funktion ausS({0,1}b)effizient zu unterscheiden.

•Lange Nachrichten: Blockweiser Betrieb (CBC, CTR).

Verschl ¨usselung - Stromchiffren:

•Nachrichtenstrom wird durch⊕mit Schl ¨usselstrom verschl ¨usselt, initialisiert durch Schl ¨usselkK.

•Ideal: Schl ¨usselstrom zuf ¨allig (one time pad).

•Abschw ¨achung: Pseudozufallszahlen.

Angestrebte Sicherheit:#K, exhaustive Keysearch.

1 7. November 2008

Zusammenfassung

Hashfunktionen - ohne Schl ¨ussel (MDC):

h :{0,1}→ {0,1}n.

•Ideal: Zufallsfunktion→Betrachtung im Zufallsorakelmodell.

•Speziell: Kollisionsfrei und Einwegfunktion.

•Kurze Nachrichten: Kompressionsfunktion.

•Lange Nachrichten: Iterierung, Merkle-Damgard Konstruktion.

•Angestrebte Sicherheit: ca.2nAufwand f ¨ur Urbilder, ca.2n/2 Aufwand f ¨ur Kollision.

2 7. November 2008

(2)

Mann-in-der-Mitte Angriffe

Angenommen, Bob will mit Alice kommunizieren und Eve kontrolliert die Verbindung. Dann kann folgendes passieren:

•Bob fragt Alice nach ihrem ¨offentlichen Schl ¨ussel.

•Eve f ¨angt die Nachricht ab und schickt ihren eigenen ¨offentlichen Schl ¨ussel an Bob.

•Bob verschl ¨usselt seine Nachricht damit und schickt sie an Alice.

•Eve f ¨angt die Nachricht ab und entschl ¨usselt. Dann verschl ¨usselt sie die Nachricht mit Alice’s ¨offentlichem Schl ¨ussel und schickt dies an Alice.

•Weder Bob noch Alice sch ¨opfen Verdacht.

Dies ist ein prinzipielles Problem, was auch mit anderen Public-Key Verfahren auftritt.

7 7. November 2008

Zertifikate

Also Problem: Wie kann Bob sicher sein, daß ein ¨offentlicher Schl ¨ussel auch Alice geh ¨ort?

L ¨osung: Zertifizierungsbeh ¨orde (Certificate Authority, CA).

Die CA erstellt f ¨ur Alice eine digitale Unterschrift ihres ¨offentlichen Schl ¨ussels und identifizierender Information, z.B. Alice’s email Adresse oder Paßnummer. Bob ¨uberpr ¨uft dann die Unterschrift unter Verwendung des ¨offentlichen Schl ¨ussels der CA.

Woher weiß Bob, daß der ¨offentliche Schl ¨ussel der CA richtig ist?

”Den kennt ja jeder“. Problem ist auf nur wenige ¨offentliche Schl ¨ussel reduziert.

•Manchmal in Browsern fest eingebaut.

F ¨uhrt auf Public Key Infrastructure (PKI) ...

8 7. November 2008

Public-Key Kryptographie

Zwei Probleme mit der symmetrischen Kryptographie:

•Wie geheime Schl ¨ussel austauschen?

nLeute haben paarweise verschiedene Schl ¨usselpaare: Also muß jedern(n−1)/2viele geheime Schl ¨ussel speichern. Ist nicht praktikabel.

Diese und weitere Probleme werden durch die Public-Key Kryptographie gel ¨ost.

Jeder Teilnehmer hat einen ¨offentlichen und einen geheimen Schl ¨ussel:

•Zum Verschl ¨usseln wird der ¨offentliche und zum Entschl ¨usseln der geheime Schl ¨ussel verwendet.

•Zum Unterschreiben wird der geheime und zum Verifizieren der

¨offentliche Schl ¨ussel verwendet.

5 7. November 2008

Hybridverschl ¨ usselung

Public-Key Kryptographie liefert viel neue Funktionalit ¨at.

Public-Key Verschl ¨usselung ist aber auch viel langsamer als symmetrische Verschl ¨usselung.

Daher Hybridverschl ¨usselung:

•Nachricht mit symmetrischen Verfahren verschl ¨usseln.

•Den zugeh ¨origen symmetrischen Schl ¨ussel mit Public-Key Verfahren verschl ¨usseln.

•Alles an Empf ¨anger schicken.

•Der entschl ¨usselt zun ¨achst den symmetrischen Schl ¨ussel, und dann die Nachricht.

6 7. November 2008

(3)

Einwegfunktionen mit Fallt ¨ ur

Sei f : MCeine Funktion des endlichen Nachrichten- und ChiffretextraumsMbzw.C.

f soll eine Einwegfunktion sein.

•Mit Hilfe gewisser zus ¨atzlicher Informationendsoll es leicht sein, Urbilder unter f zu berechnen.

Dann nennt man diese InformationendFallt ¨ur-Informationen und f eine Fallt ¨ur-Einwegfunktion.

Ein injektives f liefert Kryptosystem:

•Verschl ¨usseln durchcf (m).

•Entschl ¨usseln durchmf−1(c), mittels des geheimend.

Einwegfunktionen mit Fallt ¨ur basieren auf algorithmischen, zahlentheoretischen Problemen.

9 7. November 2008

Referenzen

ÄHNLICHE DOKUMENTE

Dann verschl ¨usselt sie die Nachricht mit Alice’s ¨offentlichem Schl ¨ussel und schickt dies an Alice. • Weder Bob noch Alice sch

Sie können nachvollziehen, dass der Akademische Senat der Hoch- schule zu der Auffassung gelangt ist, dass das Gedicht „avenidas“ an der Fassade einer Hochschule für Soziale

Heike Radvan freute sich sehr über die Würdigung: „Ich verstehe sie zu al- lererst als Ermutigung, notwendige und schwierige Diskussionen in der Sozia- len Arbeit weiter zu führen

Dass es ihn gibt, dass er vergeben wird, dass er vergeben wird für Sprachkunst in einem – wie die Jury-Richtlinien besagen – weiten, die üblichen Vorstellungen von

Die ASH Berlin ist dabei, mit der weltpolitischen Lage in dem ihr mögli- chen Rahmen umzugehen und ihre Ak- tivitäten hin zu mehr internationalem Austausch auch in diesem Rahmen zu

Die ASH Berlin bereitet zusammen mit der Hochschule für Technik und Wirt- schaft Berlin und weiteren Partnern einen neuen Masterstudiengang vor, in dem Ingenieure,

Andererseits kann darauf verwiesen werden, dass es längst überfällig ist, den zentralen Beitrag in der Lehre, der durch LbA/FDozentinnen und Dozenten in die Hochschule

Ausgangspunkt un- serer Überlegungen ist die Erfahrung, dass unterschiedliche Verständnisse von Sozialer Arbeit im Kollegium (in Lehre und Forschung) vorhanden sind, die