Logo

Magic Highstone's World - Protokolle

Protokolle

Einleitung

Ein Protokoll dient zur Durchführung einer bestimmten Aufgabe, indem eine Folge von Aktionen definiert wird, an denen zwei oder mehrere Personen beteiligt sind. Die Aktionen laufen in einer fest definierten Reihenfolge ab und das erfolgreiche Abschließen der vorherigen ist Startbedingung für die aktuelle Aktion.

Damit die Aufgabe erfolgreich durchgeführt werden kann, müssen folgende Bedingungen gelten:

  1. Das Protokoll mit seinen Aktionen muß allen Beteiligen vorher bekannt sein
  2. Die Regeln des Protokolls müssen zwingend eingehalten werden
  3. Mehrdeutigkeiten innerhalb der Aktionen dürfen nicht auftreten
  4. Vollständigkeit des Protokolls, das heißt jede erdenkliche Situation ist einer defnierten Aktion zugeordnet

Der Zweck der kryptografischen Protokolle begründet sich in den übrigen definierten Zielen. Geheimhaltung und Anonymität bzw. Aufdecken von Betrügereien und Lauschangriffen wären ohne die passenden Protokolle nicht möglich. Aus diesem Grund erhält dieses Ziel, adequate Protokolle zu entwickeln, eine sehr hohe Priorität im Zielsystem.

Beteiligte Personen

Für die verschiedenen Rollen innerhalb der kryptografischen Protokolle haben sich Benennungen entwickelt, die auch in dieser Homepage Verwendung finden. Im folgenden nun eine kleine Aufstellung:

Alice   Erste Beteiligte an einem Protokoll
Bob     Zweiter Beteiligte an einem Protokoll
Carol   Dritter Beteiligte an einem Protokoll
Eve     Lauscherin
Mallory Bösartiger Angreifer
Victor  Verifizierer

Protokoll-Typen

Neben den lustigen Namen für die Protokollteilnehmer haben sich die Kryptografen auch über verschiedene Protokolltypen Gedanken gemacht:

  1. Protokolle mit Vermittler
  2. Protokolle mit Schiedsrichter
  3. Selbstprüfende Protokolle

Attacke-Typen

Der Herr Mallory ist ein ziemlich ungemütlicher Geselle, da er versucht, die verwendeten Protokolle zu knacken. Im Laufe der Zeit haben sich dabei verschiedene Angriffstypen entwickelt:

Ciphertext-only attack Mallory ist in den Besitz einiger Chiffretexte gelangt und versucht nun die zugehörigen Messages bzw. den Schlüssel zu berechnen.
Known-plaintext attack Mallory hatte kein Glück und hat sich noch die zugehörigen Messages besorgt und versucht nun, den Schlüssel zu berechnen bzw. die Message zu einem weiteren Chiffretext.
Chosen-plaintext attack Diesen Typ kann Mallory bei asymmetrischen Algorithmen anwenden. Hier ist er in den Besitz der Verschlüsselungsfunktion f gelangt, die mit dem Schlüssel k bereits parametrisiert war. An den Schlüssel selbst kommt er also nicht ran. Er kann sich aber gewählte Messages ausdenken und die durch die Funktion schicken. Vielleicht sind ja dadurch Rückschlüsse auf den Schlüssel möglich oder auf die Entschlüsselungsfunktion.
Chosen-ciphertext attack Sehr eng verwandt mit der Chosen-plaintext attack. Allerdings ist Mallory im Besitz der Entschlüsselungsfunktion f* gelangt, die mit dem Schlüssel k bereits parametrisiert war. Er wählt sich also bestimmte Ciphertexte aus und erhält durch f* die zugehörigen Messages. Das Ganze wieder mit dem Ziel, den Schlüssel zu ermitteln.
Brute force (Exhaustive search) Hierbei geht Mallory ziemlich einfallslos vor. Er ermittelt den möglichen Schlüsselraum und probiert einfach alle Schlüssel aus.
Passive eavesdropping Mallory hatte bis jetzt keinen Erfolg. Er geht dazu über, die Leitung abzuhorchen, um relevante Informationen auszuspionieren. (Verfahren, die ihre Passworte im Klartext übermitteln sollten obsolet sein!!)
Active attack Mallory fügt Nachrichtenpakete in den Datenstrom ein, die als legitimiert gelten bzw. editiert (löscht) Nachrichtenpakete.
Man-in-the middle Mallory tritt zwischen Alice und Bob, wobei er Bob vorgaukelt Alice zu sein und vice versa. Alice und Bob sollen natürlich nichts von dieser Aktion bemerken.
Replay Ähnlich der Active attack. Mallory sammelt legitimierte Nachrichten und schickt sie zu einem späterem Zeitpunkt noch einmal auf die Reise. Dient ein wenig der Verwirrung der Systeme und Anwender, was ab und zu interessante Informationen liefern kann.
Cut-and-paste Bei einigen Verschlüsselungsalgorithmen ist es möglich, mehrere Ciphertexte neu zu kombinieren, ohne die Legitimierung zu gefährden. Stiftet wieder ein wenig mehr Verwirrung.
Time-resetting Viele Protokolle verwenden die aktuelle Systemzeit. Mallory versucht durch Manipulation des Zeitstempels, die Protokolle aus dem Tritt zu manövrieren.
Birthday attack Besonders beliebt bei Hash-Funktionen. Ziel ist es Messages zu finden, die im Hash-Wert übereinstimmen. Verbraucht im Durchschnitt weniger Versuche als bei einer Brute force attack.