9. Schlüsselaustausch Flashcards
Problem Schlüsselaustausch
- In größeren Netzwerken ist ein paarweiser Austausch geheimer Schlüssel kaum praktikabel
Stattdessen:
- für jede Verbindung einen zufälligen session key erzeugen und zwischen den beteiligten Teilnehmern austauschen.
Definition Trusted Third Party
zentrale Instanz, die session keys auf Anforderung generiert und verschlüsselt an die Teilnehmer schickt.
Jeder Teilnehmer teilt einen geheimen Schlüssel mit der TTP.
Was ist Kerberos?
weit verbreitetes TTP-Protokoll zur Authentifizierung und Schlüsselverteilung in privaten Netzen mit begrenztem Nutzerkreis.
Über Tickets wird ein Single-Sign-On realisiert.
Definition Replay Attack
Angriff, bei dem der Angreifer vorher aufgezeichnete verschlüsselte Nachrichten erneut verwendet (“wieder abspielt”), um legitime Nutzer zu täuschen.
Nachteile der TTP-Schlüsselverteilung
Die TTP kann die gesamte Kommunikation im Netz abhören / verfälschen und ist daher ein sehr lohnendes Angriffsziel. Sie muss also besonders gut abgesichert sein.
Die TTP muss immer online sein und wird so zum single point of failure. Wenn die TTP nicht erreichbar ist (z.B. durch einen denial-of-service-Angriff), ist keine Kommunikation im Netz mehr möglich. In großen Netzen, die viele session keys benötigen, kann die TTP zum Performance-Engpass werden. Mit session keys längerer Lebensdauer kann man die Belastung der TTP reduzieren; damit erhöht sich aber auch das Risiko von replay-Angriffen. Die TTP muss viele zufällige session keys generieren und benötigt dafür einen sehr guten Zufallsgenerator.
Diffie-Hellman Schlüsselaustausch
verwendet die Exponentialfunktion in einer sehr großen zyklischen Gruppe Z
Diffie-Hellman-Set-up:
- Wähle eine große Primzahl p
- Wähle eine ganze Zahl alpha aus (2,3,…., p -2)
- Veröffentliche p und alpha
Diffie-Hellman-Schlüsselaustausch:
Alice wählt a aus (2,… p-2) und berechnet A = alpha^a (mod p)
Bob wählt b aus (2, …, p-2) und berechnet B = alpha^b (mod p)
Alice schickt A an Bob
Bob schickt B an Alice
Alice berechnet B^a mod p
Bob berechnet A^b mod p
elliptischen Kurven (ECDH)
Für den Diffie-Hellman Schlüsselaustausch kann man statt Z(p) auch elliptische Kurven nehmen
Das sind algebraische Strukturen, die aus Punkten auf einer zweidimensionalen Kurve über einem endlichen Körper bestehen
Sicherheit von DH
beruht auf der Annahme, dass das Diffie-Hellman-Problem und damit auch das Diskrete Logarithmusproblem in der verwendeten Gruppe schwierig sind.
Perfect Forward Secrecy
Ein Schlüsselaustausch-Protokoll hat perfekte Vorwärtssicherheit,
- wenn ein Angreifer aus kompromittierten Langzeit-Schlüsseln und aufgezeichneter Kommunikation keine vergangenen Session Keys rekonstruieren kann.
DH hat perfekte Vorwärtssicherheit, da es keine Langzeit-Schlüssel gibt, die kompromittiert werden könnten.