Home | Impressum | Sitemap | KIT
ATIS Logo

Kontakt
Abteilung Technische Infrastruktur

Am Fasanengarten 5
Geb. 50.34 / Raum 007

D-76131 Karlsruhe

Tel.: 0721 608 - 44321
Fax: 0721 608 - 46699

atisCnq4∂lists kit edu

Wegbeschreibung

_______________________

 

Fakultät für Informatik

_______________________

 

Wartungs- und Störungsmeldungen

Man stelle sich zwei Kommunikationspartner vor. Der Einfachheit halber nennen wir sie A und B. Diese kennen einander nicht.

A und B selbst sitzen in einer geschützten Umgebung. Alles, was sie sozusagen innerhalb ihrer eigenen vier Wände treiben, bleibt für Außenstehende unsichtbar. Leider ist jedoch der Kommunikationskanal, der von A nach B führt, öffentlich und kann von jeder man abgehört werden. A und B müssen daher mit einem C rechnen, das von Anfang an ihre Gespräche belauscht. Und nicht nur das, C hat auch die Möglichkeit beliebig Nachrichten aus diesem Nachrichtenkanal herauszunehmen und diese verändert an den Bestimmungsort weiter zu senden, ohne dass der Empfänger dies bemerkt.

 

Abb. 1 "The man in the middle"

Dieses C wir oft "The man in the middle" genannt. Wenn dieser von der Möglichkeit gebrauch macht Nachrichten zu verändern, so spricht man von aktiven sonst von passiven Angriffen.

A und B stehen nun vor der Aufgabe sich auf eine Sprache zu einigen, die C nicht versteht. Dies ist in der im Abb. 1 dargestellten Situation unmöglich. Denn wenn C ein aktiver Angreifer ist, stehen für A und B keine Möglichkeiten zur Verfügung folgendes Problem zu lösen:

 

Abb. 2 "Ein aktiver Man in the middle Angriff"

Hier gibt sich von Anfang an C aus der Sicht von A als B aus und aus der Sicht von B scheint es so, als wäre C A. Wann immer A eine Nachricht an B schickt, nimmt C diese entgegen und leitet diese an B weiter. Liefert B schließlich die Antwort, nimmt C diese zur Kenntnis und stellt sie A zu. Wenn A eine verschlüsselte Verbindung mit B aufbaut, so tut A dies in Wirklichkeit mit C. Dieses richtet als Folge eine sichere Verbindung mit B ein, so als würde dies der Wunsch von A sein. Selbst wenn A nun eine verschlüsselte Nachricht an B schickt, kann C diese entschlüsseln, diese zur einsehen und anschließend wieder für B verschlüsseln usw.

Dieses Problem wäre gelöst, wenn zum Beispiel B einen Ausweis besitzt, mit dem es sich gegenüber A eindeutig ausweisen könnte. Dieser Ausweis muss natürlich so gestaltet sein, dass sich kein anderer als B selbst mit diesem Ausweis ausweisen kann. Zumindest muss es später für A eine Möglichkeit geben, festzustellen, ob der Ausweis direkt von B stammt oder ob sich ein C fälschlicherweise als B ausgibt.

Theoretisch zeigt sich, dass C jeden Ausweis fälschen kann! Dies kann jedoch C so stark erschwert werden, das die Kosten die C aufwenden müsste, um diesen Ausweis zu fälschen höher sind als der Gewinn, den C durch Abhören der Nachrichten zwischen A und B erreichen könnte.

Nun ist noch die Frage zu klären, wer den Ausweis für B ausstellt. B darf sich diesen Ausweis nicht selbst ausstellen können, denn sonst könnte sich auch C einen Ausweis anfertigen, in dem sich C unter dem "Namen" von B ausweist.

Wie Abb. 3 zeigt, wird neben A und B noch eine dritte vertrauenswürdige Person D benötigt:

 

 

Abb. 3: Die Rolle der Authentifizierungsstelle

Hier muss sich A einmalig davon überzeugen, dass alle Ausweise die von D ausgestellt werden korrekt sind. Wie A dieses Vertrauen in D erreicht, wird später erläutert.

Bevor die Authentifizierungsstelle einen Ausweis ausstellt, muss der Antragsteller seine Identität eindeutig nachweisen. Dies muss oder soll nicht auf elektronischem Wege geschehen. Idealerweise muss sich B physisch an den Aufenthaltsort von D begeben und dort seinen Ausweis beantragen.

Die im Abb. 3 dargestellte Situation zeigt die Rahmenbedingungen, in der SSL nun eine sichere Verbindung zwischen A und B gewährleisten kann.

Das SSL verfolgt folgende Ziele:


  • kryptographische Sicherheit
Vertraulichkeit, Integrität und Authentizität soll gewährleistet sein.
  • Interoperabilität
Es handelt sich um ein offenes Protokoll, d.h. Regeln der Kommunikation sind genau spezifiziert und bekannt, daher können unterschiedliche Implementationen zusammenarbeiten.
  • Erweiterbarkeit
SSL ermöglicht das Einbinden von neuen Verfahren zur Kompression und Verschlüsselung, ohne dass das Protokoll geändert werden muss.
  • Effizienz
SSL ermöglicht das Caching von Verbindungen, d.h. einmal erfolgreich aufgebaute Verbindungen können später mit wenig Aufwand wieder benutzt werden.

 

SSL basiert auf den folgenden kryptographische Techniken

  • symmetrische Verschlüsselung
  • asymmetrische Verschlüsselung
  • sichere Hashfunktionen

Unterstützt werden dabei die meisten bekannten Vertreter der Verfahren (DES, RC4; RSA, DSS; SHA, MD5). Durch die schon angesprochene Erweiterbarkeit sind aber weitere Verfahren einbindbar.

 

Seitenanfang

 

Verwendete Links:

http://www.uni-mannheim.de/

www.uni-karlsruhe.de/Uni/CA

www.rickk.com/sslwrap

www.tfh-berlin.de/~toby/vs/ssl

http://www.ssw.uni-linz.ac.at/Teaching/Lectures/Sem/2000