38
TU Braunschweig Institut für Betriebssysteme und Rechnerverbund Sicherheit in Netzen und verteilten Systemen Prof. Dr. Stefan Fischer Kapitel 5: Authentizität Wintersemester 2002/2003

Sicherheit in Netzen und verteilten Systemen · 5-4 Motivation (II) • Generell: Unter Authentifizierung versteht man eine Prozedur, mit deren Hilfe man beweisen kann, dass eine

  • Upload
    others

  • View
    2

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Sicherheit in Netzen und verteilten Systemen · 5-4 Motivation (II) • Generell: Unter Authentifizierung versteht man eine Prozedur, mit deren Hilfe man beweisen kann, dass eine

TU

Bra

unsc

hwei

gIn

stitu

t für

Bet

riebs

syst

eme

und

Rec

hner

verb

und

Sic

herh

eit i

n N

etze

n un

d ve

rtei

lten

Sys

tem

enP

rof.

Dr.

Ste

fan

Fis

cher

Kap

itel

5:

Au

then

tizi

tät

Win

ters

emes

ter

2002

/200

3

Page 2: Sicherheit in Netzen und verteilten Systemen · 5-4 Motivation (II) • Generell: Unter Authentifizierung versteht man eine Prozedur, mit deren Hilfe man beweisen kann, dass eine

Pro

f. D

r. S

tefa

n F

isch

erIB

R, T

U B

raun

schw

eig

Sic

herh

eit i

n N

etze

n u.

ver

teilt

en S

yste

men

Kap

itel 5

: Aut

hent

izitä

t5-

2

Übe

rblic

k

•M

otiv

atio

n•

Aut

hent

ifzie

rung

sver

fahr

enfü

r N

achr

icht

en–

Ver

schl

üsse

lung

–M

essa

geA

uthe

ntic

atio

nC

odes

(M

AC

)–

Has

h-F

unkt

ione

n-un

d A

lgor

ithm

en

•D

igita

le S

igna

ture

n

Page 3: Sicherheit in Netzen und verteilten Systemen · 5-4 Motivation (II) • Generell: Unter Authentifizierung versteht man eine Prozedur, mit deren Hilfe man beweisen kann, dass eine

Pro

f. D

r. S

tefa

n F

isch

erIB

R, T

U B

raun

schw

eig

Sic

herh

eit i

n N

etze

n u.

ver

teilt

en S

yste

men

Kap

itel 5

: Aut

hent

izitä

t5-

3

Mot

ivat

ion

•E

rinne

rung

an

mög

liche

Sic

herh

eits

prob

lem

e:–

…–

Tar

nung

: Nac

hric

hten

wer

den

von

frem

den

Que

llen

eing

esch

leus

t–

Änd

erun

g de

s In

halts

ein

er N

achr

icht

–Ä

nder

ung

der

Nac

hric

hten

reih

enfo

lge

–Ä

nder

ung

des

zeitl

iche

n V

erha

ltens

von

N

achr

icht

en (

Ver

zöge

rung

, Rep

lay)

–Le

ugne

n de

s S

ende

ns b

zw. E

mpf

angs

ein

er

Nac

hric

ht

Page 4: Sicherheit in Netzen und verteilten Systemen · 5-4 Motivation (II) • Generell: Unter Authentifizierung versteht man eine Prozedur, mit deren Hilfe man beweisen kann, dass eine

Pro

f. D

r. S

tefa

n F

isch

erIB

R, T

U B

raun

schw

eig

Sic

herh

eit i

n N

etze

n u.

ver

teilt

en S

yste

men

Kap

itel 5

: Aut

hent

izitä

t5-

4

Mot

ivat

ion

(II)

•G

ener

ell:

Unt

er A

uthe

ntifi

zier

ung

vers

teht

man

ein

e P

roze

dur,

mit

dere

n H

ilfe

man

bew

eise

n ka

nn, d

ass

eine

Nac

hric

ht ta

tsäc

hlic

h vo

n de

r an

gege

bene

n Q

uelle

sta

mm

t und

nic

ht

mod

ifizi

ert w

urde

. •

Unt

er e

iner

„D

igita

len

Sig

natu

r“ v

erst

eht m

an

eine

Aut

hent

ifizi

erun

gste

chni

k, d

ie z

usät

zlic

h da

s Le

ugne

n de

s A

bsen

dens

ein

er N

achr

icht

ve

rhin

dert

.

Page 5: Sicherheit in Netzen und verteilten Systemen · 5-4 Motivation (II) • Generell: Unter Authentifizierung versteht man eine Prozedur, mit deren Hilfe man beweisen kann, dass eine

Pro

f. D

r. S

tefa

n F

isch

erIB

R, T

U B

raun

schw

eig

Sic

herh

eit i

n N

etze

n u.

ver

teilt

en S

yste

men

Kap

itel 5

: Aut

hent

izitä

t5-

5

Aut

hent

isie

rung

stec

hnik

en

•P

rinzi

piel

l err

eich

t man

Aut

hent

isie

rung

heu

te m

it dr

ei

vers

chie

dene

n T

echn

iken

–N

achr

icht

enve

rsch

lüss

elun

g:

•di

e ve

rsch

lüss

elte

Nac

hric

ht s

elbs

t die

nt a

ls

Aut

hent

isie

rung

smer

kmal

•U

nter

schi

edlic

hes

Vor

gehe

n fü

r sy

mm

etris

che

und

asym

met

risch

e V

erfa

hren

–M

essa

geA

uthe

ntic

atio

nC

ode

(MA

C):

ein

e F

unkt

ion,

die

auf

de

r B

asis

der

Nac

hric

ht u

nd e

ines

geh

eim

en S

chlü

ssel

s ei

nen

Aut

hent

ifizi

erun

gsco

de fe

ster

Län

ge e

rzeu

gt

–H

ash-

Fun

ktio

nen:

ein

e F

unkt

ion,

die

ein

e N

achr

icht

be

liebi

ger

Läng

e au

f ein

en H

ash-

Wer

tfes

ter

Läng

e ab

bild

et,

der

dann

zur

Aut

hent

isie

rung

die

nt

Page 6: Sicherheit in Netzen und verteilten Systemen · 5-4 Motivation (II) • Generell: Unter Authentifizierung versteht man eine Prozedur, mit deren Hilfe man beweisen kann, dass eine

Pro

f. D

r. S

tefa

n F

isch

erIB

R, T

U B

raun

schw

eig

Sic

herh

eit i

n N

etze

n u.

ver

teilt

en S

yste

men

Kap

itel 5

: Aut

hent

izitä

t5-

6

Sym

m. N

achr

icht

enve

rsch

lüss

elun

g

•H

aupt

zwec

k vo

n V

ersc

hlüs

selu

ng: V

ertr

aulic

hkei

t•

Abe

r:

–E

mpf

änge

r ka

nn s

iche

r se

in, d

ass

Nac

hric

ht v

on A

kom

mt,

da n

ur A

sic

h im

Bes

itz d

es S

chlü

ssel

s be

finde

t (au

ßer

B

selb

st)

–D

ie N

achr

icht

kan

n ni

cht g

eänd

ert w

orde

n se

in, d

a m

an

dazu

den

Sch

lüss

el b

enöt

igt

•A

llerd

ings

kla

ppt d

as n

ur, w

enn

der

Kla

rtex

t „le

sbar

“ is

t. Is

t es

eine

bel

iebi

ge B

it-S

eque

nz, d

ann

ist d

ie

(aut

omat

isch

e) P

rüfu

ng s

chw

ierig

, den

n de

r en

tsch

lüss

elte

Tex

t erg

ibt k

eine

n S

inn.

•M

öglic

he L

ösun

g: A

nhän

gen

eine

r F

ram

e C

heck

S

eque

nce

(FC

S)

an d

ie N

achr

icht

, die

mit

vers

chlü

ssel

t wird

. Die

se k

ann

dann

bei

m E

mpf

änge

r ge

prüf

t wer

den.

Page 7: Sicherheit in Netzen und verteilten Systemen · 5-4 Motivation (II) • Generell: Unter Authentifizierung versteht man eine Prozedur, mit deren Hilfe man beweisen kann, dass eine

Pro

f. D

r. S

tefa

n F

isch

erIB

R, T

U B

raun

schw

eig

Sic

herh

eit i

n N

etze

n u.

ver

teilt

en S

yste

men

Kap

itel 5

: Aut

hent

izitä

t5-

7

Übe

rblic

k sy

mm

. Ver

fahr

en

Page 8: Sicherheit in Netzen und verteilten Systemen · 5-4 Motivation (II) • Generell: Unter Authentifizierung versteht man eine Prozedur, mit deren Hilfe man beweisen kann, dass eine

Pro

f. D

r. S

tefa

n F

isch

erIB

R, T

U B

raun

schw

eig

Sic

herh

eit i

n N

etze

n u.

ver

teilt

en S

yste

men

Kap

itel 5

: Aut

hent

izitä

t5-

8

Asy

mm

. Nac

hric

hten

vers

chlü

ssel

ung

•S

. vor

herig

es K

apite

l, F

olie

4-6

0•

„um

geke

hrte

“ A

nwen

dung

der

Sch

lüss

el–

Sen

der

sign

iert

mit

sein

em p

rivat

en S

chlü

ssel

–E

mpf

änge

r pr

üft m

it de

m ö

ffent

liche

n S

chlü

ssel

des

Sen

ders

•Ä

hnlic

hes

Pro

blem

wie

obe

n be

i nic

ht-le

sbar

en

Nac

hric

hten

•D

as V

erfa

hren

bie

tet s

ogar

dig

itale

Sig

natu

ren,

da

wirk

lich

nur

der

Sen

der

den

gehe

imen

Sch

lüss

el

besi

tzt.

Alle

rdin

gs w

erde

n di

gita

le S

igna

ture

n an

ders

er

brac

ht (

s. w

. hin

ten)

Page 9: Sicherheit in Netzen und verteilten Systemen · 5-4 Motivation (II) • Generell: Unter Authentifizierung versteht man eine Prozedur, mit deren Hilfe man beweisen kann, dass eine

Pro

f. D

r. S

tefa

n F

isch

erIB

R, T

U B

raun

schw

eig

Sic

herh

eit i

n N

etze

n u.

ver

teilt

en S

yste

men

Kap

itel 5

: Aut

hent

izitä

t5-

9

Zus

amm

enfa

ssun

g

Page 10: Sicherheit in Netzen und verteilten Systemen · 5-4 Motivation (II) • Generell: Unter Authentifizierung versteht man eine Prozedur, mit deren Hilfe man beweisen kann, dass eine

Pro

f. D

r. S

tefa

n F

isch

erIB

R, T

U B

raun

schw

eig

Sic

herh

eit i

n N

etze

n u.

ver

teilt

en S

yste

men

Kap

itel 5

: Aut

hent

izitä

t5-

10

Mes

sage

Aut

hent

icat

ion

Cod

e

•Id

ee: e

rzeu

ge a

us d

er N

achr

icht

und

ein

em

gehe

imen

Sch

lüss

el (

kenn

en n

ur d

ie P

artn

er)

eine

kry

ptog

raph

isch

eP

rüfs

umm

e (M

AC

), d

ie

an d

ie N

achr

icht

ang

ehän

gt w

ird•

Nac

hric

ht w

ird z

usam

men

mit

MA

C a

n de

n P

artn

er g

esch

ickt

•P

artn

er fü

hrt d

ense

lben

Alg

orith

mus

aus

und

ve

rgle

icht

die

ber

echn

ete

Prü

fsum

me

mit

der

über

trag

enen

.

Page 11: Sicherheit in Netzen und verteilten Systemen · 5-4 Motivation (II) • Generell: Unter Authentifizierung versteht man eine Prozedur, mit deren Hilfe man beweisen kann, dass eine

Pro

f. D

r. S

tefa

n F

isch

erIB

R, T

U B

raun

schw

eig

Sic

herh

eit i

n N

etze

n u.

ver

teilt

en S

yste

men

Kap

itel 5

: Aut

hent

izitä

t5-

11

MA

C-V

erfa

hren

Page 12: Sicherheit in Netzen und verteilten Systemen · 5-4 Motivation (II) • Generell: Unter Authentifizierung versteht man eine Prozedur, mit deren Hilfe man beweisen kann, dass eine

Pro

f. D

r. S

tefa

n F

isch

erIB

R, T

U B

raun

schw

eig

Sic

herh

eit i

n N

etze

n u.

ver

teilt

en S

yste

men

Kap

itel 5

: Aut

hent

izitä

t5-

12

Anf

orde

rung

en a

n M

AC

-Fun

ktio

nen

•A

nnah

me:

Ang

reife

r ke

nnt d

ie M

AC

-F

unkt

ion

C, a

ber

nich

t den

Sch

lüss

el•

Dan

n m

uss

C fo

lgen

de E

igen

scha

ften

habe

n:1.

Wen

n A

ngre

ifer

M u

nd C

K(M

) ke

nnt,

mus

s es

un

mög

lich

sein

, ein

e N

achr

icht

M‘ m

it C

K(M

)=

CK(M

‘).2.

CK(M

) so

ll gl

eich

vert

eilt

sein

, als

o p(

CK(M

)= C

K(M

‘)) =

2-n

für

eine

Nac

hric

hten

läng

e vo

n n

Bits

.3.

Bed

ingu

ng 2

mus

s au

ch fü

r je

de n

och

so k

lein

e Ä

nder

ung

von

M g

elte

n.

Page 13: Sicherheit in Netzen und verteilten Systemen · 5-4 Motivation (II) • Generell: Unter Authentifizierung versteht man eine Prozedur, mit deren Hilfe man beweisen kann, dass eine

Pro

f. D

r. S

tefa

n F

isch

erIB

R, T

U B

raun

schw

eig

Sic

herh

eit i

n N

etze

n u.

ver

teilt

en S

yste

men

Kap

itel 5

: Aut

hent

izitä

t5-

13

Eig

ensc

hafte

n

•S

iche

rhei

t, da

ss d

ie N

achr

icht

nic

ht m

odifi

zier

t wur

de,

da a

nson

sten

ber

echn

eter

und

übe

rprü

fter

MA

C

ungl

eich

wär

en•

Nac

hric

ht is

t sic

her

vom

ang

egeb

enen

Sen

der

(Beg

ründ

ung

wie

obe

n)•

Rei

henf

olge

von

Nac

hric

hten

ist g

esch

ützt

, da

Seq

uenz

num

mer

n m

it ko

dier

t wer

den

•M

AC

-Ber

echn

ung

ist ä

hnlic

h w

ie V

ersc

hlüs

selu

ng,

AB

ER

: die

Nac

hric

ht w

ird n

icht

ver

schl

üsse

lt!•

Wen

n da

s be

nötig

t wird

: Kom

bina

tion

mit

eine

m

Ver

schl

üsse

lung

sver

fahr

en

Page 14: Sicherheit in Netzen und verteilten Systemen · 5-4 Motivation (II) • Generell: Unter Authentifizierung versteht man eine Prozedur, mit deren Hilfe man beweisen kann, dass eine

Pro

f. D

r. S

tefa

n F

isch

erIB

R, T

U B

raun

schw

eig

Sic

herh

eit i

n N

etze

n u.

ver

teilt

en S

yste

men

Kap

itel 5

: Aut

hent

izitä

t5-

14

War

um M

AC

?

•W

enn

MA

C ä

hnlic

h fu

nktio

nier

t wie

sym

m.

Ver

schl

üsse

lung

, war

um d

ann

nich

t ein

fach

nur

V

ersc

hlüs

selu

ng?

•V

ersc

hied

ene

Situ

atio

nen,

in d

enen

ein

e T

renn

ung

sinn

voll

ist:

–E

ntsc

hlüs

selu

ng d

auer

t lan

g un

d is

t man

chm

al u

nnöt

ig.

–O

ft ge

nügt

es,

die

Aut

hent

izitä

t in

eine

m w

eite

ren

nach

-od

er

para

llel g

esch

alte

ten

Pro

zess

fest

zust

elle

n un

d er

st e

inm

al

die

Nac

hric

ht z

u ve

rarb

eite

n. D

as is

t nic

ht m

öglic

h be

i ve

rsch

lüss

elte

n N

achr

icht

en.

–T

renn

ung

von

Aut

hent

ifizi

erun

g un

d V

ersc

hlüs

slun

g er

laub

t m

ehr

arch

itekt

onis

che

Fre

ihei

ten

der

Ans

iedl

ung

der

Fun

ktio

nen

Page 15: Sicherheit in Netzen und verteilten Systemen · 5-4 Motivation (II) • Generell: Unter Authentifizierung versteht man eine Prozedur, mit deren Hilfe man beweisen kann, dass eine

Pro

f. D

r. S

tefa

n F

isch

erIB

R, T

U B

raun

schw

eig

Sic

herh

eit i

n N

etze

n u.

ver

teilt

en S

yste

men

Kap

itel 5

: Aut

hent

izitä

t5-

15

Has

h-F

unkt

ione

n

•V

aria

tion

von

MA

C, d

ie k

eine

n S

chlü

ssel

ver

wen

det

•H

ash-

Fun

ktio

ner

zeug

t ein

en M

essa

geD

iges

t rei

n au

f der

Nac

hric

ht b

asie

rend

; jed

es B

it de

r N

achr

icht

is

t in

dies

en H

ash-

Cod

eei

ngeg

ange

n (

Änd

erun

g N

achr

icht

führ

t zu

Änd

erun

g H

ash

Cod

e)•

Has

hC

ode

ents

pric

ht d

amit

eine

m „

finge

rpr

int“

der

Nac

hric

ht•

Ver

fahr

en, u

m d

amit

zu a

uthe

ntis

iere

n:

Ver

schl

üsse

lung

von

Nac

hric

ht u

nd C

ode

oder

nur

vo

n C

ode

Page 16: Sicherheit in Netzen und verteilten Systemen · 5-4 Motivation (II) • Generell: Unter Authentifizierung versteht man eine Prozedur, mit deren Hilfe man beweisen kann, dass eine

Pro

f. D

r. S

tefa

n F

isch

erIB

R, T

U B

raun

schw

eig

Sic

herh

eit i

n N

etze

n u.

ver

teilt

en S

yste

men

Kap

itel 5

: Aut

hent

izitä

t5-

16

Gän

gige

Ver

fahr

en

(a)

Nac

hric

ht p

lus

Has

hwer

twer

den

sym

met

risch

ver

schl

üsse

lt A

uthe

ntis

ieru

ng u

. Ver

trau

lichk

eit

(b)

Sym

m. V

ersc

hlüs

selu

ng d

es H

ash

Cod

es

redu

zier

te P

roze

ssor

last

, Effe

kt w

ie b

ei M

AC

(k

eine

Ver

trau

lichk

eit)

(c)

Asy

mm

. Ver

schl

üsse

lung

des

Has

hC

odes

N

icht

nur

Aut

hent

isie

rung

, son

dern

auc

h di

gita

le U

nter

schr

ift (

tats

ächl

ich

funk

tioni

eren

dig

itale

Sig

natu

rver

fahr

en s

o)

Page 17: Sicherheit in Netzen und verteilten Systemen · 5-4 Motivation (II) • Generell: Unter Authentifizierung versteht man eine Prozedur, mit deren Hilfe man beweisen kann, dass eine

Pro

f. D

r. S

tefa

n F

isch

erIB

R, T

U B

raun

schw

eig

Sic

herh

eit i

n N

etze

n u.

ver

teilt

en S

yste

men

Kap

itel 5

: Aut

hent

izitä

t5-

17

Ver

fahr

en (

II)

Page 18: Sicherheit in Netzen und verteilten Systemen · 5-4 Motivation (II) • Generell: Unter Authentifizierung versteht man eine Prozedur, mit deren Hilfe man beweisen kann, dass eine

Pro

f. D

r. S

tefa

n F

isch

erIB

R, T

U B

raun

schw

eig

Sic

herh

eit i

n N

etze

n u.

ver

teilt

en S

yste

men

Kap

itel 5

: Aut

hent

izitä

t5-

18

Ver

fahr

en (

III)

(d)

Sym

m. V

ersc

hlüs

selu

ng v

on N

achr

icht

und

as

ymm

. ver

schl

. Has

hC

ode

allg

. ge

bräu

chlic

hes

Ver

fahr

en(e

) K

eine

Ver

schl

üsse

lung

, abe

r di

e be

iden

Par

tner

be

sitz

en g

emei

nsam

es G

ehei

mni

s S

, das

in d

ie

Ber

echn

ung

des

Has

hwer

tsei

ngeh

t.(f

) A

nsat

z (e

) pl

us V

ersc

hlüs

selu

ng v

on H

ash

Cod

e un

d N

achr

icht

zu

sätz

lich

Ver

trau

lichk

eit

Page 19: Sicherheit in Netzen und verteilten Systemen · 5-4 Motivation (II) • Generell: Unter Authentifizierung versteht man eine Prozedur, mit deren Hilfe man beweisen kann, dass eine

Pro

f. D

r. S

tefa

n F

isch

erIB

R, T

U B

raun

schw

eig

Sic

herh

eit i

n N

etze

n u.

ver

teilt

en S

yste

men

Kap

itel 5

: Aut

hent

izitä

t5-

19

Ver

fahr

en (

IV)

Page 20: Sicherheit in Netzen und verteilten Systemen · 5-4 Motivation (II) • Generell: Unter Authentifizierung versteht man eine Prozedur, mit deren Hilfe man beweisen kann, dass eine

Pro

f. D

r. S

tefa

n F

isch

erIB

R, T

U B

raun

schw

eig

Sic

herh

eit i

n N

etze

n u.

ver

teilt

en S

yste

men

Kap

itel 5

: Aut

hent

izitä

t5-

20

Aus

wah

l des

Ver

fahr

ens

•W

enn

Ver

trau

lichk

eit n

icht

not

wen

dig

ist,

habe

n (b

) un

d (c

) V

orte

ile, d

a w

enig

er B

erec

hnun

gen

nötig

si

nd.

•T

echn

ik (

e) is

t im

Vor

teil,

wen

n V

ersc

hlüs

selu

ng

kom

plet

t ver

mie

den

wer

den

soll

•G

ründ

e:–

Lang

sam

e V

ersc

hlüs

selu

ngss

oftw

are

–V

ersc

hlüs

slun

gsha

rdw

are

ist t

euer

–V

ersc

hlüs

slun

gsal

gorit

hmen

sin

d m

öglic

herw

eise

dur

ch

Pat

ente

ges

chüt

zt, s

o da

ss te

ure

Lize

nzko

sten

anf

alle

n

–V

ersc

hlüs

selu

ngsa

lgor

ithm

en d

ürfe

n u.

U. n

icht

aus

den

US

A

expo

rtie

rt w

erde

n

Page 21: Sicherheit in Netzen und verteilten Systemen · 5-4 Motivation (II) • Generell: Unter Authentifizierung versteht man eine Prozedur, mit deren Hilfe man beweisen kann, dass eine

Pro

f. D

r. S

tefa

n F

isch

erIB

R, T

U B

raun

schw

eig

Sic

herh

eit i

n N

etze

n u.

ver

teilt

en S

yste

men

Kap

itel 5

: Aut

hent

izitä

t5-

21

Anf

orde

rung

en a

n H

ash-

Fun

ktio

nen

•H

ash-

Fun

ktio

nH

pro

duzi

ert H

ashw

ert

h=H

(M)

•F

ür H

müs

sen

die

folg

ende

n se

chs

Bed

ingu

ngen

gel

ten:

1.H

can

auf D

aten

blöc

ke b

elie

bige

r G

röß

e an

gew

andt

wer

den

2.H

erz

eugt

Aus

gabe

n fe

ster

Län

ge3.

H(x

) is

t lei

cht z

u be

rech

nen

für

jede

s x

•D

iese

dre

i Bed

ingu

ngen

sin

d w

icht

ig fü

r di

e pr

aktis

che

Anw

endb

arke

it

Page 22: Sicherheit in Netzen und verteilten Systemen · 5-4 Motivation (II) • Generell: Unter Authentifizierung versteht man eine Prozedur, mit deren Hilfe man beweisen kann, dass eine

Pro

f. D

r. S

tefa

n F

isch

erIB

R, T

U B

raun

schw

eig

Sic

herh

eit i

n N

etze

n u.

ver

teilt

en S

yste

men

Kap

itel 5

: Aut

hent

izitä

t5-

22

Anf

orde

rung

en (

II)

4.F

ür je

des

h is

t es

sehr

sch

wie

rig, e

in x

mit

H(x

)=h

zu fi

nden

(s.

one

-way

-fun

ctio

ns!)

in

sbes

. für

T

echn

ik (

e) w

icht

ig, d

a da

mit

S n

icht

ber

echn

et

wer

den

kann

.5.

Für

jede

s x

ist e

s se

hr s

chw

ierig

, ein

y≠x

mit

H(y

)=H

(x)

zu fi

nden

(so

g. W

eak

colli

sion

resi

stan

ce)

wic

htig

, um

Bet

rug

in d

en F

älle

n (b

) un

d (c

) zu

ve

rmei

den,

da

anso

nste

n al

tern

ativ

e N

achr

icht

en

für

Has

hC

odes

gen

erie

rt w

erde

n kö

nnte

n6.

Für

jede

s be

liebi

ge P

aar

(x,y

) is

t es

sehr

sch

wie

rig,

so d

ass

H(x

)=H

(y)

(str

ong

colli

sion

resi

stan

ce)

wic

htig

, um

ein

e be

stim

mte

Kla

sse

von

Ang

riffe

n zu

ve

rmei

den

(Birt

day

Atta

cks,

hie

r ni

cht w

eite

r be

spro

chen

)

Page 23: Sicherheit in Netzen und verteilten Systemen · 5-4 Motivation (II) • Generell: Unter Authentifizierung versteht man eine Prozedur, mit deren Hilfe man beweisen kann, dass eine

Pro

f. D

r. S

tefa

n F

isch

erIB

R, T

U B

raun

schw

eig

Sic

herh

eit i

n N

etze

n u.

ver

teilt

en S

yste

men

Kap

itel 5

: Aut

hent

izitä

t5-

23

Bek

annt

e H

ash-

Ver

fahr

en

•M

D-4

, MD

-5•

SH

A-1

•R

IPE

MD

-160

Page 24: Sicherheit in Netzen und verteilten Systemen · 5-4 Motivation (II) • Generell: Unter Authentifizierung versteht man eine Prozedur, mit deren Hilfe man beweisen kann, dass eine

Pro

f. D

r. S

tefa

n F

isch

erIB

R, T

U B

raun

schw

eig

Sic

herh

eit i

n N

etze

n u.

ver

teilt

en S

yste

men

Kap

itel 5

: Aut

hent

izitä

t5-

24

MD

5

•de

sign

ed v

on R

onal

d R

ives

t(da

s R

in R

SA

)•

Nac

hfol

ger

von

MD

2, M

D4

•pr

oduz

iert

eine

n12

8-bi

t Has

h-W

ert

•B

isvo

rku

rzem

der

am h

äufig

sten

benu

tzte

Alg

orith

mus

–W

egen

der

rela

tivku

rzen

Läng

ew

irddi

e S

iche

rhei

theu

tebe

zwei

felt

•S

pezi

fizie

rtim

Inte

rnet

-Sta

ndar

d R

FC

1321

Page 25: Sicherheit in Netzen und verteilten Systemen · 5-4 Motivation (II) • Generell: Unter Authentifizierung versteht man eine Prozedur, mit deren Hilfe man beweisen kann, dass eine

Pro

f. D

r. S

tefa

n F

isch

erIB

R, T

U B

raun

schw

eig

Sic

herh

eit i

n N

etze

n u.

ver

teilt

en S

yste

men

Kap

itel 5

: Aut

hent

izitä

t5-

25

MD

5 Ü

berb

lick

1.P

addi

ng d

er N

achr

icht

, bis

ihre

Läng

e44

8 m

od 5

12

ist

2.H

änge

eine

n64

-bit

Wer

t an

die

Nac

hric

htan

3.In

itial

isie

reei

nen

4-W

ort-

MD

-Puf

fer

(128

-bit)

(A

,B,C

,D)

4.V

erar

beite

die

Nac

hric

htin

16-

Wor

t-B

löck

en (

512-

bit)

: –

4 R

unde

nvo

n 16

-Bit-

Ope

ratio

nen

auf d

emN

achr

icht

enbl

ock

und

dem

Puf

fer

–F

üge

die

Aus

gabe

dem

Puf

fere

inga

nghi

nzu,

um

ein

enne

uen

Puf

ferw

ertz

uer

halte

n

–D

er g

esuc

hte

Has

hwer

terg

ibts

ich

aus

dem

letz

ten

Puf

ferw

ert

Page 26: Sicherheit in Netzen und verteilten Systemen · 5-4 Motivation (II) • Generell: Unter Authentifizierung versteht man eine Prozedur, mit deren Hilfe man beweisen kann, dass eine

Pro

f. D

r. S

tefa

n F

isch

erIB

R, T

U B

raun

schw

eig

Sic

herh

eit i

n N

etze

n u.

ver

teilt

en S

yste

men

Kap

itel 5

: Aut

hent

izitä

t5-

26

MD

5 Ü

berb

lick

(II)

Page 27: Sicherheit in Netzen und verteilten Systemen · 5-4 Motivation (II) • Generell: Unter Authentifizierung versteht man eine Prozedur, mit deren Hilfe man beweisen kann, dass eine

Pro

f. D

r. S

tefa

n F

isch

erIB

R, T

U B

raun

schw

eig

Sic

herh

eit i

n N

etze

n u.

ver

teilt

en S

yste

men

Kap

itel 5

: Aut

hent

izitä

t5-

27

Stä

rken

von

MD

5

•D

erM

D5-

Has

hwer

t hän

gtvo

n al

len

Nac

hric

hten

bits

ab•

Riv

ests

agt,

die

Sic

herh

eiti

stso

gut

wie

eseb

enge

ht•

Es

gibt

eini

gebe

kann

teA

ngrif

fem

die

jedo

chim

Mom

ent n

och

sehr

spez

ialis

iert

sind

(nic

htve

rallg

emei

nerb

ar):

•A

llg. A

uffa

ssun

g: M

D5

istw

ahrs

chei

nlic

hni

chtm

ehr

lang

esi

cher

Page 28: Sicherheit in Netzen und verteilten Systemen · 5-4 Motivation (II) • Generell: Unter Authentifizierung versteht man eine Prozedur, mit deren Hilfe man beweisen kann, dass eine

Pro

f. D

r. S

tefa

n F

isch

erIB

R, T

U B

raun

schw

eig

Sic

herh

eit i

n N

etze

n u.

ver

teilt

en S

yste

men

Kap

itel 5

: Aut

hent

izitä

t5-

28

Sec

ure

Has

h A

lgor

ithm

(S

HA

-1)

•S

HA

wur

de19

93 v

on N

IST

und

NS

A

entw

icke

ltun

d 19

95 n

och

einm

alre

vidi

ertz

uS

HA

-1•

Als

US

-Sta

ndar

d pu

bliz

iert

als

Fed

eral

In

form

atio

n P

roce

ssin

g S

tand

ard

(FIP

S)

•pr

oduz

iert

160-

Bit

Has

h-W

erte

•H

eute

der

bevo

rzug

teH

ash-

Alg

orith

mus

•B

asie

rtst

ark

auf M

D4,

mit

dem

wes

entli

chen

Unt

ersc

hied

in d

en S

chlü

ssel

läng

en

Page 29: Sicherheit in Netzen und verteilten Systemen · 5-4 Motivation (II) • Generell: Unter Authentifizierung versteht man eine Prozedur, mit deren Hilfe man beweisen kann, dass eine

Pro

f. D

r. S

tefa

n F

isch

erIB

R, T

U B

raun

schw

eig

Sic

herh

eit i

n N

etze

n u.

ver

teilt

en S

yste

men

Kap

itel 5

: Aut

hent

izitä

t5-

29

SH

A Ü

berb

lick

1.P

addi

ng d

er N

achr

icht

, bis

die

Läng

eko

ngru

entz

u44

8 m

od 5

12 is

t2.

Hän

ge64

-Bit-

wer

t an

die

Nac

hric

htan

3.In

itial

isie

reei

nen

5-W

ort-

Puf

fer

(160

-bit)

(A

,B,C

,D,E

) zu

(674

5230

1,ef

cdab

89,9

8bad

cfe,

1032

5476

,c3d

2e1f

0)

4.V

erar

beite

die

Nac

hric

htin

16-

Wor

t-S

tück

en (

512-

bit)

:–

expa

ndie

re16

Wor

tein

80

Wor

tedu

rch

Per

mut

atio

nen

und

Ver

schi

ebun

gen

–ve

rwen

de4

Run

den

von

20 B

it-O

pera

tione

nau

f dem

Nac

hric

hten

bloc

kun

d de

mP

uffe

r

–A

ddie

reA

usag

ebzu

Ein

gabe

, um

ein

enne

uen

Puf

ferw

ertz

uer

halte

n

5.D

er le

tzte

Puf

fers

tand

istd

er fe

rtig

eH

ashw

ert.

Page 30: Sicherheit in Netzen und verteilten Systemen · 5-4 Motivation (II) • Generell: Unter Authentifizierung versteht man eine Prozedur, mit deren Hilfe man beweisen kann, dass eine

Pro

f. D

r. S

tefa

n F

isch

erIB

R, T

U B

raun

schw

eig

Sic

herh

eit i

n N

etze

n u.

ver

teilt

en S

yste

men

Kap

itel 5

: Aut

hent

izitä

t5-

30

SH

A-1

und

MD

5

•B

rute

For

ce A

ngrif

fist

wes

entli

chsc

hwie

riger

(160

vs

128

bits

for

MD

5)

•A

nson

sten

kein

ebe

kann

ten

Sch

wäc

hen

gege

nübe

ran

dere

nA

ngrif

fen

•E

twas

lang

sam

eral

sM

D5

(80

vs64

Sch

ritte

) •

Bei

deim

Hin

blic

kau

f Ein

fach

heit

und

Kom

pakt

heit

entw

orfe

n•

SH

A o

ptim

iert

für

Big

End

ian

CP

Us

(vs

MD

5 fü

rLi

ttle

End

ian

CP

Us)

Page 31: Sicherheit in Netzen und verteilten Systemen · 5-4 Motivation (II) • Generell: Unter Authentifizierung versteht man eine Prozedur, mit deren Hilfe man beweisen kann, dass eine

Pro

f. D

r. S

tefa

n F

isch

erIB

R, T

U B

raun

schw

eig

Sic

herh

eit i

n N

etze

n u.

ver

teilt

en S

yste

men

Kap

itel 5

: Aut

hent

izitä

t5-

31

Dig

itale

Sig

natu

ren

•B

ishe

rige

Ver

fahr

en: S

chut

z vo

n zw

ei

kom

mun

izie

rend

en P

artn

ern

vor

eine

m

übel

wol

lend

enD

ritte

n•

AB

ER

: wie

wei

t kön

nen

sich

die

bei

den

vert

raue

n?•

Bei

spie

l: eC

omm

erce

–E

in K

unde

kön

nte

beha

upte

n, e

r hä

tte e

ine

best

imm

te B

este

llung

nic

ht a

bges

chic

kt–

Ein

Hän

dler

kön

nte

Bes

tellu

ngen

fäls

chen

•Lö

sung

: dig

itale

Sig

natu

ren

Page 32: Sicherheit in Netzen und verteilten Systemen · 5-4 Motivation (II) • Generell: Unter Authentifizierung versteht man eine Prozedur, mit deren Hilfe man beweisen kann, dass eine

Pro

f. D

r. S

tefa

n F

isch

erIB

R, T

U B

raun

schw

eig

Sic

herh

eit i

n N

etze

n u.

ver

teilt

en S

yste

men

Kap

itel 5

: Aut

hent

izitä

t5-

32

Gew

ünsc

hte

Eig

ensc

hafte

n

•D

er A

utor

sow

ie D

atum

und

Uhr

zeit

der

Unt

ersc

hrift

müs

sen

eind

eutig

übe

rprü

fbar

se

in.

•D

er In

halt

zum

Zei

tpun

kt d

er U

nter

schr

ift

mus

s ei

ndeu

tig ü

berp

rüfb

ar s

ein.

•D

iese

Eig

ensc

hafte

n m

üsse

n vo

n D

ritte

n üb

erpr

üfba

r se

in, u

m K

onfli

kte

aulö

sen

zu

könn

en.

Page 33: Sicherheit in Netzen und verteilten Systemen · 5-4 Motivation (II) • Generell: Unter Authentifizierung versteht man eine Prozedur, mit deren Hilfe man beweisen kann, dass eine

Pro

f. D

r. S

tefa

n F

isch

erIB

R, T

U B

raun

schw

eig

Sic

herh

eit i

n N

etze

n u.

ver

teilt

en S

yste

men

Kap

itel 5

: Aut

hent

izitä

t5-

33

Anf

orde

rung

en

•D

amit

erge

ben

sich

die

folg

ende

n A

nfor

deru

ngen

:–

Die

Unt

ersc

hrift

mus

s ei

n vo

n de

r zu

sig

nier

ende

n N

achr

icht

ab

häng

iges

Bitm

uste

r se

in.

–D

ie U

nter

schr

ift m

uss

auf e

iner

Info

rmat

ion

basi

eren

, die

nur

de

r S

ende

r ke

nnen

kan

n.–

Sie

mus

s re

lativ

leic

ht z

u er

zeug

en s

ein.

–D

ie P

rüfu

ng m

uss

rela

tiv le

icht

sei

n.–

Es

mus

s pr

aktis

ch u

nmög

lich

sein

, dig

itale

Sig

natu

ren

zu

fäls

chen

(en

twed

er d

urch

Erz

euge

n ei

ner

neue

n N

achr

icht

od

er e

iner

neu

en U

nter

schr

ift).

–E

s so

llte

mög

lich

sein

, dig

itale

Unt

ersc

hrift

en e

lekt

roni

sch

im

Rec

hner

vor

zuha

lten

(aus

pra

ktis

chen

Erw

ägun

gen)

•S

iche

re H

ash-

Fun

ktio

nen

erfü

llen

dies

e A

nfor

deru

ngen

.

Page 34: Sicherheit in Netzen und verteilten Systemen · 5-4 Motivation (II) • Generell: Unter Authentifizierung versteht man eine Prozedur, mit deren Hilfe man beweisen kann, dass eine

Pro

f. D

r. S

tefa

n F

isch

erIB

R, T

U B

raun

schw

eig

Sic

herh

eit i

n N

etze

n u.

ver

teilt

en S

yste

men

Kap

itel 5

: Aut

hent

izitä

t5-

34

Dire

ctD

igita

l Sig

natu

re

•N

ur z

wis

chen

den

bei

den

kom

mun

izie

rend

en

Par

tner

n•

Em

pfän

ger

kenn

t öffe

ntlic

hen

Sch

lüss

el d

es S

ende

rs•

Sig

natu

r du

rch

vers

chlü

ssel

te N

chric

htod

er

vers

chlü

ssel

ten

Has

hcod

e•

Im S

trei

tfall:

ein

Drit

ter

prüf

t Nac

hric

ht u

nd S

igna

tur

•S

chw

äche

: Sic

herh

eit h

ängt

von

Geh

eim

haltu

ng d

es

priv

aten

Sch

lüss

els

des

Sen

ders

ab

Sen

der

kann

im

mer

beh

aupt

en, d

ass

Sch

lüss

el g

esto

hlen

wur

de•

für

dies

em F

all m

üsse

n w

eite

re a

dmin

istr

ativ

e M

aßna

hmen

get

roffe

n w

erde

n

Page 35: Sicherheit in Netzen und verteilten Systemen · 5-4 Motivation (II) • Generell: Unter Authentifizierung versteht man eine Prozedur, mit deren Hilfe man beweisen kann, dass eine

Pro

f. D

r. S

tefa

n F

isch

erIB

R, T

U B

raun

schw

eig

Sic

herh

eit i

n N

etze

n u.

ver

teilt

en S

yste

men

Kap

itel 5

: Aut

hent

izitä

t5-

35

Arb

itrat

edD

igita

l Sig

natu

re

•G

ener

elle

s P

rinzi

p:

–je

de v

on X

sig

nier

te N

achr

icht

an

Y g

eht z

u er

st

an e

inen

neu

tral

en V

erm

ittle

r, d

er d

ie N

achr

icht

un

d di

e U

nter

schr

ift e

inig

en T

ests

unt

erzi

eht

–A

nsch

ließ

end:

Dat

ieru

ng u

nd S

ende

n an

Y m

it de

m H

inw

eis,

das

s di

e N

achr

icht

gep

rüft

wur

de

•G

roß

es V

ertr

auen

in d

en V

erm

ittle

r no

twen

dig

•E

ine

Rei

he v

on V

erfa

hren

ist v

erfü

gbar

Page 36: Sicherheit in Netzen und verteilten Systemen · 5-4 Motivation (II) • Generell: Unter Authentifizierung versteht man eine Prozedur, mit deren Hilfe man beweisen kann, dass eine

Pro

f. D

r. S

tefa

n F

isch

erIB

R, T

U B

raun

schw

eig

Sic

herh

eit i

n N

etze

n u.

ver

teilt

en S

yste

men

Kap

itel 5

: Aut

hent

izitä

t5-

36

Dig

ital S

igna

ture

Sta

ndar

d

•F

IPS

-186

: am

erik

anis

cher

Dig

ital-S

igna

ture

-Sta

ndar

dvo

n 19

93, b

asie

rt a

uf S

HA

•E

rwei

tert

200

0 um

Alg

orith

men

auf

der

Bas

is v

on

RS

A u

nd E

llipt

icC

urve

•O

rigin

al-D

SS

-Alg

orith

mus

: –

Bas

iert

auf

dis

kret

en L

ogar

ithm

en

–V

erw

ende

t ein

en p

rivat

en S

chlü

ssel

des

Sen

ders

sow

ie

eine

n be

kann

ten

öffe

ntlic

hen

Gru

ppen

schl

üsse

l zur

P

rduk

tion

zwei

er W

erte

r u

nd s

–D

iese

wer

den

dann

bei

m E

mpf

änge

r m

ittel

s de

s G

rupp

ensc

hlüs

sels

und

des

öffe

ntlic

hen

Sch

lüss

els

des

Sen

ders

übe

rprü

ft

Page 37: Sicherheit in Netzen und verteilten Systemen · 5-4 Motivation (II) • Generell: Unter Authentifizierung versteht man eine Prozedur, mit deren Hilfe man beweisen kann, dass eine

Pro

f. D

r. S

tefa

n F

isch

erIB

R, T

U B

raun

schw

eig

Sic

herh

eit i

n N

etze

n u.

ver

teilt

en S

yste

men

Kap

itel 5

: Aut

hent

izitä

t5-

37

Vor

gehe

n be

i DS

S

Page 38: Sicherheit in Netzen und verteilten Systemen · 5-4 Motivation (II) • Generell: Unter Authentifizierung versteht man eine Prozedur, mit deren Hilfe man beweisen kann, dass eine

Pro

f. D

r. S

tefa

n F

isch

erIB

R, T

U B

raun

schw

eig

Sic

herh

eit i

n N

etze

n u.

ver

teilt

en S

yste

men

Kap

itel 5

: Aut

hent

izitä

t5-

38

Lite

ratu

r

•Ü

berb

licks

pape

r: B

. Pre

neel

: „T

heS

tate

of

Cry

ptog

raph

icH

ash

Fun

ctio

ns“,

E

UR

OC

RY

PT

, Spr

inge

r, 1

996.

•K

lass

isch

es P

aper

zu

digi

tale

n U

nter

schr

iften

:S

. Akl

: „D

igita

l Sig

natu

res:

a T

utor

ialS

urve

y“.

Com

pute

r, F

eb. 1

983