Inhaltsverzeichnis vorherige
Seite nächste Seite
4.2 Angewendete Sicherheitsmechanismen
4.2.1 Secure Sockets Layer (SSL)
SSL ist ein Protokoll, das der sicheren Übertragung von Daten im Internet
dient. SSL wurde 1993 von der Firma Netscape entwickelt. Das SSL-Protokoll
liegt über dem Transportprotokoll und unter dem Anwendungsprotokoll.
Es wird daher von der Transportschicht (TCP) als Anwendung angesehen
und von den Anwendungsprotokollen als Transportschicht. Der Vorteil von
SSL ist, daß es unabhängig von dem Anwendungsprotokoll ist und
damit Sicherheit für alle Internetanwendungen bereitstellt.
Abb. 4-3: Eingliederung von SSL in das Schema der Protokollebenen
Um SSL zu verwenden, muß es sowohl auf dem Server als auch auf
dem kommunizie-renden Clientrechner installiert sein. SSL besteht aus zwei
Schichten, dem Steuerproto-koll und dem Record Layer. Das Steuerprotokoll
ist verantwortlich für den Austausch der bei der Sitzung verwendeten
Schlüssel. Bei SSL wird ein Private-Key
und ein Public-Key-Verfahren, sowie eine
Hashfunktion angewendet.
Der Record Layer ist für das Verschlüsseln und Senden sowie
für das Empfangen und Überprüfen der Daten zuständig.
Der Client verschlüsselt den Private-Key der Sitzung mit dem öffentlichen
Schlüssel des Servers. Die Daten werden in einzelne Pakete aufgeteilt
und komprimiert. Diese Pakete werden numeriert und bekommen den mit der
Hashfunktion erzeugten Funktionswert zugewiesen. Daraufhin werden sie mit
dem vereinbarten Private-Key-Verfahren verschlüsselt
und übertragen. Nach dem Empfang wird der Private-Key mit dem geheimen
Schlüssel entschlüsselt, die Daten mit dem Private-Key entschlüsselt
und mittels Hashfunktion und mitgesendetem Funktionswert auf ihre Unverfälschtheit
überprüft. Danach werden sie dekomprimiert und entsprechend ihrer
Numerierung wieder zusammengesetzt. Mit Hilfe der Numerierung kann auch
überprüft werden, ob alle Datenpakete übertragen wurden.
SSL bringt jedoch auch Nachteile mit sich. So ist es beispielsweise
nicht zusammen mit UDP anwendbar. Außerdem stellt es nicht die Möglichkeit
digitaler Unterschriften bereit. Wegen seiner
Vorteile, der Einfachheit und Kompatibilität mit Internetanwendungen
aller Art, setzt sich SSL immer mehr als Standard durch. Bei Daimler-Benz
ist der Einsatz dieses Protokolls bereits konkret geplant. [UEBELACKER,
SCHMEH, S. 26]
Die in Deutschland erhältliche Version des Netscape Navigator
verwendet wegen der US-Exportbeschränkung für starke Kryptographie
nur eine 40-Bit-Verschlüsselung bei SSL. Eine 40-Bit-Verschlüsselung
bietet heute keinen sicheren Schutz mehr. Diese Beschränkung soll
auf 56 Bit gelockert werden, aber auch 56 Bit gelten als unsicher. Es gibt
jedoch auch deutsche SSL-Implementierungen, die einen besseren Schutz bieten.
[UEBELACKER, SCHMEH, S. 27]
4.2.2 Secure Hypertext Transfer Protocol (SHTTP)
SHTTP wurde 1994 von Terisa Systems, einem Joint Venture von RSA Data Security
Inc. und Enterprise Integration Technologies (EIT), entwickelt. SHTTP liegt
auf der Anwendungsebene und ist daher im Vergleich zu SSL
weniger breit anwendbar. Das Protokoll ist nur für Datenübertragungen
über das World Wide Web verwendbar. Es ersetzt dabei das standardmäßige
HTTP. Wie SSL unterstützt es mehrere Verschlüsselungsverfahren.
Mit Hilfe von SHTTP können Daten verschlüsselt und mit digitalen
Unterschriften versehen werden. Wegen dem Vorteil der digitalen
Unterschrift wurden SHTTP zunächst größere Chancen
als SSL auf dem Markt prophezeit. Außerdem ist
SHTTP auch mit dem UDP verwendbar. Da für die Implementierung von
SHTTP jedoch oft "erhebliche Software-Änderungen" [UEBELACKER, SCHMEH,
S. 26] erforderlich sind und es "ziemlich komplex" [UEBELACKER, SCHMEH,
S. 26] ist, konnte es sich gegen den Konkurrenten von Netscape nicht behaupten.
Es ist jedoch durchaus gemeinsam mit SSL anwendbar.
4.2.3 Pretty Good Privacy (PGP)
PGP ist ein Sicherheitsprogramm für Electronic Mail (E-Mail), das
1991 von Phil's Pretty Good Software entwickelt wurde. PGP bietet drei
Dienste für Nachrichten: Authentizität, Vertraulichkeit und Komprimierung.
Authentizität
PGP nutzt das Public-Key-Verfahren RSA und Message Digest 5 (MD5) als
Hashfunktion, um eine digitale Unterschrift
zu erzeugen.
Mit Hilfe von MD5 wird ein 128-Bit-Hashfunktionswert von der geschriebenen
Nachricht erzeugt. Der Funktionswert wird mit dem geheimen Schlüssel
des Absenders verschlüsselt und an die Nachricht gehängt. Der
Empfänger entschlüsselt den Funktionswert mit dem öffentlichen
Schlüssel des Senders und kann damit die Nachricht überprüfen.
Vertraulichkeit
Zur Herstellung der Vertraulichkeit verwendet PGP das Private-Key-Verfahren
IDEA. Ein Schlüssel wird jeweils nur für eine Übertragung
verwendet. Der Absender generiert für eine Nachricht eine 128-Bit-Zufallszahl.
Diese stellt den Sitzungsschlüssel dar, der nur für diese Nachricht
verwendet wird. Mit Hilfe von IDEA und dem Sitzungsschlüssel wird
die Nachricht verschlüsselt. Der Sitzungsschlüssel wird mit RSA
und dem öffentlichen Schlüssel des Empfängers verschlüsselt
und dann an die Nachricht gehängt. Nach der Übertragung entschlüsselt
der Empfänger den Sitzungsschlüssel mit RSA und seinem geheimen
Schlüssel. Mit diesem kann er dann die Nachricht entschlüsseln.
Kompression
PGP bietet die Möglichkeit, Nachrichten mit Hilfe von ZIP zu komprimieren.
PGP komprimiert standardmäßig nach Erzeugung der digitalen Unterschrift
und vor Verschlüsselung der Nachricht.
Alle drei Dienste können gemeinsam angewendet werden. Das wir durch
folgendes Schaubild noch einmal verdeutlicht.
Abb. 4-4: Ablauf des Sendens und Empfangs einer Nachricht mit PGP
[vgl. STALLINGS, Internet Security Handbook, 1995, S. 182]
Die Entschlüsselung der Nachricht geschieht genau in umgekehrter
Reihenfolge wie das Verschlüsseln. PGP ist ein Programm, das eher
für den privaten Gebrauch gedacht ist.
4.2.4 Privacy Enhanced Mail (PEM)
PEM ist ein Standard, der Anfang 1987 von John Linn eingeführt wurde.
Er wird meistens mit dem Simple Mail Transfer Protocol (SMTP) verwendet.
Er kann aber auch auf jedes E-Mail-Schema angewendet werden. Es gibt viele
verschiedene PEM-Implementierungen. Daher soll hier nur ein allgemeiner
Überblick gegeben werden. Bei PEM gibt es vier grundlegende mögliche
Verarbeitungsschritte:
Umwandeln der Nachricht in eine kanonische Form
Um zu verhindern, daß Nachrichten bei der Übertragung von
einem Mail-Verarbeitungssystem geändert und damit der Hashcode der
Nachricht nicht mehr überprüfbar ist, wird der Text von PEM vorher
in die entsprechende Form gebracht. In der kanonischen Form können
alle mit 7-Bit-ASCII-Code darstellbaren Zeichen enthalten sein. Eine Zeile
darf höchstens 1000 Zeichen lang sein und wird mit <CR> <LF>
abgeschlossen.
Sicherung der Authentizität
Zu der kanonischen Form der Nachricht wird mit einer Hashfunktion ein
Funktionswert berechnet. Dieser kann bei PEM sowohl mit einem Public-Key
als auch mit einem Private-Key-Verfahren
verschlüsselt werden. Die Schlüssel werden immer hierarchisch
verwaltet und zertifiziert.
Sicherung der Vertraulichkeit
Die Vertraulichkeit wird durch Verschlüsselung der Nachricht gewährleistet.
Hierbei werden Public-Key- wie auch Private-Key-Verfahren
unterstützt.
Umwandlung für die Übertragung
Nach der Verschlüsselung kann der Text ASCII-Zeichen enthalten,
die eine Veränderung der Nachricht durch ein Mail-Verarbeitungssystem
auslösen können, z.B. <CR>, <LF> oder Tabulatoren. Um dies
zu verhindern wird der Text ein zweites Mal umgewandelt. In der Regel wird
die Radix-64-Umwandlung angewendet.
Es gibt drei Arten von PEM-Nachrichten:
MIC-CLEAR
Bei MIC-CLEAR-Nachrichten werden nur die beiden ersten Verarbeitungsschritte
umgesetzt. Dadurch kann die Authentizität und Integrität der
Nachricht gesichert werden. Die Nachricht wird jedoch nicht verschlüsselt.
Das hat den Vorteil, daß auch Empfänger, die kein PEM verwenden,
diese Nachricht lesen können.
MIC-ONLY
MIC-ONLY-Nachrichten haben alle Eigenschaften von MIC-CLEAR-Nachrichten,
werden jedoch vor dem Versenden noch umgewandelt, um das Problem der Verän-derung
der Nachricht durch unterschiedliche E-Mail-Formate auszuschließen.
ENCRYPTED
ENCRYPTED-Nachrichten besitzen alle Eigenschaften, die PEM bietet,
d.h. alle vier o.g. Verarbeitungsschritte werden umgesetzt.
Um mit PEM verschlüsselte Nachrichten zu lesen bzw. zu überprüfen
muß man wie bei PGP die beim Versenden angewendeten
Schritte in der umgekehrten Reihenfolge durchführen.
Bei PEM muß jede Nachricht mit einer digitalen
Unterschrift versehen werden. Es ist nicht möglich, wie bei PGP,
nur verschlüsselte Nachrichten zu versenden. PEM legt großen
Wert auf die Authentizität und Kompatibilität verschiedener Systeme.
Beispiele für PEM-Implementierungen sind Riordan's Internet Privacy
Enhanced Mail (RIPEM), Trusted Information System Privacy Enhanced Mail
(TIS-PEM) und Rabin Privacy Enhanced Mail (RPEM). Je nach Konfiguration
kann auch eine mit PGP versendete Nachricht dem PEM-Standard
entsprechen.
4.2.5 Internet Protocol – Version 6 (IPv6)
Keine der bisherigen Versionen des IP stellte ausreichende Sicherheitsmechanismen
bereit. Die neue Version 6, auch IPng (IP next generation) genannt, beinhaltet
erstmalig umfassende kryptographische Sicherheitsmechanismen. Es werden
standardmäßig die Verschlüsselungsalgorithmen Keyed Message
Digest 5 (Keyed MD5) sowie Data Encryption Standard – Cipher Block Chiffre
(DES CBC) angewendet.
Für das Protokoll wurden zwei verschiedene Sicherheitsverfahren
entwickelt
der IP Authentication Header (AH) und
die IP Encapsulating Security Payload (ESP).
Der AH soll die Datenintegrität und die Authentizität sichern.
Vor dem Versenden eines IP-Pakets werden für dieses Paket mit Hilfe
einer kryptographischen Authentisierungsfunktion Authentisierungsdaten
erzeugt, die dann im AH gespeichert werden. Der Empfänger kann anhand
dieser Daten die Authentizität überprüfen. Um zu verhindern,
daß der Absender eines Datenpakets das Versenden der Daten abstreiten
kann, muß als Authentisierungsfunktion ein Public-Key-Verfahren
gewählt werden. Das standardmäßig eingesetzte Verfahren
Keyed MD5 gewährleistet dies jedoch nicht. Der AH stand auch schon
unter IPv4 zur Verfügung, jedoch in einer anderen Form.
ESP sichert die Vertraulichkeit von IP-Paketen. Die Daten, die geschützt
werden sollen, werden mit ESP verschlüsselt und danach im Datenteil
des Pakets abgelegt. Es können entweder die Daten ab der Transportschicht
(Transportmodus) oder ganze Pakete (Tunnelmodus) verschlüsselt werden.
Im zweiten Fall wird ein neuer Header erzeugt und an die verschlüsselten
Daten angehängt. Der Tunnelmodus verschlüsselt damit außer
den Daten auch die Informationen über Absender und Empfänger.
Abb. 4-5: Verschlüsselung im Transport- und Tunnelmodus des ESP
Den besten Schutz bietet die Kombination von AH und ESP. Dabei wird
der AH entweder im unverschlüsselten oder im verschlüsselten
Teil der ESP angewendet. Mit IPv6 ist es sogar möglich, TCP-SYN-Flood-Angriffe
zu vermeiden, was sonst nur schwer möglich ist.
Ein Nachteil der IP-Sicherheitsmechanismen ist der Rechenaufwand, der
bei der Berechnung von Authentisierungsdaten, deren Vergleich mit den übertragenen
Daten und der Ver- und Entschlüsselung anfällt und sich auf die
Zeit von Austausch und Verarbeitung der Daten auswirkt.
Inhaltsverzeichnis vorherige
Seite nächste Seite