Inhaltsverzeichnis vorherige Seite nächste Seite

4.2 Angewendete Sicherheitsmechanismen

 

4.2.1 Secure Sockets Layer (SSL)

SSL ist ein Protokoll, das der sicheren Übertragung von Daten im Internet dient. SSL wurde 1993 von der Firma Netscape entwickelt. Das SSL-Protokoll liegt über dem Transportprotokoll und unter dem Anwendungsprotokoll. Es wird daher von der Transportschicht (TCP) als  Anwendung angesehen und von den Anwendungsprotokollen als Transportschicht. Der Vorteil von SSL ist, daß es unabhängig von dem Anwendungsprotokoll ist und damit Sicherheit für alle Internetanwendungen bereitstellt.
 


 

Abb. 4-3: Eingliederung von SSL in das Schema der Protokollebenen

 

Um SSL zu verwenden, muß es sowohl auf dem Server als auch auf dem kommunizie-renden Clientrechner installiert sein. SSL besteht aus zwei Schichten, dem Steuerproto-koll und dem Record Layer. Das Steuerprotokoll ist verantwortlich für den Austausch der bei der Sitzung verwendeten Schlüssel. Bei SSL wird ein Private-Key und ein Public-Key-Verfahren, sowie eine Hashfunktion angewendet.
Der Record Layer ist für das Verschlüsseln und Senden sowie für das Empfangen und Überprüfen der Daten zuständig. Der Client verschlüsselt den Private-Key der Sitzung mit dem öffentlichen Schlüssel des Servers. Die Daten werden in einzelne Pakete aufgeteilt und komprimiert. Diese Pakete werden numeriert und bekommen den mit der Hashfunktion erzeugten Funktionswert zugewiesen. Daraufhin werden sie mit dem vereinbarten Private-Key-Verfahren verschlüsselt und übertragen. Nach dem Empfang wird der Private-Key mit dem geheimen Schlüssel entschlüsselt, die Daten mit dem Private-Key entschlüsselt und mittels Hashfunktion und mitgesendetem Funktionswert auf ihre Unverfälschtheit überprüft. Danach werden sie dekomprimiert und entsprechend ihrer Numerierung wieder zusammengesetzt. Mit Hilfe der Numerierung kann auch überprüft werden, ob alle Datenpakete übertragen wurden.
SSL bringt jedoch auch Nachteile mit sich. So ist es beispielsweise nicht zusammen mit UDP anwendbar. Außerdem stellt es nicht die Möglichkeit digitaler Unterschriften bereit. Wegen seiner Vorteile, der Einfachheit und Kompatibilität mit Internetanwendungen aller Art, setzt sich SSL immer mehr als Standard durch. Bei Daimler-Benz ist der Einsatz dieses Protokolls bereits konkret geplant. [UEBELACKER, SCHMEH, S. 26]
Die in Deutschland erhältliche Version des Netscape Navigator verwendet wegen der US-Exportbeschränkung für starke Kryptographie nur eine 40-Bit-Verschlüsselung bei SSL. Eine 40-Bit-Verschlüsselung bietet heute keinen sicheren Schutz mehr. Diese Beschränkung soll auf 56 Bit gelockert werden, aber auch 56 Bit gelten als unsicher. Es gibt jedoch auch deutsche SSL-Implementierungen, die einen besseren Schutz bieten. [UEBELACKER, SCHMEH, S. 27]
 

4.2.2 Secure Hypertext Transfer Protocol (SHTTP)

SHTTP wurde 1994 von Terisa Systems, einem Joint Venture von RSA Data Security Inc. und Enterprise Integration Technologies (EIT), entwickelt. SHTTP liegt auf der Anwendungsebene und ist daher im Vergleich zu SSL weniger breit anwendbar. Das Protokoll ist nur für Datenübertragungen über das World Wide Web verwendbar. Es ersetzt dabei das standardmäßige HTTP. Wie SSL unterstützt es mehrere Verschlüsselungsverfahren. Mit Hilfe von SHTTP können Daten verschlüsselt und mit digitalen Unterschriften versehen werden. Wegen dem Vorteil der digitalen Unterschrift wurden SHTTP zunächst größere Chancen als SSL auf dem Markt prophezeit. Außerdem ist SHTTP auch mit dem UDP verwendbar. Da für die Implementierung von SHTTP jedoch oft "erhebliche Software-Änderungen" [UEBELACKER, SCHMEH, S. 26] erforderlich sind und es "ziemlich komplex" [UEBELACKER, SCHMEH, S. 26] ist, konnte es sich gegen den Konkurrenten von Netscape nicht behaupten. Es ist jedoch durchaus gemeinsam mit SSL anwendbar.
 

4.2.3 Pretty Good Privacy (PGP)

PGP ist ein Sicherheitsprogramm für Electronic Mail (E-Mail), das 1991 von Phil's Pretty Good Software entwickelt wurde. PGP bietet drei Dienste für Nachrichten: Authentizität, Vertraulichkeit und Komprimierung.
 
  • Authentizität

  • PGP nutzt das Public-Key-Verfahren RSA und Message Digest 5 (MD5) als Hashfunktion, um eine digitale Unterschrift zu erzeugen.
    Mit Hilfe von MD5 wird ein 128-Bit-Hashfunktionswert von der geschriebenen Nachricht erzeugt. Der Funktionswert wird mit dem geheimen Schlüssel des Absenders verschlüsselt und an die Nachricht gehängt. Der Empfänger entschlüsselt den Funktionswert mit dem öffentlichen Schlüssel des Senders und kann damit die Nachricht überprüfen.
     
  • Vertraulichkeit

  • Zur Herstellung der Vertraulichkeit verwendet PGP das Private-Key-Verfahren IDEA. Ein Schlüssel wird jeweils nur für eine Übertragung verwendet. Der Absender generiert für eine Nachricht eine 128-Bit-Zufallszahl. Diese stellt den Sitzungsschlüssel dar, der nur für diese Nachricht verwendet wird. Mit Hilfe von IDEA und dem Sitzungsschlüssel wird die Nachricht verschlüsselt. Der Sitzungsschlüssel wird mit RSA und dem öffentlichen Schlüssel des Empfängers verschlüsselt und dann an die Nachricht gehängt. Nach der Übertragung entschlüsselt der Empfänger den Sitzungsschlüssel mit RSA und seinem geheimen Schlüssel. Mit diesem kann er dann die Nachricht entschlüsseln.
     
  • Kompression

  • PGP bietet die Möglichkeit, Nachrichten mit Hilfe von ZIP zu komprimieren. PGP komprimiert standardmäßig nach Erzeugung der digitalen Unterschrift und vor Verschlüsselung der Nachricht.

    Alle drei Dienste können gemeinsam angewendet werden. Das wir durch folgendes Schaubild noch einmal verdeutlicht.
     


     

    Abb. 4-4: Ablauf des Sendens und Empfangs einer Nachricht mit PGP

    [vgl. STALLINGS, Internet Security Handbook, 1995, S. 182]

    Die Entschlüsselung der Nachricht geschieht genau in umgekehrter Reihenfolge wie das Verschlüsseln. PGP ist ein Programm, das eher für den privaten Gebrauch gedacht ist.
     

    4.2.4 Privacy Enhanced Mail (PEM)

    PEM ist ein Standard, der Anfang 1987 von John Linn eingeführt wurde. Er wird meistens mit dem Simple Mail Transfer Protocol (SMTP) verwendet. Er kann aber auch auf jedes E-Mail-Schema angewendet werden. Es gibt viele verschiedene PEM-Implementierungen. Daher soll hier nur ein allgemeiner Überblick gegeben werden. Bei PEM gibt es vier grundlegende mögliche Verarbeitungsschritte:
     
  • Umwandeln der Nachricht in eine kanonische Form

  • Um zu verhindern, daß Nachrichten bei der Übertragung von einem Mail-Verarbeitungssystem geändert und damit der Hashcode der Nachricht nicht mehr überprüfbar ist, wird der Text von PEM vorher in die entsprechende Form gebracht. In der kanonischen Form können alle mit 7-Bit-ASCII-Code darstellbaren Zeichen enthalten sein. Eine Zeile darf höchstens 1000 Zeichen lang sein und wird mit <CR> <LF> abgeschlossen.
     
  • Sicherung der Authentizität

  • Zu der kanonischen Form der Nachricht wird mit einer Hashfunktion ein Funktionswert berechnet. Dieser kann bei PEM sowohl mit einem Public-Key als auch mit einem Private-Key-Verfahren verschlüsselt werden. Die Schlüssel werden immer hierarchisch verwaltet und zertifiziert.
     
  • Sicherung der Vertraulichkeit

  • Die Vertraulichkeit wird durch Verschlüsselung der Nachricht gewährleistet. Hierbei werden Public-Key- wie auch Private-Key-Verfahren unterstützt.
     
  • Umwandlung für die Übertragung

  • Nach der Verschlüsselung kann der Text ASCII-Zeichen enthalten, die eine Veränderung der Nachricht durch ein Mail-Verarbeitungssystem auslösen können, z.B. <CR>, <LF> oder Tabulatoren. Um dies zu verhindern wird der Text ein zweites Mal umgewandelt. In der Regel wird die Radix-64-Umwandlung angewendet.

    Es gibt drei Arten von PEM-Nachrichten:
     

  • MIC-CLEAR

  • Bei MIC-CLEAR-Nachrichten werden nur die beiden ersten Verarbeitungsschritte umgesetzt. Dadurch kann die Authentizität und Integrität der Nachricht gesichert werden. Die Nachricht wird jedoch nicht verschlüsselt. Das hat den Vorteil, daß auch Empfänger, die kein PEM verwenden, diese Nachricht lesen können.
     
  • MIC-ONLY

  • MIC-ONLY-Nachrichten haben alle Eigenschaften von MIC-CLEAR-Nachrichten, werden jedoch vor dem Versenden noch umgewandelt, um das Problem der Verän-derung der Nachricht durch unterschiedliche E-Mail-Formate auszuschließen.
     
  • ENCRYPTED

  • ENCRYPTED-Nachrichten besitzen alle Eigenschaften, die PEM bietet, d.h. alle vier o.g. Verarbeitungsschritte werden umgesetzt.

    Um mit PEM verschlüsselte Nachrichten zu lesen bzw. zu überprüfen muß man wie bei PGP die beim Versenden angewendeten Schritte in der umgekehrten Reihenfolge durchführen.
    Bei PEM muß jede Nachricht mit einer digitalen Unterschrift versehen werden. Es ist nicht möglich, wie bei PGP, nur verschlüsselte Nachrichten zu versenden. PEM legt großen Wert auf die Authentizität und Kompatibilität verschiedener Systeme.
    Beispiele für PEM-Implementierungen sind Riordan's Internet Privacy Enhanced Mail (RIPEM), Trusted Information System Privacy Enhanced Mail (TIS-PEM) und Rabin Privacy Enhanced Mail (RPEM). Je nach Konfiguration kann auch eine mit PGP versendete Nachricht dem PEM-Standard entsprechen.
     

    4.2.5 Internet Protocol – Version 6 (IPv6)

    Keine der bisherigen Versionen des IP stellte ausreichende Sicherheitsmechanismen bereit. Die neue Version 6, auch IPng (IP next generation) genannt, beinhaltet erstmalig umfassende kryptographische Sicherheitsmechanismen. Es werden standardmäßig die Verschlüsselungsalgorithmen Keyed Message Digest 5 (Keyed MD5) sowie Data Encryption Standard – Cipher Block Chiffre (DES CBC) angewendet.
    Für das Protokoll wurden zwei verschiedene Sicherheitsverfahren entwickelt
     
  • der IP Authentication Header (AH) und
  • die IP Encapsulating Security Payload (ESP).
  • Der AH soll die Datenintegrität und die Authentizität sichern. Vor dem Versenden eines IP-Pakets werden für dieses Paket mit Hilfe einer kryptographischen Authentisierungsfunktion Authentisierungsdaten erzeugt, die dann im AH gespeichert werden. Der Empfänger kann anhand dieser Daten die Authentizität überprüfen. Um zu verhindern, daß der Absender eines Datenpakets das Versenden der Daten abstreiten kann, muß als Authentisierungsfunktion ein Public-Key-Verfahren gewählt werden. Das standardmäßig eingesetzte Verfahren Keyed MD5 gewährleistet dies jedoch nicht. Der AH stand auch schon unter IPv4 zur Verfügung, jedoch in einer anderen Form.
    ESP sichert die Vertraulichkeit von IP-Paketen. Die Daten, die geschützt werden sollen, werden mit ESP verschlüsselt und danach im Datenteil des Pakets abgelegt. Es können entweder die Daten ab der Transportschicht (Transportmodus) oder ganze Pakete (Tunnelmodus) verschlüsselt werden. Im zweiten Fall wird ein neuer Header erzeugt und an die verschlüsselten Daten angehängt. Der Tunnelmodus verschlüsselt damit außer den Daten auch die Informationen über Absender und Empfänger.

     
     
     

    Abb. 4-5: Verschlüsselung im Transport- und Tunnelmodus des ESP

     

    Den besten Schutz bietet die Kombination von AH und ESP. Dabei wird der AH entweder im unverschlüsselten oder im verschlüsselten Teil der ESP angewendet. Mit IPv6 ist es sogar möglich, TCP-SYN-Flood-Angriffe zu vermeiden, was sonst nur schwer möglich ist.
    Ein Nachteil der IP-Sicherheitsmechanismen ist der Rechenaufwand, der bei der Berechnung von Authentisierungsdaten, deren Vergleich mit den übertragenen Daten und der Ver- und Entschlüsselung anfällt und sich auf die Zeit von Austausch und Verarbeitung der Daten auswirkt.
     
     



    Inhaltsverzeichnis vorherige Seite nächste Seite