Schlüsselverteilung
| zur Schlüsselverteilung meist Schlüsselhierarchie
| Master-Schlüssel, |
| Terminal-Schlüssel und |
| Sitzungsschlüssel |
|
| Schlüsselverwaltungszentrum
| für jedes Terminal
geheimen Terminalschlüssel kt
| übermittelt dem Terminal geheime
Nachrichten
| insbesondere Sitzungsschlüssel |
|
| für konkrete Verbindung |
| zentrales Schlüsselverwaltungszentrum
(key
distribution center, security center)
|
zufällig erzeugter Sitzungsschlüssel |
| zu kommunizierenden Endgeräten geschickt |
|
|
|
| Aus Sicherheitsgründen
| nur eines der Terminals erhält gemeinsamen
Schlüssel ks |
| dem anderen wirddieser Schlüssel vom ersten zugeschickt |
|
| dieses Schema durch aktiven Angriff unsicher
| Angreifer verwendet alten Schlüssel noch einmal . |
| Verhindert durch Authentifizierung
| des rufenden Terminals T1 |
| gegenüber dem
gerufenen T2 |
|
|
| Authentifizierung von T1 gegenüber Schlüsselzentrum |
| Protokoll zur Authentifizierung
| von T2 |
| gegenüber T1 |
|
| f eine zwischen T1 und T2 vereinbarte
Funktion |
| Analag authentifiziert sich T1 gegenüber T2 |
| Problem der Maskerade |
| Angreifer kennt evtl. Schlüssel kt1
| sammelt einige Schlüssel
ks |
| täuscht in Zukunft anderem Terminal Identität von T1
vor |
| durch Zeitmarke d/t verhindern |
|
| nur 'frische' Schlüssel verwenden |
| durch
Teilnehmer leicht prüfbar |
|