Rechnernetze
Home Nach oben Stichworte

Schlüsselverteilung

Die meisten Verfahren zur Schlüsselverteilung verwenden eine Schlüsselhierarchie, genannt Master-, Terminal- und Sitzungsschlüssel. Ein Schlüsselverwaltungszentrum besitzt für jedes Terminal mindestens einen geheimen Terminalschlüssel kt, über den es dem Terminal geheime Nachrichten – insbesondere Sitzungsschlüssel – übermitteln kann. Für eine konkrete Verbindung wird ein vom zentralen Schlüsselverwaltungszentrum (key distribution center oder auch security center) zufällig erzeugter Sitzungsschlüssel zu den kommunizierenden Endgeräten geschickt.

Aus Sicherheitsgründen sollte nur eines der Terminals den gemeinsamen Schlüssel ks erhalten, während dem anderen dieser Schlüssel von dem ersten zugeschickt wird.

Allerdings kann durch einen aktiven Angriff dieses Schema unsicher werden, wenn ein Angreifer z.B. einen alten Schlüssel noch einmal verwendet. Um dies zu verhindern, ist eine Authentifizierung des rufenden Terminals T1 gegenüber dem gerufenen T2 nötig. Dazu sendet

oder zur Authentifizierung von T1 gegenüber dem Schlüsselzentrum

Zur Authentifizierung von T2 gegenüber T1 lässt sich das folgende Protokoll verwenden.

Hierbei ist f eine zwischen T1 und T2 vereinbarte Funktion. Analog kann sich T1 gegenüber T2 ausweisen, wobei jedoch das Problem der Maskerade besteht. Sollte einem Angreifer darüber hinaus der Schlüssel kt1 bekannt sein, so kann er einige Schlüssel ks sammeln, um in Zukunft einem anderen Terminal die Identität von T1 vorzutäuschen. Dieses Problem kann durch eine Zeitmarke d/t behandelt werden.

Es dürfen nur 'frische' Schlüssel verwendet werden, was durch die Teilnehmer offenbar leicht geprüft werden kann.