9. Schlüsselaustausch Flashcards

1
Q

Problem Schlüsselaustausch

A
  • In größeren Netzwerken ist ein paarweiser Austausch geheimer Schlüssel kaum praktikabel

Stattdessen:
- für jede Verbindung einen zufälligen session key erzeugen und zwischen den beteiligten Teilnehmern austauschen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Definition Trusted Third Party

A

zentrale Instanz, die session keys auf Anforderung generiert und verschlüsselt an die Teilnehmer schickt.

Jeder Teilnehmer teilt einen geheimen Schlüssel mit der TTP.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Was ist Kerberos?

A

weit verbreitetes TTP-Protokoll zur Authentifizierung und Schlüsselverteilung in privaten Netzen mit begrenztem Nutzerkreis.

Über Tickets wird ein Single-Sign-On realisiert.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Definition Replay Attack

A

Angriff, bei dem der Angreifer vorher aufgezeichnete verschlüsselte Nachrichten erneut verwendet (“wieder abspielt”), um legitime Nutzer zu täuschen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Nachteile der TTP-Schlüsselverteilung

A

Die TTP kann die gesamte Kommunikation im Netz abhören / verfälschen und ist daher ein sehr lohnendes Angriffsziel. Sie muss also besonders gut abgesichert sein.

Die TTP muss immer online sein und wird so zum single point of failure. Wenn die TTP nicht erreichbar ist (z.B. durch einen denial-of-service-Angriff), ist keine Kommunikation im Netz mehr möglich.

In großen Netzen, die viele session keys benötigen, kann die TTP zum Performance-Engpass werden. Mit session keys längerer Lebensdauer kann man die Belastung der TTP reduzieren; damit erhöht sich aber auch das Risiko von replay-Angriffen.

Die TTP muss viele zufällige session keys generieren und benötigt dafür einen sehr guten Zufallsgenerator.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Diffie-Hellman Schlüsselaustausch

A

verwendet die Exponentialfunktion in einer sehr großen zyklischen Gruppe Z

Diffie-Hellman-Set-up:

  1. Wähle eine große Primzahl p
  2. Wähle eine ganze Zahl alpha aus (2,3,…., p -2)
  3. Veröffentliche p und alpha

Diffie-Hellman-Schlüsselaustausch:

Alice wählt a aus (2,… p-2) und berechnet A = alpha^a (mod p)
Bob wählt b aus (2, …, p-2) und berechnet B = alpha^b (mod p)

Alice schickt A an Bob
Bob schickt B an Alice

Alice berechnet B^a mod p
Bob berechnet A^b mod p

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

elliptischen Kurven (ECDH)

A

Für den Diffie-Hellman Schlüsselaustausch kann man statt Z(p) auch elliptische Kurven nehmen

Das sind algebraische Strukturen, die aus Punkten auf einer zweidimensionalen Kurve über einem endlichen Körper bestehen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Sicherheit von DH

A

beruht auf der Annahme, dass das Diffie-Hellman-Problem und damit auch das Diskrete Logarithmusproblem in der verwendeten Gruppe schwierig sind.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Perfect Forward Secrecy

A

Ein Schlüsselaustausch-Protokoll hat perfekte Vorwärtssicherheit,

  • wenn ein Angreifer aus kompromittierten Langzeit-Schlüsseln und aufgezeichneter Kommunikation keine vergangenen Session Keys rekonstruieren kann.

DH hat perfekte Vorwärtssicherheit, da es keine Langzeit-Schlüssel gibt, die kompromittiert werden könnten.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly