Buffl

IT-Sicherheit

Mt
by Marie T.

Hauptfrage 2

Beschreiben Sie das Kerberos-Protokoll, so wie es in der Veranstaltung dargestellt wurde.

Das Kerberos-Protokoll wird zur Authentisierung und Schlüsselvereinbarung in Rechnernetzen. Es gibt eine vertrauenswürdige dritte Partei das Key Distrubution Center (KDC), die mit jedem Teilnehmer einen gemeinsamen Schlüssel teilt.


Ablauf

  1. Der Client C kommuniziert dem KDC folgende Informationen:

    • Identifikation des Client

    • Identifikation des Servers

    • n number used once

    n wird bei jeder Anfrage neu gewählt. Das KDC generiert einen Session Key und ein Ticket, das die Identifikation von C, den Session Key und die Gültigkeitsdauer enthält.

  2. Das KDC sendet den Session Key und n verschlüsselt mit dem Schlüssel des Client. Es sendet auch das Ticket verschlüsselt mit dem Schlüssel des Servers.

  3. Der Client leitet das verschlüsselte Ticket an den Server weiter und sendet einen Zeitstempel, der mit dem Session Key verschlüsselt wurde.


    Die Authentisierung erfolgt implizit, da nur der Server das Ticket entschlüsseln kann. Das heißt, wenn Client sinnvoll verschlüsselte Nachrichten empfängt, kommuniziert er mit dem Server.

Es gibt auch die Erweiterung um Ticket Granting Tickets. Dabei stellt der KDC dem Server periodisch ein Ticket aus, mit dem er beim Ticket Granting Server neue Tickets erstellt, die durch den Key im Ticket geschützt sind. Dadurch muss der Langzeitschlüssel seltener versendet werden.

Eigenschaften

  • keine Perfect Forward Secrecy

  • Man-in-the-Middle Angriffe nicht bekannt

  • Vertrauen zu KDC notwendig

  • Ableitung der Langzeitschlüsseln aus Passwörtern


Hauptfrage 2

Was versteht man unter einem (Betriebs-) Modus (engl. Mode) einer Blockchiffre? Beschreiben Sie einige solcher Modi.

  • zur Verschlüsselung beliebiger Nachrichten

  • wiederholte Anwendung derBlockchiffre auf Datenblöcke

  • Unterschiede:

    • Anforderungen an IV ∊ {0,1}^n

    • Paralleisierbarkeit der Berechnungen

    • Fehlerfortpflanzung

    • Notwendigkeit eines Paddings

    • Anfälligkeit für Angriffe

Electronic Block Code Mode (ECB)

  • eigene Karte

Cipher Block Chaining Mode (CBC)

  • Verschlüsselung

    • Ci = B(K, Mi ⨁ Ci-1) mit C0 = IV

  • Entschlüsselung

    • Mi = B^-1(K, Ci) ⨁ Ci-1 mit C0 = IV

  • Vorteile:

    • identische Blöcke der Nachricht werden zu unterschiedlichen Chiffrat-Blöcken

    • Entschlüsselung nicht parallelisierbar

  • Nachteile:

    • Verschlüsselung der Blöcke nicht parallelisierbar

    • Fehlerfortpflanzung auf nschfolgende Blöcke

  • bei vorhersagbarem IV kann Unterscheidbarkeit mit CPA erreicht werden

Output Feedback Mode (OFB)

  • Erzeugung eines Schlüsselstroms durch iterierte Verschlsüüselung eines IV

  • wird zum Stromchiffre

  • Vorteile:

    • Ver- und Entschlüsselung identisch

    • Schlüsselstrom kann vorher berechnet werden

    • Fehlerfortpflanzung nur im Schlüsselstrom

  • Nachteile:

    • Blöcke sind unbrauchbar bei fehlerhaftem Schlüsselstrom

    • Bits im Klartext können gezielt durch Kippen im Chiffrat manipuliert werden

Counter Mode (CTR)

  • Generierung eines SChlüsselstroms mit dem Schlüssel K, Blockchiffre B, IV und inkrementierendem Counter

  • XOR-Verknüpfung mit Schlüsselstrom

  • agiert als Stromchiffre

  • Vorteile:

    • Ver- und Entschlüsselung identisch

    • Ver- und Entschlüsselung parallelisierbar

    • Kein Padding notwendig

    • Counter sollten sich möglichst lange nicht wiederholen

    • keine Fehlerfortpflanzung


Author

Marie T.

Information

Last changed