Pairing: Difference between revisions

From
Jump to navigation Jump to search
Line 42: Line 42:
Dieses Verfahren wurde 2005 am INRIA in Frankreich entwickelt [2]. Es zielt speziell auf rechenschwache Geräte, wie zum Beispiel drahtlose Sensoren, ab. Notwendig für das Verfahren ist ein anonymer Kanal. Das heisst die Quelle eines Datenpakets soll nicht bestimmbar sein. Um diese Forderung zu erfüllen, wird die Annahme getroffen, dass das Paket selbst keine Informationen über den Absender enthält.
Dieses Verfahren wurde 2005 am INRIA in Frankreich entwickelt [2]. Es zielt speziell auf rechenschwache Geräte, wie zum Beispiel drahtlose Sensoren, ab. Notwendig für das Verfahren ist ein anonymer Kanal. Das heisst die Quelle eines Datenpakets soll nicht bestimmbar sein. Um diese Forderung zu erfüllen, wird die Annahme getroffen, dass das Paket selbst keine Informationen über den Absender enthält.


das Verfahren selbst heisst "Keyless Keyagreement" und arbeitet wie folgt. Alice und Bob senden jeweils ein zufälliges Wort der Länge 2n <math>R_A[i]</math> und <math>R_B[i]</math> aus. Der daraus abgeleitete geheime Schlüssel <math>KEY_{SECRET}</math> besteht aus den Zeichen <math>R_A[j]</math>, sodass <math>R_A[j] \neq R_B[j]</math>
das Verfahren selbst heisst "Keyless Key Agreement" und arbeitet wie folgt. Alice und Bob senden jeweils ein zufälliges Wort der Länge 2n <math>R_A[i]</math> und <math>R_B[i]</math> zeitlich randomisiert aus. Der daraus abgeleitete geheime Schlüssel <math>KEY_{SECRET}</math> besteht aus den Zeichen <math>R_A[j]</math>, sodass <math>R_A[j] \neq R_B[j]</math>. Der <math>KEY_{SECRET}</math> ist durchschnittlich n Zeichen lang. Das Problem dieses Verfahrens liegt darin, dass sich an Hand der Signalstärken bestimmen lässt, welche Daten zu A oder B gehören und sich so auch das Schlüsselgeheimniss kompromitiert wird.

Um diesem Problem zu begegnen, müssen die beiden beteiligten Geräte um einander bewegt werden, um auch die Signallevel zu randomisieren und das Schlüsselgeheimniss zu bewahren.


==Quellen==
==Quellen==

Revision as of 12:44, 15 September 2010

Vorwort

Der Begriff "Pairing" stammt ursprünglich aus dem Jargon des Bluetooth. Er ist eigentlich eine Umschreibung für Verfahren die der Identifikation und Authentifikation von Kommunikationspartnern dienen. So allgemein formuliert benutzt man selbst beim telefonischen Anruf einen Pairing Mechanismus. Ruft Alice Bob an, kann sie an Hand der Stimme entscheiden ob tatsächlich Bob den Anruf angenommen hat oder nicht. In meinem Vortrag habe ich verschiedene Pairing Mechanismen vorgestellt, ohne jedoch den kryptographischen Hintergrund zu erläutern. Trotz der Allgemeinheit des Begriffs ist das Hauptanwendungsgebiet die Drahtloskommunikation.

Einleitung

Das Ziel aller hier vorgestellten Verfahren ist es, zwei oder mehrer Geräte zum sicheren Datenaustausch über drahtlose Kanäle zu konfigurieren. Sicher soll in diesem Zusammenhang heissen, das die Verbindung abhörsicher ist und die Identität der Kommunikationspartner authentifziert wurde, wobei nicht zwingend krypthographische Sicherheit gemeint ist. Desweiteren sollten die Verfahren schnell sein und komfortabel arbeiten um die benutzerfreundlichkeit zu gewährleisten. Bei den folgenden Verfahren lassen sich zwei grundsätzliche Ansätze unterscheiden. Entweder es wird auf eine dritte vertrauenswürdige Authorität zurück gegriffen oder es existiert ein gemeinsames Geheimniss, über welches die Authentizität sicher gestellt wird und zum Aufbau einer abhörsicheren Verbindung genutzt wird. Beide Verfahren haben naturgemäß ihre Vor- und Nachteile.

Einige Verfahren

Bluetooth

Legacy (vor Bluetooth 2.1)

Bei den ersten Versionen des Bluetoothfunks wurden jediglich PINs abgeglichen. Waren Geräte involviert, die keine Eingabemöglichkeiten besitzen, wurden Standartpins (wie 1234 oder 0000) benutzt. Bei allen anderen Geräten muss vom Benutzer an beiden Geräten die entsprechende PIN eingegeben werden. Dadurch wird ein gemeinsames Geheimniss über einen Out-of-Band-Kanal (Kommunikation ausserhalb des zur Kommunikation genutzten Kanals) hergestellt. Die Sicherheit des so hergestellten Kanals ist offensichtlich nicht sehr hoch beziehungsweise nicht vorhanden.

Secure Simple Parsing (SSP)

SSP ist der Pairing Mechanismus ab Bluetooth 2.1. Es basiert auf einer Public Key Cryptography und hat 4 verschiedene Operationsmodi

Just Works

Eingaben des Nutzers sind nicht erforderlich, es funktioniert einfach. Dieser Modus wird eingesetzt, wenn Geräte ohne Eingabe-/Ausgabemöglichkeiten beteiligt sind. Es ist sicherer als das Legacy Pairing mit Standartpins, schützt jedoch nicht vor einem Man-in-the-Middle Angriff.

Numerischer Vergleich

Dieser Modus setzt bei beiden Geräten ein Display und bei einem Gerät die Möglichkeit einer Binäreingabe (Ja oder Nein) voraus. Während der Verbindungsetablierung wird auf beiden Geräten eine 6-stellige PIN angezeigt, die dann an einem Gerät bestätigt werden muss. Sind die PINs gleich, kann eine Verbindung hergestellt werden. Sind sie verschieden, ist ein drittes Gerät im Spiel. Wird der Vergleich vom Benutzer ordentlich durchgeführt, ist diese Methode gegen Man-in-the-Middle Angriffe gefeit.

Passkey

Sind zwei Geräte beteiligt, von denen wenigstens eins ein Display besitzt und das Andere eine Möglichkeit zur Zifferneingabe, wird der Passkeymodus verwendet. Dabei wird auf dem ersten Gerät eine 6-stellige PIN angezeigt, die dann am anderen Gerät eingegeben werden muss. Auch besteht die Möglichkeit, einfach an beiden Geräten die selbe PIN einzugeben.

Out of Band

Es besteht beim Bluetooth die Möglichkeit mit Hilfe von Informationen eines anderen Kanals eine sichere Bluetoothverbindung zu erstellen. Denkbar wäre hier zum Beispiel Informationen von Bildern (Visueller Kanal), Tönen (Audiokanal) oder einen NFC-Kanal zu nutzen. Die Sicherheit hängt hier vom benutzten Out of Band Verfahren ab.


Seeing is Believing

Seeing is Believing ist ein Out of Band Verfahren, dass einen visuellen Kanal nutzt und so naturgemäß nur mit Geräten verwendbar ist, die ein Display und eine Kamera haben. In dem Paper [1], in dem das Verfahren vorgestellt wurde benutzt zur Implementations eines Testsystems Mobiltelefone mit integrierter Kamera.

Die Basis bildet eine Pubic Key Verschlüsselung. Hierbei werden die öffentlichen Schlüssel als zwei dimensionale Barcodes repräsentiert. Diese werden dann auf dem Display des Telefons angezeigt und vom anderen Telefon abfotografiert. So werden die nötigen Informationen zur Erstellung eines sicheren Kanals ausgetauscht. Die Autoren des Papers nennen diese Methode "demonstrative identification"


Shake them Up

Dieses Verfahren wurde 2005 am INRIA in Frankreich entwickelt [2]. Es zielt speziell auf rechenschwache Geräte, wie zum Beispiel drahtlose Sensoren, ab. Notwendig für das Verfahren ist ein anonymer Kanal. Das heisst die Quelle eines Datenpakets soll nicht bestimmbar sein. Um diese Forderung zu erfüllen, wird die Annahme getroffen, dass das Paket selbst keine Informationen über den Absender enthält.

das Verfahren selbst heisst "Keyless Key Agreement" und arbeitet wie folgt. Alice und Bob senden jeweils ein zufälliges Wort der Länge 2n und zeitlich randomisiert aus. Der daraus abgeleitete geheime Schlüssel besteht aus den Zeichen , sodass . Der ist durchschnittlich n Zeichen lang. Das Problem dieses Verfahrens liegt darin, dass sich an Hand der Signalstärken bestimmen lässt, welche Daten zu A oder B gehören und sich so auch das Schlüsselgeheimniss kompromitiert wird.

Um diesem Problem zu begegnen, müssen die beiden beteiligten Geräte um einander bewegt werden, um auch die Signallevel zu randomisieren und das Schlüsselgeheimniss zu bewahren.

Quellen

  1. Seeing is Believing Jonathan M. McCune, Adrian Perrig, Michael K. Reiter, Carnegie Mellon University, 2004. [[1]]
  2. Shake Them Up Claude Castellucia, Pars Mutaf, Institut National de Recherche en Informatique et en Automatique, 2005. [[2]]