weiter
Der Schlüsselaustausch
Der in OAKLEY [rfc2412] eingeführte Schlüsselaustausch arbeitet nach dem Verfahren von Diffie-Hellman. Zusätzlich wurden in OAKLEY die
Cookies eingeführt, die verhindern sollen, dass ein Angreifer das Security Gateway mit nutzlosen Anfragen blockiert, was einer DoS Attacke entspricht. Des Weiteren ist in OAKLEY der Austausch von Zufallswerten und
Signaturen vorgesehen. Diese Aspekte wurden in IKE übernommen und bereits in Abschnitt „Das Internet Key Management Protocol“ diskutiert.
Ein aus kryptographischer Sicht wichtiger Bestandteil von OAKLEY sind die sogenannten OAKLEY Groups. Es existieren bisher vier dieser
Groups, von denen die ersten beiden Groups einfache Modulo-p-Berechnungen nach Diffie-Hellman vorsehen. Die zweiten beiden Groups nutzen die elliptischen Kurven zum Schlüsselaustausch. Die vier OAKLEY Groups sind
wie folgt definiert:
1. Group: Generator a = 2 Die Primzahl p hat eine Größe von 768 Bit. p = 2768 – 2704 – 1 + 264× ( ë2638×πû + 149686)
2. Group: Generator a = 2 Die Primzahl p hat eine Größe von 1024 Bit. p = 21024 – 2960 – 1 + 264× ( ë2894× πû + 129093)
3. Group: ECC Gruppe über GF[2155] elliptische Kurve: y2 + x×y = x3 + a×x2 + b
Parameter: a = 0 b = 471951 Generatorpunkt G = (123, 456)
4. Group: ECC Gruppe über GF[2185] elliptische Kurve: y2 + x×y = x3 + a×x2 + b
Parameter: a = 0 b = 7913 Generatorpunkt G = (24, 13)
Die bisher definierten OAKLEY Groups stellen zur Zeit sicherlich gute und sichere Methoden zur Übertragung von Sitzungsschlüsseln dar.
Man sollte allerdings nicht außer Acht lassen, dass die angegebenen Schlüssellängen nach Meinung der meisten Kryptographen den symmetrischen Schlüsseln der Länge 128 Bit keinen äquivalenten Schutz bieten. Dies
stellt angesichts des Grundsatzes, dass der öffentliche Schlüssel des Empfängers immer schwerer zu kompromittieren sein sollte als der symmetrische Schlüssel, ein Problem dar. Dementsprechend ist eine Erweiterung
der OAKLEY Groups erforderlich, um auch in Zukunft sichere Verbindungen zu ermöglichen.
weiter
|