Zur Haupt­na­vi­ga­ti­on sprin­gen [Alt]+[0] Zum Sei­ten­in­halt sprin­gen [Alt]+[1]

Man-in-the-midd­le-An­griff

Ma­te­ri­al:

Nach­dem die SuS das Prin­zip der asym­me­tri­schen Ver­schlüs­se­lung ver­stan­den haben, wird die Frage auf­ge­wor­fen, ob es bei die­ser Art der Kom­mu­ni­ka­ti­on wirk­lich kei­nen An­griffs­punkt gibt.

Beim sym­me­tri­schen Ver­fah­ren ist der Schlüs­sel­tausch das zen­tra­le Pro­blem. Das Ver­tei­len des öf­fent­li­chen Schlüs­sels soll­te beim asym­me­tri­schen Ver­fah­ren kein Pro­blem dar­stel­len, da der öf­fent­li­che Schlüs­sel (wie der Name schon sagt) kein Ge­heim­nis dar­stellt. Den­noch gibt es genau hier eine Schwach­stel­le, die die SuS fin­den sol­len.

Die SuS spie­len in Auf­ga­be 1 das Sze­na­rio durch, das be­ginnt, bevor Alice ihren öf­fent­li­chen Schlüs­sel ver­teilt hat und er­stel­len dazu das Se­quenz­dia­gramm.

Ge­ar­bei­tet wird wie­der in Drei­er­grup­pen. Jede Drei­er­grup­pe er­hält drei Schlüs­sel­paa­re (für Alice, Bob, Mal). Al­ter­na­tiv kann man zu­erst nur Alice ein Schlüs­sel­paar (mit zwei öf­fent­li­chen Schlüs­seln) geben. Das zu­sätz­li­che Schlüs­sel­paar für Mal er­hält die Grup­pe erst wenn die SuS die Not­wen­dig­keit er­ken­nen, dass Mal auch ein ei­ge­nes Schlüs­sel­paar be­nö­tigt. Oder sie er­hal­ten Mals Schlüs­sel­paar bei Be­darf als Tipp.

Für Mal ist es leicht, die Nach­richt mit dem öf­fent­li­chen Schlüs­sel von Alice zu lesen und eine Kopie des öf­fent­li­chen Schlüs­sels für sich zu er­stel­len. Al­ler­dings stellt das kein Pro­blem da, da Alice Schlüs­sel oh­ne­hin öf­fent­lich ist. Pro­ble­ma­tisch ist al­ler­dings, wenn Mal die Nach­richt ab­fängt, den Schlüs­sel von Alice ent­fernt und durch sei­nen ei­ge­nen öf­fent­li­chen Schlüs­sel er­setzt. Bob er­hält schein­bar eine Nach­richt von Alice mit einem Schlüs­sel. Er geht davon aus, dass dies Alice Schlüs­sel ist und ver­schlüs­selt damit ver­trau­li­che Nach­rich­ten an Alice. Diese kann Mal lesen, weil er ja den pas­sen­den pri­va­ten Schlüs­sel hat. Lei­tet er die Nach­richt wei­ter an Alice (un­ver­än­dert oder ma­ni­pu­liert) ver­schlüs­selt er sie zuvor mit Alice öf­fent­li­chem Schlüs­sel. Alice denkt nun, die ver­schlüs­sel­te Nach­richt käme von Bob.

Das zen­tra­le Pro­blem (siehe Auf­ga­be 2) ist also, dass nicht si­cher­ge­stellt wer­den kann, ob der er­hal­te­ne öf­fent­li­che Schlüs­sel tat­säch­lich vom schein­ba­ren Ab­sen­der stammt. Die Lö­sung könn­te in einem per­sön­li­chen Tref­fen lie­gen oder in einer Per­son, der beide Kom­mu­ni­ka­ti­ons­part­ner ver­trau­en und deren öf­fent­li­chen Schlüs­sel sie be­reits auf si­che­rem Weg er­hal­ten haben. Sie wird im Fol­gen­den CAty ge­nannt, von C er­ti­fi­ca­ti­on Aut­ho­rity. Zen­tra­ler Punkt ist, dass Alice und Bob Caty ver­trau­en, es ist hin­ge­gen nicht not­wen­dig, dass Caty je­man­dem ver­traut.

Auf dem Ar­beits­blatt wird in Auf­ga­be 3 die man-in-the-midd­le-Pro­ble­ma­tik mit dem be­reits be­kann­ten Chat-Tool prak­tisch um­ge­setzt.

Auf­ga­be 4 führt hin zur Idee und Not­wen­dig­keit eines Zer­ti­fi­kats. Diese Auf­ga­be ist nicht zwin­gend not­wen­dig und man kann statt­des­sen auch gleich zu den Zer­ti­fi­ka­ten über­ge­hen. Es soll nicht der Ein­druck er­weckt wer­den, dass CAty eine Art Schlüs­sel­da­ten­bank ist, an die alle ihre Schlüs­sel­an­fra­gen stel­len. Tat­säch­lich prüft die CA die Iden­ti­tät der An­trag­stel­ler und stellt ihnen das Zer­ti­fi­kat aus. Für die Ver­tei­lung sind die Zer­ti­fi­kat-Ei­gen­tü­mer sel­ber ver­ant­wort­lich.

Bob fragt in Auf­ga­be 4 Alice nach ihrem öf­fent­li­chen Schlüs­sel. Alice bit­tet CAty zu be­stä­ti­gen, dass es sich um Alice Schlüs­sel han­delt. CAty wen­det auf die Nach­richt mit Alice Schlüs­sel ihren ei­ge­nen pri­va­ten Schlüs­sel an und schickt sie zu Bob. Bob wen­det Catys öf­fent­li­chen Schlüs­sel an, ve­ri­fi­ziert also die Nach­richt und hat Alice öf­fent­li­chen Schlüs­sel. Mal kann Alice Nach­richt mit der Bitte um Be­stä­ti­gung nicht lesen, weil Alice sie mit CAtys öf­fent­li­chen Schlüs­sel ver­schlüs­selt hat. Die Ver­trau­lich­keit der Nach­richt ist si­cher­ge­stellt. Die Nach­richt, die Alice Schlüs­sel be­inhal­tet, kann Mal lesen, weil er CAtys öf­fent­li­chen Schlüs­sel hat. Das ist aber nicht pro­ble­ma­tisch, da es sich um den öf­fent­li­chen Schlüs­sel von Alice han­delt, den jeder haben darf. Weil CAty auf die Nach­richt, die Alice Schlüs­sel be­inhal­tet, ihrem ei­ge­nen pri­va­ten Schlüs­sel an­wen­det, kann Bob si­cher sein, dass die Nach­richt von CAty stammt.

Eine Schwach­stel­le (siehe Auf­ga­be 4 d) liegt z.B. darin, dass Mal eine ver­schlüs­sel­te Nach­richt von Alice an CAty sieht und ver­mu­tet, dass dies eine Schlüs­sel­an­fra­ge sein könn­te (weil CAty ja als ver­trau­ens­wür­di­ge Per­son be­kannt ist). Spä­tes­tens mit die­sem Hin­weis kön­nen die SuS er­ken­nen, dass Mal Bobs Nach­richt ab­fängt und statt des­sen eine ei­ge­ne Schlüs­sel­an­fra­ge nach sei­nem, Mals, Schlüs­sel an CAty schickt. CAty kennt Mals öf­fent­li­chen Schlüs­sel, wen­det auf die Nach­richt mit Mals Schlüs­sel ihrem ei­ge­nen pri­va­ten Schlüs­sel an (Au­then­ti­fi­zie­rung) und schickt sie zu­rück. Mal braucht nichts wei­ter zu tun, als diese Nach­richt an Bob wei­ter­zu­lei­ten. Da die Nach­richt als Ant­wort auf seine Schlüs­sel­an­fra­ge kommt und zudem von CAty si­gniert ist, geht er fälsch­li­cher­wei­se davon aus, dass es sich um Alice Schlüs­sel han­delt. Nun kann Mal Bobs Nach­rich­ten an Alice lesen und än­dern. Wei­ter­hin kann Mal in Bobs Namen Nach­rich­ten an Alice schi­cken.

Alice signiert

Die Lö­sung die­ses Di­lem­mas (siehe Auf­ga­be 4 e) be­steht darin, dass CAty nicht nur den Schlüs­sel von Alice si­gniert, son­dern zu­sätz­lich Alice Namen. Nun würde es so­fort auf­fal­len, wenn die Nach­richt nicht Alice son­dern Mals Schlüs­sel (und auch sei­nen Namen) be­inhal­tet.

Auf­ga­be auf dem AB

zu­ge­hö­ri­ge Folie in der Prä­sen­ta­ti­on

Nr. 1

21 - 23

Nr. 2

24 - 25

Nr. 4 a-c, d, e

26, 27, 28 (- 29)

 

Un­ter­richts­ver­lauf: Her­un­ter­la­den [odt][28 MB]

Un­ter­richts­ver­lauf: Her­un­ter­la­den [pdf][407 kB]

 

Wei­ter zu Zer­ti­fi­ka­te