Fakultät für Informatik | KIT |  Deutsch  | English

Kontakt

Am Fasanengarten 5
Geb. 50.34

D-76131 Karlsruhe

Tel.: + 49 721 608-44205
Fax: + 49 721 608-55022

E-Mail: crypto-info(at)iti.kit.edu

Aktuelles

Prof. Jörn Müller-Quade in "SWR Landesschau aktuell Baden-Württemberg"

In der "SWR Landesschau aktuell Baden-Württemberg"-Sendung vom 7.4.14 sprach Prof. Jörn Müller-Quade zum Thema "Information zu Datenklau" über die Zwei-Faktor-Authentifizierung.

CeBIT 2014: KASTEL stellte Projekt "Sichere Kombination von Firewalls" vor

Das Kompetenzzentrum für angewandte Sicherheitstechnologie (KASTEL) stellte auf der CeBIT 2014, die vom 10.3. bis zum 14.3.14 in Hannover stattfand, im Rahmen des gemeinsamen CeBIT-2014-Auftritts des Karlsruher Instituts für Technologie (KIT) und des FZI Forschungszentrum Informatik das Projekt "Sichere Kombination von Firewalls" vor. In Zusammenarbeit mit dem FZI Forschungszentrum Informatik wurde ein Prototyp entwickelt und ebenso ausgestellt, der die Funktionsweise der sicher-kombinierten Firewalls anschaulich demonstriert.

"Woche der IT-Sicherheit", 2. Staffel der Anti-Prism-Party und Kryptologikumausstellung

In der Woche vom 10.2. bis zum 14.2.14 fand die "Woche der IT-Sicherheit" statt. Im Rahmen dessen erschien jeweils an jedem dieser Tage ein Artikel über ein Thema aus dem Bereich der Kryptographie und IT-Sicherheit auf der Homepage der Informatik-Fakultät. Die zweite Staffel der Anti-Prism-Party am 12.2.14 und das Kryptologikum im ZKM vom 12.2. bis zum 14.2.14 rundeten die "Woche der IT-Sicherheit" ab.

Vortrag auf 6. Trendkongress net economy

Prof. Jörn Müller-Quade hielt auf dem 6. Trendkongresses net economy, der am Mittwoch, den 5.2.14 im Rahmen der CLOUDZONE in der Messe Karlsruhe stattfand, einen Vortrag mit dem Titel "Woher weiß ich, ob es sicher ist?".

2. Staffel der Anti-Prism-Party und Kryptologikumausstellung

Am Mittwoch, dem 12.2.14, ab 18.00 Uhr, fand die 2. Staffel der Anti-Prism-Party, die von der KA-IT-Si, dem ZKM Karlsruhe, dem CyberForum und KASTEL organisiert wurde, im ZKM in Karlsruhe statt. Im Rahmen dessen war die Ausstellung des Kryptologikums vom 12.2. bis 14.2.14 ebenfalls im ZKM zu sehen.

SWR-Landesschau-Beitrag und Baden-TV-Interview

Ein Beitrag der Sendung "SWR Landesschau aktuell Baden-Württemberg" vom 22.1.14 berichtet über das Thema "Digitale Schwachstellen in den eigenen vier Wänden" und über die Forschung auf diesem Gebiet am KIT.

In der "Baden TV Aktuell am Abend"-Sendung vom 22.1.14 sprach Prof. Jörn Müller-Quade zudem über den "Millionenfachen Identitätsdiebstahl".

"KIT im Rathaus"

Im Rahmen der Veranstaltung "KIT im Rathaus", die am Mittwoch, dem 22.1.14, ab 18.30 Uhr, im Rathaus Karlsruhe stattfindet, hielt Prof. Jörn Müller-Quade einen Vortrag mit dem Titel "Ist Sicherheit beweisbar?".

Alle Nachrichten

SOKEN - Social Key Exchange Network

Die Grundidee von SOKEN ist ein Netzwerk, bei dem die einzelnen Teilnehmer bei persönlichen Treffen Schlüssel erzeugen und zusammen mit zuvor gesammelten Schlüsseln weitergeben. So wird ein Schlüsselnetzwerk aufgebaut, das es sogar Teilnehmern, die sich nicht getroffen haben, erlaubt, einen gemeinsamen Sitzungsschlüssel zu erzeugen. Diese gemeinsamen Schlüssel lassen sich mit Schlüsseln aus asymmetrischen Verfahren kombinieren und erhöhen die langfristige Sicherheit

Das dem Netzwerk zugrundeliegende Protokoll unterscheidet zwischen zwei Phasen. In der Vorbereitungsphase wird Schlüsselmaterial erzeugt und weitergegeben, unabhängig von späteren Kommunikationsabsichten. Möchten zwei Teilnehmer in der Kommunikationsphase sicher miteinander kommunizieren, benutzen sie einen öffentlichen Kanal (beispielsweise das Internet) und das bereits ausgetauschte Schlüsselmaterial, um ein gemeinsames Geheimnis für eine verschlüsselte Verbindung zu generieren.

Wenn sich zwei Teilnehmer treffen, erzeugt jeder von ihnen einen neuen Schlüssel. Ein solcher besteht aus einer zufälligen Schlüssel-ID, dem eigentlichen Schlüsselstring und einer zunächst leeren Saltliste. Die ID dient der Identifikation des Schlüssels in der Kommunikationsphase; der Schlüsselstring enthält die Entropie, die später in das gemeinsame Geheimnis eingeht; die Saltliste enthält die Historie der Modifikationen, die bei der Weitergabe am Schlüssel vorgenommen wurden. Dann werden alle Schlüssel, die zur Weitergabe bestimmt sind, in modifizierter Form an den anderen gesendet.

Durch die Modifikation wird die Sicherheit des Schlüssels durch die Weitergabe nicht beeinträchtigt. Danach werden alle erfolgreich gesendeten Schlüssel lokal modifiziert, um bei nachträglichem Bekanntwerden dieser Schlüssel nicht die gesamte Kette zu kompromittieren. Die Abbildung skizziert die Entstehung des Netzwerks.

In der Kommunikationsphase werden die in der Vorbereitungsphase verteilten Schlüssel schließlich benutzt, um zwischen zwei Teilnehmern, die über einen verschlüsselten Kanal kommunizieren wollen, ein gemeinsames Geheimnis zu etablieren. Dazu hat jeder Teilnehmer jeden von ihm ausgestellten Schlüssel in einer Liste mit ID und ursprünglichem Schlüsselstring gespeichert. Hat der Kommunikationspartner einen davon abgeleiteten Schlüssel erhalten, können beide dies durch einen einfachen Vergleich der ID verifizieren. Nun muss der Empfänger des Schlüssels dem Urheber lediglich mitteilen, welche Modifikationen der ursprüngliche Schlüsselstring bei seiner Weitergabe durch das Netzwerk erfahren hat. Dazu sendet er die Saltliste an den Urheber, mit deren Hilfe dieser die Modifikationen des ursprünglichen Schlüsselstrings einfach reproduzieren kann. Weder der ursprüngliche noch der abgeleitete Schlüsselstring werden in der Kommunikationsphase über den öffentlichen Kanal gesendet. Ein Angreifer, der den Schlüssel nicht bei der Weitergabe durch das Netzwerk während der Vorbereitungsphase abgefangen hat, erhält keine Information über den Schlüssel. Sind mehrere Schlüssel auf verschiedenen Wegen von einem Teilnehmer zum anderen gelangt, ist der resultierende Sitzungsschlüssel informationstheoretisch sicher gegen jeden Angreifer, der nicht alle eingeflossenen Schlüssel kennt.

Zunächst ist die Verwendung von SOKEN bei mobilen Endgeräten angedacht. Diese allgegenwärtigen Geräte können selbstständig mit anderen Geräten Schlüsselmaterial für SOKEN austauschen, wodurch das Netzwerk schnell wächst. Die Sicherheit beruht dabei auf der Verwendung von Kurzstreckenfunk zur Schlüsselübertragung, d.h. die Kommunikation kann nur von jemandem belauscht werden, der sich in unmittelbarer Nähe befindet. Entwickelt man diesen Ansatz konsequent weiter, können natürlich auch andere Verbindungen benutzt werden, um Schlüsselmaterial auszutauschen. Wird beispielsweise eine Quantenstrecke benutzt, um zwischen zwei entfernten Teilnehmern das Protokoll durchzuführen, ergänzt die Flexibilität von SOKEN die Sicherheit des Quantenschlüsselaustauschs und macht diesen so für mehr Teilnehmer des Netzwerks nutzbar.

Ansprechpartner