Aurisch, Thorsten: Baumbasiertes Dualmodeschlüsselmanagement für die Multicast-Kommunikation. - Bonn, 2008. - Dissertation, Rheinische Friedrich-Wilhelms-Universität Bonn.
Online-Ausgabe in bonndoc: https://nbn-resolving.org/urn:nbn:de:hbz:5N-13086
@phdthesis{handle:20.500.11811/3566,
urn: https://nbn-resolving.org/urn:nbn:de:hbz:5N-13086,
author = {{Thorsten Aurisch}},
title = {Baumbasiertes Dualmodeschlüsselmanagement für die Multicast-Kommunikation},
school = {Rheinische Friedrich-Wilhelms-Universität Bonn},
year = 2008,
note = {Überall und jederzeit verfügbarer Zugriff auf Informationen und Kommunikation sind von entscheidender Bedeutung im täglichen Leben, in der Wirtschaft und für die nationale Sicherheit. Multimedia-Applikationen wie Audio-/Videokonferenz, Internet-Radio und Video-on-Demand bewirken einen zunehmenden Bedarf an gruppenorientierter Kommunikation. Sie wird von der Internet-Technologie durch den Multicast-Dienst unterstützt und ermöglicht einen effizienten Datenversand an eine Gruppe von Nutzern, die auf verschiedenen Rechnern disloziert sind.
Die Gewährleistung von Sicherheitsdiensten wie Vertraulichkeit, Authentizität und Integrität für den Datenaustausch ist dabei eine erforderliche Eigenschaft der Gruppenkommunikation, falls diese über offene Rechnernetze betrieben wird. Insbesondere bei einer Gruppenkommunikation auf Multicast-Basis über offene Rechnernetze sind Sicherheitsdienste notwendig, da jeder Nutzer den Empfang von Daten anfordern kann und der Sender dadurch keine Kontrolle über die Zusammensetzung der Gruppe hat. Weiterhin kann jeder Nutzer Daten an eine Gruppe senden.
Die Verfügbarkeit eines gemeinsamen Schlüssels, des so genannten Gruppenschlüssels, bei den Teilnehmern der Gruppenkommunikation bildet die Basis für die Gewährleistung der oben genannten Sicherheitsdienste. Im Rahmen der vorgestellten Arbeit wurde deshalb das grundlegende Problem der Bereitstellung eines Gruppenschlüssels untersucht. Der Schutz der Datenübertragung in einer Gruppe kann z.B. durch den Einsatz der Protokollfamilie IP Security (IPSec) und den bei allen Nutzern verfügbaren Schlüssel gewährleistet werden.
Während die Sicherheit der Punkt-zu-Punkt-Kommunikation ein gut erforschtes Gebiet ist, stellt die sichere Gruppenkommunikation noch zahlreiche Herausforderungen an die Forschung. Sichere Gruppenkommunikation ist keine triviale Erweiterung sicherer Punkt-zu-Punkt-Kommunikation, da sich bei der Gruppenkommunikation auf der Basis von Multicast die Zusammensetzung einer Gruppe durch Gruppenbeitritt bzw. -austritt ändern kann. Ein hierbei eingesetztes Schlüsselmanagement muss deshalb einen dynamischen Gruppenschlüssel verwalten.
Um in diesen Gruppen zu verhindern, dass neue Gruppenteilnehmer bereits durchgeführte Datenübertragungen und ehemalige Teilnehmer zukünftige Datenübertragungen mitlesen können, muss das Schlüsselmanagement den Gruppenschlüssel wechseln, wenn die Anzahl der Teilnehmer der Gruppe sich verändert. Diese Forderung wird als Schlüsselgeheimhaltung bezeichnet. Für den Wechsel des Gruppenschlüssels muss ein Schlüsselmanagement effiziente schnelle Mechanismen bereitstellen. Diese sind notwendig, da während des Schlüsselwechsels keine Nutzdaten ausgetauscht werden können.
Soll ein Datenübertragungsschutz für Multicast auch in den Streitkräften ermöglicht werden, muss das für die Gruppenschlüsselbereitstellung verantwortliche Schlüsselmanagementsystem zusätzliche Forderungen erfüllen. Ein derartiges Schlüsselverwaltungssystem muss eine Schlüsselbereitstellung sowohl in Dynamic Peer Groups (DPG) als auch in großen Gruppen ermöglichen. Dynamic Peer Groups sind kleine Gruppen, in denen der Gruppenkoordinator aus Sicht der Kommunikationstechnik nicht von vornherein fixiert ist und die oftmals über funkbasierte infrastrukturlose Netzwerke, so genannte mobile Ad hoc Netzwerke (MANET), kommunizieren. Allerdings können sich Dynamic Peer Groups durch den Beitritt einer Vielzahl von Nutzern in große Gruppen umwandeln. Deshalb ist es notwendig, die als Skalierbarkeit bezeichnete Forderung zu erfüllen. In den bisherigen Entwicklungen von Schlüsselmanagementverfahren wurde dieser Aspekt allerdings nicht betrachtet. Weiterhin muss die Verlässlichkeit der Schlüsselbereitstellung gewährleistet sein. Da ein Einsatz des Schlüsselmanagements auch in MANETs möglich sein soll, sind zum einen durch eine robuste Schlüsselübermittlung temporäre Kommunikationsfehler, z.B. Paketverluste, zu kompensieren. Zum anderen ist ein eine Reparierbarkeit bei Prozessausfällen und Verbindungsverlusten sicherzustellen. Oftmals ist es erforderlich, im Einsatz befindliche Streitkräfte umzugliedern. Ein Schlüsselmanagement muss deshalb auch bei einer starken Teilnehmerfluktuation die erforderlichen Schlüssel bereitstellen. Weiterhin muss eine Schlüsselübermittlung auch an Teilnehmer mit temporärer Simplexverbindung möglich sein. Eine derartige Situation ist die Folge des Betriebs der Kommunikationsmittel im Zustand Emission Control, in dem Daten empfangen, aber nicht versendet werden dürfen. Ein derartiger Zustand der Kommunikationsmittel kann erforderlich sein, wenn funkbasierte Kommunikationsmittel eingesetzt werden und ein Schutz vor Aufklärungsmaßnahmen gewährleistet werden soll.
Im Rahmen der Arbeit wurde zur effizienten Verwaltung des Gruppenschlüssels speziell für den Einsatz in den Streitkräften das Konzept Multicast Internet Key Exchange (MIKE) eingeführt. Das Konzept beinhaltet zwei Schlüsselbereitstellungsverfahren. Die beiden Verfahren sind im Konzept MIKE als Betriebsmodus Key Agreement und Key Distribution bezeichnet. Grundlage beider Verfahren ist die Datenstruktur bzw. Methode Schlüsselbaum, die einen effizienten Schlüsselwechsel ermöglicht. Deshalb kann MIKE auch als baumbasiertes Dualmodeschlüsselmanagement bezeichnet werden. Ein Vorteil von zwei Verfahren in einem Schlüsselmanagement ist die Skalierbarkeit des Konzeptes bei steigender Gruppengröße. Im Modus Key Agreement wird einem Nutzer zur Koordination der Schlüsselbereitstellung dynamisch der Status des Gruppenkoordinators zugewiesen. Weil auf den Einsatz eines zentralen Prozesses zur Schlüsselbereitstellung verzichtet wird, zeichnet sich dieser Modus durch Reparierbarkeit im Fehlerfall aus. Der Modus Key Distribution wird zur Schlüsselbereitstellung eingesetzt, wenn die Leistungsfähigkeit des anderen Betriebsmodus an seine Grenzen stößt. Das Konzept MIKE enthält außerdem einen Mechanismus, mit dem zwischen den Schlüsselbereitstellungsverfahren umgeschaltet werden kann, ohne die Gruppen erneut zu initialisieren.
Mit den szenariospezifischen Optimierungen wurde eine weitere Anpassung des Schlüsselmanagements MIKE an die militärische Verwendung vollzogen. Hierzu wird die Sammelverarbeitung von Teilnehmeranfragen entworfen, um einen Schlüsselwechselmechanismus für eine starke Teilnehmerfluktuation bereit zu stellen. Die nutzerverhaltensbasierte Schlüsselbaumkonstruktion berücksichtigt, dass militärische Gruppen aus Teilgruppen mit bekanntem Verhaltensmuster bestehen, und baut daher den Schlüsselbaum entsprechend auf. Um den Betrieb des Schlüsselmanagements auch im Zustand Emission Control zu ermöglichen, wurde für den Betriebsmodus Key Agreement die ressourcengesteuerte Auswahl des Gruppenkoordinators entwickelt.
Zur Verifikation der Tragfähigkeit des Konzepts MIKE wurde dieses mittels einer experimentellen Implementierung evaluiert. Die durchgeführte Effizienzanalyse ergab, dass das als Betriebsmodus Key Agreement entworfene Schlüsselvereinbarungsverfahren insbesondere in Netzwerken mit limitierter Datenübertragungskapazität eine schnellere Schlüsselbereitstellung als bestehende Konzepte ermöglicht. Weiterhin konnte die Skalierbarkeit des Konzepts nachgewiesen werden, indem gezeigt wurde, dass durch die Verfügbarkeit eines zweiten Betriebsmodus, auch in Netzwerken mit sehr geringer Datenübertragungskapazität und auch bei steigender Gruppengröße eine Schlüsselbereitstellung möglich ist.},

url = {https://hdl.handle.net/20.500.11811/3566}
}

The following license files are associated with this item:

InCopyright