Check Point FireWall-1 / VPN-1 NG AI
Check Point NGX


Die Standardwerke zur Administration von 
Check Point Next Generation with Application Intelligence
und Check Point NGX

Der nachfolgende Text ist eine Ergänzung zu den Büchern
"Check Point Next Generation AI", ISBN 3-936546-0-53
"Check Point NGX", ISBN 978-3-936546-37-8
Das Copyright liegt bei Dr. Matthias Leu sowie dem Computer & Literatur Verlag, Böblingen
Verwendung nur zu privaten Zwecken, Vervielfältigung verboten

 

Grundlagen der Kryptographie

Grundsätzliche Forderungen an Kryptosysteme

Angriffe gegen Verschlüsselungssysteme

Verschlüsselungsalgorithmen

Einigung auf Schlüssel mittels Diffie-Hellman

Ein in der Praxis häufig eingesetztes Verfahren ist nach Diffie und Hellman benannt. Vom Prinzip her arbeitet es so, daß sich zwei Partner unter Ausnutzung mathematischer Gesetze auf ein gemeinsames Geheimnis einigen, ohne daß sie sich dieses Geheimnis direkt mitteilen.

Es wird von zwei öffentlich bekannten Zahlen ausgegangen, beispielsweise einer Primzahl p und einer (kleinen) ganzen Zahl g. Bei diesen beiden Zahlen kann es sich auch um die öffentlichen Schlüssel der beiden Partner A und B handeln. Wichtig ist, daß beide Zahlen öffentlich bekannt sein können. Jeder der Partner denkt sich jetzt eine geheime Zahl aus: A nutzt beispielsweise a, B hat b als Geheimnis.

Öffentlich bekannt: g, p
Geheimnis von A: a
Geheimnis von B: b
A berechnet jetzt: x = ga MOD p
B berechnet jetzt: y = gb MOD p

Die Zahl g ist genau genommen ein Generator. Ein guter Generator ist eine Zahl, so daß g1, g2, g3,... g(p-1) verwendet werden können um alle ganzen Zahlen zwischen 1 und p zu generieren.

Für "Nicht-Mathematiker" hier ein Einschub:

Mit mod ist hier der Rest der Integer-Divison bezeichnet. Integer-Zahlen sind ganzzahlige Zahlen, also Zahlen ohne Nachkommastellen. Werden zwei Zahlen dividiert, kann das Ergebnis auch wieder eine ganze Zahl sein (beispielsweise 28/7 = 4). Dieses ist aber meist die Ausnahme, beispielsweise ist das Ergebnis von 29/7 = 4,14. Eine Integer-Division 22 INT 7 liefert als Ergebnis die ganze Zahl 4. Der "Rest" ist das Ergebnis der Modulo-Funktion. Also ist 29 MOD 7 = 1. Was gleich deutlich ist: Das umgekehrte Ergebnis ist nicht eindeutig, da dieser Rest auch bei anderen Kombinationen wie beispielsweise 36 MOD 7 auftreten kann.

Die Umkehrung der Berechnung, über die eventuell auf das Geheimnis a oder b zurückgeschlossen werden könnte, ist nicht eindeutig. Daher können die Ergebnisse X und Y ohne Gefahr auch über eine nicht vertrauliche Verbindung übertragen werden. A und B tauschen also ihre Ergebnisse aus, ohne sich gegenseitig ihr jeweiliges Geheimnis zu verraten. Nach dem Austausch von X und Y rechnen A und B weiter:

A berechnet jetzt: ya MOD p
B berechnet jetzt: xb MOD p

Nach den Gesetzen der Mathematik kommen sie beide auf das gleiche Ergebnis:

ya MOD p = xb MOD p = k

Dieses Ergebnis k ist von A und B jetzt als Schlüssel für ein symmetrisches Verschlüsselungsverfahren einsetzbar, mit dem die vertraulichen Daten ver- und entschlüsselt werden. Damit ist also das Problem des Austauschs der geheimen Schlüssel gelöst. Meist wird k heute als Basis genommen, um hieraus dann den wirklichen Schlüssel zu berechnen.

Zur Verdeutlichung, daß dieses Verfahren wirklich funktioniert, ein Beispiel mit Zahlen. Diese Zahlen sind sehr einfach und können daher wirklich nur zur Verdeutlichung des Prinzips dienen. Als öffentliche Zahlen sind beispielsweise beiden Partnern bekannt: g=3 und p=7. A denkt sich als sein Geheimnis die Zahl 5 aus, während dies bei B die Zahl 9 ist. Beide Zahlen sind geheim, das heißt, A und B kennen beide insgesamt nur die zwei öffentlichen Zahlen und das jeweilige Geheimnis. Nach der ersten Berechnung erhält A als Ergebnis x = 243 MOD (7) = 5 und B entsprechend y = 19.683 MOD (7) = 6. Diese beiden Zahlen x und y werden über das Netzwerk ausgetauscht. Danach rechnen beide Partner weiter. A berechnet 7.776 MOD (7) = 6 und B rechnet ebenfalls mit dieser Zahl weiter: 1.953.125 MOD (7) = 6. Beide haben als Ergebnis die Zahl 6 erhalten – ohne ihr Geheimnis zu verraten oder die Zahl über das Netzwerk zu übertragen. Sie kann also als geheimer Schlüssel für ein symmetrisches Verschlüsselungsverfahren genutzt werden. Und, wie das Beispiel gezeigt hat, die obige "Behauptung" im mathematischen Sinne stimmt tatsächlich.

Bei sehr vielen Anwendungen innerhalb von Virtuellen Privaten Netzwerken kommt dieses Verfahren zum Einsatz. Meist wird mit RSA speziell für das Verfahren von Diffie Hellman ein eigenes Schlüsselpaar generiert. Die jeweiligen öffentlichen Schlüssel werden ausgetauscht – sie sind wirklich öffentlich und entsprechen den oben genannten Zahlen g und p. Die dazu gehörigen geheimen Schlüssel sind jeweils das Geheimnis von A, also a, und von B, oben b genannt. Beide Seiten einigen sich dann mit Hilfe der genannten Rechenvorschrift auf das gemeinsame Geheimnis, oben k genannt, das der Schlüssel für den symmetrischen Algorithmus ist.

Weil dieses Verfahren von Diffie und Hellman so weit verbreitet ist, muß heute bei der Implementation und Einrichtung eines VPN meist das entsprechende Schlüsselpaar berechnet und danach die öffentlichen Schlüssel ausgetauscht werden.

Um den Schlüsselaustausch global zu vereinfachen führte man die sogenannten Diffie Hellman Gruppen (DH Groups) ein. Der Begriff "Gruppe" ist etwas irreführend, handelt es sich bei den Gruppen doch eigentlich nur um die jeweilige Festlegung von g und p. Der Generator g ist in den meisten Fällen die Dezimalzahl 2. Die DH Gruppe 5 definiert genau eine Primzahl p mit einer Länge von 1.536 Bit, wobei hier nicht die Länge, sondern die exakte Primzahl definiert wird. Die Sicherheit von Diffie Hellman hängt stark von der Länge dieser Primzahl ab. Für niedrigere Sicherheitsanforderungen genügt eventuell der Einsatz der DH Gruppe 2 (1.024 Bit). Bei höheren Ansprüchen kommt vielleicht DH Gruppe 7 (3.072 Bit) zum Einsatz. Während die Primzahl in diesen Gruppen normalerweise fest definiert ist, so bilden die DH Gruppen 3 und 4 eine Ausnahme: Hier dienen die mathematischen Eigenschaften elliptischer Kurven zur Definition von p. Darauf soll an dieser Stelle aber nicht näher eingegangen werden – schließlich ist dies kein Mathematikbuch ;-)

 

Echtheitsbestätigung übertragener Daten


Dieser Server wird gesponsert von
AERAsec Network Services and Security GmbH


zurück, Home

© 2003-2015, Dr. Matthias Leu und C&L

letzte Änderung: 04.01.08