Umkodierungsschema
BearbeitenDas Umkodieren der Nachrichten wird durch Ver- oder Entschlüsselung erreicht, das heißt die Nachrichten müssen entweder nach dem Empfang wieder entschlüsselt oder vor dem Absenden verschlüsselt werden.
Senderanonymität
BearbeitenFür eine genaue Erklärung werden einige Bezeichnungen benötigt:
- … Verschlüsselung der Nachricht mit dem öffentlichen Schlüssel
- … Adresse und öffentlicher Schlüssel des Mixes
- … Adresse und öffentlicher Schlüssel des Empfängers
- … Zufallszahl
Die Zufallszahlen werden den Klartexten beigefügt, um eine nicht-deterministische Verschlüsselung zu erreichen. Das ist notwendig, damit Nachrichten mit gleichem Nachrichteninhalt nicht den gleichen Schlüsseltext erzeugen und deshalb vom Mix gefiltert werden. Für eine vereinfachte Betrachtung kann man die Zufallszahlen also weglassen.
Der Sender wählt eine Folge von Mixen, durch welche er die Nachricht anonym an den Empfänger senden möchte, zum Beispiel . Er sendet folgendes an den ersten Mix:
Der erste Mix entschlüsselt dies mit seinem privaten Schlüssel . Dadurch erhält er die Adresse des nächsten Mixes. Die Zufallszahl wird verworfen. Der erste Mix sendet folgendes an den zweiten Mix:
Dieser entschlüsselt wieder und verwirft die Zufallszahl. Dies kann beliebig fortgesetzt werden. Der letzte Mix erfährt die Adresse des Empfängers. Er sendet diesem dann zu. Der Empfänger kann die Nachricht mit seinem privaten Schlüssel entschlüsseln. Hat der Empfänger keinen öffentlichen Schlüssel, so muss die Nachricht vom letzten Mix zum Empfänger unverschlüsselt übertragen werden.
Allgemein verschlüsselt ein Sender, der anonym bleiben möchte, seine Nachricht rekursiv wie folgt:[1]
Empfängeranonymität
BearbeitenMöchte ein Empfänger anonym erreichbar sein, so muss zuerst den Sender darüber informieren, wie dieser Kontakt zu ihm aufnehmen soll. Diese Information bezeichnet man als anonyme Rückadresse. Der Sender erfährt nicht, welche Mixe der Empfänger für die Übertragung der Nachricht ausgewählt hat. Er kennt lediglich den ersten Mix. Nachdem der Empfänger eine Folge von Mixen gewählt hat, kann er dem Sender die anonyme Rückadresse zukommen lassen. Angenommen, der Empfänger wählt wie oben , dann schickt er an den Sender:
Die sind symmetrische Schlüssel, welche beim Senden der Nachricht, vom Sender zum Empfänger, von den Mixen für die Verschlüsselung verwendet werden können. Der Empfänger kennt diese Schlüssel. Er erhält und kann dies entschlüsseln. Die Verwendung asymmetrischer Schlüssel, wie im Fall der Senderanonymität ist hier nicht möglich, da der Sender in diesem Fall die Reihenfolge der Mixe nicht kennt.
Allgemein ist die anonyme Rückadresse also rekursiv wie folgt aufgebaut:
Die anonyme Rückadresse übermittelt der Empfänger mit Hilfe des Umkodierungsschemas für die Senderanonymität an den Sender. Es ist also
- der Empfänger der Nachricht gleich der Sender der anonymen Rückadresse und
- der Sender der Nachricht gleich der Empfänger der anonymen Rückadresse.
Die Bezeichnungen Sender und Empfänger beziehen sich hier immer auf die Nachricht. Der erste Mix ist immer der Mix auf der Seite des Senders, der letzte Mix hingegen der auf der Seite des Empfängers. Im Falle der zwei Mixe würde der Empfänger folgendes an den letzen Mix übermitteln:
Der Sender kennt nun und . Um die Nachricht an den Empfänger zu übertragen, sendet er folgendes an den ersten Mix:
Der erste Mix entschlüsselt
und erhält dadurch und . Er sendet
an den Mix mit der Adresse . Dies wird fotgesetzt, bis die Nachricht beim Empfänger eintrifft.
In diesem Fall müssen keine Zufallszahlen mit verschlüsselt werden, da bereits die zufällig gewählten Schlüssel enthalten sind. Der Empfänger kennt die Schlüssel , da er sie selbst gewählt hat. Er erhält, wie bereits beschrieben,
und muss dies noch entschlüsseln.
Sender- und Empfängeranonymität
BearbeitenUm die Anonymität auf beiden Seiten zu wahren, werden die Umkodierungsschemen für Sender- und Empfänger kombiniert. Ein Mix in der Mitte dient als Umlenkpunkt. Der Empfänger sendet diesem Mix mit Hilfe des Schemas für die Empfängeranonymität eine anonyme Rückadresse. Die anonyme Rückadresse wird von dem Mix zwischengespeichert, bis der Sender seine Nachricht gemäß dem Senderanonymitätsschema an diesen Mix sendet. Dieser übermittelt die Nachricht mit Hilfe der anonymen Rückadresse an den Empfänger.[1] Um den Sender dazu aufzufordern eine Nachricht zu senden, könnte der Mix in der Mitte per Broadcast eine Anfrage an alle möglichen Sender verschicken.
In der Praxis werden die beschriebenen Schemen noch etwas komplizierter, da man auch für die Teile in denen asymmetrische Kryptographie verwendet wird, schnellere symmetrische Verschlüsselung nutzen will. Die Lösung sind sogenannte hybride Kryptosysteme.[2]
Mix-Kanäle
BearbeitenDas beschriebene System ist hauptsächlich geeignet, um einzelne Nachrichten einer vorgegebenen Länge (Blöcke) zu versenden. Sollen längere Datenströme übermittelt werden, so erweitert man das Konzept der hybriden Verschlüsselung: Die zwischen den Mixen ausgetauschten symmetrischen Schlüssel werden nicht nur für die Verschlüsselung eines einzigen Blocks, sondern auch für alle nachfolgenden Blöcke verwendet. Soll ein Mix-Kanal zwischen Sender und Empfänger hergestellt werden, muss der Sender eine Kanalaufbaunachricht verschicken, welche die Aufgabe hat, die symmetrischen Schlüssel zwischen den Mixen zu verteilen. Nach Beendigung der Datenübertragung werden die Kanäle mit einer Kanalabbaunachricht wieder abgebaut.[2] Dabei gibt es ein praktisches Problem: Die Kanäle müssen innerhalb einer Anonymitätsgruppe gleichzeitig aufgebaut und wieder abgebaut werden, da ein Beobachter des Netzwerkes sonst, anhand des Zeitpunktes des Kanalauf- oder abbaus, sämtliche Mixe überbrücken könnte. Dieses Problem lässt sich umgehen, indem man einen Systemtakt einführt und bei jedem Takt alle Kanäle abbaut und bei Bedarf sofort wieder aufbaut (Zeitscheibenkanäle).[3]
Angriffe
Bearbeiten- Sicherheit gegen adaptive aktive Angriffe
- Hinweis in Diskussion: Angriff auf RSA-Mixe möglich, wird im Artikel bisher nicht beschrieben
- ↑ a b Elke Franz, Anja Jerichow, Andreas Pfitzmann: Systematisierung und Modellierung von Mixen. In: Proceedings der GI Fachtagung für Verläßliche IT-Systeme. 1997, S. 171–190 (semper.org [PS.GZ; abgerufen am 12. August 2010]).
- ↑ a b Jan Müller: Anonyme Signalisierung in Kommunikationsnetzen. (PDF) 28. Februar 1997, S. 19-23, abgerufen am 12. August 2010.
- ↑ Andreas Pfitzmann, Birgit Pfitzmann, Michael Waidner: Telefon-MIXe. In: Datenschutz und Datensicherheit. 1989, S. 605–622 (tu-dresden.de [PS.GZ; abgerufen am 17. August 2010]).