Bücher online kostenlos Kostenlos Online Lesen
Peer-to-Peer-Netzwerke: Algorithmen und Methoden

Peer-to-Peer-Netzwerke: Algorithmen und Methoden

Titel: Peer-to-Peer-Netzwerke: Algorithmen und Methoden Kostenlos Bücher Online Lesen
Autoren: Peter Mahlmann;Christian Schindelhauer
Vom Netzwerk:
geheimzuhaltenden Informationen aufgedeckt werden.
    Naturlich funktioniert dieses Verfahren erst ab drei Mitspielern, da im Falle von zwei Mitspielern jeder weiB, ob er selbst Urheber der Nachricht ist. AuBerdem mUssen mindestens zwei benachbarte Mitspieler ehrlich sein, da ansonsten der Urheber der Nachricht herausgefunden werden kann.
    Abb. 11.2. Dining Cryptographers.

Onion Routing
    Das Prinzip des Onion Routing von [92] geht auf die so genannten Mix-Networks oder Mix-Cascades von David Chaum [93] zurUck.
    Das Ziel ist jeweils der Schutz der Anonymitat von Sender and Empfanger einer Nachricht. Die Angreifer sind in der Lage, den Nachrichtenverkehr zwischen den Teilnehmern im Internet zu beobachten. Zusatzlich soli die ubermittelte Nachricht geheim gehalten werden.
    Wurde nun der Sender die Nachricht dem Empfanger direkt zusenden, so kann der Angreifer sie direkt lesen. Angenommen, der Sender verschlusselte diese Nachricht mit dem offentlichen Schlussel eines asymmetrischen Kryptographieschemas des Empfangers, so konnte der Angreifer diese Nachricht zwar nicht lesen, jedoch schon die Tatsache, dass der Sender and der Empfanger direkt miteinander kommunizieren, konnte dem Angreifer genugen. Onion Routing mochte also schon das Vorhandensein der Kommunikation moglichst gut verschleiern. Hierzu werden eine Reihe von hilfreichen Servern verwendet. AuBerdem wird vorausgesetzt, dass eine Reihe von Nachrichten andauernd versendet wird. Auf diese Weise soil sichergestellt werden, dass der gefahrdete Nachrichtenverkehr im Hintergrundrauschen untergeht.
    Wir gehen davon aus, dass die helfenden Zwischenstationen allgemein bekannt sind and dass alle ein asymmetrisches Kryptographieschema etabliert haben. Der Sender pi wahlt jetzt eine Folge rl, ... , rk von Hilfsservern zum Empfanger P2. Hierzu kodiert er zuerst die Nachricht mit dem offentlichen SchlUssel des Empfangers P2
    Dann kombiniert er diese Nachricht mit der Adresse von p2 and kodiert das Resultat mit dem offentlichen Schlussel von rk. Nun fugt er die Adresse von rk an and kodiert das Ganze mit dem offentlichen Schlussel von rk_ 1. Dies wird solange wiederholt, his die Nachricht mit dem offentlichen SchlUssel von rt kodiert wird. Nun sendet der Sender die Nachricht an rl.
    Der beobachtende Angreifer kann nur eine verschlusselte Nachricht sehen. Er weiB nichts von dem Empfanger oder von den Zwischenstationen. Genauso kennt ri weder den Empfanger noch den Inhalt der Nachricht. Er kann aber die Nachricht entschlusseln and erhalt so die Information, welcher Server als nachstes zu verwenden ist. An diesen Server verschickt jetzt rl die Nachricht. Server r2 kann nun eine weitere Schale entfernen (daher auch der Name Onion Routing). Dieser zweite Server weiB nun nicht, wer der urspriingliche Sender war. Auch weiB er nicht, wer die Nachricht empfangen soil (falls k > 2). Somit reicht er die Nachricht an den nachsen Router weiter and dieser Prozess wird iteriert, bis der Router rk schlieBlich den Empfanger entschlUsselt and an diesen die fur ihn verschlusselte Nachricht schickt. Der Empfanger kann nun die Nachricht entgegennehmen and sie entschlusseln, siehe Abbildung 11.3.
    Man beachte, dass der Empfanger nicht weiB, wer ihm diese Nachricht geschickt hat. Wunscht der Sender jetzt eine anonyme Antwort, so kann er dem Empfanger eine vorgefertigte Ruckantwort mitgeben, welche wieder zwiebelschalenformig verschlusselt ist and nur den nachsten Sprung offenbart. Der Sender wurde dieser Nach richt noch eine andere Nachricht anhangen, die mit einem symmetrischen Schlussel kodiert ist, die der Empfanger p2 gerade erst erhalten hat.

    Auf these Weise kann zum Beispiel ein Client-Server-Protokoll etabliert werden, wobei der Server die Anfragen des Clients beantwortet, aber keinerlei Information uber die Adresse des Clients erhalt. Sicherlich ware es in der Praxis besser, wenn man hierfur einen vertrauenswurdigen Proxy benutzte. Solch ein Ansatz genugt aber bei weitem nicht den hoch gesteckten Anspruchen an die Anonymitat.
    Zusatzlich zu der Route, die der Sender vorgibt, kann nun jeder Router dieses Schemas die Route einer Nachricht dadurch verwischen, dass er willkurlich weitere Router in den Zwiebelcode hineinpackt. Auf diese Weise geht die Nachricht weitere Umwege, die noch nicht einmal der Sender im Vorfeld antizipieren kann.
    Im Ubrigen nutzte es dem Angreifer auch wenig, wenn er selbst Router in das Netzwerk einschleust. Zwar kann er erfahren, welche anderen Router Nachrichten

Weitere Kostenlose Bücher