linux-l: Sicherheitsmodell (Marke Eigenbau)

Sebastian Rother s.rother at cryox.de
Mi Okt 3 23:05:38 CEST 2001


Hallo an alle, die sich die Mühe machen dies zu lesen :o)



Ich habe ein Sicherheitskonzept entwickelt :o)
Das alles hat mit dem Rijndael (AES) Algorithmus zu tun.


Also es ist alles theoretisch :o)
Und bitte nicht fragen wozu ich das benötige, es ist nur Theorie. *fg*


Ok ab zum listening:


Ziel:
- Abruf von z.B. Datenbankinformationen für Registrierte Benutzer mittels
einem speziellem Verfahren.

Aufgabenstellung:
- ein Programm muss mit einem pseudo Zufallsgenerator einen 300 Zeichen
langen Schlüssel erstellen
- dieser muss dann mit Rijndael (256-Bit Modus) verschlüsselt werden
  (Warum 256 Bit? Das Schützt den Schlüssel gegen Angriffe von
Quantenrechnern, falls diese mal entwickelt werden)
- dieser Schlüssel wird dann per Kartenschreiber (Smart-Card-Writer oder so)
auf eine Smart-Card übertragen
- die Karte wird an den Endbenutzer überstellt welcher nicht weiss, wie das
Passwort lautete
- eine Kopie des Schlüssels muss an einen Schlüsseldeamon übertragen werden
- Der Endbenutzer lässt zu Hause die Karte einlesen wo der Schlüssel zur
Anmeldung per Internet zum Schlüsseldeamon übertragen wird
- Der Schlüsseldeamon vergleicht dann dieses Passwort mit seinem
Schlüsselring
- Bei richtigem Passwort darf der Benutzer einen Dienst (z.B. MySQL)
benutzen
- Bei falschem Passwort darf nichts freigegeben werden


Besonderheiten:

- Der Schlüsseldeamon muss sich VOR die Dienste "klemmen" und darf diese
freischalten
- Die Übertragung des Schlüssels muss wiederum stark verschlüsselt werden
(Einweghash) -> Hier wäre SSH evtl. eine Lösung
- Die Programme / Deamons müssten an sich erstmal geschrieben werden :o)


Fragen die evtl. aufkommen:

Warum muss den die Übertragung des Schlüssels erneut gesichert werden?

Nun, sollte Jemand den Schlüssel abfangen, könnte er sich, sofern er die
Zieladresse kennt, am Server anmelden und so Datenzugriffe erhalten.
Ein einweghash mach das Abhören theoretisch Sinnlos. Da bei jeder erneuten
Schlüsselübertragung ein neuer Übertragungsschlüssel vereinbart wird.




Naja, schreibt mir mal eure Meinung in Bezug auf:

a) Realisierbarkeit
b) zum Sicherheitsmodell, hat es evtl. Lücken die ich übersehen habe?  (bin
ja erst 16)
c) Richtigkeit der kryptographischen Begriffe (Ich habe gerade erst
angefangen mich da einzuarbeiten :o) )






mfg. Sebastian




Mehr Informationen über die Mailingliste linux-l