Skip to main content

Authentikation als Grundlage der Skalierung von Sicherheit in der Kommunikationstechnik

  • Conference paper
Kommunikation in Verteilten Systemen

Part of the book series: Informatik aktuell ((INFORMAT))

  • 49 Accesses

Kurzfassung

Modeme Kommunikationsnetze ermöglichen zunehmend flexible, nutzerkonfigurierbare Dienste. Durch die Anwendung der Kommunikationstechnik zur Verarbeitung sensitiver Daten sind die Anforderungen an die Sicherheit gestiegen, welche oftmals bei der Einführung neuer Systeme und Dienste noch nicht konkretisiert sind und deshalb nur unzureichend Berücksichtigung finden. Die zunehmende Auswertung personenbezogener Daten, die zur Realisierung von Diensten im Kommunikationsnetz verarbeitet werden, macht auch diese Daten schützenswert. Die Qualität eines Dienstes wird deshalb in Zukunft auch an seiner Möglichkeit gemessen werden, individuelle Sicherheitsanforderungen effizient zu realisieren oder mindestens zu unterstützen. Die vorliegende Arbeit stellt ein Konzept vor, welches durch Betrachtung verschiedener Kriterien eine wirtschaftliche und effiziente Sicherung von Kommunikations-systemen ermöglicht. Die Verfahren zur sicheren Identifikation von Kommunikationspartnern (Authentikation) und die Verteilung von geheimen Schlüsseln zur Sicherung der übermittelten Daten werden aufgrund ihrer Bedeutung detailliert behandelt. Eine Integration vorgeschlagener Sicherungsmechanismen auf Protokollebene wird am Beispiel der Dienstanforderung im Schmalband-ISDN skizziert.

Besonderer Dank gilt der Gottlieb Daimler- und Karl Benz-Stiftung in Ladenburg und deren Mitarbeitem und Förderem für ihre freundliche Unterstützung und die finanzielle Förderung dieser Arbeit.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 54.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 69.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

References

  1. T. Magedanz, R. Popescu-Zeletin: „Intelligent Networks - Basic Technology, Standards and Evolution“, International Thomson Computer Press, 1996

    Google Scholar 

  2. J. Shattuck: „Computer Matching Is A Serious Threat to Individual Rights“, Comm. ACM, Vol. 27, No. 6, June, 1984, pp. 538–541

    Article  Google Scholar 

  3. A. Roβinagel, P. Wedde, V. Hammer, U. Pordesch: „Die Verletzlichkeit der Informationsgesellschaft“, 2. Auflage, Westdeutscher Verlag GmbH, Opladen, 1990

    Google Scholar 

  4. G. Arndt, R. Lueder: „Bewegungsfreiheit in alien Netzen“, Siemens telcom report 16, (2)1993, pp. 67–69

    Google Scholar 

  5. R. Sailer, P. J. Kühn: „Ein Domain-Konzept zur systematischen und wirtschaftlichen Integration von Sicher- heit in Kommunikationsnetze“, it+ti Informationstechnik und Technische Informatik, Heft 4, 1996

    Google Scholar 

  6. B. Richter, M. Sobirey, H. Konig: „Auditbasierte Netzuberwachung“, PIK, 19, 1996, Heft 1, pp. 24–32

    Google Scholar 

  7. J. Rushby, B. Randell: „A Distributed Secure System“, IEEE Computer, July, 1983, pp. 55–67

    Google Scholar 

  8. A. Pfitzmann, B. Pfitunann, M. Schunter, M. Waidner: „Vertrauenswurdiger Entwurf portabler Benutzerendgeräte und Sicherheitsmodule“, Proc. Verläβliche Informationssysteme (VIS’ 95), Vieweg, 1995

    Google Scholar 

  9. R. Sandhu, P. Samarati: „Access Control: Principles and Practice“, IEEE Comm. Magazine, 9/1994, pp. 40ff

    Google Scholar 

  10. N. Pohlmann: „Schutz von LANs und LAN-Kopplung über öffentliche Netze“, DATACOM, 6, 1995, pp. 50ff

    Google Scholar 

  11. M. Warwick: „Feeling Insecure?“, Communications International, January 1996, pp. 37

    Google Scholar 

  12. W. Langenheder, U. Pordesch: „Sicherheit und Vertrauen in der Kommunikationstechnik - Soziologische Ansatze und Methoden“, it+ti Informationstechnik und Technische Informatik, Schwerpunktheft 4, 1996

    Google Scholar 

  13. B. Miller: „Vital signs of identity“, IEEE Spectrum, February 1994, pp. 22–30

    Google Scholar 

  14. H.-P. Königs: „Cryptographic Identification Methods for Smart Cards in the Process of Standardization“, IEEE Communications Magazine, June 1991, pp. 42–48

    Google Scholar 

  15. „Data Networks And Open System Communications, Directory, Information Technology - Open Systems Interconnection - The Directory: Authentication Framework“, ITU-T Recommendation X.509, 1993

    Google Scholar 

  16. C. I’Anson, C Mitchell: „Security Defects in CCITT Recommendation X.509 - The Directory Authentication Framework“, ACM Computer Communication Review, Vol. 20, No. 2, April, 1990, pp. 30–34

    Article  Google Scholar 

  17. R. L. Rivest, A. Shamir, L. Adleman: „A Method for Obtaining Digital Signatures and Public-Key Cryptosystems“, Comm. ACM, Volume 21, No. 2, February 1978, pp. 120–126

    Article  MathSciNet  MATH  Google Scholar 

  18. V. Hammer (Hrsg.), M. J. Schneider, A. Roßnagel, J. Bizer, C. Kumbruck, U. Pordesch: „Sicherheitsinfrastrukmren - Gestaltungsvorschläge für Technik, Organisation und Recht“, Springer Verlag, 1995

    Google Scholar 

  19. G. Tsudik: „Message Authentication with One-Way Hash Functions“, ACM Computer Communication Review, Vol. 22, No. 5, October, 1992, pp. 29–38

    Article  Google Scholar 

  20. J. H. Moore: „Protocol Failures in Cryptosystems“, Proc. IEEE, Vol. 76, No. 5, May, 1988, pp. 594–602

    Article  Google Scholar 

  21. A. Beutelspacher, J. Schwenk, K. - D. Wolfenstetter: „Modeme Verfahren der Kryptographie“, Vieweg, 1995

    Google Scholar 

  22. M. Blaze, W. Diffie, R. L. Rivest, B. Schneier, T. Shimomura, E. Thomson, M. Wiener: „Minimal Key Lengths For Symmetric Ciphers To Provide Adequate Commercial Security“, ftp://ftp.research.att.com/dist/mab/keylength.ps, January, 1996

  23. B. Schneier: „Applied Cryptography“, 2nd ed., John Wiley & Sons, Inc., 1996

    Google Scholar 

  24. M. Abadi, R. Needham: „Prudent Engineering Practice for Cryptographic Protocols“, Digital, Systems Research Center, Research Report No. 125, Palo Alto, California, June 1994

    Google Scholar 

  25. B. C. Neuman, S. G. Stubblebine: „A Note on the Use of Timestamps as Nonces“, ACM Operating Systems Review, Vol. 27, No. 2, April, 1993, pp. 10–14

    Article  Google Scholar 

  26. T. Y. C. Woo, S. S. Lam: „A Lesson on Authentication Protocol Design“, ACM Operating Systems Review, Vol. 28, No. 3, July 1994, pp. 24–37

    Article  Google Scholar 

  27. W. Dijfie, M. E. Hellman: „New Directions in Cryptography“, IEEE Transactions On Information Theory, Volume 22, No. 6, November 1976, pp. 644–654

    Article  Google Scholar 

  28. R. L. Rivest, A. Shamir: „How to Expose an Eavesdropper“, Comm. ACM, Vol. 27, No. 4, 1984, pp. 393–395

    Article  Google Scholar 

  29. G. Bandow, H. Gottschalk, D. Gehrmann, W. Hlavac, H. Koch, W. Müller, D. Schwetje: „Zeichengabesy- steme - Eine neue Generation fur ISDN und intelligente Netze“, L.T.U. - Vertriebsgesellschaft mbH, Bremen, 2. Auflage, 1995

    Google Scholar 

  30. „Digital Subscriber Signalling System No. 1 (DSSl), Network Layer, User-Network Management“, ITU-T Recommendations Q.930-Q.940, Geneva, 1989

    Google Scholar 

  31. K. Rannenberg: „Evaluationskriterien zur IT-Sicherheit - Entwicklungen und Perspektiven in der Normung und außerhalb“, Verläßliche IT-Systeme, GI-Fachtagung, Vieweg, April 1995

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Editor information

Editors and Affiliations

Rights and permissions

Reprints and permissions

Copyright information

© 1997 Springer-Verlag Berlin Heidelberg

About this paper

Cite this paper

Sailer, R., Kühn, P.J. (1997). Authentikation als Grundlage der Skalierung von Sicherheit in der Kommunikationstechnik. In: Zitterbart, M. (eds) Kommunikation in Verteilten Systemen. Informatik aktuell. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-642-60729-5_5

Download citation

  • DOI: https://doi.org/10.1007/978-3-642-60729-5_5

  • Publisher Name: Springer, Berlin, Heidelberg

  • Print ISBN: 978-3-540-62565-0

  • Online ISBN: 978-3-642-60729-5

  • eBook Packages: Springer Book Archive

Publish with us

Policies and ethics