Problem

Problematisch an dieser Lösung ist, dass die lokalen Uhren der am Protokoll beteiligten Rechner synchronisiert sein müssen, da von einer globalen Systemzeit ausgegangen wird. Falls es einem Angreifer gelingt, über einen manipulierten Zeitdienst oder durch direkte Eingriffe die lokale Uhr eines Zielrechners zurückzustellen, dann ist auf diesem Rechner eine unentdeckbare Wiedereinspielung möglich.

Nonces

Das Problem, die Wiedereinspielung eines Schlüssels zu erkennen, kann man auch über die Nutzung von Nonces (vgl. [138]) lösen, die vor den angegebenen Protokollschritten zwischen den Partnern ausgetauscht werden.

(0.1)Alice BobAlice
(0.2)Bob Alice{Alice, J}KB

Im ersten, eigentlichen Protokollschritt muss Alice dann die vereinbarte ...

Get IT-Sicherheit, 9th Edition now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.