Moderne Instant-Messaging-Systeme Als Plattform Für Sicherheitskritische Kollaborative Anwendungen
Total Page:16
File Type:pdf, Size:1020Kb
Fachbereich 4: Informatik Moderne Instant-Messaging-Systeme als Plattform für sicherheitskritische kollaborative Anwendungen Dissertation zur Erlangung des akademischen Grades eines Doktors der Naturwissenschaften (Doctor rerum naturalium) vorgelegt von Dipl.-Informatikerin Anastasia Meletiadou Gutachter: Prof. Dr. Rüdiger Grimm und Prof. Dr. J. Felix Hampe Inhaltsverzeichnis 3 Inhaltsverzeichnis Abbildungsverzeichnis ...................................................................................................... 8 Teil I Einleitung und Problemdefinition ....................................................................... 14 1 Einleitung ............................................................................................. 14 2 Motivation ............................................................................................ 15 3 Herausforderungen und Ziele ............................................................ 16 3.1 Problemstellung ................................................................................................ 16 3.2 Fragestellung ..................................................................................................... 17 3.3 Methode ............................................................................................................ 17 4 Eigener Beitrag und Struktur der Arbeit ......................................... 19 Teil II Stand der Forschung und Related Work .......................................................... 22 5 Begriffsklärung .................................................................................... 22 5.1 Computer Supported Cooperative Work ........................................................... 22 5.2 Unified Communication .................................................................................... 24 5.3 Real Time Communication/Collaboration ........................................................ 24 5.4 Instant-Messaging-Systeme .............................................................................. 25 6 Moderne Instant-Messaging-Systeme: Funktionsweise und Charakteristika ................................................................................... 26 6.1 Featuremodell von Instant-Messaging-Systemen .............................................. 28 6.1.1 Architektur ..................................................................................... 31 6.1.1.1 Client-Server-Modell ................................................... 31 6.1.1.2 (Reines) Peer-to-Peer-Modell ...................................... 31 6.1.1.3 Brokered Peer-to-Peer-Modell ..................................... 32 6.1.1.4 Hybrides Peer-to-Peer-Modell ..................................... 32 6.1.2 Protokolle ....................................................................................... 33 6.1.2.1 Open System for Communication in Realtime (OSCAR) ..................................................................................... 33 6.1.2.2 Mobile Status Notification Protocol (MSNP) .............. 34 6.1.2.3 Skype ........................................................................... 35 6.1.2.4 Jabber/ Extensible Messaging and Presence Protocol (XMPP) ....................................................................... 36 6.1.2.5 Session Initiation Protocol (SIP) .................................. 37 6.1.2.6 Jingle ........................................................................... 39 6.1.2.7 Real-time Transport Protocol (RTP) ............................ 39 6.1.2.8 Weitere Protokolle ....................................................... 40 6.1.3 IM-Client ........................................................................................ 40 6.1.3.1 Plattform ...................................................................... 42 Inhaltsverzeichnis 4 6.1.3.2 Funktionalität ............................................................... 42 6.1.4 IM-Server ....................................................................................... 43 6.1.5 IM-Sicherheit ................................................................................. 44 7 Sicherheitsbetrachtungen der IM-Systeme ....................................... 46 7.1 IT-Sicherheit und ihre Anforderungen (Grundlagen der IT-Sicherheit) ............ 46 7.2 Sicherheitsanalyse der Instant-Messaging-Systeme .......................................... 48 7.2.1 Werte/Güter .................................................................................... 48 7.2.2 Bedrohungen und Angriffe ............................................................. 49 7.2.3 Sicherheitsanforderungen ............................................................... 51 7.2.4 Sicherheitsmaßnahmen und -mechanismen .................................... 52 7.2.4.1 Chat-Protokolle (OSCAR, TOC, MSNP) .................... 53 7.2.4.2 Skype ........................................................................... 53 7.2.4.3 XMPP .......................................................................... 54 7.2.4.4 SIP ............................................................................... 56 7.2.4.5 Jingle ........................................................................... 57 7.2.4.6 RTP/SRTP ................................................................... 58 7.2.5 Zusammenfassung .......................................................................... 58 8 Forschung im Bereich der Instant-Messaging-Systeme (Related Work) ................................................................................................... 59 8.1 Wirtschaftliche und soziale Aspekte ................................................................. 59 8.2 Technische Aspekte .......................................................................................... 60 8.2.1 ZRTP .............................................................................................. 60 8.2.2 Instant Messaging Key Exchange Protokoll (IMKE) ..................... 61 8.2.3 Off-the-Record (OTR) .................................................................... 63 8.2.4 Weitere Arbeiten zum Thema sichere IM-Kommunikation ........... 64 8.3 Zusammenfassung ............................................................................................. 65 9 Forschung im Bereich kollaborativer sicherheitskritischer Anwendungen (Related Work) .......................................................... 66 Teil III Integration sicherheitskritischer Anwendungen in einer IM-Umgebung .... 71 10 Überblick über das Forschungsvorhaben ......................................... 71 11 Algorithmische/Konzeptuelle Lösungsansätze ................................. 72 11.1 Authentizität der Gesprächspartner, Vertraulichkeit der Kommunikation ........ 73 11.1.1 Erste Phase der Zugangsberechtigung ............................................ 73 11.1.2 Zweite Phase der Zugangsberechtigung ......................................... 74 11.1.3 Zugangsberechtigung bei zwei Teilnehmern .................................. 75 11.2 Mögliche Ansätze für die Gewährleistung der Authentizität und Vertraulichkeit in einer Gruppe ................................................................................................. 78 11.2.1 Vertrauensmodell ........................................................................... 81 11.2.2 Variante „Jeder mit jedem“ ............................................................ 85 11.2.3 Variante „Jeder mit jedem nach Aufforderung“ ............................. 88 11.2.4 Variante „Zentrale Instanz“ ............................................................ 91 11.2.5 Variante „Zentrale Instanz nach Aufforderung“ ............................. 96 Inhaltsverzeichnis 5 11.2.6 Variante „Jeder mit jedem nach Aufforderung und zentraler Pflicht- Überprüfung“ ................................................................................. 98 11.2.7 Variante „Web-of-Trust“ .............................................................. 101 11.2.8 Variante „Web-of-Trust nach Aufforderung“ ............................... 103 11.2.9 Zusammenfassung ........................................................................ 105 11.3 Ausgewählter Ansatz für die Gewährleistung der Authentizität und Vertraulichkeit in einer Gruppe....................................................................... 105 11.4 Bedrohungen der Authentizität der Teilnehmer für die ausgewählte Variante 107 11.4.1 Unehrlicher Initiator ..................................................................... 108 11.4.2 Unehrlicher Teilnehmer ............................................................... 109 11.4.3 Externer Angreifer und ehrliche Teilnehmer ................................ 109 11.4.4 Vertrauensmodell der Authentizität .............................................. 110 11.5 Bedrohungen der Vertraulichkeit der Kommunikation für die ausgewählte Variante ........................................................................................................... 111 11.5.1 Unehrlicher Teilnehmer ............................................................... 111 11.5.2 Externer Angreifer und ehrliche Teilnehmer ................................ 112 11.5.3 Vertrauensmodell der Vertraulichkeit .......................................... 112 11.6 Integrität der Nachrichten ............................................................................... 112 11.7 Mögliche Ansätze zur Überprüfung der Integrität in einer Gruppe ................. 114 11.7.1 Message Detection Codes............................................................