Glossar

Needham-Schroeder-Protokoll

Namensgeber für das Needham-Schroeder-Protokoll waren Michael Schroeder und Roger Needham, die beide im Research Center von Xerox im kalifornischen Palo Alto tätig waren. Sie haben dieses Protokoll zur Erhöhung der Sicherheit beim Datenaustausch zwischen den Clients dezentraler Netzwerke im Jahr 1978 veröffentlicht. Die Besonderheit beim Needham-Schroeder-Protokoll besteht darin, dass zur Verschlüsselung Algorithmen verwendet werden, die mit beliebigen Schlüsseln arbeiten können. Das hat den praktischen Vorteil, dass die derart verschlüsselt übertragenen Daten auch mit einer Kryptoanalyse nicht in Klartext verwandelt werden können. Das von Needham und Schroeder entwickelte Protokoll arbeitet sowohl mit asymmetrischen als auch symmetrischen Verfahren. Praktische Anwendungsgebiete sind verschiedene Chatplattformen im Internet. Bei der SSL-Technologie wird dieses Protokoll nicht verwendet, sondern dort kommt der Diffie-Hellman-Schlüsseltausch zur Anwendung.

Das symmetrisch arbeitende Needham-Schroeder-Protokoll

Beim symmetrisch arbeitenden Needham-Schroeder-Protokoll sendet Client A dem Server eine Anfrage, in der neben den Daten zum gewünschten Kommunikationspartner Client B auch eine zufällige Zeichenfolge, in dem Fall Nonce genannt, enthalten ist. Darauf antwortet der Server mit einer mit dieser Zeichenfolge verschlüsselten Nachricht, in der die Daten zur Identität von Client B sowie der für die einzelne Verbindung geltende Sitzungsschlüssel enthalten ist. Dieser Sitzungsschlüssel wird beim symmetrischen Needham-Schroeder-Protokoll in einem weiteren Schritt von Client A and Client B geschickt. Client B muss dann mit einer mit dem Sitzungsschlüssel verschlüsselten Nachricht an Client A antworten, damit die Verbindung zur sicheren Übertragung der Daten zustande kommt. Da die Sitzungsschlüssel von Server nur dann bestätigt werden, wenn sie zuvor noch nie verwendet wurden, sind Replay-Attacken beim asymmetrischen Needham-Schroeder-Protokoll zum Verbindungsaufbau ausgeschlossen.

Das asymmetrisch arbeitende Needham-Schroeder-Protokoll

Bei dieser Art Needham-Schroeder-Protokoll werden öffentliche Schlüssel mit privaten Schlüsseln kombiniert. Dabei kennt der Server als so genannte „vertrauenswürdige Instanz“ die öffentlichen Schlüssel aller angeschlossenen Clients. Auf eine Anfrage von Client A übermittelt der Server die Identitätsdaten und dem öffentlichen Schlüssel von Client B. Sie werden mit dem privaten Schlüssel des Servers signiert. Daraufhin schickt Client A an Client B eine Nachricht, für deren Codierung der öffentliche Schlüssel von Client B verwendet wird. Im Anschluss geht eine Anfrage von Client B an den Server, die auf die gleiche Weise wie die erste Anfrage von Client A beantwortet wird. Doch damit ist die Authentifizierung nach dem Needham-Schroeder-Protokoll noch nicht abgeschlossen. Client B muss nun eine Antwort an Client A schicken, die dessen öffentlichen Schlüssel codiert mit seinem privaten Schlüssel enthält. Erst wenn Client A auf die gleiche Weise geantwortet hat, ist der Aufbau der sicheren Verbindung abgeschlossen.


Interessiert? Erfahren Sie mehr zum Thema "Needham-Schroeder-Protokoll" - kontaktieren Sie uns jetzt

We create for You

Unter der Überschrift „Kreation“ vereinen wir die 4 Kernkompetenzen von baseplus®: Das Design, die Entwicklung, das Online Marketing und Print, in der jeweils anmutenden Farbe. Das konsequente Color-Coding dient der optimierten Benutzerführung, die Claims kommunizieren jeden Bereich zusätzlich.

Klicken Sie hier, um zu sehen was wir meinen