Diffie-Hellman-Verfahren - Prof. Dr. Norbert
Pohlmann
Diffie-Hellman-Verfahren
Inhaltsverzeichnis
Was ist das Diffie-Hellman-Verfahren?
Das Diffie-Hellman-Verfahren (kurz DH) war der erste Public-Key-Algorithmus und wurde 1976 vorgestellt. Das Verfahren dient jedoch nicht der Verschlüsselung, sondern wurde entwickelt, um geheime Schlüssel (Diffie-Hellman Shared Secret) gesichert über einen unsicheren Kommunikationskanal auszutauschen. Dazu bedienten sich die Autoren Whitfield Diffie und Martin E. Hellman des Problems der diskreten Logarithmen.
Die Funktioneweise vom Diffie-Hellman-Verfahren
Das Schlüsselpaar des Kommunikationspartners A besteht aus einem geheimem Schlüssel prvA und einem öffentlichen Schlüssel pubA. pubA errechnet sich aus dem geheimen Schlüssel pubA mittels der Formel:
pubA = gprvA mod n
Jeweils öffentlich bekannt für alle Kommunikationspartner sind g und n, wobei n eine lange Primzahl ist und g eine zu n teilerfremde Zufallszahl. Der Kommunikationspartner B errechnet analog sein Schlüsselpaar mit dem geheimen Schlüssel prvB und dem öffentlichen Schlüssel pubB. Die Zahlen prvA und prvB sind jeweils Zufallszahlen. Ziel des Diffie-Hellman-Verfahrens ist die Vereinbarung eines geheimen Schlüssels S (Diffie-Hellman Shared Secret), ohne dass zuvor Parameter zwischen den Kommunikationspartnern ausgetauscht werden müssen.
Die Kommunikationspartner berechnen nun jeweils ihren öffentlichen Schlüssel nach der vorgestellten Formel und schicken diesen an den Partner. Der gemeinsame Schlüssel S (Diffie-Hellman Shared Secret) errechnet sich dann als
S = pubBprvA mod p
für Kommunikationspartner A und
S = pubAprvB mod p
für Kommunikationspartner B.
Dabei ist das errechnete S (geheimer Schlüssel – Diffie-Hellman Shared Secret) jeweils identisch. Eingesetzt wird das Diffie-Hellman-Verfahren unter anderem bei SSL/TLS und IPSec.
Auf den ersten Blick scheinen damit alle Schlüsselaustauschprobleme beseitigt. Bei näherer Betrachtung wird allerdings klar, dass auch das Diffie-Hellman-Verfahren eine Schwachstelle hat: Eine Authentifizierung der Kommunikationspartner untereinander wird nicht realisiert, was die Methode anfällig für einen sogenannten Man-in-the-Middle-Angriff macht. Bei dieser Attacke leitet der Angreifer den gesamten Kommunikationsvorgang über sein eigenes IT-System um und sitzt so quasi zwischen seinen Opfern. Der eigentlich zwischen A und B auszuhandelnde Schlüssel S wird also tatsächlich jeweils zwischen den Opfern und dem Angreifer ausgehandelt. Die Authentifikation der Kommunikationspartner muss beim Diffie-Hellman-Verfahren mithilfe weiterer Verfahren, z. B. das RSA-Verfahren, umgesetzt werden.
Das Diffie-Hellman-Verfahren ist kein Verschlüsselungsalgorithmus und es gewährleistet auch keine Authentifizierung der Kommunikationspartner. Es dient dem gesicherten Austausch eines geheimen Schlüssels S über einen unsicheren Kommunikationskanal.
Beispiel: Der Handshake zum Verbindungsaufbau mit TLS 1.3
Bei TLS 1.3. wird im ersten Schritt neben anderen Informationen vom Client A der “Diffie Hellmann (DH) Public Key A” gesendet. Im Schritt 2 sendet der Server B neben weiteren Informationen seinen “Diffie Hellmann (DH) Public Key B”. Damit sind beide Seiten – Client A und Server B – in der Lage, den Sitzungsschlüssel zu berechnen.
Die Authentifikation bei TLS wird auf der Basis der Zertifikate umgesetzt. Siehe TLS Das Diffie-Hellman-Verfahren wird für die Umsetzung von Perfect Forward Secrecy (PFS) verwendet, weil dabei der Sitzungsschlüssel nicht übertragen werden muss.
Lehrbuch Cyber-Sicherheit – Das Lehrbuch für Konzepte, Mechanismen, Architekturen und Eigenschaften von Cyber-Sicherheitssystemen in der Digitalisierung
Mithilfe des Diffie-Hellman-Verfahrens können geheime Schlüssel gesichert über einen unsicheren Kommunikationskanal auszutauschen werden. Es wurde 1976 als erste Public-Key-Algorithmus vorgestellt und bedient sich des Problems der diskreten Logarithmen.
Author
Prof. Norbert Pohlmann
Publisher Name
Institut für Internet-Sicherheit – if(is)
Publisher Logo
Diffie-Hellman-Verfahren Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten