Geteilter Schlüssel - Pre-shared key

In der Kryptografie ist ein Pre-Shared Key ( PSK ) ein gemeinsames Geheimnis, das zuvor zwischen den beiden Parteien über einen sicheren Kanal geteilt wurde, bevor er verwendet werden muss.

Schlüssel

Um einen Schlüssel aus einem gemeinsamen Geheimnis zu erstellen, wird normalerweise die Schlüsselableitungsfunktion verwendet. Solche Systeme verwenden fast immer kryptografische Algorithmen mit symmetrischen Schlüsseln . Der Begriff PSK wird in der Wi-Fi- Verschlüsselung wie WEP ( Wired Equivalent Privacy ), WPA ( Wi-Fi Protected Access ), wo die Methode als WPA-PSK oder WPA2-PSK bezeichnet wird, sowie im EAP ( Extensible Authentication Protocol) verwendet ), wo es als EAP-PSK bekannt ist . In all diesen Fällen teilen sich sowohl die Wireless Access Points (AP) als auch alle Clients denselben Schlüssel.

Die Eigenschaften dieses Geheimnisses oder Schlüssels werden von dem System bestimmt, das es verwendet. Einige Systemdesigns erfordern, dass solche Schlüssel in einem bestimmten Format vorliegen. Dies kann ein Kennwort , eine Passphrase oder eine hexadezimale Zeichenfolge sein. Das Geheimnis wird von allen Systemen verwendet, die an den kryptografischen Prozessen beteiligt sind, die zur Sicherung des Datenverkehrs zwischen den Systemen verwendet werden.

Kryptosysteme benötigen aus Gründen der Vertraulichkeit einen oder mehrere Schlüssel. Ein bestimmter Angriff ist immer gegen Schlüssel möglich, der Brute-Force-Key-Space-Search-Angriff . Ein ausreichend langer, zufällig ausgewählter Schlüssel kann jedem praktischen Brute-Force-Angriff widerstehen , jedoch nicht im Prinzip, wenn ein Angreifer über ausreichende Rechenleistung verfügt (weitere Informationen finden Sie unter Kennwortstärke und Kennwortknacken ). Es ist jedoch unvermeidlich, dass vorinstallierte Schlüssel von beiden Parteien der Kommunikation gehalten werden und daher an einem Ende kompromittiert werden können, ohne dass jemand am anderen Ende davon Kenntnis hat. Es stehen verschiedene Tools zur Verfügung, mit denen Sie sichere Kennwörter auswählen können. Dies über eine Netzwerkverbindung zu tun, ist jedoch von Natur aus unsicher, da Sie im Allgemeinen nicht wissen können, wer, wenn überhaupt, die Interaktion abhört. Die Auswahl der von kryptografischen Algorithmen verwendeten Schlüssel unterscheidet sich insofern etwas, als jedes Muster vermieden werden sollte, da ein solches Muster einem Angreifer einen Angriff mit geringerem Aufwand als die Brute-Force-Suche ermöglichen kann. Dies impliziert eine zufällige Schlüsselauswahl, um Angreifer zu zwingen, so viel Aufwand wie möglich zu betreiben. Dies ist im Prinzip und auch in der Praxis sehr schwierig. In der Regel sollte jede Software außer einem kryptografisch sicheren Pseudozufallszahlengenerator (CSPRNG) vermieden werden.

Siehe auch

Verweise