Secure Common ISDN Application Programming Interface (S-Capi)

  • Dirk Fox
  • Christoph Ruland

Zusammenfassung

Mit wachsender Bedeutung der Datenübertragung in privaten und öffentlichen Netzen spielen Sicherheitsüberlegungen eine immer wichtigere Rolle. Das Projekt S-CAPI verfolgt das Ziel, rechnerbasierte ISDN-Kommunikationslösungen transparent mit kryptographisch starken Schutzmechanismen auszustatten. Zu diesem Zweck wurden Sicherheitsmechanismen zur Modifikationserkennung, Authentikation und Vertraulichkeit für eine gesicherte ISDN-Kommunikation spezifiziert, die auf dem Herstellerstandard Common ISDN API (CAPI) aufsetzen.

Die Sicherheitsdienste des S-CAPI sorgen für eine gegenseitige Authentikation der Kommunikationspartner, ermöglichen eine symmetrische online-Verschlüsselung mit wechselnden session keys und umfassen eine tokenbasierte Benutzerauthentikation. Die Integration erfolgt vollständig transparent, d.h. erfordert weder eine Modifikation der ISDN-Anwendung noch des Hardware-Treibers. Die Modul- und Schnittstellenspezifikation des S-CAPI wird vorgestellt.

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. 1.
    Common ISDN Application Programming Interface“. Spezifikation des ISDN- Arbeitskreises der Deutschen Bundespost Telekom, Version 1.1, Profil A, 7.9.1990.Google Scholar
  2. 2.
    Common ISDN Application Programming Interface - Version 2.0“. Spezifikation des CAPI-Arbeitskreises der Telekom, Projekt ROLAND, Version 2.0, Februar 1994.Google Scholar
  3. 3.
    Davies, Donald W.; Price, Wyn L.: “Security for Computer Networks”. 2. Auflage, John Wiley Sons Ltd., Chichester 1989.Google Scholar
  4. 4.
    Diffie, Whitfield; Oorschot, Paul C. van; Wiener, Michael J.: “Authentication and Authenticated Key Exchanges”. Designs, Codes Cryptography, No. 2 92, S. 107–125.Google Scholar
  5. 5.
    Fumy, Walter; Rieß, Hans Peter: “Kryptographie”. Schriftenreihe Sicherheit in der Informationstechnik, Band 6. Oldenbourg Verlag, München, 2. Auflage 1994.Google Scholar
  6. 6.
    Heywood, Peter: “ISDN APIs Unbind Applications From Adapters”. Data Communications International, Mai 1994, S. 49–52.Google Scholar
  7. 7.
    Horster, Patrick; Knobloch, Hans-Joachim: “Protokolle zum Austausch authentischer Schlüssel”. In: Verläßliche Informationssysteme. Proceedings der Fachtagung VIS ‘81, Informatik Fachberichte Nr. 271, Springer, Heidelberg 1991, S. 321–328.Google Scholar
  8. 8.
    International Organisation for Standardization (ISO): “Open Systems Interconnection: Basic Reference Model”. International Standard ISO 7498, 1983.Google Scholar
  9. 9.
    International Organisation for Standardization (ISO): “Information processing systems - Open Systems Interconnection - Basic Reference Model - Part 2: Security Architecture”. International Standard ISO 7498–2 (E), Genf 1989.Google Scholar
  10. 10.
    International Organisation for Standardization (ISO): “Information processing systems - Open Systems Interconnection - The Directory - Authentication Framework”. International Standard ISO IEC 9594–8, Genf 1989.Google Scholar
  11. 11.
    International Organisation for Standardization (ISO): ‘Entity authentication mechanisms - Part 3: Entity authentication using a public-key algorithm“. Draft International Standard ISO DIS 9798–3, Genf 1992.Google Scholar
  12. 12.
    Needham, Roger M.; Schroeder, Michael D.: “Using Encryption for Authentication in Large Networks of Computers”. Communications of the ACM,Bd. 21, Nr. 12 78, S. 993999.Google Scholar
  13. 13.
    Ruland, Christoph: “Informationssicherheit in Datennetzen”. DataCom-Verlag, Bergheim 1993.Google Scholar

Copyright information

© Springer Fachmedien Wiesbaden 1994

Authors and Affiliations

  • Dirk Fox
    • 1
  • Christoph Ruland
    • 1
  1. 1.SiegenDeutschland

Personalised recommendations