Secure Common ISDN Application Programming Interface (S-Capi)
Zusammenfassung
Mit wachsender Bedeutung der Datenübertragung in privaten und öffentlichen Netzen spielen Sicherheitsüberlegungen eine immer wichtigere Rolle. Das Projekt S-CAPI verfolgt das Ziel, rechnerbasierte ISDN-Kommunikationslösungen transparent mit kryptographisch starken Schutzmechanismen auszustatten. Zu diesem Zweck wurden Sicherheitsmechanismen zur Modifikationserkennung, Authentikation und Vertraulichkeit für eine gesicherte ISDN-Kommunikation spezifiziert, die auf dem Herstellerstandard Common ISDN API (CAPI) aufsetzen.
Die Sicherheitsdienste des S-CAPI sorgen für eine gegenseitige Authentikation der Kommunikationspartner, ermöglichen eine symmetrische online-Verschlüsselung mit wechselnden session keys und umfassen eine tokenbasierte Benutzerauthentikation. Die Integration erfolgt vollständig transparent, d.h. erfordert weder eine Modifikation der ISDN-Anwendung noch des Hardware-Treibers. Die Modul- und Schnittstellenspezifikation des S-CAPI wird vorgestellt.
Preview
Unable to display preview. Download preview PDF.
Literatur
- 1.Common ISDN Application Programming Interface“. Spezifikation des ISDN- Arbeitskreises der Deutschen Bundespost Telekom, Version 1.1, Profil A, 7.9.1990.Google Scholar
- 2.Common ISDN Application Programming Interface - Version 2.0“. Spezifikation des CAPI-Arbeitskreises der Telekom, Projekt ROLAND, Version 2.0, Februar 1994.Google Scholar
- 3.Davies, Donald W.; Price, Wyn L.: “Security for Computer Networks”. 2. Auflage, John Wiley Sons Ltd., Chichester 1989.Google Scholar
- 4.Diffie, Whitfield; Oorschot, Paul C. van; Wiener, Michael J.: “Authentication and Authenticated Key Exchanges”. Designs, Codes Cryptography, No. 2 92, S. 107–125.Google Scholar
- 5.Fumy, Walter; Rieß, Hans Peter: “Kryptographie”. Schriftenreihe Sicherheit in der Informationstechnik, Band 6. Oldenbourg Verlag, München, 2. Auflage 1994.Google Scholar
- 6.Heywood, Peter: “ISDN APIs Unbind Applications From Adapters”. Data Communications International, Mai 1994, S. 49–52.Google Scholar
- 7.Horster, Patrick; Knobloch, Hans-Joachim: “Protokolle zum Austausch authentischer Schlüssel”. In: Verläßliche Informationssysteme. Proceedings der Fachtagung VIS ‘81, Informatik Fachberichte Nr. 271, Springer, Heidelberg 1991, S. 321–328.Google Scholar
- 8.International Organisation for Standardization (ISO): “Open Systems Interconnection: Basic Reference Model”. International Standard ISO 7498, 1983.Google Scholar
- 9.International Organisation for Standardization (ISO): “Information processing systems - Open Systems Interconnection - Basic Reference Model - Part 2: Security Architecture”. International Standard ISO 7498–2 (E), Genf 1989.Google Scholar
- 10.International Organisation for Standardization (ISO): “Information processing systems - Open Systems Interconnection - The Directory - Authentication Framework”. International Standard ISO IEC 9594–8, Genf 1989.Google Scholar
- 11.International Organisation for Standardization (ISO): ‘Entity authentication mechanisms - Part 3: Entity authentication using a public-key algorithm“. Draft International Standard ISO DIS 9798–3, Genf 1992.Google Scholar
- 12.Needham, Roger M.; Schroeder, Michael D.: “Using Encryption for Authentication in Large Networks of Computers”. Communications of the ACM,Bd. 21, Nr. 12 78, S. 993999.Google Scholar
- 13.Ruland, Christoph: “Informationssicherheit in Datennetzen”. DataCom-Verlag, Bergheim 1993.Google Scholar