Sicherheit in Rechnernetzen: - Professur Datenschutz und ...
Sicherheit in Rechnernetzen: - Professur Datenschutz und ...
Sicherheit in Rechnernetzen: - Professur Datenschutz und ...
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
274<br />
A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />
273<br />
A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />
• nicht manipulierbare Zähler [Pfi1_83 Seite 36f] oder<br />
• anonyme digitale Zahlungssysteme (siehe §6),<br />
verwendet werden.<br />
Die nicht manipulierbaren Zähler werden zweckmäßigerweise im Netzabschluß untergebracht.<br />
Sie entsprechen <strong>in</strong> ihrer Funktion den heutigen Elektrizitätszählern, nur daß sie über das Kommunikationsnetz<br />
ausgelesen werden können. S<strong>in</strong>d die Zähler technisch so gestaltet, daß dieses Auslesen nur<br />
<strong>in</strong> großen Zeit<strong>in</strong>tervallen, z.B. alle Monate e<strong>in</strong>mal, geschehen kann, so geben diese Zähler nur sehr<br />
wenig personenbezogene Information ab, so daß zwischen Netzbetreiber <strong>und</strong> Teilnehmern über deren<br />
Zählerstände nichtanonym abgerechnet werden kann.<br />
Hauptvorteil dieser Lösung ist, daß im Kommunikationsnetz so gut wie ke<strong>in</strong> Aufwand für<br />
Abrechnungszwecke getrieben werden muß. Hauptnachteile s<strong>in</strong>d, daß e<strong>in</strong> Umgehen des Zählers<br />
durch Umgehen des Netzabschlusses genauso verh<strong>in</strong>dert oder zum<strong>in</strong>dest entdeckt werden muß wie<br />
e<strong>in</strong>e Manipulation am Zählerstand. Beide Nachteile s<strong>in</strong>d allerd<strong>in</strong>gs nicht sehr schwerwiegend, da (im<br />
Gegensatz zu allgeme<strong>in</strong> verwendeten Zahlungsmitteln, vgl. §6) mit diesen Zählern nur die Bezahlung<br />
e<strong>in</strong>er e<strong>in</strong>zigen Dienstleistung von – zum<strong>in</strong>dest bei Privatleuten – üblicherweise eher ger<strong>in</strong>gfügigem<br />
Wert möglich ist. Auch heute s<strong>in</strong>d Briefmarken wesentlich leichter zu fälschen als Geldsche<strong>in</strong>e.<br />
Die Wartungs- <strong>und</strong> Reparatursituation ist völlig unproblematisch, sofern, wie beispielsweise <strong>in</strong><br />
§5.5.1 beschrieben, normale Teilnehmerstationen nicht als Server oder MIX fungieren.<br />
Da bei Abfragen <strong>und</strong> Überlagern die Dienstqualität Unbeteiligter durch „Fehler“ anderer Teilnehmer,<br />
die ke<strong>in</strong>e Server-Funktion realisieren oder deren Server-Funktion vom Fehler nicht betroffen ist,<br />
nicht bee<strong>in</strong>trächtigt wird, kann die den e<strong>in</strong>zelnen Teilnehmer schützende Maßnahme, nämlich das<br />
Bilden der Abfragevektoren, das Verschlüsseln <strong>und</strong> Senden an die Server, das Empfangen <strong>und</strong> Entschlüsseln<br />
der Antworten der Server sowie deren Überlagerung, ausschließlich im Teilnehmerendgerät<br />
stattf<strong>in</strong>den.<br />
Da beim MIX-Netz die Dienstqualität Unbeteiligter durch „Fehler“ anderer Teilnehmer, die ke<strong>in</strong>e<br />
MIX-Funktion realisieren oder deren MIX-Funktion vom Fehler nicht betroffen ist, nicht bee<strong>in</strong>trächtigt<br />
wird, kann die den e<strong>in</strong>zelnen Teilnehmer schützende Maßnahme, nämlich das mehrfache Ver- <strong>und</strong><br />
Entschlüsseln, ausschließlich im Teilnehmerendgerät stattf<strong>in</strong>den. Mit dem <strong>in</strong> §5.5.1 beschriebenen<br />
Verfahren der MIXe mit bedeutungslosen Zeitscheibenkanälen <strong>und</strong> Verteilung der Gesprächswünsche<br />
kann also Senden <strong>und</strong> Empfangen mit erheblich besserer Aussicht auf Erfolg geschützt werden als mit<br />
dem <strong>in</strong> §5.4.6.7 beschriebenen Verfahren, bei dem jede Teilnehmerstation als MIX fungiert.<br />
Bei Verwendung von anonymen digitalen Zahlungssystemen müssen die genauen Abrechnungsprotokolle<br />
so entworfen werden, daß von vornhere<strong>in</strong> niemand betrügen kann, da bei ihnen die Anonymität,<br />
Unbeobachtbarkeit <strong>und</strong> Unverkettbarkeit e<strong>in</strong>e nachträgliche Strafverfolgung generell be- oder gar verh<strong>in</strong>dert<br />
[WaPf_85, PWP_90, BüPf_90]. Dies ist beim Abrechnungsproblem der Netznutzung sehr<br />
e<strong>in</strong>fach zu erreichen: Der ersten aller verkettbaren Informationse<strong>in</strong>heiten wird jeweils e<strong>in</strong> digitales,<br />
d.h. durch e<strong>in</strong>e b<strong>in</strong>äre Nachricht repräsentiertes Zahlungsmittel vorangestellt. Den Wert dieser<br />
„digitalen Briefmarke“ läßt sich der Netzbetreiber gutschreiben, bevor er die verkettbaren<br />
Informationse<strong>in</strong>heiten weiterbefördert.<br />
Selbst bei lokaler Kommunikation <strong>in</strong> DC-, bzw. BAUM-Netzen kann der Netzbetreiber unfrankierte<br />
Nachrichten unterdrücken, wenn er die globale Überlagerung durchführt bzw. die Wurzel des<br />
Baumes kontrolliert. Beim RING-Netz kann er dies nicht immer. Allerd<strong>in</strong>gs kann bei zwei R<strong>in</strong>gteilnehmern<br />
A <strong>und</strong> B entweder nur A unentgeltlich an B senden oder B an A. Kosten <strong>in</strong> e<strong>in</strong>em Übertragungsrahmen<br />
realisierte Duplex-Kanäle genauso viel wie e<strong>in</strong> ebenfalls <strong>in</strong> e<strong>in</strong>em Übertragungsrahmen<br />
realisierter Simplex-Kanal, so kann zum<strong>in</strong>dest bei Diensten, die e<strong>in</strong>en Duplex-Kanal erfordern, e<strong>in</strong>e<br />
Dienstleistung nicht ohne Bezahlung erlangt werden.<br />
Hauptvorteil dieses Verfahrens der „digitalen Briefmarken“ ist, daß es ohne nicht umgehbare <strong>und</strong><br />
nicht manipulierbare Zähler auskommt <strong>und</strong> bei e<strong>in</strong>em „guten“ anonymen Zahlungssystem ke<strong>in</strong>erlei<br />
personenbezogene Information anfällt. Hauptnachteil ist der nötige Kommunikationsaufwand. Um<br />
ihn erträglich zu halten <strong>und</strong> <strong>in</strong>sbesondere die Verzögerungszeit kurz, sollte der Netzbetreiber die<br />
Funktion der Bank im digitalen Zahlungssystem übernehmen, vgl. §6.<br />
Für den Fall e<strong>in</strong>es umfangreichen öffentlichen MIX-Netzes ist es noch wichtiger als bei lokalen oder<br />
Spezialnetzen, daß die kryptographische Stärke der verwendeten Konzelationssysteme auch für<br />
diesen Anwendungszweck öffentlich bewiesen oder zum<strong>in</strong>dest validiert ist (vgl. §3 <strong>und</strong> §5.4.6.8).<br />
5.6.1.5 Komb<strong>in</strong>ationen sowie heterogene Netze<br />
Werden – wie etwa <strong>in</strong> §5.4.4 beschrieben – mehrere Gr<strong>und</strong>verfahren zum Schutz der Verkehrs- <strong>und</strong><br />
Interessensdaten komb<strong>in</strong>iert, so ist es bezüglich der Überprüfbarkeit des Schutzes günstig, nicht<br />
e<strong>in</strong>en Netzabschluß mit der Vere<strong>in</strong>igungsmenge aller notwendigen Funktionen zu realisieren, sondern<br />
e<strong>in</strong>e Kaskadierung der für die e<strong>in</strong>zelnen Verfahren nötigen Netzabschlüsse entsprechend der Schichtung<br />
gemäß §5.4.9 vorzunehmen. Dann kann e<strong>in</strong> <strong>in</strong> e<strong>in</strong>em vom Teilnehmerendgerät weit entfernter,<br />
e<strong>in</strong>er niedrigen Schicht entsprechender Netzabschluß mit Trojanischem Pferd das Kommunikationsverhalten<br />
e<strong>in</strong>er Teilnehmerstation nur wenig beobachten.<br />
5.6.1.6 Verb<strong>und</strong>ene, <strong>in</strong>sbesondere hierarchische Netze<br />
Werden die Übergänge zwischen den Netzen bzw. Netzebenen <strong>und</strong> ggf. die von allen Teilnetzen h<strong>in</strong><br />
<strong>und</strong> wieder benötigten oberen Netzebenen so realisiert, daß e<strong>in</strong>e Gruppe von Betreibern die Verantwortung<br />
für die Dienstqualität dieser Netzteile übernehmen kann, so können die restlichen Netzteile<br />
beliebig realisiert werden. Netzbetreiberschaft <strong>und</strong> Verantwortung für die Dienstqualität können also<br />
<strong>in</strong> unterschiedlichen Netzteilen so gut wie unabhängig vone<strong>in</strong>ander geregelt werden.<br />
Wünscht der Teilnehmer e<strong>in</strong>en E<strong>in</strong>zelentgeltnachweis, so kann ihm (<strong>und</strong> nur ihm!) dies je nach<br />
Funktionsverteilung entweder das Teilnehmerendgerät oder der Netzabschluß erstellen.<br />
5.6.2 Abrechnung<br />
Durch Verwendung von generellen Pauschalen vermeidet man alle Probleme bezüglich Betrugssicherheit<br />
<strong>und</strong> fast den gesamten Aufwand des Abrechnungsverfahrens.<br />
Sobald genügend Bandbreite zur Verfügung steht, ist z.B. e<strong>in</strong> pauschales Entgelt an den Netzbetreiber<br />
für schmalbandiges Senden <strong>und</strong> Fernsehempfang möglich.<br />
Bei e<strong>in</strong>em offenen Kommunikationsnetz muß ggf. e<strong>in</strong>e komfortable <strong>und</strong> sichere Abrechnung der<br />
Kosten für die Netzbenutzung mit dem Netzbetreiber möglich se<strong>in</strong>. Bei der Organisation der Abrechnung<br />
muß darauf geachtet werden, daß durch Abrechnungsdaten die Anonymität, Unbeobachtbarkeit<br />
<strong>und</strong> Unverkettbarkeit im Kommunikationsnetz nicht verloren geht.<br />
5.7 Öffentlicher mobiler Funk<br />
Pr<strong>in</strong>zipiell hat man dabei zwei Möglichkeiten: Individuelle Abrechnung nach E<strong>in</strong>zelnutzung (oder<br />
auch für Abonnements u.ä.) mit Verfahren, bei denen der bezahlende Teilnehmer anonym ist oder<br />
generelle, d.h. von allen Netzteilnehmern zu leistende, pauschale Bezahlung, die nicht anonym<br />
erfolgen muß, da dabei ke<strong>in</strong>e <strong>in</strong>teressanten Abrechnungsdaten entstehen.<br />
Als Ergänzung des bisher behandelten Ausbaus der offenen Kommunikationsnetze zwischen ortsfesten,<br />
durch Leitungen verb<strong>und</strong>enen Teilnehmerstationen erfolgt e<strong>in</strong> Ausbau der offenen Funknetze<br />
Für <strong>in</strong>dividuelle Abrechnung können entweder