03.08.2013 Aufrufe

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

274<br />

A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />

273<br />

A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />

• nicht manipulierbare Zähler [Pfi1_83 Seite 36f] oder<br />

• anonyme digitale Zahlungssysteme (siehe §6),<br />

verwendet werden.<br />

Die nicht manipulierbaren Zähler werden zweckmäßigerweise im Netzabschluß untergebracht.<br />

Sie entsprechen <strong>in</strong> ihrer Funktion den heutigen Elektrizitätszählern, nur daß sie über das Kommunikationsnetz<br />

ausgelesen werden können. S<strong>in</strong>d die Zähler technisch so gestaltet, daß dieses Auslesen nur<br />

<strong>in</strong> großen Zeit<strong>in</strong>tervallen, z.B. alle Monate e<strong>in</strong>mal, geschehen kann, so geben diese Zähler nur sehr<br />

wenig personenbezogene Information ab, so daß zwischen Netzbetreiber <strong>und</strong> Teilnehmern über deren<br />

Zählerstände nichtanonym abgerechnet werden kann.<br />

Hauptvorteil dieser Lösung ist, daß im Kommunikationsnetz so gut wie ke<strong>in</strong> Aufwand für<br />

Abrechnungszwecke getrieben werden muß. Hauptnachteile s<strong>in</strong>d, daß e<strong>in</strong> Umgehen des Zählers<br />

durch Umgehen des Netzabschlusses genauso verh<strong>in</strong>dert oder zum<strong>in</strong>dest entdeckt werden muß wie<br />

e<strong>in</strong>e Manipulation am Zählerstand. Beide Nachteile s<strong>in</strong>d allerd<strong>in</strong>gs nicht sehr schwerwiegend, da (im<br />

Gegensatz zu allgeme<strong>in</strong> verwendeten Zahlungsmitteln, vgl. §6) mit diesen Zählern nur die Bezahlung<br />

e<strong>in</strong>er e<strong>in</strong>zigen Dienstleistung von – zum<strong>in</strong>dest bei Privatleuten – üblicherweise eher ger<strong>in</strong>gfügigem<br />

Wert möglich ist. Auch heute s<strong>in</strong>d Briefmarken wesentlich leichter zu fälschen als Geldsche<strong>in</strong>e.<br />

Die Wartungs- <strong>und</strong> Reparatursituation ist völlig unproblematisch, sofern, wie beispielsweise <strong>in</strong><br />

§5.5.1 beschrieben, normale Teilnehmerstationen nicht als Server oder MIX fungieren.<br />

Da bei Abfragen <strong>und</strong> Überlagern die Dienstqualität Unbeteiligter durch „Fehler“ anderer Teilnehmer,<br />

die ke<strong>in</strong>e Server-Funktion realisieren oder deren Server-Funktion vom Fehler nicht betroffen ist,<br />

nicht bee<strong>in</strong>trächtigt wird, kann die den e<strong>in</strong>zelnen Teilnehmer schützende Maßnahme, nämlich das<br />

Bilden der Abfragevektoren, das Verschlüsseln <strong>und</strong> Senden an die Server, das Empfangen <strong>und</strong> Entschlüsseln<br />

der Antworten der Server sowie deren Überlagerung, ausschließlich im Teilnehmerendgerät<br />

stattf<strong>in</strong>den.<br />

Da beim MIX-Netz die Dienstqualität Unbeteiligter durch „Fehler“ anderer Teilnehmer, die ke<strong>in</strong>e<br />

MIX-Funktion realisieren oder deren MIX-Funktion vom Fehler nicht betroffen ist, nicht bee<strong>in</strong>trächtigt<br />

wird, kann die den e<strong>in</strong>zelnen Teilnehmer schützende Maßnahme, nämlich das mehrfache Ver- <strong>und</strong><br />

Entschlüsseln, ausschließlich im Teilnehmerendgerät stattf<strong>in</strong>den. Mit dem <strong>in</strong> §5.5.1 beschriebenen<br />

Verfahren der MIXe mit bedeutungslosen Zeitscheibenkanälen <strong>und</strong> Verteilung der Gesprächswünsche<br />

kann also Senden <strong>und</strong> Empfangen mit erheblich besserer Aussicht auf Erfolg geschützt werden als mit<br />

dem <strong>in</strong> §5.4.6.7 beschriebenen Verfahren, bei dem jede Teilnehmerstation als MIX fungiert.<br />

Bei Verwendung von anonymen digitalen Zahlungssystemen müssen die genauen Abrechnungsprotokolle<br />

so entworfen werden, daß von vornhere<strong>in</strong> niemand betrügen kann, da bei ihnen die Anonymität,<br />

Unbeobachtbarkeit <strong>und</strong> Unverkettbarkeit e<strong>in</strong>e nachträgliche Strafverfolgung generell be- oder gar verh<strong>in</strong>dert<br />

[WaPf_85, PWP_90, BüPf_90]. Dies ist beim Abrechnungsproblem der Netznutzung sehr<br />

e<strong>in</strong>fach zu erreichen: Der ersten aller verkettbaren Informationse<strong>in</strong>heiten wird jeweils e<strong>in</strong> digitales,<br />

d.h. durch e<strong>in</strong>e b<strong>in</strong>äre Nachricht repräsentiertes Zahlungsmittel vorangestellt. Den Wert dieser<br />

„digitalen Briefmarke“ läßt sich der Netzbetreiber gutschreiben, bevor er die verkettbaren<br />

Informationse<strong>in</strong>heiten weiterbefördert.<br />

Selbst bei lokaler Kommunikation <strong>in</strong> DC-, bzw. BAUM-Netzen kann der Netzbetreiber unfrankierte<br />

Nachrichten unterdrücken, wenn er die globale Überlagerung durchführt bzw. die Wurzel des<br />

Baumes kontrolliert. Beim RING-Netz kann er dies nicht immer. Allerd<strong>in</strong>gs kann bei zwei R<strong>in</strong>gteilnehmern<br />

A <strong>und</strong> B entweder nur A unentgeltlich an B senden oder B an A. Kosten <strong>in</strong> e<strong>in</strong>em Übertragungsrahmen<br />

realisierte Duplex-Kanäle genauso viel wie e<strong>in</strong> ebenfalls <strong>in</strong> e<strong>in</strong>em Übertragungsrahmen<br />

realisierter Simplex-Kanal, so kann zum<strong>in</strong>dest bei Diensten, die e<strong>in</strong>en Duplex-Kanal erfordern, e<strong>in</strong>e<br />

Dienstleistung nicht ohne Bezahlung erlangt werden.<br />

Hauptvorteil dieses Verfahrens der „digitalen Briefmarken“ ist, daß es ohne nicht umgehbare <strong>und</strong><br />

nicht manipulierbare Zähler auskommt <strong>und</strong> bei e<strong>in</strong>em „guten“ anonymen Zahlungssystem ke<strong>in</strong>erlei<br />

personenbezogene Information anfällt. Hauptnachteil ist der nötige Kommunikationsaufwand. Um<br />

ihn erträglich zu halten <strong>und</strong> <strong>in</strong>sbesondere die Verzögerungszeit kurz, sollte der Netzbetreiber die<br />

Funktion der Bank im digitalen Zahlungssystem übernehmen, vgl. §6.<br />

Für den Fall e<strong>in</strong>es umfangreichen öffentlichen MIX-Netzes ist es noch wichtiger als bei lokalen oder<br />

Spezialnetzen, daß die kryptographische Stärke der verwendeten Konzelationssysteme auch für<br />

diesen Anwendungszweck öffentlich bewiesen oder zum<strong>in</strong>dest validiert ist (vgl. §3 <strong>und</strong> §5.4.6.8).<br />

5.6.1.5 Komb<strong>in</strong>ationen sowie heterogene Netze<br />

Werden – wie etwa <strong>in</strong> §5.4.4 beschrieben – mehrere Gr<strong>und</strong>verfahren zum Schutz der Verkehrs- <strong>und</strong><br />

Interessensdaten komb<strong>in</strong>iert, so ist es bezüglich der Überprüfbarkeit des Schutzes günstig, nicht<br />

e<strong>in</strong>en Netzabschluß mit der Vere<strong>in</strong>igungsmenge aller notwendigen Funktionen zu realisieren, sondern<br />

e<strong>in</strong>e Kaskadierung der für die e<strong>in</strong>zelnen Verfahren nötigen Netzabschlüsse entsprechend der Schichtung<br />

gemäß §5.4.9 vorzunehmen. Dann kann e<strong>in</strong> <strong>in</strong> e<strong>in</strong>em vom Teilnehmerendgerät weit entfernter,<br />

e<strong>in</strong>er niedrigen Schicht entsprechender Netzabschluß mit Trojanischem Pferd das Kommunikationsverhalten<br />

e<strong>in</strong>er Teilnehmerstation nur wenig beobachten.<br />

5.6.1.6 Verb<strong>und</strong>ene, <strong>in</strong>sbesondere hierarchische Netze<br />

Werden die Übergänge zwischen den Netzen bzw. Netzebenen <strong>und</strong> ggf. die von allen Teilnetzen h<strong>in</strong><br />

<strong>und</strong> wieder benötigten oberen Netzebenen so realisiert, daß e<strong>in</strong>e Gruppe von Betreibern die Verantwortung<br />

für die Dienstqualität dieser Netzteile übernehmen kann, so können die restlichen Netzteile<br />

beliebig realisiert werden. Netzbetreiberschaft <strong>und</strong> Verantwortung für die Dienstqualität können also<br />

<strong>in</strong> unterschiedlichen Netzteilen so gut wie unabhängig vone<strong>in</strong>ander geregelt werden.<br />

Wünscht der Teilnehmer e<strong>in</strong>en E<strong>in</strong>zelentgeltnachweis, so kann ihm (<strong>und</strong> nur ihm!) dies je nach<br />

Funktionsverteilung entweder das Teilnehmerendgerät oder der Netzabschluß erstellen.<br />

5.6.2 Abrechnung<br />

Durch Verwendung von generellen Pauschalen vermeidet man alle Probleme bezüglich Betrugssicherheit<br />

<strong>und</strong> fast den gesamten Aufwand des Abrechnungsverfahrens.<br />

Sobald genügend Bandbreite zur Verfügung steht, ist z.B. e<strong>in</strong> pauschales Entgelt an den Netzbetreiber<br />

für schmalbandiges Senden <strong>und</strong> Fernsehempfang möglich.<br />

Bei e<strong>in</strong>em offenen Kommunikationsnetz muß ggf. e<strong>in</strong>e komfortable <strong>und</strong> sichere Abrechnung der<br />

Kosten für die Netzbenutzung mit dem Netzbetreiber möglich se<strong>in</strong>. Bei der Organisation der Abrechnung<br />

muß darauf geachtet werden, daß durch Abrechnungsdaten die Anonymität, Unbeobachtbarkeit<br />

<strong>und</strong> Unverkettbarkeit im Kommunikationsnetz nicht verloren geht.<br />

5.7 Öffentlicher mobiler Funk<br />

Pr<strong>in</strong>zipiell hat man dabei zwei Möglichkeiten: Individuelle Abrechnung nach E<strong>in</strong>zelnutzung (oder<br />

auch für Abonnements u.ä.) mit Verfahren, bei denen der bezahlende Teilnehmer anonym ist oder<br />

generelle, d.h. von allen Netzteilnehmern zu leistende, pauschale Bezahlung, die nicht anonym<br />

erfolgen muß, da dabei ke<strong>in</strong>e <strong>in</strong>teressanten Abrechnungsdaten entstehen.<br />

Als Ergänzung des bisher behandelten Ausbaus der offenen Kommunikationsnetze zwischen ortsfesten,<br />

durch Leitungen verb<strong>und</strong>enen Teilnehmerstationen erfolgt e<strong>in</strong> Ausbau der offenen Funknetze<br />

Für <strong>in</strong>dividuelle Abrechnung können entweder

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!