03.08.2013 Aufrufe

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

310<br />

A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />

309<br />

A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />

Auf Gr<strong>und</strong>lage der Funktionspr<strong>in</strong>zipien kryptographischer <strong>und</strong> steganographischer Verfahren (§3 <strong>und</strong><br />

§4) werden nun die wichtigsten Anforderungen <strong>und</strong> technischen Gestaltungsmöglichkeiten diskutiert,<br />

die für die aktuelle Diskussion um e<strong>in</strong>e Kryptoregulierung von Bedeutung s<strong>in</strong>d. 128<br />

9 Regulierbarkeit von <strong>Sicherheit</strong>stechnologien<br />

9.1 Benutzeranforderungen an Signatur- <strong>und</strong><br />

Konzelationsschlüssel<br />

Digitale Signatursysteme werden zur Zeit für den elektronischen Rechtsverkehr129 <strong>und</strong> die elektronische<br />

Archivierung e<strong>in</strong>geführt. Für beide Anwendungsbereiche ergeben sich Zertifizierungsanforderungen<br />

an Signaturschlüssel, die neben den kryptographischen Eigenschaften des Signatursystems<br />

Voraussetzung für die Rechtsverb<strong>in</strong>dlichkeit digital signierter Dokumente s<strong>in</strong>d. So muß der Empfänger<br />

e<strong>in</strong>er signierten Nachricht nicht nur prüfen können, daß Nachricht <strong>und</strong> Signatur zum öffentlichen<br />

Testschlüssel passen, sondern er muß den öffentlichen Testschlüssel auch nachweisbar e<strong>in</strong>er Person<br />

zuordnen können130 . Hierfür sollen sogenannte TrustCenter – technisch-organisatorische E<strong>in</strong>heiten,<br />

die verschiedene vertrauenswürdige, der <strong>Sicherheit</strong> dienliche Dienstleistungen erbr<strong>in</strong>gen sollen –,<br />

auch die Funktion e<strong>in</strong>er Certification Authority wahrnehmen. Die Erzeugung der Signaturschlüsselpaare<br />

<strong>in</strong> TrustCentern131 kann zur Voraussetzung zur Teilnahme am elektronischen Rechtsverkehr<br />

gemacht werden, <strong>und</strong> damit besteht nun die Möglichkeit, alle geheimen Signierschlüssel dort zu<br />

speichern. Die Verwendbarkeit von Signatursystemen im elektronischen Rechtsverkehr beruht aber<br />

auf der Zusicherung, daß außer dem Besitzer e<strong>in</strong>es geheimen Signaturschlüssels niemand e<strong>in</strong>e<br />

entsprechende Signatur erzeugen kann. E<strong>in</strong>e Zugriffsmöglichkeit auf geheime Signaturschlüssel<br />

erlaubt das Fälschen von Beweismitteln <strong>und</strong> entwertet damit die ganze <strong>Sicherheit</strong>s<strong>in</strong>frastruktur, auf<br />

der der elektronische Rechtsverkehr beruht.<br />

Ke<strong>in</strong>er von uns lebt völlig alle<strong>in</strong>. Sie lesen gerade me<strong>in</strong>en Text – <strong>und</strong> von mir weiß ich es selbst.<br />

Außerdem setzen Rechnernetze wie auch mehrseitige <strong>Sicherheit</strong> voraus, daß es mehrere Beteiligte<br />

gibt. Und diese haben jeweils nicht nur Individualziele, sondern sie s<strong>in</strong>d auch Teil unterschiedlichster<br />

Geme<strong>in</strong>schaften. Individuen haben nicht nur legitime Rechte <strong>und</strong> Ansprüche an die Geme<strong>in</strong>schaften,<br />

sondern Geme<strong>in</strong>schaften auch an ihre Mitglieder. Und hier entsteht folgendes Problem:<br />

Die vorgestellten <strong>Sicherheit</strong>stechnologien können nicht nur zur legitimen <strong>und</strong> Demokratie fördernden<br />

Herstellung mehrseitiger <strong>Sicherheit</strong> <strong>in</strong> e<strong>in</strong>er offenen Gesellschaft benutzt werden, sondern auch<br />

zur Bildung von Subkulturen <strong>und</strong> deren Abschottung gegenüber außen. Im Grenzfall nutzen also<br />

auch organisiert Krim<strong>in</strong>elle die weit verbreitete <strong>Sicherheit</strong>stechnologie, um ihre Verbrechen zu planen,<br />

zu koord<strong>in</strong>ieren <strong>und</strong> auszuführen. Um dem vorzubeugen, fordern manche Politiker e<strong>in</strong>e Regulierung<br />

von <strong>Sicherheit</strong>stechnologie, d.h. e<strong>in</strong>e E<strong>in</strong>schränkung von Herstellung, Verbreitung <strong>und</strong> sogar<br />

Benutzung von <strong>Sicherheit</strong>smechanismen, etc.<br />

Nun möchte ich nicht versuchen zu entscheiden, was geme<strong>in</strong>schaftsförderlich, was gut, was <strong>in</strong><br />

der Bekämpfung des Schlechten verhältnismäßig ist. Das s<strong>in</strong>d schwierige Fragen, auf die es ke<strong>in</strong>e<br />

endgültigen Antworten gibt: Auch die Demokratie begann oftmals als Anliegen e<strong>in</strong>er Subkultur, auch<br />

e<strong>in</strong>e demokratisch regierte Supermacht wie die USA verfolgt mit der Regulierung von <strong>Sicherheit</strong>stechnologie<br />

Macht- <strong>und</strong> Wirtschafts<strong>in</strong>teressen.<br />

Ich werde e<strong>in</strong>er e<strong>in</strong>facheren Frage nachgehen: Ist <strong>Sicherheit</strong>stechnologie überhaupt regulierbar,<br />

d.h. dienen regulatorische E<strong>in</strong>griffe wie Export- <strong>und</strong> Importverbote, Gestaltungs- <strong>und</strong> Benutzungsvorschriften<br />

wirklich dem angestrebten Zweck, oder s<strong>in</strong>d sie wirkungslos oder gar kontraproduktiv?<br />

Wovon ich nichts halte ist, alle<strong>in</strong> um symbolische Politik zu betreiben, den Nutzen von<br />

<strong>Sicherheit</strong>stechnologie für die Gesetzestreuen e<strong>in</strong>zuschränken, ohne die Krim<strong>in</strong>ellen signifikant zu<br />

stören. Dann lieber e<strong>in</strong> symbolisches Gesetz, daß böse Gedanken verbietet. Denn alle Krim<strong>in</strong>alität<br />

beg<strong>in</strong>nt mit bösen Gedanken – <strong>und</strong> durch solch e<strong>in</strong> Gesetz wird wenigstens ke<strong>in</strong> Guter beh<strong>in</strong>dert.<br />

Schlüsselpaare für Konzelation, also zum Vertraulichkeitsschutz, brauchen nicht <strong>in</strong> e<strong>in</strong>em rechtlich<br />

b<strong>in</strong>denden S<strong>in</strong>ne zertifiziert zu werden. Es mag s<strong>in</strong>nvoll se<strong>in</strong>, beim Aufbau e<strong>in</strong>er Infrastruktur<br />

Schlüsselzertifizierungen e<strong>in</strong>zusetzen, um die Authentizität der verwalteten Schlüssel zu sichern.<br />

Damit kann verh<strong>in</strong>dert werden, daß <strong>in</strong> e<strong>in</strong>er <strong>Sicherheit</strong>s<strong>in</strong>frastruktur Personen unter falschen Namen<br />

öffentliche Konzelationsschlüssel bereitstellen <strong>und</strong> auf diese Weise <strong>in</strong> den Besitz vertraulicher Nachrichten<br />

gelangen. Aber die Anforderung der Benutzer an Konzelationssysteme besteht dar<strong>in</strong>, daß sie<br />

sich gegenseitig der Authentizität der öffentlichen Konzelationsschlüssel sicher s<strong>in</strong>d, nicht daß sie<br />

diese vor Gericht nachweisen können. Daher können Kommunikationspartner, sobald es ihnen gelungen<br />

ist, e<strong>in</strong>mal Schlüssel auszutauschen132 , deren Authentizität sie vertrauen, jedes beliebige Konzelationssystem<br />

zur weiteren vertraulichen Kommunikation verwenden. Die Erzeugung von Schlüsselpaaren<br />

<strong>in</strong> sogenannten TrustCentern kann also für Konzelation nicht erzwungen werden, denn<br />

niemand ist beim Gebrauch der Konzelationsschlüssel auf Zertifikate von TrustCentern angewiesen.<br />

128 Die folgenden Unterkapitel s<strong>in</strong>d teilweise kopiert aus [HuPf_96, HuPf_98].<br />

129 Das Gesetz zur digitalen Signatur (Art. 3 des Informations- <strong>und</strong> Kommunikationsdienste-Gesetzes (IuKDG)) trat<br />

zum 1. Aug. 1997 <strong>in</strong> Kraft.<br />

130<br />

Daher werden der öffentliche Testschlüssel <strong>und</strong> die Identität der <strong>in</strong>habenden Person von e<strong>in</strong>er Certification Authority<br />

digital signiert, was als Zertifizierung des öffentlichen Schlüssels bezeichnet wird. Um solche Zertifikate überprüfen<br />

zu können, muß der Empfänger e<strong>in</strong>er signierten Nachricht eventuell weitere Zertifikate e<strong>in</strong>holen. Der entstehende<br />

Zertifizierungsbaum ist beispielsweise <strong>in</strong> X.509 <strong>und</strong> <strong>in</strong> e<strong>in</strong>geschränkter Form im Gesetz zur digitalen Signatur<br />

(bzw. der zugehörigen Verordnung) beschrieben.<br />

131<br />

Dies ist allerd<strong>in</strong>gs nicht empfehlenswert, da zentrale Systemkomponenten, auf denen die Ausführung verschiedener<br />

vone<strong>in</strong>ander unabhängiger Teilaufgaben konzentriert wird, immer auch Schwachpunkte e<strong>in</strong>er <strong>Sicherheit</strong>sarchitektur<br />

bilden, vgl. [FJPP_95], <strong>und</strong> es vere<strong>in</strong>facht die Zertifizierung auch nicht.<br />

132<br />

z.B. mit Hilfe der staatlich bereitgestellten <strong>Sicherheit</strong>s<strong>in</strong>frastruktur, aber auch durch persönlichen Austausch von<br />

Schlüsseln.<br />

In den letzten 2 Jahrzehnten wurde <strong>in</strong>sbesondere versucht, die Verbreitung von sicheren Rechnern,<br />

<strong>in</strong>sbesondere sicheren Betriebssystemen, <strong>und</strong> von Kryptographie zu regulieren. In den USA<br />

hat beispielsweise DEC die Entwicklung e<strong>in</strong>es sicheren verteilten Betriebssystems [GGKL_89,<br />

GKLR_92, Wich_93] etwa 1994 mit der Begründung e<strong>in</strong>gestellt, es sei hierfür ke<strong>in</strong>e Exportgenehmigung<br />

zu erhalten <strong>und</strong> die Entwicklung von zwei Betriebssystemversionen für den Weltmarkt nicht<br />

lohnend. Über die Regulierung von Kryptographie wird, nachdem m<strong>in</strong>destens seit 1986 h<strong>in</strong>ter<br />

verschlossenen Türen darüber diskutiert wurde [WaPP_87, Riha2_96], <strong>in</strong> den USA seit 1993 unter<br />

dem Schlagwort Key escrow / Key recovery bzw. Clipper-Chip <strong>und</strong> Nachfolgevorschläge <strong>und</strong> <strong>in</strong><br />

Deutschland unter dem Schlagwort Kryptogesetz hierüber öffentlich diskutiert [HuPf2_96,<br />

WiHP_97, HaMö_98].<br />

Die Verbreitung von unsicheren Rechnern ist heutzutage weit fortgeschritten, denken Sie an PCs<br />

mit Betriebssystemen ohne jede Zugriffskontrolle <strong>und</strong> entsprechend empfänglich für Trojanische<br />

Pferde via Würmer <strong>und</strong> Computer-Viren. E<strong>in</strong>en politischen Streit <strong>in</strong> diesem Gebiet gibt es folglich<br />

nicht – er wird aber entstehen, sobald sichere(re) PCs marktgängig werden.<br />

Im Folgenden konzentriere ich mich auf die Regulierbarkeit von Kryptographie – denn hier kann<br />

durch Unkenntnis <strong>und</strong> symbolpolitischen Übereifer möglicherweise sehr großer Schaden nicht nur<br />

für e<strong>in</strong>zelne, sondern gerade auch die Demokratie entstehen [Pfit_98].

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!