Sicherheit in Rechnernetzen: - Professur Datenschutz und ...
Sicherheit in Rechnernetzen: - Professur Datenschutz und ...
Sicherheit in Rechnernetzen: - Professur Datenschutz und ...
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
310<br />
A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />
309<br />
A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />
Auf Gr<strong>und</strong>lage der Funktionspr<strong>in</strong>zipien kryptographischer <strong>und</strong> steganographischer Verfahren (§3 <strong>und</strong><br />
§4) werden nun die wichtigsten Anforderungen <strong>und</strong> technischen Gestaltungsmöglichkeiten diskutiert,<br />
die für die aktuelle Diskussion um e<strong>in</strong>e Kryptoregulierung von Bedeutung s<strong>in</strong>d. 128<br />
9 Regulierbarkeit von <strong>Sicherheit</strong>stechnologien<br />
9.1 Benutzeranforderungen an Signatur- <strong>und</strong><br />
Konzelationsschlüssel<br />
Digitale Signatursysteme werden zur Zeit für den elektronischen Rechtsverkehr129 <strong>und</strong> die elektronische<br />
Archivierung e<strong>in</strong>geführt. Für beide Anwendungsbereiche ergeben sich Zertifizierungsanforderungen<br />
an Signaturschlüssel, die neben den kryptographischen Eigenschaften des Signatursystems<br />
Voraussetzung für die Rechtsverb<strong>in</strong>dlichkeit digital signierter Dokumente s<strong>in</strong>d. So muß der Empfänger<br />
e<strong>in</strong>er signierten Nachricht nicht nur prüfen können, daß Nachricht <strong>und</strong> Signatur zum öffentlichen<br />
Testschlüssel passen, sondern er muß den öffentlichen Testschlüssel auch nachweisbar e<strong>in</strong>er Person<br />
zuordnen können130 . Hierfür sollen sogenannte TrustCenter – technisch-organisatorische E<strong>in</strong>heiten,<br />
die verschiedene vertrauenswürdige, der <strong>Sicherheit</strong> dienliche Dienstleistungen erbr<strong>in</strong>gen sollen –,<br />
auch die Funktion e<strong>in</strong>er Certification Authority wahrnehmen. Die Erzeugung der Signaturschlüsselpaare<br />
<strong>in</strong> TrustCentern131 kann zur Voraussetzung zur Teilnahme am elektronischen Rechtsverkehr<br />
gemacht werden, <strong>und</strong> damit besteht nun die Möglichkeit, alle geheimen Signierschlüssel dort zu<br />
speichern. Die Verwendbarkeit von Signatursystemen im elektronischen Rechtsverkehr beruht aber<br />
auf der Zusicherung, daß außer dem Besitzer e<strong>in</strong>es geheimen Signaturschlüssels niemand e<strong>in</strong>e<br />
entsprechende Signatur erzeugen kann. E<strong>in</strong>e Zugriffsmöglichkeit auf geheime Signaturschlüssel<br />
erlaubt das Fälschen von Beweismitteln <strong>und</strong> entwertet damit die ganze <strong>Sicherheit</strong>s<strong>in</strong>frastruktur, auf<br />
der der elektronische Rechtsverkehr beruht.<br />
Ke<strong>in</strong>er von uns lebt völlig alle<strong>in</strong>. Sie lesen gerade me<strong>in</strong>en Text – <strong>und</strong> von mir weiß ich es selbst.<br />
Außerdem setzen Rechnernetze wie auch mehrseitige <strong>Sicherheit</strong> voraus, daß es mehrere Beteiligte<br />
gibt. Und diese haben jeweils nicht nur Individualziele, sondern sie s<strong>in</strong>d auch Teil unterschiedlichster<br />
Geme<strong>in</strong>schaften. Individuen haben nicht nur legitime Rechte <strong>und</strong> Ansprüche an die Geme<strong>in</strong>schaften,<br />
sondern Geme<strong>in</strong>schaften auch an ihre Mitglieder. Und hier entsteht folgendes Problem:<br />
Die vorgestellten <strong>Sicherheit</strong>stechnologien können nicht nur zur legitimen <strong>und</strong> Demokratie fördernden<br />
Herstellung mehrseitiger <strong>Sicherheit</strong> <strong>in</strong> e<strong>in</strong>er offenen Gesellschaft benutzt werden, sondern auch<br />
zur Bildung von Subkulturen <strong>und</strong> deren Abschottung gegenüber außen. Im Grenzfall nutzen also<br />
auch organisiert Krim<strong>in</strong>elle die weit verbreitete <strong>Sicherheit</strong>stechnologie, um ihre Verbrechen zu planen,<br />
zu koord<strong>in</strong>ieren <strong>und</strong> auszuführen. Um dem vorzubeugen, fordern manche Politiker e<strong>in</strong>e Regulierung<br />
von <strong>Sicherheit</strong>stechnologie, d.h. e<strong>in</strong>e E<strong>in</strong>schränkung von Herstellung, Verbreitung <strong>und</strong> sogar<br />
Benutzung von <strong>Sicherheit</strong>smechanismen, etc.<br />
Nun möchte ich nicht versuchen zu entscheiden, was geme<strong>in</strong>schaftsförderlich, was gut, was <strong>in</strong><br />
der Bekämpfung des Schlechten verhältnismäßig ist. Das s<strong>in</strong>d schwierige Fragen, auf die es ke<strong>in</strong>e<br />
endgültigen Antworten gibt: Auch die Demokratie begann oftmals als Anliegen e<strong>in</strong>er Subkultur, auch<br />
e<strong>in</strong>e demokratisch regierte Supermacht wie die USA verfolgt mit der Regulierung von <strong>Sicherheit</strong>stechnologie<br />
Macht- <strong>und</strong> Wirtschafts<strong>in</strong>teressen.<br />
Ich werde e<strong>in</strong>er e<strong>in</strong>facheren Frage nachgehen: Ist <strong>Sicherheit</strong>stechnologie überhaupt regulierbar,<br />
d.h. dienen regulatorische E<strong>in</strong>griffe wie Export- <strong>und</strong> Importverbote, Gestaltungs- <strong>und</strong> Benutzungsvorschriften<br />
wirklich dem angestrebten Zweck, oder s<strong>in</strong>d sie wirkungslos oder gar kontraproduktiv?<br />
Wovon ich nichts halte ist, alle<strong>in</strong> um symbolische Politik zu betreiben, den Nutzen von<br />
<strong>Sicherheit</strong>stechnologie für die Gesetzestreuen e<strong>in</strong>zuschränken, ohne die Krim<strong>in</strong>ellen signifikant zu<br />
stören. Dann lieber e<strong>in</strong> symbolisches Gesetz, daß böse Gedanken verbietet. Denn alle Krim<strong>in</strong>alität<br />
beg<strong>in</strong>nt mit bösen Gedanken – <strong>und</strong> durch solch e<strong>in</strong> Gesetz wird wenigstens ke<strong>in</strong> Guter beh<strong>in</strong>dert.<br />
Schlüsselpaare für Konzelation, also zum Vertraulichkeitsschutz, brauchen nicht <strong>in</strong> e<strong>in</strong>em rechtlich<br />
b<strong>in</strong>denden S<strong>in</strong>ne zertifiziert zu werden. Es mag s<strong>in</strong>nvoll se<strong>in</strong>, beim Aufbau e<strong>in</strong>er Infrastruktur<br />
Schlüsselzertifizierungen e<strong>in</strong>zusetzen, um die Authentizität der verwalteten Schlüssel zu sichern.<br />
Damit kann verh<strong>in</strong>dert werden, daß <strong>in</strong> e<strong>in</strong>er <strong>Sicherheit</strong>s<strong>in</strong>frastruktur Personen unter falschen Namen<br />
öffentliche Konzelationsschlüssel bereitstellen <strong>und</strong> auf diese Weise <strong>in</strong> den Besitz vertraulicher Nachrichten<br />
gelangen. Aber die Anforderung der Benutzer an Konzelationssysteme besteht dar<strong>in</strong>, daß sie<br />
sich gegenseitig der Authentizität der öffentlichen Konzelationsschlüssel sicher s<strong>in</strong>d, nicht daß sie<br />
diese vor Gericht nachweisen können. Daher können Kommunikationspartner, sobald es ihnen gelungen<br />
ist, e<strong>in</strong>mal Schlüssel auszutauschen132 , deren Authentizität sie vertrauen, jedes beliebige Konzelationssystem<br />
zur weiteren vertraulichen Kommunikation verwenden. Die Erzeugung von Schlüsselpaaren<br />
<strong>in</strong> sogenannten TrustCentern kann also für Konzelation nicht erzwungen werden, denn<br />
niemand ist beim Gebrauch der Konzelationsschlüssel auf Zertifikate von TrustCentern angewiesen.<br />
128 Die folgenden Unterkapitel s<strong>in</strong>d teilweise kopiert aus [HuPf_96, HuPf_98].<br />
129 Das Gesetz zur digitalen Signatur (Art. 3 des Informations- <strong>und</strong> Kommunikationsdienste-Gesetzes (IuKDG)) trat<br />
zum 1. Aug. 1997 <strong>in</strong> Kraft.<br />
130<br />
Daher werden der öffentliche Testschlüssel <strong>und</strong> die Identität der <strong>in</strong>habenden Person von e<strong>in</strong>er Certification Authority<br />
digital signiert, was als Zertifizierung des öffentlichen Schlüssels bezeichnet wird. Um solche Zertifikate überprüfen<br />
zu können, muß der Empfänger e<strong>in</strong>er signierten Nachricht eventuell weitere Zertifikate e<strong>in</strong>holen. Der entstehende<br />
Zertifizierungsbaum ist beispielsweise <strong>in</strong> X.509 <strong>und</strong> <strong>in</strong> e<strong>in</strong>geschränkter Form im Gesetz zur digitalen Signatur<br />
(bzw. der zugehörigen Verordnung) beschrieben.<br />
131<br />
Dies ist allerd<strong>in</strong>gs nicht empfehlenswert, da zentrale Systemkomponenten, auf denen die Ausführung verschiedener<br />
vone<strong>in</strong>ander unabhängiger Teilaufgaben konzentriert wird, immer auch Schwachpunkte e<strong>in</strong>er <strong>Sicherheit</strong>sarchitektur<br />
bilden, vgl. [FJPP_95], <strong>und</strong> es vere<strong>in</strong>facht die Zertifizierung auch nicht.<br />
132<br />
z.B. mit Hilfe der staatlich bereitgestellten <strong>Sicherheit</strong>s<strong>in</strong>frastruktur, aber auch durch persönlichen Austausch von<br />
Schlüsseln.<br />
In den letzten 2 Jahrzehnten wurde <strong>in</strong>sbesondere versucht, die Verbreitung von sicheren Rechnern,<br />
<strong>in</strong>sbesondere sicheren Betriebssystemen, <strong>und</strong> von Kryptographie zu regulieren. In den USA<br />
hat beispielsweise DEC die Entwicklung e<strong>in</strong>es sicheren verteilten Betriebssystems [GGKL_89,<br />
GKLR_92, Wich_93] etwa 1994 mit der Begründung e<strong>in</strong>gestellt, es sei hierfür ke<strong>in</strong>e Exportgenehmigung<br />
zu erhalten <strong>und</strong> die Entwicklung von zwei Betriebssystemversionen für den Weltmarkt nicht<br />
lohnend. Über die Regulierung von Kryptographie wird, nachdem m<strong>in</strong>destens seit 1986 h<strong>in</strong>ter<br />
verschlossenen Türen darüber diskutiert wurde [WaPP_87, Riha2_96], <strong>in</strong> den USA seit 1993 unter<br />
dem Schlagwort Key escrow / Key recovery bzw. Clipper-Chip <strong>und</strong> Nachfolgevorschläge <strong>und</strong> <strong>in</strong><br />
Deutschland unter dem Schlagwort Kryptogesetz hierüber öffentlich diskutiert [HuPf2_96,<br />
WiHP_97, HaMö_98].<br />
Die Verbreitung von unsicheren Rechnern ist heutzutage weit fortgeschritten, denken Sie an PCs<br />
mit Betriebssystemen ohne jede Zugriffskontrolle <strong>und</strong> entsprechend empfänglich für Trojanische<br />
Pferde via Würmer <strong>und</strong> Computer-Viren. E<strong>in</strong>en politischen Streit <strong>in</strong> diesem Gebiet gibt es folglich<br />
nicht – er wird aber entstehen, sobald sichere(re) PCs marktgängig werden.<br />
Im Folgenden konzentriere ich mich auf die Regulierbarkeit von Kryptographie – denn hier kann<br />
durch Unkenntnis <strong>und</strong> symbolpolitischen Übereifer möglicherweise sehr großer Schaden nicht nur<br />
für e<strong>in</strong>zelne, sondern gerade auch die Demokratie entstehen [Pfit_98].