03.08.2013 Aufrufe

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

374<br />

A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; Lösungen, TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />

373<br />

A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; Lösungen, TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />

Mehrseitige <strong>Sicherheit</strong> bedeutet die Berücksichtigung der <strong>Sicherheit</strong>sanforderungen aller<br />

beteiligten Parteien. [Rann_97]<br />

Mehrseitige <strong>Sicherheit</strong> bedeutet die E<strong>in</strong>beziehung der Schutz<strong>in</strong>teressen aller Beteiligten sowie das<br />

Austragen daraus resultierender Schutzkonflikte beim Entstehen e<strong>in</strong>er Kommunikationsverb<strong>in</strong>dung.<br />

[FePf_97]<br />

Mehrseitige <strong>Sicherheit</strong> bedeutet die E<strong>in</strong>beziehung der Schutz<strong>in</strong>teressen aller Beteiligten sowie das<br />

Austragen daraus resultierender Schutzkonflikte beim Entstehen e<strong>in</strong>er Kommunikationsverb<strong>in</strong>dung.<br />

Die Realisierung von mehrseitiger <strong>Sicherheit</strong> führt nicht zwangsläufig dazu, daß die Interessen<br />

aller Beteiligten erfüllt werden. Möglicherweise offenbart sie sogar gegensätzliche, unvere<strong>in</strong>bare<br />

Interessen, die den Beteiligten bisher nicht bewußt waren, da Schutzziele explizit formuliert<br />

werden. Sie führt jedoch zwangsläufig dazu, daß die Partner e<strong>in</strong>er mehrseitig sicheren Kommunikationsbeziehung<br />

<strong>in</strong> e<strong>in</strong>em ausgewogenen Kräfteverhältnis bzgl. <strong>Sicherheit</strong> mite<strong>in</strong>ander<br />

<strong>in</strong>teragieren. [Fede_98]<br />

Mehrseitige <strong>Sicherheit</strong> ist <strong>Sicherheit</strong> mit m<strong>in</strong>imalen Annahmen über andere:<br />

• Jeder Beteiligte hat <strong>Sicherheit</strong>s<strong>in</strong>teressen.<br />

• Jeder Beteiligte kann se<strong>in</strong>e Interessen formulieren.<br />

• Konflikte werden erkannt <strong>und</strong> Lösungen ausgehandelt.<br />

• Jeder Beteiligte kann se<strong>in</strong>e <strong>Sicherheit</strong>s<strong>in</strong>teressen <strong>in</strong> den ausgehandelten Lösungen durchsetzen.<br />

[FePf_99]<br />

„Datendiebstahl“ allgeme<strong>in</strong>, speziell das direkte Abhören von Leitungen oder Kopieren von<br />

Daten aus Rechnern, ist kaum feststellbar, da sich an den Orig<strong>in</strong>aldaten nichts ändert. Ebenso ist,<br />

wie oben erwähnt, das Installieren Trojanischer Pferde kaum festzustellen <strong>und</strong> erst recht nicht die<br />

unerlaubte Weiterverarbeitung von Daten, die man legal (oder auch illegal) erhalten hat.<br />

Die Wiederherstellung des ursprünglichen Zustands müßte bei „Datendiebstahl“ vor allem<br />

dar<strong>in</strong> bestehen, alle entstandenen Daten zu löschen. Man ist aber nie sicher, ob nicht noch weitere<br />

Kopien existieren. Außerdem können sich Daten im Gedächtnis von Menschen festsetzen, wo das<br />

Löschen besser nicht angestrebt werden sollte.<br />

Es sei erwähnt, daß zur Überprüfung der E<strong>in</strong>haltung von <strong>Datenschutz</strong>bestimmungen man<br />

zum<strong>in</strong>dest bzgl. des Vertraulichkeitsaspektes gegenüber der prüfenden Instanz (etwa e<strong>in</strong>em<br />

<strong>Datenschutz</strong>beauftragten bzw. se<strong>in</strong>en Mitarbeitern) Ausnahmen zulassen muß.<br />

Dual zum Problem des „Datendiebstahls“ gibt es das Problem des Datenverlustes: Verlorene<br />

Daten s<strong>in</strong>d evtl. nicht wiederzubeschaffen, so daß auch hier der ursprüngliche Zustand nicht<br />

wiederhergestellt werden kann.<br />

Es s<strong>in</strong>d also zusätzliche wirkungsvollere Maßnahmen nötig.<br />

Anmerkung: Für e<strong>in</strong> nationale Grenzen überschreitendes IT-System ist e<strong>in</strong> <strong>in</strong>ternationaler<br />

Konsens (etwa ausgedrückt durch Recht) <strong>und</strong> se<strong>in</strong>e <strong>in</strong>ternationale Durchsetzung (etwa durch <strong>in</strong>ternationale<br />

Gerichtsbarkeit <strong>und</strong> Exekutivgewalt) nötig. Während es nationale Grenzen überschreitende<br />

IT-Systeme <strong>in</strong> Fülle gibt, liegen <strong>in</strong>ternationaler Konsens <strong>und</strong> <strong>in</strong>ternationale Durchsetzung im<br />

argen.<br />

... new developments, e.g. the ris<strong>in</strong>g need and demand for multilateral security, which cover the<br />

requirements of users and usees as well as those of IT system owners and operators. ...<br />

The TCSEC had a strong bias on the protection of system owners and operators only. This bias is<br />

slowly los<strong>in</strong>g strength, but can still be seen <strong>in</strong> all criteria published afterwards. Security of users<br />

and usees, especially of users of telecommunication systems is not considered. Therefore<br />

techniques, provid<strong>in</strong>g bi- or multilateral security, e.g. those protect<strong>in</strong>g users <strong>in</strong> a way privacy<br />

regulations demand it, cannot be described properly us<strong>in</strong>g the current criteria. [Rann_94]<br />

Mehrseitige <strong>Sicherheit</strong> <strong>in</strong> der Kommunikationstechnik betont den gleichwertigen Schutz aller an<br />

e<strong>in</strong>er Kommunikation beteiligten Partner. Die Schutzziele der Privatheit <strong>und</strong> der Verb<strong>in</strong>dlichkeit<br />

werden als wichtige Größen im H<strong>in</strong>blick auf persönliche Entfaltung des Menschen <strong>und</strong> auf<br />

verb<strong>in</strong>dliches soziales Handeln betrachtet. [PoSc_97]<br />

1-9 Alternative Def<strong>in</strong>itionen/Charakterisierungen mehrseitiger <strong>Sicherheit</strong><br />

The large-scale automated transaction systems of the near future can be designed to protect the<br />

privacy and ma<strong>in</strong>ta<strong>in</strong> the security of both <strong>in</strong>dividuals and organizations. ... Individuals stand to<br />

ga<strong>in</strong> <strong>in</strong> <strong>in</strong>creased convenience and reliability; improved protection aga<strong>in</strong>st abuses by other<br />

<strong>in</strong>dividuals and by organizations, a k<strong>in</strong>d of equal parity with organizations, and, of course,<br />

monitorability and control over how <strong>in</strong>formation about themselves is used. ... the advantages to<br />

<strong>in</strong>dividuals considered above apply <strong>in</strong> part to organizations as well. ... S<strong>in</strong>ce mutually trusted and<br />

tamper-resistant equipment is not required with the systems described here, any entry po<strong>in</strong>t to a<br />

system can be freely used; users can even supply their own term<strong>in</strong>al equipment and take advantage<br />

of the latest technology. [Cha8_85]<br />

Während <strong>in</strong> den klassischen <strong>Sicherheit</strong>smodellen die Sicht des Netzbetreibers im Vordergr<strong>und</strong><br />

steht, berücksichtigt die mehrseitige Sicht auch <strong>und</strong> gerade die Sicht der Benutzer. Neben dem<br />

Schutz, den die Netze ihren Benutzern bieten, werden die Benutzer auch Mechanismen zum<br />

Selbstschutz benötigen, um die Abhängigkeit von anderen zu reduzieren. Damit schützen sich<br />

Telekooperationspartner nicht nur gegen Angriffe aus dem Netz, sondern sie wahren auch ihre<br />

Interessen gegene<strong>in</strong>ander, so wie Käufer <strong>und</strong> Verkäufer Geld <strong>und</strong> Quittung austauschen, manchmal<br />

sogar unter notariellen Augen. [GGPS_97]<br />

Meanwhile, <strong>in</strong> a system based on representatives and observers, organizations stand to ga<strong>in</strong> competitive<br />

and political advantages from <strong>in</strong>creased public confidence (<strong>in</strong> addition to the lower costs of<br />

pseudonymous record-keep<strong>in</strong>g). And <strong>in</strong>dividuals, by ma<strong>in</strong>ta<strong>in</strong><strong>in</strong>g their own cryptographically<br />

guaranteed records and mak<strong>in</strong>g only necessary disclosures, will be able to protect their privacy<br />

without <strong>in</strong>fr<strong>in</strong>g<strong>in</strong>g on the legitimate needs of those with whom they do bus<strong>in</strong>ess. [Chau_92]<br />

Ausgehend von der zunehmenden Bedeutung der Abwicklung von Rechtsgeschäften über offene<br />

digitale Systeme wird die Forderung abgeleitet, diese Systeme so zu gestalten, daß ihre Benutzung<br />

unbeobachtbar durch Unbeteiligte <strong>und</strong> anonym vor Beteiligten stattf<strong>in</strong>den, aber dennoch die<br />

notwendige Rechtssicherheit garantiert werden kann. [PWP_90]<br />

Mehrseitige <strong>Sicherheit</strong> <strong>in</strong> der Telekommunikation ist e<strong>in</strong> anwenderbezogenes Merkmal. Der<br />

geforderte Schutz gilt letztlich den e<strong>in</strong>zelnen Menschen <strong>und</strong> Organisationen, die sich zur<br />

Bewältigung ihres beruflichen <strong>und</strong> privaten Alltags moderner Telekommunikationstechnik<br />

bedienen. <strong>Sicherheit</strong> dient aber nicht nur den Kommunikationspartnern selbst, sondern auch all<br />

denjenigen, die mit den Partnern oder mit dem jeweiligen Kommunikations<strong>in</strong>halt <strong>in</strong> Beziehung<br />

stehen oder mit der Bereitstellung der Kommunikationsmittel zu tun haben ... [RoSc_96]<br />

Mehrseitige <strong>Sicherheit</strong>: Wo bisher bei der E<strong>in</strong>führung neuer Kommunikationsmedien <strong>und</strong> -dienste<br />

die <strong>Sicherheit</strong> des Betreibers (z.B. gegen unberechtigte Benutzung <strong>und</strong> E<strong>in</strong>treibung der angefalle-<br />

The term multilateral security is therefore used here to describe an approach aim<strong>in</strong>g at a balance<br />

between the different security requirements of different parties. In particular, respect<strong>in</strong>g the<br />

different security requirements of the parties <strong>in</strong>volved implies renounc<strong>in</strong>g the commonly used<br />

precondition, that the parties have to trust each other, and, especially, renounc<strong>in</strong>g the<br />

precondition, that the subscribers have to place complete trust <strong>in</strong>to the service providers.<br />

Consequently, each party must be viewed as a potential attacker on the other and the safeguards<br />

have to be designed accord<strong>in</strong>gly. [RDFR_97]

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!