Sicherheit in Rechnernetzen: - Professur Datenschutz und ...
Sicherheit in Rechnernetzen: - Professur Datenschutz und ...
Sicherheit in Rechnernetzen: - Professur Datenschutz und ...
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; Lösungen, TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr 376<br />
375<br />
A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; Lösungen, TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />
nicht so glatt durch: „Da das IT-System ke<strong>in</strong>erlei Information vertraulich halten kann, kann<br />
es andere Instanzen nicht erkennen, denn Angreifer könnten alle Information erhalten,<br />
anhand derer das IT-System andere Instanzen unterscheiden will.“ Die Argumentation<br />
sche<strong>in</strong>t zwar schlüssig zu se<strong>in</strong>, jedoch könnte das IT-System die Information, die es von<br />
der anderen Instanz erwartet, vor dem Abspeichern e<strong>in</strong>er kollisionsresistenten Hashfunktion<br />
(vgl. §3.6.4 <strong>und</strong> §3.8.3) unterwerfen <strong>und</strong> nur das Ergebnis dieser Hashfunktion<br />
abspeichern <strong>und</strong> später mit dem entsprechend berechneten Wert der E<strong>in</strong>gabe vergleichen.)<br />
nen Kosten) im Vordergr<strong>und</strong> stand, soll jetzt auch die <strong>Sicherheit</strong> des Benutzers e<strong>in</strong>es neuen<br />
Dienstes Beachtung f<strong>in</strong>den. [BDFK_95]<br />
Es ersche<strong>in</strong>t durchaus legitim zu verlangen, daß Nutzer <strong>in</strong> der Wahrung ihrer <strong>Sicherheit</strong>s<strong>in</strong>teressen<br />
durch das System gleichberechtigt zu unterstützen s<strong>in</strong>d. Wenn man allen Nutzern zubilligt, daß<br />
ihre <strong>Sicherheit</strong> nicht von der Gutwilligkeit anderer abhängt, sondern nur auf eigenem Verhalten<br />
aufbaut, kann man e<strong>in</strong> System, daß dieses Konzept verwirklicht, mehrseitig sicher nennen.<br />
[PSWW_96]<br />
2-3 Sende Zufallszahl, erwarte Verschlüsselung – geht's auch umgekehrt?<br />
Der Unterschied ist subtil:<br />
In der normalen Variante muß über die Zufallszahlenerzeugung nur angenommen werden, daß<br />
sich Zufallszahlen nicht (mit relevanter Wahrsche<strong>in</strong>lichkeit) wiederholen.<br />
In der umgekehrten Variante muß zusätzlich angenommen werden, daß die Zufallszahlenerzeugung<br />
für Angreifer unvorhersagbar ist. Das sollte zwar bei Zufallszahlenerzeugung, wie der<br />
Name suggeriert, der Fall se<strong>in</strong>, aber Vorsicht ist die Mutter der Porzelankiste.<br />
Der Unterschied wird an e<strong>in</strong>em extremen Beispiel am deutlichsten: Die normale Variante ist<br />
sicher, wenn als Zufallsgenerator e<strong>in</strong>fach e<strong>in</strong> Zähler genommen wird, der nach jeder „Zufallszahl“<br />
<strong>in</strong>krementiert wird. Mit dieser Implementierung der Zufallszahlenerzeugung wäre die umgekehrte<br />
Variante des Protokolls vollkommen unsicher.<br />
Für Interessierte: In [NeKe_99] f<strong>in</strong>den Sie neben e<strong>in</strong>er ausführlicheren Erklärung dieses<br />
Beispiels auch e<strong>in</strong>e lesenswerte E<strong>in</strong>führung <strong>in</strong> e<strong>in</strong>en Formalismus (BAN-Logik), mit dem solche<br />
Protokolle untersucht werden können.<br />
Mehrseitige <strong>Sicherheit</strong> bedeutet die Gewährleistung von Moral im <strong>in</strong>formationstechnischen S<strong>in</strong>n.<br />
[e<strong>in</strong> Student im WS 1999/2000]<br />
2-4 Notwendigkeit der Protokollierung bei Zugriffskontrolle<br />
a) Das Vertraulichkeitsproblem nimmt mit jeder Stufe der „Rekursion“ ab, da die personenbezogenen<br />
Daten immer weniger (hoffentlich!) <strong>und</strong> auch weniger sensibel werden. Oder anders<br />
herum gesagt: Das Problem ist nicht wirklich rekursiv, da der Zugriff auf die Sek<strong>und</strong>ärdaten<br />
natürlich wesentlich strengeren <strong>und</strong> anderen <strong>Sicherheit</strong>sbestimmungen unterliegen kann, als<br />
der Zugriff auf die Primärdaten. So könnte man z.B. die Sek<strong>und</strong>ärdaten direkt ausdrucken <strong>und</strong><br />
hätte damit die Möglichkeit der nachträglichen Manipulation durch räumlich entfernte Personen<br />
ausgeschlossen. Weiterh<strong>in</strong> ist es nicht s<strong>in</strong>nvoll, die Sek<strong>und</strong>ärdaten zu ausführlich erstellen zu<br />
lassen, sie sollten also wirklich weniger werden. Schließlich kann der Personenkreis, der auf<br />
Sek<strong>und</strong>ärdaten zugreifen darf, auf wenige besonders vertrauenswürdige Personen beschränkt<br />
werden. Hoffentlich beschränkt dies auch den Personenkreis, der zugreifen kann. Führt man<br />
Tertiärdaten, so kann man diese ggf. von anderen <strong>Datenschutz</strong>beauftragten auswerten lassen<br />
als die Sek<strong>und</strong>ärdaten. Dann kontrollieren sich die Kontrolleure gegenseitig. Unter der<br />
Annahme nicht manipulierbarer Protokolle könnte man so bei n Stufen e<strong>in</strong> zeitlich gestaffeltes<br />
2n-Augenpr<strong>in</strong>zip (<strong>in</strong> Anlehnung an das übliche – zeitlich nicht gestaffelte – 4-Augen-Pr<strong>in</strong>zip)<br />
realisieren.<br />
b) Anstreben sollte man e<strong>in</strong>e möglichst weitgehende Festlegung, wer unter welchen Umständen<br />
was darf, um so die Rechte im IT-System nicht zu großzügig e<strong>in</strong>räumen zu müssen. Dann<br />
kann der Umfang der Protokollierung reduziert werden: So wenig Protokollierung wie<br />
möglich, aber so viel wie unbed<strong>in</strong>gt nötig.<br />
c) Hier nimmt die „Sensibilität“ nicht mit jeder Stufe ab, sondern eher zu: Die Festlegung, wer<br />
Rechte vergeben darf, ist m<strong>in</strong>destens so sicherheitskritisch wie die Durchsetzung der<br />
E<strong>in</strong>haltung der Rechte selbst. Gleiches wie bei a) gilt jedoch <strong>in</strong> der H<strong>in</strong>sicht, daß die Vergabe<br />
von Rechten wesentlich strengeren <strong>und</strong> anderen <strong>Sicherheit</strong>sbestimmungen unterliegen kann,<br />
als die Nutzung von Rechten, die Vergabe der von Rechten zur Rechtevergabe wiederum<br />
abermals strengeren <strong>Sicherheit</strong>sbestimmungen, <strong>und</strong> so weiter <strong>und</strong> so fort.<br />
Lösungen zu <strong>Sicherheit</strong> <strong>in</strong> e<strong>in</strong>zelnen Rechnern <strong>und</strong> ihre Grenzen<br />
2-1 Angreifer außerhalb der Weisheit der Schulbücher<br />
Zunächst fällt e<strong>in</strong>em e<strong>in</strong> Angreifer unbeschränkter Kapazität bzgl. Rechenleistung, Zeit <strong>und</strong><br />
Speicher e<strong>in</strong>. Wir werden jedoch im folgenden sehen, daß man gegen solch e<strong>in</strong>en komplexitätstheoretisch<br />
unbeschränkten Angreifer mit entsprechenden <strong>in</strong>formationstheoretischen Verfahren<br />
sehr wohl <strong>Sicherheit</strong> (genauer: Vertraulichkeit <strong>und</strong> Integrität) erreichen kann.<br />
Schwieriger tut man sich mit Angreifern, die Eigentümer unbekannter (technischer, physika–<br />
lischer, chemischer, etc.) Neuentwicklungen s<strong>in</strong>d, z.B. Meßgeräte, Sprengstoffe, etc.<br />
Ganz kritisch wird es bzgl. „Eigentümern“ bisher nicht bekannter physischer Phänomene: neue<br />
Arten von Strahlung, Feldern etc.; Oder auf den Menschen bezogen: Übermenschliche S<strong>in</strong>neswahrnehmungen<br />
(Röntgenblick, Hellsehen) <strong>und</strong> Fähigkeiten (Durch-die-Wand-gehen-können,<br />
Unverletzbarkeit, Telek<strong>in</strong>ese). Nicht zur Eröffnung e<strong>in</strong>er parapsychologischen Diskussion, sondern<br />
als warnenden H<strong>in</strong>weis, daß perfekte <strong>Sicherheit</strong> nur <strong>in</strong> e<strong>in</strong>er bzgl. Erkenntnis geschlossenen<br />
Welt möglich ist, wir aber aufgr<strong>und</strong> unserer wachsenden Welterkenntnis von e<strong>in</strong>er offenen Welt<br />
ausgehen müssen, s<strong>in</strong>d die folgenden Beispiele gedacht:<br />
Unbefugter Informationsgew<strong>in</strong>n: Gegen e<strong>in</strong>en Angreifer mit hellseherischen Fähigkeiten hilft<br />
bzgl. Vertraulichkeit weder Schirmung, vgl. §2.1, noch Kryptographie, vgl. §3.<br />
Unbefugte Modifikation von Informationen: Weder hilft gegen e<strong>in</strong>en Angreifer mit telek<strong>in</strong>etischen<br />
Fähigkeiten (auf der passenden Strukturebene) bzgl. Integrität Schirmung, vgl. §2.1, noch hilft<br />
gegen e<strong>in</strong>en Angreifer mit hellseherischen <strong>und</strong> telek<strong>in</strong>etischen Fähigkeiten Kryptographie, vgl.<br />
§3.<br />
Unbefugte Bee<strong>in</strong>trächtigung der Funktionalität: Gegen e<strong>in</strong>en Angreifer mit telek<strong>in</strong>etischen<br />
Fähigkeiten hilft bzgl. Verfügbarkeit weder Schirmung noch (endliche) Fehlertoleranz.<br />
2-2 (Un)Abhängigkeit von Vertraulichkeit, Integrität, Verfügbarkeit am Beispiel<br />
Identifikation<br />
Es s<strong>in</strong>d ke<strong>in</strong>e „sicheren“ IT-Systeme zu erwarten, für die auch nur bzgl. e<strong>in</strong>es der drei Schutzziele<br />
ke<strong>in</strong>erlei Anforderungen bestehen:<br />
• Bestehen ke<strong>in</strong>erlei Anforderungen bzgl. Verfügbarkeit, dann braucht überhaupt ke<strong>in</strong> IT-<br />
System realisiert zu werden. Damit s<strong>in</strong>d dann alle se<strong>in</strong>e (vorhandenen) Informationen<br />
<strong>in</strong>teger <strong>und</strong> vertraulich.<br />
• Bestehen ke<strong>in</strong>erlei Anforderungen bzgl. Integrität, dann kann das IT-System Menschen<br />
nicht unterscheiden, da se<strong>in</strong>e zu ihrer Unterscheidung nötige Information unbefugt modifiziert<br />
werden kann. Gleiches gilt für die Information zur Unterscheidung anderer IT-<br />
Systeme.<br />
• Bestehen ke<strong>in</strong>erlei Anforderungen bzgl. Vertraulichkeit, dann kann sich das IT-System<br />
anderen Instanzen gegenüber nicht als es selbst ausweisen, denn Angreifer könnten alle<br />
dafür nötige Information vom IT-System erhalten. (Die umgekehrte Argumentation geht