03.08.2013 Aufrufe

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; Lösungen, TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr 376<br />

375<br />

A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; Lösungen, TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />

nicht so glatt durch: „Da das IT-System ke<strong>in</strong>erlei Information vertraulich halten kann, kann<br />

es andere Instanzen nicht erkennen, denn Angreifer könnten alle Information erhalten,<br />

anhand derer das IT-System andere Instanzen unterscheiden will.“ Die Argumentation<br />

sche<strong>in</strong>t zwar schlüssig zu se<strong>in</strong>, jedoch könnte das IT-System die Information, die es von<br />

der anderen Instanz erwartet, vor dem Abspeichern e<strong>in</strong>er kollisionsresistenten Hashfunktion<br />

(vgl. §3.6.4 <strong>und</strong> §3.8.3) unterwerfen <strong>und</strong> nur das Ergebnis dieser Hashfunktion<br />

abspeichern <strong>und</strong> später mit dem entsprechend berechneten Wert der E<strong>in</strong>gabe vergleichen.)<br />

nen Kosten) im Vordergr<strong>und</strong> stand, soll jetzt auch die <strong>Sicherheit</strong> des Benutzers e<strong>in</strong>es neuen<br />

Dienstes Beachtung f<strong>in</strong>den. [BDFK_95]<br />

Es ersche<strong>in</strong>t durchaus legitim zu verlangen, daß Nutzer <strong>in</strong> der Wahrung ihrer <strong>Sicherheit</strong>s<strong>in</strong>teressen<br />

durch das System gleichberechtigt zu unterstützen s<strong>in</strong>d. Wenn man allen Nutzern zubilligt, daß<br />

ihre <strong>Sicherheit</strong> nicht von der Gutwilligkeit anderer abhängt, sondern nur auf eigenem Verhalten<br />

aufbaut, kann man e<strong>in</strong> System, daß dieses Konzept verwirklicht, mehrseitig sicher nennen.<br />

[PSWW_96]<br />

2-3 Sende Zufallszahl, erwarte Verschlüsselung – geht's auch umgekehrt?<br />

Der Unterschied ist subtil:<br />

In der normalen Variante muß über die Zufallszahlenerzeugung nur angenommen werden, daß<br />

sich Zufallszahlen nicht (mit relevanter Wahrsche<strong>in</strong>lichkeit) wiederholen.<br />

In der umgekehrten Variante muß zusätzlich angenommen werden, daß die Zufallszahlenerzeugung<br />

für Angreifer unvorhersagbar ist. Das sollte zwar bei Zufallszahlenerzeugung, wie der<br />

Name suggeriert, der Fall se<strong>in</strong>, aber Vorsicht ist die Mutter der Porzelankiste.<br />

Der Unterschied wird an e<strong>in</strong>em extremen Beispiel am deutlichsten: Die normale Variante ist<br />

sicher, wenn als Zufallsgenerator e<strong>in</strong>fach e<strong>in</strong> Zähler genommen wird, der nach jeder „Zufallszahl“<br />

<strong>in</strong>krementiert wird. Mit dieser Implementierung der Zufallszahlenerzeugung wäre die umgekehrte<br />

Variante des Protokolls vollkommen unsicher.<br />

Für Interessierte: In [NeKe_99] f<strong>in</strong>den Sie neben e<strong>in</strong>er ausführlicheren Erklärung dieses<br />

Beispiels auch e<strong>in</strong>e lesenswerte E<strong>in</strong>führung <strong>in</strong> e<strong>in</strong>en Formalismus (BAN-Logik), mit dem solche<br />

Protokolle untersucht werden können.<br />

Mehrseitige <strong>Sicherheit</strong> bedeutet die Gewährleistung von Moral im <strong>in</strong>formationstechnischen S<strong>in</strong>n.<br />

[e<strong>in</strong> Student im WS 1999/2000]<br />

2-4 Notwendigkeit der Protokollierung bei Zugriffskontrolle<br />

a) Das Vertraulichkeitsproblem nimmt mit jeder Stufe der „Rekursion“ ab, da die personenbezogenen<br />

Daten immer weniger (hoffentlich!) <strong>und</strong> auch weniger sensibel werden. Oder anders<br />

herum gesagt: Das Problem ist nicht wirklich rekursiv, da der Zugriff auf die Sek<strong>und</strong>ärdaten<br />

natürlich wesentlich strengeren <strong>und</strong> anderen <strong>Sicherheit</strong>sbestimmungen unterliegen kann, als<br />

der Zugriff auf die Primärdaten. So könnte man z.B. die Sek<strong>und</strong>ärdaten direkt ausdrucken <strong>und</strong><br />

hätte damit die Möglichkeit der nachträglichen Manipulation durch räumlich entfernte Personen<br />

ausgeschlossen. Weiterh<strong>in</strong> ist es nicht s<strong>in</strong>nvoll, die Sek<strong>und</strong>ärdaten zu ausführlich erstellen zu<br />

lassen, sie sollten also wirklich weniger werden. Schließlich kann der Personenkreis, der auf<br />

Sek<strong>und</strong>ärdaten zugreifen darf, auf wenige besonders vertrauenswürdige Personen beschränkt<br />

werden. Hoffentlich beschränkt dies auch den Personenkreis, der zugreifen kann. Führt man<br />

Tertiärdaten, so kann man diese ggf. von anderen <strong>Datenschutz</strong>beauftragten auswerten lassen<br />

als die Sek<strong>und</strong>ärdaten. Dann kontrollieren sich die Kontrolleure gegenseitig. Unter der<br />

Annahme nicht manipulierbarer Protokolle könnte man so bei n Stufen e<strong>in</strong> zeitlich gestaffeltes<br />

2n-Augenpr<strong>in</strong>zip (<strong>in</strong> Anlehnung an das übliche – zeitlich nicht gestaffelte – 4-Augen-Pr<strong>in</strong>zip)<br />

realisieren.<br />

b) Anstreben sollte man e<strong>in</strong>e möglichst weitgehende Festlegung, wer unter welchen Umständen<br />

was darf, um so die Rechte im IT-System nicht zu großzügig e<strong>in</strong>räumen zu müssen. Dann<br />

kann der Umfang der Protokollierung reduziert werden: So wenig Protokollierung wie<br />

möglich, aber so viel wie unbed<strong>in</strong>gt nötig.<br />

c) Hier nimmt die „Sensibilität“ nicht mit jeder Stufe ab, sondern eher zu: Die Festlegung, wer<br />

Rechte vergeben darf, ist m<strong>in</strong>destens so sicherheitskritisch wie die Durchsetzung der<br />

E<strong>in</strong>haltung der Rechte selbst. Gleiches wie bei a) gilt jedoch <strong>in</strong> der H<strong>in</strong>sicht, daß die Vergabe<br />

von Rechten wesentlich strengeren <strong>und</strong> anderen <strong>Sicherheit</strong>sbestimmungen unterliegen kann,<br />

als die Nutzung von Rechten, die Vergabe der von Rechten zur Rechtevergabe wiederum<br />

abermals strengeren <strong>Sicherheit</strong>sbestimmungen, <strong>und</strong> so weiter <strong>und</strong> so fort.<br />

Lösungen zu <strong>Sicherheit</strong> <strong>in</strong> e<strong>in</strong>zelnen Rechnern <strong>und</strong> ihre Grenzen<br />

2-1 Angreifer außerhalb der Weisheit der Schulbücher<br />

Zunächst fällt e<strong>in</strong>em e<strong>in</strong> Angreifer unbeschränkter Kapazität bzgl. Rechenleistung, Zeit <strong>und</strong><br />

Speicher e<strong>in</strong>. Wir werden jedoch im folgenden sehen, daß man gegen solch e<strong>in</strong>en komplexitätstheoretisch<br />

unbeschränkten Angreifer mit entsprechenden <strong>in</strong>formationstheoretischen Verfahren<br />

sehr wohl <strong>Sicherheit</strong> (genauer: Vertraulichkeit <strong>und</strong> Integrität) erreichen kann.<br />

Schwieriger tut man sich mit Angreifern, die Eigentümer unbekannter (technischer, physika–<br />

lischer, chemischer, etc.) Neuentwicklungen s<strong>in</strong>d, z.B. Meßgeräte, Sprengstoffe, etc.<br />

Ganz kritisch wird es bzgl. „Eigentümern“ bisher nicht bekannter physischer Phänomene: neue<br />

Arten von Strahlung, Feldern etc.; Oder auf den Menschen bezogen: Übermenschliche S<strong>in</strong>neswahrnehmungen<br />

(Röntgenblick, Hellsehen) <strong>und</strong> Fähigkeiten (Durch-die-Wand-gehen-können,<br />

Unverletzbarkeit, Telek<strong>in</strong>ese). Nicht zur Eröffnung e<strong>in</strong>er parapsychologischen Diskussion, sondern<br />

als warnenden H<strong>in</strong>weis, daß perfekte <strong>Sicherheit</strong> nur <strong>in</strong> e<strong>in</strong>er bzgl. Erkenntnis geschlossenen<br />

Welt möglich ist, wir aber aufgr<strong>und</strong> unserer wachsenden Welterkenntnis von e<strong>in</strong>er offenen Welt<br />

ausgehen müssen, s<strong>in</strong>d die folgenden Beispiele gedacht:<br />

Unbefugter Informationsgew<strong>in</strong>n: Gegen e<strong>in</strong>en Angreifer mit hellseherischen Fähigkeiten hilft<br />

bzgl. Vertraulichkeit weder Schirmung, vgl. §2.1, noch Kryptographie, vgl. §3.<br />

Unbefugte Modifikation von Informationen: Weder hilft gegen e<strong>in</strong>en Angreifer mit telek<strong>in</strong>etischen<br />

Fähigkeiten (auf der passenden Strukturebene) bzgl. Integrität Schirmung, vgl. §2.1, noch hilft<br />

gegen e<strong>in</strong>en Angreifer mit hellseherischen <strong>und</strong> telek<strong>in</strong>etischen Fähigkeiten Kryptographie, vgl.<br />

§3.<br />

Unbefugte Bee<strong>in</strong>trächtigung der Funktionalität: Gegen e<strong>in</strong>en Angreifer mit telek<strong>in</strong>etischen<br />

Fähigkeiten hilft bzgl. Verfügbarkeit weder Schirmung noch (endliche) Fehlertoleranz.<br />

2-2 (Un)Abhängigkeit von Vertraulichkeit, Integrität, Verfügbarkeit am Beispiel<br />

Identifikation<br />

Es s<strong>in</strong>d ke<strong>in</strong>e „sicheren“ IT-Systeme zu erwarten, für die auch nur bzgl. e<strong>in</strong>es der drei Schutzziele<br />

ke<strong>in</strong>erlei Anforderungen bestehen:<br />

• Bestehen ke<strong>in</strong>erlei Anforderungen bzgl. Verfügbarkeit, dann braucht überhaupt ke<strong>in</strong> IT-<br />

System realisiert zu werden. Damit s<strong>in</strong>d dann alle se<strong>in</strong>e (vorhandenen) Informationen<br />

<strong>in</strong>teger <strong>und</strong> vertraulich.<br />

• Bestehen ke<strong>in</strong>erlei Anforderungen bzgl. Integrität, dann kann das IT-System Menschen<br />

nicht unterscheiden, da se<strong>in</strong>e zu ihrer Unterscheidung nötige Information unbefugt modifiziert<br />

werden kann. Gleiches gilt für die Information zur Unterscheidung anderer IT-<br />

Systeme.<br />

• Bestehen ke<strong>in</strong>erlei Anforderungen bzgl. Vertraulichkeit, dann kann sich das IT-System<br />

anderen Instanzen gegenüber nicht als es selbst ausweisen, denn Angreifer könnten alle<br />

dafür nötige Information vom IT-System erhalten. (Die umgekehrte Argumentation geht

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!