Sicherheit in Rechnernetzen: - Professur Datenschutz und ...
Sicherheit in Rechnernetzen: - Professur Datenschutz und ...
Sicherheit in Rechnernetzen: - Professur Datenschutz und ...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
458<br />
A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; Lösungen, TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />
457<br />
A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; Lösungen, TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />
i3 Momentan für Web-Zugriff nicht wichtig.<br />
i4 Mittels e<strong>in</strong>es digitalen Zahlungssystems (§6) werden Entgelte während der Diensterbr<strong>in</strong>gung<br />
bezahlt. Momentan für Web-Zugriff nicht wichtig.<br />
Schutzmechanismen für Verfügbarkeit<br />
a1 Diversitäre Netze, d.h. unterschiedliche Übertragungs- <strong>und</strong> Vermittlungssysteme; faire<br />
Aufteilung von Betriebsmitteln; Spiegelung von Web-Inhalten auf unabhängige Server,<br />
auff<strong>in</strong>dbar etwa mittels unabhängiger Suchmasch<strong>in</strong>en.<br />
Beim RING-Netz s<strong>in</strong>d Übertragungs- <strong>und</strong> Zugriffsverfahren sowohl für Sender- <strong>und</strong><br />
Empfängeranonymität e<strong>in</strong>erseits wie auch Verfügbarkeit der Kommunikation andererseits kritisch.<br />
Sie müssen folglich für alle vertrauenswürdig realisiert werden.<br />
Beim Überlagernden Senden s<strong>in</strong>d Schlüsselgenerierung <strong>und</strong> -überlagerung sowie das Zugriffsverfahren<br />
kritisch sowohl für die Senderanonymität der Teilnehmer als auch für die Verfügbarkeit<br />
der Kommunikation. Dies muß also für alle vertrauenswürdig realisiert werden. H<strong>in</strong>gegen<br />
betrifft Übertragungsverfahren <strong>und</strong> Übertragungsmedium nur die Verfügbarkeit der Kommunikation<br />
<strong>und</strong> kann folglich vom Netzbetreiber ganz nach se<strong>in</strong>en Wünschen realisiert werden.<br />
Bei MIXen muß jeder Teilnehmer bzgl. der Vertraulichkeit se<strong>in</strong>er Kommunikationsbeziehungen<br />
m<strong>in</strong>destens e<strong>in</strong>em der von ihm verwendeten MIXe vertrauen. H<strong>in</strong>gegen muß der<br />
Netzbetreiber, sofern ke<strong>in</strong>e Fehlertoleranzmaßnahmen auf MIX-Ebene ergriffen werden, für die<br />
Verfügbarkeit der Kommunikation allen MIXen vertrauen.<br />
5-27 Firewalls<br />
Firewall können allenfalls dann wirkungsvoll se<strong>in</strong>, wenn sie vom Angreifer nicht umgangen<br />
werden können. Nur wenn es zwischen den öffentlichen Netzen <strong>und</strong> dem <strong>in</strong>ternen Netz nur<br />
wenige, bekannte Übergänge gibt, ist das Konzept Firewall s<strong>in</strong>nvoll umsetzbar. Allerd<strong>in</strong>gs<br />
untergräbt der E<strong>in</strong>satz von Modems bzw. ISDN-Nebenstellenanlagen zum direkten Anschluß von<br />
an das <strong>in</strong>terne Netz angeschlossenen Arbeitsplatzrechnern an öffentliche Netze dies zunehmend.<br />
Ganz extrem wird es, wenn tragbare Rechner (Laptops etc.), die über e<strong>in</strong>e Funkanb<strong>in</strong>dung an<br />
öffentliche Netze verfügen (etwa für AußendienstmitarbeiterInnen), bei Anwesenheit <strong>in</strong> der Firma<br />
bzw. Behörde direkt an <strong>in</strong>terne Netz angeschlossen werden.<br />
Firewalls können allenfalls auf den Kommunikationsebenen qualifizierte Entscheidungen<br />
fällen, auf denen sie die Daten „verstehen“. Das werden e<strong>in</strong>erseits aus Schutzgründen (wer wird<br />
zugunsten des „Verständnisses“ der Firewall auf Ende-zu-Ende-Verschlüsselung verzichten<br />
wollen <strong>und</strong> so zentrale Angriffspunkte auf Inhaltsdaten schaffen?), andererseits aus Leistungsgründen<br />
(die Interpretation jeder Ebene kostet Rechenleistung <strong>und</strong> selbst bei vorhandener<br />
Rechenleistung Verzögerungszeit) nur die ganz unteren Kommunikationsebenen se<strong>in</strong>, geschweige<br />
denn Ebenen der Anwendungssoftware.<br />
Firewalls s<strong>in</strong>d aus Firmen- bzw. Behördensicht deutlich leichter adm<strong>in</strong>istrierbar als Arbeitsplatzrechner<br />
– es gibt deutlich weniger <strong>und</strong> sie können e<strong>in</strong>er zentralen Adm<strong>in</strong>istration unterliegen.<br />
Möchte e<strong>in</strong>e Firma bzw. Behörde ihren MitarbeiterInnen e<strong>in</strong>e Nutzung öffentlicher Netze<br />
erlauben, so s<strong>in</strong>d Firewalls weitgehend wirkungslos, da auf unteren Kommunikationsebenen<br />
nahezu alles durchgelassen werden muß, da qualifizierte Entscheidungen hier unmöglich s<strong>in</strong>d.<br />
Sollen qualifizierte Entscheidungen gefällt werden, so muß dies im wesentlichen auf den<br />
Arbeitsplatzrechnern der Mitarbeiter geschehen. S<strong>in</strong>d diese Arbeitsplatzrechner nicht mit e<strong>in</strong>em<br />
sicheren Betriebssystem <strong>und</strong> komfortablen Tools zur Rechteverwaltung ausgestattet <strong>und</strong> die<br />
Mitarbeiter nicht für <strong>Sicherheit</strong>sbelange sensibilisiert, s<strong>in</strong>d Firewalls e<strong>in</strong>e teure, aber weitgehend<br />
wirkungslose Ersatzhandlung.<br />
5-26 Mehrseitig sicherer Web-Zugriff<br />
Als Schutzziele können die <strong>in</strong> §5.1.2 genannten übernommen werden, <strong>in</strong>dem Nachrichten<strong>in</strong>halte<br />
übermittelte Web-Inhalte bedeuten. Als Schutzmechanismen bieten sich an:<br />
Lösungen zu Werteaustausch <strong>und</strong> Zahlungssysteme<br />
Schutzmechanismen für Vertraulichkeit<br />
c1 Verwendung e<strong>in</strong>es oder mehrerer Konzelationssysteme zwischen Browser <strong>und</strong> Web-Servern:<br />
Ende-zu-Ende-Verschlüsselung, vgl. §5.2.1.2. E<strong>in</strong>e Beispielimplementierung auf Gr<strong>und</strong>lage<br />
des Internet-Standards Secure Socket Layer (SSL), aber mit starker (d.h. nicht durch<br />
US-Exportrestriktionen auf 40 Bit Schlüssellänge beschränkter) Verschlüsselung mittels e<strong>in</strong>er<br />
außerhalb Nordamerikas entwickelten SSL-Bibliothek (SSLeay) ist <strong>in</strong> [FeMa_98, FeMa1_98]<br />
beschrieben.<br />
c2 Verfahren <strong>in</strong>nerhalb des Kommunikationsnetzes zum Schutz der Verkehrs- <strong>und</strong> Interessensdaten.<br />
Hier ist gegenüber §5.3 bis §5.6.1 e<strong>in</strong>e erhebliche Anpassung nötig: E<strong>in</strong>erseits ist<br />
Web-Zugriff e<strong>in</strong>e Realzeitanwendung – wie die Interpretation von WWW als World Wide<br />
Wait unterstreicht, so daß Konzepte, die für e-mail gut passen, nicht e<strong>in</strong>fach übernommen<br />
werden können. Andererseits kann, da <strong>in</strong> vielen Bereichen bereits im Teilnehmerbereich e<strong>in</strong><br />
shared medium vorliegt, nicht so e<strong>in</strong>fach mit dummy traffic gearbeitet werden, wie dies <strong>in</strong><br />
§5.5 am Beispiel Telefon-MIXe für das ISDN beschrieben wurde.<br />
Adaptiert man das Konzept Unbeobachtbarkeit angrenzender Leitungen <strong>und</strong> Stationen<br />
sowie digitale Signalregenerierung aus §5.4.4, so kommt man für den anonymen Web-Zugriff<br />
auf die Lösung Crowds [ReRu_98, ReRu_99].<br />
Adaptiert man das Konzept MIXe aus §5.4.6, so kommt man auf die Lösung Onion<br />
Rout<strong>in</strong>g [GoRS_99] oder Web-MIXe [FeMa_98, FeMa1_98].<br />
Adaptiert man das Konzept Pseudonyme aus §6.1 <strong>und</strong> schreibt e<strong>in</strong> nettes Tool für das<br />
Management der eigenen Identitäten (sprich Pseudonyme) im Web, dann erhält man die<br />
Lösung Lucent Personalized Web Assistant (LPWA) [GGKM_99].<br />
Möchte man das anonyme Anbieten von Information im WWW unterstützen, dann kommt<br />
man vielleicht auf die Lösung Janus [RiDe_99].<br />
c3 Momentan für Web-Zugriff noch nicht wichtig. Deshalb wurden bisher ke<strong>in</strong>e speziellen<br />
Verfahren entwickelt oder gar implementiert.<br />
6-1 Electronic Bank<strong>in</strong>g – Komfortversion<br />
a) Dies ist für den K<strong>und</strong>en zwar ultrabequem, solange er se<strong>in</strong>er Bank bed<strong>in</strong>gungslos vertraut –<br />
denn es gibt bei Streitfällen ke<strong>in</strong>e als Beweismittel geeigneten Dokumente. Umgekehrt muß<br />
auch die Bank dem K<strong>und</strong>en bed<strong>in</strong>gungslos vertrauen – oder darauf, daß sie vor Gericht stets<br />
Recht bekommt.<br />
b) Leider ne<strong>in</strong>; bei den heutigen Electronic Bank<strong>in</strong>g Systemen erhält die Bank (genauer: ihre<br />
Geräte) vom K<strong>und</strong>en nichts (genauer: ke<strong>in</strong>e digitalen Nachrichten), was sie nicht auch selbst<br />
bilden könnte.<br />
c) Es ändert sich nicht, denn auch hier kann die Bank – sofern sie sich e<strong>in</strong>e Kopie der Schlüssel<br />
hat machen lassen – alle Nachrichten selbst bilden, die sie von K<strong>und</strong>en erhalten kann. Dies ist<br />
bei symmetrischen Authentikationssystemen pr<strong>in</strong>zipiell so, wie <strong>in</strong> §3.1 erläutert wurde. Bei<br />
Schutzmechanismen für Integrität<br />
i1 Verwendung e<strong>in</strong>es oder mehrerer Authentikationssysteme. E<strong>in</strong>e Beispielimplementierung auf<br />
Gr<strong>und</strong>lage von SSL ist <strong>in</strong> [FeMa_98, FeMa1_98] beschrieben.<br />
i2 Nachrichten werden vom Urheber digital signiert. Testschlüssel s<strong>in</strong>d öffentlich bekannt.<br />
Empfänger prüft Signaturen, bevor er Nachrichten akzeptiert. E<strong>in</strong>e Beispielimplementierung<br />
auf Gr<strong>und</strong>lage von SSL ist <strong>in</strong> [FeMa_98, FeMa1_98] beschrieben.