03.08.2013 Aufrufe

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

458<br />

A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; Lösungen, TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />

457<br />

A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; Lösungen, TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />

i3 Momentan für Web-Zugriff nicht wichtig.<br />

i4 Mittels e<strong>in</strong>es digitalen Zahlungssystems (§6) werden Entgelte während der Diensterbr<strong>in</strong>gung<br />

bezahlt. Momentan für Web-Zugriff nicht wichtig.<br />

Schutzmechanismen für Verfügbarkeit<br />

a1 Diversitäre Netze, d.h. unterschiedliche Übertragungs- <strong>und</strong> Vermittlungssysteme; faire<br />

Aufteilung von Betriebsmitteln; Spiegelung von Web-Inhalten auf unabhängige Server,<br />

auff<strong>in</strong>dbar etwa mittels unabhängiger Suchmasch<strong>in</strong>en.<br />

Beim RING-Netz s<strong>in</strong>d Übertragungs- <strong>und</strong> Zugriffsverfahren sowohl für Sender- <strong>und</strong><br />

Empfängeranonymität e<strong>in</strong>erseits wie auch Verfügbarkeit der Kommunikation andererseits kritisch.<br />

Sie müssen folglich für alle vertrauenswürdig realisiert werden.<br />

Beim Überlagernden Senden s<strong>in</strong>d Schlüsselgenerierung <strong>und</strong> -überlagerung sowie das Zugriffsverfahren<br />

kritisch sowohl für die Senderanonymität der Teilnehmer als auch für die Verfügbarkeit<br />

der Kommunikation. Dies muß also für alle vertrauenswürdig realisiert werden. H<strong>in</strong>gegen<br />

betrifft Übertragungsverfahren <strong>und</strong> Übertragungsmedium nur die Verfügbarkeit der Kommunikation<br />

<strong>und</strong> kann folglich vom Netzbetreiber ganz nach se<strong>in</strong>en Wünschen realisiert werden.<br />

Bei MIXen muß jeder Teilnehmer bzgl. der Vertraulichkeit se<strong>in</strong>er Kommunikationsbeziehungen<br />

m<strong>in</strong>destens e<strong>in</strong>em der von ihm verwendeten MIXe vertrauen. H<strong>in</strong>gegen muß der<br />

Netzbetreiber, sofern ke<strong>in</strong>e Fehlertoleranzmaßnahmen auf MIX-Ebene ergriffen werden, für die<br />

Verfügbarkeit der Kommunikation allen MIXen vertrauen.<br />

5-27 Firewalls<br />

Firewall können allenfalls dann wirkungsvoll se<strong>in</strong>, wenn sie vom Angreifer nicht umgangen<br />

werden können. Nur wenn es zwischen den öffentlichen Netzen <strong>und</strong> dem <strong>in</strong>ternen Netz nur<br />

wenige, bekannte Übergänge gibt, ist das Konzept Firewall s<strong>in</strong>nvoll umsetzbar. Allerd<strong>in</strong>gs<br />

untergräbt der E<strong>in</strong>satz von Modems bzw. ISDN-Nebenstellenanlagen zum direkten Anschluß von<br />

an das <strong>in</strong>terne Netz angeschlossenen Arbeitsplatzrechnern an öffentliche Netze dies zunehmend.<br />

Ganz extrem wird es, wenn tragbare Rechner (Laptops etc.), die über e<strong>in</strong>e Funkanb<strong>in</strong>dung an<br />

öffentliche Netze verfügen (etwa für AußendienstmitarbeiterInnen), bei Anwesenheit <strong>in</strong> der Firma<br />

bzw. Behörde direkt an <strong>in</strong>terne Netz angeschlossen werden.<br />

Firewalls können allenfalls auf den Kommunikationsebenen qualifizierte Entscheidungen<br />

fällen, auf denen sie die Daten „verstehen“. Das werden e<strong>in</strong>erseits aus Schutzgründen (wer wird<br />

zugunsten des „Verständnisses“ der Firewall auf Ende-zu-Ende-Verschlüsselung verzichten<br />

wollen <strong>und</strong> so zentrale Angriffspunkte auf Inhaltsdaten schaffen?), andererseits aus Leistungsgründen<br />

(die Interpretation jeder Ebene kostet Rechenleistung <strong>und</strong> selbst bei vorhandener<br />

Rechenleistung Verzögerungszeit) nur die ganz unteren Kommunikationsebenen se<strong>in</strong>, geschweige<br />

denn Ebenen der Anwendungssoftware.<br />

Firewalls s<strong>in</strong>d aus Firmen- bzw. Behördensicht deutlich leichter adm<strong>in</strong>istrierbar als Arbeitsplatzrechner<br />

– es gibt deutlich weniger <strong>und</strong> sie können e<strong>in</strong>er zentralen Adm<strong>in</strong>istration unterliegen.<br />

Möchte e<strong>in</strong>e Firma bzw. Behörde ihren MitarbeiterInnen e<strong>in</strong>e Nutzung öffentlicher Netze<br />

erlauben, so s<strong>in</strong>d Firewalls weitgehend wirkungslos, da auf unteren Kommunikationsebenen<br />

nahezu alles durchgelassen werden muß, da qualifizierte Entscheidungen hier unmöglich s<strong>in</strong>d.<br />

Sollen qualifizierte Entscheidungen gefällt werden, so muß dies im wesentlichen auf den<br />

Arbeitsplatzrechnern der Mitarbeiter geschehen. S<strong>in</strong>d diese Arbeitsplatzrechner nicht mit e<strong>in</strong>em<br />

sicheren Betriebssystem <strong>und</strong> komfortablen Tools zur Rechteverwaltung ausgestattet <strong>und</strong> die<br />

Mitarbeiter nicht für <strong>Sicherheit</strong>sbelange sensibilisiert, s<strong>in</strong>d Firewalls e<strong>in</strong>e teure, aber weitgehend<br />

wirkungslose Ersatzhandlung.<br />

5-26 Mehrseitig sicherer Web-Zugriff<br />

Als Schutzziele können die <strong>in</strong> §5.1.2 genannten übernommen werden, <strong>in</strong>dem Nachrichten<strong>in</strong>halte<br />

übermittelte Web-Inhalte bedeuten. Als Schutzmechanismen bieten sich an:<br />

Lösungen zu Werteaustausch <strong>und</strong> Zahlungssysteme<br />

Schutzmechanismen für Vertraulichkeit<br />

c1 Verwendung e<strong>in</strong>es oder mehrerer Konzelationssysteme zwischen Browser <strong>und</strong> Web-Servern:<br />

Ende-zu-Ende-Verschlüsselung, vgl. §5.2.1.2. E<strong>in</strong>e Beispielimplementierung auf Gr<strong>und</strong>lage<br />

des Internet-Standards Secure Socket Layer (SSL), aber mit starker (d.h. nicht durch<br />

US-Exportrestriktionen auf 40 Bit Schlüssellänge beschränkter) Verschlüsselung mittels e<strong>in</strong>er<br />

außerhalb Nordamerikas entwickelten SSL-Bibliothek (SSLeay) ist <strong>in</strong> [FeMa_98, FeMa1_98]<br />

beschrieben.<br />

c2 Verfahren <strong>in</strong>nerhalb des Kommunikationsnetzes zum Schutz der Verkehrs- <strong>und</strong> Interessensdaten.<br />

Hier ist gegenüber §5.3 bis §5.6.1 e<strong>in</strong>e erhebliche Anpassung nötig: E<strong>in</strong>erseits ist<br />

Web-Zugriff e<strong>in</strong>e Realzeitanwendung – wie die Interpretation von WWW als World Wide<br />

Wait unterstreicht, so daß Konzepte, die für e-mail gut passen, nicht e<strong>in</strong>fach übernommen<br />

werden können. Andererseits kann, da <strong>in</strong> vielen Bereichen bereits im Teilnehmerbereich e<strong>in</strong><br />

shared medium vorliegt, nicht so e<strong>in</strong>fach mit dummy traffic gearbeitet werden, wie dies <strong>in</strong><br />

§5.5 am Beispiel Telefon-MIXe für das ISDN beschrieben wurde.<br />

Adaptiert man das Konzept Unbeobachtbarkeit angrenzender Leitungen <strong>und</strong> Stationen<br />

sowie digitale Signalregenerierung aus §5.4.4, so kommt man für den anonymen Web-Zugriff<br />

auf die Lösung Crowds [ReRu_98, ReRu_99].<br />

Adaptiert man das Konzept MIXe aus §5.4.6, so kommt man auf die Lösung Onion<br />

Rout<strong>in</strong>g [GoRS_99] oder Web-MIXe [FeMa_98, FeMa1_98].<br />

Adaptiert man das Konzept Pseudonyme aus §6.1 <strong>und</strong> schreibt e<strong>in</strong> nettes Tool für das<br />

Management der eigenen Identitäten (sprich Pseudonyme) im Web, dann erhält man die<br />

Lösung Lucent Personalized Web Assistant (LPWA) [GGKM_99].<br />

Möchte man das anonyme Anbieten von Information im WWW unterstützen, dann kommt<br />

man vielleicht auf die Lösung Janus [RiDe_99].<br />

c3 Momentan für Web-Zugriff noch nicht wichtig. Deshalb wurden bisher ke<strong>in</strong>e speziellen<br />

Verfahren entwickelt oder gar implementiert.<br />

6-1 Electronic Bank<strong>in</strong>g – Komfortversion<br />

a) Dies ist für den K<strong>und</strong>en zwar ultrabequem, solange er se<strong>in</strong>er Bank bed<strong>in</strong>gungslos vertraut –<br />

denn es gibt bei Streitfällen ke<strong>in</strong>e als Beweismittel geeigneten Dokumente. Umgekehrt muß<br />

auch die Bank dem K<strong>und</strong>en bed<strong>in</strong>gungslos vertrauen – oder darauf, daß sie vor Gericht stets<br />

Recht bekommt.<br />

b) Leider ne<strong>in</strong>; bei den heutigen Electronic Bank<strong>in</strong>g Systemen erhält die Bank (genauer: ihre<br />

Geräte) vom K<strong>und</strong>en nichts (genauer: ke<strong>in</strong>e digitalen Nachrichten), was sie nicht auch selbst<br />

bilden könnte.<br />

c) Es ändert sich nicht, denn auch hier kann die Bank – sofern sie sich e<strong>in</strong>e Kopie der Schlüssel<br />

hat machen lassen – alle Nachrichten selbst bilden, die sie von K<strong>und</strong>en erhalten kann. Dies ist<br />

bei symmetrischen Authentikationssystemen pr<strong>in</strong>zipiell so, wie <strong>in</strong> §3.1 erläutert wurde. Bei<br />

Schutzmechanismen für Integrität<br />

i1 Verwendung e<strong>in</strong>es oder mehrerer Authentikationssysteme. E<strong>in</strong>e Beispielimplementierung auf<br />

Gr<strong>und</strong>lage von SSL ist <strong>in</strong> [FeMa_98, FeMa1_98] beschrieben.<br />

i2 Nachrichten werden vom Urheber digital signiert. Testschlüssel s<strong>in</strong>d öffentlich bekannt.<br />

Empfänger prüft Signaturen, bevor er Nachrichten akzeptiert. E<strong>in</strong>e Beispielimplementierung<br />

auf Gr<strong>und</strong>lage von SSL ist <strong>in</strong> [FeMa_98, FeMa1_98] beschrieben.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!