03.08.2013 Aufrufe

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

154<br />

A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />

153<br />

A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />

– Vor jemandem, der die Nutzdaten schon vorher kannte <strong>und</strong> nun die Vermittlungsdaten erhält,<br />

s<strong>in</strong>d damit auch die Interessensdaten (vgl. §5.1.1) ungeschützt, was zu weiteren Verkettungen<br />

von Verkehrsdaten <strong>und</strong> dann wiederum zur Gew<strong>in</strong>nung von weiteren Interessensdaten usw.<br />

verwendet werden kann.<br />

damit sie <strong>in</strong> der (bzw. bei erweiterter Betrachtung: den) Vermittlungszentrale(n) nicht <strong>in</strong>terpretiert<br />

werden können (Bild 5-3).<br />

Radio<br />

Insbesondere kann dieses Verfahren also nicht als Schutz vor dem Netzbetreiber <strong>und</strong> anderen,<br />

die Zugriff auf die Rechner des Netzbetreibers haben, dienen, wenn diese gleichzeitig Kommunikationspartner<br />

s<strong>in</strong>d oder wenn sich die Nutzdaten <strong>in</strong> Form e<strong>in</strong>er Datenbank <strong>in</strong> e<strong>in</strong>em<br />

Rechner des Netzbetreibers (z.B. Bildschirmtext-Zentrale <strong>in</strong> Ulm) bef<strong>in</strong>den. Die Nutzdaten<br />

können zwar <strong>in</strong> verschlüsselter Form <strong>in</strong> der Datenbank abgespeichert werden. Dies nützt<br />

jedoch nur etwas, wenn der Angreifer (Netzbetreiber bzw. andere mit Zugriff auf die Rechner<br />

des Netzbetreibers) die zugehörigen Schlüssel nicht kennt <strong>und</strong> auch nicht <strong>in</strong> Erfahrung br<strong>in</strong>gen<br />

kann. Letzteres ersche<strong>in</strong>t außer bei kle<strong>in</strong>en geschlossenen Benutzergruppen unrealistisch, da<br />

der Angreifer <strong>in</strong> große geschlossene Benutzergruppen e<strong>in</strong>en Strohmann e<strong>in</strong>schleusen <strong>und</strong> bei<br />

offenen Benutzergruppen als normaler Nutzdaten<strong>in</strong>teressent auftreten kann.<br />

Daneben ist auch e<strong>in</strong>e Zusammenarbeit von jemandem, der an Daten <strong>in</strong> der Vermittlungszentrale<br />

gelangen kann, <strong>und</strong> dem Kommunikationspartner denkbar. Dies könnte z.B. von e<strong>in</strong>em<br />

Geheimdienst ausgehen, der über den Netzbetreiber die Vermittlungsdaten erhält <strong>und</strong> Kommunikationspartner,<br />

z.B. Datenbanken, Zeitungsverlage, veranlaßt, ihm die Nutzdaten offenzulegen,<br />

aber auch vom Kommunikationspartner, der über Mitarbeiter o.ä. Zugang zu den Vermittlungsdaten<br />

erhält.<br />

Ende-zu-Ende-Verschlüsselung<br />

Fernseher<br />

Glasfaser<br />

Netzabschluß<br />

Bildtelefon<br />

Vermittlungszentrale<br />

• Post, Geheimdienste<br />

• Hersteller<br />

(Trojanisches Pferd)<br />

• Beschäftigte<br />

Abhörer<br />

Telefon<br />

Bildschirmtext<br />

mögliche<br />

„Große Brüder“<br />

Außerdem ist es trivialerweise s<strong>in</strong>nlos, sich mit Ende-zu-Ende-Verschlüsselung vor Kommunikationspartnern<br />

schützen zu wollen.<br />

Radio<br />

– Wie bei Verb<strong>in</strong>dungs-Verschlüsselung ist es auch hier recht umständlich, auch Fernsehen,<br />

<strong>in</strong>sbesondere hochauflösendes Fernsehen, verschlüsseln zu müssen, um die Interessensdaten<br />

vor den Angreifern <strong>in</strong> den Vermittlungszentralen zu schützen.<br />

Abhörer Vermittlungszentrale<br />

• Post, Geheimdienste<br />

• Hersteller<br />

(Trojanisches Pferd)<br />

• Beschäftigte<br />

Fernseher<br />

Soll Ende-zu-Ende-Verschlüsselung zwischen beliebigen Teilnehmerstationen möglich se<strong>in</strong>, benötigen<br />

sie jeweils paarweise zue<strong>in</strong>ander passende kryptographische Systeme. Soll Ende-zu-Ende-Verschlüsselung<br />

auch für breitbandigere Kommunikation möglich se<strong>in</strong>, muß zum<strong>in</strong>dest e<strong>in</strong> kryptographisches<br />

System direkt <strong>in</strong> Hardware implementiert se<strong>in</strong> (vgl. §3). Wegen der dynamischen Natur der<br />

Kommunikationsbeziehungen zwischen Teilnehmern kann man diesen Beziehungen nicht statisch<br />

Schlüssel zuordnen, da es bei großen Teilnehmerzahlen zu viele potentielle Beziehungen, nämlich<br />

n•(n-1)/2 bei n Teilnehmern, gibt. Aus all diesen Gründen ist e<strong>in</strong>e Standardisierung, oder besser noch<br />

e<strong>in</strong>e formelle Normung, e<strong>in</strong>es asymmetrischen kryptographischen Systems zum Schlüsselaustausch<br />

<strong>und</strong> zur Authentifikation sowie e<strong>in</strong>es schnellen symmetrischen Konzelationssystems zur Ver- <strong>und</strong><br />

Entschlüsselung der Nutzdaten dr<strong>in</strong>gend notwendig, soll das Kommunikationsnetz bezüglich<br />

<strong>Datenschutz</strong> (oder auch Rechtssicherheit, vgl. [PWP_90, WaPP_87]) e<strong>in</strong> offenes System bilden,<br />

wie dies <strong>in</strong>sbesondere für das ISDN geplant ist. Denn nur auf der Basis von Standards oder Normen<br />

können Implementierungen von kryptographischen Systemen so gestaltet werden, daß sie effizient<br />

s<strong>in</strong>d <strong>und</strong> jeweils beliebige Paare zue<strong>in</strong>ander passen.<br />

Ohne Standardisierung <strong>und</strong> Normung von geeigneten kryptographischen Systemen ist Vertraulichkeit<br />

(ebenso wie Integrität) nur <strong>in</strong>nerhalb geschlossener Benutzergruppen, die sich jeweils auf<br />

e<strong>in</strong> kryptographisches System gee<strong>in</strong>igt <strong>und</strong> e<strong>in</strong>e genügend leistungsfähige Implementierung haben,<br />

erreichbar. An dieser Stelle sei noch e<strong>in</strong>mal unterstrichen, welch verheerende Folgen die Pläne der<br />

Bildtelefon<br />

Glasfaser<br />

Netzabschluß<br />

Telefon<br />

Bildschirmtext<br />

Bild 5-3: Ende-zu-Ende-Verschlüsselung zwischen Teilnehmerstationen<br />

Aus den schon bei Verb<strong>in</strong>dungs-Verschlüsselung dargelegten Gründen sollte auch für Ende-zu-Ende-<br />

Verschlüsselung möglichst e<strong>in</strong> gleichmäßiger Zeichenstrom (zum<strong>in</strong>dest bei Kanalvermittlung für die<br />

Dauer des Kanals) <strong>und</strong> <strong>in</strong> jedem Fall e<strong>in</strong>e Stromchiffre verwendet werden.<br />

Die Nachteile von Ende-zu-Ende-Verschlüsselung s<strong>in</strong>d:<br />

– Durch Ende-zu-Ende-Verschlüsselung können nur die Nutzdaten, nicht die Vermittlungsdaten<br />

<strong>und</strong> damit auch nicht die Verkehrsdaten geschützt werden.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!