Sicherheit in Rechnernetzen: - Professur Datenschutz und ...
Sicherheit in Rechnernetzen: - Professur Datenschutz und ...
Sicherheit in Rechnernetzen: - Professur Datenschutz und ...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
154<br />
A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />
153<br />
A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />
– Vor jemandem, der die Nutzdaten schon vorher kannte <strong>und</strong> nun die Vermittlungsdaten erhält,<br />
s<strong>in</strong>d damit auch die Interessensdaten (vgl. §5.1.1) ungeschützt, was zu weiteren Verkettungen<br />
von Verkehrsdaten <strong>und</strong> dann wiederum zur Gew<strong>in</strong>nung von weiteren Interessensdaten usw.<br />
verwendet werden kann.<br />
damit sie <strong>in</strong> der (bzw. bei erweiterter Betrachtung: den) Vermittlungszentrale(n) nicht <strong>in</strong>terpretiert<br />
werden können (Bild 5-3).<br />
Radio<br />
Insbesondere kann dieses Verfahren also nicht als Schutz vor dem Netzbetreiber <strong>und</strong> anderen,<br />
die Zugriff auf die Rechner des Netzbetreibers haben, dienen, wenn diese gleichzeitig Kommunikationspartner<br />
s<strong>in</strong>d oder wenn sich die Nutzdaten <strong>in</strong> Form e<strong>in</strong>er Datenbank <strong>in</strong> e<strong>in</strong>em<br />
Rechner des Netzbetreibers (z.B. Bildschirmtext-Zentrale <strong>in</strong> Ulm) bef<strong>in</strong>den. Die Nutzdaten<br />
können zwar <strong>in</strong> verschlüsselter Form <strong>in</strong> der Datenbank abgespeichert werden. Dies nützt<br />
jedoch nur etwas, wenn der Angreifer (Netzbetreiber bzw. andere mit Zugriff auf die Rechner<br />
des Netzbetreibers) die zugehörigen Schlüssel nicht kennt <strong>und</strong> auch nicht <strong>in</strong> Erfahrung br<strong>in</strong>gen<br />
kann. Letzteres ersche<strong>in</strong>t außer bei kle<strong>in</strong>en geschlossenen Benutzergruppen unrealistisch, da<br />
der Angreifer <strong>in</strong> große geschlossene Benutzergruppen e<strong>in</strong>en Strohmann e<strong>in</strong>schleusen <strong>und</strong> bei<br />
offenen Benutzergruppen als normaler Nutzdaten<strong>in</strong>teressent auftreten kann.<br />
Daneben ist auch e<strong>in</strong>e Zusammenarbeit von jemandem, der an Daten <strong>in</strong> der Vermittlungszentrale<br />
gelangen kann, <strong>und</strong> dem Kommunikationspartner denkbar. Dies könnte z.B. von e<strong>in</strong>em<br />
Geheimdienst ausgehen, der über den Netzbetreiber die Vermittlungsdaten erhält <strong>und</strong> Kommunikationspartner,<br />
z.B. Datenbanken, Zeitungsverlage, veranlaßt, ihm die Nutzdaten offenzulegen,<br />
aber auch vom Kommunikationspartner, der über Mitarbeiter o.ä. Zugang zu den Vermittlungsdaten<br />
erhält.<br />
Ende-zu-Ende-Verschlüsselung<br />
Fernseher<br />
Glasfaser<br />
Netzabschluß<br />
Bildtelefon<br />
Vermittlungszentrale<br />
• Post, Geheimdienste<br />
• Hersteller<br />
(Trojanisches Pferd)<br />
• Beschäftigte<br />
Abhörer<br />
Telefon<br />
Bildschirmtext<br />
mögliche<br />
„Große Brüder“<br />
Außerdem ist es trivialerweise s<strong>in</strong>nlos, sich mit Ende-zu-Ende-Verschlüsselung vor Kommunikationspartnern<br />
schützen zu wollen.<br />
Radio<br />
– Wie bei Verb<strong>in</strong>dungs-Verschlüsselung ist es auch hier recht umständlich, auch Fernsehen,<br />
<strong>in</strong>sbesondere hochauflösendes Fernsehen, verschlüsseln zu müssen, um die Interessensdaten<br />
vor den Angreifern <strong>in</strong> den Vermittlungszentralen zu schützen.<br />
Abhörer Vermittlungszentrale<br />
• Post, Geheimdienste<br />
• Hersteller<br />
(Trojanisches Pferd)<br />
• Beschäftigte<br />
Fernseher<br />
Soll Ende-zu-Ende-Verschlüsselung zwischen beliebigen Teilnehmerstationen möglich se<strong>in</strong>, benötigen<br />
sie jeweils paarweise zue<strong>in</strong>ander passende kryptographische Systeme. Soll Ende-zu-Ende-Verschlüsselung<br />
auch für breitbandigere Kommunikation möglich se<strong>in</strong>, muß zum<strong>in</strong>dest e<strong>in</strong> kryptographisches<br />
System direkt <strong>in</strong> Hardware implementiert se<strong>in</strong> (vgl. §3). Wegen der dynamischen Natur der<br />
Kommunikationsbeziehungen zwischen Teilnehmern kann man diesen Beziehungen nicht statisch<br />
Schlüssel zuordnen, da es bei großen Teilnehmerzahlen zu viele potentielle Beziehungen, nämlich<br />
n•(n-1)/2 bei n Teilnehmern, gibt. Aus all diesen Gründen ist e<strong>in</strong>e Standardisierung, oder besser noch<br />
e<strong>in</strong>e formelle Normung, e<strong>in</strong>es asymmetrischen kryptographischen Systems zum Schlüsselaustausch<br />
<strong>und</strong> zur Authentifikation sowie e<strong>in</strong>es schnellen symmetrischen Konzelationssystems zur Ver- <strong>und</strong><br />
Entschlüsselung der Nutzdaten dr<strong>in</strong>gend notwendig, soll das Kommunikationsnetz bezüglich<br />
<strong>Datenschutz</strong> (oder auch Rechtssicherheit, vgl. [PWP_90, WaPP_87]) e<strong>in</strong> offenes System bilden,<br />
wie dies <strong>in</strong>sbesondere für das ISDN geplant ist. Denn nur auf der Basis von Standards oder Normen<br />
können Implementierungen von kryptographischen Systemen so gestaltet werden, daß sie effizient<br />
s<strong>in</strong>d <strong>und</strong> jeweils beliebige Paare zue<strong>in</strong>ander passen.<br />
Ohne Standardisierung <strong>und</strong> Normung von geeigneten kryptographischen Systemen ist Vertraulichkeit<br />
(ebenso wie Integrität) nur <strong>in</strong>nerhalb geschlossener Benutzergruppen, die sich jeweils auf<br />
e<strong>in</strong> kryptographisches System gee<strong>in</strong>igt <strong>und</strong> e<strong>in</strong>e genügend leistungsfähige Implementierung haben,<br />
erreichbar. An dieser Stelle sei noch e<strong>in</strong>mal unterstrichen, welch verheerende Folgen die Pläne der<br />
Bildtelefon<br />
Glasfaser<br />
Netzabschluß<br />
Telefon<br />
Bildschirmtext<br />
Bild 5-3: Ende-zu-Ende-Verschlüsselung zwischen Teilnehmerstationen<br />
Aus den schon bei Verb<strong>in</strong>dungs-Verschlüsselung dargelegten Gründen sollte auch für Ende-zu-Ende-<br />
Verschlüsselung möglichst e<strong>in</strong> gleichmäßiger Zeichenstrom (zum<strong>in</strong>dest bei Kanalvermittlung für die<br />
Dauer des Kanals) <strong>und</strong> <strong>in</strong> jedem Fall e<strong>in</strong>e Stromchiffre verwendet werden.<br />
Die Nachteile von Ende-zu-Ende-Verschlüsselung s<strong>in</strong>d:<br />
– Durch Ende-zu-Ende-Verschlüsselung können nur die Nutzdaten, nicht die Vermittlungsdaten<br />
<strong>und</strong> damit auch nicht die Verkehrsdaten geschützt werden.