03.08.2013 Aufrufe

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

156<br />

A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />

155<br />

A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />

Verb<strong>in</strong>dungs-Verschlüsselung<br />

Radio<br />

Ende-zu-Ende-Verschlüsselung<br />

NSA104 (bzw. ZSI105 ) zur Verwendung geheimer Konzelationssysteme im öffentlichen Bereich<br />

haben können – <strong>und</strong> sei es „nur“ e<strong>in</strong>e langjährige Verzögerung der E<strong>in</strong>führung standardisierter oder<br />

genormter, öffentlich validierter Konzelationssysteme <strong>und</strong> der entsprechenden Implementierungen.<br />

Fernseher<br />

5.2.2 Grenzen von Verschlüsselung <strong>in</strong> Kommunikationsnetzen<br />

Glasfaser<br />

Netzabschluß<br />

Bildtelefon<br />

Vermittlungszentrale<br />

• Post, Geheimdienste<br />

• Hersteller<br />

(Trojanisches Pferd)<br />

• Beschäftigte<br />

Abhörer<br />

Telefon<br />

Selbst wenn, wie <strong>in</strong> Bild 5-4 gezeigt, Verb<strong>in</strong>dungs- <strong>und</strong> Ende-zu-Ende-Verschlüsselung e<strong>in</strong>gesetzt<br />

werden [Bara_64, Denn_82, VoKe_83, DaPr_89], bleiben im wesentlichen alle <strong>in</strong> §5.2.1.2 für<br />

Ende-zu-Ende-Verschlüsselung aufgezählten Nachteile erhalten. Lediglich der erste Nachteil wird <strong>in</strong><br />

der Form e<strong>in</strong>geschränkt, daß (wie bei Verb<strong>in</strong>dungs-Verschlüsselung alle<strong>in</strong>) Abhörer der Übertragungsstrecken<br />

bei Übertragung e<strong>in</strong>es gleichmäßigen, mit e<strong>in</strong>er sicheren Stromchiffre verschlüsselten<br />

Zeichenstroms bei der Verb<strong>in</strong>dungs-Verschlüsselung ke<strong>in</strong>e Information mehr erhalten.<br />

Bildschirmtext<br />

mögliche<br />

„Große Brüder“<br />

Auch die bekannten kryptographischen Techniken erlauben also auf der heute üblichen <strong>und</strong> auch für<br />

die Zukunft geplanten, für Kommunikation <strong>in</strong> beiden Richtungen vorgesehenen Netzstruktur, nämlich<br />

der re<strong>in</strong>er Vermittlungsnetze, ke<strong>in</strong>en ausreichenden <strong>und</strong> mit vernünftigem Aufwand überprüfbaren<br />

Schutz für Verkehrs- <strong>und</strong> Interessensdaten vor vielen möglichen Angreifern <strong>in</strong> den Vermittlungszentralen<br />

<strong>und</strong> Kommunikationspartnern. Dies ist bei dem als re<strong>in</strong>es Vermittlungsnetz geplanten, dienste<strong>in</strong>tegrierenden<br />

Kommunikationsnetz e<strong>in</strong>e besonders schwerwiegende <strong>und</strong> bei Realisierung der<br />

Planung langandauernde Bee<strong>in</strong>trächtigung des Rechtes auf <strong>in</strong>formationelle Selbstbestimmung.<br />

Radio<br />

Abhörer Vermittlungszentrale<br />

• Post, Geheimdienste<br />

• Hersteller<br />

(Trojanisches Pferd)<br />

• Beschäftigte<br />

Deshalb wird im folgenden untersucht, wie der noch fehlende Schutz durch andere Maßnahmen<br />

erreicht werden kann. Dabei muß darauf geachtet werden, daß nicht jemand, der bisher als möglicher<br />

Angreifer gar nicht auftrat, z.B. Nachbarn, plötzlich Beobachtungsmöglichkeiten erhält.<br />

Fernseher<br />

Bildtelefon<br />

Glasfaser<br />

Netzabschluß<br />

Telefon<br />

Bildschirmtext<br />

Technisch gesehen ist dabei das Hauptziel, die Verkehrsdaten vor dem Betreiber der Vermittlungse<strong>in</strong>richtungen<br />

zu schützen <strong>und</strong> sich auch gegenüber dem Kommunikationspartner nicht identifizieren zu<br />

müssen. Damit s<strong>in</strong>d Verkehrs- <strong>und</strong> Interessensdaten nicht nur vor diesen geschützt, sondern (<strong>und</strong> das<br />

ohne zusätzliche Verschlüsselung von nicht vertraulichen Nutzdaten wie Fernsehen) erst recht vor<br />

anderen Angreifern <strong>in</strong> den Vermittlungse<strong>in</strong>richtungen oder Abhörern, da alle diese höchstens genausoviel<br />

Information erhalten können wie der Betreiber selbst. Der Schutz der Inhaltsdaten wird dann<br />

zusätzlich durch Ende-zu-Ende-Verschlüsselung sensitiver Nutzdaten erreicht. Obwohl also durch<br />

Verschlüsselung alle<strong>in</strong> die Schutzziele im Bereich Vertraulichkeit <strong>in</strong> e<strong>in</strong>em Kommunikationsnetz nicht<br />

erreicht werden können, so bildet Verschlüsselung doch die Basis vieler der im folgenden noch zu<br />

beschreibenden technischen Schutzmaßnahmen für Vertraulichkeit.<br />

Bild 5-4: Ende-zu-Ende-Verschlüsselung zwischen Teilnehmerstationen <strong>und</strong> Verb<strong>in</strong>dungs-<br />

Verschlüsselung zwischen Netzabschlüssen <strong>und</strong> Vermittlungszentralen sowie zwischen<br />

Vermittlungszentralen<br />

5.3 Gr<strong>und</strong>verfahren außerhalb des Kommunikationsnetzes<br />

zum Schutz der Verkehrs- <strong>und</strong> Interessensdaten<br />

In den folgenden zwei Abschnitten werden gr<strong>und</strong>legende Verfahren zum Schutz von Verkehrs- <strong>und</strong><br />

Interessensdaten vor Angreifern <strong>in</strong> Vermittlungszentralen <strong>und</strong> Kommunikationspartnern beschrieben<br />

<strong>und</strong> wo angebracht, wird ihre Wirksamkeit bewiesen:<br />

In §5.3 werden Schutzmaßnahmen beschrieben, die außerhalb des Kommunikationsnetzes angesiedelt<br />

s<strong>in</strong>d, d.h. die jeder Benutzer für sich trifft. Diese werden sich als nicht ausreichend erweisen.<br />

Danach werden <strong>in</strong> §5.4 solche Schutzmaßnahmen beschrieben, die <strong>in</strong>nerhalb des Kommunikationsnetzes<br />

angesiedelt s<strong>in</strong>d, d.h. die Benutzung des Netzes nicht verändern, jedoch den Transport<br />

<strong>in</strong>nerhalb des Netzes.<br />

Bei Schutzmaßnahmen außerhalb des Kommunikationsnetzes s<strong>in</strong>d Ziel- <strong>und</strong> Herkunftsadresse e<strong>in</strong>er<br />

Nachricht weiterh<strong>in</strong> im Netz als Vermittlungsdaten sichtbar. Dazu s<strong>in</strong>d natürlich die Zeit, zu der e<strong>in</strong>e<br />

Nachricht im Netz ist, <strong>und</strong> zum<strong>in</strong>dest für den Kommunikationspartner die Nutzdaten sichtbar. Man<br />

muß verh<strong>in</strong>dern, daß daraus Schlüsse auf Verkehrs- <strong>und</strong> Interessensdaten gezogen werden können.<br />

104 National Security Agency, der mit Kryptographie <strong>und</strong> <strong>in</strong>ternationalen elektronischen Lauschoperationen befaßte<br />

Geheimdienst der USA.<br />

105 Zentralstelle für <strong>Sicherheit</strong> <strong>in</strong> der Informationstechnik (früher ZfCh, Zentralstelle für das Chiffrierwesen, damals<br />

dem B<strong>und</strong>eskanzleramt der B<strong>und</strong>esrepublik Deutschland zugeordnet; heute BSI, B<strong>und</strong>esamt für <strong>Sicherheit</strong> <strong>in</strong> der<br />

Informationstechnik, dem Innenm<strong>in</strong>isterium unterstellt).

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!