Sicherheit in Rechnernetzen: - Professur Datenschutz und ...
Sicherheit in Rechnernetzen: - Professur Datenschutz und ...
Sicherheit in Rechnernetzen: - Professur Datenschutz und ...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
156<br />
A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />
155<br />
A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />
Verb<strong>in</strong>dungs-Verschlüsselung<br />
Radio<br />
Ende-zu-Ende-Verschlüsselung<br />
NSA104 (bzw. ZSI105 ) zur Verwendung geheimer Konzelationssysteme im öffentlichen Bereich<br />
haben können – <strong>und</strong> sei es „nur“ e<strong>in</strong>e langjährige Verzögerung der E<strong>in</strong>führung standardisierter oder<br />
genormter, öffentlich validierter Konzelationssysteme <strong>und</strong> der entsprechenden Implementierungen.<br />
Fernseher<br />
5.2.2 Grenzen von Verschlüsselung <strong>in</strong> Kommunikationsnetzen<br />
Glasfaser<br />
Netzabschluß<br />
Bildtelefon<br />
Vermittlungszentrale<br />
• Post, Geheimdienste<br />
• Hersteller<br />
(Trojanisches Pferd)<br />
• Beschäftigte<br />
Abhörer<br />
Telefon<br />
Selbst wenn, wie <strong>in</strong> Bild 5-4 gezeigt, Verb<strong>in</strong>dungs- <strong>und</strong> Ende-zu-Ende-Verschlüsselung e<strong>in</strong>gesetzt<br />
werden [Bara_64, Denn_82, VoKe_83, DaPr_89], bleiben im wesentlichen alle <strong>in</strong> §5.2.1.2 für<br />
Ende-zu-Ende-Verschlüsselung aufgezählten Nachteile erhalten. Lediglich der erste Nachteil wird <strong>in</strong><br />
der Form e<strong>in</strong>geschränkt, daß (wie bei Verb<strong>in</strong>dungs-Verschlüsselung alle<strong>in</strong>) Abhörer der Übertragungsstrecken<br />
bei Übertragung e<strong>in</strong>es gleichmäßigen, mit e<strong>in</strong>er sicheren Stromchiffre verschlüsselten<br />
Zeichenstroms bei der Verb<strong>in</strong>dungs-Verschlüsselung ke<strong>in</strong>e Information mehr erhalten.<br />
Bildschirmtext<br />
mögliche<br />
„Große Brüder“<br />
Auch die bekannten kryptographischen Techniken erlauben also auf der heute üblichen <strong>und</strong> auch für<br />
die Zukunft geplanten, für Kommunikation <strong>in</strong> beiden Richtungen vorgesehenen Netzstruktur, nämlich<br />
der re<strong>in</strong>er Vermittlungsnetze, ke<strong>in</strong>en ausreichenden <strong>und</strong> mit vernünftigem Aufwand überprüfbaren<br />
Schutz für Verkehrs- <strong>und</strong> Interessensdaten vor vielen möglichen Angreifern <strong>in</strong> den Vermittlungszentralen<br />
<strong>und</strong> Kommunikationspartnern. Dies ist bei dem als re<strong>in</strong>es Vermittlungsnetz geplanten, dienste<strong>in</strong>tegrierenden<br />
Kommunikationsnetz e<strong>in</strong>e besonders schwerwiegende <strong>und</strong> bei Realisierung der<br />
Planung langandauernde Bee<strong>in</strong>trächtigung des Rechtes auf <strong>in</strong>formationelle Selbstbestimmung.<br />
Radio<br />
Abhörer Vermittlungszentrale<br />
• Post, Geheimdienste<br />
• Hersteller<br />
(Trojanisches Pferd)<br />
• Beschäftigte<br />
Deshalb wird im folgenden untersucht, wie der noch fehlende Schutz durch andere Maßnahmen<br />
erreicht werden kann. Dabei muß darauf geachtet werden, daß nicht jemand, der bisher als möglicher<br />
Angreifer gar nicht auftrat, z.B. Nachbarn, plötzlich Beobachtungsmöglichkeiten erhält.<br />
Fernseher<br />
Bildtelefon<br />
Glasfaser<br />
Netzabschluß<br />
Telefon<br />
Bildschirmtext<br />
Technisch gesehen ist dabei das Hauptziel, die Verkehrsdaten vor dem Betreiber der Vermittlungse<strong>in</strong>richtungen<br />
zu schützen <strong>und</strong> sich auch gegenüber dem Kommunikationspartner nicht identifizieren zu<br />
müssen. Damit s<strong>in</strong>d Verkehrs- <strong>und</strong> Interessensdaten nicht nur vor diesen geschützt, sondern (<strong>und</strong> das<br />
ohne zusätzliche Verschlüsselung von nicht vertraulichen Nutzdaten wie Fernsehen) erst recht vor<br />
anderen Angreifern <strong>in</strong> den Vermittlungse<strong>in</strong>richtungen oder Abhörern, da alle diese höchstens genausoviel<br />
Information erhalten können wie der Betreiber selbst. Der Schutz der Inhaltsdaten wird dann<br />
zusätzlich durch Ende-zu-Ende-Verschlüsselung sensitiver Nutzdaten erreicht. Obwohl also durch<br />
Verschlüsselung alle<strong>in</strong> die Schutzziele im Bereich Vertraulichkeit <strong>in</strong> e<strong>in</strong>em Kommunikationsnetz nicht<br />
erreicht werden können, so bildet Verschlüsselung doch die Basis vieler der im folgenden noch zu<br />
beschreibenden technischen Schutzmaßnahmen für Vertraulichkeit.<br />
Bild 5-4: Ende-zu-Ende-Verschlüsselung zwischen Teilnehmerstationen <strong>und</strong> Verb<strong>in</strong>dungs-<br />
Verschlüsselung zwischen Netzabschlüssen <strong>und</strong> Vermittlungszentralen sowie zwischen<br />
Vermittlungszentralen<br />
5.3 Gr<strong>und</strong>verfahren außerhalb des Kommunikationsnetzes<br />
zum Schutz der Verkehrs- <strong>und</strong> Interessensdaten<br />
In den folgenden zwei Abschnitten werden gr<strong>und</strong>legende Verfahren zum Schutz von Verkehrs- <strong>und</strong><br />
Interessensdaten vor Angreifern <strong>in</strong> Vermittlungszentralen <strong>und</strong> Kommunikationspartnern beschrieben<br />
<strong>und</strong> wo angebracht, wird ihre Wirksamkeit bewiesen:<br />
In §5.3 werden Schutzmaßnahmen beschrieben, die außerhalb des Kommunikationsnetzes angesiedelt<br />
s<strong>in</strong>d, d.h. die jeder Benutzer für sich trifft. Diese werden sich als nicht ausreichend erweisen.<br />
Danach werden <strong>in</strong> §5.4 solche Schutzmaßnahmen beschrieben, die <strong>in</strong>nerhalb des Kommunikationsnetzes<br />
angesiedelt s<strong>in</strong>d, d.h. die Benutzung des Netzes nicht verändern, jedoch den Transport<br />
<strong>in</strong>nerhalb des Netzes.<br />
Bei Schutzmaßnahmen außerhalb des Kommunikationsnetzes s<strong>in</strong>d Ziel- <strong>und</strong> Herkunftsadresse e<strong>in</strong>er<br />
Nachricht weiterh<strong>in</strong> im Netz als Vermittlungsdaten sichtbar. Dazu s<strong>in</strong>d natürlich die Zeit, zu der e<strong>in</strong>e<br />
Nachricht im Netz ist, <strong>und</strong> zum<strong>in</strong>dest für den Kommunikationspartner die Nutzdaten sichtbar. Man<br />
muß verh<strong>in</strong>dern, daß daraus Schlüsse auf Verkehrs- <strong>und</strong> Interessensdaten gezogen werden können.<br />
104 National Security Agency, der mit Kryptographie <strong>und</strong> <strong>in</strong>ternationalen elektronischen Lauschoperationen befaßte<br />
Geheimdienst der USA.<br />
105 Zentralstelle für <strong>Sicherheit</strong> <strong>in</strong> der Informationstechnik (früher ZfCh, Zentralstelle für das Chiffrierwesen, damals<br />
dem B<strong>und</strong>eskanzleramt der B<strong>und</strong>esrepublik Deutschland zugeordnet; heute BSI, B<strong>und</strong>esamt für <strong>Sicherheit</strong> <strong>in</strong> der<br />
Informationstechnik, dem Innenm<strong>in</strong>isterium unterstellt).