03.08.2013 Aufrufe

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

5 <strong>Sicherheit</strong> <strong>in</strong> Kommunikationsnetzen<br />

auch <strong>in</strong> der neueren, nicht von David Chaum oder Mitgliedern unserer Forschungsgruppe geschriebenen,<br />

weit verbreiteten <strong>und</strong> zitierten Literatur zum Thema „<strong>Datenschutz</strong> <strong>und</strong> <strong>Sicherheit</strong><br />

<strong>in</strong> Kommunikationsnetzen“, <strong>in</strong>sbesondere auch im Entwurf e<strong>in</strong>er Ergänzung des ISO Modells<br />

für „Offene Kommunikation“ <strong>in</strong> bezug auf <strong>Datenschutz</strong> <strong>und</strong> <strong>Sicherheit</strong> steht, vgl. [VoKe_83,<br />

Seite 157f][VoKe_85, Seite 18] [ISO7498-2_87, Seite 17, 24-29, 31-33, 36, 39f, 53, 56, 60f]<br />

[Rul1_87][AbJe_87, Seite 28][Folt_87, Seite 45]. (natürlich gibt es auch neuere weit verbreitete<br />

Literatur, die überhaupt ke<strong>in</strong>e Lösungsmöglichkeit nennt, vgl. [Brau_87]). Kennen diese weltberühmten<br />

Kapazitäten ihr eigenes Gebiet nicht – oder wollen oder dürfen sie es nicht kennen,<br />

vgl. das Vorgehen von NSA <strong>und</strong> ZSI im Bereich Kryptographie?<br />

Wird das Senden (<strong>und</strong> Empfangen) bedeutungsloser Nachrichten mit e<strong>in</strong>em Verfahren zum<br />

Schutz der Kommunikationsbeziehung geeignet komb<strong>in</strong>iert, so hält es auch Angriffen stand,<br />

an denen sich der Netzbetreiber <strong>und</strong> der Empfänger bedeutungsvoller Nachrichten beteiligen.<br />

Soll durch die Komb<strong>in</strong>ation der zwei Verfahren der Sender (oder Empfänger) geschützt werden,<br />

so muß er mit e<strong>in</strong>er von se<strong>in</strong>en Sende- <strong>und</strong> Empfangswünschen unabhängigen Rate Nachrichten<br />

senden <strong>und</strong> empfangen. Dies bedeutet, daß die Bandbreite des Kommunikationsnetzes im<br />

wesentlichen statisch auf die Teilnehmer aufgeteilt werden muß, was für viele Anwendungen<br />

ungeschickt ist. Außerdem kann auf diese Weise höchstens komplexitätstheoretischer Schutz<br />

des Senders (<strong>und</strong> Empfängers) erreicht werden. Trotz dieser E<strong>in</strong>schränkungen kann diese Komb<strong>in</strong>ation<br />

bei bestimmten äußeren Randbed<strong>in</strong>gungen s<strong>in</strong>nvoll se<strong>in</strong>, siehe §5.5.1.<br />

Die <strong>in</strong> den beiden folgenden Abschnitten beschriebenen Verfahrensklassen zum Schutz des Senders<br />

haben die gerade genannten Nachteile nicht. Sie s<strong>in</strong>d <strong>in</strong> gewisser Weise effizient, <strong>in</strong>dem sie<br />

e<strong>in</strong>e dynamische Aufteilung der Bandbreite erlauben sowie bedeutungslose Nachrichten <strong>und</strong><br />

Umcodieren vermeiden, <strong>und</strong> es ist <strong>in</strong> der <strong>in</strong>formationstheoretischen Modellwelt bewiesen, daß<br />

der Sender selbst bei Identität oder Zusammenarbeit von Empfänger <strong>und</strong> Netzbetreiber anonym<br />

ist.<br />

Später wird mit dem überlagernden Senden e<strong>in</strong> sehr mächtiges, aber auch entsprechend aufwendiges<br />

Verfahren zum Realisieren von Senderanonymität auf e<strong>in</strong>em beliebigen Kommunikationsnetz<br />

beschrieben.<br />

Davor wird erklärt, wie e<strong>in</strong> Kommunikationsnetz <strong>in</strong>sbesondere durch Wahl e<strong>in</strong>er geeigneten<br />

Leitungstopologie (R<strong>in</strong>g oder Baum) <strong>und</strong> digitale Signalregenerierung gleich so – <strong>und</strong> damit<br />

preiswerter als durch „Aufsetzen“ e<strong>in</strong>es zusätzlichen Verfahrens – realisiert werden kann, daß<br />

realistische Angreifer nur unter hohem Aufwand das Senden von e<strong>in</strong>zelnen Stationen beobachten<br />

können. Ist hierbei ihr Aufwand genauso groß wie der anderer Formen der Individualüberwachung,<br />

so ist dem <strong>in</strong> e<strong>in</strong>er Demokratie nötigen <strong>Datenschutz</strong> Genüge getan.<br />

Die beiden Verfahrensklassen können s<strong>in</strong>nvoll komb<strong>in</strong>iert werden.<br />

5.4.4 Unbeobachtbarkeit angrenzender Leitungen <strong>und</strong> Stationen<br />

sowie digitale Signalregenerierung: Schutz des Senders<br />

Das aufwendige Generieren, ggf. Verteilen <strong>und</strong> Überlagern von Schlüsseln <strong>und</strong> Nutzdaten im<br />

folgenden §5.4.5 ist nötig, da davon ausgegangen wird, daß e<strong>in</strong> Angreifer die E<strong>in</strong>- <strong>und</strong> Ausgänge<br />

214

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!