03.08.2013 Aufrufe

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

5.4 Gr<strong>und</strong>verfahren <strong>in</strong>nerhalb des Kommunikationsnetzes zum Schutz der Verkehrs- <strong>und</strong> Interessensdaten<br />

um Sender oder Empfänger zu identifizieren oder sie (oder Sendeereignisse) mite<strong>in</strong>ander <strong>in</strong> Beziehung<br />

zu setzen. Beispielsweise müssen die Protokolle zum anonymen Mehrfachzugriff nicht<br />

nur die Bandbreite des geme<strong>in</strong>samen Kanals des DC , RING , oder BAUM-Netzes effizient<br />

nutzen, sondern auch die Anonymität der Sender (sowie möglichst die Unverkettbarkeit von<br />

Sendeereignissen) erhalten.<br />

Für die Normung der Protokolle dieser Schichten hat dies Konsequenzen, die von den zuständigen<br />

Normungsgremien entweder noch nicht als solche erkannt oder aber ignoriert werden.<br />

Wenn e<strong>in</strong>e Norm nicht e<strong>in</strong>e Teilmenge h<strong>in</strong>reichender Funktionalität enthält, die Anonymität<br />

(<strong>und</strong> ggf. auch Unverkettbarkeit) erhält, ist sie für Kommunikationsnetze mit überprüfbarem<br />

<strong>Datenschutz</strong> nutzlos. Folglich s<strong>in</strong>d solche <strong>in</strong>ternationalen Normen <strong>in</strong> Ländern, deren Verfassung<br />

oder Gesetze <strong>Datenschutz</strong> vorschreiben, nicht anwendbar, <strong>und</strong> nationale Normen möglicherweise<br />

illegal. Insbesondere die erste Möglichkeit <strong>und</strong> die Tatsache, daß das Ändern von Normen<br />

sehr lange dauert, kann <strong>in</strong> der Zukunft <strong>in</strong>ternationale Kommunikation wesentlich beh<strong>in</strong>dern.<br />

Außerdem ist es e<strong>in</strong>e offene Frage, ob Menschen <strong>in</strong> anderen Ländern gewillt s<strong>in</strong>d, e<strong>in</strong> Kommunikationsnetz<br />

zu benutzen, das sie leicht beobachten kann.<br />

Während es aus den gerade geschilderten Gründen nötig ist, daß die Protokolle der Schichten<br />

oberhalb der (<strong>in</strong>nerhalb des Kommunikationsnetzes) Anonymität <strong>und</strong> Unverkettbarkeit schaffenden<br />

(Teil)Schichten die Anonymität der Beteiligten <strong>und</strong> möglichst auch die Unverkettbarkeit der<br />

Sendeereignisse erhalten, so s<strong>in</strong>d <strong>in</strong>sbesondere für letzteres bezüglich der Beteiligten s<strong>in</strong>nvolle<br />

Grenzen durch die Natur der zu erbr<strong>in</strong>genden Dienste vorgegeben. Beispielsweise kann vor den<br />

an e<strong>in</strong>em Telefongespräch Beteiligten nicht verborgen werden, daß sich Sätze <strong>und</strong> damit auch<br />

die sie transportierenden Informationse<strong>in</strong>heiten, seien es nun durch Kanalvermittlung geschaltete<br />

kont<strong>in</strong>uierliche Bitströme oder nur Sprachpakete, wenn tatsächlich gerade etwas zu hören ist<br />

(TASI=time assigned speech <strong>in</strong>terpolation [Amst_83][LiFl_83][Rei1_86]), <strong>in</strong> beiden Kommunikationsrichtungen<br />

aufe<strong>in</strong>ander beziehen. Allgeme<strong>in</strong>er ausgedrückt: Es ist nicht möglich, vor<br />

Beteiligten mehr Anonymität oder Unverkettbarkeit von Kommunikationsereignissen zu schaffen,<br />

als der gerade abgewickelte Dienst zuläßt. Die Forderung, daß e<strong>in</strong>em Ereignis der höheren<br />

Schicht möglichst alle Ereignisse der tieferen Schicht entsprechen <strong>und</strong> daß Ereignisse möglichst<br />

nicht verkettet werden können, bezieht sich also ausschließlich auf die Unbeobachtbarkeit durch<br />

Unbeteiligte. Wenn die zu berücksichtigenden Angreifer entweder selbst Beteiligte s<strong>in</strong>d oder die<br />

Kooperation von Beteiligten haben, so kann ggf. erheblicher Aufwand gespart werden, wenn gar<br />

nicht erst versucht wird, e<strong>in</strong>em Angreifer die Verkettung von über den Dienst bereits verketteten<br />

Verkehrsereignissen unmöglich zu machen.<br />

Es sollte erwähnt werden, daß die speziellen Verfahren zum Schutz des Empfängers, des MIX-,<br />

DC-, RING- <strong>und</strong> BAUM-Netzes natürlich auch <strong>in</strong> höheren (Teil)Schichten implementiert werden<br />

können, beispielsweise auf e<strong>in</strong>er beliebig gestalteten Schicht 3 (Vermittlungsschicht). Verteilung<br />

<strong>und</strong> MIXe würden dann <strong>in</strong> der Schicht 4 (Transportschicht) implementiert, die dann<br />

e<strong>in</strong>ige Funktionen der Schicht 3, z. B. Wegeermittlung, nochmals enthalten müßte. Wenn überlagerndes<br />

Senden <strong>in</strong> der Schicht 4 (Transportschicht) implementiert würde, müßte sogar anonymer<br />

Mehrfachzugriff nochmals <strong>in</strong> den höheren (Teil)Schichten implementiert werden. Dasselbe<br />

gilt für das RING- <strong>und</strong> BAUM-Netz, bei denen zusätzlich noch Verschlüsselung zwischen den<br />

E<strong>in</strong>heiten der Schicht 4 (virtuelle Verb<strong>in</strong>dungs-Verschlüsselung) nötig wäre, um die physische<br />

Unbeobachtbarkeit der Leitungen zu simulieren.<br />

309

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!