05.11.2013 Aufrufe

Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...

Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...

Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Diplomarbeit<br />

<strong>Einsatzmöglichkeiten</strong><br />

<strong>kryptographischer</strong> <strong>Methoden</strong> <strong>zur</strong><br />

<strong>Signatur</strong> <strong>und</strong> Verschlüsselung im<br />

Krankenhaus<br />

Friedhelm Poschadel<br />

Matrikel Nr.: 2519737<br />

März 2002<br />

Technische Universität Braunschweig<br />

Institut für Theoretische Informatik<br />

Prof. Dr. Dietmar Wätjen<br />

Medizinische Hochschule Hannover<br />

Institut für Medizinische Informatik<br />

Prof. Dr. Herbert K. Matthies


Eidesstattliche Versicherung<br />

Die selbstständige <strong>und</strong> eigenhändige Anfertigung versichere ich an Eides<br />

statt.<br />

Ich habe alle benutzten Quellen angegeben <strong>und</strong> sämtliche Entlehnungen<br />

aus anderen Arbeiten kenntlich gemacht.<br />

Hannover, den<br />

____________________________________________<br />

(Friedhelm Poschadel)


Inhalt<br />

Abbildungsverzeichnis................................................................................................. IV<br />

Tabellenverzeichnis........................................................................................................V<br />

Glossar........................................................................................................................... VI<br />

1. Einleitung.................................................................................................................1<br />

2. Anforderungen an die Übermittlung <strong>und</strong> Speicherung von medizinischen<br />

Daten.........................................................................................................................3<br />

3. Rechtlicher Rahmen der Kryptographie in Deutschland....................................6<br />

4. <strong>Einsatzmöglichkeiten</strong> <strong>kryptographischer</strong> Verfahren im Krankenhaus.............8<br />

4.1. Verschlüsselungsverfahren ...................................................................................8<br />

4.1.1. Symmetrische Verschlüsselung ................................................................8<br />

4.1.2. Asymmetrische Verschlüsselung ............................................................10<br />

4.1.3. Hybride Verschlüsselung ........................................................................11<br />

4.1.4. Transcoding.............................................................................................12<br />

4.2. Authentisierungsverfahren ..................................................................................13<br />

4.3. Zertifizierungsinfrastrukturen .............................................................................13<br />

4.4. Zeitstempel-Dienst ..............................................................................................17<br />

4.5. Schlüsselverlust...................................................................................................18<br />

4.6. Bedrohungsmodelle.............................................................................................19<br />

5. Verwendete Algorithmen......................................................................................22<br />

5.1. Mathematische Gr<strong>und</strong>lagen ................................................................................22<br />

5.2. Die Algorithmen im Detail..................................................................................27<br />

5.2.1. Rijndael - AES ........................................................................................27<br />

5.2.2. RSA.........................................................................................................33<br />

6. Ausgewählte Kommunikationsprozesse..............................................................37<br />

6.1. Struktur der Betrachtung.....................................................................................37<br />

6.2. Kommunikationsprozesse ...................................................................................41<br />

6.2.1. Datenübermittlung zwischen Instituten...................................................41<br />

6.2.2. Direktgeschaltete Verbindung zu einer anderen Klinik ..........................42<br />

I


6.2.3. Internetverbindung zu einem anderen Krankenhaus...............................43<br />

6.2.4. Gesicherte Einwahl über ISDN, Modem oder Internet...........................44<br />

6.2.5. Webbasierte Kommunikation..................................................................44<br />

6.2.6. Multizentrische klinische Studien über das Internet ...............................45<br />

6.2.7. Gesicherter interner Mailversand............................................................46<br />

6.2.8. Gesicherter externer Mailversand ...........................................................47<br />

7. Soll-Modell.............................................................................................................49<br />

7.1. Vorbemerkungen.................................................................................................49<br />

7.2. Tools <strong>zur</strong> Sicherung der Kommunikation...........................................................56<br />

7.2.1. Router VPN.............................................................................................56<br />

7.2.2. Firewall-Firewall VPN-Tunnel ...............................................................57<br />

7.2.3. Anwender-Firewall VPN-Tunnel............................................................58<br />

7.2.4. Direkter Tunnel zwischen Servern..........................................................59<br />

7.2.5. Web-Server-Zertifikate ...........................................................................60<br />

7.2.6. Web-Client-Zertifikate............................................................................61<br />

7.2.7. Datei-Verschlüsselungsprogramm ..........................................................62<br />

7.2.8. E-Mail Add-On .......................................................................................63<br />

7.3. Modellvorstellung ...............................................................................................64<br />

7.3.1. Datenübermittlung zwischen Instituten...................................................64<br />

7.3.2. Direktgeschaltete Verbindung zu einer anderen Klinik ..........................64<br />

7.3.3. Internetverbindung zu einem anderen Krankenhaus...............................64<br />

7.3.4. Gesicherte Einwahl über ISDN, Modem oder Internet...........................65<br />

7.3.5. Webbasierte Kommunikation..................................................................65<br />

7.3.6. Multizentrische klinische Studien über das Internet ...............................66<br />

7.3.7. Gesicherter interner Mailversand............................................................66<br />

7.3.8. Gesicherter externer Mailversand ...........................................................67<br />

8. Pragmatisches Modell...........................................................................................68<br />

8.1. Allgemeine Überlegungen ..................................................................................68<br />

8.2. Auswahl der CA-Software ..................................................................................71<br />

8.3. Tools <strong>zur</strong> Sicherung der Kommunikation...........................................................72<br />

8.3.1. Router VPN.............................................................................................72<br />

8.3.2. Firewall-Firewall VPN-Tunnel ...............................................................73<br />

8.3.3. Anwender-Firewall VPN-Tunnel............................................................74<br />

8.3.4. Direkter Tunnel zwischen Servern..........................................................75<br />

8.3.5. Web-Server-Zertifikate ...........................................................................76<br />

8.3.6. Web-Client-Zertifikate............................................................................77<br />

8.3.7. Datei-Verschlüsselungsprogramm ..........................................................78<br />

8.3.8. E-Mail Add-On .......................................................................................79<br />

II


8.4. Umsetzung...........................................................................................................80<br />

8.4.1. Datenübermittlung zwischen Instituten...................................................80<br />

8.4.2. Direktgeschaltete Verbindung zu einer anderen Klinik ..........................80<br />

8.4.3. Internetverbindung zu einem anderen Krankenhaus...............................81<br />

8.4.4. Gesicherte Einwahl über ISDN, Modem oder Internet...........................81<br />

8.4.5. Webbasierte Kommunikation..................................................................82<br />

8.4.6. Multizentrische klinische Studien über das Internet ...............................82<br />

8.4.7. Gesicherter interner Mailversand............................................................83<br />

8.4.8. Gesicherter externer Mailversand ...........................................................83<br />

9. Zusammenfassung.................................................................................................84<br />

Anhang ...........................................................................................................................86<br />

Literaturverzeichnis......................................................................................................88<br />

III


Abbildungsverzeichnis<br />

Abbildung 4-1: Flache Struktur [NiSc2001].............................................................. 14<br />

Abbildung 4-2: Hierarchische Struktur [NiSc2001] .................................................. 15<br />

Abbildung 4-3: Transitives Vertrauen ....................................................................... 15<br />

Abbildung 4-4: Web of Trust [NiSc2001] ................................................................. 16<br />

Abbildung 5-1: AES-Verschlüsselung [Sav2001] ..................................................... 33<br />

Abbildung 7-1: Zielstruktur ....................................................................................... 52<br />

Abbildung 7-2: Modell der Schlüssel- <strong>und</strong> Datenübermittlung................................. 53<br />

Abbildung 7-3: Router VPN (Ziel) ............................................................................ 56<br />

Abbildung 7-4: Firewall-Firewall VPN (Ziel) ........................................................... 57<br />

Abbildung 7-5: Anwender-Firewall VPN (Ziel)........................................................ 58<br />

Abbildung 7-6: Direkter Tunnel zwischen Servern (Ziel) ......................................... 59<br />

Abbildung 7-7: Web-Server-Zertifikate (Ziel)........................................................... 60<br />

Abbildung 7-8: Web-Client-Zertifikate (Ziel) ........................................................... 61<br />

Abbildung 7-9: Datei-Verschlüsselungsprogramm (Ziel) ......................................... 62<br />

Abbildung 7-10: E-Mail Add-On (Ziel)..................................................................... 63<br />

Abbildung 8-1: Umzusetzende Struktur..................................................................... 70<br />

Abbildung 8-2: Router VPN ...................................................................................... 72<br />

Abbildung 8-3: Firewall-Firewall VPN ..................................................................... 73<br />

Abbildung 8-4: Anwender-Firewall VPN.................................................................. 74<br />

Abbildung 8-5: Direkter Tunnel zwischen Servern ................................................... 75<br />

Abbildung 8-6: Web-Server-Zertifikate..................................................................... 76<br />

Abbildung 8-7: Web-Client-Zertifikate ..................................................................... 77<br />

Abbildung 8-8: Datei-Verschlüsselungsprogramm.................................................... 78<br />

Abbildung 8-9: E-Mail Add-On................................................................................. 79<br />

IV


Tabellenverzeichnis<br />

Tabelle 4-1: Empfohlene Länge öffentlicher Schlüssel [in Bit] [SchB1996] ............ 10<br />

Tabelle 4-2: Symmetrische <strong>und</strong> asymmetrische Schlüssel ähnlicher Resistenz<br />

[SchB1996]............................................................................................ 12<br />

Tabelle 5-1: Blockgröße in Bytes .............................................................................. 28<br />

Tabelle 5-2: R<strong>und</strong>enanzahl [DaRi1999] .................................................................... 29<br />

Tabelle 5-3: Zeilenverschiebung (ShiftRow) [DaRi1999]......................................... 31<br />

Tabelle 6-1: Datenübermittlung zwischen Instituten ................................................. 42<br />

Tabelle 6-2: Direktgeschaltete Verbindung zu einer anderen Klinik......................... 43<br />

Tabelle 6-3: Internetverbindung zu einem anderen Krankenhaus ............................. 43<br />

Tabelle 6-4: Gesicherte Einwahl über ISDN, Modem oder Internet ......................... 44<br />

Tabelle 6-5: Webbasierte Kommunikation ................................................................ 45<br />

Tabelle 6-6: Multizentrische klinische Studien über das Internet.............................. 46<br />

Tabelle 6-7: Gesicherter interner Mailversand........................................................... 47<br />

Tabelle 6-8: Gesicherter externer Mailversand.......................................................... 48<br />

Tabelle 7-1: Arten der Verschlüsselung..................................................................... 51<br />

Tabelle 7-2: Auswahl <strong>kryptographischer</strong> Verfahren.................................................. 55<br />

V


Glossar<br />

3DES<br />

Access Control List<br />

ACL<br />

AES<br />

Dreimalige Anwendung des DES-Algorithmus<br />

(mit verschiedenen Schlüsseln) <strong>zur</strong> Erweiterung<br />

der effektiven Schlüssellänge auf 112 oder 168<br />

Bit.<br />

Befehle auf einem Router, um anhand von<br />

TCP/IP Adressen oder Diensten (Ports) Berechtigungen<br />

<strong>zur</strong> Kommunikation zu erteilen bzw. zu<br />

verweigern.<br />

siehe Access Control List<br />

Advanced Encryption Standard, Nachfolger des<br />

DES. Als Algorithmus wird Rijndael verwendet.<br />

Asymmetrische Verschlüsselung Verfahren mit getrennten Schlüsseln zum Ver-<br />

(Public Key bzw. öffentlicher Schlüssel) <strong>und</strong> Entschlüsseln<br />

(Private Key, privater Schlüssel).<br />

Backbone<br />

BDSG<br />

Brute Force<br />

CA<br />

Crossconnect Kabel<br />

DES<br />

Ethernet<br />

Fast-Ethernet<br />

Hauptkommunikationsleitungen, über die der<br />

nicht-lokale Datenverkehr eines LAN bzw. WAN<br />

läuft.<br />

B<strong>und</strong>esdatenschutzgesetz<br />

Versuch, eine Verschlüsselung durch Ausprobieren<br />

aller möglichen Schlüsselkombinationen (z.B.<br />

2 128 ) zu brechen.<br />

Certification Authority, Organisation welche,<br />

durch ein Zertifikat die Echtheit eines Schlüssels<br />

bestätigt.<br />

Kabel (mit gedrehten Adern) zum direkten<br />

Verbinden genau zweier Computer ohne den Einsatz<br />

weiterer Komponenten wie Router, Switches<br />

oder Hubs.<br />

Digital Encryption Standard<br />

Protokoll <strong>zur</strong> Kommunikation innerhalb eines<br />

LAN mit einer Übertragungsrate von 10 MBit/s,<br />

100 MBit/s (bei Fast-Ethernet), 1 GBit/s (Gigabit-Ethernet)<br />

oder 10 GBit/s (10 Gigabit-Ethernet).<br />

Variante von Ethernet mit 100 MBit/s.<br />

VI


Firewall<br />

Fingerabdruck<br />

Fingerprint<br />

Hash, <strong>kryptographischer</strong><br />

Hybride Verschlüsselung<br />

Known Plaintext Attack<br />

Netzwerkkomponente <strong>zur</strong> Absicherung von Netzen<br />

vor Angriffen <strong>und</strong> zum Aufbau von VPNs.<br />

siehe Fingerprint<br />

Charakteristische Zahl, welche <strong>zur</strong> Identifizierung<br />

eines Schlüssels eingesetzt werden kann <strong>und</strong> auf<br />

kryptographischen Hash-Funktionen basiert.<br />

Algorithmus zum Berechnen einer charakteristischen<br />

Prüfzahl zu gegebenen Daten, bei der es<br />

quasi unmöglich ist, andere sinnvolle Daten mit<br />

derselben Prüfzahl zu erzeugen.<br />

Kombination von asymmetrischer <strong>und</strong> symmetrischer<br />

Verschlüsselung, bei der die Nutzdaten<br />

symmetrisch verschlüsselt werden <strong>und</strong> der verwendete<br />

Schlüssel asymmetrisch verschlüsselt<br />

<strong>und</strong> den Nutzdaten hinzugefügt wird.<br />

Angriff, bei welchem dem Angreifer der Quelltext<br />

(zumindest in Teilen) bekannt ist <strong>und</strong> er versucht<br />

dadurch Rückschlüsse auf dem Schlüssel<br />

gewinnen zu können.<br />

KV Kassenärztliche Vereinigung, Körperschaft<br />

öffentlichen Rechts <strong>zur</strong> Selbstverwaltung der<br />

Ärzte <strong>und</strong> <strong>zur</strong> Abrechnung mit den Krankenkassen.<br />

LAN<br />

PCA<br />

Personal Firewall<br />

PGP<br />

PKI<br />

Local Area Network – auf einen lokalen abgegrenzten<br />

Bereich (z.B. Campus) beschränktes<br />

Netzwerk.<br />

Policy Certification Authority – Institution, welche<br />

den Rahmen für die auszustellenden Zertifikate<br />

einer hierarchischen Infrastruktur für mehrere<br />

Certification Authorities darstellt.<br />

Firewall-Software, die auf einem Client läuft <strong>und</strong><br />

diesen vor Angriffen schützen soll. Der Client<br />

soll sowohl vor Angriffen von außen (z.B. aus<br />

dem Internet) als auch vor Programmen geschützt<br />

werden, die auf den Client eingeschleust wurden<br />

(sogenannte Trojaner) <strong>und</strong> Daten ohne Wissen<br />

des Anwenders nach außen senden sollen.<br />

Pretty Good Privacy – vermutlich das meistgenutzte<br />

Programm <strong>zur</strong> Verschlüsselung von<br />

Dateien <strong>und</strong> Mails.<br />

siehe Public Key Infrastructure<br />

VII


Public Key Infrastructure<br />

Pre Shared Secret<br />

Notwendige Infrastruktur, die zum Einsatz von<br />

Public-Key-Kryptographie notwendig ist. Diese<br />

Infrastruktur besteht aus der oder den CAs, den<br />

Anwendungen, welche die Zertifikate nutzen, <strong>und</strong><br />

auch den Anwendern, welche die Zertifikate<br />

richtig interpretieren.<br />

„Geheimnis“ bzw. Passwort oder Schlüssel, das<br />

über einen sicheren Kanal zwischen Kommunikationspartnern<br />

ausgetauscht wird.<br />

Rijndael Verschlüsselungsalgorithmus, der zum AES<br />

erklärt wurde.<br />

Root-CA<br />

Router<br />

RSA<br />

SecurID<br />

Session Key<br />

Sicherer Kanal<br />

<strong>Signatur</strong><br />

SmardCard<br />

Sniffer<br />

CA, welche durch keine „übergeordnete“ CA<br />

zertifiziert wird (z.B. innerhalb eines Unternehmens<br />

oder als oberste CA eines Landes).<br />

Netzwerkkomponente, welche Teile eines LAN<br />

miteinander verbindet oder auch LANs über<br />

Weitverkehrsstrecken miteinander verbindet.<br />

Public Key Algorithmus, nach Rivest, Shamir<br />

<strong>und</strong> Adelman benannt.<br />

Karte von RSA Communications zum Erzeugen<br />

von Einmalpassworten (jeweils eine 6-stellige<br />

Zahl pro Minute), die zusammen mit einer persönlichen<br />

PIN mit einem zentralen Server verglichen<br />

werden <strong>und</strong> so eine (durch Wissen <strong>und</strong><br />

Besitz bedingte) sichere Authentisierung ohne<br />

spezielle Chipkartenlesegeräte ermöglicht.<br />

Schlüssel, der jedes Mal für die Übertragung von<br />

Daten erzeugt <strong>und</strong> nicht wieder verwendet wird<br />

(siehe auch Hybride Verschlüsselung).<br />

Übermittlung von Daten über einen anderen Weg<br />

als die spätere Übermittlung der verschlüsselten<br />

Daten (z.B. bei einem direkten Treffen).<br />

Elektronisch erstellte, kryptographisch gesicherte<br />

Unterschrift.<br />

Karte mit integriertem Chip, der Daten speichern<br />

kann, die nur nach Authentisierung zugreifbar<br />

sind oder in der komplexe Algorithmen (beispielsweise<br />

signieren) ausgeführt werden.<br />

Programm zum Mitlesen von Datenpaketen in<br />

einem Netzwerk. Kann für Diagnosezwecke, aber<br />

auch zum Ausspähen von Daten bzw. Kennungen<br />

genutzt werden.<br />

VIII


Switch<br />

Symmetrische Verschlüsselung<br />

Netzwerkkomponente, die (Ethernet-) Verbindungen<br />

zwischen Computern direkt schaltet, die von<br />

nicht an der Kommunikation beteiligten Computern<br />

erschwert abhörbar ist.<br />

Verschlüsselung, bei welcher derselbe Schlüssel<br />

zum Ver- <strong>und</strong> zum Entschlüsseln verwendet wird.<br />

Time Stamp „Zeitstempel”, der automatisch von einem<br />

Computer an ein Dokument angehängt <strong>und</strong> mit<br />

einer <strong>Signatur</strong> versehen wird. Der Time Stamp<br />

erbringt den Nachweis, dass ein Dokument zu<br />

einem bestimmten Zeitpunkt existiert hat.<br />

TripleDES<br />

Trust Center<br />

Tunnel, verschlüsselter<br />

VPN<br />

WAN<br />

Web of Trust<br />

siehe 3DES<br />

Institution, die als „vertrauenswürdiger Dritter“<br />

fungiert <strong>und</strong> die Authentizität (die Zugehörigkeit<br />

zu einer bestimmten Person) eines öffentlichen<br />

Schlüssels bestätigt.<br />

Logisch verschlüsselte Verbindung zwischen<br />

zwei Computern, Netzen o.ä., durch die verschiedene<br />

(an sich unverschlüsselte) Dienste auf verschiedenen<br />

Computern sicher miteinander kommunizieren<br />

können, ohne dass die Anwendungen<br />

angepasst werden müssen.<br />

Virtual Private Network-Verbindung zweier oder<br />

mehrerer lokaler Netze über ein öffentliches<br />

Netzwerk (z.B. das Internet) mittels Verschlüsselung.<br />

Wide Area Network - Weitverkehrsnetz<br />

Struktur, um die Zugehörigkeit eines öffentlichen<br />

Schlüssels zu einer Person oder Institution ohne<br />

einen „vertrauenswürdigen Dritten“ zu<br />

bestätigen.<br />

X.509 Standard für die Zertifizierung öffentlicher<br />

Schlüssel.<br />

Zertifikat<br />

Bestätigung, welche die Zusammengehörigkeit<br />

eines öffentlichen Schlüssels zu einer Person<br />

(oder Institution) bestätigt.<br />

IX


1. Einleitung<br />

„Falls Sie glauben, dass Technologie Ihre Sicherheitsprobleme<br />

lösen kann, verstehen Sie die Probleme nicht,<br />

<strong>und</strong> Sie haben von Technologie keine Ahnung.“<br />

[Bruce Schneier, Secrets & Lies]<br />

Das Ziel dieser Diplomarbeit ist es, anhand ausgewählter Kommunikationsprozesse<br />

aufzuzeigen, mit welchen Mitteln die Kommunikation sensibler Daten gegenüber<br />

dem nicht autorisierten Lesen oder Verändern geschützt werden kann. Ebenfalls wird<br />

darauf eingegangen, welche organisatorischen Maßnahmen notwendig sind, um die<br />

Verfügbarkeit der Daten zu gewährleisten. Auch wird aufgezeigt, welche Anforderungen<br />

an ein Trustcenter zu stellen sind, was die Ausstellung <strong>und</strong> den Rückruf von<br />

Zertifikaten angeht. Als Beispiel werden Kommunikationsprozesse in der Medizinischen<br />

Hochschule Hannover (MHH) vorgestellt.<br />

Eine „absolute“ Sicherheit wird sich nicht erreichen lassen – die gibt es in der Realität<br />

nirgends. Es ist auch klar, dass ein Sicherheitskonzept immer nur für den Rahmen,<br />

für den es entworfen wurde, Gültigkeit besitzen kann. Wenn sich die Anforderungen<br />

oder auch das Umfeld ändern, ist ein Sicherheitskonzept zu hinterfragen <strong>und</strong><br />

gegebenenfalls anzupassen. Unterlässt man dies, wiegt man sich in einer (trügerischen)<br />

Sicherheit, die nicht gegeben ist. Sicherheit ist ein Prozess!<br />

Diese Arbeit beschränkt sich auf Konzepte für den Einsatz <strong>kryptographischer</strong> Verfahren<br />

in der Medizin <strong>und</strong> betrachtet weitestgehend die darunter liegenden Systeme<br />

nicht näher. Es würde den Rahmen sprengen darüber hinaus ein Konzept für ein<br />

sicheres LAN <strong>und</strong> eine abgesicherte Server-Infrastruktur zu erarbeiten. Es ist natürlich<br />

eine Gr<strong>und</strong>voraussetzung, dass die verwendeten Systeme sicher sind <strong>und</strong> sich<br />

der kryptographische Schutz nicht durch triviale Maßnahmen aushebeln lässt. Dieses<br />

Konzept ist jedoch notwendig um einen umfassenden Schutz zu gewährleisten. Wenn<br />

man einen Angriffsbaum (siehe [SchB2001]) aufstellt, wird man feststellen, dass die<br />

einfachsten <strong>und</strong> erfolgversprechensten Angriffe nicht gegen die Kryptographie<br />

selbst, sondern gegen das Umfeld durchgeführt werden können.<br />

Aufgr<strong>und</strong> der Komplexität der gesamten Thematik kann im Rahmen dieser Arbeit<br />

nicht darauf eingegangen werden, wie sich kryptographische Verfahren (insbes. <strong>Signatur</strong>en)<br />

direkt in Applikationen wie z.B. Patientenadministrations-Systeme integrieren<br />

lassen. Es werden hier Verfahren <strong>zur</strong> gesicherten Kommunikation außerhalb<br />

integrierter Krankenhausinformationssysteme beschrieben, die unabhängig von kryptographischen<br />

Verfahren in diesen Systemen einsetzbar sind.<br />

Die Kapitel 2 (Anforderungen an die Übermittlung <strong>und</strong> Speicherung von<br />

medizinischen Daten), 3 (Rechtlicher Rahmen der Kryptographie in Deutschland),<br />

1


<strong>und</strong> 4 (<strong>Einsatzmöglichkeiten</strong> <strong>kryptographischer</strong> Verfahren im Krankenhaus) zeigen<br />

die inhaltlichen Anforderungen auf, die Gr<strong>und</strong>lage dieser Arbeit sind.<br />

Im Kapitel 5 (Verwendete Algorithmen) werden die wichtigsten hier verwendeten<br />

Algorithmen mit ihren mathematischen Gr<strong>und</strong>lagen erläutert <strong>und</strong> Abschätzungen<br />

gegeben, wie sicher diese Verfahren gegen ein Brechen des Schlüssels sind.<br />

Eine Auswahl interessanter Kommunikationsprozesse <strong>und</strong> die Struktur der Kategorisierung<br />

werden in Kapitel 6 (Ausgewählte Kommunikationsprozesse) getroffen.<br />

In Kapitel 7 (Soll-Modell) wird ein Modell vorgestellt, wie die im vorhergehenden<br />

Kapitel ausgewählten Prozesse wünschenswerterweise abgesichert werden sollten.<br />

Diese Betrachtung erfolgt unabhängig davon, ob die dazu notwendigen Tools <strong>und</strong><br />

Anwendungen bereits heutzutage <strong>zur</strong> Verfügung stehen. Jedoch liegt ein Augenmerk<br />

darauf, dass es im Laufe der nächsten Jahre möglich sein wird, dieses Modell umzusetzen.<br />

Das Kapitel 8 (Pragmatisches Modell) stellt einen Kompromiss zwischen dem vorgestellten<br />

Soll-Modell <strong>und</strong> den <strong>zur</strong> Zeit real verfügbaren Tools <strong>und</strong> Anwendungen dar,<br />

der bereits heute mit begrenzten Mitteln realisierbar ist <strong>und</strong> ein hohes Sicherheitsniveau<br />

erreicht.<br />

Im Kapitel 9 (Zusammenfassung) werden die gewonnenen Erkenntnisse zusammengefasst.<br />

Die in der Medizinischen Hochschule Hannover (MHH) vorhandene Netzwerk- <strong>und</strong><br />

Server-Infrastruktur wird im Anhang grob dargestellt.<br />

2


2. Anforderungen an die Übermittlung <strong>und</strong> Speicherung<br />

von medizinischen Daten<br />

„Über alles, was ich während oder außerhalb der<br />

Behandlung im Leben der Menschen sehe oder höre<br />

<strong>und</strong> das man nicht nach draußen tragen darf,<br />

werde ich schweigen <strong>und</strong> es geheimhalten.“<br />

[Auszug aus dem Eid des Hippokrates<br />

Übersetzung Prof. Dr. med. Axel W. Bauer]<br />

Bereits in der Antike war bekannt, dass die Informationen, die Ärzte durch ihre<br />

Arbeit erlangen, etwas Besonderes sind <strong>und</strong> nicht in die falschen Hände gelangen<br />

dürfen. Dies gilt heute in noch stärkerem Maße, da sich durch die globale Vernetzung<br />

Informationen (selbst wenn diese nicht öffentlich zugänglich sein sollen) weltweit<br />

verbreiten können. Die modernen Entsprechungen zu diesem Eid finden sich<br />

sowohl im Standesrecht für Ärzte als auch im Strafrecht, welche die Vertraulichkeit<br />

der Daten sicherstellen sollen.<br />

Konkret sind hier der §203 (Verletzung von Privatgeheimnissen) des Strafgesetzbuches<br />

(StGB) [StGb203] zu nennen, in dem es heißt:<br />

(1) Wer unbefugt ein fremdes Geheimnis, namentlich ein zum persönlichen<br />

Lebensbereich gehörendes Geheimnis oder ein Betriebs- oder<br />

Geschäftsgeheimnis, offenbart, das ihm als<br />

1. Arzt, Zahnarzt, Tierarzt, Apotheker oder Angehörigen eines<br />

anderen Heilberufs, der für die Berufsausübung oder die Führung<br />

der Berufsbezeichnung eine staatlich geregelte Ausbildung<br />

erfordert,<br />

2. Berufspsychologen mit staatlichen anerkannter wissenschaftlicher<br />

Abschlußprüfung,<br />

[...]<br />

6. Angehörigen eines Unternehmens der privaten Kranken-,<br />

Unfall- oder Lebensversicherung oder einer privatärztlichen<br />

Verrechnungsstelle<br />

anvertraut worden oder sonst bekannt geworden ist, wird mit Freiheitsstrafe<br />

bis zu einem Jahr oder mit Geldstrafe bestraft.<br />

(2) Ebenso wird bestraft, wer unbefugt ein fremdes Geheimnis, namentlich<br />

ein zum persönlichen Lebensbereich gehörendes oder ein<br />

Betriebs- oder Geschäftsgeheimnis offenbart [...]..<br />

3


(3) Den im Absatz 1 Genannten stehen ihre berufsmäßig tätigen Gehilfen<br />

<strong>und</strong> die Personen gleich, die bei ihnen <strong>zur</strong> Vorbereitung auf den Beruf<br />

tätig sind. Den in Absatz 1 <strong>und</strong> den in Satz 1 Genannten steht nach<br />

dem Tod des <strong>zur</strong> Wahrung des Geheimnisses Verpflichteten ferner<br />

gleich, wer das Geheimnis von dem Verstorbenen oder aus dessen<br />

Nachlaß erlangt hat.<br />

(4) Die Absätze 1 bis 3 sind auch anzuwenden, wenn der Täter das fremde<br />

Geheimnis nach dem Tod des Betroffenen unbefugt offenbart.<br />

In der Muster-Berufsordnung für die deutschen Ärztinnen <strong>und</strong> Ärzte (MBO-Ä 1997<br />

in der Fassung der Beschlüsse des 100. Deutschen Ärztetages) [DÄT1997] heißt es<br />

zu diesem Thema:<br />

§ 9 Schweigepflicht<br />

(1) Der Arzt hat über das, was ihm in seiner Eigenschaft als Arzt anvertraut<br />

oder bekannt geworden ist - auch über den Tod des Patienten<br />

hinaus - zu schweigen. Dazu gehören auch schriftliche Mitteilungen<br />

des Patienten, Aufzeichnungen über Patienten, Röntgenaufnahmen<br />

<strong>und</strong> sonstige Untersuchungsbef<strong>und</strong>e.<br />

(2) Der Arzt ist <strong>zur</strong> Offenbarung befugt, soweit er von der Schweigepflicht<br />

entb<strong>und</strong>en worden ist oder soweit die Offenbarung zum Schutze eines<br />

höherwertigen Rechtsgutes erforderlich ist. Gesetzliche Aussage- <strong>und</strong><br />

Anzeigepflichten bleiben unberührt. Soweit gesetzliche Vorschriften<br />

die Schweigepflicht des Arztes einschränken, soll der Arzt den Patienten<br />

darüber unterrichten.<br />

(3) Der Arzt hat seine Mitarbeiter <strong>und</strong> die Personen, die <strong>zur</strong> Vorbereitung<br />

auf den Beruf an der ärztlichen Tätigkeit teilnehmen, über die gesetzliche<br />

Pflicht <strong>zur</strong> Verschwiegenheit zu belehren <strong>und</strong> dies schriftlich<br />

festzuhalten.<br />

(4) Wenn mehrere Ärzte gleichzeitig oder nacheinander denselben Patienten<br />

untersuchen oder behandeln, so sind sie untereinander von der<br />

Schweigepflicht insoweit befreit, als das Einverständnis des Patienten<br />

vorliegt oder anzunehmen ist.<br />

Zusätzlich ergibt sich die Notwendigkeit der Dokumentation dadurch [Ber1996],<br />

dass speziell im Krankenhaus verschiedene Personen mit der Behandlung eines Patienten<br />

betraut sind <strong>und</strong> diese sich nur so über den aktuellen Zustand angemessen<br />

gegenseitig informieren können. Die Dauer der Behandlung kann sich auch über<br />

Monate <strong>und</strong> Jahre erstrecken. Ebenfalls ergibt sich die Dokumentationspflicht daraus,<br />

dass im Falle von Rechtsstreitigkeiten (im Nachhinein) belegbar sein muss,<br />

weshalb welche Behandlung durchgeführt wurde (oder auch nicht). Hier ist primär<br />

herauszustellen, dass nachweisbar sein muss, dass die Dokumentation authentisch ist<br />

<strong>und</strong> nicht manipuliert wurde. Andernfalls könnte es unmöglich sein nachzuweisen,<br />

dass ein bzw. kein Kunstfehler vorlag.<br />

Zusätzlich <strong>zur</strong> Sicherstellung der Vertraulichkeit <strong>und</strong> Integrität der Daten bei der<br />

Speicherung <strong>und</strong> Archivierung ergibt sich die Notwendigkeit einer gesicherten<br />

Übermittlung. Man könnte natürlich, um die Daten zu versenden, diese auf Disketten<br />

4


(oder anderen Wechselmedien) speichern <strong>und</strong> per Post versenden, jedoch würde<br />

dadurch der große Vorteil von elektronisch gespeicherten Daten, die schnelle Übermittlung,<br />

verloren gehen. Da jedoch medizinische Daten über Datennetze (ISDN,<br />

Internet z.B. per E-Mail etc.) nach Auffassung der Datenschutzbeauftragten oder<br />

Kassenärztlichen Vereinigungen (KV) nur übertragen werden dürfen, wenn diese<br />

hinreichend geschützt sind, wird dadurch eine sichere Verschlüsselung notwendig.<br />

Da durch die elektronische Dokumentation ein wesentlich größeres Angriffspotenzial<br />

vorhanden ist als in der konventionellen, papierbasierten, ist die Übertragung der<br />

Daten über unsichere Kanäle nur dann statthaft, wenn diese verschlüsselt sind.<br />

Die KV Bayern schreibt im Landesr<strong>und</strong>schreiben 1/1999 „Leitlinien für den E-Mail-<br />

Versand im Ges<strong>und</strong>heitswesen“ [KVB1999], dass ein „Offener E-Mail Versand“<br />

gr<strong>und</strong>sätzlich nicht geschehen darf – selbst wenn dieser über ein „vertrauenswürdiges“<br />

Netz wie z.B. ein sogenanntes „medizinisches Netz“ geschieht.:<br />

„Ausdrücklich muß in diesem Zusammenhang darauf hingewiesen werden, dass<br />

die Verantwortung für die Einhaltung der ärztlichen Schweigepflicht <strong>und</strong> die<br />

Wahrung des Datenschutzes nicht delegiert werden kann. Aus diesem Gr<strong>und</strong> muß<br />

jederzeit für den Anwender [Anm.: der Arzt] überprüfbar sein, dass entsprechende<br />

Schutzmechanismen eingerichtet <strong>und</strong> jederzeit wirksam sind.[...] Dabei<br />

ist von wesentlicher Bedeutung, dass evtl. zu verschlüsselnde Nachrichten jeweils<br />

bereits im eigenen Einflußbereich so chiffriert werden, dass kein unbefugter<br />

Dritter von diesen Daten Kenntnis nehmen kann.“<br />

In einer Stellungsnahme des Hamburgischen Datenschutzbeauftragten durch Dr.<br />

Hans-Joachim Menzel <strong>und</strong> Ulrich Kühn [MeKü2000a] vom 15.2.2000 heißt es:<br />

„[...] Aus diesem Gr<strong>und</strong> ist der Versand personenbezogener Patientendaten im<br />

Internet nur zulässig, wenn geeignete Sicherungsmaßnahmen getroffen werden.<br />

Für den Aspekt der Vertraulichkeit bedeutet dies, dass ein nach dem heutigen<br />

Stand der Technik ausreichend sicheres Verschlüsselungsverfahren zum Einsatz<br />

kommen muss.“<br />

In [Jac1996] Schreibt der B<strong>und</strong>esbeauftragte für den Datenschutz, Jacob:<br />

„Die Risiken der Übertragung sind – völlig unabhängig von der Zulässigkeit – so<br />

gering wie möglich zu halten, hier sind wenn möglich kryptographische<br />

Verschlüsselungsverfahren einzusetzen. Deshalb müssen die technischen<br />

Vorkehrungen für planbare Telekonsikien [Anm.: ein Arzt beteiligt an der<br />

Behandlung eines Patienten durch den Einsatz von Telekommunikationseinrichtungen<br />

anderen Ärzte oder Fachleute] den Einsatz von Verschlüsselung<br />

vorsehen.“<br />

Daraus folgt, dass der Übermittlung von Patientendaten über Computernetzwerke<br />

(geschlossene oder offene) keine prinzipiellen rechtlichen Vorbehalte entgegen stehen,<br />

sofern diese nach dem heutigen Stand der Technik ausreichend geschützt sind.<br />

5


3. Rechtlicher Rahmen der Kryptographie in<br />

Deutschland<br />

Einen direkten rechtlichen Rahmen für den Einsatz von <strong>Signatur</strong>en gibt es in<br />

Deutschland seit der Einführung des <strong>Signatur</strong> Gesetzes (SigG) 1997. Vorher war es<br />

den Gerichten im Rahmen der freien Beweiswürdigung möglich, <strong>Signatur</strong>en (ggf.<br />

nach aufwendigen Gutachten) anzuerkennen - oder auch nicht, wenn das Gericht<br />

nicht überzeugt wurde.<br />

Mit der Einführung des SigG 1997 betrat Deutschland international Neuland, da es<br />

bisher in dieser Form für ein landesweit geltendes <strong>Signatur</strong>gesetz keine Beispiele<br />

gab.<br />

In dem SigG wurde eine Genehmigungspflicht für Trustcenter definiert, die sehr<br />

hohe Anforderungen an die räumlichen <strong>und</strong> administrativen Vorgänge der Zertifizierung<br />

stellt <strong>und</strong> somit einen erheblichen finanziellen <strong>und</strong> organisatorischen Aufwand<br />

für den Betrieb eines Trustcenters erforderlich macht. Vermutlich deshalb gab es nur<br />

wenige Institutionen, welche eine Zulassung beantragten (siehe auch [SchC2001] ,<br />

[LANL2001], [Mal2001]).<br />

Im Rahmen einer europäischen Richtlinie <strong>zur</strong> Vereinheitlichung der <strong>Signatur</strong>gesetze<br />

innerhalb der Europäischen Union wurde 2001 die Rechtslage in Deutschland angepasst.<br />

Die neue Gesetzeslage unterscheidet sich in folgenden Punkten wesentlich von<br />

dem bisherigen Gesetz:<br />

• Die Genehmigungspflicht wurde zugunsten einer Anzeigepflicht gestrichen.<br />

Es entstehen also keine Kosten für eine Zertifizierung. Zusätzlich gibt es jetzt<br />

eine Haftungsregelung für die TrustCenter, welche in Kraft tritt, wenn aufgr<strong>und</strong><br />

eines Verschuldens des TrustCenters einem Dritten ein Schaden entsteht,<br />

weil er einem (fehlerhaften) Zertifikat vertraute. Durch die Haftungsregelung<br />

dürfte das Vertrauen in die Echtheit der <strong>Signatur</strong>en steigen.<br />

• Es gibt jetzt drei <strong>Signatur</strong>en. Die „einfache <strong>Signatur</strong>“, die europaweit einheitliche<br />

„Fortgeschrittene <strong>Signatur</strong>“ <strong>und</strong> die „Qualifizierte <strong>Signatur</strong>“. Bei der<br />

„einfachen <strong>Signatur</strong>“ gibt es keine gesetzlich geregelte Haftung für Schäden,<br />

die aus der Nutzung eines fahrlässig fehlerhaften Zertifikates entstehen. Hier<br />

bleibt es dem Anbieter überlassen, in welchem Rahmen er den Nutzern<br />

gegenüber haftet [iX2001-04]. Bei der „Fortgeschrittenen <strong>Signatur</strong>“ haftet das<br />

TrustCenter für die Richtigkeit <strong>und</strong> Vollständigkeit der zertifizierten Angaben<br />

gegenüber Dritten, wenn diesen durch fahrlässiges Verhalten des Trust-<br />

Centers ein Schaden entstanden ist. Die „Qualifizierte <strong>Signatur</strong>“ ist sozusagen<br />

eine offiziell zertifizierte <strong>Signatur</strong>, bei welcher der Betreiber nachgewiesen<br />

hat, dass er erfolgreich einen hohen Aufwand betreibt, um die Sicherheit zu<br />

gewährleisten. Es handelt sich dabei sozusagen um eine an die Europäische<br />

<strong>Signatur</strong>richtlinie angepasste Variante des bisherigen <strong>Signatur</strong>gesetzes.<br />

6


Ebenfalls aufgr<strong>und</strong> der europäischen Rechtslage wurde das „Gesetz <strong>zur</strong> Anpassung<br />

der Formvorschriften des Privatrechts <strong>und</strong> anderer Vorschriften an den modernen<br />

Rechtsgeschäftsverkehr“ verabschiedet, welches die nahezu vollständige Gleichstellung<br />

der elektronischen <strong>Signatur</strong> <strong>und</strong> der eigenhändigen Unterschrift regelt. Es gibt<br />

für einige Fälle Ausnahmen, die jedoch i.d.R. ohnehin nicht „digital“ erfolgen. So ist<br />

eine „digitale Heirat“ oder ein „digitaler Hauskauf“ auch zukünftig nicht möglich.<br />

Neu ist, dass die durch die <strong>Signatur</strong> bestätigte Willenserklärung solange als echt gilt,<br />

bis der (vermeintliche) Unterzeichner den Gegenbeweis angetreten hat. Hier haben<br />

jedoch einige Juristen Bedenken, da durch diese Regelung der <strong>Signatur</strong> eine höhere<br />

Wertigkeit als der manuellen Unterschrift eingeräumt wird.<br />

Da es in Deutschland – wie in den meisten Ländern – keine Reglementierung für den<br />

Einsatz <strong>kryptographischer</strong> Verfahren <strong>zur</strong> Verschlüsselung gibt, kann dazu ein beliebiges<br />

(sicheres oder unsicheres) Verfahren Einsatz finden. Beschränkt auf sichere<br />

Verfahren wird diese Freiheit jedoch dadurch, dass bei der Anwendung im medizinischen<br />

Umfeld die Vertraulichkeit der Patientendaten gefordert wird <strong>und</strong> dies nur mit<br />

sicheren Verfahren zu gewährleisten ist.<br />

Die USA sind nach wie vor international der größte Produzent von Standardsoftware<br />

<strong>und</strong> so war die Exportbeschränkung von kryptographischen Produkten der USA ein<br />

ernst zu nehmendes Problem für die Verbreitung sicherer Kryptographie in Standardprodukten.<br />

Durch die Beschränkung durften nur Produkte mit einer relativ schwachen<br />

Verschlüsselung (z.B. DES mit 40 Bit) exportiert werden, sofern keine besondere<br />

Exportgenehmigung (z.B. für den Einsatz bei Banken) erteilt wurde. Erst nach<br />

der Liberalisierung der US-amerikanischen Exportgesetze ist es möglich ohne eine<br />

spezielle Genehmigung in Europa sichere Kryptographie (z.B. in Web-Browsern)<br />

einzusetzen.<br />

7


4. <strong>Einsatzmöglichkeiten</strong> <strong>kryptographischer</strong> Verfahren<br />

im Krankenhaus<br />

„Komplexität ist der schlimmste<br />

Feind der Sicherheit.“<br />

[Bruce Schneier, Secrets & Lies]<br />

Es gibt zahlreiche <strong>Einsatzmöglichkeiten</strong> für die verschiedenen kryptographischen<br />

Verfahren im Krankenhaus. In diesem Kapitel werden verschiedene Verfahren vorgestellt,<br />

welche dazu eingesetzt werden können, die im nächsten Kapitel vorgestellten<br />

Prozesse abzusichern.<br />

4.1. Verschlüsselungsverfahren<br />

4.1.1. Symmetrische Verschlüsselung<br />

Bei der symmetrischen (konventionellen) Verschlüsselung verwenden alle Kommunikationspartner<br />

denselben Schlüssel zum Ver- bzw. Entschlüsseln. Einer der größten<br />

Vorteile der symmetrischen Verschlüsselung ist die Schnelligkeit der verwendeten<br />

Algorithmen. Es ist heutzutage möglich, sowohl in Software als auch in Hardware<br />

effiziente Implementierungen dieser Algorithmen für verschiedene Anwendungen<br />

herzustellen. Einer der größten Nachteile dieser Verfahren ist der Austausch der<br />

Schlüssel bei Kommunikationspartnern, die sich gegenseitig nicht kennen bzw. keinen<br />

sicheren Kanal zum Austausch des gemeinsamen Schlüssels haben. Es existieren<br />

zwar Protokolle für den sicheren Austausch von symmetrischen Schlüsseln, diese<br />

setzen jedoch eine interaktive Verbindung voraus (ansonsten gestaltet sich der<br />

Schlüsseltausch recht langwierig, da die Schlüssel per E-Mail o.ä. übertragen werden<br />

müssen <strong>und</strong> eine Interaktion durch den Anwender erforderlich ist) <strong>und</strong> bieten keine<br />

Gewähr für die Authentizität des Kommunikationspartners.<br />

Da für jede mögliche Kommunikationsbeziehung ein eigener Schlüssel erzeugt werden<br />

muss, der Dritten nicht bekannt sein darf, ist es nicht möglich, ein sinnvolles<br />

„Telefonbuch“ zu erstellen, über das ein Schlüssel erhältlich ist. Umsetzbar ist es<br />

jedoch, ein Verzeichnis der Nutzer eines bestimmten Verfahrens zu erstellen, aufgr<strong>und</strong><br />

dessen die Partner ein Schlüsselaustauschprotokoll durchführen, bei dem ein<br />

Schlüssel über einen nicht gesicherten Kanal übertragen wird.<br />

Eine <strong>Signatur</strong> (oder präziser eine Nachrichtenauthentisierung) mit symmetrischen<br />

Schlüsseln ist realisierbar. Jedoch ist es unmöglich, gegenüber einem Dritten zu<br />

8


eweisen, dass der andere Kommunikationspartner ein Dokument signiert hat, da<br />

jeweils beide Partner signieren können.<br />

Die <strong>zur</strong> Zeit gebräuchlichen Schlüssellängen liegen bei 56 Bit (z.B. bei DES), 112<br />

oder 168 Bit (z.B. bei Triple DES), 128 Bit (z.B. bei IDEA) oder bis zu 256 Bit (z.B.<br />

bei AES). 56 Bit gelten heutzutage nicht mehr als ausreichend sicher. Eine Länge<br />

von 128 Bit gilt z.Zt. als sicher. Eine Arbeitsgruppe hat sich 1996 [SchB2001]<br />

Gedanken über die Länge der Schlüssel von symmetrischen Verfahren gemacht,<br />

unter der Annahme, dass sie nur durch einen Brute-Force-Angriff gebrochen werden<br />

können. Demnach sind 90 Bit ausreichend um, eine Sicherheit bis 2016 zu gewährleisten.<br />

Schlüssel mit einer Länge von 128 oder 256 Bit reichen aus, um in den<br />

nächsten Jahrzehnten sicher zu sein. Das US National Institute of Standards and<br />

Technology (NIST) geht beispielsweise davon aus, dass der neue Standard AES<br />

(Advanced Encryption Standard) mit einer Schlüssellänge von 128 Bit die nächsten<br />

30 Jahre sicher sein wird [Kre2000].<br />

Es besteht natürlich immer die Gefahr, dass eine Schwachstelle eines Algorithmus<br />

gef<strong>und</strong>en wird, die ein deutlich schnelleres Brechen des Algorithmus ermöglicht als<br />

durch einen Brute-Force-Angriff. Jedoch dürfte diese Gefahr bei publizierten <strong>und</strong><br />

von anerkannten Experten überprüften Algorithmen relativ gering sein. Sie ist aber<br />

nicht auszuschließen.<br />

Ein Beweis dafür, dass ein symmetrisches Verfahren sicher ist (also nur durch Brute<br />

Force zu knacken), ist aufgr<strong>und</strong> der komplexen Struktur eines Verfahrens wie DES<br />

oder AES heutzutage praktisch nicht zu erbringen. Im Gegensatz zu den asymmetrischen<br />

Verfahren, die zum größten Teil darauf beruhen, dass es heutzutage <strong>und</strong> möglicherweise<br />

niemals möglich ist, bestimmte mathematische Operationen praktisch<br />

durchzuführen (wie das Faktorisieren großer Zahlen), ist es bei den symmetrischen<br />

Verfahren so, dass sie die Daten so „durcheinander würfeln“, dass sich aus dem<br />

Chiffretext keinerlei Rückschlüsse auf die Quelldaten ziehen lassen.<br />

Das einzige beweisbar sichere symmetrische Verschlüsselungsverfahren ist das<br />

sogenannten OTP (One Time Pad), bei dem jede Nachricht mit einem genauso langen<br />

<strong>und</strong> zufälligen Schlüssel verschlüsselt wird <strong>und</strong> der Schlüssel nur ein einziges<br />

Mal verwendet wird <strong>und</strong> auf einem sicheren Weg zwischen Sender <strong>und</strong> Empfänger<br />

ausgetauscht werden muss. Da die Erzeugung, Verwaltung <strong>und</strong> Verteilung solchermaßen<br />

großer Schlüssel praktisch nicht durchführbar ist, wird das OTP kaum eingesetzt.<br />

Wenn beispielsweise derselbe Schlüssel mehrmals verwendet wird, ist es möglich,<br />

durch Häufigkeitsanalysen den Schlüssel zu erkennen <strong>und</strong> damit Zugriff auf alle<br />

damit übertragenen Quelldaten zu erlangen.<br />

Ein praktisches Beispiel dazu ist in [Smi1998] nachzulesen, in dem durch den fehlerhaften<br />

Einsatz des OTP (von der Sowjetunion) im Zweiten Weltkrieg mehrere<br />

OTP-Schlüssel gef<strong>und</strong>en werden konnten. Der Fehler der Sowjets lag darin, dass sie<br />

nicht genügend zufällige Schlüssel erzeugen konnten <strong>und</strong> so denselben Schlüssel an<br />

mehrere ihrer Auslandsvertretungen gegeben hatten (eine einzelne Vertretung hat<br />

jeden Schlüssel nur ein einziges Mal genutzt). Da die USA aber entgegen der<br />

Annahme der Sowjets Zugriff auf die Kommunikation mehrerer der Auslandsvertretungen<br />

hatten, konnten die USA die verwendeten Schlüssel rekonstruieren <strong>und</strong> so die<br />

übermittelten Nachrichten ermitteln.<br />

9


4.1.2. Asymmetrische Verschlüsselung<br />

Bei der asymmetrischen Verschlüsselung (auch „Public Key Cryptography“ genannt)<br />

wird zwischen dem öffentlichem Schlüssel <strong>und</strong> dem privaten Schlüssel unterschieden.<br />

Mit dem öffentlichem Schlüssel kann jeder sozusagen einen Brief in den Hausbriefkasten<br />

des Empfängers einwerfen <strong>und</strong> nur der Besitzer des privaten Schlüssels<br />

kann den Briefkasten öffnen <strong>und</strong> den Brief lesen.<br />

Der große Vorteil der asymmetrischen Verschlüsselung ist die Möglichkeit des Aufbaus<br />

eines Verzeichnisses (sozusagen eines „Telefonbuches“), in dem die öffentlichen<br />

Schlüssel von Nutzern des Verfahrens gespeichert werden. Dadurch ist es möglich,<br />

einem unbekannten Kommunikationspartner verschlüsselte Nachrichten<br />

zukommen zu lassen, ohne dass man mit diesem vorher Kontakt zum Austausch<br />

eines gemeinsamen Schlüssels aufgenommen haben muss. Hier stellt sich das Problem<br />

der Authentizität der dort gespeicherten Schlüssel. Diese Problematik wird in<br />

Kapitel 4.3 (Zertifizierungsinfrastrukturen) behandelt.<br />

Elektronische <strong>Signatur</strong>en sind mit einigen asymmetrischen Verfahren möglich (siehe<br />

dazu auch 4.2 (Authentisierungsverfahren)).<br />

Die Schlüssellängen, die bei den asymmetrischen Verfahren angewendet werden,<br />

liegen zwischen 768 <strong>und</strong> 2048 Bit. 768 Bit werden heutzutage nicht mehr als sicher<br />

angesehen. Eine Länge von 1024 Bit gilt z.Zt. als sicher gegen Einzelpersonen <strong>und</strong><br />

2048 Bit gelten auch noch für die nächsten Jahre als sicher. In [SchB1996] empfiehlt<br />

Bruce Schneier die folgenden Schlüssellängen:<br />

Jahr<br />

gegen<br />

Einzelpersonen<br />

gegen<br />

Unternehmen<br />

gegen<br />

Regierungen<br />

1995 768 1280 1536<br />

2000 1024 1280 1536<br />

2005 1280 1536 2048<br />

2010 1280 1536 2048<br />

2015 1536 2048 2048<br />

Tabelle 4-1: Empfohlene Länge öffentlicher Schlüssel [in Bit]<br />

[SchB1996]<br />

Die asymmetrischen Verfahren basieren auf komplexen mathematischen Operationen,<br />

deren Ausführung im Vergleich zu den symmetrischen Verfahren langsam <strong>und</strong><br />

in Hardware auch nur aufwendig nachzubilden ist. Die Verfahren sind jedoch zum<br />

Teil beweisbar sicher, oder man kann beweisen, dass unter Vorhandensein von<br />

bestimmten Bedingungen ein Verfahren sicher ist. Durch Fortschritte in der Mathe-<br />

10


matik oder den Einsatz von Quantencomputern, die eine schnelle Faktorisierung großer<br />

Zahlen ermöglichen, ist es theoretisch möglich, z.B. den RSA-Algorithmus<br />

schneller zu brechen. Jedoch ist das bereits seit vielen Jahren ein ungelöstes Problem<br />

der Mathematik, von dem nicht einmal sicher ist, dass es eine solche „Abkürzung“<br />

gibt.<br />

4.1.3. Hybride Verschlüsselung<br />

Bei den hybriden Verfahren handelt es sich nicht um ein weiteres Verfahren, sondern<br />

vielmehr um die Verknüpfung der symmetrischen <strong>und</strong> der asymmetrischen Verfahren,<br />

um mit den Stärken des jeweiligen Verfahrens die Schwächen des Anderen zu<br />

kompensieren. Bei der hybriden Verschlüsselung werden die zu verschlüsselnden<br />

Daten mit einem konventionellen (schnellen symmetrischen) Verfahren <strong>und</strong> einem<br />

zufälligen Schlüssel den zunächst nur der Sender kennt verschlüsselt. Dieser Schlüssel<br />

(z.B. 128 Bit lang) wird dann durch den Einsatz des asymmetrischen Verfahrens<br />

selbst verschlüsselt <strong>und</strong> zusammen mit den konventionell verschlüsselten<br />

Daten an den Empfänger gesandt. Dieser kann nun mit Hilfe seines geheimen<br />

Schlüssels den Schlüssel des konventionellen Verfahrens erhalten <strong>und</strong> damit die Originaldaten<br />

wiederherstellen.<br />

Der asymmetrische Schlüssel des Empfängers kann nun also in einem öffentlichen<br />

Verzeichnis gespeichert werden <strong>und</strong> die Daten werden mit einem effizienteren symmetrischen<br />

Verfahren verschlüsselt.<br />

Da diese Art Verschlüsselung nur so stark ist wie das schwächste Glied, ist es wichtig<br />

darauf zu achten, dass beide Schlüssellängen ausreichend sind. Es macht keinen<br />

Sinn mit einem 4096 Bit langen Public Key zu verschlüsseln, wenn der symmetrische<br />

Algorithmus nur einen 56-Bit-Schlüssel verwendet. Schneier vergleicht in<br />

[SchB1996] die Schlüssellängen von symmetrischen <strong>und</strong> asymmetrischen Algorithmen<br />

miteinander, die etwa gleich schwer (durch Brute Force) gebrochen werden<br />

können. Wenn der symmetrische Algorithmus mit 128 Bit eingesetzt wird, ist es<br />

nicht übertrieben für den asymmetrischen Teil 2048 Bit zu wählen, insbesondere<br />

deshalb, weil der symmetrische Schlüssel meistens nur ein einziges Mal als Sitzungsschlüssel<br />

(Session Key) verwendet wird <strong>und</strong> derselbe asymmetrische Schlüssel teilweise<br />

über Jahre hinweg auch zum Signieren von Dokumenten eingesetzt wird.<br />

11


symmetrisch<br />

[Bit]<br />

asymmetrisch<br />

[Bit]<br />

56 384<br />

64 512<br />

80 768<br />

112 1792<br />

128 2304<br />

Tabelle 4-2: Symmetrische <strong>und</strong> asymmetrische Schlüssel ähnlicher<br />

Resistenz [SchB1996]<br />

4.1.4. Transcoding<br />

Eine spezielle (zum Patent angemeldete) Variante der hybriden Verschlüsselung wird<br />

bei dem Projekt „Community Health Information Network“ (CHIN) verwandt, das<br />

auf dem Konzept „PaDok“ der Arbeitsgruppe Medizin-Technik des Fraunhofer-<br />

Instituts für Biomedizinische Technik basiert. Die MHH nimmt an einem solchen<br />

Pilotprojekt <strong>zur</strong> Vernetzung mit Arztpraxen niedergelassener Ärzte <strong>und</strong> Laboren teil.<br />

Bei CHIN geht es darum, dass die Übermittlung der Behandlungsdaten bzw. der<br />

Untersuchungsergebnisse zwischen den Ärzten auf elektronischem Wege stattfinden<br />

soll. Dazu werden die zu übermittelnden Daten (beispielsweise Bef<strong>und</strong>briefe <strong>und</strong><br />

Laborwerte) verschlüsselt <strong>und</strong> auf einen zentralen Server gestellt. Auf diesen Server<br />

kann wiederum der weiterbehandelnde Arzt (beispielsweise in der MHH) zugreifen<br />

<strong>und</strong> die Daten in das Patientenverwaltungssystem integrieren.<br />

Die Problematik ergibt sich daraus, dass der Patient das Recht der freien Arztwahl<br />

hat <strong>und</strong> so der Erzeuger der Daten sie nicht speziell für einen Empfänger verschlüsseln<br />

kann, da zu diesem Zeitpunkt nicht bekannt ist, wer der Empfänger ist. Es ist<br />

lediglich bekannt, welche Adressatengruppe Zugriff auf die Daten erhalten soll.<br />

Adressatengruppen können Radiologen, Allgemeinmediziner etc. sein.<br />

Um dieses Problem zu lösen, wurde der folgende Weg gewählt: Die Daten werden<br />

symmetrisch verschlüsselt <strong>und</strong> der hier eingesetzte Schlüssel als Vorgangskennung<br />

bezeichnet. Anschließend werden die Daten mit dem Public Key der Adressatengruppe<br />

verschlüsselt <strong>und</strong> auf dem CHIN-Server abgelegt [IBMT2000].<br />

Dem Patienten wird zusammen mit der Überweisung auch die Vorgangskennung<br />

ausgehändigt, die er dem Arzt seiner Wahl mitteilt. Nun kann der Arzt sich gegenüber<br />

dem CHIN Server durch den Besitz des Schlüssels der Adressatengruppe (z.B.<br />

Urologe) ausweisen <strong>und</strong> Patientendaten herunterladen. Er kann jetzt die Verschlüsselung<br />

für seine Adressatengruppe entfernen. Die Daten sind jedoch noch weiterhin<br />

12


verschlüsselt. Ein Zugriff auf die Daten ist nur für den behandelnden Arzt möglich,<br />

da er durch den Patienten Zugriff auf die Vorgangskennung hat, die <strong>zur</strong> weiteren<br />

Entschlüsselung benötigt wird.<br />

Der Vorteil dieses Konzeptes besteht darin, dass die Daten zu keinem Zeitpunkt<br />

(nach der Übergabe an den CHIN-Server) bis zum vom Patienten gewünschten Arzt<br />

in unverschlüsselter Form existieren (<strong>und</strong> sei es im Hauptspeichers des CHIN-Servers).<br />

Die Daten sind selbst in dem Fall sicher, in dem der Patient die Vorgangskennung<br />

verliert. Denn zum Entschlüsseln ist noch immer der passende Schlüssel der<br />

Adressatengruppe notwendig. Als Adressatengruppen kommen beispielsweise alle<br />

medizinischen Fachrichtungen in Frage, zu denen Patienten überwiesen werden können<br />

(Orthopäden, Radiologen, Internisten etc.).<br />

In der MHH nehmen <strong>zur</strong> Zeit die Klinik für Urologie <strong>und</strong> das Institut für Mikrobiologie<br />

als Empfänger dieser elektronischen Überweisungen teil <strong>und</strong> übermitteln die<br />

Behandlungs- oder Untersuchungsergebnisse an den Überweisenden <strong>zur</strong>ück.<br />

4.2. Authentisierungsverfahren<br />

Authentisierungsverfahren sind quasi die Umkehrung der asymmetrischen Verschlüsselung.<br />

Hier wird von dem Signierenden ein Dokument mit seinem privaten<br />

Schlüssel verschlüsselt <strong>und</strong> kann dann von jedem durch den öffentlichen Schlüssel<br />

wieder <strong>zur</strong>ückgewandelt werden. Da dieser Vorgang relativ langsam ist (der Zeitaufwand<br />

ist etwa genau so groß wie bei dem Einsatz als Verschlüsselungsverfahren)<br />

<strong>und</strong> es (wenn man nur die <strong>Signatur</strong> betrachtet) nicht auf die Geheimhaltung des<br />

Inhalts ankommt, wird in der Regel auch hier ein hybrider Ansatz gewählt. Es wird<br />

nicht das Originaldokument verschlüsselt, sondern quasi ein „Fingerabdruck“, der<br />

durch den Einsatz einer sogenannten kryptographischen Hashfunktion erzeugt wird.<br />

Zur Überprüfung der <strong>Signatur</strong> wird nun ebenfalls ein Fingerabdruck des Dokuments<br />

errechnet. Dieser Fingerabdruck wird nun nachdem er entschlüsselt worden ist, mit<br />

dem Fingerabdruck des Signierenden verglichen. Genau dann, wenn die beiden Fingerabdrücke<br />

gleich sind, ist das Dokument authentisch.<br />

Ebenso wie bei der asymmetrischen Kryptographie können die öffentlichen Schlüssel<br />

in einer Art Telefonbuch für jeden aufbewahrt werden <strong>und</strong> so die Überprüfung der<br />

Echtheit von Dokumenten ermöglichen. Bei dem RSA-Verfahren kann ein <strong>und</strong> derselbe<br />

Schlüssel sowohl für die Verschlüsselung als auch für die <strong>Signatur</strong> eingesetzt<br />

werden. Auch bei diesem Verfahren stellt sich die Frage nach der Authentizität der<br />

Schlüssel. Diese kann durch den Einsatz einer Zertifizierungsinfrastruktur gelöst<br />

werden, wie im nächsten Abschnitt beschrieben wird.<br />

4.3. Zertifizierungsinfrastrukturen<br />

Bei dem Einsatz asymmetrischer Verfahren für die Verschlüsselung oder <strong>Signatur</strong><br />

stellt sich bei einem nicht mehr überschaubaren Personenkreis immer die Frage nach<br />

13


der Authentizität der öffentlichen Schlüssel. Eine <strong>Signatur</strong> ist ohne die Gewissheit,<br />

durch wen sie erstellt wurde, nichts wert. So muss z.B. bei der <strong>Signatur</strong> eines Bef<strong>und</strong>es<br />

im Krankenhaus zweifelsfrei klar sein, wer die <strong>Signatur</strong> erstellt hat. Falls<br />

keine Überprüfung möglich ist, könnte ein Unbekannter Diagnosen stellen oder<br />

Behandlungen veranlassen. Noch folgenreicher könnte es sein, wenn ein Unbekannter<br />

vorgibt im Namen eines bestimmten (existierenden) Arztes zu handeln <strong>und</strong> Fehlentscheidungen<br />

zu Konsequenzen für den betroffenen Arzt – <strong>und</strong> schlimmer noch für<br />

den Patienten - führen würden.<br />

Diese Bindung eines öffentlichen Schlüssels an eine bestimmte Person geschieht<br />

dadurch, dass eine vertrauenswürdige Stelle (Certification Authority, CA) eine<br />

Überprüfung der Identität einer Person (z.B. durch Vorlage des Personalausweises<br />

oder eines Dienstausweises) feststellt <strong>und</strong> den von ihr mitgebrachten öffentlichen<br />

Schlüssel mit einem Zertifikat versieht. Dieses Zertifikat besagt, dass der Schlüssel<br />

<strong>und</strong> der angegebene Name wirklich zu der genannten Person gehören. Dies wird<br />

durch das Signieren des öffentlichen Schlüssels, der außer dem kryptographischen<br />

Schlüssel eben auch noch die Identität des Eigentümers enthält, erklärt.<br />

Damit man diese CA <strong>zur</strong> Überprüfung der Identität nutzen kann, ist es notwendig<br />

den öffentlichen CA-Schlüssel auf einem sicheren Weg zu erhalten <strong>und</strong> in das eigene<br />

Verschlüsselungssystem zu integrieren, sodass ab diesem Zeitpunkt alle Schlüssel,<br />

die ein Zertifikat dieser Stelle tragen, als authentisch angesehen werden können.<br />

Es gibt verschiedene Arten einer Zertifizierungsinfrastruktur. In einer flachen<br />

Struktur gibt es eine einzige zentrale Stelle, welche alle Zertifikate ausstellt. Dies<br />

könnten in der MHH z.B. die Rechtsabteilung, Personalabteilung (insbesondere für<br />

die Schlüssel der Mitarbeiter), das Rechenzentrum oder die Medizinische Informatik<br />

sein. Es ist auf jeden Fall darauf zu achten, dass in der verantwortlichen Abteilung<br />

das notwendige (Hintergr<strong>und</strong>-) Fachwissen für die ordnungsgemäße Durchführung<br />

vorhanden ist.<br />

Abbildung 4-1: Flache Struktur [NiSc2001]<br />

In einer hierarchischen Struktur gibt es eine zentrale CA (Root-CA, z.B. die<br />

Policy Certification Authority des DFN-Vereins „Verein <strong>zur</strong> Förderung eines deutschen<br />

Forschungsnetzes“, DFN PCA), welche wiederum Zertifikate für weitere<br />

CAs erstellt (beispielsweise die der MHH). Dabei ist es nun ausreichend, wenn man<br />

14


den öffentlichen Schlüssel der Root-CA hat. Dadurch werden transitiv (s.u.) alle<br />

Zertifikate als authentisch akzeptiert, die innerhalb dieser Hierarchie erstellt wurden.<br />

Da es bisher noch keine Institution gibt, die speziell für das Ges<strong>und</strong>heitswesen eine<br />

allgemein anerkannte CA betreibt, haben sich vier Einrichtungen des Ges<strong>und</strong>heitswesens,<br />

die Deutsche Krankenhaus TrustCenter <strong>und</strong> Informationsverarbeitungs<br />

GmbH (DKTIG), Informationstechnische Servicestelle der Gesetzlichen Krankenversicherung<br />

GmbH (ITSG), Verband Deutscher Rentenversicherungsträger GmbH<br />

(VDR) <strong>und</strong> B<strong>und</strong>esversicherungsanstalt für Angestellte (BfA) zu einer Kooperation<br />

zusammengeschlossen <strong>und</strong> bieten für ihre Mitglieder entsprechende Dienste an<br />

[FiGr2001].<br />

Abbildung 4-2: Hierarchische Struktur [NiSc2001]<br />

Es ist auch denkbar, dass die MHH eine CA nutzt, die durch den DFN-Verein, das<br />

Land Niedersachsen, eine Institution des Ges<strong>und</strong>heitswesens oder einen kommerziellen<br />

Anbieter betrieben wird.<br />

Das folgende Beispiel verdeutlicht das „transitive Vertrauen“:<br />

Abbildung 4-3: Transitives Vertrauen<br />

15


Rahmenbedingungen:<br />

• Dave (die DFN-CA) hat Marta (die MHH-CA) als CA zertifiziert,<br />

• Alice vertraut Dave, kennt aber Marta nicht näher,<br />

• Bob hat ein Zertifikat von Marta erhalten.<br />

Alice bekommt von Bob eine signierte Mail. Zunächst besorgt sie sich von einem<br />

öffentlichen Schlüsselserver den Public Key von Bob. Dort sieht sie, dass dieser<br />

Schlüssel von Marta signiert wurde, <strong>und</strong> besorgt sich ebenfalls den Public Key<br />

von Marta.<br />

Nun kann sie sehen, dass Bob von Marta zertifiziert wurde <strong>und</strong> Marta wiederum<br />

von Dave. Da Alice Dave vertraut <strong>und</strong> Dave Marta vertraut, ist sie sich sicher,<br />

dass Bob authentisch ist.<br />

Würde Alice nur direkt von Dave zertifizierten Schlüsseln vertrauen (was einer<br />

flachen Struktur entspricht), würde sie Bob nicht als authentisch ansehen.<br />

Zusätzlich zu diesen beiden Modellen gibt es auch noch das „Web of trust“, welches<br />

von dem Programm PGP verwendet wird <strong>und</strong> sozusagen als Verallgemeinerung des<br />

hierarchischen Modells angesehen werden kann. In dem „Web of trust“ gibt es keine<br />

speziellen CAs, sondern jeder kann Zertifikate für Schlüssel ausgeben. Es kann also<br />

jeder seine eigene CA betreiben <strong>und</strong> jeder Nutzer kann in seinem System einstellen,<br />

welcher CA er vertraut <strong>und</strong> ob dieses Vertrauen auch transitiv ist. Dieses Modell ist<br />

für den Einsatz in der MHH nicht praktikabel, da es hier keine Trennung zwischen<br />

den <strong>zur</strong> Zertifizierung berechtigten Stellen (der CA) <strong>und</strong> den <strong>Signatur</strong>en, die jeder<br />

Schlüsselinhaber tätigen kann, gibt.<br />

Wenn Denise eine signierte Mail von Carol empfängt <strong>und</strong> Carol nicht näher kennt,<br />

kann sie auf die Authentizität von Carol vertrauen, wenn sie Alice oder Bob vertraut<br />

(zweistufige Transitivität). Wenn ihre Einstellung restriktiver ist (einstufige Transitivität),<br />

nur dann, wenn sie Bob vertraut.<br />

Abbildung 4-4: Web of Trust [NiSc2001]<br />

Weitere Informationen über den Aufbau <strong>und</strong> Betrieb einer CA finden sich beispielsweise<br />

in [CKLW2000].<br />

16


Da der zentrale Server der CA, welcher die Zertifikate ausstellt, keinesfalls an ein<br />

Netzwerk angeschlossen sein sollte [CKLW2000], ist es notwendig innerhalb der<br />

MHH einen Server zu betreiben, der einen nur lesenden Zugriff auf die ausgestellten<br />

<strong>und</strong> auch die widerrufenen Zertifikate erlaubt.<br />

Wenn in der MHH ausgestellte Zertifikate auch außerhalb der MHH gültig überprüfbar<br />

sein sollen (wovon bei der Integration in eine Zertifizierungshierarchie ausgegangen<br />

werden kann), empfiehlt es sich, den Server für die Abfrage der Zertifikate<br />

auch aus dem Internet erreichbar zu gestalten. Selbstverständlich muss der Server in<br />

einem vom Netz der MHH abgeschotteten Segment aufgebaut werden. Sinnvoll wäre<br />

auch die Bereitstellung der Zertifikatsinformationen über einen in der Hierarchie<br />

höherrangigen Server, damit kein eigener Server betrieben werden muss.<br />

4.4. Zeitstempel-Dienst<br />

Häufig ist es genauso wichtig zu wissen, wann ein Dokument erstellt wurde, wie zu<br />

wissen, von wem es signiert wurde. Eine im Nachhinein erstellte <strong>und</strong> auf einen Zeitpunkt<br />

vor der Ziehung rückdatierte „Vorhersage“ der Lottozahlen ist trotz einer gültigen<br />

<strong>Signatur</strong> wertlos.<br />

Da es technisch gesehen kein Problem ist, die <strong>Signatur</strong> eines Dokumentes vor- oder<br />

<strong>zur</strong>ückzudatieren, <strong>und</strong> der Einsatz eines unabhängigen Dritten bei der Signierung<br />

vieler Dokumente nicht praktikabel ist, kann der Aufbau eines Zeitstempel-Dienstes<br />

interessant sein. Ein solcher Dienst nimmt ein Dokument entgegen, versieht es mit<br />

der aktuellen Zeit des Eintreffens, signiert dies 2-Tupel (bestehend aus aktuellem<br />

Datum <strong>und</strong> Uhrzeit, sowie dem eingesandten Dokument) <strong>und</strong> sendet es an den<br />

Absender <strong>zur</strong>ück. Der Absender signiert nun das gesamte mit Zeitstempel <strong>und</strong> <strong>Signatur</strong><br />

des Zeitstempeldienstes versehene Dokument <strong>und</strong> hat somit den Nachweis,<br />

wann das Dokument erstellt wurde.<br />

Da der Zeitstempeldienst keine inhaltliche Aussage über das Dokument macht (z.B.<br />

ob ein Bef<strong>und</strong> korrekt ist), sondern nur die Existenz zu einem bestimmten Zeitpunkt<br />

bescheinigt, ist es möglich dies automatisiert durch ein Programm durchzuführen,<br />

das selbstverständlich sicherstellen muss, dass die aktuelle Uhrzeit bekannt ist. Dazu<br />

kann z.B. eine Kombination aus DCF77- (Sender <strong>zur</strong> Übermittlung der offiziellen<br />

Zeit in Deutschland) oder GPS-Empfänger (Global Position System, ermöglicht die<br />

Positions- <strong>und</strong> Zeitbestimmung) <strong>und</strong> Anfrage von offiziellen Zeitservern (z.B. der<br />

Physikalisch Technischen B<strong>und</strong>esanstalt) sein. Da für einen solchen Zeitstempel<br />

selbst das bereits signierte <strong>und</strong> verschlüsselte Dokument verwendet werden kann,<br />

besteht auch keine Gefahr für die Vertraulichkeit der Daten.<br />

17


4.5. Schlüsselverlust<br />

Ein Problem bei dem Einsatz starker Kryptographie (das bedeutet, dass sie nach heutigem<br />

Kenntnisstand nicht in vertretbarer Zeit zu brechen ist) ist das Problem des<br />

Schlüsselverlustes. Wenn Daten nicht nur <strong>zur</strong> Übertragung, sondern auch bei der<br />

Speicherung oder Archivierung verschlüsselt bleiben, ist es erforderlich bereits bei<br />

der Erstellung des Konzeptes organisatorische Maßnahmen zu definieren, um den<br />

Zugriff auf die Daten auch dauerhaft zu ermöglichen.<br />

Das folgenden Beispiel verdeutlich die Problematik:<br />

Ein Arzt speichert Informationen über einen Patienten verschlüsselt ab. Später<br />

ist der Schlüssel des Arztes nicht mehr nutzbar. 1<br />

Nun steht die MHH vor dem Problem, dass sie Zugriff auf (rechtlich gesehen ihr<br />

bzw. dem Patienten gehörenden) Daten benötigt, jedoch kein Schlüssel mehr<br />

vorhanden ist. In diesem Fall gibt es mehrere Möglichkeiten auch weiterhin<br />

Zugriff auf die Daten zu erlangen.<br />

Um den faktischen Verlust der Daten zu verhindern, sind die folgenden Maßnahmen<br />

(siehe auch [MPWJ1998a], [MPWJ1998b]) Alternativen:<br />

• Eine Möglichkeit besteht darin, dass die eingesetzten Verschlüsselungsprogramme<br />

einen zusätzlichen Schlüssel verwenden (auch ADK – Additional<br />

decryption Key – genannt). Durch den Einsatz dieses Schlüssels ist es möglich<br />

auf offiziellem Wege auf alle innerhalb der MHH verschlüsselten Daten<br />

zugreifen zu können.<br />

Dieser Schlüssel ist natürlich entsprechend geschützt zu speichern <strong>und</strong> durch<br />

ein Mehraugenprinzip zu schützen; beispielsweise muss – um durch den<br />

ADK verschlüsselte Dokumente entschlüsseln zu können – immer der Vorstand<br />

der MHH gemeinsam anwesend sein um den Zugriff zu ermöglichen.<br />

• Eine weitere Möglichkeit besteht darin, dass die Schlüssel der Mitarbeiter<br />

zusätzlich in einer zentralen Datenbank gespeichert werden, die wiederum<br />

durch einen speziellen Schlüssel gesichert ist, auf den beispielsweise ebenfalls<br />

nur gemeinsam durch die Vorstandmitglieder der MHH zugegriffen<br />

werden kann. Jetzt kann im Falle des Schlüsselverlustes der Schlüssel selbst<br />

wiederhergestellt werden (Key recovery). Dadurch ist es dann auch möglich<br />

dem Besitzer des Schlüssels seinen Schlüssel wieder <strong>zur</strong> Verfügung zu stellen.<br />

1 Diese Situation kann beispielsweise dadurch entstehen, dass das Medium, auf dem der Schlüssel<br />

gespeichert war, verloren ging, der Arzt Opfer eines Unfalls wurde oder er im Streit mit seinem<br />

Arbeitgeber liegt <strong>und</strong> den Schlüssel nicht herausgibt.<br />

18


In diesem Fall ergibt sich jedoch die Problematik, dass – sollte derselbe<br />

Schlüssel sowohl <strong>zur</strong> Verschlüsselung als auch <strong>zur</strong> <strong>Signatur</strong> eingesetzt werden<br />

– es möglich wäre, <strong>Signatur</strong>en im Namen des Schlüsselbesitzers durchzuführen.<br />

Das gleicht Blanko-Unterschriften, die jeder Arzt in der MHH hinterlegen<br />

müsste <strong>und</strong> auf die beispielsweise der Vorstand Zugriff hätte. Ein<br />

Szenario, welches der Akzeptanz <strong>kryptographischer</strong> Werkzeuge sicherlich<br />

nicht zuträglich ist.<br />

Eine Lösung für dieses Problem ist der Einsatz von getrennten Schlüsseln für<br />

die Verschlüsselung <strong>und</strong> <strong>Signatur</strong>. Dann müsste nur noch der Verschlüsselungsschlüssel<br />

hinterlegt werden <strong>und</strong> der Signierschlüssel bliebe einmalig<br />

<strong>und</strong> geheim. Wenn der Verschlüsselungsschlüssel verloren geht, könnte er<br />

wiederhergestellt werden. Sollte der Signierschlüssel verloren gehen, ist das<br />

nicht weiter tragisch, dann würde ein neuer generiert <strong>und</strong> von der CA zertifiziert.<br />

Die bereits getätigten Unterschriften blieben gültig (der Public Key<br />

wäre ja noch verfügbar), nur für neue <strong>Signatur</strong>en müsste der neue Signierschlüssel<br />

eingesetzt werden.<br />

Viele Kryptographie-Experten empfehlen ohnehin, getrennte Schlüssel für Verschlüsselung<br />

<strong>und</strong> <strong>Signatur</strong> zu verwenden, um so im Falle von noch verborgenen<br />

Schwachstellen der Algorithmen weniger Angriffsmöglichkeiten auf den Signierschlüssel<br />

zu bieten, da in der Regel weniger signiert als verschlüsselt wird. Ebenfalls<br />

werden dadurch weitere Angriffe erschwert, wie die chosen-plaintext (bzw. cyphertext)-attack,<br />

bei der vom Angreifer dem Opfer ein dem Angreifer bekannter Text<br />

bzw. Chiffretext übermittelt wird, der dann vom Opfer entschlüsselt bzw. verschlüsselt<br />

wird.<br />

4.6. Bedrohungsmodelle<br />

Ein wichtiges Kriterium für die Auswahl der geeigneten Verfahren zum Schutz der<br />

medizinischen Daten ist eine Betrachtung des Bedrohungsmodells. Die wesentlichen<br />

Kriterien sind dabei die folgenden:<br />

• Wie vertraulich sind die Daten (z.B. anonymisierte Studienergebnisse vs.<br />

Liste der HIV-Patienten)?<br />

• Vor wem sollten die Daten geschützt werden (vor neugierigen Mitpatienten,<br />

nichtautorisiertem Personal, Hackern, Strafverfolgungsbehörden bzw.<br />

Geheimdiensten)?<br />

• Welcher Aufwand ist erforderlich, um den Schutz zu umgehen (brute-force-<br />

Angriff auf schwach verschlüsselte Daten vs. nachrichtendienstliche <strong>Methoden</strong><br />

<strong>zur</strong> Überwachung zugriffsberechtigter Personen (Tastendrücke mitschreiben<br />

etc.)).<br />

19


• Ist eine Verschlüsselung notwendig, oder ergibt sich der Schutz bereits<br />

durch den physischen Schutz (Übermittlung der Daten innerhalb eines RZ vs.<br />

Übertragung über ein öffentliches Netz)?<br />

Es stellt sich weiterhin die Frage, ob durch den Einsatz <strong>kryptographischer</strong> Verfahren<br />

ein höheres Maß an Sicherheit geboten werden muss, als es bisher mit konventionellen<br />

Mitteln erreicht wurde, oder ob es ausreichend ist, das Niveau zu halten. Blobel<br />

<strong>und</strong> Pommerening schreiben in [BlPo1997]: „Patientendaten sind nach dem Stand<br />

der Technik zu schützen, wobei aber das Prinzip der Verhältnismäßigkeit zu beachten<br />

ist.“<br />

Das dieser Arbeit zugr<strong>und</strong>eliegende Bedrohungsmodell orientiert sich daran, die bisherige<br />

Sicherheit innerhalb der MHH auch durch den Einsatz von Computern weiterhin<br />

zu gewährleisten. Insbesondere ist dafür zu sorgen, dass bei der Datenübermittlung<br />

über öffentliche Netze (zu denen in diesem Zusammenhang auch spezielle<br />

Netze für das Ges<strong>und</strong>heitswesen gezählt werden, wenn diese keine sichere Punkt-zu-<br />

Punkt-Verschlüsselung bieten) die notwendige Sicherheit gewährleistet bleibt.<br />

Für die MHH dürften zumindest vier Angreifermodelle bzw. drei interessant sein:<br />

• Insider: Bei Insidern steht nicht der Wunsch im Vordergr<strong>und</strong>, durch die<br />

Informationen Geld zu erhalten, sondern der Wunsch nach Rache (z.B. bei<br />

unzufriedenen Mitarbeitern oder Studenten), die der MHH eins „auswischen“<br />

wollen. Ebenfalls kann es sein, dass dieser Angreifer „nur“ zeigen<br />

möchte, wie leicht es ist, an sensible Daten zu gelangen <strong>und</strong> den daraus<br />

resultierenden Ruhm (unerkannt) zu genießen. Bei diesem Personenkreis<br />

muss davon ausgegangen werden, dass sie die Strukturen kennen <strong>und</strong> so<br />

einen gezielten Angriff auf die schwächsten Punkte durchführen können.<br />

• Kriminelle Angreifer: Hier handelt es sich um MHH-fremde Personen, die<br />

ein Interesse daran haben, Informationen über Patienten der MHH zu erhalten,<br />

z.B. um sie zu erpressen. Es ist auch denkbar, dass die Angreifer nicht<br />

Informationen über eine konkrete Person suchen, sondern solange alles mitschneiden,<br />

bis etwas dabei ist, durch das sie zu Geld kommen können. Diese<br />

Angreifer haben i.d.R. ausreichende Geldmittel <strong>zur</strong> Verfügung, jedoch häufig<br />

nicht die Detailkenntnisse über die internen Strukturen. Dieses kann<br />

jedoch durch „gekaufte“ Insider kompensiert werden.<br />

• Presse 2 : Die Presse kann auch ein Interesse daran haben, an sensible Informationen<br />

zu kommen. Einerseits wäre es denkbar, dass sie die neuesten<br />

Informationen über den Ges<strong>und</strong>heitszustand Prominenter verbreiten möchte<br />

(„Yellow Press“). Andererseits könnte sie auf Probleme im Datenschutz<br />

hinweisen wollen. Die Presse kann außerdem versuchen, durch „gekaufte“<br />

Insider leichter Zugriff zu erlangen.<br />

2 Analog <strong>zur</strong> Presse ist es auch vorstellbar, dass externe Angreifer versuchen durch Ausspähen oder<br />

Verändern von Daten Aufmerksamkeit zu erregen <strong>und</strong> ggf. anonym die Aufmerksamkeit zu genießen,<br />

die ihnen zuteil wird.<br />

20


• Staat 3 : Es ist auch denkbar, dass die Polizei oder Geheimdienste Zugriff auf<br />

die Patientendaten erhalten möchten. Diese Dienste haben i.d.R. die Möglichkeit<br />

die gewünschten Informationen mitzuschneiden <strong>und</strong> sind der mächtigste<br />

„Angreifer“. Sie haben im Gegensatz zu den anderen jedoch die Möglichkeit<br />

legal Zugriff auf diese Informationen zu erhalten. Deshalb können<br />

wir den Staat als „Angreifer“ in dieser Arbeit unberücksichtigt lassen.<br />

In einem geswitchten Netz (in dem Daten also nicht auf alle Computer des Segmentes<br />

übertragen werden, sondern nur auf den Zielcomputer) ist ein direktes Mitlesen<br />

der übermittelten Daten nicht ohne weiteres möglich. Wenn (wie heute üblich) die<br />

Backboneverkabelung (welche die verschiedenen Gebäude oder Gebäudeteile miteinander<br />

verbindet) auf Lichtwellenleitern (LWL-Kabeln) basiert, ist ein einfaches<br />

(passives) Mitlesen der übertragenen Daten nicht ohne weiteres möglich. Für Angreifer<br />

mit großen finanziellen Mitteln oder hohem Fachwissen, wäre es jedoch möglich,<br />

an zentralen Stellen die Daten mitzulesen.<br />

Damit die Verschlüsselung der Daten das gewünschte Ziel erreicht, ist es notwendig,<br />

mit entsprechenden organisatorischen Maßnahmen, Zugriffe auf die Quell- <strong>und</strong> Zielsysteme,<br />

die sensible Daten übermitteln, auf ein notwendiges Minimum zu beschränken<br />

(das sind z.B. physische Sicherheit der Computer, Firewalls, Access Control<br />

Lists auf Routern, eine sichere Konfiguration der Server <strong>und</strong> ggf. der Einsatz von<br />

serverbasierten Firewall-Modulen).<br />

Weitere Informationen <strong>zur</strong> Bedrohung der MHH sind im Anhang zu finden.<br />

3 In diesem Fall ist als Staat die B<strong>und</strong>esrepublik Deutschland gemeint. Sollten andere Staaten<br />

versuchen Zugriff zu erlangen (ohne mittels eines Rechtshilfeersuchens ihren Wunsch zu legalisieren),<br />

ist das in etwa mit kriminellen Angriffen gleichzusetzen. Jedoch stehen ihnen deutlich bessere Mittel<br />

<strong>zur</strong> Verfügung als einem „gewöhnlichen Kriminellen“.<br />

21


5. Verwendete Algorithmen<br />

Im Folgenden werden exemplarisch zwei Algorithmen vorgestellt, welche im Kapitel<br />

8 (Pragmatisches Modell) verwendet werden. Als symmetrischer Algorithmus wird<br />

Rijndael vorgestellt, der sicherlich in Zukunft eine herausragende Bedeutung erlangen<br />

wird. Er wurde Ende 2001 vom U.S. Handelsministerium für den Einsatz freigegeben,<br />

nachdem er in einer Ausschreibung das US National Institute of Standards<br />

<strong>und</strong> Technology (NIST) als neuer Standard definiert worden war. Rijndael bzw. AES<br />

(Advanced Encryption Standard) löst somit DES (bzw. Triple DES) ab. Als asymmetrischer<br />

Algorithmus wird RSA vorgestellt, da er z.Zt. der Public-Key-Algorithmus<br />

mit der größten Verbreitung ist (RSA wird in Produkten wie PGP, SSH, SSL<br />

etc. eingesetzt).<br />

5.1. Mathematische Gr<strong>und</strong>lagen<br />

Die mathematische Gr<strong>und</strong>lage der hier vorgestellten kryptographischen Algorithmen<br />

(<strong>und</strong> vieler anderer) ist das Rechnen in modularer Arithmetik. Für den Public-Key-<br />

Algorithmus RSA werden zusätzlich auch noch für Exponentialchiffren relevante<br />

Gr<strong>und</strong>lagen vorgestellt.<br />

Im Folgenden werden einige wesentliche Definitionen <strong>und</strong> Sätze aus [Wät2000] <strong>und</strong><br />

[SchB1996] angegeben. In [Wät2000] können auch die Beweise der hier gezeigten<br />

Sätze nachgelesen werden. Einige Ideen <strong>zur</strong> Darstellung der Galois-Felder sind durch<br />

[Lös1999] inspiriert.<br />

Für diesen Abschnitt gelten (sofern nicht anderes vereinbart) die folgenden Konventionen:<br />

:= {1,2,3,…}, (die Menge der natürlichen Zahlen)<br />

<br />

0<br />

:= ∪ {0}, (die Menge der natürlichen Zahlen mit 0)<br />

:= {0,1,-1,2,-2,…}, (die Menge der ganzen Zahlen)<br />

n ∈ ,<br />

a, b ∈ .<br />

Definition 1:<br />

a heißt kongruent b mod n (als Symbol<br />

für das gilt: a − b = k ⋅ n.<br />

a ≡ b ) genau dann, wenn es ein k ∈ gibt,<br />

n<br />

22


Das bedeutet: n teilt (a-b) (symbolisch: n|(a-b)). a heißt Rest von b mod n <strong>und</strong> b heißt<br />

Rest von a modulo n.<br />

Definition 2:<br />

Es sei i ∈{1, 2, ..., n}, r 1 , r 2 , ..., r n<br />

∈ .<br />

{r 1 ,r 2 ,...,r n } heißt vollständige Menge von Resten (auch vollständige Residuenmenge)<br />

modulo n, wenn es für alle a genau ein r i mit a ≡ r i gibt.<br />

n<br />

Für ein beliebiges n bildet 3<br />

={0,1,...,n-1}eine vollständige Menge von Resten<br />

modulo n <strong>und</strong> kann als Menge der Kongruenzklassen ≡<br />

n<br />

betrachtet werden <strong>und</strong> wird<br />

als Restklasse modulo n bezeichnet.<br />

Definition 3:<br />

a mod n bezeichne den Rest von a mod n im Intervall [0,n-1].<br />

Aus a mod n = r folgt a ≡<br />

n<br />

r (die Umkehrung gilt nicht) <strong>und</strong> a ≡<br />

n<br />

b ⇔ a mod n = b<br />

mod n. In <br />

n<br />

(mit a, b ∈ <br />

3<br />

) werden die folgenden Verknüpfungen definiert:<br />

a ⊕ b = (a +<br />

b) mod n<br />

a ⊗ b = (a ⋅ b) mod n.<br />

Bekanntlich ist ( <br />

3<br />

, ⊕ , ⊗ ) ein Ring <strong>und</strong> f<br />

n<br />

:( , + , ⋅)<br />

- > ( <br />

n<br />

, ⊕,<br />

⊗)<br />

, gegeben durch<br />

f (a) = a mod n, ein Ringhomomorphismus.<br />

n<br />

Definition 4:<br />

*<br />

<br />

n<br />

:= {a ∈ <br />

n<br />

| ggt(a,n) = 1} heißt die reduzierte Menge der Reste (oder auch reduzierte<br />

Residuenmenge) modulo n.<br />

23


Definition 5:<br />

Die Eulersche Funktion ϕ (n) bezeichnet die Elementanzahl der reduzierten Residuenmenge<br />

modulo n.<br />

Sie entspricht der Anzahl der Zahlen x mit 1 ≤ x < n für die ggt(x,n)=1 gilt.<br />

Satz 1:<br />

Es sei ( , + , ⋅) der Ring der ganzen Zahlen. Durch f<br />

n<br />

(a) = a mod n wird ein Homorphismus<br />

definiert.<br />

f<br />

n<br />

:( ,<br />

+ , ⋅)<br />

- > ( <br />

n<br />

, ⊕,<br />

⊗)<br />

Satz 2:<br />

Es gelte ggt(a,n) = 1, dann gilt für alle i, j ∈ <br />

0<br />

mit 0 ≤ i < j < n die Beziehung:<br />

Folgerung:<br />

(a ⋅ i) mod n ≠ (a ⋅<br />

j) mod n<br />

Es gelte ggt(a,n) = 1. Dann liefern ( a ⋅ i ) mod n mit i = 0,1,...,n-1 die Reste modulo n,<br />

welche die Menge = { ( a ⋅ i ) mod n | i = 0,1,...,n-1} bilden.<br />

n<br />

Satz 3:<br />

Es sei n ≥ 2 <strong>und</strong> es gelte ggt(a,n) = 1. Dann existiert genau ein x ∈ , 0 < x < n für<br />

das ( a ⋅ x ) mod n = 1 gilt.<br />

Damit ist x das multiplikative Inverse von a.<br />

Satz 4:<br />

*<br />

<br />

n<br />

modulo n eine multipli-<br />

Es sei n ≥ 2. Dann ist die reduzierte Residuenmenge<br />

kative Gruppe.<br />

24


Satz 5:<br />

Es sei p eine Primzahl. Dann gilt:<br />

i) ϕ (p) = p-1.<br />

ii) ϕ (p k ) = p k-1 (p-1) für k ∈ <br />

iii)<br />

Ist q ebenfalls prim <strong>und</strong> verschieden von p, dann folgt<br />

ϕ (pq) = ϕ (q) ϕ (q) = (p-1)(q-1).<br />

Satz 6: (Fermat)<br />

Es sei p eine Primzahl <strong>und</strong> es gelte ggt(a,p) = 1. Dann folgt:<br />

a p-1 mod p = 1.<br />

Satz 7:<br />

Es seien e, d, n<br />

Dann gilt:<br />

Folgerung:<br />

∈ Mit (ed) mod ϕ (n) = 1 <strong>und</strong> M ∈ [0, n-1] mit ggt(M,n) = 1.<br />

(M e mod n) d mod n = M.<br />

Da e <strong>und</strong> d symmetrisch sind, ist das Potenzieren mit e <strong>und</strong> d kommutativ <strong>und</strong> es gilt:<br />

(M d mod n) e mod n = M de mod n = M.<br />

Deshalb ist es möglich M e mod n = C als Verschlüsselung <strong>und</strong> C d mod n = M als<br />

Entschlüsselung zu betrachten.<br />

25


Galois-Felder <strong>und</strong> Polynome in Körpern<br />

Galois-Felder ( oder GF(p)) sind endliche Körper mit der (Prim-) Charakteristik)<br />

*<br />

p<br />

p, in denen alle Operationen Modulo-p durchgeführt werden <strong>und</strong> p eine Primzahl ist.<br />

Die Elemente des Körpers GF(p) sind {1, 2, ..., p-1}. Beispielsweise wird für p=5 die<br />

Addition 3+4 folgendermaßen durchgeführt:<br />

3+4 mod 5 = 7 mod 5 = 2.<br />

In einem Galois-Feld sind die Operationen Addition, Subtraktion, Multiplikation <strong>und</strong><br />

Division (mit Ausnahme durch 0) wohldefiniert. Dort ist die 0 das neutrale Element<br />

bezüglich Addition <strong>und</strong> die 1 das neutrale Element bezüglich der Multiplikation. Für<br />

jede Zahl ungleich 0 existiert ein inverses Element. Das Rechnen in diesen Feldern<br />

ist kommutativ, assoziativ <strong>und</strong> distributiv.<br />

Für den (in der Informatik besonders interessanten) Fall p=2 ergibt sich ein Körper,<br />

der als Binärkörper bezeichnet wird <strong>und</strong> die Elemente {0,1} enthält. In diesem Körper<br />

sind Addition <strong>und</strong> Subtraktion identisch <strong>und</strong> lassen sich effizient durch eine<br />

XOR-Verknüpfung realisieren.<br />

Es ist möglich ein Polynom f(x) des Grades n mit Koeffizienten aus dem Galois-Feld<br />

GF(2) darzustellen:<br />

f(x) = f<br />

n<br />

⋅ x<br />

n<br />

+<br />

... + f<br />

2<br />

⋅ x<br />

2<br />

+ f<br />

1<br />

⋅ x + f , mit f ∈{0,1},<br />

0 ≤ i ≤ n.<br />

0<br />

i<br />

Die Addition der Polynome f(x) <strong>und</strong> g(x) vom Grad n wird wie folgt realisiert:<br />

n<br />

2<br />

f(x) + g(x) = (f<br />

n<br />

+ g<br />

n<br />

)x + ... + (f<br />

2<br />

+ g<br />

2<br />

)x + (f1<br />

+ g1)x<br />

+ (f<br />

0<br />

+ g<br />

0<br />

)<br />

.<br />

Die Menge aller Polynome über GF(2) bildet einen Ring P(GF(2)). Analog zu <br />

n<br />

ist<br />

es möglich die Operationen + <strong>und</strong> · durch ⊕ <strong>und</strong> ⊗ modulo eines bestimmten Polynoms<br />

p(x) (des Grades m) zu ersetzen <strong>und</strong> erhält einen Ring von Polynomen des<br />

Grades < m P(GF(2))/ (p(x)) .<br />

Das Galois-Feld GF(2) lässt sich erweitern, indem 2 mit m potenziert wird, geschrieben<br />

GF(2 m ). Wir fassen GF(2 m ) als die Menge aller m-Tupel von Elementen aus<br />

GF(2) auf. Ein solches Tupel kann aufgefasst werden als Koeffizienten-Tupel eines<br />

Polynoms vom Grad < m.<br />

Polynome des Grades 2 mit Koeffizienten aus GF(2) (also 0 <strong>und</strong> 1) können durch<br />

GF(2 3 ) dargestellt werden. Die Koeffizienten des Polynoms werden also (in diesem<br />

Beispiel) von links gesehen hintereinandergeschrieben. Das Polynom:<br />

f(x) = 1⋅<br />

x<br />

2<br />

+ 1⋅<br />

x + 0 = x<br />

2<br />

+ x<br />

lässt sich durch das Element (110) aus GF(2 3 ) darstellen.<br />

26


Alle in GF(2 3 ) enthaltenen Polynome sind:<br />

0, 1, x, x+1, x 2 , x 2 +1, x 2 +x, x 2 +x+1.<br />

Ein Polynom heißt irreduzibel, wenn es nicht das Produkt zweier Polynome geringeren<br />

Grades über demselben Körpers ist (es ist dann sozusagen „prim“). Ein solches<br />

Polynom über GF(2) ist beispielsweise:<br />

f(x) = x 8 +x 4 +x 3 +x+1.<br />

Für ein irreduzibles Polynom p(x) ist der genannte Ring P(GF(2))/ (p(x)) ein Körper.<br />

Durch Wahl eines geeigneten (irreduziblen) Polynoms p(x) vom Grad m erfolgt die<br />

Multiplikation zweier Elemente aus GF(2 m ) durch Multiplikation der zugehörigen<br />

Polynome modulo p(x). Da p(x) irreduzibel ist, gibt es in GF(2 m ) zu jedem (von 0<br />

verschiedenen) Element ein inverses Element.<br />

Im Fall GF(2 8 ) werden die Koeffizienten häufig nicht in binärer, sondern in hexadezimaler<br />

Schreibweise geschrieben, was durch ein angefügtes „h“ symbolisiert wird.<br />

Das Element (10100101) kann also auch als A5h geschrieben werden.<br />

5.2. Die Algorithmen im Detail<br />

5.2.1. Rijndael - AES<br />

Der Rijndael-Algorithmus (im Folgenden AES genannt) ist ein symmetrischer Algorithmus,<br />

der mit 128, 192 oder 256 Bit Schlüssellänge <strong>und</strong> 128, 192 oder 256 Bit<br />

Blocklänge betrieben werden kann. AES ist ein einfach zu implementierender Algorithmus,<br />

der mit dem Ziel entworfen wurde, gegen bekannte Angriffsverfahren (beispielsweise<br />

differentielle oder lineare Kryptoanalyse) resistent zu sein, <strong>und</strong> effizient<br />

sowohl in Software als auch in Hardware implementiert werden kann. Beschrieben<br />

wurde der Algorithmus von den Autoren Joan Daemen <strong>und</strong> Vincent Rijmen in<br />

[DaRi1999], von Blömer in [Blö2001] <strong>und</strong> von Müller in [Mül2001].<br />

Bytes hier werden als Elemente des Körpers GF(2 8 ) aufgefasst, in dem die Multiplikation<br />

modulo des irreduziblen Polynoms x 8 +x 4 +x 3 +x+1 durchgeführt wird.<br />

Im Folgenden bezeichne M die Nachricht (bzw. den aktuellen Status während einer<br />

R<strong>und</strong>e), L Block die Länge des Datenblockes (in Bits), L Key die Länge des Schlüssels<br />

(in Bits), N V die Anzahl der Vektoren (Bytes) des Datenblocks, N b die Anzahl der<br />

Spalten der Daten-Matrix M, N k die Anzahl der Spalten der Schlüssel-Matrix <strong>und</strong> N r<br />

die Anzahl der R<strong>und</strong>en.<br />

27


128 192<br />

Im Folgenden sei M die 128, 192 oder 256 Bit lange Nachricht (aus <br />

2<br />

, <br />

2<br />

oder<br />

256<br />

<br />

2<br />

), die verschlüsselt werden soll. Diese wird in 8-dimensionale Vektoren (aus<br />

8<br />

<br />

2<br />

) aufgeteilt, die im folgenden als Bytes bezeichnet werden. In Abhängigkeit von<br />

der Blocklänge ergeben sich die folgende Anzahl von Bytes:<br />

Blocklänge<br />

(L Block )<br />

Anzahl Bytes<br />

(N v )<br />

128 16<br />

192 24<br />

256 32<br />

Tabelle 5-1: Blockgröße in Bytes<br />

Zur weiteren Berechnung werden die Bytes in M als Matrix mit 4 Zeilen <strong>und</strong> einer<br />

variablen Spaltenanzahl (N b = N v /4) betrachtet. Es ergeben sich also 4, 6 oder 8<br />

Spalten.<br />

Der (Original-) Schlüssel K wird (analog der Nachricht M) ebenfalls als Matrix dargestellt.<br />

Jedoch wird nicht in jeder R<strong>und</strong>e derselbe Schlüssel verwendet, sondern in<br />

jeder R<strong>und</strong>e ein anderer, der dieselbe Länge wie der Nachrichtenblock hat (siehe<br />

auch Ro<strong>und</strong>Key – Erzeugung) <strong>und</strong> aus K generiert wird.<br />

Wie bei vielen symmetrischen Algorithmen werden auch bei AES die einzelnen Operationen<br />

mehrmals in sogenannten R<strong>und</strong>en durchgeführt, damit jedes Bit des Chiffretextes<br />

von möglichst vielen Bits des Quelltextes <strong>und</strong> möglichst vielen Bits des<br />

Schlüssels abhängt <strong>und</strong> so quasi zufällig erscheint.<br />

Die Anzahl der R<strong>und</strong>en (N r ) ist sowohl von der Block- als auch von der Schlüssellänge<br />

abhängig. Die R<strong>und</strong>enanzahl ist in der folgenden Tabelle dargestellt:<br />

28


R<strong>und</strong>enanzahl<br />

N r<br />

Blocklänge<br />

Schlüssellänge<br />

(L Key )<br />

128<br />

(N b =4)<br />

192<br />

(N b =6)<br />

256<br />

(N b =8)<br />

128 (N k =4) 10 12 14<br />

192 (N k =6) 12 12 14<br />

256 (N k =8) 14 14 14<br />

Tabelle 5-2: R<strong>und</strong>enanzahl [DaRi1999]<br />

Die Verschlüsselung wird durch die folgenden Operationen in insgesamt N r R<strong>und</strong>en<br />

durchgeführt. Die Anzahl der Spalten der Datenmatrix ist N b , die Anzahl der Spalten<br />

der Schlüsselmatrix ist N k . Der verwendete Schlüssel wird nur in der Operation<br />

AddRo<strong>und</strong>Key verwendet. Alle anderen Operationen sind unabhängig vom Schlüssel.<br />

Damit die Diffusion in jeder R<strong>und</strong>e erhöht wird, wird in jeder R<strong>und</strong>e ein eigener<br />

R<strong>und</strong>en-Schlüssel verwendet, der sich aus dem gegebenen Schlüssel ableiten lässt.<br />

Es ist möglich die R<strong>und</strong>enschlüssel vor Beginn der R<strong>und</strong>en für alle R<strong>und</strong>en zu<br />

berechnen.<br />

Um eine Known Plaintext Attack zu erschweren (die beispielsweise durch standardisierte<br />

Bytefolgen bei bestimmten Datentypen vorkommt) wird vor der ersten R<strong>und</strong>e<br />

(sozusagen in der R<strong>und</strong>e 0) der Originaldatenblock M mit den ersten Bits des R<strong>und</strong>enschlüssels<br />

(RK) mittels XOR verknüpft.<br />

N r -1 mal werden die folgenden Operationen ausgeführt, die im Folgenden erläutert<br />

werden:<br />

• ByteSub(M)<br />

• ShiftRow(M)<br />

• MixColumn(M)<br />

• AddRo<strong>und</strong>Key(M, RK)<br />

Die letzte R<strong>und</strong>e sieht folgendermaßen aus:<br />

• ByteSub(M)<br />

• ShiftRow(M)<br />

• AddRo<strong>und</strong>Key(M, RK)<br />

Ro<strong>und</strong>Key – Erzeugung<br />

Da in jeder R<strong>und</strong>e ein eigener R<strong>und</strong>enschlüssel verwendet wird, werden insgesamt<br />

L Block · (N r +1) Schlüssel Bits benötigt (bei 192 Bit Blocklänge <strong>und</strong> 12 R<strong>und</strong>en also<br />

29


N b Z1 Z2 Z3<br />

4 (128 Bit) 1 2 3<br />

6 (192 Bit) 1 2 3<br />

8 (256 Bit) 1 3 4<br />

Tabelle 5-3: Zeilenverschiebung (ShiftRow) [DaRi1999]<br />

In der Matrix M werden nun die Bytes in den Zeilen nach links verschoben.<br />

Zeile 0:<br />

Zeile 1:<br />

Zeile 2:<br />

Zeile 3:<br />

keine Änderung<br />

verschiebe die Bytes um Z1 Positionen zyklisch nach links<br />

verschiebe die Bytes um Z2 Positionen zyklisch nach links<br />

verschiebe die Bytes um Z3 Positionen zyklisch nach links<br />

Im Fall von 192 Bit Blocklänge (N b =6) <strong>und</strong> mit Buchstaben als Bytes sieht das dann<br />

folgendermaßen aus:<br />

a<br />

<br />

<br />

g<br />

m<br />

<br />

s<br />

b<br />

h<br />

n<br />

t<br />

c<br />

i<br />

o<br />

u<br />

d<br />

j<br />

p<br />

v<br />

e<br />

k<br />

q<br />

w<br />

f <br />

l<br />

<br />

<br />

r <br />

<br />

x<br />

<br />

ShiftRow<br />

a<br />

<br />

<br />

h<br />

o<br />

<br />

v<br />

b<br />

i<br />

p<br />

w<br />

c<br />

j<br />

q<br />

x<br />

d<br />

k<br />

r<br />

s<br />

e<br />

l<br />

m<br />

t<br />

f <br />

g<br />

<br />

<br />

n<br />

<br />

u<br />

ShiftRow<br />

MixColumn - Transformation<br />

Die N b Spaltenvektoren (für N b =4: a 0 , a 1 , a 2 , a 3 ) von M bestehen jeweils aus 4 Bytes<br />

<strong>und</strong> werden als Polynome über GF(2 8 ) betrachtet <strong>und</strong> mit dem festen Polynom c(x) =<br />

03h·x 3 + 01h·x 2 + 01h·x + 02h (beim Entschlüsseln mit dem Inversen Polynom d(x)<br />

= 0Bh·x 3 + 0Dh·x 2 + 09h·x + 0Eh) modulo x 4 +1 multipliziert (die Koeffizienten sind<br />

jeweils in Hexadezimalschreibweise angegeben).<br />

Die Polynommultiplikation modulo eines festen Polynoms lässt sich auch als Matrizenmultiplikation<br />

darstellen, bei der die Koeffizienten (von rechts nach links) in die<br />

unterste Zeile der Matrix geschrieben <strong>und</strong> jeweils in der darüber liegenden Zeile um<br />

eine Position zirkulär nach links verschoben werden:<br />

31


0<br />

02<br />

<br />

<br />

b1<br />

= <br />

01<br />

b2<br />

01<br />

<br />

3<br />

b<br />

03<br />

03<br />

02<br />

01<br />

01<br />

01<br />

03<br />

02<br />

01<br />

01<br />

a0<br />

01<br />

<br />

× <br />

a1<br />

<br />

03<br />

a2<br />

<br />

02<br />

3<br />

a<br />

<br />

MixColumn<br />

AddRo<strong>und</strong>Key – Schlüsseladdition<br />

Zur Addition des Schlüssels wird der aktuelle R<strong>und</strong>enschlüssel als Matrix betrachtet,<br />

die aus den jeweiligen Bits von RK besteht (in der 1. R<strong>und</strong>e RK 192 -RK 383, in der 2.<br />

RK 384 -RK 575 usw.). Die Addition erfolgt als Matrizenaddition, die mittels eines XOR<br />

realisiert werden kann.<br />

Im Fall von N b =6 (192 Bit Blocklänge) sieht das folgendermaßen aus:<br />

a<br />

<br />

<br />

a<br />

a<br />

<br />

a<br />

0,0<br />

1,0<br />

2,0<br />

3,0<br />

a<br />

a<br />

a<br />

a<br />

0,1<br />

1,1<br />

2,1<br />

3,1<br />

a<br />

a<br />

a<br />

a<br />

0,2<br />

1,2<br />

2,2<br />

3,2<br />

b<br />

<br />

<br />

b<br />

b<br />

<br />

b<br />

a<br />

a<br />

a<br />

a<br />

0,0<br />

1,0<br />

2,0<br />

3,0<br />

0,3<br />

1,3<br />

2,3<br />

3,3<br />

a<br />

a<br />

a<br />

a<br />

b<br />

b<br />

b<br />

b<br />

0,4<br />

1,4<br />

2,4<br />

3,4<br />

0,1<br />

1,1<br />

2,1<br />

3,1<br />

a<br />

a<br />

a<br />

a<br />

b<br />

b<br />

b<br />

b<br />

0,5<br />

1,5<br />

2,5<br />

3,5<br />

0,2<br />

1,2<br />

2,2<br />

3,2<br />

b<br />

b<br />

b<br />

b<br />

0,3<br />

1,3<br />

2,3<br />

3,3<br />

k<br />

<br />

⊕ <br />

k<br />

k<br />

<br />

k<br />

0,0<br />

1,0<br />

2,0<br />

3,0<br />

b<br />

b<br />

b<br />

b<br />

0,4<br />

1,4<br />

2,4<br />

3,4<br />

k<br />

k<br />

k<br />

k<br />

0,1<br />

1,1<br />

2,1<br />

3,1<br />

b0,5<br />

b<br />

<br />

1,5<br />

=<br />

b2,5<br />

<br />

b3,5<br />

k0,2<br />

k<br />

k<br />

k<br />

1,2<br />

2,2<br />

3,2<br />

k<br />

k<br />

k<br />

k<br />

0,3<br />

1,3<br />

2,3<br />

3,3<br />

k<br />

k<br />

k<br />

k<br />

0,4<br />

1,4<br />

2,4<br />

3,4<br />

k<br />

k<br />

k<br />

k<br />

0,5<br />

1,5<br />

2,5<br />

3,5<br />

<br />

<br />

<br />

<br />

<br />

<br />

AddRo<strong>und</strong>Key<br />

32


Für den Fall, dass die Blocklänge 128 Bit ist (N b =4), sieht der Ablauf einer R<strong>und</strong>e so<br />

wie in Abbildung 5-1 (AES-Verschlüsselung [Sav2001]) dargestellt aus. Die Bytes<br />

„fließen“ quasi von oben in die R<strong>und</strong>e hinein <strong>und</strong> werden mit den genannten Operationen<br />

bearbeitet.<br />

Abbildung 5-1: AES-Verschlüsselung [Sav2001]<br />

5.2.2. RSA<br />

Der Public Key Algorithmus RSA wurde 1977 von Rivest, Shamir <strong>und</strong> Adleman<br />

entworfen <strong>und</strong> ist dazu in der Lage sowohl für Verschlüsselung als auch <strong>zur</strong> digitalen<br />

<strong>Signatur</strong> eingesetzt zu werden.<br />

Die Basis des RSA-Algorithmus besteht darin, dass es mit den heutigen Computern<br />

einfach <strong>und</strong> schnell möglich ist, große Zahlen mit mehreren h<strong>und</strong>ert Dezimalstellen<br />

zu multiplizieren, es jedoch bisher unmöglich ist (in einer akzeptablen Zeit, s.u.) die<br />

Primfaktoren einer ebenso großen Zahl, welche das Produkt zweier großer Primzahlen<br />

ist, herauszufinden. In [SchB1996] schreibt Bruce Schneier, dass <strong>zur</strong> Faktorisierung<br />

einer 2048-Bit-Zahl, wie sie für Public-Key-Systeme eingesetzt wird, mit einem<br />

allgemeinen Zahlenkörpersieb 3·10 11 MIPS-Jahre <strong>und</strong> mit einem speziellen Zahlenkörpersieb<br />

3·10 7 MIPS-Jahre erforderlich sind. Das heißt, ein Computer, der eine<br />

Million Rechenoperationen in der Sek<strong>und</strong>e durchführt, 3·10 11 bzw. 3·10 7 Jahre <strong>zur</strong><br />

Lösung der Aufgabe benötigen würde.<br />

Dass ein Faktorisierungsangriff (quasi ein Brute-Force-Angriff auf RSA) auf einen<br />

öffentlichen Schlüssel mit 2048 Bit keinen Sinn ergibt, verdeutlich das folgende Beispiel:<br />

Der von IBM Ende 2001 vorgestellt Hochleistungscomputer p690 („Regatta“)<br />

kann mit bis zu 32 POWER-4 CPUs ausgestattet werden. Die Taktfrequenz<br />

jeder CPU beträgt 1,3 GHz. IBM gibt in [IBM2001] an, dass eine CPU bis zu<br />

8 Befehle pro Taktzyklus auszuführen in der Lage ist <strong>und</strong> durchschnittlich 5<br />

Befehle pro Zyklus abschließt.<br />

33


Daraus ergeben sich nach [HePa1996] die theoretisch maximalen MIPS-<br />

Leistungen von 6.500 MIPS (bei 5 Befehlen pro Zyklus) bzw. 10.400 MIPS<br />

(bei 8 Befehlen pro Zyklus) pro CPU. Das entspricht 208.000 MIPS (bei 5<br />

Befehlen pro Zyklus) bzw. 332.800 MIPS (bei 8 Befehlen pro Zyklus) für ein<br />

32-CPU System.<br />

Das bedeutet, dass eine p690 mit 32 CPUs ca. 1,9 Milliarden Jahre (5 Befehle<br />

pro Zyklus) bzw. ca. 1,2 Milliarden Jahre (8 Befehle pro Zyklus) benötigt, um<br />

durch den Einsatz des speziellen Zahlenkörpersiebes (welches jedoch bei den<br />

in der Regel verwendeten Schlüsseln nicht eingesetzt <strong>und</strong> eher als optimistisch<br />

angesehen werden kann) einen einzigen 2048-Bit-Schlüssel durch Faktorisierung<br />

zu brechen. Bei dem Einsatz des allgemeinen Zahlenkörpersiebes<br />

sind die Zeiten noch erheblich höher (ca. Faktor 10 7 ).<br />

Da dieser Computer (mit nur 16 anstatt der hier angenommenen 32 CPUs) für<br />

ca. 450.000 US-$ zu erhalten ist [iX2002-03], handelt es sich hier auch um<br />

ein sehr teures Unterfangen.<br />

Selbst wenn man 24 dieser 32-CPU-Computer miteinander verbindet (wie auf<br />

der CeBIT 2002 für das Projekt Hochleistungsrechenzentrum Nord (HLRN)<br />

angekündigt), dauert die Berechnung noch immer ca. 79 Millionen Jahre (5<br />

Befehle pro Zyklus) bzw. 50 Millionen Jahre (8 Befehle pro Zyklus) bei<br />

Anschaffungskosten von ca. 20 Millionen Euro.<br />

In vielen Public-Key-Systemen, wie beispielsweise in PGP, wird der RSA-Algorithmus<br />

verwendet, der im Folgenden beschrieben wird.<br />

Die Gr<strong>und</strong>lage von RSA ist die Erzeugung des Schlüsselpaares. Dazu wird der folgende<br />

Algorithmus verwendet. Es sei E Alice die Verschlüsselung mit Alices öffentlichen<br />

Schlüssel, D Alice die Entschlüsselung mit Alices privatem Schlüssel (D Bob <strong>und</strong><br />

E Bob analog für Bob).<br />

RSA-Algorithmus <strong>zur</strong> Schlüsselerzeugung:<br />

Alice:<br />

i. Erzeuge zwei (etwa gleichgroße) Primzahlen p <strong>und</strong> q.<br />

ii.<br />

Berechne n = pq <strong>und</strong> ϕ (n) = (p-1)(q-1).<br />

iii. Wähle ein e (1 < e < ϕ (n)) mit ggt(e, ϕ (n)) = 1.<br />

iv.<br />

Berechne d (1 < d < ϕ (n)) mod ϕ (n) mit ed mod ϕ (n) = 1, das eindeutige<br />

Inverse zu e in <br />

*<br />

ϕ (n)<br />

.<br />

Alice erhält als öffentlichen Schlüssel das Tupel (e,n) <strong>und</strong> als privaten Schlüssel<br />

(d,n).<br />

34


Wenn nun Bob eine Nachricht M an Alice senden möchte, verwendet er, nachdem er<br />

den öffentlichen Schlüssel von Alice (e,n) erhalten <strong>und</strong> die Authentizität überprüft<br />

hat, den folgenden Algorithmus.<br />

RSA-Algorithmus <strong>zur</strong> Ver- <strong>und</strong> Entschlüsselung:<br />

i. Bob<br />

a) Betrachte M als Zahl aus dem Intervall [0, n-1].<br />

b) Berechne E Alice (M) = M e mod n = C.<br />

c) Sende C an Alice.<br />

ii. Alice<br />

Berechne D Alice (C) = C d mod n = M.<br />

Neben der Ver- <strong>und</strong> Entschlüsselung ist es mit dem RSA-Algorithmus auch möglich,<br />

digital zu signieren. Wenn Alice an Bob eine signierte Nachricht M senden möchte,<br />

wird der folgende Algorithmus verwendet, nachdem Bob den öffentlichen Schlüssel<br />

(e,n) erhalten hat.<br />

RSA-Algorithmus <strong>zur</strong> <strong>Signatur</strong>:<br />

i. Alice<br />

a) Betrachte M als Zahl aus dem Intervall [0, n-1].<br />

b) Berechne D Alice (M) = M d mod n = C.<br />

c) Sende C an Bob.<br />

ii. Bob<br />

Berechne E Alice (C) = C e mod n = M.<br />

Wenn M einen sinnvollen Text ergibt, betrachtet Bob die Nachricht als authentisch<br />

von Alice versand.<br />

Es ist ebenfalls möglich die Verschlüsselung <strong>und</strong> <strong>Signatur</strong> zu kombinieren. Dazu<br />

müssen Alice <strong>und</strong> Bob jeweils ein eigenes Schlüsselpaar besitzen. Wenn Alice nun<br />

eine signierte Nachricht M verschlüsselt an Bob sendet, führt sie vorher die folgenden<br />

Schritte aus:<br />

E Bob (D Alice (M)) = C.<br />

Bob erhält dann durch Anwendung von<br />

E Alice (D Bob (C)) = M<br />

die signierte Originalnachricht, die Alice gesendet hat.<br />

Das funktioniert jedoch nur dann, wenn der für E Bob verwendete Modulus n größer<br />

ist als der davon verschiedene für D Alice verwendete Modulus n. Falls das nicht der<br />

Fall ist, funktioniert dieses Verfahren nicht, da korrekte <strong>Signatur</strong>en fälschlicherweise<br />

als fehlerhaft geliefert würden.<br />

35


Dieses Problem kann dadurch gelöst werden, dass jeder Nutzer zwei Schlüsselpaare<br />

erzeugt: eines für die <strong>Signatur</strong> <strong>und</strong> eines für die Verschlüsselung. Dabei ist darauf zu<br />

achten, dass der Modulus n Enc für jeden Verschlüsselungsschlüssel größer ist als der<br />

Modulus n Sig für jeden verwendeten <strong>Signatur</strong>schlüssel. Damit das in einem komplexen<br />

Umfeld funktioniert, muss es ein t geben, für das gilt:<br />

n Sig < t ≤ n Enc<br />

Es seien Enc Alice , Dec Alice die Ver- <strong>und</strong> Entschlüsselunsgschlüssel <strong>und</strong> Sig Alice <strong>und</strong><br />

Ver Alice die Signier- <strong>und</strong> Überprüfungsschlüssel von Alice (Bob analog). Dann lassen<br />

sich das Signieren <strong>und</strong> Verschlüsseln einer Nachricht M von Alice an Bob folgendermaßen<br />

umsetzen:<br />

Enc Bob (Sig Alice (M)) = C.<br />

Bob erhält dann durch Anwendung von:<br />

Ver Alice (Dec Bob (C)) = M.<br />

Wenn eine Nachricht verschlüsselt werden soll, die länger als der Modulus des<br />

Schlüssels ist, muss sie in Blöcke aufgeteilt werden <strong>und</strong> diese müssen dann einzeln<br />

verschlüsselt werden.<br />

In der Praxis wird RSA jedoch meistens nicht direkt zum Verschlüsseln der Nutzdaten<br />

eingesetzt, sondern zum Verschlüsseln eines Sitzungsschlüssels (Session Key),<br />

der für eine symmetrische Verschlüsselung verwendet wurde (siehe auch 4.1.3<br />

(Hybride Verschlüsselung)). Ebenfalls wird normalerweise nicht die ganze Nachricht<br />

mittels RSA signiert, sondern eine kryptographische Prüfsumme über die Nachricht<br />

gebildet, diese signiert <strong>und</strong> von Alice zusammen mit der Nachricht an Bob übermittelt.<br />

Der Empfänger berechnet dann mit demselben Algorithmus ebenfalls die Prüfsumme<br />

<strong>und</strong> vergleicht sie mit der von Alice gesendeten (siehe auch 4.2<br />

(Authentisierungsverfahren)).<br />

Das Problem bei öffentlichen Schlüsseln ist in der Regel die Überprüfung der<br />

Authentizität, wenn es keinen sicheren Kanal gibt, auf dem der öffentliche Schlüssel<br />

ausgetauscht <strong>und</strong> die Identität des Absenders sichergestellt werden kann. Um das zu<br />

erreichen kann ein Dritter, beispielsweise Charlie, dem sowohl Alice als auch Bob<br />

vertrauen, die Echtheit der Schlüssel von Alice durch das Signieren des Paares<br />

(E Alice , „Dieser Schlüssel gehört Alice“) zertifizieren (natürlich auch analog den<br />

Schlüssel von Bob). In diesem Beispiel wäre Charlie eine CA <strong>und</strong> es gilt das in 4.3<br />

(Zertifizierungsinfrastrukturen) Geschriebene.<br />

36


6. Ausgewählte Kommunikationsprozesse<br />

„Sicherheit ist ein Prozess <strong>und</strong> kein Produkt."<br />

[Bruce Schneier, Secrets & Lies]<br />

Im Folgenden werden exemplarisch einige Kommunikationsanwendungen beschrieben,<br />

die <strong>Einsatzmöglichkeiten</strong> für verschiedene Verfahren geben. Die Beispiele wurden<br />

so ausgewählt, dass sie einen großen <strong>und</strong> häufig vorkommenden Bereich der<br />

Kommunikation abdecken bzw. strukturgleich auf andere Prozesse übertragen werden<br />

können.<br />

Die Darstellung gliedert sich in zwei Teile. Im ersten Teil wird der Prozess allgemein<br />

beschrieben <strong>und</strong> im zweiten Teil (siehe Tabelle 7-2 (Auswahl <strong>kryptographischer</strong><br />

Verfahren)) sind charakteristische Parameter des Prozesses benannt. Dadurch ist es<br />

möglich, andere – hier nicht genannte - Prozesse zu kategorisieren <strong>und</strong> Ähnlichkeiten<br />

zu hier beschriebenen Prozessen zu erkennen, um das geeignete Verfahren leicht auswählen<br />

zu können.<br />

6.1. Struktur der Betrachtung<br />

Um die Analyseergebnisse der im Folgenden vorgestellten Prozesse auch auf andere<br />

Prozesse übertragen zu können, wird zu jedem Prozess eine Tabelle mit den (für die<br />

Kryptographie signifikanten) charakteristischen Merkmalen aufgestellt. Diese<br />

Merkmale schließen sich gegenseitig nicht aus. Die in der Tabelle verwendeten<br />

Kürzel sind im folgenden in [] eingeklammert. Die Ergebnisse der Analyse lassen<br />

sich dann auf ähnliche Prozesse, welche dieselben charakteristischen Merkmale<br />

haben, leicht adaptieren.<br />

Netz-Umgebung:<br />

Die Umgebung, in welcher die Datenübertragung stattfindet, ist ein relevantes Kriterium<br />

für die Auswahl der Verschlüsselung. Wenn beispielsweise zwei im Rechenzentrum<br />

direkt nebeneinander stehende Computer über eine direkte Verbindung<br />

(Crossconnect Kabel) verb<strong>und</strong>en sind, ist das Risiko, dass die Übermittlung abgehört<br />

werden kann, sehr gering unter anderem schon deshalb, weil der physische Zugang<br />

stark reglementiert werden kann. Werden die Daten hingegen über das Internet übertragen,<br />

gibt es sehr viele Punkte, an denen die Daten mitgelesen werden können.<br />

37


Merkmale der Netz-Umgebung:<br />

• Kommunikation innerhalb eines physisch gesicherten Bereichs (z.B. gesicherter<br />

Rechnerraum, in dem sowohl die Netzwerkkomponenten als auch<br />

die beteiligten Server stehen). [Sicher]<br />

• Kommunikation innerhalb einer Institution. [LAN]<br />

• Kommunikation über ungesicherte, direktgeschaltete WAN Strecken.<br />

[Corporate LAN]<br />

• Kommunikation über ein ungesichertes Netz. [Internet]<br />

Art der Kommunikation:<br />

Die Kommunikation kann mit verschiedenen Kommunikationsprotokollen erfolgen.<br />

Wird beispielsweise die Übertragung durch den Einsatz eines Webbrowsers <strong>und</strong><br />

Web-Servers mittels HTTP durchgeführt, ist es relativ einfach, die Übertragung<br />

durch den Einsatz von HTTPS zu verschlüsseln <strong>und</strong> auch zu authentisieren. Wenn<br />

die Übertragung lediglich mit Standardprogrammen wie z.B. FTP erfolgt, ist es ggf.<br />

möglich, zwischen der Erzeugung der Daten <strong>und</strong> der Übertragung (bzw. dem Empfang<br />

<strong>und</strong> der Verarbeitung) Zwischenstufen <strong>zur</strong> Authentisierung oder Verschlüsselung<br />

einzubauen. Wenn der Prozess proprietäre Protokolle verwendet, ist eine für die<br />

Anwendung transparente Verschlüsselung notwendig.<br />

Merkmale der Art der Kommunikation:<br />

• Die Kommunikation erfolgt mit anwendungsspezifischen Protokollen.<br />

[Spezifisch]<br />

• Die Kommunikation erfolgt mit Standardprotokollen. [Standard]<br />

• Die Kommunikation kann transparent (auf Übertragungsebene) gesichert<br />

werden. [Transparent]<br />

Kommunikationspartner:<br />

Die Kommunikation kann direkt zwischen zwei oder mehr Menschen beispielsweise<br />

E-Mail erfolgen, zwischen einem Menschen <strong>und</strong> einem Programm (z.B. Abfrage von<br />

Web-Seiten) oder auch zwischen zwei Programmen (z.B. Übertragung von Daten des<br />

Labors zu einer Klinik).<br />

38


Merkmale der Kommunikationspartner:<br />

• Die Kommunikation erfolgt zwischen Menschen (Mensch – Mensch, z.B.<br />

Mail). [M-M]<br />

• Die Kommunikation erfolgt zwischen einem Menschen <strong>und</strong> einem Programm<br />

(Mensch – Programm, z.B. Webzugriffe). [M-P]<br />

• Die Kommunikation erfolgt zwischen Programmen (Programm – Programm).<br />

[P-P]<br />

Bekanntheit des Kommunikationspartners:<br />

Es ist wesentlich einfacher sich von der (elektronischen) Authentizität eines bekannten<br />

Kommunikationspartners zu überzeugen als bei einem Unbekannten. Beim ersten<br />

Beispiel kann der Schlüsseltausch manuell erfolgen oder ggf. per Telefon verifiziert<br />

werden. Bei Unbekannten ist der Einsatz einer Zertifizierungsinstanz angeraten, der<br />

beide Teilnehmer vertrauen.<br />

Merkmale der Bekanntheit der Kommunikationspartner:<br />

• Kommunikationspartner kennen sich gegenseitig. [bekannt]<br />

• Kommunikationspartner kennen sich gegenseitig nicht. [unbekannt]<br />

Sensitivität:<br />

Abhängig von der Sensitivität der Daten kann eine unterschiedlich starke Verschlüsselung<br />

eingesetzt werden. So ist sicherlich die Tatsache, dass jemand Patient in<br />

einem Krankenhaus war, weniger sensitiv, als die Tatsache, dass er HIV-positiv ist.<br />

Aus der Einstufung heraus wäre es möglich, unterschiedlich starke Verschlüsselungen<br />

zu wählen. Es sollte immer mit einer möglichst starken Verschlüsselung gearbeitet<br />

werden.<br />

Merkmale der Sensitivität:<br />

• Die Sensitivität der Daten ist gering. [gering]<br />

• Die Sensitivität der Daten ist mittel. [mittel]<br />

• Die Sensitivität der Daten ist hoch. [hoch]<br />

Rechtliche Verbindlichkeit/Beweisbarkeit:<br />

Ist es bei bestimmten Daten wichtig (ggf. vor Gericht), nachweisen zu können, wer<br />

sie erstellt hat? Eine per E-Mail versandte Einladung zu einem Meeting muss in den<br />

seltensten Fällen signiert werden. Eine per Internet-E-Mail versandte Diagnose eines<br />

Arztes aus einem anderen Krankenhaus muss (siehe Kapitel 3 (Rechtlicher Rahmen<br />

der Kryptographie in Deutschland)) genauso signiert werden wie ggf. im Vorfeld<br />

übermittelte medizinische Daten (beispielsweise Laborwerte).<br />

39


Merkmale der rechtlichen Verbindlichkeit/Beweisbarkeit:<br />

• Die Verbindlichkeit/Beweisbarkeit ist irrelevant. [irrelevant]<br />

• Die Verbindlichkeit/Beweisbarkeit ist erwünscht. [erwünscht]<br />

• Die Verbindlichkeit/Beweisbarkeit ist notwendig. [notwendig]<br />

• Die Verbindlichkeit/Beweisbarkeit ist durch Gesetze vorgeschrieben.<br />

[zwingend]<br />

Anpassung der Systeme möglich (z.B. Zertifikate):<br />

Ist es möglich, die Programme, die <strong>zur</strong> Übermittlung der Daten eingesetzt werden,<br />

anzupassen? Wenn in einem kommerziellen Programm beispielsweise Daten durch<br />

den Aufruf eines externen Programms (z.B. FTP) übertragen werden, ist es ggf.<br />

möglich, eine Zwischenstufe einzubauen, welche die gewünschten<br />

kryptographischen Aktionen durchführt.<br />

Merkmale der Systemanpassung:<br />

• Eine Anpassung des Systems ist möglich. [Ja]<br />

• Eine Anpassung des Systems ist nicht möglich. [Nein]<br />

Einsatz von Spezialsoftware möglich:<br />

Wird die Kommunikation durch selbsterstellte Software durchgeführt, in die beliebige<br />

<strong>Methoden</strong> <strong>zur</strong> Verschlüsselung integriert werden können?<br />

Merkmale des Einsatzes von Spezialsoftware:<br />

• Spezialsoftware kann eingesetzt werden. [Ja]<br />

• Spezialsoftware kann nicht eingesetzt werden. [Nein]<br />

Performance:<br />

Ist die Performance bei der Durchführung sehr wichtig oder ist sie weniger wichtig?<br />

Wenn beispielweise eine direktgeschaltete Leitung verschlüsselt wird, würde es keinen<br />

Sinn machen, wenn durch die Verschlüsselung die verfügbare Bandbreite nicht<br />

vollständig ausgeschöpft werden kann. Ebenfalls kann es relevant sein, wie groß die<br />

Verzögerung in der Datenübermittlung ist. Wenn dadurch z.B. Telefon- oder Videokonferenzen<br />

über TCP/IP beeinträchtigt werden, sollten leistungsfähigere Verschlüsselungskomponenten<br />

eingesetzt werden.<br />

40


Merkmale der Performance:<br />

• Die Performance der Datenübertragung ist wichtig. [relevant]<br />

• Die Performance der Datenübertragung ist nicht wichtig. [irrelevant]<br />

Archivierung:<br />

Werden die Daten nur für eine Übertragung gespeichert oder werden sie auch verschlüsselt<br />

gespeichert? Sofern nicht nur die Übertragung verschlüsselt wird, sondern<br />

auch die Daten verschlüsselt archiviert werden, ist es notwendig Vorkehrungen für<br />

den Fall des Schlüsselverlustes zu treffen.<br />

Merkmale der Archivierung:<br />

• Die Daten werden im übermittelten Format archiviert. [Ja]<br />

• Die Daten werden nicht im übermittelten Format archiviert. [Nein]<br />

6.2. Kommunikationsprozesse<br />

6.2.1. Datenübermittlung zwischen Instituten<br />

In diesem Szenario wird untersucht, welche kryptographischen Verfahren bei der<br />

automatischen Übertragung von Daten zwischen zwei Instituten (z.B. einem Labor<br />

<strong>und</strong> einer Klinik) eingesetzt werden können. Es handelt sich dabei in der Regel um<br />

Untersuchungsergebnisse, die durch einen speziellen Labor-Computer ermittelt <strong>und</strong><br />

auf ein Unix-System innerhalb des Labors übertragen wurden. Anschließend werden<br />

sie auf das Unix-System in einer Klinik per FTP übertragen, um dann weiterverarbeitet<br />

zu werden. Unabhängig vom Einsatz <strong>kryptographischer</strong> Verfahren ist es wünschenswert<br />

automatisch zu überprüfen, ob die Daten das Zielsystem erreicht haben<br />

um sie gegebenenfalls erneut automatisch zu übermitteln.<br />

Zusätzlich <strong>zur</strong> elektronischen Übermittlung werden die Laborwerte auch in der Zielklinik<br />

ausgedruckt. Da dieser Ausdruck nicht von einem Arzt unterschrieben werden<br />

muss, ist eine <strong>Signatur</strong> der per FTP übertragenen Daten nicht aus rechtlichen Gründen<br />

notwendig. Es ist sinnvoll, sie mit einem <strong>Signatur</strong>schlüssel des Labors zu versehen,<br />

damit die Authentizität <strong>und</strong> die fehlerfreie Übermittlung sichergestellt werden<br />

können.<br />

41


Netz-Umgebung<br />

Art der Kommunikation<br />

Kommunikationspartner<br />

Bekanntheit des Kommunikationspartner<br />

Sensitivität<br />

Rechtliche Verbindlichkeit/Beweisbarkeit<br />

Anpassung der Systeme möglich<br />

Einsatz von Spezialsoftware möglich<br />

Performance<br />

Archivierung<br />

LAN<br />

Standard, Transparent<br />

P-P<br />

bekannt<br />

hoch<br />

irrelevant, erwünscht<br />

Ja<br />

Ja<br />

irrelevant<br />

Nein<br />

Tabelle 6-1: Datenübermittlung zwischen Instituten<br />

6.2.2. Direktgeschaltete Verbindung zu einer anderen Klinik<br />

Dieses Szenario zielt darauf ab, entfernte Standorte transparent mit dem Netz der<br />

MHH zu koppeln, ohne dass Endanwender in ihren Möglichkeiten eingeschränkt<br />

werden <strong>und</strong> alle Klinik-Anwendungen nutzen können, als wären sie auf dem Campus.<br />

Das bedeutet auch, dass gegebenenfalls vertrauliche Daten über ungesicherte<br />

Verbindungen übermittelt würden. Als Beispiele für diese Anwendungen könnte z.B.<br />

die Anbindung des Oststadtkrankenhauses (welches teilweise <strong>zur</strong> MHH gehört) oder<br />

einer Außenstelle in der Walderseestraße dienen.<br />

Da es nicht möglich sein wird, alle Anwendungen auf den Einsatz von Kryptographie<br />

umzustellen, wird es erforderlich sein, die Leitung zu verschlüsseln. Anschließend<br />

sind die Anwendungen quasi auf demselben Sicherheitsniveau wie auf dem Campus<br />

<strong>und</strong> eine gesonderte Betrachtung der Anwendungen ist nicht erforderlich.<br />

Besonders wichtig ist die Verschlüsselung, wenn die Datenübermittlung nicht über<br />

Kabel, sondern per (Richt-) Funk oder mittels optischer „Laser Links“ realisiert wird.<br />

Denn ein Funksignal kann leichter unbemerkt abgehört werden als eine kabelgeb<strong>und</strong>ene<br />

Verbindung.<br />

42


Netz-Umgebung<br />

Art der Kommunikation<br />

Kommunikationspartner<br />

Bekanntheit des Kommunikationspartner<br />

Sensitivität<br />

Rechtliche Verbindlichkeit/Beweisbarkeit<br />

Anpassung der Systeme möglich<br />

Einsatz von Spezialsoftware möglich<br />

Performance<br />

Archivierung<br />

Corporate LAN<br />

Transparent<br />

M-M, M-P, P-P<br />

bekannt<br />

hoch<br />

irrelevant<br />

nicht relevant<br />

nicht relevant<br />

relevant<br />

Nein<br />

Tabelle 6-2: Direktgeschaltete Verbindung zu einer anderen Klinik<br />

6.2.3. Internetverbindung zu einem anderen Krankenhaus<br />

Im Zuge einer engen Zusammenarbeit mit anderen weit entfernten Kliniken kann es<br />

wünschenswert sein, eine (durch einen Firewall gesicherte) Verbindung über das<br />

Internet (bzw. GWIN) aufzubauen, über die beispielsweise Zugriffe auf Radiologische<br />

Systeme geboten werden, welche eine hohe Bandbreite erfordern. Ebenso wie<br />

bei der direkten Verbindung zu einer Außenstelle ist hier die Verschlüsselung der<br />

Leitung über das Internet wichtig. Anwendungen werden hier nicht gesondert<br />

betrachtet. Die Übermittlung von Behandlungsdaten an die Krankenkassen gemäß<br />

Ges<strong>und</strong>heitsstrukturgesetz ([MDJP1998]) könnte anstatt über ISDN-Verbindungen<br />

über einen solchen VPN-Tunnel erfolgen.<br />

Netz-Umgebung<br />

Art der Kommunikation<br />

Kommunikationspartner<br />

Bekanntheit des Kommunikationspartner<br />

Sensitivität<br />

Rechtliche Verbindlichkeit/Beweisbarkeit<br />

Anpassung der Systeme möglich<br />

Einsatz von Spezialsoftware möglich<br />

Performance<br />

Archivierung<br />

Internet<br />

Transparent<br />

M-M, M-P, P-P<br />

unbekannt<br />

hoch<br />

irrelevant<br />

nicht relevant<br />

nicht relevant<br />

relevant<br />

Nein<br />

Tabelle 6-3: Internetverbindung zu einem anderen Krankenhaus<br />

43


6.2.4. Gesicherte Einwahl über ISDN, Modem oder Internet<br />

Durch den immer stärker werdenden Einsatz der Computer wird es erforderlich, auch<br />

von außerhalb einen transparenten Zugriff auf die Komponenten der MHH zu erhalten.<br />

Ebenso kann es vorkommen, dass z.B. im Bereitschaftsdienst Zugriff auf wichtige<br />

Systeme benötigt werden. Hierbei werden sensible Daten, oder zumindest<br />

Benutzerkennungen <strong>und</strong> Passworte, übertragen, die unbedingt geschützt werden<br />

müssen. Im Gegensatz zu den Festverbindungen handelt es sich hier um eine Vielzahl<br />

von dynamisch aufgebauten Verbindungen, die möglichst ohne aufwendige<br />

Hardware auf der Gegenseite funktionieren sollten. Ebenso wie bei der direkten Verbindung<br />

zu einer Außenstelle ist hier die Verschlüsselung der Leitung über Modem,<br />

ISDN oder das Internet wichtig. Anwendungen werden hier nicht gesondert betrachtet.<br />

Im Prinzip ist eine solche Verbindung nichts anderes als ein VPN zwischen dem<br />

einzelnen Anwender <strong>und</strong> der MHH mit dem Unterschied, dass der Anwender keinen<br />

eigenen Firewall hat.<br />

Netz-Umgebung<br />

Art der Kommunikation<br />

Kommunikationspartner<br />

Bekanntheit des Kommunikationspartner<br />

Sensitivität<br />

Rechtliche Verbindlichkeit/Beweisbarkeit<br />

Anpassung der Systeme möglich<br />

Einsatz von Spezialsoftware möglich<br />

Performance<br />

Archivierung<br />

Internet<br />

Transparent<br />

M-M, M-P<br />

bekannt<br />

hoch<br />

irrelevant<br />

nicht relevant<br />

nicht relevant<br />

relevant<br />

Nein<br />

Tabelle 6-4: Gesicherte Einwahl über ISDN, Modem oder Internet<br />

6.2.5. Webbasierte Kommunikation<br />

Wenn in zunehmendem Maße sensible Daten auf Web-Servern gespeichert werden,<br />

ist es wichtig, dass nur Berechtigte auf die Daten zugreifen <strong>und</strong> dass die Zugriffe<br />

auch wirklich auf den richtigen Server gehen. Ebenfalls sollten die Daten möglichst<br />

verschlüsselt werden. Es ist damit beispielsweise möglich den Zugriff auf Interna nur<br />

für Mitarbeiter bestimmter Kliniken oder Einrichtungen zu ermöglichen.<br />

Dadurch ist es auch möglich, für berechtigte Externe über das Internet Ergebnisse<br />

abrufbar zu machen. So könnte beispielsweise der Bef<strong>und</strong>brief der MHH von einem<br />

niedergelassenen Arzt über das Internet abgerufen werden, nachdem er sich mit seinem<br />

Client (PC) dem MHH-Server gegenüber authentisiert hat, dass für einen siche-<br />

44


en Zugriff auf solch sensible Daten aus dem Internet noch mehr zu tun ist als nur<br />

den Anfordernden eindeutig zu identifizieren <strong>und</strong> die Daten zu verschlüsseln, würde<br />

den Rahmen dieser Arbeit sprengen <strong>und</strong> basiert auch weniger auf kryptographischen<br />

Anwendungen, als auf allgemeiner IT-Sicherheit.<br />

Netz-Umgebung<br />

Art der Kommunikation<br />

Kommunikationspartner<br />

Bekanntheit des Kommunikationspartner<br />

Sensitivität<br />

Rechtliche Verbindlichkeit/Beweisbarkeit<br />

Anpassung der Systeme möglich<br />

Einsatz von Spezialsoftware möglich<br />

Performance<br />

Archivierung<br />

Sicher, LAN, Corporate<br />

LAN, Internet<br />

Standard<br />

M-P<br />

bekannt, unbekannt<br />

mittel, hoch<br />

erwünscht<br />

Nein<br />

Nein<br />

relevant<br />

Nein<br />

Tabelle 6-5: Webbasierte Kommunikation<br />

6.2.6. Multizentrische klinische Studien über das Internet<br />

Das Internet bietet sich an, wenn es um die dezentrale Eingabe der Ergebnisse von<br />

klinischen Studien geht. Dazu wird in der MHH ein Server aufgestellt, der aus dem<br />

Internet erreichbar ist <strong>und</strong> in den die Ergebnisse eingegeben werden. Die hier übermittelten<br />

Daten sollen (trotz der Anonymisierung) nicht von Außenstehenden gelesen<br />

werden können <strong>und</strong> unverändert in der MHH ankommen.<br />

45


Netz-Umgebung<br />

Art der Kommunikation<br />

Kommunikationspartner<br />

Bekanntheit des Kommunikationspartner<br />

Sensitivität<br />

Rechtliche Verbindlichkeit/Beweisbarkeit<br />

Anpassung der Systeme möglich<br />

Einsatz von Spezialsoftware möglich<br />

Performance<br />

Archivierung<br />

Internet<br />

Spezifisch, Standard<br />

M-P<br />

bekannt<br />

hoch<br />

erwünscht, notwendig<br />

Ja, Nein<br />

Ja<br />

relevant<br />

Nein<br />

Tabelle 6-6: Multizentrische klinische Studien über das Internet<br />

6.2.7. Gesicherter interner Mailversand<br />

Je mehr die Nutzung von E-Mail innerhalb der MHH ein normaler Bestandteil der<br />

täglichen Arbeit wird, desto mehr wird auch der Bedarf <strong>zur</strong> Übermittlung von medizinischen<br />

Daten (Bef<strong>und</strong>en, klinischen Werten oder Multimedia-Daten) wachsen.<br />

Daraus ergibt sich die Notwendigkeit, dass die Inhalte der Mails verschlüsselt <strong>und</strong><br />

signiert werden können.<br />

Nach [MeKü2000a] <strong>und</strong> [MeKü2000b] ist der Einsatz von E-Mail <strong>zur</strong> Kommunikation<br />

über das Internet nur zulässig, wenn die Mails verschlüsselt werden. Da es keine<br />

getrennten Mail-Systeme in der MHH für interne <strong>und</strong> externe Mails gibt (d.h. durch<br />

das interne System wären nur Mitarbeiter der MHH <strong>und</strong> durch das externe wären nur<br />

externe Adressen zu erreichen), ist das Risiko, versehentlich Mails mit Patientendaten<br />

ohne Verschlüsselung in das Internet zu senden, zu groß.<br />

Deshalb sollte gr<strong>und</strong>sätzlich bei der Übermittlung medizinischer Daten (auch innerhalb<br />

der MHH) eine Verschlüsselung vorgenommen werden. Man könnte evtl. sogar<br />

soweit gehen, dass gr<strong>und</strong>sätzlich alle Mails verschlüsselt werden müssen <strong>und</strong> der<br />

Versand einer unverschlüsselten Mail gr<strong>und</strong>sätzlich vom Absender bestätigt werden<br />

müsste, um das Risiko des versehentlich unverschlüsselten Versandes von Patientendaten<br />

zu reduzieren.<br />

Der Einsatz von <strong>Signatur</strong>en ist in all den Fällen vorzusehen, in denen aufgr<strong>und</strong> einer<br />

E-Mail Aktionen veranlasst werden oder auch deshalb unterbleiben, welche die<br />

Ges<strong>und</strong>heit des Patienten beeinträchtigen können. Wer wäre haftbar, wenn ein Arzt<br />

die Verabreichung eines wichtigen Medikamentes unterlässt, weil die per Mail<br />

übermittelten Laborwerte einen Übermittlungsfehler enthielten, der anstatt eines<br />

pathologischen einen normalen Wert enthielt? Durch den Einsatz einer <strong>Signatur</strong><br />

könnten solche Übermittlungsfehler sicher erkannt werden.<br />

46


Netz-Umgebung<br />

Art der Kommunikation<br />

Kommunikationspartner<br />

Bekanntheit des Kommunikationspartner<br />

Sensitivität<br />

Rechtliche Verbindlichkeit/Beweisbarkeit<br />

Anpassung der Systeme möglich<br />

Einsatz von Spezialsoftware möglich<br />

Performance<br />

Archivierung<br />

LAN<br />

Standard<br />

M-M, M-P<br />

bekannt<br />

hoch<br />

notwendig<br />

Nein<br />

Ja<br />

irrelevant<br />

Ja<br />

Tabelle 6-7: Gesicherter interner Mailversand<br />

6.2.8. Gesicherter externer Mailversand<br />

Der Einsatz von Kryptographie beim Versand von Patientendaten über das Internet<br />

ergibt sich zwingend aus [MeKü2000a]. Im Gegensatz zum internen Mailversand<br />

kommt beim externen Mailversand hinzu, dass die Sicherstellung der Authentizität<br />

problematischer ist <strong>und</strong> ohne eine Public Key Infrastructure (PKI), die nicht nur auf<br />

die MHH beschränkt ist, praktisch nicht weiträumig durchgeführt werden kann.<br />

Ebenfalls kann es sich als problematisch erweisen, dass im Gegensatz zum internen<br />

Mailversand beim externen Mailversand verschiedene Mail-Clients eingesetzt werden<br />

<strong>und</strong> zueinander nicht vollständig kompatibel sind.<br />

47


Netz-Umgebung<br />

Art der Kommunikation<br />

Kommunikationspartner<br />

Bekanntheit des Kommunikationspartner<br />

Sensitivität<br />

Rechtliche Verbindlichkeit/Beweisbarkeit:<br />

Anpassung der Systeme möglich<br />

Einsatz von Spezialsoftware möglich<br />

Performance<br />

Archivierung<br />

Internet<br />

Standard<br />

M-M, M-P<br />

unbekannt<br />

hoch<br />

notwendig<br />

Nein<br />

Nein<br />

irrelevant<br />

Ja<br />

Tabelle 6-8: Gesicherter externer Mailversand<br />

48


7. Soll-Modell<br />

7.1. Vorbemerkungen<br />

In diesem Kapitel wird ein Modell entworfen, welches die im vorigen Kapitel vorgestellten<br />

Kommunikationsprozesse kryptographisch sichert. Dieses Modell stellt in<br />

etwa das dar, was wünschenswert wäre – unabhängig davon, ob es in dieser Form<br />

bereits zu realisieren ist oder ob es aufgr<strong>und</strong> von Inkompatibilitäten der momentan<br />

verfügbaren Software noch nicht möglich ist. Eine eher praktikable Lösung, die auch<br />

für einzelne Prozesse eine befriedigende Lösung bildet, wird im nächsten Kapitel<br />

vorgestellt.<br />

Es wäre wünschenswert alle Kommunikationsprozesse in einen einheitlichen Rahmen<br />

zu integrieren. Dieser Rahmen könnte etwa folgendermaßen aussehen:<br />

Alle an der Kommunikation beteiligten Personen <strong>und</strong> Systeme erhalten ein asymmetrisches<br />

Schlüsselpaar, welches durch eine CA zertifiziert wird. Die öffentlichen<br />

Schlüssel <strong>und</strong> Zertifikate liegen auf einem zentralen Server <strong>und</strong> können von allen<br />

Beteiligten (ggf. nach einer weiteren Authentisierung bei externen Anfragen) direkt<br />

angerufen werden.<br />

Vor jeder Kommunikation wird der betreffende aktuelle Verschlüsselungsschlüssel<br />

des Kommunikationspartners heruntergeladen bzw. geprüft, ob das Zertifikat noch<br />

gültig ist <strong>und</strong> nicht <strong>zur</strong>ückgerufen wurde (siehe Abbildung 7-2 (Modell der<br />

Schlüssel- <strong>und</strong> Datenübermittlung)). Die CA ist dazu in der Lage, Zertifikate für alle<br />

verwendeten Schlüsseltypen zu erstellen, sowohl für die Mailverschlüsselung, Web-<br />

Server- <strong>und</strong> Web-Client-Zerifikate als auch für andere Verfahren, die in den<br />

beschriebenen Prozessen verwendet werden.<br />

Die privaten Schlüssel werden auf einem Wechselmedium gehalten, sodass sie beispielsweise<br />

bei einem Diebstahl des Computers nicht mit entwendet werden. Als<br />

Wechselmedium könnte eine SmartCard dienen, welche beispielsweise in einem<br />

„intelligenten“ Kartenleseterminal steckt, in das der Benutzer eine PIN eingibt, um<br />

den Schlüssel freizugeben.<br />

In [MüPf1997] schreibt Arndt Weber, dass bei dem Einsatz eines herkömmlichen<br />

Computers ein gewisses Restrisiko vorhanden ist, dass auf dem Computer eine<br />

manipulierte Software (beispielsweise durch einen unbemerkt eingespielten Trojaner)<br />

den privaten Schlüssel kopiert oder die zu unterzeichnenden Daten manipuliert.<br />

Als Alternative schlägt er vor, sogenannte „sichere Geräte“ zu verwenden, die<br />

sowohl die Schlüssel des Anwenders enthalten als auch die Ver- bzw. Entschlüsselung<br />

<strong>und</strong> das Signieren selbst durchführen. Das hätte für den Anwender den Vorteil,<br />

dass er seinen Schlüssel sozusagen nicht „aus der Hand“ geben müsste, wenn er ein<br />

49


Dokument signiert. Die Kommunikation mit dem stationären Computer könnte dann<br />

beispielsweise per Kabel, Infrarot oder Funk (Bluetooth, Wireless LAN o.ä.) realisiert<br />

werden. Es ist jedoch darauf zu achten, dass dadurch nicht neue Sicherheitsprobleme<br />

entstehen.<br />

Ein weiterer Vorteil dieser „sicheren Geräte“ wäre die Tatsache, dass sie deutlich<br />

weniger komplex sind als herkömmliche PCs. Auf ihnen würde nur die spezielle<br />

Software für kryptographische Anwendungen laufen. Dadurch wäre die Überprüfung<br />

auf ein korrektes Verhalten einfacher möglich. Ebenfalls könnte man in die Geräte<br />

<strong>zur</strong> Überprüfung der Identität des Nutzers biometrische Daten wie beispielsweise<br />

einen Fingerabdruck speichern anstatt den Schlüssel nur per Passwort oder PIN zu<br />

sichern.<br />

Bei der Verschlüsselung der Kommunikation muss auch zwischen einer Verschlüsselung<br />

auf Netzwerk/Leitungsebene, die sowohl für die Anwendung als auch für den<br />

Anwender nicht sichtbar ist, <strong>und</strong> einer Verschlüsselung, die auf Anwendungsebene<br />

abläuft, unterschieden werden, bei der sich beispielsweise ein Anwender durch ein<br />

Zertifikat der Anwendung gegenüber ausweisen kann. Es gibt hier auch mehrere<br />

Zwischenstufen. Die im Laufe dieser Arbeit verwendeten sind in der folgenden<br />

Tabelle dargestellt. So sind bei den hier betrachten Kommunikationsbeziehungen alle<br />

bis auf die direkte Kommunikation zweier Applikationen Leitungsverschlüsselungen.<br />

Anpassung der Applikation bedeutet, dass eine Anwendung speziell für die gesicherte<br />

Kommunikation angepasst werden muss.<br />

Interaktion durch Anwender heißt, dass der Anwender sich beispielsweise speziell<br />

für die Verschlüsselung anmelden muss.<br />

Schlüssel des Anwenders gibt an, ob jeder Anwender einen persönlichen Schlüssel<br />

besitzt oder ob ein Router, Firewall oder eine andere Netzwerkkomponente die Verschlüsselung<br />

für den Anwender transparent durchführt.<br />

Art der Verschlüsselung gibt an, auf welcher Ebene die Verschlüsselung (im OSI –<br />

Open System Interconnection – Modell) abläuft.<br />

50


Client Server Anpassung<br />

der Applikation<br />

Interaktion<br />

durch<br />

Anwender<br />

Schlüssel<br />

des<br />

Anwenders<br />

Art der<br />

Verschlüsselung<br />

Applikation Applikation Ja Ja Ja Applikation<br />

Client Server Nein Ja Ja Leitung<br />

Client<br />

Router/<br />

Firewall<br />

Router/<br />

Firewall<br />

Router/<br />

Firewall<br />

Nein Ja Ja Leitung<br />

Nein Nein Nein Leitung<br />

Tabelle 7-1: Arten der Verschlüsselung<br />

In der folgenden Grafik wird eine erstrebenswerte Zielstruktur dargestellt. Die dazu<br />

notwendigen Tools werden detaillierter in Kapitel 7.2 (Tools <strong>zur</strong> Sicherung der<br />

Kommunikation) anhand von Teilgrafiken beschrieben, in denen auch der Kommunikationsfluss<br />

zwischen den beteiligten Komponenten dargestellt wird.<br />

51


Abbildung 7-1: Zielstruktur<br />

Wenn die Kommunikation zwischen wenigen dedizierten Systemen (z.B. zwischen<br />

zwei Routern) stattfindet, ist zu überlegen, ob der Zusatzaufwand für das Einbinden<br />

der CA sinnvoll ist oder ob in solchermaßen einfachen Fällen eine statische Authentisierung<br />

mit vorher vereinbarten Schlüsseln (Pre Shared Secrets) ausreichend ist.<br />

Wenn eine asymmetrische Verschlüsselung genutzt wird, bedeutet dies in der Regel,<br />

dass eine hybride Verschlüsselung gewählt wird. Aufgr<strong>und</strong> der Leistungsfähigkeit<br />

der heutigen <strong>und</strong> zukünftigen Prozessoren wird im Folgenden nur der Einsatz einer<br />

starken Verschlüsselung empfohlen. Das bedeutet bei einer symmetrischen<br />

Verschlüsselung mindestens 128 Bit Schlüssellänge <strong>und</strong> bei der asymmetrischen<br />

Verschlüsselung mindestens 1024 Bit Schlüssellänge. Es spricht jedoch nichts dagegen,<br />

bei ausreichend vorhandener Rechenleistung für die symmetrische Verschlüs-<br />

52


selung 192 bzw. 256 Bit <strong>und</strong> für die asymmetrische Verschlüsselung 2048 Bit zu<br />

verwenden.<br />

In diesem Soll-Modell wird davon ausgegangen, dass alle beteiligten Komponenten<br />

(gegebenenfalls mit Ausnahme der Verschlüsselung der Festverbindung) Zugriff auf<br />

die CA der MHH besitzen <strong>und</strong> sich so über neue bzw. für ungültig erklärte Schlüssel<br />

zeitnah informieren können. Im Folgenden werden der Initiator der Kommunikation<br />

als „Alice“, der Kommunikationspartner „Bob“ <strong>und</strong> die CA „Charlie“ genannt.<br />

Der Ablauf der Kommunikation würde für alle Prozesse etwa folgendermaßen ablaufen:<br />

Abbildung 7-2: Modell der Schlüssel- <strong>und</strong> Datenübermittlung<br />

1. Alice sendet (sofern vorhanden) den lokal gespeicherten Schlüssel von Bob<br />

bzw. einen „Fingerabdruck“ an die CA Charlie.<br />

2. Charlie sendet als Antwort eine Bestätigung des Schlüssel, bzw. den neuen<br />

Schlüssel <strong>und</strong> informiert den Nutzer über den Gr<strong>und</strong> des Schlüsselwechsels<br />

(z.B. Verlust des alten Schlüssels) an Alice.<br />

3. Alice signiert mit dem eigenen Signier-Schlüssel (sofern gewünscht) die zu<br />

übermittelnden Daten.<br />

4. Alice verschlüsselt die Daten mit Bobs öffentlichem Schlüssel.<br />

5. Alice sendet die Daten an Bob.<br />

6. Bob entschlüsselt mit seinem privaten Schlüssel die Nachricht.<br />

7. Bob sendet (sofern vorhanden bzw. sofern gewünscht) den lokal gespeicherten<br />

Schlüssel (bzw. den Fingerabdruck) von Alice an Charlie.<br />

8. Charlie sendet eine Bestätigung des Schlüssels bzw. den aktuellen Schlüssel<br />

an Bob.<br />

9. Bob prüft die Echtheit von Alices <strong>Signatur</strong>.<br />

53


Als Variante wäre es möglich, nicht bei jedem Kommunikationsvorgang den lokal<br />

gespeicherten Schlüssel bei der CA bestätigen zu lassen, sondern nur dann, wenn seit<br />

der letzten Kommunikation eine bestimmte Zeit vergangen ist (beispielsweise ein<br />

Tag, eine Woche), oder spätestens, wenn das Gültigkeitsdatum des Schlüssels oder<br />

des Zertifikates abgelaufen ist.<br />

Im Folgenden werden Vorschläge für den Einsatz <strong>kryptographischer</strong> <strong>Methoden</strong> für<br />

verschiedene Arten der Kommunikation gegeben. Anschließend werden die im vorigen<br />

Kapitel betrachteten Kommunikationsanwendungen gemäß den Vorschlägen eingeordnet.<br />

Das Ziel ist es, ein Verfahren auswählen zu können, das die notwendige<br />

Sicherheit <strong>und</strong> Leistung bietet, ohne jedoch einen unnötigen Aufwand betreiben zu<br />

müssen.<br />

Die folgende Tabelle gibt den Rahmen vor, bei welchen Eigenschaften der Kommunikationsprozesse<br />

der Einsatz welcher Verfahren (Verschlüsselung bzw. <strong>Signatur</strong>)<br />

angeraten ist. Aufbauend auf diesen Anforderungen werden dann die Tools vorgestellt,<br />

welche die Prozesse absichern (in dem Feld Performance <strong>und</strong> Verschlüsselung<br />

bedeutet HW Verschlüsselung durch Hardware).<br />

54


Gruppe Parameter Verschlüsselung Authentisierung<br />

/<br />

<strong>Signatur</strong><br />

Sicher<br />

Netz-Umgebung<br />

LAN<br />

Ja<br />

nicht<br />

C-LAN<br />

Ja<br />

relevant<br />

Internet<br />

Ja<br />

Art der Kommunikation<br />

Kommunikationspartner<br />

Spezifisch<br />

Standard<br />

Transparent<br />

M-M<br />

M-P<br />

P-P<br />

nicht relevant<br />

nicht relevant<br />

Bekanntheit<br />

bekannt<br />

unbekannt<br />

symmetrisch,<br />

asymmetrisch<br />

asymmetrisch<br />

nicht<br />

relevant<br />

Sensitivität<br />

gering<br />

mittel<br />

hoch<br />

Ja<br />

Ja<br />

nicht<br />

relevant<br />

Verbindlich-/ Beweisbarkeit<br />

irrelevant<br />

erwünscht<br />

notwendig<br />

zwingend<br />

nicht relevant<br />

Ja<br />

Ja<br />

Ja<br />

Anpassung<br />

Ja<br />

Nein<br />

nicht relevant<br />

Performance<br />

irrelevant<br />

relevant<br />

Software<br />

HW, symmetrisch<br />

nicht<br />

relevant<br />

Speicherung<br />

Ja<br />

Nein<br />

nicht relevant<br />

Tabelle 7-2: Auswahl <strong>kryptographischer</strong> Verfahren<br />

Bei den Punkten Netz-Umgebung, Bekanntheit, Sensitivität, Verbindlich-/Beweisbarkeit<br />

<strong>und</strong> Performance gibt die Reihenfolge der Nennung der Parameter die Abstufung<br />

des Sicherheitsniveaus an. Hier gilt der Einsatz eines asymmetrischen (hybriden)<br />

Verfahrens als „sicherer“ (da flexibler) als ein symmetrisches.<br />

55


Wenn eine Anwendung in einem sicheren Netz läuft, weshalb dann im Allgemeinen<br />

von Verschlüsselung abgesehen werden kann, jedoch die Sensitivität der Daten mittel<br />

oder hoch ist, sollte dennoch eine starke Verschlüsselung gewählt werden um die<br />

Angriffsmöglichkeiten weiter zu reduzieren.<br />

Ebenso muss bei einer Anwendung, bei der die Performance relevant ist (symmetrische<br />

Verschlüsselung), jedoch mit unbekannten Partnern (asymmetrisch) kommuniziert<br />

wird, eine asymmetrische (bzw. hybride) Verschlüsselung gewählt werden.<br />

Werden die Daten archiviert, sind Vorkehrungen aus 4.5 (Schlüsselverlust) zu treffen,<br />

um im Falle eines Schlüsselverlustes weiterhin den Zugriff zu ermöglichen.<br />

7.2. Tools <strong>zur</strong> Sicherung der Kommunikation<br />

7.2.1. Router VPN<br />

Abbildung 7-3: Router VPN (Ziel)<br />

Bei dem Router VPN erfolgt die Verschlüsselung auf einer direktgeschalteten Leitung<br />

direkt durch die Router, welche die Authentizität des Kommunikationspartners<br />

über die von der CA ausgestellten Zertifikate überprüfen.<br />

Durch diese Verbindung bilden die beiden Institutionen quasi ein Netzwerk. Es ist<br />

jedoch möglich über ACLs die Rechte für Netzwerkzugriffe zu beschränken, allerdings<br />

ist dies bei komplexeren Konfigurationen ohne den Einsatz eines vollwertigen<br />

Firewalls aufwendig.<br />

Es ist keine Interaktion durch den Anwender notwendig, aber auch keine Authentisierung<br />

eines einzelnen Anwenders möglich. Die Verschlüsselung erfolgt für die<br />

Anwendung transparent.<br />

56


7.2.2. Firewall-Firewall VPN-Tunnel<br />

Abbildung 7-4: Firewall-Firewall VPN (Ziel)<br />

Bei dem Firewall-Firewall-VPN-Tunnel wird die Kommunikation über das Internet<br />

von den Firewalls gesichert, welche die Authentizität des jeweiligen Partners durch<br />

die ausgestellten Zertifikate überprüfen können.<br />

Durch die Firewalls können die beiderseitigen Zugriffe auf ein notwendiges Maß<br />

beschränkt werden.<br />

Es ist keine Interaktion durch den Anwender notwendig, aber auch keine Authentisierung<br />

eines einzelnen Anwenders möglich. Die Verschlüsselung erfolgt für die<br />

Anwendung transparent.<br />

57


7.2.3. Anwender-Firewall VPN-Tunnel<br />

Abbildung 7-5: Anwender-Firewall VPN (Ziel)<br />

Der Anwender-Firewall-VPN-Tunnel ermöglicht es, Mitarbeitern der MHH transparent<br />

auf das Netz der MHH zuzugreifen. Dabei ist es unerheblich, ob sie sich direkt<br />

per ISDN oder Modem in einen RAS-Router in die MHH einwählen oder über eine<br />

bereits bestehende Modem, ISDN oder DSL Verbindung über das Internet zugreifen.<br />

Bei einem VPN-Tunnel über das Internet ist zu beachten, dass der Client gegen<br />

Zugriffe aus dem Internet geschützt werden muss, damit dadurch nicht ein Angriffspunkt<br />

auf die MHH entsteht. Das ist beispielsweise durch den zusätzlichen Einsatz<br />

eines Personal-Firewall (Firewall-Software, die auf einem Client läuft <strong>und</strong> diesen vor<br />

Angriffen schützen soll) oder eine kombinierte IPSec-Software mit integriertem Personal-Firewall<br />

möglich, die bei bestehendem VPN jegliche Kommunikation mit dem<br />

Internet unterbindet.<br />

Die Überprüfung der Authentizität des Anwenders kann durch die Überprüfung von<br />

Zertifikaten erfolgen, wobei der Client-Schlüssel auf einer SmartCard, einem USB<br />

Flash-ROM (ein Modul, dass an den Universal Serial Bus des Clients angeschlossen<br />

wird) oder der Festplatte gespeichert wird.<br />

Es ist eine Interaktion durch den Anwender notwendig (er meldet sich am Firewall<br />

der MHH an), eine Authentisierung eines einzelnen Anwenders ist möglich <strong>und</strong> seine<br />

Netzwerkzugriffsberechtigungen in das Netz der MHH können auf Anwenderebene<br />

beschränkt werden. Die Verschlüsselung erfolgt für die Anwendung transparent.<br />

58


7.2.4. Direkter Tunnel zwischen Servern<br />

Abbildung 7-6: Direkter Tunnel zwischen Servern (Ziel)<br />

Bei dem direkten Tunnel zwischen Servern wird analog zu dem Firewall VPN eine<br />

gesicherte Punkt-zu-Punkt-Verbindung aufgebaut. Im Gegensatz zu dem in 6.2.3<br />

(Internetverbindung zu einem anderen Krankenhaus) beschriebenen Tunnel wird<br />

dieser Tunnel direkt zwischen den beteiligten Servern aufgebaut <strong>und</strong> nicht von<br />

dahinterliegenden Netzwerkkomponenten. Das heißt, durch diesen Tunnel wird nur<br />

eine Verbindung zwischen diesen Servern (ggf. auch nur eines speziellen Dienstes)<br />

gesichert <strong>und</strong> es werden keine Daten anderer Systeme getunnelt.<br />

Es ist keine Interaktion durch den Anwender notwendig, aber auch keine Authentisierung<br />

eines einzelnen Anwenders möglich. Die Verschlüsselung erfolgt für die<br />

Anwendung transparent. Durch ein Umkonfigurieren der Anwendung wäre es auch<br />

möglich eine Authentisierung auf Anwenderebene durchzuführen, welche in dem<br />

hier betrachteten Szenario nicht erwünscht ist.<br />

59


7.2.5. Web-Server-Zertifikate<br />

Abbildung 7-7: Web-Server-Zertifikate (Ziel)<br />

Bei der Kommunikation mittels https ist es möglich, mittels eines Server-<br />

Zertifikates, welches auf den Namen des Servers ausgestellt wird, für den Anwender<br />

sicherzustellen, dass er den von ihm gewünschten Server erreicht hat <strong>und</strong> die Daten<br />

nicht durch einen Man-in-the-Middle Angriff kompromittiert werden.<br />

Es ist keine Interaktion durch den Anwender notwendig, eine Authentisierung eines<br />

einzelnen Anwenders ist nicht möglich. Die Verschlüsselung erfolgt auf Anwendungsebene.<br />

60


7.2.6. Web-Client-Zertifikate<br />

Abbildung 7-8: Web-Client-Zertifikate (Ziel)<br />

Um die Identität des Anwenders zu überprüfen, der auf einen Web-Server zugreift,<br />

ist es möglich, dem Anwender ein Zertifikat zu geben, durch das ihm der Zugriff auf<br />

geschützte Web-Seiten ermöglicht wird. Es ist natürlich möglich, diese Client-Zertifikate<br />

mit den Server-Zertifikaten zu kombinieren.<br />

Es ist eine Interaktion durch den Anwender notwendig, er meldet sich am Web-<br />

Server z.B. durch die Auswahl des zu verwendenden Zertifikates an <strong>und</strong> entsperrt es<br />

gegebenenfalls durch Angabe eines Passwortes, eine Authentisierung eines einzelnen<br />

Anwenders ist möglich <strong>und</strong> seine Zugriffsberechtigungen können innerhalb der<br />

Anwendungsebene beschränkt werden. Die Verschlüsselung erfolgt auf Anwendungsebene.<br />

61


7.2.7. Datei-Verschlüsselungsprogramm<br />

Abbildung 7-9: Datei-Verschlüsselungsprogramm (Ziel)<br />

Die Daten werden ggf. signiert <strong>und</strong> verschlüsselt, um anschließend durch ein beliebiges<br />

Programm übertragen zu werden.<br />

Es ist keine Interaktion durch einen Anwender notwendig, aber auch keine Authentisierung<br />

eines einzelnen Anwenders möglich. Die Verschlüsselung erfolgt für die<br />

Anwendung transparent. Durch ein Umkonfigurieren der Anwendung wäre es auch<br />

möglich, eine Authentisierung auf Anwenderebene durchzuführen, aber das ist in<br />

dem hier betrachteten Szenario nicht erwünscht, da es hier um die automatisierte<br />

gesicherte Datenübertragung geht.<br />

62


7.2.8. E-Mail Add-On<br />

Abbildung 7-10: E-Mail Add-On (Ziel)<br />

Bei der E-Mail-Verschlüsselung wird auf der Anwendungsebene die Verschlüsselung<br />

durchgeführt. In diesem Modell sind die notwendigen Funktionen <strong>zur</strong> Verschlüsselung<br />

in die E-Mail Anwendung integriert.<br />

Die Mail kann vor dem Versenden durch den Anwender signiert <strong>und</strong> verschlüsselt<br />

werden. Dann wird sie als gewöhnliche Mail dem Empfänger zugestellt, welcher sie<br />

entschlüsselt <strong>und</strong> (sofern vorhanden) die <strong>Signatur</strong> des Absenders überprüft. Die Mail<br />

kann dann sowohl verschlüsselt als auch unverschlüsselt archiviert werden.<br />

Es ist eine Interaktion durch den Anwender notwendig (er muss seinen zertifizierten<br />

Schlüssel auswählen <strong>und</strong> aktivieren), eine Authentisierung eines einzelnen Anwenders<br />

ist möglich. Die Verschlüsselung erfolgt auf Anwendungsebene.<br />

63


7.3. Modellvorstellung<br />

In der Modellvorstellung werden die vorgestellten Tools so kombiniert, dass sie die<br />

notwendigen Anforderungen in den Prozessen umsetzen.<br />

7.3.1. Datenübermittlung zwischen Instituten<br />

Verwendete Tools:<br />

7.2.7 (Datei-Verschlüsselungsprogramm)<br />

7.2.4 (Direkter Tunnel)<br />

Die Übermittlung der Daten könnte so, wie in Abbildung 7-2 (Modell der Schlüssel<strong>und</strong><br />

Datenübermittlung) dargestellt, erfolgen. Das Signieren <strong>und</strong> Verschlüsseln wird<br />

dabei durch eine spezielle Anwendung, welche die genannten Überprüfungen der<br />

Schlüssel durchführt, erfolgen. Als Übertragungsmethode kann dann ein beliebiges<br />

Programm <strong>zur</strong> Datenübertragung eingesetzt werden.<br />

Es wäre ebenfalls möglich die Daten nur zu signieren <strong>und</strong> sie ohne eine explizite<br />

Verschlüsselung über einen durch entsprechende Software gesicherten Tunnel auf<br />

den anderen Computer zu übertragen. Dabei werden ebenfalls von der CA ausgestellte<br />

Zertifikate verwendet.<br />

7.3.2. Direktgeschaltete Verbindung zu einer anderen Klinik<br />

Verwendetes Tool:<br />

7.2.1 (Router VPN)<br />

Bei einer direktgeschalteten Leitung ist es ausreichend, wenn beidseitig auf den<br />

Routern sichere symmetrische Schlüssel eingesetzt werden. Da es sich nur um sehr<br />

wenige Verbindungen handelt, ist es nicht unbedingt notwendig asymmetrische<br />

Schlüssel <strong>und</strong> eine CA zu verwenden. Es spricht jedoch auch nichts dagegen. Dann<br />

ist sicherzustellen, dass die Router periodisch die Gültigkeit des Zertifikates des<br />

jeweils anderen Routers überprüfen.<br />

7.3.3. Internetverbindung zu einem anderen Krankenhaus<br />

Verwendetes Tool:<br />

7.2.2 (Firewall-Firewall VPN-Tunnel)<br />

Zur gesicherten Übertragung der Daten über das Internet sollte ein VPN aufgebaut<br />

werden. Es bietet sich an dieses VPN auf Standardprotokollen (IPSec) aufzubauen,<br />

um (relativ) unabhängig von den Herstellern zu sein. Am besten wird das VPN zwi-<br />

64


schen den Firewalls auf beiden Seiten 4 aufgebaut <strong>und</strong> nur die unbedingt notwendigen<br />

Berechtigungen eingetragen.<br />

Durch das VPN wird sichergestellt, dass im Internet niemand die Daten mitlesen<br />

kann. Es wäre zwar ausreichend auch in diesem Fall mit symmetrischen Schlüsseln<br />

(<strong>und</strong> pre shared secrets) zu arbeiten, da jedoch der Aufwand <strong>zur</strong> Überprüfung der<br />

Gültigkeit der Schlüssel mit zunehmender Anzahl der VPNs zunimmt <strong>und</strong> die Überprüfung<br />

auf ungültig gewordene Schlüssel versehentlich unterbleiben kann, sollte die<br />

Authentisierung der Gegenstellen über eine beiderseitig bekannte CA erfolgen - insbesondere,<br />

da davon auszugehen ist, dass nicht beide Firewalls von denselben Personen<br />

administriert werden.<br />

Der Einsatz weiterer Tools, um die Daten auch innerhalb der beiden Corporate LANs<br />

zu sichern bzw. zu signieren, kann nun wie innerhalb eines Corporate LAN erfolgen.<br />

7.3.4. Gesicherte Einwahl über ISDN, Modem oder Internet<br />

Verwendetes Tool:<br />

7.2.3 (Anwender-Firewall VPN-Tunnel)<br />

Die gesicherte Einwahl in das Netz der MHH kann analog zu dem Aufbau eines<br />

VPN zwischen MHH <strong>und</strong> einer anderen Klinik betrachtet werden, mit dem Unterschied,<br />

dass die Client-IP-Adresse des Zugriffs in die MHH nicht fest ist. Es gibt<br />

dabei im Prinzip lediglich zusätzlich die Möglichkeit direkt per ISDN oder Modem<br />

auf einen RAS-Router zuzugreifen. Die Authentisierung der Clients könnte dann<br />

über Zertifikate erfolgen, die beispielsweise auf einer SmartCard oder der lokalen<br />

Festplatte gespeichert <strong>und</strong> per Passwort geschützt sind. Ebenfalls wäre der Einsatz<br />

von Einmalpassworten (z.B. SecurID) vorstellbar – siehe Abbildung 7-5 (Anwender-<br />

Firewall VPN (Ziel)).<br />

7.3.5. Webbasierte Kommunikation<br />

Verwendete Tools:<br />

7.2.5 (Web-Server-Zertifikate)<br />

7.2.6 (Web-Client-Zertifikate)<br />

Die Kommunikation zwischen Web-Servern <strong>und</strong> Web-Clients kann sowohl im Internet<br />

als auch im Intranet durch den beiderseitigen Einsatz von Zertifikaten abgesichert<br />

werden. Dadurch kann einerseits der Client sicherstellen, dass er mit dem richtigen<br />

Server verb<strong>und</strong>en ist (Server-Zertifikate), <strong>und</strong> auf der Seite des Servers ist es dann<br />

4 Es ist davon auszugehen, dass jedes an das Internet angeschlossene Krankenhaus oder sonstige<br />

Einrichtung des Ges<strong>und</strong>heitswesens über Firewalls gesichert ist. Eine Anbindung ohne Firewalls<br />

würde dermaßen große Risiken bergen, dass sie vermutlich als zumindest fahrlässig angesehen<br />

werden kann.<br />

65


möglich die Berechtigungen des Nutzers abhängig von dem Zertifikat (Client-Zertifikate)<br />

zu steuern.<br />

Am besten wird das Client-Zertifikat auf einer SmartCard oder auf der Festplatte<br />

gespeichert <strong>und</strong> mit einem Passwort geschützt. Es wäre ebenfalls erstrebenswert,<br />

wenn einzelne Dokumente zusätzlich mit einer <strong>Signatur</strong> versehen sind <strong>und</strong> so beispielsweise<br />

der Autor einer Anweisung <strong>zur</strong> Medikamentierung eindeutig identifiziert<br />

werden kann.<br />

7.3.6. Multizentrische klinische Studien über das Internet<br />

Verwendete Tools:<br />

7.2.5 (Web-Server-Zertifikate)<br />

7.2.6 (Web-Client-Zertifikate)<br />

7.2.3 (Anwender-Firewall VPN-Tunnel)<br />

Die multizentrischen klinischen Studien können über ein Web-Interface gegebenenfalls<br />

mit einem Java Applet, welches Plausibilitätsprüfungen durchführt, auf einen<br />

Web-Server in der MHH zugreifen. Dabei würden sich Web-Server <strong>und</strong> Web-Client<br />

gegenseitig durch den Austausch von Zertifikaten identifizieren.<br />

Da Zugriffe aus dem Internet in diesem Fall nur von einer überschaubaren Anzahl<br />

von Personen kommen können, wäre es ebenfalls möglich – <strong>und</strong> sinnvoll - den<br />

Zugriff auf den Web-Server an sich noch über eine weitere Sicherheitsstufe zu<br />

sichern, um weniger Angriffspunkte zu bieten. Vor dem Aufbau der Web-Verbindung<br />

wäre ein Tunnel zu dem Firewall zu öffnen, durch den der Zugriff auf den<br />

Web-Server erst ermöglicht würde. Dadurch wäre der Server auch für den Fall<br />

geschützt, dass ein Konfigurationsfehler Zugriff auf die Daten freigeben würde, ohne<br />

dass der Client sich hinreichend authentifiziert hat.<br />

7.3.7. Gesicherter interner Mailversand<br />

Verwendetes Tool:<br />

7.2.8 (E-Mail Add-On)<br />

Um eine möglichst reibungslose Nutzung von <strong>Signatur</strong>en <strong>und</strong> Verschlüsselung zu<br />

ermöglichen, sollte das Mailprogramm die notwendige Funktionalität bzw. Schnittstellen<br />

für entsprechende Tools bereitstellen. In diesem Fall würde die Kommunikation<br />

ebenfalls wie in Abbildung 7-2 (Modell der Schlüssel- <strong>und</strong> Datenübermittlung)<br />

ablaufen. Der Anwender müsste lediglich die E-Mail-Adresse des Empfänger angeben<br />

<strong>und</strong> das E-Mail-Programm sucht automatisch den zugehörigen Schlüssel <strong>und</strong><br />

überprüft die Authentizität z.B. mittels eines CA-Zertifikates.<br />

Aufgr<strong>und</strong> der in der MHH verarbeiteten Daten erscheint es sinnvoll, gr<strong>und</strong>sätzlich<br />

alle Mails zu verschlüsseln <strong>und</strong> den Anwender zu warnen, falls bei einem Kommunikationspartner<br />

eine Verschlüsselung nicht möglich ist. Die umfassende Verschlüsse-<br />

66


lung von Mails setzt ein funktionierendes Virenschutzkonzept voraus, welches auf<br />

dem Client eine Prüfung der übermittelten Daten auf Viren sicherstellt. Eine Prüfung<br />

auf einem zentralen Server ist dann nicht mehr möglich <strong>und</strong> ein Entschlüsseln der<br />

Mails ist aufgr<strong>und</strong> der Tatsache, dass die ADKs nicht maschinell verfügbar sind,<br />

unmöglich.<br />

Im Gegensatz zu den bisherigen Anwendungen erfolgt hier die Verschlüsselung nicht<br />

nur um die Übertragung zu sichern, sondern es ist auch davon auszugehen, dass die<br />

Mails verschlüsselt gespeichert bleiben. Deshalb könnte ein Schlüsselverlust den<br />

Zugriff auf bereits gespeicherte Daten unterbinden. Es sollten daher entsprechende<br />

Maßnahmen (z.B. ADK), wie in 4.5 (Schlüsselverlust) beschrieben, ergriffen werden.<br />

Da es sich hier um rein internen Mailverkehr handelt, ist es auch möglich die<br />

Nutzung von Mailprogrammen auf Programme zu beschränken, die den Anforderungen<br />

entsprechen.<br />

7.3.8. Gesicherter externer Mailversand<br />

Verwendetes Tool:<br />

7.2.8 (E-Mail Add-On)<br />

Der gesicherte externe Mailversand wird analog zum gesicherten internen Mailversand<br />

aufgebaut. Da jedoch bei externen Empfängern nicht davon ausgegangen werden<br />

kann, dass eine Verschlüsselung möglich ist, kann darauf verzichtet werden,<br />

automatisch jede Mail zu verschlüsseln. Es sollte jedoch explizit darauf hingewiesen<br />

werden, wenn eine unverschlüsselte Mail versendet werden soll.<br />

Ein gesicherter externer Mailversand ist dem gesicherten internen Mailversand sehr<br />

ähnlich. Nur kann es sich als problematisch erweisen, die in 4.5 (Schlüsselverlust)<br />

vorgeschlagene Maßnahme des ADK einzusetzen, wenn das Mailprogramm des Absenders<br />

(außerhalb der MHH) das nicht unterstützt.<br />

Auch sollte die CA möglichst in eine Hierarchie eingeb<strong>und</strong>en sein, um die Überprüfung<br />

der in der MHH ausgestellten Zertifikate auch außerhalb überprüfbar zu halten.<br />

Die CA sollte dann natürlich auch von außen erreichbar sein, damit eine Onlineprüfung<br />

der Zertifikate möglich ist.<br />

67


8. Pragmatisches Modell<br />

8.1. Allgemeine Überlegungen<br />

Bisher ist ein ideales Modell, wie es im vorigen Kapitel vorgestellt wurde, nicht zu<br />

realisieren. Mit einigen Abstrichen im Komfort (vor allem bei der Schlüsselverwaltung)<br />

<strong>und</strong> geringen Einbußen in der Funktionalität lässt sich aber bereits heutzutage<br />

ein Modell umsetzen, das durch die Kombination von mehreren Standard-Produkten<br />

ein relativ hohes Sicherheitsniveau erreicht <strong>und</strong> auch mit begrenzten finanziellen<br />

Mitteln realisierbar ist.<br />

Zur Zeit ist es beispielsweise so, dass für Web-Server- <strong>und</strong> Client-Zertifikate X.509<br />

eingesetzt wird, für die Verschlüsselung <strong>und</strong> Authentisierung von E-Mails oder einzelnen<br />

Dateien jedoch häufig PGP. Bei Direktverbindungen zwischen Routern sind<br />

häufig symmetrische Verschlüsselungen im Einsatz, die ohne jedwede <strong>Signatur</strong> auskommen.<br />

Firewalls <strong>und</strong> einige Router können IPSec-konforme VPNs aufzubauen,<br />

welche neben der Authentisierung über pre shared Secrets auch eine Authentisierung<br />

über Zertifikate bieten.<br />

Durch diese Heterogenität werden teilweise für eine Person oder Institution mehrere<br />

verschiedene <strong>und</strong> untereinander inkompatible Schlüssel benötigt. Das hat <strong>zur</strong> Folge,<br />

dass evtl. auch mehrere Certificate Authorities (CAs) parallel für jedes eingesetzte<br />

Protokoll existieren müssen.<br />

Im Folgenden wird versucht – wenn möglich – einen Public-Key-Algorithmus (bzw.<br />

ein hybrides Verfahren) zu verwenden, um bei einer Erweiterung der Anwendung<br />

kein Redesign des Prozesses durchführen zu müssen.<br />

Die privaten Schlüssel sollten möglichst auf einem Wechselmedium <strong>und</strong> nicht auf<br />

einer Festplatte gespeichert werden, damit nur der Besitzer auf den in der Regel<br />

zusätzlich per Passwort geschützten geheimen Schlüssel zugreifen kann. Als Speichermedium<br />

ist eine SmartCard denkbar. Da bisher nicht flächendeckend entsprechende<br />

Kartenleser vorhanden <strong>und</strong> auch nicht alle Anwendungen damit kompatibel<br />

sind, wäre es evtl. möglich beispielsweise ein Flash-ROM an den USB-Port des<br />

Computers anzuschließen, das anwendungsseitig als normales Wechselmedium<br />

erkannt wird [CT2002-03]. Dadurch ist es zu allen gängigen Anwendungen kompatibel,<br />

die den Schlüssel in einer frei wählbaren Datei speichern können. USB-Ports<br />

sind heutzutage an allen aktuellen Computern zu finden <strong>und</strong> auch aktuelle Betriebssysteme<br />

unterstützen diese Schnittstelle.<br />

Wenn es lediglich darum geht, dass der Anwender sich gegenüber einem Server<br />

identifizieren kann, ist es auch möglich auf Generatoren für Einmalpassworte<br />

<strong>zur</strong>ückzugreifen. Es wäre dann beispielsweise möglich, dass sich ein Anwender, der<br />

68


sich über das Internet in die MHH einwählt, mittels einer PIN <strong>und</strong> einem durch eine<br />

SecurID Karte (von RSA) generierten Einmalpasswort als legitimer Benutzer ausweist.<br />

Selbst wenn einmal jemand die PIN <strong>und</strong> das Einmalpasswort mitgelesen haben<br />

sollte, ist es für einen Replay-Angriff nicht zu verwenden. Die Karte allein wäre für<br />

den Finder ebenso nichts wert, da ihm dann noch die zugehörige PIN fehlt.<br />

Die Schlüssel bekommen im Folgenden als Identifikationskriterium eine E-Mail-<br />

Adresse zugewiesen. Der besseren Übersicht halber verwende ich hier nur die Kurzform<br />

@MHH. Bei einer Implementierung müsste selbstverständlich mit @MH-<br />

Hannover.DE gearbeitet werden.<br />

Der Schlüssel des Trust-Centers der MHH lautet Trust.Center@MHH<br />

Die folgende Grafik stellt einen Kompromiss aus der in Abbildung 7-1 (Zielstruktur)<br />

vorgestellten Struktur einerseits <strong>und</strong> den heute <strong>zur</strong> Verfügung stehenden Anwendungen<br />

andererseits dar. Die dazu notwendigen Tools werden detaillierter in 8.3 (Tools<br />

<strong>zur</strong> Sicherung der Kommunikation) anhand von Teilgrafiken beschrieben, in denen<br />

auch der Kommunikationsfluss zwischen den beteiligten Komponenten dargestellt<br />

wird.<br />

69


Abbildung 8-1: Umzusetzende Struktur<br />

Beim Einsatz der kommerziellen Version von PGP für Windows ist es möglich einen<br />

ADK (siehe 4.5 (Schlüsselverlust)) für die Kommunikation zu erzwingen. Es ist<br />

ebenfalls möglich, einen Schlüssel so aufzuteilen, dass er nur durch das Zusammenwirken<br />

mehrerer (z.B. 3 von 3 oder auch 3 von 5) verwendet werden kann. Dadurch<br />

kann ein Zugriff auf die hinterlegten Schlüssel ermöglicht werden.<br />

70


8.2. Auswahl der CA-Software<br />

Im Folgenden werden mehrere CAs <strong>zur</strong> Erstellung von Zertifikaten benötigt. Leider<br />

sind diese CAs untereinander nicht kompatibel, sodass es notwendig sein wird, dass<br />

ein Anwender (eine Person oder auch ein Institut) teilweise mehrere Schlüssel erhält,<br />

die von verschiedenen CAs zertifiziert wurden. Weiterführende Hinweise zum Aufbau<br />

von CAs im Allgemeinen finden sich in [CKLW2000] <strong>und</strong> speziell für eine<br />

X.509 CA mit OpenSSL in [DFN2000].<br />

Benötigt werden die folgenden CAs:<br />

PGP CA<br />

Als CA-Software kann direkt PGP in einer der verschiedenen Versionen eingesetzt<br />

werden. Es empfiehlt sich eine Variante einzusetzen, die für den Betrieb als CA<br />

optimiert wurde, damit beispielsweise zwischen <strong>Signatur</strong> <strong>und</strong> Verschlüsselungsschlüsseln<br />

unterschieden werden kann. Da die Bedienung des zentralen Zertifikats-<br />

Servers nur durch speziell geschultes Personal erfolgt, ist es auch möglich Software<br />

einzusetzen, die ohne graphische Benutzeroberfläche auskommt, dafür aber die notwendigen<br />

Funktionen bietet.<br />

Als Ergänzung der CA-Software wäre es auch möglich den PGP Certificate Server<br />

Freeware (http://web.mit.edu/network/pgp.html) einzusetzen, der dann bei dem<br />

Anwender als Zertifikats-Server eingetragen werden kann.<br />

Es sind ebenfalls Programme erhältlich, welche eine Schnittstelle zwischen dem<br />

Anwender <strong>und</strong> der CA bilden <strong>und</strong> es so ermöglichen, Zugriff auf die Zertifikate <strong>und</strong><br />

<strong>zur</strong>ückgerufenen Schlüssel zu erlangen. Die Abfrage kann dabei sowohl per Webbrowser,<br />

Mail-Server als auch aus einem entsprechenden Client heraus erfolgen.<br />

Die PGP-Zertifikate können für alle Anwendungen von PGP verwendet werden, also<br />

sowohl für die Mailverschlüsselung als auch für die Übertragung von PGP-verschlüsselten<br />

Dateien. Es ist jedoch darauf zu achten, dass möglichst alle Programme<br />

mit den verschiedenen asymmetrischen <strong>und</strong> symmetrischen Algorithmen <strong>zur</strong>echtkommen,<br />

die bei PGP verwendet werden.<br />

X.509 CA<br />

Für die X.509 CA kann beispielsweise OpenSSL verwendet werden, das diverse<br />

Tools <strong>zur</strong> Verwaltung von X.509-Schlüsseln <strong>und</strong> Zertifikaten <strong>zur</strong> Verfügung stellt.<br />

Leider gibt es nur sehr wenige GUI-basierte Tools (beispielsweise die unter der GPL<br />

stehende IDX-PKI, http://idx-pki.idealx.org/). Da die Zertifikate bei X.509 deutlich<br />

komplexer als die von PGP sind, wäre ein GUI vorteilhaft. Da die Bedienung - ebenfalls<br />

wie bei der PGP CA – durch geschultes Personal erfolgt, ist dieser Nachteil zu<br />

verschmerzen.<br />

Es sollte ein Web-Server mit einer Liste der <strong>zur</strong>ückgerufenen Zertifikate existieren<br />

<strong>und</strong> diese Adresse in jedem Zertifikat gespeichert werden, damit ein Client online<br />

überprüfen kann, ob ein Zertifikat möglicherweise <strong>zur</strong>ückgerufen wurde. Dieser Ser-<br />

71


ver oder ein Spiegel sollte auch aus dem Internet heraus erreichbar sein, damit die<br />

Echtheitsüberprüfung auch von externen Clients aus durchgeführt werden kann.<br />

Die X.509 Zertifikate können für die folgenden Anwendungen genutzt werden:<br />

• Web-Server-Zertifikate<br />

• Web-Client-Zertifikate<br />

• VPN / Firewall Zertifikate<br />

8.3. Tools <strong>zur</strong> Sicherung der Kommunikation<br />

8.3.1. Router VPN<br />

Abbildung 8-2: Router VPN<br />

Das Router VPN bei einer geschalteten Festverbindung wird am einfachsten durch<br />

die Installation eines pre shared Secrets auf beiden Endpunkten realisiert. Es ist aber<br />

auch (z.B. bei Cisco Routern) möglich Zertifikate zu nutzen.<br />

Es ist keine Interaktion durch den Anwender notwendig, aber auch keine Authentisierung<br />

eines einzelnen Anwenders möglich. Die Verschlüsselung erfolgt für die<br />

Anwendung transparent.<br />

72


8.3.2. Firewall-Firewall VPN-Tunnel<br />

Abbildung 8-3: Firewall-Firewall VPN<br />

Das Firewall-Firewall (IPSec) VPN wird jeweils zwischen zwei Firewalls aufgebaut,<br />

welche die Authentizität des jeweils anderen Firewalls durch die Überprüfung von<br />

Zertifikaten realisieren. In der Abbildung vertraut der Firewall der Partnerklinik der<br />

CA der MHH transitiv.<br />

Wenn die Partnerklinik ebenfalls eine CA betreibt, kann sie den Firewall der MHH<br />

auch selbst zertifizieren. Anschließend können die Netze des jeweils anderen Kommunikationspartners<br />

wie das eigene Campus-Netz genutzt werden. Es ist auch möglich<br />

<strong>und</strong> empfehlenswert dem Kommunikationspartner keinen Zugriff auf das<br />

gesamte Netz ein<strong>zur</strong>äumen, sondern nur die absolut notwendigen Zugriffe freizuschalten.<br />

Dann kann (muss jedoch nicht) die Kommunikation ohne weitere Verschlüsselung<br />

genutzt werden.<br />

Problematisch wird die Verbindung dann, wenn in beiden Campus-Netzen die selben<br />

Adressbereiche verwendet werden. In den meisten Fällen ist es dann aber mittels<br />

Network Address Translation (NAT) möglich, die Adresse für die Kommunikation<br />

entsprechend umzusetzen.<br />

Es ist keine Interaktion durch den Anwender notwendig, aber auch keine Authentisierung<br />

eines einzelnen Anwenders möglich. Die Verschlüsselung erfolgt für die<br />

Anwendung transparent.<br />

73


8.3.3. Anwender-Firewall VPN-Tunnel<br />

Abbildung 8-4: Anwender-Firewall VPN<br />

Der VPN-Tunnel wird zwischen dem Client <strong>und</strong> der MHH durch den Einsatz eines<br />

VPN-Clients ermöglicht. Dieser VPN-Client baut den VPN-Tunnel zwischen dem<br />

Client <strong>und</strong> dem Firewalls auf (im Gegensatz zum vorigen Tool, welches ein VPN<br />

zwischen Firewalls bzw. Netzen aufbaut).<br />

Im Gegensatz zum Anwender-Firewall VPN-Tunnel aus dem Soll-Modell kann hier<br />

noch nicht von einer sicheren Authentisierung mittels CA <strong>und</strong> Smart-Cards ausgegangen<br />

werden. Deshalb wird das Modell um eine starke Authentisierung mittels<br />

RSA-SecurID-Karten erweitert. In diesem Fall gibt der Anwender als Passwort eine<br />

PIN <strong>und</strong> eine (minütlich wechselnde) sechsstellige Zahl (das sogenannte Token) ein,<br />

welche er auf der SecurID Karte ablesen kann (das daraus entstehende Passwort wird<br />

Passcode genannt). Es gibt auch Varianten der Karte, bei welcher der Anwender<br />

seine PIN in die Karte eintippt <strong>und</strong> diese daraus den Passcode erzeugt, der dann<br />

direkt als Passwort verwendet werden kann. Der in der MHH stehende Server<br />

„weiß“, welche Karte zu welchem Zeitpunkt welche Zahlenkombination anzeigt <strong>und</strong><br />

welchem Benutzer sie mit welcher PIN zugeordnet ist. Wenn die übermittelten Daten<br />

korrekt sind (insbesondere unter Beachtung des Zeitpunktes, denn die Token sind nur<br />

etwas mehr als eine Minute gültig), wird der Benutzer durch den Firewall als legitimierter<br />

anerkannt <strong>und</strong> kann mit dem Netz der MHH gesichert kommunizieren. Die<br />

SecurID-Karte kann im Übrigen auch noch als Mittel <strong>zur</strong> Authentisierung von<br />

Anwendern bei der Anmeldung auf Server verwendet werden (beispielsweise für die<br />

Unix-Anmeldung).<br />

74


Wie in der Zielvorstellung bereits aufgeführt wurde, ist bei einer Verbindung über<br />

das Internet der Client selbst noch vor Zugriffen aus dem Internet zu schützen. Das<br />

sollte durch den Einsatz des VPN-Clients mit Personal-Firewall-Funktionalität<br />

anstatt eines reinen VPN-Clients realisiert werden. Dann kann der Administrator des<br />

MHH-Firewalls auch das Regelwerk auf dem Client vorgeben <strong>und</strong> so jegliche andere<br />

Kommunikation mit dem Internet für die Zeitdauer, während derer der Tunnel<br />

besteht, unterbinden.<br />

Ein Vorschlag für einen in die Infrastruktur der MHH passenden VPN-Client findet<br />

sich im Anhang unter Auswahl des VPN-Clients.<br />

Es ist eine Interaktion durch den Anwender notwendig (er meldet sich am Firewall<br />

der MHH an), eine Authentisierung eines einzelnen Anwenders ist möglich <strong>und</strong> seine<br />

Netzwerkzugriffsberechtigungen in das Netz der MHH können auf Anwenderebene<br />

beschränkt werden. Die Verschlüsselung erfolgt für die Anwendung transparent.<br />

8.3.4. Direkter Tunnel zwischen Servern<br />

Abbildung 8-5: Direkter Tunnel zwischen Servern<br />

Ein direkter Tunnel zwischen Servern lässt sich durch den Einsatz von OpenSSH<br />

aufbauen. Durch diesen können die Applikationen der beiden Computer ohne nennenswerte<br />

Änderungen kommunizieren. Die Authentisierung erfolgt durch das<br />

direkte Abspeichern der öffentlichen Schlüssels des jeweils anderen Servers ohne<br />

eine Interaktion durch den Anwender.<br />

Es ist keine Interaktion durch den Anwender notwendig, aber auch keine Authentisierung<br />

eines einzelnen Anwenders möglich. Die Verschlüsselung erfolgt für die<br />

Anwendung transparent. Durch ein Umkonfigurieren der Anwendung wäre es auch<br />

möglich eine Authentisierung auf Anwenderebene durchzuführen, aber das ist in dem<br />

hier betrachteten Szenario nicht erwünscht.<br />

75


8.3.5. Web-Server-Zertifikate<br />

Abbildung 8-6: Web-Server-Zertifikate<br />

Die Server-Zertifikate können - wie in der Zielstruktur aufgezeigt - implementiert<br />

werden.<br />

76


8.3.6. Web-Client-Zertifikate<br />

Abbildung 8-7: Web-Client-Zertifikate<br />

Die Client-Zertifikate können - wie in der Zielstruktur aufgezeigt - implementiert<br />

werden.<br />

77


8.3.7. Datei-Verschlüsselungsprogramm<br />

Abbildung 8-8: Datei-Verschlüsselungsprogramm<br />

Als Programm <strong>zur</strong> Dateiverschlüsselung kann PGP eingesetzt werden. Da diese<br />

Kommunikationsbeziehung relativ statisch ist, ist ein direkter Austausch der Schlüssel<br />

(ggf. sogar ohne ein Zertifikat der MHH PGP CA) möglich. Das Modell der<br />

Kommunikation würde also so, wie in Abbildung 7-2 (Modell der Schlüssel- <strong>und</strong><br />

Datenübermittlung) beschrieben, erfolgen. Der Austausch <strong>und</strong> die Überprüfung der<br />

Schlüssel würden lediglich entfallen bzw. durch den Anwender vorgenommen.<br />

Es ist keine Interaktion durch den Anwender notwendig, aber auch keine Authentisierung<br />

eines einzelnen Anwenders möglich. Die Verschlüsselung erfolgt für die<br />

Anwendung transparent. Durch ein Umkonfigurieren der Anwendung wäre es auch<br />

möglich eine Authentisierung auf Anwenderebene durchzuführen, aber das ist in dem<br />

hier betrachteten Szenario nicht erwünscht.<br />

78


8.3.8. E-Mail Add-On<br />

Abbildung 8-9: E-Mail Add-On<br />

Die E-Mail-Verschlüsselung <strong>und</strong> <strong>Signatur</strong> soll durch den Einsatz von PGP realisiert<br />

werden. Anders ist <strong>zur</strong> Zeit eine preiswerte anwendungsübergreifende Public-Key-<br />

Kryptographie nicht praktikabel realisierbar. Außerdem ist PGP auch noch der defacto-Standard<br />

für E-Mail-Verschlüsselung <strong>und</strong> für die Kommunikation mit externen<br />

Partnern notwendig. Die Deutsche Gesellschaft für Medizinische Informatik, Biometrie<br />

<strong>und</strong> Epidemiologie (GMDS e.V.) schreibt in einer „Stellungnahme <strong>zur</strong> klinischen<br />

Nutzung von E-Mail“ [GMDS-EMail], dass PGP <strong>zur</strong> Verschlüsselung <strong>und</strong><br />

<strong>Signatur</strong> eingesetzt werden kann.<br />

Da keines der eingesetzten Programme von sich aus PGP nutzen kann, ist der Einsatz<br />

eines entsprechendem Add-On notwendig. Bei PGP für Windows ist im Standardlieferumfang<br />

bereits ein Modul <strong>zur</strong> Integration in Outlook vorhanden. Eine Integration<br />

in Pegasus-Mail ist beispielsweise durch den Einsatz von QDPGP (http://www.<br />

community.wow.net/grt/qdpgp.html) oder PMPGP (http://www.pmpgp.de/) möglich<br />

<strong>und</strong> bei Netscape Mail (oder beliebigen anderen Mailprogrammen unter Windows)<br />

durch ein Ver- bzw. Entschlüsseln (bzw. Signieren) der Zwischenablage.<br />

Diese Programme bieten leider nicht die gewünschten Funktionen, wie z.B. eine<br />

automatische Warnung, wenn eine Mail unverschlüsselt gesendet werden soll.<br />

Die Mail kann vor dem Versenden durch den Anwender signiert <strong>und</strong> verschlüsselt<br />

werden. Dann wird sie als gewöhnliche Mail dem Empfänger zugestellt, welcher sie<br />

entschlüsselt <strong>und</strong> (sofern vorhanden) die <strong>Signatur</strong> des Absenders überprüft. Die Mail<br />

kann verschlüsselt gespeichert werden. Eine unverschlüsselte Speicherung ist abhängig<br />

von den verwendeten Tools <strong>und</strong> evtl. nicht möglich.<br />

Es ist eine Interaktion durch den Anwender notwendig (er muss seinen zertifizierten<br />

Schlüssel auswählen <strong>und</strong> aktivieren), eine Authentisierung eines einzelnen Anwenders<br />

ist möglich. Die Verschlüsselung erfolgt auf Anwendungsebene.<br />

79


8.4. Umsetzung<br />

8.4.1. Datenübermittlung zwischen Instituten<br />

Verwendete Tools:<br />

8.3.7 (Datei-Verschlüsselungsprogramm)<br />

8.3.4 (Direkter Tunnel zwischen Servern)<br />

Im Vorfeld werden die folgenden Schlüssel für eine automatische Datenübermittlung<br />

generiert <strong>und</strong> durch Trust.Center@MHH signiert:<br />

Labor-Transfer@MHH<br />

THG-Transfer@MHH<br />

Es ließen sich natürlich auch die offiziellen Schlüssel der Institute verwenden. Da<br />

jedoch für den automatischen Betrieb die Passworte zum Entsperren der Schlüssel<br />

auf den an der Übertragung beteiligten Computern vorliegen müssen, empfiehlt sich<br />

hierfür die Verwendung eines eigenen Schlüssels.<br />

Die Übertragung der Daten läuft folgendermaßen ab:<br />

Labor: Signieren der zu übertragenden Daten mit<br />

Labor-Transfer@MHH<br />

Labor: Verschlüsseln der (bereits signierten) Daten für<br />

THG-Transfer@MHH<br />

Labor/THG: Übertragen der Daten per FTP auf den FTP-Server der THG<br />

(es ist natürlich auch möglich, dass die THG die Daten per<br />

FTP aus dem Labor abholt)<br />

THG:<br />

THG:<br />

Entschlüsseln der Daten mit THG-Transfer@MHH<br />

Überprüfen der <strong>Signatur</strong> auf Korrektheit mit<br />

Labor-Transfer@MHH<br />

8.4.2. Direktgeschaltete Verbindung zu einer anderen Klinik<br />

Verwendete Tools:<br />

8.3.1 (Router VPN)<br />

Solange keine CA installiert ist, die durch die Router direkt angesprochen werden<br />

kann, ist es sinnvoll (da es sich hier um reine Punkt-zu-Punkt-Verbindungen handelt)<br />

auf beiden Routern mit einem sicheren <strong>und</strong> nicht erratbarem pre-shared-Secret zu<br />

arbeiten, sozusagen einem Passwort, das auf beiden Routern exklusiv für diese Verbindung<br />

eingetragen wird. Bei Cisco Routern, die z.B. auch in der MHH im Einsatz<br />

sind erfolgt der Austausch von Session-Keys selbstständig durch die Router. Bei<br />

80


Cisco-Routern ist es beispielsweise auch möglich mit Zertifikaten zu arbeiten <strong>und</strong> so<br />

ohne die pre-shared-Secrets auszukommen.<br />

Da die MHH nur relativ wenige solcher Verbindungen haben wird, die auch von<br />

denselben Administratoren verwaltet werden, würden andere Lösungen keinen signifikanten<br />

Vorteil bringen, jedoch die Komplexität erhöhen.<br />

8.4.3. Internetverbindung zu einem anderen Krankenhaus<br />

Verwendete Tools:<br />

8.3.2 (Firewall-Firewall VPN-Tunnel)<br />

Solange die Anzahl der VPNs zwischen der MHH <strong>und</strong> anderen Institutionen relativ<br />

gering ist, bietet es sich an auch hier mit (keinesfalls erratbaren) pre-shared-Secrets<br />

zu arbeiten oder bereits ohne den Einsatz von CAs mit innerhalb der VPN Software<br />

generierten Zertifikaten zu arbeiten. Im Gegensatz zu der direktgeschalteten Verbindung<br />

ist die Geheimhaltung dieser identifizierenden Daten essentiell, da – im Gegensatz<br />

zu der direktgeschalteten Leitung – beliebige Angreifer ohne nennenswerten<br />

Aufwand über das Internet eine Verbindung aufbauen können.<br />

Der Aufbau des VPN sollte mittels IPSec über den bereits in der MHH im Einsatz<br />

befindlichen Firewall laufen.<br />

8.4.4. Gesicherte Einwahl über ISDN, Modem oder Internet<br />

Verwendete Tools:<br />

8.3.3 (Anwender-Firewall VPN-Tunnel)<br />

Im Folgenden wird davon ausgegangen, dass der Weg des Verbindungsaufbaus <strong>zur</strong><br />

MHH für den weiteren Weg in die MHH nicht relevant ist. Bei der direkten Einwahl<br />

via Modem oder ISDN würde diese auf einen Access-Router gehen, der an ein spezielles<br />

Segment des (Internet-) Firewall angeb<strong>und</strong>en ist. Es wird in jedem Fall ein<br />

verschlüsselter Tunnel von dem Computer des Anwenders zu dem Firewall aufgebaut.<br />

Um auch nur Berechtigten den Zugriff zu ermöglichen muss sich der Anwender beim<br />

Aufbau des Tunnels dem Firewall gegenüber authentisieren. Als Software auf Clientseite<br />

empfiehlt sich hier der zum Firewall gehörende VPN-Client (siehe im Anhang<br />

Auswahl des VPN-Clients).<br />

Sollte der Zugriff aus dem Internet heraus erfolgen, ist darauf zu achten, dass der<br />

Client nicht ungeschützt im Internet steht <strong>und</strong> so als Brückenkopf missbraucht werden<br />

kann, durch den Dritte in die MHH eindringen. Dazu sollte noch ein Personal-<br />

Firewall eingesetzt werden, der den Client selbst schützt (siehe im Anhang Auswahl<br />

des VPN-Clients).<br />

81


Diese Authentisierung sollte keinesfalls mit statischen Passworten geschehen. Stattdessen<br />

sollten Zertifikate, die beispielsweise auf einer Smart Card gespeichert sind,<br />

verwendet werden. Alternativ können auch Einmalpassworte verwendet werden. Da<br />

eine Liste mit Einmalpassworten nicht komfortabel handhabbar ist, würde es sich für<br />

diese Anwendung empfehlen einen Einmalpasswortgenerator wie z.B. SecurID-Karten<br />

von RSA einzusetzen, die jede Minute eine neue sechsstellige Zahl anzeigen, die<br />

zusammen mit einer PIN für einen kurzen Zeitraum die Authentisierung ermöglicht.<br />

Die Einmalpassworte könnten auch anstatt einfacher Passworte für den Zugriff auf<br />

Computer innerhalb der MHH (Unix oder Windows NT/2000) verwendet werden.<br />

8.4.5. Webbasierte Kommunikation<br />

Verwendete Tools:<br />

8.3.5 (Web-Server-Zertifikate)<br />

8.3.6 (Web-Client-Zertifikate)<br />

Der Einsatz der Client- <strong>und</strong> Server-Zertifikate ist bereits wie in der Zielvorstellung<br />

beschrieben möglich. Es ist teilweise jedoch notwendig, entweder die Server-Zertifikate<br />

manuell im Web-Client zu installieren oder die CA der MHH als vertrauenswürdig<br />

zu klassifizieren, wodurch automatisch alle von ihr ausgestellten Zertifikate<br />

akzeptiert werden. Letzteres ist auf jeden Fall bei den Clients innerhalb der MHH<br />

durchzuführen. Es sollte jedoch die Option, dass eine Onlineprüfung der Zertifikate<br />

erfolgt, aktiviert sein.<br />

Client-Zertifikate können dann <strong>zur</strong> Steuerung der Berechtigungen bei Zugriffen<br />

innerhalb der Web-Server eingesetzt werden, sodass beispielweise auch über das<br />

Internet hinweg auf interne Daten zugegriffen werden kann.<br />

8.4.6. Multizentrische klinische Studien über das Internet<br />

Verwendete Tools:<br />

8.3.5 (Web-Server-Zertifikate)<br />

8.3.6 (Web-Client-Zertifikate)<br />

8.3.3 (Anwender-Firewall VPN-Tunnel)<br />

Für die multizentrischen klinischen Studien können die <strong>Methoden</strong> <strong>zur</strong> Sicherung der<br />

webbasierten Kommunikation aus 8.4.5 (Webbasierte Kommunikation) eingesetzt<br />

werden. Es ist auch noch möglich als weitere Sicherheitsstufe (um den Server selbst<br />

zu schützen) einen Tunnel zwischen dem Studienclient <strong>und</strong> dem Firewall der MHH<br />

aufzubauen <strong>und</strong> nur für den jetzt bereits am Firewall authentisierten Anwender den<br />

Zugriff auf den Studienserver freizuschalten. Dazu können die <strong>Methoden</strong> der gesicherten<br />

Einwahl aus 8.4.4 (Gesicherte Einwahl über ISDN, Modem oder Internet)<br />

genutzt werden, wobei der spezielle Anwender jedoch nur auf den Studienserver<br />

Zugriff erhält.<br />

82


8.4.7. Gesicherter interner Mailversand<br />

Verwendetes Tool:<br />

8.3.8 (E-Mail Add-On)<br />

Der gesicherte interne Mailversand lässt sich zu einem großen Teil (was die Qualität<br />

der Sicherung angeht) bereits so wie im Soll-Modell vorgeschlagen realisieren. Es<br />

gibt jedoch relativ große Komforteinbußen, da die Kryptographie nur durch den Einsatz<br />

von Zusatzprogrammen auf die E-Mail-Programme aufgesetzt wird <strong>und</strong> noch<br />

kein integraler Bestandteil ist. Es sind beispielsweise keine Funktionen vorhanden,<br />

um eine verschlüsselt empfangene Mail unverschlüsselt zu speichern, also nur die<br />

Übertragung zu schützen.<br />

Ebenso wird die Option, einer automatischen Verschlüsselung aller abgehenden<br />

Mails mit einer Warnung, wenn eine unverschlüsselte Mail versandt werden soll, bisher<br />

nicht unterstützt. Dadurch besteht ein gewisses Restrisiko, dass ein Anwender in<br />

dem Glauben, eine verschlüsselte Mail zu senden, versehentlich sensible Daten<br />

unverschlüsselt sendet.<br />

Durch die Technik ist es bisher kaum möglich dies zu unterbinden. Deshalb müssen<br />

die Anwender regelmäßig darüber informiert werden, dass sie selbst die Vertraulichkeit<br />

der übermittelten Daten sicherstellen müssen.<br />

8.4.8. Gesicherter externer Mailversand<br />

Verwendetes Tool:<br />

8.3.8 (E-Mail Add-On)<br />

Bei dem gesicherten externen Mailversand gilt das bereits zum gesicherten internen<br />

Mailversand Gesagte. Es kommt allerdings hinzu, dass die Clients außerhalb der<br />

MHH mit nicht kontrollierbarer Software im Einsatz sind <strong>und</strong> es so zu Kompatibilitätsproblemen<br />

mit Kommunikationspartnern in der MHH kommen kann. Es gibt beispielsweise<br />

verschiedene Versionen von PGP, die nur RSA <strong>und</strong> IDEA (die Versionen<br />

2.x) beherrschen <strong>und</strong> nicht mit den Diffie-Hellmann-Schlüsseln der neueren Versionen<br />

<strong>zur</strong>echtkommen. Auch gestaltet sich die Verteilung der Schlüssel im Vergleich<br />

<strong>zur</strong> MHH schwierig, da es kein zentrales Verzeichnis aller PGP-Schlüssel<br />

gibt.<br />

Genauso, wie bei dem internen Mailversand existiert ein gewisses Restrisiko versehentlich<br />

eine Mail mit sensiblen Daten über das Internet zu versenden.<br />

Dieses Problem ist technisch gesehen bisher kaum abzusichern. Es ist daher notwendig<br />

die Anwender regelmäßig darauf hinzuweisen, dass sie selbst dafür verantwortlich<br />

sind die Vertraulichkeit der Übertragung sicherzustellen (siehe 3 (Rechtlicher<br />

Rahmen der Kryptographie in Deutschland)).<br />

83


9. Zusammenfassung<br />

„We can only see a short distance ahead, but<br />

we can see plenty there that needs to be done."<br />

[Alan Turing, 1953]<br />

Diese Arbeit hat die Anforderungen an die Übermittlung <strong>und</strong> Speicherung medizinischer<br />

Daten aufgr<strong>und</strong> der aktuellen Gesetzeslage <strong>und</strong> der standesrechtlichen Bestimmungen<br />

beleuchtet.<br />

Anschließend wurde die rechtliche Lage der <strong>Signatur</strong> <strong>und</strong> Verschlüsselung in<br />

Deutschland betrachtet, um dann auf Basis der Anforderungen <strong>und</strong> des gesetzlichen<br />

Rahmens die <strong>Einsatzmöglichkeiten</strong> der verschiedenen kryptographischen Verfahren<br />

zu erläutern.<br />

Nach Erläuterung der Gr<strong>und</strong>lagen wurden typische Kommunikationsprozesse aus<br />

dem Alltag der MHH analysiert <strong>und</strong> die <strong>zur</strong> Verfügung stehende Infrastruktur<br />

vorgestellt. Aufgr<strong>und</strong> dieser Analyse wurde dann ein Soll-Modell erarbeitet, das die<br />

Prozesse im Rahmen der vorgegebenen Anforderungen sichern soll. In diesem Soll-<br />

Modell wurde keine Rücksicht darauf genommen, ob dieses Modell bereits<br />

vollständig umgesetzt werden kann. Es wurden aber primär <strong>Methoden</strong> vorgeschlagen,<br />

von denen anzunehmen ist, dass sie in den nächsten Jahren <strong>zur</strong> Verfügung stehen<br />

werden.<br />

Danach wurde ein Modell vorgestellt, das eine ähnliche Sicherheit wie das Soll-<br />

Modell bietet, jedoch bereits jetzt umgesetzt werden kann – insbesondere unter<br />

Beachtung der knappen finanziellen Mittel eines Krankenhauses. Die Realisierbarkeit<br />

wurde durch den Verzicht auf eine einheitliche Umgebung <strong>und</strong> durch den Einsatz<br />

verschiedener Tools <strong>und</strong> Strukturen ermöglicht (beispielsweise der Einsatz<br />

zweier getrennter CAs anstatt nur einer einzigen). Es wurde dabei darauf geachtet,<br />

dass die verwendeten <strong>Methoden</strong> so einfach wie möglich, aber auch so sicher wie<br />

nötig sind, damit die Sicherheit nicht durch Fehler bei der Umsetzung einer hochkomplexen<br />

<strong>und</strong> theoretisch sicheren Kryptographieinfrastruktur zunichte gemacht<br />

wird. Smith schreibt in [Smi1998]: „Beim Codeknacken wird entweder die Chiffrierung<br />

selbst oder aber die Art ihres Einsatzes angegriffen. Gemessen an der Stärke<br />

moderner Chiffrierungen besteht heute die eigentliche Gefahr eher in der Art <strong>und</strong><br />

Weise, wie die Chiffrierungen eingesetzt werden.“<br />

Als Ergebnis kann festgehalten werden, dass bereits heute viele Kommunikationsprozesse<br />

gesichert werden können. Allerdings ist dazu der Einsatz vieler Tools notwendig,<br />

die zum Teil nicht miteinander kommunizieren <strong>und</strong> so für den Anwender<br />

teilweise unbequem sein können. Es ist ebenfalls noch viel Arbeit zu leisten, um beispielsweise<br />

sicherzustellen, dass auf verschlüsselt gespeicherte Daten auch nach dem<br />

84


Verlust des Schlüssels zugegriffen werden kann. Auch ist es notwendig von Zeit zu<br />

Zeit zu überprüfen, ob die verwendeten <strong>Methoden</strong> <strong>und</strong> deren Einsatz durch die<br />

Anwender noch den möglicherweise geänderten Rahmenbedingungen entsprechen<br />

<strong>und</strong> sind dann gegebenenfalls anzupassen.<br />

Ein potenzielles <strong>und</strong> nicht zu unterschätzendes Sicherheitsrisiko stellen Clients dar,<br />

die nicht unter der Kontrolle der MHH stehen <strong>und</strong> sowohl Verbindungen in das<br />

Internet unterhalten als auch gleichzeitig einen VPN Tunnel direkt per RAS oder<br />

über das Internet in die MHH aufbauen. In diesem Fall könnten ein Trojaner oder ein<br />

Virus ungeschützt auf Ressourcen der MHH zugreifen, beispielsweise Dateien über<br />

das Internet an den Autor des Trojaners senden oder Dateien auf Netzwerklaufwerken<br />

mit Viren verseuchen.<br />

Ein weiteres Sicherheitsrisiko kann durch den Einsatz intelligenter Trojaner entstehen,<br />

die während einer bestehenden getunnelten Verbindung Daten in der MHH<br />

sammeln <strong>und</strong> diese nach Terminierung des Tunnels direkt in das Internet senden.<br />

Dieses Problem besteht aber auch bei den Clients im Netz der MHH, wobei in diesem<br />

Fall die Übermittlung der Daten in das Internet etwas problematischer ist.<br />

Der Faktor „Mensch“ ist gr<strong>und</strong>sätzlich in die Einführung einzubeziehen, um die<br />

Akzeptanz zu erhöhen. Die Anwendung der Kryptographie sollte für den Anwender<br />

so einfach wie möglich gestaltet werden. Es muss sich in der Praxis zeigen, wie der<br />

zusätzliche Aufwand bei den Anwendern aufgenommen wird. Wenn die Akzeptanz<br />

gering ist, ist nicht auszuschließen, dass die Anwender Möglichkeiten suchen, sich<br />

das Leben bequemer zu machen – selbst mit dem Risiko, dass dadurch die Sicherheit<br />

drastisch sinkt.<br />

Um dieser Gefahr entgegenzuwirken sind Anwenderschulungen notwendig, in denen<br />

für die Anwender deutlich gemacht wird, weshalb dieser Aufwand betrieben wird<br />

<strong>und</strong> was möglicherweise die Konsequenzen sind, wenn diese Maßnahmen ausgehebelt<br />

werden. Wenn ein Verständnis für die Probleme vorhanden ist, sind sie sicherlich<br />

auch bereit, gewisse Komforteinbußen in Kauf zu nehmen. Das Abschließen von<br />

Türen ist auch unbequem – trotzdem wird sicherlich jeder seine Wohnung bei<br />

Verlassen abschließen. Der Einsatz von Kryptographie darf unbequem sein, den<br />

Anwender allerdings nicht in seiner Arbeit behindern!<br />

85


Anhang<br />

Bedrohungen in der MHH<br />

Aufgr<strong>und</strong> der offenen Struktur der MHH als Hochschule ist es relativ leicht möglich,<br />

physischen Zugang in weite Teile der Gebäude zu erhalten <strong>und</strong> von dort Zugriff auf<br />

das LAN zu haben. Ein weiteres Risiko besteht darin, dass es weder auf Client- noch<br />

auf Server-Seite eine Trennung der Netze für Klinik, Verwaltung <strong>und</strong> Forschung gibt<br />

(durch dedizierte Hardware oder VLANs) <strong>und</strong> so durch einfache Zugriffbeschränkungen<br />

auf Routern oder Firewalls der Zugriff von einem Forschungsarbeitsplatz auf<br />

einen Verwaltungsserver unterb<strong>und</strong>en werden könnte.<br />

Ebenfalls gibt es bereits verschiedene Tools, welche den durch Switches existierenden<br />

Schutz vor dem Mitlesen aushebeln <strong>und</strong> so die Bedrohung vergrößern.<br />

Die Bedrohung durch die genannten Angriffe ist vermutlich als relativ gering einzustufen<br />

(mit Ausnahme der Insider). Da es jedoch um sehr sensible Daten geht, deren<br />

bekannt werden das Leben der Betroffenen massiv beeinträchtigen kann (z.B. können<br />

sich Informationen über Aufenthalte in Psychiatrischen Kliniken auf die Karriere<br />

des Betroffenen katastrophal auswirken), sind Schutzmaßnahmen unumgänglich.<br />

Netzwerk-Infrastruktur des Campus-LAN<br />

Die MHH hat ein durch das Medizinische Hochschulrechenzentrum (MHRZ) betriebenes<br />

campusweites geswitchtes Fast-Ethernet-Netzwerk (100 MBit Ethernet), in<br />

dem primär TCP/IP (das Kommunikationsprotokoll, auf dem <strong>zur</strong> Zeit die meiste<br />

Netzkommunikation erfolgt <strong>und</strong> das auch im Internet verwendet wird), aber auch<br />

noch teilweise IPX/SPX (Kommunikationsprotokoll, das von der Firma Novell <strong>und</strong><br />

einigen anderen eingesetzt wurde) eingesetzt werden. Es bestehen weiterhin Verbindungen<br />

zu einigen Außenstellen über direktgeschaltete Datenverbindungen, auf<br />

denen ausschließlich TCP/IP eingesetzt wird.<br />

Zusätzlich hat die MHH eine durch einen CheckPoint Firewall-1 gesicherte Infrastruktur<br />

Verbindung zum G-WIN des DFN-Vereins („Verein <strong>zur</strong> Förderung eines<br />

deutschen Forschungsnetzes“) <strong>und</strong> damit eine Verbindung zum Internet.<br />

Der Aufbau von dezentralen ISDN- oder Modem-Einwahlpunkten durch einzelne<br />

Abteilungen ist nicht gestattet.<br />

Server- <strong>und</strong> Client-Infrastruktur des Campus-LAN<br />

In der MHH wird als Clientbetriebssystem fast durchgängig Windows NT, vereinzelt<br />

auch Windows 2000, verwendet. Die Server laufen zum größten Teil unter Solaris<br />

86


auf SUN SPARC Hardware bzw. unter Windows NT/2000 oder Linux auf Standard<br />

PC Hardware. Es kann davon ausgegangen werden, dass alle Systeme (sowohl Server<br />

als auch Client) per TCP/IP erreichbar sind.<br />

Es existiert ein zentraler unter Unix laufender Mail-Server, über den alle Mails, welche<br />

die MHH verlassen, gesendet werden. Auf diesem ist ein Verzeichnis aller in der<br />

MHH verwendeten offiziellen Adressen vorhanden. Als Mailprogramm auf Seiten<br />

der Benutzer wird zu einem großen Teil Pegasus-Mail verwendet. Teilweise sind<br />

aber auch Netscape Mail oder Outlook im Einsatz.<br />

Auswahl des VPN-Clients<br />

Als VPN-Client kann das zum bereits eingesetzten Checkpoint Firewall-1 gehörende<br />

<strong>und</strong> <strong>zur</strong> Zeit kostenlose SecuRemote verwendet werden. Wenn die Personal-Firewall-Funktionalität<br />

gewünscht wird, kann der kostenpflichtige SecureClient eingesetzt<br />

werden.<br />

87


Literaturverzeichnis<br />

[Ber1996]<br />

[Blö2001]<br />

[BlPo1997]<br />

[CKLW2000]<br />

[CT2002-03]<br />

[DÄT1997]<br />

Bernauer, J., „Medizinische Dokumentation – Terminologische<br />

Gr<strong>und</strong>lagen“, Universität Hildesheim, Skripten des Fachbereichs<br />

Mathematik, Informatik, Naturwissenschaften, 1996<br />

Blömer, J., Vorlesung „Angewandte Aspekte der Kryptographie“,<br />

Universität Paderborn 2001<br />

Blobel, B., Pommerening, K., „Datenschutz <strong>und</strong> Datensicherheit<br />

in Informationssystemen des Ges<strong>und</strong>heitswesens”, f&w 2/97,<br />

133-138, http://MZ98.IMSD.Uni-Mainz.DE/AGDatenschutz/<br />

Empfehlungen/fuw.htm<br />

Camphausen, I., Kelm, S., Liedtke, B., Weber, L., „Aufbau <strong>und</strong><br />

Betrieb einer Zertifizierungsinstanz“, DFN-PCA, 2000<br />

„Transcend bietet USB-Speichermedien mit bis zu 512 MByte<br />

an“, c´t 3/2002, S. 27<br />

Deutscher Ärzte Tag, „Auszug aus der (Muster-) Berufsordnung<br />

für die deutschen Ärztinnen <strong>und</strong> Ärzte“, Beschlüsse des 100.<br />

Deutschen Ärztetages in Eisenach, http://WWW.MediSec.DE/<br />

text/mbo97.htm<br />

[DaRi1999] Daemen, J., Rijmen, V., „AES Proposal: Rijndael“, 1999<br />

[DFN2000] „Das OpenSSL Handbuch“, DFN-PCA, 2000<br />

[FiGr2001]<br />

[GMDS-EMail]<br />

[HePa1996]<br />

[IBM2001]<br />

Fischer, V. G., Grossmann, V., „Abgehorcht – Public-Key-<br />

Infrastrukturen im Ges<strong>und</strong>heitswesen“, iX 9/2001, S. 52ff.<br />

Deutsche Gesellschaft für Medizinische Informatik, Biometrie<br />

<strong>und</strong> Epidemiologie GMDS e.V., „Stellungnahme <strong>zur</strong> Klinischen<br />

Nutzung von E-Mail“, http://WWW.Med.Uni-Muenchen.DE/<br />

ibe/internet/em_email.htm<br />

Hennessy, J. L., Patterson, D. A., „Computer Architecture - A<br />

Quantitative Approch“, Morgan Kaufmann Publishers Inc., San<br />

Fransisco, 1996<br />

IBM Server Group, „POWER4 System Microarchitecture“,<br />

http://www-1.ibm.com/servers/eserver/pseries/hardware/<br />

whitepapers/power4.pdf, Oktober 2001<br />

88


[IBMT2000]<br />

[iX2002-03]<br />

Fraunhofer Institut für Biomedizinische Technik, Arbeitsgruppe<br />

Medizin-Telematik, „PaDok – Patientenbegleitende Dokumentation“,<br />

http://www.ibmt.fhg.de/, 2000<br />

Schmidt, K., „IBMs ‚Regatta’ als Number Cruncher“, iX<br />

3/2002, S. 52ff<br />

[Jac1996] Jacob, J., „Datenschutz – ärztliche Schweigepflicht –<br />

Telekommunikation“, http://Gauss.Med.Uni-Bonn.DE/<br />

datenschutz/bfd.htm<br />

[Kre2000]<br />

Krempel, S., „Von Lucifer zu Rijndael“, Telepolis,<br />

http://www.heise.de/tp/deutsch/inhalt/te/8848/1.html<br />

[KVB1999] Kassenärztliche Vereinigung Bayern, „Leitlinien für den E-<br />

Mail-Versand im Ges<strong>und</strong>heitswesen“, Landesr<strong>und</strong>schreiben<br />

1/1999, http://WWW.KVB.DE/mitteil/lrs991a2.htm<br />

[LANL2001]<br />

[Lös1999]<br />

[Mal2001]<br />

[MDJP1998]<br />

[MeKü2000a]<br />

[MeKü2000b]<br />

[Mül2001]<br />

[MüPf1997]<br />

„Das neue <strong>Signatur</strong>gesetz“, LANline Spezial „Das sichere<br />

Netz“, III/2001, S. 24ff<br />

Löser, M., „Untersuchung <strong>zur</strong> Einrichtung von Echtzeitsignalen<br />

mit variabler Bitrate über ATM-Netze (STM-4) am Beispiel von<br />

verlustfrei codierten TV-Studiosignalen (SDI) unter Einsatz einer<br />

geeigneten ATM-Adaptionsschicht (z.B. AAL5 <strong>und</strong>/oder<br />

AALx)“, Diplomarbeit an der TU Ilmenau, 1999<br />

Malakas, K., „Heilige Kuh – Gesetz <strong>zur</strong> elektronischen <strong>Signatur</strong>“,<br />

c´t 7/2001, S. 47<br />

Matthies, H. K., Dietzel, G. T. W., Jan, U. von, Poschadel, F.,<br />

Porth, A. J., „Sicherheit in Informationssystemen: Informationssicherheit<br />

in medizinischen Netzen“, vdf Zürich, 1998<br />

Menzel, U., Kühn, U., „Stellungnahme des Hamburgischen<br />

Datenschutzbeauftragten“, http://WWW.MediSec.DE/text/<br />

20000215DaSchutzHH.htm<br />

Menzel, U., Kühn, U., „Datenschutz <strong>und</strong> elektronisch vernetzte<br />

Patientendaten“, Vorabveröffentlichung aus dem Hamburger<br />

Ärzteblatt 2000, http://WWW.MediSec.DE/text/DaSchuHH.htm<br />

Müller, A., Vorlesung „Mathematische Gr<strong>und</strong>lagen der Kryptographie“,<br />

HSR, 2001<br />

Müller, G., Pfitzmann, A., „Mehrseitige Sicherheit in der Kommunikationstechnik“,<br />

Addison-Wesley, 1997<br />

89


[MPWJ1998a] Matthies, H. K., Poschadel, F., Wübbelt, P., v. Jan, U., Porth, A.<br />

J., „Kryptographisch gesicherte Kommunikation <strong>und</strong> Datenerfassung<br />

für multizentrische klinische Studien mit Web-Technologien“,<br />

GMDS, 1998<br />

[MPWJ1998b] Matthies, H. K., Poschadel, F., Wübbelt, P., v. Jan, U., Porth, A.<br />

J., „Prague Stochastics '98: Cryptographically Secured Communication<br />

and Data Acquisition for Multi-Centric Clinical Studies<br />

Using Web Technologies“, JCMF Prag, 1998<br />

[NiSc2001]<br />

[Sav2001]<br />

[SchB1996]<br />

Niesing, M., Schmeh, K., „Schlüssel des Vertrauens – Digitale<br />

Ausweise im Internet“, c´t 7/2001, S. 224ff<br />

Savard, J., „A Cryptographic Compendium - The Advanced<br />

Encryption Standard (Rijndael)“, http://home.ecn.ab.ca/<br />

~jsavard/crypto/co040801.htm, 2001<br />

Schneier, B., „Angewandte Kryptographie“, Addison-Wesley,<br />

1996<br />

[SchB2001] Schneier, B., „Secrets & Lies“, dpunkt.verlag, 2001<br />

[SchC2001]<br />

Schulzki-Haddouti, C., „Preisfrage – Neues <strong>Signatur</strong>gesetz ab<br />

Anfang Mai“, iX 4/2001, S.48f<br />

[Smi1998] Smith, R. E., „Internet Kryptographie“, Addison-Wesley, 1998<br />

[StGb203] Strafgesetzbuch, §203<br />

[Wät2000]<br />

Wätjen, D., Vorlesung „Kryptologie“, Technische Universität<br />

Braunschweig 2000<br />

90


Danksagung<br />

„Gut Ding will Weile haben!“<br />

Mein Dank gilt besonders Herrn Prof. Dr. Dietmar Wätjen von der Technischen<br />

Universität Braunschweig <strong>und</strong> Herrn Prof. Dr. Herbert K. Matthies von der Medizinischen<br />

Hochschule Hannover für die Möglichkeit diese Diplomarbeit bei ihnen<br />

anfertigen zu können <strong>und</strong> die Unterstützung bei der Erstellung dieser Arbeit.<br />

Ebenfalls gilt mein Dank meinen Eltern Rosa <strong>und</strong> Emil, die nicht lockergelassen<br />

haben, dass ich endlich meine Diplomarbeit schreibe.<br />

Norbert dafür, mir manch mathematische Frage beantwortet <strong>und</strong> sich damit abgef<strong>und</strong>en<br />

zu haben, dass die Mathematik mich nicht sehr interessiert.<br />

Für die fachliche Unterstützung <strong>und</strong> Anregungen danke ich Ute <strong>und</strong> Nico.<br />

Für die Suche nach den ganzen Rächtschraipfeelern danke ich Renate, Ralf <strong>und</strong><br />

Siegfried.<br />

Meinem Chef Achim für das Verständnis <strong>und</strong> sowohl inhaltliche, als auch formelle<br />

Ratschläge.<br />

Ohne die „Moralische Unterstützung“ <strong>und</strong> Rücksichtnahme durch Corinna, Jörg,<br />

Kathrin, Kay <strong>und</strong> alle die mich sonst so kennen, wäre es wohl eine unendliche<br />

Geschichte geworden.<br />

Zum Schluss möchte ich mich bei allen bedanken, die das Internet zu einer F<strong>und</strong>grube<br />

gemacht haben, die auf viele Fragen eine passende Antwort (nicht nur 42!)<br />

liefert.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!