05.11.2013 Aufrufe

Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...

Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...

Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

1. Einleitung<br />

„Falls Sie glauben, dass Technologie Ihre Sicherheitsprobleme<br />

lösen kann, verstehen Sie die Probleme nicht,<br />

<strong>und</strong> Sie haben von Technologie keine Ahnung.“<br />

[Bruce Schneier, Secrets & Lies]<br />

Das Ziel dieser Diplomarbeit ist es, anhand ausgewählter Kommunikationsprozesse<br />

aufzuzeigen, mit welchen Mitteln die Kommunikation sensibler Daten gegenüber<br />

dem nicht autorisierten Lesen oder Verändern geschützt werden kann. Ebenfalls wird<br />

darauf eingegangen, welche organisatorischen Maßnahmen notwendig sind, um die<br />

Verfügbarkeit der Daten zu gewährleisten. Auch wird aufgezeigt, welche Anforderungen<br />

an ein Trustcenter zu stellen sind, was die Ausstellung <strong>und</strong> den Rückruf von<br />

Zertifikaten angeht. Als Beispiel werden Kommunikationsprozesse in der Medizinischen<br />

Hochschule Hannover (MHH) vorgestellt.<br />

Eine „absolute“ Sicherheit wird sich nicht erreichen lassen – die gibt es in der Realität<br />

nirgends. Es ist auch klar, dass ein Sicherheitskonzept immer nur für den Rahmen,<br />

für den es entworfen wurde, Gültigkeit besitzen kann. Wenn sich die Anforderungen<br />

oder auch das Umfeld ändern, ist ein Sicherheitskonzept zu hinterfragen <strong>und</strong><br />

gegebenenfalls anzupassen. Unterlässt man dies, wiegt man sich in einer (trügerischen)<br />

Sicherheit, die nicht gegeben ist. Sicherheit ist ein Prozess!<br />

Diese Arbeit beschränkt sich auf Konzepte für den Einsatz <strong>kryptographischer</strong> Verfahren<br />

in der Medizin <strong>und</strong> betrachtet weitestgehend die darunter liegenden Systeme<br />

nicht näher. Es würde den Rahmen sprengen darüber hinaus ein Konzept für ein<br />

sicheres LAN <strong>und</strong> eine abgesicherte Server-Infrastruktur zu erarbeiten. Es ist natürlich<br />

eine Gr<strong>und</strong>voraussetzung, dass die verwendeten Systeme sicher sind <strong>und</strong> sich<br />

der kryptographische Schutz nicht durch triviale Maßnahmen aushebeln lässt. Dieses<br />

Konzept ist jedoch notwendig um einen umfassenden Schutz zu gewährleisten. Wenn<br />

man einen Angriffsbaum (siehe [SchB2001]) aufstellt, wird man feststellen, dass die<br />

einfachsten <strong>und</strong> erfolgversprechensten Angriffe nicht gegen die Kryptographie<br />

selbst, sondern gegen das Umfeld durchgeführt werden können.<br />

Aufgr<strong>und</strong> der Komplexität der gesamten Thematik kann im Rahmen dieser Arbeit<br />

nicht darauf eingegangen werden, wie sich kryptographische Verfahren (insbes. <strong>Signatur</strong>en)<br />

direkt in Applikationen wie z.B. Patientenadministrations-Systeme integrieren<br />

lassen. Es werden hier Verfahren <strong>zur</strong> gesicherten Kommunikation außerhalb<br />

integrierter Krankenhausinformationssysteme beschrieben, die unabhängig von kryptographischen<br />

Verfahren in diesen Systemen einsetzbar sind.<br />

Die Kapitel 2 (Anforderungen an die Übermittlung <strong>und</strong> Speicherung von<br />

medizinischen Daten), 3 (Rechtlicher Rahmen der Kryptographie in Deutschland),<br />

1

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!