05.11.2013 Aufrufe

Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...

Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...

Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

In diesem Fall ergibt sich jedoch die Problematik, dass – sollte derselbe<br />

Schlüssel sowohl <strong>zur</strong> Verschlüsselung als auch <strong>zur</strong> <strong>Signatur</strong> eingesetzt werden<br />

– es möglich wäre, <strong>Signatur</strong>en im Namen des Schlüsselbesitzers durchzuführen.<br />

Das gleicht Blanko-Unterschriften, die jeder Arzt in der MHH hinterlegen<br />

müsste <strong>und</strong> auf die beispielsweise der Vorstand Zugriff hätte. Ein<br />

Szenario, welches der Akzeptanz <strong>kryptographischer</strong> Werkzeuge sicherlich<br />

nicht zuträglich ist.<br />

Eine Lösung für dieses Problem ist der Einsatz von getrennten Schlüsseln für<br />

die Verschlüsselung <strong>und</strong> <strong>Signatur</strong>. Dann müsste nur noch der Verschlüsselungsschlüssel<br />

hinterlegt werden <strong>und</strong> der Signierschlüssel bliebe einmalig<br />

<strong>und</strong> geheim. Wenn der Verschlüsselungsschlüssel verloren geht, könnte er<br />

wiederhergestellt werden. Sollte der Signierschlüssel verloren gehen, ist das<br />

nicht weiter tragisch, dann würde ein neuer generiert <strong>und</strong> von der CA zertifiziert.<br />

Die bereits getätigten Unterschriften blieben gültig (der Public Key<br />

wäre ja noch verfügbar), nur für neue <strong>Signatur</strong>en müsste der neue Signierschlüssel<br />

eingesetzt werden.<br />

Viele Kryptographie-Experten empfehlen ohnehin, getrennte Schlüssel für Verschlüsselung<br />

<strong>und</strong> <strong>Signatur</strong> zu verwenden, um so im Falle von noch verborgenen<br />

Schwachstellen der Algorithmen weniger Angriffsmöglichkeiten auf den Signierschlüssel<br />

zu bieten, da in der Regel weniger signiert als verschlüsselt wird. Ebenfalls<br />

werden dadurch weitere Angriffe erschwert, wie die chosen-plaintext (bzw. cyphertext)-attack,<br />

bei der vom Angreifer dem Opfer ein dem Angreifer bekannter Text<br />

bzw. Chiffretext übermittelt wird, der dann vom Opfer entschlüsselt bzw. verschlüsselt<br />

wird.<br />

4.6. Bedrohungsmodelle<br />

Ein wichtiges Kriterium für die Auswahl der geeigneten Verfahren zum Schutz der<br />

medizinischen Daten ist eine Betrachtung des Bedrohungsmodells. Die wesentlichen<br />

Kriterien sind dabei die folgenden:<br />

• Wie vertraulich sind die Daten (z.B. anonymisierte Studienergebnisse vs.<br />

Liste der HIV-Patienten)?<br />

• Vor wem sollten die Daten geschützt werden (vor neugierigen Mitpatienten,<br />

nichtautorisiertem Personal, Hackern, Strafverfolgungsbehörden bzw.<br />

Geheimdiensten)?<br />

• Welcher Aufwand ist erforderlich, um den Schutz zu umgehen (brute-force-<br />

Angriff auf schwach verschlüsselte Daten vs. nachrichtendienstliche <strong>Methoden</strong><br />

<strong>zur</strong> Überwachung zugriffsberechtigter Personen (Tastendrücke mitschreiben<br />

etc.)).<br />

19

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!