05.11.2013 Aufrufe

Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...

Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...

Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

schen den Firewalls auf beiden Seiten 4 aufgebaut <strong>und</strong> nur die unbedingt notwendigen<br />

Berechtigungen eingetragen.<br />

Durch das VPN wird sichergestellt, dass im Internet niemand die Daten mitlesen<br />

kann. Es wäre zwar ausreichend auch in diesem Fall mit symmetrischen Schlüsseln<br />

(<strong>und</strong> pre shared secrets) zu arbeiten, da jedoch der Aufwand <strong>zur</strong> Überprüfung der<br />

Gültigkeit der Schlüssel mit zunehmender Anzahl der VPNs zunimmt <strong>und</strong> die Überprüfung<br />

auf ungültig gewordene Schlüssel versehentlich unterbleiben kann, sollte die<br />

Authentisierung der Gegenstellen über eine beiderseitig bekannte CA erfolgen - insbesondere,<br />

da davon auszugehen ist, dass nicht beide Firewalls von denselben Personen<br />

administriert werden.<br />

Der Einsatz weiterer Tools, um die Daten auch innerhalb der beiden Corporate LANs<br />

zu sichern bzw. zu signieren, kann nun wie innerhalb eines Corporate LAN erfolgen.<br />

7.3.4. Gesicherte Einwahl über ISDN, Modem oder Internet<br />

Verwendetes Tool:<br />

7.2.3 (Anwender-Firewall VPN-Tunnel)<br />

Die gesicherte Einwahl in das Netz der MHH kann analog zu dem Aufbau eines<br />

VPN zwischen MHH <strong>und</strong> einer anderen Klinik betrachtet werden, mit dem Unterschied,<br />

dass die Client-IP-Adresse des Zugriffs in die MHH nicht fest ist. Es gibt<br />

dabei im Prinzip lediglich zusätzlich die Möglichkeit direkt per ISDN oder Modem<br />

auf einen RAS-Router zuzugreifen. Die Authentisierung der Clients könnte dann<br />

über Zertifikate erfolgen, die beispielsweise auf einer SmartCard oder der lokalen<br />

Festplatte gespeichert <strong>und</strong> per Passwort geschützt sind. Ebenfalls wäre der Einsatz<br />

von Einmalpassworten (z.B. SecurID) vorstellbar – siehe Abbildung 7-5 (Anwender-<br />

Firewall VPN (Ziel)).<br />

7.3.5. Webbasierte Kommunikation<br />

Verwendete Tools:<br />

7.2.5 (Web-Server-Zertifikate)<br />

7.2.6 (Web-Client-Zertifikate)<br />

Die Kommunikation zwischen Web-Servern <strong>und</strong> Web-Clients kann sowohl im Internet<br />

als auch im Intranet durch den beiderseitigen Einsatz von Zertifikaten abgesichert<br />

werden. Dadurch kann einerseits der Client sicherstellen, dass er mit dem richtigen<br />

Server verb<strong>und</strong>en ist (Server-Zertifikate), <strong>und</strong> auf der Seite des Servers ist es dann<br />

4 Es ist davon auszugehen, dass jedes an das Internet angeschlossene Krankenhaus oder sonstige<br />

Einrichtung des Ges<strong>und</strong>heitswesens über Firewalls gesichert ist. Eine Anbindung ohne Firewalls<br />

würde dermaßen große Risiken bergen, dass sie vermutlich als zumindest fahrlässig angesehen<br />

werden kann.<br />

65

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!