Sicherheit in vernetzten Systemen - RRZ Universität Hamburg
Sicherheit in vernetzten Systemen - RRZ Universität Hamburg
Sicherheit in vernetzten Systemen - RRZ Universität Hamburg
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
KAPITEL 9. „ACTIVE CONTENT“ UND MOBILER CODE<br />
In so e<strong>in</strong>em Falle kann er selber nicht genau wissen, was besagte Datei tut, da er höchstwahrsche<strong>in</strong>lich<br />
nicht den Quelltext kennt.<br />
Nehmen wir aber e<strong>in</strong>mal an, der Signierende sei mit dem Programmautor identisch. Nun bedeutet die<br />
Existenz e<strong>in</strong>es Zertifikats, daß diese Person bei e<strong>in</strong>er Zertifizierungs<strong>in</strong>stanz vorstellig geworden ist und<br />
die Ausstellung des Zertifikats beantragt hat. Die Zertifizierungs<strong>in</strong>stanz führt aber <strong>in</strong> der Regel weder<br />
Überprüfungen der Programmierkenntnisse des Autors durch, noch verlangt sie Leumundszeugnisse.<br />
Damit kann und wird sie nicht garantieren, daß besagte Person niemals Dateien signieren wird, die<br />
unerwünschte Nebeneffekte haben. 15 Die e<strong>in</strong>zige Aussage, die sich dann im hier betrachteten Kontext<br />
aus e<strong>in</strong>em Zertifikat ableiten läßt, ist die Identität des Zertifizierten.<br />
Damit kann e<strong>in</strong>e Signatur ke<strong>in</strong>e Aussage über die Gefährlichkeit des signierten Objektes machen.<br />
Sie erlaubt es allenfalls, im Nachh<strong>in</strong>e<strong>in</strong> e<strong>in</strong>en Verantwortlichen für e<strong>in</strong> maliziöses Objekt zu benennen.<br />
Dabei wird allerd<strong>in</strong>gs vorausgesetzt, die im Zertifikat enthaltenen Informationen können nach<br />
e<strong>in</strong>em Vorfall rekonstruiert werden, und die Zertifizierungs<strong>in</strong>stanz hat die Identität des Zertifizierten<br />
sorgfältig überprüft.<br />
Beide Voraussetzungen s<strong>in</strong>d nicht immer erfüllt. Schließlich könnte e<strong>in</strong> maliziöses Skript die Festplatte<br />
löschen und damit alle Spuren beseitigen. E<strong>in</strong> Applet könnte se<strong>in</strong>e unerwünschte Funktion erst mit<br />
e<strong>in</strong>er gewissen zeitlichen Verzögerung aktivieren, wodurch es schwierig wird, e<strong>in</strong>en Bezug zwischen<br />
Aktion und Urheber herzustellen. Auch e<strong>in</strong>e mangelhafte Überprüfung e<strong>in</strong>es Antragstellers durch e<strong>in</strong>e<br />
Zertifizierungs<strong>in</strong>stanz ist schon vorgekommen. So konnte sich Kev<strong>in</strong> McCurley von [Digicrime 98]<br />
durch VeriSign Zertifikate ausstellen lassen, die als E-Mail-Adresse „root@localhost“ oder „Adm<strong>in</strong>istrator“<br />
enthielten, wie Abb. 9.1 zeigt.<br />
Abbildung 9.1: Zertifikat für root@localhost<br />
15 Es wäre pr<strong>in</strong>zipiell denkbar, daß Zertifizierungs<strong>in</strong>stanzen tatsächlich derartige Garantien abgeben. Dies ist aber heute<br />
normalerweise nicht gegeben.<br />
136 SS 99, Sem<strong>in</strong>ar 18.416: <strong>Sicherheit</strong> <strong>in</strong> <strong>vernetzten</strong> <strong>Systemen</strong>