23.11.2012 Aufrufe

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:55 Uhr<br />

Trotz dieser Abschätzung des Angreifers sollte e<strong>in</strong> gegen ihn sicheres System mit<br />

vertretbarem Aufwand gebaut <strong>und</strong> betrieben werden können sowie für dieses System<br />

e<strong>in</strong> überzeugender Nachweis aller aufgestellten Schutzziele gel<strong>in</strong>gen.<br />

Die Lebensdauer des Systems hat nicht nur E<strong>in</strong>fluß auf die zu unterstellende Meß- <strong>und</strong> Gerätetechnik<br />

des künftigen Angreifers, sondern auch auf se<strong>in</strong>e Motivation, se<strong>in</strong>en Zeit- <strong>und</strong> Gelde<strong>in</strong>satz sowie<br />

se<strong>in</strong>e Risikobereitschaft. All dies kann durch politische Entwicklungen oder Steigerungen des Wertes<br />

(sei es ökonomisch oder politisch) der mit dem System verarbeiteten Daten oder der Abhängigkeit von<br />

Individuen, Organisationen oder gar Staaten vom Funktionieren des Systems drastisch zunehmen. Im<br />

Zweifelsfall sollte also nicht e<strong>in</strong>e genauere Risikoanalyse, die wegen der Unvorhersehbarkeit<br />

mancher dieser Entwicklungen nicht möglich ist, versucht werden, sondern der Aufwand sollte lieber<br />

<strong>in</strong> den Bau e<strong>in</strong>es gegen stärkere Angreifer sicheren Systems <strong>in</strong>vestiert werden.<br />

1.3 Was bedeutet <strong>Sicherheit</strong> <strong>in</strong> <strong>Rechnernetzen</strong>?<br />

Ohne Anspruch auf Vollständigkeit <strong>und</strong> Genauigkeit seien hier e<strong>in</strong>ige mögliche Schutzziele für<br />

Rechnernetze genannt. Sie werden <strong>in</strong> §5 vertieft behandelt, nachdem <strong>in</strong> §3 die dazu notwendigen<br />

begrifflichen <strong>und</strong> kryptologischen Gr<strong>und</strong>lagen dargestellt wurden.<br />

Schutzziel Vertraulichkeit<br />

• Nachrichten<strong>in</strong>halte sollen vor allen Instanzen außer dem Kommunikationpartner vertraulich<br />

bleiben.<br />

• Sender <strong>und</strong>/oder Empfänger von Nachrichten sollen vore<strong>in</strong>ander anonym bleiben <strong>und</strong> durch<br />

Unbeteiligte (<strong>in</strong>kl. Netzbetreiber) nicht beobachtet werden können.<br />

Schutzziel Integrität<br />

• Fälschungen von Nachrichten<strong>in</strong>halten (<strong>in</strong>kl. des Absenders) sollen erkannt werden.<br />

• Der Empfänger soll gegenüber Dritten nachweisen können, daß Instanz x die Nachricht y<br />

gesendet hat (<strong>und</strong> ggf. auch den Zeitpunkt, an dem dies geschah).<br />

• Der Absender soll das Absenden e<strong>in</strong>er Nachricht mit korrektem Inhalt beweisen können, möglichst<br />

sogar den Empfang der Nachricht (<strong>und</strong> ggf. auch den Zeitpunkt, an dem dies geschah).<br />

• Niemand kann dem Netzbetreiber Entgelte für erbrachte Dienstleistungen vorenthalten. Umgekehrt<br />

kann der Netzbetreiber nur für korrekt erbrachte Dienstleistungen Entgelte fordern.<br />

Zugegeben, die letzten drei Schutzziele unter Integrität zu fassen, ist etwas gezwungen! Alternativ<br />

müßten weitere Schutzziele e<strong>in</strong>geführt werden, was leicht <strong>in</strong>s Uferlose ausartet, vgl. das Ende von<br />

§1.2.1. Das letzte Schutzziel könnte allerd<strong>in</strong>gs auch unter Verfügbarkeit e<strong>in</strong>geordnet werden.<br />

Schutzziel Verfügbarkeit<br />

• Das Rechnernetz ermöglicht Kommunikation zwischen allen Partnern, die dies wünschen (<strong>und</strong><br />

denen dies nicht verboten ist).<br />

Diese Schutzziele s<strong>in</strong>d vielschichtig <strong>und</strong> gelten nicht für alle Beteiligten jeweils gleichstark. Je nach<br />

Kommunikationsgegenstand <strong>und</strong> -umstand werden e<strong>in</strong>zelne Schutzziele sogar für denselben Nutzer<br />

e<strong>in</strong>e unterschiedliche Bedeutung haben.<br />

1.4 Warum mehrseitige <strong>Sicherheit</strong>?<br />

Verallgeme<strong>in</strong>ern wir etwas:<br />

Wir möchten, daß möglichst jede(r) gegen jede(n) geschützt ist. Denn jede(r) kann durch Geräte<br />

mit Trojanischen Pferden, Bedienungsfehler, Eigen<strong>in</strong>teressen oder gar Bösartigkeiten die Schutz<strong>in</strong>teressen<br />

anderer bedrohen <strong>und</strong> muß deshalb aus deren Sicht als potentieller Angreifer gesehen werden.<br />

16

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!