[Chaos CD]
[Datenschleuder] [32]    Sicherheit in offenen Netzen
[Gescannte Version] [ -- ] [ ++ ] [Suchen]  

 

Sicherheit in offenen Netzen

Erster Teil frei nach Dr. Pfitzmann von der Uni Karlstruhe: Mit der Einfuehrung der digitalen Netzwerke (ISDN) durch die Bundespost wird die Frage der Datensicherheit neu aufgeworfen. Mit ISDN werden mehrere analoge Systeme zu einem Digitalen zusammengefasst (Telefon, Fax, Datenuebertragung, Fernseher etc.) und damit zentralisiert. Fernseh- und Radiosendungen sollen nicht mehr verteilt werden, sondern unter der Endstufe von ISDN (Integriertes Breitband-Fernmeldenetz) auf Bedarf vermittelt werden. Eine Ueberwachung wird damit durch die technischen Gegebenheiten stark vereinfacht und so erst moeglich. Dazu kommmt, dass eine Aussspaehung und/oder Verfaelschung digitaler Daten kaum bemerkbar ist; daraus folgt, dass neben einem rechtlichen auch ein technischer Datenschutz unabdingbar ist.

Bei der Ausspaehung von Daten muessen zwei Arten der unkontrolierbaren Informationsgewinnung beruecksichtigt werden: Zum einen der illegale Zugriff von fremden Dritten auf die Leitungeh, oder der 'legale' Zugriff offizieller Organe ueber die Verteilerzentralen.

Gegen das illegale Abhoeren von Leitungen kann man sich einfach schuetzen. Zum einen kann durch die in Zukunft haeufigere Verwendung voll Glasfaserleitungen die Moeglichkeit des unbemerkten ' Anzapfens drastisch verringert werden, zum anderen ist durch die Verschluesselung aller ueber die Leitung transferierten Daten ein guter Datenschutz erreicht.

Das wirksamste Verfahren waere die sog. asymetrische Verschluesselung, bei der eine Nachricht mit dem oeffentlichen Schluessel des Empfaengers codiert wird. Der Empfaenger entschluesselt die Nachricht mit dem nur ihm bekannten dazugehoehrigen zweiten Teil des Schluessels (RSA-Verfahren). Bei Verwendung anderer Verschlueselungsverfahren ist dies technisch kein Problem, bis 800 kbit/sec auf Software-Basis, mit Spezial-Chips sogar 30 Mbit(sec (Prüf Beth, Uni Karlsruhe, hat nach meinen Informationen Chips mit ueber ' 100 Mbit/see entwickelt - genaue Infos bitte nachfragen direkt bei Beth bzw. ASTA@DULRUUST.bitnet).

Zum Zweiten: Urn die uebertragene Information vor den Vermittlern geheimzuhalten, ist eine unabhaegige End-to-End-Verschluesselung zusaetzlich zur Verschhiesselung der Daten durch die oeffentlichen Dienste, die diese durchfuehren um die Leitungen zu schuetzen, noetig. Um vor den offiziellen Stellen Absender-, Empfaenger, sowie Kommunikationsbeziehungen geheim zu halten, stehen einige Moeglichkeiten zur Verfuegung. Eine zeitliche Entkopplung von Inrormationsauswahl und Nutzung, ein breites Empfangen von codierten Informationen und allgemeine Verteilung waeren Ansaetze, den Empfaenger zu schuetzen.

Zum Schutz des Absender koennten sog. MiXe errichtet werden, die mehrere Leitungen zugammenfuehren, und Informationen zeitlich versetzt ueber willkuerliche Ports, wieder ausgeben. Kritisch wird dies nur bei Echtzeitvorgaengen, wie zum Beispiel dem Telefonieren. Diese technischen Moeglichkeiten koennen Spionage und Ausspaehung nicht vollkommen ausschliessen, allerdings wird das notwendige Vertrauen in die Netzwerkbetreiber, in diesem Fall Post, auf ein Minimum reduziert, resp. man macht sich so von der Korrektheit der Post in einem grossen Mass unabhaengig.

Vielleicht noch ein kleiner Einwurf zur Sache Verschluesselung. Hsaeufig taucht das Argument auf, dass die Freigabe der Information wie man wirkungsvoll Daten verschluesselt und Datentransferwege verschleiert, von subversiven und kriminellen Organisationen ausgenutzt werden koennte, ihre Aktivitaeten zu verbergen; und darum oeffentliche Freigabe all dieser Informationen gradezu straeflich sei! Dem kann man entgegenhalten, dass solche Organisationen von alleine genuegend Phantasie aufbringen, sich dieses Wissen auf anderen Wegen anzueignen und auszunuetzen. Dies ist also absolut kein Argument schutzlose Buerger der Moeglichkeit des freien und unkontrollierten Datenaustauschens zu berauben. Damit waere die eigentliche Informationsverteilung vortrefflich anonymisiert. Das Problem das jetzt noch offen ist, ist die zuverlaessige Identifizierung des Absenders, bei gleichzeitiger Wahrung seiner Anonymitaet in anderen Bereichen.

Zweiter Teil frei nach E- Raubold (GMD) (Dies ist keine mit der Post auf irgend eine Art verknuepfte Organisation): Zuerst wird das Problem der Identifizierung unabhaengig vom Problem der der Anonymitaeit gegenueber anderer Stellen diskutiert. Zwei Beispiele um zu zeigen dass diese Identifikation unbedingt notwendig ist, und ein in Zukunft sicher steigendes Problempotential aufweist. Die Aufgabe von Bestellungen (mit z.B. Telefax) unter Vortaeuschung eine falschen Identitaet kann Firmen wenn doch nicht ruinieren, doch arg in Probleme treiben. Versicherungsagenten arbeiten haeufig fuer mehrere Gesellschaften gleichzeitig, so koennen unabsichtliche oder absichtliche Vertauschungen auftreten, womit sich Private Vorteile ergattern koennten.

Der technische Aufwand, um eine absolute Sicherheit der Verbindungen und der Software mit konventionellen Mitteln zu erreichen, ist unvertretbar hoch, verschiedenene Banken die Geldtransfers vornehmen verlangen jede fuer sich Sicheheitsstandards, die dann sogar untereinander in Konflikt kommen koennen. Kompliziert wird es auch, wenn man dann solche 'vertraulichen' Daten in eigene Applikationen uebernehmen will. Ausserdem kann Sicherheit bei der Hardware in solchen Faellen auch nicht garantiert werden, da der Zugang zu dieser Hardware in den seltensten Faellen kontrolliert werden kann/will. Um trojanische Pferde und andere Sicherheitsprobleme einfacher detektieren oder auch eliminieren zu koennen, wird eine Normung von Kommunikation (a la X.400) und Betriebssystem zwischen Rechnern verwandter und verschiedener Gesellschaften gefordert, um Luecken in Systemen leichter beseitigen zu koennnen. Andere, 'radikalere' Stimmen forderten gar eine voellige Neugestaltung all dieser am Austausch kritischer Informationen beteiligten Systeme.

Waehrend der erste Teil des Gespraeches ein gestoertes Verhaeltnis zwischen Kunde und 'Hersteller' also der Post aufzeigte, stellte der zweite Teil Probleme der Benutzer untereinander dar. Dies in dem Sinne das im Moment keine Identifikation von Teilnehmern an einem Netz gewaehrleistet werden kann (X25, Telefax etc), Passwoerter nicht sicher sind, da 'Verraeter' die in Umlauf bringen koennen, und mitgeschriebene Logs verfaelschbar sind,

Das CCITT-Dokument X.509 hat hierzu einige gute Prinzipien zur Sache Personenidentifikation aufgezeigt. Es versucht folgende sechs Schwaechen im momentanen System (ohne Aenderung irgendwelcher Basisbedingungen (Leitungsicherheit, Verschluesselung etc) aufzuzeigen und zu beheben.

  • Identitaet eines Anderen ablauschen.
  • Maskerade (so tun als ob man ein anderer waere)
  • Replay (antworten auf Briefe schicken, die man selber eigentlich gar nicht haben sollte, und so eine 'Legitimitaet' zu erschwindeln)
  • Daten zum eigenen Gebrauch abfangen
  • Waehrend der Sendung der Daten diese Verfaelschen
  • 'Repudiation' Das Verneinen des Erhalts einer Meldunge oder auch so tun als ob man eine Meldung erhalten haette, die die Gegenstelle aber nie abgeschickt hat.
Ein praktischer Ansatz um diese Probleme im spezialfall Teletext wurde von der Firma mbp in Zusammenarbeit mit dem GMD entwickelt, und erlaubt es, eine elektronische Unterschrift an ofizielle oder vertragsbildende Texte zu binden, und gleichzeitig die Unverfaelschtheit dieser Texte zu gewaehrleisten. Dies wird erreicht, indem jeder Benutzer dieses Systems einmal mit einer persoenlichen (Chip-)Karte ausgeruestet wird, auf der ein RSA-Schtuessel gespeichert ist. Jedesmal, wenn dieser Benutzer nun eine Meldung absenden will, muss er in einen vor unbefugten Zugriffen gesicherten PC seine Karte einfuehren, und der Rechner ermittelt mit Hilfe dieser Karte und dem zu sendenden Text eine 'Signature' die diesem Text angefuegt wird. Die Empfangsseite kann so feststellen wer (welche Karte) die Verantwortlichkeit fuer diesen Text uebernimmt, und hat die Garantie, dass der Text waehrend der Uebertragung nicht von Dritten verfaelscht wurde. Das System wird schon vereinzelt eingesetzt, und es laufen Anstrengungen aufzuzeigen, dass solche Signaturen durchaus rechtsgueltig sind, also solche Dokumnete vertraglichen Character haben. So wird zum Beispiel dieses System zwischen Gerichten und Klagestellern bei Mahnverfahren erprobt. Natuerlich nuetzt diese Kontrollmethode nichts, wenn der Zugriff von Unbefugten zur Maschine die die Karten erstellt, sowie den Uebertragungseinheiten nicht verhindert werden kann. Konflikte existieren zur Zeit noch, wenn man Anonymitaet + Autenthizitaet verknuepfen will. (Kreditkarte mit der ich so anonym wie mit Bargeld meinen Kaugummi kaufen will, ohne dass offizielle Stellen mich als Kaugummikaeufer eruieren koennen, aber das Geld trotzdem von meinem Konto abgezogen werden muss)

Anmerkungen:
Im Rahmen des DEC-Seminars "Datensicherheit in Forschungsnetzen" vom 25.11.89 in Sindelfingen lud Prof Beth vom E.I.S.S. (European Institut of Security Systems), Uni Karisruhe, alle interessierten Studenten, egal welcher Fachrichtung und Uni, ein, sein Institut zu besuchen. Bitte vorher telefonisch anmelden. Die Tel-No. ist bei der Auskunft der Uni Karlsruhe zu erfragen.

Auf der 16.5 KIF (Konferenz der Inforrnatikfachschaften) in Wien, Dezember 1988, wurde ein Workshop zum gleichen Thema abgehalten. Dort ging man noch detailierter (Entwicklung der (zur) InförmationsgeselIschaft, TEMEX etc) auf dieses Thema ein, Ein Papier dazu kann beim KIF-Verteiler angefragt werden: kif@unidobitnet oder kif@unido.uucp

Literaturhinweise:

  • Datenschutz+Datensicherung Telefon-MIXe Ä.Pfitzmann u.a. Uni Karisruhe
    Datenschutz garantierende offene Kommunikationsnetze
    Informatik-Spektrum 1998 11:118-142
  • Security in Data networks Eckard Raubold GMD Darmstadt
    Alex/Gec/Fly/Framstag

 

  [Chaos CD]
[Datenschleuder] [32]    Sicherheit in offenen Netzen
[Gescannte Version] [ -- ] [ ++ ] [Suchen]