[Chaos CD]
[Contrib] [Chalisti] [04]    Sicherheit in offenen Netzen
[ -- ] [ ++ ] [Suchen]  

 

Sicherheit in offenen Netzen


Erster Teil frei nach Dr. Pfitzmann von der Uni Karlsruhe:
Mit der Einfuehrung der digitalen Netzwerke (ISDN) durch die 
Bundespost wird die Frage der Datensicherheit neu aufgeworfen.
Mit ISDN werden mehrere analoge Systeme zu einem Digitalen 
zusammengefasst (Telefon, Fax, Datenuebertragung, Fernseher etc.) und 
damit zentralisiert. Fernseh- und Radiosendungen sollen nicht mehr 
verteilt werden, sondern unter der Endstufe von ISDN (Integriertes 
Breitband-Fernmeldenetz) auf Bedarf vermittelt werden. Eine 
Ueberwachung wird damit durch die technischen Gegebenheiten stark 
vereinfacht und auch erst moeglich. Dazu kommmt, dass eine 
Ausspaehung und/ oder Verfaelschung digitaler Daten kaum bemerkbar 
ist; daraus folgt, dass neben einem rechtlichen auch ein technischer 
Datenschutz unabdingbar ist.

Bei der Ausspaehung von Daten muessen zwei Arten der 
unkontrollierbaren Informationsgewinnung beruecksichtigt werden: Zum 
einen der illegale Zugriff von fremden Dritten auf die Leitungen, 
oder der 'legale' Zugriff offizieller Organe ueber die Verteilerzentralen.

Gegen das illegale Abhoeren von Leitungen kann man sich einfach 
schuetzen. Zum einen kann durch die in Zukunft haeufigere Verwendung 
von Glasfaserleitungen die Moeglichkeit des unbemerkten Anzapfens 
drastisch verringert werden, zum anderen ist durch die 
Verschluesselung aller ueber die Leitung transferierten Daten ein 
guter Datenschutz erreicht. 

Das wirksamste Verfahren waere die sog. asymetrische Verschluesselung, 
bei dem eine Nachricht mit dem oeffentlichen Schluessel des Empfaengers 
codiert wird. Der Empfaenger entschluesselt die Nachricht mit dem nur 
ihm bekannten dazugehoerigen zweiten Teil des Schluessels (RSA-Verfahren). 
Bei Verwendung anderer Verschluesselungsverfahren ist dies technisch kein 
Problem, bis 800 kbit/sec auf Software-Basis, mit Spezial-Chips sogar 
30 Mbit/sec (Prof Beth, Uni Karlsruhe, hat nach meinen Informationen 
Chips mit ueber 100 Mbit/sec entwickelt - genaue Infos bitte nachfragen 
direkt bei Beth bzw ASTA@DULRUU51.bitnet).

Zum Zweiten: Um die uebertragene Information vor den Vermittlern 
geheimzuhalten, ist eine unabhaegige End-to-End-Verschluesselung 
zusaetzlich zur Verschluesselung der Daten durch die oeffentlichen 
Dienste, die diese durchfuehren um die Leitungen zu schuetzen, noetig.
Um vor den offiziellen Stellen Absender, Empfaenger sowie 
Kommunikationsbeziehungen geheim zu halten, stehen einige 
Moeglichkeiten zur Verfuegung. Eine zeitliche Entkopplung von 
Informationsauswahl und Nutzung, ein breites Empfangen von codierten 
Informationen und allgemeine Verteilung waeren Ansaetze, den 
Empfaenger zu schuetzen.

Zum Schutz des Absender koennten sog. MIXe errichtet werden, die 
mehrere Leitungen zusammenfuehren, und Informationen zeitlich 
versetzt ueber willkuerliche Ports wieder ausgeben. Kritisch wird 
dies nur bei Echtzeitvorgaengen, wie zum Beispiel dem Telefonieren.
Diese technischen Moeglichkeiten koennen Spionage und Ausspaehung 
nicht vollkommen ausschliessen, allerdings wird das notwendige 
Vertrauen in die Netzwerkbetreiber, in diesem Fall Post, auf ein 
Minimum reduziert, resp. man macht sich so von der Korrektheit der 
Post in einem grossen Mass unabhaengig.

Vielleicht noch ein kleiner Einwurf zur Sache Verschluesselung. 
Haeufig taucht das Argument auf, dass die Freigabe der Information 
wie man wirkungsvoll Daten verschluesselt und Datentransferwege 
verschleiert, von subversiven und kriminellen Organisationen 
ausgenuetzt werden koennte, ihre Aktivitaeten zu verbergen; und darum 
oeffentliche Freigabe all dieser Informationen gradezu straeflich 
sei! Dem kann man entgegenhalten, dass solche Organisatinen von 
alleine genuegend Phantasie aufbringen, sich dieses Wissen auf 
anderen Wegen anzueignen und auszunuetzen. Dies ist also absolut kein 
Argument schutzlose Buerger der Moeglichkeit des freien und 
unkontrollierten Datenaustauschens zu berauben.
Damit waere die eigenliche Informationsverteilung vortrefflich 
anonymisiert. Das Problem das jetzt noch offen ist, ist die 
zuverlaessige Indetifizierung des Absenders, bei gleichzeitiger 
Wahrung seiner Anonymitaet in anderen Bereichen.

Zweiter Teil frei nach E. Raubold (GMD) (Dies ist keine mit der Post 
auf irgend eine Art verknuepfte Organisation):
Zuerst wird das Problem der Identifizierung unabhanegig vom Problem 
der der Anonymitaet gegenueber anderer Stellen diskutiert.
Zwei Beispiele um zu zeigen dass diese Identifikation unbedingt 
notwendig ist, und ein in Zukunft sicher steigendes Problempotential 
aufweist.
Die Aufgabe von Bestellungen (mit z.B. Telefax) unter Vortaeuschung 
eine falschen Identitaet kann Firmen wenn doch nicht ruinieren, doch 
arg in Probleme treiben.
Versicherungsagenten arbeiten haeufig fuer mehrere Gesellschaften 
gleichzeitig, so koennen unabsichtliche oder absichtliche 
Vertauschungn auftreten, womit sich Private Vorteile ergattern 
koennten. 

Der technische Aufwand, um eine absolute Sicherhiet der Verbindungen 
und der Software mit konventionellen Mitteln zu erreichen, ist 
unvertretbar hoch, verschiedenene Banken die Geldtransfers vornehmen 
verlangen jede fuer sich Sicheheitsstandards, die dann sogar 
untereinander in Konflikt komen koennen. Kompliziert wird es auch, 
wenn man dann solche 'vertraulichen' Daten in eigene Applikationen 
uebernehmen will. Ausserdem kann Sicherheit bei der Hardware in 
solchen Faellen auch nicht garantiert werden, da der Zugang zu dieser 
Hardware in den seltesten Faellen kontrolliert werden kann/will.
Um trojanische Pferde und andere Sicherheitsprobleme einfacher 
detektieren oder auch eliminieren zu koennen, wird eine Normung von 
Kommunikation (a la X.400) und Betriebssystem zwischen Rechnern 
verwandter und verschiedener Gesellschaften gefordert, um Luecken in 
Systemen leichter beseitigen zu koennen. Andere, 'radikalere' Stimmen 
forderten gar eine voellige Neugestaltung all dieser am Austausch 
kritischer Informationen beteiligten Systeme.

Waehrend der erste Teil des Gespraeches ein gestoertes Verhaeltnis 
zwischen Kunde und 'Hersteller' also der Post aufzeigte, stellte der 
zweite Teil Probleme der Benutzer untereinander dar. Dies in dem 
Sinne das im Moment keine Identifikation von Teilnehmern an einem 
Netz gewaehrleistet werden kann (X25, Telefax etc), Passwoerter nicht 
sicher sind, da 'Verraeter' die in Umlauf bringen koennen, und 
mitgeschriebene Logs verfaelschbar sind.

Das CCITT-Dokument X.509 hat hierzu einige gute Prinzipien zur Sache 
Personenidentifikation aufgezeigt. Es versucht folgende sechs 
Schwaechen im momentanen System (ohne Aenderung irgendwelcher 
Basisbedingungen (Leitungsicherheit, Verschluesselung etc)) 
aufzuzeigen und zu beheben.
a) Identitaet eines Anderen ablauschen.
b) Maskerade (so tun als ob man ein anderer waere)
c) Replay (antworten auf Briefe schicken, die man selber eigentlich 
   gar nicht haben sollte, und so eine 'Legitimitaet' zu erschwindeln)
d) Daten zum eigenen Gebrauch abfangen
e) Waehrend der Sendung der Daten diese Verfaelschen
f) 'Repudiation' Das Verneinen des Erhalts einer Meldunge oder auch 
   so tun als ob man eine Meldung erhalten haette, die die Gegenstelle 
   aber nie abgeschickt hat.

Ein praktischer Ansatz um diese Probleme im Spezialfall Teletext wurde 
von der Firma mbp in Zusammenarbeit mit dem GMD entwickelt, und erlaubt 
es, eine elektronische Unterschrift an ofizielle oder vertragsbildende 
Texte zu binden, und gleichzeitig die Unverfaelschtheit dieser Texte zu 
gewaehrleisten.
Dies wird erreicht, indem jeder Benutzer dieses Systems einmal mit 
einer persoenlichen (Chip-)Karte ausgeruestet wird, auf der ein 
RSA-Schluessel gespeichert ist. Jedesmal, wenn dieser Benutzer nun 
eine Meldung absenden will, muss er in einen vor unbefugten Zugriffen 
gesicherten PC seine Karte einfuehren, und der Rechner ermittelt mit 
Hilfe dieser Karte und dem zu sendenden Text eine 'Signature' die 
diesem Text angefuegt wird. Die Empfangsseite kann so feststellen wer 
(welche Karte) die Verantwortlichkeit fuer diesen Text uebernimmt, 
und hat die Garantie, dass der Text waehrend der Uebertragung nicht 
von Dritten verfaelscht wurde.

Das System wird schon vereinzelt eingesetzt, und es laufen Anstrengungen 
aufzuzeigen, dass solche Signaturen durchaus rechtsgueltig sind, also 
solche Dokumnete vertraglichen Character haben. So wird zum Beispiel 
dieses System zwischen Gerichten und Klagestellern bei Mahnverfahren 
erprobt.
Natuerlich nuetzt diese Kontrollmethode nichts, wenn der Zugriff von 
Unbefugten zur Maschine die die Karten erstellt, sowie den 
Uebertragungseinheiten nicht verhindert werden kann.

Konflikte existieren zur Zeit noch, wenn man Anonymitaet + 
Autenthizitaet verknuepfen will. (Kreditkarte mit der ich so anonym 
wie mit Bargeld meinen Kaugummi kaufen will, ohne dass offizielle 
Stellen mich als KaugummiKaeufer eruieren koennen, aber das Geld 
trotzdem von meionem Konto abgezogen werden muss)

Anmerkungen:

Im Rahmen des DEC-Seminars "Datensicherheit in Forschungsnetzen" vom 
25.11.89 in Sindelfingen lud Prof Beth vom E.I.S.S. (European 
Institut of Security Systems), Uni Karlsruhe, alle interessierten 
Studenten, egal welcher Fachrichtung und Uni, ein, sein Institut zu 
besuchen. Bitte vorher telefonisch  anmelden. Die Tel-No. ist bei der 
Auskunft der Uni Karlsruhe zu erfragen.

Auf der 16.5 KIF (Konferenz der Informatikfachschaften) in Wien, 
Dezember 1988, wurde ein Workshop zum gleichen Thema abgehalten. Dort 
ging man noch detailierter (Entwicklung der (zur) Informationsgesellschaft, 
TEMEX etc) auf dieses Thema ein. Ein Papier dazu kann beim KIF-Verteiler 
angefragt werden: kif@unido.bitnet oder kif@unido.uucp

Literaturhinweise:
- Datenschutz+Datensicherung Telefon-MIXe A.Pfitzmann u.a.
  Uni Karlsruhe
- Datenschutz garantierende offene Kommunikationsnetze 
  Informatik-Spektrum 1988 11:118-142
- Security in Data networks Eckard Raubold GMD Darmstadt

Alex/Gec/Fly/Framstag

-----------------------------------------------------------------------------

 

  [Chaos CD]
[Contrib] [Chalisti] [04]    Sicherheit in offenen Netzen
[ -- ] [ ++ ] [Suchen]