|
Sicherheit in offenen Netzen
Erster Teil frei nach Dr. Pfitzmann von der Uni Karlsruhe: Mit der Einfuehrung der digitalen Netzwerke (ISDN) durch die Bundespost wird die Frage der Datensicherheit neu aufgeworfen. Mit ISDN werden mehrere analoge Systeme zu einem Digitalen zusammengefasst (Telefon, Fax, Datenuebertragung, Fernseher etc.) und damit zentralisiert. Fernseh- und Radiosendungen sollen nicht mehr verteilt werden, sondern unter der Endstufe von ISDN (Integriertes Breitband-Fernmeldenetz) auf Bedarf vermittelt werden. Eine Ueberwachung wird damit durch die technischen Gegebenheiten stark vereinfacht und auch erst moeglich. Dazu kommmt, dass eine Ausspaehung und/ oder Verfaelschung digitaler Daten kaum bemerkbar ist; daraus folgt, dass neben einem rechtlichen auch ein technischer Datenschutz unabdingbar ist. Bei der Ausspaehung von Daten muessen zwei Arten der unkontrollierbaren Informationsgewinnung beruecksichtigt werden: Zum einen der illegale Zugriff von fremden Dritten auf die Leitungen, oder der 'legale' Zugriff offizieller Organe ueber die Verteilerzentralen. Gegen das illegale Abhoeren von Leitungen kann man sich einfach schuetzen. Zum einen kann durch die in Zukunft haeufigere Verwendung von Glasfaserleitungen die Moeglichkeit des unbemerkten Anzapfens drastisch verringert werden, zum anderen ist durch die Verschluesselung aller ueber die Leitung transferierten Daten ein guter Datenschutz erreicht. Das wirksamste Verfahren waere die sog. asymetrische Verschluesselung, bei dem eine Nachricht mit dem oeffentlichen Schluessel des Empfaengers codiert wird. Der Empfaenger entschluesselt die Nachricht mit dem nur ihm bekannten dazugehoerigen zweiten Teil des Schluessels (RSA-Verfahren). Bei Verwendung anderer Verschluesselungsverfahren ist dies technisch kein Problem, bis 800 kbit/sec auf Software-Basis, mit Spezial-Chips sogar 30 Mbit/sec (Prof Beth, Uni Karlsruhe, hat nach meinen Informationen Chips mit ueber 100 Mbit/sec entwickelt - genaue Infos bitte nachfragen direkt bei Beth bzw ASTA@DULRUU51.bitnet). Zum Zweiten: Um die uebertragene Information vor den Vermittlern geheimzuhalten, ist eine unabhaegige End-to-End-Verschluesselung zusaetzlich zur Verschluesselung der Daten durch die oeffentlichen Dienste, die diese durchfuehren um die Leitungen zu schuetzen, noetig. Um vor den offiziellen Stellen Absender, Empfaenger sowie Kommunikationsbeziehungen geheim zu halten, stehen einige Moeglichkeiten zur Verfuegung. Eine zeitliche Entkopplung von Informationsauswahl und Nutzung, ein breites Empfangen von codierten Informationen und allgemeine Verteilung waeren Ansaetze, den Empfaenger zu schuetzen. Zum Schutz des Absender koennten sog. MIXe errichtet werden, die mehrere Leitungen zusammenfuehren, und Informationen zeitlich versetzt ueber willkuerliche Ports wieder ausgeben. Kritisch wird dies nur bei Echtzeitvorgaengen, wie zum Beispiel dem Telefonieren. Diese technischen Moeglichkeiten koennen Spionage und Ausspaehung nicht vollkommen ausschliessen, allerdings wird das notwendige Vertrauen in die Netzwerkbetreiber, in diesem Fall Post, auf ein Minimum reduziert, resp. man macht sich so von der Korrektheit der Post in einem grossen Mass unabhaengig. Vielleicht noch ein kleiner Einwurf zur Sache Verschluesselung. Haeufig taucht das Argument auf, dass die Freigabe der Information wie man wirkungsvoll Daten verschluesselt und Datentransferwege verschleiert, von subversiven und kriminellen Organisationen ausgenuetzt werden koennte, ihre Aktivitaeten zu verbergen; und darum oeffentliche Freigabe all dieser Informationen gradezu straeflich sei! Dem kann man entgegenhalten, dass solche Organisatinen von alleine genuegend Phantasie aufbringen, sich dieses Wissen auf anderen Wegen anzueignen und auszunuetzen. Dies ist also absolut kein Argument schutzlose Buerger der Moeglichkeit des freien und unkontrollierten Datenaustauschens zu berauben. Damit waere die eigenliche Informationsverteilung vortrefflich anonymisiert. Das Problem das jetzt noch offen ist, ist die zuverlaessige Indetifizierung des Absenders, bei gleichzeitiger Wahrung seiner Anonymitaet in anderen Bereichen. Zweiter Teil frei nach E. Raubold (GMD) (Dies ist keine mit der Post auf irgend eine Art verknuepfte Organisation): Zuerst wird das Problem der Identifizierung unabhanegig vom Problem der der Anonymitaet gegenueber anderer Stellen diskutiert. Zwei Beispiele um zu zeigen dass diese Identifikation unbedingt notwendig ist, und ein in Zukunft sicher steigendes Problempotential aufweist. Die Aufgabe von Bestellungen (mit z.B. Telefax) unter Vortaeuschung eine falschen Identitaet kann Firmen wenn doch nicht ruinieren, doch arg in Probleme treiben. Versicherungsagenten arbeiten haeufig fuer mehrere Gesellschaften gleichzeitig, so koennen unabsichtliche oder absichtliche Vertauschungn auftreten, womit sich Private Vorteile ergattern koennten. Der technische Aufwand, um eine absolute Sicherhiet der Verbindungen und der Software mit konventionellen Mitteln zu erreichen, ist unvertretbar hoch, verschiedenene Banken die Geldtransfers vornehmen verlangen jede fuer sich Sicheheitsstandards, die dann sogar untereinander in Konflikt komen koennen. Kompliziert wird es auch, wenn man dann solche 'vertraulichen' Daten in eigene Applikationen uebernehmen will. Ausserdem kann Sicherheit bei der Hardware in solchen Faellen auch nicht garantiert werden, da der Zugang zu dieser Hardware in den seltesten Faellen kontrolliert werden kann/will. Um trojanische Pferde und andere Sicherheitsprobleme einfacher detektieren oder auch eliminieren zu koennen, wird eine Normung von Kommunikation (a la X.400) und Betriebssystem zwischen Rechnern verwandter und verschiedener Gesellschaften gefordert, um Luecken in Systemen leichter beseitigen zu koennen. Andere, 'radikalere' Stimmen forderten gar eine voellige Neugestaltung all dieser am Austausch kritischer Informationen beteiligten Systeme. Waehrend der erste Teil des Gespraeches ein gestoertes Verhaeltnis zwischen Kunde und 'Hersteller' also der Post aufzeigte, stellte der zweite Teil Probleme der Benutzer untereinander dar. Dies in dem Sinne das im Moment keine Identifikation von Teilnehmern an einem Netz gewaehrleistet werden kann (X25, Telefax etc), Passwoerter nicht sicher sind, da 'Verraeter' die in Umlauf bringen koennen, und mitgeschriebene Logs verfaelschbar sind. Das CCITT-Dokument X.509 hat hierzu einige gute Prinzipien zur Sache Personenidentifikation aufgezeigt. Es versucht folgende sechs Schwaechen im momentanen System (ohne Aenderung irgendwelcher Basisbedingungen (Leitungsicherheit, Verschluesselung etc)) aufzuzeigen und zu beheben. a) Identitaet eines Anderen ablauschen. b) Maskerade (so tun als ob man ein anderer waere) c) Replay (antworten auf Briefe schicken, die man selber eigentlich gar nicht haben sollte, und so eine 'Legitimitaet' zu erschwindeln) d) Daten zum eigenen Gebrauch abfangen e) Waehrend der Sendung der Daten diese Verfaelschen f) 'Repudiation' Das Verneinen des Erhalts einer Meldunge oder auch so tun als ob man eine Meldung erhalten haette, die die Gegenstelle aber nie abgeschickt hat. Ein praktischer Ansatz um diese Probleme im Spezialfall Teletext wurde von der Firma mbp in Zusammenarbeit mit dem GMD entwickelt, und erlaubt es, eine elektronische Unterschrift an ofizielle oder vertragsbildende Texte zu binden, und gleichzeitig die Unverfaelschtheit dieser Texte zu gewaehrleisten. Dies wird erreicht, indem jeder Benutzer dieses Systems einmal mit einer persoenlichen (Chip-)Karte ausgeruestet wird, auf der ein RSA-Schluessel gespeichert ist. Jedesmal, wenn dieser Benutzer nun eine Meldung absenden will, muss er in einen vor unbefugten Zugriffen gesicherten PC seine Karte einfuehren, und der Rechner ermittelt mit Hilfe dieser Karte und dem zu sendenden Text eine 'Signature' die diesem Text angefuegt wird. Die Empfangsseite kann so feststellen wer (welche Karte) die Verantwortlichkeit fuer diesen Text uebernimmt, und hat die Garantie, dass der Text waehrend der Uebertragung nicht von Dritten verfaelscht wurde. Das System wird schon vereinzelt eingesetzt, und es laufen Anstrengungen aufzuzeigen, dass solche Signaturen durchaus rechtsgueltig sind, also solche Dokumnete vertraglichen Character haben. So wird zum Beispiel dieses System zwischen Gerichten und Klagestellern bei Mahnverfahren erprobt. Natuerlich nuetzt diese Kontrollmethode nichts, wenn der Zugriff von Unbefugten zur Maschine die die Karten erstellt, sowie den Uebertragungseinheiten nicht verhindert werden kann. Konflikte existieren zur Zeit noch, wenn man Anonymitaet + Autenthizitaet verknuepfen will. (Kreditkarte mit der ich so anonym wie mit Bargeld meinen Kaugummi kaufen will, ohne dass offizielle Stellen mich als KaugummiKaeufer eruieren koennen, aber das Geld trotzdem von meionem Konto abgezogen werden muss) Anmerkungen: Im Rahmen des DEC-Seminars "Datensicherheit in Forschungsnetzen" vom 25.11.89 in Sindelfingen lud Prof Beth vom E.I.S.S. (European Institut of Security Systems), Uni Karlsruhe, alle interessierten Studenten, egal welcher Fachrichtung und Uni, ein, sein Institut zu besuchen. Bitte vorher telefonisch anmelden. Die Tel-No. ist bei der Auskunft der Uni Karlsruhe zu erfragen. Auf der 16.5 KIF (Konferenz der Informatikfachschaften) in Wien, Dezember 1988, wurde ein Workshop zum gleichen Thema abgehalten. Dort ging man noch detailierter (Entwicklung der (zur) Informationsgesellschaft, TEMEX etc) auf dieses Thema ein. Ein Papier dazu kann beim KIF-Verteiler angefragt werden: kif@unido.bitnet oder kif@unido.uucp Literaturhinweise: - Datenschutz+Datensicherung Telefon-MIXe A.Pfitzmann u.a. Uni Karlsruhe - Datenschutz garantierende offene Kommunikationsnetze Informatik-Spektrum 1988 11:118-142 - Security in Data networks Eckard Raubold GMD Darmstadt Alex/Gec/Fly/Framstag ----------------------------------------------------------------------------- |
[Contrib]
[Chalisti]
[04]
Sicherheit in offenen Netzen