WWW.ABSTRACT.XLIBX.INFO
FREE ELECTRONIC LIBRARY - Abstract, dissertation, book
 
<< HOME
CONTACTS



Pages:   || 2 |

«Informationssicherheit und technischer Datenschutz durch verteilte Systeme Hannes Federrath Zusammenfassung Als Schutzziele für die Sicherheit von ...»

-- [ Page 1 ] --

Mitt. Math. Ges. Hamburg 34 (2014), 21–32

Informationssicherheit und technischer Datenschutz

durch verteilte Systeme

Hannes Federrath

Zusammenfassung

Als Schutzziele für die Sicherheit von informationstechnischen Systemen gelten seit mindestens 30 Jahren Vertraulichkeit, Integrität und

Verfügbarkeit. Moderne Verfahren der Informationssicherheit sind – ebenso wie die Kommunikationssysteme selbst – heute meist als verteilte

Systeme ausgestaltet. Verteiltheit bedeutet einerseits Mehrfachauslegung (Redundanz) von Systemteilen zur Verbesserung der Verfügbarkeit, aber auch Diversität (Verschiedenartigkeit der Herkünfte) zur Verbesserung der Sicherheit vor systematischen Fehlern aber auch zum Schutz vor trojanischen Pferden (Schutz vor verdeckten Kanälen). Außerdem bieten kryptographische Bausteine wie das DC-Netz und das Mix-Netz Möglichkeiten zum Schutz der Anonymität von Netzteilnehmern, die ohne Verteiltheit gar nicht realisierbar wären.

1 Einführung Heute gelten die drei Schutzziele Vertraulichkeit, Integrität und Verfügbarkeit als eingängige, weil leicht verständliche und dennoch vollständige Anforderungen an sichere IT-Systeme. Sie lassen sich ableiten aus den drei Bedrohungen

• unbefugter Informationsgewinn,

• unbefugte Modifikation von Daten und

• unbefugte Beeinträchtigung der Funktionalität, die Vodydock und Kent [1] formuliert haben. Vertraulichkeit, Integrität und Verfügbarkeit adressieren im Wesentlichen Risiken, die durch regelwidriges Verhalten in IT-Systemen entstehen. Daher werden sie gelegentlich auch als klassische Schutzziele der IT-Sicherheit bezeichnet. Allerdings ist diese Sicht etwas einseitig.

IT-Systeme sollten zunächst so gestaltet werden, dass regelwidriges Verhalten dank der eingesetzten Sicherheitsmechanismen wenigstens erkennbar ist, besser noch verhindert wird. Selbst wenn zwischen den Beteiligten ein Konsens darüber existiert, welche Handlungen erlaubt sein sollen und welche nicht, kann es dennoch unerfüllbare Schutzanforderungen (wenigstens aus Sicht eines Beteiligten) geben. Wünscht beispielsweise ein Beteiligter die zweifelsfreie Identifizierung seiner Kommunikationspartner (Schutzziel Integrität), können diese nicht gleichzeitig anonym bleiben (Schutzziel Vertraulichkeit).

Hannes Federrath Die Erkennung und Aushandlung gegensätzlicher Schutzanforderungen und die Schaffung von Lösungen, die die Sicherheitsinteressen aller Beteiligten berücksichtigen, ist Aufgabe der mehrseitigen Sicherheit, die in wesentlichen Teilen von Müller und Pfitzmann [2] postuliert wurde. Pfitzmann und Wolf [3] haben die Abhängigkeiten zwischen den Schutzzielen der mehrseitigen Sicherheit untersucht und herausgearbeitet, an welchen Stellen überhaupt zwischen den Beteiligten gegensätzliche Sicherheitsinteressen auftreten können. Rost und Pfitzmann [4] haben u.a. aufbauend auf den Arbeiten von [3] die Liste der Schutzziele um einige Begriffe (Unentdeckbarkeit, Kontingenz, Abstreitbarkeit, Verbindlichkeit, Findbarkeit, Ermittelbarkeit) erweitert. Die derzeit umfassendste Auflistung von Schutzzielen mit Bezug zur mehrseitigen Sicherheit und zum Datenschutz haben Rost und Bock [5] vorgestellt (siehe auch Abbildung 1).

–  –  –

Im Folgenden sollen nun entlang der drei Schutzziele Vertraulichkeit, Integrität und Verfügbarkeit einige ausgewählte Möglichkeiten zum Schutz durch Verteiltheit und verteilte Systeme vorgestellt werden.

2 Verfügbarkeit Im Bereich der Verfügbarkeit existieren zwei grundsätzliche Techniken zum Schutz. Erstens kann durch Redundanz, d.h. die mehrfache Auslegung von SyInformationssicherheit und technischer Datenschutz durch verteilte Systeme stemkomponenten dafür gesorgt werden, dass bei Ausfall einer Komponente das Gesamtsystem weiterhin verfügbar ist: Die redundante Komponente übernimmt die Funktion der ausgefallenen Komponente. Redundanz ist insbesondere bei erwartbaren Ausfällen durch Verschleiß und Alterung eine geeignete und sehr weit verbreitete Schutzmaßnahme. Sie hilft jedoch nicht bei Konstruktionsfehlern, insbesondere dann, wenn diese erst spät und während des Betriebs erkannt werden.

Deshalb müssen sichere und zuverlässige IT-Systeme zweitens durch Diversität, d.h. Verschiedenartigkeit der Herkünfte, gegen unerkannte systematische Konstruktionsfehler geschützt werden. Wenn beispielsweise eine redundant, aber nicht diversitär ausgelegte Serverkomponente, z.B. ein Webserver, aufgrund eines Programmierfehlers (Softwarefehler) ausfällt, wird auch die Ersatzkomponente ausfallen: Sie enthält den selben Programmierfehler und stürzt ebenfalls ab.

Wären auf den redundant ausgelegten Hardware-Servern verschiedene Softwaresysteme (z.B. Webserver unterschiedlicher, unabhängiger Hersteller) installiert, wäre die Ausfallwahrscheinlichkeit aufgrund eines Software-Konstruktionsfehler vermutlich geringer.

Diversität ist (in gewissem Sinn) das Gegenteil von Monokultur und hat sogar einen positiven Einfluss auf das Schutzziel Vertraulichkeit. Wenn ein großes Gesamtsystem durchgehend von einem einzigen Hersteller stammt, steigt die Wahrscheinlichkeit, dass entweder viele Systemkomponenten dieses Herstellers gleichartige Fehler enthalten, die von Angreifern ausgenutzt werden könnten, um Information über verdeckte Kanäle und/oder trojanische Pferde zu gewinnen (vgl. [6]). Diversitär gestaltete Systeme machen es dem Angreifer hier ggf.





deutlich schwerer, das Schutzziel Vertraulichkeit zu verletzen.

3 Integrität

Auch im Bereich Integrität (Schutz vor unbefugter Modifikation) kann Verteiltheit die Sicherheit erhöhen. Eine triviale Möglichkeit zum Schutz vor Übertragungsfehlern wäre beispielsweise die mehrfache Übertragung von Daten auf unterschiedlichen Übertragungswegen. Allerdings gelingt durch den Einsatz kryptographischer Verfahren zumindest die Erkennung von (absichtlichen) Datenveränderungen weitaus zuverlässiger und effizienter. Verteiltheit zum Schutz vor unabsichtlichen Übertragungsfehlern oder absichtlichen Übertragungsstörungen ist daher eher unüblich.

Bei den sog. Public Key Infrastructures (PKI) wird das Prinzip der Verteiltheit im Bereich der Integrität jedoch als Architekturprinzip breit angewendet.

PKIs kommen werden zur Echtheitsprüfung von öffentlichen Schlüsseln in asymmetrischen Kryptosystemen eingesetzt. Praktische Anwendung finden PKIs beispielsweise bei Secure Sockets Layer (SSL, erkennbar am https beim Websurfen) und beim E-Mail-Verschlüsselungsstandard S/MIME (Secure Multipurpose Internet Mail Extensions).

Hannes Federrath

Eine PKI ist ein hierarchischer Graph (Baum) von gerichteten Vertrauensbeziehungen zwischen sog. Certification Authorities (CA). Auf der untersten Ebene des Baumes befinden sich als Blattknoten die Endnutzer, die von einer direkt übergeordneten Zertifizierungsstelle (CA) eine Beglaubigung (Zertifikat) ihres öffentlichen Schlüssels erhalten. Jede CA verfügt selbst über einen öffentlichen Schlüssel, mit dem die von der CA beglaubigten öffentlichen Nutzerschlüssel prüfbar sind. Der öffentliche Schlüssel einer CA wird von der hierarchisch übergeordneten CA auf die gleiche Weise wie die öffentlichen Nutzerschlüssel beglaubigt.

Möchte ein Nutzer die Echtheit eines (fremden) öffentlichen Nutzerschlüssels feststellen, muss er alle Beglaubigungen von unten nach oben im Baum prüfen, solange, bis er auf ein CA-Zertifikat trifft, dessen Echtheit er bereits festgestellt hat.

Da alle Beglaubigungen im Baum spätestens bei einem gemeinsamen Wurzelknoten zusammenlaufen, existiert für alle Nutzer, die selbst innerhalb der PKI einen beglaubigten Schlüssel besitzen, stets ein Pfad zum Prüfen der Echtheit von fremden Nutzerschlüsseln, dessen gemeinsamer „Vertrauensanker“ spätestens der öffentliche Schlüssel der Wurzel-CA ist.

Was in der Theorie sicher erscheint, hat sich insbesondere nach den NSAEnthüllungen [7, 8] durch Edward Snowden als in der Praxis ungenügend herausgestellt. Es muss allen Zertifizierungsstellen entlang eines Zertifizierungspfades vertraut werden. Wenn die Beglaubigung eines öffentlichen CA-Schlüssels oder öffentlichen Nutzerschlüssels (unabsichtlich) falsch oder (absichtlich) gefälscht ist, müssen alle Beglaubigungen, die durch diese CA erteilt wurden ungültig gemacht werden.

Daher liegt es nahe, den Grad der Verteiltheit innerhalb einer PKI durch Hinzunahme weiterer Kanten zu erhöhen. Es existieren dann gewissermaßen mehrere „Vertrauenspfade“ zur Überprüfung der Echtheit der öffentlichen Schlüssel, wobei bereits genau ein einziger tatsächlich vertrauenswürdiger Pfad genügt, um die Echtheit festzustellen. Dies ist beispielsweise beim Web-of-Trust der Fall, wo sich die Nutzer gegenseitig ihre öffentlichen Schlüssel beglaubigen und auf ein hierarchisches Zertifizierungsmodell verzichtet wird. Das Web-of-Trust wird beispielsweise bei OpenPGP angewendet. Auch innerhalb eines hierarchischen Zertifizierungsmodells wird in der Praxis die Anzahl der Kanten erhöht, allerdings nur zwischen den CAs. Dann spricht man von Cross Certification.

Neuere Ansätze wie Laribus [9] erlauben auch die erweiterte Echtheitsprüfung im hierarchischen Zertifizierungsmodell anhand von Kontextinformationen, die zwischen Nutzern ausgetauscht werden.

Informationssicherheit und technischer Datenschutz durch verteilte Systeme 4 Vertraulichkeit Vertraulichkeit bedeutet Schutz vor unbefugtem Informationsgewinn. Es liegt auf der Hand, dass die Datenverschlüsselung ein geeigneter Mechanismus zum Schutz der Vertraulichkeit von Inhaltsdaten ist. Dies gilt sowohl bei der Datenspeicherung (z.B. Festplattenverschlüsselung) als auch bei der Datenkommunikation (z.B. E-Mail-Verschlüsselung, allgemein bestenfalls als sog.

Ende-zu-Ende-Verschlüsselung). Eine weiter gehende Form der Vertraulichkeit von Inhaltsdaten wird durch Steganographie (Schutzziel Verdecktheit) erreicht.

Hier wird neben dem Inhalt auch die Existenz eines Inhalts verborgen (siehe auch Abbildung 2).

–  –  –

Abbildung 2: Schutzziel Vertraulichkeit: Verfahren und Algorithmen Bei jeder Kommunikation fallen allerdings auch Verkehrsdaten an: Sie ermöglichen den Informationsgewinn beim Angreifer darüber, wer mit wem wie lange und ggf. an welchem Ort kommuniziert. Um die Schutzziele der Vertraulichkeit hinsichtlich der Verkehrsdaten präzise formulieren zu können, haben sich die Begriffe Anonymität und Unbeobachtbarkeit etabliert. Anonymität betrifft den Schutz der Identität einer kommunizierenden Instanz (Sender und/oder Empfänger) mindestens gegenüber dem jeweiligen Kommunikationspartner.

Unbeobachtbarkeit betrifft die Unverkettbarkeit von Kommunikationsereignissen (Senden und/oder Empfangen) vor allen Außenstehenden und/oder allen Netzbetreibern.

Hannes Federrath

Datenverschlüsselung (Schutzziel Vertraulichkeit der Inhaltsdaten) bietet leider nur eingeschränkten Schutz der Anonymität und Unbeobachtbarkeit. Wenn alle Leitungen zwischen allen Netzbetreibern durch Datenverschlüsselung geschützt werden (sog. Verbindungsverschlüsselung), können außenstehende Angreifer tatsächlich keine Information mehr gewinnen; allerdings müssen bei den Netzbetreibern zumindest die Adressdaten im Klartext vorliegen, da ansonsten kein Routing möglich wäre. Die Netzbetreiber erfahren also Verkehrsdaten, weil sie sie meist zur Diensterbringung benötigen.

Verteiltheit ist insbesondere ein geeignetes Konzept zum Schutz der Anonymität und Unbeobachtbarkeit gegenüber Netzbetreibern. Die wichtigsten Grundverfahren – DC-Netze [10], der Blind-Message-Service [11], sowie Mix-Netze [12] – machen ausnahmslos von Verteiltheit Gebrauch. Die wesentliche Idee dabei ist, dass durch die Verteiltheit mehr als eine Instanz angreifen muss, um vertrauliche Information (hier: Verkehrsdaten) zu gewinnen.

DC-Netz

Beim DC-Netz [10] werden Broadcast, Verschlüsselung und Dummy Traffic miteinander kombiniert, um die Anonymität des Senders zu schützen. Senderanonymität kann nur erreicht werden, wenn mehrere Sender gleichzeitig aktiv sind. Das DC-Netz arbeitet rundenbasiert. In jeder Runde wird von jedem Sender eine Nachricht mit festgelegter Länge erwartet. Alle Nachrichten aller Sender werden an alle Empfänger übermittelt (sog. Broadcast), d.h. es findet keine Punkt-zu-Punkt-Kommunikation statt. Üblicherweise sind die Sender auch gleichzeitig die Empfänger. Da alle Sender jeweils pro Runde genau eine Nachricht beisteuern, kann ein Angreifer keinerlei Information darüber gewinnen, ob ein Sender tatsächlich etwas senden möchte. Sender ohne echte Nachricht senden Leernachrichten (Dummy Traffic). Eine Leernachricht ist im DC-Netz stets eine Folge von Null-Bits. Um Leernachrichten von echten Nachrichten für den Angreifer ununterscheidbar zu machen, sind alle Nachrichten (sowohl echte als auch leere) verschlüsselt. Hier kommt eine Überlagerung (bitweise XOR-Verknüpfung) mit echt zufälligen Bitfolgen zum Einsatz.

Wollen beispielsweise drei Sender A, B und C während des Sendens anonym bleiben, schließen sie sich in einem DC-Netz zusammen (siehe Abbildung 3). A, B und C tauschen vorab paarweise Schlüssel miteinander aus. Jeder Schlüssel ist eine echt zufällige Bitfolge, die nur ein einziges Mal verwendet werden darf – deswegen manchmal auch One-Time-Pad genannt, aber nicht zu verwechseln mit dem gleichnamigen informationstheoretisch sicheren Verschlüsselungsverfahren – und der festgelegten Nachrichtenlänge pro Runde entspricht. Nach

dem Schlüsselaustausch besitzt jeder Sender pro Runde jeweils zwei Schlüssel:

A besitzt (kAB, kAC ), B besitzt (kAB, kBC ), C besitzt (kAC, kBC ).

Angenommen Sender A möchte eine anonyme Nachricht senden, während B und C nur Leernachrichten senden wollen. Dann überlagert (XOR-verknüpft) Informationssicherheit und technischer Datenschutz durch verteilte Systeme

–  –  –

Abbildung 3: Überlagerndes Senden zum Schutz der Senderanonymität jeder der drei Sender geheim seine Nachricht (echt oder leer) mit den beiden Schlüsseln und sendet sein Ergebnis (sog. lokale Summe) an die beiden anderen Sender. Jeder Sender überlagert (XOR-verknüpft) die drei lokalen Summen und erhält als Ergebnis die Nachricht des (anonymen) Senders.



Pages:   || 2 |


Similar works:

«„A miskolc—csabai utazásra csak homályosan em­ lékszem, abban az időben, amikor még se vasút, se jó or­ szágút nem volt: hosszú utazás lehetett. De a csabai megérkezés már világosan a fejemben maradt. 1851. no­ vember elején történt. Őszies nap, minden szomorúsá­ gával, ólomszürke ég és a messziségben fekete foltok tűnnek elő szabályos sorokozásban, élesen kiválva az egyhangú háttérből, amely átszeli a horizontot. Nagybá­ tyám két templomtornyot...»

«1 VITA Stjepan Gabriel Mestrovic EDUCATION B.A., Psychology and Harvard University 1976 Social Relations Master of Education Harvard University 1977 In Clinical Psychology Master of Theological Harvard University 1979 Studies Ph.D., Sociology Syracuse University 1982 PROFESSIONAL APPOINTMENTS Professor of Sociology at Texas A&M University, College Station, Texas, from 1991 to the present Assistant and Associate Professor of Sociology at Lander College, tenured in 1988, Greenwood, South...»

«Classic Ruskin Bond: Complete and Unabridged, 2010, 496 pages, Ruskin Bond, 9351182363, 9789351182368, Penguin UK, 2010 DOWNLOAD http://bit.ly/1BA1CI9 http://goo.gl/RaMIe http://www.alibris.co.uk/booksearch?browse=0&keyword=Classic+Ruskin+Bond%3A+Complete+and+Unabridged&mtype=B&hs.x=19&hs.y=26&hs=Submit A collection of Ruskin Bond's six novels evoking nostalgia for time gone by This collection of six novels sparkles with the quiet charm and humanity that are the hallmarks of Ruskin Bond's...»

«Gesundheit am Arbeitsplatz: Meta-Analysen zum Zusammenhang von Arbeitsmerkmalen und Depression Dissertation zur Erlangung des Doktorgrades der Naturwissenschaften (Dr. rer. nat.) dem Fachbereich Psychologie der Philipps-Universität Marburg vorgelegt von Susanne Schmidt aus Wiesbaden Marburg/Lahn im Mai 2012 Vom Fachbereich Psychologie der Philipps-Universität Marburg als Dissertation am 21.05.2012 _ angenommen. Erstgutachter: Prof. Dr. Renate Rau Zweitgutachter: Prof. Dr. Bernd Röhrle...»

«The Relationship between Differential Parenting and Children‟s Other-orientedness by Sharon Pauker A thesis submitted in conformity with the requirements for the degree of Masters of Art Applied Psychology & Human Development University of Toronto © Copyright by Sharon Pauker 2013 The Relationship between Differential Parenting and Children‟s Other-orientedness Sharon Pauker Master of Arts Applied Psychology and Human Development University of Toronto Abstract The current study examined...»

«A K J E L D A I I L O Z ÁS TÖRTÉNETE I r t a : dr. H A T O S G É Z A (Budapest) A Kjeldahl szerinti mennyiségi nitrogénmeghatározást a szónvegyületekben nálunk és a külföldön is röviden kjeldahlozásnak nevezik. Ez a művelet egjnke a kémiai, fiziológiai és orvosi laboratóriumokban leggyakrabban használtaknak, mert a nitrogénnek szénvegyületekben való mennyiségi meghatáro­ zása mind tudományos, mind gyakorlati tekintetben rendkívüli fontosságú és...»

«Minderheitsbeteiligungen und personelle Verflechtungen zwischen Wettbewerbern Minderheitsbeteiligungen und personelle Verflechtungen zwischen Wettbewerbern Zur Anwendung von Artikel 81 und 82 EG-Vertrag von Dr Enzo Moavero Milanesi und Dr Alexander Winterstein, LL.M.* [in: Rolfes/Fischer (Hrsg.), Handbuch der Europäischen Finanzdienstleistungsindustrie, Fritz Knapp Verlag, Frankfurt a.M., Oktober 2001] 1. Einleitung 2. Zielsetzungen und Instrumente des europäischen Kartellrechts im Hinblick...»

«A Z APENTA KESERŰVÍZ KUTATÁSTÖRTÉNETE DOBOS I R M A A keserűvíztelepek kialakulása A z Ő r m e z e i v ö l g y b e n a kutak és a telepek létesítését minden bizonnyal Saxlehner András 1 863-ban az ö r s ö d i területen feltárt és palackozott Hunyadi János keserűvíz korán fellendült forgalma segítette elő. A két terület közel azonos földtani felépítése m é g jobban a l á t á m a s z ­ totta az e r e d m é n y e s vízfeltárást és annak nyomán a remélt...»

«Stewart 1 J. Stewart Professor Shapka Humanities 200 March 21, 2009 Two Ways of Hacking Up People Both Alfred Hitchcock and Ian Hacking have engaged in projects that explore some idea of “personality disorder” within particular models of personhood. Ultimately, both propose some clear problems for self-knowledge. My goal is to examine what models of personhood, as well as which issues of self-knowledge, are here at stake, first in Psycho, 1 and then especially in Hacking’s seminal paper...»

«UNDERSTANDING THE COGNITIVE PROCESSES OF PROBLEM DETECTION AND DECISION MAKING AMONG ASSISTED LIVING CAREGIVERS A Dissertation Presented to The Academic Faculty by Sara E. McBride In Partial Fulfillment of the Requirements for the Degree Ph.D. in the School of Psychology Georgia Institute of Technology May 2014 COPYRIGHT 2014 BY SARA E. MCBRIDE UNDERSTANDING THE COGNITIVE PROCESSES OF PROBLEM DETECTION AND DECISION MAKING AMONG ASSISTED LIVING CAREGIVERS Approved by: Dr. Wendy A. Rogers,...»

«Онлайн Библиотека http://www.koob.ru Зигмунд Фрейд Психопатология обыденной жизни I. ЗАБЫВАНИЕ СОБСТВЕННЫХ ИМЕН В 1898 году я поместил в «Monatsschrift fur Psychiatrie und Neurologie» небольшую статью «К вопросу о психическом механизме забывчивости», содержание которой я здесь повторяю и...»

«Die Stimme in der Popmusik Experiment zur emotionalen Empfindung und ästhetischen Einordnung der wahrgenommenen Stimmqualität Diplomarbeit zur Erlangung des akademischen Grades eines Magisters der Philosophie an der Geisteswissenschaftlichen Fakultät der Karl-Franzens-Universität Graz vorgelegt von Ludwig WAGNER am Institut für Musikwissenschaft Begutachter: Univ.-Prof. Dr. Werner Jauk Graz, 2007 Inhaltsverzeichnis Einleitung Grundlagen Begriffsdefinitionen der Popmusik und Geschichte des...»





 
<<  HOME   |    CONTACTS
2016 www.abstract.xlibx.info - Free e-library - Abstract, dissertation, book

Materials of this site are available for review, all rights belong to their respective owners.
If you do not agree with the fact that your material is placed on this site, please, email us, we will within 1-2 business days delete him.