2c. Kryptographische Infrastruktur

2c.4 Zusammenfassung


Wie weit ist die Infrastruktur in der Praxis vorhanden?

Kryptographische Basistechniken

... sind voll entwickelt, Programm-Moduln sind verfügbar (z. B. RSA, DH, 3DES, AES ...) als Programmbibliotheken in allen gängigen Programmiersprachen.

Kryptographische Protokolle

... sind voll spezifiziert, Programm-Moduln sind weitgehend verfügbar (z. B. PGP, SSL, Kerberos, ...), als eigenständige Programme und als Programm-Bibliotheken.

Sicherheitssysteme

... sind z. T. verfügbar, ihre Integration in den laufenden Betrieb ist oft noch schwierig (z. B. Firewall-Systeme, Chipkarten und PKI, kryptographische Filesysteme).

Sichere Informationssysteme

... sind kaum vorhanden.

IT-Sicherheit in offenen und verteilten Systemen verlangt zwingend kryptographische Mechanismen.


Hindernisse für den Einsatz von Kryptographie


Die Hersteller

... sind anzuhalten, die nötigen Sicherheitsfunktionen in ihre Systeme zu integrieren.

... sollten insbesondere Anfänger-Fehler vermeiden! (Datenmüll, schwache Verschlüsselung, reiner Passwortschutz, ...)

... sollten das nötige sicherheitstechnische Know-How erwerben.

Kennzeichen für fehlendes Know-How:

Die technische Entwicklung ist schon seit Jahren so weit, die Produkte sind aber noch nicht im Markt durchgesetzt.

Vgl. Sicherheitsgurte im Auto.
Der gesetzliche Zwang der Datenschutz-Gesetze reicht nicht, da er die Last den Systembetreibern aufbürdet (die die Daten verwalten), nicht den Systemherstellern.


Alles nur mit Kryptographie zu erledigen?

Nicht-kryptographische (technische und organisatorische) Sicherheitsmaßnahmen (kleine Auswahl):

Insbesondere gibt es zwar starke kryptographische Maßnahmen für

aber diese hängen auch von den Umgebungsbedingungen ab. Nur schwache technische Maßnahmen gibt es für

Oder, in den Worten von Matt Blaze

(aus dem Nachwort zu Bruce Scheiers »Applied Cryptography«)

Wogegen Kryptographie nicht schützt:

Die zehn Hauptgefahren in realen Systemen:

  1. der miserable Zustand der Software,
  2. unwirksame Vorkehrungen gegen Denial-of-Service-Attacken,
  3. kein sicherer Speicherplatz für Geheimnisse,
  4. schlechte Zufallserzeugung,
  5. schwache Passphrasen (Passwörter),
  6. unangebrachtes Vertrauen,
  7. unzulänglich verstandene Wechselwirkungen zwischen Protokollen und Diensten,
  8. unrealistische Schwachstellen- und Gefährdungsanalyse,
  9. teure und unbequeme Schnittstellen,
  10. schwache Nachfrage nach Sicherheit.


Wie sag ich's dem Laien?

Gute Beispiele, wie man Laien ansprechen kann, geben


Umgang mit Geheimnissen

Eine Sicht auf die Kryptographie: Lehre vom Umgang mit Geheimnissen.

Das ist das Hauptproblem bei der breiten Anwendung!


Wie kann man die Benutzer motivieren?

Z. B. im Krankenhaus:


Literaturhinweis

D. E. Geer: Risk Management is Where the Money Is. Risks-20.06.


Vorlesung Datenschutz und Datensicherheit
Autor: Klaus Pommerening, 31. März 1999; letzte Änderung: 24. Juli 2007.
E-Mail an
Pommerening »AT« imbei.uni-mainz.de.