2c. Kryptographische Infrastruktur
2c.4 Zusammenfassung
Wie weit ist die Infrastruktur in der Praxis vorhanden?
Kryptographische Basistechniken
... sind voll entwickelt, Programm-Moduln sind verfügbar
(z. B. RSA, DH, 3DES, AES ...) als Programmbibliotheken in allen
gängigen Programmiersprachen.
Kryptographische Protokolle
... sind voll spezifiziert, Programm-Moduln sind weitgehend verfügbar
(z. B. PGP, SSL, Kerberos, ...), als eigenständige Programme und als
Programm-Bibliotheken.
Sicherheitssysteme
... sind z. T. verfügbar, ihre Integration in den laufenden Betrieb
ist oft noch schwierig (z. B. Firewall-Systeme, Chipkarten und PKI,
kryptographische Filesysteme).
Sichere Informationssysteme
... sind kaum vorhanden.
IT-Sicherheit in offenen und verteilten Systemen verlangt
zwingend kryptographische Mechanismen.
Hindernisse für den Einsatz von Kryptographie
- US-Exportbestimmungen, langjährige negative Auswirkung auf Weltmarkt.
- Drohende Kryptographie-Regulierungen.
- Ignoranz auf Seiten der Hersteller (kein kryptographisches Know-How).
- Negativer PR-Effekt von »Angstmache« - Sicherheit verkauft sich schwer.
- Missverständnisse über Komplexität, Performanz und Kosten
kryptographischer Verfahren.
- Fehlende Marktstabilität (z. B. verbreitete Standards).
- Fehlende Infrastruktur (HPC im Gesundheitswesen als
exemplarischer Ansatz).
- Keine hinreichend einfachen Benutzungsschnittstellen.
- »Hauptsache das System läuft.«
Die Hersteller
... sind anzuhalten, die nötigen Sicherheitsfunktionen in ihre Systeme zu
integrieren.
... sollten insbesondere Anfänger-Fehler vermeiden!
(Datenmüll, schwache Verschlüsselung, reiner Passwortschutz, ...)
... sollten das nötige sicherheitstechnische Know-How erwerben.
Kennzeichen für fehlendes Know-How:
- »Unser Produkt ist sicher.« - ohne genaue Dokumentation.
- »Der Zugriff ist sicher, weil passwortgeschützt.«
- »Der Zugriff wird gestattet, wenn das Zertifikat durch Abgleich mit
der Datenbank als gültig erkannt wurde.«
- »Wir verwenden ein selbstentwickeltes, optimiertes
Verschlüsselungsverfahren.«
Die technische Entwicklung ist schon seit Jahren so weit, die Produkte
sind aber noch nicht im Markt durchgesetzt.
Vgl. Sicherheitsgurte im Auto.
Der gesetzliche Zwang der Datenschutz-Gesetze reicht nicht, da er die Last
den Systembetreibern aufbürdet (die die Daten verwalten), nicht den
Systemherstellern.
Alles nur mit Kryptographie zu erledigen?
Nicht-kryptographische (technische und organisatorische) Sicherheitsmaßnahmen
(kleine Auswahl):
- Physische Sicherheit von Rechnerräumen, Archiven und Netzen
(Bauliche Sicherheit, Zutrittssperren)
- Vernichtung von Informationsträgern
- Wartung (und Vorführung) mit Testdaten
- Schulung von Benutzern und IT-Personal
- Klare Zuständigkeitsregeln und Verpflichtungen
- Überwachung und Protokollierung
- Zugriffsregelungen und deren Verwaltung in verteilten Systemen
- Dokumentation (Sicherheitskonzept, Maßnahmen, Zuständigkeiten)
- Sicherheitskontrollen
Insbesondere gibt es zwar starke kryptographische Maßnahmen für
- Echtheit,
- Verbindlichkeit,
- Vertraulichkeit,
aber diese hängen auch von den Umgebungsbedingungen ab. Nur schwache technische
Maßnahmen gibt es für
- Verfügbarkeit,
- Einmaligkeit.
Oder, in den Worten von Matt Blaze
(aus dem Nachwort zu Bruce Scheiers »Applied Cryptography«)
Wogegen Kryptographie nicht schützt:
- Protokoll-Attacken,
- Trojanische Pferde,
- Viren,
- elektromagnetische Abstrahlung,
- physische Unsicherheit,
- Erpressung und Einschüchterung von Schlüsselinhabern,
- Fehler im Betriebssystem,
- Fehler in Anwendungsprogrammen,
- Hardwarefehler,
- Anwenderfehler,
- physikalischer Lauschangriff,
- Social Engineering,
- »Dumpster Diving« (Abfallverwertung).
Die zehn Hauptgefahren in realen Systemen:
- der miserable Zustand der Software,
- unwirksame Vorkehrungen gegen Denial-of-Service-Attacken,
- kein sicherer Speicherplatz für Geheimnisse,
- schlechte Zufallserzeugung,
- schwache Passphrasen (Passwörter),
- unangebrachtes Vertrauen,
- unzulänglich verstandene Wechselwirkungen zwischen
Protokollen und Diensten,
- unrealistische Schwachstellen- und Gefährdungsanalyse,
- teure und unbequeme Schnittstellen,
- schwache Nachfrage nach Sicherheit.
Wie sag ich's dem Laien?
- Was leisten die Verfahren?
- Eingängige, einfache, aber treffende Bilder! Z. B.
- symmetrische Verschlüsselung: Hängeschloss
- asymmetrische Verschlüsselung: Schnappschloss
- Einwegfunktion: Fleischwolf
- Hash-Funktion: Fingerabdruck
- Warum sind die Verfahren sicher? Was müsste ein Angreifer können?
Achtung: Mathematischer Analphabetismus,
z. B. bei der Einschätzung von Größenordnungen.
- Was muss ein Benutzer tun? Wie sehr wird er belästigt?
- Welche Infrastruktur ist nötig?
Gute Beispiele, wie man Laien ansprechen kann, geben
Umgang mit Geheimnissen
Eine Sicht auf die Kryptographie: Lehre vom Umgang mit Geheimnissen.
Das ist das Hauptproblem bei der breiten Anwendung!
- Was darf / kann man Anwendern an »Geheimhaltungsfähigkeit« zumuten?
- Welche juristische Relevanz kann die digitale Signatur unter diesem Aspekt haben?
- Wie sicher ist die Speicherung von Geheimnissen auf Chipkarten?
- Was passiert, wenn ein Geheimnis offenbart oder kompromittiert wird?
- Z. B. Rechtsverbindlichkeit der damit erzeugten Unterschriften?
- Wie verhindert man Datenverlust oder Schlüsselverlust? Wie reagiert man?
Wie kann man die Benutzer motivieren?
- Sicherheit einfach und verständlich machen,
- Komplexität der Maßnahmen verbergen,
- keine Belästigung bei legalem Verhalten,
- benutzerfreundliches Design.
- Z. B. Logon:
- Single Logon,
- Professional Card,
- fliegender Wechsel der Zugriffsrechte.
- Z. B. Professional Card:
- Sicherheitsausweis,
- kombiniert mit elektronischer Unterschrift,
- evtl. weitere »wertvolle« Funktionen (Motivation, die Karte nicht weiterzugeben).
Z. B. im Krankenhaus:
- Die Sicherheitsmaßnahmen sollen die Aufmerksamkeit des Arztes nicht vom Patienten ablenken.
- Zwar sind Datenschutzmaßnahmen ohne Mitwirkung der Beteiligten nicht zu verwirklichen,
aber die Belastung des medizinischen Personals durch organisatorische und technische Verfahren ist
zu minimieren.
- Der sachgerechte Umgang mit den Patientendaten darf durch Schutzmaßnahmen nicht
beeinträchtigt werden.
- Die Verfügbarkeit der Daten, besonders in kritischen Situationen, ist im
Interesse des Patienten zu gewährleisten.
- Technische Datenschutzmaßnahmen sollen den freien
Austausch nichtgeschützter Informationen möglichst
wenig behindern, z. B. den Zugriff auf externe Informationsdienste
wie DIMDI und elektronische Post.
- Die Verwendung der Daten für Forschungszwecke
soll, soweit die Datenschutzanforderungen
für wissenschaftliche Forschungsvorhaben erfüllt sind,
gewährleistet sein.
Literaturhinweis
D. E. Geer: Risk Management is Where the Money Is.
Risks-20.06.
Vorlesung Datenschutz und Datensicherheit
Autor: Klaus Pommerening, 31. März 1999;
letzte Änderung: 24. Juli 2007.
E-Mail an Pommerening »AT« imbei.uni-mainz.de.