Skip to main content
Top

1999 | Book

Sicherheitsinfrastrukturen

Grundlagen, Realisierungen, Rechtliche Aspekte, Anwendungen

Editor: Patrick Horster

Publisher: Vieweg+Teubner Verlag

Book Series : DuD-Fachbeiträge

insite
SEARCH

Table of Contents

Frontmatter
Sicherheitsinfrastrukturen — Basiskonzepte

Sicherheitsinfrastrukturen sind Infrastrukturen, die ein festgelegtes Maß an Sicherheit für eine bestimmte Funktionalität liefern sollen. Dies gilt aktuell insbesondere für Kommunikationsbeziehungen, die in zunehmendem Maße über digitale Kommunikationsnetze abgewickelt werden. Um eine sichere Kommunikation wie auch weitere Sicherheitsdienste zu gewährleisten, ist es notwendig, geeignete Sicherheitsinfrastrukturen festzulegen. Alle an ihr Beteiligten, wie Betreiber, Hersteller, Benutzer und Staat, müssen dieser Sicherheitsinfrastruktur das erforderliche Maß an Vertrauen entgegenbringen. Da Vertrauen jedoch subjektiv ist, müssen Methoden und Maßnahmen für seine Objektivierung gefunden werden. Diese Objektivierung kann je nach System — geschlossen oder offen — unterschiedlich gestaltet sein. Innerhalb einer Sicherheitsinfrastruktur werden Vertrauensinstanzen (auch Trust Center genannt) benötigt, die die geforderten Sicherheitsdienste erbringen. Spezielle Trust Center werden unterschieden in Trusted Third Parties oder Personal Trust Center. Geschlossene Systeme werden auch als isolierte Domänen bezeichnet. Innerhalb dieser Domänen existieren eigens definierte Sicherheitsinfrastrukturen. Einzelne Benutzer und Vertrauensinstanzen werden atomare Domänen genannt. Wollen Domänen miteinander sicher kommunizieren, dann müssen sie sich zu alliierten Domänen verbinden, indem sie eine Vertrauensbeziehung miteinander eingehen. In einer Sicherheitsinfrastruktur können die Aufgaben nicht von einer einzigen Vertrauensinstanz erbracht werden. Nicht immer sind komplexe Sicherheitsinfrastrukturen notwendig, um das notwendige Vertrauen in ein System zu erreichen. Nutzt man bestehende Beziehungen und vorhandene Sicherheitsvorkehrungen eines existierenden Systems aus, dann läßt sich oftmals durch eine einfache Sicherheitsinfrastruktur das notwendige Maß an Vertrauen erreichen.

Patrick Horster, Peter Kraaibeek, Petra Wohlmacher
Endbenutzer- und Entwicklerunterstützung bei der Durchsetzung mehrseitiger Sicherheit

Ausgehend von den Begriffen mehrseitige Sicherheit und Architektur wird geklärt, welche Anforderungen eine Sicherheitsarchitektur für die Unterstützung von Endbenutzern und Entwicklern erfüllen sollte. Im Zusammenhang mit der Realisierung mehrseitiger Sicherheit besitzt die Formulierung, Durchsetzung und ggf. Aushandlung von Schutzzielen bzw. Sicherheitseigenschaften große Bedeutung. Sowohl für den Nutzer als auch für den Entwickler mehrseitig sicherer Kommunikationssysteme sind unterstützende Funktionen notwendig, die exemplarisch beschrieben werden. Am Beispiel einer Architektur für mehrseitige Sicherheit (SSONET, Sicherheit und Schutz in offenen Datennetzen) wird die Unterstützung demonstriert.

Gritta Wolf, Hannes Federrath, Andreas Pfitzmann, Alexander Schill
Sicherheitsanforderungen an elektronische Dienstleistungssysteme

Die Verfügbarkeit elektronischer Kanäle für elektronische Dienstleistungen hat in den letzten Jahren stark zugenommen. Sowohl Dienstleister als auch Endkunden haben immer besseren Zugriff auf das Internet und die Mobilfunknetze. Gleichzeitig entstehen immer neue Anforderungen zu Verfahren und Sicherheitseigenschaften durch Standards und anderen Vorgaben. Das vorliegende Papier befaßt sich mit den Anforderungen an Kanäle für elektronische Dienstleistungen und geht dann auf die Sicherheitsarchitektur der E-Services-Plattform „BROKAT Twister“ ein, mit deren Hilfe elektronische Kanäle verknüpft werden können.

Malte Borcherding
Nachhaltige Überprüfbarkeit digitaler Signaturen

Digitale Signaturen schützen die Integrität und Authentizität von Daten nur so lange, wie die zur Überprüfung notwendigen Kontextinformationen — Erstellungszeitpunkt und Zertifikate — verfügbar und vertrauenswürdig sind. Der Vertrauenswürdigkeit von digitalen Signaturen sind wegen der zugrundeliegenden kryptographischen Verfahren jedoch zeitliche Grenzen gesetzt. Um die Nachhaltigkeit digitaler Signaturen gewährleisten zu können, darf die Kompromittierung eines Schlüssels innerhalb einer Public-Key-Infrastruktur keine Folgen für deren Überprüfbarkeit haben; es wird daher ein Zeitstempeldienst mit Archiv vorgeschlagen. Damit relevante Tätigkeiten der Sicherheitsinfrastrukturdienste stets nachvollziehbar bleiben, hat der Zeitstempeldienst die Erstellung von Zeitstempeln zu protokollieren und deren Korrektheit auf Anfrage online zu bestätigen.

Andreas Bertsch, Kai Rannenberg, Herbert Bunz
Konfigurationsoptionen und Effizienzüberlegungen zu Sperrabfragen nach dem Signaturgesetz

Das deutsche Signaturgesetz gibt gesetzliche Rahmenbedingungen zur Verwendung von rechtsverbindlichen digitalen Signaturen vor. Eine der Besonderheiten des Signaturgesetzes ist die Handhabung von Sperrinformationen über Zertifikate. Um eine möglichst zeitnahe Information der Systemteilnehmer über gesperrte Zertifikate zu erreichen, wird ein on-line Auskunftsdienst gefordert, über den die Teilnehmer jederzeit den aktuellen Sperrzustand eines Zertifikates abrufen können. Eine solche Prüfung macht es notwendig, bei jeder Signaturprüfung mehrere Nachrichten mit dem Auskunftsdienst auszutauschen. Es erscheint daher aus Gründen der Performanz und der Kommunikationskosten wünschenswert, auch andere Methoden zur Verwaltung von Sperrinformationen einsetzen zu können. Besonderes Augenmerk verdienen hierbei die Verwendung von Certificate Revocation Lists sowie die kontrollierte Wiederverwendung von Antworten des on-line Auskunftsdienstes. Für typische Anwendungsgebiete werden Szenarien vorgestellt, wie die Handhabung von Sperrinformationen ausgestaltet werden kann. Dabei spielen Abwägungen von Risiken und Kosten sowie Effizienzüberlegungen bei der Übermittlung von Sperrinformationen eine Rolle.

Andreas Berger, Alfred Giessler, Petra Glöckner
Haftungsbeschränkung der digitalen Signatur durch einen Commitment Service

Der Commitment Service ist ein Notariatsdienst auf einem offenen Netz, z.B. dem Internet. Er enthält eine Registrierungsinstanz für Benutzer und deren öffentliche Schlüssel, und basiert auf einem speziellen Vertrag mit dem Benutzer. Der Commitment Service erlaubt es einem registrierten Benutzer, dem Geschäftspartner eine garantierte Zusicherung zu übermitteln. Eine solche Zusicherung soll auch dann gelten, wenn der Benutzer behauptet, daß seine digitale Signatur gefälscht und die Zusicherung erschlichen wurde. Auf diese Weise kann eine Zusicherung z. B. die Übernahme einer bestimmten Haftung für Schaden beim Empfänger bedeuten für den Fall, daß die digitale Signatur z.B. nach einer Kompromittierung widerrufen wird. Der Commitment Service nimmt hier die Rolle als Zeuge für die Zusicherung (nicht für die digitale Signatur!) wahr und kontrolliert, daß nicht mehr bezeugte Zusicherungen ausgegeben werden als über ein Volumen, das mit dem Benutzer zu Beginn vereinbart wurde. So begrenzt er den schlimmsten Fall für den Benutzer, falls dessen digitale Signatur z.B. durch ein Trojanisches Pferd gefälscht wird. Gleichzeitig ermöglicht er dem Empfänger, sich auf die Zusicherung zu verlassen. Es wird gezeigt, wie dieser Service als Zwischenlösung zum Schutz des Benutzers sowie dessen Geschäftspartners eingesetzt werden kann, solange es noch keine geregelte rechtsverbindliche digitale Signatur gibt, die nicht nur kryptographisch, sondern auch in ihrem Umfeld sicher ist gegen Angriffe. Falls letzteres Problem nicht genügend in Signaturgesetzen und deren Anforderungen berücksichtigt werden sollte, dann könnte sich die vorgeschlagene Lösung auch als Alternative zu einer gesetzlich geregelten digitalen Signatur durchsetzen, indem sie eine vertraglich festgelegte Rechtsverbindlichkeit bietet und gewährleistet, daß ein vom Benutzer definiertes Haftungslimit nicht überschritten wird. Weiterhin kann der vorgestellte Dienst auch allgemeiner genutzt werden, z.B. um nichtabstreitbare Gutscheine zu übermitteln.

Birgit Baum-Waidner
Eine praxiserprobte Sicherheitsinfrastruktur für große Konzernnetze

Die Autoren identifizieren Applikationsfamilien in Netzen — beispielhaft C/S-Kommunikation und Mailverkehr — und beschreiben auf dieser Basis, wie Kommunikationsnetze führender Industrieunternehmen leistungsfähig abgesichert werden. Dabei gibt es im allgemeinen keine omnipotente Einzellösung. Vielmehr werden Architekturen aus leistungsfähigen Einzelbausteinen aufgebaut, die jeweils eine Applikationsfamilie abdecken und im Idealfall interoperabel sind. Hinsichtlich der Leistungsfähigkeit gibt es verschiedene Maßzahlen und Anforderungen. Die wichtigsten Kriterien dabei sind Standardkonformität und Plattformunabhängigkeit. Die multifunktionale Chipkarte rundet die Sicherheitsarchitektur im Unternehmen ab und gewährleistet so ein durchgängig hohes Sicherheitsniveau.

Kurt Maier, Olaf Schlüter, Hubert Uebelacker
Probleme beim Aufbau, Betrieb und bei der Zusammenarbeit von Zertifizierungsinstanzen

Die Aufgaben von Zertifizierungsinstanzen bestehen in der Identitätsfeststellung von Personen, Ausstellung von Zertifikaten sowie dem gesamten Schlüsselmanagement inklusive der Zertifikat-revozierung. In der Praxis hat es sich bereits gezeigt, daß bei der Umsetzung dieser Anforderungen eine Reihe von Problemen zu bewältigen sind. Es muß eine entsprechende Infrastruktur von vertrauenswürdigen Identifizierungspunkten bereitgestellt werden, damit dieser Zertifizierungsdienst einer breiten Öffentlichkeit angeboten werden kann. Weiterhin stellt sich die Frage, welche Zertifikate bzw. Zertifikatsformate in Standardsoftware unterstützt werden und wie deren Sicherheit aufgrund der Exportbeschränkung in den USA einzuschätzen ist. Gerade auch in Hinblick auf das Signaturgesetz in seiner jetzigen Form, ist es oft unmöglich für diese Soft- bzw. Hardware signaturgesetzkonforme Zertifikate auszustellen.

Stephan Hiller
Nutzung von Verzeichnisdiensten zur Integrierten Verwaltung Heterogener Sicherheitsmechanismen

Reale Netze enthalten meist eine Vielzahl unterschiedlicher Sicherheitsmechanismen. In diesem heterogenen Umfeld findet sich üblicherweise keine homogene und somit einfach handhabbare Sicherheitsarchitektur. Dennoch besteht bei den betroffenen Administratoren der Wunsch nach einer bereichsübergreifenden, einheitlichen Verwaltung, die auf den ständigen Wandel der Konfiguration Rücksicht nimmt. In diesem Beitrag wird gezeigt, wie sich mit Hilfe von allgemeinen Verzeichnisdiensten (z.B. X.500, LDAP) die Integration des Managements unterschiedlicher Sicherheitsmechanismen erreichen läßt. Die Definitionen und Gruppierungen von Benutzern, Diensten und Komponenten können so auf einfache Weise den einzelnen Mechanismen zur Verfügung gestellt werden. Die Komplexität großer Netze wird durch Domänen- und Sichtbarkeitskonzepte beherrschbar. Bestehende Mechanismen lassen sich durch Einfügen von Transformationskomponenten einbinden.

Rainer Falk, Markus Trommer
HBCI — Eine sichere Plattform nicht nur für Homebanking

Die im Zentralen Kredit Ausschuß (ZKA) organisierten deutschen Banken haben sich im Homebanking-Abkommen zum 01.10.1998 auf die breite Einführung des neuen Home Banking Computer Interfaces (HBCI) für die Abwicklung von Online-Bank-Transaktionen geeinigt. In diesem Beitrag wollen wir die wichtigsten Merkmale von HBCI kurz vorstellen. Insbesondere zeigt die Erörterung von HBCI, daß die bald flächendeckend vorhandene HBCI-Infrastruktur auch sehr gut für nicht-bankenspezifische ,X-HBCF-Transaktionen genutzt werden kann. In diesem Beitrag wollen wir abstrakte Merkmale für Anwendungsszenarien, in denen die Verwendung von HBCI sinnvoll erscheint, herleiten und für konkrete Beispiele, wie Behörden-Transaktionen, neue ,X-HBCF-Geschäftsvorfalle definieren.

René Algesheimer, Detlef Hühnlein
HBCI Meets OFX Integration zweier Internetbanking-Standards

Mit OFX und HBCI existieren derzeit zwei Internetbanking-Standards, die den Bedarf nach standardisierten, sicheren Bankingprotokollen abdecken sollen. Ein wesentlicher Vorteil von OFX besteht in seiner einfachen Integrierbarkeit in bestehende Internet-Umgebungen sowie dem breiten Spektrum an Systemen, die diesen Standard unterstützen. HBCI zeichnet sich durch eine Vielzahl von Geschäftsvorfällen sowie durch die Verwendung digitaler Signaturen gemäß des deutschen Signaturgesetzes aus. Das Papier gibt einen Überblick über die Charakteristika beider Protokolle sowie über die Ergebnisse einer durchgeführten Sicherheitsanalyse. Ausgehend von den Analyse-Ergebnissen wurde ein Integrationskonzept entwickelt, das es ermöglicht, das breite Spektrum bereits existierender OFX-Kundensysteme zusammen mit zukünftigen HBCI-Systemen einzusetzen und gleichzeitig die Sicherheitsleistungen, die HBCI in Bezug auf die Einhaltung gesetzlicher Vorgaben erbringt, wahrzunehmen. Das Papier erläutert das Integrationskonzept und dessen prototypische Implementierung.

Claudia Eckert, Klaus Wagner
Infrastruktur und Sicherheitskonzept von IEP-Systemen in offenen Netzen am Beispiel von „Quick im Internet“

Seit 1996 ist auf den österreichischen Eurocheque-Chipkarten das IEP1-System namens „Quick“ implementiert. Dieses bildet die Basis für das am Institut für Computertechnik entwickelte Internet-Zahlungssystem namens „Quick im Internet“. Sicherheitsprobleme ergeben sich dadurch, daß das IEP-System nicht für den Einsatz in offenen und daher unsicheren Kommunikationsnetzen entworfen worden ist. Am Kernsystem „Quick“ dürfen jedoch keine Änderungen vorgenommen werden; daher muß um diese Einheit herum eine Infrastruktur aufgebaut werden, welche die geforderte Systemsicherheit nach wie vor gewährleistet. Die infrastrukturellen Designentscheidungen, die sich aus der Adaption eines geschlossenen IEP-Systems für ein offenes Kommunikationsnetz ergeben, umfassen die Absicherung der Kommunikation selbst sowie aller beteiligten Komponenten. Angewendet werden Mechanismen wie SSL, beidseitige Authentifizierung und sichere Hardware.

Norbert Thumb, Martin Manninger, Dietmar Dietrich
Gestaltung und Nutzen einer Sicherheitsinfrastruktur für globalen elektronischen Handel

In diesem Papier betrachten wir zunächst die verschiedenen Formen, die der elektronische Handel annehmen wird. Anschließend identifizieren wir mögliche Bedrohungen und diskutieren Gegenmaßnahmen. Wir analysieren den Nutzen eines Frameworks, wie es von SEMPER vorgeschlagen wurde. Schließlich diskutieren wir Anforderungen an ein solches Framework.

Gérard Lacoste, Arnd Weber
Sicherheit in der Informationstechnik als Staatsaufgabe

Fragen der Sicherheit in der Informationstechnik haben in den vergangenen Jahren häufig ein beträchtliches öffentliches Interesse gefunden. Bereits Anfang der 90ziger Jahre wurden die ersten Fälle von Hacking-Angriffen auf Rechnersystemen in den USA bekannt die z.T. von Deutschland aus erfolgt sind.

Horst Samsel
Verletzlichkeitsreduzierende Technikgestaltung für Beispiele aus Sicherungsinfrastrukturen

Um „Sicherheit“ für soziale Systeme zu erreichen, müssen nicht nur Schadenswahrscheinlichkeiten verringert, sondern insbesondere die Schadenspotentiale begrenzt oder Handlungsoptionen für schwere Störfälle bereitgestellt werden (verletzlichkeitsreduzierende Technikgestaltung). Auch für Sicherungsinfrastrukturen müssen diese Gestaltungsziele bereits in der Entstehungsphase berücksichtigt werden. Der Beitrag diskutiert unter diesem Blickwinkel die Gestaltungsobjekte „Sperrkonzept für Zertifizierungsinstanz-Zertifikate“ und „Akzeptanzregeln für die Gültigkeitsprüfungen von Zertifikatketten“. Für die beiden Gestaltungsobjekte werden ausgewählte Kriterien der verletzlichkeitsredu-zierenden Technikgestaltung an Auslegungssterfällen konkretisiert.

Volker Hammer
Technische Randbedingungen für einen datenschutzgerechten Einsatz biometrischer Verfahren

Biometrische Verfahren werden immer häufiger eingesetzt. Mit ihrer Hilfe läßt sich in vielen Fällen der Grad der Datensicherheit erhöhen. Allerdings können sie ebenso ein erhebliches Risiko für das informationelle Selbstbestimmungsrecht des Einzelnen darstellen. Dem kann nur begegnet werden, indem bei der technischen Realisierung bestimmte Anforderungen umgesetzt werden. Dazu gehören Methoden der Verschlüsselung, der verteilten Datenspeicherung und der Kontrollmöglichkeiten durch den Nutzer. Zusätzlich sind organisatorische Maßnahmen für einen datenschutzgerechten Einsatz erforderlich. Werden diese Randbedingungen eingehalten, können biometrische Verfahren sogar als Beispiel für datenschutzfreundliche Technologien (Privacy-Enhancing Technologies, PET) angesehen werden, mit denen personenbezogene Daten besonders gut zu schützen sind.

Marit Köhntopp
Ein österreichischer Gesetzesentwurf für die digitale Signatur mit dem Konzept von Sicherheitsklassen

Drei Juristen und ein Techniker haben Anfang 1998 in Österreich einen Gesetzesentwurf fur die digitale Signatur vorgestellt, der, aus zu diesem Zeitpunkt bestehenden Gesetzen lernend, das Konzept der Sicherheitsstufen einbringt.Diese Sicherheitsstufen erleichtern die Anforderungen von Vertraulichkeit der Kommunikation, Flexibilität, Kostenorientierung, Wettbewerb, Vertrauen in die Zertifizierungsstellen undInternationalität. Diese unterschiedlichen Klassen werden hier beschrieben. Im Anhang sind auch jene Bereiche des Gesetzesentwurfs wiedergegeben, die die Sicherheitsstufen betreffen.

Christian Reiser
Identitätbasierte Kryptosysteme als Alternative zu Public-Key-Infrastrukturen

Der Einsatz herkömmlicher Public-Key-Kryptosysteme für Verschlüsselung und Digitale Signaturen bedingt den offensichtlich sehr aufwendigen Betrieb von Trustcentern, Zertifizierungsstellen, Verzeichnisdiensten, kurz einer kompletten Public-Key-Infrastruktur. Wir diskutieren den Ansatz identitätbasierter Systeme, welche versprechen, ohne einen solchen gigantischen Overhead auszukommen.

Dennis Kügler, Markus Maurer, Sachar Paulus
Kryptographische Komponenten eines Trustcenters

Im Rahmen der Gesetzgebung „Informations- und Kommunikationsdienste-Gesetz, Art. 3 Signaturgesetz“werden durch das BSI kryptographische, technische, organisatorische und infrastrukturelle Anforderungen an einen sicheren, gesetz-konformen Einsatz digitaler Signaturen formuliert. Dieser Vortrag faßt die Anforderungen des BSI zusammen und erläutert den Aufbau und die Funktion kryptogra-phischer Komponenten eines für digitale Signaturen notwendigen TrustCenters (Zertifizierungsstelle).

Andreas Philipp
Key Recovery — Möglichkeiten und Risiken

Dieser Beitrag untersucht verschiedene Möglichkeiten zur Wiederherstellung verschlüsselter Daten, ohne daß ein direkter Zugriff auf den vom intendierten Nutzer zur Entschlüsselung verwendeten Schlüssel besteht, und vergleicht sie hinsichtlich ihrer sicherheitstechnischen Eigenschaften.

Gerhard Weck
Benutzerüberwachte Erzeugung von DSA-Schlüsseln in Chipkarten

Bei Chipkarten zum digitalen Signieren soll oft auch der legitime Karteninhaber keine Möglichkeit haben, den geheimen Signierschlüssel zu erfahren. Dieser Beitrag stellt ein effizientes Verfahren zur DSA-Schlüsselerzeugung vor, das sich an Simmons’ Protokoll zum Vermeiden von verdeckten Kanälen bei DSA anlehnt: Der Signierschlüssel wird durch ein Zusammenwirken von Kartenausgeber und Karte einerseits und dem Karteninhaber andererseits so erzeugt, daß schon das korrekte Verhalten einer Seite ausreicht, um die Qualität des resultierenden Schlüssels sicherzustellen. Diese Methode bringt die Schlüsselerzeugung in den Einflußbereich des Karteninhabers, ohne die Kapselung des Schlüssels in der Chipkarte aufzugeben.

Bodo Möller
Hardware-Zufallsgeneratoren auf Chipkarten und ihre Auswirkungen auf Trust-Center-Sicherheitsinfrastrukturen

Zufallszahlen werden in nahezu allen kryptographischen Verfahren verwendet. Besonders wichtig sind sie bei der Erzeugung geheimer Benutzerschlüssel. Ob jene Schlüssel eher in einem Trust Center oder doch lieber vom Anwender vor Ort erzeugt werden sollen, ist eine vieldiskutierte Frage. Ein zentrales Problem stellt die Bereitstellung sogenannter echter Zufallszahlen dar, im Gegensatz zu den kryptographisch kritischer zu bewertenden Pseudo-Zufallszahlen, wie sie beispielsweise momentan von Krypto-Smartcards bei der Durchführung ihrer Berechnungen verwendet werden. Neu ist nun jedoch die technische Realisierbarkeit, daß eine Chipkarte über einen im Chip integrierten Hardwaregenerator echte Zufallszahlen generieren kann und somit ganz ohne Unterstützung der Außenwelt beispielsweise ihren eigenen RSA-Schlüssel erzeugt. Dies schließt eine mögliche Sicherheitslücke und erlaubt den Verzicht auf einen aufwendigen Bestandteil der zu zertifizierenden Trust Center-Funktionalität. Gleichzeitig stellen sich allerdings neuartige Probleme ein, die einer sicheren Lösung bedürfen. Wir beleuchten diese neue Technik im Hinblick auf ihre tatsächliche Sicherheit (Prüfmethoden und „Gütesiegel“), und beschreiben resultierende Vor- und Nachteile einer Schlüsselerzeugung innerhalb der Chipkarte. Lösungsmöglichkeiten, notwendige Änderungen und Verfahren zur kryptographischen Absicherung werden vorgestellt.

Thilo Zieschang
Einsatz von frei definierbaren Objekten auf einer Signaturkarte im Internet

Die auf der letzten Arbeitskonferenz, Chipkarten’ in München (März 1998) vorgestellte IBM Signaturkarte (IBM SignCard) [Hamann 1] wurde inzwischen zu der Produktlösung,IBM Digital Signature Solution’ weiterentwickelt und befindet sich als Sicherheitskomponente für Signaturanwendungen und der Zugriffskontrolle von Netzwerkresourcen im Einsatz. Dieser Artikel erklärt die Schnittstellenarchitektur der, IBM Digital Signature Solution’ [Hamann 2] und geht speziell auf die Verwendung frei definierbarer Datenobjekte auf den verschieden Arten der Signaturkarten (Chipkarte, virtuelle Signaturkarte und JavaCard Applet) ein. Dabei wird auf den etablierten internationalen Standards für Chipkarten und Chipkartenlesern aufgebaut, um die Interoperabilität der verschiedenen Lösungskomponenten zu gewährleisten.Die vom Bereich IBM Smart Card Solution im Böblinger Entwicklungslabor entwickelte generische IBM SignCard erlaubt es dem Benutzer in kontrollierter Weise Objekte auf der Karte anzulegen, zu verändern und zu lesen. Die Art der bereitgestellten Objekte für kryptografische Schlüssel, Schlüsselzertifikate und Anwendungsdaten werden zusammen mit den Möglichkeiten, diese Objekte in einer Netzwerkumgebung einzusetzen, erklärt.

Ernst-Michael Hamann, Jutta Kreyss
Effiziente Implementierung von kryptografischen Datenaustauschformaten am Beispiel von S/MIME und OpenPGP

Kryptobibliotheken erlauben Programmierern, Sicherheitsfunktionalitäten in beliebige Anwendungen zu integrieren. Der Austausch von Daten zwischen verschiedenen Bibliotheken wird hierbei durch standardisierte Datenaustauschformate wie S/MIME und OpenPGP ermöglicht.Eine globale Einigung auf ein einziges Datenaustauschformat scheint unwahrscheinlich. Daher ist es wünschenswert, daß Anwendungen durch Einbindung einer einzigen Kryptobibliothek automatisch mehrere Formate, ohne Wissen über deren Details, unterstützen können.Dieser Artikel stellt ein von uns entwickeltes und praktisch erprobtes Verfahren zum modularen Design einer Kryptobibliothek vor. Das Ziel dieses Verfahrens ist es, mehrere Datenaustauschformate bei möglichst geringem Implementierungsaufwand (gemessen in der Gesamtlänge des Codes) zu unterstützen. Exemplarisch demonstrieren wir das Verfahren anhand von digitalen Signaturen in OpenPGP und S/MIME v.3. Die vorgestellten Designschritte führen jedoch analog auch bei Zertifikaten oder verschlüsselten Nachrichten sowie bei anderen Datenaustauschformaten zu dem gewünschten modularen und code-minimalen Design.

Matthias Schunter, Christian Stüble
Sicherheitsunterstützung für Internet Telefonie

IP-basierte Telefonie wird vielfach als ein neuer Schlüsseldienst für das Internet angesehen. Bei ihrer breiten und interoperierenden Nutzung ist neben der vorausgesagten Einsparung von Kosten eine Vielzahl von neuen, über die vorhandenen Angebote hinausgehenden Mehrwertdiensten realisierbar. Aktuell gibt es daher intensive Entwicklungs- und Standardisierungsbestrebungen zur Definition der zu nutzenden Architekturen, Dienste und Protokolle. Neben der Umsetzung der Basisfunktionen zum Audiodatentransfer, zur Teilnehmer-Identifizierung und -Lokalisierung sowie zur Signalisierung müssen, als Vorbedingung für eine allgemeine Akzeptanz und einen über den experimentellen oder in relativ abgeschlossenen Konfigurationen praktikablen Betrieb, diejenigen Sicherheitsmechanismen bereitgestellt werden, die in der heutigen Telekommunikationswelt selbstverständlich sind. Aus den neuen Ansätzen und Rahmenbedingungen resultieren jedoch auch neue Anforderungen, insbesondere ist aufgrund der nicht mehr festen Zuordnung eines Teilnehmers zu einem physischen Telefonanschluß die Entwicklung von einem “Trust-by-Wire” zu einem “Trust-by-Authentication” notwendig. Fragen der Sicherheit, die im Augenblick nur in begrenztem Umfang Aufmerksamkeit und Berücksichtigung finden, muß sinnvollerweise bereits bei der Entwicklung der für die Internet Telefonie zu realisierenden Protokolle und Mechanismen Rechnung getragen werden. Der Beitrag stellt ausgehend von einer Analyse typischer Anwendungsszenarien spezifische sicherheitsrelevante Anforderungen an Internet Telefonie Architekturen und Protokolle dar und diskutiert auf allgemeinen Sicherheitsmechanismen aufbauende Ergänzungen der vorliegenden Ansätze. Die vorgestellten Erweiterungsvorschlage bilden die Basis für die von den Autoren vorgesehenen Implementierungen und praktischen Untersuchungen.

Christoph Rensing, Ralf Ackermann, Utz Roedig, Lars Wolf, Ralf Steinmetz
JANUS: Server-Anonymität im World Wide Web

In den vergangenen Jahren sind viele Verfahren entwickelt worden, um den Inhalt von Nachrichten vor Abhörern zu schützen. Oft ist jedoch nicht nur der Inhalt, sondern auch die Adresse und Identität des Absenders und/oder Empfängers für Angreifer von Interesse. Aus diesem Grund haben sich mehrere Projekte mit dem Ziel beschäftigt, Anonymität im Fall von Email zu realisieren und zu garantieren.Heutzutage befassen sich einige Vorhaben mit verschiedenen Möglichkeiten, um Client-Anonymität im World Wide Web (WWW) zu garantieren, allerdings gibt es bis heute keinen Dienst, der Server-Anonymität leistet. Basierend auf Chaums Lösung für unverfolgbare Email führen wir eine neue Lösung für Server-Anonymität ein, die anonymes Veröffentlichen im WWW ermöglicht, und präsentieren einen Prototypen namens JANUS, der sowohl Client- als auch Server-Anonymität garantiert.

Andreas Rieke, Thomas Demuth
TTP — Standardisierungs- und Harmonisierungsaktivitäten bei ETSI und EU

Der vorliegende Beitrag befaßt sich mit den zurückliegenden und bevorstehenden Standardisierungsbemühungen im TTP-Umfeld bei EU und ETSI. Dazu werden die beteiligten Gremien und Institute innerhalb ETSI und EU kurz vorgestellt und ihr Zusammenwirken beleuchtet. Danach wird ausführlich auf den gescheiterten Versuch, in Europa einen Standard zum Key Management für TTPs mit Key Escrow zu etablieren, eingegangen sowie auf die aktuellen Aktivitäten im Bereich Electronic Signatures.

Ulrich Heister, Roland Schmitz
Klassifizierung von Anonymisierungstechniken

Mit der fortschreitenden Vernetzung von Rechner- und Kommunikationssystemen gewinnen datenschutzfreundliche Technologien zunehmend an Bedeutung. In der aktuellen Literatur werden verschiedene Techniken diskutiert, die insbesondere auch die Anonymisierung der Nutzer ermöglichen und deren Unbeobachtbarkeit sicherstellen. Für den Nutzer, der solche Techniken anwenden will, ist es wichtig, die verschiedenen vorgeschlagenen Techniken im Hinblick auf ihre Sicherheit und Leistungsfähigkeit bewerten und vergleichen zu können. In dieser Arbeit wird die bisher auf dem Gebiet existierende modelltheoretische Welt erweitert und Klassifizierungsgrößen vorgeschlagen, welche die geforderte Einordnung der Techniken ermöglichen. Die exemplarische Anwendung dieser Größen auf aktuell diskutierte Anonymisierungstechniken wird dazu genutzt, einen Überblick über den aktuellen Forschungsstand auf dem Gebiet zu geben.

Dogan Kesdogan, Roland Büschkes
Datenschutz in der Verkehrstelematik

Im Rahmen dieses Beitrages werde ich die Verarbeitung personenbezogener Daten bei Telematikdien-sten für Verkehrsteilnehmer untersuchen und die derzeitigen Möglichkeiten zur Realisierung sowie deren rechtliche Einordnung an Beispielen näher betrachten. In diesem Rahmen werde ich auf die rechtlichen Einordnung der Dienste und die anonyme / pseudonyme Nutzung eingehen.

Peter Ehrmann
Sicherheitsinfrastrukturen für elektronische Nachrichten mit benutzerbezogenen Email-Proxies

Dieser Bericht betrachtet verschiedene Aspekte eines sicheren Nachrichtenaustauschs mit Emails und hebt eine benutzerorientierte Lösung mit Email-Proxies hervor. Zunächst werden die Grundlagen und verschiedene Lösungsansätze vorgestellt. Dabei wird insbesondere auf mögliche Infrastrukturen von Mail-Tools, MTAs und zugeordneten Proxies eingegangen. Anhand einer Beispielimplementierung wird schließlich verdeutlicht, wie mit Hilfe von Proxies eine transparente und universelle Lösung realisiert werden kann.

Thomas Gärtner
Bemerkungen zur Erzeugung dublettenfreier Primzahlen

Im Kontext von Anwendungen nach dem Signaturgesetz und bei Authentifizierungssystemen wird häufig gefordert, daß die verwendeten kryptographischen Schlüssel beziehungsweise Schlüsselparameter einzigartig (dublettenfrei) und zufallig oder zumindest pseudozufällig sind. In dieser Arbeit wird aufbauend auf zwei bestehenden Verfahren eine Vorgehensweise erläutert, die es ermöglicht, daß jeder Systembenutzer seine Schlüsselparameter (Primzahlen) effizient und dublettenfrei in seiner lokalen Umgebung erzeugen kann. Trotz der Einzigartigkeit der erzeugten Primzahlen bestehen diese zu einem sehr hohen Anteil aus zufällig gewählten Bits. Zudem handelt es sich bei den Primzahlen um sogenannte „starke“Primzahlen im Sinne der Resistenz gegen die (p-l)-Faktorisierungsmethode.

Patrick Horster, Peter Schartner
Bewertung von Sicherheitsmanagementsystemen. Ein Beitrag zur Verläßlichkeit digitaler Signaturen

Angesichts der Komplexität des Themas „digitale Signaturen” und der potentiellen Bedeutung digitaler Signaturen, sind fundierte Aussagen zu deren Verläßlichkeit erforderlich. Einleitend werden am Beispiel von Signaturgesetz und -Verordnung mögliche Problemfelder aufgeführt. Der zweite Abschnitt ordnet die Überprüfung der Sicherheitskonzepte von Zertifizierungsstellen in den Kontext von Signaturgesetz und -Verordnung ein. Das mit Sicherheitskonzepten angestrebte Ziel und der durch deren Umsetzung erhoffte Zweck bilden in Abschnitt drei den Schwerpunkt des Artikels. Der vierte Abschnitt zeigt Grundlagen auf, die zu einer planmäßig anzuwendenden, begründeten Vorgehensweise bei der Überprüfung führen. Abschließend werden beispielhaft Anregungen gegeben, die eine neutrale und transparente Überprüfung unterstützen können.

Martina Rohde
SET — Sicherheitskonzepte im praktischen Einsatz

Bei Secure Electronic Transaction (SET) handelt es sich um einen Industriestandard, der die sichere kreditkartenbasierte Bezahlung über das Internet ermöglicht. Während es sich bei den eingesetzten Sicherheitsmechanismen zur Zusicherung von Vertraulichkeit, Authentizität und Integrität um Standard-verfahren handelt, stellt die Tauglichkeit für den praktischen Einsatz im kommerziellen Umfeld besondere Anforderungen. Von großer Bedeutung sind hierbei insbesondere die Beherrschung des weltweiten Massenbetriebs und die Konzepte zur Reduktion des Verwaltungsaufwands durch Spezialisierung auf das konkrete Anwendungsfeld. In diesem Papier werden solche Konzepte am Beispiel von SET vorgestellt und bewertet. Besonderes Interesse gilt hierbei der Frage, inwieweit diese Spezialisierungen Angriffspunkte auf personenbezogene Daten oder Eingriffe in das Protokoll ermöglichen, und welche Auswirkungen sie auf das Systemverhalten bei Verlust oder Kompromittierung von Schlüsseln haben.

Sonja Zwißler
Backmatter
Metadata
Title
Sicherheitsinfrastrukturen
Editor
Patrick Horster
Copyright Year
1999
Publisher
Vieweg+Teubner Verlag
Electronic ISBN
978-3-322-89817-3
Print ISBN
978-3-322-89818-0
DOI
https://doi.org/10.1007/978-3-322-89817-3