Skip to main content
main-content

Inhaltsverzeichnis

Frontmatter

Über dieses Buch

Zusammenfassung
Im vorliegenden Buch werden dem Leser neue Konzepte zum Thema mehrseitige Sicherheit, die im Rahmen des Projektes SSONET (Sicherheit und Schutz in offenen Datennetzen) gewonnen wurden, vermittelt. Die gewonnenen Erkenntnisse werden durch die Darstellung von prototypischen Systemen und Benutzungsoberflächen anschaulich gemacht (z. B. Kapitel 2.4, 4 und 5). Dabei werden gewählte Vorgehensweisen und Entscheidungen bei der Erstellung und Nutzung einer Sicherheitsplattform für mehrseitige Sicherheit systematisch diskutiert. Es wird u.a. beschrieben, wie Anwendungen auf der geschaffenen Plattform aufgesetzt werden können (Kapitel 7) und wie Nutzer in einem Anwendungstest eine entwickelte Benutzungsoberfläche bewerteten (Kapitel 8). Auf CD-ROM sind die im Projekt entstandenen Demonstratoren beigelegt, um die entwickelten Konzepte praktisch erfahrbar zu machen. So wird dem Leser eine Möglichkeit gegeben, im spielerischen Umgang mit dem System Aspekte der Kommunikationssicherheit am Beispiel der hier vermittelten Lösung zu erlernen. Zur besseren Einordnung der präsentierten Lösung wird im Kapitel 10 ein Vergleich mit anderen Konzepten und Technologien gezogen.
Andreas Pfitzmann, Alexander Schill, Andreas Westfeld, Gritta Wolf

Zusammenfassung

Zusammenfassung
Sicherheit und Schutz spielen für viele Rechneranwendungen eine entscheidende Rolle. Beispiele dafür sind Electronic Commerce mit rechtsverbindlichen Bestell- und Zahlungsvorgängen, die Kommunikation zwischen Unternehmen mit häufig vertraulicher Information oder auch die stark expandierende private Kommunikation im weltweiten Internet.
Andreas Pfitzmann, Alexander Schill, Andreas Westfeld, Gritta Wolf

1. Einleitung

Zusammenfassung
In einer typischen verteilten Anwendung interagieren verschiedene, über ein Netz verbundene Teilnehmer miteinander. Jeder dieser Kommunikationspartner kann verschiedene Sicherheitsinteressen vertreten, wie zum Beispiel Kunde und Händler in einem Electronic-Commerce-Szenario mit Aktionen wie Kataloganforderung, Bestellung, Warentransfer etc. In vielen Fällen möchten Kunden anonym bleiben; Händler hingegen verlangen häufig eine Authentisierung. Kunden möchten sowohl Daten über bestellte Waren als auch ihre Beziehung zum Händler vertraulich halten; Händler wollen ihre Angebote ihrem „Geschäft“ zugeordnet wissen. Solche Differenzen müssen nicht immer in unvereinbaren Konflikten resultieren. Eine Aushandlung kann zur Einigung auf eine gemeinsame Kommunikationsbasis führen. Weitere Konflikte können durch abweichende Anforderungen an Sicherheitsmechanismen entstehen, die zum Teil in verschiedenen Erfahrungsweiten und verschiedener Kostenakzeptanz der Nutzer oder in unterschiedlicher Leistungsfähigkeit ihrer Endsysteme begründet sein können. Mehrseitige Sicherheit bietet Lösungsmöglichkeiten für solche Konflikte an.
Andreas Pfitzmann, Alexander Schill, Andreas Westfeld, Gritta Wolf

2. Schutzziele und ihre Charakteristika

Zusammenfassung
Es gibt verschiedene Ansätze, die wesentlichen Schutzziele zum Schutz der Kommunikation zu differenzieren und zu strukturieren bzw. zu gruppieren. Einige davon finden sich in [Pfit_93], [RDLM_95] oder [RaPM_97]. In Tabelle 1 sind die hier insgesamt betrachteten Schutzziele geordnet.
Andreas Pfitzmann, Alexander Schill, Andreas Westfeld, Gritta Wolf

3. Die SSONET-Architektur für mehrseitige Sicherheit bei der Kommunikation

Zusammenfassung
Hier wird eine kurze Darstellung der erarbeiteten Architektur gegeben, die in den nachfolgenden Kapiteln weiter detailliert wird.
Andreas Pfitzmann, Alexander Schill, Andreas Westfeld, Gritta Wolf

4. Konfigurierung von Schutzzielen und Mechanismen

Zusammenfassung
Bei der Nutzung der Sicherheitsplattform muss der Nutzer beim Umgang mit heterogenen Schutzzielen und für verschiedene Systeme und Anwendungen unterschiedlich geeigneten Sicherheitsmechanismen unterstützt werden. Die Plattform muss also von spezifischen Details der Sicherheitsmechanismen, der Implementierung oder der Mechanismenintegration abstrahieren, um dem Nutzer eine homogene Schnittstelle anzubieten.
Andreas Pfitzmann, Alexander Schill, Andreas Westfeld, Gritta Wolf

5. Aushandlung

Zusammenfassung
Mit Hilfe der in SSONET implementierten Aushandlung wird auf Grundlage der in der Konfigurierung ausgedrückten Schutzinteressen der Teilnehmer eine gemeinsame Basis von Schutzzielen und Sicherheitsmechanismen ermittelt.
Andreas Pfitzmann, Alexander Schill, Andreas Westfeld, Gritta Wolf

6. Sicherheitsgateways

Zusammenfassung
SSONET-Sicherheitsgateways sind Instanzen, die in der Lage sind, zwischen verschiedenen Verfahren und Mechanismen zur Kommunikationssicherung zu konvertieren. Diese Gateways lösen keine Unstimmigkeiten bezüglich der Schutzziele der Teilnehmer, sondern erweitern die Möglichkeiten zur technischen Umsetzung der Schutzziele. Das bedeutet, dass mit Hilfe eines Sicherheitsgateways eine gesicherte Kommunikation ermöglicht werden kann, obwohl beide Teilnehmer disjunkte Mengen von Sicherheitsmechanismen zur Verfügung haben.
Andreas Pfitzmann, Alexander Schill, Andreas Westfeld, Gritta Wolf

7. Einsatz von SSONET als Anwendungsumgebung

Zusammenfassung
Dieses Kapitel beschreibt die grundlegenden Möglichkeiten, Anwendungen in die SSONET-Architektur einzubinden. Ein wesentliches Kriterium beim Entwurf der Architektur war die einfache Handhabbarkeit sowohl durch Anwender als auch Entwickler. Die Architektur muss daher leicht anpassbar an künftige Entwicklungen und kompatibel zu bestehenden Schnittstellen sein. Sie erreicht einen Teil ihrer Anpassbarkeit an künftige kryptographische Mechanismen dadurch, dass diese dynamisch ergänzt werden können. Wie das genau geschieht, wird im Kapitel 7.2 beschrieben.
Andreas Pfitzmann, Alexander Schill, Andreas Westfeld, Gritta Wolf

8. Validierung — Durchführung eines Usability-Tests

Zusammenfassung
Um die Arbeit zu validieren, ist es wichtig, detaillierte Rückmeldungen von (potenziellen) Nutzern über die generelle Akzeptanz einerseits und die während der Nutzung (Interaktion) auftretenden Probleme andererseits zu erhalten. Um das zu erreichen, wurde ein Benutzbarkeitstest (usability test) mit verschiedenen Gruppen von Nutzern (sowohl Sicherheitsexperten als auch Nutzern, die keine speziellen Kenntnisse/Erfahrungen mit Sicherheitsproblemen oder -einstellungen haben) durchgeführt.
Andreas Pfitzmann, Alexander Schill, Andreas Westfeld, Gritta Wolf

9. Grenzen der Selbstbestimmung bezüglich Sicherheit

Zusammenfassung
Selbstbestimmung bezüglich Sicherheit hat zwei Grenzen: Einerseits sind Endbenutzer nicht völlig selbstbestimmt in der Lage, lokal sichere Endsysteme zu benutzen, wenn diese ihnen von Markt nicht angeboten werden oder notwendige Anwendungssoftware auf den angebotenen lokal sicheren Endsystemen nicht lauffähig ist. Andererseits findet Selbstbestimmung dort Grenzen, wo Menschen in Organisationen eingebunden sind. Letzteres ist das Thema der folgenden Unterkapitel.
Andreas Pfitzmann, Alexander Schill, Andreas Westfeld, Gritta Wolf

10. Abgrenzung zu anderen Sicherheitslösungen

Zusammenfassung
SSONET ist eine integrierte Architektur, die insbesondere den Aspekt der mehrseitigen Sicherheit bei der Kommunikation in verteilten Systemen/Anwendungen unterstützen soll. Dies ist ein gewisses Alleinstellungsmerkmal, da die Mehrseitigkeit sicherer Kommunikation in anderen Sicherheitssystemen so gut wie nie betrachtet wird. Dennoch kann man durchaus Vergleiche anstellen, insbesondere zu Systemen, die Kommunikationssicherheit bieten.
Andreas Pfitzmann, Alexander Schill, Andreas Westfeld, Gritta Wolf

11. Ausblick

Zusammenfassung
SSONET ist ein Projekt, in dem eine Möglichkeit zur Konzeption und Implementierung einer Architektur für mehrseitige Sicherheit umgesetzt wurde. Es wurden neue Konzepte entwickelt, wobei zur Reduzierung der Komplexität teilweise vereinfachte Varianten implementiert wurden. Insgesamt ist SSONET ein Schritt auf dem Weg zur Entwicklung mehrseitig sicherer Anwendungen und zur Sensibilisierung der Endbenutzer für die Problematik von IT-Sicherheit, indem Spielräume und Grenzen aufgezeigt wurden.
Andreas Pfitzmann, Alexander Schill, Andreas Westfeld, Gritta Wolf

12. Anhang

Ohne Zusammenfassung
Andreas Pfitzmann, Alexander Schill, Andreas Westfeld, Gritta Wolf

Backmatter

Weitere Informationen