Skip to main content

1999 | Buch

Verläßliche Informationssysteme

IT-Sicherheit an der Schwelle des neuen Jahrtausends

herausgegeben von: Rainer Baumgart, Kai Rannenberg, Dieter Wähner, Gerhard Weck

Verlag: Vieweg+Teubner Verlag

Buchreihe : DuD-Fachbeiträge

insite
SUCHEN

Inhaltsverzeichnis

Frontmatter

Digitales Geld

Ist elektronisches Bargeld realisierbar?
Zusammenfassung
Die Vorteile von Bargeld sind Unverkettbarkeit (d.h. unbedingte Anonymität), geringe Transaktionskosten und Unwiderrufbarkeit der Zahlung. Um diese Vorteile auch dem elektronischen Handel zu erschließen, untersucht dieser Beitrag, ob elektronisches Bargeld entwickelt werden kann, das die Vorteile von Bargeld mit den Vorteilen elektronischer Zahlungssysteme vereint. Nach einer Beschreibung der in unseren Benutzerbefragungen erhobenen Anforderungen an elektronisches Bargeld geben wir einen kurzen Überblick über die technischen Möglichkeiten. Anschließend beschreiben wir die Trade-offs zwischen den sich widersprechenden Anforderungen. Abschließend erklären wir, wieso bestehende elektronische Zahlungsmittel kein elektronisches Bargeld sind, und zeigen offene Fragen auf dem Weg zum elektronischen Bargeld auf.
Jan Holger Schmidt, Matthias Schunter, Arnd Weber
Bezahlen von Mix-Netz-Diensten
Zusammenfassung
In diesem Beitrag wird ein Bezahlungsprotokoll für Mix-Netz-Dienste vorgestellt, das auf der Verwendung von digitalen Münzen beruht. Dieses Protokoll zeichnet sich dadurch aus, daß es dem Benutzer von Mix-Netzen ermöglicht, die Mixe einzeln anonym zu bezahlen, so daß weder ein einzelner Mix noch die Bank diese Anonymität aufheben kann. Das Protokoll läßt sich so erweitern, daß ein Benutzer kontrollieren kann, welcher Mix korrekt gearbeitet hat, ohne daß er dazu seine Identität aufdecken muß.
Heike Neumann, Matthias Baumgart
Selbst-Deanonymisierbarkeit gegen Benutzererpressung in digitalen Münzsystemen
Zusammenfassung
Datenschutz ist eine wichtige Anforderung beim Entwurf elektronischer Zahlungs-systeme. Es bestehen aber Bedenken, daß anonyme digitale Zahlungssysteme für kriminelle Aktivitäten mißbraucht werden könnten. Speziell Erpressung ist in digitalen Zahlungssystemen in der Tat ein ernsteres Problem als im traditionellen Bargeld-system: Einerseits kann der Erpresser physischen Kontakt vermeiden, andererseits sind keine Seriennummer von Banknoten erkennbar. Um solche Mißbräuche zu verhindern, wurden sogenannte faire Zahlungssysteme vorgestellt, in denen eine oder mehrere Vertrauenspersonen (Treuhänder) die Anonymität eines Benutzers aufheben können. Diese Möglichkeit zur Deanonymisierung eröffnet jedoch ein großes Miß-brauchsrisiko.
In diesem Artikel zeigen wir, daß zumindest das Erpressungsproblem ohne dieses Miß-brauchsrisiko gelöst werden kann. In unserem Ansatz liefert der erpreßte Be-nutzer selbst die Informationen, die zur Verfolgung des erpreßten Geldes benötigt werden, ohne dabei weitere Geheimnisse verraten zu müssen. Wir zeigen auch, wie solche Systeme aus konkret vorgeschlagenen deanonymisierbaren Zahlungssystemen (mit passivem Treuhänder) abgeleitet werden können.
Birgit Pfitzmann, Ahmad-Reza Sadeghi

Anwendung digitaler Signaturen

Optimistische Mehrparteien-Vertragsunterzeichnung
Zusammenfassung
Ein Vertrag ist ein unwiderruflicher Nachweis einer Einigung auf einen Vertragstext. Mit einem Vertrag können die Unterzeichner diese Einigung gegenüber beliebigen Instanzen, wie z.B. einem Gericht, nachweisen.
Ein Vertragsunterzeichnungsprotokoll (engl. contract signing) dient dazu, solch einen Vertrag fair zu erzeugen, so daß garantiert ist, daß entweder alle oder keiner der Unterzeichner einen gültigen Vertrag erhält, selbst wenn n — 1 von n Unterzeichnern betrügen.
Ein sicheres Vertragsunterzeichnungsprotokoll ist optimistisch, falls eine als korrekt vorausgesetzte Dritte Partei nur bei Betrugsversuchen eingeschaltet wird. Angesichts der Tatsache, daß keine praktikablen Protokolle ganz ohne Dritte Partei existieren, scheint dies der praktikabelste Ansatz zu sein.
In diesem Beitrag beschreiben wir ein optimistisches Mehrparteien-Vertragsunterzeichnungsprotokoll (kurz MPVU). Dieses ist nur um den Faktor 2-3 schlechter als das triviale nicht-optimistische Protokoll.
Desweiteren zeigen wir, wie Vertragsunterzeichnung als Baustein zur Lösung anderer Atomizitätsprobleme wie Certified Mail Fairer Austausch von Unterschriften sowie Fairer Austausch von Gütern genutzt werden kann.
N. Asokan, Matthias Schunter, Birgit Baum-Waidner, Michael Waidner
Das “Simple-Signature-Protocol” für WWW-Sicherheit
Zusammenfassung
Dieser Beitrag gibt einen Überblick über aktuelle Systeme für digitale Signaturen im World-Wide-Web (WWW). Es wird das “Simple Signature Protocol (SSP)” beschrieben, mit dem digitale Signaturen für WWW1-Inhalte ausgetauscht werden können. Herkömmliche Signatursysteme berechnen einen Hashwert und signieren diesen. Im hier definierten Simple Signature Protocol wird der Hashwert des Dokumentes berechnet, der mit weiteren Zusatzangaben ein SSP-Objekt bildet. Dieses SSP-Objekt wird dann mit einem üblichen Signaturverfahren unterschrieben. Durch eine kompatible Erweiterung des HTTP2-Protokolls werden das SSP-Objekt und die Signatur zusammen mit den angeforderten WWW-Informationen übertragen.
Christian H. Geuer-Pollmann
Der Einsatz eines verteilten Zertifikat-Managementsystems in der Schweizerischen Bundesverwaltung
Zusammenfassung
Um den zunehmend grossen Bedarf an CA-Dienstleistungen in der Schweizerischen Bundesverwaltung abdecken zu können, hat die Sektion Informatiksicherheit des Bundesamtes für Informatik (BFI/SI) eine Architektur erarbeitet, die von einer möglichst weitgehenden Delegation und Dezentralisation von Authentifikations-und Autorisierungs-aufgaben auf dafür zuständige Mitarbeiter(innen) ausgeht. Die resultierende Architektur eines verteilten Zertifikat-Managementsystems (Distributed Certificate Management System, DCMS) ist zwischenzeitlich auch umgesetzt und in Form einer Sammlung von CGI-und Perl-Skripts als Perl Certification Authority Network (PECAN) pilotiert worden. In diesem Beitrag werden die Architektur des DCMS, die Pilotimplementierung PECAN, sowie die Betriebsabläufe und Vorgehensweisen für den Einsatz von PECAN in der Schweizerischen Bundesverwaltung vorgestellt und diskutiert. Im Hinblick auf einen Fremdbezug von CA-Dienstleistungen wird zudem ein mögliches Zertifizierungsschema für Zertifizierungsdienst-leistungserbringer vorgeschlagen und zur Diskussion gestellt.
Andreas Greulich, Rolf Oppliger, Peter Trachsel

Sicherheitstechnologien für Kommunikationsinfrastrukturen

Sichere Gateways, Key-und Policy-Management in komplexen IP-Netzen
Zusammenfassung
Mit der Verfügbarkeit von IPSec stehen leistungsfähige Mechanismen bereit, Sicherheitsfunktionen auf Netzwerkebene transparent für Anwendungen und Dienste zu implementieren. IKE (The Internet Key Exchange) stellt das dazugehörige Ende-zu-Ende-Protokoll für die gegenseitige Authentisierung von Systemen und die Etablierung von Schlüsseln bereit. Aufbauend auf diesen Mechanismen werden Möglichkeiten gezeigt, wie sichere Gatewayfunktionen realisiert werden können. Dazu wird ein erweitertes Key-Management Protokoll sowie ein zugehöriges Policy Management System vorgestellt, das diese Funktionalität auch in komplexen (hierarchischen) Netzstrukturen mit verschiedenen Sicherheitszonen abbildet, sowie die herkömmlichen Firewall-Filtermechanismen auch für IPSec-gesicherte Verbindungen zuläßt.
Kai Martius
Mehrseitige Sicherheit im Digital Inter Relay Communication (DIRC) Netzwerk
Zusammenfassung
Die Berücksichtigung der Schutzinteressen aller an einer Kommunikation Beteiligten gewinnt mehr und mehr an Bedeutung. Mit Digital Inter Relay Communication (DIRC) wurde eine neue Telekommunikationsinfrastruktur vorgestellt, die im Gegensatz zu vielen anderen Infrastrukturen schon aufgrund ihrer Architektur die Realisierung solcher mehrseitig sicheren Kommunikationsdienste erleichtert. Zudem bietet sich DIRC für eine kostengünstige Überbrückung der „letzten Meile” zum Kunden an. Das DIRC-Konzept enthält in seiner derzeitigen Planung jedoch noch deutliche Sicherheitsmängel, die diese Arbeit aufzeigt. Es werden zudem Maßnahmen zur Behebung dieser Sicherheitsmängel vorgeschlagen.
Uwe Jendricke
Message Recovery durch verteiltes Vertrauen
Zusammenfassung
Ein neues Message Recovery-Verfahren, bei dem der Sesseion Key zur Verschlüsselung der Daten mit Hilfe der öffentlichen Schlüssel der Message Recovery-Zentren gewählt wird, bietet die Möglichkeit, Vertrauen ohne Performanceeinbußen auf beliebig viele Zentren zu verteilen. Dies bietet den Nutzern die Gewähr, daß die Message Recovery-Zentren ihre Macht nicht mißbrauchen können. Bei Datenverschlüsselung müssen diese Zentren nur im Recovery-Fall benannt werden, bei Email-Verschlüsselung sind sie öffentlich bekannt. Die Sicherheit des vorgeschlagenen Verfahrens ist äquivalent zur Sicherheit des Diffie-Hellman-Schlüsselaustauschs.
Jörg Schwenk

Sicherheit und neue Technologien

XML und IT-Sicherheit
Zusammenfassung
Zunächst wird die Spezifikationssprache XML und ihre Bedeutung für die Internet-Entwicklung vorgestellt. Ein wichtiger Aspekt von XML ist dabei, daß es den Zugang von Anwendungen zu Sicherungsinfrastrukturen vereinfachen kann. Dann geben wir einen Überblick über bestehende XML-Initiativen in verschiedenen IT-Sicherheitsbereichen. Als Beispiel für den Sicherheitsaspekt der Verbindlichkeit wird ein IETF-Entwurf für digitale Signaturen im Internet hervorgehoben.
Rüdiger Grimm, Jürgen Wasch
VPL — Sprachunterstützung für den Entwurf von Zugriffsschutzpolitiken
Zusammenfassung
Entwurf, Implementierung und Management von Zugriffsschutzpolitiken sind sicherheitskritische und gleichzeitig fehleranfällige Tätigkeiten. Es gibt bisher keine angemessenen Methoden und Werkzeuge zur Unterstützung dieser Aufgaben. Dieses Papier stellt einen sprachbasierten Ansatz zur Entwicklung eines allgemeinen Zugriffsschutzmodells für CORBA-Umge-bungen vor, das sich als Grundlage für die Entwicklung solcher Werkzeuge eignet. Wir demonstrieren die Beschreibung einer Schutzpolitik in unserer Notation anhand einer Fallstudie.
Gerald Brose, Klaus-Peter Löhr

Digitale Signaturen — Rechtliche und soziale Rahmenbedingungen

Verletzlichkeitsreduzierende Technikgestaltung
Methodische Grundlagen für die Anforderungsanalyse
Zusammenfassung
Um „Sicherheit” für soziale Systeme zu erreichen, müssen nicht nur Schadenswahrscheinlichkeiten verringert, sondern insbesondere Schadenspotentiale begrenzt und Beobachtungs-und Handlungsoptionen für schwere Störfälle bereitgestellt werden (verletzlichkeitsreduzierende Technikgestaltung). Der Beitrag stellt die methodische Grundlagen für die Anforderungsanalyse zur verletzlichkeitsreduzierenden Technikgestaltung vor.
Volker Hammer
Ein Service zur Haftungsverteilung für kompromittierte digitale Signaturen
Zusammenfassung
Wenn eine digitale Signatur vom Schlüsselinhaber für kompromittiert erklärt wird, ist es nicht notwendigerweise möglich zu entscheiden, ob sie tatsächlich kompromittiert wurde. Dies kann zu Fehlurteilen führen, was Risiken sowohl für den Schlüsselinhaber als auch für denjenigen birgt, der sich auf die Signatur verläßt. In dieser Arbeit wird der sogenannte “Commitment Service” vorgestellt, der es ermöglicht, eine digitale Signatur so zu nutzen, daß für alle an der Transaktion Beteiligten das Risiko zu begrenzt ist.
Birgit Baum-Waidner
Kontextabhängige Gültigkeitsprüfung digitaler Signaturen
Zusammenfassung
Digitale Signaturen nach Signaturgesetz sollen es ermöglichen, die Echtheit und Urheberschaft elektronischer Dokumente rechtssicher nachweisen zu können. Der Wunsch die Signaturprüfungen nicht von den Eigenheiten bestimmter Prüfprogramme abhängig zu machen, legt es nahe, ein anwendungsunabhängiges einheitliches Gültigkeitsmodell für alle Signaturprüfungen zu spezifizieren. Demgegenüber vertreten die Autoren die Auffassung, daß die Gültigkeitsüberprüfung aus rechtlichen und praktischen Erwägungen abhängig von den Bedürfnissen der Anwender und den rechtlichen Regelungen des Anwendungsfeldes und mithin konfigurierbar sein sollte. Statt einem universellen Modell ist Anpassbarkeit, Reproduzierbarkeit und Entscheidungsfreiheit gefordert. Die Autoren schlagen daher eine modulare und in Schichten aufgebaute Systemarchitektur vor, mit deren Hilfe verschiedene Gültigkeitsmodelle konfiguriert, ausgewählt und parametrisiert werden können.
Andreas Berger, Ulrich Pordesch

Digitale Fingerabdrücke als digitale

Digitale Fingerabdrücke als digitale Wasserzeichen zur Kennzeichnung von Bildmaterial mit kundenspezifischen Informationen
Zusammenfassung
Digitale Wasserzeichenverfahren stellen eine Technologie zur Verfügung, die den Nachweis der Urheberschaft von geschützten Datenmaterial und die Rückverfolgung illegaler Kopien zum Kopierer ermöglichen. Das Einbringen von eindeutigen kundenspezifischen Markierungen in das Datenmaterial als Wasserzeichen wird als digitaler Fingerabdruck (digital fingerprinting) bezeichnet und erlaubt die Rückverfolgung einer illegalen Kopie zum Verursacher der Urheberrechtsverletzung. Wasserzeichen müssen den Urheber oder den rechtmäßigen Kunden eindeutig identifizieren und die eingebrachte Kennzeichnung darf nur sehr schwer und unter Zerstörung der relevanten Eigenschaften des Werkes entfernbar sein. Das Einbringen von Fingerabdrücken zur kundenspezifischen Kennzeichnung des Datenmaterials mittels Wasserzeichenverfahren eröffnet das Problem, daß unterschiedliche Kopien des Datenmaterials erzeugt werden. Angreifer, die die Markierung zerstören wollen, um eine Verfolgung der illegalen Kopien unmöglich zu machen, können ihre unterschiedlichen Kopien vergleichen und die gefundenen Unterschiede manipulieren. In den meisten Fällen wird dadurch die eingebrachte Information zerstört. In diesem Beitrag beschreiben wir die Möglichkeit der Erstellung von kollisions-sicheren Fingerabdrücken basierend auf endlichen Geometrien und einen Wasserzeichenalgorithmus mit speziellen Markierungspositionen, in denen die generierten Fingerabdrücke als kundenspezifische Kennzeichnung eingebracht werden. Bei einem Vergleichsangriff auf mehrere kundenspezifische Kopien können die Angreifer nur die Unterschiede in den Markierungspunkten feststellen, in denen der eingebrachte Fingerabdruck nicht identisch ist. Die verbleibende Schnittmenge der Fingerabdrücke bleibt erhalten und liefert Informationen über die Angreiferkunden. Die vorgestellte Technik zur Erzeugung von kundenspezifischen Fingerabdrücken kann bis zu d Piraten aus der Schnittmenge von maximal d Fingerabdrücken identifizieren.
Jana Dittmann, Mark Stabenau, Peter Schmitt, Jörg Schwenk, Eva Saar, Johannes Ueberberg
Angriffe auf steganographische Systeme
Zusammenfassung
Zunächst wird gezeigt, daß die Mehrzahl steganographischer Anwendungen zur vertraulichen Kommunikation grundlegende Schwächen hat. Auf dem Wege zu sicheren steganographischen Anwendungen ist die Entwicklung von Angriffen zur Beurteilung der Sicherheit unerläßlich. Die hier vorgestellten Angriffe auf bekannte Algorithmen visualisieren den Trugschluß, daß nieder-wertigste Bits irrelevant seien. Darüber hinaus werden objektivere Methoden für den Nachweis von Steganographie mit statistischen Mitteln vorgestellt.
Andreas Westfeld

Sicherheitsinfrastrukturen und ihre Anwendungen

SSONET — Diskussion der Ergebnisse
Zusammenfassung
Im Projekt SSONET (Sicherheit und Schutz in offenen Datennetzen) wurde eine Architektur für mehrseitige Sicherheit konzipiert, implementiert und an Beispielanwendungen validiert. Das vorliegende Papier stellt nach einer kurzen Beschreibung der Ziele des Projekts SSONET die erreichten Ergebnisse zusammen. Dabei werden alternative Konzeptions-, Design-und Implementierungsvarianten und ihre Auswirkungen erläutert und somit Entwurfs-entscheidungen hinterfragt. Es werden ferner auch Probleme beschrieben, deren Lösungen nicht Ziel des Projektes waren, die aber interessant genug sind, um in weiterführenden Projekten bearbeitet zu werden.
G. Wolf, A. Pfitzmann, A. Schill, A. Westfeld, G. Wicke, J. Zöllner
Die Health Professional Card:Ein Basis-Token für sichere Anwendungen im Gesundheitswesen
Zusammenfassung
Unter den komplizierten Bedingungen im heutigen Gesundheits-und Sozialwesen ist der Trend zu dezentralen Informationssystemen untrennbar mit neuen Herausforderungen bezüglich angemessener Sicherheitsdienste und Sicherheitsmechanismen verbunden. Die hochsensitiven personenbezogenen medizinischen Daten sind dabei sicher zu erfassen, zu übermitteln und zu verwalten. In diesem Zusammenhang müssen alle Dimensionen der Sicherheit berücksichtigt werden, wie die Integrität, die Vertraulichkeit, die Verfügbarkeit und die Verbindlichkeit.
Als Lösungsansatz nicht nur in Deutschland wird derzeit die Chipkarte mit den dazugehörigen Diensten einer Trusted Third Party Infrastruktur favorisiert. Diesen Trend unterstützt aktuell auch die neue Gesetzgebung, wie z.B. das Informations- und Kommunikationsdienstegesetz (IuKDG) und das Gesetz zur digitalen Signatur (SigG). Für das Gesundheitswesen wird eine solche Chipkarte als elektronischer Arztausweis im Sinne eines Berufsausweises vorbereitet. In der vorliegenden Arbeit wird diese Health Professional Card in ihrer aktuellen Spezifikation als ein Token zur sicheren Authentifizierung eines Nutzers gegenüber medizinischen Anwendungen unter Einbeziehung der Sicherheitsservices beschrieben.
P. Pharow, B. Blobel, V. Spiegel, K. Engel
Interoperabilität
Bedrohungen, Risiken und Lösungen für Datensicherheit in “Shared Care”-Informationssystemen
Zusammenfassung
Um das “Shared Care”-Paradigma zur Sicherung einer effizienten und qualitativ hochwertigen Gesundheitsversorgung zu unterstützen, müssen Gesundheitsinformationssysteme der Herausforderung von enger Kommunikation und Kooperation zwischen verteilten medizinischen Anwendungen entsprechen. Verteilte Gesundheitsinformationssysteme und medizinische Netzwerke — zunehmend auf der Basis des Internet — stellen hohe Anforderungen an die Gewährleistung von Datenschutz und Datensicherheit im Sinne der Sicherung der Integrität, der Vertraulichkeit, der Verbindlichkeit sowie der Verfügbarkeit der Informationen. Das trifft insbesondere für die Kommunikation und Kooperation auf der Grundlage personenbezogener medizinischer Daten zu. Das Domänenkonzept ausgebauter kommunizierender und kooperierender Systeme über Unternehmens-, Organisations-, regionale, Landes-oder sogar Staatsgrenzen hinweg wird detaillierter vorgestellt, Security Policy und Policy Bridging einschließend. Basierend auf einem allgemeinen Sicherheits-Schichtenmodell werden die Prinzipien der Integration interner und externer Sicherheitsservices betrachtet. Die Magdeburger Abteilung für Medizinische Informatik ist in verschiedene, von der Europäischen Kommission geförderte Projekte wie ISHTAR, TRUSTHEALTH und EUROMED eingebunden. Als Ergebnisse dieser Projekte wurden Sicherheitslösungen für interoperable Gesundheitsinformationssysteme und-netze entwickelt und in Pilotvorhaben implementiert, die in diesem sowie einem weiteren Beitrag dieser Tagung vorgestellt werden. Dazu gehören die sichere EDI-Kommunikation ebenso wie der Einsatz von Health Professional Cards und einer entsprechenden Sicherheitsinfrastruktur von Trusted Third Party Services.
B. Blobel, P. Pharow, K. Engel, V. Spiegel

Filtertechniken für Internet-Inhalte

Filtertechnologien zur Reduktion der Jugendgefährdung im Internet
Zusammenfassung
Die intensive Nutzung des Internets durch Jugendliche und das immer größere Angebot an Inhalten stellen auch den Jugendschutz vor neue Herausforderungen. Der vorliegende Beitrag stellt am Beispiel World Wide Web vor, welche Möglichkeiten zur technischen Unterstützung des Jugendschutzes im Internet bestehen.
Dabei zeigt sich einerseits, daß die bisher vorliegenden Realisierungen nur einen unzureichenden technischen Jugendschutz bieten können. Es sind aber Erweiterungen denkbar, die die Technik zu einem hilfreichen Werkzeug des Jugendschutzes machen können. Andererseits ist jedoch auch festzustellen, daß ein absoluter Schutz vor jugendgefährdenden Inhalten technisch nicht zu realisieren ist und die Technik daher nicht als alleinige Lösung, sonder als Baustein in einem medienpädagogischen Konzept zu betrachten ist. Bei der Konzeption und Verwendung eines Filtersystems ist außerdem zu berücksichtigen, daß Mißbrauch als „Zensur“-Instrument möglichst ausgeschlossen wird.
Dörte Neundorf
Metadaten
Titel
Verläßliche Informationssysteme
herausgegeben von
Rainer Baumgart
Kai Rannenberg
Dieter Wähner
Gerhard Weck
Copyright-Jahr
1999
Verlag
Vieweg+Teubner Verlag
Electronic ISBN
978-3-322-90897-1
Print ISBN
978-3-322-90898-8
DOI
https://doi.org/10.1007/978-3-322-90897-1