• Keine Ergebnisse gefunden

Technischer Datenschutz im Internet

N/A
N/A
Protected

Academic year: 2022

Aktie "Technischer Datenschutz im Internet"

Copied!
23
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Technischer Datenschutz im Internet

Was ist Sicherheit?

Techniken zum Schutz?

Stand der Technik?

Prof. Dr. Hannes Federrath

Lehrstuhl Management der Informationssicherheit · Uni Regensburg

http://www-sec.uni-regensburg.de/

(2)

Management der Informationssicherheit IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik (IT) realisierten Produktions- und Geschäftsprozesse in Unternehmen und Organisationen systematisch gegen beabsichtigte Angriffe (Security) und unbeabsichtigte Ereignisse (Safety) zu schützen.

• Themen, die am Lehrstuhl bearbeitet werden:

– Sicherheit in verteilten Systemen und Mehrseitige Sicherheit – Datenschutzfreundliche Techniken

– Sicherheit im Internet

– Digital Rights Management Systeme

– Sicherheit im E-Commerce und in mobilen Systemen

• Weitere Informationen:

– http://www-sec.uni-regensburg.de

(3)

unbefugter Informationsgewinn unbefugte Modifikation

unbefugte Beeinträchtigung der Funktionalität Bedrohungen

Vertraulichkeit Integrität

Verfügbarkeit Schutz der

Problemstellung

• Was ist Sicherheit?

(4)

Schutzziele: Einordnung

Kommunikationsgegenstand

WAS? Kommunikationsumstände

WANN?, WO?, WER?

Vertraulichkeit Verdecktheit

Integrität

Anonymität

Unbeobachtbarkeit

Zurechenbarkeit

Rechtsverbindlichkeit

Verfügbarkeit Erreichbarkeit

Inhalte

Sender Empfänger

Ort

Bezahlung Inhalte

Absender Empfänger

Inhalte

Nutzer Rechner

(5)

Integrität

Verfügbarkeit Erreichbarkeit

Inhalte

Sender Empfänger

Ort

Bezahlung Inhalte

Absender Empfänger

Inhalte

Nutzer Rechner

Datenschutz

Kommunikationsgegenstand

WAS? Kommunikationsumstände

WANN?, WO?, WER?

Vertraulichkeit

Verdecktheit Anonymität

Unbeobachtbarkeit

Zurechenbarkeit

Rechtsverbindlichkeit

Schutz personenbezogener Daten:

Verkehrsdaten

Interessensdaten

(6)

Vertraulichkeit Verdecktheit Anonymität

Unbeobachtbarkeit Zurechenbarkeit

Rechtsverbindlichkeit

Verschl

Verschlü üsselungsverfahren sselungsverfahren

Symmetrische Verschlüsselung, z.B. DES, AES

– Kommunikationspartner teilen ein

gemeinsames Geheimnis (symmetrischer Schlüssel)

– Sicherheit basiert meist auf Chaos – Schlüssellänge ≥ 128 Bits

Asymmetrische Verschlüsselung, z.B. RSA – Jeder Nutzer generiert Schlüsselpaar:

Öffentlichen Verschlüsselungsschlüssel

Privaten Entschlüsselungsschlüssel – Sicherheit basiert auf zahlentheoretischen

Annahmen

– Schlüssellänge ≥ 1024 Bit

– Neuerdings: Elliptische Kurven: ca. 160 Bit

(7)

Vertraulichkeit Verdecktheit Anonymität

Unbeobachtbarkeit Zurechenbarkeit

Rechtsverbindlichkeit

Verschl

Verschlü üsselungssoftware sselungssoftware

• Pretty Good Privacy

http://www.pgp.com

http://www.pgpi.org

• Gnu Privacy Guard

http://www.gnupg.org

(8)

Vertraulichkeit Verdecktheit Anonymität

Unbeobachtbarkeit Zurechenbarkeit

Rechtsverbindlichkeit

Steganographie Steganographie

Verbergen der Existenz einer geheimen Nachricht

– geheimzuhaltende Nachricht wird in eine Hülle eingebettet

– minimale Veränderungen kaum bzw. nicht erkennbar

– Veränderungen nicht mit Messmethoden nachweisbar

Angreifer

eingebettete Daten

Hülldaten*

Einbetten Extrahieren

Schlüssel

Stegodaten einzubettende

Daten Hülldaten

Sender Empfänger

Schlüssel

Text Text

Text Text Text Text

(9)

Vertraulichkeit Verdecktheit Anonymität

Unbeobachtbarkeit Zurechenbarkeit

Rechtsverbindlichkeit

Steganographie Steganographie

Verbergen der Existenz einer geheimen Nachricht

Original Verändert

Differenz

?

(10)

Steganographie in Videokonferenzen

(11)

Vertraulichkeit Verdecktheit Anonymität

Unbeobachtbarkeit Zurechenbarkeit

Rechtsverbindlichkeit

Verfahren zum Schutz von Verkehrdaten Verfahren zum Schutz von Verkehrdaten

Adressierungsinformationen können nicht verschlüsselt werden

– Problem Verkehrsdaten:

Wer mit wem, wann, wie lange, wo, wieviel Information?

– Problem Interessensdaten:

Wer interessiert sich für was?

Spezielle Verfahren:

– Proxies – Mix-Netz – DC-Netz

– Dummy traffic

– …

(12)

Vertraulichkeit Verdecktheit Anonymität

Unbeobachtbarkeit Zurechenbarkeit

Rechtsverbindlichkeit

Verfahren zum Schutz von Verkehrdaten Verfahren zum Schutz von Verkehrdaten

Teledienstedatenschutzgesetz (TDDSG)

§ 4 Absatz 6: Der Diensteanbieter hat dem Nutzer

die Inanspruchnahme von Telediensten und ihre

Bezahlung anonym oder unter Pseudonym zu

ermöglichen, soweit dies technisch möglich und

zumutbar ist. Der Nutzer ist über diese Möglichkeit

zu informieren.

(13)

Vertraulichkeit Verdecktheit Anonymität

Unbeobachtbarkeit Zurechenbarkeit

Rechtsverbindlichkeit

Verfahren zum Schutz von Verkehrdaten Verfahren zum Schutz von Verkehrdaten

Anonymisierung von Web-Zugriffen – JAP-Software

– http://www.anon-online.de

(14)

Vertraulichkeit Verdecktheit Anonymität

Unbeobachtbarkeit Zurechenbarkeit

Rechtsverbindlichkeit

Digitale Signatur Digitale Signatur

Asymmetrisches Verfahren, z.B. RSA – Jeder Nutzer generiert Schlüsselpaar:

Öffentlichen Testschlüssel

Privaten Sigierschlüssel

Nachweisbarkeit gegenüber Dritten

Ebenfalls einsetzbar:

– Pretty Good Privacy – http://www.pgp.com

Rechtsverbindlichkeit der Digitalen Signatur – Klare Regeln bzgl. Beweiswert

– Zertifizierung von Schlüsseln (Public Key

Infrastructure PKI)

(15)

Stand der Sicherheitstechnik

• Viele Verfahren sind theoretisch ausgereift und sichere Technik ist teilweise verfügbar:

– meistens noch Detailprobleme – selten Grundsatzprobleme:

• Beispiel: Wie realisiert man eine dauerhaft sichere, nicht ausforschbare Hardware (z.B. zur Aufbewahrung von kryptographischen Schlüsseln)?

• Defizite:

– Integration von Sicherheitsfunktionen in existierende Systeme

• Beispiel: Sicheres Betriebssystem

– Mehrseitig sichere Technik: Beachtung von Sicherheit bereits beim Systemdesign berücksichtigen

• Sicherheit der Betreiber und der Benutzer

(16)

Sicherheit Drei Arten von Signaturen nach SigG

• Signaturgesetz (SigG) vom 16. Mai 2001

– schafft rechtliche Rahmenbedingungen für den Beweiswert digitaler Signaturen

• ausschließlich dem

Signaturschlüssel-Inhaber zugeordnet sind

• die Identifizierung des

Signaturschlüssel-Inhabers ermöglichen

• mit Mitteln erzeugt werden, die der Signaturschlüssel- Inhaber unter seiner

alleinigen Kontrolle halten kann

• mit den Daten, auf die sie sich beziehen, so verknüpft sind, dass eine nachträgliche Veränderung der Daten

erkannt werden kann

• die Anforderungen an eine fortgeschrittene Signatur erfüllen

• auf einem zum Zeitpunkt ihrer Erzeugung gültigen qualifizierten Zertifikat beruhen

• mit einer sicheren

Signaturerstellungseinheit erzeugt werden

Qualifizierte Signatur

Daten in elektronischer Form, die

Fortgeschrittene Signatur Daten in elektronischer Form, die

• anderen elektronischen

Daten beigefügt oder logisch mit ihnen verknüpft sind und die zur Authentifizierung dienen

Elektronische Signatur Daten in elektronischer Form, die

(17)

• ausschließlich dem

Signaturschlüssel-Inhaber zugeordnet sind

• die Identifizierung des

Signaturschlüssel-Inhabers ermöglichen

• mit Mitteln erzeugt werden, die der Signaturschlüssel- Inhaber unter seiner

alleinigen Kontrolle halten kann

• mit den Daten, auf die sie sich beziehen, so verknüpft sind, dass eine nachträgliche Veränderung der Daten

erkannt werden kann

• die Anforderungen an eine fortgeschrittene Signatur erfüllen

• auf einem zum Zeitpunkt ihrer Erzeugung gültigen qualifizierten Zertifikat beruhen

• mit einer sicheren

Signaturerstellungseinheit erzeugt werden

Qualifizierte Signatur

Daten in elektronischer Form, die

Fortgeschrittene Signatur Daten in elektronischer Form, die

• anderen elektronischen

Daten beigefügt oder logisch mit ihnen verknüpft sind und die zur Authentifizierung dienen

Elektronische Signatur Daten in elektronischer Form, die

Elektronische Signatur Beispiel:

E-Mail mit "Signatur"

From: Hannes Federrath Subject: Beispiel Das ist der Text.

--

Hannes Federrath Uni Regensburg

Sicherheitsmanagement 93040 Regensburg

Fortgeschrittene Signatur Beispiel:

PGP-signierte E-Mail

---BEGIN PGP SIGNED MESSAGE--- Hash: SHA1

Das ist der Text.

---BEGIN PGP SIGNATURE--- Version: PGP 8.0.2

iQA/AwUBP6wDdOFAIGFJ7x2EEQK9VgCg2Q4e QAztVIHP0HNFQ10eaXte96sAnR2p

53T/SdevjXIuX6WOF5IXA44S

=K3TO

---END PGP SIGNATURE---

Drei Arten von Signaturen nach SigG

• Signaturgesetz (SigG) vom 16. Mai 2001

– schafft rechtliche Rahmenbedingungen für den Beweiswert digitaler Signaturen

Qualifizierte Signatur

Zertifikatausstellung nach Identitätsüberprüfung sichere

Signaturerstellungseinheit

Sicherheit

(18)

Chipkarte

s

Signier-

komponente

Kommu- nikation

Anw. 2 Anw. n

Unsicherer Rechner Unsicheres Betriebssystem

...

Signier- anwen-

dung

PIN Standard-PC mit Chipkarte

• Sichere Geräte sind eine Voraussetzung für sichere Signaturen

UNSICHER

UNSICHER

(19)

Chipkarte

s

Signier-

komponente

Kommu- nikation

Anw. 2 Anw. n

Unsicherer Rechner Unsicheres Betriebssystem Anw ...

Ablauf auf Standard-PC mit Chipkarte

• Anzeige des Dokuments auf dem externem Monitor

• Senden des Dokuments (bzw. dessen Hash-Wert) zur Chipkarte

• Aktivierung des Signiervorgangs auf der Karte durch PIN-Eingabe

• Rückgabe der Signatur an die Anwendung

• Anzeige des Dokuments auf dem externem Monitor

• Senden des Dokuments (bzw. dessen Hash-Wert) zur Chipkarte

• Aktivierung des Signiervorgangs auf der Karte durch PIN-Eingabe

• Rückgabe der Signatur an die

Anwendung

(20)

Chipkarte

s

Signier-

komponente

Kommu- nikation

Anw. 2 Anw. n

Unsicherer Rechner Unsicheres Betriebssystem

...

Signier- anwen-

dung

Standard-PC mit Chipkarte

UNSICHER

UNSICHER Bösartige Anwendung könnte z.B. PIN abfangen oder Text nach Anschauen und vor Senden an Signierkomponente heimlich ersetzen

PIN

(21)

Anw. 2

Chipkarte

s Kommu- nikation

Anw. n

Unsicherer Rechner Unsicheres Betriebssystem

...

Signier- anwen-

dung

Sichere Signierkomponente mit Standard-PC

SICHER SICHER

PIN

Signier-

komponente

PIN

(22)

Chipkartenleser: Sicherheitsklassen

• Klasse 1:

– Keine Sicherheitsfunktionen

– realisieren nur Kommunikation zwischen PC und Leser

• Klasse 2:

– PIN-Eingabe kann nicht vom PC mitgeloggt werden

• Variante 1: PC-Tastatur ist direkt mit Leser

verbunden, Verbindung zu PC wird während PIN- Eingabe (physisch) unterbrochen

• Variante 2: Eigene Tastatur im Leser

• Klasse 3:

– eigene Tastatur und eigene Anzeige

– PC ist nicht an der Kommunikation zwischen Karte, Tastatur und Anzeige beteiligt

• Klasse 4:

– eigener Signaturschlüssel

– kann später ermittelt werden, in welchem Lesegerät

die Signatur geleistet wurde

(23)

Stand der Sicherheitstechnik

Schutzziel

Vertraulichkeit Verdecktheit

Anonymität

Unbeobachtbarkeit

Zurechenbarkeit

Rechtsverbindlichkeit

Technik

Verschlüsselung Steganographie

Remailer, Proxies, Mixe

Digitale Signatur

Stand der Technik

sehr gut mittel

mittel

schlecht

Nutzbarkeit

gut

schlecht

mittel

schlecht

Referenzen

ÄHNLICHE DOKUMENTE

Während die Funktionsraten nach einem Jahr mit ungefähr 90 Prozent übereinstimmen, funk- tionieren nach fünf Jahren in Europa noch 77 Prozent der Spendernieren, in den USA sind

Sensible Daten können nur als faktisch anonym qualifiziert werden, wenn der Kontext, in dem sie genutzt werden, vom projektinternen Daten- schutzgremium als verantwortlicher

Beachte: Diese Definition bedeutet, dass Metadaten Daten sind, das Präfix Meta- wird nur durch den Kontext bestimmt und kann im Prinzip beliebig geschachtelt werden..

Google als meistgenutzte Suchmaschine Deutschlands verfügt über viele Daten, um Werbung erfolgreich zu machen. Das Angebot nutzen

Die Daten (und Tabellen), die in diesem Beitrag (Buch, Artikel, Manuskript) benutzt werden, wurden (zum Teil) vom ZENTRALARCHIV FÜR EMPIRISCHE SOZIALFORSCHUNG, Uni-

Reinhard Winstel erläutert Wissenswertes über das Ablegen passwortgeschützter, persönlicher Daten im Internet. .. Die Teilnahme am Kurs kostet

[r]

Gleichzeitig wird im selben § 1 die Annahme getroffen, dass ausschließlich nicht geimpfte Personen die ihren Hauptwohnsitz in Österreich haben die öffentliche Gesundheit