Mehrseitige Sicherheitsfunktionen in Telekommunikationsnetzen



Ähnliche Dokumente
AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Mobile Intranet in Unternehmen

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Nutzung dieser Internetseite

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken?

Statuten in leichter Sprache

Primzahlen und RSA-Verschlüsselung

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Professionelle Seminare im Bereich MS-Office

ONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele

Informationsblatt Induktionsbeweis

Elternzeit Was ist das?

Wissenschaftlicher Bericht

Anleitung über den Umgang mit Schildern

Neues Datenschutzrecht und die Technik

Was ist Sozial-Raum-Orientierung?

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Studie Autorisierungsverfahren Online-Banking n = 433, Befragungszeitraum: Februar bis März 2014

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Bekommen durch Ansteckung. H Human Beim Menschen. Acquired I D. Schwäche des Immunsystems. Schwäche des Immunsystems.

Checkliste zur Erfüllung der Informationspflichten bei Datenerhebung

Simulation LIF5000. Abbildung 1

Bei der Tagung werden die Aspekte der DLRL aus verschiedenen Perspektiven dargestellt. Ich habe mich für die Betrachtung der Chancen entschieden,

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Bestandskauf und Datenschutz?

Bürgerhilfe Florstadt

Umzug der abfallwirtschaftlichen Nummern /Kündigung

1. Weniger Steuern zahlen

Erfahrungen mit Hartz IV- Empfängern

Die Bundes-Zentrale für politische Bildung stellt sich vor

Der Vollstreckungsbescheid. 12 Fragen und Antworten

Bitte beantworten Sie die nachfolgenden Verständnisfragen. Was bedeutet Mediation für Sie?

IMMANUEL DIAKONIE. Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist.

Resultate GfS-Umfrage November Wie bekannt ist das Phänomen Illettrismus bei der Schweizer Bevölkerung?

Der Schutz von Patientendaten

1. Fabrikatshändlerkongress. Schlussworte Robert Rademacher

Was meinen die Leute eigentlich mit: Grexit?

Das Persönliche Budget in verständlicher Sprache

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!

Leitartikel Weltnachrichten 2 / 2016

II. Daten sichern und wiederherstellen 1. Daten sichern

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?

offene Netzwerke. In diesem Sinn wird auch interkulturelle Kompetenz eher als Prozess denn als Lernziel verstanden.

WLAN Konfiguration. Michael Bukreus Seite 1

Informationen zum Ambulant Betreuten Wohnen in leichter Sprache

Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert.

Bundesverband Flachglas Großhandel Isolierglasherstellung Veredlung e.v. U g -Werte-Tabellen nach DIN EN 673. Flachglasbranche.

Örtliche Angebots- und Teilhabeplanung im Landkreis Weilheim-Schongau

Risikomanagement bei PPP Projekten: Erfahrungen aus Deutschland

JRK-Spielplatztest. Was macht Spaß und kostet nix! Eine Kampagne des Jugendrotkreuzes im Nürnberger Land. Version 1.5 Juli 2008

Kulturelle Evolution 12

DAS NEUE GESETZ ÜBER FACTORING ( Amtsblatt der RS, Nr.62/2013)

career:forum. Traumberuf JournalistIn: Das kleine 1x1 der Freiberuflichkeit SSC-screenBOOK Texte und Bilder zum lesen am Bildschirm

Grundlagen der Theoretischen Informatik, SoSe 2008

Fernsehen gehört zu unserem Alltag

Alle gehören dazu. Vorwort

Christian Zahn. Perspektive der Krankenversicherung. bei der Präsentation des Sonderpostwertzeichens. 100 Jahre Reichsversicherungsordnung

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss

64% 9% 27% INFORMATIONSSTATUS INTERNET. CHART 1 Ergebnisse in Prozent. Es fühlen sich über das Internet - gut informiert. weniger gut informiert

BUCHHALTUNG BUCHFÜHRUNG WO IST ER EIGENTLICH? - DER UNTERSCHIED?

Kapitel 4 Die Datenbank Kuchenbestellung Seite 1

I.O. BUSINESS. Checkliste Effektive Vorbereitung aktiver Telefonate

Newsletter Immobilienrecht Nr. 10 September 2012

Info zum Zusammenhang von Auflösung und Genauigkeit

Projektmanagement in der Spieleentwicklung

Wichtige Forderungen für ein Bundes-Teilhabe-Gesetz

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

MuP-Arbeitshilfen. Kreativität organisieren Der innovative Prozess. Problem-Phase

FRAGE 39. Gründe, aus denen die Rechte von Patentinhabern beschränkt werden können

Speicher in der Cloud

1 Geltungsbereich, Begriffsbestimmungen

Elexis-BlueEvidence-Connector

SMS/ MMS Multimedia Center

Moderne Konzepte für Datenschutz und IT-Sicherheit im Smart Grid

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Was ich als Bürgermeister für Lübbecke tun möchte

für gutes Programm. Datenschutz für Rundfunkteilnehmer/innen-Daten

Datensicherung. Beschreibung der Datensicherung

Bernadette Büsgen HR-Consulting

Umfrage der Klasse 8c zum Thema "Smartphones"

Dann zahlt die Regierung einen Teil der Kosten oder alle Kosten für den Dolmetscher.

Leichte-Sprache-Bilder

- durch die Pax-Familienfürsorge Krankenversicherung AG im Raum der Kirchen selbst (unter 2.1.),

Windows 10 - Probleme

1 MIO ÖSTERREICHISCHE SKIFAHRER SCHÜTZEN SICH BEREITS MIT HELM - UM MEHR ALS IM VORJAHR

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

FAQs für beglaubigte Übersetzungen Francesca Tinnirello

Eigene Dokumente, Fotos, Bilder etc. sichern

Wie Sie mit Mastern arbeiten

Fakultätsname Informatik Institut für Systemarchitektur, Professur Datenschutz und Datensicherheit. Datenschutz-Schutzziele

Was mache ich mit den alten Meilern?

Einführung in. Logische Schaltungen

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014

SAFER SURFING TIPPS UND TRICKS ZUM SICHEREN UMGANG MIT DEM INTERNET. Saferinternet.at

2. Psychologische Fragen. Nicht genannt.

Konzentration auf das. Wesentliche.

UMDENKEN IN DER INKASSOBRANCHE?

Transkript:

Mehrseitige Sicherheitsfunktionen in Telekommunikationsnetzen Hannes Federrath, Freie UniversitŠt Berlin, Institut fÿr Informatik Abstract-- Mehrseitige Sicherheit bedeutet die Einbeziehung der Schutzinteressen aller Beteiligten sowie das Austragen daraus resultierender Schutzkonflikte beim Entstehen einer Kommunikationsverbindung. Die mehrseitige Sicherheit verbindet die Sichtweisen von Datenschutz und Datensicherheit zu einem gemeinsamen Konzept. Index TermsÑMehrseitige Sicherheit, Datenschutz, IT-Sicherheit. I. EINF HRUNG Informationstechnische Systeme (IT-Systeme) verarbeiten, transportieren und speichern digitale Daten. Die Verarbeitung und der Transport werden immer schneller, Speicher wird immer preiswerter. Es ist innerhalb der nšchsten Jahrzehnte zu erwarten, dass immer kleinere und leistungsfšhigere Rechner Ÿberall zur VerfŸgung stehen werden. WŠhrend frÿher wenige Gro rechner und Datenbanken durch wenige Betreiber, die leicht kontrolliert werden konnten, bedient wurden, sind heute alle Betroffenen selbst Betreiber und Teilnehmer an der Datenverarbeitung. Diese neue Situation fÿhrt dazu, dass sich der Teilnehmer auch selbst um seine eigene und die Sicherheit anderer kÿmmern muss. Das Konzept der mehrseitigen Sicherheit versucht der neuen Situation Rechnung zu tragen und verbindet die Konzepte des Selbstdatenschutzes und des Systemdatenschutzes, wie sie auch in die neue Datenschutzgesetzgebung, vgl. [1], einflie en sollen. II. MOTIVATION Die Gro rechner vor 20 Jahren waren streng bewacht, d.h. sie hatten Zugangskontrollmechanismen (Pfšrtner, StahltŸren etc.), die nicht leicht zu Ÿberwinden waren. Die Vernetzung von Rechnern blieb Spezialanwendungen vorbehalten. Da personenbezogene Daten meist auf diesen zentralisierten Datenverarbeitungssystemen gespeichert wurden, waren die Daten, verglichen mit der Speicherung in den heutigen Ÿber das Internet verbundenen Systemen, gut gesichert: Mit dem Einzug des Internet und der Mobilkommunikation in alle Bereiche des Lebens fallen personenbezogene Daten in einer noch nie da gewesenen Menge an, deren Schutz selbst von den Betroffenen teilweise erstaunlich locker gesehen wird. FŸr die Aussicht auf ein kostenloses Goodie werden Adressen und Telefonnummern im Internet preisgegeben; Kreditkartennummern werden Ÿber das unsichere Internet Ÿbertragen, um Waren und Dienstleistungen im Internet zu bezahlen. Global Unique Identifier, Prozessor IDs und Ethernetadressen kšnnen einen Menschen, der einen Gro teil seiner AktivitŠten ins Netz verlagert, fast vollstšndig beobachtbar machen, da sie als Personenkennzeichen fungieren. Bereits vor 20 Jahren genÿgte die SpeicherkapazitŠt eines tragbaren Mediums (Magnetbandkassette), um die personenbezogenen Daten der VolkszŠhlung von 1987 (knapp 2 Gigabyte) der BŸrger der Bundesrepublik aufzunehmen. Auf vergleichbaren, heute verfÿgbaren tragbaren Speichermedien fšnden zusštzlich noch hochauflšsende Fotos aller

BŸrger mitsamt den Fotos Ihrer WohnhŠuser Platz. Durch die Vernetzung ist es mšglich, solche Datenmengen blitzschnell an das andere Ende der Welt zu transportieren. Private Haushalte werden heute mit bertragungskapazitšten zwischen 500 Kilobit/s und 1 Megabit/s angeschlossen. In ein paar Jahren wird sich die bertragungskapazitšt von und zu privaten Haushalten verhundertfacht haben. Die verfÿgbaren Speichermedien, Netze und bertragungsgeschwindigkeiten ermšglichen die kostengÿnstige und schnelle VervielfŠltigung und Verbreitung auch von personenbezogenen Daten. Sie sind fÿr den Betroffenen und seine Kommunikationspartner (und ggf. auch Unberechtigte) stets verfÿgbar, kaum endgÿltig lšschbar, weil vielfach dupliziert, die IntegritŠtssicherung erfordert viel MŸhe bzw. ist nicht mehr mšglich. GlŸcklicherweise existieren einerseits Datenschutzgesetze, andererseits Technik, die den Menschen schÿtzen kšnnen. Technik kann dabei Daten und Menschen schÿtzen: WŠhrend Datensicherheit die Daten schÿtzen soll, schÿtzt Datenschutz die Menschen. III. MEHRSEITIGE SICHERHEIT Wenn Technik zur Datenverarbeitung und -speicherung eingesetzt wird, erscheint es eigentlich selbstverstšndlich, Technik auch zum aktiven Datenschutz und zur Datenvermeidung einzusetzen. Es ist všllig unklar und unverstšndlich, warum die rechtmš ige Datenverarbeitung mit Hilfe von Technik gerne genutzt wird, um Kosten zu sparen und effizient handeln zu kšnnen, gleichzeitig aber der Aufwand gescheut wird, Technik einzusetzen, mit der GeschŠftsprozesse so abgewickelt werden, dass personenbezogene Daten vollstšndig vermieden oder wenigstens stark reduziert werden. Gesteigerte Effizienz eines Unternehmens durch elektronische Datenverarbeitung darf kein Argument fÿr reduzierten Datenschutz zu Lasten des Betroffenen sein. Zwar kann mit jeder Datenverarbeitung die Einwilligung des Betroffenen eingeholt werden, um auf niedrigem Datenschutzniveau trotzdem verarbeiten zu dÿrfen; im Endeffekt unterhšhlt aber dieses Vorgehen die Rechte des Betroffenen, weil sie ãdaran gewšhntò werden, dass es ohne die Preisgabe ihrer persšnlichen Daten angeblich nicht mšglich ist, bestimmte Dienstleistungen in der Informationsgesellschaft in Anspruch zu nehmen. Die VertrauensverhŠltnisse zwischen den verschiedenen beteiligten Instanzen innerhalb eines IT-Systems entscheiden stark darÿber, welches Schutzniveau fÿr den einzelnen Beteiligten tatsšchlich erreicht werden kann. Nicht selten gilt dabei, wie im wirklichen Leben, dass die MŠchtigen ihre Interessen gegen die schwšcheren Partner durchsetzen, zumindest solange sie dies auf legaler Basis tun. Man kšnnte diesen Prozess zwar mit dem evolutionšren Grundgedanken, dass der (genetisch) StŠrkere den berlebenskampf gewinnt, erklšren, aber keinesfalls billigen. Eine solche Form von Sozialdarwinismus dÿrfte aber in einer modernen Gesellschaft durchaus fragwÿrdig sein. Zumindest sollte die Unsicherheit von Informationstechnik nicht zwangslšufig dazu fÿhren, gesellschaftliche Ungleichheiten noch zu verstšrken. GlŸcklicherweise hat sich in den letzten Jahren eine Gegenstršmung im Bereich der IT-Sicherheit etabliert, die dieser einseitigen Betrachtung von Sicherheit und Schutz das Konzept der mehrseitigen Sicherheit entgegenstellt. Mehrseitige Sicherheit [2,3] bedeutet die Einbeziehung der Schutzinteressen aller Beteiligten sowie das Austragen daraus resultierender Schutzkonflikte beim Entstehen einer

Kommunikationsverbindung. Die mehrseitige Sicherheit verbindet die Sichtweisen von Datenschutz und Datensicherheit zu einem gemeinsamen Konzept. WŠhrend sich Datenschutz hauptsšchlich um die Interessen der Betroffenen kÿmmert, und Datensicherheit vor allem die Interessen der Datenbesitzer und Ðverarbeiter beachtet, wird bei mehrseitiger Sicherheit in einem Aushandlungsprozess versucht, mšglichst Beides, Datenschutz und Datensicherheit zu gewšhrleisten. Mehrseitige Sicherheit ist Sicherheit mit minimalen Annahmen Ÿber andere: Jeder Beteiligte hat Sicherheitsinteressen. Jeder Beteiligte kann seine Interessen formulieren. Konflikte werden erkannt und Lšsungen ausgehandelt. Jeder Beteiligte kann seine Sicherheitsinteressen in den ausgehandelten Lšsungen durchsetzen. Die Realisierung von mehrseitiger Sicherheit fÿhrt nicht zwangslšufig dazu, dass die Interessen aller Beteiligten erfÿllt werden. Sie gewšhrleistet jedoch, dass die Partner einer mehrseitig sicheren Kommunikationsbeziehung in einem geklšrten KrŠfteverhŠltnis bzgl. Sicherheit miteinander interagieren. IV. GRUNDS TZE MEHRSEITIGER SICHERHEIT Mehrseitige Sicherheit bedeutet aus Nutzersicht, dass sich die Gestaltung von Technik im Hinblick auf die Verarbeitung personenbezogener Daten am Ziel Datenschutz orientiert. Dabei kann Technik einerseits die Vertraulichkeit von personenbezogenen Daten schÿtzen, aber auch deren Korrektheit (inkl. ihrer AktualitŠt). Wann immer mšglich, sollten Daten vollstšndig vermieden werden (Datenvermeidung) oder wenigstens so wenig wie mšglich Daten verarbeitet werden (Datensparsamkeit): Datenvermeidung: Die Vertraulichkeit von Daten ist dann am grš ten, wenn sie vollstšndig vermieden werden kšnnen - was natÿrlich nur bei nicht fÿr eine bestimmte ZweckerfŸllung benštigten Daten mšglich ist. Dabei ist erstaunlich, wie viele einen Personenbezug herstellende Daten sich als unnštig herausstellen, wenn nur frÿh und grÿndlich genug nachgedacht und das System entsprechend gestaltet wird. Beispielsweise ist es keineswegs erforderlich, dass der einen Telekommunikationsdienst Erbringende erfšhrt, welche Kommunikationspartner er miteinander verbindet. Datensparsamkeit: Kann man personenbezogene Daten nicht vermeiden, so ist das NŠchstbeste, die Verwendungsmšglichkeit notwendiger Daten einzuschršnken bzw. Betroffenen die Mšglichkeit zu geben, die Daten insbesondere bei jeder Verwendung auf Richtigkeit und AktualitŠt zu ŸberprŸfen. Das Ziel der Datensparsamkeit umfasst, die Verwendungsmšglichkeit notwendiger Daten einzuschršnken. V. SCHUTZZIELE Schutzinteressen kšnnen sich nicht nur auf die Ÿber die Netze ausgetauschten Nachrichteninhalte (Vertraulichkeit, IntegritŠt) beziehen, sondern gelten ebenfalls fÿr den Schutz von KommunikationsumstŠnden: In manchen Anwendungen ist zu schÿtzen, wer wann mit wem kommuniziert hat (AnonymitŠt und Unbeobachtbarkeit), in anderen Anwendungen ist vor allem sicherzustellen, dass eine Nachricht nachprÿfbar und beweisbar von einem bestimmten Absender stammt (Zurechenbarkeit). Die heutigen Computernetze sind meist gro e heterogene Gebilde mit sehr vielen

Betreibern und Anwendern. Die neuen Kommunikationsmedien sind inzwischen zu einer bedeutenden Infrastruktur gewachsen. InteressengegensŠtze zwischen Betreibern und Anwendern, aber auch zwischen den Betreibern selbst und natÿrlich auch zwischen Anwendern werden kÿnftig auch Ÿber diese neuen Infrastrukturen ausgetragen. Folglich bedarf es Sicherheitsmechanismen, siehe [4], die niemanden, weder Betreiber noch Anwender, von der Nutzung der neuen Mšglichkeiten ausschlie en, und auch mšglichst keine neuen Risiken mit sich bringen. Tabelle: Gliederung von Schutzzielen Inhalte WorŸber? UnerwŸnschtes verhindern ErwŸnschtes leisten Vertraulichkeit von Nachrichteninhalten IntegritŠt von Nachrichteninhalten VerfŸgbarkeit von Daten und Diensten Umfeld Wer, wann, wo, mit wem, wie lange? gegenseitige AnonymitŠt der Anwender; Unbeobachtbarkeit der Anwender durch die Betreiber Zurechenbarkeit von Nachrichten zu Absendern Erreichbarkeit von Anwendern Die neuen Kommunikationsmedien sollen zunšchst natÿrlich erwÿnschte Funktionen leisten, allerdings ebenso unerwÿnschte Funktionen oder Verhaltensweisen verhindern (siehe Tabelle). Hier zeigt sich der Gegensatz in den Interessen. Beispielsweise mšchte ein Information Broker Ÿber eine Person mšglichst schnell und effizient viele aktuelle und richtige Informationen sammeln, wšhrend die Person selber mšglicherweise ein Interesse und ein Recht an der Privatheit und Vertraulichkeit gegenÿber dem Information Broker besitzt. VI. ZUSAMMENFASSUNG Die mehrseitige Sicherheit verbindet die Sichtweisen von Datenschutz und Datensicherheit zu einem gemeinsamen Konzept. WŠhrend sich Datenschutz hauptsšchlich um die Interessen der Betroffenen kÿmmert, und Datensicherheit vor allem die Interessen der Datenbesitzer und -verarbeiter beachtet, wird bei mehrseitiger Sicherheit in einem Aushandlungsprozess versucht, mšglichst Beides, Datenschutz und Datensicherheit zu gewšhrleisten. Dies tršgt der Entwicklung Rechnung, dass aus den bisher lediglich Betroffenen zunehmend informationstechnisch Beteiligte werden kšnnen und oftmals werden sollten. VII. LITERATUR [1] Alexander Rossnagel, Andreas Pfitzmann, HansjŸrgen Garstka: Diskussionsentwurf des Gutachtens ãmodernisierung des Datenschutzrechts, insbesondere grundlegende Novellierung des BundesdatenschutzgesetzesÒ, 15. Juni 2001 [2] GŸnter MŸller, Andreas Pfitzmann (Hrsg.): Mehrseitige Sicherheit in der Kommunikationstechnik, Addison-Wesley-Longman 1997. [3] GŸnter MŸller, Kai Rannenberg (Ed.): Multilateral Security in Communications, Addison-Wesley- Longman 1999.

[4] Hannes Federrath, Andreas Pfitzmann: Bausteine zur Realisierung mehrseitiger Sicherheit. in: GŸnter MŸller, Andreas Pfitzmann (Hrsg.): Mehrseitige Sicherheit in der Kommunikationstechnik, Addison- Wesley-Longman 1997, 83-104. Hannes Federrath, Dr.-Ing., studierte von 1989 bis 1994 Informatik und promovierte 1998 an der Technischen UniversitŠt Dresden auf dem Gebiet der Sicherheit mobiler Kommunikation. Von 1994 bis 1999 war er als wissenschaftlicher Mitarbeiter, seit 1999 ist er als Oberingenieur im Bereich Informations- und Kodierungstheorie bei Prof. Andreas Pfitzmann tštig. Von September 1999 bis August 2000 forschte er als Gastwissenschaftler am International Computer Science Institute Berkeley, Kalifornien. Von September 2000 bis August 2001 forschte und lehrte er am Institut fÿr Informatik der Freien UniversitŠt Berlin. Forschungsschwerpunkte sind Sicherheit in verteilten Systemen, Kryptograhie, Steganographie, AnonymitŠt und Unbeobachtbarkeit sowie Mobile Computing.