Advertisement

Sicheres Schlüsselmanagement für verteilte Intrusion-Detection-Systeme

  • Michael Meier
  • Thomas Holz
Part of the DuD-Fachbeiträge book series (DUD)

Zusammenfassung

Verteilte Intrusion-Detection-Systeme (IDS) stellen ein zunehmend an Bedeutung gewinnendes Instrument für den Schutz informationstechnischer Ressourcen dar. Durch die permanente Verarbeitung von Audit-Datensätzen mit (partiell) benutzeridentifizierenden Informationen entsteht allerdings ein datenschutzrechtliches Problem. Eine prinzipielle Lösung dieses Problems ist möglich, indem Audit-Daten in pseudonymer Repräsentation ausgewertet werden. Dabei erfordert der Einsatz der für die Pseudonymisierung und ggf. Depseudonymisierung notwendigen kryptographischen Verfahren ein leistungsfähiges Schlüsselmanagement. Dieses muß nicht nur den konventionellen Anforderungen an ein Schlüsselmanagement genügen, sondern auch der speziellen Arbeitsweise eines verteilten, pseudo-nymisierte Audit-Datensätze verarbeitenden EDS gerecht werden. Es besteht in erster Linie die Notwendigkeit, den in der Regel hohen Datendurchsatz nicht wesentlich zu beeinflussen. Außerdem ist ein besonders guter Schutz archivierter Schlüssel erforderlich. Das im vorliegenden Beitrag beschriebene Konzept ist auf die Erfüllung der genannten Anforderungen ausgerichtet. Es sieht die Verwendung allgemeiner Prinzipien, wie z.B. mehrere Schlüsselhierarchien, konsequente Schlüsselseparie-rung und die Nutzung von Kryptoperioden, vor. Ausgehend vom Ziel des Konzepts, der Verwaltung der Pseudonymisierungs- und Depseudonymisierungsschlüssel, sind außerdem eine Reihe von speziellen Maßnahmen notwendig, um den spezifischen Gegebenheiten der für die prototypische Realisierung genutzten Systemumgebung zu entsprechen. Diese Umgebung besteht aus den Betriebssystemen Sun Solaris und Microsoft Windows NT sowie dem an der BTU Cottbus entwickelten Intrusion-Detection-System AID, das unter den genannten Betriebssystemen läuft und in das die Komponenten des Schlüsselmanagements integriert wurden. Der Beitrag schließt mit einer Bewertung der erzielten Testresultate.

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. [BKM+96]
    Biehl, I; Kenn, H.; Meyer, B.; Müller, B.; Schwarz, J.; Thiel, Ch.: LiSA — Eine C+ +-Bibliothek für kryptographische Verfahren. In: Digitale Signaturen, Vie-weg, 1996, S. 237–248.Google Scholar
  2. [CSI+99]
    Computer Security Institute; Federal Bureau of Investigation: Computer Crime and Security Survey. 1999. http://www.gocsi.com/prelea990301.htmGoogle Scholar
  3. [Günt90]
    Günther, CG.: An identity-based key-exchange protocol. In: Advances in Cryptology-EUROCRYPT’89 (LNCS 434), 1990, S. 29–37.Google Scholar
  4. [Gutm96]
    Gutmann, P.: Secure Deletion of Data from Magnetic and Solid-State Memory. In: Proc. of the sixth USENIX Security Symposium, 1996.Google Scholar
  5. [Kraw96]
    Krawczyk, H.: SKEME: A Versatile Secure Key Exchange Mechanism for Internet. In: Proc. of the 1996 Symposium on Network and Distributed System Security, San Diego, 1996.Google Scholar
  6. [MeOV97]
    Menezes, A.J.; van Oorschot, P.C.; Vanstone, S.A.: Handbook of applied cryptography. CRC Press, Boca Raton, 1997.Google Scholar
  7. [Micr99]
    Microsoft Corporation: MSDN Library — July 1999, 3 CDs.Google Scholar
  8. [MuHL94]
    Mukherjee, B.; Heberlein, L.T.; Levitt, K.N.: Network Intrusion Detection. In: IEEE Network 8 (1994), Nr. 3, S. 26–41.CrossRefGoogle Scholar
  9. [SoRK96]
    Sobirey, M.; Richter, B.; König, H.: The Intrusion Detection System AID — Architecture, and experiences in automated audit analysis. In: Horster P. (ed.): Communications and Multimedia Security H, Proc. of the MP TC6 / TC11 International Conference on Communications and Multimedia Security (CMS’96), Essen, Germany, 1996, Chapman & Hall, London, S. 278–290.Google Scholar
  10. [SoFR97]
    Sobirey, M.; Fischer-Hübner, S.; Rannenberg, K.: Pseudonymous Audit for Privacy Enhanced Intrusion Detection. In: Yngström, L.; Carlsen, J. (Ed.): Information Security in Research and Business, Proc. of the 13th International Information Security Conference (SEC’97), Copenhagen, Denmark, Mai 1997, Chapman & Hall, London, S. 151–163.Google Scholar
  11. [Stev95]
    Stevens, W.R.: Programmierung in der Unix-Umgebung: Die Referenz für Fortgeschrittene. Addison-Wesley, Bonn, 1995.Google Scholar
  12. [Sund96]
    Sundaram, A.: An Introduction to Intrusion Detection. In: ACM Crossroads Issue 2.4, 1996. http:www.acm.org/crossroads/xrds2-4/Google Scholar
  13. [Wei98]
    Wei Dai: crypto+ + — A C+ + Class Library of Cryptographic Primitives, 1998. www.eskimo.com/~weidai/cryptlib.htmlGoogle Scholar
  14. [YaSh90]
    Yakobi, Y.; Shmuely, Z.: On key distribution systems. In: Advances of Cryp-tology — CRYPTO’89 (LNCS 435), 1990, S. 344–355.Google Scholar

Copyright information

© Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden 2000

Authors and Affiliations

  • Michael Meier
    • 1
  • Thomas Holz
    • 1
  1. 1.Brandenburgische Technische Universität CottbusDeutschland

Personalised recommendations