Advertisement

Konzepte zur Datensicherheit in der Datenkommunikation

  • Harry Mucksch
Chapter

Zusammenfassung

In diesem Kapitel wird die bereits behandelte Thematik der Datenkommunikationsmöglichkeiten kleiner und mittlerer Betriebe1 unter dem Gesichtspunkt des Datenschutzes und der Datensicherheit erneut aufgegriffen.

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. 1.
    Vgl. die Ausführungen in Kapitel 3.4.Google Scholar
  2. 2.
    Die Realisierung der Zugangs- und Zugriffskontrolle bei Btx obliegt dem Betreiber, also der Post. Der Anwender braucht, sofern er nur als Nachfrager des Btx-Dienstes auftritt, keine besonderen Schutz- und Sicherungsmaßnahmen ergreifen. Tritt ein kleiner oder mittlerer Betrieb als Anbieter auf, so muß er sicherstellen, daß bei Weitergabe seiner persönlichen Identifikationsnummer (PIN) und der Transaktionsnummer (TAN) an den Kunden dieser die nötige Sorgfalt im Umgang mit beiden wahrt. PIN und TAN sollten getrennt aufbewahrt werden. Vgl. ABEL, H., SCHMÖLZ, W.: a.a.O., S. 252.Google Scholar
  3. 3.
    Vgl. bspw. FRANCK, R.: a.a.O., S. 65–82 und SCHNUPP, P.: a.a.O., S. 174–178.Google Scholar
  4. 4.
    Unterstellt wird, daß es sich dabei um ein Inhouse-Netz, also ein lokales Netzwerk, in kleinen oder mittleren Betrieben handelt.Google Scholar
  5. 5.
    Vgl. die Ausführungen in Kapitel 4.Google Scholar
  6. 6.
    Durch den Ausfall und interne Störungen von Systemkomponenten wird die Informationssicherheit ohne Fremdeinwirkung vom System selbst bzw. durch technische Einflüsse der Umgebung gefährdet. Vgl. dazu Kapitel 4.3.Google Scholar
  7. 7.
    Diese Störungen, die auch einen Ausfall des Rechnernetzes zur Folge haben können, lassen sich mit dem Begriff der Sabotage zusammenfassen. Vgl. dazu Kapitel 4.2.1 und Kapitel 4.2.3.Google Scholar
  8. 8.
    Zu Spionagezwecken kann auch die kompromittierende Abstrahlung ohne das Vornehmen direkter Manipulationen an den Systemkomponenten genutzt werden. Vgl. dazu Kapitel 4.2.3.4.Google Scholar
  9. 9.
    Um Schwachstellen und dagegen wirkende Maßnahmen bezüglich der Übertragungsmedien zu behandeln, führt er eine zusätzliche Schicht 0 in das ISO-Schichtenmodell ein. Vgl. KAUPFELS, F.-J.: PC’s und LAN’s, a.a.O., S. 220–230.Google Scholar
  10. 10.
    Die zu übertragenden Daten sind vor mißbräuchlichem Abhö ren sowie vor Veränderungen zu schützen.Google Scholar
  11. 11.
    Vgl. KELLERMAYR, K. H.: a.a.O., S. 197.Google Scholar
  12. 12.
    Vgl. dazu die Ausführungen über die kompromittierende Abstrahlung (Kapitel 4.2.3.4) sowie über Störeinstrahlungen in Kapitel 4.3.Google Scholar
  13. 13.
    Vgl. dazu die Ausführungen in Kapitel 6.3.2 und 6.3.3 sowie DITTRICH, I.: Problemkreis Verträglichkeit, in: MARKT&TECHNIK: Nr. 47 vom 21.11.1986, S. 68/69Google Scholar
  14. 13a.
    EDERVEEN, H.: Vorsicht, Feind hört mit!, in: MARKT&TECHNIK: Nr. 33 vom 14.8.1987, S. 32–34, hier S. 32.Google Scholar
  15. 14.
    Vgl. ABEL, H., SCMÖLZ, W.: a.a.O., S. 172 und KAUFFELS, F.-J.: PC’s und LAN’s, a.a.O., S. 221.Google Scholar
  16. 15.
    Beim Anzapfen darf keine zu hohe Dämpfung erzeugt werden, da ansonsten der Kommunikationsfluß unterbrochen und das Anzapfen dadurch bemerkt würde. Nach Ederveen setzt das Anzapfen von Lichtwellenleitern in der Praxis drei kaum realisierbare Bedingungen voraus:Google Scholar
  17. - der Lauscher benötigt hochempfindliche optische Sensoren als Empfänger, die derzeit nicht frei verfügbar sindGoogle Scholar
  18. - das Anzapfen müßte unter Laborbedingungen erfolgen, d.h., Staubpartikel würden die Anzapfung beeinflussenGoogle Scholar
  19. - das Aufspüren der richtigen Faser sowie der richtigen Stelle erfordert einen sehr hohen ZeitbedarfGoogle Scholar
  20. Vgl. EDERVEEN, H.: a.a.O., S. 32.Google Scholar
  21. 16.
    Vgl. EDERVEEN, H.: ebenda, S. 34.Google Scholar
  22. 17.
    Vgl. zur Ausfallsicherheit der auf unterschiedlichen Topologien basierenden Netze die Ausführungen in Kapitel 3.4.2.1.Google Scholar
  23. 18.
    KAUFFELS, F.-J.: PC’s und LAN’s, a.a.O., S. 225.Google Scholar
  24. 19.
    Vgl. dazu die diesbezüglichen Ausführungen in Kapitel 6.Google Scholar
  25. 20.
    Einige der in Kapitel 7 dargestellten Sicherheitsprodukte für PC’s sind auch für den Einsatz in lokalen Netzwerken geeignet. Beispielhaft sind an dieser Stelle OCULIS (IBD GmbH), SAFEGUARD plus (uti-maco) und pc+softlock (PCPLUS GmbH) zu nennen.Google Scholar
  26. 21.
    Vgl. zur Bedeutung des Begriffs RIHACZEK, K.: Authentifizieren, Authentisieren/-zieren, Authentikator, in: DuD: 4/1987, S. 192.Google Scholar
  27. 22.
    Vgl. VOR DER BRÜCK, H.: Verschlüsselung als Hilfsmittel für die Benutzer- und Zugriffskontrolle, in: Datenschutz-Berater: 6/1980, S. 1–4, hier S. 1.Google Scholar
  28. 23.
    Vgl. BOSCH, W.: Bildschirmtext braucht Datensicherheit, in: Nachrichtentechnische Zeitschrift: 36. Jg., 8/1983, S. 500–504, hier S. 503.Google Scholar
  29. 24.
    Im Rahmen des Schlüsselmanagements in Netzwerken ergeben sich für die Schlüsselverteilung spezielle Ausprägungen. Unterschieden wird, unabhängig davon, welche Einsatzform für das Kryptoverfahren vorgesehen ist, die dynamische und die statische Schlüsselverteilung. Bei der statischen Schlüsselverteilung werden jedem Knoten paarweise verschiedene Schlüssel zugeordnet. Die Wechselintervalle der Schlüssel sind — wenn überhaupt ein Wechsel erfolgt — relativ groß. Diese Verteilungsmethode genügt nur geringeren Sicherheitsanforderungen, da die Schlüssel der Gefahr eines Mißbrauchs über einen verhältnismäßig langen Zeitraum ausgesetzt sind. Vgl. RYSKA, N., HERDA, S.: a.a.O., S. 260. Im Rahmen der dynamischen Schlüsselverteilung wird für jeden Kommunikationsprozeß von einem unabhängigen, eigens dafür installierten Netzknoten ein primärer Leitungsschlüssel (“Session Key”) generiert und den Kommunikationspartnern — mit einem sekundären Leitungsschlüssel (“Cross-Domain Key”) verschlüsselt — übermittelt. Vgl. GELLER, W.: a.a.O., S. 33. Analog kann dieser Prozeß für die Knotenverschlüsselung durchgeführt werden. Welche dieser Alternativen letztlich eingesetzt wird, ergibt sich aus der spezifischen Übertragungsstruktur im Netz. Vgl. MEYER, C. H., MATYAS, S. M.: Cryptography, a.a.O., S. 315ff.Google Scholar
  30. 25.
    Es genügt in diesem Fall eine statische Schlüsselverteilung.Google Scholar
  31. 26.
    Die softwaremäßige Implementierung erfolgt durch die Aufnahme der Verschlüsselungsroutinen in die Systembibliothek des DV-Systems. Bei einer hardwaremäßigen Implementierung hingegen kann ein V-Modul zur Verschlüsselung von ÜbertragungsdatenGoogle Scholar
  32. (a) als “stand alone” Gerät zwischen Terminal und Modem,Google Scholar
  33. (b) in ein Terminal oderGoogle Scholar
  34. (c) in ein ModemGoogle Scholar
  35. installiert werden. Die “stand alone”-Version ist von der Systemumgebung verhältnismäßig unabhängig und leicht anzupassen; allerdings ist das V-Modul aufgrund der Ungeschütztheit des Gerätes eher einem physischen Mißbrauch ausgesetzt als bei einer der integrierten Versionen. Zur Integration des Moduls in den Fällen (b) und (c) ist eine Anpassung an die Systemumgebung unumgänglich. Das V-Modul wird aber durch den Einbau in das Terminal bzw. Modem eher geschützt als bei einer isolierten Installation. Vgl. RYSKA, N., HERDA, S.: a.a.O., S. 195 und 251ff.Google Scholar
  36. 27.
    Vgl. PFITZMANN, A., PFITZMANN, B., WAIDNER, M.: Technischer Datenschutz in dienstintegrierenden Digitalnetzen — Warum und wie?, in: DuD: 3/1986, S. 178–191.Google Scholar
  37. 28.
    Vgl. RYSKA, N., HERDA, S.: a.a.O., S. 254f.Google Scholar
  38. 29.
    Im Duplexbetrieb müssen V-Module auf der Sender- und Emp-fängerseite angebracht werden.Google Scholar
  39. 30.
    Vgl. RYSKA, N., HERDA, S.: a.a.O., S. 255f.Google Scholar
  40. 31.
    Vgl. RIHACZEK, K.: Datenschutz, a.a.O., S. 124.Google Scholar
  41. 32.
    Vgl. RIHACZEK, K.: Datenschutz, a.a.O., S. 124.Google Scholar
  42. 33.
    Vgl. WIESNER, B.: a.a.O, S. 265.Google Scholar
  43. 34.
    Vgl. RYSKA, N., HERDA, S.: a.a.O., S. 284ff.Google Scholar
  44. 35.
    Vgl. STEINBAUER, D., WEDEKIND, H.: Integritätsaspekte in Datenbanksystemen, in: INFORMATIK SPEKTRUM: 8/1985, S. 60–68, hier S. 61ff.Google Scholar
  45. 36.
    SCHICKER, P.: Datenübertragung und Rechnernetze, Stuttgart 1983, S. 187.Google Scholar
  46. 37.
    Das ISO-Schichtenmodell besteht aufsteigend von der untersten zur obersten Schicht aus der Bitübertragungs-, Sicherungs-, Vermittlungs-, Transport-, Kommunikations-, Datenerstellungs- und Anwendungsschicht. Vgl. FRANCK, R.: a.a.O., S. 8ff.Google Scholar
  47. 38.
    Vgl. SCHNUPP, P.: a.a.O., S. 153ff.Google Scholar
  48. 39.
    RYSKA, N., HERDA, S.: a.a.O., S. 256.Google Scholar
  49. 40.
    Eine Bewertung der Integration in den unterschiedlichen Ebenen wird vorgenommen in RIHACZEK, K.: Datenverschlüsselung, in: DuD: 2/1982, S. 226.Google Scholar
  50. 41.
    Vgl. RIHACZEK, K.: Datenverschlüsselung, in: DuD: 2/1982, S. 197f.Google Scholar
  51. 42.
    Vgl. DAVIES, D. W., PRICE, W. L.: a.a.O., S. 354ff.Google Scholar
  52. 43.
    Darüber hinaus können auch Beziehungen zwischen Instanzen und Nachrichten authentiziert werden. Vgl. RIHACZEK, K.: Datenverschlüsselung, in: DuD: 2/1982, S. 26ff.Google Scholar
  53. 44.
    Vgl. RIHACZEK, K.: Authentikation in Kommunikationssystemen mit Hilfe der Verschlüsselung, in: DuD: 2/1982, S. 94–103, hier S. 96, (im folgenden zitiert als RIHACZEK, K.: Authentikation).Google Scholar
  54. 45.
    Vgl. RYSKA, N., HERDA, S.: a.a.O., S. 360.Google Scholar
  55. 46.
    Vgl. dazu die Ausführungen in Kapitel 6.2.2.3 sowie MURRAY, W. H.: Security considerations for personal computers, in: IBM Systems Journal: Vol. 23, 3/1984, S. 297–304, hier S. 301.CrossRefGoogle Scholar
  56. 47.
    Vgl. VOR DER BRÜCK, H.: a.a.O., S. 1/2 und RYSKA, N., HERDA, S.: a.a.O., S. 336.Google Scholar
  57. 48.
    Für die Sicherheit der Aufbewahrung des Authentikators ist der Benutzer verantwortlich. Vgl. RYSKA, N., HERDA, S.: ebenda, S. 336.Google Scholar
  58. 49.
    Vgl. dazu Abbildung 22 in Kapitel 6.2.2.3 und RYSKA, N., HERDA, S.: a.a.O., S. 337.Google Scholar
  59. 50.
    Bei n Teilnehmern müssen n(n l)/2 Austauschvorgänge stattfinden, wenn jeder mit jedem verschlüsselt Informationen austauschen möchte.Google Scholar
  60. 51.
    Bei n Teilnehmern sind nur (n-1) Austauschvorgänge notwendig.Google Scholar
  61. 52.
    Vgl. RIHACZEK, K.: Datenverschlüsselung, a.a.O., S. 50ff.Google Scholar
  62. 53.
    Vgl. RYSKA, N., HERDA, S.: a.a.O., S. 339f.Google Scholar
  63. 54.
    Zum Ablauf einer solchen Authentikation vgl. SCHOPPE, A.: Einsatzmöglichkeiten der Kryptographie als Methode des Datenschutzes für kleine und mittlere Betriebe, Diplomarbeit, Göttingen 1986, S. 19f.Google Scholar
  64. 55.
    Vgl. RIHACZEK, K.: Datenverschlüsselung, a.a.O., S. 61f.Google Scholar
  65. 56.
    Eine ausführliche Darstellung dieser Problematik ist zu finden in MEYER, C. H., MATYAS, S. M.: Cryptography, a.a.O., S. 345ff.Google Scholar
  66. 57.
    Vgl. DAVIES, D. W., PRICE, W. L.: a.a.O., S. 134ff.Google Scholar
  67. 58.
    Vgl. RYSKA, N, HERDA, S.: a.a.O., S. 358f.Google Scholar
  68. 59.
    Anforderungen an eine dokumentierte Authentikation wurden formuliert in RIHACZEK, K.: Authentikation, a.a.O., S. 8.Google Scholar
  69. 60.
    Vgl. RYSKA, N., HERDA, S.: a.a.O., S. 360.Google Scholar
  70. 61.
    Vgl. RYSKA, N., HERDA, S.: ebenda, S. 361 und LAGGER, H., MÜLLERSCHLOER, D., UNTERBERGER, H.: Sicherheitsaspekte in rechnergesteuerten Kommunikationssystemen, in: Elektronische Rechenanlagen: 6/1980, S. 276–280, hier S. 279f.Google Scholar
  71. 62.
    Vgl. RYSKA, N, HERDA, S.: ebenda, S. 362.Google Scholar
  72. 63.
    Vgl. zu den Anwendungsmodi des DES-Verfahrens DAVIES, D. W., PRICE, W. L.: a.a.O., S. 134ff.Google Scholar
  73. 64.
    Mit dem DES-Verfahren ist es nicht möglich, “digitale” Unterschriften zu erzeugen; deshalb wurden asymmetrisierte DES-Verfahren wie das DEA 1-Verfahren entwickelt, die allerdings immer noch die Speicherung des (geheimen) Schlüssels voraussetzen. Vgl. RIHACZEK, K.: Authentication, a.a.O., S. 100 und DAVIES, D. W., PRICE, W. L.: ebenda, S. 273.Google Scholar
  74. 65.
    Vgl. RYSKA, N, HERDA, S.: a.a.O., S. 362ff.Google Scholar
  75. 66.
    Bisher werden in der Literatur allerdings nur Protokolle zur Instanz- und Nachrichten-Authentikation diskutiert. Sie erheben auch keinen Anspruch auf Allgemeingültigkeit, so daß in dieser Arbeit von einer weiteren Ausführung abgesehen wird. Vgl. RYSKA, N., HERDA, S.: ebenda, S. 348ff.Google Scholar
  76. 67.
    Gespeichert werden in derartigen Systemen Ruf- und Nutzungsdaten, Texte und Sprache. Vgl. ABEL, H.: HICOM und seine Sicherungsmaßnahmen, in: DuD: 9/1987, S. 445–447, hier S. 446, (im folgenden zitiert als ABEL, H.: HICOM).Google Scholar
  77. 68.
    Ein solches Mithören würde eine Verletzung des Fernmeldegeheimnisses bedeuten.Google Scholar
  78. 69.
    Jeder Benutzer darf in einem Bürosystem nur auf die Dienste und Informationen zugreifen, zu deren Kenntnisnahme, Bearbeitung und Benutzung er autorisiert ist. ABEL, H., SCHMÖLZ, W.: a.a.O., S. 215.Google Scholar
  79. 70.
    Vgl. ABEL, H.: HICOM, in: DuD: 9/1987, S. 446/447 sowie die Ausführungen in Kapitel 4.Google Scholar
  80. 71.
    Vgl. ABEL, H., SCHMÖLZ, W.: a.a.O., S. 215–217.Google Scholar
  81. 72.
    ABEL, H.: HICOM, in: DuD: 9/1987, S. 447.Google Scholar
  82. 73.
    Vgl. ABEL, H., SCHMÖLZ, W.: a.a.O., S. 216.Google Scholar
  83. 74.
    Vgl. zur Abwehr der Gefahr des Abhörens und Anzapfens von Leitungen Kapitel 8.2; zur Verhinderung der kompromittierenden Abstrahlung Kapitel 6.3.3 und zur Zugriffskontrolle Kapitel 7.Google Scholar

Copyright information

© Springer Fachmedien Wiesbaden 1988

Authors and Affiliations

  • Harry Mucksch

There are no affiliations available

Personalised recommendations