Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...

Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ... Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...

iti.cs.tu.bs.de
von iti.cs.tu.bs.de Mehr von diesem Publisher
05.11.2013 Aufrufe

1. Einleitung „Falls Sie glauben, dass Technologie Ihre Sicherheitsprobleme lösen kann, verstehen Sie die Probleme nicht, und Sie haben von Technologie keine Ahnung.“ [Bruce Schneier, Secrets & Lies] Das Ziel dieser Diplomarbeit ist es, anhand ausgewählter Kommunikationsprozesse aufzuzeigen, mit welchen Mitteln die Kommunikation sensibler Daten gegenüber dem nicht autorisierten Lesen oder Verändern geschützt werden kann. Ebenfalls wird darauf eingegangen, welche organisatorischen Maßnahmen notwendig sind, um die Verfügbarkeit der Daten zu gewährleisten. Auch wird aufgezeigt, welche Anforderungen an ein Trustcenter zu stellen sind, was die Ausstellung und den Rückruf von Zertifikaten angeht. Als Beispiel werden Kommunikationsprozesse in der Medizinischen Hochschule Hannover (MHH) vorgestellt. Eine „absolute“ Sicherheit wird sich nicht erreichen lassen – die gibt es in der Realität nirgends. Es ist auch klar, dass ein Sicherheitskonzept immer nur für den Rahmen, für den es entworfen wurde, Gültigkeit besitzen kann. Wenn sich die Anforderungen oder auch das Umfeld ändern, ist ein Sicherheitskonzept zu hinterfragen und gegebenenfalls anzupassen. Unterlässt man dies, wiegt man sich in einer (trügerischen) Sicherheit, die nicht gegeben ist. Sicherheit ist ein Prozess! Diese Arbeit beschränkt sich auf Konzepte für den Einsatz kryptographischer Verfahren in der Medizin und betrachtet weitestgehend die darunter liegenden Systeme nicht näher. Es würde den Rahmen sprengen darüber hinaus ein Konzept für ein sicheres LAN und eine abgesicherte Server-Infrastruktur zu erarbeiten. Es ist natürlich eine Grundvoraussetzung, dass die verwendeten Systeme sicher sind und sich der kryptographische Schutz nicht durch triviale Maßnahmen aushebeln lässt. Dieses Konzept ist jedoch notwendig um einen umfassenden Schutz zu gewährleisten. Wenn man einen Angriffsbaum (siehe [SchB2001]) aufstellt, wird man feststellen, dass die einfachsten und erfolgversprechensten Angriffe nicht gegen die Kryptographie selbst, sondern gegen das Umfeld durchgeführt werden können. Aufgrund der Komplexität der gesamten Thematik kann im Rahmen dieser Arbeit nicht darauf eingegangen werden, wie sich kryptographische Verfahren (insbes. Signaturen) direkt in Applikationen wie z.B. Patientenadministrations-Systeme integrieren lassen. Es werden hier Verfahren zur gesicherten Kommunikation außerhalb integrierter Krankenhausinformationssysteme beschrieben, die unabhängig von kryptographischen Verfahren in diesen Systemen einsetzbar sind. Die Kapitel 2 (Anforderungen an die Übermittlung und Speicherung von medizinischen Daten), 3 (Rechtlicher Rahmen der Kryptographie in Deutschland), 1

und 4 (Einsatzmöglichkeiten kryptographischer Verfahren im Krankenhaus) zeigen die inhaltlichen Anforderungen auf, die Grundlage dieser Arbeit sind. Im Kapitel 5 (Verwendete Algorithmen) werden die wichtigsten hier verwendeten Algorithmen mit ihren mathematischen Grundlagen erläutert und Abschätzungen gegeben, wie sicher diese Verfahren gegen ein Brechen des Schlüssels sind. Eine Auswahl interessanter Kommunikationsprozesse und die Struktur der Kategorisierung werden in Kapitel 6 (Ausgewählte Kommunikationsprozesse) getroffen. In Kapitel 7 (Soll-Modell) wird ein Modell vorgestellt, wie die im vorhergehenden Kapitel ausgewählten Prozesse wünschenswerterweise abgesichert werden sollten. Diese Betrachtung erfolgt unabhängig davon, ob die dazu notwendigen Tools und Anwendungen bereits heutzutage zur Verfügung stehen. Jedoch liegt ein Augenmerk darauf, dass es im Laufe der nächsten Jahre möglich sein wird, dieses Modell umzusetzen. Das Kapitel 8 (Pragmatisches Modell) stellt einen Kompromiss zwischen dem vorgestellten Soll-Modell und den zur Zeit real verfügbaren Tools und Anwendungen dar, der bereits heute mit begrenzten Mitteln realisierbar ist und ein hohes Sicherheitsniveau erreicht. Im Kapitel 9 (Zusammenfassung) werden die gewonnenen Erkenntnisse zusammengefasst. Die in der Medizinischen Hochschule Hannover (MHH) vorhandene Netzwerk- und Server-Infrastruktur wird im Anhang grob dargestellt. 2

<strong>und</strong> 4 (<strong>Einsatzmöglichkeiten</strong> <strong>kryptographischer</strong> Verfahren im Krankenhaus) zeigen<br />

die inhaltlichen Anforderungen auf, die Gr<strong>und</strong>lage dieser Arbeit sind.<br />

Im Kapitel 5 (Verwendete Algorithmen) werden die wichtigsten hier verwendeten<br />

Algorithmen mit ihren mathematischen Gr<strong>und</strong>lagen erläutert <strong>und</strong> Abschätzungen<br />

gegeben, wie sicher diese Verfahren gegen ein Brechen des Schlüssels sind.<br />

Eine Auswahl interessanter Kommunikationsprozesse <strong>und</strong> die Struktur der Kategorisierung<br />

werden in Kapitel 6 (Ausgewählte Kommunikationsprozesse) getroffen.<br />

In Kapitel 7 (Soll-Modell) wird ein Modell vorgestellt, wie die im vorhergehenden<br />

Kapitel ausgewählten Prozesse wünschenswerterweise abgesichert werden sollten.<br />

Diese Betrachtung erfolgt unabhängig davon, ob die dazu notwendigen Tools <strong>und</strong><br />

Anwendungen bereits heutzutage <strong>zur</strong> Verfügung stehen. Jedoch liegt ein Augenmerk<br />

darauf, dass es im Laufe der nächsten Jahre möglich sein wird, dieses Modell umzusetzen.<br />

Das Kapitel 8 (Pragmatisches Modell) stellt einen Kompromiss zwischen dem vorgestellten<br />

Soll-Modell <strong>und</strong> den <strong>zur</strong> Zeit real verfügbaren Tools <strong>und</strong> Anwendungen dar,<br />

der bereits heute mit begrenzten Mitteln realisierbar ist <strong>und</strong> ein hohes Sicherheitsniveau<br />

erreicht.<br />

Im Kapitel 9 (Zusammenfassung) werden die gewonnenen Erkenntnisse zusammengefasst.<br />

Die in der Medizinischen Hochschule Hannover (MHH) vorhandene Netzwerk- <strong>und</strong><br />

Server-Infrastruktur wird im Anhang grob dargestellt.<br />

2

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!