Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...
Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ... Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...
In diesem Fall ergibt sich jedoch die Problematik, dass – sollte derselbe Schlüssel sowohl zur Verschlüsselung als auch zur Signatur eingesetzt werden – es möglich wäre, Signaturen im Namen des Schlüsselbesitzers durchzuführen. Das gleicht Blanko-Unterschriften, die jeder Arzt in der MHH hinterlegen müsste und auf die beispielsweise der Vorstand Zugriff hätte. Ein Szenario, welches der Akzeptanz kryptographischer Werkzeuge sicherlich nicht zuträglich ist. Eine Lösung für dieses Problem ist der Einsatz von getrennten Schlüsseln für die Verschlüsselung und Signatur. Dann müsste nur noch der Verschlüsselungsschlüssel hinterlegt werden und der Signierschlüssel bliebe einmalig und geheim. Wenn der Verschlüsselungsschlüssel verloren geht, könnte er wiederhergestellt werden. Sollte der Signierschlüssel verloren gehen, ist das nicht weiter tragisch, dann würde ein neuer generiert und von der CA zertifiziert. Die bereits getätigten Unterschriften blieben gültig (der Public Key wäre ja noch verfügbar), nur für neue Signaturen müsste der neue Signierschlüssel eingesetzt werden. Viele Kryptographie-Experten empfehlen ohnehin, getrennte Schlüssel für Verschlüsselung und Signatur zu verwenden, um so im Falle von noch verborgenen Schwachstellen der Algorithmen weniger Angriffsmöglichkeiten auf den Signierschlüssel zu bieten, da in der Regel weniger signiert als verschlüsselt wird. Ebenfalls werden dadurch weitere Angriffe erschwert, wie die chosen-plaintext (bzw. cyphertext)-attack, bei der vom Angreifer dem Opfer ein dem Angreifer bekannter Text bzw. Chiffretext übermittelt wird, der dann vom Opfer entschlüsselt bzw. verschlüsselt wird. 4.6. Bedrohungsmodelle Ein wichtiges Kriterium für die Auswahl der geeigneten Verfahren zum Schutz der medizinischen Daten ist eine Betrachtung des Bedrohungsmodells. Die wesentlichen Kriterien sind dabei die folgenden: • Wie vertraulich sind die Daten (z.B. anonymisierte Studienergebnisse vs. Liste der HIV-Patienten)? • Vor wem sollten die Daten geschützt werden (vor neugierigen Mitpatienten, nichtautorisiertem Personal, Hackern, Strafverfolgungsbehörden bzw. Geheimdiensten)? • Welcher Aufwand ist erforderlich, um den Schutz zu umgehen (brute-force- Angriff auf schwach verschlüsselte Daten vs. nachrichtendienstliche Methoden zur Überwachung zugriffsberechtigter Personen (Tastendrücke mitschreiben etc.)). 19
• Ist eine Verschlüsselung notwendig, oder ergibt sich der Schutz bereits durch den physischen Schutz (Übermittlung der Daten innerhalb eines RZ vs. Übertragung über ein öffentliches Netz)? Es stellt sich weiterhin die Frage, ob durch den Einsatz kryptographischer Verfahren ein höheres Maß an Sicherheit geboten werden muss, als es bisher mit konventionellen Mitteln erreicht wurde, oder ob es ausreichend ist, das Niveau zu halten. Blobel und Pommerening schreiben in [BlPo1997]: „Patientendaten sind nach dem Stand der Technik zu schützen, wobei aber das Prinzip der Verhältnismäßigkeit zu beachten ist.“ Das dieser Arbeit zugrundeliegende Bedrohungsmodell orientiert sich daran, die bisherige Sicherheit innerhalb der MHH auch durch den Einsatz von Computern weiterhin zu gewährleisten. Insbesondere ist dafür zu sorgen, dass bei der Datenübermittlung über öffentliche Netze (zu denen in diesem Zusammenhang auch spezielle Netze für das Gesundheitswesen gezählt werden, wenn diese keine sichere Punkt-zu- Punkt-Verschlüsselung bieten) die notwendige Sicherheit gewährleistet bleibt. Für die MHH dürften zumindest vier Angreifermodelle bzw. drei interessant sein: • Insider: Bei Insidern steht nicht der Wunsch im Vordergrund, durch die Informationen Geld zu erhalten, sondern der Wunsch nach Rache (z.B. bei unzufriedenen Mitarbeitern oder Studenten), die der MHH eins „auswischen“ wollen. Ebenfalls kann es sein, dass dieser Angreifer „nur“ zeigen möchte, wie leicht es ist, an sensible Daten zu gelangen und den daraus resultierenden Ruhm (unerkannt) zu genießen. Bei diesem Personenkreis muss davon ausgegangen werden, dass sie die Strukturen kennen und so einen gezielten Angriff auf die schwächsten Punkte durchführen können. • Kriminelle Angreifer: Hier handelt es sich um MHH-fremde Personen, die ein Interesse daran haben, Informationen über Patienten der MHH zu erhalten, z.B. um sie zu erpressen. Es ist auch denkbar, dass die Angreifer nicht Informationen über eine konkrete Person suchen, sondern solange alles mitschneiden, bis etwas dabei ist, durch das sie zu Geld kommen können. Diese Angreifer haben i.d.R. ausreichende Geldmittel zur Verfügung, jedoch häufig nicht die Detailkenntnisse über die internen Strukturen. Dieses kann jedoch durch „gekaufte“ Insider kompensiert werden. • Presse 2 : Die Presse kann auch ein Interesse daran haben, an sensible Informationen zu kommen. Einerseits wäre es denkbar, dass sie die neuesten Informationen über den Gesundheitszustand Prominenter verbreiten möchte („Yellow Press“). Andererseits könnte sie auf Probleme im Datenschutz hinweisen wollen. Die Presse kann außerdem versuchen, durch „gekaufte“ Insider leichter Zugriff zu erlangen. 2 Analog zur Presse ist es auch vorstellbar, dass externe Angreifer versuchen durch Ausspähen oder Verändern von Daten Aufmerksamkeit zu erregen und ggf. anonym die Aufmerksamkeit zu genießen, die ihnen zuteil wird. 20
- Seite 1 und 2: Diplomarbeit Einsatzmöglichkeiten
- Seite 3 und 4: Inhalt Abbildungsverzeichnis.......
- Seite 5 und 6: 8.4. Umsetzung.....................
- Seite 7 und 8: Tabellenverzeichnis Tabelle 4-1: Em
- Seite 9 und 10: Firewall Fingerabdruck Fingerprint
- Seite 11 und 12: Switch Symmetrische Verschlüsselun
- Seite 13 und 14: und 4 (Einsatzmöglichkeiten krypto
- Seite 15 und 16: (3) Den im Absatz 1 Genannten stehe
- Seite 17 und 18: 3. Rechtlicher Rahmen der Kryptogra
- Seite 19 und 20: 4. Einsatzmöglichkeiten kryptograp
- Seite 21 und 22: 4.1.2. Asymmetrische Verschlüsselu
- Seite 23 und 24: symmetrisch [Bit] asymmetrisch [Bit
- Seite 25 und 26: der Authentizität der öffentliche
- Seite 27 und 28: Rahmenbedingungen: • Dave (die DF
- Seite 29: 4.5. Schlüsselverlust Ein Problem
- Seite 33 und 34: 5. Verwendete Algorithmen Im Folgen
- Seite 35 und 36: Definition 5: Die Eulersche Funktio
- Seite 37 und 38: Galois-Felder und Polynome in Körp
- Seite 39 und 40: 128 192 Im Folgenden sei M die 128,
- Seite 42 und 43: N b Z1 Z2 Z3 4 (128 Bit) 1 2 3 6 (1
- Seite 44 und 45: Für den Fall, dass die Blocklänge
- Seite 46 und 47: Wenn nun Bob eine Nachricht M an Al
- Seite 48 und 49: 6. Ausgewählte Kommunikationsproze
- Seite 50 und 51: Merkmale der Kommunikationspartner:
- Seite 52 und 53: Merkmale der Performance: • Die P
- Seite 54 und 55: Netz-Umgebung Art der Kommunikation
- Seite 56 und 57: en Zugriff auf solch sensible Daten
- Seite 58 und 59: Netz-Umgebung Art der Kommunikation
- Seite 60 und 61: 7. Soll-Modell 7.1. Vorbemerkungen
- Seite 62 und 63: Client Server Anpassung der Applika
- Seite 64 und 65: selung 192 bzw. 256 Bit und für di
- Seite 66 und 67: Gruppe Parameter Verschlüsselung A
- Seite 68 und 69: 7.2.2. Firewall-Firewall VPN-Tunnel
- Seite 70 und 71: 7.2.4. Direkter Tunnel zwischen Ser
- Seite 72 und 73: 7.2.6. Web-Client-Zertifikate Abbil
- Seite 74 und 75: 7.2.8. E-Mail Add-On Abbildung 7-10
- Seite 76 und 77: schen den Firewalls auf beiden Seit
- Seite 78 und 79: lung von Mails setzt ein funktionie
In diesem Fall ergibt sich jedoch die Problematik, dass – sollte derselbe<br />
Schlüssel sowohl <strong>zur</strong> Verschlüsselung als auch <strong>zur</strong> <strong>Signatur</strong> eingesetzt werden<br />
– es möglich wäre, <strong>Signatur</strong>en im Namen des Schlüsselbesitzers durchzuführen.<br />
Das gleicht Blanko-Unterschriften, die jeder Arzt in der MHH hinterlegen<br />
müsste <strong>und</strong> auf die beispielsweise der Vorstand Zugriff hätte. Ein<br />
Szenario, welches der Akzeptanz <strong>kryptographischer</strong> Werkzeuge sicherlich<br />
nicht zuträglich ist.<br />
Eine Lösung für dieses Problem ist der Einsatz von getrennten Schlüsseln für<br />
die Verschlüsselung <strong>und</strong> <strong>Signatur</strong>. Dann müsste nur noch der Verschlüsselungsschlüssel<br />
hinterlegt werden <strong>und</strong> der Signierschlüssel bliebe einmalig<br />
<strong>und</strong> geheim. Wenn der Verschlüsselungsschlüssel verloren geht, könnte er<br />
wiederhergestellt werden. Sollte der Signierschlüssel verloren gehen, ist das<br />
nicht weiter tragisch, dann würde ein neuer generiert <strong>und</strong> von der CA zertifiziert.<br />
Die bereits getätigten Unterschriften blieben gültig (der Public Key<br />
wäre ja noch verfügbar), nur für neue <strong>Signatur</strong>en müsste der neue Signierschlüssel<br />
eingesetzt werden.<br />
Viele Kryptographie-Experten empfehlen ohnehin, getrennte Schlüssel für Verschlüsselung<br />
<strong>und</strong> <strong>Signatur</strong> zu verwenden, um so im Falle von noch verborgenen<br />
Schwachstellen der Algorithmen weniger Angriffsmöglichkeiten auf den Signierschlüssel<br />
zu bieten, da in der Regel weniger signiert als verschlüsselt wird. Ebenfalls<br />
werden dadurch weitere Angriffe erschwert, wie die chosen-plaintext (bzw. cyphertext)-attack,<br />
bei der vom Angreifer dem Opfer ein dem Angreifer bekannter Text<br />
bzw. Chiffretext übermittelt wird, der dann vom Opfer entschlüsselt bzw. verschlüsselt<br />
wird.<br />
4.6. Bedrohungsmodelle<br />
Ein wichtiges Kriterium für die Auswahl der geeigneten Verfahren zum Schutz der<br />
medizinischen Daten ist eine Betrachtung des Bedrohungsmodells. Die wesentlichen<br />
Kriterien sind dabei die folgenden:<br />
• Wie vertraulich sind die Daten (z.B. anonymisierte Studienergebnisse vs.<br />
Liste der HIV-Patienten)?<br />
• Vor wem sollten die Daten geschützt werden (vor neugierigen Mitpatienten,<br />
nichtautorisiertem Personal, Hackern, Strafverfolgungsbehörden bzw.<br />
Geheimdiensten)?<br />
• Welcher Aufwand ist erforderlich, um den Schutz zu umgehen (brute-force-<br />
Angriff auf schwach verschlüsselte Daten vs. nachrichtendienstliche <strong>Methoden</strong><br />
<strong>zur</strong> Überwachung zugriffsberechtigter Personen (Tastendrücke mitschreiben<br />
etc.)).<br />
19