16.01.2013 Aufrufe

Gewährleistung der End-to-End Security in telemedizinischen ...

Gewährleistung der End-to-End Security in telemedizinischen ...

Gewährleistung der End-to-End Security in telemedizinischen ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Aus dem Institut für Informationssysteme des Gesundheitswesens<br />

<strong>Gewährleistung</strong> <strong>der</strong> <strong>End</strong>-<strong>to</strong>-<strong>End</strong> <strong>Security</strong> <strong>in</strong><br />

telemediz<strong>in</strong>ischen Befundnetzwerken<br />

Masterarbeit<br />

zur Erlangung des Titels<br />

„Master of Science Mediz<strong>in</strong>ische Informatik“<br />

<strong>der</strong> Privaten Universität für Mediz<strong>in</strong>ische Informatik und Technik Tirol<br />

vorgelegt von<br />

Florian Wozak, Dipl.Ing.(FH)<br />

aus<br />

Salzburg<br />

Innsbruck, 2004


Betreuer und erster Referent: Univ.-Prof. Dr. Re<strong>in</strong>hold HAUX<br />

Zweiter Referent: Univ.-Prof. Dr. Hans-Jörg SCHEK<br />

Annahme durch Prüfungssekretariat am von


Inhaltsverzeichnis<br />

1 ZUSAMMENFASSUNG ....................................................................................................................... 1<br />

2 EINLEITUNG........................................................................................................................................ 4<br />

2.1 GEGENSTAND UND MOTIVATION .................................................................................................... 5<br />

2.2 PROBLEMSTELLUNG........................................................................................................................ 7<br />

2.3 ZIELSETZUNG.................................................................................................................................. 8<br />

2.4 FRAGESTELLUNG ............................................................................................................................ 9<br />

3 GRUNDLAGEN................................................................................................................................... 10<br />

3.1 BEGRIFFSDEFINITIONEN ................................................................................................................ 10<br />

3.1.1 Telemediz<strong>in</strong>.............................................................................................................................. 10<br />

3.1.2 Befundnetzwerke...................................................................................................................... 11<br />

3.1.3 <strong>End</strong>-<strong>to</strong>-<strong>End</strong> <strong>Security</strong> ................................................................................................................ 11<br />

3.1.4 Kl<strong>in</strong>isches Informationssystem (KIS)....................................................................................... 12<br />

3.2 RECHTLICHE GRUNDLAGEN .......................................................................................................... 12<br />

3.2.1 Österreichisches Datenschutzgesetz........................................................................................ 12<br />

3.2.2 MAGDA-LENA Richtl<strong>in</strong>ien...................................................................................................... 13<br />

3.2.3 Österreichisches Signaturgesetz.............................................................................................. 14<br />

3.2.4 Internationale Richtl<strong>in</strong>ien und Empfehlungen......................................................................... 15<br />

3.3 VERWANDTE ARBEITEN ZUR THEMATIK....................................................................................... 16<br />

3.4 TECHNISCHE GRUNDLAGEN .......................................................................................................... 17<br />

3.4.1 Architekturen kl<strong>in</strong>ischer Informationssysteme......................................................................... 17<br />

3.4.2 Netzwerkpro<strong>to</strong>kolle.................................................................................................................. 18<br />

3.4.3 Kryp<strong>to</strong>graphische Algorithmen zur <strong>Gewährleistung</strong> <strong>der</strong> Datensicherheit .............................. 25<br />

3.4.4 Biometrie ................................................................................................................................. 34<br />

4 METHODEN........................................................................................................................................ 37<br />

4.1 5 STUFEN METHODE ZUR VORGEHENSPLANUNG........................................................................... 37<br />

4.2 ABUSE CASE MODELLS................................................................................................................. 38<br />

4.2.1 Use Cases ................................................................................................................................ 38<br />

4.2.2 Abuse Cases............................................................................................................................. 39<br />

5 ERGEBNISSE...................................................................................................................................... 41<br />

5.1 MODELLBASIERTE GEFAHRENANALYSE IN TELEMEDIZINISCHEN NETZWERKEN........................... 41<br />

5.1.1 Allgeme<strong>in</strong>e Abuse Cases <strong>in</strong> telemediz<strong>in</strong>ischen Netzwerken ..................................................... 42<br />

5.2 EXPERIMENTELLER NACHWEIS VON SICHERHEITSLÜCKEN ........................................................... 59<br />

5.2.1 Ziel <strong>der</strong> Messung ..................................................................................................................... 59<br />

5.2.2 Messaufbau.............................................................................................................................. 59


Abbildungsverzeichnis Seite I<br />

5.2.3 Durchführung und Auswertung <strong>der</strong> Messung (ARP Cache Poison<strong>in</strong>g Attack)........................ 61<br />

5.2.4 Bewertung <strong>der</strong> Messergebnisse ............................................................................................... 65<br />

5.3 MAßNAHMEN ZUR GEWÄHRLEISTUNG DER SICHERHEIT IN BEFUNDNETZWERKEN........................ 66<br />

5.3.1 Übertragungssicherheit........................................................................................................... 66<br />

5.3.2 Authentifizierungsverfahren .................................................................................................... 72<br />

5.3.3 Systemsicherheit ...................................................................................................................... 83<br />

6 DISKUSSION....................................................................................................................................... 86<br />

6.1 DISKUSSION DER METHODEN........................................................................................................ 86<br />

6.2 DISKUSSION DER ERGEBNISSE....................................................................................................... 87<br />

6.3 ZUSAMMENFASSENDE BETRACHTUNGEN...................................................................................... 92<br />

7 LITERATUR VERZEICHNIS...........................................................................................................94


Abbildungsverzeichnis Seite II<br />

Abbildungsverzeichnis<br />

ABB. 1: INTERNET NUTZUNG IN EUROPA VON 1999 BIS 2002............................................................................. 4<br />

ABB. 2: TCP HEADER. ..................................................................................................................................... 19<br />

ABB. 3: KLARTEXT PAYLOAD AM BEISPIEL VON HTTP. .................................................................................. 23<br />

ABB. 4: ABUSE CASE DIAGRAM MAL WARE.................................................................................................... 44<br />

ABB. 5: ABUSE CASE DIAGRAM SCRIPT KIDDIE............................................................................................... 47<br />

ABB. 6: ABUSE CASE DIAGRAM SABOTEUR. .................................................................................................... 50<br />

ABB. 7: ABUSE CASE DIAGRAM SNIFFING ATTACKER. .................................................................................... 53<br />

ABB. 8: ABUSE CASE DIAGRAM INTRUDER...................................................................................................... 57<br />

ABB. 9: MESSAUFBAU MAN-IN-THE-MIDDLE ATTACK.................................................................................... 60<br />

ABB. 10: ORIGINALER ARP CACHE VON FTP CLIENT...................................................................................... 61<br />

ABB. 11: ORIGINALER ARP CACHE VON FTP SERVER..................................................................................... 61<br />

ABB. 12: ARP CACHE POISONING.................................................................................................................... 62<br />

ABB. 13: ARP CACHE VON FTP CLIENT NACH ERFOLGREICHER ARP CACHE POISONING ATTACKE............... 63<br />

ABB. 14: ARP CACHE VON FTP SERVER NACH ERFOLGREICHER ARP CACHE POISONING ATTACKE.............. 63<br />

ABB. 15: SNIFFING DURCH MAN-IN-THE-MIDDLE. .......................................................................................... 65<br />

ABB. 16: FINGERPRINT KLASSIFIKATION. ........................................................................................................ 76<br />

ABB. 17: MINUTIAE EXTRAKTION AUS EINEM FINGERPRINT. ........................................................................... 77<br />

ABB. 18: ALIGNMENT UND MATCHING DER MINUTIAE EINES FINGERPRINTS................................................... 77<br />

ABB. 19: IRIS LOKALISIERUNG......................................................................................................................... 79<br />

ABB. 20: OPTIMIERUNGSPROZESS SYSTEMSICHERHEIT.................................................................................... 84


Tabellenverzeichnis Seite III<br />

Tabellenverzeichnis<br />

TABELLE 2.1: BEDEUTENDE SYMMETRISCHE ALGORITHMEN INKLUSIVE GÄNGIGER SCHLÜSSELLÄNGEN. ...... 27<br />

TABELLE 4.1: ACTOR DESCRIPTION MALWARE ............................................................................................... 43<br />

TABELLE 4.2: ABUSE CASE DESCRIPTION MALWARE ...................................................................................... 45<br />

TABELLE 4.3: ACTOR DESCRIPTION SCRIPT KIDDIE......................................................................................... 46<br />

TABELLE 4.4: ABUSE CASE DESCRIPTION SCRIPT KIDDIE................................................................................ 48<br />

TABELLE 4.5 ACTOR DESCRIPTION SABOTEUR ................................................................................................ 49<br />

TABELLE 4.6: ABUSE CASE DESCRIPTION SABOTEUR ...................................................................................... 51<br />

TABELLE 4.7: ACTOR DESCRIPTION SNIFFING ATTACKER ............................................................................... 52<br />

TABELLE 4.8: ABUSE CASE DESCRIPTION SNIFFING ATTACKER ...................................................................... 54<br />

TABELLE 4.9: ACTOR DESCRIPTION INTRUDER ................................................................................................ 56<br />

TABELLE 4.10: ABUSE CASE DESCRIPTION INTRUDER ..................................................................................... 58<br />

TABELLE 4.11: EVALUIERUNG DER THEORETISCHEN ANWENDBARKEIT VON MED KEY FÜR HEALTH@NET<br />

BENUTZERAUTHENTIFIZIERUNG. ............................................................................................................ 75<br />

TABELLE 4.12: EVALUIERUNG DER THEORETISCHEN ANWENDBARKEIT VON BIO WEB SERVER FÜR<br />

HEALTH@NET BENUTZERAUTHENTIFIZIERUNG...................................................................................... 82<br />

TABELLE 4.13: EVALUIERUNG DER THEORETISCHEN ANWENDBARKEIT VON SECURECAM FÜR HEALTH@NET<br />

BENUTZERAUTHENTIFIZIERUNG. ............................................................................................................ 83


Zusammenfassung Seite 1<br />

1 Zusammenfassung<br />

In den letzten Jahren hat e<strong>in</strong>e Entwicklung zum verstärkten E<strong>in</strong>satz mo<strong>der</strong>ner Kommunikationstechnologien<br />

<strong>in</strong> vielen Bereichen <strong>der</strong> Mediz<strong>in</strong> begonnen. Die Übertragung mediz<strong>in</strong>ischer<br />

Daten ist jedoch über öffentliche Netzwerke, wie das Internet, ohne zusätzliche Sicherheitsmassnahmen<br />

datenschutzrechtlich überaus bedenklich. Aus diesem Grund for<strong>der</strong>n nationale<br />

und <strong>in</strong>ternationale Gesetze und Richtl<strong>in</strong>ien Maßnahmen zur <strong>Gewährleistung</strong> <strong>der</strong> Datensicherheit.<br />

Die Übertragung mediz<strong>in</strong>ischer Daten erfor<strong>der</strong>n als <strong>End</strong>-<strong>to</strong>-<strong>End</strong> <strong>Security</strong> bezeichnete Maßnahmen<br />

zur <strong>Gewährleistung</strong> <strong>der</strong> Datensicherheit vom Ursprungspunkt <strong>der</strong> Kommunikation bis<br />

zu <strong>der</strong>en <strong>End</strong>punkt. <strong>End</strong>-<strong>to</strong>-<strong>End</strong> <strong>Security</strong> umfasst Datensicherheit, Authentifikation und Systemsicherheit.<br />

Kryp<strong>to</strong>graphische Erweiterungen <strong>der</strong> Netzwerkübertragungspro<strong>to</strong>kolle gewährleisten<br />

Datensicherheit, Authentifizierungsverfahren wie Token-basierte o<strong>der</strong> biometrische<br />

Methoden ermöglichen e<strong>in</strong>e sichere Zugriffskontrolle. Durch Maßnahmen zur <strong>Gewährleistung</strong><br />

<strong>der</strong> Systemsicherheit sollen Manipulationen <strong>der</strong> am Datentransfer beteiligten Systeme verh<strong>in</strong><strong>der</strong>t<br />

werden.<br />

Auf Abuse Cases basierende Modelle erlauben die Abschätzung des Gefährdungspotentials <strong>in</strong><br />

telemediz<strong>in</strong>ischen Netzwerken, dabei wird zwischen ungezielten, au<strong>to</strong>matisierten Angriffen<br />

und gezielten, zum Zweck des Missbrauchs mediz<strong>in</strong>ischer Daten ausgeführten Angriffen unterschieden.<br />

Die aufgestellten Modelle s<strong>in</strong>d allgeme<strong>in</strong> gehalten und können somit beim Auftreten<br />

neuer Angriffstypen beliebig erweitert und adaptiert werden. Gegenmaßnahmen zu den aufgeführten<br />

Netzwerkattacken lassen sich direkt aus den Modellen ableiten. Der experimentelle<br />

Nachweis theoretisch möglicher Attacken liefert erweiterte Informationen über das bestehende<br />

Gefährdungspotential. An e<strong>in</strong>em Testnetzwerk konnte die bed<strong>in</strong>gte Durchführbarkeit von<br />

Man-In-The-Middle Attacks <strong>in</strong> Switched Ethernet Umgebungen nachgewiesen werden.<br />

Die <strong>Gewährleistung</strong> <strong>der</strong> <strong>End</strong>-<strong>to</strong>-<strong>End</strong> <strong>Security</strong> erfor<strong>der</strong>t die Integration aller sicherheitstechnischer<br />

Verfahren <strong>in</strong> e<strong>in</strong> Gesamtsicherheitskonzept. In den untersuchten Projekten (health@net,<br />

EUROMED-ETS und „Trustworthy Health Telematics“) kann allgeme<strong>in</strong> von e<strong>in</strong>er den Richtl<strong>in</strong>ien<br />

entsprechenden Implementation kryp<strong>to</strong>graphischer Verfahren zur <strong>Gewährleistung</strong> <strong>der</strong><br />

Datensicherheit ausgegangen werden. Die Integration von Authentifizierungsverfahren ersche<strong>in</strong>t<br />

ebenfalls bereits umgesetzt, wobei Passwort-basierte Verfahren auf Grund mangeln<strong>der</strong><br />

Sicherheit durch Token-basierte o<strong>der</strong> biometrische Verfahren ersetzt werden sollten. Als bislang<br />

ungelöst gilt jedoch die Integration <strong>der</strong> Systemsicherheit <strong>in</strong> bestehende Sicherheitskon-


Zusammenfassung Seite 2<br />

zepte. Der Umsetzung von Maßnahmen zur <strong>Gewährleistung</strong> <strong>der</strong> <strong>End</strong>-<strong>to</strong>-<strong>End</strong> <strong>Security</strong> wird<br />

jedoch <strong>in</strong> Zukunft zum Schutz persönlicher mediz<strong>in</strong>ischer Daten e<strong>in</strong>e entscheidende Rolle zukommen.<br />

Der Trend zum E<strong>in</strong>satz verteilter Systeme zur Verarbeitung und Speicherung mediz<strong>in</strong>ischer<br />

Daten erfor<strong>der</strong>t neben e<strong>in</strong>er e<strong>in</strong>deutigen Patientenidentifikation die Implementation zusätzlicher<br />

Verfahren zur Benutzerau<strong>to</strong>risierung. E<strong>in</strong> Grossteil <strong>der</strong> <strong>in</strong> diesem Rahmen auftretenden<br />

Probleme gilt bislang als ungelöst: Als zentrale Aufgabenstellung weiterführen<strong>der</strong> Arbeiten ist<br />

hierbei die Schaffung e<strong>in</strong>es Berechtigungskonzeptes zu sehen, welches authentifizierten Benutzern<br />

ausschließlich Zugriff auf die für ihre Arbeit benötigten Dokumente gewährt. Rollenund<br />

Kontext-basierte Au<strong>to</strong>risierungsverfahren könnten e<strong>in</strong>en Ansatz zur Integration au<strong>to</strong>matisiert<br />

erstellten Zugriffsberechtigungen <strong>in</strong> die Sicherheits<strong>in</strong>frastruktur verteilter Systeme bilden.<br />

E<strong>in</strong>e absolute Sicherheit <strong>in</strong> telemediz<strong>in</strong>ischen Netzwerken kann – und wird auch <strong>in</strong> Zukunft –<br />

vermutlich niemals erreicht werden. Es besteht jedoch ke<strong>in</strong> Zweifel, dass durch den E<strong>in</strong>satz<br />

von Verfahren zur <strong>Gewährleistung</strong> <strong>der</strong> <strong>End</strong>-<strong>to</strong>-<strong>End</strong> <strong>Security</strong> e<strong>in</strong>e wesentlich höhere Sicherheit<br />

erreicht werden kann, als <strong>der</strong> papierbasierte Befundversand zur Zeit bietet.


Zusammenfassung Seite 3<br />

Abstract<br />

The <strong>in</strong>terconnection of medical networks has constantly been <strong>in</strong>creas<strong>in</strong>g over the past few<br />

years. Transferr<strong>in</strong>g medical data over potentially <strong>in</strong>secure public networks is consi<strong>der</strong>ed as<br />

violation of data privacy, so national and <strong>in</strong>ternational privacy policies have been developed<br />

with the objective <strong>to</strong> protect personal data form unauthorized access.<br />

<strong>End</strong>-<strong>to</strong>-<strong>End</strong> security was <strong>in</strong>troduced as a concept <strong>to</strong> <strong>in</strong>tegrate security measures <strong>to</strong> reach the<br />

aim of protect<strong>in</strong>g <strong>in</strong>formation from po<strong>in</strong>t of orig<strong>in</strong> <strong>to</strong> po<strong>in</strong>t of dest<strong>in</strong>ation. <strong>End</strong>-<strong>to</strong>-<strong>End</strong> security<br />

comprises data security, authentication and system security. Data security and <strong>in</strong>tegrity can be<br />

obta<strong>in</strong>ed by implement<strong>in</strong>g cryp<strong>to</strong>graphic algorithms, authentication techniques such as <strong>to</strong>kenbased<br />

or biometric methods provide secure access control and system security prevents client<br />

and server systems from be<strong>in</strong>g compromised by malicious users or software.<br />

Abuse Case based security models are <strong>in</strong>troduced for analyz<strong>in</strong>g the threat potential <strong>in</strong> telemedical<br />

networks orig<strong>in</strong>at<strong>in</strong>g from practicable network attacks. By the experimental execution<br />

of attacks more detailed <strong>in</strong>formation about possible security threats was obta<strong>in</strong>ed. Results have<br />

proven the possibility of Man-In-The-Middle Attacks <strong>in</strong> switched Ethernet environment un<strong>der</strong><br />

certa<strong>in</strong> conditions.<br />

The conformance <strong>to</strong> <strong>End</strong>-<strong>to</strong>-<strong>End</strong> security requirements demands the creation of a holistic security<br />

concept <strong>in</strong>tegrat<strong>in</strong>g currently available technologies. The major problem of upcom<strong>in</strong>g distributed<br />

system architectures can be consi<strong>der</strong>ed as authorization. Further work on role- and<br />

content based access control methods could offer a solution <strong>to</strong> this specific problem.<br />

In spite of the fact that absolute security for electronic medical data exchange will presumably<br />

never be achieved, the implementation of end-<strong>to</strong>-end security measures can offer a much<br />

higher level of security than the paper based transfer of medical records currently does.


E<strong>in</strong>leitung Seite 4<br />

2 E<strong>in</strong>leitung<br />

Die ständige Weiterentwicklung <strong>der</strong> Kommunikationstechnologien <strong>in</strong> den letzen Jahren hat <strong>in</strong><br />

vielen Bereichen e<strong>in</strong>e globale Vernetzung ermöglicht. E<strong>in</strong> Anstieg <strong>der</strong> regelmäßigen europäischen<br />

Internet Benutzer um 24% <strong>in</strong>nerhalb von zwei Jahren (1999 – 2001) belegt dies deutlich,<br />

wie <strong>in</strong> Abb. 1 erkennbar ([1]).<br />

70,00%<br />

60,00%<br />

50,00%<br />

40,00%<br />

30,00%<br />

20,00%<br />

10,00%<br />

0,00%<br />

1999<br />

Anteil <strong>der</strong> Internet-Nutzer <strong>in</strong> Europa<br />

19,00%<br />

2001<br />

43,00%<br />

2006<br />

67,00%<br />

Internet Nutzer <strong>in</strong><br />

Prozent <strong>der</strong><br />

europäischen<br />

Bevölkerung über<br />

16 Jahre<br />

Abb. 1: Internet Nutzung <strong>in</strong> Europa von 1999 bis 2002.<br />

Auf <strong>der</strong> X-Achse ist <strong>der</strong> zeitliche Verlauf <strong>in</strong> Jahren erkennbar, die Säulen repräsentieren den Anteil<br />

<strong>der</strong> regelmäßigen Internet Nutzer über 16 Jahre <strong>in</strong> Prozent. Nähere Erläuterungen im Text.<br />

Quelle: Robben M. Internetnutzung <strong>in</strong> Europa – e<strong>in</strong> Puzzle mit 1000 Teilen? ([1]).<br />

Technologische Fortschritte machen <strong>in</strong>ternetbasierte Kommunikationsdienste zu e<strong>in</strong>em hoch<br />

verfügbaren Medium mit steigen<strong>der</strong> Übertragungsbandbreite und ger<strong>in</strong>gem Kostenaufwand.<br />

Obwohl im mediz<strong>in</strong>ischen Sek<strong>to</strong>r die Akzeptanz neuer Technologien erfahrungsgemäß ger<strong>in</strong>ger<br />

als <strong>in</strong> an<strong>der</strong>en Bereichen wie Wirtschaft und Technik ist, hat die Nachfrage nach e<strong>in</strong>em<br />

vernetzten Informationsaustausch für mediz<strong>in</strong>ische Anwendungen <strong>in</strong> den letzten Jahren stark<br />

zugenommen. Telemediz<strong>in</strong>ische Dienste können e<strong>in</strong>e ortsunabhängige – sogar weltweite –<br />

Interaktion und Kommunikation zwischen Ärzten untere<strong>in</strong>an<strong>der</strong> und mit Patienten ermögli-


E<strong>in</strong>leitung Seite 5<br />

chen. E<strong>in</strong> Aspekt dient <strong>der</strong> Vere<strong>in</strong>fachung im Austausch von Befunden und multimedialen<br />

mediz<strong>in</strong>ischen Daten zwischen den e<strong>in</strong>zelnen Institutionen. E<strong>in</strong>zelne Fachgruppen benutzen zu<br />

<strong>der</strong>en Vernetzung <strong>in</strong>ternetbasierte Kommunikationsdienste. Auch <strong>in</strong> Österreich ist die Anzahl<br />

telemediz<strong>in</strong>ischer E<strong>in</strong>richtungen stark angestiegen.<br />

Die Anwendungsgebiete s<strong>in</strong>d vielschichtig und reichen von e<strong>in</strong>em lokalen Zusammenschluss<br />

e<strong>in</strong>zelner Arztpraxen bis zur Vernetzung überregionaler Krankenanstalten. Die Tendenz zum<br />

E<strong>in</strong>satz elektronischer Kommunikationsverfahren im Gesundheitswesen ist stark steigend, <strong>in</strong>nerhalb<br />

<strong>der</strong> nächsten zehn Jahre wird vermutet, dass <strong>der</strong> E<strong>in</strong>satz des elektronischen Datenaustausches<br />

auf über 80% ansteigen wird [2].<br />

Der durch E<strong>in</strong>satz mo<strong>der</strong>ner Technologien vere<strong>in</strong>fachte und beschleunigte Austausch mediz<strong>in</strong>ischer<br />

Daten kann zu e<strong>in</strong>er deutlichen Verbesserung <strong>der</strong> Patientenversorgung beitragen [3].<br />

Auf <strong>der</strong> an<strong>der</strong>en Seite handelt es sich bei mediz<strong>in</strong>ischen Daten um streng vertrauliche Informationen<br />

mit hohem Missbrauchspotenzial [4]. Österreichweit und <strong>in</strong>ternational existieren Gesetze<br />

und Richtl<strong>in</strong>ien zum Schutz patientenbezogener Daten. Neben <strong>der</strong> Zielsetzung, e<strong>in</strong>e Qualitätssteigerung<br />

<strong>der</strong> Patientenversorgung durch den E<strong>in</strong>satz mo<strong>der</strong>ner Kommunikationstechniken<br />

zu erreichen, ist <strong>der</strong> Schutz persönlicher Daten von essentieller Bedeutung.<br />

2.1 Gegenstand und Motivation<br />

Die Bedeutung telemediz<strong>in</strong>ischer Dienste sowohl für Diagnostik und Therapie als auch für die<br />

F<strong>in</strong>anzierung von Gesundheitse<strong>in</strong>richtungen wird <strong>in</strong> <strong>der</strong> Literatur mehrfach hervorgehoben [5].<br />

Obwohl <strong>in</strong>ternetbasierte Kommunikationstechnologien e<strong>in</strong>en effizienten Informationsaustausch<br />

zwischen Ärzten, Pflegepersonal und Forschungse<strong>in</strong>richtungen ermöglichen, kann e<strong>in</strong>e<br />

sichere Datenübertragung nicht au<strong>to</strong>matisch gewährleistet werden. Den Hauptgrund dafür bildet<br />

das Design <strong>der</strong> für die Datenübertragung im Internet zuständigen Pro<strong>to</strong>kolle. Voraussetzung<br />

für das Zustandekommen e<strong>in</strong>er Kommunikationsverb<strong>in</strong>dung s<strong>in</strong>d die Pro<strong>to</strong>kolle TCP<br />

(Transmission Control Pro<strong>to</strong>col) [6] und IP (Internet Pro<strong>to</strong>col) [7]. Zweitgenanntes bildet die<br />

Grundlage <strong>der</strong> pake<strong>to</strong>rientierten Kommunikation zwischen den Systemen; wobei erstgenanntes<br />

die Empfangsreihenfolge <strong>der</strong> Datenpakete sicherstellt und verloren gegangene Pakete gegebenenfalls<br />

erneut anfor<strong>der</strong>t.<br />

Die Entwicklung <strong>der</strong> beiden Pro<strong>to</strong>kolle erfolgte vor über 20 Jahren, jedoch ohne Berücksichtigung<br />

des Sicherheitsaspektes, die übertragenen Daten h<strong>in</strong>reichend gegen unbefugten Zugriff<br />

und gegen Manipulation zu schützen [8].


E<strong>in</strong>leitung Seite 6<br />

Die Standardpro<strong>to</strong>kolle bieten außerdem ke<strong>in</strong>e Möglichkeit, den Kommunikationspartner e<strong>in</strong>deutig<br />

zu identifizieren.<br />

“In ‘The Good Old Days’ of the ARPANET, most computer users knew each other, and<br />

trusted each other. It was <strong>in</strong> this environment that the Internet we now depend on was<br />

developed.<br />

Unfortunately, those days are gone. We now work on an Internet which is <strong>in</strong>habited by<br />

many varieties of hackers, by computers which ma<strong>in</strong>ta<strong>in</strong> different levels of security, and<br />

by a constantly chang<strong>in</strong>g series of threats <strong>to</strong> the security of our computers” [9]. Anmerkung:<br />

Das ARPANET entstand als Vorläufer des heutigen Internets.<br />

Verdeutlicht wird dies durch die überdurchschnittlich hohe Anzahl schwerer und gezielter<br />

Netzwerkattacken auf Gesundheitsorganisationen [10].<br />

Ohne zusätzliche Sicherheitsmaßnahmen würde e<strong>in</strong>e Übertragung von mediz<strong>in</strong>ischen Daten<br />

über das Internet – e<strong>in</strong> potentiell unsicheres Netzwerk – ke<strong>in</strong>en <strong>der</strong> gesetzlichen M<strong>in</strong>destanfor<strong>der</strong>ungen<br />

zum Schutz persönlicher Daten entsprechen. Zur <strong>Gewährleistung</strong> dieser Anfor<strong>der</strong>ungen<br />

kommen spezielle kryp<strong>to</strong>graphische Verfahren zum E<strong>in</strong>satz, um die Kommunikationspartner<br />

e<strong>in</strong>deutig zu identifizieren und die Integrität <strong>der</strong> übertragen Daten zu sichern.<br />

Zur Kompensation <strong>der</strong> genannten Schwachpunkte implementieren die gängigsten Kommunikationspro<strong>to</strong>kolle<br />

verbreitete kryp<strong>to</strong>graphische Verfahren, um die Datensicherheit während <strong>der</strong><br />

Übertragung zu gewährleisten. Unabhängig vom e<strong>in</strong>gesetzten Pro<strong>to</strong>koll werden durch kryp<strong>to</strong>graphische<br />

Algorithmen die drei Voraussetzungen e<strong>in</strong>er sicheren Übertragung geschaffen.<br />

♦ Durch Zertifikate kann die Authentizität von Sen<strong>der</strong> und Empfänger garantiert werden.<br />

♦ Durch Verschlüsselung wird die Nachricht vor unbefugten, Zugriffen geschützt.<br />

♦ Mittels digitaler Signatur wird e<strong>in</strong>erseits sichergestellt, dass ke<strong>in</strong>e Daten während <strong>der</strong><br />

Übertragung manipuliert wurden, an<strong>der</strong>erseits wird es durch die Signatur möglich, den<br />

Urheber e<strong>in</strong>er Nachricht e<strong>in</strong>deutig zu ermitteln.<br />

Der Zukunftstrend geht stark <strong>in</strong> Richtung sicherer Übertragungsverfahren ([2]). Nach e<strong>in</strong>em<br />

Zeitraum von zehn Jahren sollte es praktisch zu ke<strong>in</strong>em unverschlüsselten Austausch von mediz<strong>in</strong>ischen<br />

Daten mehr kommen. Über 90% des Informationsaustausches f<strong>in</strong>det über verschlüsselte<br />

Verb<strong>in</strong>dungen statt, mehr als 80% <strong>der</strong> elektronischen Dokumente werden mit e<strong>in</strong>er<br />

digitalen Signatur versehen [2].


E<strong>in</strong>leitung Seite 7<br />

Seit Mitte 2003 wurde im Rahmen des health@net Projektes mit <strong>der</strong> Entwicklung e<strong>in</strong>es Webportals<br />

zum elektronischen Befundaustausch zwischen nie<strong>der</strong>gelassenen Ärzten und <strong>der</strong> Universitätskl<strong>in</strong>ik<br />

Innsbruck begonnen. Der webbasierte Zugriff auf Befunde soll nie<strong>der</strong>gelassenen<br />

Ärzten e<strong>in</strong>e e<strong>in</strong>fache, schnelle und sichere Möglichkeit bieten, Befunde <strong>der</strong> von ihnen behandelten<br />

Patienten abzurufen. Arztbriefe werden im Rahmen e<strong>in</strong>es Spitalaufenthaltes erstellt und<br />

<strong>in</strong> weiterer Folge für die nie<strong>der</strong>gelassenen Ärzte <strong>in</strong> elektronischer Form zur Verfügung gestellt.<br />

Momentan basiert die elektronische Befundübermittlung auf proprietären Systemen, welche<br />

zum Beispiel ähnlich dem E-Mail Dienst die angefor<strong>der</strong>ten Befunde im elektronischen Postfach<br />

des Arztes ablegen. Von dort können die Befunde mittels spezieller Client Programme<br />

abgeholt und <strong>in</strong> das Ord<strong>in</strong>ationssystem übertragen werden. Die im Paragraph 14 des Datenschutzgesetzes<br />

gefor<strong>der</strong>te sichere Übertragung wird durch starke Kryp<strong>to</strong>graphie gewährleistet.<br />

2.2 Problemstellung<br />

Zur Zeit ist unklar, unter welchen Voraussetzungen bei telemediz<strong>in</strong>ischen Projekten e<strong>in</strong>e sichere<br />

Authentifizierung <strong>der</strong> Kommunikationspartner, sowie e<strong>in</strong>e digitale Signatur wirkungsvoll<br />

e<strong>in</strong>gesetzt werden kann, um den im Datenschutzgesetz gefor<strong>der</strong>ten und von <strong>der</strong> MAGDA-<br />

LENA Richtl<strong>in</strong>ie empfohlenen Sicherheitsstandard bei <strong>der</strong> elektronischen Übertragung von<br />

Patientendaten zu gewährleisten.<br />

Bei dem im Auf- und Ausbau bef<strong>in</strong>dlichen Befundportal ergeben sich folgende Sicherheitsbedenken:<br />

♦ Für das Webportal existieren zur Zeit ke<strong>in</strong>e Richtl<strong>in</strong>ien für Verschlüsselung und Signatur<br />

<strong>der</strong> versendeten Dokumente.<br />

♦ E<strong>in</strong>e Authentifizierung <strong>der</strong> Kommunikationspartner ist <strong>der</strong>zeit nur ansatzweise über so<br />

genannte sichere Server Zertifikate (SSL / TLS) gelöst (Vergleiche Abschnitt 5.3.1.1).<br />

E<strong>in</strong>e e<strong>in</strong>deutige personbezogene Identifikation ist zum jetzigen Stand noch nicht gegeben.<br />

♦ Der Urheber von Dokumenten ist <strong>der</strong>zeit nicht e<strong>in</strong>deutig mittels digitaler Signatur feststellbar.<br />

♦ Momentan existieren noch ke<strong>in</strong>e Möglichkeiten, Befunde so zu verschlüsseln, dass sie<br />

selbst nach erfolgter gesicherter Übertragung nur von dem befugten Arzt geöffnet werden<br />

können.


E<strong>in</strong>leitung Seite 8<br />

♦ Zur Zeit ist noch ke<strong>in</strong> Konzept zur <strong>Gewährleistung</strong> <strong>der</strong> gefor<strong>der</strong>ten Sicherheitsmassnahmen,<br />

die sich durch die Erweiterung des Projektes ergeben, vorhanden. Dies gilt<br />

beson<strong>der</strong>s für folgende Aspekte:<br />

2.3 Zielsetzung<br />

o Nie<strong>der</strong>gelassene Ärzte können Befunde über das Webportal verschicken.<br />

o An<strong>der</strong>e Krankenhäuser beteiligen sich am Webportal.<br />

Ziel dieser Arbeit ist es,<br />

Z1)<br />

Potentielle Sicherheitsrisiken im elektronischen Befundversand zu f<strong>in</strong>den und darzustellen.<br />

Z2)<br />

Ansätze zu entwickeln, um die gesetzlich gefor<strong>der</strong>te Datensicherheit bei e<strong>in</strong>em überregionalen<br />

elektronischen Befundaustausch zu garantieren.<br />

Z3)<br />

In weiterer Folge zu untersuchen, mit welchen Methoden e<strong>in</strong>e sichere Authentifizierung <strong>der</strong><br />

Kommunikationspartner möglich wird.<br />

Z4)<br />

Anhand von e<strong>in</strong>gehenden Analysen den Sicherheitstand des health@net Projektes <strong>der</strong> Tiroler<br />

Landeskrankenanstalten GmbH beim elektronischen Befundaustausch zu erheben und zu bewerten.<br />

Z5)<br />

Abschließend Maßnahmen zur <strong>Gewährleistung</strong> <strong>der</strong> <strong>End</strong>-<strong>to</strong>-<strong>End</strong> <strong>Security</strong> zu entwickeln.


E<strong>in</strong>leitung Seite 9<br />

2.4 Fragestellung<br />

Aus den zuvor formulierten Zielsetzungen lassen sich folgende Fragestellungen ableiten:<br />

F1)<br />

Welche Sicherheitsrisiken existieren momentan im elektronischen Befundversand und wie<br />

kann <strong>der</strong>en modellbasierte Darstellung <strong>in</strong> allgeme<strong>in</strong>gültigen Sicherheitsmodellen erfolgen?<br />

Wie kann das potentielle Angreiferverhalten dargestellt werden?<br />

F2)<br />

Mit Hilfe welcher Maßnahmen kann die gesetzlich gefor<strong>der</strong>te Datensicherheit bei e<strong>in</strong>em überregionalen<br />

elektronischen Befundaustausch mit ausreichen<strong>der</strong> Sicherheit garantiert werden?<br />

Welche Technologien können dafür <strong>in</strong> Frage kommen?<br />

F3)<br />

Welche Methoden für e<strong>in</strong>e sichere Authentifizierung <strong>der</strong> Kommunikationspartner können im<br />

elektronischen Befundversand zum E<strong>in</strong>satz kommen?<br />

F4)<br />

Wie hoch ist das Gefahrenpotential für Netzwerkattacken <strong>in</strong> H<strong>in</strong>blick auf das health@net Projekt<br />

abzuschätzen? Kann die Durchführbarkeit von Netzwerkattacken experimentell nachgewiesen<br />

werden?<br />

F5)<br />

Welche Verfahren können zum E<strong>in</strong>satz kommen, um die <strong>End</strong>-<strong>to</strong>-<strong>End</strong> <strong>Security</strong> zwischen den<br />

am Befundversand beteiligten Kommunikationspartnern zu gewährleisten?


Grundlagen Seite 10<br />

3 Grundlagen<br />

3.1 Begriffsdef<strong>in</strong>itionen<br />

3.1.1 Telemediz<strong>in</strong><br />

Durch die Entwicklung von Techniken zur Nachrichtenübermittlung wie Morse, Fernschreiber<br />

und Telefon <strong>in</strong> den Anfängen des 20. Jahrhun<strong>der</strong>ts konnten erstmals größere Distanzen <strong>in</strong>nerhalb<br />

kurzer Zeit überbrückt werden. E<strong>in</strong> E<strong>in</strong>satz <strong>der</strong> zur Verfügung stehenden Kommunikationstechnologien<br />

<strong>in</strong> <strong>der</strong> Mediz<strong>in</strong> führte zur Entstehung <strong>der</strong> heute als Telemediz<strong>in</strong> bekannten<br />

Verfahren.<br />

Für den Begriff Telemediz<strong>in</strong> gibt es ke<strong>in</strong>e allgeme<strong>in</strong> gültige Def<strong>in</strong>ition. Die telemediz<strong>in</strong>ische<br />

Grundlage sollte jedoch immer e<strong>in</strong>e mediz<strong>in</strong>ische Beziehung zwischen Patient und Arzt beziehungsweise<br />

zwischen Patient und dem gesamten Team <strong>der</strong> im Gesundheitswesen tätigen Berufsgruppen<br />

se<strong>in</strong> [11]. In <strong>der</strong> Literatur existieren mehrere Ansätze den Begriff zu def<strong>in</strong>ieren:<br />

E<strong>in</strong> kommunikationsorientierter Ansatz führt zu folgen<strong>der</strong> Def<strong>in</strong>ition: Als Telemediz<strong>in</strong> werden<br />

alle jene mediz<strong>in</strong>ischen Aktivitäten bezeichnet, die sich Kommunikationstechnologien bedienen,<br />

um räumliche Distanzen zu überbrücken. Der Begriff Telemediz<strong>in</strong> ist ke<strong>in</strong>eswegs an mo<strong>der</strong>ne<br />

Kommunikationstechnologien wie <strong>in</strong>ternetbasierte Dienste gebunden. Briefe und Telefongespräche<br />

zählen ebenso zu telemediz<strong>in</strong>ischen Diensten wie Email und elektronischer Befundaustausch<br />

zwischen Krankenanstalten [12].<br />

E<strong>in</strong> weiterer Ansatz, Telemediz<strong>in</strong> zu def<strong>in</strong>ieren, beruft sich ausschließlich auf elektronische<br />

Übertragungsverfahren: Telemediz<strong>in</strong> erfor<strong>der</strong>t den E<strong>in</strong>satz elektronischer Kommunikationsnetzwerke<br />

zur Versendung mediz<strong>in</strong>ischer Daten, die <strong>der</strong> Diagnose und Therapie sowie <strong>der</strong><br />

Aus- und Weiterbildung dienen [13].<br />

Neben Effizienzsteigerung und Kostenreduktion im Gesundheitswesen sollte als Hauptziel von<br />

vernetzten Gesundheitsdiensten die Verbesserung <strong>der</strong> Patientenversorgung angestrebt werden.<br />

Demzufolge hat <strong>in</strong> den letzen Jahren e<strong>in</strong>e Entwicklung von <strong>in</strong>stitutionenzentrierten h<strong>in</strong> zu patientenzentrierten<br />

telemediz<strong>in</strong>ischen Diensten begonnen. E<strong>in</strong>en beson<strong>der</strong>s relevanten Aspekt<br />

stellt hierbei die Verbesserung <strong>der</strong> Arzt – Patient Beziehung durch Überbrückung von räumlicher<br />

(und zeitlicher) Distanz dar.


Grundlagen Seite 11<br />

Dem Patienten soll somit die Möglichkeit geboten werden, unabhängig von örtlichen Gegebenheiten<br />

<strong>in</strong> Kontakt mit den behandelnden Ärzten zu treten. Durch e<strong>in</strong>en regelmäßigen Austausch<br />

gesundheitsrelevanter Daten kann die Reaktionszeit auf sich verän<strong>der</strong>nde Parameter<br />

drastisch verkürzt werden, wodurch sich e<strong>in</strong> verbesserter Therapieerfolg erzielen lässt [14],<br />

[15].<br />

Als weiteres Anwendungsgebiet telemediz<strong>in</strong>ischer Dienste hat sich die überregionale Vernetzung<br />

von Krankenanstalten entwickelt. Erst <strong>der</strong> E<strong>in</strong>satz mo<strong>der</strong>ner Netzwerktechnologien erlaubt<br />

e<strong>in</strong>e effiziente und kostengünstige Vernetzung von Gesundheitse<strong>in</strong>richtungen zum Austausch<br />

multimedialer mediz<strong>in</strong>ischer Daten. Die schnell fortschreitende Entwicklung <strong>der</strong> Informationstechnologien<br />

und die hohe Verfügbarkeit kostengünstiger Breitbandnetzwerktechnologien<br />

ermöglicht das schnelle Wachstum dieses Teilgebietes <strong>der</strong> Telemediz<strong>in</strong> [16].<br />

3.1.2 Befundnetzwerke<br />

Als Befundnetzwerke werden <strong>in</strong> dieser Arbeit jene telemediz<strong>in</strong>ischen Netzwerke zur Übermittlung<br />

mediz<strong>in</strong>ischer Daten bezeichnet die dem, von <strong>der</strong> österreichischen Ärztekammer festgelegten<br />

Standard für „Befundcarrier“ entsprechen.<br />

Somit ergibt sich für Befundnetzwerke die Aufgabe, die vom Client-System des Absen<strong>der</strong>s<br />

bereitgestellten Befunde zu übertragen und diese dem Empfänger <strong>in</strong> dessen Client System bereitzustellen<br />

[17].<br />

3.1.3 <strong>End</strong>-<strong>to</strong>-<strong>End</strong> <strong>Security</strong><br />

<strong>End</strong>-<strong>to</strong>-<strong>End</strong> <strong>Security</strong> ist als <strong>Gewährleistung</strong> <strong>der</strong> Datensicherheit <strong>in</strong> e<strong>in</strong>em Telekommunikationssystem<br />

vom Ursprungspunkt <strong>der</strong> Datenkommunikation bis zu <strong>der</strong>en <strong>End</strong>punkt def<strong>in</strong>iert<br />

[18].<br />

Die Implementation von <strong>End</strong>-<strong>to</strong>-<strong>End</strong> <strong>Security</strong> Lösungen erfolgt durch den E<strong>in</strong>satz von kryp<strong>to</strong>graphischen<br />

Algorithmen zur Datenverschlüsselung (Siehe Kapitel 3.4.3). Dabei ist sicherzustellen,<br />

dass e<strong>in</strong>e durchgehende Verschlüsselung vom Ursprungspunkt bis zum <strong>End</strong>punkt <strong>der</strong><br />

Datenkommunikation gegeben ist. E<strong>in</strong> Entschlüsseln beziehungsweise Umschlüsseln <strong>der</strong> Daten<br />

zu Transportzwecken ist im S<strong>in</strong>n <strong>der</strong> <strong>End</strong>-<strong>to</strong>-<strong>End</strong> <strong>Security</strong> nicht zulässig.


Grundlagen Seite 12<br />

3.1.4 Kl<strong>in</strong>isches Informationssystem (KIS)<br />

Der Begriff Kl<strong>in</strong>isches Informationssystem wird allgeme<strong>in</strong> als sozio-technisches System aller<br />

an <strong>der</strong> Informationsverarbeitung -übermittlung und -speicherung im Krankenhaus beteiligten<br />

Systeme def<strong>in</strong>iert [19]. In dieser Arbeit werden die computerbasierten Anwendungskomponenten<br />

zur Informationsverarbeitung -übermittlung und -speicherung als KIS bezeichnet.<br />

3.2 Rechtliche Grundlagen<br />

Der E<strong>in</strong>satz telemediz<strong>in</strong>ischer Dienste führt, unabhängig vom e<strong>in</strong>gesetzten Medium, zu e<strong>in</strong>er<br />

Übertragung und Speicherung von personenbezogenen mediz<strong>in</strong>ischen Daten. Die <strong>in</strong>tuitive Annahme,<br />

dass es sich dabei um beson<strong>der</strong>s schutzwürdige Daten handelt, wird vielfach <strong>in</strong> <strong>der</strong><br />

Literatur bestätigt [20], [21]. Das Grundrecht auf Schutz persönlicher Daten ist <strong>in</strong> <strong>der</strong> „European<br />

Convention on Human Rights“ festgesetzt [22].<br />

National und International wird <strong>der</strong> nötige Schutz mediz<strong>in</strong>ischer Daten <strong>in</strong> den im folgenden<br />

Abschnitt erläuterten Gesetzen und Richtl<strong>in</strong>ien geregelt.<br />

3.2.1 Österreichisches Datenschutzgesetz<br />

Das Datenschutzgesetz regelt die Rahmenbed<strong>in</strong>gungen zur Verarbeitung und Speicherung persönlicher<br />

Daten. Ziel des Gesetzes ist es, die au<strong>to</strong>mationsunterstützte o<strong>der</strong> manuelle Verarbeitung<br />

personenbezogener Daten auf das, für den jeweiligen Anwendungsbereich nötige Ausmaß<br />

zu beschränken, die Geheimhaltung zu gewährleisten und Datenmissbrauch zu verh<strong>in</strong><strong>der</strong>n. Aus<br />

diesen Vorgaben leitet sich das Grundrecht auf Datenschutz ab. Es umfasst:<br />

1. „Das Recht auf Auskunft darüber, wer welche Daten über ihn verarbeitet, woher die<br />

Daten stammen, und wozu sie verwendet werden, <strong>in</strong>sbeson<strong>der</strong>e auch, an wen sie übermittelt<br />

werden;<br />

2. das Recht auf Richtigstellung unrichtiger Daten und das Recht auf Löschung unzulässigerweise<br />

verarbeiteter Daten“ [4].<br />

Insbeson<strong>der</strong>s für die Verarbeitung patientenbezogener, persönlicher Daten im mediz<strong>in</strong>ischen<br />

Umfeld s<strong>in</strong>d die <strong>in</strong> Artikel 2 ausgeführten Abschnitte: Abschnitt 2 (Verwendung von Daten),<br />

Abschnitt 3 (Datensicherheit) und Abschnitt 4 (Publizität <strong>der</strong> Datenanwendungen) von essentieller<br />

Bedeutung. In Abschnitt 5 (Die Rechte des Betroffenen) werden die aus dem Grundrecht<br />

auf Datenschutz abgeleiteten Rechte def<strong>in</strong>iert.


Grundlagen Seite 13<br />

Beson<strong>der</strong>e Bedeutung für telemediz<strong>in</strong>ische Anwendungen erlangt § 14 <strong>in</strong> Abschnitt 3, welcher<br />

die Maßnahmen zur <strong>Gewährleistung</strong> <strong>der</strong> Datensicherheit def<strong>in</strong>iert, wobei sicherzustellen ist<br />

dass<br />

[ ... ] „die Daten vor zufälliger o<strong>der</strong> unrechtmäßiger Zerstörung und vor Verlust geschützt<br />

s<strong>in</strong>d, dass ihre Verwendung ordnungsgemäß erfolgt und dass die Daten Unbefugten<br />

nicht zugänglich s<strong>in</strong>d“ [ ... ].<br />

3.2.2 MAGDA-LENA Richtl<strong>in</strong>ien<br />

Die MAGDA-LENA Richtl<strong>in</strong>ien wurden von <strong>der</strong> STRING-Kommission („Standards und<br />

Richtl<strong>in</strong>ien für den Informatike<strong>in</strong>satz im österreichischen Gesundheitswesen“) des Bundesm<strong>in</strong>isteriums<br />

für soziale Sicherheit und Generationen (BMSG) entwickelt.<br />

Ziel <strong>der</strong> Kommission gemäß § 8 Bundesm<strong>in</strong>isteriengesetz ist die Entwicklung e<strong>in</strong>es Ansatzes<br />

zur Steigerung <strong>der</strong> Gesamteffizienz des österreichischen Gesundheitswesens, speziell durch<br />

Verbesserung <strong>der</strong> Interoperabilität <strong>der</strong> Systeme mit beson<strong>der</strong>em Augenmerk auf Datenschutz<br />

und Datensicherheit [23].<br />

MAGDA-LENA stellt e<strong>in</strong>e Richtl<strong>in</strong>ie zur <strong>Gewährleistung</strong> <strong>der</strong> im Datenschutzgesetz gefor<strong>der</strong>ten<br />

Datensicherheit für die elektronische Verarbeitung von Patientendaten dar. Sie umfasst<br />

technische und organisa<strong>to</strong>rische Rahmenbed<strong>in</strong>gungen mit dem Ziel, e<strong>in</strong> österreichweites „logisches<br />

Gesundheitsdatennetz“ zu entwickeln. Bei MAGDA-LENA handelt es sich um e<strong>in</strong>e unverb<strong>in</strong>dliche<br />

Richtl<strong>in</strong>ie; e<strong>in</strong>e E<strong>in</strong>haltung <strong>der</strong> Empfehlungen ist somit nicht gesetzlich verpflichtend.<br />

Das Ziel <strong>der</strong> MAGDA-LENA-Rahmenbed<strong>in</strong>gungen ist es, e<strong>in</strong>e kompatible, digitale und<br />

sichere Kommunikation zwischen Leistungsanbietern und Kostenträgern im österreichischen<br />

Gesundheits- und Sozialwesen unter Wahrung des Datenschutzes sicherzustellen.<br />

Dazu müssen berechtigten Personen (Gesundheitsdienstleistern) orts- und zeitunabhängig,<br />

zuverlässige Informationen über Gesundheitszustand, Krankengeschichte und adm<strong>in</strong>istrativen<br />

Daten <strong>der</strong> jeweils richtigen Person (Patient, Bürger) <strong>in</strong> digitaler Form zugänglich<br />

se<strong>in</strong>.<br />

Auf Basis von MAGDA-LENA soll sich <strong>der</strong> elektronische Gesundheits-<br />

Informationsaustausch <strong>in</strong> Österreich <strong>in</strong> e<strong>in</strong>er koord<strong>in</strong>ierten Art und Weise entwickeln<br />

und so langfristig zur vollständigen Vernetzung aller Leistungsanbieter des Gesundheitsund<br />

Sozialsystems <strong>in</strong> Österreich zum Wohle des Patienten führen [23].


Grundlagen Seite 14<br />

In <strong>der</strong> Richtl<strong>in</strong>ie werden detaillierte Vorschläge zu technischen Aspekten <strong>der</strong> Datensicherheit,<br />

wie Signaturverfahren, Schlüssellänge, kryp<strong>to</strong>graphische Algorithmen, Konzepte zur Benutzerauthentifizierung<br />

und Zugangsberechtigungen abgegeben. Die Vorschläge stellen lediglich<br />

e<strong>in</strong> technisches Rahmenkonzept dar und bieten freien Spielraum für E<strong>in</strong>satz und Implementierung<br />

<strong>der</strong> Pro<strong>to</strong>kolle.<br />

Obwohl es sich bei <strong>der</strong> MAGDA-LENA um e<strong>in</strong>e unverb<strong>in</strong>dliche Richtl<strong>in</strong>ie handelt, ist dessen<br />

E<strong>in</strong>satz im österreichischen Gesundheitswesen weit verbreitet. Die E<strong>in</strong>haltung <strong>der</strong> <strong>in</strong> <strong>der</strong> Richtl<strong>in</strong>ie<br />

gefor<strong>der</strong>ten Sicherheitsstandards ist zum Schutz von persönlichen, patientenbezogenen<br />

Daten dr<strong>in</strong>gend zu empfehlen.<br />

3.2.3 Österreichisches Signaturgesetz<br />

Dieses Bundesgesetz regelt die rechtlichen Rahmenbed<strong>in</strong>gungen zum E<strong>in</strong>satz von digitalen<br />

Signaturen zur <strong>Gewährleistung</strong> <strong>der</strong> Authentizität und Unverfälschtheit digitaler Dokumente,<br />

sowie den E<strong>in</strong>satz von Zertifizierungsdiensten zur Sicherstellung <strong>der</strong> Identität des Signa<strong>to</strong>rs.<br />

Anmerkung: Signa<strong>to</strong>r ist laut Signaturgesetz e<strong>in</strong>e natürliche Person, die e<strong>in</strong>e Signatur erstellt,<br />

bzw. e<strong>in</strong> Zertifizierungsdiensteanbieter, <strong>der</strong> Zertifikate für die Erbr<strong>in</strong>gung von Zertifizierungsdiensten<br />

verwendet ([24]).<br />

Dementsprechend wird im Gesetz <strong>der</strong> Begriff <strong>der</strong> sicheren elektronischen Signatur wie folgt<br />

def<strong>in</strong>iert:<br />

„E<strong>in</strong>e elektronische Signatur, die<br />

a) ausschließlich dem Signa<strong>to</strong>r zugeordnet ist,<br />

b) die Identifizierung des Signa<strong>to</strong>rs ermöglicht,<br />

c) mit Mitteln erstellt wird, die <strong>der</strong> Signa<strong>to</strong>r unter se<strong>in</strong>er alle<strong>in</strong>igen Kontrolle halten kann,<br />

d) mit den Daten, auf die sie sich bezieht, so verknüpft ist, dass jede nachträgliche Verän<strong>der</strong>ung<br />

<strong>der</strong> Daten festgestellt werden kann, sowie<br />

e) auf e<strong>in</strong>em qualifizierten Zertifikat beruht und unter Verwendung von technischen<br />

Komponenten und Verfahren, die den Sicherheitsanfor<strong>der</strong>ungen dieses Bundesgesetzes<br />

und <strong>der</strong> auf se<strong>in</strong>er Grundlage ergangenen Verordnungen entsprechen, erstellt wird;“<br />

[24].<br />

Das Signaturgesetz räumt <strong>der</strong> digitalen Signatur die selbe rechtliche Wirksamkeit, wie <strong>der</strong> eigenhändigen<br />

Unterschrift e<strong>in</strong>: „E<strong>in</strong>e sichere elektronische Signatur erfüllt das rechtliche Erfor-


Grundlagen Seite 15<br />

<strong>der</strong>nis e<strong>in</strong>er eigenhändigen Unterschrift, <strong>in</strong>sbeson<strong>der</strong>e <strong>der</strong> Schriftlichkeit im S<strong>in</strong>ne des § 886<br />

ABGB“ [...] [24].<br />

Das Bundesgesetz über elektronische Signaturen legt den Verantwortungsbereich von Zertifizierungsdiensteanbietern,<br />

die mittels digitalem Zertifikat dem Signa<strong>to</strong>r se<strong>in</strong>e Identität bestätigen,<br />

fest. Zur <strong>Gewährleistung</strong> größtmöglicher Sicherheit und zum Schutz vor Datenmissbrauch<br />

werden dem Zertifizierungsdienstanbietern gewisse Verhaltenspflichten auferlegt [24], [25].<br />

Im Anhang s<strong>in</strong>d die technischen M<strong>in</strong>destanfor<strong>der</strong>ungen für die elektronische Signatur und für<br />

digitale Zertifikate spezifiziert. Durch das Gesetz festgelegt s<strong>in</strong>d M<strong>in</strong>destschlüssellänge, Hashverfahren<br />

und kryp<strong>to</strong>graphische Algorithmen zur Signaturerstellung (Verschlüsselung des<br />

Hashwerts), die zu e<strong>in</strong>er sicheren digitalen Signatur führen. Darüber h<strong>in</strong>aus werden die Formate<br />

für Signatur und Zertifikate, Wi<strong>der</strong>rufsdienste sowie die Sicherheitsperiode, bis zu welchem<br />

Zeitpunkt die e<strong>in</strong>gesetzten Verfahren als ausreichend sicher e<strong>in</strong>zustufen s<strong>in</strong>d, festgelegt [24].<br />

3.2.4 Internationale Richtl<strong>in</strong>ien und Empfehlungen<br />

Neben den österreichischen Bundesgesetzen, die <strong>in</strong> Österreich rechtsverb<strong>in</strong>dlichen Charakter<br />

haben, gelten für Österreich – als Mitglied <strong>der</strong> Europäischen Union – darüber h<strong>in</strong>aus die Bestimmungen<br />

des Europäischen Parlamentes und Rates. Innerhalb <strong>der</strong> EU und <strong>in</strong>ternational<br />

existieren diverse Richtl<strong>in</strong>ien zum Schutz persönlicher sowie patientenbezogener Daten. Die<br />

bedeutendsten sollen im Folgenden kurz erwähnt werden.<br />

3.2.4.1 Europäische Datenschutzrichtl<strong>in</strong>ie<br />

Die Europäische Datenschutzrichtl<strong>in</strong>ie legt europaweit die Rahmenbed<strong>in</strong>gungen zum Schutz<br />

natürlicher Personen bei <strong>der</strong> Verarbeitung personenbezogener Daten sowie zum freien Datenverkehr<br />

fest. Die Richtl<strong>in</strong>ie ist von den e<strong>in</strong>zelnen Mitgliedsstaaten umzusetzen.<br />

3.2.4.2 U.S. Food and Drug Adm<strong>in</strong>istration<br />

Im 21. Code of Fe<strong>der</strong>al Regulations werden Richtl<strong>in</strong>ien zum Schutz persönlicher Daten erlassen.<br />

In Part 11 (21 CFR Part 11) legt die U.S. Amerikanische Food and Drug Adm<strong>in</strong>istration<br />

Behörde (FDA) Bed<strong>in</strong>gungen fest, unter denen <strong>der</strong> E<strong>in</strong>satz von elektronischen Dokumenten<br />

dem von papierbasierten gleichzusetzen ist. Hauptaugenmerk gilt <strong>der</strong> Verwendung elektronischer<br />

Signaturen beziehungsweise händischer Signaturen <strong>in</strong> elektronischen Dokumenten.


Grundlagen Seite 16<br />

Die <strong>in</strong> 21 CFR Part 11 erlassenen Verordnungen erstrecken sich auf alle Tätigkeitsbereiche <strong>der</strong><br />

FDA mit <strong>der</strong> Zielsetzung, e<strong>in</strong> breitestmöglichstes Anwendungsspektrum elektronischer Technologien<br />

zum Wohl des öffentlichen Gesundheitswesens zu schaffen[26].<br />

3.3 Verwandte Arbeiten zur Thematik<br />

Die Thematik <strong>der</strong> Sicherheit <strong>in</strong> überregionalen mediz<strong>in</strong>ischen Datennetzen ist national und<br />

<strong>in</strong>ternational von gesteigertem Interesse. Zur Zeit arbeiten etliche Forschungsgruppen an Pilotprojekten<br />

zur Implementierung e<strong>in</strong>er sicheren Infrastruktur zum Austausch mediz<strong>in</strong>ischer Daten.<br />

Im Zuge des EUROMED-ETS Pilotprojektes soll e<strong>in</strong>e sichere Infrastruktur geschaffen werden,<br />

um die Datensicherheit bei webbasierten mediz<strong>in</strong>ischen Applikationen zu gewährleisten. E<strong>in</strong>e<br />

sichere Kommunikations<strong>in</strong>frastruktur wird mittels sog. Trusted Third Party Architektur aufgebaut<br />

[21].<br />

Ziel <strong>der</strong> europäischen “Trustworthy Health Telematics” Projekte ist die Entwicklung e<strong>in</strong>er<br />

sicheren Infrastruktur für allgeme<strong>in</strong>e Gesundheitstelematische Dienste. Zum E<strong>in</strong>satz kommen<br />

„Health Professional Cards“ zur sicheren Benutzerauthentifizierung sowie Public Key Infrastrukturen<br />

(PKI) zur Verschlüsselung und digitalen Signatur mediz<strong>in</strong>ischer Dokumente [27].<br />

Das „Pocket Dok<strong>to</strong>r Project“ an <strong>der</strong> Brigham Young University beschäftigt sich mit dem Remote<br />

Zugriff auf elektronische Krankenakten über drahtlose Netzwerkverb<strong>in</strong>dungen. Beson<strong>der</strong>es<br />

Augenmerk dabei gilt <strong>der</strong> Entwicklung von Maßnahmen zum Schutz <strong>der</strong>, über Funknetzwerke<br />

übertragenen patientenbezogenen Daten [28].<br />

Health@net<br />

health@net ist e<strong>in</strong> Forschungsprojekt des Kompetenzzentrums für Mediz<strong>in</strong>ische Informatik<br />

Tirol (HITT) und wird vom „Institut für Informationssysteme des Gesundheitswesens“ an <strong>der</strong><br />

Privaten Universität für Mediz<strong>in</strong>ische Informatik und Technik Tirol (UMIT) geme<strong>in</strong>sam mit<br />

<strong>der</strong> Tiroler Landeskrankenanstalten GmbH (TILAK) und <strong>der</strong> Information Technology for<br />

Healthcare GmbH (ITH) durchgeführt.<br />

Projektziel ist die Vernetzung <strong>der</strong> Tiroler Landeskrankenhäuser bzw. <strong>der</strong> Universitätskl<strong>in</strong>iken<br />

mit an<strong>der</strong>en Spitälern und nie<strong>der</strong>gelassenen Ärzten zur Weiterleitung von Patientendaten/Befunden<br />

– onl<strong>in</strong>e und <strong>in</strong> Echtzeit. Das Ganze durch den gezielten E<strong>in</strong>satz <strong>der</strong> Internet-<br />

Technologie.


Grundlagen Seite 17<br />

Als <strong>End</strong>ziel ist die Errichtung e<strong>in</strong>er zentralen Patientendatenbank, auf die berechtigte Personen<br />

über das Internet zugreifen und auch Informationen e<strong>in</strong>geben können, zu sehen. Beson<strong>der</strong>es<br />

Augenmerk gilt <strong>der</strong> E<strong>in</strong>haltung <strong>der</strong> Datenschutzbestimmungen sowie <strong>der</strong> <strong>Gewährleistung</strong><br />

höchstmöglicher Sicherheit für Zugriff und Übertragung von Patientendaten.<br />

3.4 Technische Grundlagen<br />

In diesem Abschnitt wird vorwiegend auf jene technischen Grundlagen e<strong>in</strong>gegangen, die im<br />

Rahmen <strong>der</strong> Sicherheit <strong>der</strong> elektronischen Befundübermittlung von Bedeutung s<strong>in</strong>d.<br />

3.4.1 Architekturen kl<strong>in</strong>ischer Informationssysteme<br />

Im Folgenden soll auf die Architekturen <strong>der</strong> computerunterstützten <strong>in</strong>formationsverarbeitenden<br />

Systeme e<strong>in</strong>gegangen werden. Die hier vorgestellten Architekturstile beziehen sich auf die<br />

Speicherung und Verarbeitung kl<strong>in</strong>isch relevanter Informationen <strong>in</strong> Datenbanksystemen.<br />

DB 1<br />

Als DB 1 bezeichnet man alle Architekturen, bei denen die Datenspeicherung <strong>in</strong> e<strong>in</strong>em e<strong>in</strong>zigen<br />

Anwendungsbauste<strong>in</strong> erfolgt. Den beteiligten Sub<strong>in</strong>formationssystemen muss das Datenbank-<br />

schema bekannt se<strong>in</strong> beziehungsweise müssen Schnittstellen für die Anwendungen bereitge-<br />

stellt werden [19].<br />

DB n<br />

Verwenden mehrere Anwendungsbauste<strong>in</strong>e ihre eigenen proprietären Datenbanken anstatt<br />

e<strong>in</strong>er zentralen Datenbank, handelt es sich um e<strong>in</strong>e DB n Architektur. Die Notwendigkeit, auf<br />

Informationen zuzugreifen, die <strong>in</strong> verschiedenen Datenbanken abgespeichert s<strong>in</strong>d, koppelt die<br />

beteiligten Anwendungskomponenten zu e<strong>in</strong>em verteilten System. Die Speicherung redundanter<br />

Informationen lässt sich somit nicht vermeiden. Zum<strong>in</strong>dest das identifizierende Merkmal<br />

je<strong>der</strong> Entität, die über e<strong>in</strong>e Datenbank h<strong>in</strong>aus zugreifbar se<strong>in</strong> sollte, erfor<strong>der</strong>t e<strong>in</strong>e redundante<br />

Speicherung <strong>in</strong> den beteiligten Systemen.<br />

Der E<strong>in</strong>satz verteilter Systeme zieht das Problem <strong>der</strong> Daten<strong>in</strong>tegrität <strong>in</strong> den e<strong>in</strong>zelnen Datenbanksystemen<br />

mit sich. Maßnahmen zur <strong>Gewährleistung</strong> <strong>der</strong> Integrität redundanter Daten s<strong>in</strong>d


Grundlagen Seite 18<br />

beim E<strong>in</strong>satz verteilter Systeme zw<strong>in</strong>gend erfor<strong>der</strong>lich. In e<strong>in</strong>schlägiger Fachliteratur s<strong>in</strong>d detailliere<br />

Verfahren zur Sicherstellung <strong>der</strong> Daten<strong>in</strong>tegrität beschrieben [29].<br />

3.4.2 Netzwerkpro<strong>to</strong>kolle<br />

Wie bereits <strong>in</strong> Kapitel 3.1.1 erwähnt, ist Telemediz<strong>in</strong> als Austausch mediz<strong>in</strong>ischer Daten zwischen<br />

räumlich getrennten Kommunikationspartnern def<strong>in</strong>iert.<br />

Standard-Netzwerktechnologien und <strong>in</strong>ternetbasierte Dienste bieten e<strong>in</strong>e flexible und kostengünstige<br />

Infrastruktur zur Übermittlung mediz<strong>in</strong>ischer Daten unabhängig von örtlichen Gegebenheiten.<br />

Es sei bereits <strong>in</strong> diesem Kapitel darauf h<strong>in</strong>gewiesen, dass für e<strong>in</strong>e Übertragung mediz<strong>in</strong>ischer<br />

Daten über öffentlich zugängliche Netze Maßnahmen zur <strong>Gewährleistung</strong> <strong>der</strong> Sicherheit und<br />

Geheimhaltung patientenbezogener Daten unumgänglich s<strong>in</strong>d.<br />

Ziel dieses Kapitels ist es, Grundfunktionalitäten,<strong>der</strong>, für den mediz<strong>in</strong>ischen Datenaustausch<br />

relevanten Netzwerkpro<strong>to</strong>kolle zu erläutern. Weiters sollen jene Designschwächen <strong>der</strong> Standardpro<strong>to</strong>kolle<br />

aufgezeigt werden, an denen die E<strong>in</strong>haltung <strong>der</strong> Datenschutzbestimmungen<br />

scheitert.<br />

Die Komplexität <strong>der</strong> Netzwerkkommunikation erfor<strong>der</strong>t e<strong>in</strong> Aufteilen <strong>der</strong> Funktionalität auf<br />

Schichten – auch Layer genannt. Für jeden Layer existiert e<strong>in</strong> Satz von Kommunikationspro<strong>to</strong>kollen.<br />

Der Aufbau <strong>der</strong> Schichten kann durch sog. Kommunikationsmodelle beschrieben werden.<br />

Zu den wichtigsten zählen das ISO/OSI Modell sowie das TCP/IP Modell. Ersteres beschreibt<br />

als allgeme<strong>in</strong>es Modell den Kommunikationsablauf sehr komplex, wobei letztgenanntes<br />

als praktisches Modell die Grundlage <strong>der</strong> mo<strong>der</strong>ner Netzwerkarchitekturen bildet. Der detaillierte<br />

Aufbau <strong>der</strong> Layer <strong>in</strong> beiden Modellen ist unter [30] beschrieben.<br />

Im Allgeme<strong>in</strong>en s<strong>in</strong>d die gängigen Netzwerkpro<strong>to</strong>kolle nach demselben Pr<strong>in</strong>zip aufgebaut.<br />

Jedes Pro<strong>to</strong>koll besteht aus den zwei zusammengehörigen Segmenten Pro<strong>to</strong>koll Hea<strong>der</strong> und<br />

Nutzdaten. Als Nutzdaten – auch als Payload bekannt – werden jene Daten bezeichnet, die<br />

zwischen den beteiligten Kommunikationspartnern übermittelt werden sollen. Im Hea<strong>der</strong> bef<strong>in</strong>den<br />

sich Steuerdaten, Adressierungs<strong>in</strong>formationen sowie Angaben über die Nutzdaten. Abb.<br />

2 zeigt den detaillierten Aufbau e<strong>in</strong>es Pro<strong>to</strong>koll Hea<strong>der</strong>s, sowie die das Nutzdatensegment am<br />

Beispiel des Transmission Control Pro<strong>to</strong>col.


Grundlagen Seite 19<br />

Abb. 2: TCP Hea<strong>der</strong>.<br />

Darstellung <strong>der</strong> Hea<strong>der</strong> Fel<strong>der</strong> <strong>in</strong> blau, Nutzdaten <strong>in</strong> türkis. Nähere Erläuterungen im Text.<br />

Quelle: Holtkamp H. E<strong>in</strong>führung <strong>in</strong> TCP/IP ([31]).<br />

3.4.2.1 TCP / IP Stack<br />

Die Pro<strong>to</strong>kolle TCP (Transmission Control Pro<strong>to</strong>col) und IP (Internet Pro<strong>to</strong>col) bilden die Basis<br />

vernetzter Rechnersysteme. An<strong>der</strong>s ausgedrückt müssen alle an <strong>der</strong> Netzwerkkommunikation<br />

beteiligten Stationen als „kle<strong>in</strong>sten geme<strong>in</strong>samen Nenner“ diese beiden Pro<strong>to</strong>kolle unterstützen.<br />

Deren Entwicklung geht <strong>in</strong> den Anfang <strong>der</strong> 80er Jahre zurück und wurde von <strong>der</strong><br />

„University of Southern California“ geleitet [7].<br />

IP stellt als unterste Schicht <strong>der</strong> Pro<strong>to</strong>kolle, die e<strong>in</strong>e <strong>End</strong>-<strong>to</strong>-<strong>End</strong> Verb<strong>in</strong>dung ermöglichen, die<br />

Grundlage <strong>der</strong> pake<strong>to</strong>rientierten Netzwerkkommunikation dar. Dieses Pro<strong>to</strong>koll ermöglicht die<br />

logische Adressierung von Rechnern und gewährleistet die Übertragung <strong>der</strong> Datenpakete <strong>in</strong><br />

unterschiedlichen Netzwerken. IP stellt <strong>in</strong> se<strong>in</strong>er 4. Version e<strong>in</strong>en Adressraum von 32 Bit bereit,<br />

womit theoretisch 2 32 = 4,294.967.296 Stationen mit logischen Adressen versorgt werden<br />

können. Praktisch liegt <strong>der</strong> Wert jedoch aufgrund e<strong>in</strong>iger reservierter Adressbereiche deutlich<br />

unter dem theoretischen Maximum. Erst Version 6 erweitert den Adressraum auf 128 Bit [32].<br />

In jedem versendeten IP Paket s<strong>in</strong>d Quell- und Zieladresse angegeben, die Übermittlung <strong>der</strong><br />

Pakete vom Absen<strong>der</strong>host zum Zielhost erfolgt durch e<strong>in</strong>en als Rout<strong>in</strong>g bezeichneten Prozess.<br />

Dabei können die versendeten Pakete über mehrere Router (Hops) laufen und unterschiedliche<br />

Wege vom Absen<strong>der</strong> zum Ziel nehmen [33].


Grundlagen Seite 20<br />

Das TCP Pro<strong>to</strong>koll setzt auf IP auf und ermöglicht als verb<strong>in</strong>dungsorientiertes Pro<strong>to</strong>koll mehrere<br />

Netzwerkverb<strong>in</strong>dungen über e<strong>in</strong>e IP Adresse. Die Identifikation <strong>der</strong> e<strong>in</strong>zelnen Verb<strong>in</strong>dungen<br />

erfolgt anhand von Portnummer. Im Gegensatz zu <strong>der</strong>, für jeden Kommunikationspartner<br />

e<strong>in</strong>deutigen IP Adresse, s<strong>in</strong>d für jede TCP Instanz Portnummern im Bereich von 0 bis 65535<br />

def<strong>in</strong>iert. Jedem Dienst bzw. Service wird e<strong>in</strong>e Portnummer zugeordnet. Für Standard Internetdienste<br />

wie World Wide Web, Email o<strong>der</strong> File Transfer Pro<strong>to</strong>col s<strong>in</strong>d fixe Portnummern –<br />

die so genannten „Well Known Ports“ def<strong>in</strong>iert [34].<br />

Wichtigste Aufgabe des Transport-Pro<strong>to</strong>kolls ist die <strong>Gewährleistung</strong> <strong>der</strong> Reihenfolge, Vollständigkeit<br />

und Richtigkeit <strong>der</strong> Empfangenen Pakete. Gegebenenfalls veranlasst TCP den Sen<strong>der</strong>,<br />

verloren gegangene o<strong>der</strong> korrupte Pakete erneut zu senden. Die Sicherstellung <strong>der</strong> richtigen<br />

Empfangsreihenfolge ist vor allem dann von großer Bedeutung, wenn IP Pakete über unterschiedliche<br />

Netze laufen und somit <strong>in</strong> nicht identischer Reihenfolge beim Empfänger ankommen.<br />

Als verb<strong>in</strong>dungsorientiertes Pro<strong>to</strong>koll ist TCP vor allem für die Herstellung e<strong>in</strong>er Kommunikationsverb<strong>in</strong>dung,<br />

genannt Session, verantwortlich. Die Initialisierung <strong>der</strong> Session erfolgt mittels<br />

„Three Way Handshake“, e<strong>in</strong>em Aushandeln <strong>der</strong> Verb<strong>in</strong>dungsparameter und e<strong>in</strong>er mehrfachen<br />

Bestätigung des Verb<strong>in</strong>dungsstaus von Sen<strong>der</strong> und Empfänger. E<strong>in</strong>e detaillierte Beschreibung<br />

von TCP Pro<strong>to</strong>koll und Three Way Handshake ist <strong>in</strong> [6] und [31] zu f<strong>in</strong>den.<br />

3.4.2.2 Anwendungspro<strong>to</strong>kolle<br />

TCP und IP stellen die Grundlage <strong>der</strong> mo<strong>der</strong>nen Netzwerkkommunikation dar. E<strong>in</strong>e Datenübertragung,<br />

basierend ausschließlich auf diesen Pro<strong>to</strong>kollen, ist zwar theoretisch möglich, gilt<br />

allgeme<strong>in</strong> als äußerst rudimentär und benutzerunfreundlich.<br />

Mit <strong>der</strong> Entwicklung von netzwerkbasierten Anwendungen beziehungsweise Diensten entstanden<br />

neue, den speziellen Anfor<strong>der</strong>ungen angepasste Pro<strong>to</strong>kolle zum Datentransfer. Diese machen<br />

sich die Funktionalität von TCP/IP zunutze und bestehen ebenfalls aus den Segmenten<br />

Hea<strong>der</strong> und Nutzdaten. Die Anzahl <strong>der</strong> vorhanden Kommunikationspro<strong>to</strong>kolle steigt ständig,<br />

e<strong>in</strong> Verzeichnis über die im E<strong>in</strong>satz bef<strong>in</strong>dlichen Pro<strong>to</strong>kolle und <strong>der</strong>en zugewiesen Ports wird<br />

von <strong>der</strong> „Internet Assigned Numbers Authority“ (IANA) verwaltet ([34]).<br />

Im Folgenden soll e<strong>in</strong>e Überblicksdarstellung über jene Applikationen und Pro<strong>to</strong>kolle, die mitunter<br />

bei telemediz<strong>in</strong>ischen Diensten zur Anwendung kommen können, gegeben werden. Für<br />

e<strong>in</strong>e detaillierte Beschreibung sei auf <strong>der</strong>en Def<strong>in</strong>itionen <strong>in</strong> den „Request for Comments“<br />

(RFCs) <strong>der</strong> „Internet Eng<strong>in</strong>eer<strong>in</strong>g Task Force“ (IETF) verwiesen ([35]).


Grundlagen Seite 21<br />

Das Hypertext Transfer Pro<strong>to</strong>col (HTTP) bildet als Standardübertragungspro<strong>to</strong>koll des World<br />

Wide Webs die Grundlage webbasierter telemediz<strong>in</strong>ischer Applikationen. Etliche Anwendungen<br />

außer Browser nutzten dieses Pro<strong>to</strong>koll zur Übertragung von Text, Bild und multimedialen<br />

Daten.<br />

Zum Transfer e<strong>in</strong>zelner Dateien eignet sich aufgrund des ger<strong>in</strong>gen „Overheads“ (Verhältnis<br />

von Hea<strong>der</strong>- zu Nutzdaten) das „File Transfer Pro<strong>to</strong>col“ (FTP).<br />

Zum versenden von Emails kommt das „Simple Mail Transfer Pro<strong>to</strong>col“ (SMTP) zum E<strong>in</strong>satz.<br />

Das Abrufen <strong>der</strong> am Mailserver gespeicherten Emails erfolgt über das „Post Office Pro<strong>to</strong>col“<br />

(POP) o<strong>der</strong> über das „Internet Message Access Pro<strong>to</strong>col“ (IMAP). Ersteres ermöglicht den<br />

Download und anschließende lokale Speicherung <strong>der</strong> Emails, wobei Zweitgenanntes Pro<strong>to</strong>koll<br />

den direkten Zugriff auf die am Mailserver gespeicherten Emails ermöglicht. E<strong>in</strong>e lokale Speicherung<br />

<strong>der</strong> Emails kann somit bei IMAP entfallen, die Emails können daher von jedem Rechner<br />

abgerufen werden.<br />

Speziell für den E<strong>in</strong>satz im mediz<strong>in</strong>ischen Bereich entwickelt wurde das Digital Imag<strong>in</strong>g and<br />

Communications <strong>in</strong> Medic<strong>in</strong>e (DICOM) Pro<strong>to</strong>koll ([36]). DICOM dient vorwiegend dem Austausch<br />

mediz<strong>in</strong>sicher Bilddaten wie Röntgen, CT und MR. Zusätzlich zu den Bilddaten können<br />

Informationen über Patienten und Aufnahmemodalität übertragen werden.<br />

HL7 wurde als offener Standard zum Austausch mediz<strong>in</strong>ischer Daten entwickelt. Er ermöglicht<br />

die strukturierte Übermittlung demographischer und mediz<strong>in</strong>ischer Daten und schafft so<br />

e<strong>in</strong>e herstellerunabhängige Interoperabilität zwischen den e<strong>in</strong>gesetzten Systemen ([37]).<br />

3.4.2.3 Schwachstellen <strong>der</strong> Standard Netzwerkpro<strong>to</strong>kolle<br />

Die Entwicklung <strong>der</strong> Basispro<strong>to</strong>kolle TCP und IP erfolgte mit <strong>der</strong> Zielsetzung, die Interoperabilität<br />

mit <strong>der</strong> größtmöglichen Anzahl vorhandener Systeme zur gewährleisten sowie Prozessorlast<br />

und Speicherbelegung m<strong>in</strong>imal zu halten. Wirkungsvolle Maßnahmen zum Schutz, <strong>der</strong><br />

im Transfer bef<strong>in</strong>dlichen Daten vor unbefugten Zugriffen wurden nicht implementiert ([8]).<br />

Ebenfalls Higher Level Pro<strong>to</strong>cols wurden anfangs ohne Beachtung des Sicherheitsaspektes<br />

entworfen.<br />

Die im Datenschutzgesetz gefor<strong>der</strong>ten Auflagen zum Schutz persönlicher Daten vor Missbrauch<br />

können somit von den Standard-Netzwerkpro<strong>to</strong>kollen nicht ausreichend erfüllt werden.<br />

Die im Folgenden angeführten Eigenschaften <strong>der</strong> Pro<strong>to</strong>kolle s<strong>in</strong>d hauptverantwortlich für den,<br />

zur Übertragung mediz<strong>in</strong>ischer, patientenbezogener Daten unzureichenden Sicherheitsstandard.


Grundlagen Seite 22<br />

♦ Unzureichende Identifikation <strong>der</strong> Kommunikationspartner<br />

♦ Klartext Übertragung des Payloads<br />

♦ Unzureichende Integritätsprüfung von Payload und Hea<strong>der</strong><br />

Die Identifikation <strong>der</strong> Kommunikationspartner erfolgt bei den Standard-Pro<strong>to</strong>kollen gerätespezifisch<br />

und beruht auf <strong>der</strong> im Pro<strong>to</strong>koll Hea<strong>der</strong> e<strong>in</strong>getragnen IP Adresse des Absen<strong>der</strong>- beziehungsweise<br />

Zielhosts. Durch E<strong>in</strong>tragung gefälschter IP Adressen kann es e<strong>in</strong>em System gel<strong>in</strong>gen,<br />

sich als vertrauenswürdiger Kommunikationspartner auszugeben und somit jene Daten zu<br />

empfangen, die für das ursprüngliche Zielsystem bestimmt s<strong>in</strong>d.<br />

Dementsprechend existierten für die unterschiedlichen Pro<strong>to</strong>kolle, <strong>in</strong> <strong>der</strong> Literatur als Address<br />

Spoof<strong>in</strong>g und Trust-Relationship Exploitation bekannte Attacken [38], [39], [40]. So genanntes<br />

TCP Session Hijack<strong>in</strong>g ermöglicht e<strong>in</strong>em angreifenden System sogar, sich unbemerkt von den<br />

beteiligten Kommunikationspartnern, <strong>in</strong> e<strong>in</strong>e bestehende TCP Verb<strong>in</strong>dung e<strong>in</strong>zukl<strong>in</strong>ken. Aufgrund<br />

<strong>der</strong> Tatsache, dass dabei die Daten vom ursprünglichen Absen<strong>der</strong>host über den Angreiferhost<br />

zum Zielhost laufen, werden diese auch als Man-In-The-Middle Attacks bezeichnet<br />

[41].<br />

Die Klartext Übertragung <strong>der</strong> Nutzdaten führt zu weiteren Konflikten mit den im Datenschutzgesetz<br />

gefor<strong>der</strong>ten Maßnahmen zum Schutz persönlicher Daten. Durch e<strong>in</strong>faches Aufzeichnen<br />

des gesamten Netzwerkverkehrs– als Sniff<strong>in</strong>g o<strong>der</strong> Eavesdropp<strong>in</strong>g bekannt – können die übertragenen<br />

Daten unbefugten Personen zugänglich werden. Bei e<strong>in</strong>igen Anwendungspro<strong>to</strong>kollen<br />

wie HTTP, FTP, POP o<strong>der</strong> IMAP werden sogar Passwörter im Klartext übertragen. Die dadurch<br />

für telemediz<strong>in</strong>ische Applikationen entstehenden Sicherheitsrisiken s<strong>in</strong>d enorm. Abb. 3<br />

zeigt die Klartextübertragung des Payloads – <strong>in</strong> diesem Fall Benutzername und Passwort – am<br />

Beispiel von HTTP.


Grundlagen Seite 23<br />

Abb. 3: Klartext Payload am Beispiel von HTTP.<br />

Rote Markierung zeigt die im Klartext übertragenen Log<strong>in</strong> Daten, hier Benutzername und<br />

Passwort, für den UMIT Webmail Server auf http://webmail.umit.at.<br />

Nähere Erläuterungen im Text.<br />

Gel<strong>in</strong>gt e<strong>in</strong>e Man-In-The-Middle Attacke, kann <strong>der</strong> Netzwerkverkehr von beliebigen Hosts<br />

über den angreifenden Host geleitet werden. Mittels Sniff<strong>in</strong>g werden somit dem Angreifer<br />

sämtliche, zwischen Absen<strong>der</strong>- und Zielhost übertragenen Daten zugänglich. E<strong>in</strong> experimenteller<br />

Nachweis dieser Schwachstelle ist <strong>in</strong> Kapitel 5.2 beschrieben.<br />

E<strong>in</strong>e unzureichende Überprüfung <strong>der</strong> Daten<strong>in</strong>tegrität des Payloads ermöglicht zusätzlich e<strong>in</strong>e<br />

unbemerkte Manipulation <strong>der</strong> übermittelten Nutzdaten. Durch e<strong>in</strong>e ausreichende Integritätsprüfung<br />

<strong>der</strong> Hea<strong>der</strong> Informationen könnten Address Spoof<strong>in</strong>g sowie Man-In-The-Middle Attacken<br />

vermieden werden. E<strong>in</strong>ige effektive Verfahren, um e<strong>in</strong>e sichere Identifikation <strong>der</strong> Kommunikationspartner<br />

zu gewährleisten, werden <strong>in</strong> Kapitel 3.4.3 vorgestellt.


Grundlagen Seite 24<br />

3.4.2.4 Sicherheitstechnische Erweiterungen bestehen<strong>der</strong> Pro<strong>to</strong>kolle<br />

Die bekannten, <strong>in</strong> Kapitel 3.4.2.3 diskutierten Sicherheitsmängel <strong>der</strong> Standard Netzwerk Pro<strong>to</strong>kolle<br />

machten <strong>der</strong>en Erweiterungen um sicherheitstechnische Aspekte erfor<strong>der</strong>lich. Die technische<br />

Umsetzung erfolgt durch Implementierung kryp<strong>to</strong>graphischer Algorithmen. Demgemäß<br />

werden sicherheitstechnische Erweiterungen <strong>in</strong> folgenden Abschnitten als kryp<strong>to</strong>graphische<br />

Erweiterungen beziehungsweise kryp<strong>to</strong>graphische Pro<strong>to</strong>kolle bezeichnet.<br />

Auf allen Ebenen des Netzwerkpro<strong>to</strong>koll Stacks erfolgt e<strong>in</strong>e sicherheitstechnische Nachrüstung<br />

<strong>der</strong> bestehenden Pro<strong>to</strong>kollarchitekturen. Dementsprechend besitzen nahezu alle gängigen<br />

Netzwerkpro<strong>to</strong>kolle kryp<strong>to</strong>graphische Erweiterungen. Kapitel 3.4.3 widmet sich ausführlich<br />

den zum E<strong>in</strong>satz kommenden Verfahren.<br />

3.4.2.4.1 Anfor<strong>der</strong>ungen an sichere Pro<strong>to</strong>kolle<br />

Zur <strong>Gewährleistung</strong> <strong>der</strong> Datensicherheit werden folgende Hauptanfor<strong>der</strong>ungen an kryp<strong>to</strong>graphische<br />

Pro<strong>to</strong>kolle gestellt [42]:<br />

♦ Authentifikation beziehungsweise Authentizität <strong>der</strong><br />

Kommunikationspartner („Authentication“)<br />

♦ Vertraulichkeit <strong>der</strong> Daten („Privacy“)<br />

♦ Unverfälschtheit <strong>der</strong> Daten („Integrity“)<br />

♦ Unleugbarkeit des Absen<strong>der</strong>s („Non-repudiation“)<br />

Durch <strong>Gewährleistung</strong> <strong>der</strong> Authentizität <strong>der</strong> Kommunikationspartner („Authentication“) kann<br />

sichergestellt werden, dass es sich bei Sen<strong>der</strong> und Empfänger tatsächlich um den gewünschten<br />

und erwarteten Kommunikationspartner handelt. Technisch erfolgt die <strong>Gewährleistung</strong> <strong>der</strong><br />

Authentizität <strong>der</strong> Kommunikationspartner durch Überprüfung digitaler Zertifikate, Man-In-<br />

The-Middle und Address Spoof<strong>in</strong>g Attacken können somit wirkungsvoll verh<strong>in</strong><strong>der</strong>t werden.<br />

Als Anmerkung sei hier erwähnt, dass als Kommunikationspartner Rechner im Netzwerk und<br />

nicht notwendigerweise Personen geme<strong>in</strong>t s<strong>in</strong>d. Für telemediz<strong>in</strong>ische Applikationen ist dieser<br />

Aspekt mitunter nicht unbedenklich.<br />

Unter Vertraulichkeit <strong>der</strong> Daten („Privacy“) wird die Sicherstellung, dass die übertragenen<br />

Daten lediglich von den erwünschten Kommunikationspartnern <strong>in</strong> richtiger und s<strong>in</strong>nvoller<br />

Weise zusammengesetzt und verarbeitet werden können, verstanden. Die Vertraulichkeit wird<br />

durch Verschlüsselung <strong>der</strong> Daten mittels kryp<strong>to</strong>graphischer Verfahren gewährleistet. Die über-


Grundlagen Seite 25<br />

tragenen Informationen s<strong>in</strong>d somit vor dem Zugriff durch unbefugte Dritte geschützt. Sniff<strong>in</strong>g<br />

liefert daher ke<strong>in</strong>e verwertbaren Ergebnisse.<br />

Es kann gezeigt werden, dass trotz Verschlüsselung <strong>der</strong> Daten unbemerkte Manipulationen<br />

vorgenommen werden können. Zur Überprüfung <strong>der</strong> Unverfälschtheit <strong>der</strong> Daten („Integrity“)<br />

implementieren kryp<strong>to</strong>graphische Pro<strong>to</strong>kollerweiterungen Verfahren zur Sicherstellung <strong>der</strong><br />

Daten<strong>in</strong>tegrität. Die technische Umsetzung erfolgt mittels kryp<strong>to</strong>graphischer Prüfsummen –<br />

auch als „Hashbased Message Authentication Codes“ o<strong>der</strong> (HMACS) o<strong>der</strong> „Message<br />

Digest“ – bekannt. Digitale Signaturen garantieren <strong>in</strong> diesem Zusammenhang, dass Daten sowohl<br />

unverän<strong>der</strong>t s<strong>in</strong>d als auch vom gewünschten Absen<strong>der</strong> stammen. Manipulationen <strong>der</strong><br />

Daten während <strong>der</strong> Übertragung können auf diese Weise zuverlässig erkannt werden.<br />

Unleugbarkeit des Absen<strong>der</strong>s („Non-repudiation“) verh<strong>in</strong><strong>der</strong>t, dass e<strong>in</strong> Absen<strong>der</strong> von Nachrichten<br />

abstreiten kann, <strong>der</strong> Urheber dieser zu se<strong>in</strong>. E<strong>in</strong>e technische Umsetzung erfolgt mittels<br />

digitaler Signaturen.<br />

3.4.3 Kryp<strong>to</strong>graphische Algorithmen zur <strong>Gewährleistung</strong> <strong>der</strong> Datensicherheit<br />

Grundsätzlich können die kryp<strong>to</strong>graphischen Verfahren zur sicheren Datenübertragung <strong>in</strong> zwei<br />

Untergruppen unterteilt werden:<br />

♦ Datenverschlüsselung („Encryption“, „Cipher<strong>in</strong>g“)<br />

♦ Integritätsprüfung („Message Digests“, „Hashbased Message<br />

Authentication Codes“)<br />

Zur <strong>Gewährleistung</strong> <strong>der</strong> Datensicherheit kommen immer beide Verfahren <strong>in</strong> Komb<strong>in</strong>ation zum<br />

E<strong>in</strong>satz, wobei die Datenverschlüsselung zusätzlich im Zuge <strong>der</strong> digitalen Signatur zur Sicherstellung<br />

<strong>der</strong> Authentizität des Absen<strong>der</strong>s und <strong>der</strong> Unleugbarkeit (Non-repudiation) e<strong>in</strong>e wichtige<br />

Rolle übernimmt.<br />

3.4.3.1 Datenverschlüsselung (Encryption, Cipher<strong>in</strong>g)<br />

Die Verschlüsselung (Encryption) (E) <strong>der</strong> Nutzdaten (Message) (M) erfolgt als mathematische<br />

Funktion durch Verknüpfung <strong>der</strong> Daten mit e<strong>in</strong>em Schlüssel (Key) (K) und liefert als Ergebnis<br />

den Geheimtext (Ciphertext) (C). Der umgekehrte Prozess <strong>der</strong> Entschlüsselung („Decryption“)<br />

(D) erfolgt ebenfalls als mathematische Funktion auf Geheimtext und Schlüssel.


Grundlagen Seite 26<br />

Sei M die Menge aller Nachrichten, K die Menge aller Schlüssel und C die Menge aller Geheimtexte.<br />

∀ M ∈ M , ∀ C ∈C<br />

und ∀ K ∈ K gilt:<br />

C K<br />

: = E ( M )<br />

(3.1)<br />

M K<br />

: = D ( C)<br />

(3.2)<br />

Demzufolge gilt:<br />

M K K<br />

= D ( E ( M ))<br />

(3.3)<br />

Die Sicherheit jener Verfahren, die e<strong>in</strong>en ausreichend hohen Sicherheitsstandard bieten, begründet<br />

sich auf <strong>der</strong> Tatsache, dass die Schlüssel nur dem gewünschten Kommunikationspartner<br />

bekannt s<strong>in</strong>d. Verfahren, bei denen die Verschlüsselung ausschließlich auf <strong>der</strong> Geheimhaltung<br />

des Algorithmus beruht, gelten als unsicher und kommen <strong>in</strong> <strong>der</strong> mo<strong>der</strong>nen Kryp<strong>to</strong>graphie<br />

nicht mehr zur Anwendung [43].<br />

Die Verschlüsselung und Entschlüsselung <strong>der</strong> Daten kann entwe<strong>der</strong> mit demselben Key erfolgen,<br />

an<strong>der</strong>erseits kann zur Ver- und Entschlüsselung e<strong>in</strong> Schlüsselpaar zum E<strong>in</strong>satz kommen.<br />

Abhängig davon unterscheidet man zwischen:<br />

♦ Symmetrische Verfahren (selber Schlüssel zum ver- und entschlüsseln)<br />

♦ Asymmetrische Verfahren (Schlüsselpaar zum ver- und entschlüsseln)<br />

♦ Hybride Verfahren (asymmetrisches Verfahren zum Austausch des symmetrischen<br />

Schlüssels zur Datenverschlüsselung)<br />

Symmetrische und asymmetrische Verschlüsselungsalgorithmen haben unterschiedliche Anwendungsgebiete<br />

und bieten unterschiedliche Sicherheitsniveaus, <strong>in</strong> gängigen Applikationen<br />

kommt meist – als hybri<strong>der</strong> Ansatz – e<strong>in</strong>e Komb<strong>in</strong>ation <strong>der</strong> beiden Verfahren zum E<strong>in</strong>satz. Die<br />

Sicherheit <strong>der</strong> Verfahren steigt im allgeme<strong>in</strong>en mit zunehmen<strong>der</strong> Schlüssellänge. Als Schlüssellänge<br />

(„Key Length“) wird die Anzahl <strong>der</strong> Bits, aus denen <strong>der</strong> Schlüssel zusammengesetzt<br />

ist, bezeichnet. Unter dem Begriff Schlüsselraum („Key Space“)versteht man die Menge aller<br />

möglichen Schlüssel, <strong>der</strong> Schlüsselraum (r) wächst exponentiell mit <strong>der</strong> Key Length (k) <strong>in</strong> Bit<br />

und errechnet sich aus r = 2 k [43].


Grundlagen Seite 27<br />

Aufgrund <strong>der</strong> ständig steigenden Rechenleistung müssen die Schlüssellängen immer wie<strong>der</strong><br />

erhöht werden, um die Verschlüsselung unknackbar und somit sicher zu halten. Versuche, den<br />

verwendeten Schlüssel durch systematisches Durchsuchen des gesamten Schlüsselraumes zu<br />

f<strong>in</strong>den, werden als „Brute Force Attacks“ beziehungsweise „Brute Forc<strong>in</strong>g“ bezeichnet.<br />

E<strong>in</strong>en maßgeblichen Beitrag zur Sicherheit liefert neben <strong>der</strong> Schlüssellänge die Qualität <strong>der</strong><br />

Schlüssel, mit zunehmendem Zufallscharakter bei <strong>der</strong> Schlüsselgenerierung steigt auch die<br />

Güte <strong>der</strong> erzeugten Keys. Zur Erzeugung <strong>der</strong> Schlüssel kommen Pseudo-Zufallsfunktionen<br />

zum E<strong>in</strong>satz. Der Generierung von Zufallswerten ist e<strong>in</strong> ganzes Gebiet <strong>der</strong> Mathematik, die<br />

„Random Theory“, gewidmet [44]. Anwendungen von Pseudo-Zufallsfunktionen <strong>in</strong> <strong>der</strong> Kryp<strong>to</strong>graphie<br />

werden im Buch „Mo<strong>der</strong>n Cryp<strong>to</strong>graphy, Probabilistic Proofs and Pseudorandomness“<br />

von Oded Goldreich vorgestellt ([45]).<br />

3.4.3.1.1 Symmetrische Verfahren<br />

Symmetrische Algorithmen verwenden zur Ver- und Entschlüsselung denselben Key. Die<br />

Vorgänge s<strong>in</strong>d als mathematische Funktionen <strong>in</strong> den Formeln (2.1) bis (2.3) beschrieben. Ab<br />

e<strong>in</strong>er Schlüssellänge von 128 Bit gelten symmetrische Algorithmen zur Zeit für telemediz<strong>in</strong>ische<br />

Applikationen als ausreichend sicher ([23]), <strong>in</strong> naher Zukunft wird allerd<strong>in</strong>gs e<strong>in</strong> Anheben<br />

<strong>der</strong> Schlüssellänge auf 256 Bit nötig werden. Die Verschlüsselung kann entwe<strong>der</strong> als Datenstrom<br />

o<strong>der</strong> <strong>in</strong> Blöcken fester Länge erfolgen. Abhängig davon unterscheidet man:<br />

♦ „Block Cipher“ (arbeitet mit Datenblöcken)<br />

♦ „Stream Cipher“ (arbeitet mit e<strong>in</strong>em Datenstrom)<br />

Die bedeutendsten symmetrischen Algorithmen s<strong>in</strong>d <strong>in</strong> Tabelle 3.1 aufgelistet.<br />

Algorithmus Cipher Verfahren Key Längen Entwickler<br />

DES (Data Encryption<br />

Standard)<br />

Block Cipher 56 IBM/ NIST (*)<br />

Triple DES Block Cipher 168 NIST (*)<br />

RC4 Stream Cipher 40 – 128 Ron Rivest (RSA )<br />

Blowfish Block Cipher 32 – 448 Bruce Schneier<br />

Towfish Block Cipher 128 – 256 Bruce Schneier<br />

AES (Advanced Encryption<br />

Standard) Rijndael<br />

Block Cipher 128 – 256<br />

Joan Daemen, V<strong>in</strong>cent<br />

Rijmen<br />

Tabelle 3.1: Bedeutende symmetrische Algorithmen <strong>in</strong>klusive gängiger Schlüssellängen.<br />

(*) NIST: National Institute of Standards and Technology ([46]).


Grundlagen Seite 28<br />

Symmetrische Algorithmen erzielen mit e<strong>in</strong>er relativ niedrigen key length e<strong>in</strong>e wirkungsvolle<br />

Verschlüsselung und benötigen nur e<strong>in</strong>e relativ ger<strong>in</strong>ge Rechenleistung. Zur <strong>Gewährleistung</strong><br />

e<strong>in</strong>er hohen Sicherheit erweist es sich als empfehlenswert, H<strong>in</strong>weise auf bekannte Schwachstellen<br />

<strong>der</strong> <strong>in</strong> Verwendung bef<strong>in</strong>dlichen Algorithmen <strong>in</strong> <strong>der</strong> Fachliteratur zu suchen. RC4 als<br />

e<strong>in</strong> e<strong>in</strong>fach zu implementieren<strong>der</strong> Stream Cipher weist gravierende kryp<strong>to</strong>graphische Schwächen<br />

auf und sollte deshalb für Hochsicherheitsanwendungen gemieden werden [47].<br />

Aus heutiger Sicht gewährleisten die Algorithmen „Tripel Data Encryption Standard“ (3DES),<br />

„Advanced Encryption Standard“ (AES) und Blowfish ab 128 Bit ausreichende Sicherheit.<br />

Pr<strong>in</strong>zipbed<strong>in</strong>gt haben alle symmetrischen Algorithmen jedoch e<strong>in</strong>en entscheidenden Nachteil.<br />

Für Daten Ver- und Entschlüsselung kommt <strong>der</strong>selbe Key zum E<strong>in</strong>satz. E<strong>in</strong> Austausch des<br />

Schlüssels vom Sen<strong>der</strong> zum Empfänger über unsichere Netzwerke ist somit nicht möglich.<br />

Würde es e<strong>in</strong>em Angreifer gel<strong>in</strong>gen, den symmetrischen Key beim Schlüsselaustausch abzufangen,<br />

könnte dieser alle damit verschlüsselten Daten entschlüsseln. Die Anfor<strong>der</strong>ung an Privacy<br />

kann somit nicht mehr gewährleistet werden.<br />

Die im folgenden Unterkapitel diskutierten asymmetrischen Verfahren bieten e<strong>in</strong>e effektive<br />

Lösung dieses Problems.<br />

3.4.3.1.2 Asymmetrische Verfahren<br />

Asymmetrische Verfahren – auch „Public Key Cryp<strong>to</strong>graphy“ genannt – beruhen auf <strong>der</strong> Verwendung<br />

e<strong>in</strong>es Schlüsselpaares: Public Key und Private Key. Erstgenannter kommt ausschließlich<br />

zur Verschlüsselung zum E<strong>in</strong>satz, mittels Private Key erfolgt die Entschlüsselung. Der<br />

Public Key kann – und soll – öffentlich zugänglich se<strong>in</strong>, <strong>der</strong> Private Key h<strong>in</strong>gegen sollte bestmöglich<br />

vor unbefugten Zugriffen geschützt werden. Die umgekehrte Vorgangsweise zur Erstellung<br />

und Überprüfung digitaler Signaturen wird <strong>in</strong> Kapitel 3.4.3.3 diskutiert. Mathematisch<br />

kann die Encryption (E) als Funktion von Public Key (Kpub) auf die Message (M) dargestellt<br />

werden. Das Ergebnis <strong>der</strong> Verschlüsselung ist wie<strong>der</strong>um <strong>der</strong> Ciphertext (C). Die Decryption<br />

(D) ist als Funktion von Private Key (Kprv) auf den Ciphertext def<strong>in</strong>iert und liefert wie<strong>der</strong> den<br />

Klartext (M) [43].<br />

Sei M die Menge aller Nachrichten, Kpub die Menge aller öffentlichen Schlüssel, Kprv die Menge<br />

aller privaten Schlüssel und C die Menge aller Geheimtexte.


Grundlagen Seite 29<br />

∀ M ∈ M , ∀ C ∈C<br />

, pub pub K K ∈ ∀ und prv prv K ∀ K ∈ gilt:<br />

C K pub<br />

: = E ( M )<br />

(3.4)<br />

M K prv<br />

: = D ( C)<br />

(3.5)<br />

Es gilt wie<strong>der</strong>um:<br />

M K prv K pub<br />

= D ( E ( M ))<br />

(3.6)<br />

Public Key Verfahren beruhen auf <strong>der</strong> Tatsache, dass <strong>der</strong> private Schlüssel nicht – <strong>in</strong> vernünftiger<br />

Zeit – aus dem öffentlichen errechnet werden kann. Bei <strong>der</strong> Schlüsselgenerierung werden<br />

beide Schlüssel gleichzeitig erstellt. Der Public Key wird veröffentlicht, <strong>der</strong> Private Key geheim<br />

gehalten.<br />

Das bekannteste asymmetrischen Verfahren stellt <strong>der</strong>, nach se<strong>in</strong>en drei Erf<strong>in</strong><strong>der</strong>n Ron Rivest,<br />

Adi Shamir und Leonard Adleman benannte RSA Algorithmus dar. Die Sicherheit von RSA<br />

beruht auf <strong>der</strong> Schwierigkeit große Prim(zahlen) <strong>in</strong> <strong>der</strong>en Fak<strong>to</strong>ren zu zerlegen – zu fak<strong>to</strong>risieren.<br />

Je nach Schlüssellänge kommen zufällig erzeugte Primzahlen mit e<strong>in</strong>er Länge von 100 bis<br />

200 Stellen zum E<strong>in</strong>satz. Aus diesen Primzahlen lassen sich bei <strong>der</strong> Schlüsselerzeugung <strong>der</strong><br />

Public Key und <strong>der</strong> Private Key e<strong>in</strong>fach bestimmen. Das Brechen mit dem Public Key verschlüsselter<br />

Nachricht kommt e<strong>in</strong>er Fak<strong>to</strong>risierung des Produktes <strong>der</strong> zwei zur Key-<br />

Generierung verwendeten Primzahlen gleich. Laut <strong>der</strong>en Erf<strong>in</strong><strong>der</strong> dauert die Fak<strong>to</strong>risierung<br />

e<strong>in</strong>er 500-stelligen Zahl bei e<strong>in</strong>er Befehlsausführungszeit von 1 µs über 10 25 Jahre.<br />

Das Gebiet <strong>der</strong> asymmetrischen Kryp<strong>to</strong>graphie ist relativ jung, erste Verfahren wurden <strong>End</strong>e<br />

<strong>der</strong> 70er Jahre entwickelt. Zur Zeit gelten die Algorithmen RSA und Diffie/Hellman als die<br />

bedeutendsten [48], [49].<br />

Mit <strong>der</strong> Public Key Kryp<strong>to</strong>graphie steht e<strong>in</strong>e Methode zum sicheren Schüsselaustausch über<br />

unsichere Übertragungskanäle zur Verfügung. Asymmetrische Verfahren benötigen jedoch<br />

e<strong>in</strong>e hohe Schlüssellänge von 1024 bis 2048 Bit und arbeiten erheblich langsamer als symmetrische<br />

Algorithmen. Verglichen mit DES liegt die Rechenzeit für RSA um den Fak<strong>to</strong>r 100 höher<br />

([49]). Zur Verschlüsselung großer Datenmengen s<strong>in</strong>d Public Key Verfahren zur Zeit nicht<br />

geeignet. Mo<strong>der</strong>ne kryp<strong>to</strong>graphische Pro<strong>to</strong>kolle komb<strong>in</strong>ieren die Vorteile bei<strong>der</strong> Methoden <strong>in</strong><br />

e<strong>in</strong>em Hybriden Verfahren. Die Datenverschlüsselung erfolgt mit e<strong>in</strong>em symmetrischen


Grundlagen Seite 30<br />

Schlüssel, dem Session Key. Für dessen Übertragung zum Empfänger wird <strong>der</strong> Session Key<br />

asymmetrisch verschlüsselt, somit kann <strong>der</strong> Schlüsselaustausch gefahrlos über e<strong>in</strong> unsicheres<br />

Netzwerk erfolgen.<br />

Die Verschlüsselung <strong>der</strong> Nutzdaten stellt nur e<strong>in</strong>en Teil <strong>der</strong> Anfor<strong>der</strong>ungen an sichere Übertragungsverfahren<br />

dar. Verfahren zur Daten<strong>in</strong>tegritätsprüfung und Authentifizierung <strong>der</strong> Kommunikationspartner<br />

werden <strong>in</strong> den folgenden Kapiteln vorgestellt.<br />

3.4.3.2 Kryp<strong>to</strong>graphische Prüfsummen<br />

Neben <strong>der</strong> durch Datenverschlüsselung gewährleisteten Privacy stellt auch die Sicherstellung,<br />

dass die (verschlüsselten) Daten nicht unbemerkt während <strong>der</strong> Übertragung verän<strong>der</strong>t werden<br />

können, die Integrity, e<strong>in</strong>e zentrale Anfor<strong>der</strong>ung an sicherheitstechnische Pro<strong>to</strong>kollerweiterungen.<br />

Als „Message Digests“ (MD), „Hash Algorithms“, „Message Authentication Codes“ (MACS)<br />

und „Hash Based Message Authentication Codes“ (HMACS) bekannte Algorithmen bilden<br />

e<strong>in</strong>e für jede Nachricht e<strong>in</strong>deutige Prüfsumme. Die Verän<strong>der</strong>ung e<strong>in</strong>er Message im Transfer<br />

kann anhand dieser e<strong>in</strong>deutig erkannt werden.<br />

Die bekanntesten Verfahren „Message Digest 5“ (MD 5) und „Secure Hash Algorithm 1“<br />

(SHA-1) berechnen e<strong>in</strong>e Prüfsumme fester Länge aus Inputdaten variabler Länge [50], [51].<br />

Durch den Algorithmus werden die Daten im Input Buffer mit denen im Output Buffer so verknüpft,<br />

dass jedes geän<strong>der</strong>te Bit im Input Buffer den gesamten Output Buffer verän<strong>der</strong>t. Durch<br />

diese komplexe Verknüpfung wird erreicht, dass e<strong>in</strong> e<strong>in</strong>ziges geän<strong>der</strong>tes Bit den gesamten<br />

Message Digest verän<strong>der</strong>t, somit kann e<strong>in</strong>e Manipulation <strong>der</strong> Daten im Transfer ausreichend<br />

sicher festgestellt werden. Weiters kann durch Beschränken <strong>der</strong> Digest Länge auf e<strong>in</strong>en festen<br />

Wert e<strong>in</strong> Rückschluss auf die Input Daten aus <strong>der</strong> Prüfsumme wirkungsvoll verh<strong>in</strong><strong>der</strong>t werden.<br />

Die Sicherheit <strong>der</strong> Algorithmen ist maßgeblich von <strong>der</strong> Bitlänge des Hash Wertes abhängig.<br />

MD5 arbeitet mit e<strong>in</strong>er Bitlänge von 128, wobei bei die Länge des Hash Wertes bei SHA-1 auf<br />

160 Bit festgesetzt ist. Letztgenannter bietet e<strong>in</strong> um den Fak<strong>to</strong>r 2 32 höheres Maß an Sicherheit,<br />

arbeitet jedoch auch deutlich langsamer [33].<br />

3.4.3.3 Digitale Signaturen<br />

E<strong>in</strong>e weitere wichtige Funktionalität sicherer Übertragungsverfahren stellt die <strong>Gewährleistung</strong><br />

<strong>der</strong> Unleugbarkeit <strong>in</strong> Verb<strong>in</strong>dung mit <strong>der</strong> Daten<strong>in</strong>tegrität dar. Mittels digitaler Signatur soll die


Grundlagen Seite 31<br />

Sicherstellung, dass gesendete Daten tatsächlich vom gewünschten Absen<strong>der</strong> stammen und<br />

während des Transfers nicht verän<strong>der</strong>t wurden, erreicht werden.<br />

Digitale Signaturen s<strong>in</strong>d im Zusammenspiel mit kryp<strong>to</strong>graphischen Prüfsummen und den <strong>in</strong><br />

Kapitel 3.4.3.4 diskutierten digitalen Zertifikaten für die Anfor<strong>der</strong>ungen Authentication, Integrity,<br />

und Non-repudiation verantwortlich.<br />

Digitale Signaturen können – seit kurzer Zeit auch rechtesgültig – als elektronisches Equivalent<br />

zur händischen Unterschrift gesehen werden ([24]). Sie s<strong>in</strong>d h<strong>in</strong>gegen wesentlich fälschungssicherer<br />

und können auch die Unverän<strong>der</strong>theit <strong>der</strong> Nachricht garantieren, was bisher<br />

mit e<strong>in</strong>er händischen Unterschrift nicht möglich war. In <strong>der</strong> Literatur werden mehrere Authentifizierungsmethoden<br />

vorgestellt, die Public Key Kryp<strong>to</strong>graphie gilt jedoch als beliebtestes und<br />

meiste<strong>in</strong>gesetztes Verfahren [33].<br />

Die Algorithmen beruhen auf <strong>der</strong> Tatsache, dass Daten auch mit dem Private Key verschlüsselt<br />

und mit dem korrespondierenden Public Key wie<strong>der</strong> entschlüsselt werden können. Die Verschlüsselung<br />

von Daten mittels Private Key wird <strong>in</strong> weiterer Folge als Signatur bezeichnet.<br />

Man kann zeigen, dass folgende Beziehung gilt:<br />

Sei M die Menge aller Nachrichten, Kpub die Menge aller öffentlichen Schlüssel, Kprv die Menge<br />

aller privaten Schlüssel und C die Menge aller Geheimtexte.<br />

∀ M ∈ M , ∀ C ∈ C , ∀ K pub ∈ K pub und ∀ K prv ∈ K prv gilt:<br />

C K prv<br />

: = E ( M )<br />

(3.7)<br />

M K pub<br />

: = D ( C)<br />

(3.8)<br />

Es gilt wie<strong>der</strong>um:<br />

M K pub K prv<br />

= D ( E ( M ))<br />

(3.9)<br />

Gel<strong>in</strong>gt es dem Empfänger, mit dem Public Key des erwarteten Sen<strong>der</strong>s e<strong>in</strong>e Nachricht zu entschlüsseln,<br />

muss diese vorher mit dessen Private Key verschlüsselt worden se<strong>in</strong>. Somit kann<br />

die Nachricht nur vom gewünschten Sen<strong>der</strong> stammen, die Authentizität ist damit bestätigt.<br />

Diese Methode bietet e<strong>in</strong>e sichere Authentifizierung und kann <strong>in</strong> Komb<strong>in</strong>ation mit <strong>der</strong> Verschlüsselung<br />

zur Anwendung kommen. Es ist pr<strong>in</strong>zipiell möglich, die gesamten übertragenen


Grundlagen Seite 32<br />

Daten mit dem Private Key des Sen<strong>der</strong>s zu verschlüsseln – zu signieren. Es ergeben sich jedoch<br />

folgende entscheidende Nachteile.<br />

♦ Anwendung asymmetrischer Algorithmen auf große Datenmengen ist sehr<br />

zeit- und rechenaufwendig<br />

♦ Daten können während des Transfers trotz Verschlüsselung unbemerkt<br />

verän<strong>der</strong>t werden.<br />

♦ Ke<strong>in</strong>e Klartextübertragung möglich.<br />

E<strong>in</strong>e Lösung dieser Probleme bietet <strong>der</strong> E<strong>in</strong>satz von Message Digest Funktionen. Seitens des<br />

Sen<strong>der</strong>s wird zunächst e<strong>in</strong>e kryp<strong>to</strong>graphische Prüfsumme über die Nachricht gebildet. Der<br />

errechnete Message Digest wird dann mit dem Private Key verschlüsselt und <strong>der</strong> so entstandene<br />

Ciphertext <strong>der</strong> ursprünglichen Klartextnachricht angehängt.<br />

Seitens des Empfängers erfolgt die Entschlüsselung <strong>der</strong> Prüfsumme mit dem Public Key des<br />

Sen<strong>der</strong>s. In e<strong>in</strong>em weiteren Schritt wird <strong>der</strong> Message Digest über die Klartext Nachricht berechnet.<br />

E<strong>in</strong> Vergleich des beigefügten und des errechneten Digests gibt Auskunft, ob die<br />

Nachricht während <strong>der</strong> Übertragung verän<strong>der</strong>t worden ist.<br />

Diese Methode zur Generierung digitaler Unterschriften gilt als äußert sicher und kommt <strong>in</strong><br />

allen gängigen kryp<strong>to</strong>graphischen Pro<strong>to</strong>kollen zum E<strong>in</strong>satz.<br />

Als Algorithmen kommen RSA und <strong>der</strong> „Digital Signature Standard“ DSA zum E<strong>in</strong>satz. Während<br />

RSA auch zur asymmetrischen Datenverschlüsselung verwendet werden kann, bietet DSA<br />

ausschließlich die Möglichkeit, digitale Signaturen zu erstellen. DSA basiert auf <strong>der</strong> Berechnung<br />

diskreter Logarithmen und bietet e<strong>in</strong>en hohen Sicherheitsstand. Ab e<strong>in</strong>er Schlüssellänge<br />

von 1024 bis 2048 Bit gelten asymmetrische Verfahren zur Erstellung digitaler Unterschriften<br />

als sicher.<br />

Mittels digitaler Signatur kann zwar die Unverfälschtheit e<strong>in</strong>er Nachricht garantiert werden, es<br />

kann jedoch nicht sichergestellt werden, dass <strong>der</strong> zum entschlüsseln <strong>der</strong> Signatur verendete<br />

Public Key tatsächlich vom gewünschten Empfänger stammt. Zur <strong>Gewährleistung</strong> <strong>der</strong> persönlichen<br />

Identität stehen digitale Zertifikate zur Verfügung.<br />

3.4.3.4 Digitale Zertifikate<br />

Die Sicherstellung <strong>der</strong> Identität von Personen o<strong>der</strong> auch Netzwerkgeräten kann anhand von<br />

digitalen Zertifikaten erfolgen. Die Zertifikatsausstellung erfolgt im allgeme<strong>in</strong>en durch dazu<br />

berechtigte Institutionen, den Certificate Authorities (CAs). Der Identitätsnachweis, basierend


Grundlagen Seite 33<br />

auf digitalen Zertifikaten, beruht auf Vertrauensbeziehungen zwischen Zertifikatsausstellern<br />

und -<strong>in</strong>habern. Sogenannte „Trust Models“ def<strong>in</strong>ieren Vertrauensebenen und legen fest, wer<br />

wem vertrauen, beziehungsweise se<strong>in</strong>e Identität bestätigen kann.<br />

Das hierarchische Modell statuiert als oberste Ebene e<strong>in</strong>e „Root Certificate Authority“ (Root<br />

CA). Diese steht mit den untergeordneten Certificate Authorities <strong>in</strong> e<strong>in</strong>er Vertrauensbeziehung<br />

und bestätigt <strong>der</strong>en Identität. Die CAs gehen als Zertifikatsausteller mit <strong>der</strong>en Kunden e<strong>in</strong>e<br />

Vertrauensbeziehung e<strong>in</strong> und stellen nach Überprüfung <strong>der</strong> persönlichen Daten e<strong>in</strong> digitales<br />

Zertifikat aus.<br />

Die Überprüfung <strong>der</strong> Identität anhand von Zertifikaten erfolgt über die CAs. Den Certificate<br />

Authorities kann als Zertifikatsaustellern immer vertraut werden; stellen die CAs e<strong>in</strong> Zertifikat<br />

für e<strong>in</strong>e Person aus, garantiert die Vertrauensbeziehung die Identität <strong>der</strong> Person.<br />

Hierarchische Modelle kommen <strong>in</strong> nahezu allen gängigen kryp<strong>to</strong>graphischen Pro<strong>to</strong>kollerweiterungen<br />

zum E<strong>in</strong>satz.<br />

E<strong>in</strong>en weiteren Ansatz bietet das Web of Trust. Dieses Modell basiert zwar ebenfalls auf e<strong>in</strong>er<br />

hierarchischen Struktur, bietet jedoch auch Interebenen Beziehungen an. Anwen<strong>der</strong> können<br />

sich gegenseitig ihre Identität durch signieren <strong>der</strong> Public Keys bestätigen. Das Web of Trust<br />

bietet so e<strong>in</strong>e Gütefunktion <strong>der</strong> Identität. Mit <strong>der</strong> Anzahl <strong>der</strong> Anwen<strong>der</strong>, die e<strong>in</strong>en Public Key<br />

signieren, steigt die Güte <strong>der</strong> Identität. Dieser Ansatz kommt bei PGP zur Anwendung und<br />

ermöglicht den <strong>End</strong>anwen<strong>der</strong>n, unabhängig von e<strong>in</strong>er möglicherweise kostenpflichtigen Zertifizierungsstelle<br />

die Bestätigung <strong>der</strong> persönlichen Identität [52].<br />

S/MIME für verschlüsselte Email Anwendungen und SSL für sichere Webzugriffe basieren auf<br />

hierarchischen Trust Models. Mit <strong>der</strong> Schlüsselgenerierung kann gleichzeitig e<strong>in</strong> „Certificate<br />

Sign<strong>in</strong>g Request“ (CSR) erstellt werden. Der zuvor erzeugte Public Key sowie weitere Informationen<br />

über Person o<strong>der</strong> Organisation werden dem CSR h<strong>in</strong>zugefügt. Im Speziellen handelt<br />

es sich dabei um Informationen über Ausstellungsort, Daten <strong>der</strong> Institution, Servername und<br />

Email Adresse e<strong>in</strong>er verantwortlichen Person. Der CSR be<strong>in</strong>haltet Basis<strong>in</strong>formationen zur Erstellung<br />

e<strong>in</strong>es digitalen Zertifikates, enthält aber ke<strong>in</strong>e geheim zu haltenden Daten. Die Übertragung<br />

kann daher unverschlüsselt erfolgen.<br />

Die Ausstellung des digitalen Zertifikates wird von <strong>der</strong> Certificate Authority durchgeführt. E<strong>in</strong><br />

signieren des Certificate Sign<strong>in</strong>g Requests mit dem Privat Key <strong>der</strong> CA bestätigt die Identität<br />

<strong>der</strong> Person o<strong>der</strong> Netzwerkkomponente und erzeugt aus dem CSR e<strong>in</strong> gültiges Zertifikat. Jedes<br />

ausgestellte Zertifikat erhält e<strong>in</strong>e e<strong>in</strong>deutige Seriennummer und wird nur für e<strong>in</strong>en bestimmten<br />

Zeitraum – üblich s<strong>in</strong>d e<strong>in</strong> bis drei Jahre – ausgestellt.


Grundlagen Seite 34<br />

E<strong>in</strong>en beson<strong>der</strong>s wichtigen Beitrag zur Sicherheit liefert die Möglichkeit, bereits ausgestellte<br />

Zertifikate zu wi<strong>der</strong>rufen und für ungültig zu erklären, falls <strong>der</strong> Private Key kompromittiert, <strong>in</strong><br />

falsche Hände gekommen beziehungsweise die Person o<strong>der</strong> Institution nicht mehr vertrauenswürdig<br />

ist. „Certificates Revocation Lists“ bilden e<strong>in</strong> öffentlich zugängliches Verzeichnis zurückgezogener<br />

Zertifikate. Bevor die Identitätsprüfung anhand von digitalen Zertifikaten erfolgen<br />

kann, s<strong>in</strong>d die CRLs zu überprüfen ob dort e<strong>in</strong> Wi<strong>der</strong>ruf vermerkt ist.<br />

Als Standardformate gelten X.509 und PKCS#11. Sie vere<strong>in</strong>fachen die Identitätsprüfung und<br />

be<strong>in</strong>halten den Public Key, <strong>der</strong> beim Aufbau e<strong>in</strong>er sicheren Übertragungsstrecke zum E<strong>in</strong>satz<br />

kommt.<br />

Digitale Zertifikate gewährleisten zwar die Identität von Personen und Netzwerkstationen, e<strong>in</strong>e<br />

Überprüfung, ob tatsächlich <strong>der</strong> gewünschte <strong>End</strong>anwen<strong>der</strong> mit dem Dienst kommuniziert, kann<br />

allerd<strong>in</strong>gs nur bed<strong>in</strong>gt erfolgen.<br />

Personenbezogene, e<strong>in</strong>deutige Identifizierungsmerkmale gewährleisten die Identität von E<strong>in</strong>zelpersonen.<br />

Der folgende Abschnitt ist <strong>der</strong> Identifizierung mittels persönlicher, körpereigener<br />

Merkmale gewidmet.<br />

3.4.4 Biometrie<br />

Die Verarbeitung vertraulicher, mediz<strong>in</strong>ischer Daten <strong>in</strong> telemediz<strong>in</strong>ische Applikationen erfor<strong>der</strong>t<br />

neben verschlüsselten Übertragungsverfahren e<strong>in</strong>e personenbezogene Authentifizierung<br />

des verantwortlichen Gesundheitspersonals. Passwörter, Zertifikate sowie Chipkarten bieten<br />

zwar die Möglichkeit, Personen o<strong>der</strong> zum<strong>in</strong>dest <strong>End</strong>geräte e<strong>in</strong>deutig zu identifizieren, sie können<br />

jedoch an Unbefugte weitergegeben werden beziehungsweise können sich unau<strong>to</strong>risierte<br />

Personen durch krim<strong>in</strong>elle Aktivitäten Zugang zu diesen Informationen verschaffen. Die E<strong>in</strong>zige<br />

Möglichkeit, e<strong>in</strong>e Authentifizierung und Identifikation spezifisch an berechtigte Personen<br />

zu b<strong>in</strong>den, ist <strong>der</strong> E<strong>in</strong>satz e<strong>in</strong>es für jeden Menschen e<strong>in</strong>deutigen und unverän<strong>der</strong>lichen biologischen<br />

Merkmals [53].<br />

Biometrische Verfahren ermöglichen durch Vermessung körpereigener Merkmale und Extraktion<br />

<strong>der</strong> relevanten Attribute e<strong>in</strong>e e<strong>in</strong>deutige Personenidentifikation. E<strong>in</strong>e Def<strong>in</strong>ition des Europäischen<br />

Biometrie Forums lautet wie folgt:


Grundlagen Seite 35<br />

“Biometrics are au<strong>to</strong>mated methods of recognis<strong>in</strong>g a person based on a physiological or<br />

behavioral characteristic <strong>in</strong>clud<strong>in</strong>g f<strong>in</strong>gerpr<strong>in</strong>t<strong>in</strong>g, ret<strong>in</strong>al and iris scann<strong>in</strong>g, hand and f<strong>in</strong>ger<br />

geometry, voice patterns, facial recognition, and other techniques” [54].<br />

Authentifizierungsverfahren für telemediz<strong>in</strong>ische Applikationen beruhend auf biometrischen<br />

Merkmalen sollten e<strong>in</strong>e hohe Akzeptanzrate berechtigter Anwen<strong>der</strong>, e<strong>in</strong>e hohe Abweisungsrate<br />

nichtberechtigter Personen aufweisen sowie e<strong>in</strong> höchstmögliches Maß an Sicherheit gegen<br />

Manipulation durch Nachbildung von Merkmalen au<strong>to</strong>risierter Personen bieten. Weiters muss<br />

sichergestellt werden, dass durch den E<strong>in</strong>satz biometrischer Verfahren ke<strong>in</strong>e gesundheitlichen<br />

Langzeitfolgen verursacht werden, für die praktische Anwendbarkeit sollte weiters e<strong>in</strong>e e<strong>in</strong>fache<br />

Integration <strong>in</strong> bestehende Sicherheitsarchitekturen gegeben se<strong>in</strong>.<br />

Da biologische Merkmale e<strong>in</strong>em natürlichen Wachstums- und Verän<strong>der</strong>ungsprozess unterliegen,<br />

kann e<strong>in</strong>e Identifikation niemals mit absoluter Sicherheit erfolgen. Die Übere<strong>in</strong>stimmung<br />

mit dem Vergleichsattribut kann nur zu e<strong>in</strong>er bestimmten Wahrsche<strong>in</strong>lichkeit angegeben werden.<br />

Die fälschliche Abweisung e<strong>in</strong>er berechtigten Person wird als „False Rejection“, die Verifikation<br />

e<strong>in</strong>er nichtberechtigten Person als „False Acceptance“ bezeichnet [54].<br />

Da biometrische Verfahren ke<strong>in</strong>en exakten Vergleich zwischen gespeicherter Information<br />

(„Template“) und <strong>der</strong> zur Verifikation erfassten Daten („Input Feature Vec<strong>to</strong>r“) ermöglichen,<br />

erfolgt die Entscheidung zwischen Acceptance und Rejection anhand e<strong>in</strong>es def<strong>in</strong>ierbaren<br />

Grenzwertes. Liefert die Ähnlichkeitsfunktion zwischen Template und Input Feature Vec<strong>to</strong>r<br />

e<strong>in</strong>en höheren Wert als Grenzwert, gilt <strong>der</strong> Verifikationsversuch als erfolgreich, an<strong>der</strong>nfalls als<br />

gescheitert. Die Verifikation e<strong>in</strong>er Identität anhand biometrischer Merkmale kann formal wie<br />

folgt dargestellt werden:<br />

Sei Q <strong>der</strong> Input Feature Vec<strong>to</strong>r und I e<strong>in</strong>e zu verifizierende Identität, so erfolgt die Überprüfung,<br />

ob (I, XQ) Element von w1 o<strong>der</strong> w2 ist. w1 symbolisiert e<strong>in</strong>e erfolgreiche Verifikation,<br />

wobei <strong>der</strong> Misserfolg als w2 bezeichnet wird. Die Klassifikation erfolgt durch Vergleich von<br />

XQ mit XI, wobei XI, das gespeicherte Template <strong>der</strong> zu verifizieren Identität darstellt. Somit<br />

gilt:<br />

( I,<br />

X<br />

⎪⎧<br />

w<br />

) ∈ ⎨<br />

⎪⎩ w<br />

1<br />

2<br />

S(<br />

X<br />

S(<br />

X<br />

Q<br />

Q<br />

, X<br />

, X<br />

I<br />

I<br />

) ≥ t,<br />

Q (3.10)<br />

) ≤ t,


Grundlagen Seite 36<br />

wobei als S die Vergleichsfunktion zwischen XQ und XI bezeichnet wird und t als vordef<strong>in</strong>ierter<br />

„Threshold“ (Grenzwert). S(XQ, XI) liefert das Ähnlichkeitsmaß o<strong>der</strong> „Match<strong>in</strong>g Score“ zwischen<br />

Template und Input Feature Vec<strong>to</strong>r.<br />

Von den zur Zeit am Markt bef<strong>in</strong>dlichen Technologien sche<strong>in</strong>en die im Folgenden aufgelisteten<br />

Verfahren vor allem aufgrund <strong>der</strong> hohen Sicherheit und <strong>der</strong> e<strong>in</strong>fachen Integrierbarkeit <strong>in</strong><br />

bestehende Sicherheits<strong>in</strong>frastrukturen für telemediz<strong>in</strong>ische Applikationen als beson<strong>der</strong>s geeignet:<br />

♦ F<strong>in</strong>ger Pr<strong>in</strong>t Scann<strong>in</strong>g<br />

♦ Iris und Scann<strong>in</strong>g<br />

♦ Facial Recognition


Methoden Seite 37<br />

4 Methoden<br />

4.1 5 Stufen Methode zur Vorgehensplanung<br />

Jedes Projekt – so auch diese Arbeit – erfor<strong>der</strong>t e<strong>in</strong>e zielgerichtete Planung. Die Inhalte des<br />

Vorgehensplans s<strong>in</strong>d mit <strong>der</strong> Zielsetzung abzugleichen und <strong>der</strong> Projektverlauf ist kont<strong>in</strong>uierlich<br />

zu prüfen [12].<br />

Mit <strong>der</strong> 5-Stufen-Methode zur Vorgehensplanung können Vorgehenspläne erstellt werden, <strong>in</strong><br />

denen folgende Aspekte enthalten s<strong>in</strong>d:<br />

♦ <strong>der</strong> Gegenstand, um den es <strong>in</strong> dem Projekt gehen soll und die Motivation, die e<strong>in</strong><br />

solches Projekt notwendig ersche<strong>in</strong>en lässt,<br />

♦ die Problemstellung,<br />

♦ die Zielsetzung des Projekts,<br />

♦ die Frage- bzw. Aufgabenstellung und<br />

♦ die Arbeitspakete und Prüfste<strong>in</strong>e.<br />

In <strong>der</strong> E<strong>in</strong>leitung werden gesetzliche, organisa<strong>to</strong>rische und f<strong>in</strong>anzielle Rahmenbed<strong>in</strong>gungen<br />

festgelegt, sowie das Projektteam und die Projektleitung bestimmt. Gegenstand und Motivation<br />

stellen die Bedeutung des Projektes und den erwarteten Nutzen dar. Ausgehend von <strong>der</strong><br />

Motivation können konkrete Problemstellungen identifiziert werden, die durch das Projekt<br />

gelöst werden sollen.<br />

Unter Zielsetzung wird Ableitung konkreter Ziele verstanden, welche e<strong>in</strong>e Lösung <strong>der</strong> zuvor<br />

beschriebenen Probleme darstellen sollen. Jedem Ziel kann e<strong>in</strong>e Frage- bzw. Aufgabenstellung<br />

zugeordnet werden, anhand <strong>der</strong>en Beantwortung das def<strong>in</strong>ierte Ziel erreicht werden kann.<br />

Aus <strong>der</strong> Frage- und Aufgabenstellung lassen sich Arbeitspakete ableiten, welche die E<strong>in</strong>zelheiten<br />

des Arbeitsablaufes zur Lösung <strong>der</strong> Aufgabenstellung spezifizieren. Zur Überprüfung <strong>der</strong><br />

Zeitvorgaben können Prüfste<strong>in</strong>e festgelegt werden, die wichtige Projektzeitpunkte def<strong>in</strong>ieren<br />

[12].


Methoden Seite 38<br />

4.2 Abuse Case Modells<br />

Abuse Cases ermöglichen die Modellierung des potentiellen Missbrauchsverhaltens für e<strong>in</strong>zelne<br />

Software Programme o<strong>der</strong> gesamte Netzwerkumgebungen mittels „Unified Model<strong>in</strong>g Language“<br />

(UML) basierten, objek<strong>to</strong>rientierten Modellen. Die <strong>in</strong> <strong>der</strong> Softwareentwicklung weit<br />

verbreiteten UML Use Cases bilden die Grundlage <strong>der</strong> Abuse Case Modelle.<br />

4.2.1 Use Cases<br />

Die Abstraktion e<strong>in</strong>er externen E<strong>in</strong>heit, welche mit dem System <strong>in</strong> Interaktion steht, wird als<br />

Ac<strong>to</strong>r bzw. Akteur bezeichnetet.<br />

Anwendungsfälle (Use Cases) beschreiben e<strong>in</strong>e Menge von Aktivitäten e<strong>in</strong>es Systems aus <strong>der</strong><br />

Sicht se<strong>in</strong>er Ac<strong>to</strong>rs, die für diese zu e<strong>in</strong>em wahrnehmbaren Ergebnis führen. Use Cases beschreiben<br />

lediglich das externe Systemverhalten, über Systemdesign und Implementierung<br />

werden ke<strong>in</strong>e Aussagen getroffen E<strong>in</strong> Use Case wird stets durch e<strong>in</strong>en Ac<strong>to</strong>r <strong>in</strong>itiiert und stellt<br />

e<strong>in</strong>e komplette, unteilbare Beschreibung dar. Es gelten folgende Regeln:<br />

♦ An jedem Use Case ist m<strong>in</strong>destens e<strong>in</strong> Ac<strong>to</strong>r beteiligt<br />

♦ Je<strong>der</strong> Use Case hat e<strong>in</strong>en fachlichen Auslöser<br />

♦ Je<strong>der</strong> Use Case produziert e<strong>in</strong> für die Ac<strong>to</strong>rs relevantes, fachliches Ergebnis<br />

Use Cases Diagrams – auch Anwendungsfalldiagramme – beschreiben die abstrakten Zusammenhänge<br />

zwischen e<strong>in</strong>er Menge von Anwendungsfällen (Use Cases) und den beteiligten Akteuren<br />

(Ac<strong>to</strong>rs).<br />

Use Case Diagrams enthalten e<strong>in</strong>e Menge von Anwendungsfällen und e<strong>in</strong>e Menge von Ac<strong>to</strong>rs<br />

und Ereignissen, die daran beteiligt s<strong>in</strong>d. Use Cases werden durch Ellipsen dargestellt und mit<br />

dem Namen des Anwendungsfalls beschriftet. Handelt es sich bei den Ac<strong>to</strong>rs um Personen,<br />

können diese als Strichmännchen dargestellt werden, s<strong>in</strong>d technische Systeme damit geme<strong>in</strong>t,<br />

kann <strong>der</strong>en Darstellung <strong>in</strong> Form e<strong>in</strong>es Würfels erfolgen. Use Cases werden <strong>in</strong> e<strong>in</strong>er – als „Association“<br />

bezeichneten Beziehung – durch e<strong>in</strong>e L<strong>in</strong>ie mit dem verantwortlichen Ac<strong>to</strong>r verbunden.<br />

Use Case Descriptions beschreiben die Sequenz <strong>der</strong> Ereignisse e<strong>in</strong>es Use Cases strukturiert <strong>in</strong><br />

textueller Form, die Struktur ist nicht festgelegt und somit je nach Anfor<strong>der</strong>ungen frei wählbar.<br />

Graphische Darstellungen <strong>in</strong> Form von Zustands- o<strong>der</strong> Ablaufdiagrammen erleichtern das Verständnis.<br />

[55].


Methoden Seite 39<br />

4.2.2 Abuse Cases<br />

Abuse Cases basieren auf den <strong>in</strong> Kapitel 4.2.1 e<strong>in</strong>geführten Use Cases und erweitern diese um<br />

e<strong>in</strong>ige zur Beschreibung des Missbrauchsverhaltens notwendigen Elemente. Zur Abuse Case<br />

Modellierung kommen die von den Use Cases bekannten Standard UML Symbole zum E<strong>in</strong>satz,<br />

e<strong>in</strong>e graphische Erstellung <strong>der</strong> Abuse Case Diagrams ist daher mit gängigen UML Design<br />

Tools möglich.<br />

Abuse Cases s<strong>in</strong>d als Interaktion e<strong>in</strong>es o<strong>der</strong> mehrerer Ac<strong>to</strong>rs mit e<strong>in</strong>em System def<strong>in</strong>iert, wobei<br />

die Ergebnisse dieser Interaktion dem System beziehungsweise e<strong>in</strong>em <strong>der</strong> beteiligten Ac<strong>to</strong>rs<br />

Schaden zufügen.<br />

E<strong>in</strong> Abuse Case entsteht nur dann, wenn durch e<strong>in</strong>e missbräuchliche Interaktion mit dem System<br />

tatsächlich e<strong>in</strong> Schaden entsteht. Als Beispiel sei die Kompromittierung e<strong>in</strong>es symmetrischen<br />

SSL Session Keys genannt, welche für sich alle<strong>in</strong>e ke<strong>in</strong>en Abuse Case darstellt. Erst<br />

wenn <strong>der</strong> Angreifer damit nicht für ihn bestimmte Informationen entschlüsselt, ergibt sich def<strong>in</strong>itionsgemäß<br />

e<strong>in</strong> Abuse Case.<br />

Als Erweiterung zu den Use Cases führen Abuse Cases die Beschreibung <strong>der</strong> benötigten Rechte<br />

(„Privilegs“) e<strong>in</strong>, welche zum erfolgreichen Missbrauch nötig s<strong>in</strong>d. E<strong>in</strong> Abuse Case beschreibt<br />

den mit ger<strong>in</strong>gstem Aufwand erreichbaren Missbrauch von Privilegien <strong>der</strong> zum Ziel<br />

des Angreifers, e<strong>in</strong>er schadhaften Interaktionen mit dem System führt.<br />

Die Beschreibung <strong>der</strong> Ac<strong>to</strong>rs <strong>in</strong> den Use Cases ist kurz gehalten, Abuse Cases erfor<strong>der</strong>n e<strong>in</strong>e<br />

wesentlich detailliertere Beschreibung <strong>der</strong> möglichen Ac<strong>to</strong>rs. In Abuse Case Models erfolgt<br />

die Charakterisierung <strong>der</strong> Ac<strong>to</strong>rs anhand <strong>der</strong> folgenden Merkmale:<br />

♦ „Resources“: Technische sowie organisa<strong>to</strong>rische Mittel und Möglichkeiten<br />

♦ „Skills“: Technische Fähigkeiten<br />

♦ „Objectives“: Ziele, die <strong>der</strong> Angreifer mit <strong>der</strong> Attacke verfolgt<br />

Die Objectives können auch als Langzeit Ziele über mehrere Abuse Cases def<strong>in</strong>iert werden.<br />

Für Abuse Case Descriptions s<strong>in</strong>d folgende Erweitrungen def<strong>in</strong>iert:<br />

♦ „Harm“: Potentieller Schaden, den e<strong>in</strong>e erfolgreiche Attacke anrichten kann<br />

♦ „Privilege Range“:<br />

Zugriffsrechte, die sich <strong>der</strong> Angreifer durch die Missbrauchsbeziehung verschafft<br />

♦ „Abusive Interaction“: Detaillierte Ablaufbeschreibung e<strong>in</strong>er möglichen Attacke


Methoden Seite 40<br />

Anstelle <strong>der</strong> Abusive Interaktion wird <strong>in</strong> dieser Arbeit die Erweiterung „Attack Vec<strong>to</strong>r“ e<strong>in</strong>geführt.<br />

Als Attack Vec<strong>to</strong>r werden alle Methoden bezeichnet, über die e<strong>in</strong> Angriff erfolgreich<br />

ausgeführt werden kann. Da Attack Vec<strong>to</strong>rs die potentiellen Angriffswege anstelle von e<strong>in</strong>em<br />

möglichen Angriffsszenario darstellen, ersche<strong>in</strong>en sie für die modellbasierte Gefahrenanalyse<br />

als besser geeignet [56].


Ergebnisse Seite 41<br />

5 Ergebnisse<br />

Es liegt die Vermutung nahe, dass Gesundheitsorganisationen e<strong>in</strong>em erhöhten Sicherheitsrisiko<br />

ausgesetzt s<strong>in</strong>d und dass die Anzahl <strong>der</strong> Netzwerkangriffe auf diese E<strong>in</strong>richtungen über dem<br />

Durchschnitt liegt. Der Symantec Internet <strong>Security</strong> Threat Report vom März 2004 belegt dies<br />

deutlich. Laut Symantec liegt <strong>der</strong> Gesundheitssek<strong>to</strong>r mit 6.1 schwerwiegenden Sicherheitsvorfällen<br />

von 10.000 an dritter Stelle e<strong>in</strong>er zehnteiligen Bewertungsskala. Aus dem Symantec<br />

Internet <strong>Security</strong> Threat Report geht weiters hervor, dass 2.9 % <strong>der</strong> registrierten Netzwerk Attacken<br />

auf E<strong>in</strong>richtungen des Gesundheitssek<strong>to</strong>rs als gezielte Angriffe bezeichnet werden können.<br />

Somit liegen Gesundheitsorganisationen h<strong>in</strong>ter <strong>der</strong> Hightech und E-commerce Branche<br />

ebenfalls an dritter Stelle <strong>der</strong> Top 10 von gezielten Netzwerkattacken meistbetroffener Unternehmen.<br />

Aufgrund <strong>der</strong> erhöhten sicherheitstechnisch bedenklichen Aktivitäten soll e<strong>in</strong>e Evaluierung<br />

möglicher Schwachstellen <strong>in</strong> Gesundheitsnetzwerken mittels modellbasierter Verfahren erfolgen.<br />

Ausgehend von den ermittelten Schwachstellen werden Vorschläge zur Erweiterung <strong>der</strong><br />

bestehenden Sicherheits<strong>in</strong>frastruktur ausgearbeitet, welche e<strong>in</strong>en entscheidenden Beitrag zur<br />

<strong>End</strong>-<strong>to</strong>-<strong>End</strong> <strong>Security</strong> <strong>in</strong> mediz<strong>in</strong>ischen Befundnetzwerken liefern sollen.<br />

Die Erstellung e<strong>in</strong>es Modells möglicher Angriffsszenarien erfolgt am Beispiel des Befundnetzwerkes<br />

health@net <strong>der</strong> Tiroler Landeskrankenanstalten (TILAK). Die entwickelten Modelle<br />

s<strong>in</strong>d jedoch allgeme<strong>in</strong> gehalten und können somit e<strong>in</strong>fach auf an<strong>der</strong>e Netzwerkstrukturen<br />

übertragen werden. Zur Modellierung kommen die <strong>in</strong> Abschnitt 4.2 e<strong>in</strong>geführten Abuse Cases<br />

zum E<strong>in</strong>satz.<br />

5.1 Modellbasierte Gefahrenanalyse <strong>in</strong> telemediz<strong>in</strong>ischen Netzwerken<br />

Um e<strong>in</strong>en hohen Sicherheitsstandard im H<strong>in</strong>blick auf <strong>End</strong>-<strong>to</strong>-<strong>End</strong> <strong>Security</strong> zu gewährleisten,<br />

ist es zunächst erfor<strong>der</strong>lich, mögliche Angriffsszenarien zu erfassen. Erst <strong>in</strong> weiterer Folge<br />

kann die Bewertung des Sicherheitsstandards des telemediz<strong>in</strong>ischen Netzwerks anhand <strong>der</strong><br />

theoretisch möglichen Attacken erfolgen.<br />

Abuse Cases bilden e<strong>in</strong>e Erweiterung von Standard UML Konstrukten und eignen sich daher<br />

beson<strong>der</strong>s zur Modellierung e<strong>in</strong>es möglichen Angriffsverhaltens ausgehend von Ac<strong>to</strong>rs, die mit<br />

e<strong>in</strong>em o<strong>der</strong> mehreren Systemen e<strong>in</strong>e Missbrauchsbeziehung e<strong>in</strong>gehen.


Ergebnisse Seite 42<br />

Netzwerk Attacken können grundsätzlich <strong>in</strong> die zwei Klassen – gezielte und ungezielte Angriffe<br />

– unterteilt werden. Ungezielte Angriffe betreffen e<strong>in</strong> System zufällig, meist handelt es sich<br />

dabei um Viren, Würmer, Trojaner o<strong>der</strong> an<strong>der</strong>e au<strong>to</strong>matisierte Schadensprogramme. Als Überbegriff<br />

werden diese Schädl<strong>in</strong>ge <strong>in</strong> <strong>der</strong> Literatur oft als „Malware“ (Malicious Software) bezeichnet<br />

[57]. Script Kiddies s<strong>in</strong>d als Anwen<strong>der</strong> mit wenig technischen Kenntnissen def<strong>in</strong>iert,<br />

die mittels vorgefertigter Tools versuchen, möglichst viele Systeme zu kompromittieren.<br />

Bei gezielten Angriffen wird bewusst versucht, <strong>in</strong> e<strong>in</strong>bestimmtes System e<strong>in</strong>zudr<strong>in</strong>gen, beziehungsweise<br />

dort Schaden anzurichten [10].<br />

Zur modellbasierten Gefahrenanalyse mittels Abuse Cases lassen sich folgende Ac<strong>to</strong>rs def<strong>in</strong>ieren:<br />

Ungezielte, au<strong>to</strong>matisierte Angriffe:<br />

♦ Malware<br />

♦ Script Kiddies<br />

Gezielte Angriffe:<br />

♦ Saboteur<br />

♦ Sniff<strong>in</strong>g Attacker<br />

♦ Intru<strong>der</strong><br />

Im folgenden Absatz erfolgt beispielhaft die Darstellung von Abuse Case Diagrams und Abuse<br />

Case Descriptions für die identifizierten Ac<strong>to</strong>rs. Aufgrund <strong>der</strong> Komplexität können nicht alle<br />

theoretisch möglichen Szenarien abgedeckt werden, vielmehr wird versucht, die für den telemediz<strong>in</strong>ischen<br />

Bereich essentiellen Missbrauchsszenarien allgeme<strong>in</strong> darzustellen.<br />

5.1.1 Allgeme<strong>in</strong>e Abuse Cases <strong>in</strong> telemediz<strong>in</strong>ischen Netzwerken<br />

Anhand <strong>der</strong> folgenden Modelle kann die Bewertung möglicher Missbrauchszenarien <strong>in</strong> telemediz<strong>in</strong>ischen<br />

Netzwerken erfolgen. Jedes <strong>der</strong> aufgestellten Modelle besteht aus Ac<strong>to</strong>r Description<br />

(Resources, Skills Objectives), e<strong>in</strong>em Abuse Case Diagram sowie e<strong>in</strong>er Abuse Case<br />

Description (Harm, Privilege Range, Attack Vec<strong>to</strong>r).


Ergebnisse Seite 43<br />

Die Ac<strong>to</strong>r Description beschreibt des Verhalten <strong>der</strong> Angreifer und <strong>der</strong>en dazu benötigten Voraussetzungen<br />

näher. In <strong>der</strong> Abuse Case Description s<strong>in</strong>d die möglichen Angriffswege, sowie<br />

das Gefahrenpotential des Angriffs näher erläutert<br />

5.1.1.1 Malware<br />

Als Malware werden alle Programme bezeichnet, die zu e<strong>in</strong>er bewusst herbeigeführten Schädigung<br />

des betroffenen Systems führen.<br />

Deren Entwicklung erfolgt mit dem Ziel, möglichst viele zufällig ausgewählte Systeme au<strong>to</strong>matisiert<br />

zu kompromittieren. In Tabelle 5.1 ist die Ac<strong>to</strong>r Description des Abuse Case Malware<br />

dargestellt.<br />

Ac<strong>to</strong>r Description:<br />

Resources<br />

♦ Ke<strong>in</strong>e Personen, son<strong>der</strong>n au<strong>to</strong>matische Agenten<br />

♦ Alle bereits <strong>in</strong>fizierten Systeme dienen <strong>der</strong> Verbreitung<br />

♦ Hohe Netzwerkbandbreite<br />

Skills<br />

♦ Au<strong>to</strong>matische Verbreitung<br />

♦ Ke<strong>in</strong>e Intelligenz<br />

♦ Nutzen bekannte Schwachstellen <strong>in</strong> Programmen o<strong>der</strong><br />

Betriebssystemen aus<br />

Objectives<br />

♦ Versuchen möglichst viele Systeme zu Infizieren<br />

♦ Schaden anzurichten<br />

♦ Angriffsmöglichkeiten aufzuzeigen<br />

Tabelle 5.1: Ac<strong>to</strong>r Description Malware. Nähere Erläuterungen im Text.


Ergebnisse Seite 44<br />

Abb. 4 zeigt den allgeme<strong>in</strong>en Abuse Case für Malware. In <strong>der</strong> Regel verbreiten sich Malware<br />

Programme wie Vieren, Würmer o<strong>der</strong> Trojanische Pferde durch Ausnützen von Sicherheitslücken<br />

e<strong>in</strong>zelner Systeme. Auch unachtsame Anwen<strong>der</strong> können durch Ausführen unbekannter<br />

Programme zu <strong>der</strong>en Verbreitung beitragen.<br />

In Tabelle 5.2 ist die detaillierte Abuse Case Description für Malware aufgeführt.<br />

Abuse Case Diagram:<br />

Malware<br />

Abb. 4: Abuse Case Diagram Mal Ware.<br />

Nähere Erläuterungen im Text.<br />

Kompromittiert System durch Ausnüzten von<br />

Sicherheitslücken (Exploits)<br />

Br<strong>in</strong>gt System zum Ausfall<br />

Ermöglicht unau<strong>to</strong>risierten Remote Zugriff auf System<br />

Verbreitet sich au<strong>to</strong>matisch weiter<br />

Versendet Dateien (Befunde) an unauthorisierte Stellen


Ergebnisse Seite 45<br />

Abuse Case Description:<br />

Harm<br />

♦ Durch Exploit und <strong>in</strong>stallierte Backdoors entsteht e<strong>in</strong> undef<strong>in</strong>ierter Systemzustand<br />

♦ Gezielte Angreifer können Backdoors nützen<br />

♦ Mediz<strong>in</strong>ische Daten können unbefugten Personen zugänglich werden<br />

♦ Malware verbreitet sich au<strong>to</strong>matisch im gesamten Netzwerk<br />

♦ Befallene Systeme können als Ursprung von au<strong>to</strong>matisierten<br />

DDoS Attacken werden<br />

Privilege Range<br />

♦ Schadensprogramme werden meist mit Systemprivilegien ausgeführt<br />

♦ Komplette Übernahme des durch Modifikation von Systemdateien (Root<br />

Kits) eher selten<br />

♦ Installation von Backdoors mit unterschiedlich hohen Privilegien für<br />

unau<strong>to</strong>risierten Datentransfer<br />

Attack Vec<strong>to</strong>r<br />

♦ Sicherheitslücken <strong>in</strong> Programmen o<strong>der</strong> Betriebssystemen<br />

♦ Über TCP / IP erreichbare Dienste mit bekannten Sicherheitslücken<br />

♦ Unachtsame Benutzer (z.B. öffnen von unbekannten Emails)<br />

♦ Spezielle TCP (*) Pakete beziehungsweise Sessions, die bekannte Sicherheitslücken<br />

<strong>in</strong> Programmen zum Ausführen von beliebigem Code ausnützen<br />

(Exploits)<br />

Tabelle 5.2: Abuse Case Description Malware<br />

(*)UDP Pakete können ebenfalls als Attack Vec<strong>to</strong>r <strong>in</strong> Frage kommen, <strong>in</strong> weiterer Folge werden<br />

deshalb unter TCP Paketen implizit immer auch UDP Pakete verstanden. Nähere<br />

Erläuterungen im Text.


Ergebnisse Seite 46<br />

5.1.1.2 Script Kiddie<br />

Bei Script Kiddies handelt es sich um Personen mit ger<strong>in</strong>gem bis mittleren Computer- und<br />

Netzwerkkenntnissen, die versuchen, mittels im Internet verfügbarer Tools möglichst viele<br />

Systeme zu kompromittieren. Script Kiddies handeln teilweise aus re<strong>in</strong>er Neugierde, versuchen<br />

aber oft auch ihre Fähigkeiten unter Beweis zu stellen.<br />

Script Kiddies verwenden meist vorgefertigte Tools, um Systeme durch Ausnutzten spezifischer<br />

Sicherheitslücken zu kompromittieren. In Tabelle 5.3 ist die Ac<strong>to</strong>r Description des Abuse<br />

Case Script Kiddie dargestellt.<br />

Ac<strong>to</strong>r Descriptions:<br />

Resources<br />

♦ Arbeiten alle<strong>in</strong>e und unorganisiert<br />

♦ Standard PC Hardware<br />

♦ Internet Zugang<br />

♦ E<strong>in</strong>schlägige, vorgefertigte Software Tools zum Kompromittieren beliebiger<br />

Systeme meist mit bestimmten Sicherheitslücken<br />

Skills<br />

♦ Grundlegende Computer-Kenntnisse<br />

♦ Ke<strong>in</strong>e speziellen Programmier- o<strong>der</strong> Netzwerkkenntnisse<br />

♦ Benutzen vorgefertigte, im Internet verfügbare Tools<br />

Objectives<br />

♦ Hohes krim<strong>in</strong>elles Potential<br />

♦ Ungezielter Vandalismus<br />

♦ Versuchen möglichst viele Systeme <strong>in</strong> kurzer Zeit zu kompromittieren, um<br />

<strong>der</strong>en Fähigkeiten unter Beweis zu stellen<br />

Tabelle 5.3: Ac<strong>to</strong>r Description Script Kiddie. Nähere Erläuterungen im Text.


Ergebnisse Seite 47<br />

Abb. 5 zeigt den allgeme<strong>in</strong>en Abuse Case für Script Kiddie. Als Angriffsziele dienen wie bei<br />

Malware zufällig ausgewählte Systeme. Die Ausführung <strong>der</strong> Attacke erfolgt meist vom Rechner<br />

des Angreifers. Im Gegensatz zu Malware gehen die Exploits hier immer vom Angreifer<br />

direkt aus. Bislang ist nicht bekannt, dass befallene Systeme selbst weitere Attacken ausführen.<br />

Die au<strong>to</strong>matische Kompromittierung <strong>der</strong> Systeme beruht meist auf dem Exploit e<strong>in</strong>es spezifischen<br />

Dienstes, mit dem sich <strong>der</strong> Angreifer Root Rechte verschafft. Unmittelbar danach wird<br />

meist e<strong>in</strong> Backdoor <strong>in</strong>stalliert, welches e<strong>in</strong>en späteren Zugriff auf das System ermöglicht. In<br />

Tabelle 5.4 ist die detaillierte Abuse Case Description für Skript Kiddie aufgeführt.<br />

Abuse Case Diagram:<br />

Script<br />

Kiddie<br />

Abb. 5: Abuse Case Diagram Script Kiddie.<br />

Nähere Erläuterungen im Text.<br />

Kompromittiert System durch Ausnüzten von<br />

Sicherheitslücken (Exploits)<br />

Verschafft sich Root Rechte auf dem System<br />

Ermöglicht unau<strong>to</strong>risierten Remote Zugriff auf System<br />

Missbraucht System für verteilte Angriffe<br />

Vere<strong>in</strong>facht gezielte Angriffe durch <strong>in</strong>stallierte Backdoors


Ergebnisse Seite 48<br />

Abuse Case Description:<br />

Harm<br />

♦ Durch Exploit und <strong>in</strong>stallierte Backdoors entsteht e<strong>in</strong> undef<strong>in</strong>ierter Systemzustand<br />

♦ Gezielte Angreifer können Backdoors nützen<br />

♦ Mediz<strong>in</strong>ische Daten können unbefugten Personen zugänglich werden<br />

Privilege Range<br />

♦ Temporäre System- o<strong>der</strong> Adm<strong>in</strong>istra<strong>to</strong>rrechte<br />

♦ Permanente System- o<strong>der</strong> Adm<strong>in</strong>istra<strong>to</strong>rrechte durch Modifikation von<br />

Systemdateien (Root Kits)<br />

♦ Anlegen neuer User für spezielle Services und Backdoors<br />

Attack Vec<strong>to</strong>r<br />

♦ Sicherheitslücken <strong>in</strong> Programmen o<strong>der</strong> Betriebssystemen<br />

♦ Über TCP / IP erreichbare Dienste mit bekannten Sicherheitslücken<br />

♦ Exploits<br />

Tabelle 5.4: Abuse Case Description Script Kiddie. Nähere Erläuterungen im Text.<br />

5.1.1.3 Saboteur<br />

Saboteure versuchen, e<strong>in</strong>em spezifischen System bewusst Schaden zuzufügen, ohne dabei an<br />

dem Zugriff auf Daten <strong>in</strong>teressiert zu se<strong>in</strong>. Sie besitzen höhere technische Fähigkeiten als<br />

Script Kiddies sowie e<strong>in</strong> höheres Krim<strong>in</strong>alitätspotential. Saboteure führen gezielte Attacken<br />

auf die Systeme <strong>der</strong> Opfer aus.<br />

Deren Ziel, Systeme zum Ausfall zu br<strong>in</strong>gen, erreichen sie entwe<strong>der</strong> durch erzeugen hoher<br />

Netzwerklast o<strong>der</strong> ausnützen von Implementierungsschwächen, welche e<strong>in</strong>en Dienst o<strong>der</strong> das


Ergebnisse Seite 49<br />

gesamte Betriebssystem zum Absturz br<strong>in</strong>gen können. In Tabelle 5.5 ist die Ac<strong>to</strong>r Description<br />

des Abuse Case Saboteur dargestellt.<br />

Ac<strong>to</strong>r Description:<br />

Resources<br />

♦ Arbeiten alle<strong>in</strong>e o<strong>der</strong> teilweise organisiert<br />

♦ E<strong>in</strong> o<strong>der</strong> mehrere Rechner mit Internet-Anb<strong>in</strong>dung<br />

♦ Hohe Netzwerkbandbreite<br />

♦ E<strong>in</strong>schlägige, vorgefertigte Software<br />

♦ Compiler und Software Development Kits<br />

Skills<br />

♦ Gute Computer-Kenntnisse<br />

♦ Gute Programmier- o<strong>der</strong> Netzwerkkenntnisse<br />

♦ Hohe Erfahrung mit Betriebssystemen<br />

♦ Benutzen vorgefertigte, im Internet verfügbare Tools o<strong>der</strong><br />

♦ Programmieren Tools selber<br />

Objectives<br />

♦ Hohes krim<strong>in</strong>elles Potential<br />

♦ Gezielter Vandalismus<br />

♦ Versuchen bewusst, Systeme e<strong>in</strong>es bestimmten Betriebes zu sabotieren<br />

♦ Entlassene Mitarbeiter, die dem Unternehmen durch bewusstes Herbeiführen<br />

von Systemausfällen Schaden zufügen wollen.<br />

Tabelle 5.5 Ac<strong>to</strong>r Description Saboteur. Nähere Erläuterungen im Text.<br />

Abb. 6 zeigt den allgeme<strong>in</strong>en Abuse Case für Sabotuer. Die Durchführung von Attacken gegen<br />

e<strong>in</strong>en Dienst o<strong>der</strong> das Betriebssystem erfolgt durch Versenden speziell konstruierter Netzwerkpakete,<br />

die <strong>in</strong> <strong>der</strong> betroffenen Anwendung o<strong>der</strong> im Betriebsystem bekannte Fehlfunktionen<br />

auslösen. Auch auf Anwendungsebene s<strong>in</strong>d „Denial of Service“ (DoS) Angriffe möglich,


Ergebnisse Seite 50<br />

das Versenden speziell konstruierter Emails kann den Mailserver selbst zum Absturz br<strong>in</strong>gen<br />

([58]). Die Generierung extrem hoher Netzwerklast führt zur Überlastung von Routern o<strong>der</strong><br />

Servern und somit zu <strong>der</strong>en temporärer Blockierung. Zur Erzeugung <strong>der</strong> Netzwerklast können<br />

verteilte Systeme zum E<strong>in</strong>satz kommen, man spricht <strong>in</strong> diesem Fall von „Distributed Denial of<br />

Service“ (DDoS) Attacken. In Tabelle 5.6 ist die detaillierte Abuse Case Description für Saboteur<br />

aufgeführt.<br />

Abuse Case Diagram:<br />

Saboteur<br />

Abb. 6: Abuse Case Diagram Saboteur.<br />

Nähere Erläuterungen im Text.<br />

Abuse Case Description:<br />

Sabotiert Verfügbarkeit des Systems<br />

Blockiert System temporär durch Erzeugen<br />

hoher Netzwerklast [(D)DoS]<br />

Br<strong>in</strong>gt System durch Ausnützen von<br />

Sicherheitslücken zum Absturz (DoS)<br />

Kompromittiert System und beschädigt System-<br />

Dateien, löscht gezielt Dateien (Befunde)<br />

Harm<br />

♦ Saboteure gefährden die Verfügbarkeit des Systems<br />

♦ Bewusst generierte Überlast durch verteilte Denial of Service Angriffe<br />

(DDoS) können gesamtes Netzwerk lahm legen<br />

♦ Blockierung <strong>der</strong> mit dem System verbundenen Clients


Ergebnisse Seite 51<br />

♦ Ke<strong>in</strong>e speziellen Rechte<br />

Privilege Range<br />

Attack Vec<strong>to</strong>r<br />

♦ Anflutung von TCP / IP Paketen, die übermäßig hohe CPU o<strong>der</strong> Netzwerklast<br />

erzeugen<br />

♦ Speziell konstruierte E<strong>in</strong>gabedaten, die zur temporären Blockierung o<strong>der</strong><br />

Absturz e<strong>in</strong>es spezifischen Dienstes führen<br />

♦ Speziell konstruierte TCP / IP Pakete, die undef<strong>in</strong>ierte Aktionen auslösen<br />

und so das Betriebssystem selbst zum Absturz br<strong>in</strong>gen<br />

♦ Fehlimplementierungen des TCP / IP Stacks<br />

Tabelle 5.6: Abuse Case Description Saboteur. Nähere Erläuterungen im Text.<br />

5.1.1.4 Sniff<strong>in</strong>g Attacker<br />

Angreifer versuchen sich mittels passivem o<strong>der</strong> aktivem Netzwerkmoni<strong>to</strong>r<strong>in</strong>g Zugriff auf die<br />

übertragenen mediz<strong>in</strong>ischen Daten zu verschaffen. Für passives Moni<strong>to</strong>r<strong>in</strong>g ist direkter Zugang<br />

zu den an <strong>der</strong> Übertragung beteiligten Netzwerkkomponenten nötig. Aktives Moni<strong>to</strong>r<strong>in</strong>g erfor<strong>der</strong>t<br />

den E<strong>in</strong>satz von Man-In-The-Middle Attacks zum Umleiten des Traffics auf das System<br />

des Angreifers. Zur Datenaufzeichnung kommt <strong>in</strong> beiden Fällen Sniffer Software zum E<strong>in</strong>satz.<br />

Die Vorgangsweise <strong>der</strong> Angreifer ist zielorientiert am Erfassen mediz<strong>in</strong>ischer Daten ausgerichtet.<br />

Bei Sniff<strong>in</strong>g Attacker ist von e<strong>in</strong>em sehr hohen Krim<strong>in</strong>alitätspotential auszugehen, <strong>der</strong> Versuch,<br />

entwendete Daten gew<strong>in</strong>nbr<strong>in</strong>gend zu umzusetzen, gilt als wahrsche<strong>in</strong>lich. In Tabelle 5.6<br />

ist die Ac<strong>to</strong>r Description des Abuse Case Sniff<strong>in</strong>g Attacker dargestellt.


Ergebnisse Seite 52<br />

Ac<strong>to</strong>r Description:<br />

Resources<br />

♦ E<strong>in</strong>zelperson o<strong>der</strong> Personengruppe mit gleichen Absichten<br />

♦ Mehrere PCs o<strong>der</strong> Server<br />

♦ Internet-Zugang an mehreren Knoten zwischen den, am telemediz<strong>in</strong>ischen<br />

Netzwerk beteiligten Stationen<br />

♦ Eventuell Zugang zu <strong>in</strong>ternen LANs<br />

♦ Spezielle Sniffer Software<br />

♦ Hardware Pro<strong>to</strong>koll Analysa<strong>to</strong>ren<br />

♦ Hard- und Software Tools zum Brechen von<br />

Verschlüsselungen (Brute Force Attacks)<br />

Skills<br />

♦ Sehr gute Computer-Kenntnisse<br />

♦ Überdurchschnittlich hohe Netzwerk-Kenntnisse<br />

♦ Gute Kenntnis von Script<strong>in</strong>g Sprachen<br />

♦ Gute Kryp<strong>to</strong>graphie Kenntnisse<br />

Objectives<br />

♦ Sehr hohes Krim<strong>in</strong>alitätspotential<br />

♦ Versuchen sich bewusst Zugriff auf mediz<strong>in</strong>ische Daten im Transfer zu<br />

verschaffen<br />

♦ Versuchen f<strong>in</strong>anziellen Profit aus entwendeten Daten zu erreichen<br />

♦ Gezielte Suche nach Befunden o<strong>der</strong> Krankenakten<br />

e<strong>in</strong>zelner Personen o<strong>der</strong> Personengruppen<br />

Tabelle 5.7: Ac<strong>to</strong>r Description Sniff<strong>in</strong>g Attacker. Nähere Erläuterungen im Text.<br />

Abb. 7 zeigt den allgeme<strong>in</strong>en Abuse Case für Sniff<strong>in</strong>g Attacker. Im Fall von aktivem Moni<strong>to</strong>r<strong>in</strong>g<br />

erhält <strong>der</strong> Angreifer zusätzlich die Möglichkeit, übertragene Daten zu manipulieren. We<strong>der</strong><br />

aktives noch passives Moni<strong>to</strong>r<strong>in</strong>g führt zur Schädigung <strong>der</strong> am Transfer beteiligten Syste-


Ergebnisse Seite 53<br />

me. Es ist jedoch nicht auszuschließen, dass es im Fall von aktivem Moni<strong>to</strong>r<strong>in</strong>g als Nebeneffekt<br />

<strong>der</strong> Address Spoof<strong>in</strong>g Attacken zu e<strong>in</strong>er temporären Bee<strong>in</strong>trächtigung <strong>der</strong> Netzwerkkommunikation<br />

kommen kann.<br />

E<strong>in</strong>e beson<strong>der</strong>e Gefährdung geht von Sniff<strong>in</strong>g Attackern aus, da mediz<strong>in</strong>ische Daten unbefugten<br />

Personen zugänglich werden und unter Umständen unbemerkt verän<strong>der</strong>t werden können.<br />

Angriffe dieses Types können jedoch durch den E<strong>in</strong>satz kryp<strong>to</strong>graphischer Verfahren wirkungsvoll<br />

unterbunden werden. In Tabelle 5.8 ist die detaillierte Abuse Case Description für<br />

Sniff<strong>in</strong>g Attacker aufgeführt.<br />

Abuse Case Diagram:<br />

Sniff<strong>in</strong>g<br />

Attacker<br />

Abb. 7: Abuse Case Diagram Sniff<strong>in</strong>g Attacker.<br />

Nähere Erläuterungen im Text.<br />

Verschafft sich Zugang zur Netzwerk<strong>in</strong>frastruktur zwischen<br />

den beteiligten Kommunikationspartnern<br />

Zeichnet Daten im Transfer auf<br />

Verän<strong>der</strong>t Daten im Transfer<br />

Verwendet erfasste Daten missbräuchlich


Ergebnisse Seite 54<br />

Abuse Case Description:<br />

Harm<br />

♦ Mediz<strong>in</strong>ische Dokumente gelangen <strong>in</strong> falsche Hände<br />

♦ Angreifer kann sich nur Zugriff auf die übertragenen<br />

Dokumente verschaffen<br />

♦ Bestimmungen des Datenschutzgesetzes zum Schutz persönlicher Daten<br />

werden nicht mehr erfüllt<br />

♦ Vorsätzliche Verän<strong>der</strong>ungen an Befunden o<strong>der</strong> Krankenakten können zu<br />

Behandlungsfehlern führen<br />

Privilege Range<br />

♦ Da ke<strong>in</strong> E<strong>in</strong>dr<strong>in</strong>gen <strong>in</strong> das Netzwerk erfolgt, führen die Angriffe auch zu<br />

ke<strong>in</strong>em Gew<strong>in</strong>n an Zugriffsrechten<br />

♦ System- o<strong>der</strong> Adm<strong>in</strong>istra<strong>to</strong>rrechte auf Netzknoten zur Installation Software<br />

♦ Physikalischer Zugang zum Netzknoten zur Installation von Sniffer Hardware<br />

Attack Vec<strong>to</strong>r<br />

♦ Address Spoof<strong>in</strong>g Attacks (vorwiegend DNS- und ARP Spoof<strong>in</strong>g)<br />

♦ TCP Connection Hijack<strong>in</strong>g<br />

♦ Man-In-The-Middle Attacks<br />

♦ Unverschlüsselte Übertragung des Payloads über TCP / IP<br />

Verb<strong>in</strong>dungen<br />

♦ Interne Angriffe aus dem LAN <strong>der</strong> beteiligten Organisationen<br />

♦ Externe Attacken über das Internet<br />

Tabelle 5.8: Abuse Case Description Sniff<strong>in</strong>g Attacker. Nähere Erläuterungen im Text.<br />

5.1.1.5 Intru<strong>der</strong><br />

Als Intru<strong>der</strong> bezeichnete Angreifer verschaffen sich durch kompromittieren von am Befundaustausch<br />

beteiligten Systemen direkt Zugriff auf die dort verarbeiteten mediz<strong>in</strong>ischen Daten.


Ergebnisse Seite 55<br />

Der E<strong>in</strong>bruch kann e<strong>in</strong>erseits durch Ausnutzen von Sicherheitsschwachstellen mittels Exploits<br />

erfolgen, an<strong>der</strong>erseits durch unbefugte Anmeldung am System unter Benutzerberechtigungen,<br />

die zum Lese- o<strong>der</strong> Schreibzugriff auf Befunde erfor<strong>der</strong>lich s<strong>in</strong>d. Zum Log<strong>in</strong> unter hohen Benutzer-<br />

o<strong>der</strong> Adm<strong>in</strong>istra<strong>to</strong>rrechten ist die Umgehung des Authentifizierungsverfahrens nötig.<br />

Passwort-basierte Authentifizierungsverfahren können unter E<strong>in</strong>satz von Brute Force Attacken<br />

umgangen werden. Der Aufwand ist dabei von <strong>der</strong> Güte <strong>der</strong> verwendeten Passwörter abhängig.<br />

Bei Intru<strong>der</strong>n ist von e<strong>in</strong>em noch höheren Krim<strong>in</strong>alitätspotential als bei Sniff<strong>in</strong>g Attackern<br />

auszugehen, da diese aktiv <strong>in</strong> e<strong>in</strong> Netzwerk e<strong>in</strong>dr<strong>in</strong>gen, um sich Zugriff auf die verarbeiteten<br />

Daten zu verschaffen. Es kann davon ausgegangen werden, dass die Angreifer gezielt nach<br />

mediz<strong>in</strong>ischen Dokumenten e<strong>in</strong>zelner Personen o<strong>der</strong> Personengruppen suchen, um die entwendeten<br />

Daten gew<strong>in</strong>norientiert zu verwerten. In Tabelle 5.9 ist die Ac<strong>to</strong>r Description des Abuse<br />

Case Sniff<strong>in</strong>g Attacker dargestellt.<br />

Ac<strong>to</strong>r Description:<br />

Resources<br />

♦ E<strong>in</strong>zelperson o<strong>der</strong> Personengruppe mit gleichen Absichten<br />

♦ Unterstützung von krim<strong>in</strong>ellen Organisationen<br />

♦ Mehrere PCs o<strong>der</strong> Server mit Internet Anb<strong>in</strong>dung<br />

♦ Eventuell Zugang zu <strong>in</strong>ternen LANs<br />

♦ Spezielle Software (gezielte Exploits)<br />

♦ Hard- und Software Tools zum Brechen von<br />

Verschlüsselungen (Brute Force Attacks)<br />

Skills<br />

♦ Sehr gute Computer Kenntnisse<br />

♦ Überdurchschnittlich hohe Netzwerkkenntnisse<br />

♦ Detaillierte Kenntnisse über den Aufbau von Netzwerkpro<strong>to</strong>kollen<br />

♦ Überdurchschnittlich hohe Kenntnisse gängiger Programmiersprachen<br />

(entwickeln Exploits selbst)<br />

♦ Sehr gute Kenntnisse kryp<strong>to</strong>graphischer Algorithmen und Pro<strong>to</strong>kolle


Ergebnisse Seite 56<br />

Objectives<br />

♦ Extrem hohes Krim<strong>in</strong>alitätspotential<br />

♦ Sehr starkes Interesse an mediz<strong>in</strong>ischen Daten<br />

♦ Wesentlich aggressivere Vorgehensweise als Sniff<strong>in</strong>g Attacker, um sich<br />

Zugang zu mediz<strong>in</strong>ischen Daten zu verschaffen<br />

♦ Gezielte Suche nach Befunden o<strong>der</strong> Krankenakten<br />

e<strong>in</strong>zelner Personen o<strong>der</strong> Personengruppen<br />

♦ Versuchen f<strong>in</strong>anziellen Profit aus entwendeten Daten zu erreichen<br />

Tabelle 5.9: Ac<strong>to</strong>r Description Intru<strong>der</strong>. Nähere Erläuterungen im Text.<br />

Abb. 8 zeigt den allgeme<strong>in</strong>en Abuse Case für Intru<strong>der</strong>. Die Angreifer haben starkes Interesse,<br />

<strong>in</strong> telemediz<strong>in</strong>ische Netzwerke e<strong>in</strong>zudr<strong>in</strong>gen und versuchen, unter hohem Zeit- und Ressourcenaufwand<br />

Schwachstellen zu f<strong>in</strong>den und für Angriffe auszunutzen. Die e<strong>in</strong>gesetzen Methoden<br />

s<strong>in</strong>d vielseitig und reichen von Exploits über Brute Force Attacken gegen Authentifizierungsverfahren<br />

bis zu Social Eng<strong>in</strong>eer<strong>in</strong>g Verfahren, um H<strong>in</strong>weise auf eventuell verwendete<br />

Passwörter aus dem sozialen Umfeld e<strong>in</strong>es Benutzers abzuleiten. Backdoors, welche <strong>in</strong> vorhergegangenen<br />

Attacken von Script Kiddies o<strong>der</strong> Malware Programmen <strong>in</strong>stalliert wurden, erleichtern<br />

Intru<strong>der</strong>n <strong>der</strong>en Angriff deutlich.<br />

Aufgrund des überaus starken Interesses an mediz<strong>in</strong>ischen Daten besteht zusätzlich die Möglichkeit,<br />

dass sich die Angreifer direkt physikalischen Zugriff auf das <strong>in</strong>terne Netzwerk <strong>der</strong><br />

Befundversendenden E<strong>in</strong>richtung verschaffen. Gel<strong>in</strong>gt <strong>der</strong> physikalische Zugriff auf das <strong>in</strong>terne<br />

LAN, erlangen Address Spoof<strong>in</strong>g Attacken auf dem Data L<strong>in</strong>k Layer große Bedeutung. Der<br />

Angreifer kann als Man-In-The-Middle fungieren und so die Rolle des Sniff<strong>in</strong>g Attacker übernehmen.<br />

Der Experimentelle Nachweis <strong>der</strong> Durchführbarkeit dieser Attacken ist <strong>in</strong> Kapitel 5.2<br />

beschrieben.<br />

Als wirkungsvolle Gegenmaßnahmen könnten für diesem Angriffstyp <strong>in</strong>ternes Firewall<strong>in</strong>g<br />

sowie zum Moni<strong>to</strong>r<strong>in</strong>g auftreten<strong>der</strong> Attacken <strong>in</strong>terne Intrusion Detection Systeme zum E<strong>in</strong>satz<br />

kommen. In Tabelle 5.10 ist die detaillierte Abuse Case Description für Intru<strong>der</strong> aufgeführt.


Ergebnisse Seite 57<br />

Abuse Case Diagram:<br />

Intru<strong>der</strong><br />

Abb. 8: Abuse Case Diagram Intru<strong>der</strong>.<br />

Nähere Erläuterungen im Text.<br />

Dr<strong>in</strong>gt <strong>in</strong> telemediz<strong>in</strong>isches Netzwerk e<strong>in</strong><br />

Kompromittiert gezielt Server und Netzwerkgeräte<br />

Nützt bekannte Schwachstellen o<strong>der</strong> von<br />

Malware <strong>in</strong>stallierte Backdoors für Angriffe<br />

Versucht an Zugangsdaten (PINs, Passwörter)<br />

heranzukommen<br />

Manipuliert unsichere Authentifizierungsverfahren<br />

Überträgt Befunde an unau<strong>to</strong>risierte Stellen<br />

Verän<strong>der</strong>t Befunde<br />

Verän<strong>der</strong>t gezielt System- und Logfiles,<br />

um Attacken zu verschleiern<br />

Konfiguriert kompromittierte Systeme<br />

se<strong>in</strong>en Bedürfnissen entsprechend um


Ergebnisse Seite 58<br />

Abuse Case Description:<br />

Harm<br />

♦ Mediz<strong>in</strong>ische Dokumente gelangen <strong>in</strong> falsche Hände<br />

♦ Angreifer kann sich Zugang auf alle Dokumente des<br />

kompromittierten Systems verschaffen<br />

♦ Nach erfolgreichem E<strong>in</strong>dr<strong>in</strong>gen <strong>in</strong> das telemediz<strong>in</strong>ische Netzwerk können<br />

weitere Systeme wesentlich e<strong>in</strong>facher kompromittiert werden<br />

♦ Bestimmungen des Datenschutzgesetzes zum Schutz persönlicher Daten<br />

werden nicht mehr erfüllt<br />

♦ Vorsätzliche Verän<strong>der</strong>ungen an Befunden o<strong>der</strong> Krankenakten können zu<br />

Behandlungsfehlern führen<br />

♦ Intru<strong>der</strong> s<strong>in</strong>d wesentlich gefährlicher als Sniff<strong>in</strong>g Attacker, da Zugriff auf alle<br />

Dokumente möglich ist<br />

Privilege Range<br />

♦ System o<strong>der</strong> Adm<strong>in</strong>istra<strong>to</strong>r-Rechte auf kompromittierten Servern<br />

♦ System o<strong>der</strong> Adm<strong>in</strong>istra<strong>to</strong>r-Rechte auf Netzwerkgeräten<br />

(Router, Firewall)<br />

♦ Installation von Backdoors<br />

Attack Vec<strong>to</strong>r<br />

♦ Sicherheitslücken <strong>in</strong> Programmen o<strong>der</strong> Betriebssystemen<br />

♦ Exploits<br />

♦ Unsichere Authentifizierungsverfahren<br />

♦ Gezielte Suche nach möglichen Zugriffsdaten im sozialen Umfeld e<strong>in</strong>es<br />

Benutzers (Social Eng<strong>in</strong>eer<strong>in</strong>g)<br />

♦ Brute Force Attacken auf Adm<strong>in</strong>istra<strong>to</strong>r Accounts auf Server und Netzwerkgeräte<br />

(Router, Firewall)<br />

♦ Nützt von Malware <strong>in</strong>stallierte Backdoors<br />

♦ Interne Angriffe aus dem LAN <strong>der</strong> beteiligten Organisationen<br />

♦ Externe Attacken über das Internet<br />

Tabelle 5.10: Abuse Case Description Intru<strong>der</strong>. Nähere Erläuterungen im Text.


Ergebnisse Seite 59<br />

5.2 Experimenteller Nachweis von Sicherheitslücken<br />

Der experimentelle Nachweis soll die theoretische Durchführbarkeit von Netzwerkattacken<br />

anhand <strong>der</strong> <strong>in</strong> Kapitel 5.1.1 entwickelten Abuse Cases unter bestimmten Voraussetzungen bestätigen.<br />

Zur experimentellen Verifizierung wurde als Beispiel <strong>der</strong> Abuse Case Sniff<strong>in</strong>g Attacker<br />

unter Punkt 5.1.1.4 herangezogen.<br />

Es konnte bestätig werden, dass auch <strong>in</strong> Switched Ethernet Umgebungen Man-In-The-Middle<br />

Attacks mittels ARP Spoof<strong>in</strong>g beziehungsweise ARP Cache Poison<strong>in</strong>g erfolgreich durchgeführt<br />

werden können. Dabei manipulieren ARP Cache Poison<strong>in</strong>g Angriffe gezielt die Zuordnung<br />

von Hardware Adresse (MAC) zu IP Adresse – den ARP Cache – <strong>der</strong> attackierten Systeme<br />

durch gefälschte ARP Replys. Durch Zuordnung <strong>der</strong> eigenen MAC Adresse im gefälschten<br />

ARP Reply zur IP Adresse <strong>der</strong> an <strong>der</strong> Kommunikation beteiligten Stationen kann <strong>der</strong> Angreifer<br />

den Traffic über se<strong>in</strong> System umleiten und wird so zum Man-In-The-Middle. Ismael Briones<br />

Vilar beschreibt <strong>in</strong> se<strong>in</strong>em Artikel „ARP-SPOOFING - Espiando en redes segmentadas“ [40]<br />

die Grundlagen sowie die detaillierte Vorgansweise.<br />

5.2.1 Ziel <strong>der</strong> Messung<br />

Ziel <strong>der</strong> Messung ist es, nachzuweisen, dass sich <strong>der</strong> Sniff<strong>in</strong>g Attacker mittels ARP Cache Poison<strong>in</strong>g<br />

als Man-In-The-Middle <strong>in</strong> die Verb<strong>in</strong>dung zwischen FTP Server und FTP Client e<strong>in</strong>kl<strong>in</strong>ken<br />

kann und somit Zugriff auf die über das File Transfer Por<strong>to</strong>col (FTP) im Klartext<br />

übertragenen Daten erhält.<br />

5.2.2 Messaufbau<br />

E<strong>in</strong>e durch den Angriff bed<strong>in</strong>gte temporäre Bee<strong>in</strong>trächtigung <strong>der</strong> Netzwerkverb<strong>in</strong>dungen im<br />

Zielnetzwerk kann nicht ausgeschlossen werden, somit verh<strong>in</strong><strong>der</strong>t die Gefahr von Unterbrechungen<br />

des Befundversandes die Messungen am Produktivsystem. Es wurde jedoch versucht,<br />

im Messaufbau die realistischen Gegebenheiten im telemediz<strong>in</strong>ischen Netzwerk health@net<br />

orig<strong>in</strong>algetreu nachzustellen.<br />

Im Beson<strong>der</strong>en soll durch den Aufbau <strong>der</strong> Messungen <strong>der</strong> Transfer mediz<strong>in</strong>ischer Befunde<br />

über das FTP Pro<strong>to</strong>koll zwischen KIS und dem Befundversendenden System (MediKom)<br />

nachgestellt werden. Der <strong>in</strong> den Messungen nachvollzogene Angriff ist jedoch nicht auf das<br />

File Transfer Por<strong>to</strong>col beschränkt, pr<strong>in</strong>zipiell können alle unverschlüsselt übertragen Daten wie<br />

HL7 o<strong>der</strong> DICOM vom Angreifer mitgelesen werden.


Ergebnisse Seite 60<br />

Die Messungen wurden durchgeführt mit:<br />

♦ 1 Standard PC (MS W<strong>in</strong>dows XP) mit FTP Client (Microsoft FTP Client)<br />

♦ 1 Standard PC (MS W<strong>in</strong>dows 2000) mit Cerberus FTP Server (Version 2.01) 1<br />

♦ 1 Standard PC (SuSE L<strong>in</strong>ux 8.2)<br />

♦ 1 Ethernet Switch (Alcatel 4024)<br />

♦ ARP Spoof<strong>in</strong>g Software Hunt (Version 1.5) 2<br />

♦ Sniffer Software Packetyzer (Version 2.0.0) 3<br />

In Abb. 9 ist <strong>der</strong> Messaufbau schematisch dargestellt.<br />

Abb. 9: Messaufbau Man-In-The-Middle Attack.<br />

Mittels ARP Cache Poison<strong>in</strong>g kann <strong>der</strong> Sniff<strong>in</strong>g Attacker den Traffic zwischen 10.4.1.43 und<br />

10.4.1.80 auf die Adresse 10.4.1.57 umleiten und sich so Zugriff auf die über FTP übertragenen Daten<br />

verschaffen. Nähere Erläuterungen im Text.<br />

1 Cerberus FTP Server: http://www.cerberusftp.com/<br />

2 HUNT Project: http://l<strong>in</strong>.fsid.cvut.cz/~kra/<strong>in</strong>dex.html#HUNT<br />

3 Packetyzer - Packet Analyzer for W<strong>in</strong>dows: http://www.networkchemistry.com/products/packetyzer/


Ergebnisse Seite 61<br />

In Abb. 10 und Abb. 11 s<strong>in</strong>d die ARP Caches – die Zuordnung von MAC zu IP Adresse – von<br />

FTP Client und FTP Server dargestellt. Deutlich erkennbar ist die richtige Zuordnung zwischen<br />

MAC und IP Adressen.<br />

Abb. 10: Orig<strong>in</strong>aler ARP Cache von FTP Client.<br />

In roter Schrift ist die korrekte Zuordnung von MAC Adresse zu IP Adresse des FTP Servers dargestellt.<br />

Nähere Erläuterungen im Text.<br />

Abb. 11: Orig<strong>in</strong>aler ARP Cache von FTP Server.<br />

In roter Schrift ist die korrekte Zuordnung von MAC Adresse zu IP Adresse des FTP Clients dargestellt.<br />

Nähere Erläuterungen im Text.<br />

5.2.3 Durchführung und Auswertung <strong>der</strong> Messung (ARP Cache Poison<strong>in</strong>g Attack)<br />

Die Attacke erfolgte vom L<strong>in</strong>ux Rechner mit <strong>der</strong> Software Hunt. Diese wurde speziell für ARP<br />

Spoof<strong>in</strong>g, ARP Cache Poison<strong>in</strong>g, TCP Connection Hijack<strong>in</strong>g und daraus resultierende Man-In-<br />

The-Middle Attacks entwickelt und ist als Open Source Software frei verfügbar.


Ergebnisse Seite 62<br />

Abb. 12 verdeutlicht den Ablauf des Angriffs. Die Software Hunt generiert e<strong>in</strong> gefälschtes<br />

ARP Reply mit <strong>der</strong> Zuordnung von<br />

[ IP 10.4.1.80 zu MAC 00:08:02:C9:2B:EF ]<br />

und versendet es an den FTP Client. Ebenso wird e<strong>in</strong> gefälschtes ARP Reply mit <strong>der</strong> Zuordnung<br />

von<br />

[ IP: 10.4.1.43 zu MAC: 00:08:02:C9:2B:EF ]<br />

generiert und an den FTP Server gesendet. Alle Pakete werden nun an den Angreifer geschickt,<br />

um Kommunikation zwischen FTP Server und FTP Client zu ermöglichen, muss dieser die<br />

empfangenen Pakete an die richtigen Stationen weiterleiten.<br />

Abb. 12: ARP Cache Poison<strong>in</strong>g.<br />

Angreifer verschickt gefälschte ARP Replys, um den Traffic über eigenes System umzuleiten.<br />

Nähere Erläuterungen im Text.<br />

In <strong>der</strong> ARP Cache Poison<strong>in</strong>g Software Hunt wurden folgende Befehle ausgeführt:


Ergebnisse Seite 63<br />

src/dst host1 <strong>to</strong> arp spoof> 10.4.1.43 / 10.4.1.80<br />

host1 fake mac [EA:1A:DE:AD:BE:01]> 00:08:02:C9:2B:EF<br />

src/dst host2 <strong>to</strong> arp spoof> 10.4.1.80 / 10.4.1.43<br />

host2 fake mac [EA:1A:DE:AD:BE:02]> 00:08:02:C9:2B:EF<br />

refresh <strong>in</strong>terval sec [0]><br />

Durch Auflistung des ARP Caches von FTP Client und Server konnte <strong>der</strong> Erfolg <strong>der</strong> Attacke<br />

nachgewiesen werden. In Abb. 13 und Abb. 14 ist die falsche Zuordnung zwischen MAC und<br />

IP Adresse erkennbar.<br />

Abb. 13: ARP Cache von FTP Client nach erfolgreicher ARP Cache Poison<strong>in</strong>g Attacke.<br />

Die IP Adresse des FTP Servers 10.4.1.80 verweist auf die MAC Adresse des Angreifers<br />

00:08:02:c9:2b:ef. Die richtige Zuordnung wäre IP 10.4.1.80 zu MAC 00:08:02:c9:92:d4.<br />

Nähere Erläuterungen im Text.<br />

Abb. 14: ARP Cache von FTP Server nach erfolgreicher ARP Cache Poison<strong>in</strong>g Attacke.<br />

Die IP Adresse des FTP Clients 10.4.1.43 verweist auf die MAC Adresse des Angreifers<br />

00:08:02:c9:2b:ef. Die richtige Zuordnung wäre IP 10.4.1.43 zu MAC00: 00:e2:86:0e:a1.<br />

Nähere Erläuterungen im Text.<br />

Nach erfolgreichem ARP Cache Poison<strong>in</strong>g kann <strong>der</strong> Angreifer durch Weiterleiten des Traffics<br />

(Relay<strong>in</strong>g) zum Man-In-The-Middle werden. Folgende Befehle <strong>in</strong> <strong>der</strong> ARP Cache Poison<strong>in</strong>g


Ergebnisse Seite 64<br />

Software Hunt aktivieren die Weiterleitung <strong>der</strong> empfangenen Pakete und machen den Angreifer<br />

so, von Client und Server unbemerkt, zum Man-In-The-Middle.<br />

-arps/relay> a<br />

src ip addr/mask ports [0.0.0.0/0]> 10.4.1.43/0 20 21<br />

dst ip addr/mask ports [0.0.0.0/0]> 10.4.1.80/0 20 21<br />

flags: [n]one, [d]rop, [e]th_relay [d]> e<br />

eth relay device [tap0]><br />

mac on tap0 FE:FD:00:00:00:00<br />

<strong>in</strong>sert at [0]><br />

Zur Überprüfung des Erfolgs <strong>der</strong> Man-In-The-Middle Attack wurde e<strong>in</strong>e FTP Verb<strong>in</strong>dung zwischen<br />

Client und Server aufgebaut. Vom Angreifer wurde selektiv <strong>der</strong> Traffic zwischen FTP<br />

Client und Server auf den TCP Ports 20 und 21 mit <strong>der</strong> Open Source Sniffer Software Ethereal<br />

aufgezeichnet. Die graphische Auswertung erfolgte mit <strong>der</strong> ebenfalls frei verfügbaren, auf<br />

Ethereal basierenden Software Packetyzer.<br />

Es konnte gezeigt werden, dass die FTP Verb<strong>in</strong>dung über den Angreifer als Man-In-The-<br />

Middle läuft. In Abb. 15 s<strong>in</strong>d die aufgezeichneten Pakete dargestellt. Deutlich erkennbar s<strong>in</strong>d<br />

die im Klartext übertragenen Log<strong>in</strong> Daten Benutzername und Passwort.


Ergebnisse Seite 65<br />

Abb. 15: Sniff<strong>in</strong>g durch Man-In-The-Middle.<br />

Vom Angreifer als Man-In-The-Middle aufgezeichneter Traffic zwischen FTP Client und Server.<br />

Deutlich erkennbar die Klartextübertragung des Passwortes über FTP, als Übertragungspro<strong>to</strong>koll<br />

ohne kryp<strong>to</strong>graphische Erweiterungen. Nähere Erläuterungen im Text.<br />

5.2.4 Bewertung <strong>der</strong> Messergebnisse<br />

Die Messungen fanden unter realitätsnahen Bed<strong>in</strong>gungen statt und konnten die theoretische<br />

Durchführbarkeit e<strong>in</strong>er Man-In-The-Middle Attack nachweisen. Pr<strong>in</strong>zipbed<strong>in</strong>gt existiert jedoch<br />

für ARP Spoof<strong>in</strong>g beziehungsweise ARP Cache Poison<strong>in</strong>g Attacks die E<strong>in</strong>schränkung, dass<br />

sich <strong>der</strong> Angreifer sowie die angegriffenen Systeme im selben IP Subnetz bef<strong>in</strong>den müssen.<br />

Router o<strong>der</strong> Firewalls können diese Angriffe somit wirkungsvoll verh<strong>in</strong><strong>der</strong>n.<br />

Innerhalb e<strong>in</strong>es IP Subnetzes gibt es auf dem Data L<strong>in</strong>k Layer ke<strong>in</strong>e Möglichkeit, ARP Spoof<strong>in</strong>g<br />

Attacks zu verh<strong>in</strong><strong>der</strong>n. Es existieren jedoch Tools, mit denen sich <strong>der</strong>artige Aktivitäten<br />

mit ausreichen<strong>der</strong> Sicherheit erkennen lassen. Als e<strong>in</strong>zig wirkungsvolle Gegenmaßname ist <strong>der</strong><br />

E<strong>in</strong>satz kryp<strong>to</strong>graphischer Pro<strong>to</strong>kollerweiterungen, wie IPSec, erwiesen.


Ergebnisse Seite 66<br />

Für health@net ist das Gefahrenpotential dieses Angriffs als relativ ger<strong>in</strong>g e<strong>in</strong>zuschätzen, da<br />

sich die Server <strong>in</strong> e<strong>in</strong>em abgeschirmten IP Subnetz bef<strong>in</strong>den. Gel<strong>in</strong>gt es jedoch e<strong>in</strong>em Angreifer,<br />

<strong>in</strong> dieses Subnetz e<strong>in</strong>zudr<strong>in</strong>gen und e<strong>in</strong> beliebiges System unter se<strong>in</strong>e Kontrolle zu br<strong>in</strong>gen,<br />

kann dieser Man-In-The-Middle Attacks ungeh<strong>in</strong><strong>der</strong>t durchführen. Verschafft sich <strong>der</strong> Angreifer<br />

physikalischen Zugang zum Netzwerk, werden Attacken dieses Typs ebenfalls möglich.<br />

5.3 Maßnahmen zur <strong>Gewährleistung</strong> <strong>der</strong> Sicherheit <strong>in</strong> Befundnetzwerken<br />

Die im Datenschutzgesetz gefor<strong>der</strong>ten Maßnahmen zur Geheimhaltung persönlicher Daten<br />

sowie zur Verh<strong>in</strong><strong>der</strong>ung von Datenmissbrauch gelten für telemediz<strong>in</strong>ische Netzwerke als verb<strong>in</strong>dlich.<br />

Darüber h<strong>in</strong>aus bildet die MAGDA-LENA Richtl<strong>in</strong>ie e<strong>in</strong>e unverb<strong>in</strong>dliche Empfehlung<br />

speziell zum Schutz patientenbezogener, mediz<strong>in</strong>ischer Daten.<br />

Maßnahmen zur <strong>Gewährleistung</strong> <strong>der</strong> <strong>in</strong> MAGDA-LENA gefor<strong>der</strong>ten <strong>End</strong>-<strong>to</strong>-<strong>End</strong> <strong>Security</strong><br />

werden <strong>in</strong> diesem Kapitel erläutert.<br />

<strong>End</strong>-<strong>to</strong>-<strong>End</strong> <strong>Security</strong> kann <strong>in</strong> die folgenden drei Teilbereiche unterteilt werden:<br />

♦ Übertragungssicherheit<br />

(Sicherheit gegen unbefugten Zugriff auf Daten im Transfer)<br />

♦ Authentifikation<br />

(Zugriff auf System und Daten nur von berechtigten Personen)<br />

♦ Systemsicherheit<br />

(Sicherheit gegen Manipulationen <strong>der</strong> am telemediz<strong>in</strong>ischen Netzwerk<br />

beteiligten Systeme)<br />

Die Ausführung aller <strong>in</strong> Kapitel 5.1.1 als Abuse Cases def<strong>in</strong>ierter Netzwerkattacken kann<br />

durch den E<strong>in</strong>satz <strong>der</strong> <strong>in</strong> den folgenden Abschnitten beschriebenen Sicherheitsmassnahmen<br />

deutlich erschwert beziehungsweise <strong>der</strong>en Schadensausmaß drastisch reduziert werden.<br />

5.3.1 Übertragungssicherheit<br />

Wie bereits <strong>in</strong> Kapitel 3.4.2.4 erläutert, werden die Hauptanfor<strong>der</strong>ungen Privacy, Integrity,<br />

Authentication und Non-repudiation an sichere Übertragungsverfahren durch den E<strong>in</strong>satz kryp<strong>to</strong>graphischer<br />

Algorithmen gewährleistet.<br />

Der E<strong>in</strong>satz von kryp<strong>to</strong>graphischen Übertragungspro<strong>to</strong>kollen gilt as wirkungsvolle Gegenmaßnahme<br />

für den <strong>in</strong> Abschnitt 5.1.1.4 erläuterten Abuse Case Sniff<strong>in</strong>g Attacker.


Ergebnisse Seite 67<br />

5.3.1.1 Sichere Pro<strong>to</strong>kolle im Netzwerkpro<strong>to</strong>koll Stack<br />

Basierend auf den Anfor<strong>der</strong>ungen erfolgt die Implementierung kryp<strong>to</strong>graphischer Erweiterungen<br />

auf allen Layern des Netzwerkpro<strong>to</strong>koll Stacks. Die für telemediz<strong>in</strong>ische Applikationen<br />

relevanten kryp<strong>to</strong>graphischen Pro<strong>to</strong>kollerweiterungen <strong>der</strong> Netzwerk Layer sollen im Folgenden<br />

erläutert werden.<br />

♦ Physical Layer <strong>Security</strong><br />

♦ Network Layer <strong>Security</strong><br />

♦ Transport Layer <strong>Security</strong><br />

♦ Application Layer <strong>Security</strong><br />

Physical Layer <strong>Security</strong><br />

Kryp<strong>to</strong>graphische Erweiterungen bestehen<strong>der</strong> Pro<strong>to</strong>kolle auf dem Physical Layer s<strong>in</strong>d – bis auf<br />

Verschlüsselung drahtloser Netzwerke – nicht im E<strong>in</strong>satz. E<strong>in</strong>e sichere Kommunikation kann<br />

nur zwischen Geräten, welche am selben physikalischen Medium angeschlossenen s<strong>in</strong>d, aufgebaut<br />

werden. Die Funktionalität ist <strong>in</strong> vollem Umfang durch kryp<strong>to</strong>graphische Pro<strong>to</strong>kollerweiterungen<br />

auf höhere Ebene abgedeckt. Da sich durch den E<strong>in</strong>satz von Physical Layer <strong>Security</strong><br />

nur e<strong>in</strong> örtlich begrenzter Sicherheitsgew<strong>in</strong>n erzielen lässt, sche<strong>in</strong>t dessen E<strong>in</strong>satz für telemediz<strong>in</strong>ische<br />

Dienste unrelevant. Sicherheitsmassnahmen auf dem physikalischen Layer s<strong>in</strong>d<br />

hier nur <strong>der</strong> Vollständigkeit halber erwähnt.<br />

Drahtlose Netzwerke s<strong>in</strong>d e<strong>in</strong>em höheren Sicherheitsrisiko durch Eavesdropp<strong>in</strong>g ausgesetzt,<br />

beliebige Stationen <strong>in</strong>nerhalb <strong>der</strong> Reichweite des Funknetzes können den Funkverkehr abhören<br />

und sich somit Zugang zu den übertragenen Daten verschaffen. Durch die Erweiterung des<br />

„Wireless Local Area Network“ (WLAN) Übertragungspro<strong>to</strong>koll um kryp<strong>to</strong>graphische Funktionen<br />

soll e<strong>in</strong>e <strong>der</strong> drahtgebundenen Netzwerkkommunikation equivalente Sicherheitsstufe<br />

erreicht werden. Mittels „Wired Equivalent Privacy“ (WEP) werden Algorithmen zur <strong>Gewährleistung</strong><br />

<strong>der</strong> Datensicherheit für drahtlose Netzwerke bereitgestellt [59].<br />

Network Layer <strong>Security</strong><br />

Network Layer <strong>Security</strong> bietet kryp<strong>to</strong>graphische Erweiterungen des Internet Pro<strong>to</strong>kolls (IP). Zu<br />

den bekanntesten und für telemediz<strong>in</strong>ische Applikationen relevanten zählen „Internet Pro<strong>to</strong>col<br />

Secure“ (IPsec) und „Internet Pro<strong>to</strong>col Version 6“ (IPv6).


Ergebnisse Seite 68<br />

IPSec erfüllt alle an sichere Übertragungspro<strong>to</strong>kolle gestellten Anfor<strong>der</strong>ungen und ermöglicht<br />

e<strong>in</strong>e, für Anwendungen transparente sichere Kommunikation durch Implementierung kryp<strong>to</strong>graphischer<br />

Verfahren zur Sicherung des Payloads <strong>der</strong> IP Pakete. IPsec unterstützt als offener<br />

Standard alle gängigen kryp<strong>to</strong>graphischen Verfahren zur Verschlüsselung sowie zur Daten<strong>in</strong>tegritätsprüfung.<br />

Verb<strong>in</strong>dungen über IPsec können <strong>in</strong> zwei Übertragungsmodi erfolgen:<br />

♦ Transport Modus<br />

♦ Tunnel Modus<br />

Im Transport Modus wird e<strong>in</strong>e gesicherte <strong>End</strong>-<strong>to</strong>-<strong>End</strong> Verb<strong>in</strong>dung zwischen den an <strong>der</strong> Kommunikation<br />

beteiligten Hosts aufgebaut. Der kryp<strong>to</strong>graphische <strong>End</strong>punkt <strong>der</strong> Verb<strong>in</strong>dung entspricht<br />

somit auch dem logischen <strong>End</strong>punkt <strong>der</strong> Verb<strong>in</strong>dung. Dazu wird e<strong>in</strong> IPsec Hea<strong>der</strong> zwischen<br />

IP Hea<strong>der</strong> und Nutzdatensegment e<strong>in</strong>gefügt. Der Transport Modus ermöglicht e<strong>in</strong>e gesicherte<br />

Host-zu-Host Verb<strong>in</strong>dung.<br />

Der Tunnel Modus kann zwischen IPsec Gateways aufgebaut werden und schafft durch e<strong>in</strong>e<br />

gesicherte Netz-zu-Netz Verb<strong>in</strong>dung e<strong>in</strong> virtuelles privates Netzwerk, e<strong>in</strong> „Virtual Private Network“<br />

(VPN). Die Verb<strong>in</strong>dung vom Absen<strong>der</strong>host zum Gateway und vom Gateway zum Zielhost<br />

verläuft unverschlüsselt. Der logische <strong>End</strong>punkt <strong>der</strong> Kommunikationsverb<strong>in</strong>dung entspricht<br />

im Tunnel Modus nicht dem kryp<strong>to</strong>graphischen <strong>End</strong>punkt. Im Zuge des Tunnel<strong>in</strong>g<br />

Vorganges wird e<strong>in</strong> neuer IP Hea<strong>der</strong> über den IPsec- sowie den ursprünglichen IP Hea<strong>der</strong> gesetzt.<br />

Vom Gateway werden die <strong>in</strong>neren Pakete extrahiert und unverschlüsselt an den logischen<br />

Kommunikationsendpunkt weitergeleitet [60].<br />

IPsec implementiert mehrere Subpro<strong>to</strong>kolle, um die Skalierbarkeit und Wartbarkeit des gesicherten<br />

Datenaustausches zu gewährleisten. Die Anfor<strong>der</strong>ungen Integrity und Authentication,<br />

sowie bis zu e<strong>in</strong>em gewissen Grad die Non-repudiation wird durch den IPsec „Authentication<br />

Hea<strong>der</strong>“ (AH) garantiert. Der AH bietet ke<strong>in</strong>e Verschlüsselung, son<strong>der</strong>n die Authentifizierung<br />

<strong>der</strong> Datenquelle und sichert den Inhalt <strong>der</strong> Pakete vor Manipulation und verh<strong>in</strong><strong>der</strong>t das unbemerkte<br />

wie<strong>der</strong>holte Senden <strong>der</strong> Pakete (Replay Attacken) [61].<br />

Die Anfor<strong>der</strong>ung an Privacy wird durch den „Encapsulat<strong>in</strong>g <strong>Security</strong> Payload“ (ESP) erfüllt,<br />

die eigentliche Verschlüsselung <strong>der</strong> Nutzdaten erfolgt im ESP. Authentication Hea<strong>der</strong> und<br />

Encapsulat<strong>in</strong>g <strong>Security</strong> Payload können e<strong>in</strong>zeln o<strong>der</strong> <strong>in</strong> Komb<strong>in</strong>ation sowohl im Transport als<br />

auch im Tunnel Modus zum E<strong>in</strong>satz kommen [62].<br />

IPsec unterstützt weiters Pro<strong>to</strong>kolle zum sicheren Schlüsselmanagement; „Internet Key Exchange“<br />

(IKE) und „Internet <strong>Security</strong> Association and Key Management Por<strong>to</strong>col“<br />

(ISAKMP) seien hier als die wichtigsten erwähnt [63], [64].


Ergebnisse Seite 69<br />

IPsec eignet sich vorwiegend zum Aufbau sicherer Netzwerk-zu-Netzwerk Verb<strong>in</strong>dungen zur<br />

Überbrückung e<strong>in</strong>er unsicheren Netzwerkstrecke. Wird IPsec im Tunnel<strong>in</strong>g Modus betrieben,<br />

erfolgt die Sicherung <strong>der</strong> Verb<strong>in</strong>dung an den beteiligten Gateways und bleibt somit vollkommen<br />

transparent für die kommunizierenden Stationen sowie für <strong>der</strong>en Applikationen.<br />

IPv6 unterstützt als neue Version des Internet Pro<strong>to</strong>kolls alle mit IPsec e<strong>in</strong>geführten kryp<strong>to</strong>graphischen<br />

Verfahren zur <strong>Gewährleistung</strong> <strong>der</strong> Datensicherheit ([32]).<br />

Transport Layer <strong>Security</strong><br />

Zur Sicherung e<strong>in</strong>zelner TCP Verb<strong>in</strong>dungen kommen Transport Layer <strong>Security</strong> Pro<strong>to</strong>kolle<br />

zum E<strong>in</strong>satz. „Secure Socket Layer“ (SSL) und „Transport Layer <strong>Security</strong>“ (TLS) gelten als<br />

die bekanntesten kryp<strong>to</strong>graphischen Pro<strong>to</strong>kollerweiterungen auf dieser Ebene. In folgenden<br />

Abschnitten wird unter SSL implizit auch TLS verstanden.<br />

Älteres SSL sowie neueres TLS Pro<strong>to</strong>koll implementieren e<strong>in</strong>en weiteren Layer – den Secure<br />

Socket Layer – zwischen Transport- und Anwendungsebene. Verfahren zur <strong>Gewährleistung</strong><br />

aller an kryp<strong>to</strong>graphische Pro<strong>to</strong>kolle gestellten Anfor<strong>der</strong>ungen s<strong>in</strong>d im Secure Socket Layer<br />

implementiert.<br />

SSL ermöglicht e<strong>in</strong>e sichere Host-zu-Host beziehungsweise Applikation-zu-Service Verb<strong>in</strong>dungen<br />

über unsichere Netzwerke. Dementsprechend wird lediglich die, durch SSL geschützte<br />

TCP Verb<strong>in</strong>dung verschlüsselt, alle an<strong>der</strong>en Verb<strong>in</strong>dungen bleiben unverschlüsselt. Die gängigsten<br />

Anwendungspro<strong>to</strong>kolle bieten Sicherheitserweiterung auf Transport-Ebene an, die SSL<br />

gesicherten Dienste verwenden <strong>in</strong> <strong>der</strong> Regel e<strong>in</strong>en an<strong>der</strong>en TCP Port und s<strong>in</strong>d meist anhand<br />

e<strong>in</strong>es an den Pro<strong>to</strong>koll Namen angehängten „s“ zu erkennen. E<strong>in</strong>e SSL gesicherte HTTP Verb<strong>in</strong>dung<br />

wird zu HTTPS und verwendet standardmäßig anstelle des TCP Ports 80 den TCP<br />

Port 443 (Well Known Ports).<br />

Der SSL Pro<strong>to</strong>col Stack besteht aus mehreren Subpro<strong>to</strong>kollen, wobei das SSL Record Por<strong>to</strong>col<br />

direkt auf TCP aufsetzt und somit die Basis <strong>der</strong> Secure Socket Layer Kommunikation bildet.<br />

Der Aufbau e<strong>in</strong>er SSL beziehungsweise TLS Verb<strong>in</strong>dung – auch als Session bezeichnet – erfolgt<br />

über e<strong>in</strong>e so genannte Handshake Sequence zur Aushandlung <strong>der</strong> Verb<strong>in</strong>dungsparameter<br />

zwischen Client und Server.<br />

Die Handshake Sequence wird von drei, dem SSL Record Por<strong>to</strong>col übergeordneten Pro<strong>to</strong>kollen<br />

ausgeführt. Das SSL Handshake Pro<strong>to</strong>col bewerkstelligt den client- und serverseitigen Aufbau<br />

<strong>der</strong> SSL Session. Mittels SSL Change Cipher Spec Pro<strong>to</strong>col werden Parameter <strong>der</strong> kryp<strong>to</strong>graphischen<br />

Verfahren ausgehandelt und die Schlüssel ausgetauscht. Zur Übertragung von


Ergebnisse Seite 70<br />

Fehlermeldungen kommt das SSL Alert Pro<strong>to</strong>col zum E<strong>in</strong>satz. Nach erfolgreichem Handshake<br />

können Daten verschlüsselt übertragen werden [65], [66].<br />

TLS/SSL ermöglicht als offener Standard die Verwendung gängiger kryp<strong>to</strong>graphischer Algorithmen<br />

zur <strong>Gewährleistung</strong> <strong>der</strong> Datensicherheit.<br />

SSL bietet durch die Möglichkeit, Applikation-zu-Service Verb<strong>in</strong>dungen aufzubauen, e<strong>in</strong>e<br />

komfortable Lösung, spontan e<strong>in</strong>e gesicherte Verb<strong>in</strong>dung für e<strong>in</strong>zelne Dienste herzustellen.<br />

E<strong>in</strong>e SSL Kommunikation besteht zwischen Anwendungen und Server, und bleibt somit vollkommen<br />

transparent für die darunter liegenden Netzwerke.<br />

Application Layer <strong>Security</strong><br />

Verfahren zur <strong>Gewährleistung</strong> <strong>der</strong> Datensicherheit werden bei <strong>der</strong> Application Layer <strong>Security</strong><br />

von den an <strong>der</strong> Kommunikation beteiligten Anwendungen selbst bereitgestellt. Sicherheitserweiterungen<br />

auf Anwendungsebene erfüllen pr<strong>in</strong>zipiell alle Anfor<strong>der</strong>ungen an sichere Übertragungsverfahren.<br />

Die Verschlüsselung <strong>der</strong> Nutzdaten wird hierbei vollständig von den Applikationen<br />

durchgeführt und ist somit unabhängig von den e<strong>in</strong>gesetzten Netzwerkpro<strong>to</strong>kollen. An<strong>der</strong>s<br />

ausgedrückt werden nur die Nutzdaten selbst verschlüsselt, die Übertragung erfolgt über<br />

Standard Netzwerkpro<strong>to</strong>kolle und somit unverschlüsselt <strong>in</strong> <strong>der</strong>en Payload Segment.<br />

Für telemediz<strong>in</strong>ische Applikationen relevante Application Layer <strong>Security</strong> Erweiterungen kommen<br />

vorwiegend zur sicheren Übertragung von Emails zum E<strong>in</strong>satz. Zu den meistverwendeten<br />

Verfahren zählen „Secure/Multipurpose Internet Mail Extensions“ (S/MIME) und „Pretty<br />

Good Privacy“ (PGP). „Privacy Enhanced Mail“ (PEM) wird als Internet Standard nur <strong>der</strong><br />

Vollständigkeit halber erwähnt.<br />

S/MIME implementiert <strong>Security</strong> Features für die „Multipurpose Internet Message Extensions”<br />

(MIME). Mailserver können standardmäßig nur Textdaten mit e<strong>in</strong>er Zeilenlänge unter 1000<br />

Zeichen (7bit US-ASCII) übertragen. MIME ermöglicht durch e<strong>in</strong>e spezielle Kodierung den<br />

Transfer von B<strong>in</strong>ärdaten über das SMTP Pro<strong>to</strong>koll [67]. Für jedes Dateiformat kann e<strong>in</strong> eigener<br />

MIME Type spezifiziert werden. Der E<strong>in</strong>satz des MIME Standards ist nicht notwendigerweise<br />

auf Email Nachrichten beschränkt, die web basierte Übertragung multimedialer Daten<br />

über das HTTP Pro<strong>to</strong>koll stellt e<strong>in</strong> weiteres Anwendungsgebiet <strong>der</strong> Multipurpose Internet Message<br />

Extensions dar.<br />

S/MIME erweitert den MIME Standard um kryp<strong>to</strong>graphische Funktionen zur <strong>Gewährleistung</strong><br />

<strong>der</strong> bekannten Anfor<strong>der</strong>ungen (Authentication, Privacy, Integrity, Non-repudiation) an sichere<br />

Übertragungsverfahren. Die technische Umsetzung erfolgt durch Implementierung <strong>der</strong> „Public-


Ergebnisse Seite 71<br />

Key Cryp<strong>to</strong>graphy Standards“ (PKCS) Spezifikationen, als Datenformat für Nachrichten<br />

kommt PKCS #7 („Cryp<strong>to</strong>graphic Message Syntax Standard“) zum E<strong>in</strong>satz , Zertifikate basieren<br />

auf dem X.509v3 Standard [68], [69], [70].<br />

S/MIME bietet, abhängig vom gewünschten Anwendungsfall, unterschiedliche Sicherheitsstufen,<br />

Nachrichten können nur signiert, nur verschlüsselt o<strong>der</strong> signiert und verschlüsselt werden.<br />

Die Übertragung <strong>der</strong> S/MIME Messages erfolgt <strong>in</strong> e<strong>in</strong>em eigens dafür spezifizierten MIME<br />

Type, und ist somit unabhängig von den e<strong>in</strong>gesetzten Übertragungspro<strong>to</strong>kollen.<br />

Pretty Good Privacy (PGP) kann ebenfalls zur sicheren Übertragung von Email Nachrichten<br />

zum E<strong>in</strong>satz kommen. PGP wurde ursprünglich zur Verschlüsselung von Dateien beliebigen<br />

Inhalts unabhängig von MIME Types entwickelt. „Request For Comment 2015“ (RFC 2015)<br />

standardisiert die Verwendung von PGP zur Erweiterung vom MIME um kryp<strong>to</strong>graphische<br />

Funktionen. Zwar kommen bei S/MIME und PGP teilweise dieselben Algorithmen zum E<strong>in</strong>satz,<br />

e<strong>in</strong>e unterschiedliche Transfer-Kodierung <strong>der</strong> Nachrichten verh<strong>in</strong><strong>der</strong>t jedoch e<strong>in</strong>e Kompatibilität<br />

<strong>der</strong> beiden Verfahren [70].<br />

E<strong>in</strong>en grundlegenden Unterschied zwischen S/MIME und PGP stellen die Strategien zur Sicherstellung<br />

<strong>der</strong> Identität von E<strong>in</strong>zelpersonen – auch „Trust Models“ genannt – dar. S/MIME<br />

verwendet ausschließlich e<strong>in</strong> hierarchisches Trust Model, wobei vertrauenswürdige Zertifizierungsorganisationen<br />

E<strong>in</strong>zelpersonen <strong>der</strong>en Identität bestätigen. Auf oberster Ebene ist die<br />

„Root Certificate Au<strong>to</strong>ritiy“ (Root CA) angesiedelt, welche die Authentizität <strong>der</strong> CAs besche<strong>in</strong>igt,<br />

diese wie<strong>der</strong>um bestätigen den Anwen<strong>der</strong>n <strong>der</strong>en Identität. Erläuterungen zu digitalen<br />

Zertifikate und Zertifizierungsmodellen s<strong>in</strong>d <strong>in</strong> Kapitel 3.4.3.4 zu f<strong>in</strong>den.<br />

Der Nachweis <strong>der</strong> Identität e<strong>in</strong>er Person basiert im Fall von PGP auf dem „Web Of Trust“.<br />

Vere<strong>in</strong>facht ausgedrückt können sich die Anwen<strong>der</strong> untere<strong>in</strong>an<strong>der</strong> durch gegenseitiges signieren<br />

<strong>der</strong> Public Keys <strong>der</strong>en Identität bestätigen. Das Web Of Trust beruht zwar ebenfalls auf<br />

e<strong>in</strong>er hierarchischen Struktur, zeichnet sich aber durch die Möglichkeit von Inter-Ebenen Beziehungen<br />

aus [52].<br />

Application Layer <strong>Security</strong> bietet als e<strong>in</strong>ziges <strong>der</strong> vorgestellten Verfahren die Möglichkeit,<br />

Personen auf direktem Weg anhand <strong>der</strong>en Zertifikaten zu authentifizieren und somit die übertragenen<br />

Daten den Absen<strong>der</strong>personen zuzuordnen. E<strong>in</strong>e direkte Authentifizierung von E<strong>in</strong>zelpersonen<br />

ist bei kryp<strong>to</strong>graphischen Pro<strong>to</strong>kollen auf den darunter liegenden Layern nicht möglich.<br />

Physical-, Network- und Transport Layer <strong>Security</strong> bieten lediglich die Möglichkeit e<strong>in</strong>zelne<br />

Netzwerkgeräte als Urheber <strong>der</strong> versendeten Daten nachzuweisen. Im Fall von virtuellen<br />

privaten Netzwerken (VPNs), aufgebaut durch IPsec im Tunnel<strong>in</strong>g Modus, gel<strong>in</strong>gt e<strong>in</strong>e sichere


Ergebnisse Seite 72<br />

Authentifizierung nur zwischen den beteiligten Gateways, <strong>in</strong> den dah<strong>in</strong>ter liegenden Netzwerken<br />

können sich nahezu beliebig viele Stationen bef<strong>in</strong>den.<br />

E<strong>in</strong>e sichere, personenbezogene Authentifizierung beziehungsweise Au<strong>to</strong>risierung verlagert<br />

die Verantwortung zur Sicherstellung <strong>der</strong> Identität beim E<strong>in</strong>satz dieser Pro<strong>to</strong>kolle auf Anwendungsebene.<br />

Somit ist es also Aufgabe <strong>der</strong> Applikationen, auch beim E<strong>in</strong>satz kryp<strong>to</strong>graphischer<br />

Pro<strong>to</strong>kolle mittels geeigneter Merkmale die Identität <strong>der</strong>en Anwen<strong>der</strong> sicherzustellen.<br />

Vor allem für telemediz<strong>in</strong>ische Dienste ergeben sich aus dieser Tatsache bedeutende Konsequenzen.<br />

Verfahren zur Sicherstellung persönlicher Identität werden <strong>in</strong> den folgenden Kapiteln<br />

vorgestellt.<br />

5.3.2 Authentifizierungsverfahren<br />

Da die Sicherstellung <strong>der</strong> persönlichen Identität selbst durch den E<strong>in</strong>satz kryp<strong>to</strong>graphischer<br />

Pro<strong>to</strong>kolle nicht ausreichend garantiert werden kann, wird die Benutzerauthentifizierung auf<br />

Anwendungsebene verlagert.<br />

Durch den E<strong>in</strong>satz effizienter Authentifizierungsverfahren kann e<strong>in</strong> Sicherheitsgew<strong>in</strong>n für Systeme<br />

beziehungsweise Daten gegen unau<strong>to</strong>risierten Zugriff erzielt werden. Im speziellen gelten<br />

Authentifizierungsverfahren als wirkungsvolle Gegenmaßnahme gegen den <strong>in</strong> Abschnitt<br />

5.1.1.5 beschriebenen Abuse Case Intru<strong>der</strong>. Au<strong>to</strong>matisierte Brute Force Attacken gegen Log<strong>in</strong><br />

Passwörter, wie sie teilweise von Script Kiddies ausgeführt werden, (Abschnitt 5.1.1.2 Abuse<br />

Case Script Kiddie), können ebenfalls durch effiziente Authentifizierungsverfahren verh<strong>in</strong><strong>der</strong>t<br />

werden.<br />

Zur Authentifizierung muss dem System e<strong>in</strong> Merkmal des Benutzers bekannt se<strong>in</strong>, welches<br />

dessen e<strong>in</strong>deutige Identifizierung ermöglicht. Im Idealfall sollte dieses Merkmal e<strong>in</strong>deutig e<strong>in</strong>em<br />

Benutzer zuzuordnen se<strong>in</strong>, Handelt es sich dabei um e<strong>in</strong> geheimes Merkmal, wie PIN o<strong>der</strong><br />

Passwort, ist weiters dafür zu sorgen, dass dieses nicht <strong>in</strong> unbefugte Hände gelangt.<br />

Abhängig von <strong>der</strong> Komplexität des Authentifizierungsverfahrens kann zwischen den folgenden<br />

drei Verfahren unterschieden werden.<br />

♦ Passwort-basierte Verfahren<br />

♦ Token-basierte Verfahren<br />

♦ Biometrische Verfahren


Ergebnisse Seite 73<br />

5.3.2.1 Passwort-basierte Verfahren<br />

Passwort-basierte Verfahren s<strong>in</strong>d mit ger<strong>in</strong>gstem Aufwand zu implementieren und somit auch<br />

am weitesten verbreitet. Die Authentifizierung erfolgt durch Überprüfung <strong>der</strong> Komb<strong>in</strong>ation aus<br />

Benutzername und e<strong>in</strong>es geheimen Passwortes. Passwörter bestehen meist aus e<strong>in</strong>er Komb<strong>in</strong>ation<br />

numerischer o<strong>der</strong> alphanumerischer Zeichen.<br />

Aufgrund <strong>der</strong> Vielzahl von sicherheitstechnischen Schwächen Passwort-basierter Verfahren<br />

ersche<strong>in</strong>t <strong>der</strong>en E<strong>in</strong>satz <strong>in</strong> telemediz<strong>in</strong>ischen Applikationen als äußerst bedenklich.<br />

Vorteile:<br />

Nachteile:<br />

♦ E<strong>in</strong>fache Implementation<br />

♦ Benötigt ke<strong>in</strong>e externen Geräte<br />

♦ Nahezu auf allen Systemen e<strong>in</strong>setzbar<br />

♦ Kurze, e<strong>in</strong>fache Passwörter s<strong>in</strong>d leicht zu erraten beziehungsweise<br />

anfällig für Social Eng<strong>in</strong>eer<strong>in</strong>g.<br />

♦ Vor allem e<strong>in</strong>fache Passwörter s<strong>in</strong>d anfällig für Brute Force Attacken (gezieltes<br />

Ausprobieren aller möglichen Komb<strong>in</strong>ationen). Serverseitig s<strong>in</strong>d <strong>der</strong>zeit standardmäßig<br />

ke<strong>in</strong>e Verfahren implementiert, um dies zu unterb<strong>in</strong>den.<br />

♦ Komplexe, sicherere Passwörter werden leicht vergessen beziehungsweise an leicht<br />

zugänglicher Stelle notiert.<br />

Zur Kompensation <strong>der</strong> Schwachstellen Passwort-basierter Verfahren können die im folgenden<br />

erläuterten zusätzlichen Authentifizierungsmerkmale herangezogen werden.<br />

5.3.2.2 Token- und Chipkarten basierte Verfahren<br />

Die hier vorgestellten Verfahren verwenden externe Geräte zur Speicherung o<strong>der</strong> „Just In<br />

Time“ Generierung e<strong>in</strong>es e<strong>in</strong>deutigen Authentifizierungsmerkmals.


Ergebnisse Seite 74<br />

Chipkartenbasierte Verfahren verwenden digitale Zertifikate zur Authentifizierung. Dazu wird<br />

e<strong>in</strong> digitales Zertifikat des Benutzers auf <strong>der</strong> Chip Karte gespeichert. Im Zuge des Authentifizierungsvorgangs<br />

kann das gespeicherte Zertifikat ausgelesen, an den Server geschickt und<br />

dort auf dessen Gültigkeit überprüft werden.<br />

Token-basierte Verfahren beruhen auf (pseudo)zufälligen One-Time-Passwords, generiert<br />

durch e<strong>in</strong> als Token bezeichnetes externes Gerät. Die One-Time-Passwords s<strong>in</strong>d jeweils nur für<br />

e<strong>in</strong>en bestimmten Zeitraum gültig und können auf Anfor<strong>der</strong>ung vom Token nach e<strong>in</strong>em, dem<br />

Server bekannten Algorithmus generiert werden.<br />

Token- und Chipkarten basierte Verfahren bieten e<strong>in</strong> weitaus höheres Sicherheitsniveau als<br />

Passwort-basierte Authentifizierungsverfahren.<br />

Vorteile:<br />

Nachteile:<br />

♦ Hohe Sicherheit durch E<strong>in</strong>satz kryp<strong>to</strong>graphischer Verfahren<br />

♦ Hohe Resistenz gegenüber Brute Force Attacken<br />

♦ Sozial Eng<strong>in</strong>eer<strong>in</strong>g unmöglich<br />

♦ Passwörter können nicht vergessen beziehungsweise notiert werden.<br />

♦ Erfor<strong>der</strong>t externe Geräte<br />

♦ Relativ hoher Serverseitiger Implementationsaufwand des<br />

Authentifizierungsverfahrens<br />

♦ Höhere Kosten als bei Passwort-basierten Verfahren<br />

♦ Token o<strong>der</strong> Chipkarten können verloren o<strong>der</strong> an unbefugte Personen<br />

weitergegeben werden.


Ergebnisse Seite 75<br />

Evaluierte Verfahren<br />

Als Token-basiertes Verfahren wurde <strong>der</strong> „MED KEY“ <strong>der</strong> Firma Medical Net 4 auf die theoretische<br />

Anwendbarkeit zur Benutzerauthentifizierung für das health@net Projekt evaluiert. Die<br />

Ergebnisse <strong>der</strong> Evaluierung s<strong>in</strong>d <strong>in</strong> Tabelle 5.11 zusammengefasst.<br />

Sicherheit: ♦ Hoch<br />

Verfügbarkeit: ♦ Je<strong>der</strong>zeit als Testversionen verfügbar<br />

Kosten: ♦ Ger<strong>in</strong>g<br />

Implementation: ♦ Testapplikationen und SDK vorhanden<br />

Cross Platform<br />

Compatibility:<br />

Positiv:<br />

Negativ:<br />

♦ Browser und Server unabhängig<br />

+ E<strong>in</strong>fach und relativ sicher<br />

+ Bereits teilweise unter nie<strong>der</strong>gelassenen Ärzten verbreitet<br />

+ Guter Support durch Medical Net Mitarbeiter<br />

− Mögliches Tim<strong>in</strong>g Problem, da Authentifizierung über MED<br />

KEY Server<br />

− Nicht vollständig Personen bezogen (Diebstahl des Tokens)<br />

Tabelle 5.11: Evaluierung <strong>der</strong> theoretischen Anwendbarkeit von MED KEY für health@net<br />

Benutzerauthentifizierung.<br />

5.3.2.3 Biometrische Verfahren<br />

Wie bereits <strong>in</strong> Kapitel 3.4.4 erwähnt, erfolgt die Generierung des Authentifizierungsattributes<br />

durch Auswertung körpereigener, unverwechselbarer Merkmale. Im folgenden Abschnitt werden<br />

die meist verwendeten Biometrischen Verfahren vorgestellt.<br />

4 Medical Net: http://www.medicalnet.at/


Ergebnisse Seite 76<br />

F<strong>in</strong>ger Pr<strong>in</strong>t Scann<strong>in</strong>g<br />

Der E<strong>in</strong>satz des F<strong>in</strong>gerabdrucks als e<strong>in</strong>deutiges Identifikationsmerkmal ist schon seit langem <strong>in</strong><br />

<strong>der</strong> Krim<strong>in</strong>alistik bekannt. Es gilt als gesichert, dass die Rillen-Struktur des F<strong>in</strong>ger Pr<strong>in</strong>ts für<br />

jede Person e<strong>in</strong>deutig und auch über die Zeit unverän<strong>der</strong>bar ist. Anhand 18 unterschiedlicher<br />

Strukturen des Abdrucks kann e<strong>in</strong>e e<strong>in</strong>deutige Identifizierung erfolgen. Für den au<strong>to</strong>matischen<br />

Verifikationsprozess als beson<strong>der</strong>s geeignet erweisen sich „Ridge <strong>End</strong><strong>in</strong>gs“ (<strong>End</strong>punkte <strong>der</strong><br />

Rillen) und „Ridge Bifurcations“ (Verzweigungen <strong>der</strong> Rillen), welche <strong>in</strong> <strong>der</strong> Literatur als „M<strong>in</strong>utiae“<br />

bekannt s<strong>in</strong>d. <strong>End</strong>punkte und Verzweigungen <strong>der</strong> Rillen e<strong>in</strong>es F<strong>in</strong>gerabdrucks s<strong>in</strong>d<br />

schematisch <strong>in</strong> Abb. 16 dargestellt.<br />

Ridge <strong>End</strong><strong>in</strong>g Ridge Bifurcation<br />

Abb. 16: F<strong>in</strong>gerpr<strong>in</strong>t Klassifikation.<br />

Au<strong>to</strong>matische Klassifikation anhand von <strong>End</strong>punkten und Verzweigungen <strong>der</strong> Rillen e<strong>in</strong>es<br />

F<strong>in</strong>gerabdruckes. Nähere Erläuterungen im Text.<br />

Quelle: Hong, L. Ja<strong>in</strong>, A. Pankanti, S. Bolle, R. Identity Authentication Us<strong>in</strong>g F<strong>in</strong>gerpr<strong>in</strong>ts ([71]).<br />

Die Authentifizierung erfolgt durch Erfassen des F<strong>in</strong>gerabdrucks (optisch o<strong>der</strong> kapazitiv), Extraktion<br />

<strong>der</strong> M<strong>in</strong>utiae aus den E<strong>in</strong>gabedaten, Vergleich mit dem Template und Errechnung des<br />

Match<strong>in</strong>g Scores. Liegt das errechnete Ähnlichkeitsmaß über dem Threshold, gilt <strong>der</strong> Benutzer<br />

als verifiziert. In Abb. 17 ist die Extraktion <strong>der</strong> M<strong>in</strong>utiae aus dem F<strong>in</strong>gerabdruck dargestellt,<br />

Abb. 18 zeigt das „Alignment“ (Ausrichtung) des E<strong>in</strong>gabemusters mit dem gespeicherten<br />

Template und das „Match<strong>in</strong>g“ (Vergleich) <strong>der</strong> E<strong>in</strong>gabedaten mit dem Template.


Ergebnisse Seite 77<br />

Abb. 17: M<strong>in</strong>utiae Extraktion aus e<strong>in</strong>em F<strong>in</strong>gerpr<strong>in</strong>t.<br />

Extraktion erfolgt anhand <strong>der</strong> Ridge Map. Nähere Erläuterungen im Text.<br />

Quelle: Hong, L. Ja<strong>in</strong>, A. Pankanti, S. Bolle, R. Identity Authentication Us<strong>in</strong>g F<strong>in</strong>gerpr<strong>in</strong>ts ([71]).<br />

Abb. 18: Alignment und Match<strong>in</strong>g <strong>der</strong> M<strong>in</strong>utiae e<strong>in</strong>es F<strong>in</strong>gerpr<strong>in</strong>ts.<br />

Das E<strong>in</strong>gabemuster ist <strong>in</strong> rot, das Template <strong>in</strong> blau dargestellt. Nähere Erläuterungen im Text.<br />

Quelle: Hong, L. Ja<strong>in</strong>, A. Pankanti, S. Bolle, R. Identity Authentication Us<strong>in</strong>g F<strong>in</strong>gerpr<strong>in</strong>ts ([71]).


Ergebnisse Seite 78<br />

Die Sicherheit des F<strong>in</strong>gerpr<strong>in</strong>t Scann<strong>in</strong>gs ist maßgeblich vom e<strong>in</strong>gestellten Threshold und <strong>der</strong><br />

Erfassungsmethode abhängig. E<strong>in</strong>e optische Abtastung kann relativ e<strong>in</strong>fach durch e<strong>in</strong>e Pho<strong>to</strong>kopie<br />

des F<strong>in</strong>gerabdruckes irregeführt werden, bei e<strong>in</strong>er kapazitiven Abtastung erfolgt die Erfassung<br />

<strong>der</strong> E<strong>in</strong>gabedaten durch Messung <strong>der</strong> Verän<strong>der</strong>ung e<strong>in</strong>es elektrischen Feldes, bee<strong>in</strong>flusst<br />

durch die Leitfähigkeit <strong>der</strong> Haut. Kapazitive Verfahren s<strong>in</strong>d somit wesentlich robuster<br />

gegen Manipulationen.<br />

Iris Scann<strong>in</strong>g<br />

Ebenfalls als e<strong>in</strong>deutiges Identifizierungsmerkmal gilt die Regenbogenhaut (Iris) des menschlichen<br />

Auges. Als beson<strong>der</strong>s vorteilhaft erweist sich die hohe Variabilität <strong>der</strong> Irismuster zwischen<br />

verschiedenen Personen. Als planares Objekt ermöglicht die Iris e<strong>in</strong>e von den W<strong>in</strong>keln<br />

<strong>der</strong> Bildaufnahme und Beleuchtung relativ unabhängige Erfassung. Deren Korrekturen erfor<strong>der</strong>n<br />

lediglich aff<strong>in</strong>e Transformationen [72].<br />

Der E<strong>in</strong>satz mo<strong>der</strong>ner Bildverarbeitungsverfahren ermöglicht die Berechnung des so genannten<br />

„IrisCodes“ aufgrund <strong>der</strong> erfassten Muster. Der Verifikationsprozess beruht, wie auch beim<br />

F<strong>in</strong>gerpr<strong>in</strong>t Scann<strong>in</strong>g, auf dem Vergleich <strong>der</strong> E<strong>in</strong>gabedaten mit e<strong>in</strong>em gespeicherten Template.<br />

Die Gew<strong>in</strong>nung e<strong>in</strong>es brauchbaren E<strong>in</strong>gabebildes erfolgt <strong>in</strong> drei Schritten: Fo<strong>to</strong>graphische Erfassung<br />

<strong>der</strong> Augenpartie des Gesichtes, Lokalisierung des Auges und Extraktion <strong>der</strong> Iris.<br />

Durch die Bil<strong>der</strong>fassung mit „Near Infrared Light“ mit e<strong>in</strong>er Wellenlänge von 700 bis 900 nm<br />

ersche<strong>in</strong>en die relevanten Muster beson<strong>der</strong>s deutlich. In Abb. 19 ist die Lokalisierung <strong>der</strong> Iris<br />

erkennbar, (a) zeigt die Aufnahme des Auges, <strong>in</strong> (b) ist die Lokalisierung <strong>der</strong> Iris und <strong>der</strong> errechnete<br />

„IrisCode“ erkennbar.


Ergebnisse Seite 79<br />

Abb. 19: Iris Lokalisierung.<br />

Unter Near Infrared Light erfasstes Auge (a), <strong>in</strong> (b) ist die gefundene Iris mit e<strong>in</strong>er<br />

dünnen weißen L<strong>in</strong>ie abgegrenzt. Nähere Erläuterungen im Text.<br />

Anmerkung: Bei den Bil<strong>der</strong>n handelt es sich um Augen unterschiedlicher Personen.<br />

Quelle: Daugman, J. Demodulation By Complex-Valued Wavelets For S<strong>to</strong>chastic<br />

Pattern Recognition ([73]).<br />

Die Errechnung des IrisCodes aus dem aufbereiteten Bild erfolgt durch Extraktion <strong>der</strong> Phasen<br />

Information mittels 2D Wavelet Demodulation, e<strong>in</strong>e Betrachtung <strong>der</strong> Amplituden Information<br />

ist wesentlich weniger aussagekräftig. Die mathematischen H<strong>in</strong>tergründe werden detailliert <strong>in</strong><br />

den Arbeiten von Daugmann, J. erläutert ([72], [73]).<br />

Das Match<strong>in</strong>g zwischen E<strong>in</strong>gabedaten und gespeichertem Template erfolgt durch Überprüfung<br />

<strong>der</strong> statistischen Unabhängigkeit. Handelt es sich bei E<strong>in</strong>gabedaten und Template um Phasen-<br />

Informationen gleicher Augen, kann die Hypothese <strong>der</strong> statistischen Unabhängigkeit mit e<strong>in</strong>er<br />

vernachlässigbar kle<strong>in</strong>en Irrtumswahrsche<strong>in</strong>lichkeit verworfen werden. Der Vergleich unterschiedlicher<br />

Phasen-Informationen beweist – ebenfalls mit e<strong>in</strong>er vernachlässigbar kle<strong>in</strong>en Irrtumswahrsche<strong>in</strong>lichkeit<br />

– die statistische Unabhängigkeit von Template und E<strong>in</strong>gabedaten.<br />

Iris Scann<strong>in</strong>g-Technologien zur Personen Authentifizierung s<strong>in</strong>d sehr sicher und kommen <strong>in</strong><br />

diversen kommerziellen Produkten zum E<strong>in</strong>satz. Darüber h<strong>in</strong>aus ist dieses Verfahren sehr robust<br />

gegen Manipulationen, <strong>in</strong> <strong>der</strong> Literatur werden Ansätze zur Erkennung gefälschter Irismuster<br />

beschrieben [73].<br />

Facial Recognition<br />

Gesichtszüge s<strong>in</strong>d maßgeblich daran beteiligt, wie Menschen e<strong>in</strong>an<strong>der</strong> erkennen. Das menschliche<br />

Gesicht besitzt e<strong>in</strong>e Vielzahl von Merkmalen, die zur Verifikation e<strong>in</strong>gesetzt werden kön-


Ergebnisse Seite 80<br />

nen. Die au<strong>to</strong>matisierte Personenerkennung anhand von Gesichtszügen wird als Facial Recognition<br />

bezeichnet.<br />

Obwohl die Erfassung dist<strong>in</strong>kter Merkmale des menschlichen Gesichts aufwendiger als bei<br />

F<strong>in</strong>gerabdrücken beziehungsweise <strong>der</strong> Iris ist, kann die Verifikation durch Errechnen <strong>der</strong> Ähnlichkeitsfunktion<br />

aus dem Vergleich von Template und E<strong>in</strong>gabedaten erfolgen.<br />

Der Verifikationsprozess verläuft <strong>in</strong> mehreren Schritten: Die E<strong>in</strong>gabedaten werden Fo<strong>to</strong>graphisch<br />

mittels digitaler Bil<strong>der</strong>fassung gewonnen. Die Erfassung mehrere Bil<strong>der</strong> aus unterschiedlichen<br />

W<strong>in</strong>keln erhöhen die Genauigkeit. Als zweiter Schritt erfolgt die Lokalisation des<br />

Gesichtes im Bild. Ist die Position des Gesichtes bekannt, kann mit <strong>der</strong> Analyse <strong>der</strong> charakteristischen<br />

Merkmale begonnen werden. Dazu herangezogen werden vor allem Merkmale, die<br />

über die Zeit wenig verän<strong>der</strong>bar s<strong>in</strong>d. Dazu zählen vorwiegend:<br />

♦ Region oberhalb <strong>der</strong> Augen<br />

♦ Umgebung <strong>der</strong> Wangenknochen<br />

♦ Mundw<strong>in</strong>kel<br />

Die Analyse <strong>der</strong> Merkmale erweist sich als komplex und kann durch Gesichtsausdruck und<br />

Aufnahmew<strong>in</strong>kel bee<strong>in</strong>flusst werden. Diverse mathematische Verfahren werden dazu herangezogen<br />

und ermöglichen e<strong>in</strong>e unterschiedlich gute Klassifikation durch Kompensation von Mimik<br />

und Betrachtungsw<strong>in</strong>kel. Als gängigste Verfahren kommen Neuronale Netze, Local Feature<br />

Analysis“ und „Pr<strong>in</strong>ciple Component Analysis“, die <strong>in</strong> <strong>der</strong> Literatur als „Eigenface Methode“<br />

bekannt ist, zum E<strong>in</strong>satz. Die Funktionsweise dieser Methoden wird <strong>in</strong> [74] und [75]<br />

detailliert beschrieben.<br />

Nach <strong>der</strong> Analyse erfolgt das Match<strong>in</strong>g <strong>der</strong> errechneten Parameter mit dem gespeicherten<br />

Template. Liefert die Vergleichsfunktion e<strong>in</strong>en höheren Wert als <strong>der</strong> e<strong>in</strong>gestellte Threshold,<br />

gilt <strong>der</strong> Verifikationsversuch als erfolgreich.<br />

Facial Recognition erlaubt e<strong>in</strong>e e<strong>in</strong>fache und benutzerfreundliche Authentifizierung mit ger<strong>in</strong>gem<br />

Hardwareaufwand. H<strong>in</strong>tergrund, Mimik, Ausleuchtung und Aufnahmew<strong>in</strong>kel haben starken<br />

E<strong>in</strong>fluss auf die Erkennungsleistung. Weiters können Verän<strong>der</strong>ungen wie Bartwuchs, Brillen<br />

und Sonnenbrillen zu falschen Ergebnissen führen. Zur Zeit existieren außerdem ke<strong>in</strong>e<br />

Erfahrungswerte über die Robustheit des Systems gegenüber Manipulationen.


Ergebnisse Seite 81<br />

Evaluierte Verfahren<br />

Als Biometrische Verfahren wurden „Bio Web Server“ <strong>der</strong> Firma Eyentwatch 5 , sowie „SecureCAM“<br />

<strong>der</strong> Firma Interbiometrics 6 auf <strong>der</strong>en theoretische Anwendbarkeit zur Benutzerauthentifizierung<br />

für das health@net Projekt evaluiert.<br />

Bio Web Server<br />

Bio Web Server wurde zur User Authentifizierung für Webserver entwickelt. E<strong>in</strong> an den Client<br />

PC angeschlossener F<strong>in</strong>gerpr<strong>in</strong>t Scanner wird über e<strong>in</strong> Browser Interface gesteuert und erfasst<br />

den F<strong>in</strong>gerabdruck. Der digitalisierte F<strong>in</strong>gerpr<strong>in</strong>t wird zum Webserver gesendet und dort unter<br />

Anwendung <strong>der</strong> im vorigen Abschnitt erläuterten Verfahren mit dem, <strong>in</strong> <strong>der</strong> Datenbank gespeicherten<br />

Templates verglichen.<br />

Server- und Browser-Anwendungen sowie e<strong>in</strong> Software Development Kit (SDK) werden von<br />

<strong>der</strong> Herstellerfirma zur Verfügung gestellt, somit lässt sich Bio Web Server relativ e<strong>in</strong>fach <strong>in</strong><br />

die Microsoft Produktschiene <strong>in</strong>tegrieren. Für den E<strong>in</strong>satz von Bio Web Server s<strong>in</strong>d jedoch<br />

serverseitig Microsoft Internet Information Server (IIS) und Microsoft SQL Server e<strong>in</strong>e zw<strong>in</strong>gende<br />

Voraussetzung. Clients-Seitig erfolgt die Anb<strong>in</strong>dung des F<strong>in</strong>gerpr<strong>in</strong>t Scanners über<br />

ActiveX Steuerelemente im Webbrowser. Durch die zw<strong>in</strong>gende B<strong>in</strong>dung an Microsoft Produkte<br />

– sowohl Client- als auch Server-Seitig – wird <strong>der</strong> Plattformübergreifende E<strong>in</strong>satz des Bio<br />

Web Servers unmöglich.<br />

Die Ergebnisse <strong>der</strong> theoretischen Evaluierung s<strong>in</strong>d <strong>in</strong> Tabelle 5.12 zusammengefasst.<br />

Sicherheit:<br />

♦ Hohe Sicherheit, False acceptance rate bei 0.01 - 0.0001 %<br />

♦ Ke<strong>in</strong>e 2 gleichen Bitmuster zulässig<br />

Verfügbarkeit: ♦ Hoch, Verfügbarkeit von Testsystem unbekannt<br />

Kosten:<br />

Implementation:<br />

5 Eyentwatch: http://www.eyenetwatch.com/<br />

♦ Hardwarekosten mittel<br />

♦ Softwarekosen Server-Seitig hoch<br />

♦ MS IIS mit MSSQL Server<br />

♦ Client-Seitig mittels ActiveX<br />

6 Interbiometrics: http://www.<strong>in</strong>terbiometrics.com


Ergebnisse Seite 82<br />

Cross Platform<br />

Compatibility:<br />

Positiv:<br />

♦ Nur auf Microsoft Produkten lauffähig, ke<strong>in</strong>e Java API<br />

♦ Unklar, ob Bio Web Server auch als Authentication Server<br />

weitere Server authentifizieren kann<br />

+ Fertige Lösung für Biometrische Web Authentifizierung<br />

+ Relativ ger<strong>in</strong>ger Implementationsaufwand<br />

+ Hoher Sicherheitsstandard<br />

Negativ: − Zw<strong>in</strong>gt zum E<strong>in</strong>satz von Microsoft Produkten<br />

Tabelle 5.12: Evaluierung <strong>der</strong> theoretischen Anwendbarkeit von Bio Web Server<br />

für health@net Benutzerauthentifizierung.<br />

SecureCAM<br />

SecureCAM wird von <strong>der</strong> österreichischen Firma Interbiometrics angeboten und bef<strong>in</strong>det sich<br />

noch <strong>in</strong> <strong>der</strong> Entwicklungsphase. SecureCAM implementiert Authentifizierungsverfahren auf<br />

Basis von Facial Recognition. Die Datenerfassung erfolgt über e<strong>in</strong>e am Host angeschlossene<br />

Spezialkamera. Im Match<strong>in</strong>g Verfahren werden die erfassten Daten mit Templates aus e<strong>in</strong>er<br />

Datenbank verglichen.<br />

SecureCAM wurde als Server Lösung vorwiegend zur räumlichen Zugangskontrolle konzipiert,<br />

somit ist pro Authentifizierungsserver e<strong>in</strong>e Kamera<strong>in</strong>stallation vorgesehen. E<strong>in</strong>e Client –<br />

Server Lösung sche<strong>in</strong>t unter Verwendung des <strong>in</strong>tegrierten SDK mit akzeptablem Arbeitsaufwand<br />

realisierbar. Ungeklärt dabei ist jedoch, <strong>in</strong>wieweit die Steuerung <strong>der</strong> Kamera über den<br />

Browser mit plattformübergreifenden Technologien implementierbar ist und ob das gescannte<br />

Bild über e<strong>in</strong>e sichere Verb<strong>in</strong>dung zum Webserver, <strong>der</strong> die Authentifizierung vornimmt, übertragen<br />

werden kann.<br />

Als entscheiden<strong>der</strong> Nachteil erweist sich jedoch das frühe Entwicklungsstadium sowie das<br />

Fehlen von Referenzimplementationen.<br />

In Tabelle 5.13 s<strong>in</strong>d die Ergebnisse <strong>der</strong> theoretischen Evaluierung zusammengefasst.<br />

Sicherheit:<br />

Verfügbarkeit:<br />

♦ Unbekannt, abhängig von Kamera und Algorithmus<br />

♦ False rejection rate höher als false acceptance rate<br />

♦ Zur Zeit noch <strong>in</strong> Entwicklung, SDK ab Mitte 2004 verfügbar<br />

♦ Testversion und Kamera auf Anfrage<br />

Kosten: ♦ Hardwarekosten extrem hoch


Ergebnisse Seite 83<br />

Implementation:<br />

Cross Platform<br />

Compatibility:<br />

Positiv:<br />

Negativ:<br />

♦ Komplex, ke<strong>in</strong>e Testapplikationen vorhanden, Client – Server<br />

Lösung komplett selbst zu implementieren<br />

♦ Implementierung <strong>der</strong> Kamerasteuerung über Browser<br />

unbekannt<br />

♦ SDK Funktionalität unbekannt<br />

♦ Server: Plattform unabhängig<br />

♦ Aufwand für Webserver-Integration fraglich<br />

♦ Browser Unabhängigkeit von SDK abhängig<br />

+ Innovative Technologie<br />

+ Berührungslos<br />

+ Biometrisches Merkmal kann zusätzlich auf externem Device<br />

gespeichert werden<br />

+ E<strong>in</strong>fache Verwaltung <strong>der</strong> Nutzer<br />

− Im Entwicklungsstadium<br />

− Ke<strong>in</strong>e Anwendungen bekannt<br />

− Ke<strong>in</strong>e Referenzen<br />

− Teure Hardware<br />

− Hohe Entwicklungszeiten<br />

Tabelle 5.13: Evaluierung <strong>der</strong> theoretischen Anwendbarkeit von SecureCAM<br />

für health@net Benutzerauthentifizierung.<br />

5.3.3 Systemsicherheit<br />

Unter Systemsicherheit wird die Absicherung <strong>der</strong> am telemediz<strong>in</strong>ischen Netzwerk beteiligten<br />

Systeme gegen Manipulationen, welche zu e<strong>in</strong>em unbefugten Zugriff auf mediz<strong>in</strong>ische Daten<br />

führen können, verstanden.<br />

E<strong>in</strong>e hohe Systemsicherheit stell die Basis für die, <strong>in</strong> den Kapiteln 5.3.1 und 5.3.2 vorgestellten<br />

Sicherheitsmaßnahmen Datensicherheit und Authentifizierungsverfahren dar. Durch die erfolgreiche<br />

Kompromittierung von Systemen im telemediz<strong>in</strong>ischen Netzwerk werden diese Maßnamen<br />

wirkungslos, da sich <strong>der</strong> Angreifer direkten Zugang zu allen verarbeiteten Daten verschaffen<br />

kann.<br />

E<strong>in</strong>e hohe Systemsicherheit gilt als unmittelbare Gegenmaßnahme für die <strong>in</strong> den Kapiteln<br />

5.1.1.1 und 5.1.1.2 beschriebenen Abuse Cases Mal Ware und Skript Kiddie.<br />

Die <strong>Gewährleistung</strong> <strong>der</strong> Systemsicherheit kann nicht als e<strong>in</strong>maliger Vorgang gesehen werden,<br />

vielmehr s<strong>in</strong>d ständig Maßnahmen zu treffen, um die Systemsicherheit weiter zu verbessern.<br />

Abb. 20 beschreibt den Optimierungsprozess <strong>der</strong> Systemsicherheit <strong>in</strong> den 5 Schritten [76]:


Ergebnisse Seite 84<br />

1. Harden/Secure<br />

(Absichern des Systems)<br />

2. Prepare<br />

(Identifizieren von Charakteristiken, die auf Missbauch h<strong>in</strong>deuten)<br />

3. Detect<br />

(Gezielte Suche nach H<strong>in</strong>weisen auf Missbrauch)<br />

4. Respond<br />

(Schadensanalyse nach Kompromittierung, Wie<strong>der</strong>herstellung des<br />

Orig<strong>in</strong>alzustandes)<br />

5. Improve<br />

(Verbessern <strong>der</strong> Sicherheitsmassnahmen, basierend auf gemachten Erfahrungen)<br />

Abb. 20: Optimierungsprozess Systemsicherheit<br />

Die Optimierung erfolgt <strong>in</strong> den fünf Schritten Harden/Secure, Prepare, Detect, Respond und Improve.<br />

Nähere Erläuterungen im Text.<br />

Quelle: Allen J. CERT System and Network <strong>Security</strong> Practices ([76]).<br />

Als Punkt 1 (Harden/Secure) wird die Absicherung des Systems selbst beziehungsweise dessen<br />

Abschirmung vor potentiell gefährlichem Netzwerkverkehr bezeichnet. In <strong>der</strong> Praxis erfolgt<br />

dessen Umsetzung vor allem durch regelmäßiges E<strong>in</strong>spielen <strong>der</strong> Sicherheitsupdates von Betriebsystem<br />

und Applikationen sowie durch Installation und regelmäßiges Update von Antivirus<br />

Programmen.<br />

Die Abschirmung vor potentiell gefährlichem Netzwerkverkehr wird durch den E<strong>in</strong>satz von<br />

Firewalls erreicht. Für Produktivsysteme mit höchsten Sicherheitsanfor<strong>der</strong>ungen gilt dessen<br />

Integration <strong>in</strong> e<strong>in</strong>e „Demilitarized Zone“ (DMZ) als erfor<strong>der</strong>lich. Innerhalb <strong>der</strong> DMZ erfolgt<br />

die Filterung des Netzwerkwerkers durch den zwei vone<strong>in</strong>an<strong>der</strong> unabhängigen Firewalls. Die


Ergebnisse Seite 85<br />

Blockierung nicht benötigter beziehungsweise potentiell gefährlicher Pro<strong>to</strong>kolle aus e<strong>in</strong>em<br />

öffentlichen Netz, wie dem Internet, wird vom externen Firewall übernommen, wobei mittels<br />

<strong>in</strong>ternem Firewall die Abschirmung des Systems vom <strong>in</strong>ternen Netzwerk erfolgt.<br />

Für die <strong>in</strong> Punkt 3 (Detect) gefor<strong>der</strong>te Überwachung sollten „Intrusion Detection Systems“<br />

(IDS), welche den Netzwerkverkehr auf mögliche Angriffsmuster überwachen, zum E<strong>in</strong>satz<br />

kommen. E<strong>in</strong>e neue, als „Intrusion Prevention System“ bekannte Technologie, erlaubt die<br />

Komb<strong>in</strong>ation von Firewall<strong>in</strong>g und IDS. Werden vom Intrusion Prevention System TCP/IP Pakete<br />

als Netzwerkattacke erkannt, kann während des Angriffs <strong>der</strong> Netzwerkverkehr zu den<br />

betroffenen Systemen blockiert werden [77].<br />

Punkt 4 (Respond) bezeichnet Maßnahmen zur Analyse des Schadensausmaßes, sowie zur<br />

Systemwie<strong>der</strong>herstellung. Die Wie<strong>der</strong>herstellung des ursprünglichen Systemzustands erfolgt<br />

mittels zuvor angefertigter Backups. Zur Analyse des Schadensausmaßes kommen so genannte<br />

„Forensic Tools“ zum E<strong>in</strong>satz. Än<strong>der</strong>ungen an beliebigen Daten lassen sich damit anhand von<br />

zuvor erstellten kryp<strong>to</strong>graphischen Prüfsummen zuverlässig erkennen.


Diskussion Seite 86<br />

6 Diskussion<br />

Im Rahmen dieser Arbeit sollten zunächst sichere Authentifizierungsverfahren für den E<strong>in</strong>satz<br />

im health@net Projekt getestet und evaluiert werden. Aufgrund <strong>der</strong> mangelnden Verfügbarkeit<br />

von Testsystemen wurde die Fragestellung dieser Arbeit um etliche Themen erweitert, um so<br />

zur <strong>Gewährleistung</strong> <strong>der</strong> <strong>End</strong>-<strong>to</strong>-<strong>End</strong> <strong>Security</strong> e<strong>in</strong> Gesamtkonzept aller am Transfer mediz<strong>in</strong>ischer<br />

Daten beteiligten Systeme zu entwickeln.<br />

6.1 Diskussion <strong>der</strong> Methoden<br />

Die Beantwortung <strong>der</strong> <strong>in</strong> Kapitel 2.3 abgeleiteten Fragestellung erfolgte anhand <strong>der</strong> 5-Stufen-<br />

Methode zur Vorgehensplanung. Der E<strong>in</strong>satz dieser Methode vere<strong>in</strong>fachte den strukturierten<br />

Aufbau dieser Arbeit.<br />

Zur Erstellung <strong>der</strong> Sicherheitsmodelle wurden die <strong>in</strong> Kapitel 4.2.2 e<strong>in</strong>geführten Abuse Case<br />

Modelle e<strong>in</strong>gesetzt. Bei Abuse Case Modellen handelt es sich um e<strong>in</strong>e speziell für den Netzwerksicherheitsbereich<br />

adaptierte Variante <strong>der</strong> <strong>in</strong> <strong>der</strong> Softwareentwicklung weit verbreiteten<br />

UML Use Case Modelle. Deren E<strong>in</strong>satz ermöglicht die e<strong>in</strong>fache Entwicklung von übersichtlichen,<br />

leicht zu <strong>in</strong>terpretierenden Sicherheitsmodellen. Abuse Cases bieten e<strong>in</strong>e anwen<strong>der</strong>zentrierte<br />

Sichtweise des Modells. Sie eignen sich beson<strong>der</strong>s gut zur Modellierung potentieller<br />

Missbrauchsszenarien abgegrenzter Systeme mit ger<strong>in</strong>gem Komplexitätsgrad des Netzwerkes,<br />

bei denen das Verhalten <strong>der</strong> Ac<strong>to</strong>rs zum<strong>in</strong>dest teilweise vorhersehbar ist. Abuse Cases erweisen<br />

sich jedoch als ungeeignet, falls e<strong>in</strong> systemzentrierter Ansatz mit gänzlich unbekannten<br />

Ac<strong>to</strong>rs gefor<strong>der</strong>t ist. Durch die Priorisierung <strong>der</strong> Ac<strong>to</strong>rs kann das Systemverhalten <strong>in</strong> komplexen<br />

Netzwerken nicht ausreichend mite<strong>in</strong>bezogen werden. Abuse Cases bieten somit we<strong>der</strong> die<br />

Möglichkeit, Schwachstellen an den Systemen selbst zu erfassen, die e<strong>in</strong>en Netzwerkangriff<br />

ermöglichen, noch können mit diesem Modell Bed<strong>in</strong>gungen spezifiziert werden, die auf den<br />

Erfolg <strong>der</strong> Attacke schließen lassen. Weiters existieren ke<strong>in</strong>e ausreichenden Methoden um<br />

e<strong>in</strong>mal entwickelte Abuse Cases auf Systeme ähnlicher Konfiguration <strong>in</strong> komplexen Netzwerken<br />

zu adaptieren.<br />

E<strong>in</strong>en alternativen Ansatz zur Erstellung systemzentrierter Sicherheitsmodelle könnten die von<br />

Bruce Schneier entwickelten Attack Trees und <strong>der</strong>en, als Attack Pattern bezeichnete Erweiterung<br />

von Andrew P. Moore von bilden [78], [79].


Diskussion Seite 87<br />

Attack Trees erlauben die Darstellung von Angriffsmustern auf diverse Systeme <strong>in</strong> komplexen<br />

Netzwerken. Aufbauend auf <strong>der</strong> logischen Konstruktion des Baums können den Knoten<br />

Bool‘sche o<strong>der</strong> auch kont<strong>in</strong>uierliche Werte zugeordnet werden. Somit ermöglichen Attack<br />

Trees die Bewertung <strong>der</strong> Wahrsche<strong>in</strong>lichkeit e<strong>in</strong>er Attacke auf e<strong>in</strong> bestimmtes System. Weiters<br />

lassen sich e<strong>in</strong>mal erstellte Attack Pattern auf Systeme ähnlicher Konfiguration adaptieren und<br />

ermöglichen dadurch e<strong>in</strong>e Wie<strong>der</strong>verwendung dieser Pattern.<br />

Auf Attack Trees beziehungsweise Attack Pattern basierende Sicherheitsmodelle s<strong>in</strong>d jedoch<br />

pr<strong>in</strong>zipbed<strong>in</strong>gt komplexer und <strong>in</strong>tuitiv weniger leicht verständlich. Außerdem s<strong>in</strong>d für <strong>der</strong>en<br />

Erstellung umfangreiche Kenntnisse <strong>der</strong> e<strong>in</strong>gesetzten Systeme nötig.<br />

Die Vielzahl unterschiedlicher Konfigurationen <strong>der</strong> von nie<strong>der</strong>gelassenen Ärzten verwendeten<br />

Praxissysteme als Befundclients, sowie die nicht <strong>in</strong> ausreichendem Maß vorliegende Detail<strong>in</strong>formation<br />

über die zum Befundversand e<strong>in</strong>gesetzten Systeme verh<strong>in</strong><strong>der</strong>ten den E<strong>in</strong>satz systemspezifischer<br />

Sicherheitsmodelle.<br />

Aufgrund <strong>der</strong> ger<strong>in</strong>gen Komplexität des zur Modellierung herangezogenen Netzwerkabschnittes<br />

und <strong>der</strong> guten Vorhersehbarkeit des möglichen Missbrauchsverhaltens ersche<strong>in</strong>en die <strong>in</strong><br />

Kapitel 5.1 e<strong>in</strong>gesetzten Abuse Case Modelle zur Gefahrenanalyse als ausreichend. E<strong>in</strong>e detaillierte,<br />

systemspezifische Analyse <strong>der</strong> Systemsicherheit galt darüber h<strong>in</strong>aus nicht als Ziel<br />

dieser Arbeit, vielmehr wurde versucht, e<strong>in</strong>e allgeme<strong>in</strong> gehaltene Überblicksdarstellung über<br />

das potentielle Angriffsverhalten <strong>in</strong> telemediz<strong>in</strong>ischen Netzwerken zu entwickeln.<br />

6.2 Diskussion <strong>der</strong> Ergebnisse<br />

Diskussion zu Frage 1:<br />

Welche Sicherheitsrisiken existieren momentan im elektronischen Befundversand und<br />

wie kann <strong>der</strong>en modellbasierte Darstellung <strong>in</strong> allgeme<strong>in</strong>gültigen Sicherheitsmodellen erfolgen?<br />

Wie kann das potentielle Angreiferverhalten dargestellt werden?<br />

Die <strong>in</strong> Kapitel 5.1 entwickelten Modelle zur Gefahrenanalyse basieren auf gut erforschten und<br />

<strong>in</strong> <strong>der</strong> Literatur detailliert beschriebenen Angriffsszenarien. Für das den Modellen zugrunde<br />

liegende Angreiferverhalten ergibt sich für die aufgestellten Modelle e<strong>in</strong>e hohe Übere<strong>in</strong>stimmung<br />

mit <strong>der</strong> Realität.<br />

Zur Erstellung <strong>der</strong> Modelle wurden jedoch nur Sicherheitsschwachstellen betrachtet, für die es<br />

bereits e<strong>in</strong>mal durchgeführte und <strong>in</strong> <strong>der</strong> Literatur bekannte Angriffe gibt. Für gänzlich neue,


Diskussion Seite 88<br />

nicht erfasste Angriffsmuster verlieren die Abuse Case Modelle jedoch ihre Gültigkeit. Als<br />

Beispiel seien hier theoretisch mögliche Angriffe gegen Rout<strong>in</strong>g Pro<strong>to</strong>kolle aufgeführt, die<br />

durch geschickte Manipulation <strong>der</strong> unverschlüsselt übertragenen Rout<strong>in</strong>g-Informationen Man-<br />

In-The-Middle Attacks ermöglichen können. Sie wurden von <strong>der</strong> Modellierung nicht erfasst, da<br />

ke<strong>in</strong>e bekannten Angriffsmuster für diese Schwachstelle existieren.<br />

Im allgeme<strong>in</strong>en wird jedoch durch die aufgestellten Modelle <strong>der</strong> überwiegende Teil möglicher<br />

Angriffe abgedeckt. Zur Erfassung neuer Angriffstypen können die bestehenden Abuse Cases<br />

beliebig erweitert und <strong>der</strong>en Granularität verfe<strong>in</strong>ert werden.<br />

Diskussion zu Frage 2:<br />

Mit Hilfe welcher Maßnahmen kann die gesetzlich gefor<strong>der</strong>te Datensicherheit bei e<strong>in</strong>em<br />

überregionalem elektronischen Befundaustausch mit ausreichen<strong>der</strong> Sicherheit garantiert<br />

werden? Welche Technologien können dafür <strong>in</strong> Frage kommen?<br />

Trotz wachsendem Trend zur Vernetzung mediz<strong>in</strong>ischer Systeme sche<strong>in</strong>t die Steigerung des<br />

Sicherheitsbewusste<strong>in</strong>s weit h<strong>in</strong>ter diesem Trend zurückzuliegen. Die Schaffung e<strong>in</strong>er sicheren<br />

telemediz<strong>in</strong>ischen Infrastruktur verlangt mehr als Datensicherheit durch verschlüsselte Übertragung.<br />

Unter <strong>End</strong>-<strong>to</strong>-<strong>End</strong> <strong>Security</strong> sollte vielmehr e<strong>in</strong> Gesamtkonzept für die Sicherheit aller, am<br />

Transfer mediz<strong>in</strong>ischer Daten beteiligten Systeme verstanden werden. Dies umfasst vor allem<br />

Systemsicherheit sowie e<strong>in</strong>e sichere Speicherung <strong>der</strong> Daten nach erfolgtem Transfer auf den<br />

Anwendungssystemen <strong>der</strong> Befundclients. Vor allem die Systemsicherheit stellt nach wie vor<br />

e<strong>in</strong> ungelöstes Problem dar, es existieren ke<strong>in</strong>e <strong>in</strong>ternational verb<strong>in</strong>dlichen Standards und<br />

Richtl<strong>in</strong>ien, <strong>in</strong> denen Maßnahmen zur Systemsicherheit für telemediz<strong>in</strong>ische Applikationen<br />

ausreichend detailliert spezifiziert s<strong>in</strong>d. MAGDA-LENA for<strong>der</strong>t zwar den E<strong>in</strong>satz von „dem<br />

Stand <strong>der</strong> Technik entsprechenden“ Firewalls ([23]), die Erstellung von Richtl<strong>in</strong>ien zur Integrierung<br />

<strong>der</strong> Systemsicherheit <strong>in</strong> e<strong>in</strong> sicherheitstechnisches Gesamtkonzept könnte e<strong>in</strong>en Ansatz<br />

für weiterführende Arbeiten bilden.<br />

Ebenfalls ungeklärt ist die E<strong>in</strong>b<strong>in</strong>dung <strong>der</strong> Benutzerau<strong>to</strong>risierung <strong>in</strong> die Sicherheits<strong>in</strong>frastruktur.<br />

Schwachstellen bei <strong>der</strong> momentan verbreiteten Passwort-basierten Benutzerauthentifizierung<br />

können durch den E<strong>in</strong>satz mo<strong>der</strong>ner Authentifizierungsverfahren wirkungsvoll umgangen<br />

werden. Bislang existieren jedoch ke<strong>in</strong>e allgeme<strong>in</strong> e<strong>in</strong>setzbaren Verfahren zur Kontextbasierten<br />

Zugriffskontrolle für authentifizierte Benutzer.


Diskussion Seite 89<br />

Vor allem beim E<strong>in</strong>satz verteilter Systeme, wenn Patientendaten unterschiedlicher Organisationen,<br />

wie nie<strong>der</strong>gelassenen Ärzten o<strong>der</strong> Krankenanstalten, <strong>in</strong> e<strong>in</strong>em Data Warehouse den behandelnden<br />

Ärzten zugänglich gemacht werden, stellt sich die zentrale Frage <strong>der</strong> Kontextbasierten<br />

Au<strong>to</strong>risierung. Dabei ist sicherzustellen, dass <strong>der</strong> behandelnde Arzt lediglich auf den<br />

für die Behandlung relevanten Teil <strong>der</strong> elektronisch verfügbaren Dokumente Zugriff erhält.<br />

Die Speicherung mediz<strong>in</strong>ischer Daten <strong>in</strong> verteilten Systemen verlangt neben <strong>der</strong> Benutzerbasierten<br />

Au<strong>to</strong>risierung nach Rollen- und Kontext-basierten Au<strong>to</strong>risierungsmethoden sowie<br />

nach Verfahren zur Regelung <strong>der</strong> Zugriffsberechtigung <strong>in</strong> Notfallsituationen. Benutzern, die<br />

e<strong>in</strong>e gewisse Rolle im Diagnose- o<strong>der</strong> Behandlungsprozess e<strong>in</strong>nehmen, muss Zugriff auf alle<br />

für ihre Tätigkeit benötigten Daten gewährt werden. In Notfallsituationen s<strong>in</strong>d alle mediz<strong>in</strong>isch<br />

relevanten Daten, unabhängig von Zugriffsberechtigungen auch bislang noch nicht au<strong>to</strong>risierten<br />

Benutzern zur Verfügung zu stellen. Um den Datenschutz zu gewährleisten und Missbrauch<br />

zu verh<strong>in</strong><strong>der</strong>n, ist <strong>der</strong> für Notfallsituationen vorgesehene Override bestehen<strong>der</strong><br />

Zugriffsberechtigungen detailliert zu pro<strong>to</strong>kollieren.<br />

In diesem Zusammenhang stellt sich darüber h<strong>in</strong>aus die Frage <strong>der</strong> Datenhoheit. Sollte <strong>der</strong> Patient<br />

<strong>in</strong> Zukunft mitentscheiden dürfen, wem er Zugriff auf se<strong>in</strong>e Daten gewährt, ist dies <strong>in</strong> die<br />

Vergabe <strong>der</strong> Zugriffsberechtigungen mit e<strong>in</strong>zubeziehen. E<strong>in</strong> Ansatz zur Rollen- und Kontextbasierten<br />

Au<strong>to</strong>risierung ist <strong>in</strong> dem speziell für den Gesundheitsbereich entwickelten „Dynamic<br />

Authorization Framework for Multiple Authorization Types“ (DAFMAT) zu f<strong>in</strong>den [80]. Die<br />

Integration von Verfahren zur au<strong>to</strong>matisierten Vergabe von Zugriffsberechtigungen durch<br />

Auswerten des Dokumenten<strong>in</strong>halts <strong>in</strong> Standard Au<strong>to</strong>risierungssysteme könnte Gegenstand<br />

weiterer Arbeiten se<strong>in</strong>.<br />

Im Fall des bidirektionalen Befundaustausches – wenn Teilnehmer am Befundnetzwerk auch<br />

Befunde e<strong>in</strong>senden können – s<strong>in</strong>d noch e<strong>in</strong>ige sicherheitstechnische Probleme zu lösen. Dabei<br />

handelt es sich vorwiegend um die e<strong>in</strong>deutige Zuordnung von Dokumenten zu <strong>der</strong>en E<strong>in</strong>sen<strong>der</strong>n<br />

sowie die Sicherstellung <strong>der</strong> Authentizität <strong>der</strong> e<strong>in</strong>gesandten Befunde. E<strong>in</strong>en möglichen<br />

Lösungsansatz könnte <strong>der</strong> E<strong>in</strong>satz von Healthcare Professional Cards zur Identifizierung <strong>der</strong><br />

E<strong>in</strong>sen<strong>der</strong> als berechtigte Partner darstellen. Darüber h<strong>in</strong>aus kann durch digitales Signieren <strong>der</strong><br />

Dokumente selbst <strong>der</strong>en Authentizität garantiert werden.<br />

Der bidirektionale Befundversand scheitert zur Zeit noch an <strong>der</strong> e<strong>in</strong>deutigen Identifizierung <strong>der</strong><br />

Patienten. Die E<strong>in</strong>führung e<strong>in</strong>es Master Patient Index könnte e<strong>in</strong>e e<strong>in</strong>deutige Patientenidentifizierung<br />

schaffen. Bei <strong>der</strong> E<strong>in</strong>führung e<strong>in</strong>es überregionalen, zentral verwalteten Master Patient<br />

Index ergeben sich vor allem datenschutzrechtliche Probleme. Match<strong>in</strong>g Algorithmen, welche


Diskussion Seite 90<br />

e<strong>in</strong>e e<strong>in</strong>deutige Zuordnung <strong>der</strong> lokal verwendeten Patienten Indices ermöglichen, könnten als<br />

Lösungsansatz für die beschriebenen Probleme des Master Patient Index gesehen werden.<br />

Nach Wegfall <strong>der</strong> organisa<strong>to</strong>rischen H<strong>in</strong><strong>der</strong>nisse ergeben sich für den bidirektionalem Befundaustausch<br />

– bei <strong>Gewährleistung</strong> <strong>der</strong> Authentizität <strong>der</strong> Dokumente – ke<strong>in</strong>e sicherheitstechnischen<br />

Bedenken. Die Problematik <strong>der</strong> Kontext-basierten Au<strong>to</strong>risierung bleibt jedoch auch <strong>in</strong><br />

diesem Fall bestehen.<br />

Diskussion zu Frage 3:<br />

Welche Methoden für e<strong>in</strong>e sichere Authentifizierung <strong>der</strong> Kommunikationspartner können<br />

im elektronischen Befundversand zum E<strong>in</strong>satz kommen?<br />

Die e<strong>in</strong>gehende Analyse <strong>der</strong> Fachliteratur führte zu dem Ergebnis, dass für e<strong>in</strong>e sichere Authentifizierung<br />

Merkmale heranzuziehen s<strong>in</strong>d, die möglichst e<strong>in</strong>deutig e<strong>in</strong>em Benutzer zuzuordnen<br />

s<strong>in</strong>d. Passwort-basierte Authentifizierungsverfahren gelten mitunter aufgrund dieser<br />

Tatsache als zu unsicher für telemediz<strong>in</strong>ische Applikationen. Somit ersche<strong>in</strong>en für e<strong>in</strong>e ausreichend<br />

sichere Authentifizierung Token-basierte und biometrische Verfahren als geeignet. Token-basierte<br />

Verfahren gelten als e<strong>in</strong>facher zu implementieren, wobei biometrische Verfahren<br />

auf e<strong>in</strong>deutig e<strong>in</strong>er Person zuzuordnenden Merkmahlen basieren.<br />

Aufgrund <strong>der</strong> mangelnden Verfügbarkeit von Testsystemen konnte ke<strong>in</strong>e Bewertung erfolgen,<br />

welche Verfahren für den E<strong>in</strong>satz im health@net Projekt am geeignetsten ersche<strong>in</strong>en. In zukünftigen<br />

Test<strong>in</strong>stallationen ist vor allem die Frage zu klären, ob mittels biometrischer Verfahren<br />

bei e<strong>in</strong>er gegen Null strebenden False Acceptance Rate die False Rejection Rate annehmbar<br />

ger<strong>in</strong>g gehalten werden kann.<br />

Diskussion zu Frage 4:<br />

Wie hoch ist das Gefahrenpotential für Netzwerkattacken im H<strong>in</strong>blick auf das<br />

health@net Projekt abzuschätzen? Kann die Durchführbarkeit von Netzwerkattacken<br />

experimentell nachgewiesen werden?<br />

Systeme des health@net Projektes s<strong>in</strong>d grundsätzlich allen Missbrauchsszenarien <strong>der</strong> <strong>in</strong> Kapitel<br />

5.1.1 aufgestellten Abuse Cases ausgesetzt. Gel<strong>in</strong>gt e<strong>in</strong>em Angreifer e<strong>in</strong>e Attacke, kann


Diskussion Seite 91<br />

dies zur Schädigung des betroffenen System selbst o<strong>der</strong> schlimmstenfalls zum unbefugten<br />

Zugriff auf mediz<strong>in</strong>ische Daten führen.<br />

Aus den Abuse Case Modellen lassen sich mögliche Angriffsziele direkt ableiten und wirkungsvolle<br />

Gegenmaßnahmen entwickeln. Zu <strong>der</strong>en Umsetzung erweisen sich die für jeden<br />

Abuse Case def<strong>in</strong>ierten Attack Vec<strong>to</strong>rs als hilfreich. E<strong>in</strong> Angriff scheitert, sobald dessen Attack<br />

Vec<strong>to</strong>r unterbunden wird. Dies gilt jedoch nicht für neu auftretende, bislang unbekannte und<br />

somit auch nicht <strong>in</strong> den Modellen erfasste Attack Vec<strong>to</strong>rs. Es besteht hier allerd<strong>in</strong>gs auch die<br />

Möglichkeit, bei Bekannt werden neuer Attack Vec<strong>to</strong>rs diese mit ger<strong>in</strong>gem Aufwand <strong>in</strong> bestehende<br />

Modelle zu <strong>in</strong>tegrieren.<br />

Die theoretische Abschätzung des Gefährdungspotential kann anhand <strong>der</strong> Abuse Cases erfolgen.<br />

Aus den Modellen lässt sich das Gefahrenpotential, welches von e<strong>in</strong>er Attacke ausgeht,<br />

ermitteln. Für e<strong>in</strong>e Bewertung <strong>der</strong> effektiven Gefährdung <strong>der</strong> Systeme ist vor allem e<strong>in</strong>e genaue<br />

Kenntnis <strong>der</strong> Konfiguration nötig. Die Konfigurationsparameter <strong>der</strong> Befundversendenden<br />

Systeme könnten mit angemessenem Aufwand ermittelt werden. Allerd<strong>in</strong>gs ersche<strong>in</strong>t die Ermittlung<br />

<strong>der</strong> Client-Seitigen Konfigurationen aufgrund <strong>der</strong> Vielzahl <strong>der</strong> e<strong>in</strong>gesetzten Systeme<br />

als undurchführbar. Darüber h<strong>in</strong>aus kann die Konfiguration beliebig vom Anwen<strong>der</strong> verän<strong>der</strong>t<br />

werden, somit müsste die Bewertung für jedes vorhandene Praxissystem separat erfolgen.<br />

Zur Erfassung des effektiven Gefährdungspotentials stellt weiters die Kenntnis von bereits<br />

ausgeführten Missbrauchsversuchen e<strong>in</strong> unerlässliches Bewertungskriterium dar ([10]). Die<br />

Auswertung von Firewall Logs sowie die Installation von Intrusion Detection Systemen könnten<br />

im Bereich <strong>der</strong> Befundversendenden Systeme die benötigten Daten liefern. Von nie<strong>der</strong>gelassenen<br />

Ärzten als Befundempfänger kann jedoch nicht erwartet werden Firewall Logs auszuwerten<br />

geschweige denn Intrusion Detection Systeme zu betreiben.<br />

E<strong>in</strong>en weiteren H<strong>in</strong>weis auf das momentan vorherrschende Gefährdungspotential kann e<strong>in</strong><br />

experimenteller Nachweis <strong>der</strong> Durchführbarkeit von Netzwerkattacken liefern. In Kapitel 5.2<br />

konnte nachgewiesen werden, dass sich Man-In-The-Middle Attacks durch ARP Spoof<strong>in</strong>g im<br />

Subnetz <strong>der</strong> Befundversendenden Systeme mit ger<strong>in</strong>gem Aufwand durchführen lassen. Um den<br />

Produktivbetrieb nicht zu gefährden, wurden die ARP Spoof<strong>in</strong>g Angriffe <strong>in</strong> e<strong>in</strong>em eigens dafür<br />

aufgebauten und den realen Bed<strong>in</strong>gungen soweit als möglich nachempfundenen Testnetzwerk<br />

durchgeführt. Die <strong>in</strong> <strong>der</strong> Testumgebung gemessenen Ergebnisse können direkt auf Systeme <strong>der</strong><br />

Produktivumgebung übertragen werden, da zur Verh<strong>in</strong><strong>der</strong>ung von ARP Spoof<strong>in</strong>g Attacken<br />

spezielle Konfigurationen <strong>der</strong> aktiven Netzwerkkomponenten (Switches) o<strong>der</strong> <strong>der</strong> E<strong>in</strong>satz von<br />

kryp<strong>to</strong>graphischen Pro<strong>to</strong>kollen auf Netzwerkebene (IPsec) nötig ist.


Diskussion Seite 92<br />

Aus den zuvor genannten Gründen erfolgte ausschließlich e<strong>in</strong>e theoretische Abschätzung des<br />

Gefährdungspotentials für Systeme des health@net Projektes. Die Implementierung e<strong>in</strong>es Moni<strong>to</strong>r<strong>in</strong>gsystems<br />

zur ständigen Beobachtung des effektiven Gefährdungspotentials sche<strong>in</strong>t jedoch<br />

<strong>in</strong> Zukunft zur <strong>Gewährleistung</strong> e<strong>in</strong>es hohen Sicherheitsniveaus unerlässlich.<br />

Diskussion zu Frage 5:<br />

Welche Verfahren können zum E<strong>in</strong>satz kommen, um die <strong>End</strong>-<strong>to</strong>-<strong>End</strong> <strong>Security</strong> zwischen<br />

den beteiligten Kommunikationspartnern zu gewährleisten?<br />

Unter <strong>End</strong>-<strong>to</strong>-<strong>End</strong> <strong>Security</strong> ist das Zusammenspiel aller sicherheitstechnischen Verfahren zu<br />

verstehen, die e<strong>in</strong>e sichere <strong>End</strong>e-zu-<strong>End</strong>e Kommunikation ermöglichen. Das Maß <strong>der</strong> Sicherheit<br />

ist stark von den e<strong>in</strong>gesetzten Technologien und Systemen abhängig.<br />

Entscheidend hierbei ist die Def<strong>in</strong>ition des <strong>End</strong>punktes <strong>der</strong> Kommunikation. Ist damit <strong>der</strong><br />

Empfang <strong>der</strong> Nachricht geme<strong>in</strong>t und ist so e<strong>in</strong>e sichere Übertragung <strong>der</strong> Daten ausreichend<br />

o<strong>der</strong> wird erst die sichere Abspeicherung und Verarbeitung als <strong>End</strong>punkt <strong>der</strong> Kommunikation<br />

def<strong>in</strong>iert? Für diesen Fall werden Aspekte <strong>der</strong> verschlüsselten Speicherung von empfangenen<br />

Dokumenten sowie <strong>der</strong>en Langzeitarchivierung relevant.<br />

E<strong>in</strong>e absolute Sicherheit telemediz<strong>in</strong>ischer Dienste kann jedoch niemals erreicht werden, es<br />

wird immer e<strong>in</strong> gewisses Restrisiko bestehen bleiben. Maßnahmen zur Steigerung <strong>der</strong> Sicherheit<br />

führen meist zu e<strong>in</strong>er gewissen E<strong>in</strong>busse des Bedienungskomforts. Vor allem die Akzeptanz<br />

<strong>der</strong> Anwen<strong>der</strong> wird maßgeblich mitentscheiden, welche Sicherheitsmassnahmen sich <strong>in</strong><br />

<strong>der</strong> Zukunft durchsetzen werden.<br />

6.3 Zusammenfassende Betrachtungen<br />

Verfahren, die heute zur <strong>Gewährleistung</strong> <strong>der</strong> Datensicherheit <strong>in</strong> telemediz<strong>in</strong>ischen Netzwerken<br />

e<strong>in</strong>gesetzt werden, gelten als sehr sicher und <strong>der</strong>en Kompromittierung erweist sich als äußerst<br />

zeit- und ressourcenaufwändig.<br />

Die papierbasierte Übertragung mediz<strong>in</strong>ischer Dokumente per Post erfolgt meist gänzlich ohne<br />

Berücksichtigung des Sicherheitsaspektes. Für e<strong>in</strong>en Angreifer mit ausreichend hohem Krim<strong>in</strong>alitätspotential<br />

sche<strong>in</strong>t das Abfangen und sogar das unbemerkte Verän<strong>der</strong>n von postalisch<br />

übertragenen Befunden wesentlich e<strong>in</strong>facher als <strong>der</strong> Versuch, Verschlüsselungen zu brechen<br />

und Integritätsprüfverfahren zu manipulieren.


Diskussion Seite 93<br />

Gel<strong>in</strong>gt es jedoch e<strong>in</strong>em Angreifer Befundversendende Systeme zu kompromittieren, kann er<br />

sich zu e<strong>in</strong>er wesentlich größeren Menge an Befunden Zugriff verschaffen, als ihm bei <strong>der</strong><br />

postalischen Übertragung zur Verfügung stehen würde.<br />

Vor allem die Entwicklung des Gesundheitssystems zu e<strong>in</strong>er patientenzentrierten, vernetzten<br />

Versorgung wird <strong>in</strong> Zukunft hohe Anfor<strong>der</strong>ungen an Datenschutz und Datensicherheit stellen.<br />

Die Integration neuer Verfahren und Technologien <strong>in</strong> bestehende Sicherheitskonzepte wird<br />

nötig werden, um den geän<strong>der</strong>ten Rahmenbed<strong>in</strong>gungen zu entsprechen.<br />

Dafür könnte <strong>in</strong> weiterführenden Arbeiten die Erschaffung e<strong>in</strong>es sicherheitstechnischen Gesamtkonzeptes<br />

e<strong>in</strong>e <strong>in</strong>teressante Aufgabenstellung bilden. Dabei stellt vorwiegend die Integration<br />

von Authentifizierungsverfahren und Techniken zur Rollen- und Kontext-basierten Au<strong>to</strong>risierung<br />

e<strong>in</strong>e zentrale Thematik dar.


Literatur Verzeichnis Seite 94<br />

7 Literatur Verzeichnis<br />

1. Robben M. Internetnutzung <strong>in</strong> Europa – e<strong>in</strong> Puzzle mit 1000 Teilen? Available at<br />

http://www.ec<strong>in</strong>.de/marktbarometer/europa2/. Accessed on 2003 Oct 25.<br />

2. Haux R, Ammenwerth E, Herzog W, Knaup P. Health care <strong>in</strong> the <strong>in</strong>formation society.<br />

A prognosis for the year 2013. Int J Med Inf 2002;66(1-3):3-21.<br />

3. Maglaveras N, Chouvarda I, Koutkias V, Meletiadis S, Haris K, Balas EA. Information<br />

technology can enhance quality <strong>in</strong> regional health delivery. Methods Inf<br />

Med 2002;41(5):393-400.<br />

4. BGBl. I Nr. 165/1999 idF: BGBl. I Nr. 136/2001. Bundesgesetz über den Schutz<br />

personenbezogener Daten (Datenschutzgesetz 2000 - DSG 2000).<br />

5. Clasbrummel B, Schmitz J, Bolz A, Muhr G. [Can costs be lowered by posthospital<br />

patient management with telecare]. Biomed Tech (Berl) 2002;47 Suppl 1<br />

Pt 2:966-7.<br />

6. Information Sciences Institute University of Southern California. 1981. Transmission<br />

Control Pro<strong>to</strong>col Darpa Internet Program Pro<strong>to</strong>col Specification. Request For<br />

Comments RFC 793. Available at http://www.ietf.org/rfc/rfc0793.txt?number=793.<br />

Accessed on 2003 Oct 20.<br />

7. Information Sciences Institute University of Southern California. 1981. Internet<br />

Pro<strong>to</strong>col Darpa Internet Program Pro<strong>to</strong>col Specification. Request For Comments<br />

RFC 791. Available at http://www.ietf.org/rfc/rfc0791.txt?number=791. Accessed<br />

on 2003 Oct 20.<br />

8. Pangalos G, Mavridis I, Iliouidis C, Georgiadis C. Develop<strong>in</strong>g a Public Key Infrastructure<br />

for a Secure Regional e-Health Environment. Methods Inf Med<br />

2002;5:414-418.<br />

9. Armstrong D. An Intro <strong>to</strong> Computer <strong>Security</strong>. Available at<br />

http://www.seas.rochester.edu:8080/CNG/docs/<strong>Security</strong>/. Accessed on 2003 Oct<br />

27.<br />

10. Wozak F. Modellierung <strong>der</strong> Intrusion Detection für e<strong>in</strong>en Krankenhaus Verbund.<br />

Salzburg, Austria: FH-Salzburg Fachhochschulgesellschaft mbH; 2002.<br />

11. Sögner P. Telemediz<strong>in</strong>. Proceed<strong>in</strong>gs of the A-TelMed2001 - 1. Jahrestagung <strong>der</strong><br />

Österreichischen Wissenschaftlichen Gesellschaft für Telemediz<strong>in</strong>; 2001 Oct 5-6;<br />

Innsbruck, Austria. Salzburg, Austria: Österreichiche Wissenschaftliche Gesellschaft<br />

für Telemediz<strong>in</strong>; 2001.


Literatur Verzeichnis Seite 95<br />

12. Haux R, Lagemann A, Knaup P, Schmücker P, W<strong>in</strong>ter A. Management von Informationssystemen.<br />

Stuttgart, Germany: B. G. Teubner; 1998.<br />

13. Nagendran S, Moores D, Spooner R, Triscott J. Is telemedic<strong>in</strong>e a subset of medical<br />

<strong>in</strong>formatics? J Telemed Telecare 2000;6 Suppl 2:S50-1.<br />

14. Lau C, Churchill RS, Kim J, Matsen FA, 3rd, Kim Y. Asynchronous web-based<br />

patient-centered home telemedic<strong>in</strong>e system. IEEE Trans Biomed Eng<br />

2002;49(12):1452-62.<br />

15. Kario K, Yasui N, Yokoi H. Ambula<strong>to</strong>ry blood pressure moni<strong>to</strong>r<strong>in</strong>g for cardiovascular<br />

medic<strong>in</strong>e. IEEE Eng Med Biol Mag 2003;22(3):81-8.<br />

16. Vogl R. [Telemedic<strong>in</strong>e: chances and risks]. Radiologe 2002;42(5):376-9.<br />

17. Österreichische Ärztekammer. Richtl<strong>in</strong>ien <strong>der</strong> österreichischen Ärztekammer für<br />

die Übertragung mediz<strong>in</strong>ischer Daten. 2001.<br />

18. Committee on National <strong>Security</strong> Systems. National Information Systems <strong>Security</strong><br />

(Infosec) Glossary. Available at http://security.isu.edu/pdf/4009.pdf. Accessed on<br />

2004 Jun 09.<br />

19. Lehman M, Meyer zu Bexten E. Handbuch <strong>der</strong> Mediz<strong>in</strong>ischen Informatik. München,<br />

Germany: Carl Hanser Verlag; 2002.<br />

20. Vetter R. [Aspects of data protection <strong>in</strong> telemedic<strong>in</strong>e]. Z Arztl Fortbild Qualitatssich<br />

2001;95(9):662-6.<br />

21. Gritzalis S, Iliadis J, Gritzalis D, Sp<strong>in</strong>ellis D, Katsikas S. Develop<strong>in</strong>g secure Webbased<br />

medical applications. Med Inform Internet Med 1999;24(1):75-90.<br />

22. Council of Europe. Convention for the Protection of <strong>in</strong>dividuals with regard <strong>to</strong> au<strong>to</strong>matic<br />

process<strong>in</strong>g of personal data Convention No. 108 (Strasbourg: CoE). Available<br />

at http://conventions.coe.<strong>in</strong>t/Treaty/EN/Treaties/Html/108.htm. Accessed on<br />

2004 Jun 23.<br />

23. Bundesm<strong>in</strong>isterium für soziale Sicherheit und Generationen (BMSG). Standards<br />

und Richtl<strong>in</strong>ien für den Informatike<strong>in</strong>satz im österreichischen Gesundheitswesen:<br />

MAGDA-LENA II. Available at http://www.akh-wien.ac.at/STRING/. Accessed<br />

on 2004 Feb 27.<br />

24. BGBl. I Nr. 190/1999 idgF: BGBl. I Nr. 152/2001. Bundesgesetz über elektronische<br />

Signaturen (Signaturgesetz - SigG).<br />

25. Schabetsberger T. Telemediz<strong>in</strong>ische Ansätze zur Qualitäts- und Effektivitätssteigerung<br />

regionaler Gesundheitsversorgung am Beispiel <strong>der</strong> elektronischen Befund-


Literatur Verzeichnis Seite 96<br />

übermittlung. Innsbruck, Austria: Private Universität für Mediz<strong>in</strong>ische Informatik<br />

und Technik Tirol; 2003.<br />

26. Food and Drug Adm<strong>in</strong>istration Department of Health and Human Services. 21 CFR<br />

Part 11. Available at<br />

http://www.21cfrpart11.com/files/library/government/21cfrpart11_f<strong>in</strong>al_rule.pdf.<br />

Accessed on 2004 Feb 29.<br />

27. Blobel B. The European TrustHealth project experiences with implement<strong>in</strong>g a security<br />

<strong>in</strong>frastructure. Int J Med Inf 2000;60(2):193-201.<br />

28. Hall ES, Vawdrey DK, Knutson CD, Archibald JK. Enabl<strong>in</strong>g remote access <strong>to</strong> personal<br />

electronic medical records. IEEE Eng Med Biol Mag 2003;22(3):133-9.<br />

29. Haux R, W<strong>in</strong>ter A, Ammenwerth E, Brigl B. Strategic Information Management <strong>in</strong><br />

Hospitals. New York, USA: Spr<strong>in</strong>ger; 2002.<br />

30. Grimm C. Vorlesung Rechnernetze I – Teil 2 W<strong>in</strong>tersemester 2003/2004. Available<br />

at http://www.rvs.uni-hannover.de/lehre/Rechnernetze-I-<br />

WS0304/Rechnernetze_I_2_WS0304.pdf. Accessed on 2004 Mar 08.<br />

31. Holtkamp H. E<strong>in</strong>führung <strong>in</strong> TCP/IP. Available at http://www.rvs.unibielefeld.de/~heiko/tcpip/<strong>in</strong>halt.html.<br />

Accessed on 2004 Mar 05.<br />

32. Deer<strong>in</strong>g S, H<strong>in</strong>den R. 1998. Internet Pro<strong>to</strong>col, Version 6 (IPv6). Request For<br />

Comments RFC 2460. Available at<br />

http://www.ietf.org/rfc/rfc2460.txt?number=2460. Accessed on 2004 Mar 10.<br />

33. Tanenbaum A. Computernetzwerke. Upper Daddle River, USA: Prentice Hall;<br />

1998.<br />

34. Internet Assigned Numbers Authority. PORT NUMBERS. Available at<br />

http://www.iana.org/. Accessed on 2004 Mar 03.<br />

35. Internet Eng<strong>in</strong>eer<strong>in</strong>g Task Force. The Internet Eng<strong>in</strong>eer<strong>in</strong>g Task Force. Available at<br />

http://www.ietf.org/. Accessed on 2004 Mar 05.<br />

36. Nema. DICOM Digital Imag<strong>in</strong>g and Communications <strong>in</strong> Medic<strong>in</strong>e. Available at<br />

http://medical.nema.org/. Accessed on 2003 Mar 05.<br />

37. HL7-Benutzergruppe <strong>in</strong> Deutschland. Health Level 7 Deutschland. Available at<br />

http://www.hl7.de. Accessed on 2003 Mar 05.<br />

38. Bellov<strong>in</strong> S. <strong>Security</strong> Problems <strong>in</strong> the TCP/IP Pro<strong>to</strong>col Suite,. Available at<br />

http://www.ja.net/CERT/Bellov<strong>in</strong>/TCP-IP_<strong>Security</strong>_Problems.html. Accessed on<br />

2004 Mar 07.


Literatur Verzeichnis Seite 97<br />

39. Valesco V. Introduction <strong>to</strong> IP Spoof<strong>in</strong>g. Available at<br />

http://www.giac.org/practical/gsec/Vic<strong>to</strong>r_Velasco_GSEC.pdf. Accessed on 2004<br />

Mar 07.<br />

40. Vilar B. ARP-SPOOFING - Espiando en redes segmentadas. Available at<br />

http://umeet.un<strong>in</strong>et.edu/umeet2001/talk/4-12-2001/ismael.html. Accessed on 2004<br />

Mar 07.<br />

41. Krecher S. TCP-Connection-Hijack<strong>in</strong>g. Available at<br />

http://www.waptune24.de/krecher/hijack.pdf. Accessed on 2004 Mar 07.<br />

42. Kang H, Froscher J, Epp<strong>in</strong>ger B. Towards an Infrastructure for MLS Distributed<br />

Comput<strong>in</strong>g. Wash<strong>in</strong>g<strong>to</strong>n, USA: Naval Research Labora<strong>to</strong>ry; 1998.<br />

43. Hammer D. Kryp<strong>to</strong>logie Vorlesung an <strong>der</strong> FH Salzburg. Available at<br />

http://www.fh-sbg.ac.at. Accessed on 2001 Feb 04.<br />

44. Bellare M. CSE 207: Cryp<strong>to</strong>graphy and Network <strong>Security</strong>, Fall 02. Available at<br />

http://www-cse.ucsd.edu/~mihir/cse207/<strong>in</strong>dex.html. Accessed on 2004 Mar 14.<br />

45. Godreich O. Mo<strong>der</strong>n Cryp<strong>to</strong>graphy, Probabilistic Proofs and Pseudorandomness.<br />

Berl<strong>in</strong>, Germany: Spr<strong>in</strong>ger Verlag; 1999.<br />

46. National Institute of Standards and Technology. NIST. Available at<br />

http://www.nist.gov/. Accessed on 2004 Mar 21.<br />

47. Fluhrer SM, D. Statistical Analysis of the Alleged RC4 Key stream Genera<strong>to</strong>r. Available<br />

at Accessed on<br />

48. Diffie W, Hellman ME. New Directions <strong>in</strong> Cryp<strong>to</strong>graphy. IEEE Trans. on Information<br />

Therory 1976;IT-22:644-654.<br />

49. RSA <strong>Security</strong> Inc. RSA Labora<strong>to</strong>ries | Cryp<strong>to</strong>graphy FAQ | 3.1: RSA. Available at<br />

http://www.rsasecurity.com. Accessed on 2004 Mar 15.<br />

50. Rivest R. 1992. The MD5 Message-Digest Algorithm. Request For Comments RFC<br />

1321. Available at http://www.ietf.org/rfc/rfc1321.txt?number=1321. Accessed on<br />

2004 Mar 16.<br />

51. Eastlake D, Jones P. 2001. US Secure Hash Algorithm 1 (SHA1). Request For<br />

Comments RFC 3174. Available at<br />

http://www.ietf.org/rfc/rfc3174.txt?number=3174. Accessed on 2004 Mar 16.<br />

52. Network Associates Inc. Introduction <strong>to</strong> Cryp<strong>to</strong>graphy. Available at<br />

http://www.pgpi.org/doc/pgp<strong>in</strong>tro/. Accessed on 2004 Mar 12.


Literatur Verzeichnis Seite 98<br />

53. Blobel B, Pharow P, Spiegel V, Engel K, Engelbrecht R. Secur<strong>in</strong>g <strong>in</strong>teroperability<br />

between chip card based medical <strong>in</strong>formation systems and health networks. Int J<br />

Med Inf 2001;64(2-3):401-15.<br />

54. EBF. European Biometrics Forum. Available at<br />

http://www.eubiometricforum.com/. Accessed on 2004 Mar 21.<br />

55. Oestereich B. Die UML-Kurzreferenz für die Praxis. 2 ed. München, Deutschland:<br />

Oldenbourg Wissenschaftsverlag GmbH; 2002.<br />

56. McDermott J, Fox C. Us<strong>in</strong>g Abuse Case Models for <strong>Security</strong> Requirements Analysis.<br />

Harrisonburg, USA: James Madison University; 1999.<br />

57. Search<strong>Security</strong>. Malware. Available at<br />

http://searchsecurity.techtarget.com/sDef<strong>in</strong>ition/0,,sid14_gci762187,00.html. Accessed<br />

on 2004 Mai 06.<br />

58. US-Cert. Sendmail fails <strong>to</strong> appropriately <strong>in</strong>itialize data structures for DNS maps.<br />

Available at http://www.kb.cert.org/vuls/id/993452. Accessed on 2004 Jun 19.<br />

59. Borisov N, Goldberg I, Wagner D. <strong>Security</strong> of the WEP algorithm. Available at<br />

http://www.isaac.cs.berkeley.edu/isaac/wep-faq.html. Accessed on 2004 Feb 08.<br />

60. Kent S, Atk<strong>in</strong>son R. 1998. <strong>Security</strong> Architecture for the Internet Pro<strong>to</strong>col. Request<br />

For Comments RFC 2401. Available at<br />

http://www.ietf.org/rfc/rfc2401.txt?number=2401. Accessed on 2004 Mar 23.<br />

61. Kent S, Atk<strong>in</strong>son R. 1998. IP Authentication Hea<strong>der</strong>. Request For Comments RFC<br />

2402. Available at http://www.ietf.org/rfc/rfc2402.txt?number=2402. Accessed on<br />

2004 Mar 25.<br />

62. Kent S, Atk<strong>in</strong>son R. 1998. IP Encapsulat<strong>in</strong>g <strong>Security</strong> Payload (ESP). Request For<br />

Comments RFC 2406. Available at<br />

http://www.ietf.org/rfc/rfc2406.txt?number=2406. Accessed on 2004 Mar 25.<br />

63. Hark<strong>in</strong>s D, Carrel D. 1998. The Internet Key Exchange (IKE). Request For Comments<br />

RFC 2409. Available at http://www.ietf.org/rfc/rfc2409.txt?number=2409.<br />

Accessed on 2004 Mar 23.<br />

64. Maughan D, Schertler M, Schnei<strong>der</strong> M, Turner J. 1998. Internet <strong>Security</strong> Association<br />

and Key Management Pro<strong>to</strong>col (ISAKMP). Request For Comments RFC 2408.<br />

Available at http://www.ietf.org/rfc/rfc2408.txt?number=2408. Accessed on 2004<br />

Mar 23.<br />

65. Engelschall S. User Manual mod_ssl version 2.8. Available at<br />

http://www.modssl.org/docs/2.8/<strong>in</strong>dex.html. Accessed on 2004 Mar 09.


Literatur Verzeichnis Seite 99<br />

66. Dierks T, Allen C. 1999. The TLS Pro<strong>to</strong>col. Request For Comments RFC 2246.<br />

Available at http://www.ietf.org/rfc/rfc2246.txt?number=2246. Accessed on 2004<br />

Apr 23.<br />

67. Freed N, Borenste<strong>in</strong> N. 1996. Multipurpose Internet Mail Extensions. Request For<br />

Comments RFC 2045. Available at<br />

http://www.ietf.org/rfc/rfc2045.txt?number=2045. Accessed on 2004 Apr 05.<br />

68. RSA Labora<strong>to</strong>ries Bur<strong>to</strong>n S. Public-Key Cryp<strong>to</strong>graphy Standards. Available at<br />

http://www.rsasecurity.com/rsalabs/pkcs/. Accessed on 2004 Mar 11.<br />

69. Adams C, Farrell S. 1999. Internet X.509 Public Key Infrastructure Certificate Management<br />

Pro<strong>to</strong>cols. Request For Comments RFC 2510. Available at<br />

http://www.ietf.org/rfc/rfc2510.txt?number=2510. Accessed on 2004 Mar 11.<br />

70. Internet Mail Consortium. S/MIME and OpenPGP. Available at<br />

http://www.imc.org/smime-pgpmime.html. Accessed on 2004 Mar 10.<br />

71. Hong L, Ja<strong>in</strong> A, Pankanti S, Bolle R. Identity Authentication Us<strong>in</strong>g F<strong>in</strong>gerpr<strong>in</strong>ts.<br />

Lecture Notes <strong>in</strong> Computer Science 1997;1206:103--??<br />

72. Daugman J. How Iris RecognitionWorks. IEEE Transactions On Circuits And Systems<br />

For Video Technology 2004;14(1).<br />

73. Daugman J. Demodulation By Complex-Valued Wavelets For S<strong>to</strong>chastic Pattern<br />

Recognition. International Journal of Wavelets, Multiresolution and Information<br />

Process<strong>in</strong>g 2003;1(1):1-17.<br />

74. Henry V. Biometrics: Face Recognition Technology. Available at<br />

http://www.giac.org/practical/gsec/Veronica_Henry_GSEC.pdf. Accessed on 2004<br />

Mar 29.<br />

75. International Biometric Group. Primary Facial Recognition Technologies. Available<br />

at http://www.biometricgroup.com/reports/public/reports/facialscan_primary.html.<br />

Accessed on 2004 Mar 29.<br />

76. Allen J. CERT System and Network <strong>Security</strong> Practices. Fairfax, USA: Carnegie<br />

Mellon University; 2001.<br />

77. L<strong>in</strong>dstrom P. Intrusion Prevention Systems (Ips): Next Generation Firewalls. Available<br />

at http://www.<strong>to</strong>player.com/generic/Spire_IPS_Whitepaper.pdf. Accessed on<br />

2004 Jun 01.<br />

78. Schneier B. Attack Trees. Available at http://www.schneier.com/paper-attacktreesddj-ft.html.<br />

Accessed on 2004 Jun 13.


Literatur Verzeichnis Seite 100<br />

79. Moore A, Ellison R, L<strong>in</strong>ger R. Attack Model<strong>in</strong>g for Information <strong>Security</strong> and Survivability.<br />

Available at http://www.cert.org/archive/pdf/01tn001.pdf. Accessed on<br />

2004 Jun 13.<br />

80. Ramaswamy C. A Framework for Multiple Authorization Types <strong>in</strong> a Healthcare<br />

Application System. Available at http://csrc.nist.gov/rbac/rmouli_healthcare.pdf.<br />

Accessed on 2004 Jun 16.


Eidesstattliche Erklärung<br />

Hiermit versichere ich, Wozak Florian geboren am 27.06.1980 <strong>in</strong> Salzburg, dass die<br />

vorliegende Masterarbeit von mir selbstständig verfasst wurde. Zur Erstellung wurden<br />

von mir ke<strong>in</strong>e an<strong>der</strong>en, als die angegebenen Quellen und Hilfsmittel verwendet.<br />

Innsbruck, am 02.07.2004 __________________________<br />

(Wozak Florian)


Lebensdaten:<br />

Lebenslauf:<br />

Geburtsdatum und -ort: 27. Juni 1980 <strong>in</strong> Salzburg<br />

Familienstand: Ledig<br />

Adresse: Hegigasse 3<br />

A-5020 Salzburg<br />

Telefon: +43 (0)676/ 3515696<br />

Ausbildung:<br />

Seit 2002: Universität für Mediz<strong>in</strong>ische Informatik und Technik Tirol<br />

2002: Diplomarbeit über „Modellierung e<strong>in</strong>es Intrusion Detection Systems<br />

für e<strong>in</strong>en Krankenhausverbund“ an den Landeskl<strong>in</strong>iken Salzburg.<br />

2001 – 2002: Erasmus Studentenaustausch Programm mit<br />

Universidad de Alicante, Spanien<br />

1998 – 2002: Fachhochschule für angewandte Wissenschaften und Technologien –<br />

Telekommunikationstechnik- und Systeme, Salzburg<br />

1990 – 1998: Gymnasium, Privatgymnasium <strong>der</strong> Herzjesusmissionare,<br />

5020 Salzburg Liefer<strong>in</strong>g.<br />

1986 – 1990: Volksschule, 5020 Salzburg.<br />

Anstellungen:<br />

Universität für Mediz<strong>in</strong>ische<br />

Informatik und Technik Tirol:<br />

Universidad de Alicante<br />

Servicio Informática:<br />

Landeskl<strong>in</strong>iken Salzburg,<br />

Informatik Abteilung:<br />

Projektarbeit: Datensicherheit <strong>in</strong> tele-<br />

mediz<strong>in</strong>ischen Netzwerken<br />

Netzwerkplanung und Installation, Netzwerk-<br />

und Netzwerksicherheitsmanagement<br />

Webserver Adm<strong>in</strong>istration, Programmierung,<br />

Management <strong>in</strong>teraktiver Websites mit Datenbankanb<strong>in</strong>dung,<br />

Telemediz<strong>in</strong>ische Dienste

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!