Gewährleistung der End-to-End Security in telemedizinischen ...
Gewährleistung der End-to-End Security in telemedizinischen ...
Gewährleistung der End-to-End Security in telemedizinischen ...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Aus dem Institut für Informationssysteme des Gesundheitswesens<br />
<strong>Gewährleistung</strong> <strong>der</strong> <strong>End</strong>-<strong>to</strong>-<strong>End</strong> <strong>Security</strong> <strong>in</strong><br />
telemediz<strong>in</strong>ischen Befundnetzwerken<br />
Masterarbeit<br />
zur Erlangung des Titels<br />
„Master of Science Mediz<strong>in</strong>ische Informatik“<br />
<strong>der</strong> Privaten Universität für Mediz<strong>in</strong>ische Informatik und Technik Tirol<br />
vorgelegt von<br />
Florian Wozak, Dipl.Ing.(FH)<br />
aus<br />
Salzburg<br />
Innsbruck, 2004
Betreuer und erster Referent: Univ.-Prof. Dr. Re<strong>in</strong>hold HAUX<br />
Zweiter Referent: Univ.-Prof. Dr. Hans-Jörg SCHEK<br />
Annahme durch Prüfungssekretariat am von
Inhaltsverzeichnis<br />
1 ZUSAMMENFASSUNG ....................................................................................................................... 1<br />
2 EINLEITUNG........................................................................................................................................ 4<br />
2.1 GEGENSTAND UND MOTIVATION .................................................................................................... 5<br />
2.2 PROBLEMSTELLUNG........................................................................................................................ 7<br />
2.3 ZIELSETZUNG.................................................................................................................................. 8<br />
2.4 FRAGESTELLUNG ............................................................................................................................ 9<br />
3 GRUNDLAGEN................................................................................................................................... 10<br />
3.1 BEGRIFFSDEFINITIONEN ................................................................................................................ 10<br />
3.1.1 Telemediz<strong>in</strong>.............................................................................................................................. 10<br />
3.1.2 Befundnetzwerke...................................................................................................................... 11<br />
3.1.3 <strong>End</strong>-<strong>to</strong>-<strong>End</strong> <strong>Security</strong> ................................................................................................................ 11<br />
3.1.4 Kl<strong>in</strong>isches Informationssystem (KIS)....................................................................................... 12<br />
3.2 RECHTLICHE GRUNDLAGEN .......................................................................................................... 12<br />
3.2.1 Österreichisches Datenschutzgesetz........................................................................................ 12<br />
3.2.2 MAGDA-LENA Richtl<strong>in</strong>ien...................................................................................................... 13<br />
3.2.3 Österreichisches Signaturgesetz.............................................................................................. 14<br />
3.2.4 Internationale Richtl<strong>in</strong>ien und Empfehlungen......................................................................... 15<br />
3.3 VERWANDTE ARBEITEN ZUR THEMATIK....................................................................................... 16<br />
3.4 TECHNISCHE GRUNDLAGEN .......................................................................................................... 17<br />
3.4.1 Architekturen kl<strong>in</strong>ischer Informationssysteme......................................................................... 17<br />
3.4.2 Netzwerkpro<strong>to</strong>kolle.................................................................................................................. 18<br />
3.4.3 Kryp<strong>to</strong>graphische Algorithmen zur <strong>Gewährleistung</strong> <strong>der</strong> Datensicherheit .............................. 25<br />
3.4.4 Biometrie ................................................................................................................................. 34<br />
4 METHODEN........................................................................................................................................ 37<br />
4.1 5 STUFEN METHODE ZUR VORGEHENSPLANUNG........................................................................... 37<br />
4.2 ABUSE CASE MODELLS................................................................................................................. 38<br />
4.2.1 Use Cases ................................................................................................................................ 38<br />
4.2.2 Abuse Cases............................................................................................................................. 39<br />
5 ERGEBNISSE...................................................................................................................................... 41<br />
5.1 MODELLBASIERTE GEFAHRENANALYSE IN TELEMEDIZINISCHEN NETZWERKEN........................... 41<br />
5.1.1 Allgeme<strong>in</strong>e Abuse Cases <strong>in</strong> telemediz<strong>in</strong>ischen Netzwerken ..................................................... 42<br />
5.2 EXPERIMENTELLER NACHWEIS VON SICHERHEITSLÜCKEN ........................................................... 59<br />
5.2.1 Ziel <strong>der</strong> Messung ..................................................................................................................... 59<br />
5.2.2 Messaufbau.............................................................................................................................. 59
Abbildungsverzeichnis Seite I<br />
5.2.3 Durchführung und Auswertung <strong>der</strong> Messung (ARP Cache Poison<strong>in</strong>g Attack)........................ 61<br />
5.2.4 Bewertung <strong>der</strong> Messergebnisse ............................................................................................... 65<br />
5.3 MAßNAHMEN ZUR GEWÄHRLEISTUNG DER SICHERHEIT IN BEFUNDNETZWERKEN........................ 66<br />
5.3.1 Übertragungssicherheit........................................................................................................... 66<br />
5.3.2 Authentifizierungsverfahren .................................................................................................... 72<br />
5.3.3 Systemsicherheit ...................................................................................................................... 83<br />
6 DISKUSSION....................................................................................................................................... 86<br />
6.1 DISKUSSION DER METHODEN........................................................................................................ 86<br />
6.2 DISKUSSION DER ERGEBNISSE....................................................................................................... 87<br />
6.3 ZUSAMMENFASSENDE BETRACHTUNGEN...................................................................................... 92<br />
7 LITERATUR VERZEICHNIS...........................................................................................................94
Abbildungsverzeichnis Seite II<br />
Abbildungsverzeichnis<br />
ABB. 1: INTERNET NUTZUNG IN EUROPA VON 1999 BIS 2002............................................................................. 4<br />
ABB. 2: TCP HEADER. ..................................................................................................................................... 19<br />
ABB. 3: KLARTEXT PAYLOAD AM BEISPIEL VON HTTP. .................................................................................. 23<br />
ABB. 4: ABUSE CASE DIAGRAM MAL WARE.................................................................................................... 44<br />
ABB. 5: ABUSE CASE DIAGRAM SCRIPT KIDDIE............................................................................................... 47<br />
ABB. 6: ABUSE CASE DIAGRAM SABOTEUR. .................................................................................................... 50<br />
ABB. 7: ABUSE CASE DIAGRAM SNIFFING ATTACKER. .................................................................................... 53<br />
ABB. 8: ABUSE CASE DIAGRAM INTRUDER...................................................................................................... 57<br />
ABB. 9: MESSAUFBAU MAN-IN-THE-MIDDLE ATTACK.................................................................................... 60<br />
ABB. 10: ORIGINALER ARP CACHE VON FTP CLIENT...................................................................................... 61<br />
ABB. 11: ORIGINALER ARP CACHE VON FTP SERVER..................................................................................... 61<br />
ABB. 12: ARP CACHE POISONING.................................................................................................................... 62<br />
ABB. 13: ARP CACHE VON FTP CLIENT NACH ERFOLGREICHER ARP CACHE POISONING ATTACKE............... 63<br />
ABB. 14: ARP CACHE VON FTP SERVER NACH ERFOLGREICHER ARP CACHE POISONING ATTACKE.............. 63<br />
ABB. 15: SNIFFING DURCH MAN-IN-THE-MIDDLE. .......................................................................................... 65<br />
ABB. 16: FINGERPRINT KLASSIFIKATION. ........................................................................................................ 76<br />
ABB. 17: MINUTIAE EXTRAKTION AUS EINEM FINGERPRINT. ........................................................................... 77<br />
ABB. 18: ALIGNMENT UND MATCHING DER MINUTIAE EINES FINGERPRINTS................................................... 77<br />
ABB. 19: IRIS LOKALISIERUNG......................................................................................................................... 79<br />
ABB. 20: OPTIMIERUNGSPROZESS SYSTEMSICHERHEIT.................................................................................... 84
Tabellenverzeichnis Seite III<br />
Tabellenverzeichnis<br />
TABELLE 2.1: BEDEUTENDE SYMMETRISCHE ALGORITHMEN INKLUSIVE GÄNGIGER SCHLÜSSELLÄNGEN. ...... 27<br />
TABELLE 4.1: ACTOR DESCRIPTION MALWARE ............................................................................................... 43<br />
TABELLE 4.2: ABUSE CASE DESCRIPTION MALWARE ...................................................................................... 45<br />
TABELLE 4.3: ACTOR DESCRIPTION SCRIPT KIDDIE......................................................................................... 46<br />
TABELLE 4.4: ABUSE CASE DESCRIPTION SCRIPT KIDDIE................................................................................ 48<br />
TABELLE 4.5 ACTOR DESCRIPTION SABOTEUR ................................................................................................ 49<br />
TABELLE 4.6: ABUSE CASE DESCRIPTION SABOTEUR ...................................................................................... 51<br />
TABELLE 4.7: ACTOR DESCRIPTION SNIFFING ATTACKER ............................................................................... 52<br />
TABELLE 4.8: ABUSE CASE DESCRIPTION SNIFFING ATTACKER ...................................................................... 54<br />
TABELLE 4.9: ACTOR DESCRIPTION INTRUDER ................................................................................................ 56<br />
TABELLE 4.10: ABUSE CASE DESCRIPTION INTRUDER ..................................................................................... 58<br />
TABELLE 4.11: EVALUIERUNG DER THEORETISCHEN ANWENDBARKEIT VON MED KEY FÜR HEALTH@NET<br />
BENUTZERAUTHENTIFIZIERUNG. ............................................................................................................ 75<br />
TABELLE 4.12: EVALUIERUNG DER THEORETISCHEN ANWENDBARKEIT VON BIO WEB SERVER FÜR<br />
HEALTH@NET BENUTZERAUTHENTIFIZIERUNG...................................................................................... 82<br />
TABELLE 4.13: EVALUIERUNG DER THEORETISCHEN ANWENDBARKEIT VON SECURECAM FÜR HEALTH@NET<br />
BENUTZERAUTHENTIFIZIERUNG. ............................................................................................................ 83
Zusammenfassung Seite 1<br />
1 Zusammenfassung<br />
In den letzten Jahren hat e<strong>in</strong>e Entwicklung zum verstärkten E<strong>in</strong>satz mo<strong>der</strong>ner Kommunikationstechnologien<br />
<strong>in</strong> vielen Bereichen <strong>der</strong> Mediz<strong>in</strong> begonnen. Die Übertragung mediz<strong>in</strong>ischer<br />
Daten ist jedoch über öffentliche Netzwerke, wie das Internet, ohne zusätzliche Sicherheitsmassnahmen<br />
datenschutzrechtlich überaus bedenklich. Aus diesem Grund for<strong>der</strong>n nationale<br />
und <strong>in</strong>ternationale Gesetze und Richtl<strong>in</strong>ien Maßnahmen zur <strong>Gewährleistung</strong> <strong>der</strong> Datensicherheit.<br />
Die Übertragung mediz<strong>in</strong>ischer Daten erfor<strong>der</strong>n als <strong>End</strong>-<strong>to</strong>-<strong>End</strong> <strong>Security</strong> bezeichnete Maßnahmen<br />
zur <strong>Gewährleistung</strong> <strong>der</strong> Datensicherheit vom Ursprungspunkt <strong>der</strong> Kommunikation bis<br />
zu <strong>der</strong>en <strong>End</strong>punkt. <strong>End</strong>-<strong>to</strong>-<strong>End</strong> <strong>Security</strong> umfasst Datensicherheit, Authentifikation und Systemsicherheit.<br />
Kryp<strong>to</strong>graphische Erweiterungen <strong>der</strong> Netzwerkübertragungspro<strong>to</strong>kolle gewährleisten<br />
Datensicherheit, Authentifizierungsverfahren wie Token-basierte o<strong>der</strong> biometrische<br />
Methoden ermöglichen e<strong>in</strong>e sichere Zugriffskontrolle. Durch Maßnahmen zur <strong>Gewährleistung</strong><br />
<strong>der</strong> Systemsicherheit sollen Manipulationen <strong>der</strong> am Datentransfer beteiligten Systeme verh<strong>in</strong><strong>der</strong>t<br />
werden.<br />
Auf Abuse Cases basierende Modelle erlauben die Abschätzung des Gefährdungspotentials <strong>in</strong><br />
telemediz<strong>in</strong>ischen Netzwerken, dabei wird zwischen ungezielten, au<strong>to</strong>matisierten Angriffen<br />
und gezielten, zum Zweck des Missbrauchs mediz<strong>in</strong>ischer Daten ausgeführten Angriffen unterschieden.<br />
Die aufgestellten Modelle s<strong>in</strong>d allgeme<strong>in</strong> gehalten und können somit beim Auftreten<br />
neuer Angriffstypen beliebig erweitert und adaptiert werden. Gegenmaßnahmen zu den aufgeführten<br />
Netzwerkattacken lassen sich direkt aus den Modellen ableiten. Der experimentelle<br />
Nachweis theoretisch möglicher Attacken liefert erweiterte Informationen über das bestehende<br />
Gefährdungspotential. An e<strong>in</strong>em Testnetzwerk konnte die bed<strong>in</strong>gte Durchführbarkeit von<br />
Man-In-The-Middle Attacks <strong>in</strong> Switched Ethernet Umgebungen nachgewiesen werden.<br />
Die <strong>Gewährleistung</strong> <strong>der</strong> <strong>End</strong>-<strong>to</strong>-<strong>End</strong> <strong>Security</strong> erfor<strong>der</strong>t die Integration aller sicherheitstechnischer<br />
Verfahren <strong>in</strong> e<strong>in</strong> Gesamtsicherheitskonzept. In den untersuchten Projekten (health@net,<br />
EUROMED-ETS und „Trustworthy Health Telematics“) kann allgeme<strong>in</strong> von e<strong>in</strong>er den Richtl<strong>in</strong>ien<br />
entsprechenden Implementation kryp<strong>to</strong>graphischer Verfahren zur <strong>Gewährleistung</strong> <strong>der</strong><br />
Datensicherheit ausgegangen werden. Die Integration von Authentifizierungsverfahren ersche<strong>in</strong>t<br />
ebenfalls bereits umgesetzt, wobei Passwort-basierte Verfahren auf Grund mangeln<strong>der</strong><br />
Sicherheit durch Token-basierte o<strong>der</strong> biometrische Verfahren ersetzt werden sollten. Als bislang<br />
ungelöst gilt jedoch die Integration <strong>der</strong> Systemsicherheit <strong>in</strong> bestehende Sicherheitskon-
Zusammenfassung Seite 2<br />
zepte. Der Umsetzung von Maßnahmen zur <strong>Gewährleistung</strong> <strong>der</strong> <strong>End</strong>-<strong>to</strong>-<strong>End</strong> <strong>Security</strong> wird<br />
jedoch <strong>in</strong> Zukunft zum Schutz persönlicher mediz<strong>in</strong>ischer Daten e<strong>in</strong>e entscheidende Rolle zukommen.<br />
Der Trend zum E<strong>in</strong>satz verteilter Systeme zur Verarbeitung und Speicherung mediz<strong>in</strong>ischer<br />
Daten erfor<strong>der</strong>t neben e<strong>in</strong>er e<strong>in</strong>deutigen Patientenidentifikation die Implementation zusätzlicher<br />
Verfahren zur Benutzerau<strong>to</strong>risierung. E<strong>in</strong> Grossteil <strong>der</strong> <strong>in</strong> diesem Rahmen auftretenden<br />
Probleme gilt bislang als ungelöst: Als zentrale Aufgabenstellung weiterführen<strong>der</strong> Arbeiten ist<br />
hierbei die Schaffung e<strong>in</strong>es Berechtigungskonzeptes zu sehen, welches authentifizierten Benutzern<br />
ausschließlich Zugriff auf die für ihre Arbeit benötigten Dokumente gewährt. Rollenund<br />
Kontext-basierte Au<strong>to</strong>risierungsverfahren könnten e<strong>in</strong>en Ansatz zur Integration au<strong>to</strong>matisiert<br />
erstellten Zugriffsberechtigungen <strong>in</strong> die Sicherheits<strong>in</strong>frastruktur verteilter Systeme bilden.<br />
E<strong>in</strong>e absolute Sicherheit <strong>in</strong> telemediz<strong>in</strong>ischen Netzwerken kann – und wird auch <strong>in</strong> Zukunft –<br />
vermutlich niemals erreicht werden. Es besteht jedoch ke<strong>in</strong> Zweifel, dass durch den E<strong>in</strong>satz<br />
von Verfahren zur <strong>Gewährleistung</strong> <strong>der</strong> <strong>End</strong>-<strong>to</strong>-<strong>End</strong> <strong>Security</strong> e<strong>in</strong>e wesentlich höhere Sicherheit<br />
erreicht werden kann, als <strong>der</strong> papierbasierte Befundversand zur Zeit bietet.
Zusammenfassung Seite 3<br />
Abstract<br />
The <strong>in</strong>terconnection of medical networks has constantly been <strong>in</strong>creas<strong>in</strong>g over the past few<br />
years. Transferr<strong>in</strong>g medical data over potentially <strong>in</strong>secure public networks is consi<strong>der</strong>ed as<br />
violation of data privacy, so national and <strong>in</strong>ternational privacy policies have been developed<br />
with the objective <strong>to</strong> protect personal data form unauthorized access.<br />
<strong>End</strong>-<strong>to</strong>-<strong>End</strong> security was <strong>in</strong>troduced as a concept <strong>to</strong> <strong>in</strong>tegrate security measures <strong>to</strong> reach the<br />
aim of protect<strong>in</strong>g <strong>in</strong>formation from po<strong>in</strong>t of orig<strong>in</strong> <strong>to</strong> po<strong>in</strong>t of dest<strong>in</strong>ation. <strong>End</strong>-<strong>to</strong>-<strong>End</strong> security<br />
comprises data security, authentication and system security. Data security and <strong>in</strong>tegrity can be<br />
obta<strong>in</strong>ed by implement<strong>in</strong>g cryp<strong>to</strong>graphic algorithms, authentication techniques such as <strong>to</strong>kenbased<br />
or biometric methods provide secure access control and system security prevents client<br />
and server systems from be<strong>in</strong>g compromised by malicious users or software.<br />
Abuse Case based security models are <strong>in</strong>troduced for analyz<strong>in</strong>g the threat potential <strong>in</strong> telemedical<br />
networks orig<strong>in</strong>at<strong>in</strong>g from practicable network attacks. By the experimental execution<br />
of attacks more detailed <strong>in</strong>formation about possible security threats was obta<strong>in</strong>ed. Results have<br />
proven the possibility of Man-In-The-Middle Attacks <strong>in</strong> switched Ethernet environment un<strong>der</strong><br />
certa<strong>in</strong> conditions.<br />
The conformance <strong>to</strong> <strong>End</strong>-<strong>to</strong>-<strong>End</strong> security requirements demands the creation of a holistic security<br />
concept <strong>in</strong>tegrat<strong>in</strong>g currently available technologies. The major problem of upcom<strong>in</strong>g distributed<br />
system architectures can be consi<strong>der</strong>ed as authorization. Further work on role- and<br />
content based access control methods could offer a solution <strong>to</strong> this specific problem.<br />
In spite of the fact that absolute security for electronic medical data exchange will presumably<br />
never be achieved, the implementation of end-<strong>to</strong>-end security measures can offer a much<br />
higher level of security than the paper based transfer of medical records currently does.
E<strong>in</strong>leitung Seite 4<br />
2 E<strong>in</strong>leitung<br />
Die ständige Weiterentwicklung <strong>der</strong> Kommunikationstechnologien <strong>in</strong> den letzen Jahren hat <strong>in</strong><br />
vielen Bereichen e<strong>in</strong>e globale Vernetzung ermöglicht. E<strong>in</strong> Anstieg <strong>der</strong> regelmäßigen europäischen<br />
Internet Benutzer um 24% <strong>in</strong>nerhalb von zwei Jahren (1999 – 2001) belegt dies deutlich,<br />
wie <strong>in</strong> Abb. 1 erkennbar ([1]).<br />
70,00%<br />
60,00%<br />
50,00%<br />
40,00%<br />
30,00%<br />
20,00%<br />
10,00%<br />
0,00%<br />
1999<br />
Anteil <strong>der</strong> Internet-Nutzer <strong>in</strong> Europa<br />
19,00%<br />
2001<br />
43,00%<br />
2006<br />
67,00%<br />
Internet Nutzer <strong>in</strong><br />
Prozent <strong>der</strong><br />
europäischen<br />
Bevölkerung über<br />
16 Jahre<br />
Abb. 1: Internet Nutzung <strong>in</strong> Europa von 1999 bis 2002.<br />
Auf <strong>der</strong> X-Achse ist <strong>der</strong> zeitliche Verlauf <strong>in</strong> Jahren erkennbar, die Säulen repräsentieren den Anteil<br />
<strong>der</strong> regelmäßigen Internet Nutzer über 16 Jahre <strong>in</strong> Prozent. Nähere Erläuterungen im Text.<br />
Quelle: Robben M. Internetnutzung <strong>in</strong> Europa – e<strong>in</strong> Puzzle mit 1000 Teilen? ([1]).<br />
Technologische Fortschritte machen <strong>in</strong>ternetbasierte Kommunikationsdienste zu e<strong>in</strong>em hoch<br />
verfügbaren Medium mit steigen<strong>der</strong> Übertragungsbandbreite und ger<strong>in</strong>gem Kostenaufwand.<br />
Obwohl im mediz<strong>in</strong>ischen Sek<strong>to</strong>r die Akzeptanz neuer Technologien erfahrungsgemäß ger<strong>in</strong>ger<br />
als <strong>in</strong> an<strong>der</strong>en Bereichen wie Wirtschaft und Technik ist, hat die Nachfrage nach e<strong>in</strong>em<br />
vernetzten Informationsaustausch für mediz<strong>in</strong>ische Anwendungen <strong>in</strong> den letzten Jahren stark<br />
zugenommen. Telemediz<strong>in</strong>ische Dienste können e<strong>in</strong>e ortsunabhängige – sogar weltweite –<br />
Interaktion und Kommunikation zwischen Ärzten untere<strong>in</strong>an<strong>der</strong> und mit Patienten ermögli-
E<strong>in</strong>leitung Seite 5<br />
chen. E<strong>in</strong> Aspekt dient <strong>der</strong> Vere<strong>in</strong>fachung im Austausch von Befunden und multimedialen<br />
mediz<strong>in</strong>ischen Daten zwischen den e<strong>in</strong>zelnen Institutionen. E<strong>in</strong>zelne Fachgruppen benutzen zu<br />
<strong>der</strong>en Vernetzung <strong>in</strong>ternetbasierte Kommunikationsdienste. Auch <strong>in</strong> Österreich ist die Anzahl<br />
telemediz<strong>in</strong>ischer E<strong>in</strong>richtungen stark angestiegen.<br />
Die Anwendungsgebiete s<strong>in</strong>d vielschichtig und reichen von e<strong>in</strong>em lokalen Zusammenschluss<br />
e<strong>in</strong>zelner Arztpraxen bis zur Vernetzung überregionaler Krankenanstalten. Die Tendenz zum<br />
E<strong>in</strong>satz elektronischer Kommunikationsverfahren im Gesundheitswesen ist stark steigend, <strong>in</strong>nerhalb<br />
<strong>der</strong> nächsten zehn Jahre wird vermutet, dass <strong>der</strong> E<strong>in</strong>satz des elektronischen Datenaustausches<br />
auf über 80% ansteigen wird [2].<br />
Der durch E<strong>in</strong>satz mo<strong>der</strong>ner Technologien vere<strong>in</strong>fachte und beschleunigte Austausch mediz<strong>in</strong>ischer<br />
Daten kann zu e<strong>in</strong>er deutlichen Verbesserung <strong>der</strong> Patientenversorgung beitragen [3].<br />
Auf <strong>der</strong> an<strong>der</strong>en Seite handelt es sich bei mediz<strong>in</strong>ischen Daten um streng vertrauliche Informationen<br />
mit hohem Missbrauchspotenzial [4]. Österreichweit und <strong>in</strong>ternational existieren Gesetze<br />
und Richtl<strong>in</strong>ien zum Schutz patientenbezogener Daten. Neben <strong>der</strong> Zielsetzung, e<strong>in</strong>e Qualitätssteigerung<br />
<strong>der</strong> Patientenversorgung durch den E<strong>in</strong>satz mo<strong>der</strong>ner Kommunikationstechniken<br />
zu erreichen, ist <strong>der</strong> Schutz persönlicher Daten von essentieller Bedeutung.<br />
2.1 Gegenstand und Motivation<br />
Die Bedeutung telemediz<strong>in</strong>ischer Dienste sowohl für Diagnostik und Therapie als auch für die<br />
F<strong>in</strong>anzierung von Gesundheitse<strong>in</strong>richtungen wird <strong>in</strong> <strong>der</strong> Literatur mehrfach hervorgehoben [5].<br />
Obwohl <strong>in</strong>ternetbasierte Kommunikationstechnologien e<strong>in</strong>en effizienten Informationsaustausch<br />
zwischen Ärzten, Pflegepersonal und Forschungse<strong>in</strong>richtungen ermöglichen, kann e<strong>in</strong>e<br />
sichere Datenübertragung nicht au<strong>to</strong>matisch gewährleistet werden. Den Hauptgrund dafür bildet<br />
das Design <strong>der</strong> für die Datenübertragung im Internet zuständigen Pro<strong>to</strong>kolle. Voraussetzung<br />
für das Zustandekommen e<strong>in</strong>er Kommunikationsverb<strong>in</strong>dung s<strong>in</strong>d die Pro<strong>to</strong>kolle TCP<br />
(Transmission Control Pro<strong>to</strong>col) [6] und IP (Internet Pro<strong>to</strong>col) [7]. Zweitgenanntes bildet die<br />
Grundlage <strong>der</strong> pake<strong>to</strong>rientierten Kommunikation zwischen den Systemen; wobei erstgenanntes<br />
die Empfangsreihenfolge <strong>der</strong> Datenpakete sicherstellt und verloren gegangene Pakete gegebenenfalls<br />
erneut anfor<strong>der</strong>t.<br />
Die Entwicklung <strong>der</strong> beiden Pro<strong>to</strong>kolle erfolgte vor über 20 Jahren, jedoch ohne Berücksichtigung<br />
des Sicherheitsaspektes, die übertragenen Daten h<strong>in</strong>reichend gegen unbefugten Zugriff<br />
und gegen Manipulation zu schützen [8].
E<strong>in</strong>leitung Seite 6<br />
Die Standardpro<strong>to</strong>kolle bieten außerdem ke<strong>in</strong>e Möglichkeit, den Kommunikationspartner e<strong>in</strong>deutig<br />
zu identifizieren.<br />
“In ‘The Good Old Days’ of the ARPANET, most computer users knew each other, and<br />
trusted each other. It was <strong>in</strong> this environment that the Internet we now depend on was<br />
developed.<br />
Unfortunately, those days are gone. We now work on an Internet which is <strong>in</strong>habited by<br />
many varieties of hackers, by computers which ma<strong>in</strong>ta<strong>in</strong> different levels of security, and<br />
by a constantly chang<strong>in</strong>g series of threats <strong>to</strong> the security of our computers” [9]. Anmerkung:<br />
Das ARPANET entstand als Vorläufer des heutigen Internets.<br />
Verdeutlicht wird dies durch die überdurchschnittlich hohe Anzahl schwerer und gezielter<br />
Netzwerkattacken auf Gesundheitsorganisationen [10].<br />
Ohne zusätzliche Sicherheitsmaßnahmen würde e<strong>in</strong>e Übertragung von mediz<strong>in</strong>ischen Daten<br />
über das Internet – e<strong>in</strong> potentiell unsicheres Netzwerk – ke<strong>in</strong>en <strong>der</strong> gesetzlichen M<strong>in</strong>destanfor<strong>der</strong>ungen<br />
zum Schutz persönlicher Daten entsprechen. Zur <strong>Gewährleistung</strong> dieser Anfor<strong>der</strong>ungen<br />
kommen spezielle kryp<strong>to</strong>graphische Verfahren zum E<strong>in</strong>satz, um die Kommunikationspartner<br />
e<strong>in</strong>deutig zu identifizieren und die Integrität <strong>der</strong> übertragen Daten zu sichern.<br />
Zur Kompensation <strong>der</strong> genannten Schwachpunkte implementieren die gängigsten Kommunikationspro<strong>to</strong>kolle<br />
verbreitete kryp<strong>to</strong>graphische Verfahren, um die Datensicherheit während <strong>der</strong><br />
Übertragung zu gewährleisten. Unabhängig vom e<strong>in</strong>gesetzten Pro<strong>to</strong>koll werden durch kryp<strong>to</strong>graphische<br />
Algorithmen die drei Voraussetzungen e<strong>in</strong>er sicheren Übertragung geschaffen.<br />
♦ Durch Zertifikate kann die Authentizität von Sen<strong>der</strong> und Empfänger garantiert werden.<br />
♦ Durch Verschlüsselung wird die Nachricht vor unbefugten, Zugriffen geschützt.<br />
♦ Mittels digitaler Signatur wird e<strong>in</strong>erseits sichergestellt, dass ke<strong>in</strong>e Daten während <strong>der</strong><br />
Übertragung manipuliert wurden, an<strong>der</strong>erseits wird es durch die Signatur möglich, den<br />
Urheber e<strong>in</strong>er Nachricht e<strong>in</strong>deutig zu ermitteln.<br />
Der Zukunftstrend geht stark <strong>in</strong> Richtung sicherer Übertragungsverfahren ([2]). Nach e<strong>in</strong>em<br />
Zeitraum von zehn Jahren sollte es praktisch zu ke<strong>in</strong>em unverschlüsselten Austausch von mediz<strong>in</strong>ischen<br />
Daten mehr kommen. Über 90% des Informationsaustausches f<strong>in</strong>det über verschlüsselte<br />
Verb<strong>in</strong>dungen statt, mehr als 80% <strong>der</strong> elektronischen Dokumente werden mit e<strong>in</strong>er<br />
digitalen Signatur versehen [2].
E<strong>in</strong>leitung Seite 7<br />
Seit Mitte 2003 wurde im Rahmen des health@net Projektes mit <strong>der</strong> Entwicklung e<strong>in</strong>es Webportals<br />
zum elektronischen Befundaustausch zwischen nie<strong>der</strong>gelassenen Ärzten und <strong>der</strong> Universitätskl<strong>in</strong>ik<br />
Innsbruck begonnen. Der webbasierte Zugriff auf Befunde soll nie<strong>der</strong>gelassenen<br />
Ärzten e<strong>in</strong>e e<strong>in</strong>fache, schnelle und sichere Möglichkeit bieten, Befunde <strong>der</strong> von ihnen behandelten<br />
Patienten abzurufen. Arztbriefe werden im Rahmen e<strong>in</strong>es Spitalaufenthaltes erstellt und<br />
<strong>in</strong> weiterer Folge für die nie<strong>der</strong>gelassenen Ärzte <strong>in</strong> elektronischer Form zur Verfügung gestellt.<br />
Momentan basiert die elektronische Befundübermittlung auf proprietären Systemen, welche<br />
zum Beispiel ähnlich dem E-Mail Dienst die angefor<strong>der</strong>ten Befunde im elektronischen Postfach<br />
des Arztes ablegen. Von dort können die Befunde mittels spezieller Client Programme<br />
abgeholt und <strong>in</strong> das Ord<strong>in</strong>ationssystem übertragen werden. Die im Paragraph 14 des Datenschutzgesetzes<br />
gefor<strong>der</strong>te sichere Übertragung wird durch starke Kryp<strong>to</strong>graphie gewährleistet.<br />
2.2 Problemstellung<br />
Zur Zeit ist unklar, unter welchen Voraussetzungen bei telemediz<strong>in</strong>ischen Projekten e<strong>in</strong>e sichere<br />
Authentifizierung <strong>der</strong> Kommunikationspartner, sowie e<strong>in</strong>e digitale Signatur wirkungsvoll<br />
e<strong>in</strong>gesetzt werden kann, um den im Datenschutzgesetz gefor<strong>der</strong>ten und von <strong>der</strong> MAGDA-<br />
LENA Richtl<strong>in</strong>ie empfohlenen Sicherheitsstandard bei <strong>der</strong> elektronischen Übertragung von<br />
Patientendaten zu gewährleisten.<br />
Bei dem im Auf- und Ausbau bef<strong>in</strong>dlichen Befundportal ergeben sich folgende Sicherheitsbedenken:<br />
♦ Für das Webportal existieren zur Zeit ke<strong>in</strong>e Richtl<strong>in</strong>ien für Verschlüsselung und Signatur<br />
<strong>der</strong> versendeten Dokumente.<br />
♦ E<strong>in</strong>e Authentifizierung <strong>der</strong> Kommunikationspartner ist <strong>der</strong>zeit nur ansatzweise über so<br />
genannte sichere Server Zertifikate (SSL / TLS) gelöst (Vergleiche Abschnitt 5.3.1.1).<br />
E<strong>in</strong>e e<strong>in</strong>deutige personbezogene Identifikation ist zum jetzigen Stand noch nicht gegeben.<br />
♦ Der Urheber von Dokumenten ist <strong>der</strong>zeit nicht e<strong>in</strong>deutig mittels digitaler Signatur feststellbar.<br />
♦ Momentan existieren noch ke<strong>in</strong>e Möglichkeiten, Befunde so zu verschlüsseln, dass sie<br />
selbst nach erfolgter gesicherter Übertragung nur von dem befugten Arzt geöffnet werden<br />
können.
E<strong>in</strong>leitung Seite 8<br />
♦ Zur Zeit ist noch ke<strong>in</strong> Konzept zur <strong>Gewährleistung</strong> <strong>der</strong> gefor<strong>der</strong>ten Sicherheitsmassnahmen,<br />
die sich durch die Erweiterung des Projektes ergeben, vorhanden. Dies gilt<br />
beson<strong>der</strong>s für folgende Aspekte:<br />
2.3 Zielsetzung<br />
o Nie<strong>der</strong>gelassene Ärzte können Befunde über das Webportal verschicken.<br />
o An<strong>der</strong>e Krankenhäuser beteiligen sich am Webportal.<br />
Ziel dieser Arbeit ist es,<br />
Z1)<br />
Potentielle Sicherheitsrisiken im elektronischen Befundversand zu f<strong>in</strong>den und darzustellen.<br />
Z2)<br />
Ansätze zu entwickeln, um die gesetzlich gefor<strong>der</strong>te Datensicherheit bei e<strong>in</strong>em überregionalen<br />
elektronischen Befundaustausch zu garantieren.<br />
Z3)<br />
In weiterer Folge zu untersuchen, mit welchen Methoden e<strong>in</strong>e sichere Authentifizierung <strong>der</strong><br />
Kommunikationspartner möglich wird.<br />
Z4)<br />
Anhand von e<strong>in</strong>gehenden Analysen den Sicherheitstand des health@net Projektes <strong>der</strong> Tiroler<br />
Landeskrankenanstalten GmbH beim elektronischen Befundaustausch zu erheben und zu bewerten.<br />
Z5)<br />
Abschließend Maßnahmen zur <strong>Gewährleistung</strong> <strong>der</strong> <strong>End</strong>-<strong>to</strong>-<strong>End</strong> <strong>Security</strong> zu entwickeln.
E<strong>in</strong>leitung Seite 9<br />
2.4 Fragestellung<br />
Aus den zuvor formulierten Zielsetzungen lassen sich folgende Fragestellungen ableiten:<br />
F1)<br />
Welche Sicherheitsrisiken existieren momentan im elektronischen Befundversand und wie<br />
kann <strong>der</strong>en modellbasierte Darstellung <strong>in</strong> allgeme<strong>in</strong>gültigen Sicherheitsmodellen erfolgen?<br />
Wie kann das potentielle Angreiferverhalten dargestellt werden?<br />
F2)<br />
Mit Hilfe welcher Maßnahmen kann die gesetzlich gefor<strong>der</strong>te Datensicherheit bei e<strong>in</strong>em überregionalen<br />
elektronischen Befundaustausch mit ausreichen<strong>der</strong> Sicherheit garantiert werden?<br />
Welche Technologien können dafür <strong>in</strong> Frage kommen?<br />
F3)<br />
Welche Methoden für e<strong>in</strong>e sichere Authentifizierung <strong>der</strong> Kommunikationspartner können im<br />
elektronischen Befundversand zum E<strong>in</strong>satz kommen?<br />
F4)<br />
Wie hoch ist das Gefahrenpotential für Netzwerkattacken <strong>in</strong> H<strong>in</strong>blick auf das health@net Projekt<br />
abzuschätzen? Kann die Durchführbarkeit von Netzwerkattacken experimentell nachgewiesen<br />
werden?<br />
F5)<br />
Welche Verfahren können zum E<strong>in</strong>satz kommen, um die <strong>End</strong>-<strong>to</strong>-<strong>End</strong> <strong>Security</strong> zwischen den<br />
am Befundversand beteiligten Kommunikationspartnern zu gewährleisten?
Grundlagen Seite 10<br />
3 Grundlagen<br />
3.1 Begriffsdef<strong>in</strong>itionen<br />
3.1.1 Telemediz<strong>in</strong><br />
Durch die Entwicklung von Techniken zur Nachrichtenübermittlung wie Morse, Fernschreiber<br />
und Telefon <strong>in</strong> den Anfängen des 20. Jahrhun<strong>der</strong>ts konnten erstmals größere Distanzen <strong>in</strong>nerhalb<br />
kurzer Zeit überbrückt werden. E<strong>in</strong> E<strong>in</strong>satz <strong>der</strong> zur Verfügung stehenden Kommunikationstechnologien<br />
<strong>in</strong> <strong>der</strong> Mediz<strong>in</strong> führte zur Entstehung <strong>der</strong> heute als Telemediz<strong>in</strong> bekannten<br />
Verfahren.<br />
Für den Begriff Telemediz<strong>in</strong> gibt es ke<strong>in</strong>e allgeme<strong>in</strong> gültige Def<strong>in</strong>ition. Die telemediz<strong>in</strong>ische<br />
Grundlage sollte jedoch immer e<strong>in</strong>e mediz<strong>in</strong>ische Beziehung zwischen Patient und Arzt beziehungsweise<br />
zwischen Patient und dem gesamten Team <strong>der</strong> im Gesundheitswesen tätigen Berufsgruppen<br />
se<strong>in</strong> [11]. In <strong>der</strong> Literatur existieren mehrere Ansätze den Begriff zu def<strong>in</strong>ieren:<br />
E<strong>in</strong> kommunikationsorientierter Ansatz führt zu folgen<strong>der</strong> Def<strong>in</strong>ition: Als Telemediz<strong>in</strong> werden<br />
alle jene mediz<strong>in</strong>ischen Aktivitäten bezeichnet, die sich Kommunikationstechnologien bedienen,<br />
um räumliche Distanzen zu überbrücken. Der Begriff Telemediz<strong>in</strong> ist ke<strong>in</strong>eswegs an mo<strong>der</strong>ne<br />
Kommunikationstechnologien wie <strong>in</strong>ternetbasierte Dienste gebunden. Briefe und Telefongespräche<br />
zählen ebenso zu telemediz<strong>in</strong>ischen Diensten wie Email und elektronischer Befundaustausch<br />
zwischen Krankenanstalten [12].<br />
E<strong>in</strong> weiterer Ansatz, Telemediz<strong>in</strong> zu def<strong>in</strong>ieren, beruft sich ausschließlich auf elektronische<br />
Übertragungsverfahren: Telemediz<strong>in</strong> erfor<strong>der</strong>t den E<strong>in</strong>satz elektronischer Kommunikationsnetzwerke<br />
zur Versendung mediz<strong>in</strong>ischer Daten, die <strong>der</strong> Diagnose und Therapie sowie <strong>der</strong><br />
Aus- und Weiterbildung dienen [13].<br />
Neben Effizienzsteigerung und Kostenreduktion im Gesundheitswesen sollte als Hauptziel von<br />
vernetzten Gesundheitsdiensten die Verbesserung <strong>der</strong> Patientenversorgung angestrebt werden.<br />
Demzufolge hat <strong>in</strong> den letzen Jahren e<strong>in</strong>e Entwicklung von <strong>in</strong>stitutionenzentrierten h<strong>in</strong> zu patientenzentrierten<br />
telemediz<strong>in</strong>ischen Diensten begonnen. E<strong>in</strong>en beson<strong>der</strong>s relevanten Aspekt<br />
stellt hierbei die Verbesserung <strong>der</strong> Arzt – Patient Beziehung durch Überbrückung von räumlicher<br />
(und zeitlicher) Distanz dar.
Grundlagen Seite 11<br />
Dem Patienten soll somit die Möglichkeit geboten werden, unabhängig von örtlichen Gegebenheiten<br />
<strong>in</strong> Kontakt mit den behandelnden Ärzten zu treten. Durch e<strong>in</strong>en regelmäßigen Austausch<br />
gesundheitsrelevanter Daten kann die Reaktionszeit auf sich verän<strong>der</strong>nde Parameter<br />
drastisch verkürzt werden, wodurch sich e<strong>in</strong> verbesserter Therapieerfolg erzielen lässt [14],<br />
[15].<br />
Als weiteres Anwendungsgebiet telemediz<strong>in</strong>ischer Dienste hat sich die überregionale Vernetzung<br />
von Krankenanstalten entwickelt. Erst <strong>der</strong> E<strong>in</strong>satz mo<strong>der</strong>ner Netzwerktechnologien erlaubt<br />
e<strong>in</strong>e effiziente und kostengünstige Vernetzung von Gesundheitse<strong>in</strong>richtungen zum Austausch<br />
multimedialer mediz<strong>in</strong>ischer Daten. Die schnell fortschreitende Entwicklung <strong>der</strong> Informationstechnologien<br />
und die hohe Verfügbarkeit kostengünstiger Breitbandnetzwerktechnologien<br />
ermöglicht das schnelle Wachstum dieses Teilgebietes <strong>der</strong> Telemediz<strong>in</strong> [16].<br />
3.1.2 Befundnetzwerke<br />
Als Befundnetzwerke werden <strong>in</strong> dieser Arbeit jene telemediz<strong>in</strong>ischen Netzwerke zur Übermittlung<br />
mediz<strong>in</strong>ischer Daten bezeichnet die dem, von <strong>der</strong> österreichischen Ärztekammer festgelegten<br />
Standard für „Befundcarrier“ entsprechen.<br />
Somit ergibt sich für Befundnetzwerke die Aufgabe, die vom Client-System des Absen<strong>der</strong>s<br />
bereitgestellten Befunde zu übertragen und diese dem Empfänger <strong>in</strong> dessen Client System bereitzustellen<br />
[17].<br />
3.1.3 <strong>End</strong>-<strong>to</strong>-<strong>End</strong> <strong>Security</strong><br />
<strong>End</strong>-<strong>to</strong>-<strong>End</strong> <strong>Security</strong> ist als <strong>Gewährleistung</strong> <strong>der</strong> Datensicherheit <strong>in</strong> e<strong>in</strong>em Telekommunikationssystem<br />
vom Ursprungspunkt <strong>der</strong> Datenkommunikation bis zu <strong>der</strong>en <strong>End</strong>punkt def<strong>in</strong>iert<br />
[18].<br />
Die Implementation von <strong>End</strong>-<strong>to</strong>-<strong>End</strong> <strong>Security</strong> Lösungen erfolgt durch den E<strong>in</strong>satz von kryp<strong>to</strong>graphischen<br />
Algorithmen zur Datenverschlüsselung (Siehe Kapitel 3.4.3). Dabei ist sicherzustellen,<br />
dass e<strong>in</strong>e durchgehende Verschlüsselung vom Ursprungspunkt bis zum <strong>End</strong>punkt <strong>der</strong><br />
Datenkommunikation gegeben ist. E<strong>in</strong> Entschlüsseln beziehungsweise Umschlüsseln <strong>der</strong> Daten<br />
zu Transportzwecken ist im S<strong>in</strong>n <strong>der</strong> <strong>End</strong>-<strong>to</strong>-<strong>End</strong> <strong>Security</strong> nicht zulässig.
Grundlagen Seite 12<br />
3.1.4 Kl<strong>in</strong>isches Informationssystem (KIS)<br />
Der Begriff Kl<strong>in</strong>isches Informationssystem wird allgeme<strong>in</strong> als sozio-technisches System aller<br />
an <strong>der</strong> Informationsverarbeitung -übermittlung und -speicherung im Krankenhaus beteiligten<br />
Systeme def<strong>in</strong>iert [19]. In dieser Arbeit werden die computerbasierten Anwendungskomponenten<br />
zur Informationsverarbeitung -übermittlung und -speicherung als KIS bezeichnet.<br />
3.2 Rechtliche Grundlagen<br />
Der E<strong>in</strong>satz telemediz<strong>in</strong>ischer Dienste führt, unabhängig vom e<strong>in</strong>gesetzten Medium, zu e<strong>in</strong>er<br />
Übertragung und Speicherung von personenbezogenen mediz<strong>in</strong>ischen Daten. Die <strong>in</strong>tuitive Annahme,<br />
dass es sich dabei um beson<strong>der</strong>s schutzwürdige Daten handelt, wird vielfach <strong>in</strong> <strong>der</strong><br />
Literatur bestätigt [20], [21]. Das Grundrecht auf Schutz persönlicher Daten ist <strong>in</strong> <strong>der</strong> „European<br />
Convention on Human Rights“ festgesetzt [22].<br />
National und International wird <strong>der</strong> nötige Schutz mediz<strong>in</strong>ischer Daten <strong>in</strong> den im folgenden<br />
Abschnitt erläuterten Gesetzen und Richtl<strong>in</strong>ien geregelt.<br />
3.2.1 Österreichisches Datenschutzgesetz<br />
Das Datenschutzgesetz regelt die Rahmenbed<strong>in</strong>gungen zur Verarbeitung und Speicherung persönlicher<br />
Daten. Ziel des Gesetzes ist es, die au<strong>to</strong>mationsunterstützte o<strong>der</strong> manuelle Verarbeitung<br />
personenbezogener Daten auf das, für den jeweiligen Anwendungsbereich nötige Ausmaß<br />
zu beschränken, die Geheimhaltung zu gewährleisten und Datenmissbrauch zu verh<strong>in</strong><strong>der</strong>n. Aus<br />
diesen Vorgaben leitet sich das Grundrecht auf Datenschutz ab. Es umfasst:<br />
1. „Das Recht auf Auskunft darüber, wer welche Daten über ihn verarbeitet, woher die<br />
Daten stammen, und wozu sie verwendet werden, <strong>in</strong>sbeson<strong>der</strong>e auch, an wen sie übermittelt<br />
werden;<br />
2. das Recht auf Richtigstellung unrichtiger Daten und das Recht auf Löschung unzulässigerweise<br />
verarbeiteter Daten“ [4].<br />
Insbeson<strong>der</strong>s für die Verarbeitung patientenbezogener, persönlicher Daten im mediz<strong>in</strong>ischen<br />
Umfeld s<strong>in</strong>d die <strong>in</strong> Artikel 2 ausgeführten Abschnitte: Abschnitt 2 (Verwendung von Daten),<br />
Abschnitt 3 (Datensicherheit) und Abschnitt 4 (Publizität <strong>der</strong> Datenanwendungen) von essentieller<br />
Bedeutung. In Abschnitt 5 (Die Rechte des Betroffenen) werden die aus dem Grundrecht<br />
auf Datenschutz abgeleiteten Rechte def<strong>in</strong>iert.
Grundlagen Seite 13<br />
Beson<strong>der</strong>e Bedeutung für telemediz<strong>in</strong>ische Anwendungen erlangt § 14 <strong>in</strong> Abschnitt 3, welcher<br />
die Maßnahmen zur <strong>Gewährleistung</strong> <strong>der</strong> Datensicherheit def<strong>in</strong>iert, wobei sicherzustellen ist<br />
dass<br />
[ ... ] „die Daten vor zufälliger o<strong>der</strong> unrechtmäßiger Zerstörung und vor Verlust geschützt<br />
s<strong>in</strong>d, dass ihre Verwendung ordnungsgemäß erfolgt und dass die Daten Unbefugten<br />
nicht zugänglich s<strong>in</strong>d“ [ ... ].<br />
3.2.2 MAGDA-LENA Richtl<strong>in</strong>ien<br />
Die MAGDA-LENA Richtl<strong>in</strong>ien wurden von <strong>der</strong> STRING-Kommission („Standards und<br />
Richtl<strong>in</strong>ien für den Informatike<strong>in</strong>satz im österreichischen Gesundheitswesen“) des Bundesm<strong>in</strong>isteriums<br />
für soziale Sicherheit und Generationen (BMSG) entwickelt.<br />
Ziel <strong>der</strong> Kommission gemäß § 8 Bundesm<strong>in</strong>isteriengesetz ist die Entwicklung e<strong>in</strong>es Ansatzes<br />
zur Steigerung <strong>der</strong> Gesamteffizienz des österreichischen Gesundheitswesens, speziell durch<br />
Verbesserung <strong>der</strong> Interoperabilität <strong>der</strong> Systeme mit beson<strong>der</strong>em Augenmerk auf Datenschutz<br />
und Datensicherheit [23].<br />
MAGDA-LENA stellt e<strong>in</strong>e Richtl<strong>in</strong>ie zur <strong>Gewährleistung</strong> <strong>der</strong> im Datenschutzgesetz gefor<strong>der</strong>ten<br />
Datensicherheit für die elektronische Verarbeitung von Patientendaten dar. Sie umfasst<br />
technische und organisa<strong>to</strong>rische Rahmenbed<strong>in</strong>gungen mit dem Ziel, e<strong>in</strong> österreichweites „logisches<br />
Gesundheitsdatennetz“ zu entwickeln. Bei MAGDA-LENA handelt es sich um e<strong>in</strong>e unverb<strong>in</strong>dliche<br />
Richtl<strong>in</strong>ie; e<strong>in</strong>e E<strong>in</strong>haltung <strong>der</strong> Empfehlungen ist somit nicht gesetzlich verpflichtend.<br />
Das Ziel <strong>der</strong> MAGDA-LENA-Rahmenbed<strong>in</strong>gungen ist es, e<strong>in</strong>e kompatible, digitale und<br />
sichere Kommunikation zwischen Leistungsanbietern und Kostenträgern im österreichischen<br />
Gesundheits- und Sozialwesen unter Wahrung des Datenschutzes sicherzustellen.<br />
Dazu müssen berechtigten Personen (Gesundheitsdienstleistern) orts- und zeitunabhängig,<br />
zuverlässige Informationen über Gesundheitszustand, Krankengeschichte und adm<strong>in</strong>istrativen<br />
Daten <strong>der</strong> jeweils richtigen Person (Patient, Bürger) <strong>in</strong> digitaler Form zugänglich<br />
se<strong>in</strong>.<br />
Auf Basis von MAGDA-LENA soll sich <strong>der</strong> elektronische Gesundheits-<br />
Informationsaustausch <strong>in</strong> Österreich <strong>in</strong> e<strong>in</strong>er koord<strong>in</strong>ierten Art und Weise entwickeln<br />
und so langfristig zur vollständigen Vernetzung aller Leistungsanbieter des Gesundheitsund<br />
Sozialsystems <strong>in</strong> Österreich zum Wohle des Patienten führen [23].
Grundlagen Seite 14<br />
In <strong>der</strong> Richtl<strong>in</strong>ie werden detaillierte Vorschläge zu technischen Aspekten <strong>der</strong> Datensicherheit,<br />
wie Signaturverfahren, Schlüssellänge, kryp<strong>to</strong>graphische Algorithmen, Konzepte zur Benutzerauthentifizierung<br />
und Zugangsberechtigungen abgegeben. Die Vorschläge stellen lediglich<br />
e<strong>in</strong> technisches Rahmenkonzept dar und bieten freien Spielraum für E<strong>in</strong>satz und Implementierung<br />
<strong>der</strong> Pro<strong>to</strong>kolle.<br />
Obwohl es sich bei <strong>der</strong> MAGDA-LENA um e<strong>in</strong>e unverb<strong>in</strong>dliche Richtl<strong>in</strong>ie handelt, ist dessen<br />
E<strong>in</strong>satz im österreichischen Gesundheitswesen weit verbreitet. Die E<strong>in</strong>haltung <strong>der</strong> <strong>in</strong> <strong>der</strong> Richtl<strong>in</strong>ie<br />
gefor<strong>der</strong>ten Sicherheitsstandards ist zum Schutz von persönlichen, patientenbezogenen<br />
Daten dr<strong>in</strong>gend zu empfehlen.<br />
3.2.3 Österreichisches Signaturgesetz<br />
Dieses Bundesgesetz regelt die rechtlichen Rahmenbed<strong>in</strong>gungen zum E<strong>in</strong>satz von digitalen<br />
Signaturen zur <strong>Gewährleistung</strong> <strong>der</strong> Authentizität und Unverfälschtheit digitaler Dokumente,<br />
sowie den E<strong>in</strong>satz von Zertifizierungsdiensten zur Sicherstellung <strong>der</strong> Identität des Signa<strong>to</strong>rs.<br />
Anmerkung: Signa<strong>to</strong>r ist laut Signaturgesetz e<strong>in</strong>e natürliche Person, die e<strong>in</strong>e Signatur erstellt,<br />
bzw. e<strong>in</strong> Zertifizierungsdiensteanbieter, <strong>der</strong> Zertifikate für die Erbr<strong>in</strong>gung von Zertifizierungsdiensten<br />
verwendet ([24]).<br />
Dementsprechend wird im Gesetz <strong>der</strong> Begriff <strong>der</strong> sicheren elektronischen Signatur wie folgt<br />
def<strong>in</strong>iert:<br />
„E<strong>in</strong>e elektronische Signatur, die<br />
a) ausschließlich dem Signa<strong>to</strong>r zugeordnet ist,<br />
b) die Identifizierung des Signa<strong>to</strong>rs ermöglicht,<br />
c) mit Mitteln erstellt wird, die <strong>der</strong> Signa<strong>to</strong>r unter se<strong>in</strong>er alle<strong>in</strong>igen Kontrolle halten kann,<br />
d) mit den Daten, auf die sie sich bezieht, so verknüpft ist, dass jede nachträgliche Verän<strong>der</strong>ung<br />
<strong>der</strong> Daten festgestellt werden kann, sowie<br />
e) auf e<strong>in</strong>em qualifizierten Zertifikat beruht und unter Verwendung von technischen<br />
Komponenten und Verfahren, die den Sicherheitsanfor<strong>der</strong>ungen dieses Bundesgesetzes<br />
und <strong>der</strong> auf se<strong>in</strong>er Grundlage ergangenen Verordnungen entsprechen, erstellt wird;“<br />
[24].<br />
Das Signaturgesetz räumt <strong>der</strong> digitalen Signatur die selbe rechtliche Wirksamkeit, wie <strong>der</strong> eigenhändigen<br />
Unterschrift e<strong>in</strong>: „E<strong>in</strong>e sichere elektronische Signatur erfüllt das rechtliche Erfor-
Grundlagen Seite 15<br />
<strong>der</strong>nis e<strong>in</strong>er eigenhändigen Unterschrift, <strong>in</strong>sbeson<strong>der</strong>e <strong>der</strong> Schriftlichkeit im S<strong>in</strong>ne des § 886<br />
ABGB“ [...] [24].<br />
Das Bundesgesetz über elektronische Signaturen legt den Verantwortungsbereich von Zertifizierungsdiensteanbietern,<br />
die mittels digitalem Zertifikat dem Signa<strong>to</strong>r se<strong>in</strong>e Identität bestätigen,<br />
fest. Zur <strong>Gewährleistung</strong> größtmöglicher Sicherheit und zum Schutz vor Datenmissbrauch<br />
werden dem Zertifizierungsdienstanbietern gewisse Verhaltenspflichten auferlegt [24], [25].<br />
Im Anhang s<strong>in</strong>d die technischen M<strong>in</strong>destanfor<strong>der</strong>ungen für die elektronische Signatur und für<br />
digitale Zertifikate spezifiziert. Durch das Gesetz festgelegt s<strong>in</strong>d M<strong>in</strong>destschlüssellänge, Hashverfahren<br />
und kryp<strong>to</strong>graphische Algorithmen zur Signaturerstellung (Verschlüsselung des<br />
Hashwerts), die zu e<strong>in</strong>er sicheren digitalen Signatur führen. Darüber h<strong>in</strong>aus werden die Formate<br />
für Signatur und Zertifikate, Wi<strong>der</strong>rufsdienste sowie die Sicherheitsperiode, bis zu welchem<br />
Zeitpunkt die e<strong>in</strong>gesetzten Verfahren als ausreichend sicher e<strong>in</strong>zustufen s<strong>in</strong>d, festgelegt [24].<br />
3.2.4 Internationale Richtl<strong>in</strong>ien und Empfehlungen<br />
Neben den österreichischen Bundesgesetzen, die <strong>in</strong> Österreich rechtsverb<strong>in</strong>dlichen Charakter<br />
haben, gelten für Österreich – als Mitglied <strong>der</strong> Europäischen Union – darüber h<strong>in</strong>aus die Bestimmungen<br />
des Europäischen Parlamentes und Rates. Innerhalb <strong>der</strong> EU und <strong>in</strong>ternational<br />
existieren diverse Richtl<strong>in</strong>ien zum Schutz persönlicher sowie patientenbezogener Daten. Die<br />
bedeutendsten sollen im Folgenden kurz erwähnt werden.<br />
3.2.4.1 Europäische Datenschutzrichtl<strong>in</strong>ie<br />
Die Europäische Datenschutzrichtl<strong>in</strong>ie legt europaweit die Rahmenbed<strong>in</strong>gungen zum Schutz<br />
natürlicher Personen bei <strong>der</strong> Verarbeitung personenbezogener Daten sowie zum freien Datenverkehr<br />
fest. Die Richtl<strong>in</strong>ie ist von den e<strong>in</strong>zelnen Mitgliedsstaaten umzusetzen.<br />
3.2.4.2 U.S. Food and Drug Adm<strong>in</strong>istration<br />
Im 21. Code of Fe<strong>der</strong>al Regulations werden Richtl<strong>in</strong>ien zum Schutz persönlicher Daten erlassen.<br />
In Part 11 (21 CFR Part 11) legt die U.S. Amerikanische Food and Drug Adm<strong>in</strong>istration<br />
Behörde (FDA) Bed<strong>in</strong>gungen fest, unter denen <strong>der</strong> E<strong>in</strong>satz von elektronischen Dokumenten<br />
dem von papierbasierten gleichzusetzen ist. Hauptaugenmerk gilt <strong>der</strong> Verwendung elektronischer<br />
Signaturen beziehungsweise händischer Signaturen <strong>in</strong> elektronischen Dokumenten.
Grundlagen Seite 16<br />
Die <strong>in</strong> 21 CFR Part 11 erlassenen Verordnungen erstrecken sich auf alle Tätigkeitsbereiche <strong>der</strong><br />
FDA mit <strong>der</strong> Zielsetzung, e<strong>in</strong> breitestmöglichstes Anwendungsspektrum elektronischer Technologien<br />
zum Wohl des öffentlichen Gesundheitswesens zu schaffen[26].<br />
3.3 Verwandte Arbeiten zur Thematik<br />
Die Thematik <strong>der</strong> Sicherheit <strong>in</strong> überregionalen mediz<strong>in</strong>ischen Datennetzen ist national und<br />
<strong>in</strong>ternational von gesteigertem Interesse. Zur Zeit arbeiten etliche Forschungsgruppen an Pilotprojekten<br />
zur Implementierung e<strong>in</strong>er sicheren Infrastruktur zum Austausch mediz<strong>in</strong>ischer Daten.<br />
Im Zuge des EUROMED-ETS Pilotprojektes soll e<strong>in</strong>e sichere Infrastruktur geschaffen werden,<br />
um die Datensicherheit bei webbasierten mediz<strong>in</strong>ischen Applikationen zu gewährleisten. E<strong>in</strong>e<br />
sichere Kommunikations<strong>in</strong>frastruktur wird mittels sog. Trusted Third Party Architektur aufgebaut<br />
[21].<br />
Ziel <strong>der</strong> europäischen “Trustworthy Health Telematics” Projekte ist die Entwicklung e<strong>in</strong>er<br />
sicheren Infrastruktur für allgeme<strong>in</strong>e Gesundheitstelematische Dienste. Zum E<strong>in</strong>satz kommen<br />
„Health Professional Cards“ zur sicheren Benutzerauthentifizierung sowie Public Key Infrastrukturen<br />
(PKI) zur Verschlüsselung und digitalen Signatur mediz<strong>in</strong>ischer Dokumente [27].<br />
Das „Pocket Dok<strong>to</strong>r Project“ an <strong>der</strong> Brigham Young University beschäftigt sich mit dem Remote<br />
Zugriff auf elektronische Krankenakten über drahtlose Netzwerkverb<strong>in</strong>dungen. Beson<strong>der</strong>es<br />
Augenmerk dabei gilt <strong>der</strong> Entwicklung von Maßnahmen zum Schutz <strong>der</strong>, über Funknetzwerke<br />
übertragenen patientenbezogenen Daten [28].<br />
Health@net<br />
health@net ist e<strong>in</strong> Forschungsprojekt des Kompetenzzentrums für Mediz<strong>in</strong>ische Informatik<br />
Tirol (HITT) und wird vom „Institut für Informationssysteme des Gesundheitswesens“ an <strong>der</strong><br />
Privaten Universität für Mediz<strong>in</strong>ische Informatik und Technik Tirol (UMIT) geme<strong>in</strong>sam mit<br />
<strong>der</strong> Tiroler Landeskrankenanstalten GmbH (TILAK) und <strong>der</strong> Information Technology for<br />
Healthcare GmbH (ITH) durchgeführt.<br />
Projektziel ist die Vernetzung <strong>der</strong> Tiroler Landeskrankenhäuser bzw. <strong>der</strong> Universitätskl<strong>in</strong>iken<br />
mit an<strong>der</strong>en Spitälern und nie<strong>der</strong>gelassenen Ärzten zur Weiterleitung von Patientendaten/Befunden<br />
– onl<strong>in</strong>e und <strong>in</strong> Echtzeit. Das Ganze durch den gezielten E<strong>in</strong>satz <strong>der</strong> Internet-<br />
Technologie.
Grundlagen Seite 17<br />
Als <strong>End</strong>ziel ist die Errichtung e<strong>in</strong>er zentralen Patientendatenbank, auf die berechtigte Personen<br />
über das Internet zugreifen und auch Informationen e<strong>in</strong>geben können, zu sehen. Beson<strong>der</strong>es<br />
Augenmerk gilt <strong>der</strong> E<strong>in</strong>haltung <strong>der</strong> Datenschutzbestimmungen sowie <strong>der</strong> <strong>Gewährleistung</strong><br />
höchstmöglicher Sicherheit für Zugriff und Übertragung von Patientendaten.<br />
3.4 Technische Grundlagen<br />
In diesem Abschnitt wird vorwiegend auf jene technischen Grundlagen e<strong>in</strong>gegangen, die im<br />
Rahmen <strong>der</strong> Sicherheit <strong>der</strong> elektronischen Befundübermittlung von Bedeutung s<strong>in</strong>d.<br />
3.4.1 Architekturen kl<strong>in</strong>ischer Informationssysteme<br />
Im Folgenden soll auf die Architekturen <strong>der</strong> computerunterstützten <strong>in</strong>formationsverarbeitenden<br />
Systeme e<strong>in</strong>gegangen werden. Die hier vorgestellten Architekturstile beziehen sich auf die<br />
Speicherung und Verarbeitung kl<strong>in</strong>isch relevanter Informationen <strong>in</strong> Datenbanksystemen.<br />
DB 1<br />
Als DB 1 bezeichnet man alle Architekturen, bei denen die Datenspeicherung <strong>in</strong> e<strong>in</strong>em e<strong>in</strong>zigen<br />
Anwendungsbauste<strong>in</strong> erfolgt. Den beteiligten Sub<strong>in</strong>formationssystemen muss das Datenbank-<br />
schema bekannt se<strong>in</strong> beziehungsweise müssen Schnittstellen für die Anwendungen bereitge-<br />
stellt werden [19].<br />
DB n<br />
Verwenden mehrere Anwendungsbauste<strong>in</strong>e ihre eigenen proprietären Datenbanken anstatt<br />
e<strong>in</strong>er zentralen Datenbank, handelt es sich um e<strong>in</strong>e DB n Architektur. Die Notwendigkeit, auf<br />
Informationen zuzugreifen, die <strong>in</strong> verschiedenen Datenbanken abgespeichert s<strong>in</strong>d, koppelt die<br />
beteiligten Anwendungskomponenten zu e<strong>in</strong>em verteilten System. Die Speicherung redundanter<br />
Informationen lässt sich somit nicht vermeiden. Zum<strong>in</strong>dest das identifizierende Merkmal<br />
je<strong>der</strong> Entität, die über e<strong>in</strong>e Datenbank h<strong>in</strong>aus zugreifbar se<strong>in</strong> sollte, erfor<strong>der</strong>t e<strong>in</strong>e redundante<br />
Speicherung <strong>in</strong> den beteiligten Systemen.<br />
Der E<strong>in</strong>satz verteilter Systeme zieht das Problem <strong>der</strong> Daten<strong>in</strong>tegrität <strong>in</strong> den e<strong>in</strong>zelnen Datenbanksystemen<br />
mit sich. Maßnahmen zur <strong>Gewährleistung</strong> <strong>der</strong> Integrität redundanter Daten s<strong>in</strong>d
Grundlagen Seite 18<br />
beim E<strong>in</strong>satz verteilter Systeme zw<strong>in</strong>gend erfor<strong>der</strong>lich. In e<strong>in</strong>schlägiger Fachliteratur s<strong>in</strong>d detailliere<br />
Verfahren zur Sicherstellung <strong>der</strong> Daten<strong>in</strong>tegrität beschrieben [29].<br />
3.4.2 Netzwerkpro<strong>to</strong>kolle<br />
Wie bereits <strong>in</strong> Kapitel 3.1.1 erwähnt, ist Telemediz<strong>in</strong> als Austausch mediz<strong>in</strong>ischer Daten zwischen<br />
räumlich getrennten Kommunikationspartnern def<strong>in</strong>iert.<br />
Standard-Netzwerktechnologien und <strong>in</strong>ternetbasierte Dienste bieten e<strong>in</strong>e flexible und kostengünstige<br />
Infrastruktur zur Übermittlung mediz<strong>in</strong>ischer Daten unabhängig von örtlichen Gegebenheiten.<br />
Es sei bereits <strong>in</strong> diesem Kapitel darauf h<strong>in</strong>gewiesen, dass für e<strong>in</strong>e Übertragung mediz<strong>in</strong>ischer<br />
Daten über öffentlich zugängliche Netze Maßnahmen zur <strong>Gewährleistung</strong> <strong>der</strong> Sicherheit und<br />
Geheimhaltung patientenbezogener Daten unumgänglich s<strong>in</strong>d.<br />
Ziel dieses Kapitels ist es, Grundfunktionalitäten,<strong>der</strong>, für den mediz<strong>in</strong>ischen Datenaustausch<br />
relevanten Netzwerkpro<strong>to</strong>kolle zu erläutern. Weiters sollen jene Designschwächen <strong>der</strong> Standardpro<strong>to</strong>kolle<br />
aufgezeigt werden, an denen die E<strong>in</strong>haltung <strong>der</strong> Datenschutzbestimmungen<br />
scheitert.<br />
Die Komplexität <strong>der</strong> Netzwerkkommunikation erfor<strong>der</strong>t e<strong>in</strong> Aufteilen <strong>der</strong> Funktionalität auf<br />
Schichten – auch Layer genannt. Für jeden Layer existiert e<strong>in</strong> Satz von Kommunikationspro<strong>to</strong>kollen.<br />
Der Aufbau <strong>der</strong> Schichten kann durch sog. Kommunikationsmodelle beschrieben werden.<br />
Zu den wichtigsten zählen das ISO/OSI Modell sowie das TCP/IP Modell. Ersteres beschreibt<br />
als allgeme<strong>in</strong>es Modell den Kommunikationsablauf sehr komplex, wobei letztgenanntes<br />
als praktisches Modell die Grundlage <strong>der</strong> mo<strong>der</strong>ner Netzwerkarchitekturen bildet. Der detaillierte<br />
Aufbau <strong>der</strong> Layer <strong>in</strong> beiden Modellen ist unter [30] beschrieben.<br />
Im Allgeme<strong>in</strong>en s<strong>in</strong>d die gängigen Netzwerkpro<strong>to</strong>kolle nach demselben Pr<strong>in</strong>zip aufgebaut.<br />
Jedes Pro<strong>to</strong>koll besteht aus den zwei zusammengehörigen Segmenten Pro<strong>to</strong>koll Hea<strong>der</strong> und<br />
Nutzdaten. Als Nutzdaten – auch als Payload bekannt – werden jene Daten bezeichnet, die<br />
zwischen den beteiligten Kommunikationspartnern übermittelt werden sollen. Im Hea<strong>der</strong> bef<strong>in</strong>den<br />
sich Steuerdaten, Adressierungs<strong>in</strong>formationen sowie Angaben über die Nutzdaten. Abb.<br />
2 zeigt den detaillierten Aufbau e<strong>in</strong>es Pro<strong>to</strong>koll Hea<strong>der</strong>s, sowie die das Nutzdatensegment am<br />
Beispiel des Transmission Control Pro<strong>to</strong>col.
Grundlagen Seite 19<br />
Abb. 2: TCP Hea<strong>der</strong>.<br />
Darstellung <strong>der</strong> Hea<strong>der</strong> Fel<strong>der</strong> <strong>in</strong> blau, Nutzdaten <strong>in</strong> türkis. Nähere Erläuterungen im Text.<br />
Quelle: Holtkamp H. E<strong>in</strong>führung <strong>in</strong> TCP/IP ([31]).<br />
3.4.2.1 TCP / IP Stack<br />
Die Pro<strong>to</strong>kolle TCP (Transmission Control Pro<strong>to</strong>col) und IP (Internet Pro<strong>to</strong>col) bilden die Basis<br />
vernetzter Rechnersysteme. An<strong>der</strong>s ausgedrückt müssen alle an <strong>der</strong> Netzwerkkommunikation<br />
beteiligten Stationen als „kle<strong>in</strong>sten geme<strong>in</strong>samen Nenner“ diese beiden Pro<strong>to</strong>kolle unterstützen.<br />
Deren Entwicklung geht <strong>in</strong> den Anfang <strong>der</strong> 80er Jahre zurück und wurde von <strong>der</strong><br />
„University of Southern California“ geleitet [7].<br />
IP stellt als unterste Schicht <strong>der</strong> Pro<strong>to</strong>kolle, die e<strong>in</strong>e <strong>End</strong>-<strong>to</strong>-<strong>End</strong> Verb<strong>in</strong>dung ermöglichen, die<br />
Grundlage <strong>der</strong> pake<strong>to</strong>rientierten Netzwerkkommunikation dar. Dieses Pro<strong>to</strong>koll ermöglicht die<br />
logische Adressierung von Rechnern und gewährleistet die Übertragung <strong>der</strong> Datenpakete <strong>in</strong><br />
unterschiedlichen Netzwerken. IP stellt <strong>in</strong> se<strong>in</strong>er 4. Version e<strong>in</strong>en Adressraum von 32 Bit bereit,<br />
womit theoretisch 2 32 = 4,294.967.296 Stationen mit logischen Adressen versorgt werden<br />
können. Praktisch liegt <strong>der</strong> Wert jedoch aufgrund e<strong>in</strong>iger reservierter Adressbereiche deutlich<br />
unter dem theoretischen Maximum. Erst Version 6 erweitert den Adressraum auf 128 Bit [32].<br />
In jedem versendeten IP Paket s<strong>in</strong>d Quell- und Zieladresse angegeben, die Übermittlung <strong>der</strong><br />
Pakete vom Absen<strong>der</strong>host zum Zielhost erfolgt durch e<strong>in</strong>en als Rout<strong>in</strong>g bezeichneten Prozess.<br />
Dabei können die versendeten Pakete über mehrere Router (Hops) laufen und unterschiedliche<br />
Wege vom Absen<strong>der</strong> zum Ziel nehmen [33].
Grundlagen Seite 20<br />
Das TCP Pro<strong>to</strong>koll setzt auf IP auf und ermöglicht als verb<strong>in</strong>dungsorientiertes Pro<strong>to</strong>koll mehrere<br />
Netzwerkverb<strong>in</strong>dungen über e<strong>in</strong>e IP Adresse. Die Identifikation <strong>der</strong> e<strong>in</strong>zelnen Verb<strong>in</strong>dungen<br />
erfolgt anhand von Portnummer. Im Gegensatz zu <strong>der</strong>, für jeden Kommunikationspartner<br />
e<strong>in</strong>deutigen IP Adresse, s<strong>in</strong>d für jede TCP Instanz Portnummern im Bereich von 0 bis 65535<br />
def<strong>in</strong>iert. Jedem Dienst bzw. Service wird e<strong>in</strong>e Portnummer zugeordnet. Für Standard Internetdienste<br />
wie World Wide Web, Email o<strong>der</strong> File Transfer Pro<strong>to</strong>col s<strong>in</strong>d fixe Portnummern –<br />
die so genannten „Well Known Ports“ def<strong>in</strong>iert [34].<br />
Wichtigste Aufgabe des Transport-Pro<strong>to</strong>kolls ist die <strong>Gewährleistung</strong> <strong>der</strong> Reihenfolge, Vollständigkeit<br />
und Richtigkeit <strong>der</strong> Empfangenen Pakete. Gegebenenfalls veranlasst TCP den Sen<strong>der</strong>,<br />
verloren gegangene o<strong>der</strong> korrupte Pakete erneut zu senden. Die Sicherstellung <strong>der</strong> richtigen<br />
Empfangsreihenfolge ist vor allem dann von großer Bedeutung, wenn IP Pakete über unterschiedliche<br />
Netze laufen und somit <strong>in</strong> nicht identischer Reihenfolge beim Empfänger ankommen.<br />
Als verb<strong>in</strong>dungsorientiertes Pro<strong>to</strong>koll ist TCP vor allem für die Herstellung e<strong>in</strong>er Kommunikationsverb<strong>in</strong>dung,<br />
genannt Session, verantwortlich. Die Initialisierung <strong>der</strong> Session erfolgt mittels<br />
„Three Way Handshake“, e<strong>in</strong>em Aushandeln <strong>der</strong> Verb<strong>in</strong>dungsparameter und e<strong>in</strong>er mehrfachen<br />
Bestätigung des Verb<strong>in</strong>dungsstaus von Sen<strong>der</strong> und Empfänger. E<strong>in</strong>e detaillierte Beschreibung<br />
von TCP Pro<strong>to</strong>koll und Three Way Handshake ist <strong>in</strong> [6] und [31] zu f<strong>in</strong>den.<br />
3.4.2.2 Anwendungspro<strong>to</strong>kolle<br />
TCP und IP stellen die Grundlage <strong>der</strong> mo<strong>der</strong>nen Netzwerkkommunikation dar. E<strong>in</strong>e Datenübertragung,<br />
basierend ausschließlich auf diesen Pro<strong>to</strong>kollen, ist zwar theoretisch möglich, gilt<br />
allgeme<strong>in</strong> als äußerst rudimentär und benutzerunfreundlich.<br />
Mit <strong>der</strong> Entwicklung von netzwerkbasierten Anwendungen beziehungsweise Diensten entstanden<br />
neue, den speziellen Anfor<strong>der</strong>ungen angepasste Pro<strong>to</strong>kolle zum Datentransfer. Diese machen<br />
sich die Funktionalität von TCP/IP zunutze und bestehen ebenfalls aus den Segmenten<br />
Hea<strong>der</strong> und Nutzdaten. Die Anzahl <strong>der</strong> vorhanden Kommunikationspro<strong>to</strong>kolle steigt ständig,<br />
e<strong>in</strong> Verzeichnis über die im E<strong>in</strong>satz bef<strong>in</strong>dlichen Pro<strong>to</strong>kolle und <strong>der</strong>en zugewiesen Ports wird<br />
von <strong>der</strong> „Internet Assigned Numbers Authority“ (IANA) verwaltet ([34]).<br />
Im Folgenden soll e<strong>in</strong>e Überblicksdarstellung über jene Applikationen und Pro<strong>to</strong>kolle, die mitunter<br />
bei telemediz<strong>in</strong>ischen Diensten zur Anwendung kommen können, gegeben werden. Für<br />
e<strong>in</strong>e detaillierte Beschreibung sei auf <strong>der</strong>en Def<strong>in</strong>itionen <strong>in</strong> den „Request for Comments“<br />
(RFCs) <strong>der</strong> „Internet Eng<strong>in</strong>eer<strong>in</strong>g Task Force“ (IETF) verwiesen ([35]).
Grundlagen Seite 21<br />
Das Hypertext Transfer Pro<strong>to</strong>col (HTTP) bildet als Standardübertragungspro<strong>to</strong>koll des World<br />
Wide Webs die Grundlage webbasierter telemediz<strong>in</strong>ischer Applikationen. Etliche Anwendungen<br />
außer Browser nutzten dieses Pro<strong>to</strong>koll zur Übertragung von Text, Bild und multimedialen<br />
Daten.<br />
Zum Transfer e<strong>in</strong>zelner Dateien eignet sich aufgrund des ger<strong>in</strong>gen „Overheads“ (Verhältnis<br />
von Hea<strong>der</strong>- zu Nutzdaten) das „File Transfer Pro<strong>to</strong>col“ (FTP).<br />
Zum versenden von Emails kommt das „Simple Mail Transfer Pro<strong>to</strong>col“ (SMTP) zum E<strong>in</strong>satz.<br />
Das Abrufen <strong>der</strong> am Mailserver gespeicherten Emails erfolgt über das „Post Office Pro<strong>to</strong>col“<br />
(POP) o<strong>der</strong> über das „Internet Message Access Pro<strong>to</strong>col“ (IMAP). Ersteres ermöglicht den<br />
Download und anschließende lokale Speicherung <strong>der</strong> Emails, wobei Zweitgenanntes Pro<strong>to</strong>koll<br />
den direkten Zugriff auf die am Mailserver gespeicherten Emails ermöglicht. E<strong>in</strong>e lokale Speicherung<br />
<strong>der</strong> Emails kann somit bei IMAP entfallen, die Emails können daher von jedem Rechner<br />
abgerufen werden.<br />
Speziell für den E<strong>in</strong>satz im mediz<strong>in</strong>ischen Bereich entwickelt wurde das Digital Imag<strong>in</strong>g and<br />
Communications <strong>in</strong> Medic<strong>in</strong>e (DICOM) Pro<strong>to</strong>koll ([36]). DICOM dient vorwiegend dem Austausch<br />
mediz<strong>in</strong>sicher Bilddaten wie Röntgen, CT und MR. Zusätzlich zu den Bilddaten können<br />
Informationen über Patienten und Aufnahmemodalität übertragen werden.<br />
HL7 wurde als offener Standard zum Austausch mediz<strong>in</strong>ischer Daten entwickelt. Er ermöglicht<br />
die strukturierte Übermittlung demographischer und mediz<strong>in</strong>ischer Daten und schafft so<br />
e<strong>in</strong>e herstellerunabhängige Interoperabilität zwischen den e<strong>in</strong>gesetzten Systemen ([37]).<br />
3.4.2.3 Schwachstellen <strong>der</strong> Standard Netzwerkpro<strong>to</strong>kolle<br />
Die Entwicklung <strong>der</strong> Basispro<strong>to</strong>kolle TCP und IP erfolgte mit <strong>der</strong> Zielsetzung, die Interoperabilität<br />
mit <strong>der</strong> größtmöglichen Anzahl vorhandener Systeme zur gewährleisten sowie Prozessorlast<br />
und Speicherbelegung m<strong>in</strong>imal zu halten. Wirkungsvolle Maßnahmen zum Schutz, <strong>der</strong><br />
im Transfer bef<strong>in</strong>dlichen Daten vor unbefugten Zugriffen wurden nicht implementiert ([8]).<br />
Ebenfalls Higher Level Pro<strong>to</strong>cols wurden anfangs ohne Beachtung des Sicherheitsaspektes<br />
entworfen.<br />
Die im Datenschutzgesetz gefor<strong>der</strong>ten Auflagen zum Schutz persönlicher Daten vor Missbrauch<br />
können somit von den Standard-Netzwerkpro<strong>to</strong>kollen nicht ausreichend erfüllt werden.<br />
Die im Folgenden angeführten Eigenschaften <strong>der</strong> Pro<strong>to</strong>kolle s<strong>in</strong>d hauptverantwortlich für den,<br />
zur Übertragung mediz<strong>in</strong>ischer, patientenbezogener Daten unzureichenden Sicherheitsstandard.
Grundlagen Seite 22<br />
♦ Unzureichende Identifikation <strong>der</strong> Kommunikationspartner<br />
♦ Klartext Übertragung des Payloads<br />
♦ Unzureichende Integritätsprüfung von Payload und Hea<strong>der</strong><br />
Die Identifikation <strong>der</strong> Kommunikationspartner erfolgt bei den Standard-Pro<strong>to</strong>kollen gerätespezifisch<br />
und beruht auf <strong>der</strong> im Pro<strong>to</strong>koll Hea<strong>der</strong> e<strong>in</strong>getragnen IP Adresse des Absen<strong>der</strong>- beziehungsweise<br />
Zielhosts. Durch E<strong>in</strong>tragung gefälschter IP Adressen kann es e<strong>in</strong>em System gel<strong>in</strong>gen,<br />
sich als vertrauenswürdiger Kommunikationspartner auszugeben und somit jene Daten zu<br />
empfangen, die für das ursprüngliche Zielsystem bestimmt s<strong>in</strong>d.<br />
Dementsprechend existierten für die unterschiedlichen Pro<strong>to</strong>kolle, <strong>in</strong> <strong>der</strong> Literatur als Address<br />
Spoof<strong>in</strong>g und Trust-Relationship Exploitation bekannte Attacken [38], [39], [40]. So genanntes<br />
TCP Session Hijack<strong>in</strong>g ermöglicht e<strong>in</strong>em angreifenden System sogar, sich unbemerkt von den<br />
beteiligten Kommunikationspartnern, <strong>in</strong> e<strong>in</strong>e bestehende TCP Verb<strong>in</strong>dung e<strong>in</strong>zukl<strong>in</strong>ken. Aufgrund<br />
<strong>der</strong> Tatsache, dass dabei die Daten vom ursprünglichen Absen<strong>der</strong>host über den Angreiferhost<br />
zum Zielhost laufen, werden diese auch als Man-In-The-Middle Attacks bezeichnet<br />
[41].<br />
Die Klartext Übertragung <strong>der</strong> Nutzdaten führt zu weiteren Konflikten mit den im Datenschutzgesetz<br />
gefor<strong>der</strong>ten Maßnahmen zum Schutz persönlicher Daten. Durch e<strong>in</strong>faches Aufzeichnen<br />
des gesamten Netzwerkverkehrs– als Sniff<strong>in</strong>g o<strong>der</strong> Eavesdropp<strong>in</strong>g bekannt – können die übertragenen<br />
Daten unbefugten Personen zugänglich werden. Bei e<strong>in</strong>igen Anwendungspro<strong>to</strong>kollen<br />
wie HTTP, FTP, POP o<strong>der</strong> IMAP werden sogar Passwörter im Klartext übertragen. Die dadurch<br />
für telemediz<strong>in</strong>ische Applikationen entstehenden Sicherheitsrisiken s<strong>in</strong>d enorm. Abb. 3<br />
zeigt die Klartextübertragung des Payloads – <strong>in</strong> diesem Fall Benutzername und Passwort – am<br />
Beispiel von HTTP.
Grundlagen Seite 23<br />
Abb. 3: Klartext Payload am Beispiel von HTTP.<br />
Rote Markierung zeigt die im Klartext übertragenen Log<strong>in</strong> Daten, hier Benutzername und<br />
Passwort, für den UMIT Webmail Server auf http://webmail.umit.at.<br />
Nähere Erläuterungen im Text.<br />
Gel<strong>in</strong>gt e<strong>in</strong>e Man-In-The-Middle Attacke, kann <strong>der</strong> Netzwerkverkehr von beliebigen Hosts<br />
über den angreifenden Host geleitet werden. Mittels Sniff<strong>in</strong>g werden somit dem Angreifer<br />
sämtliche, zwischen Absen<strong>der</strong>- und Zielhost übertragenen Daten zugänglich. E<strong>in</strong> experimenteller<br />
Nachweis dieser Schwachstelle ist <strong>in</strong> Kapitel 5.2 beschrieben.<br />
E<strong>in</strong>e unzureichende Überprüfung <strong>der</strong> Daten<strong>in</strong>tegrität des Payloads ermöglicht zusätzlich e<strong>in</strong>e<br />
unbemerkte Manipulation <strong>der</strong> übermittelten Nutzdaten. Durch e<strong>in</strong>e ausreichende Integritätsprüfung<br />
<strong>der</strong> Hea<strong>der</strong> Informationen könnten Address Spoof<strong>in</strong>g sowie Man-In-The-Middle Attacken<br />
vermieden werden. E<strong>in</strong>ige effektive Verfahren, um e<strong>in</strong>e sichere Identifikation <strong>der</strong> Kommunikationspartner<br />
zu gewährleisten, werden <strong>in</strong> Kapitel 3.4.3 vorgestellt.
Grundlagen Seite 24<br />
3.4.2.4 Sicherheitstechnische Erweiterungen bestehen<strong>der</strong> Pro<strong>to</strong>kolle<br />
Die bekannten, <strong>in</strong> Kapitel 3.4.2.3 diskutierten Sicherheitsmängel <strong>der</strong> Standard Netzwerk Pro<strong>to</strong>kolle<br />
machten <strong>der</strong>en Erweiterungen um sicherheitstechnische Aspekte erfor<strong>der</strong>lich. Die technische<br />
Umsetzung erfolgt durch Implementierung kryp<strong>to</strong>graphischer Algorithmen. Demgemäß<br />
werden sicherheitstechnische Erweiterungen <strong>in</strong> folgenden Abschnitten als kryp<strong>to</strong>graphische<br />
Erweiterungen beziehungsweise kryp<strong>to</strong>graphische Pro<strong>to</strong>kolle bezeichnet.<br />
Auf allen Ebenen des Netzwerkpro<strong>to</strong>koll Stacks erfolgt e<strong>in</strong>e sicherheitstechnische Nachrüstung<br />
<strong>der</strong> bestehenden Pro<strong>to</strong>kollarchitekturen. Dementsprechend besitzen nahezu alle gängigen<br />
Netzwerkpro<strong>to</strong>kolle kryp<strong>to</strong>graphische Erweiterungen. Kapitel 3.4.3 widmet sich ausführlich<br />
den zum E<strong>in</strong>satz kommenden Verfahren.<br />
3.4.2.4.1 Anfor<strong>der</strong>ungen an sichere Pro<strong>to</strong>kolle<br />
Zur <strong>Gewährleistung</strong> <strong>der</strong> Datensicherheit werden folgende Hauptanfor<strong>der</strong>ungen an kryp<strong>to</strong>graphische<br />
Pro<strong>to</strong>kolle gestellt [42]:<br />
♦ Authentifikation beziehungsweise Authentizität <strong>der</strong><br />
Kommunikationspartner („Authentication“)<br />
♦ Vertraulichkeit <strong>der</strong> Daten („Privacy“)<br />
♦ Unverfälschtheit <strong>der</strong> Daten („Integrity“)<br />
♦ Unleugbarkeit des Absen<strong>der</strong>s („Non-repudiation“)<br />
Durch <strong>Gewährleistung</strong> <strong>der</strong> Authentizität <strong>der</strong> Kommunikationspartner („Authentication“) kann<br />
sichergestellt werden, dass es sich bei Sen<strong>der</strong> und Empfänger tatsächlich um den gewünschten<br />
und erwarteten Kommunikationspartner handelt. Technisch erfolgt die <strong>Gewährleistung</strong> <strong>der</strong><br />
Authentizität <strong>der</strong> Kommunikationspartner durch Überprüfung digitaler Zertifikate, Man-In-<br />
The-Middle und Address Spoof<strong>in</strong>g Attacken können somit wirkungsvoll verh<strong>in</strong><strong>der</strong>t werden.<br />
Als Anmerkung sei hier erwähnt, dass als Kommunikationspartner Rechner im Netzwerk und<br />
nicht notwendigerweise Personen geme<strong>in</strong>t s<strong>in</strong>d. Für telemediz<strong>in</strong>ische Applikationen ist dieser<br />
Aspekt mitunter nicht unbedenklich.<br />
Unter Vertraulichkeit <strong>der</strong> Daten („Privacy“) wird die Sicherstellung, dass die übertragenen<br />
Daten lediglich von den erwünschten Kommunikationspartnern <strong>in</strong> richtiger und s<strong>in</strong>nvoller<br />
Weise zusammengesetzt und verarbeitet werden können, verstanden. Die Vertraulichkeit wird<br />
durch Verschlüsselung <strong>der</strong> Daten mittels kryp<strong>to</strong>graphischer Verfahren gewährleistet. Die über-
Grundlagen Seite 25<br />
tragenen Informationen s<strong>in</strong>d somit vor dem Zugriff durch unbefugte Dritte geschützt. Sniff<strong>in</strong>g<br />
liefert daher ke<strong>in</strong>e verwertbaren Ergebnisse.<br />
Es kann gezeigt werden, dass trotz Verschlüsselung <strong>der</strong> Daten unbemerkte Manipulationen<br />
vorgenommen werden können. Zur Überprüfung <strong>der</strong> Unverfälschtheit <strong>der</strong> Daten („Integrity“)<br />
implementieren kryp<strong>to</strong>graphische Pro<strong>to</strong>kollerweiterungen Verfahren zur Sicherstellung <strong>der</strong><br />
Daten<strong>in</strong>tegrität. Die technische Umsetzung erfolgt mittels kryp<strong>to</strong>graphischer Prüfsummen –<br />
auch als „Hashbased Message Authentication Codes“ o<strong>der</strong> (HMACS) o<strong>der</strong> „Message<br />
Digest“ – bekannt. Digitale Signaturen garantieren <strong>in</strong> diesem Zusammenhang, dass Daten sowohl<br />
unverän<strong>der</strong>t s<strong>in</strong>d als auch vom gewünschten Absen<strong>der</strong> stammen. Manipulationen <strong>der</strong><br />
Daten während <strong>der</strong> Übertragung können auf diese Weise zuverlässig erkannt werden.<br />
Unleugbarkeit des Absen<strong>der</strong>s („Non-repudiation“) verh<strong>in</strong><strong>der</strong>t, dass e<strong>in</strong> Absen<strong>der</strong> von Nachrichten<br />
abstreiten kann, <strong>der</strong> Urheber dieser zu se<strong>in</strong>. E<strong>in</strong>e technische Umsetzung erfolgt mittels<br />
digitaler Signaturen.<br />
3.4.3 Kryp<strong>to</strong>graphische Algorithmen zur <strong>Gewährleistung</strong> <strong>der</strong> Datensicherheit<br />
Grundsätzlich können die kryp<strong>to</strong>graphischen Verfahren zur sicheren Datenübertragung <strong>in</strong> zwei<br />
Untergruppen unterteilt werden:<br />
♦ Datenverschlüsselung („Encryption“, „Cipher<strong>in</strong>g“)<br />
♦ Integritätsprüfung („Message Digests“, „Hashbased Message<br />
Authentication Codes“)<br />
Zur <strong>Gewährleistung</strong> <strong>der</strong> Datensicherheit kommen immer beide Verfahren <strong>in</strong> Komb<strong>in</strong>ation zum<br />
E<strong>in</strong>satz, wobei die Datenverschlüsselung zusätzlich im Zuge <strong>der</strong> digitalen Signatur zur Sicherstellung<br />
<strong>der</strong> Authentizität des Absen<strong>der</strong>s und <strong>der</strong> Unleugbarkeit (Non-repudiation) e<strong>in</strong>e wichtige<br />
Rolle übernimmt.<br />
3.4.3.1 Datenverschlüsselung (Encryption, Cipher<strong>in</strong>g)<br />
Die Verschlüsselung (Encryption) (E) <strong>der</strong> Nutzdaten (Message) (M) erfolgt als mathematische<br />
Funktion durch Verknüpfung <strong>der</strong> Daten mit e<strong>in</strong>em Schlüssel (Key) (K) und liefert als Ergebnis<br />
den Geheimtext (Ciphertext) (C). Der umgekehrte Prozess <strong>der</strong> Entschlüsselung („Decryption“)<br />
(D) erfolgt ebenfalls als mathematische Funktion auf Geheimtext und Schlüssel.
Grundlagen Seite 26<br />
Sei M die Menge aller Nachrichten, K die Menge aller Schlüssel und C die Menge aller Geheimtexte.<br />
∀ M ∈ M , ∀ C ∈C<br />
und ∀ K ∈ K gilt:<br />
C K<br />
: = E ( M )<br />
(3.1)<br />
M K<br />
: = D ( C)<br />
(3.2)<br />
Demzufolge gilt:<br />
M K K<br />
= D ( E ( M ))<br />
(3.3)<br />
Die Sicherheit jener Verfahren, die e<strong>in</strong>en ausreichend hohen Sicherheitsstandard bieten, begründet<br />
sich auf <strong>der</strong> Tatsache, dass die Schlüssel nur dem gewünschten Kommunikationspartner<br />
bekannt s<strong>in</strong>d. Verfahren, bei denen die Verschlüsselung ausschließlich auf <strong>der</strong> Geheimhaltung<br />
des Algorithmus beruht, gelten als unsicher und kommen <strong>in</strong> <strong>der</strong> mo<strong>der</strong>nen Kryp<strong>to</strong>graphie<br />
nicht mehr zur Anwendung [43].<br />
Die Verschlüsselung und Entschlüsselung <strong>der</strong> Daten kann entwe<strong>der</strong> mit demselben Key erfolgen,<br />
an<strong>der</strong>erseits kann zur Ver- und Entschlüsselung e<strong>in</strong> Schlüsselpaar zum E<strong>in</strong>satz kommen.<br />
Abhängig davon unterscheidet man zwischen:<br />
♦ Symmetrische Verfahren (selber Schlüssel zum ver- und entschlüsseln)<br />
♦ Asymmetrische Verfahren (Schlüsselpaar zum ver- und entschlüsseln)<br />
♦ Hybride Verfahren (asymmetrisches Verfahren zum Austausch des symmetrischen<br />
Schlüssels zur Datenverschlüsselung)<br />
Symmetrische und asymmetrische Verschlüsselungsalgorithmen haben unterschiedliche Anwendungsgebiete<br />
und bieten unterschiedliche Sicherheitsniveaus, <strong>in</strong> gängigen Applikationen<br />
kommt meist – als hybri<strong>der</strong> Ansatz – e<strong>in</strong>e Komb<strong>in</strong>ation <strong>der</strong> beiden Verfahren zum E<strong>in</strong>satz. Die<br />
Sicherheit <strong>der</strong> Verfahren steigt im allgeme<strong>in</strong>en mit zunehmen<strong>der</strong> Schlüssellänge. Als Schlüssellänge<br />
(„Key Length“) wird die Anzahl <strong>der</strong> Bits, aus denen <strong>der</strong> Schlüssel zusammengesetzt<br />
ist, bezeichnet. Unter dem Begriff Schlüsselraum („Key Space“)versteht man die Menge aller<br />
möglichen Schlüssel, <strong>der</strong> Schlüsselraum (r) wächst exponentiell mit <strong>der</strong> Key Length (k) <strong>in</strong> Bit<br />
und errechnet sich aus r = 2 k [43].
Grundlagen Seite 27<br />
Aufgrund <strong>der</strong> ständig steigenden Rechenleistung müssen die Schlüssellängen immer wie<strong>der</strong><br />
erhöht werden, um die Verschlüsselung unknackbar und somit sicher zu halten. Versuche, den<br />
verwendeten Schlüssel durch systematisches Durchsuchen des gesamten Schlüsselraumes zu<br />
f<strong>in</strong>den, werden als „Brute Force Attacks“ beziehungsweise „Brute Forc<strong>in</strong>g“ bezeichnet.<br />
E<strong>in</strong>en maßgeblichen Beitrag zur Sicherheit liefert neben <strong>der</strong> Schlüssellänge die Qualität <strong>der</strong><br />
Schlüssel, mit zunehmendem Zufallscharakter bei <strong>der</strong> Schlüsselgenerierung steigt auch die<br />
Güte <strong>der</strong> erzeugten Keys. Zur Erzeugung <strong>der</strong> Schlüssel kommen Pseudo-Zufallsfunktionen<br />
zum E<strong>in</strong>satz. Der Generierung von Zufallswerten ist e<strong>in</strong> ganzes Gebiet <strong>der</strong> Mathematik, die<br />
„Random Theory“, gewidmet [44]. Anwendungen von Pseudo-Zufallsfunktionen <strong>in</strong> <strong>der</strong> Kryp<strong>to</strong>graphie<br />
werden im Buch „Mo<strong>der</strong>n Cryp<strong>to</strong>graphy, Probabilistic Proofs and Pseudorandomness“<br />
von Oded Goldreich vorgestellt ([45]).<br />
3.4.3.1.1 Symmetrische Verfahren<br />
Symmetrische Algorithmen verwenden zur Ver- und Entschlüsselung denselben Key. Die<br />
Vorgänge s<strong>in</strong>d als mathematische Funktionen <strong>in</strong> den Formeln (2.1) bis (2.3) beschrieben. Ab<br />
e<strong>in</strong>er Schlüssellänge von 128 Bit gelten symmetrische Algorithmen zur Zeit für telemediz<strong>in</strong>ische<br />
Applikationen als ausreichend sicher ([23]), <strong>in</strong> naher Zukunft wird allerd<strong>in</strong>gs e<strong>in</strong> Anheben<br />
<strong>der</strong> Schlüssellänge auf 256 Bit nötig werden. Die Verschlüsselung kann entwe<strong>der</strong> als Datenstrom<br />
o<strong>der</strong> <strong>in</strong> Blöcken fester Länge erfolgen. Abhängig davon unterscheidet man:<br />
♦ „Block Cipher“ (arbeitet mit Datenblöcken)<br />
♦ „Stream Cipher“ (arbeitet mit e<strong>in</strong>em Datenstrom)<br />
Die bedeutendsten symmetrischen Algorithmen s<strong>in</strong>d <strong>in</strong> Tabelle 3.1 aufgelistet.<br />
Algorithmus Cipher Verfahren Key Längen Entwickler<br />
DES (Data Encryption<br />
Standard)<br />
Block Cipher 56 IBM/ NIST (*)<br />
Triple DES Block Cipher 168 NIST (*)<br />
RC4 Stream Cipher 40 – 128 Ron Rivest (RSA )<br />
Blowfish Block Cipher 32 – 448 Bruce Schneier<br />
Towfish Block Cipher 128 – 256 Bruce Schneier<br />
AES (Advanced Encryption<br />
Standard) Rijndael<br />
Block Cipher 128 – 256<br />
Joan Daemen, V<strong>in</strong>cent<br />
Rijmen<br />
Tabelle 3.1: Bedeutende symmetrische Algorithmen <strong>in</strong>klusive gängiger Schlüssellängen.<br />
(*) NIST: National Institute of Standards and Technology ([46]).
Grundlagen Seite 28<br />
Symmetrische Algorithmen erzielen mit e<strong>in</strong>er relativ niedrigen key length e<strong>in</strong>e wirkungsvolle<br />
Verschlüsselung und benötigen nur e<strong>in</strong>e relativ ger<strong>in</strong>ge Rechenleistung. Zur <strong>Gewährleistung</strong><br />
e<strong>in</strong>er hohen Sicherheit erweist es sich als empfehlenswert, H<strong>in</strong>weise auf bekannte Schwachstellen<br />
<strong>der</strong> <strong>in</strong> Verwendung bef<strong>in</strong>dlichen Algorithmen <strong>in</strong> <strong>der</strong> Fachliteratur zu suchen. RC4 als<br />
e<strong>in</strong> e<strong>in</strong>fach zu implementieren<strong>der</strong> Stream Cipher weist gravierende kryp<strong>to</strong>graphische Schwächen<br />
auf und sollte deshalb für Hochsicherheitsanwendungen gemieden werden [47].<br />
Aus heutiger Sicht gewährleisten die Algorithmen „Tripel Data Encryption Standard“ (3DES),<br />
„Advanced Encryption Standard“ (AES) und Blowfish ab 128 Bit ausreichende Sicherheit.<br />
Pr<strong>in</strong>zipbed<strong>in</strong>gt haben alle symmetrischen Algorithmen jedoch e<strong>in</strong>en entscheidenden Nachteil.<br />
Für Daten Ver- und Entschlüsselung kommt <strong>der</strong>selbe Key zum E<strong>in</strong>satz. E<strong>in</strong> Austausch des<br />
Schlüssels vom Sen<strong>der</strong> zum Empfänger über unsichere Netzwerke ist somit nicht möglich.<br />
Würde es e<strong>in</strong>em Angreifer gel<strong>in</strong>gen, den symmetrischen Key beim Schlüsselaustausch abzufangen,<br />
könnte dieser alle damit verschlüsselten Daten entschlüsseln. Die Anfor<strong>der</strong>ung an Privacy<br />
kann somit nicht mehr gewährleistet werden.<br />
Die im folgenden Unterkapitel diskutierten asymmetrischen Verfahren bieten e<strong>in</strong>e effektive<br />
Lösung dieses Problems.<br />
3.4.3.1.2 Asymmetrische Verfahren<br />
Asymmetrische Verfahren – auch „Public Key Cryp<strong>to</strong>graphy“ genannt – beruhen auf <strong>der</strong> Verwendung<br />
e<strong>in</strong>es Schlüsselpaares: Public Key und Private Key. Erstgenannter kommt ausschließlich<br />
zur Verschlüsselung zum E<strong>in</strong>satz, mittels Private Key erfolgt die Entschlüsselung. Der<br />
Public Key kann – und soll – öffentlich zugänglich se<strong>in</strong>, <strong>der</strong> Private Key h<strong>in</strong>gegen sollte bestmöglich<br />
vor unbefugten Zugriffen geschützt werden. Die umgekehrte Vorgangsweise zur Erstellung<br />
und Überprüfung digitaler Signaturen wird <strong>in</strong> Kapitel 3.4.3.3 diskutiert. Mathematisch<br />
kann die Encryption (E) als Funktion von Public Key (Kpub) auf die Message (M) dargestellt<br />
werden. Das Ergebnis <strong>der</strong> Verschlüsselung ist wie<strong>der</strong>um <strong>der</strong> Ciphertext (C). Die Decryption<br />
(D) ist als Funktion von Private Key (Kprv) auf den Ciphertext def<strong>in</strong>iert und liefert wie<strong>der</strong> den<br />
Klartext (M) [43].<br />
Sei M die Menge aller Nachrichten, Kpub die Menge aller öffentlichen Schlüssel, Kprv die Menge<br />
aller privaten Schlüssel und C die Menge aller Geheimtexte.
Grundlagen Seite 29<br />
∀ M ∈ M , ∀ C ∈C<br />
, pub pub K K ∈ ∀ und prv prv K ∀ K ∈ gilt:<br />
C K pub<br />
: = E ( M )<br />
(3.4)<br />
M K prv<br />
: = D ( C)<br />
(3.5)<br />
Es gilt wie<strong>der</strong>um:<br />
M K prv K pub<br />
= D ( E ( M ))<br />
(3.6)<br />
Public Key Verfahren beruhen auf <strong>der</strong> Tatsache, dass <strong>der</strong> private Schlüssel nicht – <strong>in</strong> vernünftiger<br />
Zeit – aus dem öffentlichen errechnet werden kann. Bei <strong>der</strong> Schlüsselgenerierung werden<br />
beide Schlüssel gleichzeitig erstellt. Der Public Key wird veröffentlicht, <strong>der</strong> Private Key geheim<br />
gehalten.<br />
Das bekannteste asymmetrischen Verfahren stellt <strong>der</strong>, nach se<strong>in</strong>en drei Erf<strong>in</strong><strong>der</strong>n Ron Rivest,<br />
Adi Shamir und Leonard Adleman benannte RSA Algorithmus dar. Die Sicherheit von RSA<br />
beruht auf <strong>der</strong> Schwierigkeit große Prim(zahlen) <strong>in</strong> <strong>der</strong>en Fak<strong>to</strong>ren zu zerlegen – zu fak<strong>to</strong>risieren.<br />
Je nach Schlüssellänge kommen zufällig erzeugte Primzahlen mit e<strong>in</strong>er Länge von 100 bis<br />
200 Stellen zum E<strong>in</strong>satz. Aus diesen Primzahlen lassen sich bei <strong>der</strong> Schlüsselerzeugung <strong>der</strong><br />
Public Key und <strong>der</strong> Private Key e<strong>in</strong>fach bestimmen. Das Brechen mit dem Public Key verschlüsselter<br />
Nachricht kommt e<strong>in</strong>er Fak<strong>to</strong>risierung des Produktes <strong>der</strong> zwei zur Key-<br />
Generierung verwendeten Primzahlen gleich. Laut <strong>der</strong>en Erf<strong>in</strong><strong>der</strong> dauert die Fak<strong>to</strong>risierung<br />
e<strong>in</strong>er 500-stelligen Zahl bei e<strong>in</strong>er Befehlsausführungszeit von 1 µs über 10 25 Jahre.<br />
Das Gebiet <strong>der</strong> asymmetrischen Kryp<strong>to</strong>graphie ist relativ jung, erste Verfahren wurden <strong>End</strong>e<br />
<strong>der</strong> 70er Jahre entwickelt. Zur Zeit gelten die Algorithmen RSA und Diffie/Hellman als die<br />
bedeutendsten [48], [49].<br />
Mit <strong>der</strong> Public Key Kryp<strong>to</strong>graphie steht e<strong>in</strong>e Methode zum sicheren Schüsselaustausch über<br />
unsichere Übertragungskanäle zur Verfügung. Asymmetrische Verfahren benötigen jedoch<br />
e<strong>in</strong>e hohe Schlüssellänge von 1024 bis 2048 Bit und arbeiten erheblich langsamer als symmetrische<br />
Algorithmen. Verglichen mit DES liegt die Rechenzeit für RSA um den Fak<strong>to</strong>r 100 höher<br />
([49]). Zur Verschlüsselung großer Datenmengen s<strong>in</strong>d Public Key Verfahren zur Zeit nicht<br />
geeignet. Mo<strong>der</strong>ne kryp<strong>to</strong>graphische Pro<strong>to</strong>kolle komb<strong>in</strong>ieren die Vorteile bei<strong>der</strong> Methoden <strong>in</strong><br />
e<strong>in</strong>em Hybriden Verfahren. Die Datenverschlüsselung erfolgt mit e<strong>in</strong>em symmetrischen
Grundlagen Seite 30<br />
Schlüssel, dem Session Key. Für dessen Übertragung zum Empfänger wird <strong>der</strong> Session Key<br />
asymmetrisch verschlüsselt, somit kann <strong>der</strong> Schlüsselaustausch gefahrlos über e<strong>in</strong> unsicheres<br />
Netzwerk erfolgen.<br />
Die Verschlüsselung <strong>der</strong> Nutzdaten stellt nur e<strong>in</strong>en Teil <strong>der</strong> Anfor<strong>der</strong>ungen an sichere Übertragungsverfahren<br />
dar. Verfahren zur Daten<strong>in</strong>tegritätsprüfung und Authentifizierung <strong>der</strong> Kommunikationspartner<br />
werden <strong>in</strong> den folgenden Kapiteln vorgestellt.<br />
3.4.3.2 Kryp<strong>to</strong>graphische Prüfsummen<br />
Neben <strong>der</strong> durch Datenverschlüsselung gewährleisteten Privacy stellt auch die Sicherstellung,<br />
dass die (verschlüsselten) Daten nicht unbemerkt während <strong>der</strong> Übertragung verän<strong>der</strong>t werden<br />
können, die Integrity, e<strong>in</strong>e zentrale Anfor<strong>der</strong>ung an sicherheitstechnische Pro<strong>to</strong>kollerweiterungen.<br />
Als „Message Digests“ (MD), „Hash Algorithms“, „Message Authentication Codes“ (MACS)<br />
und „Hash Based Message Authentication Codes“ (HMACS) bekannte Algorithmen bilden<br />
e<strong>in</strong>e für jede Nachricht e<strong>in</strong>deutige Prüfsumme. Die Verän<strong>der</strong>ung e<strong>in</strong>er Message im Transfer<br />
kann anhand dieser e<strong>in</strong>deutig erkannt werden.<br />
Die bekanntesten Verfahren „Message Digest 5“ (MD 5) und „Secure Hash Algorithm 1“<br />
(SHA-1) berechnen e<strong>in</strong>e Prüfsumme fester Länge aus Inputdaten variabler Länge [50], [51].<br />
Durch den Algorithmus werden die Daten im Input Buffer mit denen im Output Buffer so verknüpft,<br />
dass jedes geän<strong>der</strong>te Bit im Input Buffer den gesamten Output Buffer verän<strong>der</strong>t. Durch<br />
diese komplexe Verknüpfung wird erreicht, dass e<strong>in</strong> e<strong>in</strong>ziges geän<strong>der</strong>tes Bit den gesamten<br />
Message Digest verän<strong>der</strong>t, somit kann e<strong>in</strong>e Manipulation <strong>der</strong> Daten im Transfer ausreichend<br />
sicher festgestellt werden. Weiters kann durch Beschränken <strong>der</strong> Digest Länge auf e<strong>in</strong>en festen<br />
Wert e<strong>in</strong> Rückschluss auf die Input Daten aus <strong>der</strong> Prüfsumme wirkungsvoll verh<strong>in</strong><strong>der</strong>t werden.<br />
Die Sicherheit <strong>der</strong> Algorithmen ist maßgeblich von <strong>der</strong> Bitlänge des Hash Wertes abhängig.<br />
MD5 arbeitet mit e<strong>in</strong>er Bitlänge von 128, wobei bei die Länge des Hash Wertes bei SHA-1 auf<br />
160 Bit festgesetzt ist. Letztgenannter bietet e<strong>in</strong> um den Fak<strong>to</strong>r 2 32 höheres Maß an Sicherheit,<br />
arbeitet jedoch auch deutlich langsamer [33].<br />
3.4.3.3 Digitale Signaturen<br />
E<strong>in</strong>e weitere wichtige Funktionalität sicherer Übertragungsverfahren stellt die <strong>Gewährleistung</strong><br />
<strong>der</strong> Unleugbarkeit <strong>in</strong> Verb<strong>in</strong>dung mit <strong>der</strong> Daten<strong>in</strong>tegrität dar. Mittels digitaler Signatur soll die
Grundlagen Seite 31<br />
Sicherstellung, dass gesendete Daten tatsächlich vom gewünschten Absen<strong>der</strong> stammen und<br />
während des Transfers nicht verän<strong>der</strong>t wurden, erreicht werden.<br />
Digitale Signaturen s<strong>in</strong>d im Zusammenspiel mit kryp<strong>to</strong>graphischen Prüfsummen und den <strong>in</strong><br />
Kapitel 3.4.3.4 diskutierten digitalen Zertifikaten für die Anfor<strong>der</strong>ungen Authentication, Integrity,<br />
und Non-repudiation verantwortlich.<br />
Digitale Signaturen können – seit kurzer Zeit auch rechtesgültig – als elektronisches Equivalent<br />
zur händischen Unterschrift gesehen werden ([24]). Sie s<strong>in</strong>d h<strong>in</strong>gegen wesentlich fälschungssicherer<br />
und können auch die Unverän<strong>der</strong>theit <strong>der</strong> Nachricht garantieren, was bisher<br />
mit e<strong>in</strong>er händischen Unterschrift nicht möglich war. In <strong>der</strong> Literatur werden mehrere Authentifizierungsmethoden<br />
vorgestellt, die Public Key Kryp<strong>to</strong>graphie gilt jedoch als beliebtestes und<br />
meiste<strong>in</strong>gesetztes Verfahren [33].<br />
Die Algorithmen beruhen auf <strong>der</strong> Tatsache, dass Daten auch mit dem Private Key verschlüsselt<br />
und mit dem korrespondierenden Public Key wie<strong>der</strong> entschlüsselt werden können. Die Verschlüsselung<br />
von Daten mittels Private Key wird <strong>in</strong> weiterer Folge als Signatur bezeichnet.<br />
Man kann zeigen, dass folgende Beziehung gilt:<br />
Sei M die Menge aller Nachrichten, Kpub die Menge aller öffentlichen Schlüssel, Kprv die Menge<br />
aller privaten Schlüssel und C die Menge aller Geheimtexte.<br />
∀ M ∈ M , ∀ C ∈ C , ∀ K pub ∈ K pub und ∀ K prv ∈ K prv gilt:<br />
C K prv<br />
: = E ( M )<br />
(3.7)<br />
M K pub<br />
: = D ( C)<br />
(3.8)<br />
Es gilt wie<strong>der</strong>um:<br />
M K pub K prv<br />
= D ( E ( M ))<br />
(3.9)<br />
Gel<strong>in</strong>gt es dem Empfänger, mit dem Public Key des erwarteten Sen<strong>der</strong>s e<strong>in</strong>e Nachricht zu entschlüsseln,<br />
muss diese vorher mit dessen Private Key verschlüsselt worden se<strong>in</strong>. Somit kann<br />
die Nachricht nur vom gewünschten Sen<strong>der</strong> stammen, die Authentizität ist damit bestätigt.<br />
Diese Methode bietet e<strong>in</strong>e sichere Authentifizierung und kann <strong>in</strong> Komb<strong>in</strong>ation mit <strong>der</strong> Verschlüsselung<br />
zur Anwendung kommen. Es ist pr<strong>in</strong>zipiell möglich, die gesamten übertragenen
Grundlagen Seite 32<br />
Daten mit dem Private Key des Sen<strong>der</strong>s zu verschlüsseln – zu signieren. Es ergeben sich jedoch<br />
folgende entscheidende Nachteile.<br />
♦ Anwendung asymmetrischer Algorithmen auf große Datenmengen ist sehr<br />
zeit- und rechenaufwendig<br />
♦ Daten können während des Transfers trotz Verschlüsselung unbemerkt<br />
verän<strong>der</strong>t werden.<br />
♦ Ke<strong>in</strong>e Klartextübertragung möglich.<br />
E<strong>in</strong>e Lösung dieser Probleme bietet <strong>der</strong> E<strong>in</strong>satz von Message Digest Funktionen. Seitens des<br />
Sen<strong>der</strong>s wird zunächst e<strong>in</strong>e kryp<strong>to</strong>graphische Prüfsumme über die Nachricht gebildet. Der<br />
errechnete Message Digest wird dann mit dem Private Key verschlüsselt und <strong>der</strong> so entstandene<br />
Ciphertext <strong>der</strong> ursprünglichen Klartextnachricht angehängt.<br />
Seitens des Empfängers erfolgt die Entschlüsselung <strong>der</strong> Prüfsumme mit dem Public Key des<br />
Sen<strong>der</strong>s. In e<strong>in</strong>em weiteren Schritt wird <strong>der</strong> Message Digest über die Klartext Nachricht berechnet.<br />
E<strong>in</strong> Vergleich des beigefügten und des errechneten Digests gibt Auskunft, ob die<br />
Nachricht während <strong>der</strong> Übertragung verän<strong>der</strong>t worden ist.<br />
Diese Methode zur Generierung digitaler Unterschriften gilt als äußert sicher und kommt <strong>in</strong><br />
allen gängigen kryp<strong>to</strong>graphischen Pro<strong>to</strong>kollen zum E<strong>in</strong>satz.<br />
Als Algorithmen kommen RSA und <strong>der</strong> „Digital Signature Standard“ DSA zum E<strong>in</strong>satz. Während<br />
RSA auch zur asymmetrischen Datenverschlüsselung verwendet werden kann, bietet DSA<br />
ausschließlich die Möglichkeit, digitale Signaturen zu erstellen. DSA basiert auf <strong>der</strong> Berechnung<br />
diskreter Logarithmen und bietet e<strong>in</strong>en hohen Sicherheitsstand. Ab e<strong>in</strong>er Schlüssellänge<br />
von 1024 bis 2048 Bit gelten asymmetrische Verfahren zur Erstellung digitaler Unterschriften<br />
als sicher.<br />
Mittels digitaler Signatur kann zwar die Unverfälschtheit e<strong>in</strong>er Nachricht garantiert werden, es<br />
kann jedoch nicht sichergestellt werden, dass <strong>der</strong> zum entschlüsseln <strong>der</strong> Signatur verendete<br />
Public Key tatsächlich vom gewünschten Empfänger stammt. Zur <strong>Gewährleistung</strong> <strong>der</strong> persönlichen<br />
Identität stehen digitale Zertifikate zur Verfügung.<br />
3.4.3.4 Digitale Zertifikate<br />
Die Sicherstellung <strong>der</strong> Identität von Personen o<strong>der</strong> auch Netzwerkgeräten kann anhand von<br />
digitalen Zertifikaten erfolgen. Die Zertifikatsausstellung erfolgt im allgeme<strong>in</strong>en durch dazu<br />
berechtigte Institutionen, den Certificate Authorities (CAs). Der Identitätsnachweis, basierend
Grundlagen Seite 33<br />
auf digitalen Zertifikaten, beruht auf Vertrauensbeziehungen zwischen Zertifikatsausstellern<br />
und -<strong>in</strong>habern. Sogenannte „Trust Models“ def<strong>in</strong>ieren Vertrauensebenen und legen fest, wer<br />
wem vertrauen, beziehungsweise se<strong>in</strong>e Identität bestätigen kann.<br />
Das hierarchische Modell statuiert als oberste Ebene e<strong>in</strong>e „Root Certificate Authority“ (Root<br />
CA). Diese steht mit den untergeordneten Certificate Authorities <strong>in</strong> e<strong>in</strong>er Vertrauensbeziehung<br />
und bestätigt <strong>der</strong>en Identität. Die CAs gehen als Zertifikatsausteller mit <strong>der</strong>en Kunden e<strong>in</strong>e<br />
Vertrauensbeziehung e<strong>in</strong> und stellen nach Überprüfung <strong>der</strong> persönlichen Daten e<strong>in</strong> digitales<br />
Zertifikat aus.<br />
Die Überprüfung <strong>der</strong> Identität anhand von Zertifikaten erfolgt über die CAs. Den Certificate<br />
Authorities kann als Zertifikatsaustellern immer vertraut werden; stellen die CAs e<strong>in</strong> Zertifikat<br />
für e<strong>in</strong>e Person aus, garantiert die Vertrauensbeziehung die Identität <strong>der</strong> Person.<br />
Hierarchische Modelle kommen <strong>in</strong> nahezu allen gängigen kryp<strong>to</strong>graphischen Pro<strong>to</strong>kollerweiterungen<br />
zum E<strong>in</strong>satz.<br />
E<strong>in</strong>en weiteren Ansatz bietet das Web of Trust. Dieses Modell basiert zwar ebenfalls auf e<strong>in</strong>er<br />
hierarchischen Struktur, bietet jedoch auch Interebenen Beziehungen an. Anwen<strong>der</strong> können<br />
sich gegenseitig ihre Identität durch signieren <strong>der</strong> Public Keys bestätigen. Das Web of Trust<br />
bietet so e<strong>in</strong>e Gütefunktion <strong>der</strong> Identität. Mit <strong>der</strong> Anzahl <strong>der</strong> Anwen<strong>der</strong>, die e<strong>in</strong>en Public Key<br />
signieren, steigt die Güte <strong>der</strong> Identität. Dieser Ansatz kommt bei PGP zur Anwendung und<br />
ermöglicht den <strong>End</strong>anwen<strong>der</strong>n, unabhängig von e<strong>in</strong>er möglicherweise kostenpflichtigen Zertifizierungsstelle<br />
die Bestätigung <strong>der</strong> persönlichen Identität [52].<br />
S/MIME für verschlüsselte Email Anwendungen und SSL für sichere Webzugriffe basieren auf<br />
hierarchischen Trust Models. Mit <strong>der</strong> Schlüsselgenerierung kann gleichzeitig e<strong>in</strong> „Certificate<br />
Sign<strong>in</strong>g Request“ (CSR) erstellt werden. Der zuvor erzeugte Public Key sowie weitere Informationen<br />
über Person o<strong>der</strong> Organisation werden dem CSR h<strong>in</strong>zugefügt. Im Speziellen handelt<br />
es sich dabei um Informationen über Ausstellungsort, Daten <strong>der</strong> Institution, Servername und<br />
Email Adresse e<strong>in</strong>er verantwortlichen Person. Der CSR be<strong>in</strong>haltet Basis<strong>in</strong>formationen zur Erstellung<br />
e<strong>in</strong>es digitalen Zertifikates, enthält aber ke<strong>in</strong>e geheim zu haltenden Daten. Die Übertragung<br />
kann daher unverschlüsselt erfolgen.<br />
Die Ausstellung des digitalen Zertifikates wird von <strong>der</strong> Certificate Authority durchgeführt. E<strong>in</strong><br />
signieren des Certificate Sign<strong>in</strong>g Requests mit dem Privat Key <strong>der</strong> CA bestätigt die Identität<br />
<strong>der</strong> Person o<strong>der</strong> Netzwerkkomponente und erzeugt aus dem CSR e<strong>in</strong> gültiges Zertifikat. Jedes<br />
ausgestellte Zertifikat erhält e<strong>in</strong>e e<strong>in</strong>deutige Seriennummer und wird nur für e<strong>in</strong>en bestimmten<br />
Zeitraum – üblich s<strong>in</strong>d e<strong>in</strong> bis drei Jahre – ausgestellt.
Grundlagen Seite 34<br />
E<strong>in</strong>en beson<strong>der</strong>s wichtigen Beitrag zur Sicherheit liefert die Möglichkeit, bereits ausgestellte<br />
Zertifikate zu wi<strong>der</strong>rufen und für ungültig zu erklären, falls <strong>der</strong> Private Key kompromittiert, <strong>in</strong><br />
falsche Hände gekommen beziehungsweise die Person o<strong>der</strong> Institution nicht mehr vertrauenswürdig<br />
ist. „Certificates Revocation Lists“ bilden e<strong>in</strong> öffentlich zugängliches Verzeichnis zurückgezogener<br />
Zertifikate. Bevor die Identitätsprüfung anhand von digitalen Zertifikaten erfolgen<br />
kann, s<strong>in</strong>d die CRLs zu überprüfen ob dort e<strong>in</strong> Wi<strong>der</strong>ruf vermerkt ist.<br />
Als Standardformate gelten X.509 und PKCS#11. Sie vere<strong>in</strong>fachen die Identitätsprüfung und<br />
be<strong>in</strong>halten den Public Key, <strong>der</strong> beim Aufbau e<strong>in</strong>er sicheren Übertragungsstrecke zum E<strong>in</strong>satz<br />
kommt.<br />
Digitale Zertifikate gewährleisten zwar die Identität von Personen und Netzwerkstationen, e<strong>in</strong>e<br />
Überprüfung, ob tatsächlich <strong>der</strong> gewünschte <strong>End</strong>anwen<strong>der</strong> mit dem Dienst kommuniziert, kann<br />
allerd<strong>in</strong>gs nur bed<strong>in</strong>gt erfolgen.<br />
Personenbezogene, e<strong>in</strong>deutige Identifizierungsmerkmale gewährleisten die Identität von E<strong>in</strong>zelpersonen.<br />
Der folgende Abschnitt ist <strong>der</strong> Identifizierung mittels persönlicher, körpereigener<br />
Merkmale gewidmet.<br />
3.4.4 Biometrie<br />
Die Verarbeitung vertraulicher, mediz<strong>in</strong>ischer Daten <strong>in</strong> telemediz<strong>in</strong>ische Applikationen erfor<strong>der</strong>t<br />
neben verschlüsselten Übertragungsverfahren e<strong>in</strong>e personenbezogene Authentifizierung<br />
des verantwortlichen Gesundheitspersonals. Passwörter, Zertifikate sowie Chipkarten bieten<br />
zwar die Möglichkeit, Personen o<strong>der</strong> zum<strong>in</strong>dest <strong>End</strong>geräte e<strong>in</strong>deutig zu identifizieren, sie können<br />
jedoch an Unbefugte weitergegeben werden beziehungsweise können sich unau<strong>to</strong>risierte<br />
Personen durch krim<strong>in</strong>elle Aktivitäten Zugang zu diesen Informationen verschaffen. Die E<strong>in</strong>zige<br />
Möglichkeit, e<strong>in</strong>e Authentifizierung und Identifikation spezifisch an berechtigte Personen<br />
zu b<strong>in</strong>den, ist <strong>der</strong> E<strong>in</strong>satz e<strong>in</strong>es für jeden Menschen e<strong>in</strong>deutigen und unverän<strong>der</strong>lichen biologischen<br />
Merkmals [53].<br />
Biometrische Verfahren ermöglichen durch Vermessung körpereigener Merkmale und Extraktion<br />
<strong>der</strong> relevanten Attribute e<strong>in</strong>e e<strong>in</strong>deutige Personenidentifikation. E<strong>in</strong>e Def<strong>in</strong>ition des Europäischen<br />
Biometrie Forums lautet wie folgt:
Grundlagen Seite 35<br />
“Biometrics are au<strong>to</strong>mated methods of recognis<strong>in</strong>g a person based on a physiological or<br />
behavioral characteristic <strong>in</strong>clud<strong>in</strong>g f<strong>in</strong>gerpr<strong>in</strong>t<strong>in</strong>g, ret<strong>in</strong>al and iris scann<strong>in</strong>g, hand and f<strong>in</strong>ger<br />
geometry, voice patterns, facial recognition, and other techniques” [54].<br />
Authentifizierungsverfahren für telemediz<strong>in</strong>ische Applikationen beruhend auf biometrischen<br />
Merkmalen sollten e<strong>in</strong>e hohe Akzeptanzrate berechtigter Anwen<strong>der</strong>, e<strong>in</strong>e hohe Abweisungsrate<br />
nichtberechtigter Personen aufweisen sowie e<strong>in</strong> höchstmögliches Maß an Sicherheit gegen<br />
Manipulation durch Nachbildung von Merkmalen au<strong>to</strong>risierter Personen bieten. Weiters muss<br />
sichergestellt werden, dass durch den E<strong>in</strong>satz biometrischer Verfahren ke<strong>in</strong>e gesundheitlichen<br />
Langzeitfolgen verursacht werden, für die praktische Anwendbarkeit sollte weiters e<strong>in</strong>e e<strong>in</strong>fache<br />
Integration <strong>in</strong> bestehende Sicherheitsarchitekturen gegeben se<strong>in</strong>.<br />
Da biologische Merkmale e<strong>in</strong>em natürlichen Wachstums- und Verän<strong>der</strong>ungsprozess unterliegen,<br />
kann e<strong>in</strong>e Identifikation niemals mit absoluter Sicherheit erfolgen. Die Übere<strong>in</strong>stimmung<br />
mit dem Vergleichsattribut kann nur zu e<strong>in</strong>er bestimmten Wahrsche<strong>in</strong>lichkeit angegeben werden.<br />
Die fälschliche Abweisung e<strong>in</strong>er berechtigten Person wird als „False Rejection“, die Verifikation<br />
e<strong>in</strong>er nichtberechtigten Person als „False Acceptance“ bezeichnet [54].<br />
Da biometrische Verfahren ke<strong>in</strong>en exakten Vergleich zwischen gespeicherter Information<br />
(„Template“) und <strong>der</strong> zur Verifikation erfassten Daten („Input Feature Vec<strong>to</strong>r“) ermöglichen,<br />
erfolgt die Entscheidung zwischen Acceptance und Rejection anhand e<strong>in</strong>es def<strong>in</strong>ierbaren<br />
Grenzwertes. Liefert die Ähnlichkeitsfunktion zwischen Template und Input Feature Vec<strong>to</strong>r<br />
e<strong>in</strong>en höheren Wert als Grenzwert, gilt <strong>der</strong> Verifikationsversuch als erfolgreich, an<strong>der</strong>nfalls als<br />
gescheitert. Die Verifikation e<strong>in</strong>er Identität anhand biometrischer Merkmale kann formal wie<br />
folgt dargestellt werden:<br />
Sei Q <strong>der</strong> Input Feature Vec<strong>to</strong>r und I e<strong>in</strong>e zu verifizierende Identität, so erfolgt die Überprüfung,<br />
ob (I, XQ) Element von w1 o<strong>der</strong> w2 ist. w1 symbolisiert e<strong>in</strong>e erfolgreiche Verifikation,<br />
wobei <strong>der</strong> Misserfolg als w2 bezeichnet wird. Die Klassifikation erfolgt durch Vergleich von<br />
XQ mit XI, wobei XI, das gespeicherte Template <strong>der</strong> zu verifizieren Identität darstellt. Somit<br />
gilt:<br />
( I,<br />
X<br />
⎪⎧<br />
w<br />
) ∈ ⎨<br />
⎪⎩ w<br />
1<br />
2<br />
S(<br />
X<br />
S(<br />
X<br />
Q<br />
Q<br />
, X<br />
, X<br />
I<br />
I<br />
) ≥ t,<br />
Q (3.10)<br />
) ≤ t,
Grundlagen Seite 36<br />
wobei als S die Vergleichsfunktion zwischen XQ und XI bezeichnet wird und t als vordef<strong>in</strong>ierter<br />
„Threshold“ (Grenzwert). S(XQ, XI) liefert das Ähnlichkeitsmaß o<strong>der</strong> „Match<strong>in</strong>g Score“ zwischen<br />
Template und Input Feature Vec<strong>to</strong>r.<br />
Von den zur Zeit am Markt bef<strong>in</strong>dlichen Technologien sche<strong>in</strong>en die im Folgenden aufgelisteten<br />
Verfahren vor allem aufgrund <strong>der</strong> hohen Sicherheit und <strong>der</strong> e<strong>in</strong>fachen Integrierbarkeit <strong>in</strong><br />
bestehende Sicherheits<strong>in</strong>frastrukturen für telemediz<strong>in</strong>ische Applikationen als beson<strong>der</strong>s geeignet:<br />
♦ F<strong>in</strong>ger Pr<strong>in</strong>t Scann<strong>in</strong>g<br />
♦ Iris und Scann<strong>in</strong>g<br />
♦ Facial Recognition
Methoden Seite 37<br />
4 Methoden<br />
4.1 5 Stufen Methode zur Vorgehensplanung<br />
Jedes Projekt – so auch diese Arbeit – erfor<strong>der</strong>t e<strong>in</strong>e zielgerichtete Planung. Die Inhalte des<br />
Vorgehensplans s<strong>in</strong>d mit <strong>der</strong> Zielsetzung abzugleichen und <strong>der</strong> Projektverlauf ist kont<strong>in</strong>uierlich<br />
zu prüfen [12].<br />
Mit <strong>der</strong> 5-Stufen-Methode zur Vorgehensplanung können Vorgehenspläne erstellt werden, <strong>in</strong><br />
denen folgende Aspekte enthalten s<strong>in</strong>d:<br />
♦ <strong>der</strong> Gegenstand, um den es <strong>in</strong> dem Projekt gehen soll und die Motivation, die e<strong>in</strong><br />
solches Projekt notwendig ersche<strong>in</strong>en lässt,<br />
♦ die Problemstellung,<br />
♦ die Zielsetzung des Projekts,<br />
♦ die Frage- bzw. Aufgabenstellung und<br />
♦ die Arbeitspakete und Prüfste<strong>in</strong>e.<br />
In <strong>der</strong> E<strong>in</strong>leitung werden gesetzliche, organisa<strong>to</strong>rische und f<strong>in</strong>anzielle Rahmenbed<strong>in</strong>gungen<br />
festgelegt, sowie das Projektteam und die Projektleitung bestimmt. Gegenstand und Motivation<br />
stellen die Bedeutung des Projektes und den erwarteten Nutzen dar. Ausgehend von <strong>der</strong><br />
Motivation können konkrete Problemstellungen identifiziert werden, die durch das Projekt<br />
gelöst werden sollen.<br />
Unter Zielsetzung wird Ableitung konkreter Ziele verstanden, welche e<strong>in</strong>e Lösung <strong>der</strong> zuvor<br />
beschriebenen Probleme darstellen sollen. Jedem Ziel kann e<strong>in</strong>e Frage- bzw. Aufgabenstellung<br />
zugeordnet werden, anhand <strong>der</strong>en Beantwortung das def<strong>in</strong>ierte Ziel erreicht werden kann.<br />
Aus <strong>der</strong> Frage- und Aufgabenstellung lassen sich Arbeitspakete ableiten, welche die E<strong>in</strong>zelheiten<br />
des Arbeitsablaufes zur Lösung <strong>der</strong> Aufgabenstellung spezifizieren. Zur Überprüfung <strong>der</strong><br />
Zeitvorgaben können Prüfste<strong>in</strong>e festgelegt werden, die wichtige Projektzeitpunkte def<strong>in</strong>ieren<br />
[12].
Methoden Seite 38<br />
4.2 Abuse Case Modells<br />
Abuse Cases ermöglichen die Modellierung des potentiellen Missbrauchsverhaltens für e<strong>in</strong>zelne<br />
Software Programme o<strong>der</strong> gesamte Netzwerkumgebungen mittels „Unified Model<strong>in</strong>g Language“<br />
(UML) basierten, objek<strong>to</strong>rientierten Modellen. Die <strong>in</strong> <strong>der</strong> Softwareentwicklung weit<br />
verbreiteten UML Use Cases bilden die Grundlage <strong>der</strong> Abuse Case Modelle.<br />
4.2.1 Use Cases<br />
Die Abstraktion e<strong>in</strong>er externen E<strong>in</strong>heit, welche mit dem System <strong>in</strong> Interaktion steht, wird als<br />
Ac<strong>to</strong>r bzw. Akteur bezeichnetet.<br />
Anwendungsfälle (Use Cases) beschreiben e<strong>in</strong>e Menge von Aktivitäten e<strong>in</strong>es Systems aus <strong>der</strong><br />
Sicht se<strong>in</strong>er Ac<strong>to</strong>rs, die für diese zu e<strong>in</strong>em wahrnehmbaren Ergebnis führen. Use Cases beschreiben<br />
lediglich das externe Systemverhalten, über Systemdesign und Implementierung<br />
werden ke<strong>in</strong>e Aussagen getroffen E<strong>in</strong> Use Case wird stets durch e<strong>in</strong>en Ac<strong>to</strong>r <strong>in</strong>itiiert und stellt<br />
e<strong>in</strong>e komplette, unteilbare Beschreibung dar. Es gelten folgende Regeln:<br />
♦ An jedem Use Case ist m<strong>in</strong>destens e<strong>in</strong> Ac<strong>to</strong>r beteiligt<br />
♦ Je<strong>der</strong> Use Case hat e<strong>in</strong>en fachlichen Auslöser<br />
♦ Je<strong>der</strong> Use Case produziert e<strong>in</strong> für die Ac<strong>to</strong>rs relevantes, fachliches Ergebnis<br />
Use Cases Diagrams – auch Anwendungsfalldiagramme – beschreiben die abstrakten Zusammenhänge<br />
zwischen e<strong>in</strong>er Menge von Anwendungsfällen (Use Cases) und den beteiligten Akteuren<br />
(Ac<strong>to</strong>rs).<br />
Use Case Diagrams enthalten e<strong>in</strong>e Menge von Anwendungsfällen und e<strong>in</strong>e Menge von Ac<strong>to</strong>rs<br />
und Ereignissen, die daran beteiligt s<strong>in</strong>d. Use Cases werden durch Ellipsen dargestellt und mit<br />
dem Namen des Anwendungsfalls beschriftet. Handelt es sich bei den Ac<strong>to</strong>rs um Personen,<br />
können diese als Strichmännchen dargestellt werden, s<strong>in</strong>d technische Systeme damit geme<strong>in</strong>t,<br />
kann <strong>der</strong>en Darstellung <strong>in</strong> Form e<strong>in</strong>es Würfels erfolgen. Use Cases werden <strong>in</strong> e<strong>in</strong>er – als „Association“<br />
bezeichneten Beziehung – durch e<strong>in</strong>e L<strong>in</strong>ie mit dem verantwortlichen Ac<strong>to</strong>r verbunden.<br />
Use Case Descriptions beschreiben die Sequenz <strong>der</strong> Ereignisse e<strong>in</strong>es Use Cases strukturiert <strong>in</strong><br />
textueller Form, die Struktur ist nicht festgelegt und somit je nach Anfor<strong>der</strong>ungen frei wählbar.<br />
Graphische Darstellungen <strong>in</strong> Form von Zustands- o<strong>der</strong> Ablaufdiagrammen erleichtern das Verständnis.<br />
[55].
Methoden Seite 39<br />
4.2.2 Abuse Cases<br />
Abuse Cases basieren auf den <strong>in</strong> Kapitel 4.2.1 e<strong>in</strong>geführten Use Cases und erweitern diese um<br />
e<strong>in</strong>ige zur Beschreibung des Missbrauchsverhaltens notwendigen Elemente. Zur Abuse Case<br />
Modellierung kommen die von den Use Cases bekannten Standard UML Symbole zum E<strong>in</strong>satz,<br />
e<strong>in</strong>e graphische Erstellung <strong>der</strong> Abuse Case Diagrams ist daher mit gängigen UML Design<br />
Tools möglich.<br />
Abuse Cases s<strong>in</strong>d als Interaktion e<strong>in</strong>es o<strong>der</strong> mehrerer Ac<strong>to</strong>rs mit e<strong>in</strong>em System def<strong>in</strong>iert, wobei<br />
die Ergebnisse dieser Interaktion dem System beziehungsweise e<strong>in</strong>em <strong>der</strong> beteiligten Ac<strong>to</strong>rs<br />
Schaden zufügen.<br />
E<strong>in</strong> Abuse Case entsteht nur dann, wenn durch e<strong>in</strong>e missbräuchliche Interaktion mit dem System<br />
tatsächlich e<strong>in</strong> Schaden entsteht. Als Beispiel sei die Kompromittierung e<strong>in</strong>es symmetrischen<br />
SSL Session Keys genannt, welche für sich alle<strong>in</strong>e ke<strong>in</strong>en Abuse Case darstellt. Erst<br />
wenn <strong>der</strong> Angreifer damit nicht für ihn bestimmte Informationen entschlüsselt, ergibt sich def<strong>in</strong>itionsgemäß<br />
e<strong>in</strong> Abuse Case.<br />
Als Erweiterung zu den Use Cases führen Abuse Cases die Beschreibung <strong>der</strong> benötigten Rechte<br />
(„Privilegs“) e<strong>in</strong>, welche zum erfolgreichen Missbrauch nötig s<strong>in</strong>d. E<strong>in</strong> Abuse Case beschreibt<br />
den mit ger<strong>in</strong>gstem Aufwand erreichbaren Missbrauch von Privilegien <strong>der</strong> zum Ziel<br />
des Angreifers, e<strong>in</strong>er schadhaften Interaktionen mit dem System führt.<br />
Die Beschreibung <strong>der</strong> Ac<strong>to</strong>rs <strong>in</strong> den Use Cases ist kurz gehalten, Abuse Cases erfor<strong>der</strong>n e<strong>in</strong>e<br />
wesentlich detailliertere Beschreibung <strong>der</strong> möglichen Ac<strong>to</strong>rs. In Abuse Case Models erfolgt<br />
die Charakterisierung <strong>der</strong> Ac<strong>to</strong>rs anhand <strong>der</strong> folgenden Merkmale:<br />
♦ „Resources“: Technische sowie organisa<strong>to</strong>rische Mittel und Möglichkeiten<br />
♦ „Skills“: Technische Fähigkeiten<br />
♦ „Objectives“: Ziele, die <strong>der</strong> Angreifer mit <strong>der</strong> Attacke verfolgt<br />
Die Objectives können auch als Langzeit Ziele über mehrere Abuse Cases def<strong>in</strong>iert werden.<br />
Für Abuse Case Descriptions s<strong>in</strong>d folgende Erweitrungen def<strong>in</strong>iert:<br />
♦ „Harm“: Potentieller Schaden, den e<strong>in</strong>e erfolgreiche Attacke anrichten kann<br />
♦ „Privilege Range“:<br />
Zugriffsrechte, die sich <strong>der</strong> Angreifer durch die Missbrauchsbeziehung verschafft<br />
♦ „Abusive Interaction“: Detaillierte Ablaufbeschreibung e<strong>in</strong>er möglichen Attacke
Methoden Seite 40<br />
Anstelle <strong>der</strong> Abusive Interaktion wird <strong>in</strong> dieser Arbeit die Erweiterung „Attack Vec<strong>to</strong>r“ e<strong>in</strong>geführt.<br />
Als Attack Vec<strong>to</strong>r werden alle Methoden bezeichnet, über die e<strong>in</strong> Angriff erfolgreich<br />
ausgeführt werden kann. Da Attack Vec<strong>to</strong>rs die potentiellen Angriffswege anstelle von e<strong>in</strong>em<br />
möglichen Angriffsszenario darstellen, ersche<strong>in</strong>en sie für die modellbasierte Gefahrenanalyse<br />
als besser geeignet [56].
Ergebnisse Seite 41<br />
5 Ergebnisse<br />
Es liegt die Vermutung nahe, dass Gesundheitsorganisationen e<strong>in</strong>em erhöhten Sicherheitsrisiko<br />
ausgesetzt s<strong>in</strong>d und dass die Anzahl <strong>der</strong> Netzwerkangriffe auf diese E<strong>in</strong>richtungen über dem<br />
Durchschnitt liegt. Der Symantec Internet <strong>Security</strong> Threat Report vom März 2004 belegt dies<br />
deutlich. Laut Symantec liegt <strong>der</strong> Gesundheitssek<strong>to</strong>r mit 6.1 schwerwiegenden Sicherheitsvorfällen<br />
von 10.000 an dritter Stelle e<strong>in</strong>er zehnteiligen Bewertungsskala. Aus dem Symantec<br />
Internet <strong>Security</strong> Threat Report geht weiters hervor, dass 2.9 % <strong>der</strong> registrierten Netzwerk Attacken<br />
auf E<strong>in</strong>richtungen des Gesundheitssek<strong>to</strong>rs als gezielte Angriffe bezeichnet werden können.<br />
Somit liegen Gesundheitsorganisationen h<strong>in</strong>ter <strong>der</strong> Hightech und E-commerce Branche<br />
ebenfalls an dritter Stelle <strong>der</strong> Top 10 von gezielten Netzwerkattacken meistbetroffener Unternehmen.<br />
Aufgrund <strong>der</strong> erhöhten sicherheitstechnisch bedenklichen Aktivitäten soll e<strong>in</strong>e Evaluierung<br />
möglicher Schwachstellen <strong>in</strong> Gesundheitsnetzwerken mittels modellbasierter Verfahren erfolgen.<br />
Ausgehend von den ermittelten Schwachstellen werden Vorschläge zur Erweiterung <strong>der</strong><br />
bestehenden Sicherheits<strong>in</strong>frastruktur ausgearbeitet, welche e<strong>in</strong>en entscheidenden Beitrag zur<br />
<strong>End</strong>-<strong>to</strong>-<strong>End</strong> <strong>Security</strong> <strong>in</strong> mediz<strong>in</strong>ischen Befundnetzwerken liefern sollen.<br />
Die Erstellung e<strong>in</strong>es Modells möglicher Angriffsszenarien erfolgt am Beispiel des Befundnetzwerkes<br />
health@net <strong>der</strong> Tiroler Landeskrankenanstalten (TILAK). Die entwickelten Modelle<br />
s<strong>in</strong>d jedoch allgeme<strong>in</strong> gehalten und können somit e<strong>in</strong>fach auf an<strong>der</strong>e Netzwerkstrukturen<br />
übertragen werden. Zur Modellierung kommen die <strong>in</strong> Abschnitt 4.2 e<strong>in</strong>geführten Abuse Cases<br />
zum E<strong>in</strong>satz.<br />
5.1 Modellbasierte Gefahrenanalyse <strong>in</strong> telemediz<strong>in</strong>ischen Netzwerken<br />
Um e<strong>in</strong>en hohen Sicherheitsstandard im H<strong>in</strong>blick auf <strong>End</strong>-<strong>to</strong>-<strong>End</strong> <strong>Security</strong> zu gewährleisten,<br />
ist es zunächst erfor<strong>der</strong>lich, mögliche Angriffsszenarien zu erfassen. Erst <strong>in</strong> weiterer Folge<br />
kann die Bewertung des Sicherheitsstandards des telemediz<strong>in</strong>ischen Netzwerks anhand <strong>der</strong><br />
theoretisch möglichen Attacken erfolgen.<br />
Abuse Cases bilden e<strong>in</strong>e Erweiterung von Standard UML Konstrukten und eignen sich daher<br />
beson<strong>der</strong>s zur Modellierung e<strong>in</strong>es möglichen Angriffsverhaltens ausgehend von Ac<strong>to</strong>rs, die mit<br />
e<strong>in</strong>em o<strong>der</strong> mehreren Systemen e<strong>in</strong>e Missbrauchsbeziehung e<strong>in</strong>gehen.
Ergebnisse Seite 42<br />
Netzwerk Attacken können grundsätzlich <strong>in</strong> die zwei Klassen – gezielte und ungezielte Angriffe<br />
– unterteilt werden. Ungezielte Angriffe betreffen e<strong>in</strong> System zufällig, meist handelt es sich<br />
dabei um Viren, Würmer, Trojaner o<strong>der</strong> an<strong>der</strong>e au<strong>to</strong>matisierte Schadensprogramme. Als Überbegriff<br />
werden diese Schädl<strong>in</strong>ge <strong>in</strong> <strong>der</strong> Literatur oft als „Malware“ (Malicious Software) bezeichnet<br />
[57]. Script Kiddies s<strong>in</strong>d als Anwen<strong>der</strong> mit wenig technischen Kenntnissen def<strong>in</strong>iert,<br />
die mittels vorgefertigter Tools versuchen, möglichst viele Systeme zu kompromittieren.<br />
Bei gezielten Angriffen wird bewusst versucht, <strong>in</strong> e<strong>in</strong>bestimmtes System e<strong>in</strong>zudr<strong>in</strong>gen, beziehungsweise<br />
dort Schaden anzurichten [10].<br />
Zur modellbasierten Gefahrenanalyse mittels Abuse Cases lassen sich folgende Ac<strong>to</strong>rs def<strong>in</strong>ieren:<br />
Ungezielte, au<strong>to</strong>matisierte Angriffe:<br />
♦ Malware<br />
♦ Script Kiddies<br />
Gezielte Angriffe:<br />
♦ Saboteur<br />
♦ Sniff<strong>in</strong>g Attacker<br />
♦ Intru<strong>der</strong><br />
Im folgenden Absatz erfolgt beispielhaft die Darstellung von Abuse Case Diagrams und Abuse<br />
Case Descriptions für die identifizierten Ac<strong>to</strong>rs. Aufgrund <strong>der</strong> Komplexität können nicht alle<br />
theoretisch möglichen Szenarien abgedeckt werden, vielmehr wird versucht, die für den telemediz<strong>in</strong>ischen<br />
Bereich essentiellen Missbrauchsszenarien allgeme<strong>in</strong> darzustellen.<br />
5.1.1 Allgeme<strong>in</strong>e Abuse Cases <strong>in</strong> telemediz<strong>in</strong>ischen Netzwerken<br />
Anhand <strong>der</strong> folgenden Modelle kann die Bewertung möglicher Missbrauchszenarien <strong>in</strong> telemediz<strong>in</strong>ischen<br />
Netzwerken erfolgen. Jedes <strong>der</strong> aufgestellten Modelle besteht aus Ac<strong>to</strong>r Description<br />
(Resources, Skills Objectives), e<strong>in</strong>em Abuse Case Diagram sowie e<strong>in</strong>er Abuse Case<br />
Description (Harm, Privilege Range, Attack Vec<strong>to</strong>r).
Ergebnisse Seite 43<br />
Die Ac<strong>to</strong>r Description beschreibt des Verhalten <strong>der</strong> Angreifer und <strong>der</strong>en dazu benötigten Voraussetzungen<br />
näher. In <strong>der</strong> Abuse Case Description s<strong>in</strong>d die möglichen Angriffswege, sowie<br />
das Gefahrenpotential des Angriffs näher erläutert<br />
5.1.1.1 Malware<br />
Als Malware werden alle Programme bezeichnet, die zu e<strong>in</strong>er bewusst herbeigeführten Schädigung<br />
des betroffenen Systems führen.<br />
Deren Entwicklung erfolgt mit dem Ziel, möglichst viele zufällig ausgewählte Systeme au<strong>to</strong>matisiert<br />
zu kompromittieren. In Tabelle 5.1 ist die Ac<strong>to</strong>r Description des Abuse Case Malware<br />
dargestellt.<br />
Ac<strong>to</strong>r Description:<br />
Resources<br />
♦ Ke<strong>in</strong>e Personen, son<strong>der</strong>n au<strong>to</strong>matische Agenten<br />
♦ Alle bereits <strong>in</strong>fizierten Systeme dienen <strong>der</strong> Verbreitung<br />
♦ Hohe Netzwerkbandbreite<br />
Skills<br />
♦ Au<strong>to</strong>matische Verbreitung<br />
♦ Ke<strong>in</strong>e Intelligenz<br />
♦ Nutzen bekannte Schwachstellen <strong>in</strong> Programmen o<strong>der</strong><br />
Betriebssystemen aus<br />
Objectives<br />
♦ Versuchen möglichst viele Systeme zu Infizieren<br />
♦ Schaden anzurichten<br />
♦ Angriffsmöglichkeiten aufzuzeigen<br />
Tabelle 5.1: Ac<strong>to</strong>r Description Malware. Nähere Erläuterungen im Text.
Ergebnisse Seite 44<br />
Abb. 4 zeigt den allgeme<strong>in</strong>en Abuse Case für Malware. In <strong>der</strong> Regel verbreiten sich Malware<br />
Programme wie Vieren, Würmer o<strong>der</strong> Trojanische Pferde durch Ausnützen von Sicherheitslücken<br />
e<strong>in</strong>zelner Systeme. Auch unachtsame Anwen<strong>der</strong> können durch Ausführen unbekannter<br />
Programme zu <strong>der</strong>en Verbreitung beitragen.<br />
In Tabelle 5.2 ist die detaillierte Abuse Case Description für Malware aufgeführt.<br />
Abuse Case Diagram:<br />
Malware<br />
Abb. 4: Abuse Case Diagram Mal Ware.<br />
Nähere Erläuterungen im Text.<br />
Kompromittiert System durch Ausnüzten von<br />
Sicherheitslücken (Exploits)<br />
Br<strong>in</strong>gt System zum Ausfall<br />
Ermöglicht unau<strong>to</strong>risierten Remote Zugriff auf System<br />
Verbreitet sich au<strong>to</strong>matisch weiter<br />
Versendet Dateien (Befunde) an unauthorisierte Stellen
Ergebnisse Seite 45<br />
Abuse Case Description:<br />
Harm<br />
♦ Durch Exploit und <strong>in</strong>stallierte Backdoors entsteht e<strong>in</strong> undef<strong>in</strong>ierter Systemzustand<br />
♦ Gezielte Angreifer können Backdoors nützen<br />
♦ Mediz<strong>in</strong>ische Daten können unbefugten Personen zugänglich werden<br />
♦ Malware verbreitet sich au<strong>to</strong>matisch im gesamten Netzwerk<br />
♦ Befallene Systeme können als Ursprung von au<strong>to</strong>matisierten<br />
DDoS Attacken werden<br />
Privilege Range<br />
♦ Schadensprogramme werden meist mit Systemprivilegien ausgeführt<br />
♦ Komplette Übernahme des durch Modifikation von Systemdateien (Root<br />
Kits) eher selten<br />
♦ Installation von Backdoors mit unterschiedlich hohen Privilegien für<br />
unau<strong>to</strong>risierten Datentransfer<br />
Attack Vec<strong>to</strong>r<br />
♦ Sicherheitslücken <strong>in</strong> Programmen o<strong>der</strong> Betriebssystemen<br />
♦ Über TCP / IP erreichbare Dienste mit bekannten Sicherheitslücken<br />
♦ Unachtsame Benutzer (z.B. öffnen von unbekannten Emails)<br />
♦ Spezielle TCP (*) Pakete beziehungsweise Sessions, die bekannte Sicherheitslücken<br />
<strong>in</strong> Programmen zum Ausführen von beliebigem Code ausnützen<br />
(Exploits)<br />
Tabelle 5.2: Abuse Case Description Malware<br />
(*)UDP Pakete können ebenfalls als Attack Vec<strong>to</strong>r <strong>in</strong> Frage kommen, <strong>in</strong> weiterer Folge werden<br />
deshalb unter TCP Paketen implizit immer auch UDP Pakete verstanden. Nähere<br />
Erläuterungen im Text.
Ergebnisse Seite 46<br />
5.1.1.2 Script Kiddie<br />
Bei Script Kiddies handelt es sich um Personen mit ger<strong>in</strong>gem bis mittleren Computer- und<br />
Netzwerkkenntnissen, die versuchen, mittels im Internet verfügbarer Tools möglichst viele<br />
Systeme zu kompromittieren. Script Kiddies handeln teilweise aus re<strong>in</strong>er Neugierde, versuchen<br />
aber oft auch ihre Fähigkeiten unter Beweis zu stellen.<br />
Script Kiddies verwenden meist vorgefertigte Tools, um Systeme durch Ausnutzten spezifischer<br />
Sicherheitslücken zu kompromittieren. In Tabelle 5.3 ist die Ac<strong>to</strong>r Description des Abuse<br />
Case Script Kiddie dargestellt.<br />
Ac<strong>to</strong>r Descriptions:<br />
Resources<br />
♦ Arbeiten alle<strong>in</strong>e und unorganisiert<br />
♦ Standard PC Hardware<br />
♦ Internet Zugang<br />
♦ E<strong>in</strong>schlägige, vorgefertigte Software Tools zum Kompromittieren beliebiger<br />
Systeme meist mit bestimmten Sicherheitslücken<br />
Skills<br />
♦ Grundlegende Computer-Kenntnisse<br />
♦ Ke<strong>in</strong>e speziellen Programmier- o<strong>der</strong> Netzwerkkenntnisse<br />
♦ Benutzen vorgefertigte, im Internet verfügbare Tools<br />
Objectives<br />
♦ Hohes krim<strong>in</strong>elles Potential<br />
♦ Ungezielter Vandalismus<br />
♦ Versuchen möglichst viele Systeme <strong>in</strong> kurzer Zeit zu kompromittieren, um<br />
<strong>der</strong>en Fähigkeiten unter Beweis zu stellen<br />
Tabelle 5.3: Ac<strong>to</strong>r Description Script Kiddie. Nähere Erläuterungen im Text.
Ergebnisse Seite 47<br />
Abb. 5 zeigt den allgeme<strong>in</strong>en Abuse Case für Script Kiddie. Als Angriffsziele dienen wie bei<br />
Malware zufällig ausgewählte Systeme. Die Ausführung <strong>der</strong> Attacke erfolgt meist vom Rechner<br />
des Angreifers. Im Gegensatz zu Malware gehen die Exploits hier immer vom Angreifer<br />
direkt aus. Bislang ist nicht bekannt, dass befallene Systeme selbst weitere Attacken ausführen.<br />
Die au<strong>to</strong>matische Kompromittierung <strong>der</strong> Systeme beruht meist auf dem Exploit e<strong>in</strong>es spezifischen<br />
Dienstes, mit dem sich <strong>der</strong> Angreifer Root Rechte verschafft. Unmittelbar danach wird<br />
meist e<strong>in</strong> Backdoor <strong>in</strong>stalliert, welches e<strong>in</strong>en späteren Zugriff auf das System ermöglicht. In<br />
Tabelle 5.4 ist die detaillierte Abuse Case Description für Skript Kiddie aufgeführt.<br />
Abuse Case Diagram:<br />
Script<br />
Kiddie<br />
Abb. 5: Abuse Case Diagram Script Kiddie.<br />
Nähere Erläuterungen im Text.<br />
Kompromittiert System durch Ausnüzten von<br />
Sicherheitslücken (Exploits)<br />
Verschafft sich Root Rechte auf dem System<br />
Ermöglicht unau<strong>to</strong>risierten Remote Zugriff auf System<br />
Missbraucht System für verteilte Angriffe<br />
Vere<strong>in</strong>facht gezielte Angriffe durch <strong>in</strong>stallierte Backdoors
Ergebnisse Seite 48<br />
Abuse Case Description:<br />
Harm<br />
♦ Durch Exploit und <strong>in</strong>stallierte Backdoors entsteht e<strong>in</strong> undef<strong>in</strong>ierter Systemzustand<br />
♦ Gezielte Angreifer können Backdoors nützen<br />
♦ Mediz<strong>in</strong>ische Daten können unbefugten Personen zugänglich werden<br />
Privilege Range<br />
♦ Temporäre System- o<strong>der</strong> Adm<strong>in</strong>istra<strong>to</strong>rrechte<br />
♦ Permanente System- o<strong>der</strong> Adm<strong>in</strong>istra<strong>to</strong>rrechte durch Modifikation von<br />
Systemdateien (Root Kits)<br />
♦ Anlegen neuer User für spezielle Services und Backdoors<br />
Attack Vec<strong>to</strong>r<br />
♦ Sicherheitslücken <strong>in</strong> Programmen o<strong>der</strong> Betriebssystemen<br />
♦ Über TCP / IP erreichbare Dienste mit bekannten Sicherheitslücken<br />
♦ Exploits<br />
Tabelle 5.4: Abuse Case Description Script Kiddie. Nähere Erläuterungen im Text.<br />
5.1.1.3 Saboteur<br />
Saboteure versuchen, e<strong>in</strong>em spezifischen System bewusst Schaden zuzufügen, ohne dabei an<br />
dem Zugriff auf Daten <strong>in</strong>teressiert zu se<strong>in</strong>. Sie besitzen höhere technische Fähigkeiten als<br />
Script Kiddies sowie e<strong>in</strong> höheres Krim<strong>in</strong>alitätspotential. Saboteure führen gezielte Attacken<br />
auf die Systeme <strong>der</strong> Opfer aus.<br />
Deren Ziel, Systeme zum Ausfall zu br<strong>in</strong>gen, erreichen sie entwe<strong>der</strong> durch erzeugen hoher<br />
Netzwerklast o<strong>der</strong> ausnützen von Implementierungsschwächen, welche e<strong>in</strong>en Dienst o<strong>der</strong> das
Ergebnisse Seite 49<br />
gesamte Betriebssystem zum Absturz br<strong>in</strong>gen können. In Tabelle 5.5 ist die Ac<strong>to</strong>r Description<br />
des Abuse Case Saboteur dargestellt.<br />
Ac<strong>to</strong>r Description:<br />
Resources<br />
♦ Arbeiten alle<strong>in</strong>e o<strong>der</strong> teilweise organisiert<br />
♦ E<strong>in</strong> o<strong>der</strong> mehrere Rechner mit Internet-Anb<strong>in</strong>dung<br />
♦ Hohe Netzwerkbandbreite<br />
♦ E<strong>in</strong>schlägige, vorgefertigte Software<br />
♦ Compiler und Software Development Kits<br />
Skills<br />
♦ Gute Computer-Kenntnisse<br />
♦ Gute Programmier- o<strong>der</strong> Netzwerkkenntnisse<br />
♦ Hohe Erfahrung mit Betriebssystemen<br />
♦ Benutzen vorgefertigte, im Internet verfügbare Tools o<strong>der</strong><br />
♦ Programmieren Tools selber<br />
Objectives<br />
♦ Hohes krim<strong>in</strong>elles Potential<br />
♦ Gezielter Vandalismus<br />
♦ Versuchen bewusst, Systeme e<strong>in</strong>es bestimmten Betriebes zu sabotieren<br />
♦ Entlassene Mitarbeiter, die dem Unternehmen durch bewusstes Herbeiführen<br />
von Systemausfällen Schaden zufügen wollen.<br />
Tabelle 5.5 Ac<strong>to</strong>r Description Saboteur. Nähere Erläuterungen im Text.<br />
Abb. 6 zeigt den allgeme<strong>in</strong>en Abuse Case für Sabotuer. Die Durchführung von Attacken gegen<br />
e<strong>in</strong>en Dienst o<strong>der</strong> das Betriebssystem erfolgt durch Versenden speziell konstruierter Netzwerkpakete,<br />
die <strong>in</strong> <strong>der</strong> betroffenen Anwendung o<strong>der</strong> im Betriebsystem bekannte Fehlfunktionen<br />
auslösen. Auch auf Anwendungsebene s<strong>in</strong>d „Denial of Service“ (DoS) Angriffe möglich,
Ergebnisse Seite 50<br />
das Versenden speziell konstruierter Emails kann den Mailserver selbst zum Absturz br<strong>in</strong>gen<br />
([58]). Die Generierung extrem hoher Netzwerklast führt zur Überlastung von Routern o<strong>der</strong><br />
Servern und somit zu <strong>der</strong>en temporärer Blockierung. Zur Erzeugung <strong>der</strong> Netzwerklast können<br />
verteilte Systeme zum E<strong>in</strong>satz kommen, man spricht <strong>in</strong> diesem Fall von „Distributed Denial of<br />
Service“ (DDoS) Attacken. In Tabelle 5.6 ist die detaillierte Abuse Case Description für Saboteur<br />
aufgeführt.<br />
Abuse Case Diagram:<br />
Saboteur<br />
Abb. 6: Abuse Case Diagram Saboteur.<br />
Nähere Erläuterungen im Text.<br />
Abuse Case Description:<br />
Sabotiert Verfügbarkeit des Systems<br />
Blockiert System temporär durch Erzeugen<br />
hoher Netzwerklast [(D)DoS]<br />
Br<strong>in</strong>gt System durch Ausnützen von<br />
Sicherheitslücken zum Absturz (DoS)<br />
Kompromittiert System und beschädigt System-<br />
Dateien, löscht gezielt Dateien (Befunde)<br />
Harm<br />
♦ Saboteure gefährden die Verfügbarkeit des Systems<br />
♦ Bewusst generierte Überlast durch verteilte Denial of Service Angriffe<br />
(DDoS) können gesamtes Netzwerk lahm legen<br />
♦ Blockierung <strong>der</strong> mit dem System verbundenen Clients
Ergebnisse Seite 51<br />
♦ Ke<strong>in</strong>e speziellen Rechte<br />
Privilege Range<br />
Attack Vec<strong>to</strong>r<br />
♦ Anflutung von TCP / IP Paketen, die übermäßig hohe CPU o<strong>der</strong> Netzwerklast<br />
erzeugen<br />
♦ Speziell konstruierte E<strong>in</strong>gabedaten, die zur temporären Blockierung o<strong>der</strong><br />
Absturz e<strong>in</strong>es spezifischen Dienstes führen<br />
♦ Speziell konstruierte TCP / IP Pakete, die undef<strong>in</strong>ierte Aktionen auslösen<br />
und so das Betriebssystem selbst zum Absturz br<strong>in</strong>gen<br />
♦ Fehlimplementierungen des TCP / IP Stacks<br />
Tabelle 5.6: Abuse Case Description Saboteur. Nähere Erläuterungen im Text.<br />
5.1.1.4 Sniff<strong>in</strong>g Attacker<br />
Angreifer versuchen sich mittels passivem o<strong>der</strong> aktivem Netzwerkmoni<strong>to</strong>r<strong>in</strong>g Zugriff auf die<br />
übertragenen mediz<strong>in</strong>ischen Daten zu verschaffen. Für passives Moni<strong>to</strong>r<strong>in</strong>g ist direkter Zugang<br />
zu den an <strong>der</strong> Übertragung beteiligten Netzwerkkomponenten nötig. Aktives Moni<strong>to</strong>r<strong>in</strong>g erfor<strong>der</strong>t<br />
den E<strong>in</strong>satz von Man-In-The-Middle Attacks zum Umleiten des Traffics auf das System<br />
des Angreifers. Zur Datenaufzeichnung kommt <strong>in</strong> beiden Fällen Sniffer Software zum E<strong>in</strong>satz.<br />
Die Vorgangsweise <strong>der</strong> Angreifer ist zielorientiert am Erfassen mediz<strong>in</strong>ischer Daten ausgerichtet.<br />
Bei Sniff<strong>in</strong>g Attacker ist von e<strong>in</strong>em sehr hohen Krim<strong>in</strong>alitätspotential auszugehen, <strong>der</strong> Versuch,<br />
entwendete Daten gew<strong>in</strong>nbr<strong>in</strong>gend zu umzusetzen, gilt als wahrsche<strong>in</strong>lich. In Tabelle 5.6<br />
ist die Ac<strong>to</strong>r Description des Abuse Case Sniff<strong>in</strong>g Attacker dargestellt.
Ergebnisse Seite 52<br />
Ac<strong>to</strong>r Description:<br />
Resources<br />
♦ E<strong>in</strong>zelperson o<strong>der</strong> Personengruppe mit gleichen Absichten<br />
♦ Mehrere PCs o<strong>der</strong> Server<br />
♦ Internet-Zugang an mehreren Knoten zwischen den, am telemediz<strong>in</strong>ischen<br />
Netzwerk beteiligten Stationen<br />
♦ Eventuell Zugang zu <strong>in</strong>ternen LANs<br />
♦ Spezielle Sniffer Software<br />
♦ Hardware Pro<strong>to</strong>koll Analysa<strong>to</strong>ren<br />
♦ Hard- und Software Tools zum Brechen von<br />
Verschlüsselungen (Brute Force Attacks)<br />
Skills<br />
♦ Sehr gute Computer-Kenntnisse<br />
♦ Überdurchschnittlich hohe Netzwerk-Kenntnisse<br />
♦ Gute Kenntnis von Script<strong>in</strong>g Sprachen<br />
♦ Gute Kryp<strong>to</strong>graphie Kenntnisse<br />
Objectives<br />
♦ Sehr hohes Krim<strong>in</strong>alitätspotential<br />
♦ Versuchen sich bewusst Zugriff auf mediz<strong>in</strong>ische Daten im Transfer zu<br />
verschaffen<br />
♦ Versuchen f<strong>in</strong>anziellen Profit aus entwendeten Daten zu erreichen<br />
♦ Gezielte Suche nach Befunden o<strong>der</strong> Krankenakten<br />
e<strong>in</strong>zelner Personen o<strong>der</strong> Personengruppen<br />
Tabelle 5.7: Ac<strong>to</strong>r Description Sniff<strong>in</strong>g Attacker. Nähere Erläuterungen im Text.<br />
Abb. 7 zeigt den allgeme<strong>in</strong>en Abuse Case für Sniff<strong>in</strong>g Attacker. Im Fall von aktivem Moni<strong>to</strong>r<strong>in</strong>g<br />
erhält <strong>der</strong> Angreifer zusätzlich die Möglichkeit, übertragene Daten zu manipulieren. We<strong>der</strong><br />
aktives noch passives Moni<strong>to</strong>r<strong>in</strong>g führt zur Schädigung <strong>der</strong> am Transfer beteiligten Syste-
Ergebnisse Seite 53<br />
me. Es ist jedoch nicht auszuschließen, dass es im Fall von aktivem Moni<strong>to</strong>r<strong>in</strong>g als Nebeneffekt<br />
<strong>der</strong> Address Spoof<strong>in</strong>g Attacken zu e<strong>in</strong>er temporären Bee<strong>in</strong>trächtigung <strong>der</strong> Netzwerkkommunikation<br />
kommen kann.<br />
E<strong>in</strong>e beson<strong>der</strong>e Gefährdung geht von Sniff<strong>in</strong>g Attackern aus, da mediz<strong>in</strong>ische Daten unbefugten<br />
Personen zugänglich werden und unter Umständen unbemerkt verän<strong>der</strong>t werden können.<br />
Angriffe dieses Types können jedoch durch den E<strong>in</strong>satz kryp<strong>to</strong>graphischer Verfahren wirkungsvoll<br />
unterbunden werden. In Tabelle 5.8 ist die detaillierte Abuse Case Description für<br />
Sniff<strong>in</strong>g Attacker aufgeführt.<br />
Abuse Case Diagram:<br />
Sniff<strong>in</strong>g<br />
Attacker<br />
Abb. 7: Abuse Case Diagram Sniff<strong>in</strong>g Attacker.<br />
Nähere Erläuterungen im Text.<br />
Verschafft sich Zugang zur Netzwerk<strong>in</strong>frastruktur zwischen<br />
den beteiligten Kommunikationspartnern<br />
Zeichnet Daten im Transfer auf<br />
Verän<strong>der</strong>t Daten im Transfer<br />
Verwendet erfasste Daten missbräuchlich
Ergebnisse Seite 54<br />
Abuse Case Description:<br />
Harm<br />
♦ Mediz<strong>in</strong>ische Dokumente gelangen <strong>in</strong> falsche Hände<br />
♦ Angreifer kann sich nur Zugriff auf die übertragenen<br />
Dokumente verschaffen<br />
♦ Bestimmungen des Datenschutzgesetzes zum Schutz persönlicher Daten<br />
werden nicht mehr erfüllt<br />
♦ Vorsätzliche Verän<strong>der</strong>ungen an Befunden o<strong>der</strong> Krankenakten können zu<br />
Behandlungsfehlern führen<br />
Privilege Range<br />
♦ Da ke<strong>in</strong> E<strong>in</strong>dr<strong>in</strong>gen <strong>in</strong> das Netzwerk erfolgt, führen die Angriffe auch zu<br />
ke<strong>in</strong>em Gew<strong>in</strong>n an Zugriffsrechten<br />
♦ System- o<strong>der</strong> Adm<strong>in</strong>istra<strong>to</strong>rrechte auf Netzknoten zur Installation Software<br />
♦ Physikalischer Zugang zum Netzknoten zur Installation von Sniffer Hardware<br />
Attack Vec<strong>to</strong>r<br />
♦ Address Spoof<strong>in</strong>g Attacks (vorwiegend DNS- und ARP Spoof<strong>in</strong>g)<br />
♦ TCP Connection Hijack<strong>in</strong>g<br />
♦ Man-In-The-Middle Attacks<br />
♦ Unverschlüsselte Übertragung des Payloads über TCP / IP<br />
Verb<strong>in</strong>dungen<br />
♦ Interne Angriffe aus dem LAN <strong>der</strong> beteiligten Organisationen<br />
♦ Externe Attacken über das Internet<br />
Tabelle 5.8: Abuse Case Description Sniff<strong>in</strong>g Attacker. Nähere Erläuterungen im Text.<br />
5.1.1.5 Intru<strong>der</strong><br />
Als Intru<strong>der</strong> bezeichnete Angreifer verschaffen sich durch kompromittieren von am Befundaustausch<br />
beteiligten Systemen direkt Zugriff auf die dort verarbeiteten mediz<strong>in</strong>ischen Daten.
Ergebnisse Seite 55<br />
Der E<strong>in</strong>bruch kann e<strong>in</strong>erseits durch Ausnutzen von Sicherheitsschwachstellen mittels Exploits<br />
erfolgen, an<strong>der</strong>erseits durch unbefugte Anmeldung am System unter Benutzerberechtigungen,<br />
die zum Lese- o<strong>der</strong> Schreibzugriff auf Befunde erfor<strong>der</strong>lich s<strong>in</strong>d. Zum Log<strong>in</strong> unter hohen Benutzer-<br />
o<strong>der</strong> Adm<strong>in</strong>istra<strong>to</strong>rrechten ist die Umgehung des Authentifizierungsverfahrens nötig.<br />
Passwort-basierte Authentifizierungsverfahren können unter E<strong>in</strong>satz von Brute Force Attacken<br />
umgangen werden. Der Aufwand ist dabei von <strong>der</strong> Güte <strong>der</strong> verwendeten Passwörter abhängig.<br />
Bei Intru<strong>der</strong>n ist von e<strong>in</strong>em noch höheren Krim<strong>in</strong>alitätspotential als bei Sniff<strong>in</strong>g Attackern<br />
auszugehen, da diese aktiv <strong>in</strong> e<strong>in</strong> Netzwerk e<strong>in</strong>dr<strong>in</strong>gen, um sich Zugriff auf die verarbeiteten<br />
Daten zu verschaffen. Es kann davon ausgegangen werden, dass die Angreifer gezielt nach<br />
mediz<strong>in</strong>ischen Dokumenten e<strong>in</strong>zelner Personen o<strong>der</strong> Personengruppen suchen, um die entwendeten<br />
Daten gew<strong>in</strong>norientiert zu verwerten. In Tabelle 5.9 ist die Ac<strong>to</strong>r Description des Abuse<br />
Case Sniff<strong>in</strong>g Attacker dargestellt.<br />
Ac<strong>to</strong>r Description:<br />
Resources<br />
♦ E<strong>in</strong>zelperson o<strong>der</strong> Personengruppe mit gleichen Absichten<br />
♦ Unterstützung von krim<strong>in</strong>ellen Organisationen<br />
♦ Mehrere PCs o<strong>der</strong> Server mit Internet Anb<strong>in</strong>dung<br />
♦ Eventuell Zugang zu <strong>in</strong>ternen LANs<br />
♦ Spezielle Software (gezielte Exploits)<br />
♦ Hard- und Software Tools zum Brechen von<br />
Verschlüsselungen (Brute Force Attacks)<br />
Skills<br />
♦ Sehr gute Computer Kenntnisse<br />
♦ Überdurchschnittlich hohe Netzwerkkenntnisse<br />
♦ Detaillierte Kenntnisse über den Aufbau von Netzwerkpro<strong>to</strong>kollen<br />
♦ Überdurchschnittlich hohe Kenntnisse gängiger Programmiersprachen<br />
(entwickeln Exploits selbst)<br />
♦ Sehr gute Kenntnisse kryp<strong>to</strong>graphischer Algorithmen und Pro<strong>to</strong>kolle
Ergebnisse Seite 56<br />
Objectives<br />
♦ Extrem hohes Krim<strong>in</strong>alitätspotential<br />
♦ Sehr starkes Interesse an mediz<strong>in</strong>ischen Daten<br />
♦ Wesentlich aggressivere Vorgehensweise als Sniff<strong>in</strong>g Attacker, um sich<br />
Zugang zu mediz<strong>in</strong>ischen Daten zu verschaffen<br />
♦ Gezielte Suche nach Befunden o<strong>der</strong> Krankenakten<br />
e<strong>in</strong>zelner Personen o<strong>der</strong> Personengruppen<br />
♦ Versuchen f<strong>in</strong>anziellen Profit aus entwendeten Daten zu erreichen<br />
Tabelle 5.9: Ac<strong>to</strong>r Description Intru<strong>der</strong>. Nähere Erläuterungen im Text.<br />
Abb. 8 zeigt den allgeme<strong>in</strong>en Abuse Case für Intru<strong>der</strong>. Die Angreifer haben starkes Interesse,<br />
<strong>in</strong> telemediz<strong>in</strong>ische Netzwerke e<strong>in</strong>zudr<strong>in</strong>gen und versuchen, unter hohem Zeit- und Ressourcenaufwand<br />
Schwachstellen zu f<strong>in</strong>den und für Angriffe auszunutzen. Die e<strong>in</strong>gesetzen Methoden<br />
s<strong>in</strong>d vielseitig und reichen von Exploits über Brute Force Attacken gegen Authentifizierungsverfahren<br />
bis zu Social Eng<strong>in</strong>eer<strong>in</strong>g Verfahren, um H<strong>in</strong>weise auf eventuell verwendete<br />
Passwörter aus dem sozialen Umfeld e<strong>in</strong>es Benutzers abzuleiten. Backdoors, welche <strong>in</strong> vorhergegangenen<br />
Attacken von Script Kiddies o<strong>der</strong> Malware Programmen <strong>in</strong>stalliert wurden, erleichtern<br />
Intru<strong>der</strong>n <strong>der</strong>en Angriff deutlich.<br />
Aufgrund des überaus starken Interesses an mediz<strong>in</strong>ischen Daten besteht zusätzlich die Möglichkeit,<br />
dass sich die Angreifer direkt physikalischen Zugriff auf das <strong>in</strong>terne Netzwerk <strong>der</strong><br />
Befundversendenden E<strong>in</strong>richtung verschaffen. Gel<strong>in</strong>gt <strong>der</strong> physikalische Zugriff auf das <strong>in</strong>terne<br />
LAN, erlangen Address Spoof<strong>in</strong>g Attacken auf dem Data L<strong>in</strong>k Layer große Bedeutung. Der<br />
Angreifer kann als Man-In-The-Middle fungieren und so die Rolle des Sniff<strong>in</strong>g Attacker übernehmen.<br />
Der Experimentelle Nachweis <strong>der</strong> Durchführbarkeit dieser Attacken ist <strong>in</strong> Kapitel 5.2<br />
beschrieben.<br />
Als wirkungsvolle Gegenmaßnahmen könnten für diesem Angriffstyp <strong>in</strong>ternes Firewall<strong>in</strong>g<br />
sowie zum Moni<strong>to</strong>r<strong>in</strong>g auftreten<strong>der</strong> Attacken <strong>in</strong>terne Intrusion Detection Systeme zum E<strong>in</strong>satz<br />
kommen. In Tabelle 5.10 ist die detaillierte Abuse Case Description für Intru<strong>der</strong> aufgeführt.
Ergebnisse Seite 57<br />
Abuse Case Diagram:<br />
Intru<strong>der</strong><br />
Abb. 8: Abuse Case Diagram Intru<strong>der</strong>.<br />
Nähere Erläuterungen im Text.<br />
Dr<strong>in</strong>gt <strong>in</strong> telemediz<strong>in</strong>isches Netzwerk e<strong>in</strong><br />
Kompromittiert gezielt Server und Netzwerkgeräte<br />
Nützt bekannte Schwachstellen o<strong>der</strong> von<br />
Malware <strong>in</strong>stallierte Backdoors für Angriffe<br />
Versucht an Zugangsdaten (PINs, Passwörter)<br />
heranzukommen<br />
Manipuliert unsichere Authentifizierungsverfahren<br />
Überträgt Befunde an unau<strong>to</strong>risierte Stellen<br />
Verän<strong>der</strong>t Befunde<br />
Verän<strong>der</strong>t gezielt System- und Logfiles,<br />
um Attacken zu verschleiern<br />
Konfiguriert kompromittierte Systeme<br />
se<strong>in</strong>en Bedürfnissen entsprechend um
Ergebnisse Seite 58<br />
Abuse Case Description:<br />
Harm<br />
♦ Mediz<strong>in</strong>ische Dokumente gelangen <strong>in</strong> falsche Hände<br />
♦ Angreifer kann sich Zugang auf alle Dokumente des<br />
kompromittierten Systems verschaffen<br />
♦ Nach erfolgreichem E<strong>in</strong>dr<strong>in</strong>gen <strong>in</strong> das telemediz<strong>in</strong>ische Netzwerk können<br />
weitere Systeme wesentlich e<strong>in</strong>facher kompromittiert werden<br />
♦ Bestimmungen des Datenschutzgesetzes zum Schutz persönlicher Daten<br />
werden nicht mehr erfüllt<br />
♦ Vorsätzliche Verän<strong>der</strong>ungen an Befunden o<strong>der</strong> Krankenakten können zu<br />
Behandlungsfehlern führen<br />
♦ Intru<strong>der</strong> s<strong>in</strong>d wesentlich gefährlicher als Sniff<strong>in</strong>g Attacker, da Zugriff auf alle<br />
Dokumente möglich ist<br />
Privilege Range<br />
♦ System o<strong>der</strong> Adm<strong>in</strong>istra<strong>to</strong>r-Rechte auf kompromittierten Servern<br />
♦ System o<strong>der</strong> Adm<strong>in</strong>istra<strong>to</strong>r-Rechte auf Netzwerkgeräten<br />
(Router, Firewall)<br />
♦ Installation von Backdoors<br />
Attack Vec<strong>to</strong>r<br />
♦ Sicherheitslücken <strong>in</strong> Programmen o<strong>der</strong> Betriebssystemen<br />
♦ Exploits<br />
♦ Unsichere Authentifizierungsverfahren<br />
♦ Gezielte Suche nach möglichen Zugriffsdaten im sozialen Umfeld e<strong>in</strong>es<br />
Benutzers (Social Eng<strong>in</strong>eer<strong>in</strong>g)<br />
♦ Brute Force Attacken auf Adm<strong>in</strong>istra<strong>to</strong>r Accounts auf Server und Netzwerkgeräte<br />
(Router, Firewall)<br />
♦ Nützt von Malware <strong>in</strong>stallierte Backdoors<br />
♦ Interne Angriffe aus dem LAN <strong>der</strong> beteiligten Organisationen<br />
♦ Externe Attacken über das Internet<br />
Tabelle 5.10: Abuse Case Description Intru<strong>der</strong>. Nähere Erläuterungen im Text.
Ergebnisse Seite 59<br />
5.2 Experimenteller Nachweis von Sicherheitslücken<br />
Der experimentelle Nachweis soll die theoretische Durchführbarkeit von Netzwerkattacken<br />
anhand <strong>der</strong> <strong>in</strong> Kapitel 5.1.1 entwickelten Abuse Cases unter bestimmten Voraussetzungen bestätigen.<br />
Zur experimentellen Verifizierung wurde als Beispiel <strong>der</strong> Abuse Case Sniff<strong>in</strong>g Attacker<br />
unter Punkt 5.1.1.4 herangezogen.<br />
Es konnte bestätig werden, dass auch <strong>in</strong> Switched Ethernet Umgebungen Man-In-The-Middle<br />
Attacks mittels ARP Spoof<strong>in</strong>g beziehungsweise ARP Cache Poison<strong>in</strong>g erfolgreich durchgeführt<br />
werden können. Dabei manipulieren ARP Cache Poison<strong>in</strong>g Angriffe gezielt die Zuordnung<br />
von Hardware Adresse (MAC) zu IP Adresse – den ARP Cache – <strong>der</strong> attackierten Systeme<br />
durch gefälschte ARP Replys. Durch Zuordnung <strong>der</strong> eigenen MAC Adresse im gefälschten<br />
ARP Reply zur IP Adresse <strong>der</strong> an <strong>der</strong> Kommunikation beteiligten Stationen kann <strong>der</strong> Angreifer<br />
den Traffic über se<strong>in</strong> System umleiten und wird so zum Man-In-The-Middle. Ismael Briones<br />
Vilar beschreibt <strong>in</strong> se<strong>in</strong>em Artikel „ARP-SPOOFING - Espiando en redes segmentadas“ [40]<br />
die Grundlagen sowie die detaillierte Vorgansweise.<br />
5.2.1 Ziel <strong>der</strong> Messung<br />
Ziel <strong>der</strong> Messung ist es, nachzuweisen, dass sich <strong>der</strong> Sniff<strong>in</strong>g Attacker mittels ARP Cache Poison<strong>in</strong>g<br />
als Man-In-The-Middle <strong>in</strong> die Verb<strong>in</strong>dung zwischen FTP Server und FTP Client e<strong>in</strong>kl<strong>in</strong>ken<br />
kann und somit Zugriff auf die über das File Transfer Por<strong>to</strong>col (FTP) im Klartext<br />
übertragenen Daten erhält.<br />
5.2.2 Messaufbau<br />
E<strong>in</strong>e durch den Angriff bed<strong>in</strong>gte temporäre Bee<strong>in</strong>trächtigung <strong>der</strong> Netzwerkverb<strong>in</strong>dungen im<br />
Zielnetzwerk kann nicht ausgeschlossen werden, somit verh<strong>in</strong><strong>der</strong>t die Gefahr von Unterbrechungen<br />
des Befundversandes die Messungen am Produktivsystem. Es wurde jedoch versucht,<br />
im Messaufbau die realistischen Gegebenheiten im telemediz<strong>in</strong>ischen Netzwerk health@net<br />
orig<strong>in</strong>algetreu nachzustellen.<br />
Im Beson<strong>der</strong>en soll durch den Aufbau <strong>der</strong> Messungen <strong>der</strong> Transfer mediz<strong>in</strong>ischer Befunde<br />
über das FTP Pro<strong>to</strong>koll zwischen KIS und dem Befundversendenden System (MediKom)<br />
nachgestellt werden. Der <strong>in</strong> den Messungen nachvollzogene Angriff ist jedoch nicht auf das<br />
File Transfer Por<strong>to</strong>col beschränkt, pr<strong>in</strong>zipiell können alle unverschlüsselt übertragen Daten wie<br />
HL7 o<strong>der</strong> DICOM vom Angreifer mitgelesen werden.
Ergebnisse Seite 60<br />
Die Messungen wurden durchgeführt mit:<br />
♦ 1 Standard PC (MS W<strong>in</strong>dows XP) mit FTP Client (Microsoft FTP Client)<br />
♦ 1 Standard PC (MS W<strong>in</strong>dows 2000) mit Cerberus FTP Server (Version 2.01) 1<br />
♦ 1 Standard PC (SuSE L<strong>in</strong>ux 8.2)<br />
♦ 1 Ethernet Switch (Alcatel 4024)<br />
♦ ARP Spoof<strong>in</strong>g Software Hunt (Version 1.5) 2<br />
♦ Sniffer Software Packetyzer (Version 2.0.0) 3<br />
In Abb. 9 ist <strong>der</strong> Messaufbau schematisch dargestellt.<br />
Abb. 9: Messaufbau Man-In-The-Middle Attack.<br />
Mittels ARP Cache Poison<strong>in</strong>g kann <strong>der</strong> Sniff<strong>in</strong>g Attacker den Traffic zwischen 10.4.1.43 und<br />
10.4.1.80 auf die Adresse 10.4.1.57 umleiten und sich so Zugriff auf die über FTP übertragenen Daten<br />
verschaffen. Nähere Erläuterungen im Text.<br />
1 Cerberus FTP Server: http://www.cerberusftp.com/<br />
2 HUNT Project: http://l<strong>in</strong>.fsid.cvut.cz/~kra/<strong>in</strong>dex.html#HUNT<br />
3 Packetyzer - Packet Analyzer for W<strong>in</strong>dows: http://www.networkchemistry.com/products/packetyzer/
Ergebnisse Seite 61<br />
In Abb. 10 und Abb. 11 s<strong>in</strong>d die ARP Caches – die Zuordnung von MAC zu IP Adresse – von<br />
FTP Client und FTP Server dargestellt. Deutlich erkennbar ist die richtige Zuordnung zwischen<br />
MAC und IP Adressen.<br />
Abb. 10: Orig<strong>in</strong>aler ARP Cache von FTP Client.<br />
In roter Schrift ist die korrekte Zuordnung von MAC Adresse zu IP Adresse des FTP Servers dargestellt.<br />
Nähere Erläuterungen im Text.<br />
Abb. 11: Orig<strong>in</strong>aler ARP Cache von FTP Server.<br />
In roter Schrift ist die korrekte Zuordnung von MAC Adresse zu IP Adresse des FTP Clients dargestellt.<br />
Nähere Erläuterungen im Text.<br />
5.2.3 Durchführung und Auswertung <strong>der</strong> Messung (ARP Cache Poison<strong>in</strong>g Attack)<br />
Die Attacke erfolgte vom L<strong>in</strong>ux Rechner mit <strong>der</strong> Software Hunt. Diese wurde speziell für ARP<br />
Spoof<strong>in</strong>g, ARP Cache Poison<strong>in</strong>g, TCP Connection Hijack<strong>in</strong>g und daraus resultierende Man-In-<br />
The-Middle Attacks entwickelt und ist als Open Source Software frei verfügbar.
Ergebnisse Seite 62<br />
Abb. 12 verdeutlicht den Ablauf des Angriffs. Die Software Hunt generiert e<strong>in</strong> gefälschtes<br />
ARP Reply mit <strong>der</strong> Zuordnung von<br />
[ IP 10.4.1.80 zu MAC 00:08:02:C9:2B:EF ]<br />
und versendet es an den FTP Client. Ebenso wird e<strong>in</strong> gefälschtes ARP Reply mit <strong>der</strong> Zuordnung<br />
von<br />
[ IP: 10.4.1.43 zu MAC: 00:08:02:C9:2B:EF ]<br />
generiert und an den FTP Server gesendet. Alle Pakete werden nun an den Angreifer geschickt,<br />
um Kommunikation zwischen FTP Server und FTP Client zu ermöglichen, muss dieser die<br />
empfangenen Pakete an die richtigen Stationen weiterleiten.<br />
Abb. 12: ARP Cache Poison<strong>in</strong>g.<br />
Angreifer verschickt gefälschte ARP Replys, um den Traffic über eigenes System umzuleiten.<br />
Nähere Erläuterungen im Text.<br />
In <strong>der</strong> ARP Cache Poison<strong>in</strong>g Software Hunt wurden folgende Befehle ausgeführt:
Ergebnisse Seite 63<br />
src/dst host1 <strong>to</strong> arp spoof> 10.4.1.43 / 10.4.1.80<br />
host1 fake mac [EA:1A:DE:AD:BE:01]> 00:08:02:C9:2B:EF<br />
src/dst host2 <strong>to</strong> arp spoof> 10.4.1.80 / 10.4.1.43<br />
host2 fake mac [EA:1A:DE:AD:BE:02]> 00:08:02:C9:2B:EF<br />
refresh <strong>in</strong>terval sec [0]><br />
Durch Auflistung des ARP Caches von FTP Client und Server konnte <strong>der</strong> Erfolg <strong>der</strong> Attacke<br />
nachgewiesen werden. In Abb. 13 und Abb. 14 ist die falsche Zuordnung zwischen MAC und<br />
IP Adresse erkennbar.<br />
Abb. 13: ARP Cache von FTP Client nach erfolgreicher ARP Cache Poison<strong>in</strong>g Attacke.<br />
Die IP Adresse des FTP Servers 10.4.1.80 verweist auf die MAC Adresse des Angreifers<br />
00:08:02:c9:2b:ef. Die richtige Zuordnung wäre IP 10.4.1.80 zu MAC 00:08:02:c9:92:d4.<br />
Nähere Erläuterungen im Text.<br />
Abb. 14: ARP Cache von FTP Server nach erfolgreicher ARP Cache Poison<strong>in</strong>g Attacke.<br />
Die IP Adresse des FTP Clients 10.4.1.43 verweist auf die MAC Adresse des Angreifers<br />
00:08:02:c9:2b:ef. Die richtige Zuordnung wäre IP 10.4.1.43 zu MAC00: 00:e2:86:0e:a1.<br />
Nähere Erläuterungen im Text.<br />
Nach erfolgreichem ARP Cache Poison<strong>in</strong>g kann <strong>der</strong> Angreifer durch Weiterleiten des Traffics<br />
(Relay<strong>in</strong>g) zum Man-In-The-Middle werden. Folgende Befehle <strong>in</strong> <strong>der</strong> ARP Cache Poison<strong>in</strong>g
Ergebnisse Seite 64<br />
Software Hunt aktivieren die Weiterleitung <strong>der</strong> empfangenen Pakete und machen den Angreifer<br />
so, von Client und Server unbemerkt, zum Man-In-The-Middle.<br />
-arps/relay> a<br />
src ip addr/mask ports [0.0.0.0/0]> 10.4.1.43/0 20 21<br />
dst ip addr/mask ports [0.0.0.0/0]> 10.4.1.80/0 20 21<br />
flags: [n]one, [d]rop, [e]th_relay [d]> e<br />
eth relay device [tap0]><br />
mac on tap0 FE:FD:00:00:00:00<br />
<strong>in</strong>sert at [0]><br />
Zur Überprüfung des Erfolgs <strong>der</strong> Man-In-The-Middle Attack wurde e<strong>in</strong>e FTP Verb<strong>in</strong>dung zwischen<br />
Client und Server aufgebaut. Vom Angreifer wurde selektiv <strong>der</strong> Traffic zwischen FTP<br />
Client und Server auf den TCP Ports 20 und 21 mit <strong>der</strong> Open Source Sniffer Software Ethereal<br />
aufgezeichnet. Die graphische Auswertung erfolgte mit <strong>der</strong> ebenfalls frei verfügbaren, auf<br />
Ethereal basierenden Software Packetyzer.<br />
Es konnte gezeigt werden, dass die FTP Verb<strong>in</strong>dung über den Angreifer als Man-In-The-<br />
Middle läuft. In Abb. 15 s<strong>in</strong>d die aufgezeichneten Pakete dargestellt. Deutlich erkennbar s<strong>in</strong>d<br />
die im Klartext übertragenen Log<strong>in</strong> Daten Benutzername und Passwort.
Ergebnisse Seite 65<br />
Abb. 15: Sniff<strong>in</strong>g durch Man-In-The-Middle.<br />
Vom Angreifer als Man-In-The-Middle aufgezeichneter Traffic zwischen FTP Client und Server.<br />
Deutlich erkennbar die Klartextübertragung des Passwortes über FTP, als Übertragungspro<strong>to</strong>koll<br />
ohne kryp<strong>to</strong>graphische Erweiterungen. Nähere Erläuterungen im Text.<br />
5.2.4 Bewertung <strong>der</strong> Messergebnisse<br />
Die Messungen fanden unter realitätsnahen Bed<strong>in</strong>gungen statt und konnten die theoretische<br />
Durchführbarkeit e<strong>in</strong>er Man-In-The-Middle Attack nachweisen. Pr<strong>in</strong>zipbed<strong>in</strong>gt existiert jedoch<br />
für ARP Spoof<strong>in</strong>g beziehungsweise ARP Cache Poison<strong>in</strong>g Attacks die E<strong>in</strong>schränkung, dass<br />
sich <strong>der</strong> Angreifer sowie die angegriffenen Systeme im selben IP Subnetz bef<strong>in</strong>den müssen.<br />
Router o<strong>der</strong> Firewalls können diese Angriffe somit wirkungsvoll verh<strong>in</strong><strong>der</strong>n.<br />
Innerhalb e<strong>in</strong>es IP Subnetzes gibt es auf dem Data L<strong>in</strong>k Layer ke<strong>in</strong>e Möglichkeit, ARP Spoof<strong>in</strong>g<br />
Attacks zu verh<strong>in</strong><strong>der</strong>n. Es existieren jedoch Tools, mit denen sich <strong>der</strong>artige Aktivitäten<br />
mit ausreichen<strong>der</strong> Sicherheit erkennen lassen. Als e<strong>in</strong>zig wirkungsvolle Gegenmaßname ist <strong>der</strong><br />
E<strong>in</strong>satz kryp<strong>to</strong>graphischer Pro<strong>to</strong>kollerweiterungen, wie IPSec, erwiesen.
Ergebnisse Seite 66<br />
Für health@net ist das Gefahrenpotential dieses Angriffs als relativ ger<strong>in</strong>g e<strong>in</strong>zuschätzen, da<br />
sich die Server <strong>in</strong> e<strong>in</strong>em abgeschirmten IP Subnetz bef<strong>in</strong>den. Gel<strong>in</strong>gt es jedoch e<strong>in</strong>em Angreifer,<br />
<strong>in</strong> dieses Subnetz e<strong>in</strong>zudr<strong>in</strong>gen und e<strong>in</strong> beliebiges System unter se<strong>in</strong>e Kontrolle zu br<strong>in</strong>gen,<br />
kann dieser Man-In-The-Middle Attacks ungeh<strong>in</strong><strong>der</strong>t durchführen. Verschafft sich <strong>der</strong> Angreifer<br />
physikalischen Zugang zum Netzwerk, werden Attacken dieses Typs ebenfalls möglich.<br />
5.3 Maßnahmen zur <strong>Gewährleistung</strong> <strong>der</strong> Sicherheit <strong>in</strong> Befundnetzwerken<br />
Die im Datenschutzgesetz gefor<strong>der</strong>ten Maßnahmen zur Geheimhaltung persönlicher Daten<br />
sowie zur Verh<strong>in</strong><strong>der</strong>ung von Datenmissbrauch gelten für telemediz<strong>in</strong>ische Netzwerke als verb<strong>in</strong>dlich.<br />
Darüber h<strong>in</strong>aus bildet die MAGDA-LENA Richtl<strong>in</strong>ie e<strong>in</strong>e unverb<strong>in</strong>dliche Empfehlung<br />
speziell zum Schutz patientenbezogener, mediz<strong>in</strong>ischer Daten.<br />
Maßnahmen zur <strong>Gewährleistung</strong> <strong>der</strong> <strong>in</strong> MAGDA-LENA gefor<strong>der</strong>ten <strong>End</strong>-<strong>to</strong>-<strong>End</strong> <strong>Security</strong><br />
werden <strong>in</strong> diesem Kapitel erläutert.<br />
<strong>End</strong>-<strong>to</strong>-<strong>End</strong> <strong>Security</strong> kann <strong>in</strong> die folgenden drei Teilbereiche unterteilt werden:<br />
♦ Übertragungssicherheit<br />
(Sicherheit gegen unbefugten Zugriff auf Daten im Transfer)<br />
♦ Authentifikation<br />
(Zugriff auf System und Daten nur von berechtigten Personen)<br />
♦ Systemsicherheit<br />
(Sicherheit gegen Manipulationen <strong>der</strong> am telemediz<strong>in</strong>ischen Netzwerk<br />
beteiligten Systeme)<br />
Die Ausführung aller <strong>in</strong> Kapitel 5.1.1 als Abuse Cases def<strong>in</strong>ierter Netzwerkattacken kann<br />
durch den E<strong>in</strong>satz <strong>der</strong> <strong>in</strong> den folgenden Abschnitten beschriebenen Sicherheitsmassnahmen<br />
deutlich erschwert beziehungsweise <strong>der</strong>en Schadensausmaß drastisch reduziert werden.<br />
5.3.1 Übertragungssicherheit<br />
Wie bereits <strong>in</strong> Kapitel 3.4.2.4 erläutert, werden die Hauptanfor<strong>der</strong>ungen Privacy, Integrity,<br />
Authentication und Non-repudiation an sichere Übertragungsverfahren durch den E<strong>in</strong>satz kryp<strong>to</strong>graphischer<br />
Algorithmen gewährleistet.<br />
Der E<strong>in</strong>satz von kryp<strong>to</strong>graphischen Übertragungspro<strong>to</strong>kollen gilt as wirkungsvolle Gegenmaßnahme<br />
für den <strong>in</strong> Abschnitt 5.1.1.4 erläuterten Abuse Case Sniff<strong>in</strong>g Attacker.
Ergebnisse Seite 67<br />
5.3.1.1 Sichere Pro<strong>to</strong>kolle im Netzwerkpro<strong>to</strong>koll Stack<br />
Basierend auf den Anfor<strong>der</strong>ungen erfolgt die Implementierung kryp<strong>to</strong>graphischer Erweiterungen<br />
auf allen Layern des Netzwerkpro<strong>to</strong>koll Stacks. Die für telemediz<strong>in</strong>ische Applikationen<br />
relevanten kryp<strong>to</strong>graphischen Pro<strong>to</strong>kollerweiterungen <strong>der</strong> Netzwerk Layer sollen im Folgenden<br />
erläutert werden.<br />
♦ Physical Layer <strong>Security</strong><br />
♦ Network Layer <strong>Security</strong><br />
♦ Transport Layer <strong>Security</strong><br />
♦ Application Layer <strong>Security</strong><br />
Physical Layer <strong>Security</strong><br />
Kryp<strong>to</strong>graphische Erweiterungen bestehen<strong>der</strong> Pro<strong>to</strong>kolle auf dem Physical Layer s<strong>in</strong>d – bis auf<br />
Verschlüsselung drahtloser Netzwerke – nicht im E<strong>in</strong>satz. E<strong>in</strong>e sichere Kommunikation kann<br />
nur zwischen Geräten, welche am selben physikalischen Medium angeschlossenen s<strong>in</strong>d, aufgebaut<br />
werden. Die Funktionalität ist <strong>in</strong> vollem Umfang durch kryp<strong>to</strong>graphische Pro<strong>to</strong>kollerweiterungen<br />
auf höhere Ebene abgedeckt. Da sich durch den E<strong>in</strong>satz von Physical Layer <strong>Security</strong><br />
nur e<strong>in</strong> örtlich begrenzter Sicherheitsgew<strong>in</strong>n erzielen lässt, sche<strong>in</strong>t dessen E<strong>in</strong>satz für telemediz<strong>in</strong>ische<br />
Dienste unrelevant. Sicherheitsmassnahmen auf dem physikalischen Layer s<strong>in</strong>d<br />
hier nur <strong>der</strong> Vollständigkeit halber erwähnt.<br />
Drahtlose Netzwerke s<strong>in</strong>d e<strong>in</strong>em höheren Sicherheitsrisiko durch Eavesdropp<strong>in</strong>g ausgesetzt,<br />
beliebige Stationen <strong>in</strong>nerhalb <strong>der</strong> Reichweite des Funknetzes können den Funkverkehr abhören<br />
und sich somit Zugang zu den übertragenen Daten verschaffen. Durch die Erweiterung des<br />
„Wireless Local Area Network“ (WLAN) Übertragungspro<strong>to</strong>koll um kryp<strong>to</strong>graphische Funktionen<br />
soll e<strong>in</strong>e <strong>der</strong> drahtgebundenen Netzwerkkommunikation equivalente Sicherheitsstufe<br />
erreicht werden. Mittels „Wired Equivalent Privacy“ (WEP) werden Algorithmen zur <strong>Gewährleistung</strong><br />
<strong>der</strong> Datensicherheit für drahtlose Netzwerke bereitgestellt [59].<br />
Network Layer <strong>Security</strong><br />
Network Layer <strong>Security</strong> bietet kryp<strong>to</strong>graphische Erweiterungen des Internet Pro<strong>to</strong>kolls (IP). Zu<br />
den bekanntesten und für telemediz<strong>in</strong>ische Applikationen relevanten zählen „Internet Pro<strong>to</strong>col<br />
Secure“ (IPsec) und „Internet Pro<strong>to</strong>col Version 6“ (IPv6).
Ergebnisse Seite 68<br />
IPSec erfüllt alle an sichere Übertragungspro<strong>to</strong>kolle gestellten Anfor<strong>der</strong>ungen und ermöglicht<br />
e<strong>in</strong>e, für Anwendungen transparente sichere Kommunikation durch Implementierung kryp<strong>to</strong>graphischer<br />
Verfahren zur Sicherung des Payloads <strong>der</strong> IP Pakete. IPsec unterstützt als offener<br />
Standard alle gängigen kryp<strong>to</strong>graphischen Verfahren zur Verschlüsselung sowie zur Daten<strong>in</strong>tegritätsprüfung.<br />
Verb<strong>in</strong>dungen über IPsec können <strong>in</strong> zwei Übertragungsmodi erfolgen:<br />
♦ Transport Modus<br />
♦ Tunnel Modus<br />
Im Transport Modus wird e<strong>in</strong>e gesicherte <strong>End</strong>-<strong>to</strong>-<strong>End</strong> Verb<strong>in</strong>dung zwischen den an <strong>der</strong> Kommunikation<br />
beteiligten Hosts aufgebaut. Der kryp<strong>to</strong>graphische <strong>End</strong>punkt <strong>der</strong> Verb<strong>in</strong>dung entspricht<br />
somit auch dem logischen <strong>End</strong>punkt <strong>der</strong> Verb<strong>in</strong>dung. Dazu wird e<strong>in</strong> IPsec Hea<strong>der</strong> zwischen<br />
IP Hea<strong>der</strong> und Nutzdatensegment e<strong>in</strong>gefügt. Der Transport Modus ermöglicht e<strong>in</strong>e gesicherte<br />
Host-zu-Host Verb<strong>in</strong>dung.<br />
Der Tunnel Modus kann zwischen IPsec Gateways aufgebaut werden und schafft durch e<strong>in</strong>e<br />
gesicherte Netz-zu-Netz Verb<strong>in</strong>dung e<strong>in</strong> virtuelles privates Netzwerk, e<strong>in</strong> „Virtual Private Network“<br />
(VPN). Die Verb<strong>in</strong>dung vom Absen<strong>der</strong>host zum Gateway und vom Gateway zum Zielhost<br />
verläuft unverschlüsselt. Der logische <strong>End</strong>punkt <strong>der</strong> Kommunikationsverb<strong>in</strong>dung entspricht<br />
im Tunnel Modus nicht dem kryp<strong>to</strong>graphischen <strong>End</strong>punkt. Im Zuge des Tunnel<strong>in</strong>g<br />
Vorganges wird e<strong>in</strong> neuer IP Hea<strong>der</strong> über den IPsec- sowie den ursprünglichen IP Hea<strong>der</strong> gesetzt.<br />
Vom Gateway werden die <strong>in</strong>neren Pakete extrahiert und unverschlüsselt an den logischen<br />
Kommunikationsendpunkt weitergeleitet [60].<br />
IPsec implementiert mehrere Subpro<strong>to</strong>kolle, um die Skalierbarkeit und Wartbarkeit des gesicherten<br />
Datenaustausches zu gewährleisten. Die Anfor<strong>der</strong>ungen Integrity und Authentication,<br />
sowie bis zu e<strong>in</strong>em gewissen Grad die Non-repudiation wird durch den IPsec „Authentication<br />
Hea<strong>der</strong>“ (AH) garantiert. Der AH bietet ke<strong>in</strong>e Verschlüsselung, son<strong>der</strong>n die Authentifizierung<br />
<strong>der</strong> Datenquelle und sichert den Inhalt <strong>der</strong> Pakete vor Manipulation und verh<strong>in</strong><strong>der</strong>t das unbemerkte<br />
wie<strong>der</strong>holte Senden <strong>der</strong> Pakete (Replay Attacken) [61].<br />
Die Anfor<strong>der</strong>ung an Privacy wird durch den „Encapsulat<strong>in</strong>g <strong>Security</strong> Payload“ (ESP) erfüllt,<br />
die eigentliche Verschlüsselung <strong>der</strong> Nutzdaten erfolgt im ESP. Authentication Hea<strong>der</strong> und<br />
Encapsulat<strong>in</strong>g <strong>Security</strong> Payload können e<strong>in</strong>zeln o<strong>der</strong> <strong>in</strong> Komb<strong>in</strong>ation sowohl im Transport als<br />
auch im Tunnel Modus zum E<strong>in</strong>satz kommen [62].<br />
IPsec unterstützt weiters Pro<strong>to</strong>kolle zum sicheren Schlüsselmanagement; „Internet Key Exchange“<br />
(IKE) und „Internet <strong>Security</strong> Association and Key Management Por<strong>to</strong>col“<br />
(ISAKMP) seien hier als die wichtigsten erwähnt [63], [64].
Ergebnisse Seite 69<br />
IPsec eignet sich vorwiegend zum Aufbau sicherer Netzwerk-zu-Netzwerk Verb<strong>in</strong>dungen zur<br />
Überbrückung e<strong>in</strong>er unsicheren Netzwerkstrecke. Wird IPsec im Tunnel<strong>in</strong>g Modus betrieben,<br />
erfolgt die Sicherung <strong>der</strong> Verb<strong>in</strong>dung an den beteiligten Gateways und bleibt somit vollkommen<br />
transparent für die kommunizierenden Stationen sowie für <strong>der</strong>en Applikationen.<br />
IPv6 unterstützt als neue Version des Internet Pro<strong>to</strong>kolls alle mit IPsec e<strong>in</strong>geführten kryp<strong>to</strong>graphischen<br />
Verfahren zur <strong>Gewährleistung</strong> <strong>der</strong> Datensicherheit ([32]).<br />
Transport Layer <strong>Security</strong><br />
Zur Sicherung e<strong>in</strong>zelner TCP Verb<strong>in</strong>dungen kommen Transport Layer <strong>Security</strong> Pro<strong>to</strong>kolle<br />
zum E<strong>in</strong>satz. „Secure Socket Layer“ (SSL) und „Transport Layer <strong>Security</strong>“ (TLS) gelten als<br />
die bekanntesten kryp<strong>to</strong>graphischen Pro<strong>to</strong>kollerweiterungen auf dieser Ebene. In folgenden<br />
Abschnitten wird unter SSL implizit auch TLS verstanden.<br />
Älteres SSL sowie neueres TLS Pro<strong>to</strong>koll implementieren e<strong>in</strong>en weiteren Layer – den Secure<br />
Socket Layer – zwischen Transport- und Anwendungsebene. Verfahren zur <strong>Gewährleistung</strong><br />
aller an kryp<strong>to</strong>graphische Pro<strong>to</strong>kolle gestellten Anfor<strong>der</strong>ungen s<strong>in</strong>d im Secure Socket Layer<br />
implementiert.<br />
SSL ermöglicht e<strong>in</strong>e sichere Host-zu-Host beziehungsweise Applikation-zu-Service Verb<strong>in</strong>dungen<br />
über unsichere Netzwerke. Dementsprechend wird lediglich die, durch SSL geschützte<br />
TCP Verb<strong>in</strong>dung verschlüsselt, alle an<strong>der</strong>en Verb<strong>in</strong>dungen bleiben unverschlüsselt. Die gängigsten<br />
Anwendungspro<strong>to</strong>kolle bieten Sicherheitserweiterung auf Transport-Ebene an, die SSL<br />
gesicherten Dienste verwenden <strong>in</strong> <strong>der</strong> Regel e<strong>in</strong>en an<strong>der</strong>en TCP Port und s<strong>in</strong>d meist anhand<br />
e<strong>in</strong>es an den Pro<strong>to</strong>koll Namen angehängten „s“ zu erkennen. E<strong>in</strong>e SSL gesicherte HTTP Verb<strong>in</strong>dung<br />
wird zu HTTPS und verwendet standardmäßig anstelle des TCP Ports 80 den TCP<br />
Port 443 (Well Known Ports).<br />
Der SSL Pro<strong>to</strong>col Stack besteht aus mehreren Subpro<strong>to</strong>kollen, wobei das SSL Record Por<strong>to</strong>col<br />
direkt auf TCP aufsetzt und somit die Basis <strong>der</strong> Secure Socket Layer Kommunikation bildet.<br />
Der Aufbau e<strong>in</strong>er SSL beziehungsweise TLS Verb<strong>in</strong>dung – auch als Session bezeichnet – erfolgt<br />
über e<strong>in</strong>e so genannte Handshake Sequence zur Aushandlung <strong>der</strong> Verb<strong>in</strong>dungsparameter<br />
zwischen Client und Server.<br />
Die Handshake Sequence wird von drei, dem SSL Record Por<strong>to</strong>col übergeordneten Pro<strong>to</strong>kollen<br />
ausgeführt. Das SSL Handshake Pro<strong>to</strong>col bewerkstelligt den client- und serverseitigen Aufbau<br />
<strong>der</strong> SSL Session. Mittels SSL Change Cipher Spec Pro<strong>to</strong>col werden Parameter <strong>der</strong> kryp<strong>to</strong>graphischen<br />
Verfahren ausgehandelt und die Schlüssel ausgetauscht. Zur Übertragung von
Ergebnisse Seite 70<br />
Fehlermeldungen kommt das SSL Alert Pro<strong>to</strong>col zum E<strong>in</strong>satz. Nach erfolgreichem Handshake<br />
können Daten verschlüsselt übertragen werden [65], [66].<br />
TLS/SSL ermöglicht als offener Standard die Verwendung gängiger kryp<strong>to</strong>graphischer Algorithmen<br />
zur <strong>Gewährleistung</strong> <strong>der</strong> Datensicherheit.<br />
SSL bietet durch die Möglichkeit, Applikation-zu-Service Verb<strong>in</strong>dungen aufzubauen, e<strong>in</strong>e<br />
komfortable Lösung, spontan e<strong>in</strong>e gesicherte Verb<strong>in</strong>dung für e<strong>in</strong>zelne Dienste herzustellen.<br />
E<strong>in</strong>e SSL Kommunikation besteht zwischen Anwendungen und Server, und bleibt somit vollkommen<br />
transparent für die darunter liegenden Netzwerke.<br />
Application Layer <strong>Security</strong><br />
Verfahren zur <strong>Gewährleistung</strong> <strong>der</strong> Datensicherheit werden bei <strong>der</strong> Application Layer <strong>Security</strong><br />
von den an <strong>der</strong> Kommunikation beteiligten Anwendungen selbst bereitgestellt. Sicherheitserweiterungen<br />
auf Anwendungsebene erfüllen pr<strong>in</strong>zipiell alle Anfor<strong>der</strong>ungen an sichere Übertragungsverfahren.<br />
Die Verschlüsselung <strong>der</strong> Nutzdaten wird hierbei vollständig von den Applikationen<br />
durchgeführt und ist somit unabhängig von den e<strong>in</strong>gesetzten Netzwerkpro<strong>to</strong>kollen. An<strong>der</strong>s<br />
ausgedrückt werden nur die Nutzdaten selbst verschlüsselt, die Übertragung erfolgt über<br />
Standard Netzwerkpro<strong>to</strong>kolle und somit unverschlüsselt <strong>in</strong> <strong>der</strong>en Payload Segment.<br />
Für telemediz<strong>in</strong>ische Applikationen relevante Application Layer <strong>Security</strong> Erweiterungen kommen<br />
vorwiegend zur sicheren Übertragung von Emails zum E<strong>in</strong>satz. Zu den meistverwendeten<br />
Verfahren zählen „Secure/Multipurpose Internet Mail Extensions“ (S/MIME) und „Pretty<br />
Good Privacy“ (PGP). „Privacy Enhanced Mail“ (PEM) wird als Internet Standard nur <strong>der</strong><br />
Vollständigkeit halber erwähnt.<br />
S/MIME implementiert <strong>Security</strong> Features für die „Multipurpose Internet Message Extensions”<br />
(MIME). Mailserver können standardmäßig nur Textdaten mit e<strong>in</strong>er Zeilenlänge unter 1000<br />
Zeichen (7bit US-ASCII) übertragen. MIME ermöglicht durch e<strong>in</strong>e spezielle Kodierung den<br />
Transfer von B<strong>in</strong>ärdaten über das SMTP Pro<strong>to</strong>koll [67]. Für jedes Dateiformat kann e<strong>in</strong> eigener<br />
MIME Type spezifiziert werden. Der E<strong>in</strong>satz des MIME Standards ist nicht notwendigerweise<br />
auf Email Nachrichten beschränkt, die web basierte Übertragung multimedialer Daten<br />
über das HTTP Pro<strong>to</strong>koll stellt e<strong>in</strong> weiteres Anwendungsgebiet <strong>der</strong> Multipurpose Internet Message<br />
Extensions dar.<br />
S/MIME erweitert den MIME Standard um kryp<strong>to</strong>graphische Funktionen zur <strong>Gewährleistung</strong><br />
<strong>der</strong> bekannten Anfor<strong>der</strong>ungen (Authentication, Privacy, Integrity, Non-repudiation) an sichere<br />
Übertragungsverfahren. Die technische Umsetzung erfolgt durch Implementierung <strong>der</strong> „Public-
Ergebnisse Seite 71<br />
Key Cryp<strong>to</strong>graphy Standards“ (PKCS) Spezifikationen, als Datenformat für Nachrichten<br />
kommt PKCS #7 („Cryp<strong>to</strong>graphic Message Syntax Standard“) zum E<strong>in</strong>satz , Zertifikate basieren<br />
auf dem X.509v3 Standard [68], [69], [70].<br />
S/MIME bietet, abhängig vom gewünschten Anwendungsfall, unterschiedliche Sicherheitsstufen,<br />
Nachrichten können nur signiert, nur verschlüsselt o<strong>der</strong> signiert und verschlüsselt werden.<br />
Die Übertragung <strong>der</strong> S/MIME Messages erfolgt <strong>in</strong> e<strong>in</strong>em eigens dafür spezifizierten MIME<br />
Type, und ist somit unabhängig von den e<strong>in</strong>gesetzten Übertragungspro<strong>to</strong>kollen.<br />
Pretty Good Privacy (PGP) kann ebenfalls zur sicheren Übertragung von Email Nachrichten<br />
zum E<strong>in</strong>satz kommen. PGP wurde ursprünglich zur Verschlüsselung von Dateien beliebigen<br />
Inhalts unabhängig von MIME Types entwickelt. „Request For Comment 2015“ (RFC 2015)<br />
standardisiert die Verwendung von PGP zur Erweiterung vom MIME um kryp<strong>to</strong>graphische<br />
Funktionen. Zwar kommen bei S/MIME und PGP teilweise dieselben Algorithmen zum E<strong>in</strong>satz,<br />
e<strong>in</strong>e unterschiedliche Transfer-Kodierung <strong>der</strong> Nachrichten verh<strong>in</strong><strong>der</strong>t jedoch e<strong>in</strong>e Kompatibilität<br />
<strong>der</strong> beiden Verfahren [70].<br />
E<strong>in</strong>en grundlegenden Unterschied zwischen S/MIME und PGP stellen die Strategien zur Sicherstellung<br />
<strong>der</strong> Identität von E<strong>in</strong>zelpersonen – auch „Trust Models“ genannt – dar. S/MIME<br />
verwendet ausschließlich e<strong>in</strong> hierarchisches Trust Model, wobei vertrauenswürdige Zertifizierungsorganisationen<br />
E<strong>in</strong>zelpersonen <strong>der</strong>en Identität bestätigen. Auf oberster Ebene ist die<br />
„Root Certificate Au<strong>to</strong>ritiy“ (Root CA) angesiedelt, welche die Authentizität <strong>der</strong> CAs besche<strong>in</strong>igt,<br />
diese wie<strong>der</strong>um bestätigen den Anwen<strong>der</strong>n <strong>der</strong>en Identität. Erläuterungen zu digitalen<br />
Zertifikate und Zertifizierungsmodellen s<strong>in</strong>d <strong>in</strong> Kapitel 3.4.3.4 zu f<strong>in</strong>den.<br />
Der Nachweis <strong>der</strong> Identität e<strong>in</strong>er Person basiert im Fall von PGP auf dem „Web Of Trust“.<br />
Vere<strong>in</strong>facht ausgedrückt können sich die Anwen<strong>der</strong> untere<strong>in</strong>an<strong>der</strong> durch gegenseitiges signieren<br />
<strong>der</strong> Public Keys <strong>der</strong>en Identität bestätigen. Das Web Of Trust beruht zwar ebenfalls auf<br />
e<strong>in</strong>er hierarchischen Struktur, zeichnet sich aber durch die Möglichkeit von Inter-Ebenen Beziehungen<br />
aus [52].<br />
Application Layer <strong>Security</strong> bietet als e<strong>in</strong>ziges <strong>der</strong> vorgestellten Verfahren die Möglichkeit,<br />
Personen auf direktem Weg anhand <strong>der</strong>en Zertifikaten zu authentifizieren und somit die übertragenen<br />
Daten den Absen<strong>der</strong>personen zuzuordnen. E<strong>in</strong>e direkte Authentifizierung von E<strong>in</strong>zelpersonen<br />
ist bei kryp<strong>to</strong>graphischen Pro<strong>to</strong>kollen auf den darunter liegenden Layern nicht möglich.<br />
Physical-, Network- und Transport Layer <strong>Security</strong> bieten lediglich die Möglichkeit e<strong>in</strong>zelne<br />
Netzwerkgeräte als Urheber <strong>der</strong> versendeten Daten nachzuweisen. Im Fall von virtuellen<br />
privaten Netzwerken (VPNs), aufgebaut durch IPsec im Tunnel<strong>in</strong>g Modus, gel<strong>in</strong>gt e<strong>in</strong>e sichere
Ergebnisse Seite 72<br />
Authentifizierung nur zwischen den beteiligten Gateways, <strong>in</strong> den dah<strong>in</strong>ter liegenden Netzwerken<br />
können sich nahezu beliebig viele Stationen bef<strong>in</strong>den.<br />
E<strong>in</strong>e sichere, personenbezogene Authentifizierung beziehungsweise Au<strong>to</strong>risierung verlagert<br />
die Verantwortung zur Sicherstellung <strong>der</strong> Identität beim E<strong>in</strong>satz dieser Pro<strong>to</strong>kolle auf Anwendungsebene.<br />
Somit ist es also Aufgabe <strong>der</strong> Applikationen, auch beim E<strong>in</strong>satz kryp<strong>to</strong>graphischer<br />
Pro<strong>to</strong>kolle mittels geeigneter Merkmale die Identität <strong>der</strong>en Anwen<strong>der</strong> sicherzustellen.<br />
Vor allem für telemediz<strong>in</strong>ische Dienste ergeben sich aus dieser Tatsache bedeutende Konsequenzen.<br />
Verfahren zur Sicherstellung persönlicher Identität werden <strong>in</strong> den folgenden Kapiteln<br />
vorgestellt.<br />
5.3.2 Authentifizierungsverfahren<br />
Da die Sicherstellung <strong>der</strong> persönlichen Identität selbst durch den E<strong>in</strong>satz kryp<strong>to</strong>graphischer<br />
Pro<strong>to</strong>kolle nicht ausreichend garantiert werden kann, wird die Benutzerauthentifizierung auf<br />
Anwendungsebene verlagert.<br />
Durch den E<strong>in</strong>satz effizienter Authentifizierungsverfahren kann e<strong>in</strong> Sicherheitsgew<strong>in</strong>n für Systeme<br />
beziehungsweise Daten gegen unau<strong>to</strong>risierten Zugriff erzielt werden. Im speziellen gelten<br />
Authentifizierungsverfahren als wirkungsvolle Gegenmaßnahme gegen den <strong>in</strong> Abschnitt<br />
5.1.1.5 beschriebenen Abuse Case Intru<strong>der</strong>. Au<strong>to</strong>matisierte Brute Force Attacken gegen Log<strong>in</strong><br />
Passwörter, wie sie teilweise von Script Kiddies ausgeführt werden, (Abschnitt 5.1.1.2 Abuse<br />
Case Script Kiddie), können ebenfalls durch effiziente Authentifizierungsverfahren verh<strong>in</strong><strong>der</strong>t<br />
werden.<br />
Zur Authentifizierung muss dem System e<strong>in</strong> Merkmal des Benutzers bekannt se<strong>in</strong>, welches<br />
dessen e<strong>in</strong>deutige Identifizierung ermöglicht. Im Idealfall sollte dieses Merkmal e<strong>in</strong>deutig e<strong>in</strong>em<br />
Benutzer zuzuordnen se<strong>in</strong>, Handelt es sich dabei um e<strong>in</strong> geheimes Merkmal, wie PIN o<strong>der</strong><br />
Passwort, ist weiters dafür zu sorgen, dass dieses nicht <strong>in</strong> unbefugte Hände gelangt.<br />
Abhängig von <strong>der</strong> Komplexität des Authentifizierungsverfahrens kann zwischen den folgenden<br />
drei Verfahren unterschieden werden.<br />
♦ Passwort-basierte Verfahren<br />
♦ Token-basierte Verfahren<br />
♦ Biometrische Verfahren
Ergebnisse Seite 73<br />
5.3.2.1 Passwort-basierte Verfahren<br />
Passwort-basierte Verfahren s<strong>in</strong>d mit ger<strong>in</strong>gstem Aufwand zu implementieren und somit auch<br />
am weitesten verbreitet. Die Authentifizierung erfolgt durch Überprüfung <strong>der</strong> Komb<strong>in</strong>ation aus<br />
Benutzername und e<strong>in</strong>es geheimen Passwortes. Passwörter bestehen meist aus e<strong>in</strong>er Komb<strong>in</strong>ation<br />
numerischer o<strong>der</strong> alphanumerischer Zeichen.<br />
Aufgrund <strong>der</strong> Vielzahl von sicherheitstechnischen Schwächen Passwort-basierter Verfahren<br />
ersche<strong>in</strong>t <strong>der</strong>en E<strong>in</strong>satz <strong>in</strong> telemediz<strong>in</strong>ischen Applikationen als äußerst bedenklich.<br />
Vorteile:<br />
Nachteile:<br />
♦ E<strong>in</strong>fache Implementation<br />
♦ Benötigt ke<strong>in</strong>e externen Geräte<br />
♦ Nahezu auf allen Systemen e<strong>in</strong>setzbar<br />
♦ Kurze, e<strong>in</strong>fache Passwörter s<strong>in</strong>d leicht zu erraten beziehungsweise<br />
anfällig für Social Eng<strong>in</strong>eer<strong>in</strong>g.<br />
♦ Vor allem e<strong>in</strong>fache Passwörter s<strong>in</strong>d anfällig für Brute Force Attacken (gezieltes<br />
Ausprobieren aller möglichen Komb<strong>in</strong>ationen). Serverseitig s<strong>in</strong>d <strong>der</strong>zeit standardmäßig<br />
ke<strong>in</strong>e Verfahren implementiert, um dies zu unterb<strong>in</strong>den.<br />
♦ Komplexe, sicherere Passwörter werden leicht vergessen beziehungsweise an leicht<br />
zugänglicher Stelle notiert.<br />
Zur Kompensation <strong>der</strong> Schwachstellen Passwort-basierter Verfahren können die im folgenden<br />
erläuterten zusätzlichen Authentifizierungsmerkmale herangezogen werden.<br />
5.3.2.2 Token- und Chipkarten basierte Verfahren<br />
Die hier vorgestellten Verfahren verwenden externe Geräte zur Speicherung o<strong>der</strong> „Just In<br />
Time“ Generierung e<strong>in</strong>es e<strong>in</strong>deutigen Authentifizierungsmerkmals.
Ergebnisse Seite 74<br />
Chipkartenbasierte Verfahren verwenden digitale Zertifikate zur Authentifizierung. Dazu wird<br />
e<strong>in</strong> digitales Zertifikat des Benutzers auf <strong>der</strong> Chip Karte gespeichert. Im Zuge des Authentifizierungsvorgangs<br />
kann das gespeicherte Zertifikat ausgelesen, an den Server geschickt und<br />
dort auf dessen Gültigkeit überprüft werden.<br />
Token-basierte Verfahren beruhen auf (pseudo)zufälligen One-Time-Passwords, generiert<br />
durch e<strong>in</strong> als Token bezeichnetes externes Gerät. Die One-Time-Passwords s<strong>in</strong>d jeweils nur für<br />
e<strong>in</strong>en bestimmten Zeitraum gültig und können auf Anfor<strong>der</strong>ung vom Token nach e<strong>in</strong>em, dem<br />
Server bekannten Algorithmus generiert werden.<br />
Token- und Chipkarten basierte Verfahren bieten e<strong>in</strong> weitaus höheres Sicherheitsniveau als<br />
Passwort-basierte Authentifizierungsverfahren.<br />
Vorteile:<br />
Nachteile:<br />
♦ Hohe Sicherheit durch E<strong>in</strong>satz kryp<strong>to</strong>graphischer Verfahren<br />
♦ Hohe Resistenz gegenüber Brute Force Attacken<br />
♦ Sozial Eng<strong>in</strong>eer<strong>in</strong>g unmöglich<br />
♦ Passwörter können nicht vergessen beziehungsweise notiert werden.<br />
♦ Erfor<strong>der</strong>t externe Geräte<br />
♦ Relativ hoher Serverseitiger Implementationsaufwand des<br />
Authentifizierungsverfahrens<br />
♦ Höhere Kosten als bei Passwort-basierten Verfahren<br />
♦ Token o<strong>der</strong> Chipkarten können verloren o<strong>der</strong> an unbefugte Personen<br />
weitergegeben werden.
Ergebnisse Seite 75<br />
Evaluierte Verfahren<br />
Als Token-basiertes Verfahren wurde <strong>der</strong> „MED KEY“ <strong>der</strong> Firma Medical Net 4 auf die theoretische<br />
Anwendbarkeit zur Benutzerauthentifizierung für das health@net Projekt evaluiert. Die<br />
Ergebnisse <strong>der</strong> Evaluierung s<strong>in</strong>d <strong>in</strong> Tabelle 5.11 zusammengefasst.<br />
Sicherheit: ♦ Hoch<br />
Verfügbarkeit: ♦ Je<strong>der</strong>zeit als Testversionen verfügbar<br />
Kosten: ♦ Ger<strong>in</strong>g<br />
Implementation: ♦ Testapplikationen und SDK vorhanden<br />
Cross Platform<br />
Compatibility:<br />
Positiv:<br />
Negativ:<br />
♦ Browser und Server unabhängig<br />
+ E<strong>in</strong>fach und relativ sicher<br />
+ Bereits teilweise unter nie<strong>der</strong>gelassenen Ärzten verbreitet<br />
+ Guter Support durch Medical Net Mitarbeiter<br />
− Mögliches Tim<strong>in</strong>g Problem, da Authentifizierung über MED<br />
KEY Server<br />
− Nicht vollständig Personen bezogen (Diebstahl des Tokens)<br />
Tabelle 5.11: Evaluierung <strong>der</strong> theoretischen Anwendbarkeit von MED KEY für health@net<br />
Benutzerauthentifizierung.<br />
5.3.2.3 Biometrische Verfahren<br />
Wie bereits <strong>in</strong> Kapitel 3.4.4 erwähnt, erfolgt die Generierung des Authentifizierungsattributes<br />
durch Auswertung körpereigener, unverwechselbarer Merkmale. Im folgenden Abschnitt werden<br />
die meist verwendeten Biometrischen Verfahren vorgestellt.<br />
4 Medical Net: http://www.medicalnet.at/
Ergebnisse Seite 76<br />
F<strong>in</strong>ger Pr<strong>in</strong>t Scann<strong>in</strong>g<br />
Der E<strong>in</strong>satz des F<strong>in</strong>gerabdrucks als e<strong>in</strong>deutiges Identifikationsmerkmal ist schon seit langem <strong>in</strong><br />
<strong>der</strong> Krim<strong>in</strong>alistik bekannt. Es gilt als gesichert, dass die Rillen-Struktur des F<strong>in</strong>ger Pr<strong>in</strong>ts für<br />
jede Person e<strong>in</strong>deutig und auch über die Zeit unverän<strong>der</strong>bar ist. Anhand 18 unterschiedlicher<br />
Strukturen des Abdrucks kann e<strong>in</strong>e e<strong>in</strong>deutige Identifizierung erfolgen. Für den au<strong>to</strong>matischen<br />
Verifikationsprozess als beson<strong>der</strong>s geeignet erweisen sich „Ridge <strong>End</strong><strong>in</strong>gs“ (<strong>End</strong>punkte <strong>der</strong><br />
Rillen) und „Ridge Bifurcations“ (Verzweigungen <strong>der</strong> Rillen), welche <strong>in</strong> <strong>der</strong> Literatur als „M<strong>in</strong>utiae“<br />
bekannt s<strong>in</strong>d. <strong>End</strong>punkte und Verzweigungen <strong>der</strong> Rillen e<strong>in</strong>es F<strong>in</strong>gerabdrucks s<strong>in</strong>d<br />
schematisch <strong>in</strong> Abb. 16 dargestellt.<br />
Ridge <strong>End</strong><strong>in</strong>g Ridge Bifurcation<br />
Abb. 16: F<strong>in</strong>gerpr<strong>in</strong>t Klassifikation.<br />
Au<strong>to</strong>matische Klassifikation anhand von <strong>End</strong>punkten und Verzweigungen <strong>der</strong> Rillen e<strong>in</strong>es<br />
F<strong>in</strong>gerabdruckes. Nähere Erläuterungen im Text.<br />
Quelle: Hong, L. Ja<strong>in</strong>, A. Pankanti, S. Bolle, R. Identity Authentication Us<strong>in</strong>g F<strong>in</strong>gerpr<strong>in</strong>ts ([71]).<br />
Die Authentifizierung erfolgt durch Erfassen des F<strong>in</strong>gerabdrucks (optisch o<strong>der</strong> kapazitiv), Extraktion<br />
<strong>der</strong> M<strong>in</strong>utiae aus den E<strong>in</strong>gabedaten, Vergleich mit dem Template und Errechnung des<br />
Match<strong>in</strong>g Scores. Liegt das errechnete Ähnlichkeitsmaß über dem Threshold, gilt <strong>der</strong> Benutzer<br />
als verifiziert. In Abb. 17 ist die Extraktion <strong>der</strong> M<strong>in</strong>utiae aus dem F<strong>in</strong>gerabdruck dargestellt,<br />
Abb. 18 zeigt das „Alignment“ (Ausrichtung) des E<strong>in</strong>gabemusters mit dem gespeicherten<br />
Template und das „Match<strong>in</strong>g“ (Vergleich) <strong>der</strong> E<strong>in</strong>gabedaten mit dem Template.
Ergebnisse Seite 77<br />
Abb. 17: M<strong>in</strong>utiae Extraktion aus e<strong>in</strong>em F<strong>in</strong>gerpr<strong>in</strong>t.<br />
Extraktion erfolgt anhand <strong>der</strong> Ridge Map. Nähere Erläuterungen im Text.<br />
Quelle: Hong, L. Ja<strong>in</strong>, A. Pankanti, S. Bolle, R. Identity Authentication Us<strong>in</strong>g F<strong>in</strong>gerpr<strong>in</strong>ts ([71]).<br />
Abb. 18: Alignment und Match<strong>in</strong>g <strong>der</strong> M<strong>in</strong>utiae e<strong>in</strong>es F<strong>in</strong>gerpr<strong>in</strong>ts.<br />
Das E<strong>in</strong>gabemuster ist <strong>in</strong> rot, das Template <strong>in</strong> blau dargestellt. Nähere Erläuterungen im Text.<br />
Quelle: Hong, L. Ja<strong>in</strong>, A. Pankanti, S. Bolle, R. Identity Authentication Us<strong>in</strong>g F<strong>in</strong>gerpr<strong>in</strong>ts ([71]).
Ergebnisse Seite 78<br />
Die Sicherheit des F<strong>in</strong>gerpr<strong>in</strong>t Scann<strong>in</strong>gs ist maßgeblich vom e<strong>in</strong>gestellten Threshold und <strong>der</strong><br />
Erfassungsmethode abhängig. E<strong>in</strong>e optische Abtastung kann relativ e<strong>in</strong>fach durch e<strong>in</strong>e Pho<strong>to</strong>kopie<br />
des F<strong>in</strong>gerabdruckes irregeführt werden, bei e<strong>in</strong>er kapazitiven Abtastung erfolgt die Erfassung<br />
<strong>der</strong> E<strong>in</strong>gabedaten durch Messung <strong>der</strong> Verän<strong>der</strong>ung e<strong>in</strong>es elektrischen Feldes, bee<strong>in</strong>flusst<br />
durch die Leitfähigkeit <strong>der</strong> Haut. Kapazitive Verfahren s<strong>in</strong>d somit wesentlich robuster<br />
gegen Manipulationen.<br />
Iris Scann<strong>in</strong>g<br />
Ebenfalls als e<strong>in</strong>deutiges Identifizierungsmerkmal gilt die Regenbogenhaut (Iris) des menschlichen<br />
Auges. Als beson<strong>der</strong>s vorteilhaft erweist sich die hohe Variabilität <strong>der</strong> Irismuster zwischen<br />
verschiedenen Personen. Als planares Objekt ermöglicht die Iris e<strong>in</strong>e von den W<strong>in</strong>keln<br />
<strong>der</strong> Bildaufnahme und Beleuchtung relativ unabhängige Erfassung. Deren Korrekturen erfor<strong>der</strong>n<br />
lediglich aff<strong>in</strong>e Transformationen [72].<br />
Der E<strong>in</strong>satz mo<strong>der</strong>ner Bildverarbeitungsverfahren ermöglicht die Berechnung des so genannten<br />
„IrisCodes“ aufgrund <strong>der</strong> erfassten Muster. Der Verifikationsprozess beruht, wie auch beim<br />
F<strong>in</strong>gerpr<strong>in</strong>t Scann<strong>in</strong>g, auf dem Vergleich <strong>der</strong> E<strong>in</strong>gabedaten mit e<strong>in</strong>em gespeicherten Template.<br />
Die Gew<strong>in</strong>nung e<strong>in</strong>es brauchbaren E<strong>in</strong>gabebildes erfolgt <strong>in</strong> drei Schritten: Fo<strong>to</strong>graphische Erfassung<br />
<strong>der</strong> Augenpartie des Gesichtes, Lokalisierung des Auges und Extraktion <strong>der</strong> Iris.<br />
Durch die Bil<strong>der</strong>fassung mit „Near Infrared Light“ mit e<strong>in</strong>er Wellenlänge von 700 bis 900 nm<br />
ersche<strong>in</strong>en die relevanten Muster beson<strong>der</strong>s deutlich. In Abb. 19 ist die Lokalisierung <strong>der</strong> Iris<br />
erkennbar, (a) zeigt die Aufnahme des Auges, <strong>in</strong> (b) ist die Lokalisierung <strong>der</strong> Iris und <strong>der</strong> errechnete<br />
„IrisCode“ erkennbar.
Ergebnisse Seite 79<br />
Abb. 19: Iris Lokalisierung.<br />
Unter Near Infrared Light erfasstes Auge (a), <strong>in</strong> (b) ist die gefundene Iris mit e<strong>in</strong>er<br />
dünnen weißen L<strong>in</strong>ie abgegrenzt. Nähere Erläuterungen im Text.<br />
Anmerkung: Bei den Bil<strong>der</strong>n handelt es sich um Augen unterschiedlicher Personen.<br />
Quelle: Daugman, J. Demodulation By Complex-Valued Wavelets For S<strong>to</strong>chastic<br />
Pattern Recognition ([73]).<br />
Die Errechnung des IrisCodes aus dem aufbereiteten Bild erfolgt durch Extraktion <strong>der</strong> Phasen<br />
Information mittels 2D Wavelet Demodulation, e<strong>in</strong>e Betrachtung <strong>der</strong> Amplituden Information<br />
ist wesentlich weniger aussagekräftig. Die mathematischen H<strong>in</strong>tergründe werden detailliert <strong>in</strong><br />
den Arbeiten von Daugmann, J. erläutert ([72], [73]).<br />
Das Match<strong>in</strong>g zwischen E<strong>in</strong>gabedaten und gespeichertem Template erfolgt durch Überprüfung<br />
<strong>der</strong> statistischen Unabhängigkeit. Handelt es sich bei E<strong>in</strong>gabedaten und Template um Phasen-<br />
Informationen gleicher Augen, kann die Hypothese <strong>der</strong> statistischen Unabhängigkeit mit e<strong>in</strong>er<br />
vernachlässigbar kle<strong>in</strong>en Irrtumswahrsche<strong>in</strong>lichkeit verworfen werden. Der Vergleich unterschiedlicher<br />
Phasen-Informationen beweist – ebenfalls mit e<strong>in</strong>er vernachlässigbar kle<strong>in</strong>en Irrtumswahrsche<strong>in</strong>lichkeit<br />
– die statistische Unabhängigkeit von Template und E<strong>in</strong>gabedaten.<br />
Iris Scann<strong>in</strong>g-Technologien zur Personen Authentifizierung s<strong>in</strong>d sehr sicher und kommen <strong>in</strong><br />
diversen kommerziellen Produkten zum E<strong>in</strong>satz. Darüber h<strong>in</strong>aus ist dieses Verfahren sehr robust<br />
gegen Manipulationen, <strong>in</strong> <strong>der</strong> Literatur werden Ansätze zur Erkennung gefälschter Irismuster<br />
beschrieben [73].<br />
Facial Recognition<br />
Gesichtszüge s<strong>in</strong>d maßgeblich daran beteiligt, wie Menschen e<strong>in</strong>an<strong>der</strong> erkennen. Das menschliche<br />
Gesicht besitzt e<strong>in</strong>e Vielzahl von Merkmalen, die zur Verifikation e<strong>in</strong>gesetzt werden kön-
Ergebnisse Seite 80<br />
nen. Die au<strong>to</strong>matisierte Personenerkennung anhand von Gesichtszügen wird als Facial Recognition<br />
bezeichnet.<br />
Obwohl die Erfassung dist<strong>in</strong>kter Merkmale des menschlichen Gesichts aufwendiger als bei<br />
F<strong>in</strong>gerabdrücken beziehungsweise <strong>der</strong> Iris ist, kann die Verifikation durch Errechnen <strong>der</strong> Ähnlichkeitsfunktion<br />
aus dem Vergleich von Template und E<strong>in</strong>gabedaten erfolgen.<br />
Der Verifikationsprozess verläuft <strong>in</strong> mehreren Schritten: Die E<strong>in</strong>gabedaten werden Fo<strong>to</strong>graphisch<br />
mittels digitaler Bil<strong>der</strong>fassung gewonnen. Die Erfassung mehrere Bil<strong>der</strong> aus unterschiedlichen<br />
W<strong>in</strong>keln erhöhen die Genauigkeit. Als zweiter Schritt erfolgt die Lokalisation des<br />
Gesichtes im Bild. Ist die Position des Gesichtes bekannt, kann mit <strong>der</strong> Analyse <strong>der</strong> charakteristischen<br />
Merkmale begonnen werden. Dazu herangezogen werden vor allem Merkmale, die<br />
über die Zeit wenig verän<strong>der</strong>bar s<strong>in</strong>d. Dazu zählen vorwiegend:<br />
♦ Region oberhalb <strong>der</strong> Augen<br />
♦ Umgebung <strong>der</strong> Wangenknochen<br />
♦ Mundw<strong>in</strong>kel<br />
Die Analyse <strong>der</strong> Merkmale erweist sich als komplex und kann durch Gesichtsausdruck und<br />
Aufnahmew<strong>in</strong>kel bee<strong>in</strong>flusst werden. Diverse mathematische Verfahren werden dazu herangezogen<br />
und ermöglichen e<strong>in</strong>e unterschiedlich gute Klassifikation durch Kompensation von Mimik<br />
und Betrachtungsw<strong>in</strong>kel. Als gängigste Verfahren kommen Neuronale Netze, Local Feature<br />
Analysis“ und „Pr<strong>in</strong>ciple Component Analysis“, die <strong>in</strong> <strong>der</strong> Literatur als „Eigenface Methode“<br />
bekannt ist, zum E<strong>in</strong>satz. Die Funktionsweise dieser Methoden wird <strong>in</strong> [74] und [75]<br />
detailliert beschrieben.<br />
Nach <strong>der</strong> Analyse erfolgt das Match<strong>in</strong>g <strong>der</strong> errechneten Parameter mit dem gespeicherten<br />
Template. Liefert die Vergleichsfunktion e<strong>in</strong>en höheren Wert als <strong>der</strong> e<strong>in</strong>gestellte Threshold,<br />
gilt <strong>der</strong> Verifikationsversuch als erfolgreich.<br />
Facial Recognition erlaubt e<strong>in</strong>e e<strong>in</strong>fache und benutzerfreundliche Authentifizierung mit ger<strong>in</strong>gem<br />
Hardwareaufwand. H<strong>in</strong>tergrund, Mimik, Ausleuchtung und Aufnahmew<strong>in</strong>kel haben starken<br />
E<strong>in</strong>fluss auf die Erkennungsleistung. Weiters können Verän<strong>der</strong>ungen wie Bartwuchs, Brillen<br />
und Sonnenbrillen zu falschen Ergebnissen führen. Zur Zeit existieren außerdem ke<strong>in</strong>e<br />
Erfahrungswerte über die Robustheit des Systems gegenüber Manipulationen.
Ergebnisse Seite 81<br />
Evaluierte Verfahren<br />
Als Biometrische Verfahren wurden „Bio Web Server“ <strong>der</strong> Firma Eyentwatch 5 , sowie „SecureCAM“<br />
<strong>der</strong> Firma Interbiometrics 6 auf <strong>der</strong>en theoretische Anwendbarkeit zur Benutzerauthentifizierung<br />
für das health@net Projekt evaluiert.<br />
Bio Web Server<br />
Bio Web Server wurde zur User Authentifizierung für Webserver entwickelt. E<strong>in</strong> an den Client<br />
PC angeschlossener F<strong>in</strong>gerpr<strong>in</strong>t Scanner wird über e<strong>in</strong> Browser Interface gesteuert und erfasst<br />
den F<strong>in</strong>gerabdruck. Der digitalisierte F<strong>in</strong>gerpr<strong>in</strong>t wird zum Webserver gesendet und dort unter<br />
Anwendung <strong>der</strong> im vorigen Abschnitt erläuterten Verfahren mit dem, <strong>in</strong> <strong>der</strong> Datenbank gespeicherten<br />
Templates verglichen.<br />
Server- und Browser-Anwendungen sowie e<strong>in</strong> Software Development Kit (SDK) werden von<br />
<strong>der</strong> Herstellerfirma zur Verfügung gestellt, somit lässt sich Bio Web Server relativ e<strong>in</strong>fach <strong>in</strong><br />
die Microsoft Produktschiene <strong>in</strong>tegrieren. Für den E<strong>in</strong>satz von Bio Web Server s<strong>in</strong>d jedoch<br />
serverseitig Microsoft Internet Information Server (IIS) und Microsoft SQL Server e<strong>in</strong>e zw<strong>in</strong>gende<br />
Voraussetzung. Clients-Seitig erfolgt die Anb<strong>in</strong>dung des F<strong>in</strong>gerpr<strong>in</strong>t Scanners über<br />
ActiveX Steuerelemente im Webbrowser. Durch die zw<strong>in</strong>gende B<strong>in</strong>dung an Microsoft Produkte<br />
– sowohl Client- als auch Server-Seitig – wird <strong>der</strong> Plattformübergreifende E<strong>in</strong>satz des Bio<br />
Web Servers unmöglich.<br />
Die Ergebnisse <strong>der</strong> theoretischen Evaluierung s<strong>in</strong>d <strong>in</strong> Tabelle 5.12 zusammengefasst.<br />
Sicherheit:<br />
♦ Hohe Sicherheit, False acceptance rate bei 0.01 - 0.0001 %<br />
♦ Ke<strong>in</strong>e 2 gleichen Bitmuster zulässig<br />
Verfügbarkeit: ♦ Hoch, Verfügbarkeit von Testsystem unbekannt<br />
Kosten:<br />
Implementation:<br />
5 Eyentwatch: http://www.eyenetwatch.com/<br />
♦ Hardwarekosten mittel<br />
♦ Softwarekosen Server-Seitig hoch<br />
♦ MS IIS mit MSSQL Server<br />
♦ Client-Seitig mittels ActiveX<br />
6 Interbiometrics: http://www.<strong>in</strong>terbiometrics.com
Ergebnisse Seite 82<br />
Cross Platform<br />
Compatibility:<br />
Positiv:<br />
♦ Nur auf Microsoft Produkten lauffähig, ke<strong>in</strong>e Java API<br />
♦ Unklar, ob Bio Web Server auch als Authentication Server<br />
weitere Server authentifizieren kann<br />
+ Fertige Lösung für Biometrische Web Authentifizierung<br />
+ Relativ ger<strong>in</strong>ger Implementationsaufwand<br />
+ Hoher Sicherheitsstandard<br />
Negativ: − Zw<strong>in</strong>gt zum E<strong>in</strong>satz von Microsoft Produkten<br />
Tabelle 5.12: Evaluierung <strong>der</strong> theoretischen Anwendbarkeit von Bio Web Server<br />
für health@net Benutzerauthentifizierung.<br />
SecureCAM<br />
SecureCAM wird von <strong>der</strong> österreichischen Firma Interbiometrics angeboten und bef<strong>in</strong>det sich<br />
noch <strong>in</strong> <strong>der</strong> Entwicklungsphase. SecureCAM implementiert Authentifizierungsverfahren auf<br />
Basis von Facial Recognition. Die Datenerfassung erfolgt über e<strong>in</strong>e am Host angeschlossene<br />
Spezialkamera. Im Match<strong>in</strong>g Verfahren werden die erfassten Daten mit Templates aus e<strong>in</strong>er<br />
Datenbank verglichen.<br />
SecureCAM wurde als Server Lösung vorwiegend zur räumlichen Zugangskontrolle konzipiert,<br />
somit ist pro Authentifizierungsserver e<strong>in</strong>e Kamera<strong>in</strong>stallation vorgesehen. E<strong>in</strong>e Client –<br />
Server Lösung sche<strong>in</strong>t unter Verwendung des <strong>in</strong>tegrierten SDK mit akzeptablem Arbeitsaufwand<br />
realisierbar. Ungeklärt dabei ist jedoch, <strong>in</strong>wieweit die Steuerung <strong>der</strong> Kamera über den<br />
Browser mit plattformübergreifenden Technologien implementierbar ist und ob das gescannte<br />
Bild über e<strong>in</strong>e sichere Verb<strong>in</strong>dung zum Webserver, <strong>der</strong> die Authentifizierung vornimmt, übertragen<br />
werden kann.<br />
Als entscheiden<strong>der</strong> Nachteil erweist sich jedoch das frühe Entwicklungsstadium sowie das<br />
Fehlen von Referenzimplementationen.<br />
In Tabelle 5.13 s<strong>in</strong>d die Ergebnisse <strong>der</strong> theoretischen Evaluierung zusammengefasst.<br />
Sicherheit:<br />
Verfügbarkeit:<br />
♦ Unbekannt, abhängig von Kamera und Algorithmus<br />
♦ False rejection rate höher als false acceptance rate<br />
♦ Zur Zeit noch <strong>in</strong> Entwicklung, SDK ab Mitte 2004 verfügbar<br />
♦ Testversion und Kamera auf Anfrage<br />
Kosten: ♦ Hardwarekosten extrem hoch
Ergebnisse Seite 83<br />
Implementation:<br />
Cross Platform<br />
Compatibility:<br />
Positiv:<br />
Negativ:<br />
♦ Komplex, ke<strong>in</strong>e Testapplikationen vorhanden, Client – Server<br />
Lösung komplett selbst zu implementieren<br />
♦ Implementierung <strong>der</strong> Kamerasteuerung über Browser<br />
unbekannt<br />
♦ SDK Funktionalität unbekannt<br />
♦ Server: Plattform unabhängig<br />
♦ Aufwand für Webserver-Integration fraglich<br />
♦ Browser Unabhängigkeit von SDK abhängig<br />
+ Innovative Technologie<br />
+ Berührungslos<br />
+ Biometrisches Merkmal kann zusätzlich auf externem Device<br />
gespeichert werden<br />
+ E<strong>in</strong>fache Verwaltung <strong>der</strong> Nutzer<br />
− Im Entwicklungsstadium<br />
− Ke<strong>in</strong>e Anwendungen bekannt<br />
− Ke<strong>in</strong>e Referenzen<br />
− Teure Hardware<br />
− Hohe Entwicklungszeiten<br />
Tabelle 5.13: Evaluierung <strong>der</strong> theoretischen Anwendbarkeit von SecureCAM<br />
für health@net Benutzerauthentifizierung.<br />
5.3.3 Systemsicherheit<br />
Unter Systemsicherheit wird die Absicherung <strong>der</strong> am telemediz<strong>in</strong>ischen Netzwerk beteiligten<br />
Systeme gegen Manipulationen, welche zu e<strong>in</strong>em unbefugten Zugriff auf mediz<strong>in</strong>ische Daten<br />
führen können, verstanden.<br />
E<strong>in</strong>e hohe Systemsicherheit stell die Basis für die, <strong>in</strong> den Kapiteln 5.3.1 und 5.3.2 vorgestellten<br />
Sicherheitsmaßnahmen Datensicherheit und Authentifizierungsverfahren dar. Durch die erfolgreiche<br />
Kompromittierung von Systemen im telemediz<strong>in</strong>ischen Netzwerk werden diese Maßnamen<br />
wirkungslos, da sich <strong>der</strong> Angreifer direkten Zugang zu allen verarbeiteten Daten verschaffen<br />
kann.<br />
E<strong>in</strong>e hohe Systemsicherheit gilt als unmittelbare Gegenmaßnahme für die <strong>in</strong> den Kapiteln<br />
5.1.1.1 und 5.1.1.2 beschriebenen Abuse Cases Mal Ware und Skript Kiddie.<br />
Die <strong>Gewährleistung</strong> <strong>der</strong> Systemsicherheit kann nicht als e<strong>in</strong>maliger Vorgang gesehen werden,<br />
vielmehr s<strong>in</strong>d ständig Maßnahmen zu treffen, um die Systemsicherheit weiter zu verbessern.<br />
Abb. 20 beschreibt den Optimierungsprozess <strong>der</strong> Systemsicherheit <strong>in</strong> den 5 Schritten [76]:
Ergebnisse Seite 84<br />
1. Harden/Secure<br />
(Absichern des Systems)<br />
2. Prepare<br />
(Identifizieren von Charakteristiken, die auf Missbauch h<strong>in</strong>deuten)<br />
3. Detect<br />
(Gezielte Suche nach H<strong>in</strong>weisen auf Missbrauch)<br />
4. Respond<br />
(Schadensanalyse nach Kompromittierung, Wie<strong>der</strong>herstellung des<br />
Orig<strong>in</strong>alzustandes)<br />
5. Improve<br />
(Verbessern <strong>der</strong> Sicherheitsmassnahmen, basierend auf gemachten Erfahrungen)<br />
Abb. 20: Optimierungsprozess Systemsicherheit<br />
Die Optimierung erfolgt <strong>in</strong> den fünf Schritten Harden/Secure, Prepare, Detect, Respond und Improve.<br />
Nähere Erläuterungen im Text.<br />
Quelle: Allen J. CERT System and Network <strong>Security</strong> Practices ([76]).<br />
Als Punkt 1 (Harden/Secure) wird die Absicherung des Systems selbst beziehungsweise dessen<br />
Abschirmung vor potentiell gefährlichem Netzwerkverkehr bezeichnet. In <strong>der</strong> Praxis erfolgt<br />
dessen Umsetzung vor allem durch regelmäßiges E<strong>in</strong>spielen <strong>der</strong> Sicherheitsupdates von Betriebsystem<br />
und Applikationen sowie durch Installation und regelmäßiges Update von Antivirus<br />
Programmen.<br />
Die Abschirmung vor potentiell gefährlichem Netzwerkverkehr wird durch den E<strong>in</strong>satz von<br />
Firewalls erreicht. Für Produktivsysteme mit höchsten Sicherheitsanfor<strong>der</strong>ungen gilt dessen<br />
Integration <strong>in</strong> e<strong>in</strong>e „Demilitarized Zone“ (DMZ) als erfor<strong>der</strong>lich. Innerhalb <strong>der</strong> DMZ erfolgt<br />
die Filterung des Netzwerkwerkers durch den zwei vone<strong>in</strong>an<strong>der</strong> unabhängigen Firewalls. Die
Ergebnisse Seite 85<br />
Blockierung nicht benötigter beziehungsweise potentiell gefährlicher Pro<strong>to</strong>kolle aus e<strong>in</strong>em<br />
öffentlichen Netz, wie dem Internet, wird vom externen Firewall übernommen, wobei mittels<br />
<strong>in</strong>ternem Firewall die Abschirmung des Systems vom <strong>in</strong>ternen Netzwerk erfolgt.<br />
Für die <strong>in</strong> Punkt 3 (Detect) gefor<strong>der</strong>te Überwachung sollten „Intrusion Detection Systems“<br />
(IDS), welche den Netzwerkverkehr auf mögliche Angriffsmuster überwachen, zum E<strong>in</strong>satz<br />
kommen. E<strong>in</strong>e neue, als „Intrusion Prevention System“ bekannte Technologie, erlaubt die<br />
Komb<strong>in</strong>ation von Firewall<strong>in</strong>g und IDS. Werden vom Intrusion Prevention System TCP/IP Pakete<br />
als Netzwerkattacke erkannt, kann während des Angriffs <strong>der</strong> Netzwerkverkehr zu den<br />
betroffenen Systemen blockiert werden [77].<br />
Punkt 4 (Respond) bezeichnet Maßnahmen zur Analyse des Schadensausmaßes, sowie zur<br />
Systemwie<strong>der</strong>herstellung. Die Wie<strong>der</strong>herstellung des ursprünglichen Systemzustands erfolgt<br />
mittels zuvor angefertigter Backups. Zur Analyse des Schadensausmaßes kommen so genannte<br />
„Forensic Tools“ zum E<strong>in</strong>satz. Än<strong>der</strong>ungen an beliebigen Daten lassen sich damit anhand von<br />
zuvor erstellten kryp<strong>to</strong>graphischen Prüfsummen zuverlässig erkennen.
Diskussion Seite 86<br />
6 Diskussion<br />
Im Rahmen dieser Arbeit sollten zunächst sichere Authentifizierungsverfahren für den E<strong>in</strong>satz<br />
im health@net Projekt getestet und evaluiert werden. Aufgrund <strong>der</strong> mangelnden Verfügbarkeit<br />
von Testsystemen wurde die Fragestellung dieser Arbeit um etliche Themen erweitert, um so<br />
zur <strong>Gewährleistung</strong> <strong>der</strong> <strong>End</strong>-<strong>to</strong>-<strong>End</strong> <strong>Security</strong> e<strong>in</strong> Gesamtkonzept aller am Transfer mediz<strong>in</strong>ischer<br />
Daten beteiligten Systeme zu entwickeln.<br />
6.1 Diskussion <strong>der</strong> Methoden<br />
Die Beantwortung <strong>der</strong> <strong>in</strong> Kapitel 2.3 abgeleiteten Fragestellung erfolgte anhand <strong>der</strong> 5-Stufen-<br />
Methode zur Vorgehensplanung. Der E<strong>in</strong>satz dieser Methode vere<strong>in</strong>fachte den strukturierten<br />
Aufbau dieser Arbeit.<br />
Zur Erstellung <strong>der</strong> Sicherheitsmodelle wurden die <strong>in</strong> Kapitel 4.2.2 e<strong>in</strong>geführten Abuse Case<br />
Modelle e<strong>in</strong>gesetzt. Bei Abuse Case Modellen handelt es sich um e<strong>in</strong>e speziell für den Netzwerksicherheitsbereich<br />
adaptierte Variante <strong>der</strong> <strong>in</strong> <strong>der</strong> Softwareentwicklung weit verbreiteten<br />
UML Use Case Modelle. Deren E<strong>in</strong>satz ermöglicht die e<strong>in</strong>fache Entwicklung von übersichtlichen,<br />
leicht zu <strong>in</strong>terpretierenden Sicherheitsmodellen. Abuse Cases bieten e<strong>in</strong>e anwen<strong>der</strong>zentrierte<br />
Sichtweise des Modells. Sie eignen sich beson<strong>der</strong>s gut zur Modellierung potentieller<br />
Missbrauchsszenarien abgegrenzter Systeme mit ger<strong>in</strong>gem Komplexitätsgrad des Netzwerkes,<br />
bei denen das Verhalten <strong>der</strong> Ac<strong>to</strong>rs zum<strong>in</strong>dest teilweise vorhersehbar ist. Abuse Cases erweisen<br />
sich jedoch als ungeeignet, falls e<strong>in</strong> systemzentrierter Ansatz mit gänzlich unbekannten<br />
Ac<strong>to</strong>rs gefor<strong>der</strong>t ist. Durch die Priorisierung <strong>der</strong> Ac<strong>to</strong>rs kann das Systemverhalten <strong>in</strong> komplexen<br />
Netzwerken nicht ausreichend mite<strong>in</strong>bezogen werden. Abuse Cases bieten somit we<strong>der</strong> die<br />
Möglichkeit, Schwachstellen an den Systemen selbst zu erfassen, die e<strong>in</strong>en Netzwerkangriff<br />
ermöglichen, noch können mit diesem Modell Bed<strong>in</strong>gungen spezifiziert werden, die auf den<br />
Erfolg <strong>der</strong> Attacke schließen lassen. Weiters existieren ke<strong>in</strong>e ausreichenden Methoden um<br />
e<strong>in</strong>mal entwickelte Abuse Cases auf Systeme ähnlicher Konfiguration <strong>in</strong> komplexen Netzwerken<br />
zu adaptieren.<br />
E<strong>in</strong>en alternativen Ansatz zur Erstellung systemzentrierter Sicherheitsmodelle könnten die von<br />
Bruce Schneier entwickelten Attack Trees und <strong>der</strong>en, als Attack Pattern bezeichnete Erweiterung<br />
von Andrew P. Moore von bilden [78], [79].
Diskussion Seite 87<br />
Attack Trees erlauben die Darstellung von Angriffsmustern auf diverse Systeme <strong>in</strong> komplexen<br />
Netzwerken. Aufbauend auf <strong>der</strong> logischen Konstruktion des Baums können den Knoten<br />
Bool‘sche o<strong>der</strong> auch kont<strong>in</strong>uierliche Werte zugeordnet werden. Somit ermöglichen Attack<br />
Trees die Bewertung <strong>der</strong> Wahrsche<strong>in</strong>lichkeit e<strong>in</strong>er Attacke auf e<strong>in</strong> bestimmtes System. Weiters<br />
lassen sich e<strong>in</strong>mal erstellte Attack Pattern auf Systeme ähnlicher Konfiguration adaptieren und<br />
ermöglichen dadurch e<strong>in</strong>e Wie<strong>der</strong>verwendung dieser Pattern.<br />
Auf Attack Trees beziehungsweise Attack Pattern basierende Sicherheitsmodelle s<strong>in</strong>d jedoch<br />
pr<strong>in</strong>zipbed<strong>in</strong>gt komplexer und <strong>in</strong>tuitiv weniger leicht verständlich. Außerdem s<strong>in</strong>d für <strong>der</strong>en<br />
Erstellung umfangreiche Kenntnisse <strong>der</strong> e<strong>in</strong>gesetzten Systeme nötig.<br />
Die Vielzahl unterschiedlicher Konfigurationen <strong>der</strong> von nie<strong>der</strong>gelassenen Ärzten verwendeten<br />
Praxissysteme als Befundclients, sowie die nicht <strong>in</strong> ausreichendem Maß vorliegende Detail<strong>in</strong>formation<br />
über die zum Befundversand e<strong>in</strong>gesetzten Systeme verh<strong>in</strong><strong>der</strong>ten den E<strong>in</strong>satz systemspezifischer<br />
Sicherheitsmodelle.<br />
Aufgrund <strong>der</strong> ger<strong>in</strong>gen Komplexität des zur Modellierung herangezogenen Netzwerkabschnittes<br />
und <strong>der</strong> guten Vorhersehbarkeit des möglichen Missbrauchsverhaltens ersche<strong>in</strong>en die <strong>in</strong><br />
Kapitel 5.1 e<strong>in</strong>gesetzten Abuse Case Modelle zur Gefahrenanalyse als ausreichend. E<strong>in</strong>e detaillierte,<br />
systemspezifische Analyse <strong>der</strong> Systemsicherheit galt darüber h<strong>in</strong>aus nicht als Ziel<br />
dieser Arbeit, vielmehr wurde versucht, e<strong>in</strong>e allgeme<strong>in</strong> gehaltene Überblicksdarstellung über<br />
das potentielle Angriffsverhalten <strong>in</strong> telemediz<strong>in</strong>ischen Netzwerken zu entwickeln.<br />
6.2 Diskussion <strong>der</strong> Ergebnisse<br />
Diskussion zu Frage 1:<br />
Welche Sicherheitsrisiken existieren momentan im elektronischen Befundversand und<br />
wie kann <strong>der</strong>en modellbasierte Darstellung <strong>in</strong> allgeme<strong>in</strong>gültigen Sicherheitsmodellen erfolgen?<br />
Wie kann das potentielle Angreiferverhalten dargestellt werden?<br />
Die <strong>in</strong> Kapitel 5.1 entwickelten Modelle zur Gefahrenanalyse basieren auf gut erforschten und<br />
<strong>in</strong> <strong>der</strong> Literatur detailliert beschriebenen Angriffsszenarien. Für das den Modellen zugrunde<br />
liegende Angreiferverhalten ergibt sich für die aufgestellten Modelle e<strong>in</strong>e hohe Übere<strong>in</strong>stimmung<br />
mit <strong>der</strong> Realität.<br />
Zur Erstellung <strong>der</strong> Modelle wurden jedoch nur Sicherheitsschwachstellen betrachtet, für die es<br />
bereits e<strong>in</strong>mal durchgeführte und <strong>in</strong> <strong>der</strong> Literatur bekannte Angriffe gibt. Für gänzlich neue,
Diskussion Seite 88<br />
nicht erfasste Angriffsmuster verlieren die Abuse Case Modelle jedoch ihre Gültigkeit. Als<br />
Beispiel seien hier theoretisch mögliche Angriffe gegen Rout<strong>in</strong>g Pro<strong>to</strong>kolle aufgeführt, die<br />
durch geschickte Manipulation <strong>der</strong> unverschlüsselt übertragenen Rout<strong>in</strong>g-Informationen Man-<br />
In-The-Middle Attacks ermöglichen können. Sie wurden von <strong>der</strong> Modellierung nicht erfasst, da<br />
ke<strong>in</strong>e bekannten Angriffsmuster für diese Schwachstelle existieren.<br />
Im allgeme<strong>in</strong>en wird jedoch durch die aufgestellten Modelle <strong>der</strong> überwiegende Teil möglicher<br />
Angriffe abgedeckt. Zur Erfassung neuer Angriffstypen können die bestehenden Abuse Cases<br />
beliebig erweitert und <strong>der</strong>en Granularität verfe<strong>in</strong>ert werden.<br />
Diskussion zu Frage 2:<br />
Mit Hilfe welcher Maßnahmen kann die gesetzlich gefor<strong>der</strong>te Datensicherheit bei e<strong>in</strong>em<br />
überregionalem elektronischen Befundaustausch mit ausreichen<strong>der</strong> Sicherheit garantiert<br />
werden? Welche Technologien können dafür <strong>in</strong> Frage kommen?<br />
Trotz wachsendem Trend zur Vernetzung mediz<strong>in</strong>ischer Systeme sche<strong>in</strong>t die Steigerung des<br />
Sicherheitsbewusste<strong>in</strong>s weit h<strong>in</strong>ter diesem Trend zurückzuliegen. Die Schaffung e<strong>in</strong>er sicheren<br />
telemediz<strong>in</strong>ischen Infrastruktur verlangt mehr als Datensicherheit durch verschlüsselte Übertragung.<br />
Unter <strong>End</strong>-<strong>to</strong>-<strong>End</strong> <strong>Security</strong> sollte vielmehr e<strong>in</strong> Gesamtkonzept für die Sicherheit aller, am<br />
Transfer mediz<strong>in</strong>ischer Daten beteiligten Systeme verstanden werden. Dies umfasst vor allem<br />
Systemsicherheit sowie e<strong>in</strong>e sichere Speicherung <strong>der</strong> Daten nach erfolgtem Transfer auf den<br />
Anwendungssystemen <strong>der</strong> Befundclients. Vor allem die Systemsicherheit stellt nach wie vor<br />
e<strong>in</strong> ungelöstes Problem dar, es existieren ke<strong>in</strong>e <strong>in</strong>ternational verb<strong>in</strong>dlichen Standards und<br />
Richtl<strong>in</strong>ien, <strong>in</strong> denen Maßnahmen zur Systemsicherheit für telemediz<strong>in</strong>ische Applikationen<br />
ausreichend detailliert spezifiziert s<strong>in</strong>d. MAGDA-LENA for<strong>der</strong>t zwar den E<strong>in</strong>satz von „dem<br />
Stand <strong>der</strong> Technik entsprechenden“ Firewalls ([23]), die Erstellung von Richtl<strong>in</strong>ien zur Integrierung<br />
<strong>der</strong> Systemsicherheit <strong>in</strong> e<strong>in</strong> sicherheitstechnisches Gesamtkonzept könnte e<strong>in</strong>en Ansatz<br />
für weiterführende Arbeiten bilden.<br />
Ebenfalls ungeklärt ist die E<strong>in</strong>b<strong>in</strong>dung <strong>der</strong> Benutzerau<strong>to</strong>risierung <strong>in</strong> die Sicherheits<strong>in</strong>frastruktur.<br />
Schwachstellen bei <strong>der</strong> momentan verbreiteten Passwort-basierten Benutzerauthentifizierung<br />
können durch den E<strong>in</strong>satz mo<strong>der</strong>ner Authentifizierungsverfahren wirkungsvoll umgangen<br />
werden. Bislang existieren jedoch ke<strong>in</strong>e allgeme<strong>in</strong> e<strong>in</strong>setzbaren Verfahren zur Kontextbasierten<br />
Zugriffskontrolle für authentifizierte Benutzer.
Diskussion Seite 89<br />
Vor allem beim E<strong>in</strong>satz verteilter Systeme, wenn Patientendaten unterschiedlicher Organisationen,<br />
wie nie<strong>der</strong>gelassenen Ärzten o<strong>der</strong> Krankenanstalten, <strong>in</strong> e<strong>in</strong>em Data Warehouse den behandelnden<br />
Ärzten zugänglich gemacht werden, stellt sich die zentrale Frage <strong>der</strong> Kontextbasierten<br />
Au<strong>to</strong>risierung. Dabei ist sicherzustellen, dass <strong>der</strong> behandelnde Arzt lediglich auf den<br />
für die Behandlung relevanten Teil <strong>der</strong> elektronisch verfügbaren Dokumente Zugriff erhält.<br />
Die Speicherung mediz<strong>in</strong>ischer Daten <strong>in</strong> verteilten Systemen verlangt neben <strong>der</strong> Benutzerbasierten<br />
Au<strong>to</strong>risierung nach Rollen- und Kontext-basierten Au<strong>to</strong>risierungsmethoden sowie<br />
nach Verfahren zur Regelung <strong>der</strong> Zugriffsberechtigung <strong>in</strong> Notfallsituationen. Benutzern, die<br />
e<strong>in</strong>e gewisse Rolle im Diagnose- o<strong>der</strong> Behandlungsprozess e<strong>in</strong>nehmen, muss Zugriff auf alle<br />
für ihre Tätigkeit benötigten Daten gewährt werden. In Notfallsituationen s<strong>in</strong>d alle mediz<strong>in</strong>isch<br />
relevanten Daten, unabhängig von Zugriffsberechtigungen auch bislang noch nicht au<strong>to</strong>risierten<br />
Benutzern zur Verfügung zu stellen. Um den Datenschutz zu gewährleisten und Missbrauch<br />
zu verh<strong>in</strong><strong>der</strong>n, ist <strong>der</strong> für Notfallsituationen vorgesehene Override bestehen<strong>der</strong><br />
Zugriffsberechtigungen detailliert zu pro<strong>to</strong>kollieren.<br />
In diesem Zusammenhang stellt sich darüber h<strong>in</strong>aus die Frage <strong>der</strong> Datenhoheit. Sollte <strong>der</strong> Patient<br />
<strong>in</strong> Zukunft mitentscheiden dürfen, wem er Zugriff auf se<strong>in</strong>e Daten gewährt, ist dies <strong>in</strong> die<br />
Vergabe <strong>der</strong> Zugriffsberechtigungen mit e<strong>in</strong>zubeziehen. E<strong>in</strong> Ansatz zur Rollen- und Kontextbasierten<br />
Au<strong>to</strong>risierung ist <strong>in</strong> dem speziell für den Gesundheitsbereich entwickelten „Dynamic<br />
Authorization Framework for Multiple Authorization Types“ (DAFMAT) zu f<strong>in</strong>den [80]. Die<br />
Integration von Verfahren zur au<strong>to</strong>matisierten Vergabe von Zugriffsberechtigungen durch<br />
Auswerten des Dokumenten<strong>in</strong>halts <strong>in</strong> Standard Au<strong>to</strong>risierungssysteme könnte Gegenstand<br />
weiterer Arbeiten se<strong>in</strong>.<br />
Im Fall des bidirektionalen Befundaustausches – wenn Teilnehmer am Befundnetzwerk auch<br />
Befunde e<strong>in</strong>senden können – s<strong>in</strong>d noch e<strong>in</strong>ige sicherheitstechnische Probleme zu lösen. Dabei<br />
handelt es sich vorwiegend um die e<strong>in</strong>deutige Zuordnung von Dokumenten zu <strong>der</strong>en E<strong>in</strong>sen<strong>der</strong>n<br />
sowie die Sicherstellung <strong>der</strong> Authentizität <strong>der</strong> e<strong>in</strong>gesandten Befunde. E<strong>in</strong>en möglichen<br />
Lösungsansatz könnte <strong>der</strong> E<strong>in</strong>satz von Healthcare Professional Cards zur Identifizierung <strong>der</strong><br />
E<strong>in</strong>sen<strong>der</strong> als berechtigte Partner darstellen. Darüber h<strong>in</strong>aus kann durch digitales Signieren <strong>der</strong><br />
Dokumente selbst <strong>der</strong>en Authentizität garantiert werden.<br />
Der bidirektionale Befundversand scheitert zur Zeit noch an <strong>der</strong> e<strong>in</strong>deutigen Identifizierung <strong>der</strong><br />
Patienten. Die E<strong>in</strong>führung e<strong>in</strong>es Master Patient Index könnte e<strong>in</strong>e e<strong>in</strong>deutige Patientenidentifizierung<br />
schaffen. Bei <strong>der</strong> E<strong>in</strong>führung e<strong>in</strong>es überregionalen, zentral verwalteten Master Patient<br />
Index ergeben sich vor allem datenschutzrechtliche Probleme. Match<strong>in</strong>g Algorithmen, welche
Diskussion Seite 90<br />
e<strong>in</strong>e e<strong>in</strong>deutige Zuordnung <strong>der</strong> lokal verwendeten Patienten Indices ermöglichen, könnten als<br />
Lösungsansatz für die beschriebenen Probleme des Master Patient Index gesehen werden.<br />
Nach Wegfall <strong>der</strong> organisa<strong>to</strong>rischen H<strong>in</strong><strong>der</strong>nisse ergeben sich für den bidirektionalem Befundaustausch<br />
– bei <strong>Gewährleistung</strong> <strong>der</strong> Authentizität <strong>der</strong> Dokumente – ke<strong>in</strong>e sicherheitstechnischen<br />
Bedenken. Die Problematik <strong>der</strong> Kontext-basierten Au<strong>to</strong>risierung bleibt jedoch auch <strong>in</strong><br />
diesem Fall bestehen.<br />
Diskussion zu Frage 3:<br />
Welche Methoden für e<strong>in</strong>e sichere Authentifizierung <strong>der</strong> Kommunikationspartner können<br />
im elektronischen Befundversand zum E<strong>in</strong>satz kommen?<br />
Die e<strong>in</strong>gehende Analyse <strong>der</strong> Fachliteratur führte zu dem Ergebnis, dass für e<strong>in</strong>e sichere Authentifizierung<br />
Merkmale heranzuziehen s<strong>in</strong>d, die möglichst e<strong>in</strong>deutig e<strong>in</strong>em Benutzer zuzuordnen<br />
s<strong>in</strong>d. Passwort-basierte Authentifizierungsverfahren gelten mitunter aufgrund dieser<br />
Tatsache als zu unsicher für telemediz<strong>in</strong>ische Applikationen. Somit ersche<strong>in</strong>en für e<strong>in</strong>e ausreichend<br />
sichere Authentifizierung Token-basierte und biometrische Verfahren als geeignet. Token-basierte<br />
Verfahren gelten als e<strong>in</strong>facher zu implementieren, wobei biometrische Verfahren<br />
auf e<strong>in</strong>deutig e<strong>in</strong>er Person zuzuordnenden Merkmahlen basieren.<br />
Aufgrund <strong>der</strong> mangelnden Verfügbarkeit von Testsystemen konnte ke<strong>in</strong>e Bewertung erfolgen,<br />
welche Verfahren für den E<strong>in</strong>satz im health@net Projekt am geeignetsten ersche<strong>in</strong>en. In zukünftigen<br />
Test<strong>in</strong>stallationen ist vor allem die Frage zu klären, ob mittels biometrischer Verfahren<br />
bei e<strong>in</strong>er gegen Null strebenden False Acceptance Rate die False Rejection Rate annehmbar<br />
ger<strong>in</strong>g gehalten werden kann.<br />
Diskussion zu Frage 4:<br />
Wie hoch ist das Gefahrenpotential für Netzwerkattacken im H<strong>in</strong>blick auf das<br />
health@net Projekt abzuschätzen? Kann die Durchführbarkeit von Netzwerkattacken<br />
experimentell nachgewiesen werden?<br />
Systeme des health@net Projektes s<strong>in</strong>d grundsätzlich allen Missbrauchsszenarien <strong>der</strong> <strong>in</strong> Kapitel<br />
5.1.1 aufgestellten Abuse Cases ausgesetzt. Gel<strong>in</strong>gt e<strong>in</strong>em Angreifer e<strong>in</strong>e Attacke, kann
Diskussion Seite 91<br />
dies zur Schädigung des betroffenen System selbst o<strong>der</strong> schlimmstenfalls zum unbefugten<br />
Zugriff auf mediz<strong>in</strong>ische Daten führen.<br />
Aus den Abuse Case Modellen lassen sich mögliche Angriffsziele direkt ableiten und wirkungsvolle<br />
Gegenmaßnahmen entwickeln. Zu <strong>der</strong>en Umsetzung erweisen sich die für jeden<br />
Abuse Case def<strong>in</strong>ierten Attack Vec<strong>to</strong>rs als hilfreich. E<strong>in</strong> Angriff scheitert, sobald dessen Attack<br />
Vec<strong>to</strong>r unterbunden wird. Dies gilt jedoch nicht für neu auftretende, bislang unbekannte und<br />
somit auch nicht <strong>in</strong> den Modellen erfasste Attack Vec<strong>to</strong>rs. Es besteht hier allerd<strong>in</strong>gs auch die<br />
Möglichkeit, bei Bekannt werden neuer Attack Vec<strong>to</strong>rs diese mit ger<strong>in</strong>gem Aufwand <strong>in</strong> bestehende<br />
Modelle zu <strong>in</strong>tegrieren.<br />
Die theoretische Abschätzung des Gefährdungspotential kann anhand <strong>der</strong> Abuse Cases erfolgen.<br />
Aus den Modellen lässt sich das Gefahrenpotential, welches von e<strong>in</strong>er Attacke ausgeht,<br />
ermitteln. Für e<strong>in</strong>e Bewertung <strong>der</strong> effektiven Gefährdung <strong>der</strong> Systeme ist vor allem e<strong>in</strong>e genaue<br />
Kenntnis <strong>der</strong> Konfiguration nötig. Die Konfigurationsparameter <strong>der</strong> Befundversendenden<br />
Systeme könnten mit angemessenem Aufwand ermittelt werden. Allerd<strong>in</strong>gs ersche<strong>in</strong>t die Ermittlung<br />
<strong>der</strong> Client-Seitigen Konfigurationen aufgrund <strong>der</strong> Vielzahl <strong>der</strong> e<strong>in</strong>gesetzten Systeme<br />
als undurchführbar. Darüber h<strong>in</strong>aus kann die Konfiguration beliebig vom Anwen<strong>der</strong> verän<strong>der</strong>t<br />
werden, somit müsste die Bewertung für jedes vorhandene Praxissystem separat erfolgen.<br />
Zur Erfassung des effektiven Gefährdungspotentials stellt weiters die Kenntnis von bereits<br />
ausgeführten Missbrauchsversuchen e<strong>in</strong> unerlässliches Bewertungskriterium dar ([10]). Die<br />
Auswertung von Firewall Logs sowie die Installation von Intrusion Detection Systemen könnten<br />
im Bereich <strong>der</strong> Befundversendenden Systeme die benötigten Daten liefern. Von nie<strong>der</strong>gelassenen<br />
Ärzten als Befundempfänger kann jedoch nicht erwartet werden Firewall Logs auszuwerten<br />
geschweige denn Intrusion Detection Systeme zu betreiben.<br />
E<strong>in</strong>en weiteren H<strong>in</strong>weis auf das momentan vorherrschende Gefährdungspotential kann e<strong>in</strong><br />
experimenteller Nachweis <strong>der</strong> Durchführbarkeit von Netzwerkattacken liefern. In Kapitel 5.2<br />
konnte nachgewiesen werden, dass sich Man-In-The-Middle Attacks durch ARP Spoof<strong>in</strong>g im<br />
Subnetz <strong>der</strong> Befundversendenden Systeme mit ger<strong>in</strong>gem Aufwand durchführen lassen. Um den<br />
Produktivbetrieb nicht zu gefährden, wurden die ARP Spoof<strong>in</strong>g Angriffe <strong>in</strong> e<strong>in</strong>em eigens dafür<br />
aufgebauten und den realen Bed<strong>in</strong>gungen soweit als möglich nachempfundenen Testnetzwerk<br />
durchgeführt. Die <strong>in</strong> <strong>der</strong> Testumgebung gemessenen Ergebnisse können direkt auf Systeme <strong>der</strong><br />
Produktivumgebung übertragen werden, da zur Verh<strong>in</strong><strong>der</strong>ung von ARP Spoof<strong>in</strong>g Attacken<br />
spezielle Konfigurationen <strong>der</strong> aktiven Netzwerkkomponenten (Switches) o<strong>der</strong> <strong>der</strong> E<strong>in</strong>satz von<br />
kryp<strong>to</strong>graphischen Pro<strong>to</strong>kollen auf Netzwerkebene (IPsec) nötig ist.
Diskussion Seite 92<br />
Aus den zuvor genannten Gründen erfolgte ausschließlich e<strong>in</strong>e theoretische Abschätzung des<br />
Gefährdungspotentials für Systeme des health@net Projektes. Die Implementierung e<strong>in</strong>es Moni<strong>to</strong>r<strong>in</strong>gsystems<br />
zur ständigen Beobachtung des effektiven Gefährdungspotentials sche<strong>in</strong>t jedoch<br />
<strong>in</strong> Zukunft zur <strong>Gewährleistung</strong> e<strong>in</strong>es hohen Sicherheitsniveaus unerlässlich.<br />
Diskussion zu Frage 5:<br />
Welche Verfahren können zum E<strong>in</strong>satz kommen, um die <strong>End</strong>-<strong>to</strong>-<strong>End</strong> <strong>Security</strong> zwischen<br />
den beteiligten Kommunikationspartnern zu gewährleisten?<br />
Unter <strong>End</strong>-<strong>to</strong>-<strong>End</strong> <strong>Security</strong> ist das Zusammenspiel aller sicherheitstechnischen Verfahren zu<br />
verstehen, die e<strong>in</strong>e sichere <strong>End</strong>e-zu-<strong>End</strong>e Kommunikation ermöglichen. Das Maß <strong>der</strong> Sicherheit<br />
ist stark von den e<strong>in</strong>gesetzten Technologien und Systemen abhängig.<br />
Entscheidend hierbei ist die Def<strong>in</strong>ition des <strong>End</strong>punktes <strong>der</strong> Kommunikation. Ist damit <strong>der</strong><br />
Empfang <strong>der</strong> Nachricht geme<strong>in</strong>t und ist so e<strong>in</strong>e sichere Übertragung <strong>der</strong> Daten ausreichend<br />
o<strong>der</strong> wird erst die sichere Abspeicherung und Verarbeitung als <strong>End</strong>punkt <strong>der</strong> Kommunikation<br />
def<strong>in</strong>iert? Für diesen Fall werden Aspekte <strong>der</strong> verschlüsselten Speicherung von empfangenen<br />
Dokumenten sowie <strong>der</strong>en Langzeitarchivierung relevant.<br />
E<strong>in</strong>e absolute Sicherheit telemediz<strong>in</strong>ischer Dienste kann jedoch niemals erreicht werden, es<br />
wird immer e<strong>in</strong> gewisses Restrisiko bestehen bleiben. Maßnahmen zur Steigerung <strong>der</strong> Sicherheit<br />
führen meist zu e<strong>in</strong>er gewissen E<strong>in</strong>busse des Bedienungskomforts. Vor allem die Akzeptanz<br />
<strong>der</strong> Anwen<strong>der</strong> wird maßgeblich mitentscheiden, welche Sicherheitsmassnahmen sich <strong>in</strong><br />
<strong>der</strong> Zukunft durchsetzen werden.<br />
6.3 Zusammenfassende Betrachtungen<br />
Verfahren, die heute zur <strong>Gewährleistung</strong> <strong>der</strong> Datensicherheit <strong>in</strong> telemediz<strong>in</strong>ischen Netzwerken<br />
e<strong>in</strong>gesetzt werden, gelten als sehr sicher und <strong>der</strong>en Kompromittierung erweist sich als äußerst<br />
zeit- und ressourcenaufwändig.<br />
Die papierbasierte Übertragung mediz<strong>in</strong>ischer Dokumente per Post erfolgt meist gänzlich ohne<br />
Berücksichtigung des Sicherheitsaspektes. Für e<strong>in</strong>en Angreifer mit ausreichend hohem Krim<strong>in</strong>alitätspotential<br />
sche<strong>in</strong>t das Abfangen und sogar das unbemerkte Verän<strong>der</strong>n von postalisch<br />
übertragenen Befunden wesentlich e<strong>in</strong>facher als <strong>der</strong> Versuch, Verschlüsselungen zu brechen<br />
und Integritätsprüfverfahren zu manipulieren.
Diskussion Seite 93<br />
Gel<strong>in</strong>gt es jedoch e<strong>in</strong>em Angreifer Befundversendende Systeme zu kompromittieren, kann er<br />
sich zu e<strong>in</strong>er wesentlich größeren Menge an Befunden Zugriff verschaffen, als ihm bei <strong>der</strong><br />
postalischen Übertragung zur Verfügung stehen würde.<br />
Vor allem die Entwicklung des Gesundheitssystems zu e<strong>in</strong>er patientenzentrierten, vernetzten<br />
Versorgung wird <strong>in</strong> Zukunft hohe Anfor<strong>der</strong>ungen an Datenschutz und Datensicherheit stellen.<br />
Die Integration neuer Verfahren und Technologien <strong>in</strong> bestehende Sicherheitskonzepte wird<br />
nötig werden, um den geän<strong>der</strong>ten Rahmenbed<strong>in</strong>gungen zu entsprechen.<br />
Dafür könnte <strong>in</strong> weiterführenden Arbeiten die Erschaffung e<strong>in</strong>es sicherheitstechnischen Gesamtkonzeptes<br />
e<strong>in</strong>e <strong>in</strong>teressante Aufgabenstellung bilden. Dabei stellt vorwiegend die Integration<br />
von Authentifizierungsverfahren und Techniken zur Rollen- und Kontext-basierten Au<strong>to</strong>risierung<br />
e<strong>in</strong>e zentrale Thematik dar.
Literatur Verzeichnis Seite 94<br />
7 Literatur Verzeichnis<br />
1. Robben M. Internetnutzung <strong>in</strong> Europa – e<strong>in</strong> Puzzle mit 1000 Teilen? Available at<br />
http://www.ec<strong>in</strong>.de/marktbarometer/europa2/. Accessed on 2003 Oct 25.<br />
2. Haux R, Ammenwerth E, Herzog W, Knaup P. Health care <strong>in</strong> the <strong>in</strong>formation society.<br />
A prognosis for the year 2013. Int J Med Inf 2002;66(1-3):3-21.<br />
3. Maglaveras N, Chouvarda I, Koutkias V, Meletiadis S, Haris K, Balas EA. Information<br />
technology can enhance quality <strong>in</strong> regional health delivery. Methods Inf<br />
Med 2002;41(5):393-400.<br />
4. BGBl. I Nr. 165/1999 idF: BGBl. I Nr. 136/2001. Bundesgesetz über den Schutz<br />
personenbezogener Daten (Datenschutzgesetz 2000 - DSG 2000).<br />
5. Clasbrummel B, Schmitz J, Bolz A, Muhr G. [Can costs be lowered by posthospital<br />
patient management with telecare]. Biomed Tech (Berl) 2002;47 Suppl 1<br />
Pt 2:966-7.<br />
6. Information Sciences Institute University of Southern California. 1981. Transmission<br />
Control Pro<strong>to</strong>col Darpa Internet Program Pro<strong>to</strong>col Specification. Request For<br />
Comments RFC 793. Available at http://www.ietf.org/rfc/rfc0793.txt?number=793.<br />
Accessed on 2003 Oct 20.<br />
7. Information Sciences Institute University of Southern California. 1981. Internet<br />
Pro<strong>to</strong>col Darpa Internet Program Pro<strong>to</strong>col Specification. Request For Comments<br />
RFC 791. Available at http://www.ietf.org/rfc/rfc0791.txt?number=791. Accessed<br />
on 2003 Oct 20.<br />
8. Pangalos G, Mavridis I, Iliouidis C, Georgiadis C. Develop<strong>in</strong>g a Public Key Infrastructure<br />
for a Secure Regional e-Health Environment. Methods Inf Med<br />
2002;5:414-418.<br />
9. Armstrong D. An Intro <strong>to</strong> Computer <strong>Security</strong>. Available at<br />
http://www.seas.rochester.edu:8080/CNG/docs/<strong>Security</strong>/. Accessed on 2003 Oct<br />
27.<br />
10. Wozak F. Modellierung <strong>der</strong> Intrusion Detection für e<strong>in</strong>en Krankenhaus Verbund.<br />
Salzburg, Austria: FH-Salzburg Fachhochschulgesellschaft mbH; 2002.<br />
11. Sögner P. Telemediz<strong>in</strong>. Proceed<strong>in</strong>gs of the A-TelMed2001 - 1. Jahrestagung <strong>der</strong><br />
Österreichischen Wissenschaftlichen Gesellschaft für Telemediz<strong>in</strong>; 2001 Oct 5-6;<br />
Innsbruck, Austria. Salzburg, Austria: Österreichiche Wissenschaftliche Gesellschaft<br />
für Telemediz<strong>in</strong>; 2001.
Literatur Verzeichnis Seite 95<br />
12. Haux R, Lagemann A, Knaup P, Schmücker P, W<strong>in</strong>ter A. Management von Informationssystemen.<br />
Stuttgart, Germany: B. G. Teubner; 1998.<br />
13. Nagendran S, Moores D, Spooner R, Triscott J. Is telemedic<strong>in</strong>e a subset of medical<br />
<strong>in</strong>formatics? J Telemed Telecare 2000;6 Suppl 2:S50-1.<br />
14. Lau C, Churchill RS, Kim J, Matsen FA, 3rd, Kim Y. Asynchronous web-based<br />
patient-centered home telemedic<strong>in</strong>e system. IEEE Trans Biomed Eng<br />
2002;49(12):1452-62.<br />
15. Kario K, Yasui N, Yokoi H. Ambula<strong>to</strong>ry blood pressure moni<strong>to</strong>r<strong>in</strong>g for cardiovascular<br />
medic<strong>in</strong>e. IEEE Eng Med Biol Mag 2003;22(3):81-8.<br />
16. Vogl R. [Telemedic<strong>in</strong>e: chances and risks]. Radiologe 2002;42(5):376-9.<br />
17. Österreichische Ärztekammer. Richtl<strong>in</strong>ien <strong>der</strong> österreichischen Ärztekammer für<br />
die Übertragung mediz<strong>in</strong>ischer Daten. 2001.<br />
18. Committee on National <strong>Security</strong> Systems. National Information Systems <strong>Security</strong><br />
(Infosec) Glossary. Available at http://security.isu.edu/pdf/4009.pdf. Accessed on<br />
2004 Jun 09.<br />
19. Lehman M, Meyer zu Bexten E. Handbuch <strong>der</strong> Mediz<strong>in</strong>ischen Informatik. München,<br />
Germany: Carl Hanser Verlag; 2002.<br />
20. Vetter R. [Aspects of data protection <strong>in</strong> telemedic<strong>in</strong>e]. Z Arztl Fortbild Qualitatssich<br />
2001;95(9):662-6.<br />
21. Gritzalis S, Iliadis J, Gritzalis D, Sp<strong>in</strong>ellis D, Katsikas S. Develop<strong>in</strong>g secure Webbased<br />
medical applications. Med Inform Internet Med 1999;24(1):75-90.<br />
22. Council of Europe. Convention for the Protection of <strong>in</strong>dividuals with regard <strong>to</strong> au<strong>to</strong>matic<br />
process<strong>in</strong>g of personal data Convention No. 108 (Strasbourg: CoE). Available<br />
at http://conventions.coe.<strong>in</strong>t/Treaty/EN/Treaties/Html/108.htm. Accessed on<br />
2004 Jun 23.<br />
23. Bundesm<strong>in</strong>isterium für soziale Sicherheit und Generationen (BMSG). Standards<br />
und Richtl<strong>in</strong>ien für den Informatike<strong>in</strong>satz im österreichischen Gesundheitswesen:<br />
MAGDA-LENA II. Available at http://www.akh-wien.ac.at/STRING/. Accessed<br />
on 2004 Feb 27.<br />
24. BGBl. I Nr. 190/1999 idgF: BGBl. I Nr. 152/2001. Bundesgesetz über elektronische<br />
Signaturen (Signaturgesetz - SigG).<br />
25. Schabetsberger T. Telemediz<strong>in</strong>ische Ansätze zur Qualitäts- und Effektivitätssteigerung<br />
regionaler Gesundheitsversorgung am Beispiel <strong>der</strong> elektronischen Befund-
Literatur Verzeichnis Seite 96<br />
übermittlung. Innsbruck, Austria: Private Universität für Mediz<strong>in</strong>ische Informatik<br />
und Technik Tirol; 2003.<br />
26. Food and Drug Adm<strong>in</strong>istration Department of Health and Human Services. 21 CFR<br />
Part 11. Available at<br />
http://www.21cfrpart11.com/files/library/government/21cfrpart11_f<strong>in</strong>al_rule.pdf.<br />
Accessed on 2004 Feb 29.<br />
27. Blobel B. The European TrustHealth project experiences with implement<strong>in</strong>g a security<br />
<strong>in</strong>frastructure. Int J Med Inf 2000;60(2):193-201.<br />
28. Hall ES, Vawdrey DK, Knutson CD, Archibald JK. Enabl<strong>in</strong>g remote access <strong>to</strong> personal<br />
electronic medical records. IEEE Eng Med Biol Mag 2003;22(3):133-9.<br />
29. Haux R, W<strong>in</strong>ter A, Ammenwerth E, Brigl B. Strategic Information Management <strong>in</strong><br />
Hospitals. New York, USA: Spr<strong>in</strong>ger; 2002.<br />
30. Grimm C. Vorlesung Rechnernetze I – Teil 2 W<strong>in</strong>tersemester 2003/2004. Available<br />
at http://www.rvs.uni-hannover.de/lehre/Rechnernetze-I-<br />
WS0304/Rechnernetze_I_2_WS0304.pdf. Accessed on 2004 Mar 08.<br />
31. Holtkamp H. E<strong>in</strong>führung <strong>in</strong> TCP/IP. Available at http://www.rvs.unibielefeld.de/~heiko/tcpip/<strong>in</strong>halt.html.<br />
Accessed on 2004 Mar 05.<br />
32. Deer<strong>in</strong>g S, H<strong>in</strong>den R. 1998. Internet Pro<strong>to</strong>col, Version 6 (IPv6). Request For<br />
Comments RFC 2460. Available at<br />
http://www.ietf.org/rfc/rfc2460.txt?number=2460. Accessed on 2004 Mar 10.<br />
33. Tanenbaum A. Computernetzwerke. Upper Daddle River, USA: Prentice Hall;<br />
1998.<br />
34. Internet Assigned Numbers Authority. PORT NUMBERS. Available at<br />
http://www.iana.org/. Accessed on 2004 Mar 03.<br />
35. Internet Eng<strong>in</strong>eer<strong>in</strong>g Task Force. The Internet Eng<strong>in</strong>eer<strong>in</strong>g Task Force. Available at<br />
http://www.ietf.org/. Accessed on 2004 Mar 05.<br />
36. Nema. DICOM Digital Imag<strong>in</strong>g and Communications <strong>in</strong> Medic<strong>in</strong>e. Available at<br />
http://medical.nema.org/. Accessed on 2003 Mar 05.<br />
37. HL7-Benutzergruppe <strong>in</strong> Deutschland. Health Level 7 Deutschland. Available at<br />
http://www.hl7.de. Accessed on 2003 Mar 05.<br />
38. Bellov<strong>in</strong> S. <strong>Security</strong> Problems <strong>in</strong> the TCP/IP Pro<strong>to</strong>col Suite,. Available at<br />
http://www.ja.net/CERT/Bellov<strong>in</strong>/TCP-IP_<strong>Security</strong>_Problems.html. Accessed on<br />
2004 Mar 07.
Literatur Verzeichnis Seite 97<br />
39. Valesco V. Introduction <strong>to</strong> IP Spoof<strong>in</strong>g. Available at<br />
http://www.giac.org/practical/gsec/Vic<strong>to</strong>r_Velasco_GSEC.pdf. Accessed on 2004<br />
Mar 07.<br />
40. Vilar B. ARP-SPOOFING - Espiando en redes segmentadas. Available at<br />
http://umeet.un<strong>in</strong>et.edu/umeet2001/talk/4-12-2001/ismael.html. Accessed on 2004<br />
Mar 07.<br />
41. Krecher S. TCP-Connection-Hijack<strong>in</strong>g. Available at<br />
http://www.waptune24.de/krecher/hijack.pdf. Accessed on 2004 Mar 07.<br />
42. Kang H, Froscher J, Epp<strong>in</strong>ger B. Towards an Infrastructure for MLS Distributed<br />
Comput<strong>in</strong>g. Wash<strong>in</strong>g<strong>to</strong>n, USA: Naval Research Labora<strong>to</strong>ry; 1998.<br />
43. Hammer D. Kryp<strong>to</strong>logie Vorlesung an <strong>der</strong> FH Salzburg. Available at<br />
http://www.fh-sbg.ac.at. Accessed on 2001 Feb 04.<br />
44. Bellare M. CSE 207: Cryp<strong>to</strong>graphy and Network <strong>Security</strong>, Fall 02. Available at<br />
http://www-cse.ucsd.edu/~mihir/cse207/<strong>in</strong>dex.html. Accessed on 2004 Mar 14.<br />
45. Godreich O. Mo<strong>der</strong>n Cryp<strong>to</strong>graphy, Probabilistic Proofs and Pseudorandomness.<br />
Berl<strong>in</strong>, Germany: Spr<strong>in</strong>ger Verlag; 1999.<br />
46. National Institute of Standards and Technology. NIST. Available at<br />
http://www.nist.gov/. Accessed on 2004 Mar 21.<br />
47. Fluhrer SM, D. Statistical Analysis of the Alleged RC4 Key stream Genera<strong>to</strong>r. Available<br />
at Accessed on<br />
48. Diffie W, Hellman ME. New Directions <strong>in</strong> Cryp<strong>to</strong>graphy. IEEE Trans. on Information<br />
Therory 1976;IT-22:644-654.<br />
49. RSA <strong>Security</strong> Inc. RSA Labora<strong>to</strong>ries | Cryp<strong>to</strong>graphy FAQ | 3.1: RSA. Available at<br />
http://www.rsasecurity.com. Accessed on 2004 Mar 15.<br />
50. Rivest R. 1992. The MD5 Message-Digest Algorithm. Request For Comments RFC<br />
1321. Available at http://www.ietf.org/rfc/rfc1321.txt?number=1321. Accessed on<br />
2004 Mar 16.<br />
51. Eastlake D, Jones P. 2001. US Secure Hash Algorithm 1 (SHA1). Request For<br />
Comments RFC 3174. Available at<br />
http://www.ietf.org/rfc/rfc3174.txt?number=3174. Accessed on 2004 Mar 16.<br />
52. Network Associates Inc. Introduction <strong>to</strong> Cryp<strong>to</strong>graphy. Available at<br />
http://www.pgpi.org/doc/pgp<strong>in</strong>tro/. Accessed on 2004 Mar 12.
Literatur Verzeichnis Seite 98<br />
53. Blobel B, Pharow P, Spiegel V, Engel K, Engelbrecht R. Secur<strong>in</strong>g <strong>in</strong>teroperability<br />
between chip card based medical <strong>in</strong>formation systems and health networks. Int J<br />
Med Inf 2001;64(2-3):401-15.<br />
54. EBF. European Biometrics Forum. Available at<br />
http://www.eubiometricforum.com/. Accessed on 2004 Mar 21.<br />
55. Oestereich B. Die UML-Kurzreferenz für die Praxis. 2 ed. München, Deutschland:<br />
Oldenbourg Wissenschaftsverlag GmbH; 2002.<br />
56. McDermott J, Fox C. Us<strong>in</strong>g Abuse Case Models for <strong>Security</strong> Requirements Analysis.<br />
Harrisonburg, USA: James Madison University; 1999.<br />
57. Search<strong>Security</strong>. Malware. Available at<br />
http://searchsecurity.techtarget.com/sDef<strong>in</strong>ition/0,,sid14_gci762187,00.html. Accessed<br />
on 2004 Mai 06.<br />
58. US-Cert. Sendmail fails <strong>to</strong> appropriately <strong>in</strong>itialize data structures for DNS maps.<br />
Available at http://www.kb.cert.org/vuls/id/993452. Accessed on 2004 Jun 19.<br />
59. Borisov N, Goldberg I, Wagner D. <strong>Security</strong> of the WEP algorithm. Available at<br />
http://www.isaac.cs.berkeley.edu/isaac/wep-faq.html. Accessed on 2004 Feb 08.<br />
60. Kent S, Atk<strong>in</strong>son R. 1998. <strong>Security</strong> Architecture for the Internet Pro<strong>to</strong>col. Request<br />
For Comments RFC 2401. Available at<br />
http://www.ietf.org/rfc/rfc2401.txt?number=2401. Accessed on 2004 Mar 23.<br />
61. Kent S, Atk<strong>in</strong>son R. 1998. IP Authentication Hea<strong>der</strong>. Request For Comments RFC<br />
2402. Available at http://www.ietf.org/rfc/rfc2402.txt?number=2402. Accessed on<br />
2004 Mar 25.<br />
62. Kent S, Atk<strong>in</strong>son R. 1998. IP Encapsulat<strong>in</strong>g <strong>Security</strong> Payload (ESP). Request For<br />
Comments RFC 2406. Available at<br />
http://www.ietf.org/rfc/rfc2406.txt?number=2406. Accessed on 2004 Mar 25.<br />
63. Hark<strong>in</strong>s D, Carrel D. 1998. The Internet Key Exchange (IKE). Request For Comments<br />
RFC 2409. Available at http://www.ietf.org/rfc/rfc2409.txt?number=2409.<br />
Accessed on 2004 Mar 23.<br />
64. Maughan D, Schertler M, Schnei<strong>der</strong> M, Turner J. 1998. Internet <strong>Security</strong> Association<br />
and Key Management Pro<strong>to</strong>col (ISAKMP). Request For Comments RFC 2408.<br />
Available at http://www.ietf.org/rfc/rfc2408.txt?number=2408. Accessed on 2004<br />
Mar 23.<br />
65. Engelschall S. User Manual mod_ssl version 2.8. Available at<br />
http://www.modssl.org/docs/2.8/<strong>in</strong>dex.html. Accessed on 2004 Mar 09.
Literatur Verzeichnis Seite 99<br />
66. Dierks T, Allen C. 1999. The TLS Pro<strong>to</strong>col. Request For Comments RFC 2246.<br />
Available at http://www.ietf.org/rfc/rfc2246.txt?number=2246. Accessed on 2004<br />
Apr 23.<br />
67. Freed N, Borenste<strong>in</strong> N. 1996. Multipurpose Internet Mail Extensions. Request For<br />
Comments RFC 2045. Available at<br />
http://www.ietf.org/rfc/rfc2045.txt?number=2045. Accessed on 2004 Apr 05.<br />
68. RSA Labora<strong>to</strong>ries Bur<strong>to</strong>n S. Public-Key Cryp<strong>to</strong>graphy Standards. Available at<br />
http://www.rsasecurity.com/rsalabs/pkcs/. Accessed on 2004 Mar 11.<br />
69. Adams C, Farrell S. 1999. Internet X.509 Public Key Infrastructure Certificate Management<br />
Pro<strong>to</strong>cols. Request For Comments RFC 2510. Available at<br />
http://www.ietf.org/rfc/rfc2510.txt?number=2510. Accessed on 2004 Mar 11.<br />
70. Internet Mail Consortium. S/MIME and OpenPGP. Available at<br />
http://www.imc.org/smime-pgpmime.html. Accessed on 2004 Mar 10.<br />
71. Hong L, Ja<strong>in</strong> A, Pankanti S, Bolle R. Identity Authentication Us<strong>in</strong>g F<strong>in</strong>gerpr<strong>in</strong>ts.<br />
Lecture Notes <strong>in</strong> Computer Science 1997;1206:103--??<br />
72. Daugman J. How Iris RecognitionWorks. IEEE Transactions On Circuits And Systems<br />
For Video Technology 2004;14(1).<br />
73. Daugman J. Demodulation By Complex-Valued Wavelets For S<strong>to</strong>chastic Pattern<br />
Recognition. International Journal of Wavelets, Multiresolution and Information<br />
Process<strong>in</strong>g 2003;1(1):1-17.<br />
74. Henry V. Biometrics: Face Recognition Technology. Available at<br />
http://www.giac.org/practical/gsec/Veronica_Henry_GSEC.pdf. Accessed on 2004<br />
Mar 29.<br />
75. International Biometric Group. Primary Facial Recognition Technologies. Available<br />
at http://www.biometricgroup.com/reports/public/reports/facialscan_primary.html.<br />
Accessed on 2004 Mar 29.<br />
76. Allen J. CERT System and Network <strong>Security</strong> Practices. Fairfax, USA: Carnegie<br />
Mellon University; 2001.<br />
77. L<strong>in</strong>dstrom P. Intrusion Prevention Systems (Ips): Next Generation Firewalls. Available<br />
at http://www.<strong>to</strong>player.com/generic/Spire_IPS_Whitepaper.pdf. Accessed on<br />
2004 Jun 01.<br />
78. Schneier B. Attack Trees. Available at http://www.schneier.com/paper-attacktreesddj-ft.html.<br />
Accessed on 2004 Jun 13.
Literatur Verzeichnis Seite 100<br />
79. Moore A, Ellison R, L<strong>in</strong>ger R. Attack Model<strong>in</strong>g for Information <strong>Security</strong> and Survivability.<br />
Available at http://www.cert.org/archive/pdf/01tn001.pdf. Accessed on<br />
2004 Jun 13.<br />
80. Ramaswamy C. A Framework for Multiple Authorization Types <strong>in</strong> a Healthcare<br />
Application System. Available at http://csrc.nist.gov/rbac/rmouli_healthcare.pdf.<br />
Accessed on 2004 Jun 16.
Eidesstattliche Erklärung<br />
Hiermit versichere ich, Wozak Florian geboren am 27.06.1980 <strong>in</strong> Salzburg, dass die<br />
vorliegende Masterarbeit von mir selbstständig verfasst wurde. Zur Erstellung wurden<br />
von mir ke<strong>in</strong>e an<strong>der</strong>en, als die angegebenen Quellen und Hilfsmittel verwendet.<br />
Innsbruck, am 02.07.2004 __________________________<br />
(Wozak Florian)
Lebensdaten:<br />
Lebenslauf:<br />
Geburtsdatum und -ort: 27. Juni 1980 <strong>in</strong> Salzburg<br />
Familienstand: Ledig<br />
Adresse: Hegigasse 3<br />
A-5020 Salzburg<br />
Telefon: +43 (0)676/ 3515696<br />
Ausbildung:<br />
Seit 2002: Universität für Mediz<strong>in</strong>ische Informatik und Technik Tirol<br />
2002: Diplomarbeit über „Modellierung e<strong>in</strong>es Intrusion Detection Systems<br />
für e<strong>in</strong>en Krankenhausverbund“ an den Landeskl<strong>in</strong>iken Salzburg.<br />
2001 – 2002: Erasmus Studentenaustausch Programm mit<br />
Universidad de Alicante, Spanien<br />
1998 – 2002: Fachhochschule für angewandte Wissenschaften und Technologien –<br />
Telekommunikationstechnik- und Systeme, Salzburg<br />
1990 – 1998: Gymnasium, Privatgymnasium <strong>der</strong> Herzjesusmissionare,<br />
5020 Salzburg Liefer<strong>in</strong>g.<br />
1986 – 1990: Volksschule, 5020 Salzburg.<br />
Anstellungen:<br />
Universität für Mediz<strong>in</strong>ische<br />
Informatik und Technik Tirol:<br />
Universidad de Alicante<br />
Servicio Informática:<br />
Landeskl<strong>in</strong>iken Salzburg,<br />
Informatik Abteilung:<br />
Projektarbeit: Datensicherheit <strong>in</strong> tele-<br />
mediz<strong>in</strong>ischen Netzwerken<br />
Netzwerkplanung und Installation, Netzwerk-<br />
und Netzwerksicherheitsmanagement<br />
Webserver Adm<strong>in</strong>istration, Programmierung,<br />
Management <strong>in</strong>teraktiver Websites mit Datenbankanb<strong>in</strong>dung,<br />
Telemediz<strong>in</strong>ische Dienste