c3d2-wiki/Datensicherheit.mw

62 lines
4.3 KiB
Plaintext
Raw Normal View History

= Datensicherheit =
== Fragestellung ==
Was ist Datensicherheit?
== Mehrere Aspekte ==
2015-04-09 04:48:44 +02:00
Datensicherheit ist ein Begriff, das sich aus verschiedenen Perspektiven anders darstellt und verschiedene Lösungen benötigt. Beim näherer Betrachtung fällt auf, dass Datensicherheit mindestens die folgenden Aspekte betrifft:
* Integrität
* Vertraulichkeit
* Authentizität
2015-04-09 06:19:27 +02:00
* Verfügbarkeit
2015-04-09 04:48:44 +02:00
== Aus verschiedenen Perspektiven ==
Wir haben uns dem Begriff von mehreren Anwendungen ausgehend genähert.
=== Datenübertragung ===
Eine Nachricht soll im Sinne der oben benannten Punkte von Alice zu Bob.
Welche Verfahren können helfen diese Aspekte zu sichern bzw. was bedeuten diese Punkte im Zusammenhang z.B. einer E-Mail.
2015-04-09 06:19:27 +02:00
==== Integrität ====
Die E-Mail soll ihren Inhalt nicht verändern. Nicht ganz. Die E-Mail soll sich nicht verändern.
Dateien sind auf bestimmte Art enkodiert, würde sich ihr Inhalt auf dem Weg von Alice nach Bob ändern, könnte sie bei Bob eventuell nicht korrekt dargestellt werden oder auch nicht zugestellt werden. Abstrahiert man die E-Mail und betrachtet nun beliebige Daten trifft man bei der Übermittlung von Daten häufig auf diese Anforderung.
Dafür haben sich Prüfsummen, bei der Übertragung von digitalen Daten, oft als günstig erwiesen und sind auf jeder Ebene der Datenvermittlung zu finden.
Eine andere Lösung ist die Nutzung vertrauter Vermittler. Also jenen denen man zu mutet, dass sie das zu Übermittelnde nicht verändern.
Da nun bei der Übertragung von Daten über das Internet viele verschiedene Komponenten verschiedenster Hersteller auf dem Weg von Alice zu Bob beteiligt sind und die eigentlich Nachricht oder Datei das Encoding auf diesem wechselt, ist diese Praxis glücklicher Weise nicht gängig.
Der Datenstrom wir also mehrfach auf seinem Weg auf Integrität geprüft.
===== Man in the Middle =====
Wenn auf dem Weg von Alice zu Bob, Nina die zu übertragenen Daten abfängt und sie verändert, möge man diese Attacke Nina und ihren Hilfsmitteln vorwerfen. Die ganzen Router, Switches und Netzwerkkarten, die alle fleißig ihre Prüfsummen bilden, können ja nicht ahnen, dass sie von Nina so missbräuchlich benutzt werden. Die Integrität der Nachrichten, von Alice zu Nina und von Nina zu Bob als einzelne Nachrichten betrachtet, wird durch sie nicht beeinflusst.
Oder?
Auf Grund eben jener Zweifel drängen wir auf die Offenlegung der genutzten Verfahren und Geräte.
===== Prüfsumme auf den Inhalt =====
Angenommen es gäbe für den Inhalt eine so für Nina so aufwendig zu fälschende Prüfsumme, dass Nina den Aufwand scheut, kann sich Alice glücklich schätzen.
Ein offenes Verfahren dafür bietet GnuPG.
Hier wird der Inhalt mit einem Zertifikat versehen, dass man das auch Signatur genannt wird, und der Nachricht beigelegt. Das Verb "versehen" abstrahiert hier bei ein Verfahren bei dem der Inhalt und eine recht zufällige Zahl, die einer Identität zu geordnet wurde, zu dem beigefügten Zertifikat fälschungssicher verrechnet wird.
==== Vertraulichkeit ====
Da es nun offensichtlich möglich ist, einen Datenstrom abzufangen, kann es für nötig erachtet werden, Dritten die Möglichkeit des Mitlesens so zu erschweren, dass lieber davon absehen. Oftmals ist in diesem Zusammenhang von Verschlüsselung die Rede.
Der zu versendende Text soll hier für nur eine bestimmte Emfängeridentität entschlüsselbare Form umgewandelt werden.
==== Authentizität ====
Es bei der Übermittlung von Daten häufig nicht nur wichtig was übermittelt wurde, sondern ebenso von wem diese Daten stammen.
Ein weiterer Grund, von dem aus es sinnvoll ist eine Prüfsumme mit Identitätsbezug über den Inhalt einer Nachricht zu bilden. Die Reputation der Quelle ist unabhängig der übertragenen Daten.
===== Absenderkennung =====
Im Falle von E-Mail wird häufig die Absenderkennung als alleiniger Indikator für die Quelle einer Nachricht genutzt. Diese kann jedoch gerade im Falle einer E-Mail beliebig Gesetzt werden.
Das ist auch ganz okay, da nicht jede Nachricht, die via E-Mail versandt wird, von einer real existenten oder verkörperten Identität stammen muss, man Nachrichten jedoch nach diesem Kriterium sortieren, klassifizieren und suchen kann.
Möchte man jedoch wirklich sicher gehen, dass die empfangene Nachricht eine valide Quelle hat, sollte man allerdings eine über den Inhalte gebildete Prüfsumme mit Identitätsbezug der Absenderkennung vorziehen.