Sicherheit in Rechnernetzen : Mehrseitige Sicherheit in verteilten und durch verteilte Systeme

Abstract

Menschen sind in immer stärkerem Maße auf die Dienstleistungen von Rechnern und ihren Zusammenschluß zu Netzen angewiesen. Deshalb müssen von Rechnernetzen zwei Sicherheitseigenschaften nachgewiesen werden: 1. Sie erbringen die erwarteten Dienste ( ≈ Totale Korrektheit). 2. Sie erbringen keine verdeckten Dienste ( ≈ Datenschutz3). Andernfalls könnten z.B. Kommunikationsnetze oder Zahlungssysteme vorzüglich als Überwachungsinstrumente genutzt werden. Beides muß gelten, auch wenn nicht nur dumme Fehler, sondern intelligente Angreifer4, nämlich manche der immer zahlreicheren Entwerfer, Hersteller, Betreiber, Programmierer, Wartungstechniker, Benutzer von Rechnern etc. versuchen, dies zu verhindern. Wie Rechnernetze so strukturiert werden können, daß beide Sicherheitseigenschaften unter möglichst schwachen Annahmen nachweisbar sind, ist das Thema der Vorlesungen. Als Einführung werden hierzu verschiedene Angreifermodelle diskutiert und ein kurzer Überblick über Schutz in einzelnen Rechnern gegeben, etwa wie die Gefahr von Computer-Viren auf die durch transitive Trojanische Pferde beschränkt werden kann. Sodann werden die benötigten kryptographischen und steganographischen Hilfsmittel vorgestellt. Danach wird die Gestaltung von Datenschutz garantierenden Kommunikationsnetzen vertieft behandelt, denn einerseits sind sie die Trägerstruktur für vielerlei Anwendungsprotokolle, andererseits lassen sich an ihnen die grundlegenden Probleme und Lösungen besonders klar zeigen. Als Beispiele für Anwendungsprotokolle dienen Werteaustauschund digitale Zahlungssysteme sowie ihre Verallgemeinerung zu umrechenbaren Autorisierungen (credentials). Zur Abrundung des mathematischen bzw. politischen Weltbildes werden verteilte Berechnungsprotokolle skizziert und die Regulierbarkeit von Sicherheitstechnologien untersucht. Eine Zusammenfassung und ein Ausblick, in dem diskutiert wird, inwieweit die dargelegten Datenschutzund Datensicherungs-Verfahren in verteilten Systemen es nahelegen, selbst bisher zentralisierte Systeme aus Schutzgründen verteilt zu realisieren, beschließen das Skript.

Cite this paper

@inproceedings{Pfitzmann2000SicherheitIR, title={Sicherheit in Rechnernetzen : Mehrseitige Sicherheit in verteilten und durch verteilte Systeme}, author={Andreas Pfitzmann}, year={2000} }