Datensicherheit

Aus C3D2
Zur Navigation springen Zur Suche springen

Datensicherheit

Fragestellung

Was ist Datensicherheit?

Mehrere Aspekte

Datensicherheit ist ein Begriff, das sich aus verschiedenen Perspektiven anders darstellt und verschiedene Lösungen benötigt. Beim näherer Betrachtung fällt auf, dass Datensicherheit mindestens die folgenden Aspekte betrifft:

  • Integrität
  • Verfügbarkeit
  • Vertraulichkeit
  • Authentizität

Aus verschiedenen Perspektiven

Wir haben uns dem Begriff von mehreren Anwendungen ausgehend genähert.

Datenübertragung

Eine Nachricht soll im Sinne der oben benannten Punkte von Alice zu Bob. Welche Verfahren können helfen diese Aspekte zu sichern bzw. was bedeuten diese Punkte im Zusammenhang z.B. einer E-Mail.

Integrität
Die E-Mail soll ihren Inhalt nicht verändern. Nicht ganz. Die E-Mail soll sich nicht verändern. Dateien sind auf bestimmte Art enkodiert, würde sich ihr Inhalt auf dem Weg von Alice nach Bob ändern, könnte sie bei Bob eventuell nicht korrekt dargestellt werden oder auch nicht zugestellt werden. Abstrahiert man die E-Mail und betrachtet nun beliebige Daten trifft man bei der Übermittlung von Daten häufig auf diese Anforderung.
Dafür haben sich Prüfsummen, bei der Übertragung von digitalen Daten, oft als günstig erwiesen und sind auf jeder Ebene der Datenvermittlung zu finden.
Eine andere Lösung ist die Nutzung vertrauter Vermittler. Also jenen denen man zu mutet, dass sie das zu Übermittelnde nicht verändern.
Da nun bei der Übertragung von Daten über das Internet viele verschiedene Komponenten verschiedenster Hersteller auf dem Weg von Alice zu Bob beteiligt sind und die eigentlich Nachricht oder Datei das Encoding auf diesem wechselt, ist diese Praxis glücklicher Weise nicht gängig.
Der Datenstrom wir also mehrfach auf seinem Weg auf Integrität geprüft.
Man in the Middle
Wenn auf dem Weg von Alice zu Bob, Nina die zu übertragenen Daten abfängt und sie verändert, möge man diese Attacke Nina und ihren Hilfsmitteln vorwerfen. Die ganzen Router, Switches und Netzwerkkarten, die alle fleißig ihre Prüfsummen bilden, können ja nicht ahnen, dass sie von Nina so missbräuchlich benutzt werden. Die Integrität der Nachrichten, von Alice zu Nina und von Nina zu Bob als einzelne Nachrichten betrachtet, wird durch sie nicht beeinflusst.
Oder?
Auf Grund eben jener Zweifel drängen wir auf die Offenlegung der genutzten Verfahren und Geräte.
Prüfsumme auf den Inhalt
Angenommen es gäbe für den Inhalt eine so für Nina so aufwendig zu fälschende Prüfsumme, dass Nina den Aufwand scheut, kann sich Alice glücklich schätzen.
Ein offenes Verfahren dafür bietet GnuPG.
Hier wird der Inhalt mit einem Zertifikat versehen, dass man das auch Signatur genannt wird, und der Nachricht beigelegt. Das Verb "versehen" abstrahiert hier bei ein Verfahren bei dem der Inhalt und eine recht zufällige Zahl, die einer Identität zu geordnet wurde, zu dem beigefügten Zertifikat fälschungssicher verrechnet wird.