Büro: (0041)  26 670 0 670
Mail:  admin (at) d-bee ch

Einleitung

Digitalisierung

Der ständige Fortschritt der Computertechnologie und die damit einhergehende Digitalisierung unserer Gesellschaft brachten und bringen noch viele Neuheiten in unseren Alltag. Wir ändern unsere Gewohnheiten, zum Beispiel die Art wie wir Musik kaufen, hören und speichern oder wie wir Fotos erstellen und ändern. Die Chemie hat ausgedient, die Elektronik hat sie ersetzt, die Aufnahme wird sofort digitalisiert. Dieses Bild ist beliebig kopier- und veränderbar. Die Änderungen hinterlassen keine sichtbaren Spuren. Diese Eigenschaften der verlustlosen Kopierbarkeit und freien Veränderbarkeit sind für alle Arten der digital erstellten und gespeicherten Dateien, auch für Text-Dokumente, gültig. (Tabelle 1)

Internet

Das Internet hat sich als Kommunikationsmedium durchgesetzt. Obwohl es ursprünglich für militärische Zwecke erfunden wurde, war die Bedeutung der Datenintegrität auf Protokollebene gering. Ziel war ein Netzwerk, das redundant war und auch bei Verlust von Leitstellen (Routern) noch funktionierte. Die Daten werden im Internet paketweise verschickt. Jedes Paket hat seine Zieladresse und kann auf verschiedenen Wegen dorthin gelangen. Die Wege führen über Router. Wer Zugriff zu einem Router hat, kann den Verkehr abhören, ohne dass der Empfänger oder der Sender Kenntnis davon bekommt. Der Datenverkehr auf dem Internet ist also abhörbar und wird auch von staatlichen Stellen überwacht. Um über dieses Netz trotzdem Daten sicher zu übertragen wurden neue Protokolle entwickelt die die Sicherheit gewährleisten. Eines davon ist IPSec. Es soll die Geheimhaltung, Integrität und Authentizität der zu übertragenden Daten sichern. IPSec benutzt das Prinzip der asymmetrischen Verschlüsselung für die Schlüsselübergabe. Im offenen Internet ist IPSec nicht überall implementiert, so dass andere Sicherungsverfahren notwendig sind.

Anonymität und Identifikation.

Wer im Internet surft, hinterlässt viele Spuren. Es sind nicht nur die Cookies die das Benutzerverhalten aufzeichnen. Beim Einkaufen im Internet besteht gar keine Anonymität. Schon der Besuch einer Webseite hinterlässt Spuren. Anonymes „Schaufensterln“ ist nicht möglich. Bei einem Kauf muss der Kunde gezwungenermassen die Verrechnungsadressen und, falls nicht identisch, auch noch die Empfängeradresse preisgeben.

Der Lieferant hat somit die Möglichkeit das Kaufverhalten der Kunden zu analysieren und ein präzises Kundenprofil zu erstellen. Amazon ist ein gutes Beispiel dafür. Gleich nach dem Anmelden werden zum Beispiel einem erkannten Hundeliebhaber die Neuerscheinungen zum Thema Hund aufgelistet. Ein Kundenservice oder eine Schnüffelei? Je nach persönlicher Einstellung wird es als Vorteil und Aufmerksamkeit geschätzt oder als Nachteil und Gefahr empfunden.

Der Einkauf in einem Ladengeschäft bleibt jedoch vollständig anonym solange der Kunde nicht eine Kreditkarte oder Kundenkarte einsetzt und bar bezahlt. Als Beispiel einer Kundenkarte sei die Migros Cumuluskarte erwähnt. Gemäss Cumuls-Vertrag verwendet die Migros die gewonnen Daten nur intern. Hingegen hat die Migros kein Zeugnisverweigerungsrecht gegenüber einem Untersuchungsrichter[11] und muss die Adresse des Kunden mitteilen. Hingegen hat die Gemeinde kein Recht auf die Bekanntgabe der Kundenadresse[12]. Viele Kunden geben also für wenig Gegenwert ihre Anonymität preis.

Beim Einkaufen übers Internet ist die Rechtslage identisch insoweit, dass Kunde und Lieferant in der Schweiz Wohnsitz haben.

Die Anonymität kann durch Barzahlen erhalten bleiben. Im Internet sollte e-cash[13] das Pendant sein. Doch blieb das Projekt bis jetzt erfolglos.

Es scheint dass Anonymität nur punktuell gewünscht wird. Ein Trend im Internet ist dessen Zweiteilung in einen Teil mit anonymen Teilnehmern und einen Teil mit identifizierten Teilnehmern.

Das Bedürfnis nach Anonymität und Identifikation ist individuell unterschiedlich. Die Anonymität hat ihre grossen Vorteile. Der folgende Ausschnitt von Nigel Barley könnte auch die Anonymität im Internet beschreiben:
Die modernen Städte sind unser grösster Luxus - sie gestatten uns vollkommene Anonymität. Wir bewegen uns unerkannt und unsichtbar in einem Strom von fremden Menschen. Wir können sein, wer und was uns beliebt, ohne auf unsere Vergangenheit festgenagelt zu werden.“ [14] 

Genau das Gegenteil wird in einer korrekten Geschäftumgebung gesucht. Identifikation ist hier kein Wunsch sonder ein Muss. Die Ansprüche an eine sichere und eindeutige Identifikation sind in der zunehmend anonymen Umwelt entsprechend gewachsen. Zwei aufstrebende Technologien die in dieser Richtung gehen sind die „Digitale Unterschrift“ und die „Biometrische Identifikation“.

Zunahme Bedrohungen

Die Angriffe auf Computersysteme nehmen rascher zu als die Anzahl Nutzer des Internets.

Abbildung 1        Zunahme der Bedrohungen  EITO 2003 - p200  nach CERT

Die Deutung der Incidents Reported ist weitläufig und unpräzis, da jene viele Angriffsarten enthalten deren Bedeutung klein ist, und viele Angriffe werden automatisch von Scannerprogrammen erzeugt.[15]  Trotzdem ist eine Zunahme der Attacken von 3000% zwischen 1996 und 2002 bedenklich. In der gleichen Zeit nahm die Zahl der Internetbenutzer mit Computeranschluss um 1300% zu. [16]

Externe Unsicherheit.

Obwohl im Internet immer ein Absender vorhanden ist, ist seine Identität nicht immer bekannt oder sicher. Denn das Internet bietet ein grosses Anonymisierungspotenzial. Identitäten sind beinahe beliebig veränderbar. Auch der traditionelle Postverkehr kennt das Phänomen der anonymen Briefe. Doch scheint es, dass die fehlenden Übertragungskosten im Internet viele Benutzer dazu anregen Informationen mit gefälschtem oder nicht vorhandenem Absender massenhaft zu verschicken. Dies bedrängt auch den ehrlichen e-Mail Benutzer. Das Vertrauen in die Echtheit des Absenders und des Inhaltes schwindet.

Die deutsche Post gibt „ die Verlustquote im kaum messbaren Promille-Bereich"[17] an. Nach Angaben von Kassensturz[18] “wurden allein im Kanton Zürich Anzeigen (Januar bis September Anm.)für 2.3 Millionen Franken“ infolge aus dem Postbriefkasten entwendeter Couverts erstattet. Ein Vergleich Post – eMail ist  hier nicht möglich, da zu viele Zahlen fehlen. Es geht nur um die Feststellung, dass auch die traditionellen Kommunikationswege nicht fehlerfrei sind.

Ganz anonym ist die Teilnahme am Internet nicht. Jede Telefonleitung führt von einem bekannten Endpunkt zur einer Zentrale und einem Provider. Seit dem 1.August müssen sich Käufer und Käuferinnen von Prepaid-SIM-Karten anhand eines Passes oder einer Identitätskarte identifizieren und registrieren. Wegen den hohen Verbindungskosten und der beschränkten Bandbreite wurde diese Möglichkeit des anonymen Internetzugangs kaum genutzt. Die gängige Anonymisierungsart ist die Umleitung der Datenpakete[19] über ferne Server. So können Spam und Viren mit wenig Risiko verbreitet werden.

Der bekannte Virenspezialist Kaspersky hat folgende Meinung zu diesem Problem:

"It's hard to imagine a more ridiculous situation: a handful of virus writers are playing unpunished with the Internet, and not one member of the Internet community can take decisive action to stop this lawlessness.

The problem is that the current architecture of the Internet is completely inconsistent with information security. The Internet community needs to accept mandatory user identification - something similiar to driving licenses or passports.

We must have effective methods for identifying and prosecuting cyber criminals or we may end up losing the Internet as a viable resource."

Eugene Kaspersky
Head of Antivirus Research
[20]

Die digitale Unterschrift ist kein Heilmittel für ein sicheres Internet. Sie ist ein Hilfsmittel für jene die Sicherheit in einer unsicheren Umgebung benötigen. Die zugrunde liegende Technologie der asymmetrischen Verschlüsselung ist ein Glied in der Sicherheitskette.

Lokale Unsicherheit

Die einfache Modifizierbarkeit der Dateien ist von grosser Bedeutung und hat viel zur Effizienzsteigerung im Bürobereich beigetragen. Der Nachteil ist, dass Änderungen nicht sichtbar und rückverfolgbar sind. Um diese Verfolgbarkeit zu gewährleisten müssten die Dateien in eine spezielle Umgebung eingebettet werden, zum Beispiel in ein Dokumentverwaltungssystem. Auf Systemebene sind Manipulationen am Erstellungs- Änderungsdatum und Speicherdatum ohne grosses technisches Verständnis möglich. Zusammen mit der fehlenden sicheren Identifizierung wird eine Unsicherheit erzeugt, die in vielen Fällen nicht tragbar ist. Eine Technik dieses Vertrauen wieder herzustellen ist der Einsatz der digitalen Unterschrift. Sie kann bei allen elektronischen Dateien wie Textdokumenten, Bildern, Grafiken, Programmen oder Tondokumenten angewendet werden.

Vergleich Papierdokument – elektronisches Dokument

Das Papier als Träger eines Textes ist geblieben. Aber es ist nicht das primäre Medium zum Schreiben und Speichern. Tastatur, Bildschirm, Computer und Drucker haben sich dazwischengeschaltet. Die Umwandlung des elektronisch gespeicherten Textes auf ein greifbares Papier wird als Medienbruch bezeichnet.

Tabelle 1 - Vergleich: Papier - Elektronisches Dokument

 

Klassisches Dokument

Elektronisches Dokument

 

Trägermaterial

Papier oder andere beschreibbare Unterlagen

Magnetischer, elektronischer oder optischer Speicher

 

Inhalt

Punkte, die Zeichen und Zeichnungen bilden

Binäre Zeichen 0 – 1;
die Text, Bilder, Grafiken, Töne Geräusche darstellen..

 

Format

A4 – US-letter .oder beliebig.

Word-  EXCEL. Acrobat und viele andere ……

 

Identifikation

Manuelle Unterschrift in Form von Punktzeichen, einmalig.

Keine manuelle Unterschrift möglich

 

Kopien

Sind mit Verlust und Kosten behaftet[21]

Sind verlust- und kostenlos möglich

 

Modifikationen

Sind beschränkt machbar, sichtbar und mit Spuren behaftet

Sind unbeschränkt machbar, unsichtbar und hinterlassen keine Spuren

 

Lesbarkeit

Direkt lesbar

Benötigt Gerät

 

Transport

Langsam

Sehr schnell

 

Kosten Träger

Hoch

Niedrig

 

Haltbarkeit

Hoch

Mittel

 

Platzbedarf

Hoch

Niedrig

 

Sortierung

Aufwändig

Einfach

 

Lagerung

Dezentral

Zentral

 

 

Auf eine Wertung der verschiedenen Eigenschaften wird hier verzichtet. Je nach Einsatz und Anwendung wird sie unterschiedlich ausfallen. Da die Benutzer die Dokumente jedoch immer mehr in elektronische Form verarbeiten, ist anzunehmen, dass die Vorteile der elektronischen Form überwiegen.

Abwehrmassnahmen

In der folgenden Tabelle ist die Eignung einiger technischer Massnahmen für die Authentifizierung, Berechtigung, Vertraulichkeit, Datenintegrität und Nichtabstreitbarkeit angegeben. Die wichtigsten Massnahmen sind es meines Erachtens nicht. Mitarbeitschulung und Datensicherung stehen an oberster Stelle. Aber die Sicherheit ist eine Kette die aus vielen Gliedern besteht.

Die Digitale Unterschrift benötigt für die asymmetrische Verschlüsselung eine Infrastruktur mit öffentlichem Schlüssel (PKI). Mit diesen beiden Elementen PKI und Encryption werden alle Bereiche von der Authentifzierung bis zur Verbindlichkeit (Nicht Abstreibarkeit) abgedeckt.

 

Abbildung 2        EITO 2003  Security objectives

Obwohl die PKI eine gute Sicherheitsabdeckung gewährleistet wird die Wichtigkeit budgemässig als eher gering eingestuft. Dies mag daran liegen, dass es auch ohne geht, die Kosten eher gering sind und das Know-How auch für die Aufwandschätzung noch fehlt.

Abbildung 3        EITO 2003  Security Growth

Biometrie und PKI sind noch junge Technologien.

Abbildung 4        EITO 2003  Security Matruity

 

Sicherheit

Die Nachfrage nach Identifikation und Sicherheit ist in den letzten Jahren gewachsen. Gründe sind die grössere Bedrohung durch mut- und böswillige Attacken und die zunehmende Komplexität der Systeme, der nicht professionelle Anwender überfordert gegenüber stehen. Individuelle Identifikationslösungen der Banken, der Post, fehlende oder ungenügende Identifikation im stark wachsenden Onlinehandel wie e-bay, führen zu einem Wildwuchs an Lösungen die nicht flächendeckend sind und damit auch ungenügenden Schutz bieten.

Bisher war die Identifikation juristischer und natürlicher Personen Aufgabe des Staates. Der Staat mit den von ihm zur Verfügung gestellten und anerkannten Zertifizierungsstellen wie die Gemeindebehörden, die Notare bieten zurzeit keine Lösung für die elektronische Identifikation.

Der Markt will eine allgemein anerkannte, einfache, günstige und flächendeckende Möglichkeit / Produkte und Individuen im elektronischen Verkehr zu identifizieren und zu verifizieren.

Die meisten PKI Projekte scheiterten bisher an den hohen Hürden, die zur Erstellung einer auf Bundesebene anerkannten Zertifizierungsstelle überwunden werden müssen. 

„Security is a Chain“

In der modernen ICT-Welt laufen immer mehr Kommunikationsanwendungen über das Internet. Dieses Netzwerk wurde ursprünglich für sehr begrenzte Anwendungen und einen geschlossenen Teilnehmerkreis entwickelt. Das Böse schien noch klar abgegrenzt in technisch rückständigen Regionen zu wohnen. Seither hat sich die globale wirtschaftliche und politische Lage stark verändert Das Internet hat sich, obwohl die grundlegende Technik des Internets gleich geblieben ist, erstaunlich gut an die neuen Bedrohungslagen und die zunehmende Belastung angepasst.

Diese Anpassung erfolgte und erfolgt immer noch kontinuierlich mit neuen und besseren Programmen und Technologien. Doch meistens reaktiv. Die Reaktion erfolgt erst nach dem ein Schaden aufgetreten ist. Zukunftsgerichte Technologien können sich nur schwer durchsetzen. Als Beispiele seien das neue Internetprotokoll mit ausgebauten Sicherheitselementen IPV6[22] und das Identifikationssystem mit dem öffentlichen Schlüssel (PKI) genannt. 

Das System der Digitalen Unterschrift ist ein Teil dieses Sicherheitspuzzles.

Die fehlende Sicherheit

Daten werden im Internet paketweise von Leitstelle zu Leistelle (Router) gereicht. Jedes Paket hat verschiedene notwendige Informationen wie Paketnummer, Zieladresse, Zweck des Paketes und den Dateninhalt selbst. Die Anzahl der durchgeschleusten Pakete ist riesig. Doch moderne Datenüberwachungsgeräte können gezielt nach bestimmten Paketen suchen. Diese Überwachungsgeräte dienen der Fehlersuche, können jedoch auch als „Datenschnüffler“ missbraucht werden. Bei den Ausgangs- und Empfangsstellen würde dieses Mitlesen nicht bemerkt. Auch Intranets[23] können solchen Angriffen unterliegen. Hier ist die Suche nach interessanten Opfern zudem, wegen der Übersichtlichkeit, einfacher.

Und da es immer irgendwo irgendjemanden gibt, der eine offene Tür als Einladung zum Diebstahl betrachtet, benötigt das Internet zusätzliche Sicherheitsmechanismen. Dieser Schutz wird mit verschiedenen Verschlüsselungstechniken erreicht.

Die Verschlüsselung

Die asymmetrische Verschlüsselung ist eine neuere Technik. Sie basiert auf einem zweigeteilten Schlüssel. Ein Teil ist öffentlich und wird zur Verschlüsselung benutzt. De andere Teil ist privat und wird zur Entschlüsselung benötigt. Jeder Teilnehmer im Internet könnte ein Schlüsselpaar haben und den Verschlüsselungsteil publizieren[24]. Da nur der Inhaber des Entschlüsselungsteils die mit dem publizierten Teil verschlüsselten Nachrichten lesen kann, entsteht eine sichere Einwegfunktion.

Ein Problem ist die sichere Identifizierung des Inhabers des öffentlichen Schlüssels. Diese Identität muss von einer zuverlässigen Stelle bestätigt werden können. Auf diesem Prinzip basiert auch die Digitale Signatur. Die dafür benötigte Infrastruktur wird PKI genannt. Theoretisch liesse sich mit einer PKI und der Digitalen Signatur viele Probleme im Internet lösen. Zum Beispiel könnten damit die Signaturen der einkommenden Mails überprüft werden und alle nicht signierten Mails automatisch gelöscht werden. Noch besser wäre das nicht Weiterleiten dieser Mails durch die Mailserver. Damit wäre das Spam-Problem gelöst. Microsoft, zum Beispiel, will dies mit einer eindeutigen Identifizierung des Absenders versuchen.


>