Sicherheit in Rechnernetzen : Mehrseitige Sicherheit in verteilten und durch verteilte Systeme
نویسنده
چکیده
Menschen sind in immer stärkerem Maße auf die Dienstleistungen von Rechnern und ihren Zusammenschluß zu Netzen angewiesen. Deshalb müssen von Rechnernetzen zwei Sicherheitseigenschaften nachgewiesen werden: 1. Sie erbringen die erwarteten Dienste ( ≈ Totale Korrektheit). 2. Sie erbringen keine verdeckten Dienste ( ≈ Datenschutz3). Andernfalls könnten z.B. Kommunikationsnetze oder Zahlungssysteme vorzüglich als Überwachungsinstrumente genutzt werden. Beides muß gelten, auch wenn nicht nur dumme Fehler, sondern intelligente Angreifer4, nämlich manche der immer zahlreicheren Entwerfer, Hersteller, Betreiber, Programmierer, Wartungstechniker, Benutzer von Rechnern etc. versuchen, dies zu verhindern. Wie Rechnernetze so strukturiert werden können, daß beide Sicherheitseigenschaften unter möglichst schwachen Annahmen nachweisbar sind, ist das Thema der Vorlesungen. Als Einführung werden hierzu verschiedene Angreifermodelle diskutiert und ein kurzer Überblick über Schutz in einzelnen Rechnern gegeben, etwa wie die Gefahr von Computer-Viren auf die durch transitive Trojanische Pferde beschränkt werden kann. Sodann werden die benötigten kryptographischen und steganographischen Hilfsmittel vorgestellt. Danach wird die Gestaltung von Datenschutz garantierenden Kommunikationsnetzen vertieft behandelt, denn einerseits sind sie die Trägerstruktur für vielerlei Anwendungsprotokolle, andererseits lassen sich an ihnen die grundlegenden Probleme und Lösungen besonders klar zeigen. Als Beispiele für Anwendungsprotokolle dienen Werteaustauschund digitale Zahlungssysteme sowie ihre Verallgemeinerung zu umrechenbaren Autorisierungen (credentials). Zur Abrundung des mathematischen bzw. politischen Weltbildes werden verteilte Berechnungsprotokolle skizziert und die Regulierbarkeit von Sicherheitstechnologien untersucht. Eine Zusammenfassung und ein Ausblick, in dem diskutiert wird, inwieweit die dargelegten Datenschutzund Datensicherungs-Verfahren in verteilten Systemen es nahelegen, selbst bisher zentralisierte Systeme aus Schutzgründen verteilt zu realisieren, beschließen das Skript.
منابع مشابه
Flexible mehrseitige Sicherheit für verteilte Anwendungen
Zusammenfassung. Wir stellen eine prototypische Implementierung einer Sicherheitsarchitektur vor. Sie unterstützt die Nutzer und Entwickler verteilter Anwendungen bei der Umsetzung bzw. Integration von mehrseitiger Sicherheit. Schutzziele wie Vertraulichkeit und Integrität und ihnen zugeordnete kryptographische Mechanismen werden sowohl nutzerals auch anwendungsbezogen formulierbar bzw. konfigu...
متن کاملSicherheit in Rechnernetzen : Mehrseitige Sicherheit in verteilten und
Menschen sind in immer stärkerem Maße auf die Dienstleistungen von Rechnern und ihren Zusammenschluß zu Netzen angewiesen. Deshalb müssen von Rechnernetzen zwei Sicherheitseigenschaften nachgewiesen werden: 1. Sie erbringen die erwarteten Dienste ( ≈ Totale Korrektheit). 2. Sie erbringen keine verdeckten Dienste ( ≈ Datenschutz3). Andernfalls könnten z.B. Kommunikationsnetze oder Zahlungssystem...
متن کاملDesign eines Profil- und Zertifikatsmanagementsystems für das Service by eContract-Konzept
Es gibt eine Vielzahl von unterschiedlichen Konzepten und Geschäftsmodellen, die die elektronische Einbindung sowohl von Kunden als auch von Geschäftspartnern in Geschäftsprozesse ermöglichen. Diese Konzepte werden durch offene, verteilte und interoperable IT-Systeme realisiert, die aus einer Vielzahl weitgehend autonom agierender Komponenten bestehen. Die Betreiber der einzelnen Komponenten si...
متن کاملInformationelle Selbstbestimmung durch Identitätsmanagement (Informational Self-Determination by Identity Management)
Ein Identitätsmanagementsystem ermöglicht Nutzern, Art und Umfang der Herausgabe personenbezogener Daten zu kontrollieren. Damit ist es ein wichtiger Baustein für Datenschutz und mehrseitige Sicherheit. Wir beschreiben Anforderungen und Lösungen für ein umfassendes, datenschutzförderndes Identitätsmanagementsystem, das auf Pseudonymen beruht und eine mögliche Kooperation anderer Beteiligter ein...
متن کاملSichere IT-Systeme
Die Entwicklung und Prüfung von sicheren Komponenten und einem sicheren Gesamtsystem ist das Ziel des Schwerpunktprogramm 1079 „Sicherheit in der Informationsund Kommunikationstechnik“ der Deutschen Forschungsgemeinschaft. Dieser Artikel skizziert dieses Schwerpunktprogramm und stellt mit dem Projekt ATUS dessen Beitrag zur Nutzerforschung vor. 1 DFG-Schwerpunktprogramm „Sicherheit in der Infor...
متن کامل