|
|
Dissertation
Inhaltsverzeichnis
|
|
Inhaltsverzeichnis
Verzeichnis der Defnitionen, Beispiele, Bemerkungen etc. VII Abbildungsverzeichnis XI Tabellenverzeichnis XIII 1 Einführung 1 1.1 Motivation und Überblick . . . . . . . . . . . . . . . . . . . . . . . . 1 1.2 Was ist Sicherheit? . . . . . . . . . . . . . . . . ..... . . . . . . . . . . 2 1.3 Was ist Kryptographie? . . . . . . . . . . . . . . . . . . . . . . . . . 6 1.4 Bestehende Kriterien- und Maßnahmenkataloge. . 10 1.4.1 Überblick über wichtige Werke . . . . . . . . . . . . . . . . 10 1.4.2 Kritik . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .- 12 1.5 Zerti?zierungen und Evaluierungen . . . . . . . . . . . . 14 1.5.1 Zerti?zierungen des BSI . . . . . . . . . . . . . . . . . . . . 14 1.5.2 Konkrete Betrachtung einer Zerti?zierung . . . . 16 1.5.3 Bewertung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 1.6 Formale Sicherheitsmodelle . . . . . . . . . .. . . . . . . . . 23 1.6.1 Grundprobleme Formaler Modelle. . . . . . . . . . . . 24 1.6.2 Das Bell-LaPadula-Modell . . . . . . . . . . . . . . . . . . . 26 1.6.3 Das „Chinese Wall“ Modell . . . . . . . . . . . . . . . . . . 26 2 Die System- und Bedrohungsanalyse . . . . . . . . . . . 29 2.1 Überblick . . . . . . . . . . . . . . . . . . . . . . . . . . .. . .. . . . . . 29 2.2 Die befugten Parteien . . . . . . . . . . . . . . . . . . . . . . . . 31 2.2.1 Der Begriff der Partei . . . . . . . . . . . . . . . . . . . . . . . 31 2.2.2 Eigenschaften der Parteien . . . . . . . . . . . . . . . . . 32 2.2.3 Parteispezi?sche Rahmenbedingungen . .. . .. 35 2.2.4 Akausale Kommunikation . . . . . . . . . . . . . . . . . . . 37 2.2.5 Die unabhängige dritte Partei . . . . . . . . . . . . . . . 37 2.3 Die Eigenschaften des Übertragungsmediu. .. .. 37 2.3.1 Übertragung in Raum oder Zeit . . . . . . . . . . . . . 37 2.3.2 Kommunikationswege . . . . . . . . . . . . . . .. . . . . . 41
III Inhaltsverzeichnis 2.3.3 Aufbau im Schichtenmodell . . . . . . . . . . . . . . . . . . 42 2.3.4 Grad der Interaktion . . . . . . . . . . . . . . . . . . . . . .. . . 43 2.3.5 Nebenwirkungen und Risiken der Absicherung . 44 2.4 Der Angreifer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . 44 2.4.1 Das Feindbild . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . 44 2.4.2 Angriffszweck . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ..52 2.4.3 Aufwand und Kosten des Angriffs . . . . . .. . . . . . 53 2.5 Das Schutzobjekt . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54 2.5.1 Sicherungszweck . . . . . . . . . . . . . . . . . . . . .. . .. 54 2.5.2 Weitere Sicherungsziele . . . . . . . . . . . . . . . . . . 57 2.5.3 Komponenten . . . . . . . . . . . . . . . . . . . . . . . . . . 63 2.5.4 Zeitliche und räumliche Beschränkungen . . 67 2.5.5 Schadenserwartung . . . . . . . . . . . . . . . . . . . . . 68 2.5.6 Schutzobjekt Sicherungsmaßnahm. . . . . . 68 3 Sicherungsmethoden 69 3.1 Überblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69 3.2 Bewertungen und dynamische Auswahlverfahren . 70 3.3 Spezi?kationstreue und Korrektheit . . . . . . . . . . . .. . . 71 3.4 Veränderungen des Kosten/Nutzen-Verhältnisses 72 3.4.1 Anhebung der Angriffskosten . . . . . . . . . . . . . . . . . 73 3.4.2 Senkung der Leistungsfähigkeit des Angreifers . .73 3.4.3 Senkung des Angriffsnutzens . . . . . . . . . . . . . . . . . 74 3.5 Erschwerung der Angriffsvorbereitung . . . . . . . . . . . 74 3.6 Organisatorische Maßnahmen . . . . . . . . . . . . . . . . . . 76 3.6.1 Ausgewählte Beispiele für organisatorische Sicherungsmaß- nahmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78 3.6.2 Sicherung der Sekundärinformationen . . . . . . . 79 3.7 Seiteneffektdämpfende Maßnahmen . . . . . . . . . . . 82 3.8 Kryptographische Maßnahmen . . . . . . . . . . . . . . . . . . 83 3.9 Verschleiernde Maßnahmen . . .. . . . . . . . . . . . . . . . . . 85 3.9.1 Beispiele . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . 86 3.10 Schadensbegrenzung . . . . . . . . . . . . . . . . . . . . . . . . 87 3.10.1 Entkopplung der Scobjekte . . . . . . . . . . . . . . . . 88 3.10.2 Entkopplung derchanismen . . . . . . . . . . . . . . . . 88 3.11 Angriffserkenn und -nachweis . . . . . . . . . . . . . . . .. 89 3.11.1 Implizite Eennung . . . . . . . . . . . . . . . . . . . . . .. . . . 89 3.11.2 Explizirkennung . . . . . . . . . . . . . . . . . . . . . .. . . .. . 90 3.12 Rnen während und nach dem Angriff . . . . . . . . . 91 3.1Objektdestruktive Maßnahmen . . . . . . . . . . . . . . . . . 92
2.2 Offensive Maßnahmen . . . . . . . . . . . . . . . . . . . . . . . 93
IV Inhaltsverzeichnis
4 Bewertung von Sicherheitsmechanismen 95 4.1 Positionierung im Schichtenmodell . . . . . . . . . . . . . . 95 4.1.1 Reichweite . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .98 4.1.2 Schutz der Primär- und Sekundärinfotionen . . . 101 4.1.3 Resistenz gegen Umgehung . . . . . . . . . . . . . . . . 103 4.2 Effektivität und Kosten . . . . . . . . . . . . . . . . . . . . . . . . 112 4.2.1 Erfolg und Erfolgsdetektion . . . . . . . . . . . . . . . . . . 112 4.2.2 Theoretische Schranken . . . . . . . . . . . . . . . . . . . . 112 4.2.3 Angriffskosten . . . . . . . . . . . . . . . .. . . . . . . .. . . . . . 113 4.2.4 Alterung . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . .113 4.3 Nebenwirkungen und Anforderungen . .. . . . . . . . . 114 4.3.1 Abhängigkeit von Systemeigenschaft . . . . . . . . . 114 4.3.2 Eingriffstiefe und Nebenwirkungen . . . . . . . . . . . 114 4.3.3 Übersicherung . . . . . . . . . . . . . . . . . . . . . . . . .. . . 115 4.3.4 Problemverlagerungen . . . . . . . . . . . . . .. . . . . . . 116 4.3.5 Abbildung auf technische ale . . . . . . . . . . . . . . 116 4.4 Nichttechnische Eiften . . . . . . . . . . . . . . . . . . . . . 117 4.4.1 Verbot und von Mechanismen . . . . . . . . . . . . . . 117 4.4.2 Rechtsteue als Schutzobjekt . . . . . . . . . . . . . . . . .. . . . . 118 4.4.3 Verbote und Gebote als Angriff . . . . . . . . . . . . . . . .. . . . 1 4.4.4 Wirksamkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .118 5 Besondere Probleme staatlicher Kommunikationsüberwachung 119 5.1 Überblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .120 5.2 Informationstheoretische Grundlagen . . . . . . . . . . . . . 122 5.2.1 Allgemeine Informationstheorie . . . . . . . . . . . . . . . . 122 5.2.2 Informationstheorie und Kryptographie . . . . . . . . . . . . 126 5.3 Verbot chiffrierter Übertragungen . . . . . . . . . . . . . . . . . . . 130 5.3.1 Position im Schichtenmodell . . . . . . . . . . . . . . . . . . 130 5.3.2 Probleme der Detektion . . . . . . . . . . . . . . . . . . . .. . . . .. 131 5.3.3 Entfernung kompromittierender Redundanz . . . . . . . 136 5.3.4 Täuschung des Zensors durch falsche Redundanz . 137 5.4 Beschränkungen der Schlüssellänge . . . . . . . . . . . . . . . 139 5.4.1 Informationstheoretische Betrachtungen . . . . . . . . . .. 140 5.4.2 Schlüssellose Chiffren . . . . . . . . . . . . . . . . . . . . . . . . . . .144 5.4.3 Verkürzung der Schlüssellänge ohne Kenntnis des Senders .153 5.5 Protokolle mit Schlüsseloffenlegung . . . . . . . . . . . . . . . . . . 154 5.5.1 Offenlegung des Schlüssels mit Kenntnis des Senders . 154 5.5.2 Offenlegung des Schlüssels ohne Kenntnis des Senders 156 5.5.3 Triviale Umgehungen der Offenlegung . . . . . . . . . . . .. . .. 161 5.5.4 „Legale“ Umgehungen der Offenlegung . . . . . . . . . . . . 162 5.6 Nachträgliche Verp?ichtung zur Offenlegung . . . . . . . . . . 164 5.6.1 Schutzobjekt eigene Identität . . . . . . . . . . . . . . . . . . . . . .164
V Inhaltsverzeichnis 5.6.2 Eigenpartitionierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . .165 5.6.3 Verteidiger vor Angreifer – Unwiederholbarkeit . . . . . . 166 5.6.4 Verteidiger nach Angreifer – Zeitfenster . . . . . . . . . . . . 170 5.7 Kon?ikte mit der Signatursicherheit . . . . . . . . . . . . . . . . . . 171 5.7.1 Impliziter Schlüsseltausch durch DLP-Signaturen . . . 172 5.7.2 Expliziter Schlüsseltausch durch Eigenzerti?zier . . . 174 5.7.3 Signaturen als Nachrichtenkanäle . . . . . . . . . . . . . . . ..175 6 Zusammenfassung und Einordnung . . . . . . . . . . . . . . . ..177
Literaturverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .179
weiter (Fortsetzung) Lebenslauf H. Damisch Dissertation (nicht angenommen) Inhaltsverzeichnis der Diss. Auf die Strafanzeige Verfassungsbeschwerde letzte Ergänzung der Verf.-BS. vom 13.2.2012 Ablehnung der Verf.-BS Bundesverfassungsgericht - §§ 93a bis 93 d Verfassungsrichterin Susanne Baer Über die Forschungsmafia
|
|
|
|
|
| |
|