Julian Backes, Sven Eichler
Rz. 294
Bevor wir zu den tatsächlichen Anforderungen der PTB an die Sicherheit von Messdaten kommen, beschäftigen wir uns mit der Frage, welche Anforderungen überhaupt sinnvoll sind. Dabei geht es nicht darum, konkrete technische Vorgaben oder Vorschläge zu machen, sondern allgemeine Mindestanforderungen aufzustellen.
Rz. 295
Zunächst sind hierzu zwei wichtige Aspekte des standardisierten Messverfahrens zu berücksichtigen: Es handelt sich um ein größtenteils automatisiertes Massenverfahren und es werden persönliche Daten wie Bilder und Videos in Form von Messdateien erhoben. Messdateien enthalten darüber hinaus auch noch weitere Daten wie z.B. die gemessene Geschwindigkeit. Da es sich um ein Massenverfahren handelt, kann nicht jede einzelne Messdatei manuell auf Echtheit geprüft werden. Also müssen diese neben den eigentlichen Messdaten auch alle Informationen enthalten, damit eine Software automatisiert die Unversehrtheit überprüfen und Veränderungen erkennen kann. Dadurch kann auch wirksam verhindert werden, dass veränderte Messdaten in die weitere Bearbeitung gelangen. Gleichzeitig muss der Zugriff auf die in den Messdateien enthaltenen persönlichen Daten durch Unbefugte ausgeschlossen sein. Aufgrund der Vielzahl heutzutage verwendeter Transportwege von einer Messanlage bis zur letztendlichen Auswertung (z.B. per Post, USB-Stick, Flash-Karte, kabelgebundene und kabellose Netzwerke, DVD, E-Mail oder Laptop) muss schon die Messdatei selbst so geschützt sein, dass unabhängig vom Transportweg ein unbefugter Zugriff wirksam verhindert wird, auch falls die Datei verloren geht oder vervielfältigt wird.
Rz. 296
Um Messdateien automatisiert auf Echtheit prüfen zu können und sie vor dem Zugriff durch Unbefugte zu schützen, müssen sie über drei Eigenschaften verfügen: Messdateien müssen mit einer digitalen Signatur zum Schutz vor Veränderungen versehen sein (Datenintegrität), die Herkunft der Signatur muss mithilfe eines digitalen Zertifikats und einer entsprechenden PKI bestätigt sein (Datenauthentizität) und die signierten Messdateien müssen verschlüsselt sein (Datenschutz).
Welche informationstechnischen bzw. kryptografischen Verfahren sind aber technisch geeignet, diese Eigenschaften in der Praxis zu erfüllen? Und wie kann ein Messgerätehersteller sicher sein, dass die von ihm ausgewählten Verfahren sicher sind und somit dem Stand der Technik entsprechen? Hierzu gibt es in Deutschland primär eine Anlaufstelle, nämlich das BSI.
Rz. 297
Das BSI veröffentlicht allgemeine Empfehlungen, z.B. in dem Dokument "BSI TR-02102–1 – Kryptographische Verfahren: Empfehlungen und Schlüssellängen", und bietet zusätzlich Zertifizierungen nach verschiedenen Sicherheitsstandards an. Somit ist das BSI in Deutschland die staatliche Stelle mit der größten Kompetenz im Bereich der Informationssicherheit.
Rz. 298
Die Empfehlungen des BSI entsprechen überwiegend dem, was an Universitäten in entsprechenden praktischen Vorlesungen gelehrt wird. Dies ist auch nicht überraschend, denn das BSI verwendet als Begründung für seine Empfehlungen praktisch ausschließlich neueste wissenschaftliche Erkenntnisse aus internationalen Fachpublikationen.
Unabhängig davon, nach welchen Empfehlungen sich ein Hersteller richtet, muss unbedingt dem Kerckhoffs'schen Prinzip gefolgt werden. Das bedeutet in diesem Kontext, dass Hersteller sämtliche für kryptografische Verfahren relevante Informationen angeben müssen. Im besten Fall werden sogar die entsprechenden Teile der Software öffentlich gemacht.
Es existieren keinerlei Gründe, diese Informationen zurückzuhalten. Insbesondere muss ein Hersteller dadurch keine Betriebsgeheimnisse offenlegen, denn die informationstechnische Absicherung ist von der eigentlichen Messwertbildung unabhängig. Eine entsprechende Veröffentlichung ist eher positiv zu sehen, denn damit zeigt ein Hersteller, dass er in dieser Hinsicht nichts zu verheimlichen hat, sondern bestenfalls auf standardisierte und von der Fachwelt als sicher angesehene Verfahren setzt.
Rz. 299
Daneben gibt es jedoch noch ein weiteres Problem, das informationstechnische Systeme im Besonderen betrifft: Fehler. Quasi jede Software, die heutzutage im Einsatz ist, beinhaltet Fehler. Einige davon sind nach außen nicht sichtbar, andere treten zwar auf, haben jedoch keine negativen Konsequenzen für die Arbeit der Software. Wieder andere sorgen für eine fehlerhafte Funktionsweise der Software oder sorgen für Sicherheitslücken. Dabei ist es wichtig zu akzeptieren, dass Fehler nicht vermieden werden können. So kann es durchaus passieren, dass ein Hersteller ein Sicherheitsverfahren vollkommen korrekt und nach Vorgabe des BSI umgesetzt hat, in dem Verfahren selbst aber nach einiger Zeit ein Fehler festgestellt wird.
In all diesen Fällen muss es für Messgerätehersteller einen standardisierten Prozess geben, möglichst zeitnah sowohl die Software in den Messgeräten, als auch die Software bei Anwendern/Auswertern aktualisieren zu können. Heutzutage führen große Softwarehersteller wie...