Julian Backes, Sven Eichler
1. Warum digitale Sicherheit?
Rz. 276
Sicherheit im Umgang mit digitalen Daten kostet Zeit und Geld. Entsprechende Maßnahmen sind oft aufwendig und machen Prozesse häufig kompliziert und schwerfällig. Doch warum brauchen wir digitale Sicherheit überhaupt?
Rz. 277
Wir erwarten im Umgang mit digitalen Daten dieselben Garantien und Eigenschaften, die wir auch aus der "analogen" Welt kennen. Dokumente wie Vertragsunterlagen sollen authentisch und unverändert sein, vertrauliche Unterlagen sollen Unbefugten nicht zugänglich sein und Kommunikation soll sicher sein. Ohne besondere technische Maßnahmen können wir dies bei digitalen Daten jedoch nicht erreichen.
Beispiel
Bei analoger Fotografie werden die Bilddaten auf Negativfilmen festgehalten. Daher existiert immer ein eindeutiges Original. Selbst mit heutiger Technik ist es schwer möglich eine exakt identische Kopie eines solchen Negativfilms anzufertigen oder Bilder zu verändern, ohne dabei Spuren zu hinterlassen. Bei digitalen Geschwindigkeitsmessungen werden digitale Aufnahmen und Messdaten in einer sogenannten Falldatei zu einem Datensatz zusammengeführt. Hiervon können beliebig viele Kopien erstellt werden. Diese sind 1:1 mit der ursprünglichen Datei identisch. Es ist nicht möglich ein "Original" zu identifizieren. Darüber hinaus können digitale Daten generell sehr leicht verändert werden, ohne dabei Spuren zu hinterlassen. Insbesondere ist die Herkunft von Daten grundsätzlich nicht aus den Daten selbst ersichtlich.
Rz. 278
Erst durch besondere technische Maßnahmen können bestimmte Eigenschaften wie Authentizität oder Integrität bei digitalen Daten sichergestellt werden. Korrekt umgesetzt geben sie jedoch Garantien, die viel stärker sind als die Eigenschaften, die wir mit analogen Medien verbinden. Bei einer Unterschrift geht man normalerweise davon aus, dass sie echt ist. Eine digitale Signatur hingegen garantiert die Echtheit der zugehörigen Daten.
Rz. 279
Im täglichen Umgang mit dem Internet erleben wir eine ganze Reihe solcher Sicherheitsmaßnahmen. Beim Online-Banking bspw. wird die Verbindung zwischen Kunde und Bank gewöhnlich über ein sicheres Protokoll ("https") aufgebaut. Im Hintergrund wird die Verbindung zwischen Kunde und Bank verschlüsselt, um ein Ausspionieren der K-ommunikation zu vermeiden. Zusätzlich identifiziert sich die Bank, damit der Kunde sicher sein kann, dass er auch wirklich mit seiner Bank kommuniziert. Ohne diese Sicherungsmaßnahmen, die oft nicht bewusst wahrgenommen werden, wären Anwendungen wie Online-Banking überhaupt nicht denkbar.
Diese Form der sicheren Kommunikation ist mittlerweile der Standard im Internet. Daher wird nicht mehr auf eine sichere Verbindung hingewiesen, sondern eine Warnanzeige bei einer unsicheren Verbindung eingeblendet.
Rz. 280
Auch der Gesetzgeber hat in vielen Bereichen strenge Richtlinien für die Übertragung, Authentifizierung und Sicherung digitaler Daten erlassen. Das Vertrauensdienstegesetz (VDG) ist nur ein Beispiel hierfür. Darüber hinaus geben die Bundesnetzagentur und das Bundesamt für Sicherheit in der Informationstechnik (BSI) stets aktuelle Empfehlungen hinsichtlich als sicher geltender Algorithmen und Techniken.
Rz. 281
Bei digitalen Messungen im Straßenverkehr haben technische Sicherungsmaßnahmen eine besondere Bedeutung. Der Betroffene wird bei einer manipulationssicheren Speicherung der erhobenen Messdaten vor Veränderungen zu seinen Ungunsten geschützt. Insbesondere vor dem Hintergrund privater Betreiber von Messgeräten, die ein finanzielles Interesse an einer möglichst hohen Zahl verwertbarer Fälle haben, ist dies von besonderer Bedeutung. Eine Vielzahl von Firmen haben die Auswertung in ihr Geschäftsmodell übernommen. Gemeinden wird statt dem Erwerb der teuren Messgeräte ein "Rundum-Service" angeboten. Das Unternehmen installiert das Messgerät, wertet die Falldaten aus und leitet diese zur Bußgeldforderung an die zuständige Behörde weiter. Im Gegenzug erhält es z.B. eine Fallpauschale pro verwertbarem Vorgang. Eine Veränderung von Messdaten zur Erreichung höherer Fallzahlen liegt hier nahe. Nicht zuletzt deshalb ist auch für die auswertende Stelle eine manipulationssichere Speicherung von besonderem Interesse: Sie stellt sicher, dass eine Verfälschung durch die auswertende Stelle ausgeschlossen wird.
2. Definitionen
Rz. 282
In den folgenden Ausführungen führen wir wichtige Begriffe wie Datensicherheit, Integrität, Authentizität und Datenschutz ein. Da deren Abgrenzung voneinander sehr fein ist und sie sich auch teilweise überlappen, konkretisieren wir alle Begrifflichkeiten und geben anschauliche Beispiele. Weiter stellen wir die wichtigsten kryptografischen Verfahren vor.
Rz. 283
Der zentrale Begriff ist Datensicherheit. Er wird heutzutage an vielen Stellen verwendet, jedoch bleibt er meistens nicht erklärt. Datensicherheit umfasst die Begriffe Datenschutz, Datenintegrität und Datenauthentizität. Erst wenn diese drei Eigenschaften erfüllt sind, kann man von Datensicherheit sprechen.
Rz. 284
▓ Datenintegrität
Int...