View
113
Download
3
Category
Preview:
Citation preview
Telemedizin WS 03/04Datenschutz 1Worzyk
FH Anhalt
Datensicherheit und Kryptographie
• Rechtlicher Datenschutz• Risikoanalyse und IT-Grundschutz• Datensicherheit• Kryptographie• Chipkarten
Telemedizin WS 03/04Datenschutz 2Worzyk
FH Anhalt
Datensicherheit und Kryptologie
DatenschutzSchutz personenbezogener DatenSchutz von Personen vor nicht
autorisiertem Bearbeiten über die Person erhobener Daten
DatensicherheitSchutz der Daten vor
Verlust, Zerstörungnicht autorisiertem Einblick, Verändern
Telemedizin WS 03/04Datenschutz 3Worzyk
FH Anhalt
Datenschutz
Rechtlicher DatenschutzVerbot mit ErlaubnisvorbehaltBundesdatenschutzgesetzLandesdatenschutzgesetzespezielle Datenschutzbestimmungen:
GesundheitsstrukturgesetzPersonalvertretungsgesetz
Telemedizin WS 03/04Datenschutz 4Worzyk
FH Anhalt
Sicherheitsanforderungen
Reproduktion zerstörter Datenvollständig, schnell, konsistent
Ersetzen zerstörter ProzesseErsatz bei Ausfall der HardwareErsatz der Programme
Sicherung der Kommunikationnicht autorisiertes Mithören, Ändern
Telemedizin WS 03/04Datenschutz 5Worzyk
FH Anhalt
IT-GrundschutzBundesamt
fürSicherheit in der Informationstechnologi
ehttp://www.bsi.bund.de/Beratung von Bundes-, Landes- und
KommunalbehördenBei freier Kapazität auch
privatwirtschaftliche Beratung
Telemedizin WS 03/04Datenschutz 6Worzyk
FH Anhalt
Unterbrechungsfreie Stromversorgung
USV• Welche Geräte sollen versorgt werden ?
– Server– Platten– Clients– Netz
• Wie lange ?– nur für shutdown– Weiterführen der Anwendung
Telemedizin WS 03/04Datenschutz 7Worzyk
FH Anhalt
Eigene USV
Server + Monitor 1kWPlatten 3*1.5 kWUSV ca. 7 kW für 15 MinutenBei einem Stromausfall meldet die USV
einen Interrupt, der den Rechner zu einem Shutdown veranlaßt.
USV muß das Betriebssystem unterstützen!
Telemedizin WS 03/04Datenschutz 8Worzyk
FH Anhalt
Ausfallzeiten
24 Stunden Betrieb an 7 Tagen bedeutet:
ZeitzwischenzweiAusfällen
tolerierte Ausfallzeit bei Ausfallsicherheit
99% 99,9% 99,99%1 Tag 15 Min 1,5 Min 8 Sekunden1 Woche 1 ½ Stunden 10 Minuten 1 Minute1 Monat 7 Stunden ¾ Stunden 4 Minuten1 Jahr 3 ½ Tage 8 ½ Stunden 52 Minuten
Telemedizin WS 03/04Datenschutz 9Worzyk
FH Anhalt
Ausfallursachen
Hardware undSystemsoftware
20 %
fehlerhafteAnwendungen
40%
menschlichesVersagen
40%
Telemedizin WS 03/04Datenschutz 10Worzyk
FH Anhalt
Störung der Kommunikation
Man-in-the-middleZwischenschalten in eine Verbindung (abhören und ändern)
Spoofing-AttackeFalsche Identität vorspielen: IP- DNS- oder Web-Spoofing
Denial-of-ServiceAusschalten eines Rechners
ReplayWiederholtes Einspielen einer Verbindung
Kombination von Störungen
Telemedizin WS 03/04Datenschutz 11Worzyk
FH Anhalt
Schutz vor Angriffen
Firewall
Verschlüsselung
Authentisierung
Nichtabstreitbarkeit
Eingangskontrolle
Telemedizin WS 03/04Datenschutz 12Worzyk
FH Anhalt
Firewall
Rechner zwischen Internet und
lokalem Netz, der Datenströme
analysiert und abhängig vom
Empfänger und Absender und vom
übertragenen Dienst den
Durchgang sperrt oder ermöglicht.
Telemedizin WS 03/04Datenschutz 13Worzyk
FH Anhalt
Firewall
Lokales Netz
firewall
Lokaler
Web
Server
Internet
z.BBibliothek
alle Zugriffeerlaubt
z.B. Fachabteilungbestimmte Zugriffe
erlaubt
z.B. Fachabteilungkein Zugriffe
erlaubt
Telemedizin WS 03/04Datenschutz 14Worzyk
FH Anhalt
VerschlüsselungKryptologieWissenschaft der Verschlüsselung von Nachrichten
KryptographieAbbilden einer Nachricht in einen unverständlichen Text
KryptoanalyseEntschlüsseln eines unverständlichen Textes
SteganographieVerstecken einer Nachricht in einem unverfänglichen
Text
Telemedizin WS 03/04Datenschutz 15Worzyk
FH Anhalt
Telemedizin WS 03/04Datenschutz 16Worzyk
FH Anhalt
Skytale
D IN
A ND
S DE
G ER
O TH
L SO
D IE
BCH
E HL
N I D D N A E D S R E G H T O O S L E I D H C B L H E E I F
F IE
Telemedizin WS 03/04Datenschutz 17Worzyk
FH Anhalt
Cäsar Chiffre
DERSCHATZLIEGTINEINEMEISENKASTEN
ABCDEFGHIJKLMNOPQRSTUVWXYZ
ABCDEFGHIJKLMNOPQRSTUVWXYZ
FGTUEJCVBNKGVKPGKGOGKUGPMCUVGP
Telemedizin WS 03/04Datenschutz 18Worzyk
FH Anhalt
Cäsar Chiffre
Entschlüsselung durch Zählen der Buchstabenhäufigkeit.
DERSCHATZLIEGTINEINEMEISENKASTENE 7 7 GN 4 4 PI 4 4 KS 3 3 UT 3 3 VR 1 1 TA 2 2 CD 1 1 F
FGTUEJCVBNKGVKPGKGOGKUGPMCUVGP
Telemedizin WS 03/04Datenschutz 19Worzyk
FH Anhalt
Buchstabenhäufigkeit
deutsch ENISTRAD
englisch ETANORI
französisch ESIANTUR
Telemedizin WS 03/04Datenschutz 20Worzyk
FH Anhalt
Verschlüsselungsymmetrischer
Schlüssel
KlartextVer-schlüsse-lung
KlartextGeheimtextEnt-schlüsse-lung
Sch
lüsse
l
Sch
lüsse
lSchlüsselaustausch
Telemedizin WS 03/04Datenschutz 21Worzyk
FH Anhalt
Verschlüsselungasymmetrischer
Schlüssel
KlartextVer-schlüsse-lung
KlartextGeheimtextEnt-schlüsse-lung
Ö B
ob
P B
ob
Ö Bob
Schlüselzentraleöffentliche SchlüsselAlice Bob
Ö AliceÖ ...
privater SchlüsselP Alice
privater SchlüsselP Bob
%&G(= Klartext
Ö A
lice
Telemedizin WS 03/04Datenschutz 22Worzyk
FH Anhalt
RSA - VerschlüsselungRivest Shamir Aldeman
Benötigt werden: zwei Primzahlen p,q=> öffentlicher Schlüssel (verschlüsseln)
n = p*qe teilerfremd zu (p-1)*(q-1)
privater Schlüsseld mit d*e = 1 mod(p-1)*(q-1)
verschlüsseln: c = me mod nentschlüsseln: m = cd mod n
Telemedizin WS 03/04Datenschutz 23Worzyk
FH Anhalt
RSA Beispielp = 47; q = 59; p*q = n = 2773(p-1) * (q-1) = 46*58 = 2668e*d = 1 mod 2668 <=> (e*d) / 2668 Rest 1n = 2773; e = 17; d = 157HALLO ... => 080112121500...080117 mod 2773 = 2480121217 mod 2773 = 23452480157 mod 2773 = 8012345157 mod 2773 = 1212
Telemedizin WS 03/04Datenschutz 24Worzyk
FH Anhalt
RSA-VerfahrenEntschlüsselungszeiten
Zahl n = p*q Rechenzeit1984
Rechenzeit1994
Rechenzeit2004
10 50 181 sec 5.66.sec 181 msec
10 100 344 Tage 10.75 Tage 8.3 Stunden
10 140 2*10 3 J ahre 68.75 J ahre 803 Tage
10 200 5*10 7 J ahre 1*10 6 J ahre 5*10 4 J ahre
10 250 7*10 10 J ahre 2*10 9 J ahre 7*10 7 J ahre
10 300 6*10 13 J ahre 2*10 12 J ahre 6*10 10 J ahre
Telemedizin WS 03/04Datenschutz 25Worzyk
FH Anhalt
Pretty Good PrivacyAblauf Senden
NachrichtPrüfsumme
DigitaleSignatur
Privater Schlüsseldes Absenders
Symmetrischer Schlüssel
Öffentlicher Schlüsseldes Empfängers
Zufallszahl
VerschlüsselteZufallszahl
VerschlüsselteNachricht
Telemedizin WS 03/04Datenschutz 26Worzyk
FH Anhalt
Pretty Good PrivacyAblauf Empfangen
Nachricht
Prüfsumme
DigitaleSignatur
Privater Schlüsseldes Empfängers
Symmetrischer Schlüssel
Öffentlicher Schlüsseldes Absenders
Zufallszahl
VerschlüsselteZufallszahl
VerschlüsselteNachricht
Prüfsumme
= ?
Telemedizin WS 03/04Datenschutz 27Worzyk
FH Anhalt
Digitale SignaturAblauf
Dokument
Prüfsumme
Hashfunktion
Signatur
Geheimer Schlüssel
Dokument
Signatur
SpeicherDokument
Prüfsumme
Signatur
Öffentl. Schlüssel
Prüfsumme ?=
Hashfunktion
Telemedizin WS 03/04Datenschutz 28Worzyk
FH Anhalt
Beispiel 1Studierende sollen die Vor-, Zwischen- oder
Abschlussprüfungen zu den in der Prüfungsordnung festgelegten Terminen ablegen. Werden aus von Studierenden zu vertretenden Gründen diese Fristen bei der Vor- oder Zwischenprüfung um mehr als zwei Semester, bei der Abschlussprüfung um mehr als vier Semester, überschritten oder wird eine Prüfung, zu der die Anmeldung erfolgt ist, aus von diesen zu vertretenden Gründen nicht abgelegt, so gilt diese Prüfung als abgelegt und nicht bestanden.
Telemedizin WS 03/04Datenschutz 29Worzyk
FH Anhalt
HashfunktionHäufigkeit der Zeichen
=00 !=00 1=00 A=03 Q=00 a=09 q=00 =00 ‘=00 ¡=00 ±=00 Á=00 Ñ=00 á=00 ñ=00 �=00 "=00 2=00 B=00 R=00 b=09 r=36 ‚=00 ’=00 ¢=00 ²=00 Â=00 Ò=00 â=00 ò=00
=00 #=00 3=00 C=00 S=04 c=07 s=26 ƒ=00 “=00 £=00 ³=00 Ã=00 Ó=00 ã=00 ó=00
=00 $=00 4=00 D=00 T=01 d=27 t=21 „=00 ”=00 ¤=00 ´=00 Ä=00 Ô=00 ä=00 ô=00
=00 %=00 5=00 E=00 U=00 e=71 u=21 …=00 •=00 ¥=00 µ=00 Å=00 Õ=00 å=00 õ=00
=00 &=00 6=00 F=01 V=02 f=08 v=05 †=00 –=00 ¦=00 ¶=00 Æ=00 Ö=00 æ=00 ö=00
=00 '=00 7=00 G=02 W=01 g=17 w=04 ‡=00 —=00 §=00 ·=00 Ç=00 ×=00 ç=00 ÷=00
=00 (=00 8=00 H=00 X=00 h=09 x=00 ˆ=00 ˜=00 ¨=00 ¸=00 È=00 Ø=00 è=00 ø=00
=00 )=00 9=00 I=00 Y=00 i=23 y=00 ‰=00 ™=00 ©=00 ¹=00 É=00 Ù=00 é=00 ù=00
=00 *=00 :=00 J=00 Z=02 j=00 z=05 Š=00 š=00 ª=00 º=00 Ê=00 Ú=00 ê=00 ú=00
=00 +=00 ;=00 K=00 [=00 k=00 {=00 ‹=00 ›=00 «=00 »=00 Ë=00 Û=00 ë=00 û=00
=00 ,=06 <=00 L=00 \=00 l=14 |=00 Œ=00 œ=00 ¬=00 ¼=00 Ì=00 Ü=00 ì=00 ü=09
=00 -=03 ==00 M=00 ]=00 m=08 }=00 =00 =00 =00 ½=00 Í=00 Ý=00 í=00 ý=00 � �=00 .=02 >=00 N=00 ^=00 n=43 ~=00 Ž=00 ž=00 ®=00 ¾=00 Î=00 Þ=00 î=00 þ=00
=00 /=00 ?=00 O=00 _=00 o=11 =00 =00 Ÿ=00 ¯=00 ¿=00 Ï=00 ß=00 ï=00 ÿ=00 � � =69 0=00 @=00 P=03 `=00 p=03 €=00 =00 =00 °=00 À=00 Ð=00 à=00 ð=00 �
Telemedizin WS 03/04Datenschutz 30Worzyk
FH Anhalt
Beispiel 2HerrnHans MeierBahnhofstr. 530900 Wedemark
Angebots Nr: W039/94Datum: 29.3.1994 MW/Bi
Sehr geehrter Herr Meier,Aufgrund Ihrer Anfrage unterbreiten wir Ihnen folgendes Angebot für das BauvorhabenRosenweg 25, Mellendorf
Menge Artikel Preis je Einheit Gesamtpreisca. 33,50 qm Unterboden vorbereiten 33,80 nach Aufwandca. 13,50 qm Unterboden mit Schüttung abziehen 11,30 nach Verbrauchca. 33,50 qm Verlegeplatten, 13 mm, liefern, verlegen und verschrauben 27,20 911,20ca. 33,50 qm Mosaikparkett, Eiche Natur, liefern, verlegen, schleifen und mit Wasserlack versiegeln 6
Wochen Lieferzeit 78,00 2613,00ca. 25 m Kantenleisten Eiche Natur, liefern und verlegen 4,80 120,00
2 Stück Türschwellen abschleifen und versiegeln 32,00 64,003708,0016% Mehrwertsteuer 593,284301,28
Dieses Angebot ist gültig bis zum 10.5.1994. Es kann bei Auftragseingang innerhalb einer Woche in der 22. Kalenderwoche ausgeführt werden.
Wir freuen uns, wenn Sie uns Ihren Auftrag erteilen.Mit freundlichen Grüßen
Telemedizin WS 03/04Datenschutz 31Worzyk
FH Anhalt
HashfunktionHäufigkeit der Zeichen
=00 !=00 1=13 A=09 Q=00 a=36 q=04 =00 ‘=00 ¡=00 ±=00 Á=00 Ñ=00 á=00 ñ=00 �=00 "=00 2=14 B=03 R=01 b=15 r=65 ‚=00 ’=00 ¢=00 ²=00 Â=00 Ò=00 â=00 ò=00
=00 #=00 3=19 C=00 S=04 c=21 s=29 ƒ=00 “=00 £=00 ³=00 Ã=00 Ó=00 ã=00 ó=00
=00 $=00 4=06 D=02 T=01 d=16 t=37 „=00 ”=00 ¤=00 ´=00 Ä=00 Ô=00 ä=00 ô=00
=00 %=01 5=09 E=04 U=02 e=120 u=24 …=00 •=00 ¥=00 µ=00 Å=00 Õ=00 å=00 õ=00
=00 &=00 6=04 F=00 V=02 f=18 v=08 †=00 –=00 ¦=00 ¶=00 Æ=00 Ö=00 æ=00 ö=00
=00 '=00 7=03 G=02 W=07 g=23 w=08 ‡=00 —=00 §=00 ·=00 Ç=00 ×=00 ç=00 ÷=00
=00 (=00 8=06 H=03 X=00 h=27 x=00 ˆ=00 ˜=00 ¨=00 ¸=00 È=00 Ø=00 è=00 ø=00
=00 )=00 9=10 I=03 Y=00 i=41 y=00 ‰=00 ™=00 ©=00 ¹=00 É=00 Ù=00 é=00 ù=00
=00 *=00 :=02 J=00 Z=00 j=01 z=03 Š=00 š=00 ª=00 º=00 Ê=00 Ú=00 ê=00 ú=00
=00 +=00 ;=00 K=02 [=00 k=07 {=00 ‹=00 ›=00 «=00 »=00 Ë=00 Û=00 ë=00 û=00
=00 ,=28 <=00 L=01 \=00 l=25 |=00 Œ=00 œ=00 ¬=00 ¼=00 Ì=00 Ü=00 ì=00 ü=07
=00 -=00 ==00 M=08 ]=00 m=13 }=00 =00 =00 =00 ½=00 Í=00 Ý=00 í=00 ý=00 � �=00 .=14 >=00 N=03 ^=00 n=69 ~=00 Ž=00 ž=00 ®=00 ¾=00 Î=00 Þ=00 î=00 þ=00
=00 /=02 ?=00 O=00 _=00 o=15 =00 =00 Ÿ=00 ¯=00 ¿=00 Ï=00 ß=01 ï=00 ÿ=00 � �
=89 0=29 @=00 P=01 `=00 p=03 €=00 =00 =00 °=00 À=00 Ð=00 à=00 ð=00�
Telemedizin WS 03/04Datenschutz 32Worzyk
FH Anhalt
Funktionen einer Unterschrift
• Abschluß• Identität• Echtheit• Beweis• Hemmschwelle
Telemedizin WS 03/04Datenschutz 33Worzyk
FH Anhalt
Verordnung zur digitalen Signatur (Signaturverordnung - SigV)§ 16 Anforderungen an die technischen Komponenten(1) Die zur Erzeugung von Signaturschlüsseln
erforderlichen technischen Komponenten müssen so beschaffen sein, daß ein Schlüssel mit an Sicherheit grenzender Wahrscheinlichkeit nur einmal vorkommt und aus dem öffentlichen Schlüssel nicht der private Schlüssel errechnet werden kann. Die Geheimhaltung des privaten Schlüssels muß gewährleistet sein und er darf nicht dupliziert werden können. Sicherheitstechnische Veränderungen an den technischen Komponenten müssen für den Nutzer erkennbar werden.
Telemedizin WS 03/04Datenschutz 34Worzyk
FH Anhalt
Umsetzung von SigG, SigV und SigRL
• Bindung des öffentlichen Schlüssels an den Besitzer
• Sichere Speicherung des privaten Schlüssels
• Erstellung der Signatur in sicherer Umgebung
• Eindeutigkeit des Schlüssels http://www.bsi.bund.de/esig/index.htm
Telemedizin WS 03/04Datenschutz 35Worzyk
FH Anhalt
Zertifikat• Zertifikate binden einen öffentlichen Schlüssel an eine bestimmte Person• Eine vertrauenswürdige dritte Instanz (Certification Authority - CA) signiert diese Daten
• Der öffentliche Schlüssel der CA ist bekannt
Seriennummer
Name des Besitzers
Öffentlicher Schlüssel des Besitzers
...
Signatur der CA
Telemedizin WS 03/04Datenschutz 36Worzyk
FH Anhalt
Zertifizierungsstellen
Die Erteilung von Genehmigungen und die Ausstellung von Zertifikaten, die zum Signieren von Zertifikaten eingesetzt werden, sowie die Überwachung der Einhaltung dieses Gesetzes und der Rechtsverordnung nach § 16 obliegen der Behörde nach § 66 des Telekommunikationsgesetzes
Regulierungsbehörde für Telekommunikation und Post (Reg TP)
http://www.nrca-ds.de/
Telemedizin WS 03/04Datenschutz 37Worzyk
FH Anhalt
SignaturartenEinfache Signatur
• Namenszeichen unter Dokumenten• eingescannte Unterschrift• elektronische Visitenkarte
unregulierter Einsatz, keinerlei Beweiswert
Telemedizin WS 03/04Datenschutz 38Worzyk
FH Anhalt
Signaturartenfortgeschrittene Signatur
• ausschließlich dem Signaturschlüsselinhaber zugeordnet
• ermöglicht die Identifizierung des Signaturschlüsselinhabers
• wird mit Mitteln erzeugt, die der Signaturschlüsselinhaber unter seiner alleinigen Kontrolle hat
• wird mit den unterschriebenen Daten so verknüpft, dass eine nachträgliche Veränderung der Daten erkannt werden kann
• Beispiele: PGP, Verisign, Sphinx• kann firmenintern aufgebaut werden
Telemedizin WS 03/04Datenschutz 39Worzyk
FH Anhalt
SignaturartenQualifizierte Signatur
ohne Anbieter Akkreditierung
• fortgeschrittene Signaturen mit:– zum Zeitpunkt der Erzeugung gültigem
Zertifikat– mit einer sicheren
Signaturerstellungseinheit erzeugt
• Zertifizierungsdienst meldet sich bei der RegTP an, wird aber nicht regelmäßig geprüft
Telemedizin WS 03/04Datenschutz 40Worzyk
FH Anhalt
SignaturartenQualifizierte Signatur
mit Anbieter Akkreditierung
• Qualifizierte Signatur• Der Anbieter wird von der RegTP
geprüft • Langfristige Überprüfbarkeit wird
gewährleistet• ist der Unterschrift von Hand
gleichgestellt.
Telemedizin WS 03/04Datenschutz 41Worzyk
FH Anhalt
Chipkarten zur digitalen Unterschrift
• Manipulatiossichere und vertrauliche Speicherung
• Ausführung der sicherheitsrelevanten Operationen auf der Karte
• einfacher Transport und hohe Verfügbarkeit
• Hohe Akzeptanz
Telemedizin WS 03/04Datenschutz 42Worzyk
FH Anhalt
ChipkartenMikrocontroller
• CPU + Co-Prozessor (Crypto-Unit)• RAM (~2k), ROM (~32k) und
EEPROM (~32k .. 64k)• I/O Crypto
Unit
CPU
I/OSystem
RAM
ROM
EEPROM
Telemedizin WS 03/04Datenschutz 43Worzyk
FH Anhalt
Datensicherheit und Kryptologie
• Rechtlicher Datenschutz• IT-Grundschutz• Backup• Störung der Kommunikation• Symmetrische - asymmetrische
Verschlüsselung• Digitale Unterschrift• Chipkarten
Recommended