Statt einer Einleitung
Grundgesetz der Bundesrepublik Deutschland |
|
|
|
|
|
|
|
Ausgangslage
Alice und Bob wollen vetraulich kommunizieren. Ein bekanntes Szenario. Alice
und Bob können auf etablierte Kommunikations-Mechanismen und
Verschlüsselungsverfahren zurückgreifen.Ein extrem paranoider,
organisierter Angreifer geht davon aus, daß Alice und Bob (oder zumindest
einer von ihnen) für ihn eine Bedrohung darstellen, unabhängig
davon, ob dies tatsächlich der Fall ist. Die gesamte Situation stellt
sich wie folgt dar:
Alice und Bob
Aspekt |
Eigenschaften |
Alice, Bob |
Personen |
Rechner |
Jeder ist für die Inhalte auf seiem Rechner selbst verantwortlich.
Insbesondere sorgen sie aktiv dafür, daß nur vertrauenswürdige
Software installiert ist. Durch entsprechende Sicherheitseinrichtungen wie
z.B. Firewall- und Virenschutzprogramme ist eine gewisse Sicherheit gegen
Angreifer gegeben. Alice und Bob versuchen, in diesen Punkten nicht
nachlässig zu sein, tendieren aber zu einer gewissen Leichtsinngkeit
"...ist ja bisher auch nichts passiert...." |
Mittel |
Alice und Bob verfügen nur über sehr begrenzte monetäre
und technische Mittel, sie leben mit dem Standard-Mittelmaß der auf
dem Markt frei käuflichen Systeme. |
Einstellung |
Alice und Bob wissen, daß der Angreifer vorhanden ist, wollen aber
dem Angreifer nicht schaden. Die Paranoia des Angreifer könnten sie
belächeln, wüssten sie nicht, daß der Angreifer sie selbst
als Feind betrachtet. |
Ziele |
Alice und Bob wollen frei kommunizieren, ohne daß der Angreifer
folgende Daten erhält:
-
Ort(e) und Zeit, an dem die Kommunikation stattfand
-
Kommunikationskanal
-
Inhalt der Kommunikation
|
Wunsch |
Alice und Bob wollen ihre eigenen Rechner so schützen, daß
der Angreifer von außen keine für ihn nützlichen Daten gewinnen
kann |
Angreifer (X)
Aspekt |
Eigenschaften |
Angreifer |
Organisation |
Rechner |
Der Angreifer verfügt über alle technischen
Möglichkeiten, um mit der Entwicklung Schritt zu halten. Der Angreifer
setzt Firewall- und Antivirenprogramme ein, um seine Systeme gegen unbefugtes
Eindringen bestmöglich zu schützen. Da der Angreifer eine Organisation
ist, können diese Maßnahmen zeitweilig mangels Kompetenz und Interesse
einzelner Mitglieder der Organisation vernachlässigt sein. |
Mittel |
Der Angreifer verfügt über beträchtliche Mittel und ist
in der Lage, seinen Geldgeber so zu beeinflussen, daß er über
zusätzliche Resourcen verfügen darf. |
Einstellung |
Der Angreifer geht grundsätzlich davon aus, daß jegliche
Kommunikation außerhalb seiner eigenen Organisation gegen die Organisatzion
gerichtet ist. Der Angreifer wird jedes Mittel kommunikationstechnischer
Art nutzen, um Alice oder Bob zu schaden. |
Ziele |
Der Angreifer verfolgt folgende Ziele:
-
möglichst lückenlosen Nachweis gewinnen, von welchen Orten aus
Alice und Bob wie miteinander kommunziert haben
-
Aufzeichnung und Auswertung aller Inhalte der Kommunkation
-
Korrelation der ausgewerteten Informationen der Einzelvorgänge untereinander
-
Korrelation der Kommunikation von Alice bzw. Bob mit anderen Teilnehmern,
um zusätzliche Informationsprofile zu gewinnen
-
Nachträgliche Auswertung der Kommunikation, die zu einem früheren
Zeitpunkt aufgezeichnet wurde, falls eine aktuelle Kommunikation Anlaß
dazu gibt
-
Ausweitung seiner Zugriffsmöglichkeiten auf Kommunikationspfade und
Rechner von Alice und Bob
-
Verwendung aller legalen und evtl. illegalen Mittel, um die Ziele zu erreichen;
auch Erbeutung der Rechner von Alice und Bob oder Gewaltmaßnahmen gegen
die beteiligten Personen.
|
Wunsch |
Der Angreifer will sich aller Informationsprofile vollständig
bemächtigen derer er habhaft werden kann. Der Angreifer läßt
nichts unversucht, um seine Kompetenzen weitestmöglich auszudehnen.
Endgültiges Ziel ist der Nachweis, daß Alice und Bob seine
Organisation vital bedrohen und deswegen harten Sanktionen unterworfen werden. |
Schaubild
Das nachstehend Schaubild will Punkte aufzeigen, an denen Alice, Bob und
Angreifer ansetzen können, um ihre Ziele zu erreichen.
Aufgabenstellung
Die Ziele von Alice und Bob sollen erreicht werden. Die Arbeit des Angreifer
soll durch entsprechende Maßnahmen so behindert werden, daß er
sie aufgrund der praktischen Undurchführbarkeit (Rechenleistung,
Kanalkapizität, Codebrechen) in nur geringem Maße oder gar nicht
erreichen kann.
Lösungsansatz
Die Lösung der Aufgabenstellung ist offenbar nicht durch eine einzige
Maßnahme zur erreichen. Die Kombination von Einzelmaßnahmen erscheint
insbesondere deshalb sinnvoll, wenn sie sowohl kostengünstig sind, als
auch im Rahmen der bereits verfügbaren informationstechnischen Infrastruktur
umsetzbar sind.
Analyse der Fakten und Teillösungen.