(Zukunfts-) Szenario

Statt einer Einleitung

Grundgesetz der Bundesrepublik Deutschland

Ausgangslage

Alice und Bob wollen vetraulich kommunizieren. Ein bekanntes Szenario. Alice und Bob können auf etablierte Kommunikations-Mechanismen und Verschlüsselungsverfahren zurückgreifen.Ein extrem paranoider, organisierter Angreifer geht davon aus, daß Alice und Bob (oder zumindest einer von ihnen) für ihn eine Bedrohung darstellen, unabhängig davon, ob dies tatsächlich der Fall ist. Die gesamte Situation stellt sich wie folgt dar:

Alice und Bob

Aspekt Eigenschaften
Alice, Bob Personen
Rechner Jeder ist für die Inhalte auf seiem Rechner selbst verantwortlich. Insbesondere sorgen sie aktiv dafür, daß nur vertrauenswürdige Software installiert ist. Durch entsprechende Sicherheitseinrichtungen wie z.B. Firewall- und Virenschutzprogramme ist eine gewisse Sicherheit gegen Angreifer gegeben. Alice und Bob versuchen, in diesen Punkten nicht nachlässig zu sein, tendieren aber zu einer gewissen Leichtsinngkeit "...ist ja bisher auch nichts passiert...."
Mittel Alice und Bob verfügen nur über sehr begrenzte monetäre und technische Mittel, sie leben mit dem Standard-Mittelmaß der auf dem Markt frei käuflichen Systeme.
Einstellung Alice und Bob wissen, daß der Angreifer vorhanden ist, wollen aber dem Angreifer nicht schaden. Die Paranoia des Angreifer könnten sie belächeln, wüssten sie nicht, daß der Angreifer sie selbst als Feind betrachtet.
Ziele Alice und Bob wollen frei kommunizieren, ohne daß der Angreifer folgende Daten erhält:
  • Ort(e) und Zeit, an dem die Kommunikation stattfand
  • Kommunikationskanal
  • Inhalt der Kommunikation
Wunsch Alice und Bob wollen ihre eigenen Rechner so schützen, daß der Angreifer von außen keine für ihn nützlichen Daten gewinnen kann

Angreifer (X)

Aspekt Eigenschaften
Angreifer Organisation
Rechner Der Angreifer verfügt  über alle technischen Möglichkeiten, um mit der Entwicklung Schritt zu halten. Der Angreifer setzt Firewall- und Antivirenprogramme ein, um seine Systeme gegen unbefugtes Eindringen bestmöglich zu schützen. Da der Angreifer eine Organisation ist, können diese Maßnahmen zeitweilig mangels Kompetenz und Interesse einzelner Mitglieder der Organisation vernachlässigt sein.
Mittel Der Angreifer verfügt über beträchtliche Mittel und ist in der Lage, seinen Geldgeber so zu beeinflussen, daß er über zusätzliche Resourcen verfügen darf.
Einstellung Der Angreifer geht grundsätzlich davon aus, daß jegliche Kommunikation außerhalb seiner eigenen Organisation gegen die Organisatzion gerichtet ist. Der Angreifer wird jedes Mittel kommunikationstechnischer Art nutzen, um Alice oder Bob zu schaden.
Ziele Der Angreifer verfolgt folgende Ziele:
  • möglichst lückenlosen Nachweis gewinnen, von welchen Orten aus Alice und Bob wie miteinander kommunziert haben
  • Aufzeichnung und Auswertung aller Inhalte der Kommunkation
  • Korrelation der ausgewerteten Informationen der Einzelvorgänge untereinander
  • Korrelation der Kommunikation von Alice bzw. Bob mit anderen Teilnehmern, um zusätzliche Informationsprofile zu gewinnen
  • Nachträgliche Auswertung der Kommunikation, die zu einem früheren Zeitpunkt aufgezeichnet wurde, falls eine aktuelle Kommunikation Anlaß dazu gibt
  • Ausweitung seiner Zugriffsmöglichkeiten auf Kommunikationspfade und Rechner von Alice und Bob
  • Verwendung aller legalen und evtl. illegalen Mittel, um die Ziele zu erreichen; auch Erbeutung der Rechner von Alice und Bob oder Gewaltmaßnahmen gegen die beteiligten Personen.
Wunsch Der Angreifer will sich aller Informationsprofile vollständig bemächtigen derer er habhaft werden kann. Der Angreifer läßt nichts unversucht, um seine Kompetenzen weitestmöglich auszudehnen. Endgültiges Ziel ist der Nachweis, daß Alice und Bob seine Organisation vital bedrohen und deswegen harten Sanktionen unterworfen werden.

 Schaubild

Das nachstehend Schaubild will Punkte aufzeigen, an denen Alice, Bob und Angreifer ansetzen können, um ihre Ziele zu erreichen.
***Bild***

 Aufgabenstellung

Die Ziele von Alice und Bob sollen erreicht werden. Die Arbeit des Angreifer soll durch entsprechende Maßnahmen so behindert werden, daß er sie aufgrund der praktischen Undurchführbarkeit (Rechenleistung, Kanalkapizität, Codebrechen) in nur geringem Maße oder gar nicht erreichen kann.

 Lösungsansatz

Die Lösung der Aufgabenstellung ist offenbar nicht durch eine einzige Maßnahme zur erreichen. Die Kombination von Einzelmaßnahmen erscheint insbesondere deshalb sinnvoll, wenn sie sowohl kostengünstig sind, als auch im Rahmen der bereits verfügbaren informationstechnischen Infrastruktur umsetzbar sind.

Analyse der Fakten und Teillösungen.


Stand: 09.10.2002 / hp@hp-gramatke.de
 HPs Home      Kryptologie/Home