43
Telemedizin WS 03/04 Datenschutz 1 Worzyk FH Anhalt Datensicherheit und Kryptographie • Rechtlicher Datenschutz • Risikoanalyse und IT- Grundschutz • Datensicherheit • Kryptographie • Chipkarten

Telemedizin WS 03/04 Datenschutz 1 Worzyk FH Anhalt Datensicherheit und Kryptographie Rechtlicher Datenschutz Risikoanalyse und IT-Grundschutz Datensicherheit

Embed Size (px)

Citation preview

Page 1: Telemedizin WS 03/04 Datenschutz 1 Worzyk FH Anhalt Datensicherheit und Kryptographie Rechtlicher Datenschutz Risikoanalyse und IT-Grundschutz Datensicherheit

Telemedizin WS 03/04Datenschutz 1Worzyk

FH Anhalt

Datensicherheit und Kryptographie

• Rechtlicher Datenschutz• Risikoanalyse und IT-Grundschutz• Datensicherheit• Kryptographie• Chipkarten

Page 2: Telemedizin WS 03/04 Datenschutz 1 Worzyk FH Anhalt Datensicherheit und Kryptographie Rechtlicher Datenschutz Risikoanalyse und IT-Grundschutz Datensicherheit

Telemedizin WS 03/04Datenschutz 2Worzyk

FH Anhalt

Datensicherheit und Kryptologie

DatenschutzSchutz personenbezogener DatenSchutz von Personen vor nicht

autorisiertem Bearbeiten über die Person erhobener Daten

DatensicherheitSchutz der Daten vor

Verlust, Zerstörungnicht autorisiertem Einblick, Verändern

Page 3: Telemedizin WS 03/04 Datenschutz 1 Worzyk FH Anhalt Datensicherheit und Kryptographie Rechtlicher Datenschutz Risikoanalyse und IT-Grundschutz Datensicherheit

Telemedizin WS 03/04Datenschutz 3Worzyk

FH Anhalt

Datenschutz

Rechtlicher DatenschutzVerbot mit ErlaubnisvorbehaltBundesdatenschutzgesetzLandesdatenschutzgesetzespezielle Datenschutzbestimmungen:

GesundheitsstrukturgesetzPersonalvertretungsgesetz

Page 4: Telemedizin WS 03/04 Datenschutz 1 Worzyk FH Anhalt Datensicherheit und Kryptographie Rechtlicher Datenschutz Risikoanalyse und IT-Grundschutz Datensicherheit

Telemedizin WS 03/04Datenschutz 4Worzyk

FH Anhalt

Sicherheitsanforderungen

Reproduktion zerstörter Datenvollständig, schnell, konsistent

Ersetzen zerstörter ProzesseErsatz bei Ausfall der HardwareErsatz der Programme

Sicherung der Kommunikationnicht autorisiertes Mithören, Ändern

Page 5: Telemedizin WS 03/04 Datenschutz 1 Worzyk FH Anhalt Datensicherheit und Kryptographie Rechtlicher Datenschutz Risikoanalyse und IT-Grundschutz Datensicherheit

Telemedizin WS 03/04Datenschutz 5Worzyk

FH Anhalt

IT-GrundschutzBundesamt

fürSicherheit in der Informationstechnologi

ehttp://www.bsi.bund.de/Beratung von Bundes-, Landes- und

KommunalbehördenBei freier Kapazität auch

privatwirtschaftliche Beratung

Page 6: Telemedizin WS 03/04 Datenschutz 1 Worzyk FH Anhalt Datensicherheit und Kryptographie Rechtlicher Datenschutz Risikoanalyse und IT-Grundschutz Datensicherheit

Telemedizin WS 03/04Datenschutz 6Worzyk

FH Anhalt

Unterbrechungsfreie Stromversorgung

USV• Welche Geräte sollen versorgt werden ?

– Server– Platten– Clients– Netz

• Wie lange ?– nur für shutdown– Weiterführen der Anwendung

Page 7: Telemedizin WS 03/04 Datenschutz 1 Worzyk FH Anhalt Datensicherheit und Kryptographie Rechtlicher Datenschutz Risikoanalyse und IT-Grundschutz Datensicherheit

Telemedizin WS 03/04Datenschutz 7Worzyk

FH Anhalt

Eigene USV

Server + Monitor 1kWPlatten 3*1.5 kWUSV ca. 7 kW für 15 MinutenBei einem Stromausfall meldet die USV

einen Interrupt, der den Rechner zu einem Shutdown veranlaßt.

USV muß das Betriebssystem unterstützen!

Page 8: Telemedizin WS 03/04 Datenschutz 1 Worzyk FH Anhalt Datensicherheit und Kryptographie Rechtlicher Datenschutz Risikoanalyse und IT-Grundschutz Datensicherheit

Telemedizin WS 03/04Datenschutz 8Worzyk

FH Anhalt

Ausfallzeiten

24 Stunden Betrieb an 7 Tagen bedeutet:

ZeitzwischenzweiAusfällen

tolerierte Ausfallzeit bei Ausfallsicherheit

99% 99,9% 99,99%1 Tag 15 Min 1,5 Min 8 Sekunden1 Woche 1 ½ Stunden 10 Minuten 1 Minute1 Monat 7 Stunden ¾ Stunden 4 Minuten1 Jahr 3 ½ Tage 8 ½ Stunden 52 Minuten

Page 9: Telemedizin WS 03/04 Datenschutz 1 Worzyk FH Anhalt Datensicherheit und Kryptographie Rechtlicher Datenschutz Risikoanalyse und IT-Grundschutz Datensicherheit

Telemedizin WS 03/04Datenschutz 9Worzyk

FH Anhalt

Ausfallursachen

Hardware undSystemsoftware

20 %

fehlerhafteAnwendungen

40%

menschlichesVersagen

40%

Page 10: Telemedizin WS 03/04 Datenschutz 1 Worzyk FH Anhalt Datensicherheit und Kryptographie Rechtlicher Datenschutz Risikoanalyse und IT-Grundschutz Datensicherheit

Telemedizin WS 03/04Datenschutz 10Worzyk

FH Anhalt

Störung der Kommunikation

Man-in-the-middleZwischenschalten in eine Verbindung (abhören und ändern)

Spoofing-AttackeFalsche Identität vorspielen: IP- DNS- oder Web-Spoofing

Denial-of-ServiceAusschalten eines Rechners

ReplayWiederholtes Einspielen einer Verbindung

Kombination von Störungen

Page 11: Telemedizin WS 03/04 Datenschutz 1 Worzyk FH Anhalt Datensicherheit und Kryptographie Rechtlicher Datenschutz Risikoanalyse und IT-Grundschutz Datensicherheit

Telemedizin WS 03/04Datenschutz 11Worzyk

FH Anhalt

Schutz vor Angriffen

Firewall

Verschlüsselung

Authentisierung

Nichtabstreitbarkeit

Eingangskontrolle

Page 12: Telemedizin WS 03/04 Datenschutz 1 Worzyk FH Anhalt Datensicherheit und Kryptographie Rechtlicher Datenschutz Risikoanalyse und IT-Grundschutz Datensicherheit

Telemedizin WS 03/04Datenschutz 12Worzyk

FH Anhalt

Firewall

Rechner zwischen Internet und

lokalem Netz, der Datenströme

analysiert und abhängig vom

Empfänger und Absender und vom

übertragenen Dienst den

Durchgang sperrt oder ermöglicht.

Page 13: Telemedizin WS 03/04 Datenschutz 1 Worzyk FH Anhalt Datensicherheit und Kryptographie Rechtlicher Datenschutz Risikoanalyse und IT-Grundschutz Datensicherheit

Telemedizin WS 03/04Datenschutz 13Worzyk

FH Anhalt

Firewall

Lokales Netz

firewall

Lokaler

Web

Server

Internet

z.BBibliothek

alle Zugriffeerlaubt

z.B. Fachabteilungbestimmte Zugriffe

erlaubt

z.B. Fachabteilungkein Zugriffe

erlaubt

Page 14: Telemedizin WS 03/04 Datenschutz 1 Worzyk FH Anhalt Datensicherheit und Kryptographie Rechtlicher Datenschutz Risikoanalyse und IT-Grundschutz Datensicherheit

Telemedizin WS 03/04Datenschutz 14Worzyk

FH Anhalt

VerschlüsselungKryptologieWissenschaft der Verschlüsselung von Nachrichten

KryptographieAbbilden einer Nachricht in einen unverständlichen Text

KryptoanalyseEntschlüsseln eines unverständlichen Textes

SteganographieVerstecken einer Nachricht in einem unverfänglichen

Text

Page 15: Telemedizin WS 03/04 Datenschutz 1 Worzyk FH Anhalt Datensicherheit und Kryptographie Rechtlicher Datenschutz Risikoanalyse und IT-Grundschutz Datensicherheit

Telemedizin WS 03/04Datenschutz 15Worzyk

FH Anhalt

Page 16: Telemedizin WS 03/04 Datenschutz 1 Worzyk FH Anhalt Datensicherheit und Kryptographie Rechtlicher Datenschutz Risikoanalyse und IT-Grundschutz Datensicherheit

Telemedizin WS 03/04Datenschutz 16Worzyk

FH Anhalt

Skytale

D IN

A ND

S DE

G ER

O TH

L SO

D IE

BCH

E HL

N I D D N A E D S R E G H T O O S L E I D H C B L H E E I F

F IE

Page 17: Telemedizin WS 03/04 Datenschutz 1 Worzyk FH Anhalt Datensicherheit und Kryptographie Rechtlicher Datenschutz Risikoanalyse und IT-Grundschutz Datensicherheit

Telemedizin WS 03/04Datenschutz 17Worzyk

FH Anhalt

Cäsar Chiffre

DERSCHATZLIEGTINEINEMEISENKASTEN

ABCDEFGHIJKLMNOPQRSTUVWXYZ

ABCDEFGHIJKLMNOPQRSTUVWXYZ

FGTUEJCVBNKGVKPGKGOGKUGPMCUVGP

Page 18: Telemedizin WS 03/04 Datenschutz 1 Worzyk FH Anhalt Datensicherheit und Kryptographie Rechtlicher Datenschutz Risikoanalyse und IT-Grundschutz Datensicherheit

Telemedizin WS 03/04Datenschutz 18Worzyk

FH Anhalt

Cäsar Chiffre

Entschlüsselung durch Zählen der Buchstabenhäufigkeit.

DERSCHATZLIEGTINEINEMEISENKASTENE 7 7 GN 4 4 PI 4 4 KS 3 3 UT 3 3 VR 1 1 TA 2 2 CD 1 1 F

FGTUEJCVBNKGVKPGKGOGKUGPMCUVGP

Page 19: Telemedizin WS 03/04 Datenschutz 1 Worzyk FH Anhalt Datensicherheit und Kryptographie Rechtlicher Datenschutz Risikoanalyse und IT-Grundschutz Datensicherheit

Telemedizin WS 03/04Datenschutz 19Worzyk

FH Anhalt

Buchstabenhäufigkeit

deutsch ENISTRAD

englisch ETANORI

französisch ESIANTUR

Page 20: Telemedizin WS 03/04 Datenschutz 1 Worzyk FH Anhalt Datensicherheit und Kryptographie Rechtlicher Datenschutz Risikoanalyse und IT-Grundschutz Datensicherheit

Telemedizin WS 03/04Datenschutz 20Worzyk

FH Anhalt

Verschlüsselungsymmetrischer

Schlüssel

KlartextVer-schlüsse-lung

KlartextGeheimtextEnt-schlüsse-lung

Sch

lüsse

l

Sch

lüsse

lSchlüsselaustausch

Page 21: Telemedizin WS 03/04 Datenschutz 1 Worzyk FH Anhalt Datensicherheit und Kryptographie Rechtlicher Datenschutz Risikoanalyse und IT-Grundschutz Datensicherheit

Telemedizin WS 03/04Datenschutz 21Worzyk

FH Anhalt

Verschlüsselungasymmetrischer

Schlüssel

KlartextVer-schlüsse-lung

KlartextGeheimtextEnt-schlüsse-lung

Ö B

ob

P B

ob

Ö Bob

Schlüselzentraleöffentliche SchlüsselAlice Bob

Ö AliceÖ ...

privater SchlüsselP Alice

privater SchlüsselP Bob

%&G(= Klartext

Ö A

lice

Page 22: Telemedizin WS 03/04 Datenschutz 1 Worzyk FH Anhalt Datensicherheit und Kryptographie Rechtlicher Datenschutz Risikoanalyse und IT-Grundschutz Datensicherheit

Telemedizin WS 03/04Datenschutz 22Worzyk

FH Anhalt

RSA - VerschlüsselungRivest Shamir Aldeman

Benötigt werden: zwei Primzahlen p,q=> öffentlicher Schlüssel (verschlüsseln)

n = p*qe teilerfremd zu (p-1)*(q-1)

privater Schlüsseld mit d*e = 1 mod(p-1)*(q-1)

verschlüsseln: c = me mod nentschlüsseln: m = cd mod n

Page 23: Telemedizin WS 03/04 Datenschutz 1 Worzyk FH Anhalt Datensicherheit und Kryptographie Rechtlicher Datenschutz Risikoanalyse und IT-Grundschutz Datensicherheit

Telemedizin WS 03/04Datenschutz 23Worzyk

FH Anhalt

RSA Beispielp = 47; q = 59; p*q = n = 2773(p-1) * (q-1) = 46*58 = 2668e*d = 1 mod 2668 <=> (e*d) / 2668 Rest 1n = 2773; e = 17; d = 157HALLO ... => 080112121500...080117 mod 2773 = 2480121217 mod 2773 = 23452480157 mod 2773 = 8012345157 mod 2773 = 1212

Page 24: Telemedizin WS 03/04 Datenschutz 1 Worzyk FH Anhalt Datensicherheit und Kryptographie Rechtlicher Datenschutz Risikoanalyse und IT-Grundschutz Datensicherheit

Telemedizin WS 03/04Datenschutz 24Worzyk

FH Anhalt

RSA-VerfahrenEntschlüsselungszeiten

Zahl n = p*q Rechenzeit1984

Rechenzeit1994

Rechenzeit2004

10 50 181 sec 5.66.sec 181 msec

10 100 344 Tage 10.75 Tage 8.3 Stunden

10 140 2*10 3 J ahre 68.75 J ahre 803 Tage

10 200 5*10 7 J ahre 1*10 6 J ahre 5*10 4 J ahre

10 250 7*10 10 J ahre 2*10 9 J ahre 7*10 7 J ahre

10 300 6*10 13 J ahre 2*10 12 J ahre 6*10 10 J ahre

Page 25: Telemedizin WS 03/04 Datenschutz 1 Worzyk FH Anhalt Datensicherheit und Kryptographie Rechtlicher Datenschutz Risikoanalyse und IT-Grundschutz Datensicherheit

Telemedizin WS 03/04Datenschutz 25Worzyk

FH Anhalt

Pretty Good PrivacyAblauf Senden

NachrichtPrüfsumme

DigitaleSignatur

Privater Schlüsseldes Absenders

Symmetrischer Schlüssel

Öffentlicher Schlüsseldes Empfängers

Zufallszahl

VerschlüsselteZufallszahl

VerschlüsselteNachricht

Page 26: Telemedizin WS 03/04 Datenschutz 1 Worzyk FH Anhalt Datensicherheit und Kryptographie Rechtlicher Datenschutz Risikoanalyse und IT-Grundschutz Datensicherheit

Telemedizin WS 03/04Datenschutz 26Worzyk

FH Anhalt

Pretty Good PrivacyAblauf Empfangen

Nachricht

Prüfsumme

DigitaleSignatur

Privater Schlüsseldes Empfängers

Symmetrischer Schlüssel

Öffentlicher Schlüsseldes Absenders

Zufallszahl

VerschlüsselteZufallszahl

VerschlüsselteNachricht

Prüfsumme

= ?

Page 27: Telemedizin WS 03/04 Datenschutz 1 Worzyk FH Anhalt Datensicherheit und Kryptographie Rechtlicher Datenschutz Risikoanalyse und IT-Grundschutz Datensicherheit

Telemedizin WS 03/04Datenschutz 27Worzyk

FH Anhalt

Digitale SignaturAblauf

Dokument

Prüfsumme

Hashfunktion

Signatur

Geheimer Schlüssel

Dokument

Signatur

SpeicherDokument

Prüfsumme

Signatur

Öffentl. Schlüssel

Prüfsumme ?=

Hashfunktion

Page 28: Telemedizin WS 03/04 Datenschutz 1 Worzyk FH Anhalt Datensicherheit und Kryptographie Rechtlicher Datenschutz Risikoanalyse und IT-Grundschutz Datensicherheit

Telemedizin WS 03/04Datenschutz 28Worzyk

FH Anhalt

Beispiel 1Studierende sollen die Vor-, Zwischen- oder

Abschlussprüfungen zu den in der Prüfungsordnung festgelegten Terminen ablegen. Werden aus von Studierenden zu vertretenden Gründen diese Fristen bei der Vor- oder Zwischenprüfung um mehr als zwei Semester, bei der Abschlussprüfung um mehr als vier Semester, überschritten oder wird eine Prüfung, zu der die Anmeldung erfolgt ist, aus von diesen zu vertretenden Gründen nicht abgelegt, so gilt diese Prüfung als abgelegt und nicht bestanden.

Page 29: Telemedizin WS 03/04 Datenschutz 1 Worzyk FH Anhalt Datensicherheit und Kryptographie Rechtlicher Datenschutz Risikoanalyse und IT-Grundschutz Datensicherheit

Telemedizin WS 03/04Datenschutz 29Worzyk

FH Anhalt

HashfunktionHäufigkeit der Zeichen

=00 !=00 1=00 A=03 Q=00 a=09 q=00 =00 ‘=00 ¡=00 ±=00 Á=00 Ñ=00 á=00 ñ=00 �=00 "=00 2=00 B=00 R=00 b=09 r=36 ‚=00 ’=00 ¢=00 ²=00 Â=00 Ò=00 â=00 ò=00

=00 #=00 3=00 C=00 S=04 c=07 s=26 ƒ=00 “=00 £=00 ³=00 Ã=00 Ó=00 ã=00 ó=00

=00 $=00 4=00 D=00 T=01 d=27 t=21 „=00 ”=00 ¤=00 ´=00 Ä=00 Ô=00 ä=00 ô=00

=00 %=00 5=00 E=00 U=00 e=71 u=21 …=00 •=00 ¥=00 µ=00 Å=00 Õ=00 å=00 õ=00

=00 &=00 6=00 F=01 V=02 f=08 v=05 †=00 –=00 ¦=00 ¶=00 Æ=00 Ö=00 æ=00 ö=00

=00 '=00 7=00 G=02 W=01 g=17 w=04 ‡=00 —=00 §=00 ·=00 Ç=00 ×=00 ç=00 ÷=00

=00 (=00 8=00 H=00 X=00 h=09 x=00 ˆ=00 ˜=00 ¨=00 ¸=00 È=00 Ø=00 è=00 ø=00

=00 )=00 9=00 I=00 Y=00 i=23 y=00 ‰=00 ™=00 ©=00 ¹=00 É=00 Ù=00 é=00 ù=00

=00 *=00 :=00 J=00 Z=02 j=00 z=05 Š=00 š=00 ª=00 º=00 Ê=00 Ú=00 ê=00 ú=00

=00 +=00 ;=00 K=00 [=00 k=00 {=00 ‹=00 ›=00 «=00 »=00 Ë=00 Û=00 ë=00 û=00

=00 ,=06 <=00 L=00 \=00 l=14 |=00 Œ=00 œ=00 ¬=00 ¼=00 Ì=00 Ü=00 ì=00 ü=09

=00 -=03 ==00 M=00 ]=00 m=08 }=00 =00 =00 =00 ½=00 Í=00 Ý=00 í=00 ý=00 � �=00 .=02 >=00 N=00 ^=00 n=43 ~=00 Ž=00 ž=00 ®=00 ¾=00 Î=00 Þ=00 î=00 þ=00

=00 /=00 ?=00 O=00 _=00 o=11 =00 =00 Ÿ=00 ¯=00 ¿=00 Ï=00 ß=00 ï=00 ÿ=00 � � =69 0=00 @=00 P=03 `=00 p=03 €=00 =00  =00 °=00 À=00 Ð=00 à=00 ð=00 �

Page 30: Telemedizin WS 03/04 Datenschutz 1 Worzyk FH Anhalt Datensicherheit und Kryptographie Rechtlicher Datenschutz Risikoanalyse und IT-Grundschutz Datensicherheit

Telemedizin WS 03/04Datenschutz 30Worzyk

FH Anhalt

Beispiel 2HerrnHans MeierBahnhofstr. 530900 Wedemark

Angebots Nr: W039/94Datum: 29.3.1994 MW/Bi

Sehr geehrter Herr Meier,Aufgrund Ihrer Anfrage unterbreiten wir Ihnen folgendes Angebot für das BauvorhabenRosenweg 25, Mellendorf

Menge Artikel Preis je Einheit Gesamtpreisca. 33,50 qm Unterboden vorbereiten 33,80 nach Aufwandca. 13,50 qm Unterboden mit Schüttung abziehen 11,30 nach Verbrauchca. 33,50 qm Verlegeplatten, 13 mm, liefern, verlegen und verschrauben 27,20 911,20ca. 33,50 qm Mosaikparkett, Eiche Natur, liefern, verlegen, schleifen und mit Wasserlack versiegeln 6

Wochen Lieferzeit 78,00 2613,00ca. 25 m Kantenleisten Eiche Natur, liefern und verlegen 4,80 120,00

2 Stück Türschwellen abschleifen und versiegeln 32,00 64,003708,0016% Mehrwertsteuer 593,284301,28

Dieses Angebot ist gültig bis zum 10.5.1994. Es kann bei Auftragseingang innerhalb einer Woche in der 22. Kalenderwoche ausgeführt werden.

Wir freuen uns, wenn Sie uns Ihren Auftrag erteilen.Mit freundlichen Grüßen

Page 31: Telemedizin WS 03/04 Datenschutz 1 Worzyk FH Anhalt Datensicherheit und Kryptographie Rechtlicher Datenschutz Risikoanalyse und IT-Grundschutz Datensicherheit

Telemedizin WS 03/04Datenschutz 31Worzyk

FH Anhalt

HashfunktionHäufigkeit der Zeichen

=00 !=00 1=13 A=09 Q=00 a=36 q=04 =00 ‘=00 ¡=00 ±=00 Á=00 Ñ=00 á=00 ñ=00 �=00 "=00 2=14 B=03 R=01 b=15 r=65 ‚=00 ’=00 ¢=00 ²=00 Â=00 Ò=00 â=00 ò=00

=00 #=00 3=19 C=00 S=04 c=21 s=29 ƒ=00 “=00 £=00 ³=00 Ã=00 Ó=00 ã=00 ó=00

=00 $=00 4=06 D=02 T=01 d=16 t=37 „=00 ”=00 ¤=00 ´=00 Ä=00 Ô=00 ä=00 ô=00

=00 %=01 5=09 E=04 U=02 e=120 u=24 …=00 •=00 ¥=00 µ=00 Å=00 Õ=00 å=00 õ=00

=00 &=00 6=04 F=00 V=02 f=18 v=08 †=00 –=00 ¦=00 ¶=00 Æ=00 Ö=00 æ=00 ö=00

=00 '=00 7=03 G=02 W=07 g=23 w=08 ‡=00 —=00 §=00 ·=00 Ç=00 ×=00 ç=00 ÷=00

=00 (=00 8=06 H=03 X=00 h=27 x=00 ˆ=00 ˜=00 ¨=00 ¸=00 È=00 Ø=00 è=00 ø=00

=00 )=00 9=10 I=03 Y=00 i=41 y=00 ‰=00 ™=00 ©=00 ¹=00 É=00 Ù=00 é=00 ù=00

=00 *=00 :=02 J=00 Z=00 j=01 z=03 Š=00 š=00 ª=00 º=00 Ê=00 Ú=00 ê=00 ú=00

=00 +=00 ;=00 K=02 [=00 k=07 {=00 ‹=00 ›=00 «=00 »=00 Ë=00 Û=00 ë=00 û=00

=00 ,=28 <=00 L=01 \=00 l=25 |=00 Œ=00 œ=00 ¬=00 ¼=00 Ì=00 Ü=00 ì=00 ü=07

=00 -=00 ==00 M=08 ]=00 m=13 }=00 =00 =00 =00 ½=00 Í=00 Ý=00 í=00 ý=00 � �=00 .=14 >=00 N=03 ^=00 n=69 ~=00 Ž=00 ž=00 ®=00 ¾=00 Î=00 Þ=00 î=00 þ=00

=00 /=02 ?=00 O=00 _=00 o=15 =00 =00 Ÿ=00 ¯=00 ¿=00 Ï=00 ß=01 ï=00 ÿ=00 � �

=89 0=29 @=00 P=01 `=00 p=03 €=00 =00  =00 °=00 À=00 Ð=00 à=00 ð=00�

Page 32: Telemedizin WS 03/04 Datenschutz 1 Worzyk FH Anhalt Datensicherheit und Kryptographie Rechtlicher Datenschutz Risikoanalyse und IT-Grundschutz Datensicherheit

Telemedizin WS 03/04Datenschutz 32Worzyk

FH Anhalt

Funktionen einer Unterschrift

• Abschluß• Identität• Echtheit• Beweis• Hemmschwelle

Page 33: Telemedizin WS 03/04 Datenschutz 1 Worzyk FH Anhalt Datensicherheit und Kryptographie Rechtlicher Datenschutz Risikoanalyse und IT-Grundschutz Datensicherheit

Telemedizin WS 03/04Datenschutz 33Worzyk

FH Anhalt

Verordnung zur digitalen Signatur (Signaturverordnung - SigV)§ 16 Anforderungen an die technischen Komponenten(1) Die zur Erzeugung von Signaturschlüsseln

erforderlichen technischen Komponenten müssen so beschaffen sein, daß ein Schlüssel mit an Sicherheit grenzender Wahrscheinlichkeit nur einmal vorkommt und aus dem öffentlichen Schlüssel nicht der private Schlüssel errechnet werden kann. Die Geheimhaltung des privaten Schlüssels muß gewährleistet sein und er darf nicht dupliziert werden können. Sicherheitstechnische Veränderungen an den technischen Komponenten müssen für den Nutzer erkennbar werden.

Page 34: Telemedizin WS 03/04 Datenschutz 1 Worzyk FH Anhalt Datensicherheit und Kryptographie Rechtlicher Datenschutz Risikoanalyse und IT-Grundschutz Datensicherheit

Telemedizin WS 03/04Datenschutz 34Worzyk

FH Anhalt

Umsetzung von SigG, SigV und SigRL

• Bindung des öffentlichen Schlüssels an den Besitzer

• Sichere Speicherung des privaten Schlüssels

• Erstellung der Signatur in sicherer Umgebung

• Eindeutigkeit des Schlüssels http://www.bsi.bund.de/esig/index.htm

Page 35: Telemedizin WS 03/04 Datenschutz 1 Worzyk FH Anhalt Datensicherheit und Kryptographie Rechtlicher Datenschutz Risikoanalyse und IT-Grundschutz Datensicherheit

Telemedizin WS 03/04Datenschutz 35Worzyk

FH Anhalt

Zertifikat• Zertifikate binden einen öffentlichen Schlüssel an eine bestimmte Person• Eine vertrauenswürdige dritte Instanz (Certification Authority - CA) signiert diese Daten

• Der öffentliche Schlüssel der CA ist bekannt

Seriennummer

Name des Besitzers

Öffentlicher Schlüssel des Besitzers

...

Signatur der CA

Page 36: Telemedizin WS 03/04 Datenschutz 1 Worzyk FH Anhalt Datensicherheit und Kryptographie Rechtlicher Datenschutz Risikoanalyse und IT-Grundschutz Datensicherheit

Telemedizin WS 03/04Datenschutz 36Worzyk

FH Anhalt

Zertifizierungsstellen

Die Erteilung von Genehmigungen und die Ausstellung von Zertifikaten, die zum Signieren von Zertifikaten eingesetzt werden, sowie die Überwachung der Einhaltung dieses Gesetzes und der Rechtsverordnung nach § 16 obliegen der Behörde nach § 66 des Telekommunikationsgesetzes

Regulierungsbehörde für Telekommunikation und Post (Reg TP)

http://www.nrca-ds.de/

Page 37: Telemedizin WS 03/04 Datenschutz 1 Worzyk FH Anhalt Datensicherheit und Kryptographie Rechtlicher Datenschutz Risikoanalyse und IT-Grundschutz Datensicherheit

Telemedizin WS 03/04Datenschutz 37Worzyk

FH Anhalt

SignaturartenEinfache Signatur

• Namenszeichen unter Dokumenten• eingescannte Unterschrift• elektronische Visitenkarte

unregulierter Einsatz, keinerlei Beweiswert

Page 38: Telemedizin WS 03/04 Datenschutz 1 Worzyk FH Anhalt Datensicherheit und Kryptographie Rechtlicher Datenschutz Risikoanalyse und IT-Grundschutz Datensicherheit

Telemedizin WS 03/04Datenschutz 38Worzyk

FH Anhalt

Signaturartenfortgeschrittene Signatur

• ausschließlich dem Signaturschlüsselinhaber zugeordnet

• ermöglicht die Identifizierung des Signaturschlüsselinhabers

• wird mit Mitteln erzeugt, die der Signaturschlüsselinhaber unter seiner alleinigen Kontrolle hat

• wird mit den unterschriebenen Daten so verknüpft, dass eine nachträgliche Veränderung der Daten erkannt werden kann

• Beispiele: PGP, Verisign, Sphinx• kann firmenintern aufgebaut werden

Page 39: Telemedizin WS 03/04 Datenschutz 1 Worzyk FH Anhalt Datensicherheit und Kryptographie Rechtlicher Datenschutz Risikoanalyse und IT-Grundschutz Datensicherheit

Telemedizin WS 03/04Datenschutz 39Worzyk

FH Anhalt

SignaturartenQualifizierte Signatur

ohne Anbieter Akkreditierung

• fortgeschrittene Signaturen mit:– zum Zeitpunkt der Erzeugung gültigem

Zertifikat– mit einer sicheren

Signaturerstellungseinheit erzeugt

• Zertifizierungsdienst meldet sich bei der RegTP an, wird aber nicht regelmäßig geprüft

Page 40: Telemedizin WS 03/04 Datenschutz 1 Worzyk FH Anhalt Datensicherheit und Kryptographie Rechtlicher Datenschutz Risikoanalyse und IT-Grundschutz Datensicherheit

Telemedizin WS 03/04Datenschutz 40Worzyk

FH Anhalt

SignaturartenQualifizierte Signatur

mit Anbieter Akkreditierung

• Qualifizierte Signatur• Der Anbieter wird von der RegTP

geprüft • Langfristige Überprüfbarkeit wird

gewährleistet• ist der Unterschrift von Hand

gleichgestellt.

Page 41: Telemedizin WS 03/04 Datenschutz 1 Worzyk FH Anhalt Datensicherheit und Kryptographie Rechtlicher Datenschutz Risikoanalyse und IT-Grundschutz Datensicherheit

Telemedizin WS 03/04Datenschutz 41Worzyk

FH Anhalt

Chipkarten zur digitalen Unterschrift

• Manipulatiossichere und vertrauliche Speicherung

• Ausführung der sicherheitsrelevanten Operationen auf der Karte

• einfacher Transport und hohe Verfügbarkeit

• Hohe Akzeptanz

Page 42: Telemedizin WS 03/04 Datenschutz 1 Worzyk FH Anhalt Datensicherheit und Kryptographie Rechtlicher Datenschutz Risikoanalyse und IT-Grundschutz Datensicherheit

Telemedizin WS 03/04Datenschutz 42Worzyk

FH Anhalt

ChipkartenMikrocontroller

• CPU + Co-Prozessor (Crypto-Unit)• RAM (~2k), ROM (~32k) und

EEPROM (~32k .. 64k)• I/O Crypto

Unit

CPU

I/OSystem

RAM

ROM

EEPROM

Page 43: Telemedizin WS 03/04 Datenschutz 1 Worzyk FH Anhalt Datensicherheit und Kryptographie Rechtlicher Datenschutz Risikoanalyse und IT-Grundschutz Datensicherheit

Telemedizin WS 03/04Datenschutz 43Worzyk

FH Anhalt

Datensicherheit und Kryptologie

• Rechtlicher Datenschutz• IT-Grundschutz• Backup• Störung der Kommunikation• Symmetrische - asymmetrische

Verschlüsselung• Digitale Unterschrift• Chipkarten