Datenschutz

Sicherheit mit Kryptographischen Verfahren

Einführung

Einen wirksamen Schutz für die Übertragung und Speicherung von Daten bieten kryptographische Verfahren. So stellt die Verschlüsselung der Daten eine wirksame Lösung dar, um die Vertraulichkeit der Informationen zu gewährleisten. Sie verhindert auch eine gezielteinhaltliche Manipulation der Daten. Mit der digitalen Signatur können zusätzlich die Integrität und Authentizität der Daten sichergestellt werden.

Sicherheit in offenen Netzen wird in Zukunft ohne die Verwendung kryptographischer Verfahren nicht zu gewährleisten sein. Das technologische Know how sowie hardware- und softwarebasierende Verfahren zum Schutz der Vertraulichkeit, der Integrität und der Zuordenbarkeit von über Netze zu übermittelnden Nachrichten und zu speichernden Daten ist vorhanden. In der Telekommunikation kann sowohl Verschlüsselungstechnik von den Betreibern der Dienste eingesetzt werden, wie beispielsweise im Mobilfunknetz, oder die Teilnehmer schützen ihre zu übermittelnden Informationen selbst, indem sie entsprechende Verschlüsselungs- und Signaturtechniken einsetzen.

Durch den Einsatz kryptographischer Verfahren können somit wesentliche datenschutzrechtliche Forderungen zum Schutz elektronisch gespeicherter oder zu übermittelnder personenbezogener Daten angemessen realisiert werden.

Der Einsatz kryptographischer Verfahren in den öffentlichen Stellen des Landes ist derzeit noch auf Ausnahmen beschränkt. Im Hinblick auf die zunehmende elektronische Datenkommunikation dieser Stellen untereinander sowie mit anderen Stellen ist einer datenschutzgerechten Übertragung personenbezogener Daten erhöhte Aufmerksamkeit zu widmen. Gemäß § 9 Abs. 2 Nr. 9 ThürDSG sind die öffentlichen Stellen verpflichtet zu verhindern, daß u. a. bei der Übertragung personenbezogener Daten diese unbefugt gelesen, kopiert, verändert oder gelöscht werden können (Transportkontrolle).

Der große Stellenwert, der seitens des Datenschutzes einer sicheren Übertragung elektronisch gespeicherter personenbezogener Daten beigemessen wird, spiegelt sich auch darin wider, daß die Datenschutzbeauftragten des Bundes und der Länder hierzu eine Entschließung mit entsprechenden Forderungen (Anlage 4) verabschiedet haben. In dieser Entschließung wird ausdrücklich darauf hingewiesen, daß kryptographische Verfahren besonders geeignet sind, um Verletzungen des Datenschutzes beim Transport schutzwürdiger elektronisch gespeicherter Daten zu verhindern. Es wird weiterhin hervorgehoben, daß derartige Verfahren heute Stand der Technik sind und in vielen Anwendungsfällen mit vertretbaren Aufwand eingesetzt werden können. Die Datenschutzbeauftragten fordern deshalb, sichere kryptographische Verfahren beim Transport elektronisch gespeicherter Daten, unter Berücksichtigung ihrer Schutzwürdigkeit anzuwenden.

Bezüglich des in meinem 1. TB (15.3) empfohlenen Schutzstufenkonzeptes sollten alle personenbezogenen Daten, die der Stufe 2 (hoher Schutzbedarf) zuordenbar sind, zum Schutz ihrer Vertraulichkeit verschlüsselt übertragen werden. Um Manipulationen und Übertragungsfehler nachweislich festzustellen, sollte auch das Verfahren der digitalen Signatur eingesetzt werden. Mit diesem kann auch der Urheber eines elektronischen Dokuments eindeutig authentifiziert werden.

Anfragen bei meiner Dienststelle und auch bisher vor Ort gesammelte Erfahrungen lassen die Schlußfolgerung zu, daß eine Vielzahl der Anwender keine oder nur geringe Kenntnisse über die Ziele und Möglichkeiten des Einsatzes kryptographischer Verfahren besitzen und vielfach nicht wissen, daß ihre Handhabung relativ einfach ist. In Anbetracht der Bedeutung solcher Verfahren für die Realisierung und Gewährleistung grundlegender Sicherheitsfunktionen im Sinne von technischen und organisatorischen Maßnahmen zum Datenschutz und zur Datensicherheit sollen im folgenden hierzu einige wesentliche Aspekte und grundlegende Zusammenhänge dieser Technologien aufgezeigt werden. Ich wende mich dabei insbesondere an die Benutzer, welche schutzwürdige Daten verarbeiten. Sie sollten die mit einem Einsatz solcher Verfahren verbundenen Vorteile erkennen und davon überzeugt, diese auch nutzen, womit solche wichtigen Sicherheitsfunktionen wie Vertraulichkeit, Datenintegrität, Zuordenbarkeit des Datenurhebers, Authentisierung von Kommunikationspartnern sowie Zutritts- und Zugriffskontrollen effektiv und wirksam realisiert werden.

Verschlüsselung

Die Verschlüsselung von elektronisch gespeicherten und zu übermittelnden Daten stellt einen wirksamen Sicherheitsmechanismus dar, diese vor Einsichtnahme Unbefugter zu schützen.Die wissenschaftliche Disziplin, die sich mit dem sicheren Übermitteln von Nachrichten beschäftigt, ist die Kryptologie, die sich in die Kryptographie, die Kryptoanalyse und in die Steganographie gliedert.

Die Kryptographie beschäftigt sich mit der Absicherung von Nachrichten, welche ein Sender an einen Empfänger übermittelt. In der Regel haben sowohl der Sender als auch der Empfänger ein Interesse daran, daß die Nachricht sicher übermittelt wird (unverfälscht), von keinem Dritten gelesen werden kann (vertraulich) und daß die Nachricht von dem vorgegebenen Absender auch stammt (authentisch, verbindlich). Mittels Kryptographie wird eine Nachricht (Klartext) durch Verschlüsseln in ein Chiffrat (Kryptogramm) transformiert. Dabei wird die Nachricht mit einem bestimmten mathematischen Verfahren und einem Schlüssel in eine scheinbar sinnlose Zeichenfolge umgewandelt. Das befugte Umwandeln dieser Zeichenfolge in den ursprünglichen Klartext wird als Entschlüsseln bezeichnet. Die Kryptoanalyse wird für das (unbefugte) Brechen von verschlüsselten Texten und Verschlüsselungsalgorithmen eingesetzt. Sie wird aber auch zunehmend für eine systematische Qualitätsbeurteilung und Entwicklung von Kryptoalgorithmen verwendet. Die mathematische Funktion, die zur Ver- oder Entschlüsselung eingesetzt wird, wird als kryptographischer Algorithmus bezeichnet. Im allgemeinen werden zwei verwandte Funktionen benutzt, eine zur Ver- und eine zur Entschlüsselung. Moderne Kryptoverfahren legen ihren Algorithmus offen. Ihre Sicherheit basiert ausschließlich auf dem Einsatz von Schlüsseln. Ohne Kenntnis der Schlüssel kann ein Dritter die Nachricht nicht lesen. Je nach Algorithmus können zur Ver- und Entschlüsselung der gleiche oder unterschiedliche Schlüssel verwendet werden. Ein Algorithmus einschließlich aller möglichen Klartexte, Chiffretexte und Schlüssel wird als Kryptosystem bezeichnet.

Die Steganographie beschäftigt sich mit dem Verbergen von Nachrichten, beispielsweise als Bitfolge in digitalen Signalen, versteckt in Audio- oder Bildschirminformationen. Es handelt sich um keine Verschlüsselung im Sinne der Kryptographie.

Insbesondere durch die rasante Entwicklung der Telekommunikationstechnik, der Integration von Nachrichtenübertragung und Datenverarbeitung, werden immer mehr Daten, auch vertrauliche und personenbezogene, über zumeist öffentliche Kommunikationsnetze transportiert. Über die hiermit verbundenen grundsätzlichen Bedrohungen für einen sicheren Datenverkehr habe ich schon ausführlich in meinem 1. TB (15.6) berichtet. Nachrichten, die über Netze übermittelt werden, passieren auf ihrem Weg vom Sender zum Empfänger in der Regel eine Vielzahl von Vermittlungsrechnern (Netzknoten), auf deren Auswahl der Absender in der Regel keinen Einfluß besitzt. Es kann nicht ausgeschlossen werden, daß auf diesen (unbekannten) Netzknoten deren Verfügungsberechtigte (beispielsweise Systemverwalter) lesend auf die Nachrichten zugreifen und auch gezielt Inhalts- und Adreßmanipulationen vornehmen können. Der mögliche Einsatz von Programmen, die den Datenverkehr abhören und ihn nach bestimmten Textpassagen durchsuchen können, erhöhen das Sicherheitsrisiko. Um der Gefahr des unbefugten Informationsgewinnes durch Dritte wirksam zu begegnen und somit einen Verlust der Vertraulichkeit von Informationen sowie deren gezielte Manipulation zu verhindern, bietet sich derzeit als effiziente Schutzmaßnahme nur eine Verschlüsselung der Daten an. Dies gilt auch für alle mittels Telefon oder Telefax (15.12) übertragenen vertraulichen Nachrichten. Mit der zunehmenden Datenkommunikation wird somit eine Verschlüsselung von Daten für eine sichere Übertragung immer wichtiger. Eine Verschlüsselung von Daten zum Schutz ihrer Vertraulichkeit und zur Abwehr gezielter inhaltlicher Manipulationen bietet sich auch für die Speicherung schutzwürdiger Daten an. Somit können auch langfristig elektronisch archivierte Daten oder durch Verlust bzw. Diebstahl von Computern in den Besitz von Dritten geratene Daten wirksam vor unbefugter Kenntnisnahme geschützt werden.

Zentral oder lokal elektronisch gespeicherte Daten sind im herkömmlichen Sinne zumeist durch Paßworte in Verbindung mit logischen Zugriffsrechten gesichert. Diese Maßnahmen sind jedoch, wie die Praxis zeigt, nicht immer ausreichend, um schutzwürdige Daten wirksam abzusichern. In allen Fällen, in denen die Möglichkeit besteht, einen physikalischen Zugriff auf die Daten vorzunehmen, sind diese Sicherheitsmechanismen unzureichend. So ist z. B. ein Zugriffsschutz, der nur auf der Anwendungsebene implementiert ist, insofern lückenhaft, als über die Betriebssystemebene ein physikalischer Zugriff auf die Daten möglich ist. Selbst wenn unbefugten Benutzern dieser Zugriff verwehrt ist, besteht die Gefahr, daß der Inhalt externer Speicher (Magnetplatte, Magnetbänder, Disketten) zweckentfremdet, beispielsweise durch Diebstahl oder Wartung (15.10), auf anderen Rechnern gelesen werden kann. Aber auch Systemverwalter können auf Dateien zugreifen. Somit kann nur durch die Verschlüsselung der Daten deren Vertraulichkeit sichergestellt werden und zwar völlig unabhängig davon, ob auf diese Daten auch Unbefugte zugreifen können. Insbesondere bietet sich auch eine Verschlüsselung für schutzwürdige Daten an, die im Auftrag verarbeitet werden. Ebenso aber auch zur Sicherung von sensiblen Daten auf mobilen PC (1. TB, 15.8) oder Chipkarten (15.9 u. 1. TB, 15.10.3).

Daten können sowohl mittels Hard- als auch Software verschlüsselt werden. Verschlüsselungsgeräte für eine sichere Datenübertragung werden in zahlreichen Varianten angeboten. Problemlos ist beispielsweise die Verschlüsselung von Telefongesprächen, Fax- oder Datenübertragungen und Videokonferenzen heute technisch möglich. Ein besonders wirkungsvoller Schutz wird durch eine sogenannte Ende-zu-Ende-Verschlüsselung ermöglicht. Sie umfaßt den gesamten Übertragungsweg vom Absender zum Empfänger. Die Ver- und Entschlüsselung erfolgt hier unmittelbar am jeweiligen Endgerät (Arbeitsplatz-PC, Telefon, Faxgerät). Im Gegensatz dazu wird bei einer sogenannten Bündel-Verschlüsselung nur der Übertragungsweg zwischen den zentralen Kommunikationssystemen (Telekommunikationsanlage, Kommunikationsserver) abgesichert. Hier verläuft die Datenübertragung zwischen den zentralen lokalen Netzkomponenten und dem Endgerät unverschlüsselt. Letztendlich muß der Anwender entsprechend dem Schutzbedürfnis der zu übermittelnden Daten entscheiden, ob eine Ende-zu-Ende-Verschlüsselung, Bündel-Verschlüsselung oder eine Kombination beider Methoden erforderlich ist.

Man unterscheidet grundsätzlich zwei Arten von Verfahren zur Verschlüsselung, die symmetrischen und die asymmetrischen Verfahren. In der Praxis werden zur Verschlüsselung umfangreicher Nachrichten auch beide Verfahren vorteilhaft kombiniert eingesetzt. Die Nachrichten werden mit einem symmetrischen Verfahren und der hierfür eingesetzte Schlüssel mit einem asymmetrischen Verfahren verschlüsselt mitübertragen. Damit nutzt man das vorteilhafte Schlüsselmanagement der asymmetrischen Verfahren als auch die hohe Verschlüsselungsrate der symmetrischen Verfahren. Die Sicherheit kryptographischer Verfahren hängt zum einen von dem zugrundeliegenden mathematischen Verfahren ab, zum anderen von der Schlüssellänge. Ähnlich wie bei einem Tresor mit Nummernschloß kann ein Angreifer durch systematisches Ausprobieren aller Schlüsselvarianten (brute force attack) den Text entschlüsseln. Auf diese Weise wurde in den USA im Jahr 1997 der 56 Bit DES-Schlüssel, der ca. 72 Billiarden mögliche Schlüssel umfaßt, geknackt, allerdings mit der geballten Kraft von 14.000 über das Internet zusammengeschlossenen Computern, mit denen in jeder Sekunde 7 Milliarden Schlüssel ausprobiert werden konnten.

Symmetrische Verfahren

In der Regel wird zur Ver- und Entschlüsselung bei symmetrischen Verfahren ein geheimer Schlüssel verwendet, den Sender und Empfänger vorher vereinbaren müssen bzw. der Sender dem Empfänger auf einem sicheren Weg mitteilen muß. Die verschlüsselte Nachricht kann dann auf offenem Wege vom Sender zum Empfänger gelangen. Die Schlüsselabsprache kann auf unterschiedlichen Wegen und mit unterschiedlicher Sicherheit erfolgen. Ein Austausch des Schlüssels auf einem unsicheren Weg kann die Vertraulichkeit der gesamten Kommunikation gefährden.

Eine sichere Übermittlung des Schlüssels ist durch den zusätzlichen Einsatz eines asymmetrischen Verschlüsselungsverfahrens möglich, indem der vom Sender beliebig festgelegte symmetrische Schlüssel mit dem öffentlichen Schlüssel des Empfängers kryptiert und der Nachricht beigefügt wird. Der Empfänger dechiffriert wieder den Schlüssel mit seinem privaten Schlüssel.

Symmetrische Verfahren eignen sich besonders für die Verschlüsselung umfangreicher Nachrichten, da sie eine sehr schnelle Chiffrierung (hohe Verschlüsselungsrate) ermöglichen. Ein Nachteil der symmetrischen Verfahren kann in der großen Anzahl der zu vereinbarenden und zu verwaltenden Schlüssel bestehen, wenn ein Sender mit mehreren Teilnehmern kommuniziert. Für jedes Teilnehmerpaar wird genau ein Schlüssel benötigt. Kommuniziert ein Teilnehmer mit 100 Teilnehmern, so benötigt er hierfür 100 unterschiedliche Schlüssel. Kommunizieren alle Teilnehmer untereinander, erhöht sich diese Zahl schon auf 4950 Schlüssel. Ungünstig ist auch der vor einer erstmaligen Kommunikation notwendige Schlüsselaustausch. Weiterhin kann der Empfänger anhand der übermittelten Informationen nicht überprüfen, ob die Nachricht unversehrt übermittelt wurde und von dem ausgewiesenen Absender tatsächlich stammt.

Ein bekannter Vertreter der symmetrischen Verfahren ist der DES (Data Encryption Standard). DES stellt seit 20 Jahren einen weltweiten Standard dar. Die Daten werden in Blöcken von je 64 Bit Länge verschlüsselt. Der Algorithmus erhält als Eingabe einen Block von 64 Bit Klartext und liefert als Ausgabe 64 Bit Chiffretext. Sowohl bei der Ver- als auch bei Entschlüsselung kommt der gleiche Algorithmus zur Anwendung. Wegen der geringen Schlüssellänge von nur 56 Bit wird der DES von Experten als nicht sicher eingeschätzt. Bessere Sicherheit bietet der sogenannte Triple-DES mit einer Schlüssellänge von 112 Bit. Ein weiterhin weit verbreitetes symmetrisches Verfahren ist IDEA (International Data Encryption Algorithm). Der 1990 veröffentlichte Algorithmus arbeitet mit Klartextblöcken in einer Länge von 64 Bit. Der Schlüssel ist 128 Bit lang. Auch hier dient der gleiche Algorithmus sowohl zur Ver- als auch zur Entschlüsselung. Er beruht auf einem sehr überzeugenden theoretischen Fundament und wird von den z. Z. öffentlich verfügbaren symmetrischen Verfahren als derzeit sicherster Algorithmus angesehen. Das Verfahren ist patentiert und muß für kommerzielle Anwendung lizensiert werden. Der Algorithmus ist in der öffentlich zugänglichen Verschlüsselungs-Software PGP (Pretty Good Privacy) implementiert und kommt dadurch weltweit zum Einsatz.

Asymmetrische Verfahren

Bei asymmetrischen Verschlüsselungsverfahren (Public-Key-Verfahren) verfügt jeder Teilnehmer über genau ein Paar von zwei Schlüsseln. Der eine Schlüssel ist der geheimzuhaltende sogenannte private Schlüssel (Private Key) des Besitzers. Dieser darf nur von ihm verwendet und keiner weiteren Person mitgeteilt werden. Der zweite Schlüssel ist der sogenannte öffentliche Schlüssel (Public Key) des Besitzers, der für alle Kommunikationspartner analog einem Telefonbuch, öffentlich zur Verfügung gestellt werden kann. Der öffentliche und der private Schlüssel sind invers zueinander, d.h. wird mit einem Schlüssel die Nachricht kryptiert, so kann mit dem zugehörigen anderen Schlüssel diese Nachricht wieder entschlüsselt werden. Aus der Kenntnis nur eines Schlüssels kann der andere Schlüssel nach derzeitigem Erkenntnisstand praktisch nicht ermittelt werden. Eine solche Ermittlung beispielsweise des privaten Schlüssels aus dem verfügbaren öffentlichen Schlüssel hängt entscheidend von der gewählten Schlüssellänge ab. Bisher galt eine Schlüssellänge von 512 Bit (155 Dezimalstellen) als unüberwindbar. Die Entwicklung immer leistungsfähigerer Rechentechnik zwingt aber im Interesse der Sicherheit der asymmetrischen Verfahren, eine höhere Schlüssellänge zu fordern. Je länger der eingesetzte Schlüssel ist, um so größer ist der zu betreibende Aufwand, systematisch den Schlüssel zu bestimmen.

Der Nachrichtenaustausch mit einem asymmetrischen Verfahren erfolgt, indem der Absender seine Nachricht mit dem öffentlichen Schlüssel (Chiffrierschlüssel) des Empfängers verschlüsselt. Den zum Entschlüsseln notwendigen privaten Schlüssel (Dechiffrier-Schlüssel) besitzt nur der Empfänger. Ist dieser Schlüssel nicht offenbart worden, kann somit nur der Empfänger die Nachricht im Klartext zur Kenntnis nehmen. Damit ist selbst der Absender nicht in der Lage aus der chiffrierten Nachricht wieder den ursprünglichen Text herzustellen.

Asymmetrische Verschlüsselungsverfahren werden auch eingesetzt, um die Authentizität der Kommunikationspartner, die Datenintegrität und die Nicht-Abstreitbarkeit des Ursprungs der Nachricht sicherzustellen (Digitale Signatur).

Ein wesentlicher Vorteil asymmetrischer Verfahren gegenüber symmetrischer Verfahren besteht darin, daß kein Schlüsselaustausch zwischen den Teilnehmern erforderlich ist. Gesichert sein muß allerdings, daß der in einem allgemein zugänglichen Verzeichnis gespeicherte öffentliche Schlüssel auch wirklich zu dem ausgewiesenen Inhaber (Besitzer) gehört. Diese Zuordnung kann durch eine persönliche Überprüfung sichergestellt oder viel effektiver durch vertrauenswürdige Dritte (Zertifizierungsstellen) gewährleistet werden (15.8). Im Gegensatz zu den symmetrischen Verfahren weisen asymmetrische Verfahren eine vergleichsweise geringere Verschlüsselungsrate bedingt durch ihre große Komplexität auf. Das bekannteste asymmetrische Verfahren ist der nach seinen Erfindern Rivest, Schamier und Adleman benannte RSA-Algorithmus.

Digitale Signatur

Die verstärkte Nutzung auch öffentlicher Netze für die elektronische Kommunikation auch im Sinne der Rechtsverbindlichkeit fordert neben der Wahrung der Vertraulichkeit auch die Sicherung der Integrität der Daten und ihre Authentizität. Die Verschlüsselung gewährleistet "nur" die Vertraulichkeit der Daten. Dies ist in vielen Fällen kein umfassender Schutz. Insbesondere muß auch die Unversehrtheit der Daten (Datenintegrität) gewährleistet werden. Der Empfänger von Daten muß aber auch sicher sein, daß diese dem Absender eindeutig zuordenbar sind.

Die asymmetrische Verschlüsselung wird nicht nur zur Gewährleistung der Vertraulichkeit einer Nachricht eingesetzt. Auch die Authentizität des Senders und die Integrität der Nachricht kann damit abgesichert werden. Der erste vollständige asymmetrische Algorithmus, der sich sowohl für Verschlüsselung als auch für den Nachweis der Authentizität und der Integrität einer Nachricht eignet, ist RSA. Will der Sender beweisen, daß die Nachricht von ihm stammt, verschlüsselt er die Nachricht mit seinem privaten Schlüssel und schickt die so verschlüsselte Nachricht mit dem Klartext zusammen an den Empfänger. Dieser entschlüsselt mit dem öffentlichen Schlüssel des vermutlichen Absenders die verschlüsselte Nachricht und vergleicht sie mit dem ebenfalls übermittelten offenen Text. Wird hierbei keine Abweichung festgestellt, ist sowohl von der Integrität der Nachricht, als auch der Authentizität des Absenders auszugehen. Um dieses Verfahren effektiver zu gestalten, wird mittels eines mathematischen Verfahrens (Hash-Verfahren) ein Komprimat (Hash-Wert) von der beliebig langen Nachricht erzeugt. Der Hash-Wert stellt eine Prüfsumme (häufig 128 Bit lang) dar, welche eindeutig die Nachricht identifiziert. Man spricht hier auch von einem digitalen Fingerabdruck, genannt MAC (Message Authentication Code). In der Regel werden hier sichere Hash-Funktionen eingesetzt, die verhindern, daß unterschiedliche Nachrichten den gleichen Hash-Wert ergeben und daß aus einem Hash-Wert die ursprüngliche Nachricht abgeleitet werden kann. Man bezeichnet solche Funktionen auch als Einwegfunktionen. Sie erlauben nur in einer Richtung, nämlich für eine vorgegebene Nachricht, einen eindeutigen Prüfwert zu ermitteln. Umgekehrt kann aus diesem Wert nicht wieder die ursprüngliche Nachricht erzeugt werden. Der Sender erzeugt also zuerst automatisiert aus seiner Nachricht einen Hash-Wert, der anschließend mit seinem privaten Schlüssel kryptiert wird. Dieser jetzt verschlüsselte komprimierte Hash-Wert wird als digitale Signatur bezeichnet. Die digitale Signatur wird zusammen mit der Nachricht übermittelt. Der Empfänger überprüft die Integrität der übermittelten Nachricht und die Authentizität des vermutlichen Absenders, indem er nach dem gleichen Verfahren des Senders aus der übermittelten Nachricht den Hash-Wert erzeugt sowie den vom Absender übermittelten Hash-Wert mit dessen öffentlichen Schlüssel dechiffriert und beide Hash-Werte auf Übereinstimmung prüft. Liegt diese vor, ist sowohl die Unversehrtheit der Nachricht als auch die Authentizität des vermutlichen Absenders bewiesen.

Bei der Bildung der digitalen Signatur wird, im Gegensatz zur herkömmlichen Signatur, in Form der manuellen Unterschrift des Absenders, jedes einzelne Zeichen des Textes einbezogen. Bei Abweichen auch nur eines Bits der übermittelten Nachricht stimmen somit der mitgelieferte Hash-Wert und der vom Empfänger erzeugte nicht überein. Wird zusätzlich die Vertraulichkeit der übermittelten Nachricht gefordert, wird auf der Absenderseite die Nachricht zuerst mit dem eigenen geheimen Schlüssel signiert und anschließend mit dem öffentlichen Schlüssel des Empfängers verschlüsselt. Auf der Empfängerseite wird die Nachricht mit dem privaten Schlüssel entschlüsselt und anschließend, wie beschrieben, die digitale Signatur auf Echtheit geprüft.

Kryptokontroverse

In der Vergangenheit war der Einsatz kryptographischer Verfahren zur Nachrichtenverschlüsselung vorwiegend auf den militärischen und geheimdienstlichen Bereich beschränkt. Der stark zunehmende Kommunikationsverkehr in allen gesellschaftlichen Bereichen bewirkt zunehmend nun auch folgerichtig im privaten und geschäftlichen Bereich den Einsatz dieser Verfahren. Entsprechende Verschlüsselungsverfahren (15.7.3, 15.7.4) stehen zur Verfügung und mit dem Signaturgesetz (15.8) werden die Voraussetzungen für eine öffentliche Schlüsselverwaltung vorgegeben. Somit kann jeder Bürger das Recht auf informationelle Selbstbestimmung seiner Daten wahrnehmen, aber auch die Wirtschaft ihre Interessen auf Vertraulichkeit wahren. Der Einsatz von Verschlüsselungsverfahren erreicht somit eine neue Dimension. Daß sich auch kriminelle Täter, insbesondere das organisierte Verbrechen, solcher Verfahren bedienen wird, ist naheliegend. Entsprechende Überlegungen, inwieweit hierdurch ihre Aufgaben zur Bekämpfung von Straftaten beeinträchtigt werden, müssen zwangsläufig auch die Sicherheitsbehörden anstellen. Den berechtigten Schutzinteressen von Bürgern und der Wirtschaft nach absoluter Vertraulichkeit ihrer Daten steht die Notwendigkeit gegenüber, die Bürger vor Verbrechen und staatsgefährdenden Aktionen zu schützen. Dieser Interessenkonflikt wird in der Öffentlichkeit unter dem Thema Kryptokontroverse heftig diskutiert.

Hiermit verbunden sind eine Reihe grundlegender Fragen. In Deutschland ist bisher der Einsatz von Verschlüsselungsverfahren ohne Einschränkungen möglich. Jeder Bürger kann somit wirksamen Datenschutz in eigener Regie betreiben. Für mögliche Regulierungen staatlicher Stellen beim Einsatz kryptographischer Verfahren, um unter bestimmten Voraussetzungen auch verschlüsselte Daten durch Einsatz bestimmter Verfahren wieder zu entschlüsseln, wären drei Arten von Krypto-Reglementierungen denkbar:

Der Einsatz von Verschlüsselungsverfahren wird generell verboten oder einem Genehmigungsvorbehalt unterstellt.
Es werden nur Algorithmen und Verfahren zur Verschlüsselung zugelassen, welche den Sicherheitsbehörden bekannte Schwachstellen aufweisen.

Eine Verschlüsselung wird erlaubt, wenn die verwendeten Schlüssel oder Teile dieser an bestimmten Stellen hinterlegt werden, auf die im Falle einer Strafverfolgung die Sicherheitsbehörden Zugriff besitzen.

Jede der aufgezeigten Reglementierungen erfordert eine Überwachung durch eine entsprechende Kontrollinstanz. In Fachkreisen herrscht Übereinstimmung dahingehend, daß diese Überwachung jederzeit unterlaufen werden kann. So steht beispielsweise mit der Steganographie (15.7.2) eine Technik zur Verfügung, mit der Nachrichten zumeist unbemerkt für Ermittler oder Dritte versteckt übermittelt werden können. Entsprechende Programme stehen hierfür zur Verfügung. Aber auch mit zwischen den Kommunikationsteilnehmern vereinbarten sprachlichen Codes können die Reglementierungen ausgehebelt werden. Ein erlaubter Einsatz von Verschlüsselung mit o. g. Schwachstellen kann unterlaufen werden, indem die Nachricht vor einer Verschlüsselung in dem erlaubten Rahmen mit einem nicht reglementierten Verfahren chiffriert wird. Diese Doppelverschlüsselung festzustellen, erfordert eine gezielte Überwachung, im Ergebnis dessen die Nachricht weiterhin geheim bleibt. Auch die zwangsweise Hinterlegung von Schlüsseln birgt insofern Risiken, als derzeit keine Technik bekannt ist, hinterlegte Schlüssel sicher aufzubewahren. Auswirkungen hätte dies unmittelbar auf eine dann zweifelhafte rechtsverbindliche Kommunikation mittels digitaler Signatur entsprechend dem Signaturgesetz (15.8). Denn die hier verwendeten Schlüsselpaare bieten sich optimal auch für eine Verschlüsselung an. Die Datenschutzbeauftragten des Bundes und der Länder wenden sich in einer Entschließung (Anlage 8) nachhaltig dagegen, daß den Nutzern die Verschlüsselung des Inhalts ihrer Nachrichten verboten wird.

Die Möglichkeit für den Bürger, seine Kommunikation durch geeignete Maßnahmen vor unberechtigten Zugriffen zu schützen, ist ein traditionelles verfassungsrechtlich verankertes Recht. Eine Reglementierung der Verschlüsselung erscheint aus derzeitiger technischer Sicht kaum durchsetzbar, da entsprechende staatliche Maßnahmen - insbesondere im weltweiten Datenverkehr - ohnehin leicht zu umgehen und kaum kontrollierbar wären.

Ihr Kontakt zum TLfDI


Logo des TLFDI

Sie brauchen die Hilfe des TLfDI?

Postfach 90 04 55 | 99107 Erfurt
Häßlerstrasse 8 | 99096 Erfurt

Tel.: 03 61 / 37 71 900
Fax : 03 61 / 37 71 904

Logo Freistaat Thüringen