Datenschutz bei der DFÜ: Der Zufall ist nicht zu knacken

03.06.1977

MÜNCHEN (ob) - Auch wenn der Datenschutz bei der Datenerfassung und der Verarbeitung im Zentralrechner durch allerlei Maßnahmen gewährleistet scheint: Auf der freien DFÜ-Strecke zwischen Rechner und Terminal lassen sich immer noch Datenträgerstränge anzapfen. Wenn der Aufwand, die Leitungen selbst zu schützen, zu groß ist, bleibt als Ausweg, die zu übermittelnden Daten für unbefugte Dritte unverständlich und unbenutzbar zu machen - also codieren oder chiffrieren. Diplom-Ingenieur U. Rimensberger, Mitarbeiter des in der Bundesrepublik Deutschland durch die Pötschke & Co. KG in Frankfurt vertretenen Chiffrierspezialisten Gretag Aktiengesellschaft (Schweiz) versucht "Datenschutz durch Chiffrieren" zu beschreiben.

In der Datenfernverarbeitung steckt ein beachtliches Sicherheitsrisiko: Große Informationsmengen verlassen den kontrollierbaren Sicherheitsbereich und werden über Miet- oder Wählleitungen oder Funkstrecken übertragen. Auf dem Weg zwischen Sender und Empfänger bestehen für die Informationen drei Gefährdungen:

1. Informationsverfälschung durch Störung

2. Informationsverlust durch Abhorchen

3. Informationsveränderung durch Manipulation

Der Eingriff in eine Leitung ist, wie die jüngsten Abhörskandale beweisen, für kriminelle und andere Organisationen ohne großen Aufwand möglich Da Datenknacker über gutes EDV-Wissen verfügen, besteht zusätzlich die große Gefahr einer Leitungs -Manipulation. Beispiel: Das wiederholte Einspeisen einer Gutschrift auf eine Bankleitung.

Daß das Datenschutzgesetz ausdrücklich Sicherungsmaßnahmen beim Datentransport verlangt, ist nur konsequent.

Datensicherung durch Chiffrierung

Den Gefährdungen auf einer Übertragungsstrecke kann mit folgenden Mitteln begegnet werden:

1. Fehlersicherung

2. Chiffrierung

3. Authentifizierung

Die Chiffrierung bietet zuverlässig Schutz vor Informationsverlust durch Abhorchen, kann aber gleichzeitig auch die Informationsverfälschung durch Störungen oder betrügerische Manipulationen verhindern.

Grundsätzlich kann man zwei Arten der Chiffrierung unterscheiden:

- die kontinuierliche Chiffrierung (stream ciphering)

- und die Blockchiffrierung.

Das Prinzip der kontinuierlichen Chiffrierung, wie für Regierungsanwendungen, läßt sich anschaulich am Verfahren mit Zufallslochstreifen erläutern. Mit Hilfe eines Zufallsgenerators werden zwei gleiche Lochstreifen gestanzt, die eine echte Zufallsfolge enthalten. Eine solche Folge kann so aussehen: 1+.)&()81&TBFKR%92+JHT73/.....

Soll nun eine Meldung, die als Lochstreifen vorliegt, chiffriert werden, wird sie beim Sender bitweise mit dem Programm des Zufallslochstreifens addiert. Die gemischte Folge, welche entsprechend auch zufällig ist, kann auf irgendeinem Medium übertragen werden. Nur der berechtigte Empfänger, der denselben Zufallslochstreifern besitzt, kann durch Subtraktion wieder die ursprüngliche Meldung zurückgewinnen.

Dieses Verfahren ist absolut sicher und läßt sich auch mit mathematischen Methoden nicht brechen (siehe Literaturhinweis 1). Der laufende Nachschub von Zufallslochstreifen würde aber, speziell bei schneller Datenübertragung, ein beachtliches Transportproblem darstellen. Aus diesem Grunde werden in kontinuierlichen Chiffriersystemen die Zufallslochstreifen durch Chiffrier-Rechner ersetzt .Diese erzeugen beim Sender und Empfänger die gleichen, jetzt aber pseudo-zufälligen Chiffrierfolgen. Unter "pseudo- zufällig" wird verstanden, daß sich die anscheinend zufällige Impulsfolge nach einer gewissen Länge wiederholt. Ist diese ausreichend lang -mindestens 10(50) Bit -, ist ein solches System selbst bei Einsatz schneller Großrechner praktisch unbrechbar.

Damit der gleiche Ciffrierrechner von mehreren Teilnehmern verwendet werden kann, muß sich der Rechenprozeß beziehungsweise das Bildungsgesetz der resultierenden Zufallsfolge durch Einstellen eines geheimen Schlüssels verändern lassen. Die Mannigfaltigkeit des Schlüssels bestimmt dann wesentlich die Sicherheit des Systems.

Zusätzlich sind Maßnahmen notwendig, damit nicht aufeinanderfolgende Meldungen mit dem gleichen Abschnitt des Chiffrierprogramms chiffriert werden (siehe Literaturhinweis 2). Da die kontinuierliche Chiffrierung bitweise erfolgt, ist sie transparent und reduziert die Nutzbitrate nicht Entscheidend ist weiter, daß sich Übertragungsfehler nicht verschleppen. Durch das ständige Vorhandensein von Chiffrat auf der Leitung läßt sich nicht einmal feststellen, ob überhaupt eine Meldung vorhanden ist (traffic flow security). Kontinuierliche Chiffriersysteme haben sich im militärischen und diplomatischen Einsatz auch unter extremen Bedingungen bewährt.

Blockchiffrierung

Die Blockchiffrierung, in letzter Zeit hauptsächlich in den USA diskutiert (siehe Literaturhinweis 3), beruht auf einem grundlegend anderen Prinzip, das leicht vereinfacht so funktioniert:

Liegt eine Meldung vor, die chiffriert werden soll, wird diese in einzelne Blöcke konstanter Länge aufgeteilt. Anschließend werden innerhalb der einzelnen Blöcke die einzelnen Bits durch Permutation vertauscht.

Die Art der Permutation wird auch hier durch einen Schlüssel bestimmt. Die Blocksicherung hat allerdings für die gesicherte Datenübertragung offensichtliche Mängel:

- Fehler auf der Übertragungsstrecke vervielfachen sich;

- Die einzelnen Blöcke können vertauscht, weggelassen oder mehrmals hintereinander eingefügt werden (Manipulation).

Der zweite Nachteil ließe sich durch Verkettung der Blöcke untereinander beheben, durch die mehrmalige Übertragung der gleichen Bits würde sich jedoch der Durchfluß vermindern.

Die Blockchiffrierung kann innerhalb des Sicherheitsbereiches eines Rechenzentrums zum Schutz von kurzzeitig gespeicherten Daten bei kleineren Sicherheitsanforderungen eingesetzt werden; zum Schutz einer Datenübertragungsstrecke eignet sie sich kaum. (Siehe Literaturhinweis 4.)

Literaturangaben:

1. C. E. Shannon: "Communication Theory of Secrecy Systems" Bell Systems Techn. Journal, Vol. 28;

2. Gretag: Verfahren zur Verschlüsselung von impulsförmig übertragenen Nachrichten;

3. H. Feistel et al: Some Cryptographic Techniques for Machine- to-Machine Data Communications, Proceedings at the IEEE;

4. P. E. Schmid, Gretag: Review of Ciphering Methods to achieve Communication Security in Digital Data Transmission Networks, Proceeding of the IEEE.