Articles

Unleugbarkeit

Posted on

Im Allgemeinen beinhaltet Unleugbarkeit die Zuordnung von Aktionen oder Änderungen zu einer eindeutigen Person. Zum Beispiel kann ein Sicherheitsbereich ein Schlüsselkarten-Zugangssystem verwenden. Hier würde die Unleugbarkeit verletzt, wenn Schlüsselkarten weitergegeben werden oder wenn verlorene und gestohlene Karten nicht sofort gemeldet werden. In ähnlicher Weise darf der Besitzer eines Computerkontos nicht zulassen, dass andere es benutzen, z. B. indem er sein Passwort weitergibt, und es sollte eine Richtlinie implementiert werden, um dies durchzusetzen.

In der digitalen Sicherheit

In der digitalen Sicherheit bedeutet Nichtabstreitbarkeit:

  • Ein Dienst, der die Integrität und Herkunft von Daten nachweist.
  • Eine Authentifizierung, die mit hohem Vertrauen als echt bezeichnet werden kann.

Der Nachweis der Datenintegrität ist in der Regel die am einfachsten zu erfüllende dieser Anforderungen. Ein Datenhash wie SHA2 stellt in der Regel sicher, dass die Daten nicht unbemerkt verändert werden können. Selbst mit dieser Sicherung ist es möglich, Daten während der Übertragung zu manipulieren, entweder durch einen Man-in-the-Middle-Angriff oder durch Phishing. Aus diesem Grund lässt sich die Datenintegrität am besten durchsetzen, wenn der Empfänger bereits über die notwendigen Überprüfungsinformationen verfügt, z. B. nach einer gegenseitigen Authentifizierung.

Die gängige Methode zur Gewährleistung der Nichtabstreitbarkeit im Kontext der digitalen Kommunikation oder Speicherung sind digitale Signaturen, ein leistungsfähigeres Werkzeug, das die Nichtabstreitbarkeit auf öffentlich überprüfbare Weise gewährleistet. Message Authentication Codes (MAC), die nützlich sind, wenn die kommunizierenden Parteien vereinbart haben, ein gemeinsames Geheimnis zu verwenden, das sie beide besitzen, bieten keine Unleugbarkeit. Es ist ein Irrglaube, dass die Verschlüsselung per se eine Authentifizierung bietet: „Wenn die Nachricht richtig entschlüsselt wird, ist sie authentisch“ – Falsch! MAC kann verschiedenen Arten von Angriffen ausgesetzt sein, wie z. B.: Nachrichtenumordnung, Blocksubstitution, Blockwiederholung, …. Somit bietet er nur die Integrität und Authentifizierung von Nachrichten, aber nicht die Nicht-Abstreitbarkeit. Um Nichtabstreitbarkeit zu erreichen, muss man einem Dienst vertrauen (einem Zertifikat, das von einer vertrauenswürdigen dritten Partei (TTP), genannt Zertifizierungsstelle (CA), generiert wird), der eine Entität daran hindert, frühere Zusagen oder Aktionen zu leugnen (z. B. das Senden von Nachricht A an B). Der Unterschied zwischen MAC und Digitalen Signaturen ist, dass die eine symmetrische Schlüssel und die andere asymmetrische Schlüssel (von der CA bereitgestellt) verwendet. Beachten Sie, dass es nicht das Ziel ist, Vertraulichkeit zu erreichen: In beiden Fällen (MAC oder digitale Signatur) fügt man einfach eine Markierung an die ansonsten im Klartext sichtbare Nachricht an. Wenn auch Vertraulichkeit erforderlich ist, kann ein Verschlüsselungsschema mit der digitalen Signatur kombiniert werden, oder es könnte eine Form der authentifizierten Verschlüsselung verwendet werden. Die Verifizierung des digitalen Ursprungs bedeutet, dass die zertifizierten/signierten Daten wahrscheinlich von jemandem stammen, der den privaten Schlüssel besitzt, der dem Signierzertifikat entspricht. Wenn der Schlüssel, der zum digitalen Signieren einer Nachricht verwendet wird, nicht ordnungsgemäß vom ursprünglichen Besitzer geschützt wird, kann es zu einer digitalen Fälschung kommen.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.