From: manuel@kiper.bn.eunet.de Newsgroups: de.org.ccc,de.soc.datenschutz,de.soc.netzwesen Subject: IT-Sicherheit & Krypto: Unsere Profis... Date: Mon, 02 Jun 97 14:43:55 GMT Hallo Leute, Zu klaren Auskuenften ueber die aktuelle Lage der Sicherheit in der Informationstechnik (IT-Sicherheit) scheint die Bundesregierung ebensowenig faehig wie zu klaren Daten zur "Bedrohung" durch Verschluesselungsverfahren. Bei Bundesbehoerden scheint es bekannte Sicherheitsprobleme privater und geschaeftlicher Computernutzer nicht zu geben, technische Vorkehrungen zum Datenschutz sind dort theoretisch bekannt, in der Praxis aber wohl nicht: * Die Bundesregierung hat keine Daten ueber Sicherheitsloecher bei der Verarbeitung personenbezogener Daten in der Bundesverwaltung. Der Bundesbeauftragte fuer den Datenschutz hatte dagegen moniert, dass dafuer bei PCs, die mittlerweile ueber 40% der Computer in Bundesbehoerden ausmachen, zu oft zusaetzliche Schutzeinrichtungen fehlen. In der Finanzverwaltung etwa gehen obendrein sensible Daten auf Laptops schutzlos auf Wanderschaft. Besonders widerspruechlich aber fielen die Antworten auf die Fragen zum Thema Verschluesselung aus: * Als Begruendung fuer das von ihm geforderte Verschluesselungsgesetz muesste Innenminister Kanther erklaeren koennen, in welchem Ausmass Verschluesselungssysteme genutzt werden und ob dadurch Ermittlungsarbeiten behindert wurden. Doch die Bundesregierung "fuehrt hierueber keine Statistik". Unbekannt ist dort wohl auch, dass Studenten mit normalen Unirechnern in kurzer Zeit schon Schluessel von 40 und 56 Bit Laenge knacken. Das Innenministerium haelt solche Schluessel fuer gefaehrlich - fuer die Entschluesselung von 56 Bit-Schluesseln seinen "Spezialrechner" noetig. Nur eines muss auch Kanther immerhin zugeben: Verschluesselungssysteme auf PCs geben nur "begrenzte Sicherheit", weil PCs zu sehr "dem Risiko manipulativer Angriffe ausgesetzt" sind. Handfeste Gruende fuer ein Verschluesselungsgesetz kann die Bundesregierung also nicht praesentieren. Statt weiterer Kommentare aber hier nun die Antworten auf die entsprechenden Fragekomplexe (Tippfehler bitte ich zu entschuldigen - mit einer Ausnahme: in Frage 47 war explizit nach asymmetrischen Verfahren gefragt, die Antwort spricht von symmetrischen) -_______________________________________- Deutscher Bundestag Drucksache 13/7753 13. Wahlperiode 22.05.97 Antwort der Bundesregierung auf die Kleine Anfrage des Abgeordneten Dr. Manuel Kiper und der Fraktion BUENDNIS 90/DIE GRUENEN - Drs. 13/ 7594 Lage der IT-Sicherheit in Deutschland .. PC-Sicherungstechnik 15.Wieviele Beanstandungen der IT-Sicherheit bei der Verarbeitung von personenbezogenen Daten gab es in den letzten fuenf Jahren durch Datenschutz-Kontrollinstanzen oder den Bundesrechnungshof und welche Konsequenzen wurden daraus gezogen? Angaben hierzu enthalten die Taetigkeitsberichte des Bundesbeauftratgen fuer den Datenschutz und die Pruefbemerkungen des Bundesrechnungshofs, die dem Deutschen Bundestag vorliegen. 16.Welche Systeme sind der Bundesregierung bekannt, die Personal Computer mit den dafuer verfuegbaren Betriebssystemen technisch und organisatorisch gegen unbefugte Nutzung absichern und die Nutzung dieser Systeme revisionsfaehig machen, d.h. solche, die zumindest eine durch Passwort geschuetzte Identifikationsprozedur benoetigen aber auch Systeme, die erweiterten Schutz durch Verschluesselungsmechanismen bieten? Soweit in Betriebssystemen fuer PC nicht schon geeignete Sicherungsmechanismen integriert sind (z.B. UNIX, Windows NT), stehen insbesondere fuer MS-DOS- und Windows-basierte Systeme etwa ein Dutzend geeigneter Zusatzprodukte zur Verfuegung. .. 19.Wieviele der (laut Antwort der Bundesregierung in Bt.-Drs. 13/3408, Frage 7) 65.000 der in der Bundesverwaltung unter dem Betriebssystem MS-DOS oder dessen Derivaten eingesetzten PC-Systeme sind mit derartigen Schutzsystemen gegen unbefugte Nutzung ausgestattet, und welche Systeme werden dabei eingesetzt? 20.Auf wievielen dieser PC-Systeme, die nicht mit Schutzsystemen ausgestattet sind, werden personenbezogene Daten verarbeitet und auf welche Weise findet dort eine Sicherung gegen unbefugte Nutzung statt? 21.Wieviele portable Computersysteme (Laptops, Notebooks, Palmtops etc.) sind jeweils in welchen Bundesbehoerden im Einsatz, auf wievielen dieser Systeme werden personenbezogene Daten gespeichert und wie werden diese Systeme gegen unbefugte Nutzung gesichert? Zu 19 - 21: Diese Angaben werden von der Bundesregierung nicht erhoben. Verschluesselung 44.In welchem Umfang werden nach Kenntnis der Bundesregierung in der Bundesrepublik Verschluesselungsverfahren genutzt? 45.Welcher Anteil an der Nutzung von Verschluesselungsverfahren entfaellt nach Kenntnis der Bundesregierung dabei jeweils auf Unternehmen, Behoerden und Privatpersonen? 46.Wie hoch ist nach Einschaetzung und Kenntnis der Bundesregierung bei Privatpersonen der Anteil solcher Verfahren, die mit entsprechendem Aufwand nicht zu entschluesseln sind? Zu 44. - 46.: Die Bundesregierung fuehrt hierueber keine Statistik 47.Welcher Aufwand ist nach Kenntnis der Bundesregierung noetig, um mit asymmetrischen Verfahren verschluesselte Daten mit Schluessellaengen von 40, 56 und 128 Bit zu entschluesseln und wie gross ist nach Auffassung der Bundesregierung die fuer eine Verschluesselung sensitiver Daten hinreichende Schluessellaenge fuer eine - auch ueber die naechsten fuenf Jahre - sichere UEbermittlung? Unter der Voraussetzung, dass fuer ein symmetrisches Verfahren keine andere Analysemethode bekannt ist als die vollstaendige Absuche des Schluesselraumes, lassen sich die nachstehenden Aussagen treffen: * 40-Bit-Verfahren koennen - allerdings mit hohem zeitlichen und apparativen Aufwand mittels Hochleistungsrechnern oder auf dem Wege des "verteilten Rechnens" entziffert werden. Die genaue Hoehe des Aufwandes ist verfahrensabhaengig. * 56-Bit-Verfahren erfordern zu ihrer Entzifferung den Einsatz von Spezialrechnern, die eigens zu diesem Zweck konstruiert werden muessen. Bei deren entsprechender Dimensionierung laesst sich der zeitliche Aufwand auf die Groessenordnung von Stunden begrenzen. * Die vollstaendige Absuche eines 128-Bit-Schluesselraums entzieht sich jeder heute und in absehbarer Zeit verfuegbaren Rechentechnik. Ab einer Schluessellaenge von etwa 80 Bit kann - bei ansonsten entzifferungsresistentem Design - die Moeglichkeit einer Analyse durch Absuche des Schluesselraums fuer die ueberschaubare Zukunft, insbesondere der naechsten fuenf Jahre, ausgeschlossen werden. 48.Bei wievielen Ermittlungsverfahren kam es nach Erkenntnissen der Bundesregierung zu Behinderungen der Ermittlungstaetigkeit, weil Verschluesselungsverfahren eingesetzt wurden - aufgeschluesselt nach Behinderungen durch verschluesselte Kommunikation und Nutzung von Verschluesselungsverfahren zur Datenspeicherung? Eine Statistik hierzu wird nicht gefuehrt. 49.In welcher Beziehung haelt die Bundesregierung den "Sicherheitswert steganographischer Verfahren" fuer ueberschaetzt, wie Bundesinnenminister Manfred Kanther in seiner Eroeffnungsrede des 5. IT-Sicherheitskongresses erklaerte? Der Anwendungsbereich von Steganografie ist insofern begrenzt, als sie einen UEbertragungskanal mit sehr viel hoeherer Bandbreite erfordert als die zu versteckende Information benoetigt (typischer Fall: Textdatei, verborgen in einer Bilddatei). Liegen beide Bandbreiten in der gleichen Groessenordnung (z.B. bei der Sprachuebertragung), ist ein sicheres Verbergen von Nutzinformationen nicht mehr moeglich. 50.Welcher Sicherheitswert kann nach Auffassung der Bundesregierung Verschluesselungsverfahren zugemessen werden, die auf PC-Systemen installiert sind, die ansonsten nicht gegen unbefugte Eingriffe geschuetzt sind? Derartige Verfahren sind dem Risiko manipulativer Angriffe ausgesetzt und bieten nur begrenzte Sicherheit. Ob diese als ausreichend anzusehen ist, kann nur im Einzelfall in Abhaengigkeit vom Schutzbedarf der Daten und den Faehigkeiten eines potentiellen Angreifer beurteilt werden. 51.Welcher Sicherheitswert kann nach Auffassung der Bundesregierung Verschluesselungsverfahren zugemessen werden, bei denen der Schluessel auf Chipkarten gespeichert ist und damit die Analyse durch die "Differential Fault Analysis" erlauben? Bis heute ist nicht nachgewiesen worden, dass eine "Differential Fault Analysis" - bei unbezweifelbarer theoretischer Machbarkeit - tatsaechlich durchgefuehrt werden kann. Sie erfordert im uebrigen auch, dass der Schluessel nicht nur auf der Chipkarte gespeichert ist, sondern dort auch verarbeitet wird. Ferner kann diese Analysetechnik durch entsprechend redundante Systemarchitektur weitgehend blockiert werden. 52.Welcher Sicherheitswert ist nach Auffassung der Bundesregierung somit der Nutzung von Verschluesselungsverfahren durch Nicht-Spezialisten zuzumessen, zumal weitere Eingriffsmoeglichkeiten in derartige Verfahren bekannt sind? Wesentliches Sicherheitsmerkmal eines Verschluesselungssystems ist das Vorhandensein von Massnahmen zum Schutz vor Fehlbedienung. Ein so ausgestattetes System kann durchaus auch in die Haende von Nicht-Spezialisten gegeben werden. ________________ Die vollstaendige Antwort kann in schriftlicher Form angefordert werden bei * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * Dr. Manuel Kiper Mdb Buendnis 90/Die Gruenen Bundeshaus HT 404 D-53113 Bonn Tel:xx49-228-16 81547, Fax:xx49-228-16 86515 E-Mail: manuel@kiper.bn.eunet.de * * * * * * * * * * PGP Key on request * * * * * * * * * *