Endlich sicher mit der Chipkarte?
Die Unterschrift auf dem Papier kann man aber auch fälschen …

von Alexander Talos-Zens (Ausgabe 09/1, April 2009)

 

Die Chipkarte oder Smart Card als Träger des privaten Schlüssels für den Einsatz bei elektronischen Signaturen (siehe Bitte machen Sie Ihr Zeichen) hat einerseits große Hoffnungen geweckt: Der Computer als Kommuni­ka­tions­medium wird sicher, Identitäten werden zweifelsfrei festgestellt und vertrauliche Nachrichten kann nur der Empfänger einsehen. Andererseits stellt sich die Frage, ob diese Technologie den Erwartungen auch gerecht werden kann: Wie trägt die Chipkarte dazu bei, die Kommunikation zwischen Sender und Empfänger über das Internet zu sichern, welche Bedrohungen gilt es dabei abzuwehren und wie kann man diesen begegnen?

Kommunikation unter der Lupe

Nehmen wir einen klassischen Amtsweg als Beispiel und betrachten zunächst modellhaft den Kommunikationsfluss eines persönlichen Gesprächs:

Der Bürger, die Informationsquelle, spricht einen Antrag aus und sendet damit eine Nachricht. Diese wird durch einen Kanal transportiert, in diesem Fall die Luft, in der sich die Schallwellen ausbreiten. Die Amts­person hört – empfängt – die Nachricht, die damit an ihrem Ziel angelangt ist (Abb. 1).

 

Abb. 1: Modell zwischenmenschlicher Kommunikation am Beispiel des klassischen Amtsweges

 

Mitunter wird dieser Kommunikationsfluss gestört, wenn beispielsweise ein rücksichtloser Handynutzer in sein Mobiltelefon brüllt, als müsste er ohne technische Hilfe seiner Tante Mizzi etwas quer durch Wien zurufen. Der Mensch hat gelernt, solche Nebengeräusche bei der Kommunikation durch eine Feedback-Schleife zu korrigieren: Die Empfängerin fragt im Zweifel nach und wiederholt die wesentlichen Angaben, um sicherzugehen, dass sie alles richtig verstanden hat. Damit wird die Gefahr einer verfälschten Nachricht gemindert. Da der Rückkanal genau wie der Vorwärtskanal aufgebaut ist, gehen wir nicht weiter darauf ein.

Was ändert sich an diesem Modell, wenn das Internet ins Spiel kommt? Die Kommunikation erfolgt nicht mehr direkt (Face-to-Face), sondern über technische Hilfsmittel bestehend aus Hardware und Software wie Computer, Datenleitungen, Weban­wen­dungen und Daten­banken. Man könnte also meinen, der elektronische Antrag sei lediglich die Fortsetzung des Parteienverkehrs mit digitalen Mitteln. Doch es hat sich eine neue Gefahrenzone eingeschlichen: Der Kanal hat sich verändert. Anstelle von Schallwellen ist das Internet getreten – von Sender und Empfänger schwer kontrollierbar, da der eigenen Kontrolle entrückt, dennoch will man sich darauf verlassen können. Dieser Kanal muss also irgendwie gesichert werden (Abb. 2).

 

Abb. 2: Modell computervermittelter Kommunikation: Auf der Graphik ist das Internet mitten im Kommunikationskanal als Wolke dargestellt. Dieses Bild ist unter Netzwerkern üblich, da es zum Ausdruck bringt, dass keinerlei Annahmen über seine Struktur oder Eigenschaften, über die Betreiber der Knoten und deren Zuverlässigkeit getroffen werden: Es wird als Transportweg ohne Garantien behandelt.

 

Sicher, aber wovor?

Wir haben bereits die Möglichkeit von Kommunikationsstörungen gestreift, dabei aber nicht in Betracht gezogen, dass jemand vorsätzlich und böswillig in den Kommuni­kationsprozess eingreifen könnte, um

  • zu verhindern, dass eine Nachricht ihr Ziel erreicht (Verletzung der Verfügbarkeit).
  • eine Nachricht zu verändern (Verletzung der Integrität).
  • eine eigene Nachricht als die von jemand anderen auszugeben (Verletzung der Authentizität).
  • eine vertrauliche Nachricht zu belauschen (Verletzung der Vertraulichkeit).

Bei der computervermittelten Kommunikation wiegen diese Bedrohungen um einiges schwerer als bei der zwischenmenschlichen Kommunikation. Will man jemanden daran hindern, persönlich einen Antrag bei einem Amt einzubringen, braucht es gewisse Gewalt und zieht zudem einiges Aufsehen auf die eigene Person. Unseres Wissens hat auch noch niemand – schon gar nicht erfolgreich – versucht, durch ständiges, lautes Wiederholen seines Namens eine Amtsperson dazu zu bringen, ein Dokument versehentlich auf einen anderen Namen auszustellen. Störungen bei der Face-to-Face-Kommunikation erkennen die Beteiligten meis­­tens sofort, so dass es nur schwer möglich ist, eine Nach­richt unbemerkt zu verfälschen.

Eine Denial-of-Service-Attacke1) im Internet lässt sich dagegen relativ einfach mit gemieteten Botnets preiswert, anonym und über längere Zeit, an mehreren Orten gleichzeitig durch­führen.

Im normalen Leben beweisen wir unsere Identität mit einem Licht­bildausweis oder mit unserer eigenhändigen Unterschrift. Beide Ver­fahren sind keineswegs kugelsicher, aber die Wahrscheinlichkeit, bei Missbrauch gefasst zu werden, ist groß. Man kann auch kaum ständig zum selben Amt gehen und jedes Mal einen auf einen anderen Namen lautenden Ausweis vorlegen. Das würde irgendwann auffallen. Mas­sen­haft verschiedene Unter­schriften zu fälschen ist im realen Leben ebenfalls höchst aufwendig. Ein Computer dagegen wird selten misstrauisch, solange er stur sein vorgegebenes Programm abarbeitet.

Auch mit der Gefahr, dass jemand eine Unterhaltung belauscht, wissen wir umzugehen. Jeder kennt die gelben Diskretionszonenstreifen zwei Meter vor dem Schalter und kann einschätzen, wie wirksam oder unwirksam diese Maßnahme ist. Bei Computer, Internet etc. weiß man nicht so genau, was diese tun oder wie man sie daran hindern könnte. Bei der elektronischen Übertragung kann sich jede Komponente in dem langen Stille-Post-Spiel zwischen Sender und Empfänger unbemerkt und effektiv als Fälscherwerkstatt betätigen.

Gefahr aus dem Internet

Betrachten wir zunächst das Internet als Gefahrenzone. Damit die Nachricht auf ihrer Reise von einem Computer zum andern nicht abgehört oder verändert werden kann, setzt man Verfahren wie Verschlüsseln und Signieren ein. Dabei kann man an zumindest zwei Ebenen ansetzen, wobei im Prinzip dieselben Schutzmechanismen verwendet werden:

  • Man kann die Verbindung selbst sichern, indem jedes einzelne Datenpaket signiert und verschlüsselt wird. Das ist vor allem bei interaktiven Anwendungen sinnvoll, wenn etwa Webformulare auszufüllen sind.
  • Man kann die Nachricht signieren und verschlüsseln, bevor sie übertragen wird. Das ist besonders dann angebracht, wenn eine Nachricht auch nach der Übertragung aufbewahrt bzw. weitervermittelt wird, z. B. E-Mail oder Dokumente.

Im Internetalltag hat sich dafür die Technik der Secure Sockets Layer (SSL) bzw. Transport Layer Security (TLS)2) als allgegenwärtiger Standard zur Sicherung interaktiver Anwendungen durchgesetzt, z. B. bei webbasierten An­wendungen des Zentralen Informatikdienstes, Online-Shops, Telebanking usw. Da die Verbindung insgesamt gesichert wird, entsteht unabhängig von der Netzstruktur ein direkter Kanal zwischen zwei Computern. Zum Identi­tätsnachweis nennt der/die User/-in – vor Abhören geschützt – dem Server ein vorher vereinbartes Passwort (siehe Abb. 3).

 

Abb. 3: Modell einer sicheren Verbindung mit SSL/TLS.

 

Leider lassen sich Computernutzer/-innen erstaunlich leicht dazu überreden, ihr Passwort Betrügern zuzusenden oder auf deren Webseiten bekannt zu geben, da sie in eine Phishing-Falle3) geraten sind.

Das kommt mir kryptisch vor

Kryptografische Verfahren4) wie z. B. die digitale Signatur (siehe Bitte machen Sie Ihr Zeichen) sind, wenn sie sachkundig umgesetzt werden, auf mittlere Sicht außerordentlich sicher. Diese defensive Formulierung weist bereits auf Schwachstellen hin:

  • Detailfehler machen häufig die ganze Kryptografie hinfällig. So hat erst im Oktober 2008 bei Debian-Linux ein kaputter Zufallszahlengenerator dazu geführt, dass die vermeintlich unerratbaren Schlüssel stets aus einer kleinen, leicht durchprobierbaren Menge ausgewählt wurden. Unter Ausnutzung dieser Sicherheitslücke5) konnte der private Schlüssel eines großen US-Einzelhandelsunternehmens errechnet und damit ein erfolgreicher Man-in-the-Middle-Angriff6) auf eine HTTPS-Verbindung ausgeführt werden.7)
  • Fortschritte der Hardware, vor allem aber der Krypto­analyse, bewirken, dass Algorithmen gewissermaßen altern. Dagegen helfen auch längere Schlüssel nur sehr begrenzt. Für kein heute als unangreifbar geltendes Verfahren gibt es einen mathematischen Sicherheitsbeweis.8)

Zeitgenössische Kryptographie ist also für den Schutz von Passwörtern beim Einloggen in die Webanwendung und zum Unterschreiben der Steuererklärung hervorragend geeignet: Die Steuererklärung für das Vorjahr wird in einem Jahrzehnt niemand mehr fälschen wollen und Ihre Pass­wörter haben Sie bis dahin hoffentlich auch schon geändert.

Skepsis ist aber angebracht, ob Krypto­graphie auch für langfristig sensible Angelegenheiten ausreichenden Schutz bietet. Es ist damit zu rechnen, dass eine heute abgefangene verschlüsselte Nachricht in ein paar Jahrzehnten leicht gelesen werden kann. Interaktive Anwendungen können naturgemäß nicht rückwirkend gefälscht werden, wenn die Sicherungsalgorithmen geknackt sind, Nachrichten und ihre digitale Unter­schrift lassen sich dann aber perfekt fälschen. Die Vorstellung hat etwas Gruseliges, dass jemand z. B. im Jahr 2030 eine mit heuer datierte, rechtsgültig vom Bundes­präsidenten unterschriebene Urkunde herstellen könnte, laut der er die Hofburg und Schloss Schönbrunn um je einen Euro erworben hat. Die Frage ist weniger, ob so etwas möglich wird, als vielmehr wann.

Kurzfristig liegt es näher, nicht die Kryptographie anzugreifen, sondern den Schlüssel und den Mechanismus, der die Verschlüsselung bzw. Signatur durchführt. Im Kommunika­tions­modell wird es deutlich, dort sind die Computer an den Enden des Kanals immer noch als Gefahrenzone ausgewiesen.

Sicherheit der Endgeräte

Was nutzt es, wenn das Internet dank Kryptographie völlig sicher Daten transportiert, von denen man aber gar nichts weiß? Die Frage mag überraschen – aber wer kann schon behaupten, nie gegen die unerklärlichen Eigenmächtigkeiten eines Computerprogramms gekämpft zu haben? Dahinter steckt noch gar keine böse Absicht. Wenn jedoch aus Unachtsamkeit durch Internetdownloads, E-Mail-Verkehr oder Datenübertragung von USB-Sticks und Netzwerk-Shares etc. Schadsoftware auf Computer nichtsahnender Anwender/-innen gelangt, wird für einen Angreifer prinzipiell alles möglich:

  • Tastatureingaben abfangen
  • Programme ausführen
  • den Bildschirminhalt einsehen oder verändern
  • beliebige Dateien von der Festplatte auslesen oder verändern
  • Programme oder das Betriebssystem manipulieren
  • angeschlossene Geräte wie Mikrophon oder Webcam mitbenutzen
  • vorhandene Netzwerkanschlüsse missbrauchen

Mit solchem virtuellen Ungeziefer wird der gesamte kryptografische Schutz ausgehebelt: Man könnte jede beliebige Kommunikation des PC-Eigentümers fälschen, abhören oder auch vollständig generieren, noch bevor sie in den sicheren Tunnel gelangt.

Ist das nicht etwas weit hergeholt? Leider nein. Infizierte PCs haben sich in den vergangenen zehn Jahren zum Hauptproblem der Computersicherheit schlechthin gemausert. Tag für Tag entdeckt der ZID infizierte Rechner im Universitätsnetz, und niemand weiß, wie viele unerkannt bleiben.

Die typische Malware ist Massenware, hergestellt von einer eigenen (Schatten-)Industrie. Das Glück im Unglück: Irgend­jemandem unter den Millionen Betroffenen fällt eine derart verbreitete Malware meistens auf, der sie dann den Herstellern von Antivirenprogrammen übermittelt, die ihre Virensignaturen entsprechend erweitern. So kann man sich wenigstens vor älterer Malware schützen.

Gefährlich, wenn auch selten, sind jene Tierchen, die extra für eine Einzelperson oder eine verhältnismäßig kleine Gruppe gezüchtet wurden: Die Virenscanner erkennen sie nicht. Individuelle Angriffe dieser Art erfordern einen gewissen Aufwand – es muss also jemand ein Interesse daran haben, genau diesen Rechner zu infiltrieren, wobei das Interesse auch mittelbar sein kann, etwa um einen anderen Rechner im selben Netz sozusagen „von innen“ anzugreifen.

Der Rolle der Chipkarte

Passwort und Verschlüsselung bzw. Signatur stoßen an ihre Grenzen, wenn der/die Anwender/-in das Passwort ausplaudert oder wenn der Rechner von Malware übernommen wird. Kann die Chipkarte auch in diesen Fällen für Sicherheit sorgen?

Zunächst zu ihrer Funktionsweise: Eine Chipkarte ist ein kleiner Computer mit Prozessor, Speicher, Betriebssystem und Software. Auf ihr ist der geheime Schlüssel der Anwenderin/des Anwenders gespeichert und wird auch nie nach außen übertragen. Stattdessen kann die Karte selbst digitale Unterschriften erzeugen und regelt dabei die Zugriffsberechtigung: Solange ihr nicht der richtige PIN gegeben wird, verweigert sie die Arbeit. Mehr noch: nach mehrfacher Fehleingabe sperrt sie sich völlig.

Was der Chipkarte jedoch fehlt, sind Tastatur und Bildschirm sowie die Verbindung zum Internet. Deswegen muss sie in einen Kartenleser, ein Gerät mit Steckvorrichtung und Anschlusskabel (meist USB), eingesteckt werden, der die Verbindung mit dem Computer bzw. mit einer auf dem Computer gespeicherten Software herstellt. Diese An­wendung – bei der Bürger­karte ist das die Bürgerkartenumgebung (BKU), sonst der Webbrowser bzw. ein Plugin oder Applet darin – stellt eine Nachricht am Bildschirm dar, ersucht um Freigabe durch den User und sendet dann einen Fingerabdruck des Dokuments zwecks Signatur zur Chipkarte. Die Anwendung sendet die Signatur dann gemeinsam mit dem Dokument zum Amt. Die Karte sichert nicht die Verbindung als solche, sondern kann lediglich Nachrichten bzw. Dokumente unterschreiben, und aus der Sicht des Antrags für einen sicheren Kanal zum Amtscomputer sorgen (Abb. 5).

 

Abb. 5: Mittels Chipkarte gesicherte Kommunikation zwischen Sender und Empfänger.

 

Der Kartenleser macht‘s

Rekapitulieren wir, was eine Malware im Computer anrichten kann: Sie kann Tastatureingaben belauschen oder simulieren, Bildschirminhalte manipulieren, angeschlossene Geräte sowie das Netzwerk nutzen. Das reicht, um den Schutz der Chipkarte auszuhebeln: So kann die Eingabe der PIN belauscht werden, beliebige Dokumente unter Vorweisen der erlauschten PIN durch die Chipkarte signiert werden, das Ergebnis an Ämter, Banken etc. gesendet werden. So schnell kann es gehen, und schon hat der Antragsteller, der vielleicht nur einen Meldezettel unterschreiben wollte, auch noch sein Ferienhaus der mexikanischen Drogenmafia überschrieben.

Bringt also die Chipkarte keinerlei Sicherheitsgewinn gegenüber der kartenlosen TLS/SSL-Sicherung, wenn man dem eigenen Rechner nicht trauen kann? Diese Schluss­folgerung ist verfrüht. Denn nicht die Chipkarte ist unsicher, sondern die Eingabe der PIN über den Computer.

Um diese Sicherheitslücke zu schließen, gibt es Karten­lesegeräte der Klasse 29). Sie verfügen über eine eigene Tastatur zur Eingabe der PIN oder sind in die PC-Tastatur integriert, jedenfalls können sie den PIN ohne Umweg über den PC direkt zur Karte senden, ein Belauschen durch Malware ist also ausgeschlossen. Diese Geräte sind zwar wesentlich teurer als die einfachen Kartenleser, sicherheitstechnisch sind sie den einfachen Geräten jedoch in jedem Fall vorzuziehen.

Eines ist noch ganz besonders wichtig: Sofern sie einen Kartenleser der Klasse 2 besitzen, geben Sie die Karten-PIN auch stets auf der Tastatur des Kartenlesers ein und achten Sie darauf, dass Sie dabei nicht beobachtet werden. Warum wir so darauf herumreiten? Dass der Kartenleser eine Tastatur hat, verhindert nicht, dass der PIN auch über den PC eingegeben werden kann. Wenn Sie nur ein einziges Mal den PIN über den PC eingegeben haben und die Malware hat es mitbekommen, kann diese die Karte wie beim Klasse 1-Gerät unbegrenzt missbrauchen.

„Kein Achilles ohne Ferse“,

sagt der Volksmund, und der Kartenleser Klasse 2 ist da keine Ausnahme: Am anfangs beschriebenen Kommunika­tions­modell hat sich ja durch die PIN-Eingabe über die Tastatur des Kartenlesers nichts geändert. Noch immer wird die Information, die zu signieren ist, vom Computer zur Chipkarte geschickt. Das wirft eine beängstigende Frage auf: Wer garantiert mir, dass, was am Bildschirm zu sehen ist, auch das ist, was die Chipkarte nach (sicherer) Eingabe des PIN signiert?

Leider niemand. Die Bürgerkartenumgebung steht auf verlorenem Posten: Software ist wie ein Theaterstück, das erst dadurch zum Leben erwacht, dass es jemand aufführt. Wenn der Regisseur beschließt, dass Gretchen mit einem langhaarigen Studenten durchbrennt und Faust den Pakt mit dem Teufel storniert und stattdessen lieber nackt im Mondschein baden geht, kann ihn das Stück nicht daran hindern. Auch die Bürgerkartenumgebung kann einen korrupten Computer nicht hindern, etwas anderes zu tun, als sie vorschreibt. Und die Karte ist ebenfalls machtlos: Sie weiß ja nicht, was sie zu signieren glaubt.

Um diesem Problem vorzubeugen, gibt es Kartenleser der Klasse 3. Diese verfügen über ein eigenes Display, das zumindest die wichtigsten Eckdaten anzeigen könnte, bevor die Signatur ausgelöst wird. „Könnte“ steht im irrealen Konjunktiv, die Bürgerkartenumgebung kann von derartigen Lesegeräten nämlich keinen Gebrauch machen.

Ein letzter Punkt noch: Wenn die Chipkarte ein Computer ist, kann man sie nicht ebenfalls hacken oder mit Malware infizieren? Unmöglich ist das zwar nicht, aber es ist ungleich schwieriger als beim PC, weil die Kartensoftware nicht im Entferntesten so leistungsfähig und komplex wie bei einem PC ist. Auch gegen ein Auslesen unter dem Elektronenmikroskop und gegen sogenannte Side Channel Attacks, in denen Schwankungen im Stromverbrauch oder im Timing-Verhalten ausgenutzt werden, hat man sich einiges einfallen lassen. Allerdings kann ein Fehler in der Karte, falls einer entdeckt wird, nur durch Kartentausch und nicht durch einfaches Internetupdate korrigiert werden.

Ähnliches gilt auch für den Kartenleser. In der Tat ist die Strategie, wichtige Operationen aus dem unsicheren PC herauszulösen und in vermeintlich kontrollierbarere Umgebungen zu transferieren, nicht ohne Nebeneffekte: Die Zahl der Beteiligten und damit die Zahl der möglichen Angriffsszenarien wächst exponentiell: Karte gegen Kartenleser, Kartenbetriebssystem gegen Kartenanwendung, verschiedene Kartenanwendungen gegeneinander etc. Darauf einzugehen, würde den Rahmen dieses Artikels sprengen.

Na und? Die Unterschrift oder den Ausweis kann man auch fälschen!

Auch herkömmliche, nichttechnische Verfahren sind alles andere als unfehlbar und die Verbrechensstatistik beweist, dass Low-tech- oder No-tech-Betrug regelmäßig vorkommen und dass die Gesellschaft gelernt hat, damit umzugehen. Die E-isierung erfordert aber ein radikal höheres Maß an Sicherheit, weil die Gefahrenqualität eine völlig andere ist:

  • Ein Tatwerkzeug – ein PC – ist problemlos, unauffällig und ohne großen finanziellen Aufwand zu beschaffen.
  • Die physische Anwesenheit oder Nähe des Täters ist in der Regel nicht erforderlich, es gibt keinerlei Fingerabdrücke, DNA-Spuren etc.
  • Die Gefahr, erwischt zu werden, ist verschwindend gering.
  • Computer sind naiv und werden aus Erfahrung nicht klüger, Menschen schon.
  • Computer haben weder Launen noch unterschiedlichen Charakter, ihr Verhalten ist plan- und vorhersehbar.
  • Massenhafte und automatisierte Begehung ist mit geringem Aufwand möglich.
  • Manipulationen an Daten sind durch ihren hohen Abstraktionsgrad nicht nachweisbar.

E-Government, E-Commerce und dergleichen stehen, was die Sicherheit betrifft, einer gewaltigen Herausforderung gegenüber. Selbst der vorsichtige Laie hat keine Chance, zu erkennen oder im Ernstfall nachzuweisen, dass sein Computer „hereingelegt“ worden ist. Das bedeutet eine Risikoverschiebung zu Ungunsten des Bürgers (bzw. Konsumenten). Dazu muss  einerseits durch vertrauenswürdige Sicherheitsmaßnahmen entgegengetreten werden, andererseits muss im Zweifelsfall dem Wort des Menschen mehr Glauben geschenkt werden, als einer Datenstruktur, so komplex sie sein mag.

Zusammenfassung

Bei E-Government und E-Commerce lassen sich die Gefahren des unsicheren Trägernetzes Internet leicht beherrschen, dafür stellt sich überraschenderweise der PC der Anwenderin/des Anwenders als entscheidender Schwach­punkt heraus, da er die Schnittstelle zwischen Mensch und Maschine bildet. Ist dessen Sicherheit nicht gewährleistet – und das ist sie letztlich nie –, greifen alle kryptographischen Maßnahmen ins Leere.

Wie virulent das Problem mit den von Spyware erschnüffelten Geheimcodes ist, illustriert ein Screenshot der Telebanking-Oberfläche der PSK: Hier wird als Alternative zur TAN-Eingabe per Tastatur vorgeschlagen, mit der Maus auf das Ziffernfeld zu klicken, weil das für neugierige Malware schwieriger zu erfassen ist. Diesen Aufwand unternehmen Banken deshalb, weil Spyware, die PINs und TANs ihrer Kunden erschnüffelt, zu einem realen Problem geworden ist.

Abb. 6: Feld zur TAN-Eingabe bei Onlinebanking: Klicken der Ziffernfelder mit der Maus statt einer Tastatureingabe erschwert es Malware, Eingaben abzufangen.

 

Die Chipkarte vermag mangels Tastatur und Bildschirm das Schnittstellenproblem nicht zu lösen. Ihr Einsatz begrenzt bestenfalls den Zeitraum und den Ort, an dem ein Missbrauch stattfinden kann. Damit ist die Chipkarte ein wirksames Werkzeug gegen Phishing, kann aber nur bedingt etwas gegen Malware am PC ausrichten. Chipkarten sollten, wenn die Integrität der PCs auch nur im Entferntesten in Frage steht, nur mit Lesegeräten mit eigener Tastatur verwendet werden – gerade im Urlaub im Internetcafé.

Dem Sicherheitsgewinn stehen hohe Kosten und der Verlust der Möglichkeit, jederzeit und überall auf die geschützten Services zuzugreifen, gegenüber. Auf keinen Fall darf man aus den Augen verlieren, dass Chipkarten Computermiss­brauch nicht gänzlich verhindern und daher muss rechtzeitig ein sozial verträglicher Ausgleich für diese Risiken vorgesehen werden.

 

 

1) Bei DoS-Attacken wird ein Server gezielt mit so vielen Anfragen bombardiert, dass das System die Aufgaben nicht mehr bewältigen kann und im schlimmsten Fall zusammenbricht.
2) siehe Was ist TLS/SSL? in comment 06/2, Seite 43 (http://comment.univie.ac.at/06-2/43/)
3) siehe Phishing – Bitte nicht anbeißen! in comment 06/2, Seite 37 (http://comment.univie.ac.at/06-2/37/)
4) siehe Grundbegriffe der Kryptographie in comment 00/3, Seite 20 (http://comment.univie.ac.at/00-3/20/)
5) siehe Öffnet einen externen Link in einem neuen Fensterwww.debian.org/security/2008/dsa-1571/
6) Man-in-the-Middle-Angriff: Methode, bei denen sich ein Angreifer in Rechnernetzen in eine Kommunikationsverbindung einklinkt und damit vollständige Kontrolle über den Datenverkehr zwischen zwei oder mehreren Netzwerkteilnehmern hat.
7) Können wir TLS/SSL noch vertrauen? Vortrag von Alexander Talos-Zens, 38. ACOnet TBPG-Treffen zugleich 18. ArgeSecur-Treffen, Wien. 7. Oktober 2008
8) siehe Ferguson; Schneier (2003) Practical Cryptography, Seite 344
9) Die Einteilung der Kartenlesegeräte in Klassen entspringt der Spezifikation des Home-Banking Computer Interface (HBCI) des deutschen Zentralen Kreditausschusses (ZKA). Je höher die Klasse, umso sicherer ist das Gerät.