Howard Fuhs
Howard Fuhs
Howard Fuhs
IT-Sicherheitsberater
IT-Sicherheitsberater
IT-Sicherheitsberater

Angreifbare Digitale Signatur

Warum aus alten Fehlern lernen?!

Copyright (C) 08/2001 by Howard Fuhs


Seit dem 01. August ist es soweit. Die Digitale Signatur ist per Gesetz der eigenhändigen Unterschrift in den meisten Fällen der Schriftformerfordernis gleichgestellt. Jetzt kann der Bürger seine Dokumente rechtskräftig in elektronischer Form signieren und damit den gleichen Zweck erfüllen wie vorher mit unterschriebenen Papierdokumenten. Der Fortschritt hält Einzug in die Gesetzeswelt. Doch mit dem Fortschritt kommen auch Probleme auf den Anwender der Digitalen Signatur zu, die für diesen mitunter weder abzuschätzen noch in ihrer Tragweite zu übersehen sind. Denn was im Gesetzestext so "einfach" klingt, scheint in der Praxis über organisatorische und technische Probleme zu verfügen, die rechtliche Auswirkungen für den Signierenden haben, wenn Murphy's Gesetz zuschlägt. Die Digitale Signatur ist angreifbarer als manchem lieb ist.

Gerade in den letzten Tagen und Wochen haben Würmer wie z.B. Code Red oder Viren wie SirCam wieder einmal vorgeführt, wie weit es mit der Datensicherheit auf Computern bestellt ist. Code Red befiel nicht nur Server, die ans Internet angeschlossen waren, sondern auch Desktop-Computer, die -dank der sehr undurchsichtigen Installationsprozeduren von Microsoft- über einen installierten IIS (Internet Information Server) verfügten, ohne dass dies der Anwender wusste oder wollte. SirCam versendet eifrig persönliche Dateien aus dem Unterverzeichnis "Eigene Dateien" (in dem z.B. MS Office voreingestellt alle Dateien abspeichert, falls vom Anwender kein anderer Pfad angegeben wird) an beliebige im Mail-Client gespeicherte E-Mail Adressen. Fachleute können ein Lied davon singen, was in den letzten Wochen an vertraulichen Daten von SirCam per E-Mail verschickt wurde, die eigentlich niemand außerhalb eines Unternehmens oder gar der Geschäftsleitung zu Gesicht bekommen sollte. Verfolgt man die Geschehnisse der letzten Jahre im Virenbereich, so ist es nicht schwer vorherzusagen, dass früher oder später die Digitale Signatur durch Viren oder Würmer kompromittiert wird.

Ein entsprechender Vortrag wurde im Mai 2001 auf dem Kongress des Bundesamtes für Sicherheit in der Informationstechnik (BSI) veröffentlicht. Nach Aussage der zwei Wissenschaftler der Universität Bonn soll es ihnen im Rahmen einer Forschungsarbeit gelungen sein, durch ein selbst programmiertes Trojanisches Pferd die PIN des Anwenders auszulesen und darüber hinaus bereits signierte Dokumente nachträglich zu manipulieren. Nur ein Produkt aus der Gesamtmenge der getesteten Produkte erwies sich resistent gegen Manipulationsversuche. Alle anderen Produkte verfügten über ausnutzbare Sicherheitslücken. Verbindet man einen solchen Trojaner noch mit einem Virus wie SirCam oder einem Wurm, der sich so weit verbreitet wie Code Red, so wäre eine solche Kombination die ultimative Kompromittierung einhergehend mit einem großen Vertrauensverlust in die Digitale Signatur.

Die technischen Probleme bei der Gestaltung einer vertrauenswürdigen Digitalen Signatur sind vielfach. Auf der Herstellerseite der Signatur-Software besteht das Problem der fehlerhaften, ungenügenden oder unsicheren Implementierung von Signaturroutinen. Bereits im Bereich der Datenverschlüsselung musste man erkennen, dass einem der sicherste Verschlüsselungsalgorithmus der Welt nichts hilft, wenn dieser schlecht in ein Software-Paket implementiert wird und aus dieser schlechten Implementierung heraus eine Angreifbarkeit auf das verschlüsselte Endprodukt resultiert. Gleiches gilt für die Digitale Signatur. Wird bei der Implementierung geschludert, ist das Endprodukt nicht nur nicht mehr vertrauenswürdig, sondern auch noch gefährlich für den Anwender. Auf der anderen Seite haben wir die Betriebssysteme, mit denen die Signatur-Software interagieren muß. Dabei stellt sich dann unweigerlich die Frage, wie angreifbar eine vertrauenswürdig sichere Signatur-Software ist, die mit einem unsicheren Betriebssystem betrieben wird. An dieser Stelle muss dem Anwender deutlich werden, dass die Vertrauenswürdigkeit und Zuverlässigkeit der Digitalen Signatur eine Verzahnung von unterschiedlichen Sicherheitsfragen mit unterschiedlichen Systemen darstellt und nicht einseitig auf die Signatur-Software bezogen werden darf.

Aus den bisher nur grob und oberflächlich geschilderten Ansätzen zur Kompromittierung ergeben sich in der Praxis für den Anwender der Digitalen Signatur Gefahren. Bestreitet der Anwender die Digitale Signatur oder zieht den signierten Inhalt eines Dokuments in Zweifel, muss er nachweisen, dass es jemand anderem möglich war, seine Digitale Signatur zu fälschen oder den Inhalt des Dokuments trotz Digitaler Signatur zu manipulieren. Diese Beweislastumkehr ist die Tücke im Detail, denn in der Praxis wird es einem Anwender unmöglich sein nachzuweisen, dass seine Digitale Signatur gefälscht wurde. Technisch gesehen gibt es keine als Fälschung erkennbaren Bits und Bytes. Eine Bit ist ein Bit, egal unter welchen Umständen und auf welchem Computer erstellt. Hier liegt der gravierende Unterschied zur handschriftlichen Signatur. Eine gefälschte Unterschrift kann von Fachleuten erkannt und nachgewiesen werden.

Das erinnert fatal an die unsichere PIN bei Euroscheck-Karten. Bankkunden, welche die Auszahlung von Geld durch einen Geldautomaten anzweifelten, wurden nicht selten von der Bank wegen Betrugs angezeigt und die Gerichte folgten der Argumentation der Bank, das Zahlungssystem mit PIN sei sicher und der Bankkunde wurde rechtkräftig verurteilt. Es dauerte Jahre, bis sich langsam die Erkenntnis auch vor Gericht durchsetzte, dass das PIN-System bei weitem nicht so sicher ist wie von den Banken behauptet wurde.


Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Jede Verwertung außerhalb der engen Grenzen des Urheberrechtsgesetzes ist ohne Zustimmung des Autors unzulässig und strafbar.

Copyright (C) 08/2001 by Howard Fuhs

 

Fuhs Security Consultants
 
Alle Rechte
vorbehalten!

 
 Realisation:
Frank Ziemann
Home Impressum


WebCam
24h WorldTimer PCI DSS Publikationen Digital Publishing EN English
Thema 00
Hier finden Sie Information über Dinge, von denen wir jetzt noch nichts verraten wollen.
Fallbeispiele
Fallbeispiele aus der alltäglichen Datenunsicherheitspraxis.
Neues
Aktuelle Neuigkeiten und Medieninformationen.
Service
Sichern Sie Ihr Unternehmen durch unsere Dienstleistungen und Serviceangebote ab.
Fallbeispiele
Die neue 24h WorldTimer Uhrenserie mit standardisierter astronomischer Zeitangabe nach ISO 8601 für 24-Stunden-Umgebungen
PCI DSS
Dienstleistungen und Serviceangebote rund um den Payment Card Industry Data Security Standard
Publikationen
Fachartikel und Buchmanuskripte von Howard Fuhs.
Digital Publishing
Publikationen von Howard Fuhs auf CD-ROM.
EN English pages
Please find here our English pages for international visitors.
      E-Mail
Sie erreichen uns
per E-Mail unter
  info@fuhs.de
    Realisation
EDV-Beratung
Frank Ziemann
www.fz-net.com
Themen  
Themen
Papers Satellite Hacking
Fachartikel deutsch
Präsentationen
Fachartikel englisch
Bücher von Howard Fuhs
Buchrezensionen
Medienberichte
Datensicherheitsinfos
Sicherheitsinfos
Computerviren und ihre Vermeidung
Information Security Bulletin
Bilder PCBRL
Bilder DCF77
Jokes
Fachartikel deutsch
Deutsche Fachartikel von Howard Fuhs.
Präsentationen
Präsentationen von Howard Fuhs.
Fachartikel englisch
Englische Fachartikel von Howard Fuhs.
Sicherheitsinformationen
Sicherheitsinformationen auch aus Quellen des Computeruntergrunds.
Computerviren und ihre ...
Buchmanuskript von Howard Fuhs über Computerviren, erstmals veröffentlicht 1993.
Jokes
Einfach nur Witze.
Bücher von Howard Fuhs
Buchveröffentlichungen von Howard Fuhs.
Howard Fuhs in den Medien
Medienbericherstattung über Howard Fuhs.
Datensicherheitsinformationen
Allgemeine Datensicherheitsinformationen von Howard Fuhs.
Bilder PCBRL
Technische Bilder von Howard Fuhs für das Printed Circuit Board Research Lab.
Information Security Bulletin
Deutsche Ausgaben des Information Security Bulletin von CHI-Publishing Ltd., UK.
Papers Satellite Hacking
Englische Texte zum Vortrag Satellite Monitoring, Satellite Hacking and Satellite Security
DCF77 Funkuhr
Vintage Gallery - Bilder einer DCF77 Funkuhr von 1972
Buchrezensionen
Howard Fuhs bespricht Fachbücher