1.2 ... und in der Praxis?

In der Praxis begegnet uns an vielen Stellen die Notwendigkeit, mit entsprechenden Mitteln die Übermittlung von Nachrichten abzusichern.

Das einfachste Beispiel ist - Geld. Geld darf in Form von Münzen vom Staat und in Form von Noten (Schuldscheinen) von der Bundesbank ausgegeben werden. Geld und Banknoten sind aber nichts anderes als Information - nämlich die Information, welchen Gegenwert (z.B. in Gold oder Waren) man erhält, wenn man sie einlöst. Träger sind in dem Falle Metall oder Spezialpapier, die Nachricht ist der aufgedruckte Wert.

Damit nun nicht irgend jemand auf die Idee kommt, sich selbst solche Information herzustellen, muß die Information abgesichert werden. Im Falle von Zahlungsmitteln ist Verschleierung unnötig. Jedoch sind Integritätssicherung und Authentizitätsnachweis notwendig.

Deswegen werden vor allem Banknoten mit vielfältigen, schwer nachzumachenden Merkmalen versehen, die bestätigen, daß das Objekt auch tatsächlich gültig ist und keine "billige" Kopie.

Weitere Beispiele finden wir leicht: Wenn eine Nachricht über ein Datennetz gesendet wird (Banküberweisung, e-mail, Telemetriedaten, etc.), dann muß die Herkunft der Daten gesichert sein, sie müssen korrekt sein und sie müssen meistens vertraulich sein.

Sehen wir uns die praktischen Probleme im Einzelnen an.

Authentikation

Die Kommunikationspartner (in der Regel zwei) müssen sich darauf verlassen können, daß es sich beim jeweils anderen auch um den richtigen Partner handelt. Wenn ich eine Telefonnnummer wähle und eine bestimmte Person sprechen möchte, dann versuche ich mich zu vergewissern, ob ich die richtige Person erreicht habe. Ich mache das durch Rufnummernkontrolle (Display), Rückfragen ("Mit wem spreche ich?") und Stimmenkontrolle. Im Datennetz geht das nicht, hier müssen andere Verfahren gefunden werden.

Integritätssicherung

Die übertragenen Daten müssen gegen unbefugte Veränderung Dritter abgesichert werden. Stellen Sie sich vor, die Überweisungsdaten einer Bank würden verfälscht (zu Ihren Ungunsten natürlich). Oder Sie verabreden sich mit einem Geschäftspartner und ein Dritter verändert die Rahmendaten dazu, so daß es nicht zu dem Treffen kommt. Finanzieller sowie Vertrauensverlust können die wirtschaftliche Lage dann schon beeinträchtigen, ganz abgesehen vom persönlichen Image.

Authentizitätsnachweis

Wer eine Nachricht erhält, der möchte auch sicher sein, daß sie von der angegebenen Quelle stammt. Was mit Falschmeldungen möglich ist, davon berichtet die Weltliteratur zur Genüge. Auch ist es ja möglich, daß eine korrekte Quelle später leugnen will, eine Nachricht abgeschickt zu haben und ihrerseits behauptet, die Nachricht sei nicht von ihr. Es muß dem Empfänger möglich sein, den Absender zweifelsfrei festzustellen. Andernfalls sind bestimmte Nachrichten wertlos.

Vertraulichkeit

Es gibt unzählige Situationen, in denen man eine Nachricht nur einer bestimmten Person oder einem bestimmten Personenkreis zugänglich machen möchte. Dritte sollen keine Kenntnis vom Inhalt erhalten. Früher benutzte man Umschläge und Siegel, in besonders wichtigen Situationen wurden aber schon früh in der Geschichte Verfahren eingesetzt, die nur Eingeweihten das Lesen des Inhaltes ermöglichten (Verschlüsselungsverfahren).

Anonymisierung

Ebenso wichtig wie Vertraulichkeit ist Anonymität. Wenn Sie mit einem Geldstück eine Ware (z.B. Lebensmittel) bezahlen, dann ist es unwichtig, wer Sie sind. Wenn Sie das mit einer Banknote machen, dann sind schon elementare "Datenspuren" möglich. Banknoten enthalten nämlich schon Seriennummern. Bezahlen Sie mit Scheck oder Kreditkarte, dann ist keine Anonymisierung mehr möglich. Sie können jederzeit als Käufer identifiziert werden. Wo hier die Problematik liegt, wird im Abschnitt über Datenschutz ausführlicher behandelt. Hier zunächst nur folgender Merksatz: Anonymität ist nichts Verwerfliches, sie ist ein Grundrecht.

Zugangssicherung

Es muß gesichert sein, daß nur befugte Personen Zugriff auf entsprechende Kommunikationsmittel haben. Beispielsweise möchte ich nicht, daß jemand auf meinem Telefonanschluß (und damit auf meine Kosten) telefoniert. Die Telefongesellschaft und ich haben also dafür zu sorgen, daß nur Befugte Zugriff auf meinen Anschluß haben. Dasselbe gilt für andere Übertragunsgeinrichtungen wie Modems, Faxgeräte, Computerleitungen, etc.

Schlüsselverwaltung

Zwar haben wir bisher noch nicht erfahren, was ein Schlüssel genau ist, aber eine gewisse Vorstellung haben wir davon. Wenn zwei Personen eine Nachricht austauschen, die verschlossen (= verschlüsselt) ist, dann benötigen beide einen passenden Schlüssel dazu, der Sender, um abzuschließen (verschlüsseln) und der Empfänger, um aufzuschließen (entschlüsseln). Wie man den Schlüssel nun so verteilt, daß kein Unbefugter darauf zugreifen kann, ist ein schwieriges Problem. Wir werden später davon einiges hören.