Pharmazeutische Zeitung online

Trügerische Sicherheit

02.07.2001
Datenschutz bei der PZ

Trügerische Sicherheit

von Eva Richter, Bonn

Elektronisches Rezept, elektronischer Arztbrief, elektronische Patientenakte - sie alle haben einen wesentlichen Baustein: die digitale Signatur, mit der sich der Absender ausweisen kann. Doch wie fälschungssicher ist die Online-Unterschrift eigentlich?

Gar nicht: Bonner Informatiker haben jetzt aktuelle Signiersoftware gecheckt und festgestellt, dass so gut wie keine Abwehrmaßnahmen gegen eine Manipulation der digitalen Signatur vorhanden sind. "Das Bedrohungsszenario wird bei den Softwareherstellern viel zu wenig berücksichtigt", kritisiert Professor Armin Cremers vom Institut für Informatik in Bonn.

"Die Kette zwischen der Chipkarte für die Signatur und dem Empfänger enthält viele Komponenten. Bislang haben sich die Softwarehersteller vor allem auf die Sicherung der Karte konzentriert und die anderen Komponenten zu wenig beachtet", erklärt Hanno Langweg, der seine Diplomarbeit über Sicherheitslücken bei der digitalen Signatur geschrieben hat. Mit einem Trojaner, einem verdeckt eingeschleusten Virusprogramm, konnten die Bonner Wissenschaftler ein Dokument vor der Signatur manipulieren oder Dokumente ohne Wissen des Unterzeichners signieren. Die größte Gefahr, manipuliert zu werden, bestehe bei Einzel-PCs oder kleineren Einheiten. "Größere Firmen oder Behörden haben in der Regel ein ausgefeiltes Sicherungssystem gegen Manipulation von außerhalb", so Langweg.

Bei den Forschungsarbeiten sei man "nirgendwo mit einem Trojaner eingebrochen", beteuert Cremers. Der "Spiegel" hatte kürzlich berichtet, dass die Bonner die Software Trust Mail 1.01 des Trustcenters der Deutschen Post AG untersucht hätten und dort auf erhebliche Sicherheitsmängel gestoßen seien.

Sicherheitshinweis

Die Behörden halten sich, obwohl die Erkenntnisse der Bonner dort seit einigen Monaten bekannt sind, bedeckt. Die Regulierungsbehörde für Telekommunikation und Post hat lediglich einen Sicherheitshinweis auf ihren Internetseiten veröffentlicht: Dort wird darauf hingewiesen, dass Signiersoftware nur auf "vertrauenswürdigen IT-Systemen" betrieben werden sollte, da sonst Sicherheitslücken entstehen könnten.

Vertrauenswürdige IT-Systeme gebe es aber nicht, so Dr. Adrian Spalka von der IT-Sicherheitsgruppe des Bonner Informatik-Instituts. Manipulationen könnten bei Windows, aber auch beim Betriebssystem Linux erfolgen. "Natürlich hängt die Sicherheit eines Softwarepakets neben den Komponenten auch vom Betriebssystem ab. Aber nicht nur." Eine mögliche Sicherungsmaßnahme sei, die Erstellung eines Dokumentes und den Signaturvorgang voneinander zu trennen, also den Vorgang in zwei Schritte aufzuteilen.

Die Bonner, die für ihre Arbeit beim Deutschen IT-Sicherheitskongress des Bundesamtes für Sicherheit in der Informationstechnik im Mai den zweiten Platz belegten, haben einen Prototypen entwickelt: das Troyan Resistant Secure Signing-Verfahren. Jetzt suchen die Wissenschaftler Kooperationspartner aus Industrie und Behörden.

© 2001 GOVI-Verlag
E-Mail: redaktion@govi.de

Mehr von Avoxa