Datenschutz Gustav Quade

Slides:



Advertisements
Ähnliche Präsentationen
Mündliche Fachprüfung
Advertisements

Asymmetrische Kryptographie
IKS – Informations und Kommunikations-systeme
Datenschutz Gustav Quade
präsentiert von Ulli, Nina& Kerstin
Kryptograhie Wie funktioniert Electronic Banking?
Fallbeispiel: Privacy Was ist Privacy? Wie wird Privacy gesch ü tzt? Gibt es im Internet Anonymit ä t? Was kann die Schule f ü r den Schutz von Privacy.
VPN – Virtual Private Network
Präsentiert von Riccardo Fuda.  Klassische (symmetrische) Kryptographie  Der weg zur modernen Kryptographie  Message Authentification Codes  Asymmetrische.
Datenschutz Gustav Quade
Virtual Private Network
Modul 6 Handy-Signatur: Anwendung. Anwendungsbereiche der Handy-Signatur „Eigenhändige Unterschrift“ Elektronische Behördenwege Rechtsgültiges Unterschreiben.
Mitgliederzutrittsbereich (Member Access) Registrierung & Anmeldung (Login) Um bei dieser Präsentation die Diskussionspunkte, die aufgebracht werden, festzuhalten,
modals dürfen können mögen müssen sollen wollen to be allowed to
Schreibwerkstatt. Anfrage Sehr geehrte Damen und Herren, für unsere Anlage benötigen wir ein Molekularsieb mit der Oberfläche von 600 m2/g. Deshalb bitten.
Erfa 80. Erfa-Kreis-Sitzung Stuttgart Stuttgart Auftragsdatenverarbeitung Möglichkeiten und Grenzen.
LINUX II Unit Remote Zugriff via SSH.
WLAN - Verschlüsselung und Authentifizierung Lennart Kappis Ostseegymnasium Rostock Klasse 11/1 Fach: Informatik.
Kryptographie ● Motivation ● Theoretisches ● Symmetrische Verschlüsselung: RC4 ● Asymmetrische Verschlüsselung: RSA.
IMAGIN E John LENNON Achtung: Bitte die Präsentation selbstständig laufen lassen, damit Text und Lied zusammen passen!!!
Mit dem Computer kann man ganz toll präsentieren
Urheberrecht und Hochschule.
Mit Sicherheit in die Digitalisierung ̶ B2B-Processing
“Nobody knows …” On the internet, nobody knows you're a dog.
Azure Backup, Azure Backup Server und Azure Site Recovery
Gruppen Finden Sie sich zurecht Die ersten Schritte in Ihrer Gruppe
Rettungspunkte in der Gemeinde Simmerath
Datenschutz im Arbeitsalltag Arbeitsmaterialien
Kommunikation + Beziehung
Workshop: -Verschlüsselung
Exercise C “say” => statement “ask” => question
RSA public key encryption
Manuel Blechschmidt & Volker Grabsch CdE Sommerakademie 2006 Kirchheim
DSL-Anschlusstechnik
Asymmetrische Verschlüsselung
VPN (Virtual private Network)
Kryptographie.
Symmetrische Verschlüsselung
Welche Daten sind zu schützen?
IMAGINE John LENNON Achtung: Bitte die Präsentation selbstständig laufen lassen, damit Text und Lied zusammen passen!!!
Netzwerke Netzwerkgrundlagen.
Medizinische Statistik und Informationsverarbeitung
Digitale Signaturen & Digitale Zertifikate
Geheime Botschaften September 18 Informatik Kurse
Grundkurs DSGVO.
Datenschutz im Arbeitsalltag Arbeitsmaterialien
Symmetrische Verschlüsselung
“<Titel>” Prozessbeschreibung
Security Labor MitM-Demonstration
Sicherer Datentransport & allgemeine Datensicherheitsstrategien
“Sicherheitstechnische Kontrollen anlegen
Templates
Elektronische Post BBBaden.
Internet für Klein- und Mittelstandsbetriebe
Routing … … die Suche nach dem Weg..
Was ist ein eBook und wie löst man es ein
Recht im Schulnetz Recht im Schulnetz
Datenschutz im Arbeitsalltag Arbeitsmaterialien
IMAGINE John LENNON Achtung: Bitte die Präsentation selbstständig laufen lassen, damit Text und Lied zusammen passen!!!
Datenschutz-grundverordnung
IMAGINE John LENNON Achtung: Bitte die Präsentation selbstständig laufen lassen, damit Text und Lied zusammen passen!!!
Datenschutz Quelle: h Nick Weinberger, Telefon: ,
Medizinische Informatik
Herzlich willkommen zum Tutorial:
IMAGINE John LENNON Achtung: Bitte die Präsentation selbstständig laufen lassen, damit Text und Lied zusammen passen!!!
IBM Software Cincom Systems Erwartete 20-prozentige Verkürzung der Markteinführungszeit mit dem IBM WebSphere Liberty-Profil Die Anforderung: Das für.
Beispiel für eine Grafik gebundene Textproduktion – DaF B1+/B2
Cloudlösungen für die Landesgeschäftsstelle
Letter of Intent von Sophie Wolfram Management von Projekten
 Präsentation transkript:

Datenschutz Gustav Quade Institut für Medizinische Biometrie, Informatik und Epidemiologie der Universität Bonn Quade

Formalia Klausur am 12.2.2016 16:45 Uhr Hörsaal 10 Hauptgebäude. Trägt 1/3 zur Note bei. http://www.meb.uni-bonn.de/imbie/medizinische_informatik_2015- 16.html

Weitere Angebote Wahlfach Medizinische Informatik Themen und Zeit nach Vereinbarung.

Themen MI Datensicherheit und Datenschutz (juristisch und technisch). Grundbegriffe der Informatik. Klinische Studien. Qualitätsverbesserung. Betriebswirtschaftliche Grundkenntnisse.

Ziel: Datensicherheit und Datenschutz Sie sollen später in der Lage sein, die Verantwortung für den gesetzeskonformen und sicheren Betrieb von vernetzten Informationssystemen in Krankenhaus und Praxis zu übernehmen.

Warum Datenschutz? Vereinbarung für den Schutz der Menschenrechte und des Grundrechtes auf Freiheit. Regierungen regulieren, wie personenbezogene Daten (einschließlich medizinischer Daten) gesammelt, verarbeitet und gespeichert werden (Grundgesetz, Datenschutzgesetze). Ein Arzt ist persönlich für seine Arbeit verantwortlich. Zusätzlich ist er auch für die Arbeit der von ihm Beschäftigten verantwortlich. Er hat sicher zu stellen, dass Daten entsprechend den aktuellen Datenschutzverordnungen behandelt werden. Kolloquium Medizinische Informatik

Vorschriften Vorschriften betreffen die automatische und die manuelle Verarbeitung aller personenbezogenen Daten einer bekannten oder identifizierbaren natürlichen Person. Für die manuelle Datenverarbeitung gelten die Vorschriften nur dann, wenn die Daten nach besonderen personenbezogenen Kriterien strukturiert sind. Anonymisierte Daten sind ausgenommen. Verantwortlich ist die Person, die den Zweck der Datenverarbeitung begründet (z.B. Arzt, Pflegekraft). Kolloquium Medizinische Informatik

Verantwortung Datensicherheit: Der Arzt ist dafür verantwortlich, dass Daten nicht verloren gehen oder irrtümlich verändert werden. Datenschutz: Der Arzt ist dafür verantwortlich, dass nur dazu autorisierte Personen Zugang zu den Daten und Systemen haben. Vertraulichkeit: Nur bestimmte Personen dürfen Kenntnis bekommen. Kolloquium Medizinische Informatik

Begriffe Authentifizierung: Der Empfänger einer Nachricht kann den Sender eindeutig identifizieren. Integrität: Der Empfänger kann überprüfen, ob eine Nachricht auf dem Transportweg verändert wurde. Verbindlichkeit: Der Sender einer Nachricht kann die Urheberschaft nicht leugnen. http://www.datenschutz-berlin.de/content/technik/begriffsbestimmungen Kolloquium Medizinische Informatik

Bestimmungen Zum Verantwortungsbereich gehört es dafür zu sorgen, dass alle Daten angemessen und gesetzesgemäß verarbeitet werden. Die gesammelten Daten müssen dem Zweck angemessen, dafür wichtig und dürfen nicht zu umfangreich sein. Sie müssen richtig und aktuell sein. Sie müssen mit angemessenem Schutz gespeichert werden. Angemessen bedeutet “state of the art”. Sicherheitsstandards für sensitive Daten, wie medizinische und Daten sind sehr hoch! Der Betroffene (Patient) hat das Recht sein Einverständnis zur Datenverarbeitung zu geben oder zu verweigern. Kolloquium Medizinische Informatik

Bestimmungen Das Recht zur Datenverarbeitung ohne Zustimmung der Betroffenen besteht dann, wenn die Datenverarbeitung in Zusammenhang mit einem Geschäftsvertrag stattfindet, oder wenn eine andere gesetzliche Grundlage vorhanden ist. Der Betroffene (Patient) hat das Recht, Auskunft über die ihn betreffenden Daten zu erhalten und über den Grund der Datenhaltung. Zusätzlich gibt es das Gesetz zur Verbesserung der Rechte von Patientinnen und Patienten (Kodifizierung des Behandlungsvertrages im BGB). Hier §630g Kolloquium Medizinische Informatik

Fragen Aufgaben des Datenschutzbeauftragten. Verfahrensverzeichnis Wer kann Datenschutzbeauftragter sein? Brauche ich einen Datenschutzbeauftragten? Kolloquium Medizinische Informatik

Fragen Welche Gesetze regeln im medizinischen Bereich Datenverarbeitung und Kommunikation? Welche Datenschutzgesetze kennen Sie? Kolloquium Medizinische Informatik

Datenschutzgesetze Bundesdatenschutzgesetz Landesdatenschutzgesetze Datenschutzgesetze der Religions-gemeinschafften Gesundheitsdatenschutzgesetz (z.B. NRW) Kolloquium Medizinische Informatik

Datenschutzgesetz § 9 Technische und organisatorische Maßnahmen (Anlage) Zutrittskontrolle (auch Raum), Systemzugang (Server), Berechtigungskonzept (Nutzer), Backup-Konzept, Notfall-Konzept, Löschkonzept Kolloquium Medizinische Informatik

Datenschutzgesetz Datenverarbeitung im Auftrag ist externe Datenverarbeitung unter Weisung und Aufsicht des Auftraggebers. Übermittlung und Verarbeitung personenbezogener Daten nur in der EU oder in Staaten mit angemessenem Datenschutz erlaubt. (Save Harbor gilt nicht mehr! Cave Cloud) Kolloquium Medizinische Informatik

Gesundheitsdatenschutzgesetz § 7 Datenverarbeitung im Auftrag (1) Patientendaten sind grundsätzlich in der Einrichtung oder öffentlichen Stelle zu verarbeiten; eine Verarbeitung im Auftrag ist nur nach Maßgabe der Absätze 2 bis 4 zulässig. (2) Die Verarbeitung von Patientendaten im Auftrag ist nur zulässig, wenn sonst Störungen im Betriebsablauf nicht vermieden oder Teilvorgänge der automatischen Datenverarbeitung hierdurch erheblich kostengünstiger vorgenommen werden können. Kolloquium Medizinische Informatik

Szenarien Liste mit Namen der Studierenden vor dem Hörsaal Informationelle Selbstbestimmung des Patienten Patient lehnt Aufnahme in die KH-EDV ab Patient lehnt Weitergabe der Daten nach §301 SGB v ab Outsourcing zur Arztbriefschreibung Outsourcing medizinischer Untersuchungen (Labor) Kolloquium Medizinische Informatik

Sonderfall: medizinische Daten Daten im Gewahrsam eines Arztes genießen besonderen Schutz. § 203 Verletzung von Privatgeheimnissen § 34 Rechtfertigender Notstand § 139 Ausnahmen von der Offenbarungspflicht § 53 Zeugnisverweigerungsrecht § 97 Beschlagnahmefreie Gegenstände Zusammenfassung im Deutschen Ärzteblatt Kolloquium Medizinische Informatik

Wie restriktiv die Rechtsprechung z. B Wie restriktiv die Rechtsprechung z. B. im Bezug auf medizinische Daten ist, zeigt das Urteil des Oberlandesgerichts Düsseldorf vom 20.08.1996 (20 O 139/95, CR 9/97, S. 536). Die Kernaussagen dieses Urteils lauten: Diejenigen Ärzte und/oder Krankenhausverwaltungen, die Patientendaten (also Krankenblätter, Arztbriefe, Röntgenaufnahmen, andere technische Aufzeichnungen usw.) zur Verfilmung, sonstigen Bearbeitung und Archivierung an Dienstleister aushändigen, "offenbaren" damit im Sinne des § 203 StGB Geheimnisse des betreffenden Patienten. Die rechtlich eigenständigen und selbstverantwortlich handelnden Dienstleistungsunternehmen, bei denen überdies Patientenunterlagen nicht mehr nach § 97 Abs. 2 StPO privilegiert - nämlich nicht beschlagnahmefrei - sind, können nicht den berufsmäßig tätigen Gehilfen von Ärzten im Sinne des § 203 Abs. 3 StGB zugerechnet werden. Von einer - mutmaßlichen oder sogar konkludenten - rechtfertigenden Einwilligung der Geheimnisgeschützten, also der betroffenden Patienten, kann nicht ausgegangen werden. Patienten erwarten nicht, daß ihre oft hochsensiblen Daten "umherkutschiert" und von - aus der Sicht der Patienten - beliebigen Dritten eingelesen, verfilmt, kopiert usw. werden.

Ähnliches Urteil des Oberlandesgerichts Hamm vom 17. 11 Ähnliches Urteil des Oberlandesgerichts Hamm vom 17.11.2006 (19 U 81/06). http://www.justiz.nrw.de/nrwe/olgs/hamm/j2006/19_U_81_06urteil20061117.html Kernaussage: Jegliche der beabsichtigten Abtretungen der Forderungen an die Klägerin ist jedoch gemäß § 134 BGB wegen Verstoßes gegen § 203 Abs. 1 Nr. 1 StGB – Verletzung von Privatgeheimnissen – nichtig. Die Abtretung von Honoraransprüchen gegen privat Versicherte, die auf einer der Schweigepflicht unterliegenden Tätigkeit beruhen, ist nichtig (s.d. BGH NJW 2005, 1505; Palandt/Heinrichs § 134 Rn 22a). Das gilt auch für die Abtretung an ein Factoring-Unternehmen, das sich auf die Einziehung ärztlicher Honorarforderungen spezialisiert hat (s.d. OLG Köln NJW 1991, 753).

BGH NJW 2005, 1505 Kernaussage: Ein Arzt in Insolvenz muss dem Insolvenzverwalter Name und Anschrift der im Insolvenzzeitraum behandelten Patienten mitteilen, damit dieser Forderungseingänge kontrollieren und feststellen kann, ob der Schuldner seiner Mitwirkungspflicht genügt hat.

OLG Köln: 27 U 98/91 https://openjur.de/u/443698.html Kernaussage: Ein Factoring-Vertrag, durch den ein Zahnarzt Ansprüche gegen seine Patienten ohne deren Einwilligung an ein Inkassounternehmen verkauft, das als gewerbliches Unternehmen in der Rechtsform der GmbH betrieben wird, ist sittenwidrig und nichtig, weil durch diesen Vertrag die ärztliche Schweigepflicht verletzt wird. (Vgl. OLG Köln VersR 1991, ...; NJW 1991, 753; BGH VersR 1991, ....; NJW 1991, 2955). Ein nachträglich eingeholtes Einverständnis macht die Straftat nicht ungeschehen!

Was ist erlaubt? Darf ich Krankenakten mit nach Hause nehmen? Darf ich Röntgenbilder per Kurier verschicken? Wann ist Fremdwartung erlaubt? Darf ich an der Pforte Fremdpersonal beschäftigen? Darf ich als Krankenhaus ein fremdes Unternehmen mit Putzen beschäftigen? Darf ich meinen Steuerberater mit der Abrechnung beauftragen? Darf ein Mitarbeiter des Finanzamtes im Rahmen der Steuerprüfung Patientenunterlagen einsehen?

Was ist erlaubt? BKA wünscht Videoüberwachung in der Drogenambulanz Kommunikation über sichere Leitungen? Datenverarbeitung im Intranet? Darf ich Patientendaten per Fax verschicken? Darf ich am Telefon Auskunft über Patienten geben?

Was Sie wissen sollten Auch dedizierte Leitungen (Telefon) sind nicht sicher. Ein Intranet nutzt Internet-Technologie, ist aber vom Internet getrennt (Firewall). 80% der Angriffe erfolgen von Innen.

Wie schütze ich etwas? Sicherheit durch Verstecken Sicherheit durch berechenbaren Sperrmechanismus

Steganographie Steganographie kommt aus dem Griechischen und bedeutet so viel wie "geheimes Schreiben“. Seit tausenden von Jahren werden geheime Nachrichten versteckt übermittelt, insbesondere im militärischen Bereich. Schon der griechische Geschichtsschreiber Herodot (490-425 v. Chr.), berichtet von einem Adligen, der seine Geheimbotschaft auf den geschorenen Kopf eines Sklaven tätowieren ließ. Nachdem das Haar nachgewachsen war, machte sich der Sklave unbehelligt zu seinem Ziel auf, wo er zum Lesen der Nachricht wiederum kahlrasiert wurde. Kolloquium Medizinische Informatik

Beispiel Steganographie In einem anderen Bericht von Herodot geht es um Wachstafeln, auf die man damals schrieb. Als eine sensible Nachricht überbracht werden sollte, entfernte der Absender das Wachs, gravierte den Text in das Holz darunter und füllte das Wachs wieder auf. Den kontrollierenden Wachen erschienen die Tafeln leer. Plinius der Ältere (23-79 n. Chr.) berichtet über den Gebrauch unsichtbarer Tinte. Kolloquium Medizinische Informatik

Beispiel Worthie Sir John:-Hope, that is ye beste comfort of ye afflicted, cannot much, I fear me, help you now. That I would saye to you, is this only: if ever I may be able to requite that I do owe you, stand not upon asking me. 'Tis not much that I can do: but what I can do, bee ye verie sure I wille. I knowe that, if dethe comes, if ordinary men fear it, it frights not you, accounting it for a high honour, to have such a rewarde of your loyalty. Kolloquium Medizinische Informatik

Beispiel Pray yet that you may be spared this soe bitter, cup. I fear not that you will grudge any sufferings; only if bie submission you can turn them away, 'tis the part of a wise man. Tell me, an if you can, to do for you anythinge that you woulde have done. The general goes back on Wednesday. Restinge your servant to command.-R.T. Kolloquium Medizinische Informatik

Beispiel Hier erkennt man die Anwendung der Regel "das dritte Zeichen nach Interpunktionszeichen". Setzt man die markierten Buchstaben zusammen, erhält man dann die Botschaft "Panel at east end of chapel slides". Kolloquium Medizinische Informatik

Steganographie Steganographie ist bei richtiger Anwendung nicht nachweisbar. Wasserzeichen ist eine „unsichtbare“ Digitale Unterschrift. Kolloquium Medizinische Informatik

Kryptographie Transpositionsalgorithmus Skytale von Sparta Die Buchstaben bleiben gleich, nur der Ort wechselt. Kolloquium Medizinische Informatik

Skytale S I E I Y H I T I E P I C I N L T E H S Z D O ! E T I E G R D G R R H A E K A E S Z R P S I C H E R H E I T I S T D A S E I N Z I G E Z I E L D E R K R Y P T O G R A P H I E ! S Y I C T Z E G R E S I H E I E D T R R K Z E I P N H O I D H A R I T I L S ! E G A E P Kolloquium Medizinische Informatik

Substitutionsalgorithmus (Verschiebechiffren) Julius Caesar (100 bis 44 vor Christus) verwendete eine einfache Chiffrierung. Er versetzte einen Geheimtextbuchstaben um 3 Stellen nach links oder um 23 Stellen nach rechts. Eine einzige Randbedingung, daß nicht zwei verschiedene Zeichen durch ein gleiches ersetzt werden dürfen, sollte dabei beachtet werden. Sonst wird die Dechiffrierung des Chiffretextes nicht mehr eindeutig. Klartext: abcdefghijklmnopqrstuvwxyz Geheimtext: DEFGHIJKLMNOPQRSTUVWXYZABC Kolloquium Medizinische Informatik

Vigenère-Chiffrierung Die Vignère-Verschlüsselung ist die bekannteste unter allen polyalphabetischen Algorithmen. Sie wurde im Jahr 1586 von dem französischen Diplomaten Blaise de Vignère (1523 bis 1596) der Öffentlichkeit zugänglich gemacht. Der Hauptgedanke dieser Methode ist, verschiedene monoalphabetische Chiffrierungen im Wechsel zu benutzen. Zur Chiffrierung der Nachrichten nach dem Algorithmus von Vigenère braucht man unbedingt einen Schlüsselwort und das Vigenère-Quadrat. Ohne Schlüsselwort kann man nicht sagen, welchen gleichen Geheimtextzeichen den gleichen Klartextzeichen entsprechen. Dabei kann das Schlüsselwort jede beliebige Buchstabenfolge sein. Kolloquium Medizinische Informatik

Vigenère-Chiffrierung Schlüsselwort: H A L L O H A L L O H A L Klartext: k r y p t o g r a p h i e Geheimtext: R R J A H V G C L D O I P a b c d e f g h i j k l m n o p q r s t u A B C D E F G H I J K L M N O P Q R S T U B C D E F G H I J K L M N O P Q R S T U V C D E F G H I J K L M N O P Q R S T U V W D E F G H I J K L M N O P Q R S T U V W X E F G H I J K L M N O P Q R S T U V W X Y F G H I J K L M N O P Q R S T U V W X Y Z G H I J K L M N O P Q R S T U V W X Y Z A H I J K L M N O P Q R S T U V W X Y Z A B Kolloquium Medizinische Informatik

Chiffrierzylinder und Rotormaschinen Der Chiffrierzylinder hat mehrere Scheiben, auf deren Außenfläche permutierte Alphabete eingraviert sind. Beispiel: M-94 der US Army (seit 1920). Bei der Rotormaschine (seit 1920) sind auf isolierenden Walzen (Rotor) 26 Schleifkontakte angebracht, die den Buchstaben des Alphabets entsprechen. Es findet eine polyalphabetische Substitution statt. Bekanntestes Beispiel ist die Enigma, die im zweiten Weltkrieg von Engländern und Polen geknackt wurde. Kolloquium Medizinische Informatik

Heute Während in der Vergangenheit buchstabenbasierte Verschlüsselungssysteme dominierten, arbeiten moderne Kryptographieverfahren auf der Basis von Bits. Dabei kann die zu verschlüsselnde Nachricht aus einem Text, einem Ton- oder aber auch aus einem Bildsignal bestehen. Kolloquium Medizinische Informatik

Wichtig! Das Prinzip von Kerckhoffs (1835- 1903): Die Sicherheit eines Kryptosystems darf nicht von der Geheimhaltung des Algorithmus abhängen, sondern nur von der Geheimhaltung des Schlüssels. Kolloquium Medizinische Informatik

Definitionen Kryptographie ist die Wissenschaft von der Geheimhaltung von Nachrichten (message). Plaintext oder cleartext nennt man die ursprüngliche Nachricht. Encryption ist das Verschlüsseln einer Nachricht. Die verschlüsselte Nachricht nennt man Ciphertext. Entschlüsseln ist das Wiederherstellen der ursprünglichen Nachricht. Für Ver- und Entschlüsselung wird ein Schlüssel (key) benutzt. Kolloquium Medizinische Informatik

Symmetrische Verschlüsselung Der Schlüssel wird von einem Zufallszahlengenerator erzeugt. Zur Entschlüsselung einer Nachricht ohne den richtigen Schlüssel zu haben muß eine “brute force attack” durchgeführt werden. Dies bedeutet, alle möglichen Schlüssel durchzutesten. Der Schlüssel muß dem Empfänger einer Nachricht auf einem sicheren Weg zugestellt werden. Symmetrische Verschlüsselungsverfahren sind 3DES und AES. Kolloquium Medizinische Informatik

Sichere Verbindungen nutzen Symmetrische Verschlüsselung Kolloquium Medizinische Informatik

Sichere Verbindungen nutzen Symmetrische Verschlüsselung PPTP (Point to Point Tunneling Program) L2TP (Layer 2 Tunneling Protocol) arbeitet ohne eigene Verschlüsselung. Nutzt z.B. PPTP oder IPsec. IPsec (Internet Protocol Security) OpenVPN (offenes Virtuelles Privates Netz) SSH (Secure Shell) erlaubt Aufbau von verschlüsselten Verbindungen (Tunnel Port zu Port) Kolloquium Medizinische Informatik

Sichere Verbindungen nutzen Symmetrische Verschlüsselung PPTP (Point to Point Tunneling Program) nutzt z.B. single DES zur Authentifizierung Unter anderem in Österreich, Italien, Belgien, und den Niederlanden wird das PPTP-Protokoll oberhalb von PPP over ATM für DSL-Verbindungen genutzt. In Deutschland und der Schweiz wird hingegen meist PPP over Ethernet genutzt. Kolloquium Medizinische Informatik

Symmetrische Verschlüsselung Der CloudCracker kann für 200 US-Dollar jeden PPTP (einfach DES) Zugang knacken. http://www.heise.de/security/artikel/Der-Todesstoss-fuer-PPTP-1701365.html Kolloquium Medizinische Informatik

NSA-Manipulationen Manipulation von Software zur Erzeugung zufälliger Schlüssel http://www.spiegel.de/netzwelt/netzpolitik/nsa-manipulation- sicherheitsfirma-rsa-warnt-vor-bsafe-a-923434.html http://www.spiegel.de/netzwelt/web/kryptografie-hintertueren-die-nsa- generalschluessel-fuers-internet-a-922588.html

NSA-Manipulationen Manipulation von Hardware zur Erzeugung zufälliger Schlüssel Manipulation des Hardware Zufallszahlengenerators von Chips

2 Algorithmen Symmetrische (secret-key) Verschlüsselung benutzt einen Schlüssel. Asymmetrische (public- secret-key) Verschlüsselung benutzt zwei Schlüssel. Die Stärke der Verschlüsselung hängt vom verwendeten Verschlüsselungsverfahren und der Länge des Schlüssels ab. Ein asymmetrischer Schlüssel muß etwa 10 mal so lang wie ein vergleichbar starker symmetrischer Schlüssel sein. Kolloquium Medizinische Informatik

Asymmetrische Verschlüsselung Ein Schlüsselpaar, ein geheimer (private) und ein öffentlicher (public) Schlüssel werden erzeugt. Zur Entschlüsselung einer Nachricht ohne den richtigen Schlüssel zu haben muß eine “brute force attack” durchgeführt werden. Dies bedeutet, alle möglichen Schlüssel durchzutesten. Der öffentliche Schlüssel muß veröffentlicht werden, damit der Sender einer Nachricht diese damit verschlüsseln kann. RSA ist das wohl bekannteste asymmetrische Verschlüsselungsverfahren. Kolloquium Medizinische Informatik

Asymmetrische Verschlüsselung 7807  faktorisieren ??? http://de.numberworld.info/7807 Kolloquium Medizinische Informatik

Asymmetrische Verschlüsselung Basis der Asymmetrischen Verschlüsselung (z.B. RSA) sind Einwegfunktionen z.B. die Multiplikation zweier Primzahlen. 37*211=7807 7807  faktorisieren ??? Das Faktorisieren des Produktes großer Primzahlen ist quasi unmöglich. http://www.nord-com.net/h-g.mekelburg/krypto/mod-asym.htm http://www.ig.cs.tu-berlin.de/oldstatic/da/041/Kapitel1.htm Kolloquium Medizinische Informatik

Sichere Übertragung? In der Quantenkryptographie nimmt man verschränkte Photonenpaare und erzeugt damit an zwei verschiedenen Orten dieselbe Folge von Zufallszahlen. Dieser Schlüssel kann dann zur Verschlüsselung verwendet werden. Ein möglicher Lauscher würde sofort entdeckt, da er Korrelationen stört, was zu verschiedenen Zufallsfolgen auf beiden Seiten führt. Dies kann durch einen öffentlichen Vergleich von einem Teil der Bits des Schlüssels festgestellt werden. Sind die Schlüssel korrumpiert, werden sie einfach nicht verwendet. Kolloquium Medizinische Informatik

Sichere Schlüssel? One time pad. Kolloquium Medizinische Informatik

Austausch von Session- Schlüsseln Diffie-Hellman Problem für Angreifer ist die Berechnung diskreter Logarithmen. Aktuell: TLSv1.2 mit PFS Kolloquium Medizinische Informatik

Diffie Hellman Beispiel https://www.youtube.com/watch?v=3QnD2c4Xovk Kolloquium Medizinische Informatik

Was ist Standard? Ein symmetrischer Schlüssel wird erzeugt und zum Verschlüsseln der Nachricht verwendet. Dann wird der symmetrische Schlüssel mit dem öffentlichen Schlüssel des Empfängers verschlüsselt und der Nachricht beigefügt. Der Empfänger kann mit seinem privatem Schlüssel den symmetrischen Schlüssel wiederherstellen, der der Nachricht beigefügt ist. Mit dem symmetrischen Schlüssel kann er dann die Nachricht entschlüsseln. Im Falle einer VPN-Verbindung wird der symmetrische Schlüssel nach dem Diffie-Hellman Verfahren berechnet und nach Benutzung vergessen. Kolloquium Medizinische Informatik

Wie kann ich sicher sein, wer der Besitzer eines Schlüssels ist? Ein Schlüssel kann von einer Person meines Vertrauens gegengezeichnet sein (net of trustees (PGP)) oder er kann von einer Zertifizierungsstelle unterzeichnet sein. Dann kann der Schlüssel jederzeit gegen das Zertifikat getestet werden. Dieses hierarchische Modell wird meistens von Organisationen einschließlich Regierungen bevorzugt. Es ist in den wichtigsten Browsern wie dem Ms-explorer und dem Netscape-messenger implementiert. Kolloquium Medizinische Informatik

Hash Ein Hash ist eine Prüfsumme z.B. eines Textes. Bei kryptographischen Verfahren wird aus Sicherheitsgründen immer eine Einwegsfunktion (z.B. Message Digest) verwendet. Man kann daher von dem Hashwert nicht auf den Text schließen und mit einfachen Methoden einen anderen Text mit gleichem Hash-wert erstellen. Unmöglich ist das aber nicht. Aktuell: SHA-256 Kolloquium Medizinische Informatik

Digitale Unterschrift Die digitale Unterschrift stellt sicher, dass eine Nachricht tatsächlich vom angegebenen Sender kommt. Die digitale Unterschrift kann auch benutzt werden, um zu bestätigen, dass ein bestimmter Schlüssel einer bestimmten Person gehört. Normalerweise wird ein Fingerabdruck der Nachricht berechnet, wobei sogenannte Quersummen (Hash) benutzt werden. Der Fingerabdruck wird dann mit dem geheimen Schlüssel des Unterschreibenden signiert. Mit dem öffentlichen Schlüssel des Senders kann der Fingerabdruck entschlüsselt und mit der Nachricht verglichen werden. Bei Übereinstimmung ist die Nachricht authentisch. Kolloquium Medizinische Informatik

Stärke der Schlüssel Der notwendige Rechenaufwand steigt exponentiell mit der Länge des verwendeten Schlüssels. 32 bit 4*10^9 Schritte Sekunden 40 bit 1*10^12 Schritte Tage 56 bit 7*10^16 Schritte Jahr/Sek. 64 bit 1*10^19 Schritte 0.7 Jahre 128 bit 3*10^38 Schritte 3*10^16 Jahre Alle Angaben gelten nur für symmetrische Schlüssel! RSA 2048 bit ist sicher bis 2020. Kolloquium Medizinische Informatik

S/MIME E-mail Datei Kolloquium Medizinische Informatik

Trust-Center Erzeugung eines “CA authority certificate”, um ein Trust-Center aufzubauen (z.B. mit SSLeay). Ausgabe von Rechnerzertifikaten für WWW-Server. Ausgabe von persönlichen Zertifikaten für Personen. Patch der benutzten Browser auf 128 bit Verschlüsselung (z.B. fortify für Netscape)

VPN

WLAN für Ärzte? WEP: (Wired Equivalent Privacy) 2001 geknackt WPA: (Wi-Fi Protected Access) 2004 geknackt WPA2: hängt vom verwendeten Passwort ab WPS: (Wi-Fi Protected Setup) einige tausend Versuche beim „External Registrar“ Feature http://www.kb.cert.org/vuls/id/723755

Router in der Praxis Die Firma Arcadyan hat sich ein Verfahren patentieren lassen, auf der Grundlage der MAC-Adresse des Routers ein individuelles WPA2-Passwort zu generieren. Dies ist häufig auf dem Gehäuse aufgedruckt. Dies Verfahren ist unsicher und lässt die Berechnung des Passwortes zu. Betroffen: Telekom, Vodafone, O2 (CT 2014 Heft 9) Android App: SpeedKey

Router in der Praxis Die Fritzbox von AVM gibt bei Aufruf manipulierter WWW-Seiten durch einen Rechner im Intranet Informationen zur Konfiguration an den Anbieter der WWW-Seite. Diese beinhalten neben der Zugangsdaten des Providers auch das Passwort der Fritzbox. Aufgefallen ist dies durch sehr hohe Telefonkosten mit kostenpflichtigen Nummern, die von geknackten DSL-Routern verursacht wurden.

Heartbleed Fehler in der openSSL library, Versionen 1.0.1 bis 1.0.1.f Angreifer kann bei TLS Verbindung 64K Speicherinhalt beim Zielgerät auslesen. Die Wahrscheinlichkeit, dass dabei Schlüssel und Passwörter gefunden werden ist groß! Betroffen: alle Systeme die eine openSSL Version mit Heartbeat Erweiterung benutzen. Z.B. Linux, Cisco.

Testseiten http://www.kuketz-blog.de/unsichere-ssl-verschluesselung-im-browser-abschalten/ Server Test Browser Test Mail Test

VPN für Studierende WLAN: ungesichertes Netz „bonnet-ukb“ wählen Dann entsprechend der verwendeten Endgeräte z.B. http://www.hrz.uni-bonn.de/service/mobile-endgeraete/konfigurationsanleitungen/ios-1/ios-dokumente-dateien/anleitung-ios-konfiguration-vpn-mit-cisco-anyconnect

Wie schütze ich etwas? Sicherheit durch Verstecken Sicherheit durch berechenbaren Sperrmechanismus Security by obscurity