In einem verteilten System kommunizieren die Anwendungen durch den Austausch von Nachrichten miteinander. Diese Nachrichten (welche Form sie auch immer haben mögen: Texte, Bilder, Videos, Sounds, ...) liegen digitalisiert vor und sind Bestandteile von Datenpaketen, die durch Netzwerke zwischen den jeweiligen Rechnern übertragen werden.
Wie im Abschnitt 6.2.1 (Paketrahmen) ausgeführt, enthalten diese Pakete neben den Nachrichten (den Inhalten) auch die Netzwerk- (MAC-) und IP-Adressen der zugehörigen Rechner und die Portnummern der beiden an der Kommunikation beteiligten Anwendungen. Auf jedem Rechner, der ein Datenpaket erhält, können alle diese Adressen gelesen und bewertet werden, und es können auch die im Paket enthaltenen Nachrichten untersucht werden. Zum Beispiel kann bei Nachrichten, die in textlicher Form vorliegen, nach bestimmten Textmustern gesucht werden. Das heißt, dass es in verteilten Systemen zwei allgemeine Ansätze gibt, auf denen Sicherheitsverfahren aufgebaut werden können, nämlich
Als Paketfilter bezeichnet man ein Programm, das den ein- und ausgehenden Datenverkehr eines Rechners bezüglich der darin enthaltenen Adressen untersucht, diesen Verkehr also filtert. Ein solches Filter kann sich auf bestimmte Protokolle oder Protokollebenen des ISO/OSI- oder DoD-Modells beschränken. Beispielsweise kann es ausschließlich IP- oder TCP- bzw. UDP-Pakete untersuchen. Im allgemeinen Fall bezieht es alle Adressebenen in seine Prüfung ein. Je aufwändiger die Untersuchungen sind, desto größer wird die Verzögerung bei der Datenzustellung.
Eine spezielle Entwicklung im Rahmen der Paketfilter stellen die Protokollanalysatoren dar, von denen im Laufe der Jahre eine Vielzahl als Hilfsmittel zur Netzwerkverwaltung entwickelt worden ist. Weit verbreitet und frei erhältlich ist das Programm Wireshark (www.wireshark.org), mit dem der Datenverkehr auf einem Rechner paketweise und gut lesbar aufbereitet verfolgt werden kann.
Firewalls (Brandschutzmauern) sind spezielle Paketfilter, deren Aufgabe darin besteht, vernetzte Rechner vor unberechtigten Zugriffen aus dem oder in das Netzwerk zu schützen. Mit ihnen lässt sich sowohl der eingehende als auch der ausgehende Datenverkehr adressbezogen kontrollieren und protokollieren. Es gibt dedizierte Rechner, deren einzige Aufgabe darin besteht, als Paketfilter zu dienen. Und es gibt sogenannte Desktop-Firewalls, die zusammen mit vielen anderen Anwendungen auf ein und demselben Rechner betrieben werden. Die Windows-Firewall ist dafür ein Beispiel.
Sicherheitsmaßnahmen, die auf Paketfiltern beruhen, sind kein Schwerpunkt dieser Lehrveranstaltung und werden deshalb hier nicht weiter vertieft.
Neben der Untersuchung von Adressen können die in den Datenpaketen enthaltenen Nachrichten ein Ansatzpunkt für Sicherheitsverfahren in verteilten Systemen sein. Sie bestehen darin, diese Nachrichten vor einem unberechtigten Mitlesen zu schützen. Dafür werden Methoden der Kryptologie verwendet.
Die Kryptologie ist eine schon sehr alte Wissenschaft, die bis zur Mitte des letzten Jahrhunderts vorwiegend verborgen vor der Öffentlichkeit betrieben wurde. Einen guten Überblick über dieses Wissensgebiet gibt das Buch des deutschen Informatikers F. L. Bauer (1924-2015):
Diplomatische Dienste sowie Wirtschaftsunternehmen hatten (und haben dies anhaltend) zu allen Zeiten und in allen Ländern der Erde ein Interesse daran, dass bestimmte Informationen geheim bleiben, insbesondere dann, wenn sie transportiert werden müssen. Auf der anderen Seite hatten und haben dieselben Institutionen ein Interesse daran, geheim gehaltene Informationen anderer zu erfahren. Schon sehr früh begann ein (anhaltender) Wettstreit zwischen den beiden Seiten. Während die eine daran arbeitet, kryptologische Verfahren zu enttarnen, ist die andere damit beschäftigt, neue Verfahren zu entwickeln und enttarnte Verfahren zu ersetzen.
Wegen der ständigen Gefahr einer Enttarnung erwies es sich beim praktischen Einsatz kryptologischer Verfahren als vorteilhaft, die Verfahren durch frei wähl- und leicht wechselbare Eingangsgrößen zu steuern. Das heißt, dass man mit zwei Komponenten arbeitet: Mit
Ein Schlüssel ist eine geheim zu haltende Information zur Steuerung eines kryptologischen Verfahrens. Bei zwei verschiedenen Schlüsseln entstehen aus ein und derselben Nachricht zwei verschiedene verschlüsselte Nachrichten.
Die Trennung von Verfahren und Schlüssel erlaubt es, dass eine Gruppe von Menschen wie z.B. Angehörige einer Armee oder Mitarbeiter eines Konzerns ein und dasselbe Verfahren benutzen und lediglich die Schlüssel variieren. Ist das Verfahren - vielleicht als Maschine (Hardware) realisiert - vorab an die berechtigten Empfänger verteilt worden, dann sind für den Gebrauch nur noch die Schlüssel zu transportieren.
Der niederländische Kryptologe Auguste Kerckhoffs formulierte im Jahr 1833 dazu in militärischen Schriften eine Maxime für die Entwicklung kryptologischer Verfahren, die heute als Kerckhoffs' Prinzip bekannt ist und sinngemäß folgendermaßen lautet:
Das heißt, dass es ohne Kenntnis des Schlüssels nicht möglich sein darf, eine verschlüsselte Nachricht zu entziffern. Kerckhoffs' Prinzip geht davon aus, dass es Unbefugten gelingt, sich genaue Kenntnis des kryptologischen Verfahrens anzueignen. Deshalb muss die Anzahl der möglichen Schlüssel, der sogenannte Schlüsselraum, so groß sein, dass Rateversuche unakzeptabel lange dauern. Dass ein aktuell eingesetzter Schlüssel erraten werden kann, zeigt, dass es bei diesen Verfahren keine absolute Sicherheit geben kann. Kerckhoffs' Prinzip hatte und hat nachhaltige Auswirkungen auf die Entwicklung kryptologischer Verfahren und findet sich auch in den Anforderungen wieder, die üblicherweise an moderne Verfahren (Kryptoverfahren) gestellt werden. Ein Beispiel dafür stellt die folgende Veröffentlichung des Bundesamts für Sicherheit in der Informationstechnik vom 24.03.20202 dar:
Bei der Entwicklung kryptologischer Systeme haben sich bereits sehr früh zwei prinzipielle Vorgehensweisen entwickelt:
Unter Steganographie versteht man wie bereits erwähnt das Verstecken von Nachrichten. Die Verstecke sind oft so beschaffen, dass ein offener Transport der versteckten Nachrichten möglich ist. Beim Finden von Verstecken sind der Fantasie keine Grenzen gesetzt. Man denke an:
Allen diesen Verfahren ist gemeinsam, dass es schwierig ist, Kerckhoffs' Prinzip umzusetzen. Wenn das Verfahren enttarnt worden ist, dann genügt es in der Regel nicht, lediglich den Schlüssel zu wechseln, wenn es denn überhaupt einen gibt. Vielmehr muss das gesamte Verfahren gewechselt werden. Ein historisches Beispiel dafür sind die bereits erwähnten Micro Dots, die im zweiten Weltkrieg auf deutscher Seite verwendet wurden. Bei diesem Verfahren wurden Nachrichten, die auf Papier geschrieben vorlagen, abfotografiert und die Fotos so verkleinert, dass sie die Größe eines i-Punktes in einem normalen mit einer Schreibmaschine verfassten Text hatten. Diese kleinen Fotos (Micro Dots) wurden als i-Punkte und Satzzeichen in einen unverfänglichen Text eingebracht und mit ihm transportiert. Das Verfahren wurde durch Verrat enttarnt.
Steganographische Verfahren sind sicherlich in der Individualkommunikation für bestimmte Anlässe von Bedeutung und dort auch praktikabel. Bei der Kommunikation in den modernen Rechnernetzen und dem damit verbundenen Datenvolumen und bei der Kommunikation von Anwendungen in verteilten Systemen spielen sie keine Rolle und werden deshalb hier nicht weiter behandelt.