Medienbruch - Sicherung langfristiger Beweise
DRAFT Patent pending

Lutz Donnerhacke, IKS Gmbh Jena
lutz@iks-jena.de

Wed Jul 17 15:05:40 CEDT 1996

Situation

Elektronische Daten werden immer mehr zu dokumentähnlichen Unterlagen und vielerorts wie Dokumente gehandhabt. Mit der Einführung rechtlicher Grundlagen die elektronischen Daten zu einem Dokument werden lassen können (TelekommunikationsDiensteGesetz (Entwurf) ehemals Verordnung über elektronische Unterschriften) tritt das Problem der Beweisfähigkeit derartiger Unterschriften auf. Für kurze Zeiträume ist nach heutigem Stand der technischen Entwicklung eine elektronische Unterschrift als sicher und beweiskräftig anzusehen. Für längere Zeiträume ist jedoch immer davon auszugehen, daß die entsprechenden Verfahren gebrochen wurden und jede elektronische Unterschrift gefälscht sein kann. Da der Zeitpunkt der Erstellung eines elektronischen Datums nicht festgestellt werden kann, kann somit ein völlig authentisches "Dokument" nachträglich erstellt werden.

Ewiges Logfile

Um das Erstellungsdatum einer elektronischen Unterschrift (Signature) festlegen zu können, bedarf es nichtelektronischer Beweisemittel. Da die Kosten für die Erstellung derartiger beweisfähiger Unterlagen drastisch zu hoch für eine normale tägliche Benutzung sind, bietet es sich an, die Aktionen mit ihrer genauen Beschreibung (Wer hat wann wem was unterschrieben?) in ein spezielles elektronisches Datum aufzunehmen und dieses immer weiter fortzuschreiben. Die einzigen Aktionen, die an dieser Datei möglich sein dürfen sind:
  • Öffentliches Auslesen des Inhaltes an jeder beliebigen Stelle
  • Anhängen von neuen Datensätzen (öffentlich oder reguliert)
Eine derartige Datei nennt man Logfile. Es gilt nun dieses gegen spätere Änderungen zu schützen. Dazu müßte zu beliebiger Zeit der komplette Inhalt der Datei ausgelesen und an einem unbekannten Ort hinterlegt werden können. Dies ist jedoch ob der Mengen der dort sich aufsammelnden Daten unmöglich.

Inhaltsverkürzung

Große Datenmengen eindeutig auf kleine Datenmengen abzubilden, ist die klassische Aufgabe von Hashfunktionen. Diese Einwegfunktionen berechnen aus einigen vorgegebenen Daten ein neues Datum, so daß eine Umkehrung des Vorganges als sehr schwierig angesehen werden muß. Über längere Zeit jedoch wird es immer möglich sein, einen anderen und somit verschiedenen Datenstrom zu finden, der den gleichen Hashwert hinterläßt. Diese Hashfunktion kann nun wie folgt zur Inhaltrepräsentation verwendet werden:
  1. Vor dem Anhängen eines neuen Datums an das Logfile, sei ein Hashwert des Logfiles berechnet worden.
  2. Dieser Hashwert und das neue Datum werden zusammen durch die Hashfunktion geschleust und so eine neuer Hashwert gewonnen.
  3. Das Logfile wird um das neue Datum und den neuen Hashwert ergänzt.
Eine nachträgliche Änderung des Logfiles ist somit sehr schwierig. Möglicherweise läßt sich sogar beweisen, daß nunmehr das Logfile selbst nicht mehr verändert werden kann, ohne die Kette der Hashwerte neu zu zerstören. In jedem Fall ist es durch diesen inkrementellen Hash möglich, das Logfile auch stückweise zu speichern und zu prüfen.

Medienbruch

Eine mögliche Manipulation des Logfiles kann dahingehend erfolgen, daß in einigen -zig Jahren einige Einträge manipuliert werden könnten und somit ein weiteres in sich konsistentes Logfile existiert. Vor Gericht muß nun die Echtheit eins der beiden Logfiles bewiesen werden. Wird der aktuelle Hashwert sehr breit publiziert, beispielsweise in Tageszeitungen, Büchern, etc. pp., so kann durch Beschaffung entsprechender Zeitdokumente nachgewiesen werden, welches der beiden Logfiles das echte ist. Der Fälscher hat die Schwierigkeit, herauszubekommen, zu welchen Zeitpunkten der Hashwert angerufen und irgendwo publiziert wurde. Übersieht er eine einzige Publikation, so kann ihm seine Fälschung nachgewiesen werden. Derjenige, der das Logfile führt, stellt den Hashwert zur jederzeit möglichen, anonymen Abfrage bereit (beispielsweise per Faxpolling). Gleichzeitig sorgt er dafür, daß das Logfile in seiner vollen Form die Zeiten überdauert. Die dafür notwendigen Maßnahmen beinhalten neben ordentlichem Backup auch die ständige Überprüfung alter Backups und die Speicherung auf zeitgemäßen Medien. Ebenso muß eine verteilte redundante Lagerung zum Schutz gegen Angriffe auf das Logfile durchgeführt werden. Den entsprechenden Nutznießern steht natürlich frei, sich die für sie wichtigen Passagen aus dem Logfile zu kopieren und selbst aufzubewahren. Für die ersten Jahre wird eine notarielle Hinterlegung der Hashwerte vorgenommen. Diese kann trotz der Publikation in verschiedenen dokumentierenden Medien bestehenbleiben -genauer sie sollte bestehenbleiben- um auf ein kontinuierliches Archiv im Streitfall zurückgreifen zu können. Der Einsatz von Gutachtern wird durch die Existenz des Logfiles nicht überflüssig, es ermöglicht ja erst klare und eindeutige Gutachten.

Realisierung & Nutzung

Dieses Logfile wird bei der IKS Gmbh in Jena realisiert und ist dort öffentlich nutzbar. Mit diesem Logfile ist u.a. folgendes möglich:
  • Zeit- und Inhaltsfestlegung von Zertifikaten von öffentlichen Schlüsseln für kryptographische Anwendungen (Identitätsnachweise)
  • Unwiderrufliche Eintragungen über Existenz und Inhalt bestimmter Daten zu einem bestimmten Zeitpunkt, um Patent- oder Urheberrechte zu sichern, da nachträgliche Eintragungen zu früheren Zeitpunkten nicht möglich sind.
  • Protokollierungen im elektronischen Zahlungverkehr.
  • Protokollierungen elektronischer Konferenzen, die dann auch in Zertifikate der Inhalts und der Zeitpunkte münden können.
  • ...
zur ckzurück © 1996-2024 Lutz Donnerhacke @ IKS GmbH Jena Thursday | 25.Apr.2024