Medienbruch - Sicherung langfristiger Beweise |
DRAFT Patent pending
Lutz Donnerhacke, IKS Gmbh Jena
lutz@iks-jena.de
Wed Jul 17 15:05:40 CEDT 1996
Situation
Elektronische Daten werden immer mehr zu dokumentähnlichen Unterlagen und
vielerorts wie Dokumente gehandhabt. Mit der Einführung rechtlicher
Grundlagen die elektronischen Daten zu einem Dokument werden lassen können
(TelekommunikationsDiensteGesetz (Entwurf) ehemals Verordnung über
elektronische Unterschriften) tritt das Problem der Beweisfähigkeit
derartiger Unterschriften auf.
Für kurze Zeiträume ist nach heutigem Stand der technischen Entwicklung eine
elektronische Unterschrift als sicher und beweiskräftig anzusehen. Für
längere Zeiträume ist jedoch immer davon auszugehen, daß die entsprechenden
Verfahren gebrochen wurden und jede elektronische Unterschrift gefälscht
sein kann. Da der Zeitpunkt der Erstellung eines elektronischen Datums nicht
festgestellt werden kann, kann somit ein völlig authentisches "Dokument"
nachträglich erstellt werden.
Ewiges Logfile
Um das Erstellungsdatum einer elektronischen Unterschrift (Signature)
festlegen zu können, bedarf es nichtelektronischer Beweisemittel. Da die
Kosten für die Erstellung derartiger beweisfähiger Unterlagen drastisch zu
hoch für eine normale tägliche Benutzung sind, bietet es sich an, die
Aktionen mit ihrer genauen Beschreibung (Wer hat wann wem was
unterschrieben?) in ein spezielles elektronisches Datum aufzunehmen und
dieses immer weiter fortzuschreiben. Die einzigen Aktionen, die an dieser
Datei möglich sein dürfen sind:
- Öffentliches Auslesen des Inhaltes an jeder beliebigen Stelle
- Anhängen von neuen Datensätzen (öffentlich oder reguliert)
Eine derartige Datei nennt man Logfile. Es gilt nun dieses gegen spätere
Änderungen zu schützen. Dazu müßte zu beliebiger Zeit der komplette Inhalt
der Datei ausgelesen und an einem unbekannten Ort hinterlegt werden können.
Dies ist jedoch ob der Mengen der dort sich aufsammelnden Daten unmöglich.
Inhaltsverkürzung
Große Datenmengen eindeutig auf kleine Datenmengen abzubilden, ist die
klassische Aufgabe von Hashfunktionen. Diese Einwegfunktionen berechnen aus
einigen vorgegebenen Daten ein neues Datum, so daß eine Umkehrung des
Vorganges als sehr schwierig angesehen werden muß. Über längere Zeit jedoch
wird es immer möglich sein, einen anderen und somit verschiedenen Datenstrom
zu finden, der den gleichen Hashwert hinterläßt.
Diese Hashfunktion kann nun wie folgt zur Inhaltrepräsentation verwendet
werden:
- Vor dem Anhängen eines neuen Datums an das Logfile, sei ein
Hashwert des Logfiles berechnet worden.
- Dieser Hashwert und das neue Datum werden zusammen durch die
Hashfunktion geschleust und so eine neuer Hashwert gewonnen.
- Das Logfile wird um das neue Datum und den neuen Hashwert ergänzt.
Eine nachträgliche Änderung des Logfiles ist somit sehr schwierig.
Möglicherweise läßt sich sogar beweisen, daß nunmehr das Logfile
selbst nicht mehr verändert werden kann, ohne die Kette der Hashwerte neu zu
zerstören. In jedem Fall ist es durch diesen inkrementellen Hash möglich,
das Logfile auch stückweise zu speichern und zu prüfen.
Medienbruch
Eine mögliche Manipulation des Logfiles kann dahingehend erfolgen, daß in
einigen -zig Jahren einige Einträge manipuliert werden könnten und somit ein
weiteres in sich konsistentes Logfile existiert. Vor Gericht muß nun die
Echtheit eins der beiden Logfiles bewiesen werden.
Wird der aktuelle Hashwert sehr breit publiziert, beispielsweise in
Tageszeitungen, Büchern, etc. pp., so kann durch Beschaffung entsprechender
Zeitdokumente nachgewiesen werden, welches der beiden Logfiles das echte
ist. Der Fälscher hat die Schwierigkeit, herauszubekommen, zu welchen
Zeitpunkten der Hashwert angerufen und irgendwo publiziert wurde. Übersieht
er eine einzige Publikation, so kann ihm seine Fälschung nachgewiesen
werden.
Derjenige, der das Logfile führt, stellt den Hashwert zur jederzeit
möglichen, anonymen Abfrage bereit (beispielsweise per Faxpolling).
Gleichzeitig sorgt er dafür, daß das Logfile in seiner vollen Form die
Zeiten überdauert. Die dafür notwendigen Maßnahmen beinhalten neben
ordentlichem Backup auch die ständige Überprüfung alter Backups und die
Speicherung auf zeitgemäßen Medien. Ebenso muß eine verteilte redundante
Lagerung zum Schutz gegen Angriffe auf das Logfile durchgeführt werden. Den
entsprechenden Nutznießern steht natürlich frei, sich die für sie wichtigen
Passagen aus dem Logfile zu kopieren und selbst aufzubewahren.
Für die ersten Jahre wird eine notarielle Hinterlegung der Hashwerte
vorgenommen. Diese kann trotz der Publikation in verschiedenen
dokumentierenden Medien bestehenbleiben -genauer sie sollte
bestehenbleiben- um auf ein kontinuierliches Archiv im Streitfall
zurückgreifen zu können. Der Einsatz von Gutachtern wird durch die Existenz
des Logfiles nicht überflüssig, es ermöglicht ja erst klare und eindeutige
Gutachten.
Realisierung & Nutzung
Dieses Logfile wird bei der IKS Gmbh in Jena realisiert und ist dort
öffentlich nutzbar. Mit diesem Logfile ist u.a. folgendes möglich:
- Zeit- und Inhaltsfestlegung von Zertifikaten von öffentlichen
Schlüsseln für kryptographische Anwendungen (Identitätsnachweise)
- Unwiderrufliche Eintragungen über Existenz und Inhalt bestimmter Daten
zu einem bestimmten Zeitpunkt, um Patent- oder Urheberrechte zu
sichern, da nachträgliche Eintragungen zu früheren Zeitpunkten nicht
möglich sind.
- Protokollierungen im elektronischen Zahlungverkehr.
- Protokollierungen elektronischer Konferenzen, die dann auch in
Zertifikate der Inhalts und der Zeitpunkte münden können.
- ...
|