Informationsaustausch mit eingebautem Privatsphärenschutz

Ein neues Verschlüsselungswerkzeug soll es Organisationen erlauben, Wissen abzugleichen, ohne dass dabei zu viel verraten wird.

In Pocket speichern vorlesen Druckansicht 3 Kommentare lesen
Lesezeit: 5 Min.
Von
  • Erica Naone

Im vergangenen Herbst stritten sich zwei der größten Parteien Israels, Likud und Kadima, um ein sehr knappes Vorwahlergebnis. Es gab Gerüchte, dass einige Wähler mit einem Trick illegal doppelt ihre Stimme abgegeben haben könnten. Die Streithähne schafften es lange Zeit nicht, ihren Disput beizulegen, weil keiner von ihnen bereit war, dem jeweils anderen seine Mitgliederliste vorzulegen. Schließlich einigte man sich darauf, die Daten an den Justizminister abzugeben, der sie vertraulich abgleichen sollte.

Solche Probleme kommen bei großen Organisationen, darunter Regierungsbehörden und Konzerne, in den letzten Jahren häufiger vor, meint Andrew Yehuda Lindell, Juniorprofessor für Computerwissenschaften an der israelischen Bar-Ilan University und leitender Chef-Kryptologe bei Aladdin Knowledge Systems in Petach Tikva. Er hält die von Likud und Kadima gefundene Lösung für skandalös: Die Übergabe interner Parteidatenbanken an die Regierung sei "fast so, als würde man das Wahlgeheimnis für diese Menschen abschaffen".

Lindell gehört zu einer Reihe von Forschern, die seit längerem nach Wegen suchen, kritische Informationen innerhalb von Organisationen zu teilen, ohne dass die Privatsphäre dabei verloren geht. Kryptologen arbeiten bereits seit den Achtzigerjahren an möglichen Lösungen. Da die gesammelten Informationsmengen über jeden einzelnen Bürger ständig wachsen, müssten endlich Wegen gefunden werden, diese zu vergleichen, ohne sie vollständig offenzulegen, meint Lindell. Dazu hat er nun ein kryptographisches Protokoll entwickelt, das Smartcards verwendet, um das Problem zu lösen.

Um es zu nutzen, muss die erste Partei, unter Kryptologen üblicherweise "Alice" genannt, einen Schlüssel generieren, mit dem beide Parteien ihre Daten absichern können. Dieser Schlüssel wird auf einer speziellen Smartcard abgelegt, die nur mit enorm hohem Aufwand zu knacken ist. Alice würde diese Karte dann an die zweite Partei, "Bob" genannt, übergeben. Beide Parteien nutzen den Schlüssel dann, um ihre jeweiligen Datenbanken zu verschlüsseln. Als nächstes schickt Alice dann ihre verschlüsselte Datenbank an Bob.

Die Inhalte können von Bob zwar nicht gelesen werden, doch er kann zumindest sehen, wo die Einträge mit der verschlüsselten Version seiner eigenen Datenbank übereinstimmen. Auf diese Art kann Bob erkennen, welche Informationen sowohl er als auch Alice vorliegen. Als Zusatzschutz würde Bob außerdem nur eine eingeschränkte Zeitperiode zur Verfügung stehen, um den geheimen Schlüssel auf der Smartcard zu nutzen. Er kann aus der Ferne von Alice gelöscht werden – dazu nutzt sie ein spezielles Kommunikationsprotokoll.

Lindell gibt an, dass es in seinen Tests nur neun Minuten gedauert habe, um 10.000 Einträge zu vergleichen. Ein ähnliches System kann verwendet werden, um eine Datenbank zu durchsuchen, ohne dass weder die Datenbank noch die Art der Suche offengelegt werden.

Mathematisch sei bereits beweisbar, dass sein Protokoll funktioniere, sagt Lindell. Einen Schwachpunkt gebe es allerdings noch: "Durch die Smartcard entsteht eine Angriffsfläche." Bob könnte versuchen, den geheimen Schlüssel von der Karte zu ziehen, um Alice' Datenbank zu entschlüsseln und die Inhalte zu lesen. High-End-Smartcards hätten aber inzwischen so starke Absicherungen, dass sie sich selbst zerstörten, wenn der enthaltene Chip angegriffen werde. "Perfekt sind sie allerdings nicht." Andere Verfahren hätten aber ebenfalls Schwachpunkte.

Durch die Nutzung der Smartcard benötige Lindells System weniger Rechenleistung, um private Daten zu schützen, meint Benny Pinkas, Professor für Computerwissenschaften an der Universität von Haifa, der ebenfalls an dem Problem arbeitet. "Aus meiner Sicht sind die Nachteile annehmbar für fast jede sicherheitskritische Anwendung."

Ari Juels, Chefwissenschaftler beim Kryptospezialisten RSA Labs, glaubt ebenfalls, dass für ein solches System zur Weitergabe von Informationen ein Stück Hardware notwendig ist. Dem Smartcard-Ansatz begegnet er allerdings "teilweise etwas skeptisch". So diene die Karte sozusagen als vertrauenswürdige dritte Person. Dehalb könne es schwierig werden, einen Hersteller zu finden, dem beide Parteien vollständig vertrauen. Und selbst dann sei die Annahme, dass eine Smartcard nur gegenüber einem Angreifer mit geringen bis mittleren Finanzmitteln sicher bleibe, ein Problem. "Wer genügend Ressourcen besitzt, etwa ein Geheimdienst, kann das knacken."

Michael Zimmer, Juniorprofessor an der University of Wisconsin-Milwaukee, der die Bereiche Datenschutz und Überwachung untersucht, glaubt dennoch, dass Lindell an einem wichtigen Problem arbeitet: "Das so genannte Data Mining und der Vergleich von Datenbanken haben viele Vorteile. Wenn wir Methoden besitzen, bei denen die Privatsphäre gleichzeitig geschützt bleibt, wäre das eine gute Sache." Er glaubt allerdings, dass solche Techniken dazu führen werden, dass bald noch mehr Daten ausgetauscht werden. Und genau das sorge dann erneut für Bedenken von Privatsphärenschützern.

Lindells Protokoll kann derzeit nur verwendet werden, um bestimmte Vergleiche anzustellen. Doch auch in dieser noch jungen Variante ist es laut dem Forscher bereits nützlich. Es biete eine Möglichkeit, Organisationen nur so viele Daten in die Hand zu geben, wie sie auch wirklich brauchten. "Diese Lösungen sind da. Wir müssen nur noch damit anfangen, den Zugriff einzuschränken." (bsc)