03.08.2013 Aufrufe

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

378<br />

A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; Lösungen, TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />

377<br />

A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; Lösungen, TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />

Natürlich kann man, vermutlich zu Recht, e<strong>in</strong>wenden, daß etwa illoyales Personal e<strong>in</strong>en<br />

verborgenen Kanal weit größerer Kapazität darstellt. Mir g<strong>in</strong>g es aber um Informationstechnik <strong>und</strong><br />

e<strong>in</strong>en üblicherweise übersehenen Aspekt.<br />

Übrigens kann auch loyales Personal e<strong>in</strong>en verborgenen Kanal weit größerer Bandbreite<br />

darstellen: Nehmen wir an, daß e<strong>in</strong> Trojanisches Pferd im Rechner die Video-Ansteuerung der<br />

Term<strong>in</strong>als bee<strong>in</strong>flussen <strong>und</strong> damit die Bildqualität subtil verschlechtern kann. Dann braucht e<strong>in</strong><br />

Angreifer nur zu beobachten, ob das Personal die hermetisch geschirmten Räume mit geröteten<br />

Augen verläßt oder wann es besonders zahlreich Augenärzte aufsucht.<br />

2-7 Perspektivwechsel: Das diabolische Endgerät<br />

Die Eigenschaften für a) stehen jeweils vorne gefolgt von den Motiven des Beteiligten, solch e<strong>in</strong><br />

Gerät zu benutzen. Die Schlußfolgerung für die Umsetzung steht h<strong>in</strong>ter dem Folgerungspfeil.<br />

Schlagworte, die sie im PC Handbuch f<strong>in</strong>den können, s<strong>in</strong>d kursiv.<br />

Verwendung des Endgerätes für möglichst viele Zwecke gleichzeitig, damit es <strong>in</strong> se<strong>in</strong>en <strong>in</strong>neren<br />

Abläufen möglichst <strong>und</strong>urchschaubar wird. Die Motivation für den Benutzer, dies zu tolerieren,<br />

besteht dr<strong>in</strong>, daß er so se<strong>in</strong>e Daten für viele Zwecke geme<strong>in</strong>sam verwalten <strong>und</strong> gegenseitig nutzen<br />

kann <strong>und</strong> daß das Endgerät so e<strong>in</strong> günstiges Preis-Leistungsverhältnis suggeriert. ––> dienste<strong>in</strong>tegrierendes<br />

Endgerät<br />

Das Endgerät sollte als nützlich, chick <strong>und</strong> fortschrittlich, möglichst sogar unvermeidbar gelten.<br />

––> dienste<strong>in</strong>tegrierendes Endgerät, chick, kle<strong>in</strong>, bunt, kommunikativ ... vorgegeben<br />

beispielsweise durch Rahmenverträge für große Firmen <strong>und</strong> öffentliche Stellen.<br />

2-5 Begrenzung des Erfolges verändernder Angriffe<br />

Verändernde Angriffe sollten möglichst a) schnell erkannt <strong>und</strong> alle unbefugten Änderungen<br />

möglichst b) präzise lokalisiert werden. Danach sollte möglichst (weitgehend) c) der Zustand<br />

hergestellt werden, der ohne den verändernden Angriff vorliegen würde.<br />

a) Neben allgeme<strong>in</strong> anwendbaren <strong>in</strong>formationstechnischen Maßnahmen wie<br />

• fehlererkennende Codierung bei Übertragung <strong>und</strong> Speicherung,<br />

• Überprüfung der Authentizität aller Nachrichten vor deren Bearbeitung (also<br />

Authentikationscodes oder digitale Signaturen, vgl. §3), damit gefälschte Kommandos <strong>in</strong><br />

Nachrichten erst gar nicht ausgeführt werden, ggf. Gleiches bzgl. Speicher<strong>in</strong>halten, die<br />

aus ungeschützten Bereichen wieder e<strong>in</strong>gelesen werden, z.B. von Floppy Disks,<br />

gibt es für jede e<strong>in</strong>zelne Anwendung spezifische Plausibilitätstests. Beispielsweise können<br />

sich Menschen <strong>in</strong> der B<strong>und</strong>esrepublik bisher mit allerhöchstens 1000 km/h bewegen. Dies<br />

kann dazu verwendet werden zu entdecken, wenn sich e<strong>in</strong> Angreifer für jemand anderes<br />

ausgibt, der sich kurz vorher von woanders gemeldet hatte.<br />

b) Hier hilft Protokollierung, wer wann worauf zugegriffen hat, vgl. §2.2.3.<br />

c) Hier muß zwischen Hardware <strong>und</strong> Daten (<strong>in</strong>kl. Programme) unterschieden werden.<br />

Hardware muß entweder sehr schnell repariert oder gar neu beschafft werden können<br />

(Verträge mit den möglichen Lieferanten für Notfälle <strong>und</strong> e<strong>in</strong>e Versicherung zur Deckung der<br />

Kosten s<strong>in</strong>d hier e<strong>in</strong>e große Hilfe) oder es muß Alternativen wie Backup-Rechenzentrum,<br />

alternatives Kommunikationsnetz etc. geben. Der Ersatz von Hardware ist also vor allem e<strong>in</strong><br />

f<strong>in</strong>anzielles Problem.<br />

Für Daten (<strong>in</strong>kl. Programme) werden Backups benötigt. Hier besteht folgendes<br />

Dilemma: E<strong>in</strong>erseits sollte e<strong>in</strong> möglichst aktueller Zustand wiederhergestellt werden, damit<br />

möglichst wenig Arbeit verloren geht. Andererseits sollte, wenn unbefugte Veränderungen<br />

nicht sofort erkannt wurden, genügend weit <strong>in</strong> die Vergangenheit zurückgesetzt werden, daß<br />

auf jeden Fall e<strong>in</strong> Zustand ohne die unbefugten Veränderungen erreicht wird. Was tun? Das<br />

Backup-System muß es erlauben, die Weite des Rücksetzens weitestgehend dynamisch<br />

festzulegen. Dies kann geschehen, <strong>in</strong>dem beispielsweise täglich e<strong>in</strong> komplettes Backup<br />

angelegt wird, wöchentlich e<strong>in</strong>s, monatlich e<strong>in</strong>s <strong>und</strong> jährlich e<strong>in</strong>s. Das tägliche Backup kann<br />

dann wöchentlich überschrieben werden, das wöchentliche monatlich <strong>und</strong> das jährliche bitte<br />

nie - so viele Backup-Streamertapes sollte sich Ihre Firma schon leisten können. E<strong>in</strong>e<br />

Alternative ist, nur h<strong>in</strong> <strong>und</strong> wieder e<strong>in</strong> komplettes Backup anzulegen, dafür aber e<strong>in</strong> Logfile<br />

zu schreiben, auf dem alle Änderungen (<strong>in</strong>kl. der genauen Werte) vermerkt s<strong>in</strong>d. Anhand des<br />

aktuellen Zustands <strong>und</strong> des Logfiles kann dann beliebig <strong>in</strong> die Vergangenheit zurückgegangen<br />

werden – genau wie anhand e<strong>in</strong>es alten Zustands <strong>und</strong> des Logfiles auch bis <strong>in</strong> die Gegenwart<br />

vorwärts gegangen werden kann. Bitte denken Sie aber auch daran, öfters e<strong>in</strong> Backup des<br />

Logfiles zu machen. Natürlich können Sie all dies auch komb<strong>in</strong>ieren. Die aktuellen Kosten<br />

von Backup-Speichermedien <strong>und</strong> -Geräten, ihre Leistung <strong>und</strong> Ihre Datenbestände <strong>in</strong>kl.<br />

Änderungsrate bestimmen, wo für Sie e<strong>in</strong> guter Kompromiß liegt.<br />

Das Endgerät sollte durch möglichst Viele flexibel änderbar se<strong>in</strong>. ––> programmierbares Endgerät;<br />

Software möglichst sogar dynamisch nachladbar: PC, PDA; ActiveX<br />

Die Verantwortung für Änderungen sollte möglichst jemand haben, der nicht wirklich versteht,<br />

was er tut, dies aber nicht unbed<strong>in</strong>gt selbst merkt, für se<strong>in</strong> Tun aber gute Gründe hat. Ideal wäre<br />

der Benutzer selbst. Dann können andere h<strong>in</strong>terher sagen: Selbst schuld ... (E<strong>in</strong>e subtile Variante<br />

hiervon ist die Vor<strong>in</strong>stallation bei Kauf durch den Verkäufer nach den Wünschen des Käufers.)<br />

Möglichst viel Rechenleistung <strong>und</strong> Speicherplatz, die für <strong>und</strong>urchsichtige Zwecke verwendet<br />

werden, damit die Betriebsmittelbelegung (universeller) Trojanischer Pferde nicht auffällt.<br />

Da Trojanische Pferde nicht auf Anhieb alles richtig machen, sollten Systemabstürze als normal<br />

gelten.<br />

Undurchsichtige, umfangreiche Programme, deren Quellcode nicht bekannt ist.<br />

Proprietäre, möglichst nicht öffentlich dokumentierte, <strong>und</strong>urchsichtige Datenformate statt<br />

öffentlich dokumentierten oder gar standardisierten Formaten. Also WORD-Format statt RTF.<br />

Weder Zugangs- noch Zugriffskontrolle (damit jedes Programm jedes andere Programm beliebig<br />

bee<strong>in</strong>flussen kann), schon gar nicht Zugriffskontrolle nach dem Pr<strong>in</strong>zip Least Privilege. ––><br />

W<strong>in</strong>dows 98 <strong>und</strong> MacOS haben ke<strong>in</strong>erlei Zugangs- <strong>und</strong> Zugriffskontrolle, W<strong>in</strong>dows NT <strong>und</strong><br />

L<strong>in</strong>ux ke<strong>in</strong>e Zugriffskontrolle nach dem Pr<strong>in</strong>zip Least Privilege.<br />

Das Endgerät sollte möglichst universelle, bidirektionale Schnittstellen haben, damit es der<br />

Benutzer mit allem Möglichen leicht verb<strong>in</strong>den kann. Besonders lukrativ ersche<strong>in</strong>en öffentliche<br />

offene Netze, z.B. das ––> Internet: E<strong>in</strong>erseits für das dynamische Nachladen von Software, z.B.<br />

aktive Inhalte im Web, andererseits damit Angreifer häufig <strong>und</strong> unbemerkt Zugriff auf ihre<br />

universellen Trojanischen Pferde im Endgerät erhalten können.<br />

Dem Benutzer nicht bewußte, zum<strong>in</strong>dest nicht verdächtige Weitergabe von Geheimnissen nach<br />

außen: Inhalte, Identität des Benutzers, ersatzweise des Gerätes. ––> Übertragung von unver-<br />

2-6 Wirklich ke<strong>in</strong> verborgener Kanal mehr?<br />

Leider ne<strong>in</strong>! Sollten unsere Militärs ihre Rechner wirklich benötigen, gibt es folgenden verborgenen<br />

Kanal: Immer wenn e<strong>in</strong> Rechner ausfällt, werden unsere Militärs e<strong>in</strong>en neuen bestellen. Tun<br />

sie das <strong>in</strong> den auf den Ausfall folgenden 24 St<strong>und</strong>en <strong>und</strong> wird als plausibel angenommen, daß<br />

Rechner alle 10 Jahre (= 3652,5 Tage unter E<strong>in</strong>schluß von im Mittel 2,5 Schaltjahrtagen)<br />

ausfallen, so besteht e<strong>in</strong> verborgener Kanal von immerh<strong>in</strong> fast (bei Annahme e<strong>in</strong>es perfekten<br />

Rechners, der außer zum Zwecke der Nutzung des verborgenen Kanals nicht ausfällt: genau)<br />

ld 3652,5 bit,<br />

d.h. mehr als 11 bit <strong>in</strong> 10 Jahren.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!