10.01.2014 Aufrufe

spektrum_201310.pdf (11.592 KB) - TUHH

spektrum_201310.pdf (11.592 KB) - TUHH

spektrum_201310.pdf (11.592 KB) - TUHH

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

32 Datensicherheit Forschung<br />

Sicherheit auf der Datenautobahn<br />

„Wir stellen die Welt auf den Kopf, um sie besser zu verstehen“, sagt Professor Dieter Gollmann. „Erst dann sieht<br />

man, was alles möglich wäre, ohne dass es je geplant gewesen war.“ Die an seinem Institut „Sicherheit in verteilten<br />

Anwendungen“ erforschten Technologien erfahren vor dem Hintergrund der jüngsten Spionage-Skandale neue<br />

Aktualität. Nach Aussage des Wissenschaftlers hat es Späh-Programme wie „Prism“ schon immer gegeben. Auch<br />

sind Mittel vorhanden, die vor dem Ausspionieren schützen, doch aus Bequemlichkeit oder Unwissenheit<br />

werden diese oft nicht genutzt. Ein Restrisiko aber, ausgespäht zu werden, bleibt ohnehin immer.<br />

Zeichnung: Daniel Hopp<br />

Informations- und Kommunikationstechnologien<br />

sind im modernen Alltag allgegenwärtig.<br />

Der Mensch umgibt sich mit<br />

Wifi-Netzen, versendet und empfängt jeden<br />

Tag Dutzende von E-Mails und kommuniziert<br />

über Chats und Soziale Netzwerke wie<br />

Twitter oder Facebook. Digitale Informationen<br />

spielen in nahezu allen Bereichen des<br />

privaten, öffentlichen und geschäftlichen Lebens<br />

eine Rolle.<br />

Nicht erst seit den Spionage-Skandalen der<br />

vergangenen Monate steigt damit auch die<br />

Sorge um Missbrauch und Manipulation dieser<br />

Daten. Und die Sorge besteht zu Recht.<br />

Verteilte Anwendungen, also Programme,<br />

die über mehrere Rechner hinweg Informationen<br />

austauschen, sind auf vielfache Weise<br />

angreifbar. Zum Ziel von Attacken werden<br />

nicht nur die am Datenaustausch beteiligten<br />

Systeme, sondern auch die Verbindungen<br />

zwischen ihnen. Programme, die sich dieser<br />

Infrastrukturen bedienen, können zum Schaden<br />

ihrer Benutzer manipuliert werden –<br />

wenn man sie nicht wirksam schützt. Doch<br />

lassen sich die komplexen Prozesse, die innerhalb<br />

solcher Kommunikationsstrukturen<br />

ablaufen, wirksam absichern? Kann es so<br />

etwas wie sichere Software überhaupt<br />

geben? Mit solcherlei Fragen befasst sich das<br />

Institut Sicherheit in verteilten Anwendungen<br />

unter der Leitung von Prof. Dr. Dieter<br />

Gollman. Seine Antwort klingt zunächst<br />

überraschend.<br />

„Es ist faktisch unmöglich, dass Software<br />

sicher ist.“<br />

Bei dieser Feststellung schwingt jedoch keine<br />

Resignation mit. Vielmehr bringt sie das<br />

Selbstverständnis von Forschern wie Gollmann<br />

zum Ausdruck, wach zu bleiben, technische<br />

wie gesellschaftliche<br />

Entwicklungen im Auge<br />

zu behalten und die<br />

Antworten, die<br />

man darauf gibt,<br />

immer wieder<br />

zu hinterfragen.<br />

Durch die Ausbreitung<br />

von<br />

drahtlosen und<br />

mobilen Netzen in<br />

allen Lebensbereichen<br />

stellen sich völlig neue Sicherheitsfragen.<br />

Sie betreffen<br />

den Netzzugang, den Übergang<br />

von Teilnehmern aus einem Netz<br />

in ein anderes, das so genannte<br />

Routing von Nachrichten sowie den<br />

Schutz von Benutzerdaten. Im Fokus der<br />

Forscher stehen auch die derzeit beliebten<br />

Webdienste, also alles, was sich unter<br />

dem Modebegriff „Cloud Computing“ fassen<br />

lässt. Die Schattenseite der Beliebtheit:<br />

Webdienste sind in den vergangenen Jahren<br />

zum Hauptangriffsziel geworden. So<br />

bezeichnet das so genannte Cross-Site-<br />

Scripting – das Täuschen des Benutzers<br />

über die tatsächliche Herkunft von Skripten<br />

einer Webseite – das Ausnutzen von Sicherheitslücken<br />

in Webanwendungen. Ziel ist es<br />

meist, an sensible Daten des Benutzers zu<br />

gelangen, um beispielsweise seine Benutzerkonten<br />

zu übernehmen. Sicherheitslösungen<br />

stellen für gewöhnlich darauf ab, Zugriffsrechte<br />

für vertrauenswürdige beziehungsweise<br />

weniger vertrauenswürdige<br />

Webseiten zu erteilen. „Für eine<br />

gewisse Zeit war das eine gute<br />

Lösung“, erklärt Professor<br />

Gollmann. Doch<br />

dann kam das<br />

Web 2.0.<br />

Nach dem<br />

Prinzip

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!