spektrum_201310.pdf (11.592 KB) - TUHH
spektrum_201310.pdf (11.592 KB) - TUHH
spektrum_201310.pdf (11.592 KB) - TUHH
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
32 Datensicherheit Forschung<br />
Sicherheit auf der Datenautobahn<br />
„Wir stellen die Welt auf den Kopf, um sie besser zu verstehen“, sagt Professor Dieter Gollmann. „Erst dann sieht<br />
man, was alles möglich wäre, ohne dass es je geplant gewesen war.“ Die an seinem Institut „Sicherheit in verteilten<br />
Anwendungen“ erforschten Technologien erfahren vor dem Hintergrund der jüngsten Spionage-Skandale neue<br />
Aktualität. Nach Aussage des Wissenschaftlers hat es Späh-Programme wie „Prism“ schon immer gegeben. Auch<br />
sind Mittel vorhanden, die vor dem Ausspionieren schützen, doch aus Bequemlichkeit oder Unwissenheit<br />
werden diese oft nicht genutzt. Ein Restrisiko aber, ausgespäht zu werden, bleibt ohnehin immer.<br />
Zeichnung: Daniel Hopp<br />
Informations- und Kommunikationstechnologien<br />
sind im modernen Alltag allgegenwärtig.<br />
Der Mensch umgibt sich mit<br />
Wifi-Netzen, versendet und empfängt jeden<br />
Tag Dutzende von E-Mails und kommuniziert<br />
über Chats und Soziale Netzwerke wie<br />
Twitter oder Facebook. Digitale Informationen<br />
spielen in nahezu allen Bereichen des<br />
privaten, öffentlichen und geschäftlichen Lebens<br />
eine Rolle.<br />
Nicht erst seit den Spionage-Skandalen der<br />
vergangenen Monate steigt damit auch die<br />
Sorge um Missbrauch und Manipulation dieser<br />
Daten. Und die Sorge besteht zu Recht.<br />
Verteilte Anwendungen, also Programme,<br />
die über mehrere Rechner hinweg Informationen<br />
austauschen, sind auf vielfache Weise<br />
angreifbar. Zum Ziel von Attacken werden<br />
nicht nur die am Datenaustausch beteiligten<br />
Systeme, sondern auch die Verbindungen<br />
zwischen ihnen. Programme, die sich dieser<br />
Infrastrukturen bedienen, können zum Schaden<br />
ihrer Benutzer manipuliert werden –<br />
wenn man sie nicht wirksam schützt. Doch<br />
lassen sich die komplexen Prozesse, die innerhalb<br />
solcher Kommunikationsstrukturen<br />
ablaufen, wirksam absichern? Kann es so<br />
etwas wie sichere Software überhaupt<br />
geben? Mit solcherlei Fragen befasst sich das<br />
Institut Sicherheit in verteilten Anwendungen<br />
unter der Leitung von Prof. Dr. Dieter<br />
Gollman. Seine Antwort klingt zunächst<br />
überraschend.<br />
„Es ist faktisch unmöglich, dass Software<br />
sicher ist.“<br />
Bei dieser Feststellung schwingt jedoch keine<br />
Resignation mit. Vielmehr bringt sie das<br />
Selbstverständnis von Forschern wie Gollmann<br />
zum Ausdruck, wach zu bleiben, technische<br />
wie gesellschaftliche<br />
Entwicklungen im Auge<br />
zu behalten und die<br />
Antworten, die<br />
man darauf gibt,<br />
immer wieder<br />
zu hinterfragen.<br />
Durch die Ausbreitung<br />
von<br />
drahtlosen und<br />
mobilen Netzen in<br />
allen Lebensbereichen<br />
stellen sich völlig neue Sicherheitsfragen.<br />
Sie betreffen<br />
den Netzzugang, den Übergang<br />
von Teilnehmern aus einem Netz<br />
in ein anderes, das so genannte<br />
Routing von Nachrichten sowie den<br />
Schutz von Benutzerdaten. Im Fokus der<br />
Forscher stehen auch die derzeit beliebten<br />
Webdienste, also alles, was sich unter<br />
dem Modebegriff „Cloud Computing“ fassen<br />
lässt. Die Schattenseite der Beliebtheit:<br />
Webdienste sind in den vergangenen Jahren<br />
zum Hauptangriffsziel geworden. So<br />
bezeichnet das so genannte Cross-Site-<br />
Scripting – das Täuschen des Benutzers<br />
über die tatsächliche Herkunft von Skripten<br />
einer Webseite – das Ausnutzen von Sicherheitslücken<br />
in Webanwendungen. Ziel ist es<br />
meist, an sensible Daten des Benutzers zu<br />
gelangen, um beispielsweise seine Benutzerkonten<br />
zu übernehmen. Sicherheitslösungen<br />
stellen für gewöhnlich darauf ab, Zugriffsrechte<br />
für vertrauenswürdige beziehungsweise<br />
weniger vertrauenswürdige<br />
Webseiten zu erteilen. „Für eine<br />
gewisse Zeit war das eine gute<br />
Lösung“, erklärt Professor<br />
Gollmann. Doch<br />
dann kam das<br />
Web 2.0.<br />
Nach dem<br />
Prinzip