17.06.2014 Aufrufe

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

KAPITEL 9. „ACTIVE CONTENT“ UND MOBILER CODE<br />

In so e<strong>in</strong>em Falle kann er selber nicht genau wissen, was besagte Datei tut, da er höchstwahrsche<strong>in</strong>lich<br />

nicht den Quelltext kennt.<br />

Nehmen wir aber e<strong>in</strong>mal an, der Signierende sei mit dem Programmautor identisch. Nun bedeutet die<br />

Existenz e<strong>in</strong>es Zertifikats, daß diese Person bei e<strong>in</strong>er Zertifizierungs<strong>in</strong>stanz vorstellig geworden ist und<br />

die Ausstellung des Zertifikats beantragt hat. Die Zertifizierungs<strong>in</strong>stanz führt aber <strong>in</strong> der Regel weder<br />

Überprüfungen der Programmierkenntnisse des Autors durch, noch verlangt sie Leumundszeugnisse.<br />

Damit kann und wird sie nicht garantieren, daß besagte Person niemals Dateien signieren wird, die<br />

unerwünschte Nebeneffekte haben. 15 Die e<strong>in</strong>zige Aussage, die sich dann im hier betrachteten Kontext<br />

aus e<strong>in</strong>em Zertifikat ableiten läßt, ist die Identität des Zertifizierten.<br />

Damit kann e<strong>in</strong>e Signatur ke<strong>in</strong>e Aussage über die Gefährlichkeit des signierten Objektes machen.<br />

Sie erlaubt es allenfalls, im Nachh<strong>in</strong>e<strong>in</strong> e<strong>in</strong>en Verantwortlichen für e<strong>in</strong> maliziöses Objekt zu benennen.<br />

Dabei wird allerd<strong>in</strong>gs vorausgesetzt, die im Zertifikat enthaltenen Informationen können nach<br />

e<strong>in</strong>em Vorfall rekonstruiert werden, und die Zertifizierungs<strong>in</strong>stanz hat die Identität des Zertifizierten<br />

sorgfältig überprüft.<br />

Beide Voraussetzungen s<strong>in</strong>d nicht immer erfüllt. Schließlich könnte e<strong>in</strong> maliziöses Skript die Festplatte<br />

löschen und damit alle Spuren beseitigen. E<strong>in</strong> Applet könnte se<strong>in</strong>e unerwünschte Funktion erst mit<br />

e<strong>in</strong>er gewissen zeitlichen Verzögerung aktivieren, wodurch es schwierig wird, e<strong>in</strong>en Bezug zwischen<br />

Aktion und Urheber herzustellen. Auch e<strong>in</strong>e mangelhafte Überprüfung e<strong>in</strong>es Antragstellers durch e<strong>in</strong>e<br />

Zertifizierungs<strong>in</strong>stanz ist schon vorgekommen. So konnte sich Kev<strong>in</strong> McCurley von [Digicrime 98]<br />

durch VeriSign Zertifikate ausstellen lassen, die als E-Mail-Adresse „root@localhost“ oder „Adm<strong>in</strong>istrator“<br />

enthielten, wie Abb. 9.1 zeigt.<br />

Abbildung 9.1: Zertifikat für root@localhost<br />

15 Es wäre pr<strong>in</strong>zipiell denkbar, daß Zertifizierungs<strong>in</strong>stanzen tatsächlich derartige Garantien abgeben. Dies ist aber heute<br />

normalerweise nicht gegeben.<br />

136 SS 99, Sem<strong>in</strong>ar 18.416: <strong>Sicherheit</strong> <strong>in</strong> <strong>vernetzten</strong> <strong>Systemen</strong>

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!