17.06.2014 Aufrufe

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

9.4. FAZIT<br />

Die Autoren wenden das besprochene Verfahren auf polynomielle und rationale Funktionen an und<br />

erweitern es schrittweise, um e<strong>in</strong>igen Angriffen entgegen zu wirken. In ihren Papieren drücken sie die<br />

Hoffnung aus, das Verfahren so verallgeme<strong>in</strong>ern zu können, daß jedes beliebige Programm auf e<strong>in</strong>e<br />

Funktion f abbildbar wäre. Mit e<strong>in</strong>em praktischen E<strong>in</strong>satz dieses Verfahrens <strong>in</strong> absehbarer Zukunft<br />

ist aber wohl nicht zu rechnen.<br />

9.4 Fazit<br />

<strong>Sicherheit</strong> bedeutet immer e<strong>in</strong>e E<strong>in</strong>schränkung der Funktionalität. 20 Im Fall der aktiven Inhalte g<strong>in</strong>gen<br />

die Entwickler <strong>in</strong> erster L<strong>in</strong>ie daran, Funktionalität bereitzustellen, ohne dabei an die <strong>Sicherheit</strong><br />

zu denken. Mit Ausnahme von Java s<strong>in</strong>d alle hier besprochenen Technologien erst nachträglich um<br />

<strong>Sicherheit</strong>skonzepte ergänzt worden. Die Erfahrung zeigt, daß derartige Versuche <strong>in</strong> der Regel fehlschlagen,<br />

da sie zu tiefe E<strong>in</strong>schnitte <strong>in</strong> bereits genutzte Systeme erfordern würden.<br />

Bei den mobilen Agenten läßt sich positiverweise feststellen, daß <strong>Sicherheit</strong>süberlegungen bereits<br />

angestellt werden, bevor die Technik entwickelt und auf den Markt gebracht wurde. Es bleibt daher<br />

zu hoffen, daß hier nicht wieder die selben Fehler gemacht werden. Allerd<strong>in</strong>gs muß klar gesehen<br />

werden, daß <strong>Sicherheit</strong> ihren Preis hat. Auch die oben aufgeführten Lösungsansätze bedeuten bei ihrer<br />

Realisierung e<strong>in</strong>en zusätzlichen Aufwand, der sich für den Implementierenden <strong>in</strong> Form von Kosten<br />

bemerkbar macht. Aus diesem Grunde sollte man immer vorsichtig se<strong>in</strong>, wenn e<strong>in</strong>e neue Technologie<br />

als sicher angepriesen wird. In der Regel stellen sich die Probleme erst im laufenden Betrieb heraus.<br />

Literaturverzeichnis<br />

[Box 98] Don Box, „Essential COM“, Addison-Wesley, 1998<br />

[Chaum 92] David Chaum, „Archiev<strong>in</strong>g Electronic Privacy“, Scientific American, August 1992,S.96-<br />

101,<br />

Onl<strong>in</strong>e unter http://ganges.cs.tcd.ie/mepeirce/Project/Chaum/sciam.html<br />

[Digicrime 98] Webseiten von Digicrime<br />

Onl<strong>in</strong>e unter http://www.digicrime.com<br />

[EnLe 99] Andreas Engel, Andreas G. Lessig,<br />

„Internetgestützte Angriffe und ausgewählte Gegenmaßnahmen“, Diplomarbeit, 1999,<br />

Onl<strong>in</strong>e unter http://agn-www.<strong>in</strong>formatik.uni-hamburg.de/People/1lessig/dipl.ps.gz<br />

[FeBaDeWa 97] E. Felten, D. Balfanz, D. Dean, D. Wallach, „Web Spoof<strong>in</strong>g: An Internet Con Game“,<br />

Onl<strong>in</strong>e unter http://www.cs.pr<strong>in</strong>ceton.edu/sip<br />

[FeLe 97] J. Feigenbaum, P. Lee, „Trust Management and Proof-Carry<strong>in</strong>g Code <strong>in</strong> Secure Mobile-<br />

Code Applications“, Proceed<strong>in</strong>gs of the DARPA Workshop on foundations for secure mobile code,<br />

Monterey, USA, März 1997<br />

20 E<strong>in</strong> System, <strong>in</strong> dem jeder Benutzer/Prozeß jede Aktion durchführen darf, ist per def<strong>in</strong>itionem nicht sicher. Erst wenn e<strong>in</strong>e<br />

Instanz existiert, die Zugriffe anhand von Regeln auf ihre Rechtmäßigkeit überprüft, kann e<strong>in</strong> gewisser Grad an <strong>Sicherheit</strong><br />

erreicht werden.<br />

SS 99, Sem<strong>in</strong>ar 18.416: <strong>Sicherheit</strong> <strong>in</strong> <strong>vernetzten</strong> <strong>Systemen</strong> 143

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!