Sicherheit in vernetzten Systemen - RRZ Universität Hamburg
Sicherheit in vernetzten Systemen - RRZ Universität Hamburg
Sicherheit in vernetzten Systemen - RRZ Universität Hamburg
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
9.4. FAZIT<br />
Die Autoren wenden das besprochene Verfahren auf polynomielle und rationale Funktionen an und<br />
erweitern es schrittweise, um e<strong>in</strong>igen Angriffen entgegen zu wirken. In ihren Papieren drücken sie die<br />
Hoffnung aus, das Verfahren so verallgeme<strong>in</strong>ern zu können, daß jedes beliebige Programm auf e<strong>in</strong>e<br />
Funktion f abbildbar wäre. Mit e<strong>in</strong>em praktischen E<strong>in</strong>satz dieses Verfahrens <strong>in</strong> absehbarer Zukunft<br />
ist aber wohl nicht zu rechnen.<br />
9.4 Fazit<br />
<strong>Sicherheit</strong> bedeutet immer e<strong>in</strong>e E<strong>in</strong>schränkung der Funktionalität. 20 Im Fall der aktiven Inhalte g<strong>in</strong>gen<br />
die Entwickler <strong>in</strong> erster L<strong>in</strong>ie daran, Funktionalität bereitzustellen, ohne dabei an die <strong>Sicherheit</strong><br />
zu denken. Mit Ausnahme von Java s<strong>in</strong>d alle hier besprochenen Technologien erst nachträglich um<br />
<strong>Sicherheit</strong>skonzepte ergänzt worden. Die Erfahrung zeigt, daß derartige Versuche <strong>in</strong> der Regel fehlschlagen,<br />
da sie zu tiefe E<strong>in</strong>schnitte <strong>in</strong> bereits genutzte Systeme erfordern würden.<br />
Bei den mobilen Agenten läßt sich positiverweise feststellen, daß <strong>Sicherheit</strong>süberlegungen bereits<br />
angestellt werden, bevor die Technik entwickelt und auf den Markt gebracht wurde. Es bleibt daher<br />
zu hoffen, daß hier nicht wieder die selben Fehler gemacht werden. Allerd<strong>in</strong>gs muß klar gesehen<br />
werden, daß <strong>Sicherheit</strong> ihren Preis hat. Auch die oben aufgeführten Lösungsansätze bedeuten bei ihrer<br />
Realisierung e<strong>in</strong>en zusätzlichen Aufwand, der sich für den Implementierenden <strong>in</strong> Form von Kosten<br />
bemerkbar macht. Aus diesem Grunde sollte man immer vorsichtig se<strong>in</strong>, wenn e<strong>in</strong>e neue Technologie<br />
als sicher angepriesen wird. In der Regel stellen sich die Probleme erst im laufenden Betrieb heraus.<br />
Literaturverzeichnis<br />
[Box 98] Don Box, „Essential COM“, Addison-Wesley, 1998<br />
[Chaum 92] David Chaum, „Archiev<strong>in</strong>g Electronic Privacy“, Scientific American, August 1992,S.96-<br />
101,<br />
Onl<strong>in</strong>e unter http://ganges.cs.tcd.ie/mepeirce/Project/Chaum/sciam.html<br />
[Digicrime 98] Webseiten von Digicrime<br />
Onl<strong>in</strong>e unter http://www.digicrime.com<br />
[EnLe 99] Andreas Engel, Andreas G. Lessig,<br />
„Internetgestützte Angriffe und ausgewählte Gegenmaßnahmen“, Diplomarbeit, 1999,<br />
Onl<strong>in</strong>e unter http://agn-www.<strong>in</strong>formatik.uni-hamburg.de/People/1lessig/dipl.ps.gz<br />
[FeBaDeWa 97] E. Felten, D. Balfanz, D. Dean, D. Wallach, „Web Spoof<strong>in</strong>g: An Internet Con Game“,<br />
Onl<strong>in</strong>e unter http://www.cs.pr<strong>in</strong>ceton.edu/sip<br />
[FeLe 97] J. Feigenbaum, P. Lee, „Trust Management and Proof-Carry<strong>in</strong>g Code <strong>in</strong> Secure Mobile-<br />
Code Applications“, Proceed<strong>in</strong>gs of the DARPA Workshop on foundations for secure mobile code,<br />
Monterey, USA, März 1997<br />
20 E<strong>in</strong> System, <strong>in</strong> dem jeder Benutzer/Prozeß jede Aktion durchführen darf, ist per def<strong>in</strong>itionem nicht sicher. Erst wenn e<strong>in</strong>e<br />
Instanz existiert, die Zugriffe anhand von Regeln auf ihre Rechtmäßigkeit überprüft, kann e<strong>in</strong> gewisser Grad an <strong>Sicherheit</strong><br />
erreicht werden.<br />
SS 99, Sem<strong>in</strong>ar 18.416: <strong>Sicherheit</strong> <strong>in</strong> <strong>vernetzten</strong> <strong>Systemen</strong> 143