DE - Crypto AG
DE - Crypto AG
DE - Crypto AG
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
CRYPTOm<strong>AG</strong>Azine<br />
Zeitschrift für die Kunden von <strong>Crypto</strong> <strong>AG</strong>, Schweiz 2 2011<br />
Products<br />
Know-how<br />
Security<br />
People<br />
Solutions<br />
ihRe SiCheRheiTSlöSunG<br />
Services<br />
Swissness
eDiTORiAl<br />
inhAlT<br />
CRYPTOM<strong>AG</strong>AZINE 2/2011<br />
2<br />
Geschätzte Leserin, geschätzter Leser<br />
Effizienz und Kostendruck im Alltag veranlassen den Menschen, sich ab<br />
und an auf «die Suche nach der perfekten Lösung» zu machen. Dies kann<br />
im Alleingang mitunter sehr zeitintensiv oder sogar kostspielig sein. In<br />
gegenseitiger Zusammenarbeit können solche Ziele oft schneller erreicht<br />
werden, vor allem wenn Spezialisten zurate gezogen werden. Ganz im<br />
Sinne von «auf einem soliden Fundament lässt sich etwas Langlebiges<br />
aufbauen».<br />
In der aktuellen Ausgabe haben wir den Fokus auf Lösungen, Trends und<br />
Weitsichtigkeit gerichtet. Dies zeigen zum Beispiel die Beiträge über die<br />
Realisierung eines E-Mail-Systems oder der erste Teil «Versteckte Werte»<br />
unter dem Aspekt «Zeitlose Antworten auf alle Herausforderungen».<br />
Gemeinsam mit unseren Kunden optimale Ergebnisse zu erzielen ist und<br />
bleibt seit bald 60 Jahren ein wichtiges Anliegen der <strong>Crypto</strong> <strong>AG</strong>.<br />
Ich wünsche Ihnen viel Vergnügen beim Lesen der neusten Ausgabe des<br />
<strong>Crypto</strong>Magazines.<br />
3<br />
6<br />
9<br />
11<br />
13<br />
16<br />
18<br />
20<br />
22<br />
IMpRessuM<br />
Umfassende Sicherheitskompetenz dank globalem Lösungsansatz<br />
Das Ganze ist weit mehr als die summe seiner Teile<br />
Multiapplikations-Plattform als Antwort auf die Technologiedynamik<br />
«Der sichere Weg ist das Ziel»<br />
Unsere Lösung im Gesamtumfeld<br />
sicherheit dank umfassendem Wissen<br />
Versteckte Werte der Sicherheitstechnologie<br />
Zeitlose Antworten auf alle Herausforderungen<br />
Kompromittierende Emissionen<br />
elektromagnetische Abstrahlung: unterschätzte Lücke im Datenschutz<br />
Secure Remote Access RAS<br />
so reisen Ihre Daten noch sicherer als sie selbst<br />
Enge Zusammenarbeit ermöglicht rasche Realisierung<br />
sicheres e-Mail-system für ein Technologieministerium<br />
Wie viele IP-Adressen braucht ein vernetzter Mensch?<br />
ein streifzug durch das Ipv6-Netzwerkprotokoll<br />
Interview<br />
Mit Lichtgeschwindigkeit in die vernetzte Zukunft<br />
Giuliano Otth<br />
President and Chief<br />
Executive Officer<br />
SOluTiOnS<br />
SeCuRiTY<br />
KnOW-hOW<br />
SeRieS<br />
SWiSS mADe<br />
SOluTiOn<br />
SuCCeSS STORY<br />
TeChnOlOGY<br />
inTeRvieW<br />
Erscheint 3-mal jährlich Auflage 6'500 (deutsch, englisch, französisch, spanisch, russisch, arabisch) Herausgeber <strong>Crypto</strong> <strong>AG</strong>, Postfach 460, CH-6301 Zug, www.crypto.ch<br />
Redaktionsleitung Béatrice Heusser, <strong>Crypto</strong> <strong>AG</strong>, Tel. +41 41 749 77 22, Fax +41 41 741 22 72, E-Mail beatrice.heusser@crypto.ch Konzept/Layout illugraphic,<br />
Sonnhalde 3, CH-6332 Hagendorn, www.illugraphic.ch Übersetzung Apostroph <strong>AG</strong>, Töpferstrasse 5, Postfach, CH-6000 Luzern 6, www.apostroph.ch Druck Ennetsee <strong>AG</strong>,<br />
Bösch 35, CH-6331 Hünenberg Nachdruck Honorarfrei mit Zustimmung der Redaktion, Belegexemplare erbeten, Copyright by <strong>Crypto</strong> <strong>AG</strong> Bildnachweis <strong>Crypto</strong> <strong>AG</strong>:<br />
Titelseite, S. 2, 6, 7, 8, 10, 13, 15, 17, 19, 22, 23 · Shutterstock: S. 9, 11, 12, 13, 14, 15, 16, 17, 20, 21, 23
Umfassende Sicherheitskompetenz dank globalem Lösungsansatz<br />
DAS GAnze iST WeiT mehR<br />
AlS Die Summe SeineR Teile<br />
Der projektauftrag entbehrte nicht einer gewissen Komplexität: Zwischen den Regierungsstellen und<br />
den einzelnen Ministerien sollte in das Telefon- und teilweise mit Richtfunk betriebene pDH-Datennetz<br />
ein Telefon-Chiffriersystem implementiert werden. Dabei sollten die kryptografisch geschützten Verbindungen<br />
flexibel administrierbar sein. Die <strong>Crypto</strong> <strong>AG</strong> bot dem Auftraggeber eine ebenso durchdachte<br />
wie ausbaubare Lösung an: Das unternehmen setzt für seine Kunden auf end-to-end-psTN-Chiffrierung<br />
(«Überchiffrierung» 1 ) in bereits geschützten Datenlinks sowie auf Netzwerkelemente wie Gateways und<br />
Multiplexer im pDH-Datennetz. Dank des Online Key Handling Centers KHC kann zudem die logische Netztopologie<br />
jederzeit aktualisiert werden. Als Full-service-Lösungsanbieter implementierten wir in diesem<br />
Fall nicht nur die Chiffrier-Hardware-produkte, sondern waren beim ganzen projekt von der Analyse bis<br />
zum Lifecycle Management involviert. so verhalfen wir dem Kunden zu einem abhörsicheren Telefonieren<br />
«auf Knopfdruck» mit unangreifbaren Informationsflüssen. von Casha Frigo Schmidiger, Publizistin<br />
Der Auftrag wurde von der <strong>Crypto</strong> <strong>AG</strong> zur vollsten<br />
Zufriedenheit des Kunden ausgeführt – und ist eines<br />
der Beispiele, wie das Schweizer Hightech-Unternehmen<br />
sukzessive den Schritt vom Hardware-Anbieter<br />
zum Generalunternehmen im Bereich der Informationssicherheit<br />
vollzogen hat. Beim eingangs geschilderten<br />
Projekt wurden sämtliche Anforderungen des Kunden<br />
an die Gewährleistung von höchster Informationssicherheit<br />
bei seiner Telekommunikation erfüllt. Dank<br />
der umfassenden Sicherheitslösung resultierte die zuverlässige<br />
Separierung der Kommunikation mittels<br />
hochsicherer Chiffrierung mit geheimen Algorithmen.<br />
Zusätzlich profitieren konnte der Kunde dank der<br />
Möglichkeit einer einfachen Integration zusätzlicher<br />
Applikationen wie dem Secure GSM und den gesicherten<br />
SatCom-Verbindungen.<br />
Modular aufgebaute Lösungen<br />
Wie beim oben erwähnten Projekt setzen wir zunehmend<br />
auf globale und umfassende Sicherheitslösungen<br />
– angefangen bei der Analyse mit Security Assessments<br />
bis hin zur Implementation und Abwicklung des Projektes<br />
inklusive periodischer Überprüfung der Systeme<br />
gemäss vertraglicher Basis. Das Angebot an Services<br />
und Dienstleistungen hat nochmals bedeutend mehr<br />
Gewicht im gesamten Leistungsspektrum erhalten. Bei<br />
integralen Systemen beträgt der Service-Anteil vielfach<br />
mehr als 40 Prozent. Bei den Drittkomponenten wie<br />
Firewalls oder Safelock kommen ebenfalls als vertrauenswürdig<br />
geltende Drittanbieter von ICT-Komponenten<br />
zum Zug. Beim vorliegenden Beispiel war dies<br />
ein zentraler Telefonswitch inklusive Multiplexer und<br />
Gateways. So kann die <strong>Crypto</strong> <strong>AG</strong> zunehmend als<br />
Generalunternehmer Komplettlösungen aus einer<br />
Hand anbieten.<br />
Damit internalisieren wir die Denkhaltung und Arbeitsweise<br />
unserer Kunden und beraten sie auch dahin<br />
gehend, eine Sicherheitslösung aus einer Hand zu erwerben<br />
anstelle des punktuellen Einsatzes von Chiffriergeräten.<br />
Mit einer solchen Lösung gehen sowohl<br />
eine vertiefte Analyse als auch eine sorgfältige Schulung<br />
der Endanwender auf allen Produkten einher.<br />
Dazu zählen auch die komplette Implementierung<br />
des Systems und dessen vertraglich festgesetzten<br />
Unterhalts-Services.<br />
Dabei hat die <strong>Crypto</strong> <strong>AG</strong> sowohl Branchen- als auch<br />
Technologielösungen definiert. Diese sind modular<br />
aufgebaut und werden mit dem Kunden nachfolgend<br />
auf seine ureigenen Bedürfnisse hin spezifiziert.<br />
Selbstredend liefert die <strong>Crypto</strong> <strong>AG</strong> jedem Kunden noch<br />
immer massgeschneiderte Lösungen mit einem proprietären<br />
Algorithmus und einer auf mehreren Verteidigungslinien<br />
basierenden ICT-Sicherheitsarchitektur.<br />
Diese enthält für jeden Kunden eine spezifizierbare<br />
Algorithmusbasis zur Sicherstellung des perfekten<br />
kryptografischen Schutzes und einer optimalen Unterstützung<br />
der Security Policy der Organisation. Die<br />
Gesamtlösungen sind jedoch optimal auf die jeweilige<br />
Technologie und das Anwenderszenario adaptiert.<br />
SOluTiOnS<br />
3
CRYPTOM<strong>AG</strong>AZINE 2/2011<br />
4<br />
Höchstanforderungen<br />
an sicherheitsverantwortliche<br />
Zum Projektbeginn sowie zum Schutz der organisationseigenen<br />
Daten und Informationen sehen sich<br />
Sicherheitsverantwortliche vor eine Flut von Anforderungen<br />
gestellt, der sie gerecht werden müssen:<br />
Die Komplexität der Netzwerke,<br />
die Masse an produzierten, gespeicherten und<br />
übermittelten Daten,<br />
die Mobilität der Nutzer,<br />
die Nutzung von privaten Smartphones mit<br />
GPS-aktiven Applikationen gleichzeitig mit<br />
organisationseigenen Handys,<br />
die Konvergenz resp. Durchgängigkeit<br />
der Netze und<br />
die szenariotypische Gefährdung der<br />
Informationssicherheit.<br />
Dies alles ist massiv am Zunehmen.<br />
Analyse, Design, Bau/Implementation<br />
und Operation der sicherheitslösung<br />
Um diesen Themen umfassend gerecht zu werden,<br />
setzt die <strong>Crypto</strong> <strong>AG</strong> in der Beratung der Chief Security<br />
Officer auf einen globalen und holistischen Ansatz. Die<br />
Chiffrierung zwischen zwei Kommunikationsteilnehmern<br />
verspricht zwar Schutz der Vertraulichkeit. Wie<br />
gut und wie lückenlos jedoch dieser Schutz ist, lässt<br />
sich daraus noch nicht ableiten. Denn für kompromisslosen<br />
Schutz und höchste Verfügbarkeit der sicheren<br />
ICT-Systeme ist es mit Chiffriertechnologie alleine<br />
nicht getan: Diese muss auch konfliktfrei in das Netzwerk<br />
implementiert, optimal betrieben und langfristig<br />
gewartet werden. Dabei ist spezifischer Support des<br />
Lieferanten in der Regel unverzichtbar. Dass der Anteil<br />
dieser Serviceleistungen an den Projekten zunimmt,<br />
liegt an der wachsenden Komplexität der globalen<br />
Netzwerktechnologien und deren durchgehender<br />
Konvergenz. Die neue, flexible und reaktionsschnelle<br />
Serviceorganisation der <strong>Crypto</strong> <strong>AG</strong> trägt diesen<br />
Leistungsanforderungen Rechnung – und mit dem<br />
Prozess von A bis Z resultiert für den Kunden einiges<br />
an Zusatznutzen:<br />
Die analyse (Assessment) zum Projektbeginn gibt<br />
Auskunft über den Ist-Zustand der Kundenorganisation<br />
in Bezug auf die Informationssicherheit, den Zielzu-<br />
stand und den sich daraus ergebenden grössten Hand-<br />
lungsbedarf. Sie umfasst die Rollen und Zuständig-<br />
keiten der für Informationssicherheit zuständigen<br />
Personen, die Prozesse sowie die Tauglichkeit der ein-<br />
gesetzten Technologie. Damit können die Investitions-<br />
vorhaben und Budgetanträge optimal begründet wer-<br />
den. Die <strong>Crypto</strong> <strong>AG</strong> strebt stets Höchstsicherheit an<br />
und richtet sich in ihren Empfehlungen nach aktuells-<br />
ten und global gültigen «best practice»-Standards.<br />
Diese wurden mit langjähriger Erfahrung und der<br />
Kenntnis über die Arbeitsweise von Regierungskunden<br />
angereichert. Das Resultat ist eine eigens entwickelte<br />
<strong>Crypto</strong>-Security-Methodologie, welche sich auf Regierungskunden<br />
mit höchsten Sicherheitsanforderungen<br />
fokussiert.<br />
Die Sicherheitslösung wird ausgehend von der Prob-<br />
lemstellung für den Kunden einem individuellen<br />
Design unterzogen. Hierbei ist das Ziel – ausgehend<br />
von der Problemstellung des Kunden und dem Ergebnis<br />
der Risikoanalyse –, eine konzeptionelle Lösung zu er-<br />
arbeiten. Dazu gehört auch der Entwurf einer individu-<br />
ell auf die Ansprüche des Kunden ausgelegte Projekt-<br />
und ICT-Sicherheitsarchitektur. Neben dem Aufbau<br />
der Sicherheitslösung gehört auch die Definition und<br />
Umsetzung eines Prozess-Frameworks dazu (siehe<br />
<strong>Crypto</strong>Magazine 1/2011).<br />
Mit unserem Know-how und unserer langjährigen<br />
Erfahrung in der implementation von Hochsi-<br />
cherheitsprojekten haben wir diese «State of the Art»-<br />
Methoden mit sicherheitsrelevanten Aufgaben und<br />
Prozeduren erweitert und an die verschiedenen Kun-<br />
denanforderungen adaptiert. In der Praxis hat sich<br />
folgender Projektablauf als der beste herausgestellt<br />
und bewährt – wobei die Wahrung der Höchstsicherheit<br />
stets im Vordergrund steht:<br />
Start/Planning Engineering (technische Planung)<br />
Commissioning and Test in-house (interne<br />
Inbetriebnahme und interne Testphase)<br />
Factory Acceptance Test and Shipping<br />
(Abnahme und Versand)<br />
Installation and Commissioning on-site<br />
(Installation und externe Inbetriebnahme)<br />
Project Completion (Projektabschluss)<br />
Für den zuverlässigen, sicheren Betrieb und die<br />
Wartung einer ICT-Lösung muss der <strong>Crypto</strong>-Kunde<br />
nicht selber alle technischen und betrieblichen Kompe-<br />
tenzen aufbauen. Er muss jedoch sicherstellen, dass<br />
der Betrieb nicht nur im Normalfall, sondern auch in<br />
Ausnahmesituationen zuverlässig gewährleistet ist.<br />
Hier kommen die operational Support Services<br />
von <strong>Crypto</strong> <strong>AG</strong> ins Spiel: Geht die Kompetenz des<br />
Kunden Hand in Hand mit dem Know-what, -when<br />
und -where der <strong>Crypto</strong> <strong>AG</strong>, so lassen sich im Verbund<br />
Herausforderungen wie das Aufrechterhalten von<br />
Systemwissen in einer Organisation optimal meistern.
Dieses logische Vorgehen in der Implementierung einer<br />
Sicherheitslösung und die konsequentere Service-<br />
orientierung ergeben – zusammen mit den bekannten<br />
Höchstsicherheitsspezifikationen der <strong>Crypto</strong>-Produkte<br />
(siehe Kasten) – einen unschlagbaren und höchst<br />
effektiven Mix.<br />
Somit sind die Lösungen der <strong>Crypto</strong> <strong>AG</strong> mehr als die<br />
Summe ihrer Einzelteile und verhelfen zu einem optimalen<br />
Schutz der Kundendaten und -informationen.<br />
1 Bei der Überchiffrierung werden sensible Teile der Nachricht nochmals<br />
mit einem anderen Verfahren verschlüsselt.<br />
services<br />
Analyse<br />
Design<br />
Implementation<br />
Operate<br />
Lösungen und Dienstleistungen<br />
produkte<br />
sCHLÜsseL-ATTRIBuTe CRypTO-pRODuKTe –<br />
INTeGRALeR BesTANDTeIL DeR<br />
CRypTO-sOLuTIONs<br />
Hochsichere Kryptografie<br />
Individualisierte, kundenspezifische Sicherheitslösungen<br />
Eigener, geheimer Algorithmus für jeden Kunden<br />
Symmetrische Chiffrierung<br />
Hardware-Chiffrierung<br />
Sicherheitsarchitektur-Konzept<br />
Sicheres und einfaches Security Management<br />
Tamper Protection – selbstzerstörende Sicherheitsfunktionen<br />
bei gewaltsamem Öffnen des Security-Moduls<br />
COMPREM-Schutz (Verhinderung von Übersprechen,<br />
konsequente Filterung aller Ein- und Ausgangssignale,<br />
metallische Abschirmung gegen Ein- und Abstrahlung,<br />
metallische Abschirmung aller Peripherie-Geräte)<br />
One stop shop: Inhouse F&E, Chiffrierung und<br />
Produktion<br />
Hochsichere Kryptografie<br />
Kundenspezifische Sicherheitslösungen<br />
Symmetrische Hardware-Chiffrierung<br />
Multiple Lines of Defense<br />
Sicheres, einfaches Security Management<br />
Hochsichere ICT-Sicherheitsarchitektur<br />
Market Segment Solutions<br />
Technical Reference Solutions<br />
<strong>Crypto</strong> <strong>AG</strong><br />
Selbstständiges Unternehmen<br />
aus der neutralen Schweiz<br />
Vertrauenswürdige Mitarbeiter<br />
mit profunder ICT-Kompetenz<br />
Qualitätsmanagement als<br />
ausgewiesener Treiber<br />
Entwicklung und Produktion<br />
am Standort Steinhausen<br />
SOluTiOnS<br />
5
CRYPTOM<strong>AG</strong>AZINE 2/2011<br />
6<br />
Multiapplikations-Plattform als Antwort auf die Technologiedynamik<br />
«DeR SiCheRe WeG iST DAS ziel» 1<br />
Die globalen Netzwerke ermöglichen heute ein enorm effizientes Arbeiten. Vor allem, weil praktisch<br />
alle Office-Kommunikations-Applikationen über eine einheitliche protokollbasis – Ip over ethernet –<br />
übertragen werden. Die Kehrseite: explosiv wachsende Informationsrisiken. Mit dem «Multiapplikationsplattform»-Konzept<br />
von <strong>Crypto</strong> <strong>AG</strong> kann jeder Anwender diesen unschönen Begleittrend konsequent<br />
brechen und erst noch Kosten sparen. von Dr. Rudolf Meier, Publizist<br />
In der Kommunikations- und Informationstechnologie<br />
ist das einzig Konstante der rasante Wandel. Und doch<br />
hat man den Eindruck, die Dynamik der Entwicklung<br />
nehme immer noch laufend zu – Anwender und Benutzer<br />
leben heute also in einer äusserst spannenden Zeit.<br />
Nur die allerwenigsten von ihnen sind sich allerdings<br />
im Klaren, was auf der Technologieebene tatsächlich<br />
abläuft: Dies zu erkennen bräuchte einiges an Fachwissen.<br />
Ist es jedoch überhaupt sinnvoll, sich für Technologietrends<br />
«hinter» den Geräten zu interessieren?<br />
Wer mit Fragen der Informationssicherheit zu tun hat,<br />
muss diese Frage eindeutig mit «Ja» beantworten. Denn<br />
was an der Oberfläche als toller Gewinn an Komfort,<br />
Effizienz und Mobilität glänzt, zieht im Schlepptau<br />
einige neue Sicherheitsherausforderungen nach sich.<br />
Verbindung mit Diplomat im Aussendienst via WiFi-Netz<br />
Zwei Kernthemata stehen dabei im Vordergrund:<br />
Die immer stärkere Integration aller möglichen<br />
Applikationen in die einzelnen Benutzeroberflächen.<br />
Und – als Treiber ihrer technischen Realisation auf<br />
Netzwerkebene – die zunehmende Dominanz der<br />
Protokollkombination IP/Ethernet.<br />
Multiapplikations-Arbeitsplattformen<br />
Vor allem im Office-Bereich (allerdings nicht nur dort!)<br />
ist der Trend zu multifunktionsfähigen Geräteplatt-<br />
formen, die verschiedene Technologien (Kanäle) und<br />
Applikationen nutzen, um Kommunikations- und<br />
Darstellungsfunktionen zu erfüllen, unübersehbar.<br />
Ein modernes Telefon kann heute die Betriebsarten<br />
«Analog», «ISDN-Digital» und «VoIP» unterstützen (teilweise<br />
bereits mit Bildschirmen für Video-Telefonie)<br />
und dabei noch GSM-Features wie SMS und MMS ausführen.<br />
In Kombination mit einem PC entstehen weitere<br />
Möglichkeiten. Beispielsweise lässt sich die klassische<br />
Fax-Anwendung als eine spezielle Form des<br />
IP-basierten «Messaging» integrieren. Solche Plattformen<br />
sind in der Regel auch komfortabler zu nutzen.<br />
Bereits zeigt sich ein weiterer Trend. Nämlich derjenige<br />
zu vollintegrierten, tragbaren Geräten von der Art<br />
der iPads, die zunehmend auch im Office alle diese<br />
Informations- und Kommunikationsfunktionen übernehmen.<br />
Ihr Zusatzvorteil: Sie können über mehrere<br />
Schnittstellen (Ethernet, GSM/UMTS/HSPA, WLAN)<br />
fast überall vernetzt bleiben.<br />
Die «organische» Globalisierung<br />
Dass stationäre und mobile Gerätekonzepte sich technisch<br />
immer mehr angleichen und substituierbar<br />
werden, ist erst durch die rasche Verringerung der<br />
Leistungsunterschiede zwischen Mobilnetzen und<br />
Festnetzen möglich geworden. Am anderen Ende der<br />
Breitbandnetz-Leistungsskala hat Ethernet die Führungsrolle<br />
bei den wichtigen Netzdimensionen übernommen.<br />
Obwohl diese Technologie ursprünglich nur<br />
für «bescheidene» LAN-Anwendungen mit «Drahtverbindung»<br />
konzipiert wurde. Sozusagen mitgenommen<br />
hat die Ethernet-Technologie das IP-Protokoll, auf dem<br />
heute unter anderem fast alle modernen Office-Applikationen<br />
beruhen. Dabei sind viele Elemente beider<br />
Protokolle auf organische Weise ineinander gewachsen,<br />
sozusagen wie bei Wirts- und Parasitärpflanzen.<br />
Einerseits kann Ethernet dank grossen Daten-Frames<br />
und kleinem Overhead (OSI-Layer 2) sehr viel Transportleistung<br />
offerieren – andererseits bietet IP als<br />
enorm flexibles Protokoll die Möglichkeit, komplexe<br />
Applikationen mit fast beliebigen Zusatzfähigkeiten<br />
einzupacken. Nachdem es gelungen war, die Netzwerke
Verbindung mit Diplomat im Flughafen via Satellit<br />
durch intelligente Switches und Routers «mehrdimen-<br />
sional» (auf den Layers 2 und 3) zu steuern, konnten<br />
beliebige Netztopologien in ebenso beliebiger Grösse<br />
geschaltet werden.<br />
Diese Protokollkonvergenz und die Integration aller<br />
gängigen Applikationen auf identischen LAN- und<br />
WAN-Infrastrukturen führen zwangsläufig zu einer<br />
weltweiten technischen Vereinheitlichung des Datenund<br />
Informationsverkehrs. IP over Ethernet ist bereits<br />
so dominant, dass man die Welt bald als IPoE-totalvernetzt<br />
bezeichnen kann – zunehmend auch bei<br />
drahtlosen Verbindungen. Wir haben es also mit einer<br />
«Zweiten Welle» der Informations-Globalisierung zu<br />
tun. Die installierten Bandbreiten steigen in der Folge<br />
weiter explosiv an – bei fast ebenso rasant fallenden<br />
Komponentenpreisen. Zukünftig wird wohl so gut wie<br />
jedes elektronische Gerät einen – irgendwie gearteten<br />
– IPoE-Netzanschluss haben.<br />
Im gleichen Topf mit allen Risiken!<br />
Das Prinzip «Daten und Informationen sind jederzeit<br />
und überall verfügbar» schafft gewaltige Mehrwerte,<br />
steigert die Arbeitseffizienz und fördert die Lebensqualität<br />
der Benutzer – was verständlicherweise oft mit<br />
emotionalem Enthusiasmus quittiert wird. Nichtsdestotrotz<br />
ist die Neigung vieler Anwender, die objektive<br />
Risikobeurteilung dieses Szenarios zu vernachlässigen,<br />
brisant. Es kann gar nicht oft genug gesagt werden:<br />
Die Kehrseite der Medaille besteht darin, dass von<br />
jedem vernetzten Gerät oder jedem Netzknoten aus<br />
das gesamte Netz und jede seiner Komponenten elektronisch<br />
angegriffen werden können. Und das auf einer<br />
Protokollbasis, die – wie erwähnt – völlig transparent,<br />
standardisiert und jedem halbwegs geschickten Bastler<br />
vertraut ist. Angriffe können also beinahe ohne Kostenaufwand<br />
global lanciert werden – deshalb auch die<br />
weltweit durchgängige Schwemme an Trojanern, Viren<br />
und Hackerangriffen. Selbst Handys und jede andere<br />
Art von Mobilgeräten sind, eben wegen der Technologiekonvergenz,<br />
genauso betroffen.<br />
Die Folgen sind – leider jedoch nur teilweise – bekannt.<br />
Denn die Dunkelziffer bei massiven Angriffen auf<br />
Datenbanken und ICT-Infrastrukturen über zahllose<br />
Einfallstore dürfte riesig (und beträchtlich unter-<br />
schätzt) sein. Anwender sollten sich also unbedingt von<br />
jedem selektiven Sicherheitsdenken verabschieden: Es<br />
nützt nichts (um nur gerade ein typisches Beispiel zu<br />
nennen), «wichtige» Datenleitungen mittels Chiffrie-<br />
rung zu schützen, VoIP-Verkehr hingegen im gleichen<br />
Headoffice frei zuzulassen. Entweder wird der<br />
ungeschützte Kanal technisch komplett separiert,<br />
oder er muss in ein absolut dichtes Zonensystem für<br />
Informationssicherheit einbezogen werden.<br />
SeCuRiTY<br />
7
CRYPTOM<strong>AG</strong>AZINE 2/2011<br />
8<br />
Sicherer Zugriff auf die Dokumente über eine verschlüsselte Verbindung<br />
Multiapplikations-Konzept auch für die sicherheit<br />
Weil Informationssicherheit letztlich das Spiegelbild<br />
der technologischen Entwicklung ist, liegt der Schluss<br />
nahe, dass die beschriebenen Kernthemen «Applikationsintegration»<br />
und «Protokollkonvergenz» wegleitend<br />
für die Konzeption von Sicherheitssystemen sein<br />
können und letztlich sein müssen. Die technische<br />
Konsistenz ist nicht nur für den Anwender nützlich,<br />
sondern erlaubt auch dem Entwickler von Sicherheitslösungen,<br />
mit einheitlichen, netzdurchgängigen Konzepten<br />
zu arbeiten. Eine Büroorganisation mit den<br />
üblichen Geräten für Telefon, Fax und Datenverkehr<br />
(z. B. IP VPN) braucht nun offensichtlich nicht mehr<br />
zwingend für jede Applikation separate Chiffriereinheiten<br />
anzuschaffen: Ein passendes Multiapplikations-<br />
Sicherheitssystem leistet mindestens das Gleiche, nur<br />
einfacher und günstiger. Unter Umständen können<br />
sogar – sozusagen als Nebeneffekt – bisher bestehende<br />
Sicherheitslücken bequem geschlossen werden.<br />
Ungeschützte Kanäle für sensible<br />
Informationen sollte heutzutage<br />
niemand mehr verwenden (müssen)!<br />
Konsequent auf diese Zielsetzung ausgerichtet ist<br />
unsere neue Office-Sicherheitsplattform HC-9300.<br />
Alle gängigen, IP-basierten Kommunikationsapplikationen<br />
können damit in Zukunft per Knopfdruck chiffriert/geschützt<br />
werden. Weitere Optionen sind beispielsweise<br />
Telefon- oder Fax-Chiffrierung im klassischen<br />
Analog-Modus oder File-Encryption und E-Mail-<br />
Encryption. Kompatibilität wird auch mit dem in Kürze<br />
zur Verfügung stehenden chiffrierenden GSM-Telefon<br />
von <strong>Crypto</strong> <strong>AG</strong>/Nokia bestehen. Das formschöne Tischgerät<br />
HC-9300 erlaubt die bequeme Wahl des Modus via<br />
Touchscreen und orientiert mit leicht verständlicher<br />
Anzeige über die Kommunikationsvorgänge und Betriebszustände.<br />
Spezialkenntnisse sind nicht nötig.<br />
Die enormen Kosten- und Effizienzvorteile der Technologiekonsistenz<br />
fallen auch hier ins Gewicht: Die<br />
Kryptografie-Hardware ist nur einmal vorhanden,<br />
wird jedoch für mehrere Applikationen eingesetzt.<br />
Mehrere Konfigurations- und Implementations-Aufgaben<br />
fallen daher nur einmal statt mehrmals an.<br />
Entscheidend ist letztlich jedoch, dass auch bei diesem<br />
Plattformkonzept alle Aspekte der Hochsicherheits-<br />
architektur berücksichtigt werden – bis hin zur starken<br />
Authentifizierung der Benutzer und der Security<br />
Manager. Die operative Zielsetzung besteht im Endeffekt<br />
darin, die Security Policy des Anwenders individuell<br />
optimal unterstützen zu können. Sowohl in Bezug<br />
auf Einfachheit (Fehlervermeidung!) als auch auf<br />
Flexibilität bei operativ bedingten Änderungen oder<br />
gar Krisensituationen. Und schliesslich ist ein nicht zu<br />
unterschätzender Vorteil, dass weniger Geräte auch<br />
weniger Wartungsaufwand bedeuten.<br />
eine Dynamik-resistente Lösung<br />
Man darf davon ausgehen, dass die IPoEthernet-Technologie<br />
für längere Zeit ihre Bedeutung behalten wird<br />
– besonders in der nun aktuellen IPv6-Version. Ausserdem<br />
stehen weitere Leistungssprünge bei Ethernet<br />
bevor. Selbstverständlich werden auch noch andere<br />
Layer-2-Protokolle im Einsatz bleiben, was allerdings<br />
nichts an den Grundtendenzen ändert.<br />
Damit verknüpft wird sich das Plattformkonzept auch<br />
bei anderen Übermittlungsarten und Anwendungen<br />
ausbreiten. Ein Beispiel dafür ist unser MultiCom-<br />
System HC-2650/HC-2605, welches die Applikationen<br />
Voice, Daten (IP VPN), Messaging und Chat auf einheitlicher<br />
Kryptografie-Basis chiffrieren kann – sowohl in<br />
stationären wie portablen und mobilen Anwendungen<br />
(Fahrzeuge, Flugzeuge und Schiffe).<br />
1 altes chinesisches Sprichwort – dem Zeitgeist leicht angepasst
Unsere Lösung im Gesamtumfeld<br />
SiCheRheiT DAnK<br />
umfASSenDem WiSSen<br />
«Nam et ipsa scientia potestas est» oder zu Deutsch «(denn das) Wissen (selbst) ist Macht». Dies schrieb<br />
der englische philosoph Francis Bacon 1597. es war noch die Zeit der Aufklärung und es war mehr die<br />
Rede vom Nutzen des Wissens für die Gesellschaft, den Menschen und das Individuum.<br />
von Rudolf Stirnimann, Customer Segment Manager<br />
Bacon philosophierte auch über wissenschaftliche Me-<br />
thoden, also wie das gesamte Wissen generell vermehrt<br />
werden könnte. In seiner humanistischen Sichtweise<br />
war natürlich die Mehrung und Verbreitung des<br />
Wissens das Thema, und nicht dessen Schutz vor dem<br />
Zugriff anderer. Seither ist das Wissen der Menschheit<br />
wahrscheinlich etliche Millionen Male vervielfacht.<br />
Heutzutage im Informationszeitalter steht scheinbar<br />
nicht mehr das Wissen im Vordergrund, sondern Daten<br />
und Informationen.<br />
Die Menge der weltweit gespeicherten<br />
Daten verdoppelt sich momentan<br />
alle drei bis vier Jahre.<br />
Leider sind Daten nicht gleichbedeutend mit Wissen,<br />
und der Wissenszuwachs der Menschheit ist viel geringer<br />
als ihr Datenzuwachs. Musste zu Bacons Zeit noch<br />
jedes Werk handschriftlich kopiert werden, reichen<br />
heute ein Mausklick und ein paar Sekunden, um am<br />
Computer ganze Bibliotheken elektronisch zu kopieren.<br />
Innert Minuten können ganze Bibliotheken auf USB-<br />
Sticks geschrieben werden und verschwinden in der<br />
Hosentasche und aus dem Haus. Noch vor wenigen<br />
Jahren im Zeitalter der Mikrofilme hätte man für das<br />
Kopieren einer vergleichbaren Menge an Unterlagen<br />
Wochen gebraucht und die Filme in mehreren Aktenkoffern<br />
wegtragen müssen. Seit jeher wird versucht,<br />
durch Aneignung von Informationen und vielleicht des<br />
Wissens anderer die eigene Macht zu vergrössern, noch<br />
nie konnte es jedoch so schnell, lautlos und unbemerkt<br />
geschehen. Die Informations- und Kommunikationstechnologie<br />
hat einen rasanten Fortschritt erlebt, der<br />
auch die Digitalisierung weiter Bereiche bis in die<br />
Industrie hinein einschloss. Hinzu kamen nicht nur<br />
neue Methoden der Informationsbeschaffung, sondern<br />
auch neue Gefahren für die Infrastruktur. Denn die<br />
modernen Datennetze befördern nicht nur Betriebsdaten<br />
von Industrieanlagen, sondern auch Kontrolldaten<br />
und Steuerbefehle. Um den geregelten Betrieb<br />
zu koordinieren, sind heutzutage Kraftwerkbetreiber<br />
und auch Wasserversorgungen auf funktionierende<br />
Netzwerke angewiesen.<br />
Schon vor Francis Bacon haben sich Leute zwecks<br />
Machterhalt mit dem Schutz ihres Wissens und der Sicherheit<br />
ihrer Informationen beschäftigt, sei es durch<br />
das Verschlüsseln von Nachrichten (Cäsar) oder mit<br />
Wachen und Zutrittskontrollen zu Bibliotheken. Parallel<br />
mit dem Fortschritt von Wissenschaft und Technik<br />
haben sich die Methoden des Spionierens und der Informationsbeschaffung<br />
entwickelt. Ebenso haben sich<br />
auch die Fachleute für Informationssicherheit den<br />
neuen Gegebenheiten angepasst und haben dazugelernt.<br />
So haben sich über die Zeit in vielen Bereichen<br />
die besten Methoden, sogenannte «best practices»,<br />
für Sicherheit etabliert, in jeder Domäne optimiert für<br />
die jeweiligen Anforderungen. Daraus resultierten<br />
unterschiedliche Berufsbilder mit ebenso unterschiedlichen<br />
Ausbildungen, Diplomen und Zertifikaten.<br />
KnOW-hOW<br />
9
CRYPTOM<strong>AG</strong>AZINE 2/2011<br />
10<br />
DAs IT seCuRITy eBK NeNNT FOLGeNDe<br />
KOMpeTeNZBeReICHe ODeR WIsseNsGeBIeTe<br />
Digitale Kriminaltechnik<br />
Gewährleistung des Betriebs<br />
Ereignisbewältigung<br />
IT-Sicherheitsschulung und -bewusstsein<br />
Betrieb und Unterhalt von IT-Systemen<br />
Netzwerk- und Telekommunikationssicherheit<br />
Personalsicherheit<br />
Physische Sicherheit<br />
Beschaffung<br />
Einhaltung von Gesetzen und Standards<br />
Umgang mit Sicherheitsrisiken<br />
Sicherheitsstrategie<br />
Sicherheit von Systemen und Applikationen<br />
Unter dem Aspekt, dass ein grosser Teil der kritischen<br />
Infrastruktur der USA wie Kommunikationssysteme,<br />
Strom- und Wasserversorgung vor Angriffen aus dem<br />
weltweiten Netz geschützt werden müsse, erliess der<br />
amerikanische Präsident eine nationale Strategie zur<br />
Sicherheit im Cyberspace. Ein wesentlicher Teil dieser<br />
Strategie ist die Bündelung des Wissens und die Erweiterung<br />
der Kompetenzen der in diesem Bereich tätigen<br />
Fachleute. Dazu musste man zuerst klären, welche<br />
Fachleute mit welchen Fähigkeiten für die Lösung<br />
dieser Aufgabe notwendig sind.<br />
Um einen Überblick über die Berufe im gesamten Be-<br />
reich der Informationssicherheit zu gewinnen und die<br />
verschiedenen Fähigkeiten und Qualifikationen unter-<br />
einander vergleichen zu können, wurde 2008 vom<br />
US Department of Homeland Security das Information<br />
Technology Security Essential Body of Knowledge<br />
(IT Security EBK) vorgelegt. Dafür wurde das Wissen<br />
aus Privatwirtschaft, staatlichen Organisationen und<br />
Universitäten zusammengeführt. Das resultierende<br />
IT Security EBK ist ein Rahmenwerk, das notwendige<br />
Konzepte, Funktionen, Kompetenzen und Rollen im<br />
Bereich IT-Sicherheit auflistet und einander zuordnet.<br />
Mit regelmässigen Überarbeitungen soll das Werk aktuell<br />
gehalten werden. Wer darin allerdings Lösungen<br />
oder Vorschriften sucht, tut dies vergeblich, denn es<br />
geht ausschliesslich um Kompetenzen und Wissensgebiete<br />
(siehe Kasten). Das Spektrum der IT-Sicherheit<br />
umfasst nebst den technischen und den organisatorischen<br />
auch die rechtlichen Themen.<br />
Den Kompetenzbereichen werden nach den Funktionen<br />
Führen (manage), Planen (design), Umsetzen<br />
(implement) und Auswerten (evaluate) Aktivitäten und<br />
Vorgehensweisen zugeordnet. So steht zum Beispiel<br />
an oberster Stelle bei der Datensicherheit Folgendes<br />
als Führungsaufgabe: «Es ist sicherzustellen, dass<br />
Richtlinien für die Klassifizierung von Daten und den<br />
Umgang mit ihnen erlassen und aktualisiert werden.»<br />
Wie viele Klassifizierungsstufen es sein sollen und<br />
wie diese zu heissen haben, ist nicht Gegenstand des<br />
IT Security EBK. Sondern, dass jemand es veranlassen<br />
muss, und dass Veranlassen selbst eine Aufgabe der<br />
Führung ist.<br />
Pro Kompetenzbereich werden auch Schlüsselbegriffe<br />
und Konzepte aufgeführt, deren Kenntnisse zum Erfül-<br />
len der Aufgabe unabdinglich sind. So gesehen erhält<br />
man eine Gedankenstütze oder Übersicht über die<br />
Wissensbereiche, die abgedeckt werden müssen, wenn<br />
man in einer modernen IT-Umgebung seriös für<br />
Sicherheit und Schutz der Daten sorgen will.<br />
Tatsächlich nimmt Kryptografie in der langen Liste der<br />
Konzepte nur einen kleinen Platz ein. Jedoch sind gute<br />
Schutzmassnahmen wie Zugriffskontrolle, Kommunikationssicherheit,<br />
VPN, sichere Datenspeicherung<br />
u.v.m. ohne effiziente und hochwertige Kryptografie<br />
unbrauchbar und wirkungslos. Deshalb macht es Sinn,<br />
im Hochsicherheitsbereich auch an die Kryptografie<br />
die höchsten Ansprüche zu stellen. Zum Beispiel die<br />
kundenspezifischen Algorithmen von <strong>Crypto</strong> <strong>AG</strong> – welche<br />
vom Kunden autonom noch profiliert werden können<br />
– erfüllen die höchsten Ansprüche bezüglich Autonomie.<br />
Etliche weitere Konzepte wie Authentifizierung,<br />
Abstrahlsicherheit, Lastausgleich usw. finden in den<br />
Geräten von <strong>Crypto</strong> <strong>AG</strong> ihre Anwendung.<br />
Andere Ansätze wie Netzwerksegmentierung, Warnung<br />
und Schutz vor unerwünschtem Eindringen<br />
werden in unseren Gesamtlösungen konsequent und<br />
akribisch umgesetzt.<br />
<strong>Crypto</strong> <strong>AG</strong> baut nicht nur Chiffriergeräte<br />
für höchste Sicherheit, wir<br />
bauen auch Gesamtlösungen.<br />
Sprechen Sie mit uns und profitieren Sie von unseren<br />
Consulting Services. Unsere Experten helfen Ihnen bei<br />
Ihren Vorhaben umfassend weiter, damit Ihre Investition<br />
sicher den grössten Nutzen bringt. Wir teilen unser<br />
Wissen mit Ihnen, damit Sie Ihr Wissen nicht mit<br />
andern teilen müssen.
Versteckte Werte der Sicherheitstechnologie (Teil 1)<br />
zeiTlOSe AnTWORTen<br />
Auf Alle heRAuSfORDeRunGen<br />
Im kommenden Jahr wird die <strong>Crypto</strong> <strong>AG</strong> seit 60 Jahren Höchstsicherheitslösungen im Bereich der<br />
Chiffriertechnik produzieren. Auf den zugrundeliegenden Gebieten der Kryptologie und der Übermittlungstechnologie<br />
setzen wir seit Jahrzehnten Meilensteine – und konnten für die sich verändernden<br />
Kundenbedürfnisse stets kompetente und nachhaltige Lösungen anbieten. Viele bewährte Trümpfe der<br />
<strong>Crypto</strong> <strong>AG</strong> sind jedoch wenig bekannt. von Urs Baur, Senior IT Security Education and Training Engineer,<br />
Die Zunahme von Datendiebstählen und das Zufügen<br />
von Schäden über das Internet sind im digitalen<br />
Zeitalter tägliche Realität. Vielleicht mangelt es ge-<br />
rade darum an höherer Sensibilität: Weil man sich<br />
längst daran gewöhnt hat. Bemerkenswert ist die Widersprüchlichkeit<br />
vieler Internetbenutzer in Bezug<br />
auf ihre Datenschutzwünsche: Die zufällige Veröffentlichung<br />
des eigenen Passantenfotos auf Google<br />
Streetview ist für viele ein Skandal – obwohl genau<br />
dieselben Leute bereit sind, auf sozialen Plattformen<br />
wie Facebook leichtsinnig intime Details von sich<br />
preiszugeben. Der Benutzer darf sich daraufhin nicht<br />
wundern, wenn er beim nächsten Vorstellungsgespräch<br />
mit peinlichen Informationen über sich selber<br />
konfrontiert wird.<br />
Mangelndes Bewusstsein:<br />
Information ist heute gefährdeter denn je<br />
IT-Sicherheit wird gemeinhin als Spassbremse wahrgenommen,<br />
als Korsett für die scheinbar unbegrenzten<br />
Nutzungsmöglichkeiten der heutigen Internettechnologien.<br />
Dabei sollte man die entsprechenden Massnahmen<br />
am potenziell grossen Schaden messen, den<br />
Angriffe aus dem Cyberspace anrichten, und ihre dringende<br />
Notwendigkeit anerkennen.<br />
Cyberkriminalität kann schnell einzelne Privatpersonen<br />
ganz direkt betreffen. Die beste Freundin des<br />
kriminellen Geistes ist dabei die Nachlässigkeit des<br />
Opfers.<br />
Angesichts der Tragweite solcher Ereignisse wie der<br />
jüngsten Attacke gegen den Technologiekonzern Sony<br />
müsste sich jede Firma und jede Institution, die vertrauliche<br />
Kundendaten erhebt und sammelt – gerade im<br />
Zeitalter des Cloud Computing –, dringend Gedanken<br />
über ihre Verwundbarkeit machen.<br />
und Jahn Koch, Publizist<br />
Marktforschung oder Bespitzelung?<br />
Nicht weniger dreist sind Keylogger und «Marktforschungstools»<br />
aller Art zu werten. Genauer gesagt<br />
solche, die nicht nur zur Eruierung musikalischer<br />
Präferenzen von Internetkonsumenten eingesetzt werden,<br />
sondern mitunter auch zur Produktivitätsüberwachung<br />
von Mitarbeitern oder für die Verfolgung ihrer<br />
Internetaktivitäten. iPhone-Besitzer können sich ihrerseits<br />
freuen, immer und überall geortet und aufgefunden<br />
zu werden. Was zwar bei der Suche von vermissten<br />
Personen mitunter sehr nützlich sein kann, ist nicht in<br />
jeder Lebenslage eine angenehme Vorstellung – und<br />
eines Tages könnte sich auch ein technisch versierter<br />
Einbrecher diese Informationen zunutze machen.<br />
Selbst beim Umgang mit fremden Memorysticks ist Vorsicht<br />
geboten. Statt nur vordergründig die PowerPoint-<br />
Präsentation des Kunden auf den eigenen Laptop zu<br />
laden, können Programme im Hintergrund unbemerkt<br />
ganze Festplatten mit internen Firmendaten «mitkopieren»<br />
oder Viren hochladen. Letztere haben oftmals die<br />
Eigenschaft, unbemerkt und unkontrolliert Daten vom<br />
befallenen Rechner ins Internet zu schicken.<br />
SeRieS<br />
11
CRYPTOM<strong>AG</strong>AZINE 2/2011<br />
12<br />
Die richtigen schlüssel zur sicherheit<br />
<strong>Crypto</strong> <strong>AG</strong> verzichtet seit jeher kategorisch auf Chiff-<br />
rierung mit softwarebasierten Algorithmen, wie sie<br />
seit Langem für viele bekannte Services wie das<br />
E-Banking gebräuchlich sind. Solche mögen einer<br />
Vielzahl von gängigen Attacken standhalten, sind<br />
jedoch nicht gegen Angriffe gefeit, welche direkt auf<br />
der Transport- oder eben Hardwareebene geführt wer-<br />
den. Software ist zudem vielfältig beeinflussbar durch<br />
Viren und andere Manipulationen. Proprietär sollte ein<br />
Algorithmus sein, weil er geheim gehalten werden<br />
kann und somit noch entschlüsselungssicherer ist.<br />
Eine Analogie hierzu ist ein Gespräch unter Navaho-<br />
Indianern im Zweiten Weltkrieg. Die damals noch<br />
weitgehend unerforschte Sprache jenes Stammes amerikanischer<br />
Ureinwohner bot das perfekte Medium für<br />
die Übermittlung militärisch klassifizierter Nachrichten<br />
innerhalb der US-Streitkräfte. Gleich einem heutigen<br />
Anwender moderner, symmetrischer Chiffriergeräte<br />
musste der Empfänger einer solchen Nachricht<br />
ebenfalls einen Navaho zur Seite haben, der ihm die<br />
erhaltene Botschaft zurückübersetzen konnte. Die Navaho<br />
hätten schlecht daran getan, anderen ihre Sprache<br />
beizubringen und sich damit um ihre Einnahmequelle<br />
zu bringen. In späteren Jahren versiegte sie<br />
dennoch; das Navahoidiom wurde systematisch linguistisch<br />
erforscht.<br />
Ein proprietärer Algorithmus hat eine weitere gewich-<br />
tige Eigenschaft: Ähnlich wie Ihr Haustürschloss<br />
können nur Sie ihn aufschliessen. Denn die <strong>Crypto</strong> <strong>AG</strong><br />
als «Schlosserei» stellt Ihnen ein vorgefertigtes und<br />
voll funktionstüchtiges Türschloss zur Verfügung. Sie<br />
haben anschliessend die Möglichkeit, im Inneren Ihres<br />
Schlossmechanismus Änderungen vorzunehmen und<br />
anschliessend Ihren Haustürschlüssel individuell<br />
daran anzupassen. Dieses vereinfachte Prinzip lässt<br />
sich analog auf unsere Chiffrierlösungen übertragen.<br />
So sind Sie im Besitz des einzigen und unnachahmlichen<br />
Zugangsmittels zu Ihrer Haustür oder eben<br />
zu Ihren Informationen. Dritten ist es nicht möglich,<br />
Ihre Daten nutzbar abzufangen, zu stehlen<br />
oder zu manipulieren.
Kompromittierende Emissionen<br />
eleKTROm<strong>AG</strong>neTiSChe AbSTRAhlunG:<br />
unTeRSChäTzTe lüCKe im DATenSChuTz<br />
Wir benutzen tagtäglich elektrische und elektronische Geräte und erwarten, dass diese ihren Dienst stets<br />
zu unserer Zufriedenheit tun. Nur wenigen Benutzern ist indes bewusst, dass jedes elektrische system<br />
auch unerwünschte elektromagnetische energie aussendet und auf diese Weise beeinflusst werden kann.<br />
Werden mit der störstrahlung auch Informationen über die gerade verarbeiteten Daten transportiert,<br />
spricht man von kompromittierender emission, einem gefährlichen Informationsleck, welches bevorzugt<br />
beim Diebstahl fremder Daten ausgenutzt wird. von Dr. Richard Weber, Head of Technology<br />
Elektromagnetische Störungen können von natürli-<br />
chen Quellen wie Blitzschlag, Sonnenaktivität wie auch<br />
kosmischer Strahlung herrühren oder technische Ur-<br />
sachen wie nahegelegene Radiosender, Hochspan-<br />
nungsleitungen oder die Magnetfelder von Röhrenmo-<br />
nitoren haben. Oft zeigt sich die Störung durch<br />
elektromagnetische Beeinflussung bloss als harmlose<br />
Belästigung, beispielsweise, wenn der Radioempfang<br />
durch Knackgeräusche gestört wird. Man kennt jedoch<br />
auch Fälle, wo solche Störungen ernsthafte Funktionsausfälle<br />
verursacht haben. So kam es vor einigen<br />
Jahren auf einem US-Flughafen zu einer sicherheitskritischen<br />
Situation, als ein wichtiges Kommunikationssystem<br />
über eine Entfernung von einer Meile von<br />
einer elektronischen Supermarktkasse gestört wurde.<br />
Weniger dramatisch ist das Beispiel piezo-elektrischer<br />
Feuerzeuge, mit welchen sich eine Zeit lang die Schranken<br />
gebührenpflichtiger Parkplätze öffnen liessen. Die<br />
Problematik der unerwünschten elektromagnetischen<br />
Beeinflussung wird von der Disziplin der EMV (elektromagnetische<br />
Verträglichkeit) erforscht. EMV ist ein<br />
weites, anspruchsvolles Gebiet und hat heute eine<br />
grosse Bedeutung für das Design, die Realisierung und<br />
Prüfung von elektronischen Geräten und Systemen.<br />
Um auch das einwandfreie Zusammenwirken von Geräten<br />
verschiedener Hersteller sicherzustellen, müssen<br />
die Produkte Vorgaben erfüllen, welche in den international<br />
gültigen EMV-Normen formuliert sind.<br />
Konstruktionsschwachstellen lassen<br />
Informationen ungewollt «heraustropfen»<br />
Kompromittierende Emissionen sind eine Spezialform<br />
elektromagnetischer Abstrahlung, welche ein unverhofftes<br />
Informationsleck hervorrufen. Sie verbreiten<br />
sich im Wesentlichen auf zwei Arten: in die Atmosphäre<br />
und leitungsgebunden. Eine Ursache für unerwünschte<br />
Abstrahlung liegt meist in einer mangelhaften<br />
Gehäusekonstruktion, welche die von der Elektronik<br />
ausgehenden elektrischen oder magnetischen Felder<br />
gar nicht oder nur ungenügend abschirmt. Auch bei<br />
metallischen Gehäusen sind besondere Konstruktionsmassnahmen<br />
nötig, um eine zuverlässige Schirmwirkung<br />
zu erzielen: Ein Gehäuse ist nur dann elektromagnetisch<br />
dicht, wenn alle Stossstellen zwischen den<br />
einzelnen Gehäusebestandteilen elektrisch einwandfrei<br />
leiten (nach dem Prinzip eines Faradayschen<br />
Käfigs).<br />
SWiSS mADe<br />
13
CRYPTOM<strong>AG</strong>AZINE 2/2011<br />
14<br />
Ein informationstechnisches Gerät weist zudem in der<br />
Regel Kabelanschlüsse für die Stromversorgung oder<br />
für verschiedene Signal- und Steuerleitungen auf. Hier<br />
liegen weitere Schwachstellen bezüglich der kompromittierenden<br />
Emission. Ungenügend gefilterte Anschlüsse<br />
wirken als Leck für elektromagnetische Energie,<br />
welche direkt über das angeschlossene Kabel<br />
entweicht oder sich durch Abstrahlung ausbreitet,<br />
wobei das Kabel wie eine Antenne wirkt. Wer immer<br />
die Möglichkeit hat, solche Signale aufzufangen, ist in<br />
der Lage, einen Lauschangriff zu lancieren.<br />
Abhörfalle pC-Bildschirm<br />
Die in Sachen Informationsverlust wohl grösste<br />
Schwachstelle bei einem Computersystem ist der Bild-<br />
schirm. Dies liegt vor allem in der Funktionsweise der<br />
heute handelsüblichen Bildschirme begründet, die zur<br />
Darstellung der vom Computer bearbeiteten Information<br />
auf ein vom Grafik-Chip entsendetes, breitbandiges<br />
Videosignal angewiesen ist. Ein solches Videosignal<br />
lässt sich mit einer ähnlichen Empfangsmethode<br />
auswerten, wie sie in der Fernsehtechnik benutzt wird.<br />
Die von einem Computer auf dem Bildschirm dargestellte<br />
Information ändert sich in der Regel nur langsam,<br />
da das Schreiben und Lesen eines Dokuments<br />
eine gewisse Zeit in Anspruch nimmt. Das hat zur<br />
Folge, dass dasselbe Videosignal innerhalb kürzester<br />
Intervalle immer wieder frisch zum Bildschirm gesendet<br />
wird. Das Angebot an kompromittierendem Material<br />
erhöht sich dabei um das Vielfache. Wer ein solches<br />
Signal auffängt und aufzeichnet, kann ein Mittelungsverfahren<br />
oder noch weitergehende statistische Methoden<br />
für die Auswertung einsetzen. Damit lässt sich die<br />
Empfindlichkeit der Abhöranlage erheblich steigern,<br />
so dass schliesslich auch sehr schwache und mit Störungen<br />
überlagerte Signale abgehört und erfolgreich<br />
ausgewertet werden können.<br />
Neue Technologien: Gesundheitstechnisch ein<br />
Fortschritt, abhörtechnisch weiterhin mangelhaft<br />
In der Vergangenheit wurde der Strahlung von Röhrenmonitoren<br />
grosse Beachtung geschenkt, allerdings vor<br />
allem im Hinblick auf mögliche negative Auswirkungen<br />
auf die Gesundheit der Benutzer. Heute ist zudem<br />
bekannt, dass solche Monitore ein erhebliches Risiko<br />
bezüglich der kompromittierenden Emission bergen.<br />
Darf man in der Folge des Siegeszuges von Flachbildschirmen<br />
gegenüber den früheren Röhrenmonitoren<br />
davon ausgehen, dass die neue Technologie die Schwächen<br />
der Vorgänger überwunden hat? Die Antwort lautet<br />
ja und nein. Die Fragen rund um die gesundheitliche<br />
Belastung durch die Bildschirmstrahlung sind –<br />
technologiebedingt – gegenstandslos geworden. Hingegen<br />
hat die neue Technologie hinsichtlich der kompromittierenden<br />
Emission überhaupt keinen Fortschritt<br />
gebracht. Auch bei dieser Bildschirmgeneration muss<br />
die Oberfläche des Bildschirms durch eine sehr gut
leitende Schicht abgedeckt werden, um das Bild-<br />
schirmgehäuse für elektromagnetische Energie so zu<br />
verschliessen, dass keine schützenswerte Information<br />
entweichen kann. Eine solche Abschirmung ist tech-<br />
nisch sehr anspruchsvoll und kostspielig, wenn trotz<br />
hoher Schirmwirkung eine gute Bildqualität erhalten<br />
bleiben soll.<br />
Glasfasern setzen neue Massstäbe<br />
Bei der Verarbeitung und Übertragung von Daten in<br />
der Telekommunikation gibt es einen ungebrochenen<br />
Trend zu höheren Geschwindigkeiten.<br />
Dies wird ermöglicht durch die stetig fortschreitende<br />
Entwicklung hin zu kleineren Strukturen in der Halbleitertechnologie<br />
und durch die zunehmende Verbreitung<br />
von Glasfaserleitern. Bereits heute sind Übertragungssysteme<br />
mit Datenraten von 10 Gbit/s weit<br />
verbreitet. Ein Ende dieser Entwicklung ist nicht<br />
abzusehen.<br />
Die Lichtleitertechnologie bringt auf dem Gebiet der<br />
elektromagnetischen Verträglichkeit enorme Vorteile.<br />
Die Glasfaser eignet sich hervorragend, um die zur<br />
Informationsübertragung verwendete physikalische<br />
Energie in Form von Lichtwellen zu bündeln und<br />
genau dorthin zu lenken, wo sie gebraucht wird.<br />
Unerwünschte elektromagnetische Effekte können so<br />
weitgehend ausgeschlossen werden.<br />
Doch selbst in Systemen mit Lichtleitertechnologie<br />
werden die Daten elektronisch verarbeitet und aufbereitet.<br />
Damit treten einige der altbekannten Probleme<br />
rund um die elektromagnetische Verträglichkeit wieder<br />
auf. Bei der Konstruktion eines Chiffriergerätes mit<br />
Lichtleiterschnittstellen müssen die kompromittierenden<br />
Emissionen deshalb ebenso in Betracht gezogen<br />
werden. Der Lichtstrom des sendeseitigen Ausgangssignals,<br />
welcher durch die chiffrierten Daten («schwarzes<br />
Signal») moduliert wird, kann einen kleinen Modulationsanteil<br />
enthalten, welcher von den Klardaten<br />
(«rotes Signal») stammt. Wir sprechen in diesem Fall<br />
vom «Rot-Schwarz-Übersprechen».<br />
Der Nachweis, dass ein Chiffriergerät mit optischem<br />
Interface kein unzulässiges Rot-Schwarz-Überspre-<br />
chen aufweist, ist sehr aufwendig und anspruchsvoll.<br />
Es setzt eine modernste Laborausrüstung und fundiertes<br />
theoretisches Know-how voraus, wie <strong>Crypto</strong> <strong>AG</strong> sie<br />
besitzt und seit Jahren erfolgreich bei der Konstruktion<br />
abstrahlungssicherer Geräte einsetzt.<br />
COMpReM<br />
Im Bereich der Computer- und Telekommunikationssicherheit<br />
sowie der nachrichtendienstlichen Informationsbeschaffung<br />
ist der Begriff TEMPEST gebräuchlich. Er wird in zwei<br />
verschiedenen Bedeutungen verwendet:<br />
1. TEMPEST als Code-Wort für einen NATO-Standard<br />
mit dem Ziel, das Risiko für kompromittierende Abstrahlung<br />
im Umfeld von elektronischen IT-Systemen zu<br />
minimieren.<br />
2. TEMPEST als allgemeine Bezeichnung für die Wissenschaft<br />
und das Engineering, welche das Problem der<br />
kompromittierenden Abstrahlung behandeln.<br />
<strong>Crypto</strong> <strong>AG</strong> befasst sich als Hersteller von Hochsicherheitschiffriergeräten<br />
intensiv mit diesem Fragenkomplex. Um<br />
jegliche Verwechslung mit dem NATO-Standard zu vermeiden,<br />
haben wir den proprietären Begriff COMPREM<br />
eingeführt. Er steht für COMPRomising EManations.<br />
COMPREM ist ein Synonym zu TEMPEST im Sinne der zweiten<br />
Lesart.<br />
COMPREM Engineering umfasst das Wissen, welches die<br />
<strong>Crypto</strong>-Ingenieure über Jahrzehnte gesammelt und weiterentwickelt<br />
haben, um die in diese Problematik involvierten<br />
Mechanismen zu verstehen. Der Begriff beinhaltet auch das<br />
Know-how für geeignete Gegenmassnahmen während des<br />
Design- und Realisierungsprozesses. Darunter die Rot-<br />
Schwarz-Trennung, die Filterung von Signal- und Speiseleitungen,<br />
die Kapselung und Abschirmung von kritischen<br />
Komponenten sowie den Entwurf von speziellen elektronischen<br />
Schaltungen, um das Übersprechen von sensibler<br />
Information zu minimieren. Schliesslich steht COMPREM<br />
auch für die aufwendige Verifikation der getroffenen<br />
Gegenmassnahmen. Diese basiert auf spezialisierten<br />
EMC-Messungen und schliesst eine detaillierte Signal-<br />
Analyse mit ein.<br />
SWiSS mADe<br />
15
CRYPTOM<strong>AG</strong>AZINE 2/2011<br />
16<br />
Secure Remote Access RAS<br />
SO ReiSen ihRe DATen<br />
nOCh SiCheReR AlS Sie SelbST<br />
Vertrauliche und geheime Daten können heute in einem abgeschirmten Netzwerk ohne besondere<br />
schwierigkeiten vor dem Zugriff unbefugter bewahrt werden. Vertrauliche Daten ausserhalb eines<br />
abgeschirmten Netzwerkes weiterhin geschützt abrufen, nutzen und bearbeiten zu können, ist hingegen<br />
ein aufwendiges unterfangen. Mit der secure Remote Access solution der <strong>Crypto</strong> <strong>AG</strong> ist dies erstmals<br />
effizient und auf höchstem sicherheitslevel möglich – mit vielen praktischen Vorteilen für Ihren Arbeitsalltag<br />
unterwegs in der weiten Welt. von Jahn Koch, Publizist<br />
Beim Grenzübertritt schützt die diplomatische Immu-<br />
nität den offiziellen Vertreter eines Landes im Ausland.<br />
In der Theorie zumindest. Doch sind die vertraulichen,<br />
ja vielleicht hoch geheimen Daten in seinem Gepäck<br />
wirklich vor dem Zugriff der fremden Behörden sicher?<br />
Bemerkt er es überhaupt, wenn sie versuchen, ihrer<br />
habhaft zu werden? Und wie kann er wichtige Informa-<br />
tionen geschützt empfangen, bearbeiten und mit seiner<br />
Heimbasis austauschen, wenn er dazu auf die unbe-<br />
kannte und mit Sicherheit überwachte Netzinfrastruk-<br />
tur eines fremden Landes zurückgreifen muss?<br />
Allgegenwärtige spionage ist heute Realität<br />
Im «Wiener Übereinkommen über diplomatische Bezie-<br />
hungen» von 1961 ist klar festgehalten, dass keine<br />
Spionagemethoden angewendet werden dürfen. Die<br />
tägliche Realität ist weltweit eine andere, wie die regel-<br />
mässigen Medienberichte über diplomatische Zwi-<br />
schenfälle, die Enttarnung von Spionen mit diplomatischer<br />
Akkreditierung und das Bekanntwerden ihrer<br />
illegalen Informationsbeschaffungsaktivitäten beweisen.<br />
Brisant ist der Inhalt einer im Sommer 2009<br />
von der Enthüllungsplattform Wikileaks publizierten,<br />
streng vertraulichen Weisung des US-Aussenministeriums<br />
an seine Diplomaten, die UNO und ihre Führungspersonen<br />
auszuspähen. 1 Über 29 Seiten halten die<br />
«Berichts- und Sammelanforderungen» zu den Vereinten<br />
Nationen fest, wofür sich die unterzeichnende<br />
Aussenministerin Hillary Clinton am dringendsten<br />
interessiert: Büro- und Organisationsbezeichnungen,<br />
Telefonlisten und E-Mail-Verzeichnisse, Kreditkartenund<br />
Viel flieger-Kundennummern, Dienstpläne, biometrische<br />
Daten, Passwörter für Verschlüsselungen und<br />
weitere vertrauliche Informationen.<br />
Daneben listet ein Wunschzettel nach Themengebiet<br />
die expliziten Begehren der US-Administration auf:<br />
etwa im Fall Iran zu erfahren, was die Absichten des<br />
UNO-Generalsekretärs und seiner direkten Mitarbeiter<br />
seien oder die spezifischen Absichten von Grossbritannien,<br />
Frankreich, Deutschland und Russland. Während<br />
einige Diplomaten in fremden Ländern und<br />
internationalen Organisationen illegal spionieren,<br />
werden unbescholtene Landesvertreter anderswo gezielt<br />
von Nachrichtendiensten ausgeforscht. Besonders<br />
lohnenswert sind für Letztere Daten, die der Diplomat<br />
elektronisch übermitteln muss, sei es per E-Mail oder<br />
beim Abruf und Austausch von Dokumenten und Datenbanken.<br />
Den Nachrichtendiensten steht dabei das<br />
ganze Arsenal gängiger Abhör- und Abfangmethoden<br />
zur Verfügung, welche sie bei Operationen auf eigenem<br />
Territorium völlig ungehindert einsetzen können.
«Thin Client»-Technologie verdirbt spitzeln<br />
das vormals leichte spiel<br />
Ob als Diplomat oder als gewöhnlicher Handelsreisen-<br />
der, dem es passieren kann, dass er dem Zoll sein<br />
Notebook offenlegen muss: Der einfachste Umgang mit<br />
vertraulichen Daten auf Reisen ist, sie gar nicht erst<br />
dabei zu haben. Wie kann man sie jedoch abrufen,<br />
bearbeiten, versenden, wenn man sie braucht? Die<br />
Lösung der <strong>Crypto</strong> <strong>AG</strong> liegt in der Nutzung einer<br />
Technologie, die, anstatt die effektiven Daten an den jeweiligen<br />
Standort herunterzuladen, gleichsam nur<br />
deren «Oberfläche» wiedergibt. Mit einem sogenannten<br />
«Thin Client» ist es nämlich nicht möglich, Daten lokal<br />
herunterzuladen und zu speichern. Man blickt vielmehr<br />
wie durch ein chiffriergeschütztes Fernrohr auf<br />
sie, alle vorgenommenen Veränderungen geschehen in<br />
der sicheren Ferne, am physischen Standort des aufgerufenen<br />
Datenservers, und werden dort gespeichert.<br />
Diese Form der Bearbeitung hinterlässt auf dem lokalen<br />
Arbeitsplatz keinerlei Spuren, sobald die Verbindung<br />
abgebrochen wird. Zonensicherheitsübergänge<br />
bieten dem Netzwerk in der Heimat dabei ausreichenden<br />
Schutz.<br />
Möglich wird dies durch den Einsatz der Chiffriergeräte<br />
HC-7825 oder HC-7835 bei der Verwendung<br />
eines handelsüblichen Laptops. Der chiffriergeschützte<br />
Zugriff mit einem proprietären Hochsicherheitsalgorithmus<br />
erfolgt dabei unter Nutzung des örtlichen<br />
Breitbandinternets, welches an den meisten Reisedestinationen<br />
der Welt verfügbar ist. Der Rechner zuhause<br />
wird über einen VPN-Tunnel direkt angesteuert, wobei<br />
die Transportsicherheit durch IP-Verschlüsselung gewährleistet<br />
wird. Die vertraulichen Informationen reisen<br />
somit ungesehen und von zugriffswilligen Dritten<br />
unerkannt direkt zum mobilen Endgerät. Dort werden<br />
sie nicht heruntergeladen, sondern lediglich wie in<br />
einem Spiegel abgebildet. Schnittstellen zu den gängigen<br />
Applikationen der MS-Office-Palette ermöglichen<br />
die Bearbeitung der Daten, als sässe man am heimischen<br />
PC mit den eigenen Programmen. Finale Sicherheit<br />
von End- zu Endpunkt schaffen die Dateichiffrierung,<br />
ein standardisierter Virusschutz und eine<br />
Boot-Image-Funktion. Dank einer rigorosen Benutzerauthentisierung<br />
kann sichergestellt werden, dass<br />
wirklich nur befugte Nutzer Zugriff auf diese Lösung<br />
haben, falls das eigene Gepäck im Ausland wider<br />
Erwarten in falsche Hände fällt. Für unbefugte Dritte<br />
sind die blossen IT-Mittel des Reisenden damit nutzlos,<br />
die Vollzugsmeldung an die Auftraggeber von<br />
«Berichts- und Sammelanforderungen» muss für die<br />
Schnüffler negativ ausfallen.<br />
Quelle:<br />
1 «Die Spione vom East River», Spiegel 48/2010<br />
SOluTiOn<br />
17
CRYPTOM<strong>AG</strong>AZINE 2/2011<br />
18<br />
Enge Zusammenarbeit ermöglicht rasche Realisierung<br />
SiCheReS e-mAil-SYSTem füR<br />
ein TeChnOlOGieminiSTeRium<br />
e-Mails lassen sich durch Ip VpN-Chiffrierung so gut schützen, dass auch hochsensible Informationen<br />
transportiert werden können. <strong>Crypto</strong> <strong>AG</strong> hat ein solches system für ein international tätiges Ministerium<br />
konzipiert und – in enger Zusammenarbeit mit den Fachleuten und endbenutzern des Auftraggebers – als<br />
hochverfügbare Komplettlösung realisiert. von Markus Kolb, Senior Project Manager, und Béatrice Heusser, Corporate Editor<br />
E-Mail ist heute neben dem Telefon das wohl wichtigste<br />
geschäftliche Kommunikationsmittel. Nicht zuletzt<br />
verdankt es diese Stellung der Möglichkeit, Dateien an-<br />
zuhängen und fast in Echtzeit zu übermitteln – und dies<br />
weltweit. Diese letztere Eigenschaft hat jedoch auch<br />
ihre Tücken: E-Mails sind im Internet ganz leicht abzufangen<br />
und können so von unberechtigten Dritten<br />
mitgelesen werden. Für die Kommunikation eines Ministeriums,<br />
das geschäftsmässig mit äusserst sensiblen<br />
Daten zu tun hat, ist dies nicht tolerierbar. Andererseits<br />
ist E-Mail ein sehr kostengünstiges und simpel zu<br />
handhabendes Instrument – wie lässt sich dieser<br />
«Zielkonflikt» lösen?<br />
Ein Technologie- und Verkehrsministerium stellte sich<br />
genau die gleiche Frage und wandte sich mit dieser<br />
an uns. Die Projektidee war, «Einfach und Kostengünstig<br />
jedoch Hochverfügbar und Hoch Sicher» zu<br />
kommunizieren.<br />
Wie alles begann<br />
<strong>Crypto</strong> <strong>AG</strong> als Anbieter von Gesamtlösungen im<br />
Top-Sicherheitsbereich erarbeitete mit dem Kunden<br />
einen Lösungsvorschlag anhand der vorgegebenen<br />
Projektanforderung.<br />
Vor Vertragsabschluss fand vor Ort ein Workshop statt,<br />
bei welchem das Grobkonzept inklusive Kosteneinschätzung<br />
überarbeitet und verfeinert wurde.<br />
Der Vorteil war dabei, dass anhand der Besichtigung<br />
der Infrastrukturen – wie z. B. Stromversorgung, Klimaanlage,<br />
Hausinstallation usw. – noch genauer auf die<br />
gegebenen Umstände eingegangen werden konnte.<br />
Anpassungen an diese Infrastrukturen konnten somit<br />
in das Projekt gleich mit einfliessen. Unbequemes<br />
Nachbudgetieren war demzufolge überflüssig.<br />
Das projekt nimmt seinen Lauf …<br />
Nach Vertragsunterzeichnung startete die Feinkonzeptphase.<br />
Dabei wurden alle detaillierten Spezifikationen<br />
beschrieben und in einem Design-Papier<br />
festgehalten.<br />
Der Initiant des Projektes bestätigte und komplettierte<br />
das Dokument im einwöchigen – in Steinhausen durch-<br />
geführten – «Critical Design Review». Dies beinhaltete<br />
unter anderem projektspezifische Elemente wie:<br />
Anforderungen<br />
Voraussetzungen<br />
Design<br />
– «IP-Adressen»-Schemata<br />
– Namensgebung der einzelnen Geräte<br />
– Sicherheitsarchitektur<br />
– Administrationsmodell<br />
– Exchange-2007- und Mailbox-Konfigurationen<br />
– Back-up<br />
Um nur einiges zu nennen.<br />
Als Auflockerung, visuelle Abwechslung und kulinari-<br />
sches Highlight verlegten wir bei herrlichem Wetter<br />
spontan für einen Tag unser Sitzungszimmer auf einen<br />
Raddampfer auf dem Vierwaldstättersee.<br />
Eine perfekt gelungene Symbiose<br />
zwischen Arbeit und Inspiration.<br />
Der Kunde war von der imposanten Natur, den<br />
vielen neuen Eindrücken und unserer inspirierenden<br />
Arbeitsweise begeistert.<br />
Anruf Kunde Offerte Vertrag Beschaffung<br />
Überprüfung<br />
«Critical Design Review»
… und Formen an<br />
Das Beschaffen der Handelsware von bewährten Partnern<br />
und das Fertigen der Chiffriergeräte in unserer<br />
Produktionsabteilung in Steinhausen standen als<br />
nächster Arbeitsschritt auf dem Programm. Im Anschluss<br />
wurde die Vorinstallation und Konfiguration<br />
der Geräte durchgeführt. Einer der Vorteile war, dass<br />
sämtliche beteiligten Spezialisten kostengünstig jederzeit<br />
zugezogen werden konnten. Mit der anschliessenden<br />
Abnahme der vorinstallierten und konfigurierten<br />
Geräte wurde ein weiterer wichtiger Meilenstein im<br />
Projekt erreicht.<br />
Auch erwachsene drücken die schulbank<br />
Als Vorbereitung auf das bevorstehende Training wur-<br />
den die einzelnen Komponenten als E-Mail-Lösung zu-<br />
sammengestellt. Die mehrwöchige Ausbildung fand in<br />
unserem Trainingscenter statt und war in zwei Teile<br />
gegliedert. Der erste Teil beinhaltete die Produktschulung,<br />
bei welcher nicht nur an <strong>Crypto</strong>-spezifischen Produkten<br />
ausgebildet wurde, sondern auch an projektspezifischer<br />
Handelsware. Im zweiten Teil lag der<br />
Fokus auf dem Systemtraining. Hier war neben dem<br />
Zusammenspiel aller Komponenten und Konfigurationen<br />
auch der Systemunterhalt ein wichtiger Bestandteil.<br />
Aus Zeitmangel wurde gleichzeitig die eine Gruppe<br />
zu Netzwerkadministratoren ausgebildet, während<br />
die andere die Ausbildung als Sicherheitsbeauftragte<br />
durchlief.<br />
Systemkonfiguration<br />
in der Schweiz<br />
Das Material geht auf Reise<br />
Nachdem die Schulung abgeschlossen war, wurde das<br />
Material für den Versand bereitgestellt. Dabei waren<br />
nebst den klimatischen Bedingungen auch die länderspezifischen<br />
Vorgaben zu berücksichtigen. Aufgrund<br />
der internationalen Luftfrachtbestimmungen musste<br />
sich während der gesamten Projektdauer das Material<br />
unter Aufsicht oder Verschluss befinden. Dank langjähriger<br />
Zusammenarbeit mit unserem Speditionspartner<br />
konnte der Versand sowohl termingerecht als auch<br />
sicher an die verschiedenen Destinationen erfolgen.<br />
Interkulturelles Teamwork<br />
Dank tatkräftiger Zusammenarbeit mit unserem<br />
Kunde war eine effiziente und kostengünstige Installa-<br />
tion vor Ort möglich. Das theoretische Wissen aus den<br />
Trainings konnte der Kunde bei der Installation somit<br />
praxisnah umsetzen. Gegenseitig konnten alle voneinander<br />
lernen und profitieren und sich persönlich wie<br />
auch fachlich weiterbilden.<br />
Fazit<br />
Dank hervorragender Zusammenarbeit und intensivem<br />
Austausch von Informationen zwischen Kunde<br />
und <strong>Crypto</strong> <strong>AG</strong> wurde das E-Mail-System mit IP VPN-<br />
Chiffrierung zum höchst sicheren Kommunikationsnetz.<br />
Egal, auf welchem Erdteil unser Kunde zu<br />
Hause ist, <strong>Crypto</strong> <strong>AG</strong> gibt den Schweizer Qualitätsstandard<br />
sehr gerne weiter. Das Projektziel: «Einfach<br />
und Kostengünstig jedoch Hochverfügbar und Hoch<br />
Sicher» war somit realisiert.<br />
Ausbildung Versand Installation Inbetriebnahme Systemübergabe<br />
SuCCeSS STORY<br />
19
CRYPTOM<strong>AG</strong>AZINE 2/2011<br />
20<br />
Wie viele IP-Adressen braucht ein vernetzter Mensch?<br />
ein STReifzuG DuRCh DAS<br />
iPv6-neTzWeRKPROTOKOll<br />
Die Vorräte an Ipv4-Adressen neigen sich dem ende entgegen. Die Markteinführung des Nachfolge-<br />
protokolls Ipv6 läuft seit Jahren langsam und stillschweigend im Hintergrund. Wann hat dieses jedoch<br />
Auswirkungen auf die Kommunikation und die Vernetzung im Internet? Wir unternehmen einen<br />
streifzug durch das neue Netzwerkprotokoll und zeigen auf, was daran neu ist und wie es sich<br />
sicherheitstechnisch auswirkt. von Urs Kürzi, Customer Segment Manager<br />
Vergleiche, um den enormen Adressbereich von IPv6 zu<br />
veranschaulichen, wurden viele gemacht. Eindrücklich<br />
sind sie alle ausgefallen. Galt es doch, die fast unvorstellbare<br />
Menge an Adressen aufzuzeigen. Würde beispielsweise<br />
die Gesamtheit aller IPv6-Adressen gleichmässig<br />
über die Weltfläche verteilt, so würden ca. 50 Adressen<br />
auf einen Quadratmillimeter Fläche fallen. Dieses Beispiel<br />
zeigt deutlich, dass der Fokus der Entwicklung auf<br />
der Erweiterung des Adressraumes lag. Es lässt sich mit<br />
den 128 Bit langen IPv6-Adressen ein Vielfaches an<br />
Geräten vernetzen von dem, was mit dem IPv4-Protokoll<br />
möglich ist. IPv4 ist auf 4 Milliarden Adressen beschränkt<br />
und gewährt nur gerade mal der Hälfte der<br />
Weltbevölkerung eine IP-Adresse. Mit IPv6 wird das<br />
Wachstum des Internets also massiv gefördert und dies<br />
lässt Szenarien der totalen Vernetzung schon in wenigen<br />
Jahren als realistisch erscheinen. Somit hätte jeder Nutzer<br />
auf der Erde 5 × 1028 IPv6-Adressen zur Verfügung.<br />
Übergangsphase<br />
Möglich wäre beispielsweise, dass Fahrzeuge untereinander<br />
kommunizieren und Verkehrsschilder den Automobilisten<br />
über drohende Gefahren informieren.<br />
Bis es allerdings so weit ist, behilft<br />
sich die Internetindustrie mit dem<br />
Doppelbetrieb von IPv4 und IPv6<br />
über die nächsten Jahre mit dem<br />
sogenannten «Dualstack».<br />
Eine solche «Dualstack»-Netzwerkkarte spricht beide<br />
Protokollversionen. Der Provider beliefert via seine Router<br />
das lokale Netz mit dem IPv6-Protokoll. Kommt eine<br />
IPv6-Verbindung nicht zustande, verbindet sich der<br />
Computer automatisch via IPv4 mit dem Internet.<br />
Das bewährte IPv4-Protokoll wird noch über weitere<br />
Jahre hinaus seinen Dienst verrichten und mit dem bekannten<br />
Verfahren NAT (Network Address Translation)<br />
arbeiten. NAT kommt zum Zug, wenn der Router vom<br />
Provider nur eine IPv4-Adresse bekommt, im LAN<br />
jedoch mehrere Stationen anbinden muss. So übersetzt<br />
der Router alle Absenderadressen in seinem LAN in<br />
die vom Provider erhaltene temporäre IP-Adresse. Ein<br />
Trick also, dem Mangel an IPv4-Adressen temporär zu<br />
begegnen.<br />
Was ist neu bei Ipv6?<br />
Neben der eingangs erwähnten Erweiterung des<br />
Adressformates von 32 Bits auf 128 Bits ist die Autokon-<br />
figuration eine wichtige Erneuerung. Damit kann jedes<br />
IP-Gerät sich selber eine eindeutige Adresse generie-<br />
ren, auch dann, wenn es noch gar nie an einem Netz-<br />
werk angeschlossen war. Dies hat den Vorteil, dass<br />
die aufwendige Konfigurationsarbeit entfällt und die<br />
Die totale Vernetzung via IPv6-Adressen<br />
2001:db8::8d3:0:0:0<br />
2001:0660:3003:0001:0000:0000:6543:210F<br />
2002:4ca0:0:
100:0:53:1:1<br />
Unterhaltskosten sinken. Ebenso wurde das Format<br />
(Header) vereinfacht und fest definiert, was sich in<br />
einer deutlich schnelleren Verarbeitungsdauer niederschlägt.<br />
Ein weiterer Pluspunkt liegt in der separaten<br />
Transportierbarkeit von Optionen und Erweiterungen.<br />
So können jetzt beispielsweise QoS- (Traffic Classes)<br />
und Fragmentierungs-Informationen in separaten,<br />
dafür reservierten «Extension Headers» platziert<br />
werden. Die Extensionen werden nur gesetzt, wenn sie<br />
wirklich nötig sind. Auch dies wird die Verarbeitung<br />
der IP-Pakete beschleunigen und die Komplexität<br />
reduzieren.<br />
sicherheitstechnisch ein Risiko?<br />
Mit der Verarbeitung von IPv6 steigt die Angst über den<br />
Verlust der Privatsphäre durch die neue Adressierung.<br />
Es wird befürchtet, dass es nun genügend Adressen<br />
gibt, um jedem Nutzer lebenslang die gleiche Adresse<br />
zuzuweisen und er somit zum gläsernen Nutzer<br />
wird. Darüber hinaus können Rückschlüsse auf einen<br />
Hersteller der Netzwerkkarte gemacht werden, weil<br />
eine selbst generierte IPv6-Adresse als Basis die<br />
MAC-(Media Access Control-)Nummer benutzt. Gegen<br />
solche Gefahren gibt es jedoch entsprechende Schutz-<br />
2001:470:9e42:0:250:baff:fe21:c27f<br />
2001:db8.1::103/128<br />
2001:db8:0:0:8d3::<br />
2002:8D2F:4BCC::1<br />
IpV4-ADResse<br />
eIN KLeINes ZAHLeNspIeL<br />
Anzahl verfügbarer IPv4-Adressen:<br />
232 = 4'294'967'296<br />
Anzahl verfügbarer IPv6-Adressen:<br />
2128 = 340'282'366'920'938'463'463'374'607'431'768'211'456<br />
Anzahl verfügbarer IPv6-Adressen pro Person auf der Erde:<br />
~ 5 × 1028 vorkehrungen. Wie das Verschleiern von IP-Adressen<br />
oder mehrere zufällige IP-Adressen für eine Netzwerkkarte,<br />
die zeitlich beschränkt gültig sind. Für höchste<br />
Sicherheitsansprüche von <strong>Crypto</strong>-Kunden genügen<br />
diese frei erhältlichen Sicherheitsvorkehrungen allerdings<br />
nicht.<br />
IP VPN-Chiffriergeräte von <strong>Crypto</strong> <strong>AG</strong> arbeiten nach<br />
dem Prinzip des «Tunnel Mode». Dank dieser hochsicheren<br />
Methode bleibt die Identität von Sender und<br />
Empfänger unsichtbar. Wir beobachten genau die<br />
Entwicklungen des IT-Marktes. Heute und in naher<br />
Zukunft wird IPv6 keine direkten Auswirkungen auf<br />
unsere IP-Chiffrierlösungen haben.<br />
Eine vergnügliche Anmerkung zum Schluss: Nur schon<br />
bezüglich der Varietäten hat <strong>Crypto</strong> <strong>AG</strong> seit 60 Jahren<br />
bedeutungsvolle Erfahrungen. Bietet IPv6 eine Varietät<br />
von 2128 , sind es beim durch den Kunden profilierten<br />
Algorithmus von <strong>Crypto</strong> <strong>AG</strong> eine Varietät von 10506 .<br />
Quelle:<br />
V6 World Congress 2011, Paris, Frankreich<br />
«IPv6-Grundlagen, Funktionalität, Integration», Silvia Hagen<br />
TeChnOlOGY<br />
21
CRYPTOM<strong>AG</strong>AZINE 2/2011<br />
22<br />
Interview<br />
miT liChTGeSChWinDiGKeiT<br />
in Die veRneTzTe zuKunfT<br />
schneller, unbegrenzter, weiter – jedoch auch kostengünstiger, härter umkämpft und technisch komple-<br />
xer. so lässt sich die Internet- und Übermittlungswelt von morgen charakterisieren. Dabei ist es entschei-<br />
dend, unter der Vielzahl der heute angepriesenen Technologien und systeme diejenigen mit wirklichem<br />
Zukunftspotenzial zu identifizieren. Das <strong>Crypto</strong>Magazine hat Michel Tripet, Dozent für Telekommunikation<br />
an der Berner Fachhochschule in Burgdorf, getroffen und ihn nach seiner einschätzung für die<br />
Zukunft gefragt. Das Interview führte Jahn Koch<br />
Herr Tripet, im Zeitalter einer immer gewaltigeren<br />
Informationsflut sind nicht nur immer leistungsfähigere<br />
Rechner gefragt, auch die heutigen Übertragungswege<br />
stossen an ihre physischen Leistungsgrenzen.<br />
Wie kann man den künftig benötigten, gigantischen<br />
Datendurchsatz überhaupt realisieren?<br />
Michel Tripet: Das grösste Potenzial als Übermittlungs-<br />
medium der Zukunft hat klar der Lichtwellenleiter.<br />
Glasfasern haben sich in den letzten Jahrzehnten<br />
sprunghaft entwickelt und sind enorm leistungsstark.<br />
Mit Licht ein und aus befinden wir uns im «optischen<br />
Morsezeitalter» und sind damit bei der Ausschöpfung<br />
der Lichtwellenleiter heute noch ganz am Anfang. Immerhin<br />
erreicht man mit Wellenlängenmultiplex eine<br />
rein optische Vervielfachung der Bitraten, ein Trend, der<br />
auch in Zukunft anzustreben ist, weil die Elektronik bei<br />
so hohen Datenraten nicht mehr mitkommt. Glasfasernetze<br />
sind gegenüber den konventionellen, vorwiegend<br />
kupferbasierten Netzen sicherlich um einiges teurer,<br />
doch dieses Investment lohnt sich in jedem Fall.<br />
Für einige Weltregionen werden die hohen Kosten<br />
bei der flächendeckenden Erschliessung mit Glasfa-<br />
sernetzen dennoch eine nicht zu unterschätzende<br />
Hürde darstellen. Gibt es dort mittelfristig günstige<br />
Alternativen?<br />
Die kostengünstigste Übermittlungsart bleibt der<br />
Funk, weil dafür keine Leitungen verlegt werden müssen.<br />
In diesem Sinne sind Mobilfunklösungen eine<br />
echte Alternative, vor allem für ländliche Gebiete. Im<br />
städtischen Umfeld zeichnet sich erst seit wenigen Jahren<br />
der Trend zu Lichtwellenleitern bis in die Haushalte<br />
ab. Damit werden die Bitraten immer denjenigen<br />
von Funklösungen überlegen sein. Der massgebliche<br />
Kostentreiber ist die aufwendige Neuverlegung von<br />
Leitungen, nicht das eigentliche Leitungsmaterial.<br />
Zusatzkosten entstehen ebenfalls durch die Wandlung<br />
von elektrischen in optische Signale.<br />
Sie betonen an verschiedenen Stellen, dass sich in<br />
der Telekommunikation allgemein der Paradig-<br />
menwechsel von der Welt der klassischen Telefonie<br />
hin zur Computerwelt abzeichnet. Wie lautet Ihre<br />
Prognose für die neuen Hoffnungsträger IPv6 respektive<br />
Next Generation Network (NGN)?<br />
Das NGN erfüllt von Anfang an die Forderungen nach<br />
qualitativ hochwertigen Echtzeitdienstleistungen wie<br />
Voice over IP und Videotelefonie oder eben ganz generell<br />
Applikationen, die keine grösseren Übertragungsverzögerungen<br />
vertragen. Dazu gehört auch der Wechsel<br />
zu IPv6, da dieses Protokoll als Weiterentwicklung<br />
von IPv4 solche Dienste nachhaltig unterstützt und<br />
vereinfacht. Bei NGN wissen wir immerhin, dass viele<br />
grosse Anbieter seit geraumer Zeit mit Hochdruck an<br />
dessen Realisierung arbeiten und alte Netze laufend<br />
damit abgelöst werden. Der Hauptgrund dürften hier die<br />
massiven Einsparungen sein, die mit der neuen Technologie<br />
erzielt werden können. Die Qualitätssicherung<br />
wird indes weitaus anspruchsvoller, da diese Netze viel<br />
dynamischer sind.<br />
Stichwort Internet: An anderer Stelle haben Sie ge-<br />
sagt, wir befänden uns im eigentlichen Goldgräber-<br />
zeitalter des Internets und hätten im virtuellen Raum<br />
noch ungeheure Entwicklungsmöglichkeiten.
Ich bin überzeugt, dass wir später einmal in den Ge-<br />
schichtsbüchern werden lesen können, um das Jahr<br />
2000 sei die Menschheit in das Zeitalter des Internetgoldrausches<br />
eingetreten. Dies meine ich durchaus<br />
auch im kommerziellen Sinn, denn seit der breiten Nutzung<br />
des Internets lässt sich mit einer guten Idee<br />
schnell und einfach viel Geld verdienen. Ich glaube vor<br />
allem, dass das Internet verglichen zu heute zu einem<br />
noch viel schnelleren und vielschichtigeren Informations-<br />
und Gedankenaustausch unter den Menschen<br />
führen und damit unzählige andere Entwicklungen<br />
beschleunigen und beeinflussen wird. Die Nutzung von<br />
Onlinediensten wird für die künftigen Generationen<br />
noch selbstverständlicher sein und zu einer permanenten<br />
«Erreichbarkeit» und Vernetzung aller Lebensbereiche<br />
führen.<br />
Zum Schluss stellt sich die Frage: Ist das ausschliesslich<br />
zu begrüssen oder birgt diese Entwicklung nicht<br />
auch Gefahren in sich? Es macht doch die Menschen<br />
abhängiger und verletzlicher, falls die neuen und<br />
bald gewohnten virtuellen Annehmlichkeiten einmal<br />
ausfallen.<br />
Im heutigen Zeitalter muss alles rentabel sein, da ist<br />
das Sicherheitsdenken aus Kostengründen leider in<br />
allen Lebensbereichen rückläufig. Früher war das Risikobewusstsein<br />
eindeutig höher, wie etwa der Aufwand<br />
beweist, der bis vor Kurzem betrieben wurde,<br />
um bei einem Stromausfall Telefone per Fernspeisung<br />
für den Notruf funktionstüchtig zu erhalten. «Luxus»<br />
dieser Art hat in der Gedankenwelt der schönen neuen<br />
Netze keinen Platz mehr und das birgt sicher einige Risiken.<br />
Gleichzeitig sollte Technologie den Menschen<br />
immer unterstützen, nicht belasten oder gar abhängig<br />
machen. Die junge, heranwachsende Generation bedient<br />
sich der verfügbaren Technologien von heute bereits<br />
ganz selbstverständlich und kann sich ein Leben ohne<br />
Internet und Mobilfunk nicht mehr vorstellen. Das lässt<br />
darauf hoffen, dass der Mensch wie in seiner früheren<br />
Entwicklung auch künftig anpassungsfähig bleibt.<br />
Herr Tripet, herzlichen Dank für das Gespräch und<br />
Ihre spannenden Ausführungen.<br />
MICHeL TRIpeT (GeB. 1958),<br />
DIpL. eL. ING. eTH,<br />
pROFessOR FÜR TeLeKOMMuNIKATION,<br />
BFH BuRGDORF<br />
Nach dem Studium der Elektrotechnik an der ETH Zürich<br />
mit Abschluss in Nachrichtentechnik war Michel Tripet<br />
zehn Jahre in der Telekommunikationsindustrie tätig. Bei<br />
drei Unternehmen nahm er Aufgaben in den Bereichen<br />
Engineering, Marketing und Management wahr.<br />
Anschliessend erfolgte ein Wechsel in die Lehrtätigkeit, wo<br />
Michel Tripet seit 1994 hauptsächlich Dozent für Telekommunikation<br />
an der Berner Fachhochschule (BFH) ist.<br />
Parallel zu seinen Industrie- und Lehrtätigkeiten schloss<br />
Michel Tripet Weiterbildungen in Business Administration<br />
(BBA) und Didaktik (höheres Lehramt in Elektrotechnik) ab.<br />
Neben der Ausbildung von Elektroingenieuren, ist Michel<br />
Tripet auch im Bereich Weiterbildung (Seminar Telekommunikation)<br />
und in der Beratung von Unternehmen und<br />
Organisationen tätig.<br />
inTeRvieW<br />
23
<strong>Crypto</strong> <strong>AG</strong>, Hauptsitz<br />
<strong>Crypto</strong> <strong>AG</strong><br />
Postfach 460<br />
CH-6301 Zug<br />
Schweiz<br />
Tel. +41 41 749 77 22<br />
Fax +41 41 741 22 72<br />
crypto@crypto.ch<br />
www.crypto.ch<br />
<strong>Crypto</strong> <strong>AG</strong>, regionale Büros<br />
Abidjan<br />
<strong>Crypto</strong> <strong>AG</strong><br />
01 B.P. 5852<br />
Abidjan 01<br />
Elfenbeinküste<br />
Tel. +225 22 41 17 71<br />
Fax +225 22 41 17 73<br />
Abu Dhabi<br />
<strong>Crypto</strong> <strong>AG</strong> – Abu Dhabi<br />
P.O. Box 41076<br />
Abu Dhabi<br />
Vereinigte Arabische Emirate<br />
Tel. +971 2 64 22 228<br />
Fax +971 2 64 22 118<br />
Buenos Aires<br />
<strong>Crypto</strong> <strong>AG</strong><br />
Maipu 1256 PB «A»<br />
1006 Buenos Aires<br />
Argentinien<br />
Tel. +54 11 4312 1812<br />
Fax +54 11 4312 1812<br />
Kuala Lumpur<br />
<strong>Crypto</strong> <strong>AG</strong><br />
Regional Office Pacific Asia<br />
Level 9B Wisma E&C<br />
2, Lorong Dungun Kiri<br />
Damansara Heights<br />
50490 Kuala Lumpur<br />
Malaysia<br />
Tel. +60 3 2080 2150<br />
Fax +60 3 2080 2140<br />
Muscat<br />
<strong>Crypto</strong> <strong>AG</strong><br />
Regional Office<br />
P.O. Box 2911<br />
Seeb PC 111<br />
Sultanat Oman<br />
Tel. +968 2449 4966<br />
Fax +968 2449 8929<br />
Training<br />
Innovation<br />
Process<br />
Future<br />
Technology<br />
Trust<br />
A member of<br />
The <strong>Crypto</strong> Group CRYPTO <strong>AG</strong> – TO RemAin SOveReiGn