16.01.2013 Aufrufe

DE - Crypto AG

DE - Crypto AG

DE - Crypto AG

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

CRYPTOm<strong>AG</strong>Azine<br />

Zeitschrift für die Kunden von <strong>Crypto</strong> <strong>AG</strong>, Schweiz 2 2011<br />

Products<br />

Know-how<br />

Security<br />

People<br />

Solutions<br />

ihRe SiCheRheiTSlöSunG<br />

Services<br />

Swissness


eDiTORiAl<br />

inhAlT<br />

CRYPTOM<strong>AG</strong>AZINE 2/2011<br />

2<br />

Geschätzte Leserin, geschätzter Leser<br />

Effizienz und Kostendruck im Alltag veranlassen den Menschen, sich ab<br />

und an auf «die Suche nach der perfekten Lösung» zu machen. Dies kann<br />

im Alleingang mitunter sehr zeitintensiv oder sogar kostspielig sein. In<br />

gegenseitiger Zusammenarbeit können solche Ziele oft schneller erreicht<br />

werden, vor allem wenn Spezialisten zurate gezogen werden. Ganz im<br />

Sinne von «auf einem soliden Fundament lässt sich etwas Langlebiges<br />

aufbauen».<br />

In der aktuellen Ausgabe haben wir den Fokus auf Lösungen, Trends und<br />

Weitsichtigkeit gerichtet. Dies zeigen zum Beispiel die Beiträge über die<br />

Realisierung eines E-Mail-Systems oder der erste Teil «Versteckte Werte»<br />

unter dem Aspekt «Zeitlose Antworten auf alle Herausforderungen».<br />

Gemeinsam mit unseren Kunden optimale Ergebnisse zu erzielen ist und<br />

bleibt seit bald 60 Jahren ein wichtiges Anliegen der <strong>Crypto</strong> <strong>AG</strong>.<br />

Ich wünsche Ihnen viel Vergnügen beim Lesen der neusten Ausgabe des<br />

<strong>Crypto</strong>Magazines.<br />

3<br />

6<br />

9<br />

11<br />

13<br />

16<br />

18<br />

20<br />

22<br />

IMpRessuM<br />

Umfassende Sicherheitskompetenz dank globalem Lösungsansatz<br />

Das Ganze ist weit mehr als die summe seiner Teile<br />

Multiapplikations-Plattform als Antwort auf die Technologiedynamik<br />

«Der sichere Weg ist das Ziel»<br />

Unsere Lösung im Gesamtumfeld<br />

sicherheit dank umfassendem Wissen<br />

Versteckte Werte der Sicherheitstechnologie<br />

Zeitlose Antworten auf alle Herausforderungen<br />

Kompromittierende Emissionen<br />

elektromagnetische Abstrahlung: unterschätzte Lücke im Datenschutz<br />

Secure Remote Access RAS<br />

so reisen Ihre Daten noch sicherer als sie selbst<br />

Enge Zusammenarbeit ermöglicht rasche Realisierung<br />

sicheres e-Mail-system für ein Technologieministerium<br />

Wie viele IP-Adressen braucht ein vernetzter Mensch?<br />

ein streifzug durch das Ipv6-Netzwerkprotokoll<br />

Interview<br />

Mit Lichtgeschwindigkeit in die vernetzte Zukunft<br />

Giuliano Otth<br />

President and Chief<br />

Executive Officer<br />

SOluTiOnS<br />

SeCuRiTY<br />

KnOW-hOW<br />

SeRieS<br />

SWiSS mADe<br />

SOluTiOn<br />

SuCCeSS STORY<br />

TeChnOlOGY<br />

inTeRvieW<br />

Erscheint 3-mal jährlich Auflage 6'500 (deutsch, englisch, französisch, spanisch, russisch, arabisch) Herausgeber <strong>Crypto</strong> <strong>AG</strong>, Postfach 460, CH-6301 Zug, www.crypto.ch<br />

Redaktionsleitung Béatrice Heusser, <strong>Crypto</strong> <strong>AG</strong>, Tel. +41 41 749 77 22, Fax +41 41 741 22 72, E-Mail beatrice.heusser@crypto.ch Konzept/Layout illugraphic,<br />

Sonnhalde 3, CH-6332 Hagendorn, www.illugraphic.ch Übersetzung Apostroph <strong>AG</strong>, Töpferstrasse 5, Postfach, CH-6000 Luzern 6, www.apostroph.ch Druck Ennetsee <strong>AG</strong>,<br />

Bösch 35, CH-6331 Hünenberg Nachdruck Honorarfrei mit Zustimmung der Redaktion, Belegexemplare erbeten, Copyright by <strong>Crypto</strong> <strong>AG</strong> Bildnachweis <strong>Crypto</strong> <strong>AG</strong>:<br />

Titelseite, S. 2, 6, 7, 8, 10, 13, 15, 17, 19, 22, 23 · Shutterstock: S. 9, 11, 12, 13, 14, 15, 16, 17, 20, 21, 23


Umfassende Sicherheitskompetenz dank globalem Lösungsansatz<br />

DAS GAnze iST WeiT mehR<br />

AlS Die Summe SeineR Teile<br />

Der projektauftrag entbehrte nicht einer gewissen Komplexität: Zwischen den Regierungsstellen und<br />

den einzelnen Ministerien sollte in das Telefon- und teilweise mit Richtfunk betriebene pDH-Datennetz<br />

ein Telefon-Chiffriersystem implementiert werden. Dabei sollten die kryptografisch geschützten Verbindungen<br />

flexibel administrierbar sein. Die <strong>Crypto</strong> <strong>AG</strong> bot dem Auftraggeber eine ebenso durchdachte<br />

wie ausbaubare Lösung an: Das unternehmen setzt für seine Kunden auf end-to-end-psTN-Chiffrierung<br />

(«Überchiffrierung» 1 ) in bereits geschützten Datenlinks sowie auf Netzwerkelemente wie Gateways und<br />

Multiplexer im pDH-Datennetz. Dank des Online Key Handling Centers KHC kann zudem die logische Netztopologie<br />

jederzeit aktualisiert werden. Als Full-service-Lösungsanbieter implementierten wir in diesem<br />

Fall nicht nur die Chiffrier-Hardware-produkte, sondern waren beim ganzen projekt von der Analyse bis<br />

zum Lifecycle Management involviert. so verhalfen wir dem Kunden zu einem abhörsicheren Telefonieren<br />

«auf Knopfdruck» mit unangreifbaren Informationsflüssen. von Casha Frigo Schmidiger, Publizistin<br />

Der Auftrag wurde von der <strong>Crypto</strong> <strong>AG</strong> zur vollsten<br />

Zufriedenheit des Kunden ausgeführt – und ist eines<br />

der Beispiele, wie das Schweizer Hightech-Unternehmen<br />

sukzessive den Schritt vom Hardware-Anbieter<br />

zum Generalunternehmen im Bereich der Informationssicherheit<br />

vollzogen hat. Beim eingangs geschilderten<br />

Projekt wurden sämtliche Anforderungen des Kunden<br />

an die Gewährleistung von höchster Informationssicherheit<br />

bei seiner Telekommunikation erfüllt. Dank<br />

der umfassenden Sicherheitslösung resultierte die zuverlässige<br />

Separierung der Kommunikation mittels<br />

hochsicherer Chiffrierung mit geheimen Algorithmen.<br />

Zusätzlich profitieren konnte der Kunde dank der<br />

Möglichkeit einer einfachen Integration zusätzlicher<br />

Applikationen wie dem Secure GSM und den gesicherten<br />

SatCom-Verbindungen.<br />

Modular aufgebaute Lösungen<br />

Wie beim oben erwähnten Projekt setzen wir zunehmend<br />

auf globale und umfassende Sicherheitslösungen<br />

– angefangen bei der Analyse mit Security Assessments<br />

bis hin zur Implementation und Abwicklung des Projektes<br />

inklusive periodischer Überprüfung der Systeme<br />

gemäss vertraglicher Basis. Das Angebot an Services<br />

und Dienstleistungen hat nochmals bedeutend mehr<br />

Gewicht im gesamten Leistungsspektrum erhalten. Bei<br />

integralen Systemen beträgt der Service-Anteil vielfach<br />

mehr als 40 Prozent. Bei den Drittkomponenten wie<br />

Firewalls oder Safelock kommen ebenfalls als vertrauenswürdig<br />

geltende Drittanbieter von ICT-Komponenten<br />

zum Zug. Beim vorliegenden Beispiel war dies<br />

ein zentraler Telefonswitch inklusive Multiplexer und<br />

Gateways. So kann die <strong>Crypto</strong> <strong>AG</strong> zunehmend als<br />

Generalunternehmer Komplettlösungen aus einer<br />

Hand anbieten.<br />

Damit internalisieren wir die Denkhaltung und Arbeitsweise<br />

unserer Kunden und beraten sie auch dahin<br />

gehend, eine Sicherheitslösung aus einer Hand zu erwerben<br />

anstelle des punktuellen Einsatzes von Chiffriergeräten.<br />

Mit einer solchen Lösung gehen sowohl<br />

eine vertiefte Analyse als auch eine sorgfältige Schulung<br />

der Endanwender auf allen Produkten einher.<br />

Dazu zählen auch die komplette Implementierung<br />

des Systems und dessen vertraglich festgesetzten<br />

Unterhalts-Services.<br />

Dabei hat die <strong>Crypto</strong> <strong>AG</strong> sowohl Branchen- als auch<br />

Technologielösungen definiert. Diese sind modular<br />

aufgebaut und werden mit dem Kunden nachfolgend<br />

auf seine ureigenen Bedürfnisse hin spezifiziert.<br />

Selbstredend liefert die <strong>Crypto</strong> <strong>AG</strong> jedem Kunden noch<br />

immer massgeschneiderte Lösungen mit einem proprietären<br />

Algorithmus und einer auf mehreren Verteidigungslinien<br />

basierenden ICT-Sicherheitsarchitektur.<br />

Diese enthält für jeden Kunden eine spezifizierbare<br />

Algorithmusbasis zur Sicherstellung des perfekten<br />

kryptografischen Schutzes und einer optimalen Unterstützung<br />

der Security Policy der Organisation. Die<br />

Gesamtlösungen sind jedoch optimal auf die jeweilige<br />

Technologie und das Anwenderszenario adaptiert.<br />

SOluTiOnS<br />

3


CRYPTOM<strong>AG</strong>AZINE 2/2011<br />

4<br />

Höchstanforderungen<br />

an sicherheitsverantwortliche<br />

Zum Projektbeginn sowie zum Schutz der organisationseigenen<br />

Daten und Informationen sehen sich<br />

Sicherheitsverantwortliche vor eine Flut von Anforderungen<br />

gestellt, der sie gerecht werden müssen:<br />

Die Komplexität der Netzwerke,<br />

die Masse an produzierten, gespeicherten und<br />

übermittelten Daten,<br />

die Mobilität der Nutzer,<br />

die Nutzung von privaten Smartphones mit<br />

GPS-aktiven Applikationen gleichzeitig mit<br />

organisationseigenen Handys,<br />

die Konvergenz resp. Durchgängigkeit<br />

der Netze und<br />

die szenariotypische Gefährdung der<br />

Informationssicherheit.<br />

Dies alles ist massiv am Zunehmen.<br />

Analyse, Design, Bau/Implementation<br />

und Operation der sicherheitslösung<br />

Um diesen Themen umfassend gerecht zu werden,<br />

setzt die <strong>Crypto</strong> <strong>AG</strong> in der Beratung der Chief Security<br />

Officer auf einen globalen und holistischen Ansatz. Die<br />

Chiffrierung zwischen zwei Kommunikationsteilnehmern<br />

verspricht zwar Schutz der Vertraulichkeit. Wie<br />

gut und wie lückenlos jedoch dieser Schutz ist, lässt<br />

sich daraus noch nicht ableiten. Denn für kompromisslosen<br />

Schutz und höchste Verfügbarkeit der sicheren<br />

ICT-Systeme ist es mit Chiffriertechnologie alleine<br />

nicht getan: Diese muss auch konfliktfrei in das Netzwerk<br />

implementiert, optimal betrieben und langfristig<br />

gewartet werden. Dabei ist spezifischer Support des<br />

Lieferanten in der Regel unverzichtbar. Dass der Anteil<br />

dieser Serviceleistungen an den Projekten zunimmt,<br />

liegt an der wachsenden Komplexität der globalen<br />

Netzwerktechnologien und deren durchgehender<br />

Konvergenz. Die neue, flexible und reaktionsschnelle<br />

Serviceorganisation der <strong>Crypto</strong> <strong>AG</strong> trägt diesen<br />

Leistungsanforderungen Rechnung – und mit dem<br />

Prozess von A bis Z resultiert für den Kunden einiges<br />

an Zusatznutzen:<br />

Die analyse (Assessment) zum Projektbeginn gibt<br />

Auskunft über den Ist-Zustand der Kundenorganisation<br />

in Bezug auf die Informationssicherheit, den Zielzu-<br />

stand und den sich daraus ergebenden grössten Hand-<br />

lungsbedarf. Sie umfasst die Rollen und Zuständig-<br />

keiten der für Informationssicherheit zuständigen<br />

Personen, die Prozesse sowie die Tauglichkeit der ein-<br />

gesetzten Technologie. Damit können die Investitions-<br />

vorhaben und Budgetanträge optimal begründet wer-<br />

den. Die <strong>Crypto</strong> <strong>AG</strong> strebt stets Höchstsicherheit an<br />

und richtet sich in ihren Empfehlungen nach aktuells-<br />

ten und global gültigen «best practice»-Standards.<br />

Diese wurden mit langjähriger Erfahrung und der<br />

Kenntnis über die Arbeitsweise von Regierungskunden<br />

angereichert. Das Resultat ist eine eigens entwickelte<br />

<strong>Crypto</strong>-Security-Methodologie, welche sich auf Regierungskunden<br />

mit höchsten Sicherheitsanforderungen<br />

fokussiert.<br />

Die Sicherheitslösung wird ausgehend von der Prob-<br />

lemstellung für den Kunden einem individuellen<br />

Design unterzogen. Hierbei ist das Ziel – ausgehend<br />

von der Problemstellung des Kunden und dem Ergebnis<br />

der Risikoanalyse –, eine konzeptionelle Lösung zu er-<br />

arbeiten. Dazu gehört auch der Entwurf einer individu-<br />

ell auf die Ansprüche des Kunden ausgelegte Projekt-<br />

und ICT-Sicherheitsarchitektur. Neben dem Aufbau<br />

der Sicherheitslösung gehört auch die Definition und<br />

Umsetzung eines Prozess-Frameworks dazu (siehe<br />

<strong>Crypto</strong>Magazine 1/2011).<br />

Mit unserem Know-how und unserer langjährigen<br />

Erfahrung in der implementation von Hochsi-<br />

cherheitsprojekten haben wir diese «State of the Art»-<br />

Methoden mit sicherheitsrelevanten Aufgaben und<br />

Prozeduren erweitert und an die verschiedenen Kun-<br />

denanforderungen adaptiert. In der Praxis hat sich<br />

folgender Projektablauf als der beste herausgestellt<br />

und bewährt – wobei die Wahrung der Höchstsicherheit<br />

stets im Vordergrund steht:<br />

Start/Planning Engineering (technische Planung)<br />

Commissioning and Test in-house (interne<br />

Inbetriebnahme und interne Testphase)<br />

Factory Acceptance Test and Shipping<br />

(Abnahme und Versand)<br />

Installation and Commissioning on-site<br />

(Installation und externe Inbetriebnahme)<br />

Project Completion (Projektabschluss)<br />

Für den zuverlässigen, sicheren Betrieb und die<br />

Wartung einer ICT-Lösung muss der <strong>Crypto</strong>-Kunde<br />

nicht selber alle technischen und betrieblichen Kompe-<br />

tenzen aufbauen. Er muss jedoch sicherstellen, dass<br />

der Betrieb nicht nur im Normalfall, sondern auch in<br />

Ausnahmesituationen zuverlässig gewährleistet ist.<br />

Hier kommen die operational Support Services<br />

von <strong>Crypto</strong> <strong>AG</strong> ins Spiel: Geht die Kompetenz des<br />

Kunden Hand in Hand mit dem Know-what, -when<br />

und -where der <strong>Crypto</strong> <strong>AG</strong>, so lassen sich im Verbund<br />

Herausforderungen wie das Aufrechterhalten von<br />

Systemwissen in einer Organisation optimal meistern.


Dieses logische Vorgehen in der Implementierung einer<br />

Sicherheitslösung und die konsequentere Service-<br />

orientierung ergeben – zusammen mit den bekannten<br />

Höchstsicherheitsspezifikationen der <strong>Crypto</strong>-Produkte<br />

(siehe Kasten) – einen unschlagbaren und höchst<br />

effektiven Mix.<br />

Somit sind die Lösungen der <strong>Crypto</strong> <strong>AG</strong> mehr als die<br />

Summe ihrer Einzelteile und verhelfen zu einem optimalen<br />

Schutz der Kundendaten und -informationen.<br />

1 Bei der Überchiffrierung werden sensible Teile der Nachricht nochmals<br />

mit einem anderen Verfahren verschlüsselt.<br />

services<br />

Analyse<br />

Design<br />

Implementation<br />

Operate<br />

Lösungen und Dienstleistungen<br />

produkte<br />

sCHLÜsseL-ATTRIBuTe CRypTO-pRODuKTe –<br />

INTeGRALeR BesTANDTeIL DeR<br />

CRypTO-sOLuTIONs<br />

Hochsichere Kryptografie<br />

Individualisierte, kundenspezifische Sicherheitslösungen<br />

Eigener, geheimer Algorithmus für jeden Kunden<br />

Symmetrische Chiffrierung<br />

Hardware-Chiffrierung<br />

Sicherheitsarchitektur-Konzept<br />

Sicheres und einfaches Security Management<br />

Tamper Protection – selbstzerstörende Sicherheitsfunktionen<br />

bei gewaltsamem Öffnen des Security-Moduls<br />

COMPREM-Schutz (Verhinderung von Übersprechen,<br />

konsequente Filterung aller Ein- und Ausgangssignale,<br />

metallische Abschirmung gegen Ein- und Abstrahlung,<br />

metallische Abschirmung aller Peripherie-Geräte)<br />

One stop shop: Inhouse F&E, Chiffrierung und<br />

Produktion<br />

Hochsichere Kryptografie<br />

Kundenspezifische Sicherheitslösungen<br />

Symmetrische Hardware-Chiffrierung<br />

Multiple Lines of Defense<br />

Sicheres, einfaches Security Management<br />

Hochsichere ICT-Sicherheitsarchitektur<br />

Market Segment Solutions<br />

Technical Reference Solutions<br />

<strong>Crypto</strong> <strong>AG</strong><br />

Selbstständiges Unternehmen<br />

aus der neutralen Schweiz<br />

Vertrauenswürdige Mitarbeiter<br />

mit profunder ICT-Kompetenz<br />

Qualitätsmanagement als<br />

ausgewiesener Treiber<br />

Entwicklung und Produktion<br />

am Standort Steinhausen<br />

SOluTiOnS<br />

5


CRYPTOM<strong>AG</strong>AZINE 2/2011<br />

6<br />

Multiapplikations-Plattform als Antwort auf die Technologiedynamik<br />

«DeR SiCheRe WeG iST DAS ziel» 1<br />

Die globalen Netzwerke ermöglichen heute ein enorm effizientes Arbeiten. Vor allem, weil praktisch<br />

alle Office-Kommunikations-Applikationen über eine einheitliche protokollbasis – Ip over ethernet –<br />

übertragen werden. Die Kehrseite: explosiv wachsende Informationsrisiken. Mit dem «Multiapplikationsplattform»-Konzept<br />

von <strong>Crypto</strong> <strong>AG</strong> kann jeder Anwender diesen unschönen Begleittrend konsequent<br />

brechen und erst noch Kosten sparen. von Dr. Rudolf Meier, Publizist<br />

In der Kommunikations- und Informationstechnologie<br />

ist das einzig Konstante der rasante Wandel. Und doch<br />

hat man den Eindruck, die Dynamik der Entwicklung<br />

nehme immer noch laufend zu – Anwender und Benutzer<br />

leben heute also in einer äusserst spannenden Zeit.<br />

Nur die allerwenigsten von ihnen sind sich allerdings<br />

im Klaren, was auf der Technologieebene tatsächlich<br />

abläuft: Dies zu erkennen bräuchte einiges an Fachwissen.<br />

Ist es jedoch überhaupt sinnvoll, sich für Technologietrends<br />

«hinter» den Geräten zu interessieren?<br />

Wer mit Fragen der Informationssicherheit zu tun hat,<br />

muss diese Frage eindeutig mit «Ja» beantworten. Denn<br />

was an der Oberfläche als toller Gewinn an Komfort,<br />

Effizienz und Mobilität glänzt, zieht im Schlepptau<br />

einige neue Sicherheitsherausforderungen nach sich.<br />

Verbindung mit Diplomat im Aussendienst via WiFi-Netz<br />

Zwei Kernthemata stehen dabei im Vordergrund:<br />

Die immer stärkere Integration aller möglichen<br />

Applikationen in die einzelnen Benutzeroberflächen.<br />

Und – als Treiber ihrer technischen Realisation auf<br />

Netzwerkebene – die zunehmende Dominanz der<br />

Protokollkombination IP/Ethernet.<br />

Multiapplikations-Arbeitsplattformen<br />

Vor allem im Office-Bereich (allerdings nicht nur dort!)<br />

ist der Trend zu multifunktionsfähigen Geräteplatt-<br />

formen, die verschiedene Technologien (Kanäle) und<br />

Applikationen nutzen, um Kommunikations- und<br />

Darstellungsfunktionen zu erfüllen, unübersehbar.<br />

Ein modernes Telefon kann heute die Betriebsarten<br />

«Analog», «ISDN-Digital» und «VoIP» unterstützen (teilweise<br />

bereits mit Bildschirmen für Video-Telefonie)<br />

und dabei noch GSM-Features wie SMS und MMS ausführen.<br />

In Kombination mit einem PC entstehen weitere<br />

Möglichkeiten. Beispielsweise lässt sich die klassische<br />

Fax-Anwendung als eine spezielle Form des<br />

IP-basierten «Messaging» integrieren. Solche Plattformen<br />

sind in der Regel auch komfortabler zu nutzen.<br />

Bereits zeigt sich ein weiterer Trend. Nämlich derjenige<br />

zu vollintegrierten, tragbaren Geräten von der Art<br />

der iPads, die zunehmend auch im Office alle diese<br />

Informations- und Kommunikationsfunktionen übernehmen.<br />

Ihr Zusatzvorteil: Sie können über mehrere<br />

Schnittstellen (Ethernet, GSM/UMTS/HSPA, WLAN)<br />

fast überall vernetzt bleiben.<br />

Die «organische» Globalisierung<br />

Dass stationäre und mobile Gerätekonzepte sich technisch<br />

immer mehr angleichen und substituierbar<br />

werden, ist erst durch die rasche Verringerung der<br />

Leistungsunterschiede zwischen Mobilnetzen und<br />

Festnetzen möglich geworden. Am anderen Ende der<br />

Breitbandnetz-Leistungsskala hat Ethernet die Führungsrolle<br />

bei den wichtigen Netzdimensionen übernommen.<br />

Obwohl diese Technologie ursprünglich nur<br />

für «bescheidene» LAN-Anwendungen mit «Drahtverbindung»<br />

konzipiert wurde. Sozusagen mitgenommen<br />

hat die Ethernet-Technologie das IP-Protokoll, auf dem<br />

heute unter anderem fast alle modernen Office-Applikationen<br />

beruhen. Dabei sind viele Elemente beider<br />

Protokolle auf organische Weise ineinander gewachsen,<br />

sozusagen wie bei Wirts- und Parasitärpflanzen.<br />

Einerseits kann Ethernet dank grossen Daten-Frames<br />

und kleinem Overhead (OSI-Layer 2) sehr viel Transportleistung<br />

offerieren – andererseits bietet IP als<br />

enorm flexibles Protokoll die Möglichkeit, komplexe<br />

Applikationen mit fast beliebigen Zusatzfähigkeiten<br />

einzupacken. Nachdem es gelungen war, die Netzwerke


Verbindung mit Diplomat im Flughafen via Satellit<br />

durch intelligente Switches und Routers «mehrdimen-<br />

sional» (auf den Layers 2 und 3) zu steuern, konnten<br />

beliebige Netztopologien in ebenso beliebiger Grösse<br />

geschaltet werden.<br />

Diese Protokollkonvergenz und die Integration aller<br />

gängigen Applikationen auf identischen LAN- und<br />

WAN-Infrastrukturen führen zwangsläufig zu einer<br />

weltweiten technischen Vereinheitlichung des Datenund<br />

Informationsverkehrs. IP over Ethernet ist bereits<br />

so dominant, dass man die Welt bald als IPoE-totalvernetzt<br />

bezeichnen kann – zunehmend auch bei<br />

drahtlosen Verbindungen. Wir haben es also mit einer<br />

«Zweiten Welle» der Informations-Globalisierung zu<br />

tun. Die installierten Bandbreiten steigen in der Folge<br />

weiter explosiv an – bei fast ebenso rasant fallenden<br />

Komponentenpreisen. Zukünftig wird wohl so gut wie<br />

jedes elektronische Gerät einen – irgendwie gearteten<br />

– IPoE-Netzanschluss haben.<br />

Im gleichen Topf mit allen Risiken!<br />

Das Prinzip «Daten und Informationen sind jederzeit<br />

und überall verfügbar» schafft gewaltige Mehrwerte,<br />

steigert die Arbeitseffizienz und fördert die Lebensqualität<br />

der Benutzer – was verständlicherweise oft mit<br />

emotionalem Enthusiasmus quittiert wird. Nichtsdestotrotz<br />

ist die Neigung vieler Anwender, die objektive<br />

Risikobeurteilung dieses Szenarios zu vernachlässigen,<br />

brisant. Es kann gar nicht oft genug gesagt werden:<br />

Die Kehrseite der Medaille besteht darin, dass von<br />

jedem vernetzten Gerät oder jedem Netzknoten aus<br />

das gesamte Netz und jede seiner Komponenten elektronisch<br />

angegriffen werden können. Und das auf einer<br />

Protokollbasis, die – wie erwähnt – völlig transparent,<br />

standardisiert und jedem halbwegs geschickten Bastler<br />

vertraut ist. Angriffe können also beinahe ohne Kostenaufwand<br />

global lanciert werden – deshalb auch die<br />

weltweit durchgängige Schwemme an Trojanern, Viren<br />

und Hackerangriffen. Selbst Handys und jede andere<br />

Art von Mobilgeräten sind, eben wegen der Technologiekonvergenz,<br />

genauso betroffen.<br />

Die Folgen sind – leider jedoch nur teilweise – bekannt.<br />

Denn die Dunkelziffer bei massiven Angriffen auf<br />

Datenbanken und ICT-Infrastrukturen über zahllose<br />

Einfallstore dürfte riesig (und beträchtlich unter-<br />

schätzt) sein. Anwender sollten sich also unbedingt von<br />

jedem selektiven Sicherheitsdenken verabschieden: Es<br />

nützt nichts (um nur gerade ein typisches Beispiel zu<br />

nennen), «wichtige» Datenleitungen mittels Chiffrie-<br />

rung zu schützen, VoIP-Verkehr hingegen im gleichen<br />

Headoffice frei zuzulassen. Entweder wird der<br />

ungeschützte Kanal technisch komplett separiert,<br />

oder er muss in ein absolut dichtes Zonensystem für<br />

Informationssicherheit einbezogen werden.<br />

SeCuRiTY<br />

7


CRYPTOM<strong>AG</strong>AZINE 2/2011<br />

8<br />

Sicherer Zugriff auf die Dokumente über eine verschlüsselte Verbindung<br />

Multiapplikations-Konzept auch für die sicherheit<br />

Weil Informationssicherheit letztlich das Spiegelbild<br />

der technologischen Entwicklung ist, liegt der Schluss<br />

nahe, dass die beschriebenen Kernthemen «Applikationsintegration»<br />

und «Protokollkonvergenz» wegleitend<br />

für die Konzeption von Sicherheitssystemen sein<br />

können und letztlich sein müssen. Die technische<br />

Konsistenz ist nicht nur für den Anwender nützlich,<br />

sondern erlaubt auch dem Entwickler von Sicherheitslösungen,<br />

mit einheitlichen, netzdurchgängigen Konzepten<br />

zu arbeiten. Eine Büroorganisation mit den<br />

üblichen Geräten für Telefon, Fax und Datenverkehr<br />

(z. B. IP VPN) braucht nun offensichtlich nicht mehr<br />

zwingend für jede Applikation separate Chiffriereinheiten<br />

anzuschaffen: Ein passendes Multiapplikations-<br />

Sicherheitssystem leistet mindestens das Gleiche, nur<br />

einfacher und günstiger. Unter Umständen können<br />

sogar – sozusagen als Nebeneffekt – bisher bestehende<br />

Sicherheitslücken bequem geschlossen werden.<br />

Ungeschützte Kanäle für sensible<br />

Informationen sollte heutzutage<br />

niemand mehr verwenden (müssen)!<br />

Konsequent auf diese Zielsetzung ausgerichtet ist<br />

unsere neue Office-Sicherheitsplattform HC-9300.<br />

Alle gängigen, IP-basierten Kommunikationsapplikationen<br />

können damit in Zukunft per Knopfdruck chiffriert/geschützt<br />

werden. Weitere Optionen sind beispielsweise<br />

Telefon- oder Fax-Chiffrierung im klassischen<br />

Analog-Modus oder File-Encryption und E-Mail-<br />

Encryption. Kompatibilität wird auch mit dem in Kürze<br />

zur Verfügung stehenden chiffrierenden GSM-Telefon<br />

von <strong>Crypto</strong> <strong>AG</strong>/Nokia bestehen. Das formschöne Tischgerät<br />

HC-9300 erlaubt die bequeme Wahl des Modus via<br />

Touchscreen und orientiert mit leicht verständlicher<br />

Anzeige über die Kommunikationsvorgänge und Betriebszustände.<br />

Spezialkenntnisse sind nicht nötig.<br />

Die enormen Kosten- und Effizienzvorteile der Technologiekonsistenz<br />

fallen auch hier ins Gewicht: Die<br />

Kryptografie-Hardware ist nur einmal vorhanden,<br />

wird jedoch für mehrere Applikationen eingesetzt.<br />

Mehrere Konfigurations- und Implementations-Aufgaben<br />

fallen daher nur einmal statt mehrmals an.<br />

Entscheidend ist letztlich jedoch, dass auch bei diesem<br />

Plattformkonzept alle Aspekte der Hochsicherheits-<br />

architektur berücksichtigt werden – bis hin zur starken<br />

Authentifizierung der Benutzer und der Security<br />

Manager. Die operative Zielsetzung besteht im Endeffekt<br />

darin, die Security Policy des Anwenders individuell<br />

optimal unterstützen zu können. Sowohl in Bezug<br />

auf Einfachheit (Fehlervermeidung!) als auch auf<br />

Flexibilität bei operativ bedingten Änderungen oder<br />

gar Krisensituationen. Und schliesslich ist ein nicht zu<br />

unterschätzender Vorteil, dass weniger Geräte auch<br />

weniger Wartungsaufwand bedeuten.<br />

eine Dynamik-resistente Lösung<br />

Man darf davon ausgehen, dass die IPoEthernet-Technologie<br />

für längere Zeit ihre Bedeutung behalten wird<br />

– besonders in der nun aktuellen IPv6-Version. Ausserdem<br />

stehen weitere Leistungssprünge bei Ethernet<br />

bevor. Selbstverständlich werden auch noch andere<br />

Layer-2-Protokolle im Einsatz bleiben, was allerdings<br />

nichts an den Grundtendenzen ändert.<br />

Damit verknüpft wird sich das Plattformkonzept auch<br />

bei anderen Übermittlungsarten und Anwendungen<br />

ausbreiten. Ein Beispiel dafür ist unser MultiCom-<br />

System HC-2650/HC-2605, welches die Applikationen<br />

Voice, Daten (IP VPN), Messaging und Chat auf einheitlicher<br />

Kryptografie-Basis chiffrieren kann – sowohl in<br />

stationären wie portablen und mobilen Anwendungen<br />

(Fahrzeuge, Flugzeuge und Schiffe).<br />

1 altes chinesisches Sprichwort – dem Zeitgeist leicht angepasst


Unsere Lösung im Gesamtumfeld<br />

SiCheRheiT DAnK<br />

umfASSenDem WiSSen<br />

«Nam et ipsa scientia potestas est» oder zu Deutsch «(denn das) Wissen (selbst) ist Macht». Dies schrieb<br />

der englische philosoph Francis Bacon 1597. es war noch die Zeit der Aufklärung und es war mehr die<br />

Rede vom Nutzen des Wissens für die Gesellschaft, den Menschen und das Individuum.<br />

von Rudolf Stirnimann, Customer Segment Manager<br />

Bacon philosophierte auch über wissenschaftliche Me-<br />

thoden, also wie das gesamte Wissen generell vermehrt<br />

werden könnte. In seiner humanistischen Sichtweise<br />

war natürlich die Mehrung und Verbreitung des<br />

Wissens das Thema, und nicht dessen Schutz vor dem<br />

Zugriff anderer. Seither ist das Wissen der Menschheit<br />

wahrscheinlich etliche Millionen Male vervielfacht.<br />

Heutzutage im Informationszeitalter steht scheinbar<br />

nicht mehr das Wissen im Vordergrund, sondern Daten<br />

und Informationen.<br />

Die Menge der weltweit gespeicherten<br />

Daten verdoppelt sich momentan<br />

alle drei bis vier Jahre.<br />

Leider sind Daten nicht gleichbedeutend mit Wissen,<br />

und der Wissenszuwachs der Menschheit ist viel geringer<br />

als ihr Datenzuwachs. Musste zu Bacons Zeit noch<br />

jedes Werk handschriftlich kopiert werden, reichen<br />

heute ein Mausklick und ein paar Sekunden, um am<br />

Computer ganze Bibliotheken elektronisch zu kopieren.<br />

Innert Minuten können ganze Bibliotheken auf USB-<br />

Sticks geschrieben werden und verschwinden in der<br />

Hosentasche und aus dem Haus. Noch vor wenigen<br />

Jahren im Zeitalter der Mikrofilme hätte man für das<br />

Kopieren einer vergleichbaren Menge an Unterlagen<br />

Wochen gebraucht und die Filme in mehreren Aktenkoffern<br />

wegtragen müssen. Seit jeher wird versucht,<br />

durch Aneignung von Informationen und vielleicht des<br />

Wissens anderer die eigene Macht zu vergrössern, noch<br />

nie konnte es jedoch so schnell, lautlos und unbemerkt<br />

geschehen. Die Informations- und Kommunikationstechnologie<br />

hat einen rasanten Fortschritt erlebt, der<br />

auch die Digitalisierung weiter Bereiche bis in die<br />

Industrie hinein einschloss. Hinzu kamen nicht nur<br />

neue Methoden der Informationsbeschaffung, sondern<br />

auch neue Gefahren für die Infrastruktur. Denn die<br />

modernen Datennetze befördern nicht nur Betriebsdaten<br />

von Industrieanlagen, sondern auch Kontrolldaten<br />

und Steuerbefehle. Um den geregelten Betrieb<br />

zu koordinieren, sind heutzutage Kraftwerkbetreiber<br />

und auch Wasserversorgungen auf funktionierende<br />

Netzwerke angewiesen.<br />

Schon vor Francis Bacon haben sich Leute zwecks<br />

Machterhalt mit dem Schutz ihres Wissens und der Sicherheit<br />

ihrer Informationen beschäftigt, sei es durch<br />

das Verschlüsseln von Nachrichten (Cäsar) oder mit<br />

Wachen und Zutrittskontrollen zu Bibliotheken. Parallel<br />

mit dem Fortschritt von Wissenschaft und Technik<br />

haben sich die Methoden des Spionierens und der Informationsbeschaffung<br />

entwickelt. Ebenso haben sich<br />

auch die Fachleute für Informationssicherheit den<br />

neuen Gegebenheiten angepasst und haben dazugelernt.<br />

So haben sich über die Zeit in vielen Bereichen<br />

die besten Methoden, sogenannte «best practices»,<br />

für Sicherheit etabliert, in jeder Domäne optimiert für<br />

die jeweiligen Anforderungen. Daraus resultierten<br />

unterschiedliche Berufsbilder mit ebenso unterschiedlichen<br />

Ausbildungen, Diplomen und Zertifikaten.<br />

KnOW-hOW<br />

9


CRYPTOM<strong>AG</strong>AZINE 2/2011<br />

10<br />

DAs IT seCuRITy eBK NeNNT FOLGeNDe<br />

KOMpeTeNZBeReICHe ODeR WIsseNsGeBIeTe<br />

Digitale Kriminaltechnik<br />

Gewährleistung des Betriebs<br />

Ereignisbewältigung<br />

IT-Sicherheitsschulung und -bewusstsein<br />

Betrieb und Unterhalt von IT-Systemen<br />

Netzwerk- und Telekommunikationssicherheit<br />

Personalsicherheit<br />

Physische Sicherheit<br />

Beschaffung<br />

Einhaltung von Gesetzen und Standards<br />

Umgang mit Sicherheitsrisiken<br />

Sicherheitsstrategie<br />

Sicherheit von Systemen und Applikationen<br />

Unter dem Aspekt, dass ein grosser Teil der kritischen<br />

Infrastruktur der USA wie Kommunikationssysteme,<br />

Strom- und Wasserversorgung vor Angriffen aus dem<br />

weltweiten Netz geschützt werden müsse, erliess der<br />

amerikanische Präsident eine nationale Strategie zur<br />

Sicherheit im Cyberspace. Ein wesentlicher Teil dieser<br />

Strategie ist die Bündelung des Wissens und die Erweiterung<br />

der Kompetenzen der in diesem Bereich tätigen<br />

Fachleute. Dazu musste man zuerst klären, welche<br />

Fachleute mit welchen Fähigkeiten für die Lösung<br />

dieser Aufgabe notwendig sind.<br />

Um einen Überblick über die Berufe im gesamten Be-<br />

reich der Informationssicherheit zu gewinnen und die<br />

verschiedenen Fähigkeiten und Qualifikationen unter-<br />

einander vergleichen zu können, wurde 2008 vom<br />

US Department of Homeland Security das Information<br />

Technology Security Essential Body of Knowledge<br />

(IT Security EBK) vorgelegt. Dafür wurde das Wissen<br />

aus Privatwirtschaft, staatlichen Organisationen und<br />

Universitäten zusammengeführt. Das resultierende<br />

IT Security EBK ist ein Rahmenwerk, das notwendige<br />

Konzepte, Funktionen, Kompetenzen und Rollen im<br />

Bereich IT-Sicherheit auflistet und einander zuordnet.<br />

Mit regelmässigen Überarbeitungen soll das Werk aktuell<br />

gehalten werden. Wer darin allerdings Lösungen<br />

oder Vorschriften sucht, tut dies vergeblich, denn es<br />

geht ausschliesslich um Kompetenzen und Wissensgebiete<br />

(siehe Kasten). Das Spektrum der IT-Sicherheit<br />

umfasst nebst den technischen und den organisatorischen<br />

auch die rechtlichen Themen.<br />

Den Kompetenzbereichen werden nach den Funktionen<br />

Führen (manage), Planen (design), Umsetzen<br />

(implement) und Auswerten (evaluate) Aktivitäten und<br />

Vorgehensweisen zugeordnet. So steht zum Beispiel<br />

an oberster Stelle bei der Datensicherheit Folgendes<br />

als Führungsaufgabe: «Es ist sicherzustellen, dass<br />

Richtlinien für die Klassifizierung von Daten und den<br />

Umgang mit ihnen erlassen und aktualisiert werden.»<br />

Wie viele Klassifizierungsstufen es sein sollen und<br />

wie diese zu heissen haben, ist nicht Gegenstand des<br />

IT Security EBK. Sondern, dass jemand es veranlassen<br />

muss, und dass Veranlassen selbst eine Aufgabe der<br />

Führung ist.<br />

Pro Kompetenzbereich werden auch Schlüsselbegriffe<br />

und Konzepte aufgeführt, deren Kenntnisse zum Erfül-<br />

len der Aufgabe unabdinglich sind. So gesehen erhält<br />

man eine Gedankenstütze oder Übersicht über die<br />

Wissensbereiche, die abgedeckt werden müssen, wenn<br />

man in einer modernen IT-Umgebung seriös für<br />

Sicherheit und Schutz der Daten sorgen will.<br />

Tatsächlich nimmt Kryptografie in der langen Liste der<br />

Konzepte nur einen kleinen Platz ein. Jedoch sind gute<br />

Schutzmassnahmen wie Zugriffskontrolle, Kommunikationssicherheit,<br />

VPN, sichere Datenspeicherung<br />

u.v.m. ohne effiziente und hochwertige Kryptografie<br />

unbrauchbar und wirkungslos. Deshalb macht es Sinn,<br />

im Hochsicherheitsbereich auch an die Kryptografie<br />

die höchsten Ansprüche zu stellen. Zum Beispiel die<br />

kundenspezifischen Algorithmen von <strong>Crypto</strong> <strong>AG</strong> – welche<br />

vom Kunden autonom noch profiliert werden können<br />

– erfüllen die höchsten Ansprüche bezüglich Autonomie.<br />

Etliche weitere Konzepte wie Authentifizierung,<br />

Abstrahlsicherheit, Lastausgleich usw. finden in den<br />

Geräten von <strong>Crypto</strong> <strong>AG</strong> ihre Anwendung.<br />

Andere Ansätze wie Netzwerksegmentierung, Warnung<br />

und Schutz vor unerwünschtem Eindringen<br />

werden in unseren Gesamtlösungen konsequent und<br />

akribisch umgesetzt.<br />

<strong>Crypto</strong> <strong>AG</strong> baut nicht nur Chiffriergeräte<br />

für höchste Sicherheit, wir<br />

bauen auch Gesamtlösungen.<br />

Sprechen Sie mit uns und profitieren Sie von unseren<br />

Consulting Services. Unsere Experten helfen Ihnen bei<br />

Ihren Vorhaben umfassend weiter, damit Ihre Investition<br />

sicher den grössten Nutzen bringt. Wir teilen unser<br />

Wissen mit Ihnen, damit Sie Ihr Wissen nicht mit<br />

andern teilen müssen.


Versteckte Werte der Sicherheitstechnologie (Teil 1)<br />

zeiTlOSe AnTWORTen<br />

Auf Alle heRAuSfORDeRunGen<br />

Im kommenden Jahr wird die <strong>Crypto</strong> <strong>AG</strong> seit 60 Jahren Höchstsicherheitslösungen im Bereich der<br />

Chiffriertechnik produzieren. Auf den zugrundeliegenden Gebieten der Kryptologie und der Übermittlungstechnologie<br />

setzen wir seit Jahrzehnten Meilensteine – und konnten für die sich verändernden<br />

Kundenbedürfnisse stets kompetente und nachhaltige Lösungen anbieten. Viele bewährte Trümpfe der<br />

<strong>Crypto</strong> <strong>AG</strong> sind jedoch wenig bekannt. von Urs Baur, Senior IT Security Education and Training Engineer,<br />

Die Zunahme von Datendiebstählen und das Zufügen<br />

von Schäden über das Internet sind im digitalen<br />

Zeitalter tägliche Realität. Vielleicht mangelt es ge-<br />

rade darum an höherer Sensibilität: Weil man sich<br />

längst daran gewöhnt hat. Bemerkenswert ist die Widersprüchlichkeit<br />

vieler Internetbenutzer in Bezug<br />

auf ihre Datenschutzwünsche: Die zufällige Veröffentlichung<br />

des eigenen Passantenfotos auf Google<br />

Streetview ist für viele ein Skandal – obwohl genau<br />

dieselben Leute bereit sind, auf sozialen Plattformen<br />

wie Facebook leichtsinnig intime Details von sich<br />

preiszugeben. Der Benutzer darf sich daraufhin nicht<br />

wundern, wenn er beim nächsten Vorstellungsgespräch<br />

mit peinlichen Informationen über sich selber<br />

konfrontiert wird.<br />

Mangelndes Bewusstsein:<br />

Information ist heute gefährdeter denn je<br />

IT-Sicherheit wird gemeinhin als Spassbremse wahrgenommen,<br />

als Korsett für die scheinbar unbegrenzten<br />

Nutzungsmöglichkeiten der heutigen Internettechnologien.<br />

Dabei sollte man die entsprechenden Massnahmen<br />

am potenziell grossen Schaden messen, den<br />

Angriffe aus dem Cyberspace anrichten, und ihre dringende<br />

Notwendigkeit anerkennen.<br />

Cyberkriminalität kann schnell einzelne Privatpersonen<br />

ganz direkt betreffen. Die beste Freundin des<br />

kriminellen Geistes ist dabei die Nachlässigkeit des<br />

Opfers.<br />

Angesichts der Tragweite solcher Ereignisse wie der<br />

jüngsten Attacke gegen den Technologiekonzern Sony<br />

müsste sich jede Firma und jede Institution, die vertrauliche<br />

Kundendaten erhebt und sammelt – gerade im<br />

Zeitalter des Cloud Computing –, dringend Gedanken<br />

über ihre Verwundbarkeit machen.<br />

und Jahn Koch, Publizist<br />

Marktforschung oder Bespitzelung?<br />

Nicht weniger dreist sind Keylogger und «Marktforschungstools»<br />

aller Art zu werten. Genauer gesagt<br />

solche, die nicht nur zur Eruierung musikalischer<br />

Präferenzen von Internetkonsumenten eingesetzt werden,<br />

sondern mitunter auch zur Produktivitätsüberwachung<br />

von Mitarbeitern oder für die Verfolgung ihrer<br />

Internetaktivitäten. iPhone-Besitzer können sich ihrerseits<br />

freuen, immer und überall geortet und aufgefunden<br />

zu werden. Was zwar bei der Suche von vermissten<br />

Personen mitunter sehr nützlich sein kann, ist nicht in<br />

jeder Lebenslage eine angenehme Vorstellung – und<br />

eines Tages könnte sich auch ein technisch versierter<br />

Einbrecher diese Informationen zunutze machen.<br />

Selbst beim Umgang mit fremden Memorysticks ist Vorsicht<br />

geboten. Statt nur vordergründig die PowerPoint-<br />

Präsentation des Kunden auf den eigenen Laptop zu<br />

laden, können Programme im Hintergrund unbemerkt<br />

ganze Festplatten mit internen Firmendaten «mitkopieren»<br />

oder Viren hochladen. Letztere haben oftmals die<br />

Eigenschaft, unbemerkt und unkontrolliert Daten vom<br />

befallenen Rechner ins Internet zu schicken.<br />

SeRieS<br />

11


CRYPTOM<strong>AG</strong>AZINE 2/2011<br />

12<br />

Die richtigen schlüssel zur sicherheit<br />

<strong>Crypto</strong> <strong>AG</strong> verzichtet seit jeher kategorisch auf Chiff-<br />

rierung mit softwarebasierten Algorithmen, wie sie<br />

seit Langem für viele bekannte Services wie das<br />

E-Banking gebräuchlich sind. Solche mögen einer<br />

Vielzahl von gängigen Attacken standhalten, sind<br />

jedoch nicht gegen Angriffe gefeit, welche direkt auf<br />

der Transport- oder eben Hardwareebene geführt wer-<br />

den. Software ist zudem vielfältig beeinflussbar durch<br />

Viren und andere Manipulationen. Proprietär sollte ein<br />

Algorithmus sein, weil er geheim gehalten werden<br />

kann und somit noch entschlüsselungssicherer ist.<br />

Eine Analogie hierzu ist ein Gespräch unter Navaho-<br />

Indianern im Zweiten Weltkrieg. Die damals noch<br />

weitgehend unerforschte Sprache jenes Stammes amerikanischer<br />

Ureinwohner bot das perfekte Medium für<br />

die Übermittlung militärisch klassifizierter Nachrichten<br />

innerhalb der US-Streitkräfte. Gleich einem heutigen<br />

Anwender moderner, symmetrischer Chiffriergeräte<br />

musste der Empfänger einer solchen Nachricht<br />

ebenfalls einen Navaho zur Seite haben, der ihm die<br />

erhaltene Botschaft zurückübersetzen konnte. Die Navaho<br />

hätten schlecht daran getan, anderen ihre Sprache<br />

beizubringen und sich damit um ihre Einnahmequelle<br />

zu bringen. In späteren Jahren versiegte sie<br />

dennoch; das Navahoidiom wurde systematisch linguistisch<br />

erforscht.<br />

Ein proprietärer Algorithmus hat eine weitere gewich-<br />

tige Eigenschaft: Ähnlich wie Ihr Haustürschloss<br />

können nur Sie ihn aufschliessen. Denn die <strong>Crypto</strong> <strong>AG</strong><br />

als «Schlosserei» stellt Ihnen ein vorgefertigtes und<br />

voll funktionstüchtiges Türschloss zur Verfügung. Sie<br />

haben anschliessend die Möglichkeit, im Inneren Ihres<br />

Schlossmechanismus Änderungen vorzunehmen und<br />

anschliessend Ihren Haustürschlüssel individuell<br />

daran anzupassen. Dieses vereinfachte Prinzip lässt<br />

sich analog auf unsere Chiffrierlösungen übertragen.<br />

So sind Sie im Besitz des einzigen und unnachahmlichen<br />

Zugangsmittels zu Ihrer Haustür oder eben<br />

zu Ihren Informationen. Dritten ist es nicht möglich,<br />

Ihre Daten nutzbar abzufangen, zu stehlen<br />

oder zu manipulieren.


Kompromittierende Emissionen<br />

eleKTROm<strong>AG</strong>neTiSChe AbSTRAhlunG:<br />

unTeRSChäTzTe lüCKe im DATenSChuTz<br />

Wir benutzen tagtäglich elektrische und elektronische Geräte und erwarten, dass diese ihren Dienst stets<br />

zu unserer Zufriedenheit tun. Nur wenigen Benutzern ist indes bewusst, dass jedes elektrische system<br />

auch unerwünschte elektromagnetische energie aussendet und auf diese Weise beeinflusst werden kann.<br />

Werden mit der störstrahlung auch Informationen über die gerade verarbeiteten Daten transportiert,<br />

spricht man von kompromittierender emission, einem gefährlichen Informationsleck, welches bevorzugt<br />

beim Diebstahl fremder Daten ausgenutzt wird. von Dr. Richard Weber, Head of Technology<br />

Elektromagnetische Störungen können von natürli-<br />

chen Quellen wie Blitzschlag, Sonnenaktivität wie auch<br />

kosmischer Strahlung herrühren oder technische Ur-<br />

sachen wie nahegelegene Radiosender, Hochspan-<br />

nungsleitungen oder die Magnetfelder von Röhrenmo-<br />

nitoren haben. Oft zeigt sich die Störung durch<br />

elektromagnetische Beeinflussung bloss als harmlose<br />

Belästigung, beispielsweise, wenn der Radioempfang<br />

durch Knackgeräusche gestört wird. Man kennt jedoch<br />

auch Fälle, wo solche Störungen ernsthafte Funktionsausfälle<br />

verursacht haben. So kam es vor einigen<br />

Jahren auf einem US-Flughafen zu einer sicherheitskritischen<br />

Situation, als ein wichtiges Kommunikationssystem<br />

über eine Entfernung von einer Meile von<br />

einer elektronischen Supermarktkasse gestört wurde.<br />

Weniger dramatisch ist das Beispiel piezo-elektrischer<br />

Feuerzeuge, mit welchen sich eine Zeit lang die Schranken<br />

gebührenpflichtiger Parkplätze öffnen liessen. Die<br />

Problematik der unerwünschten elektromagnetischen<br />

Beeinflussung wird von der Disziplin der EMV (elektromagnetische<br />

Verträglichkeit) erforscht. EMV ist ein<br />

weites, anspruchsvolles Gebiet und hat heute eine<br />

grosse Bedeutung für das Design, die Realisierung und<br />

Prüfung von elektronischen Geräten und Systemen.<br />

Um auch das einwandfreie Zusammenwirken von Geräten<br />

verschiedener Hersteller sicherzustellen, müssen<br />

die Produkte Vorgaben erfüllen, welche in den international<br />

gültigen EMV-Normen formuliert sind.<br />

Konstruktionsschwachstellen lassen<br />

Informationen ungewollt «heraustropfen»<br />

Kompromittierende Emissionen sind eine Spezialform<br />

elektromagnetischer Abstrahlung, welche ein unverhofftes<br />

Informationsleck hervorrufen. Sie verbreiten<br />

sich im Wesentlichen auf zwei Arten: in die Atmosphäre<br />

und leitungsgebunden. Eine Ursache für unerwünschte<br />

Abstrahlung liegt meist in einer mangelhaften<br />

Gehäusekonstruktion, welche die von der Elektronik<br />

ausgehenden elektrischen oder magnetischen Felder<br />

gar nicht oder nur ungenügend abschirmt. Auch bei<br />

metallischen Gehäusen sind besondere Konstruktionsmassnahmen<br />

nötig, um eine zuverlässige Schirmwirkung<br />

zu erzielen: Ein Gehäuse ist nur dann elektromagnetisch<br />

dicht, wenn alle Stossstellen zwischen den<br />

einzelnen Gehäusebestandteilen elektrisch einwandfrei<br />

leiten (nach dem Prinzip eines Faradayschen<br />

Käfigs).<br />

SWiSS mADe<br />

13


CRYPTOM<strong>AG</strong>AZINE 2/2011<br />

14<br />

Ein informationstechnisches Gerät weist zudem in der<br />

Regel Kabelanschlüsse für die Stromversorgung oder<br />

für verschiedene Signal- und Steuerleitungen auf. Hier<br />

liegen weitere Schwachstellen bezüglich der kompromittierenden<br />

Emission. Ungenügend gefilterte Anschlüsse<br />

wirken als Leck für elektromagnetische Energie,<br />

welche direkt über das angeschlossene Kabel<br />

entweicht oder sich durch Abstrahlung ausbreitet,<br />

wobei das Kabel wie eine Antenne wirkt. Wer immer<br />

die Möglichkeit hat, solche Signale aufzufangen, ist in<br />

der Lage, einen Lauschangriff zu lancieren.<br />

Abhörfalle pC-Bildschirm<br />

Die in Sachen Informationsverlust wohl grösste<br />

Schwachstelle bei einem Computersystem ist der Bild-<br />

schirm. Dies liegt vor allem in der Funktionsweise der<br />

heute handelsüblichen Bildschirme begründet, die zur<br />

Darstellung der vom Computer bearbeiteten Information<br />

auf ein vom Grafik-Chip entsendetes, breitbandiges<br />

Videosignal angewiesen ist. Ein solches Videosignal<br />

lässt sich mit einer ähnlichen Empfangsmethode<br />

auswerten, wie sie in der Fernsehtechnik benutzt wird.<br />

Die von einem Computer auf dem Bildschirm dargestellte<br />

Information ändert sich in der Regel nur langsam,<br />

da das Schreiben und Lesen eines Dokuments<br />

eine gewisse Zeit in Anspruch nimmt. Das hat zur<br />

Folge, dass dasselbe Videosignal innerhalb kürzester<br />

Intervalle immer wieder frisch zum Bildschirm gesendet<br />

wird. Das Angebot an kompromittierendem Material<br />

erhöht sich dabei um das Vielfache. Wer ein solches<br />

Signal auffängt und aufzeichnet, kann ein Mittelungsverfahren<br />

oder noch weitergehende statistische Methoden<br />

für die Auswertung einsetzen. Damit lässt sich die<br />

Empfindlichkeit der Abhöranlage erheblich steigern,<br />

so dass schliesslich auch sehr schwache und mit Störungen<br />

überlagerte Signale abgehört und erfolgreich<br />

ausgewertet werden können.<br />

Neue Technologien: Gesundheitstechnisch ein<br />

Fortschritt, abhörtechnisch weiterhin mangelhaft<br />

In der Vergangenheit wurde der Strahlung von Röhrenmonitoren<br />

grosse Beachtung geschenkt, allerdings vor<br />

allem im Hinblick auf mögliche negative Auswirkungen<br />

auf die Gesundheit der Benutzer. Heute ist zudem<br />

bekannt, dass solche Monitore ein erhebliches Risiko<br />

bezüglich der kompromittierenden Emission bergen.<br />

Darf man in der Folge des Siegeszuges von Flachbildschirmen<br />

gegenüber den früheren Röhrenmonitoren<br />

davon ausgehen, dass die neue Technologie die Schwächen<br />

der Vorgänger überwunden hat? Die Antwort lautet<br />

ja und nein. Die Fragen rund um die gesundheitliche<br />

Belastung durch die Bildschirmstrahlung sind –<br />

technologiebedingt – gegenstandslos geworden. Hingegen<br />

hat die neue Technologie hinsichtlich der kompromittierenden<br />

Emission überhaupt keinen Fortschritt<br />

gebracht. Auch bei dieser Bildschirmgeneration muss<br />

die Oberfläche des Bildschirms durch eine sehr gut


leitende Schicht abgedeckt werden, um das Bild-<br />

schirmgehäuse für elektromagnetische Energie so zu<br />

verschliessen, dass keine schützenswerte Information<br />

entweichen kann. Eine solche Abschirmung ist tech-<br />

nisch sehr anspruchsvoll und kostspielig, wenn trotz<br />

hoher Schirmwirkung eine gute Bildqualität erhalten<br />

bleiben soll.<br />

Glasfasern setzen neue Massstäbe<br />

Bei der Verarbeitung und Übertragung von Daten in<br />

der Telekommunikation gibt es einen ungebrochenen<br />

Trend zu höheren Geschwindigkeiten.<br />

Dies wird ermöglicht durch die stetig fortschreitende<br />

Entwicklung hin zu kleineren Strukturen in der Halbleitertechnologie<br />

und durch die zunehmende Verbreitung<br />

von Glasfaserleitern. Bereits heute sind Übertragungssysteme<br />

mit Datenraten von 10 Gbit/s weit<br />

verbreitet. Ein Ende dieser Entwicklung ist nicht<br />

abzusehen.<br />

Die Lichtleitertechnologie bringt auf dem Gebiet der<br />

elektromagnetischen Verträglichkeit enorme Vorteile.<br />

Die Glasfaser eignet sich hervorragend, um die zur<br />

Informationsübertragung verwendete physikalische<br />

Energie in Form von Lichtwellen zu bündeln und<br />

genau dorthin zu lenken, wo sie gebraucht wird.<br />

Unerwünschte elektromagnetische Effekte können so<br />

weitgehend ausgeschlossen werden.<br />

Doch selbst in Systemen mit Lichtleitertechnologie<br />

werden die Daten elektronisch verarbeitet und aufbereitet.<br />

Damit treten einige der altbekannten Probleme<br />

rund um die elektromagnetische Verträglichkeit wieder<br />

auf. Bei der Konstruktion eines Chiffriergerätes mit<br />

Lichtleiterschnittstellen müssen die kompromittierenden<br />

Emissionen deshalb ebenso in Betracht gezogen<br />

werden. Der Lichtstrom des sendeseitigen Ausgangssignals,<br />

welcher durch die chiffrierten Daten («schwarzes<br />

Signal») moduliert wird, kann einen kleinen Modulationsanteil<br />

enthalten, welcher von den Klardaten<br />

(«rotes Signal») stammt. Wir sprechen in diesem Fall<br />

vom «Rot-Schwarz-Übersprechen».<br />

Der Nachweis, dass ein Chiffriergerät mit optischem<br />

Interface kein unzulässiges Rot-Schwarz-Überspre-<br />

chen aufweist, ist sehr aufwendig und anspruchsvoll.<br />

Es setzt eine modernste Laborausrüstung und fundiertes<br />

theoretisches Know-how voraus, wie <strong>Crypto</strong> <strong>AG</strong> sie<br />

besitzt und seit Jahren erfolgreich bei der Konstruktion<br />

abstrahlungssicherer Geräte einsetzt.<br />

COMpReM<br />

Im Bereich der Computer- und Telekommunikationssicherheit<br />

sowie der nachrichtendienstlichen Informationsbeschaffung<br />

ist der Begriff TEMPEST gebräuchlich. Er wird in zwei<br />

verschiedenen Bedeutungen verwendet:<br />

1. TEMPEST als Code-Wort für einen NATO-Standard<br />

mit dem Ziel, das Risiko für kompromittierende Abstrahlung<br />

im Umfeld von elektronischen IT-Systemen zu<br />

minimieren.<br />

2. TEMPEST als allgemeine Bezeichnung für die Wissenschaft<br />

und das Engineering, welche das Problem der<br />

kompromittierenden Abstrahlung behandeln.<br />

<strong>Crypto</strong> <strong>AG</strong> befasst sich als Hersteller von Hochsicherheitschiffriergeräten<br />

intensiv mit diesem Fragenkomplex. Um<br />

jegliche Verwechslung mit dem NATO-Standard zu vermeiden,<br />

haben wir den proprietären Begriff COMPREM<br />

eingeführt. Er steht für COMPRomising EManations.<br />

COMPREM ist ein Synonym zu TEMPEST im Sinne der zweiten<br />

Lesart.<br />

COMPREM Engineering umfasst das Wissen, welches die<br />

<strong>Crypto</strong>-Ingenieure über Jahrzehnte gesammelt und weiterentwickelt<br />

haben, um die in diese Problematik involvierten<br />

Mechanismen zu verstehen. Der Begriff beinhaltet auch das<br />

Know-how für geeignete Gegenmassnahmen während des<br />

Design- und Realisierungsprozesses. Darunter die Rot-<br />

Schwarz-Trennung, die Filterung von Signal- und Speiseleitungen,<br />

die Kapselung und Abschirmung von kritischen<br />

Komponenten sowie den Entwurf von speziellen elektronischen<br />

Schaltungen, um das Übersprechen von sensibler<br />

Information zu minimieren. Schliesslich steht COMPREM<br />

auch für die aufwendige Verifikation der getroffenen<br />

Gegenmassnahmen. Diese basiert auf spezialisierten<br />

EMC-Messungen und schliesst eine detaillierte Signal-<br />

Analyse mit ein.<br />

SWiSS mADe<br />

15


CRYPTOM<strong>AG</strong>AZINE 2/2011<br />

16<br />

Secure Remote Access RAS<br />

SO ReiSen ihRe DATen<br />

nOCh SiCheReR AlS Sie SelbST<br />

Vertrauliche und geheime Daten können heute in einem abgeschirmten Netzwerk ohne besondere<br />

schwierigkeiten vor dem Zugriff unbefugter bewahrt werden. Vertrauliche Daten ausserhalb eines<br />

abgeschirmten Netzwerkes weiterhin geschützt abrufen, nutzen und bearbeiten zu können, ist hingegen<br />

ein aufwendiges unterfangen. Mit der secure Remote Access solution der <strong>Crypto</strong> <strong>AG</strong> ist dies erstmals<br />

effizient und auf höchstem sicherheitslevel möglich – mit vielen praktischen Vorteilen für Ihren Arbeitsalltag<br />

unterwegs in der weiten Welt. von Jahn Koch, Publizist<br />

Beim Grenzübertritt schützt die diplomatische Immu-<br />

nität den offiziellen Vertreter eines Landes im Ausland.<br />

In der Theorie zumindest. Doch sind die vertraulichen,<br />

ja vielleicht hoch geheimen Daten in seinem Gepäck<br />

wirklich vor dem Zugriff der fremden Behörden sicher?<br />

Bemerkt er es überhaupt, wenn sie versuchen, ihrer<br />

habhaft zu werden? Und wie kann er wichtige Informa-<br />

tionen geschützt empfangen, bearbeiten und mit seiner<br />

Heimbasis austauschen, wenn er dazu auf die unbe-<br />

kannte und mit Sicherheit überwachte Netzinfrastruk-<br />

tur eines fremden Landes zurückgreifen muss?<br />

Allgegenwärtige spionage ist heute Realität<br />

Im «Wiener Übereinkommen über diplomatische Bezie-<br />

hungen» von 1961 ist klar festgehalten, dass keine<br />

Spionagemethoden angewendet werden dürfen. Die<br />

tägliche Realität ist weltweit eine andere, wie die regel-<br />

mässigen Medienberichte über diplomatische Zwi-<br />

schenfälle, die Enttarnung von Spionen mit diplomatischer<br />

Akkreditierung und das Bekanntwerden ihrer<br />

illegalen Informationsbeschaffungsaktivitäten beweisen.<br />

Brisant ist der Inhalt einer im Sommer 2009<br />

von der Enthüllungsplattform Wikileaks publizierten,<br />

streng vertraulichen Weisung des US-Aussenministeriums<br />

an seine Diplomaten, die UNO und ihre Führungspersonen<br />

auszuspähen. 1 Über 29 Seiten halten die<br />

«Berichts- und Sammelanforderungen» zu den Vereinten<br />

Nationen fest, wofür sich die unterzeichnende<br />

Aussenministerin Hillary Clinton am dringendsten<br />

interessiert: Büro- und Organisationsbezeichnungen,<br />

Telefonlisten und E-Mail-Verzeichnisse, Kreditkartenund<br />

Viel flieger-Kundennummern, Dienstpläne, biometrische<br />

Daten, Passwörter für Verschlüsselungen und<br />

weitere vertrauliche Informationen.<br />

Daneben listet ein Wunschzettel nach Themengebiet<br />

die expliziten Begehren der US-Administration auf:<br />

etwa im Fall Iran zu erfahren, was die Absichten des<br />

UNO-Generalsekretärs und seiner direkten Mitarbeiter<br />

seien oder die spezifischen Absichten von Grossbritannien,<br />

Frankreich, Deutschland und Russland. Während<br />

einige Diplomaten in fremden Ländern und<br />

internationalen Organisationen illegal spionieren,<br />

werden unbescholtene Landesvertreter anderswo gezielt<br />

von Nachrichtendiensten ausgeforscht. Besonders<br />

lohnenswert sind für Letztere Daten, die der Diplomat<br />

elektronisch übermitteln muss, sei es per E-Mail oder<br />

beim Abruf und Austausch von Dokumenten und Datenbanken.<br />

Den Nachrichtendiensten steht dabei das<br />

ganze Arsenal gängiger Abhör- und Abfangmethoden<br />

zur Verfügung, welche sie bei Operationen auf eigenem<br />

Territorium völlig ungehindert einsetzen können.


«Thin Client»-Technologie verdirbt spitzeln<br />

das vormals leichte spiel<br />

Ob als Diplomat oder als gewöhnlicher Handelsreisen-<br />

der, dem es passieren kann, dass er dem Zoll sein<br />

Notebook offenlegen muss: Der einfachste Umgang mit<br />

vertraulichen Daten auf Reisen ist, sie gar nicht erst<br />

dabei zu haben. Wie kann man sie jedoch abrufen,<br />

bearbeiten, versenden, wenn man sie braucht? Die<br />

Lösung der <strong>Crypto</strong> <strong>AG</strong> liegt in der Nutzung einer<br />

Technologie, die, anstatt die effektiven Daten an den jeweiligen<br />

Standort herunterzuladen, gleichsam nur<br />

deren «Oberfläche» wiedergibt. Mit einem sogenannten<br />

«Thin Client» ist es nämlich nicht möglich, Daten lokal<br />

herunterzuladen und zu speichern. Man blickt vielmehr<br />

wie durch ein chiffriergeschütztes Fernrohr auf<br />

sie, alle vorgenommenen Veränderungen geschehen in<br />

der sicheren Ferne, am physischen Standort des aufgerufenen<br />

Datenservers, und werden dort gespeichert.<br />

Diese Form der Bearbeitung hinterlässt auf dem lokalen<br />

Arbeitsplatz keinerlei Spuren, sobald die Verbindung<br />

abgebrochen wird. Zonensicherheitsübergänge<br />

bieten dem Netzwerk in der Heimat dabei ausreichenden<br />

Schutz.<br />

Möglich wird dies durch den Einsatz der Chiffriergeräte<br />

HC-7825 oder HC-7835 bei der Verwendung<br />

eines handelsüblichen Laptops. Der chiffriergeschützte<br />

Zugriff mit einem proprietären Hochsicherheitsalgorithmus<br />

erfolgt dabei unter Nutzung des örtlichen<br />

Breitbandinternets, welches an den meisten Reisedestinationen<br />

der Welt verfügbar ist. Der Rechner zuhause<br />

wird über einen VPN-Tunnel direkt angesteuert, wobei<br />

die Transportsicherheit durch IP-Verschlüsselung gewährleistet<br />

wird. Die vertraulichen Informationen reisen<br />

somit ungesehen und von zugriffswilligen Dritten<br />

unerkannt direkt zum mobilen Endgerät. Dort werden<br />

sie nicht heruntergeladen, sondern lediglich wie in<br />

einem Spiegel abgebildet. Schnittstellen zu den gängigen<br />

Applikationen der MS-Office-Palette ermöglichen<br />

die Bearbeitung der Daten, als sässe man am heimischen<br />

PC mit den eigenen Programmen. Finale Sicherheit<br />

von End- zu Endpunkt schaffen die Dateichiffrierung,<br />

ein standardisierter Virusschutz und eine<br />

Boot-Image-Funktion. Dank einer rigorosen Benutzerauthentisierung<br />

kann sichergestellt werden, dass<br />

wirklich nur befugte Nutzer Zugriff auf diese Lösung<br />

haben, falls das eigene Gepäck im Ausland wider<br />

Erwarten in falsche Hände fällt. Für unbefugte Dritte<br />

sind die blossen IT-Mittel des Reisenden damit nutzlos,<br />

die Vollzugsmeldung an die Auftraggeber von<br />

«Berichts- und Sammelanforderungen» muss für die<br />

Schnüffler negativ ausfallen.<br />

Quelle:<br />

1 «Die Spione vom East River», Spiegel 48/2010<br />

SOluTiOn<br />

17


CRYPTOM<strong>AG</strong>AZINE 2/2011<br />

18<br />

Enge Zusammenarbeit ermöglicht rasche Realisierung<br />

SiCheReS e-mAil-SYSTem füR<br />

ein TeChnOlOGieminiSTeRium<br />

e-Mails lassen sich durch Ip VpN-Chiffrierung so gut schützen, dass auch hochsensible Informationen<br />

transportiert werden können. <strong>Crypto</strong> <strong>AG</strong> hat ein solches system für ein international tätiges Ministerium<br />

konzipiert und – in enger Zusammenarbeit mit den Fachleuten und endbenutzern des Auftraggebers – als<br />

hochverfügbare Komplettlösung realisiert. von Markus Kolb, Senior Project Manager, und Béatrice Heusser, Corporate Editor<br />

E-Mail ist heute neben dem Telefon das wohl wichtigste<br />

geschäftliche Kommunikationsmittel. Nicht zuletzt<br />

verdankt es diese Stellung der Möglichkeit, Dateien an-<br />

zuhängen und fast in Echtzeit zu übermitteln – und dies<br />

weltweit. Diese letztere Eigenschaft hat jedoch auch<br />

ihre Tücken: E-Mails sind im Internet ganz leicht abzufangen<br />

und können so von unberechtigten Dritten<br />

mitgelesen werden. Für die Kommunikation eines Ministeriums,<br />

das geschäftsmässig mit äusserst sensiblen<br />

Daten zu tun hat, ist dies nicht tolerierbar. Andererseits<br />

ist E-Mail ein sehr kostengünstiges und simpel zu<br />

handhabendes Instrument – wie lässt sich dieser<br />

«Zielkonflikt» lösen?<br />

Ein Technologie- und Verkehrsministerium stellte sich<br />

genau die gleiche Frage und wandte sich mit dieser<br />

an uns. Die Projektidee war, «Einfach und Kostengünstig<br />

jedoch Hochverfügbar und Hoch Sicher» zu<br />

kommunizieren.<br />

Wie alles begann<br />

<strong>Crypto</strong> <strong>AG</strong> als Anbieter von Gesamtlösungen im<br />

Top-Sicherheitsbereich erarbeitete mit dem Kunden<br />

einen Lösungsvorschlag anhand der vorgegebenen<br />

Projektanforderung.<br />

Vor Vertragsabschluss fand vor Ort ein Workshop statt,<br />

bei welchem das Grobkonzept inklusive Kosteneinschätzung<br />

überarbeitet und verfeinert wurde.<br />

Der Vorteil war dabei, dass anhand der Besichtigung<br />

der Infrastrukturen – wie z. B. Stromversorgung, Klimaanlage,<br />

Hausinstallation usw. – noch genauer auf die<br />

gegebenen Umstände eingegangen werden konnte.<br />

Anpassungen an diese Infrastrukturen konnten somit<br />

in das Projekt gleich mit einfliessen. Unbequemes<br />

Nachbudgetieren war demzufolge überflüssig.<br />

Das projekt nimmt seinen Lauf …<br />

Nach Vertragsunterzeichnung startete die Feinkonzeptphase.<br />

Dabei wurden alle detaillierten Spezifikationen<br />

beschrieben und in einem Design-Papier<br />

festgehalten.<br />

Der Initiant des Projektes bestätigte und komplettierte<br />

das Dokument im einwöchigen – in Steinhausen durch-<br />

geführten – «Critical Design Review». Dies beinhaltete<br />

unter anderem projektspezifische Elemente wie:<br />

Anforderungen<br />

Voraussetzungen<br />

Design<br />

– «IP-Adressen»-Schemata<br />

– Namensgebung der einzelnen Geräte<br />

– Sicherheitsarchitektur<br />

– Administrationsmodell<br />

– Exchange-2007- und Mailbox-Konfigurationen<br />

– Back-up<br />

Um nur einiges zu nennen.<br />

Als Auflockerung, visuelle Abwechslung und kulinari-<br />

sches Highlight verlegten wir bei herrlichem Wetter<br />

spontan für einen Tag unser Sitzungszimmer auf einen<br />

Raddampfer auf dem Vierwaldstättersee.<br />

Eine perfekt gelungene Symbiose<br />

zwischen Arbeit und Inspiration.<br />

Der Kunde war von der imposanten Natur, den<br />

vielen neuen Eindrücken und unserer inspirierenden<br />

Arbeitsweise begeistert.<br />

Anruf Kunde Offerte Vertrag Beschaffung<br />

Überprüfung<br />

«Critical Design Review»


… und Formen an<br />

Das Beschaffen der Handelsware von bewährten Partnern<br />

und das Fertigen der Chiffriergeräte in unserer<br />

Produktionsabteilung in Steinhausen standen als<br />

nächster Arbeitsschritt auf dem Programm. Im Anschluss<br />

wurde die Vorinstallation und Konfiguration<br />

der Geräte durchgeführt. Einer der Vorteile war, dass<br />

sämtliche beteiligten Spezialisten kostengünstig jederzeit<br />

zugezogen werden konnten. Mit der anschliessenden<br />

Abnahme der vorinstallierten und konfigurierten<br />

Geräte wurde ein weiterer wichtiger Meilenstein im<br />

Projekt erreicht.<br />

Auch erwachsene drücken die schulbank<br />

Als Vorbereitung auf das bevorstehende Training wur-<br />

den die einzelnen Komponenten als E-Mail-Lösung zu-<br />

sammengestellt. Die mehrwöchige Ausbildung fand in<br />

unserem Trainingscenter statt und war in zwei Teile<br />

gegliedert. Der erste Teil beinhaltete die Produktschulung,<br />

bei welcher nicht nur an <strong>Crypto</strong>-spezifischen Produkten<br />

ausgebildet wurde, sondern auch an projektspezifischer<br />

Handelsware. Im zweiten Teil lag der<br />

Fokus auf dem Systemtraining. Hier war neben dem<br />

Zusammenspiel aller Komponenten und Konfigurationen<br />

auch der Systemunterhalt ein wichtiger Bestandteil.<br />

Aus Zeitmangel wurde gleichzeitig die eine Gruppe<br />

zu Netzwerkadministratoren ausgebildet, während<br />

die andere die Ausbildung als Sicherheitsbeauftragte<br />

durchlief.<br />

Systemkonfiguration<br />

in der Schweiz<br />

Das Material geht auf Reise<br />

Nachdem die Schulung abgeschlossen war, wurde das<br />

Material für den Versand bereitgestellt. Dabei waren<br />

nebst den klimatischen Bedingungen auch die länderspezifischen<br />

Vorgaben zu berücksichtigen. Aufgrund<br />

der internationalen Luftfrachtbestimmungen musste<br />

sich während der gesamten Projektdauer das Material<br />

unter Aufsicht oder Verschluss befinden. Dank langjähriger<br />

Zusammenarbeit mit unserem Speditionspartner<br />

konnte der Versand sowohl termingerecht als auch<br />

sicher an die verschiedenen Destinationen erfolgen.<br />

Interkulturelles Teamwork<br />

Dank tatkräftiger Zusammenarbeit mit unserem<br />

Kunde war eine effiziente und kostengünstige Installa-<br />

tion vor Ort möglich. Das theoretische Wissen aus den<br />

Trainings konnte der Kunde bei der Installation somit<br />

praxisnah umsetzen. Gegenseitig konnten alle voneinander<br />

lernen und profitieren und sich persönlich wie<br />

auch fachlich weiterbilden.<br />

Fazit<br />

Dank hervorragender Zusammenarbeit und intensivem<br />

Austausch von Informationen zwischen Kunde<br />

und <strong>Crypto</strong> <strong>AG</strong> wurde das E-Mail-System mit IP VPN-<br />

Chiffrierung zum höchst sicheren Kommunikationsnetz.<br />

Egal, auf welchem Erdteil unser Kunde zu<br />

Hause ist, <strong>Crypto</strong> <strong>AG</strong> gibt den Schweizer Qualitätsstandard<br />

sehr gerne weiter. Das Projektziel: «Einfach<br />

und Kostengünstig jedoch Hochverfügbar und Hoch<br />

Sicher» war somit realisiert.<br />

Ausbildung Versand Installation Inbetriebnahme Systemübergabe<br />

SuCCeSS STORY<br />

19


CRYPTOM<strong>AG</strong>AZINE 2/2011<br />

20<br />

Wie viele IP-Adressen braucht ein vernetzter Mensch?<br />

ein STReifzuG DuRCh DAS<br />

iPv6-neTzWeRKPROTOKOll<br />

Die Vorräte an Ipv4-Adressen neigen sich dem ende entgegen. Die Markteinführung des Nachfolge-<br />

protokolls Ipv6 läuft seit Jahren langsam und stillschweigend im Hintergrund. Wann hat dieses jedoch<br />

Auswirkungen auf die Kommunikation und die Vernetzung im Internet? Wir unternehmen einen<br />

streifzug durch das neue Netzwerkprotokoll und zeigen auf, was daran neu ist und wie es sich<br />

sicherheitstechnisch auswirkt. von Urs Kürzi, Customer Segment Manager<br />

Vergleiche, um den enormen Adressbereich von IPv6 zu<br />

veranschaulichen, wurden viele gemacht. Eindrücklich<br />

sind sie alle ausgefallen. Galt es doch, die fast unvorstellbare<br />

Menge an Adressen aufzuzeigen. Würde beispielsweise<br />

die Gesamtheit aller IPv6-Adressen gleichmässig<br />

über die Weltfläche verteilt, so würden ca. 50 Adressen<br />

auf einen Quadratmillimeter Fläche fallen. Dieses Beispiel<br />

zeigt deutlich, dass der Fokus der Entwicklung auf<br />

der Erweiterung des Adressraumes lag. Es lässt sich mit<br />

den 128 Bit langen IPv6-Adressen ein Vielfaches an<br />

Geräten vernetzen von dem, was mit dem IPv4-Protokoll<br />

möglich ist. IPv4 ist auf 4 Milliarden Adressen beschränkt<br />

und gewährt nur gerade mal der Hälfte der<br />

Weltbevölkerung eine IP-Adresse. Mit IPv6 wird das<br />

Wachstum des Internets also massiv gefördert und dies<br />

lässt Szenarien der totalen Vernetzung schon in wenigen<br />

Jahren als realistisch erscheinen. Somit hätte jeder Nutzer<br />

auf der Erde 5 × 1028 IPv6-Adressen zur Verfügung.<br />

Übergangsphase<br />

Möglich wäre beispielsweise, dass Fahrzeuge untereinander<br />

kommunizieren und Verkehrsschilder den Automobilisten<br />

über drohende Gefahren informieren.<br />

Bis es allerdings so weit ist, behilft<br />

sich die Internetindustrie mit dem<br />

Doppelbetrieb von IPv4 und IPv6<br />

über die nächsten Jahre mit dem<br />

sogenannten «Dualstack».<br />

Eine solche «Dualstack»-Netzwerkkarte spricht beide<br />

Protokollversionen. Der Provider beliefert via seine Router<br />

das lokale Netz mit dem IPv6-Protokoll. Kommt eine<br />

IPv6-Verbindung nicht zustande, verbindet sich der<br />

Computer automatisch via IPv4 mit dem Internet.<br />

Das bewährte IPv4-Protokoll wird noch über weitere<br />

Jahre hinaus seinen Dienst verrichten und mit dem bekannten<br />

Verfahren NAT (Network Address Translation)<br />

arbeiten. NAT kommt zum Zug, wenn der Router vom<br />

Provider nur eine IPv4-Adresse bekommt, im LAN<br />

jedoch mehrere Stationen anbinden muss. So übersetzt<br />

der Router alle Absenderadressen in seinem LAN in<br />

die vom Provider erhaltene temporäre IP-Adresse. Ein<br />

Trick also, dem Mangel an IPv4-Adressen temporär zu<br />

begegnen.<br />

Was ist neu bei Ipv6?<br />

Neben der eingangs erwähnten Erweiterung des<br />

Adressformates von 32 Bits auf 128 Bits ist die Autokon-<br />

figuration eine wichtige Erneuerung. Damit kann jedes<br />

IP-Gerät sich selber eine eindeutige Adresse generie-<br />

ren, auch dann, wenn es noch gar nie an einem Netz-<br />

werk angeschlossen war. Dies hat den Vorteil, dass<br />

die aufwendige Konfigurationsarbeit entfällt und die<br />

Die totale Vernetzung via IPv6-Adressen<br />

2001:db8::8d3:0:0:0<br />

2001:0660:3003:0001:0000:0000:6543:210F<br />

2002:4ca0:0:


100:0:53:1:1<br />

Unterhaltskosten sinken. Ebenso wurde das Format<br />

(Header) vereinfacht und fest definiert, was sich in<br />

einer deutlich schnelleren Verarbeitungsdauer niederschlägt.<br />

Ein weiterer Pluspunkt liegt in der separaten<br />

Transportierbarkeit von Optionen und Erweiterungen.<br />

So können jetzt beispielsweise QoS- (Traffic Classes)<br />

und Fragmentierungs-Informationen in separaten,<br />

dafür reservierten «Extension Headers» platziert<br />

werden. Die Extensionen werden nur gesetzt, wenn sie<br />

wirklich nötig sind. Auch dies wird die Verarbeitung<br />

der IP-Pakete beschleunigen und die Komplexität<br />

reduzieren.<br />

sicherheitstechnisch ein Risiko?<br />

Mit der Verarbeitung von IPv6 steigt die Angst über den<br />

Verlust der Privatsphäre durch die neue Adressierung.<br />

Es wird befürchtet, dass es nun genügend Adressen<br />

gibt, um jedem Nutzer lebenslang die gleiche Adresse<br />

zuzuweisen und er somit zum gläsernen Nutzer<br />

wird. Darüber hinaus können Rückschlüsse auf einen<br />

Hersteller der Netzwerkkarte gemacht werden, weil<br />

eine selbst generierte IPv6-Adresse als Basis die<br />

MAC-(Media Access Control-)Nummer benutzt. Gegen<br />

solche Gefahren gibt es jedoch entsprechende Schutz-<br />

2001:470:9e42:0:250:baff:fe21:c27f<br />

2001:db8.1::103/128<br />

2001:db8:0:0:8d3::<br />

2002:8D2F:4BCC::1<br />

IpV4-ADResse<br />

eIN KLeINes ZAHLeNspIeL<br />

Anzahl verfügbarer IPv4-Adressen:<br />

232 = 4'294'967'296<br />

Anzahl verfügbarer IPv6-Adressen:<br />

2128 = 340'282'366'920'938'463'463'374'607'431'768'211'456<br />

Anzahl verfügbarer IPv6-Adressen pro Person auf der Erde:<br />

~ 5 × 1028 vorkehrungen. Wie das Verschleiern von IP-Adressen<br />

oder mehrere zufällige IP-Adressen für eine Netzwerkkarte,<br />

die zeitlich beschränkt gültig sind. Für höchste<br />

Sicherheitsansprüche von <strong>Crypto</strong>-Kunden genügen<br />

diese frei erhältlichen Sicherheitsvorkehrungen allerdings<br />

nicht.<br />

IP VPN-Chiffriergeräte von <strong>Crypto</strong> <strong>AG</strong> arbeiten nach<br />

dem Prinzip des «Tunnel Mode». Dank dieser hochsicheren<br />

Methode bleibt die Identität von Sender und<br />

Empfänger unsichtbar. Wir beobachten genau die<br />

Entwicklungen des IT-Marktes. Heute und in naher<br />

Zukunft wird IPv6 keine direkten Auswirkungen auf<br />

unsere IP-Chiffrierlösungen haben.<br />

Eine vergnügliche Anmerkung zum Schluss: Nur schon<br />

bezüglich der Varietäten hat <strong>Crypto</strong> <strong>AG</strong> seit 60 Jahren<br />

bedeutungsvolle Erfahrungen. Bietet IPv6 eine Varietät<br />

von 2128 , sind es beim durch den Kunden profilierten<br />

Algorithmus von <strong>Crypto</strong> <strong>AG</strong> eine Varietät von 10506 .<br />

Quelle:<br />

V6 World Congress 2011, Paris, Frankreich<br />

«IPv6-Grundlagen, Funktionalität, Integration», Silvia Hagen<br />

TeChnOlOGY<br />

21


CRYPTOM<strong>AG</strong>AZINE 2/2011<br />

22<br />

Interview<br />

miT liChTGeSChWinDiGKeiT<br />

in Die veRneTzTe zuKunfT<br />

schneller, unbegrenzter, weiter – jedoch auch kostengünstiger, härter umkämpft und technisch komple-<br />

xer. so lässt sich die Internet- und Übermittlungswelt von morgen charakterisieren. Dabei ist es entschei-<br />

dend, unter der Vielzahl der heute angepriesenen Technologien und systeme diejenigen mit wirklichem<br />

Zukunftspotenzial zu identifizieren. Das <strong>Crypto</strong>Magazine hat Michel Tripet, Dozent für Telekommunikation<br />

an der Berner Fachhochschule in Burgdorf, getroffen und ihn nach seiner einschätzung für die<br />

Zukunft gefragt. Das Interview führte Jahn Koch<br />

Herr Tripet, im Zeitalter einer immer gewaltigeren<br />

Informationsflut sind nicht nur immer leistungsfähigere<br />

Rechner gefragt, auch die heutigen Übertragungswege<br />

stossen an ihre physischen Leistungsgrenzen.<br />

Wie kann man den künftig benötigten, gigantischen<br />

Datendurchsatz überhaupt realisieren?<br />

Michel Tripet: Das grösste Potenzial als Übermittlungs-<br />

medium der Zukunft hat klar der Lichtwellenleiter.<br />

Glasfasern haben sich in den letzten Jahrzehnten<br />

sprunghaft entwickelt und sind enorm leistungsstark.<br />

Mit Licht ein und aus befinden wir uns im «optischen<br />

Morsezeitalter» und sind damit bei der Ausschöpfung<br />

der Lichtwellenleiter heute noch ganz am Anfang. Immerhin<br />

erreicht man mit Wellenlängenmultiplex eine<br />

rein optische Vervielfachung der Bitraten, ein Trend, der<br />

auch in Zukunft anzustreben ist, weil die Elektronik bei<br />

so hohen Datenraten nicht mehr mitkommt. Glasfasernetze<br />

sind gegenüber den konventionellen, vorwiegend<br />

kupferbasierten Netzen sicherlich um einiges teurer,<br />

doch dieses Investment lohnt sich in jedem Fall.<br />

Für einige Weltregionen werden die hohen Kosten<br />

bei der flächendeckenden Erschliessung mit Glasfa-<br />

sernetzen dennoch eine nicht zu unterschätzende<br />

Hürde darstellen. Gibt es dort mittelfristig günstige<br />

Alternativen?<br />

Die kostengünstigste Übermittlungsart bleibt der<br />

Funk, weil dafür keine Leitungen verlegt werden müssen.<br />

In diesem Sinne sind Mobilfunklösungen eine<br />

echte Alternative, vor allem für ländliche Gebiete. Im<br />

städtischen Umfeld zeichnet sich erst seit wenigen Jahren<br />

der Trend zu Lichtwellenleitern bis in die Haushalte<br />

ab. Damit werden die Bitraten immer denjenigen<br />

von Funklösungen überlegen sein. Der massgebliche<br />

Kostentreiber ist die aufwendige Neuverlegung von<br />

Leitungen, nicht das eigentliche Leitungsmaterial.<br />

Zusatzkosten entstehen ebenfalls durch die Wandlung<br />

von elektrischen in optische Signale.<br />

Sie betonen an verschiedenen Stellen, dass sich in<br />

der Telekommunikation allgemein der Paradig-<br />

menwechsel von der Welt der klassischen Telefonie<br />

hin zur Computerwelt abzeichnet. Wie lautet Ihre<br />

Prognose für die neuen Hoffnungsträger IPv6 respektive<br />

Next Generation Network (NGN)?<br />

Das NGN erfüllt von Anfang an die Forderungen nach<br />

qualitativ hochwertigen Echtzeitdienstleistungen wie<br />

Voice over IP und Videotelefonie oder eben ganz generell<br />

Applikationen, die keine grösseren Übertragungsverzögerungen<br />

vertragen. Dazu gehört auch der Wechsel<br />

zu IPv6, da dieses Protokoll als Weiterentwicklung<br />

von IPv4 solche Dienste nachhaltig unterstützt und<br />

vereinfacht. Bei NGN wissen wir immerhin, dass viele<br />

grosse Anbieter seit geraumer Zeit mit Hochdruck an<br />

dessen Realisierung arbeiten und alte Netze laufend<br />

damit abgelöst werden. Der Hauptgrund dürften hier die<br />

massiven Einsparungen sein, die mit der neuen Technologie<br />

erzielt werden können. Die Qualitätssicherung<br />

wird indes weitaus anspruchsvoller, da diese Netze viel<br />

dynamischer sind.<br />

Stichwort Internet: An anderer Stelle haben Sie ge-<br />

sagt, wir befänden uns im eigentlichen Goldgräber-<br />

zeitalter des Internets und hätten im virtuellen Raum<br />

noch ungeheure Entwicklungsmöglichkeiten.


Ich bin überzeugt, dass wir später einmal in den Ge-<br />

schichtsbüchern werden lesen können, um das Jahr<br />

2000 sei die Menschheit in das Zeitalter des Internetgoldrausches<br />

eingetreten. Dies meine ich durchaus<br />

auch im kommerziellen Sinn, denn seit der breiten Nutzung<br />

des Internets lässt sich mit einer guten Idee<br />

schnell und einfach viel Geld verdienen. Ich glaube vor<br />

allem, dass das Internet verglichen zu heute zu einem<br />

noch viel schnelleren und vielschichtigeren Informations-<br />

und Gedankenaustausch unter den Menschen<br />

führen und damit unzählige andere Entwicklungen<br />

beschleunigen und beeinflussen wird. Die Nutzung von<br />

Onlinediensten wird für die künftigen Generationen<br />

noch selbstverständlicher sein und zu einer permanenten<br />

«Erreichbarkeit» und Vernetzung aller Lebensbereiche<br />

führen.<br />

Zum Schluss stellt sich die Frage: Ist das ausschliesslich<br />

zu begrüssen oder birgt diese Entwicklung nicht<br />

auch Gefahren in sich? Es macht doch die Menschen<br />

abhängiger und verletzlicher, falls die neuen und<br />

bald gewohnten virtuellen Annehmlichkeiten einmal<br />

ausfallen.<br />

Im heutigen Zeitalter muss alles rentabel sein, da ist<br />

das Sicherheitsdenken aus Kostengründen leider in<br />

allen Lebensbereichen rückläufig. Früher war das Risikobewusstsein<br />

eindeutig höher, wie etwa der Aufwand<br />

beweist, der bis vor Kurzem betrieben wurde,<br />

um bei einem Stromausfall Telefone per Fernspeisung<br />

für den Notruf funktionstüchtig zu erhalten. «Luxus»<br />

dieser Art hat in der Gedankenwelt der schönen neuen<br />

Netze keinen Platz mehr und das birgt sicher einige Risiken.<br />

Gleichzeitig sollte Technologie den Menschen<br />

immer unterstützen, nicht belasten oder gar abhängig<br />

machen. Die junge, heranwachsende Generation bedient<br />

sich der verfügbaren Technologien von heute bereits<br />

ganz selbstverständlich und kann sich ein Leben ohne<br />

Internet und Mobilfunk nicht mehr vorstellen. Das lässt<br />

darauf hoffen, dass der Mensch wie in seiner früheren<br />

Entwicklung auch künftig anpassungsfähig bleibt.<br />

Herr Tripet, herzlichen Dank für das Gespräch und<br />

Ihre spannenden Ausführungen.<br />

MICHeL TRIpeT (GeB. 1958),<br />

DIpL. eL. ING. eTH,<br />

pROFessOR FÜR TeLeKOMMuNIKATION,<br />

BFH BuRGDORF<br />

Nach dem Studium der Elektrotechnik an der ETH Zürich<br />

mit Abschluss in Nachrichtentechnik war Michel Tripet<br />

zehn Jahre in der Telekommunikationsindustrie tätig. Bei<br />

drei Unternehmen nahm er Aufgaben in den Bereichen<br />

Engineering, Marketing und Management wahr.<br />

Anschliessend erfolgte ein Wechsel in die Lehrtätigkeit, wo<br />

Michel Tripet seit 1994 hauptsächlich Dozent für Telekommunikation<br />

an der Berner Fachhochschule (BFH) ist.<br />

Parallel zu seinen Industrie- und Lehrtätigkeiten schloss<br />

Michel Tripet Weiterbildungen in Business Administration<br />

(BBA) und Didaktik (höheres Lehramt in Elektrotechnik) ab.<br />

Neben der Ausbildung von Elektroingenieuren, ist Michel<br />

Tripet auch im Bereich Weiterbildung (Seminar Telekommunikation)<br />

und in der Beratung von Unternehmen und<br />

Organisationen tätig.<br />

inTeRvieW<br />

23


<strong>Crypto</strong> <strong>AG</strong>, Hauptsitz<br />

<strong>Crypto</strong> <strong>AG</strong><br />

Postfach 460<br />

CH-6301 Zug<br />

Schweiz<br />

Tel. +41 41 749 77 22<br />

Fax +41 41 741 22 72<br />

crypto@crypto.ch<br />

www.crypto.ch<br />

<strong>Crypto</strong> <strong>AG</strong>, regionale Büros<br />

Abidjan<br />

<strong>Crypto</strong> <strong>AG</strong><br />

01 B.P. 5852<br />

Abidjan 01<br />

Elfenbeinküste<br />

Tel. +225 22 41 17 71<br />

Fax +225 22 41 17 73<br />

Abu Dhabi<br />

<strong>Crypto</strong> <strong>AG</strong> – Abu Dhabi<br />

P.O. Box 41076<br />

Abu Dhabi<br />

Vereinigte Arabische Emirate<br />

Tel. +971 2 64 22 228<br />

Fax +971 2 64 22 118<br />

Buenos Aires<br />

<strong>Crypto</strong> <strong>AG</strong><br />

Maipu 1256 PB «A»<br />

1006 Buenos Aires<br />

Argentinien<br />

Tel. +54 11 4312 1812<br />

Fax +54 11 4312 1812<br />

Kuala Lumpur<br />

<strong>Crypto</strong> <strong>AG</strong><br />

Regional Office Pacific Asia<br />

Level 9B Wisma E&C<br />

2, Lorong Dungun Kiri<br />

Damansara Heights<br />

50490 Kuala Lumpur<br />

Malaysia<br />

Tel. +60 3 2080 2150<br />

Fax +60 3 2080 2140<br />

Muscat<br />

<strong>Crypto</strong> <strong>AG</strong><br />

Regional Office<br />

P.O. Box 2911<br />

Seeb PC 111<br />

Sultanat Oman<br />

Tel. +968 2449 4966<br />

Fax +968 2449 8929<br />

Training<br />

Innovation<br />

Process<br />

Future<br />

Technology<br />

Trust<br />

A member of<br />

The <strong>Crypto</strong> Group CRYPTO <strong>AG</strong> – TO RemAin SOveReiGn

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!