diplomarbeit "überblick über sicherheitskonzepte bei soft
Transcrição
diplomarbeit "überblick über sicherheitskonzepte bei soft
Überblick über Sicherheitskonzepte bei Soft- und Hardware unter besonderer Berücksichtigung von TCPA und Palladium Diplomarbeit Hochschule für Technik, Wirtschaft und Kultur Leipzig (FH) Fachbereich Polygrafische Technik Studiengang Medientechnik vorgelegt von: Sina Halm, geb. am 09.11.79 in Leipzig Betreuer: Prof. Dr.-Ing. Jörg Bleymehl Leipzig, den 19. Dezember 2003 Bibliografischer Nachweis Sina Halm: Überblick über Sicherheitskonzepte bei Soft- und Hardware unter besonderer Berücksichtigung von TCPA und Palladium Diplomarbeit, Hochschule für Technik, Wirtschaft und Kultur Leipzig (FH) Fachbereich Polygrafische Technik, Studiengang Medientechnik, 2003 79 Seiten, 16 Abbildungen, 62 Quellenangaben Autorreferat Sicherheit ist ein Thema, mit dem man sich beschäftigt, seit es Computer gibt. Besonders wichtig wurde es mit der Umstellung von Großrechnern auf Personal Computer, mit dem Einzug in Haushalte und mit der Eroberung des Internet in fast alle Lebensbereiche. Experten nahmen sich dem Thema, was allmählich zum Problem wurde, an. Sie erarbeiteten Lösungen. Diese sind nicht schlecht. Jedoch sind sie nicht sehr hilfreich, wenn PC-Nutzer die Lösungen ignorieren oder zum großen Teil gar nicht wissen, worum es geht. Sicherheit ist eine Kette; sie ist nur so stark, wie ihr schwächstes Glied. Was aber ist das schwächste Glied und wie kann man es stärken? Sicherheitslücken kosten Geld und Zeit. Diese zu schließen erfordert zum Teil einen nicht unerheblichen finanziellen und zeitlichen Aufwand. Aber im Umkehrschluss kann man dadurch die Ressourcen Zeit und Geld erschließen. Das Ziel eines jeden Unternehmens und auch eines jeden Privatnutzers sollte sein, nicht nur die Schäden und ihre Folgen zu beseitigen oder intuitiv auf erkannte Gefahren zu reagieren sondern über ein Höchstmaß an Sicherheit zu verfügen. Zielstellung dieser Arbeit ist es, einen Überblick über bestehende Sicherheitsprobleme zu geben. Bisherige Lösungsmöglichkeiten sollen mit ihren Vor- und Nachteilen vorgestellt werden. Besonders eingegangen werden soll auf das neue Sicherheitskonzept TCPA und Palladium, und wie es die Zukunft von PC-Sicherheit beeinflussen könnte. Inhaltsverzeichnis 1 Einführung ........................................................................................................ 7 2 Sicherheitsprobleme bei Soft- und Hardware ................................ 9 2.1 Wie und wann haben sich Probleme entwickelt?..............................................9 2.2 Welche Probleme gibt es?.................................................................................11 2.2.1 2.2.2 2.2.3 2.2.4 2.2.5 2.2.6 2.2.7 2.2.8 Viren, Würmer und Trojaner...........................................................................11 Denial of Service..............................................................................................16 Hacker, Whacker, Cracker ...............................................................................18 Ausspionieren von Informationen .................................................................20 Software als Fehlerquelle ...............................................................................21 Passwörter........................................................................................................24 Spam.................................................................................................................26 Der Mensch ......................................................................................................29 3 Sicherheitskonzepte und Lösungsmöglichkeiten .......................31 3.1 3.1.1 3.1.2 3.2 3.2.1 3.2.2 3.2.3 3.2.4 3.2.5 3.3 3.3.1 3.3.2 3.3.3 3.4 3.4.1 3.4.2 3.4.3 Software..............................................................................................................31 Konfiguration ...................................................................................................31 Anti-Viren-Software.........................................................................................32 Firewalls..............................................................................................................34 Was sind Firewalls? .........................................................................................34 Paketfilter..........................................................................................................35 Anwendungs-Gateway....................................................................................38 Design und Aufbau einer Firewall..................................................................39 Wogegen Firewalls nicht schützen.................................................................42 Kryptografie........................................................................................................42 Verschlüsselungsverfahren ............................................................................43 Pretty Good Privacy.........................................................................................46 Digitale Unterschriften ....................................................................................48 Kopierschutzmechanismen ...............................................................................50 LaserLock..........................................................................................................51 Dongle ..............................................................................................................51 Universelle IDs .................................................................................................52 3.5 Smart Card..........................................................................................................53 3.6 Das Bell-LaPadula-Modell .................................................................................54 3.7 Anonym Surfen ..................................................................................................55 Inhaltsverzeichnis 4 TCPA und Palladium ..................................................................................57 4.1 4.1.1 4.2 4.2.1 Was ist TCPA? ...................................................................................................57 Wie funktioniert TCPA? ...................................................................................59 Was ist Palladium?.............................................................................................62 Das Prinzip von Palladium ..............................................................................62 4.3 Vorteile................................................................................................................64 4.4 Nachteile oder warum sind so viele dagegen? ...............................................65 4.5 Was könnte man besser machen?....................................................................70 5 Wieviel Sicherheit macht Sinn? ...........................................................71 6 Ausblick ............................................................................................................73 7 Literaturverzeichnis ....................................................................................75 6 Abbildungsverzeichnis Abbildung 2-1: Virus Walker [Medosch, Röttgers] ...................................................10 Abbildung 2-2: entdeckte Softwareschwächen [Trusted Computing Group].........21 Abbildung 2-3: gemeldete Vorfälle [Trusted Computing Group] ............................22 Abbildung 2-4: Musterbeispiel für ältere Software [Schneier] ................................23 Abbildung 2-5: Musterbeispiel für neuere Software [Schneier] ..............................23 Abbildung 2-6: Das Frühstücksfleisch SPAM [SPAM] ..............................................27 Abbildung 3-1: OSI-Referenzmodell ..........................................................................35 Abbildung 3-2: Paketfilterregel für E-Mail [Bernert] .................................................35 Abbildung 3-3: Paketfilter an zwei Interfaces [Bernert] ............................................36 Abbildung 3-4: Funktionsweise eines Proxies [Fuhrberg] .......................................38 Abbildung 3-5: Prinzip von PGP (vereinfacht) [informans.webdesign]...................47 Abbildung 4-1: Aufbau eines PCs mit TCG [Trusted Computing Group]................60 Abbildung 4-2: Funktionen des Fritz-Chips nach Start des Rechners [c’t] ..............61 Abbildung 4-3: Funktionsweise von Palladium [c’t] .................................................63 Abbildung 4-4: Abfrage der Software- und Hardwareliste [c’t] ...............................67 Abbildung 4-5: Schutzbedarfsfeststellung [BSI] .......................................................72 7 1 Einführung Erst im August 2003 wurde sich die Computerwelt wieder über Sicherheitsprobleme bewusst, als „Lovesan“ weltweit in Rechner eindrang und die Nutzer in ihrer Überzeugung erschütterte, sie könne es nie treffen. Schadensbegrenzung lautete die Devise, wie schon so oft. Aber nicht erst seit August weiß man von Lücken in der Sicherheit von Computern. Man weiß davon spätestens seit den 1980er Jahren, als PCs entwickelt wurden und die ersten Viren auftraten. Damals verbreiteten sich Viren auf Disketten – eher langsam. Sie wurden entdeckt, bevor sie großen Schaden anrichteten. Heute gelangen sie über das Internet und per E-Mail viel schneller auf heimische und firmeneigene Rechner – in Sekundenschnelle. Immerhin 580 Millionen Menschen hatten Ende des Jahres 2002 1 Zugang zum World Wide Web. Vielleicht wurde die Gefahr von Anfang an unterschätzt. Von Seiten der Betriebssystem- und Softwarehersteller wurde nicht von Beginn an reagiert. Stattdessen kamen mehr Probleme hinzu. Das Internet legte einen Grundstein dafür. Anfang der 1990er Jahre galt es noch als Domäne für Computerfreaks. Ein Siegeszug, wie er schließlich Mitte des Jahrzehnts entstand, wurde nicht erwartet. Schlecht gesicherte Rechner waren auf einmal für Jedermann über das Internet zugänglich. Aber auch immer mehr Module machen Software unsicher oder zumindest schwerer zu sichern. Von Beginn an haben sich allerdings auch einige Nutzer und Computerexperten dem Thema Sicherheit gewidmet. Sie entwickelten Lösungen und Konzepte – von Kryptografie über Software-Tools bis hin zu Hardware. Einige dieser Lösungen bedeuteten einen großen Fortschritt. Aber durch die enorme Komplexität der Systeme ist es schwierig alles zu sichern. Ein neues Konzept soll diesen Makel beseitigen. Die Macher von TCPA und Palladium versprechen sich einen neuen Fortschritt, der Sicherheitslücken auf ein geringstes dezimieren oder ganz schließen soll. Allerdings gibt es viele Nutzer und einige 1 Heise News: 580 Millionen Nutzer sind weltweit online. http://www.heise.de/newsticker/data/anw-21.02.03-003/ [01.10.2003] 1 Einführung 8 Experten, die diesem Thema skeptisch gegenüberstehen und befürchten, dass der Computer und das Internet mit all seinen Freiheiten in Zukunft nicht mehr so zur Verfügung stehen wird, wie es jetzt der Fall ist. Klar werden muss, dass wir so abhängig von Rechnern sind wie nie zuvor. Öffentliche Verwaltungen, Regierungen, Firmen oder Hochschulen sind darauf angewiesen, dass ihre Computer und Netzwerke funktionieren und geschützt sind. Computerdaten sind wahrscheinlich eines der höchsten Güter unserer Zeit. Für eine effiziente Nutzung sind Hardware und Software notwendig. Sie dürfen nicht ausfallen. Das Ziel ist folglich Sicherheit – aber über den Preis muss noch verhandelt werden. Diese Arbeit soll einen Überblick geben, welche Sicherheitsprobleme und Lösungsmöglichkeiten es bei Computern gibt. Dabei sollen in Kapitel 2 die Probleme beschrieben werden, die auf einen Computerbesitzer zukommen können. Es werden auch mögliche Schäden genannt. Auf bestehende Lösungsansätze und deren Vor- und Nachteile soll in Kapitel 3 eingegangen werden. Darunter fallen Software- und Hardwarelösungen aber auch Kryptografie und Firewalls sowie deren Möglichkeiten. Das neue Sicherheitskonzept von TCPA (Trusted Computing Platform Alliance) und Palladium wird in Kapitel 4 betrachtet. Hier soll es vor allem um die Neuerungen und den Unterschied zu anderen Lösungsmöglichkeiten gehen. Auch hier werden die möglichen Vor- und Nachteile genannt, basierend auf den Informationen, die TCPA und vor allem Microsoft zu Verfügung stellt und den Gedanken, die sich Experten über das Thema gemacht haben. Hinzu kommt ein Punkt über die Diskussion, die dieses Konzept hervorruft. Des weiteren soll die Frage beantwortet werden, wie viel Sicherheit wirklich Sinn macht, d.h. welche Anschaffungen lohnen sich, um den Schutz von Rechnern zu erhöhen. 9 2 Sicherheitsprobleme bei Soft- und Hardware 2.1 Wie und wann haben sich Probleme entwickelt? Sicherheitsprobleme entstanden mit den Computern. Rechner sind komplexe Systeme, bei denen Fehler auftreten können. Allerdings haben sich die Fehler und Gefahren im Laufe der Zeit verändert. Während zu Beginn des Computerzeitalters nur eine geringe Zahl an Experten Zugang zu Rechnern hatte, haben heute Millionen Menschen, ob Experten oder nicht, die Möglichkeit an Computern zu arbeiten bzw. sie müssen es zum großen Teil. Auch die zunehmende Komplexität erfordert einen neuen Umgang mit Rechnern. Während in den Anfangszeiten auf Großrechnern vielleicht ein Programm lief, haben wir heute Personal-Computer mit einer großen Zahl an Hardware und Software. Diese PCs sind schwierig zu sichern. Wahrscheinlich wurden die Gefahren unterschätzt und es kamen immer mehr hinzu. Den Anfang machten sogenannte Phone Phreaks. Sie nutzten eine Schwachstelle im Wähl-Ton des 2 Telefonsystems und konnten so kostenlose Verbindungen aufbauen. Das war in den späten 70er und frühen 80er Jahren. 3 Heute sind es Cracker und Virenprogrammierer, die das Leben der Firmen- und Privatnutzer schwer machen. Seit Beginn der 80er Jahre tauchen immer wieder Viren in der „freien Wildbahn“ auf. Dabei werden sie immer raffinierter und vor allem werden sie immer mehr. Wie viele Viren es genau gibt, weiß keiner. Die Zahlen schwanken sehr stark. Vor allem Softwarehersteller für Anti-Viren-Programme toppen sich mit der Anzahl. Außerdem gibt es keine einheitliche Kategorisierung, was das Zählen erschwert. Man geht von 4 10000 bis 60000 Viren aus, je nachdem wie man zählt. Vor allem betrifft es die Windows-Plattform, aber es gibt auch Viren für Apple und Linux – glücklicherweise noch wenige. 2 Schneier S. 18, 44, 186 Cracker sind eine Untergruppe der Hackergemeinde. Der Begriff wird verwendet wenn es um Hacker geht, die Schaden anrichten wollen. Erläuterungen zum Begriff unter Punkt 2.2.3 4 Schneier S. 152 3 31 3 Sicherheitskonzepte und Lösungsmöglichkeiten 3.1 Software Um Computer sicherer zu gestalten gibt es mehrere Möglichkeiten. Eine davon liegt in der Software. Dabei geht es nicht darum, dass Software nur noch fehlerfrei verkauft werden soll. Es geht darum, dass man auch mit nicht perfekter Software Möglichkeiten hat, die Sicherheit eines Rechners zu erhöhen. Das fängt bei der Konfiguration an, geht über Antivirensoftware bis hin zu Firewalls. 3.1.1 Konfiguration Viele Sicherheitsprobleme entstehen nicht nur, weil Software fehlerbehaftet ist sondern auch weil oft falsche Einstellungen vorgenommen werden. Das gilt für Betriebssysteme und Programme. Hierzu zählen beispielsweise falsch gesetzte Zugriffsrechte für Dateien oder Programme, die gestartet werden. Sie mögen für den 25 Einsatz des Computers nicht von Bedeutung sein, können aber missbraucht werden. Ein wichtiger Schritt ist vor allem in Netzwerken die Vergabe von Zugriffsrechten. So sollte jeder Nutzer seinen eigenen Benutzernamen und Passwort haben. Die Festplatte ist in Bereiche unterteilt, auf die man mit dem Login Zugriff hat bzw. keinen Zugriff hat. Nicht jeder Nutzer muss in jeden Bereich des Rechners vordringen können. Beispielsweise sollte die Installation von Programmen dem Administrator vorbehalten bleiben, weil er sich, was die Konfiguration angeht, am besten auskennt oder auskennen sollte. Auch für Server sollten Zugangsrechte gelten. Es reicht aus, wenn ein Arbeitnehmer Zugriff auf einen Server bekommt, sobald er damit arbeitet. Ist diese Arbeit beendet, sollten auch die Rechte wieder geändert werden. Auch die Zeit, wie lange ein Passwort bestehen bleiben darf, ist wichtig. Passwörter sollten regelmäßig geändert und nicht mehrfach verwendet werden. Dazu gibt es Einstellungsmöglichkeiten bei Betriebssystemen, die den Nutzer zwingen, diese Regeln zu beachten. 25 Fuhrberg S. 44 3 Sicherheitskonzepte und Lösungsmöglichkeiten 32 Bei der Installation von Programmen kommt man sehr schnell in Versuchung einfach nur den „Weiter-Button“ zu drücken, da alles scheinbar so vorgegeben ist, wie der Nutzer es wünscht. Allerdings kann z.B. ein Häkchen aktiviert sein, dass dafür Sorge trägt, das Programm beim Hochfahren des Rechners mitzustarten, auch wenn das nicht nötig ist. Angreifer nutzen solche Programme gern aus, da sie relativ unbeachtet im Hintergrund mitlaufen. Es würde nicht weiter auffallen, wenn sich darin ein Virus verbergen würde. 3.1.2 Anti-Viren-Software Die Zahl der Anbieter für Anti-Viren-Programme stieg mit der Anzahl der Computerviren. Diese Programme dienen nicht in jedem Fall dazu, dass kein Virus mehr auf den Rechner gelangt. Es gibt Viren, die in keiner Datenbank vorkommen und somit auch dem Programm nicht bekannt sind. Vielmehr sollen sie vorhandene Viren daran hindern, Schaden anzurichten, indem die Programme nach ihnen suchen und vom Rechner beseitigen. Genauso unübersichtlich wie die exakte Zahl der Viren, ist das Angebot auf dem Anti-Viren Markt. Bei der Auswahl einer Software sollten auch hier einige Kriterien beachtet werden, damit der Schutz auch wirksam ist. • Der Teil des Programms der nach Viren sucht, der Virenscanner, sollte eine möglichst hohe Erkennungsrate haben. Die Zahl der Nichterkennungen (False Negatives) muss gering sein. Deshalb sollte das Anti-Viren-Programm in regelmäßigen Abständen aktualisiert werden. • Der Virenscanner sollte auch so wenig wie möglich Fehlalarme (False Positives) melden, um den Nutzer nicht zu beunruhigen. • Die Geschwindigkeit des Suchalgorithmus ist für Computer mit großen Festplatten von Bedeutung. Eine lange Suche verhindert, dass der Benutzer den Virenscanner regelmäßig einsetzt. • Wenn Viren gefunden werden, sollte das Programm dem Nutzer Informationen zu Herkunft, Verbreitungsart und Schadfunktion geben. • Ein zweiter Teil des Anti-Viren-Programms, der die gefundenen Viren entfernt, ist der Remover. Bei der Entfernung darf aber nicht mehr Schaden angerichtet werden als durch den Virus an sich. Informationen dazu sind wichtig. 57 4 TCPA und Palladium 4.1 Was ist TCPA? TCPA ist eine Abkürzung und steht für Trusted Computing Platform Alliance. TCPA ist eine Gruppe bzw. Allianz verschiedener Unternehmen. Gegründet wurde TCPA 1999 60 von Compaq, IBM, HP, Intel und Microsoft. Weitere Mitglieder sind beispielsweise AMD oder Adobe. Eine Liste aller Mitglieder findet sich unter: http://www.trustedcomputing.org/home/membership/ Das Ziel dieser Allianz ist, die Sicherheit von Computern zu erhöhen. Es ist wohl das größte Vorhaben dieser Art in der Geschichte des Computers. Es soll eine vertrauenswürdige Plattform entstehen, auf der sich Nutzer, Software- und Hardwarehersteller bewegen können. Die Allianz soll den Weg dahin vereinfachen, da viele Unternehmen auf ein Ziel hinarbeiten. Allerdings sehen viele Nutzer und Experten auch noch andere Punkte als nur den der Sicherheit. Skeptiker sehen den Punkt, dass Nutzer und ihre Computer überwacht werden sollen. Diese Problematik soll später näher beschrieben werden. 61 Im April 2003 hat sich die Gruppe neu formiert. Sie nennt sich jetzt TCG (Trusted Computing Group). Begründer waren AMD, HP, IBM, Intel und Microsoft. Ein Unterschied zu TCPA ist allerdings nicht wirklich erkennbar. Die ungefähr 200 Mitglieder der alten Allianz wurden aufgefordert, sich erneut anzuschließen. In dieser Arbeit wird der Name TCPA verwendet, da er bekannter ist, immer noch häufig verwendet wird und die Ziele trotz der Umbenennung im Wesentlichen gleich geblie62 ben sind, auch wenn Informationen über die neue Webseite abgewickelt werden. Was sind die Hauptziele, die sich TCG/TCPA gestellt hat? 60 Green, Lucky: Trusted Computing Platform Alliance: The Mother(board) of all Big Brothers. http://www.cypherpunks.to/TCPA_DEFCON_10.pdf [02.04.2003] 61 TCG: New Trusted Computing Group formed to advance the adoption of open standards for trusted computing technologies. https://www.trustedcomputinggroup.org/press/news/2003_04_08_tcg_formed.pdf [03.08.2003] 62 TCG: https://www.trustedcomputinggroup.org/home 4 TCPA und Palladium 58 1. To provide an open industry organization for multiple platforms and operating systems, operating under a RAND patent licensing policy. 2. To create and extend trusted computing specifications for PC's, servers, PDAs, digital phones, and other devices. 3. To create and promote industry-standard hardware building blocks and 63 software interface specifications. Die Ziele schließen ein, dass ein offener Standard geschaffen werden soll, um PCs, Server oder auch PDAs vertrauensvoller und sicherer zu machen. Auch wie die Allianz ihre Ziele verwirklichen will, ist auf der Webseite festgehalten: 1. Hardware and software specifications. These include specifications for the security subsystem (Trusted Platform Module), implementation specifications for specific platform types and the programming interface to the subsystem. 2. White papers and other materials that communicate and advocate the value of the specifications, the intended applications, and proper use. 3. A logo program which will allow customers to identify systems that are compliant with the specifications of the organization. Also included are Protection Profiles, documents that describe the IT security requirements for implementation of the TPM. 4. Marketing programs to increase awareness and education of trusted computing. 5. Provide advocacy for the proper use of TCG specifications in computing 64 platforms and applications. In den nächsten Abschnitten wird erklärt, mit welchen Mitteln die TCPA ihre Ideen realisieren will, und wie das System dann aufgebaut wird. 63 TCG: Frequently Asked Questions. https://www.trustedcomputinggroup.org/about/faq [27.05.2003] 64 TCG: Frequently Asked Questions. https://www.trustedcomputinggroup.org/about/faq [27.05.2003] 4 TCPA und Palladium 4.1.1 59 Wie funktioniert TCPA? Die Idee von TCPA basiert darauf, dass zusätzliche Hardware in den Rechner eingebaut und installiert wird (Abbildung 4-1). Diese Hardware ist ein Coprozessor, der in der Einführungsphase auf das Motherboard aufgesetzt werden soll. Später soll er in den Prozessor eingebaut werden. Der Chip wird auch Fritz genannt. Zu verdanken hat er den Namen einem US-Senator namens Fritz Hollings, der sich sehr für die Entwicklung engagiert. Eine weitere oft verwendete Bezeichnung ist TPM. Diese Abkürzung steht für Trusted Platform Module. Der Fritz-Chip soll folgende Aufgaben übernehmen: Identifikation, Authentifizierung, Ver- und Entschlüsselung. Außerdem soll er Schlüssel erzeugen. Der Fritz-Chip besteht aus einem 8-Bit-RISC-Prozessor mit 33 MHz Takt. Es 65 sollen 2048 Bit lange RSA-Schlüssel in 0,5 Sekunden berechnet werden können. Es soll zwei Modi geben, in denen der Rechner laufen kann, zum einen mit TCPA und zum anderen ohne TCPA. Der Nutzer soll die Wahl für oder gegen das neue Sicherheitsfeature haben. Allerdings ist die zusätzliche Hardware nur in neuen Rechnern erhältlich und sie ist eingebaut. Es wird sie nicht in Form einer ansteckbaren Lösung geben als USB-Stick o.ä.. Wenn ein Nutzer die Sicherheit von TCPA nutzen möchte, muss er sich einen neuen Computer kaufen. Das Konzept ist plattformorientiert. 66 Der Fritz-Chip oder TPM soll als wachendes Auge im Rechner dienen. Wie schon erläutert, sind Softwarefehler oft die Ursache für Angriffe. Der Chip soll diese in Zukunft verhindern, da er Veränderungen an und das Eindringen in Software und Daten erkennen soll. Es soll unmöglich werden, Daten oder Programme von außen zu manipulieren. TCPA wird nicht garantieren, dass ein Cracker Schaden anrichten kann, wenn er direkt vor dem Computer sitzt. 67 Das Prinzip stützt sich sehr stark auf hardware-basierter Kryptografie. Der Fritz-Chip hat einen Schlüssel, mit dem das Motherboard identifiziert werden kann. Deshalb ist das System auch plattformorientiert. Der Chip ist in der Lage neue Schlüssel zu generieren, wenn der Nutzer das möchte. Mit diesen kann er dann private Daten oder auch Programme schützen. Folgende Verfahren sollen für die Kryptografie verwendet werden: 65 • SHA-1 für das Hashing, • RSA für das Generieren der asymmetrischen Schlüssel, Plura, Michael in c’t: Der versiegelte PC. Heft 22 im Jahr 2002, S.204 ff. Microsoft: Microsoft Next-Generation Secure Computing Base – Technical FAQ. http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/news/NGSCB.asp [12.11.2003] 67 Trusted Computing Group: Backgrounder. https://www.trustedcomputinggroup.org/downloads/TCG_Backgrounder.pdf [12.11.2003] 66 71 5 Wieviel Sicherheit macht Sinn? Bei der Auswahl von Sicherheitsprodukten sollte der Nutzer nicht drauflos stürmen und alles nehmen, was zu kriegen ist. Vielmehr sollte die Auswahl wohl überlegt sein. Zunächst muss sich der Nutzer klar werden, was überhaupt geschützt werden muss und welchen Wert diese Daten haben. Vergleichbar ist das mit der Verwahrung von Geld im Haushalt. Wenn man jede Woche 100 Euro zu Hause liegen hat, sollte man sich nicht unbedingt einen Safe für 100 Euro oder mehr kaufen. Genauso sollten auch Unternehmen mit ihren schützenswerten Daten umgehen. Eine vollständige Kundendatei hat sicherlich mehr Wert als ein einzelnes Bild, dass man von einem Dienstleister erworben hat. Man sollte sich ein Konzept erstellen, dass mehrere Sicherheitsmöglichkeiten vereinigt, und mit dem die Kosten auch dem zu schützenden Wert entsprechen. Es gibt kein Allheilmittel bezüglich Computersicherheit. Es ist auch nicht besonders aufbauend zu wissen, dass fast jeder Schutzmechanismus umgangen werden kann. Aus diesem Grund ist es wichtig, ein gutes Konzept zu erstellen. Wichtig ist auch, dass die Performance nicht zu sehr eingeschränkt wird. Der Nutzer muss noch normal arbeiten können ohne viel Zeiteinbußen. Hier sind einige Fragen, die man sich stellen und beantworten sollte, um ein Sicherheitskonzept zu entwickeln und umzusetzen: 1. Was soll geschützt werden? 2. Wieviel sind diese Daten wert? 3. Wie hoch ist der mögliche Schaden? 4. Welche Sicherheitsmöglichkeiten gibt es? 5. Wieviel kosten diese Sicherheitsmöglichkeiten? 6. Was passiert mit dem Rechner oder Netzwerk, wenn Sicherheitsmaßnahmen ergriffen werden? 7. Wer kann bei der Umsetzung helfen? 5 Wieviel Sicherheit macht Sinn? 72 Auch der letzte Punkt ist von zentraler Bedeutung. Unternehmen sollten Experten beziehungsweise ihren Administrator zu Rate ziehen, wenn es um größere Investitionen und Anschaffungen geht. Sie wissen, welche Schutzmaßnahmen und Kombinationen für das Unternehmensnetzwerk geeignet sind z.B. eine Firewall, Antivirenschutz oder Verschlüsselungsprogramme. Das Bundesamt für Sicherheit und Informationstechnik (BSI) geht in seinem „IT-Grundschutzhandbuch“ auch auf Schutzbedarf ein. Eine vom BSI entwickelte Grafik verdeutlicht den Weg zu Grundschutzmaßnahmen (Abbildung 4-5), die jeder treffen sollte und individuellen Maßnahmen für besonders zu schützende Computer oder Netzwerke. Abbildung 4-5: Schutzbedarfsfeststellung [BSI] Wie schon erwähnt, kann man das Risiko außerdem minimieren, wenn man Mitarbeiter in Unternehmen und Verwaltungen für Sicherheit sensibilisiert und sie auf ihre Verantwortung hinweist. Für Privatnutzer werden Sicherheitspakete häufig mit dem Kauf eines PCs angeboten. Sie beinhalten meist ein Anti-Viren-Programm, eine Personal Firewall und auch Dialerschutz-Programme. Die Pakete sind durchaus nützlich und für Privatpersonen auch durchaus ausreichend. Bei der Installation und Konfiguration der Personal Firewall sollten sich unerfahrene Nutzer Hilfe bei erfahrenen Nutzern holen, da diese in ihrem Aufbau und der Konfiguration manchmal etwas kompliziert sein können. 73 6 Ausblick Die Trusted Computing Group möchte einen sicheren Weg für Computer einschlagen, das ist sicher. Unsicher ist allerdings der Erfolg vom Trusted Computing, denn auch die Gegner machen mobil. Will Poole, Vizepräsident von Microsoft dazu: „We have to ship 100 million of these before it really makes a difference.“ 88 Das ist eine sehr große Zahl, die erreicht werden soll. Allerdings hat man laut Brad Brunell, Sicherheitsexperte bei Microsoft, mittelfristig nicht den Normalverbraucher im 89 Blick. Es sollen also zunächst Unternehmen und sicher auch Regierungen ange- sprochen werden. Aber auch hier ist das Vertrauen noch nicht hundertprozentig aufgebaut. Die Datenschutzbeauftragten in Deutschland beispielsweise sind eher kritisch und beobachten die Entwicklung genau. 90 TCPA wird es nicht leicht haben. Die Trusted Computing Base (vertrauenswürdige Plattform) wäre ein Schritt nach vorn, ein Schritt zu mehr Sicherheit. Aber dafür muss auch die Umsetzung stimmen. Der weitere Erfolg hängt auch von der PR-Arbeit ab. Bisher hat man sich nicht besonders geschickt angestellt. Man hat potentielle Kunden eher abgeschreckt und verwirrt. Was wird aus den bisherigen Sicherungsmöglichkeiten? Virenscanner werden weiter bestehen, weil diese Technik auch mit TCPA und Palladium nicht ersetzt werden kann und Viren auch weiter programmiert werden. Virenprogrammierer werden versuchen in Programme einzudringen, auch wenn diese durch die neue Sicherheitstechnik geschützt sein sollten. Sie werden Viren so verändern, dass sie womöglich auch bei Palladium unentdeckt bleiben. 88 Levy, Steven: The Big Secret. http://cryptome.org/palladium-sl.htm [20.03.2003] 89 Krempl, Stefan: Microsoft verrät neue Details zu Palladium. http://www.heise.de/newsticker/data/ghi-21.01.03-000/ [20.08.2003] 90 Heise News: Kritischer Blick der Datenschützer auf TCPA. http://www.heise.de/newsticker/data/anw-31.03.03-008/ [20.08.2003] 6 Ausblick 74 Verschlüsselungsverfahren sind ein großer Bestandteil von TCPA und Palladium. Also wird sich auch hier die Entwicklung fortsetzen. Sollte sich das neue Sicherheitskonzept durchsetzen, so könnten Firewalls einen schweren Stand haben. Bereits jetzt gibt es im Betriebssystem Windows XP eine Firewall-Funktion. Diese soll wohl auch bei Longhorn beibehalten werden. Nach den bisherigen Spezifikationen, die vom Konsortium veröffentlicht wurden, sollen also TCPA und Palladium die Funktionen einer Firewall übernehmen und ersetzen, so dass ein Eindringen von außen nicht möglich ist. Allerdings werden sich Hacker und Cracker dennoch an der Konstruktion versuchen. Sie werden Wege suchen, auch TCPA und Palladium umgehen zu können. Sollte es einen Server mit Seriennummern geben, der regelmäßig abgefragt wird, so wird dieser das Ziel von Hackern und Crackern. Über Folgen eines solchen Angriffs gibt es bereits Spekulationen, die das Vertrauen nicht stärken. Sie beschreiben Situationen wie die Möglichkeit, dass Rechner weltweit nicht mehr nutzbar sind, wenn beispielsweise Seriennummern vom Betriebssystem auf „Verbotslisten“ gesetzt werden. Der Verbraucher kann eigentlich nur abwarten, was passiert, welche Art Rechner ihn in den nächsten Jahren erwartet und ob sich wirklich etwas in puncto Sicherheit verbessert. Allerdings sollte er sich informieren und die Entwicklung verfolgen, auch kritisch. Durch die Abhängigkeit zum Computer ist es wichtig, dass sowohl die Sicherheit verbessert, die damit verbundene Freiheit und Unabhängigkeit aber auch gewahrt werden müssen. 75 7 Literaturverzeichnis Bellovin, Steven M. und Cheswick, William R.: Firewalls und Sicherheit im Internet. Addison Wesley (Deutschland), 1996 Bernert, Jürgen: Sicher im Netz. MaroVerlag, Augsburg,1999 Bernstein, Herbert: PC-Sicherheit. VDE Verlag, Berlin und Offenbach, 2001 BSI – Bundesministerium für Sicherheit in der Informationstechnik (1996): IT- Grundschutzhandbuch 1996 – Massnahmenempfehlungen für den mittleren Schutzbedarf. Bundesanzeiger, Köln, 1996 Fuhrberg, Kai: Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. Hanser, München und Wien, 1998 Gaulke, Markus: Digitale Abgründe. Was die Computerbranche ihren Kunden verschweigt. verlag moderne industrie, Landsberg, 1996 Himmelein, Gerald in c’t: Palladium soll weg. Heft 5 im Jahr 2003, S. 86 ff. Himmelein, Gerald in c’t: Trusted Computing: TPM-Spezifikation 1.2 offiziell. Heft 24 im Jahr 2003, S. 33 Kippenhahn, Rudolf: Verschlüsselte Botschaften. Geheimschrift, Enigma und Chipkarte. Rowohlt Verlag GmbH, Reinbek bei Hamburg, 1999, 2. Auflage Lindo, Wilfred: Kampf dem Virus. Markt +Technik Verlag, 2000 Mansfield, Richard: Hacker Attack. Schützen Sie ihren Computer vor InternetKriminalität. Sybex-Verlag GmbH, Düsseldorf, 2001 Medosch, Armin und Röttgers, Janko (Hrsg.): Netzpiraten: Die Kultur des elektronischen Verbrechens. Verlag Heinz Heise GmbH & Co KG, Hannover, 2001 Oplliger, Rolf: IT-Sicherheit. Grundlagen und Umsetzung in der Praxis. Friedrich Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden, 1997 7 Literaturverzeichnis 76 Plura, Michael in c’t: Der versiegelte PC. Heft 22 im Jahr 2002, S.204 ff. Plura, Michael in c’t: Der PC mit den zwei Gesichtern. Heft 24 im Jahr 2002, S. 186 ff. Schneier, Bruce: Secrets and Lies – Digital Security in a networked World. John Wiley & Sons Inc., New York, 2000 Schulzki-Haddouti, Christiane: Datenjagd im Internet. Europäische Verlagsanstalt/Rotbuch Verlag, Hamburg, 2001 Schulzki-Haddouti, Christiane in c’t: Schlüsselkinder. Heft 24 im Jahr 2003, S. 38 Telekommunikations- und Multimediarecht: Gesetz zur digitalen Signatur (Signaturgesetz – SigG) vom 22. Juli 1997. Beck-Texte im dtv, München, 2001, 3. Auflage Internetseiten: Against TCPA (2003): http://www.againsttcpa.de [01.10.2003] AboutIT (2000): Der europäische Markt für Smart Cards. Multifunktionskarten im Aufwind. http://www.aboutit.de/00/12/24.html [05.11.2003] Berndt, Michael (2003): Virenlexikon. http://www.michael-berndt.de/ie/sou/viren.htm [24.09.2003] BSI (2003): Gefährdungen im Internet. http://www.bsi.bund.de/fachthem/sinet/vulner/begriffe1.htm [29.09.2003] Buhr, Paul (2003): Bombensicherer Kopierschutz ohne Palladium. http://www.linux-community.de/Neues/story?storyid=8845 [07.11.2003] Bündnis 90/Die Grünen (2003): Was tun gegen Spam? http://www.gruene-fraktion.de/rsvgn/rs_dok/0,,42391,00.htm [17.09.2003] CERT (2001): Denial of Service Attacks. http://www.cert.org/tech_tips/denial_of_service.html [27.09.2003] Eilfeld, Petra (2003): Motivation: Warum ist Security wichtig? http://www.lrz-muenchen.de/services/security/motivation/ [27.08.2003] EPIC (2003): http://www.epic.org/privacy/tools.html [12.10.2003] 7 Literaturverzeichnis 77 Deppe, Markus (2001): Der erste Virus kam aus Pakistan. http://freenet.meome.de/app/fn/artcont_portal_news_article.jsp/78466.html [20.09.2003] Fachhochschule Ulm (1994): Pretty Good Privacy (PGP). http://www.rz.fh-ulm.de/rz/www/pgp-einf.htm [04.11.2003] Gemplus (2003): SmartCard Technologie erneuert den ID Markt. http://www.gemplus.com/companyinfo/press/2003/banking/smartcardtechnologieerneu ertdenidmarkt.html [05.11.2003] Green, Lucky (2002): Trusted Computing Platform Alliance: The Mother(board) of all Big Brothers. http://www.cypherpunks.to/TCPA_DEFCON_10.pdf [02.04.2003] Günnewig, Dirk; Sadeghi, Ahmad-Reza; Stüble, Christian (2003): Trusted Computing Platform Alliance. http://www-krypt.cs.uni-sb.de/download/papers/GuSaSt2003.pdf [16.07.2003] Heise News (2003): 580 Millionen Nutzer sind weltweit online. http://www.heise.de/newsticker/data/anw-21.02.03-003/ [01.10.2003] Heise News (2003): Kritischer Blick der Datenschützer auf TCPA. http://www.heise.de/newsticker/data/anw-31.03.03-008/ [20.08.2003] informans.webdesign (2001): PGP:Funktionsweise. http://www.informans.de/public/informationen/pgp_function.php?screensize=800 [23.10.2003] Krempl, Stefan (2003): Microsoft verrät neue Details zu Palladium. http://www.heise.de/newsticker/data/ghi-21.01.03-000/ [20.08.2003] Krempl, Stefan (2003): CDU/CSU macht sich Sorgen um TCPA und Palladium. http://www.heise.de/newsticker/data/anw-08.04.03-000/ [20.08.2003] KronachOnline (2003): Pretty Good Privacy – Security im Internet. http://www.kronachonline.de/hilfe/security/pgp.htm [04.11.2003] Kryptocrew (2003): Distributed Denial of Service Angriffe. http://www.computec.ch/dokumente/denial_of_service/ddos-angriffe_und_schutz/ddosangriffe_und_schutz.html [29.09.2003] Lettice, John (2002): MS DRM OS, retagged „secureOS“ to ship with Longhorn? http://www.theregister.co.uk/content/4/25852.html [20.03.2003] Levy, Steven (2002): The Big Secret. http://cryptome.org/palladium-sl.htm [20.03.2003] Microsoft Corporation (2003): Microsoft Next-Generation Secure Computing Base – Technical FAQ. http://www.microsoft.com/technet/security/news/NGSCB.asp?frame=true [12.11.2003] 7 Literaturverzeichnis 78 Moechel, Erich (1998): Wassenaar: Exportverbot für PGP droht. http://www.heise.de/tp/deutsch/inhalt/te/1700/1.html [30.10.2003] Ruef, Marc (2000): DoS (Denial of Service). http://www.computec.ch/dokumente/denial_of_service/denial_of_service/ [29.09.2003] Sadeghi, Ahmad-Reza und Stüble, Christian (2003): Bridging the Gap between TCPA/Palladium and Personal Security. http://www-krypt.cs.uni-sb.de/download/papers/SadStu2003.pdf [16.07.2003] Safford, David (2002): Clarifying Misinformation on TCPA. http://www.research.ibm.com/gsal/tcpa/tcpa_rebuttal.pdf [14.05.2003] Schneier, Bruce (2000): Distributed Denial-of-Service Attacks. http://www.schneier.com/crypto-gram-0002.html [29.09.2003] SPAM (2003): http://www.spam.com [12.09.2003] SPAM Sketch: http://www.btinternet.com/~basedata/sinkordie/spam.htm [12.09.2003] Stüble, Christian (2003): Improving End-user Security and Trustworthiness of TCPA Platforms. http://www-krypt.cs.uni-sb.de/download/papers/Stuebl2003.pdf [16.07.2003] Symantec Corporation (2000-2001): Was ist ein Computervirus? http://www.symantec.com/region/de/avcenter/wissenswertes.html [24.09.2003] TCG (2003): Trusted Computing Group. https://www.trustedcomputinggroup.org [12.11.2003] TCG (2003): Backgrounder. https://www.trustedcomputinggroup.org/downloads/TCG_Backgrounder.pdf [12.11.2003] TCG (2003): Frequently Asked Questions. https://www.trustedcomputinggroup.org/about/faq [27.05.2003] TCG (2003): New Trusted Computing Group formed to advance the adoption of open standards for trusted computing technologies. https://www.trustedcomputinggroup.org/press/news/2003_04_08_tcg_formed.pdf [03.08.2003] TCPA (1999-2003): Trusted Computing Platform Alliance. http://www.trustedcomputing.org [15.04.2003] TCPA (2003): Main Specification 1.1b. http://www.trustedcomputinggroup.org/downloads/tcpav1_1b.pdf [16.07.2003] Trojaner-Info (2003): Welche Virentypen gibt es? http://www.trojaner-info.de/viren/virentypen.shtml [24.09.03] 7 Literaturverzeichnis Trültzsch, Tanja (2002): Kopierschutzverfahren für CD und DVD. http://www.ttd-graphics.de/media/kopierschutz/start.html [09.10.2003] www.geve.de (2002): PGP (pretty good privacy). http://www.geve.de/sicherheit/pgp.htm [04.11.2003] www.interhack.de (2000): Internet Firewalls: Frequently Asked Questions. http://www.interhack.net/pubs/fwfaq/ [16.10.2003] 79