diplomarbeit "überblick über sicherheitskonzepte bei soft

Transcrição

diplomarbeit "überblick über sicherheitskonzepte bei soft
Überblick über Sicherheitskonzepte bei Soft- und Hardware
unter besonderer Berücksichtigung von TCPA und Palladium
Diplomarbeit
Hochschule für Technik, Wirtschaft und Kultur Leipzig (FH)
Fachbereich Polygrafische Technik
Studiengang Medientechnik
vorgelegt von: Sina Halm, geb. am 09.11.79 in Leipzig
Betreuer: Prof. Dr.-Ing. Jörg Bleymehl
Leipzig, den 19. Dezember 2003
Bibliografischer Nachweis
Sina Halm:
Überblick über Sicherheitskonzepte bei Soft- und Hardware unter
besonderer Berücksichtigung von TCPA und Palladium
Diplomarbeit, Hochschule für Technik, Wirtschaft und Kultur Leipzig (FH)
Fachbereich Polygrafische Technik, Studiengang Medientechnik, 2003
79 Seiten, 16 Abbildungen, 62 Quellenangaben
Autorreferat
Sicherheit ist ein Thema, mit dem man sich beschäftigt, seit es Computer gibt.
Besonders wichtig wurde es mit der Umstellung von Großrechnern auf Personal
Computer, mit dem Einzug in Haushalte und mit der Eroberung des Internet in fast alle
Lebensbereiche.
Experten nahmen sich dem Thema, was allmählich zum Problem wurde, an. Sie
erarbeiteten Lösungen. Diese sind nicht schlecht. Jedoch sind sie nicht sehr hilfreich,
wenn PC-Nutzer die Lösungen ignorieren oder zum großen Teil gar nicht wissen,
worum es geht. Sicherheit ist eine Kette; sie ist nur so stark, wie ihr schwächstes Glied.
Was aber ist das schwächste Glied und wie kann man es stärken?
Sicherheitslücken kosten Geld und Zeit. Diese zu schließen erfordert zum Teil einen
nicht unerheblichen finanziellen und zeitlichen Aufwand. Aber im Umkehrschluss kann
man dadurch die Ressourcen Zeit und Geld erschließen. Das Ziel eines jeden
Unternehmens und auch eines jeden Privatnutzers sollte sein, nicht nur die Schäden
und ihre Folgen zu beseitigen oder intuitiv auf erkannte Gefahren zu reagieren sondern
über ein Höchstmaß an Sicherheit zu verfügen.
Zielstellung dieser Arbeit ist es, einen Überblick über bestehende Sicherheitsprobleme
zu geben. Bisherige Lösungsmöglichkeiten sollen mit ihren Vor- und Nachteilen
vorgestellt werden. Besonders eingegangen werden soll auf das neue Sicherheitskonzept TCPA und Palladium, und wie es die Zukunft von PC-Sicherheit
beeinflussen könnte.
Inhaltsverzeichnis
1 Einführung ........................................................................................................ 7
2 Sicherheitsprobleme bei Soft- und Hardware ................................ 9
2.1
Wie und wann haben sich Probleme entwickelt?..............................................9
2.2
Welche Probleme gibt es?.................................................................................11
2.2.1
2.2.2
2.2.3
2.2.4
2.2.5
2.2.6
2.2.7
2.2.8
Viren, Würmer und Trojaner...........................................................................11
Denial of Service..............................................................................................16
Hacker, Whacker, Cracker ...............................................................................18
Ausspionieren von Informationen .................................................................20
Software als Fehlerquelle ...............................................................................21
Passwörter........................................................................................................24
Spam.................................................................................................................26
Der Mensch ......................................................................................................29
3 Sicherheitskonzepte und Lösungsmöglichkeiten .......................31
3.1
3.1.1
3.1.2
3.2
3.2.1
3.2.2
3.2.3
3.2.4
3.2.5
3.3
3.3.1
3.3.2
3.3.3
3.4
3.4.1
3.4.2
3.4.3
Software..............................................................................................................31
Konfiguration ...................................................................................................31
Anti-Viren-Software.........................................................................................32
Firewalls..............................................................................................................34
Was sind Firewalls? .........................................................................................34
Paketfilter..........................................................................................................35
Anwendungs-Gateway....................................................................................38
Design und Aufbau einer Firewall..................................................................39
Wogegen Firewalls nicht schützen.................................................................42
Kryptografie........................................................................................................42
Verschlüsselungsverfahren ............................................................................43
Pretty Good Privacy.........................................................................................46
Digitale Unterschriften ....................................................................................48
Kopierschutzmechanismen ...............................................................................50
LaserLock..........................................................................................................51
Dongle ..............................................................................................................51
Universelle IDs .................................................................................................52
3.5
Smart Card..........................................................................................................53
3.6
Das Bell-LaPadula-Modell .................................................................................54
3.7
Anonym Surfen ..................................................................................................55
Inhaltsverzeichnis
4 TCPA und Palladium ..................................................................................57
4.1
4.1.1
4.2
4.2.1
Was ist TCPA? ...................................................................................................57
Wie funktioniert TCPA? ...................................................................................59
Was ist Palladium?.............................................................................................62
Das Prinzip von Palladium ..............................................................................62
4.3
Vorteile................................................................................................................64
4.4
Nachteile oder warum sind so viele dagegen? ...............................................65
4.5
Was könnte man besser machen?....................................................................70
5 Wieviel Sicherheit macht Sinn? ...........................................................71
6 Ausblick ............................................................................................................73
7 Literaturverzeichnis ....................................................................................75
6
Abbildungsverzeichnis
Abbildung 2-1: Virus Walker [Medosch, Röttgers] ...................................................10
Abbildung 2-2: entdeckte Softwareschwächen [Trusted Computing Group].........21
Abbildung 2-3: gemeldete Vorfälle [Trusted Computing Group] ............................22
Abbildung 2-4: Musterbeispiel für ältere Software [Schneier] ................................23
Abbildung 2-5: Musterbeispiel für neuere Software [Schneier] ..............................23
Abbildung 2-6: Das Frühstücksfleisch SPAM [SPAM] ..............................................27
Abbildung 3-1: OSI-Referenzmodell ..........................................................................35
Abbildung 3-2: Paketfilterregel für E-Mail [Bernert] .................................................35
Abbildung 3-3: Paketfilter an zwei Interfaces [Bernert] ............................................36
Abbildung 3-4: Funktionsweise eines Proxies [Fuhrberg] .......................................38
Abbildung 3-5: Prinzip von PGP (vereinfacht) [informans.webdesign]...................47
Abbildung 4-1: Aufbau eines PCs mit TCG [Trusted Computing Group]................60
Abbildung 4-2: Funktionen des Fritz-Chips nach Start des Rechners [c’t] ..............61
Abbildung 4-3: Funktionsweise von Palladium [c’t] .................................................63
Abbildung 4-4: Abfrage der Software- und Hardwareliste [c’t] ...............................67
Abbildung 4-5: Schutzbedarfsfeststellung [BSI] .......................................................72
7
1 Einführung
Erst im August 2003 wurde sich die Computerwelt wieder über Sicherheitsprobleme
bewusst, als „Lovesan“ weltweit in Rechner eindrang und die Nutzer in ihrer
Überzeugung erschütterte, sie könne es nie treffen. Schadensbegrenzung lautete die
Devise, wie schon so oft.
Aber nicht erst seit August weiß man von Lücken in der Sicherheit von Computern.
Man weiß davon spätestens seit den 1980er Jahren, als PCs entwickelt wurden und die
ersten Viren auftraten. Damals verbreiteten sich Viren auf Disketten – eher langsam.
Sie wurden entdeckt, bevor sie großen Schaden anrichteten. Heute gelangen sie über
das Internet und per E-Mail viel schneller auf heimische und firmeneigene Rechner – in
Sekundenschnelle. Immerhin 580 Millionen Menschen hatten Ende des Jahres 2002
1
Zugang zum World Wide Web.
Vielleicht wurde die Gefahr von Anfang an
unterschätzt. Von Seiten der Betriebssystem- und Softwarehersteller wurde nicht von
Beginn an reagiert. Stattdessen kamen mehr Probleme hinzu. Das Internet legte einen
Grundstein dafür. Anfang der 1990er Jahre galt es noch als Domäne für
Computerfreaks. Ein Siegeszug, wie er schließlich Mitte des Jahrzehnts entstand,
wurde nicht erwartet. Schlecht gesicherte Rechner waren auf einmal für Jedermann
über das Internet zugänglich. Aber auch immer mehr Module machen Software
unsicher oder zumindest schwerer zu sichern.
Von Beginn an haben sich allerdings auch einige Nutzer und Computerexperten dem
Thema Sicherheit gewidmet. Sie entwickelten Lösungen und Konzepte – von
Kryptografie über Software-Tools bis hin zu Hardware. Einige dieser Lösungen
bedeuteten einen großen Fortschritt. Aber durch die enorme Komplexität der Systeme
ist es schwierig alles zu sichern.
Ein neues Konzept soll diesen Makel beseitigen. Die Macher von TCPA und Palladium
versprechen sich einen neuen Fortschritt, der Sicherheitslücken auf ein geringstes
dezimieren oder ganz schließen soll. Allerdings gibt es viele Nutzer und einige
1
Heise News: 580 Millionen Nutzer sind weltweit online.
http://www.heise.de/newsticker/data/anw-21.02.03-003/ [01.10.2003]
1 Einführung
8
Experten, die diesem Thema skeptisch gegenüberstehen und befürchten, dass der
Computer und das Internet mit all seinen Freiheiten in Zukunft nicht mehr so zur
Verfügung stehen wird, wie es jetzt der Fall ist.
Klar werden muss, dass wir so abhängig von Rechnern sind wie nie zuvor. Öffentliche
Verwaltungen, Regierungen, Firmen oder Hochschulen sind darauf angewiesen, dass
ihre Computer und Netzwerke funktionieren und geschützt sind. Computerdaten sind
wahrscheinlich eines der höchsten Güter unserer Zeit.
Für eine effiziente Nutzung sind Hardware und Software notwendig. Sie dürfen nicht
ausfallen. Das Ziel ist folglich Sicherheit – aber über den Preis muss noch verhandelt
werden.
Diese
Arbeit
soll
einen
Überblick
geben,
welche
Sicherheitsprobleme
und
Lösungsmöglichkeiten es bei Computern gibt. Dabei sollen in Kapitel 2 die Probleme
beschrieben werden, die auf einen Computerbesitzer zukommen können. Es werden
auch mögliche Schäden genannt.
Auf bestehende Lösungsansätze und deren Vor- und Nachteile soll in Kapitel 3
eingegangen werden. Darunter fallen Software- und Hardwarelösungen aber auch
Kryptografie und Firewalls sowie deren Möglichkeiten. Das neue Sicherheitskonzept
von TCPA (Trusted Computing Platform Alliance) und Palladium wird in Kapitel 4
betrachtet. Hier soll es vor allem um die Neuerungen und den Unterschied zu anderen
Lösungsmöglichkeiten gehen. Auch hier werden die möglichen Vor- und Nachteile
genannt, basierend auf den Informationen, die TCPA und vor allem Microsoft zu
Verfügung stellt und den Gedanken, die sich Experten über das Thema gemacht
haben. Hinzu kommt ein Punkt über die Diskussion, die dieses Konzept hervorruft.
Des weiteren soll die Frage beantwortet werden, wie viel Sicherheit wirklich Sinn
macht, d.h. welche Anschaffungen lohnen sich, um den Schutz von Rechnern zu
erhöhen.
9
2 Sicherheitsprobleme bei Soft- und Hardware
2.1
Wie und wann haben sich Probleme entwickelt?
Sicherheitsprobleme entstanden mit den Computern. Rechner sind komplexe Systeme,
bei denen Fehler auftreten können. Allerdings haben sich die Fehler und Gefahren im
Laufe der Zeit verändert. Während zu Beginn des Computerzeitalters nur eine geringe
Zahl an Experten Zugang zu Rechnern hatte, haben heute Millionen Menschen, ob
Experten oder nicht, die Möglichkeit an Computern zu arbeiten bzw. sie müssen es
zum großen Teil. Auch die zunehmende Komplexität erfordert einen neuen Umgang
mit Rechnern. Während in den Anfangszeiten auf Großrechnern vielleicht ein
Programm lief, haben wir heute Personal-Computer mit einer großen Zahl an
Hardware und Software. Diese PCs sind schwierig zu sichern. Wahrscheinlich wurden
die Gefahren unterschätzt und es kamen immer mehr hinzu. Den Anfang machten
sogenannte Phone Phreaks. Sie nutzten eine Schwachstelle im Wähl-Ton des
2
Telefonsystems und konnten so kostenlose Verbindungen aufbauen. Das war in den
späten 70er und frühen 80er Jahren.
3
Heute sind es Cracker und Virenprogrammierer, die das Leben der Firmen- und
Privatnutzer schwer machen.
Seit Beginn der 80er Jahre tauchen immer wieder Viren in der „freien Wildbahn“ auf.
Dabei werden sie immer raffinierter und vor allem werden sie immer mehr. Wie viele
Viren es genau gibt, weiß keiner. Die Zahlen schwanken sehr stark. Vor allem
Softwarehersteller für Anti-Viren-Programme toppen sich mit der Anzahl. Außerdem
gibt es keine einheitliche Kategorisierung, was das Zählen erschwert. Man geht von
4
10000 bis 60000 Viren aus, je nachdem wie man zählt. Vor allem betrifft es die
Windows-Plattform, aber es gibt auch Viren für Apple und Linux – glücklicherweise
noch wenige.
2
Schneier S. 18, 44, 186
Cracker sind eine Untergruppe der Hackergemeinde. Der Begriff wird verwendet wenn es um Hacker
geht, die Schaden anrichten wollen. Erläuterungen zum Begriff unter Punkt 2.2.3
4
Schneier S. 152
3
31
3 Sicherheitskonzepte und Lösungsmöglichkeiten
3.1
Software
Um Computer sicherer zu gestalten gibt es mehrere Möglichkeiten. Eine davon liegt in
der Software. Dabei geht es nicht darum, dass Software nur noch fehlerfrei verkauft
werden soll. Es geht darum, dass man auch mit nicht perfekter Software Möglichkeiten
hat, die Sicherheit eines Rechners zu erhöhen. Das fängt bei der Konfiguration an, geht
über Antivirensoftware bis hin zu Firewalls.
3.1.1
Konfiguration
Viele Sicherheitsprobleme entstehen nicht nur, weil Software fehlerbehaftet ist
sondern auch weil oft falsche Einstellungen vorgenommen werden. Das gilt für
Betriebssysteme und Programme. Hierzu zählen beispielsweise falsch gesetzte
Zugriffsrechte für Dateien oder Programme, die gestartet werden. Sie mögen für den
25
Einsatz des Computers nicht von Bedeutung sein, können aber missbraucht werden.
Ein wichtiger Schritt ist vor allem in Netzwerken die Vergabe von Zugriffsrechten. So
sollte jeder Nutzer seinen eigenen Benutzernamen und Passwort haben. Die Festplatte
ist in Bereiche unterteilt, auf die man mit dem Login Zugriff hat bzw. keinen Zugriff hat.
Nicht jeder Nutzer muss in jeden Bereich des Rechners vordringen können.
Beispielsweise sollte die Installation von Programmen dem Administrator vorbehalten
bleiben, weil er sich, was die Konfiguration angeht, am besten auskennt oder
auskennen sollte. Auch für Server sollten Zugangsrechte gelten. Es reicht aus, wenn
ein Arbeitnehmer Zugriff auf einen Server bekommt, sobald er damit arbeitet. Ist diese
Arbeit beendet, sollten auch die Rechte wieder geändert werden.
Auch die Zeit, wie lange ein Passwort bestehen bleiben darf, ist wichtig. Passwörter
sollten regelmäßig geändert und nicht mehrfach verwendet werden. Dazu gibt es
Einstellungsmöglichkeiten bei Betriebssystemen, die den Nutzer zwingen, diese Regeln
zu beachten.
25
Fuhrberg S. 44
3 Sicherheitskonzepte und Lösungsmöglichkeiten
32
Bei der Installation von Programmen kommt man sehr schnell in Versuchung einfach
nur den „Weiter-Button“ zu drücken, da alles scheinbar so vorgegeben ist, wie der
Nutzer es wünscht. Allerdings kann z.B. ein Häkchen aktiviert sein, dass dafür Sorge
trägt, das Programm beim Hochfahren des Rechners mitzustarten, auch wenn das
nicht nötig ist. Angreifer nutzen solche Programme gern aus, da sie relativ unbeachtet
im Hintergrund mitlaufen. Es würde nicht weiter auffallen, wenn sich darin ein Virus
verbergen würde.
3.1.2
Anti-Viren-Software
Die Zahl der Anbieter für Anti-Viren-Programme stieg mit der Anzahl der
Computerviren. Diese Programme dienen nicht in jedem Fall dazu, dass kein Virus
mehr auf den Rechner gelangt. Es gibt Viren, die in keiner Datenbank vorkommen und
somit auch dem Programm nicht bekannt sind. Vielmehr sollen sie vorhandene Viren
daran hindern, Schaden anzurichten, indem die Programme nach ihnen suchen und
vom Rechner beseitigen. Genauso unübersichtlich wie die exakte Zahl der Viren, ist
das Angebot auf dem Anti-Viren Markt. Bei der Auswahl einer Software sollten auch
hier einige Kriterien beachtet werden, damit der Schutz auch wirksam ist.
•
Der Teil des Programms der nach Viren sucht, der Virenscanner, sollte eine
möglichst hohe Erkennungsrate haben. Die Zahl der Nichterkennungen
(False Negatives) muss gering sein. Deshalb sollte das Anti-Viren-Programm
in regelmäßigen Abständen aktualisiert werden.
•
Der Virenscanner sollte auch so wenig wie möglich Fehlalarme (False
Positives) melden, um den Nutzer nicht zu beunruhigen.
•
Die Geschwindigkeit des Suchalgorithmus ist für Computer mit großen
Festplatten von Bedeutung. Eine lange Suche verhindert, dass der Benutzer
den Virenscanner regelmäßig einsetzt.
•
Wenn
Viren
gefunden
werden,
sollte
das
Programm
dem
Nutzer
Informationen zu Herkunft, Verbreitungsart und Schadfunktion geben.
•
Ein zweiter Teil des Anti-Viren-Programms, der die gefundenen Viren
entfernt, ist der Remover. Bei der Entfernung darf aber nicht mehr Schaden
angerichtet werden als durch den Virus an sich. Informationen dazu sind
wichtig.
57
4 TCPA und Palladium
4.1
Was ist TCPA?
TCPA ist eine Abkürzung und steht für Trusted Computing Platform Alliance. TCPA ist
eine Gruppe bzw. Allianz verschiedener Unternehmen. Gegründet wurde TCPA 1999
60
von Compaq, IBM, HP, Intel und Microsoft.
Weitere Mitglieder sind beispielsweise
AMD oder Adobe. Eine Liste aller Mitglieder findet sich unter:
http://www.trustedcomputing.org/home/membership/
Das Ziel dieser Allianz ist, die Sicherheit von Computern zu erhöhen. Es ist wohl das
größte Vorhaben dieser Art in der Geschichte des Computers. Es soll eine vertrauenswürdige Plattform entstehen, auf der sich Nutzer, Software- und Hardwarehersteller
bewegen können. Die Allianz soll den Weg dahin vereinfachen, da viele Unternehmen
auf ein Ziel hinarbeiten. Allerdings sehen viele Nutzer und Experten auch noch andere
Punkte als nur den der Sicherheit. Skeptiker sehen den Punkt, dass Nutzer und ihre
Computer überwacht werden sollen. Diese Problematik soll später näher beschrieben
werden.
61
Im April 2003 hat sich die Gruppe neu formiert.
Sie nennt sich jetzt TCG (Trusted
Computing Group). Begründer waren AMD, HP, IBM, Intel und Microsoft. Ein
Unterschied zu TCPA ist allerdings nicht wirklich erkennbar. Die ungefähr 200
Mitglieder der alten Allianz wurden aufgefordert, sich erneut anzuschließen. In dieser
Arbeit wird der Name TCPA verwendet, da er bekannter ist, immer noch häufig
verwendet wird und die Ziele trotz der Umbenennung im Wesentlichen gleich geblie62
ben sind, auch wenn Informationen über die neue Webseite abgewickelt werden.
Was sind die Hauptziele, die sich TCG/TCPA gestellt hat?
60
Green, Lucky: Trusted Computing Platform Alliance: The Mother(board) of all Big Brothers.
http://www.cypherpunks.to/TCPA_DEFCON_10.pdf [02.04.2003]
61
TCG: New Trusted Computing Group formed to advance the adoption of open standards for trusted
computing technologies.
https://www.trustedcomputinggroup.org/press/news/2003_04_08_tcg_formed.pdf [03.08.2003]
62
TCG: https://www.trustedcomputinggroup.org/home
4 TCPA und Palladium
58
1. To provide an open industry organization for multiple platforms and operating
systems, operating under a RAND patent licensing policy.
2. To create and extend trusted computing specifications for PC's, servers, PDAs,
digital phones, and other devices.
3. To create and promote industry-standard hardware building blocks and
63
software interface specifications.
Die Ziele schließen ein, dass ein offener Standard geschaffen werden soll, um PCs,
Server oder auch PDAs vertrauensvoller und sicherer zu machen.
Auch wie die Allianz ihre Ziele verwirklichen will, ist auf der Webseite festgehalten:
1. Hardware and software specifications. These include specifications for the
security subsystem (Trusted Platform Module), implementation specifications
for specific platform types and the programming interface to the subsystem.
2. White papers and other materials that communicate and advocate the value of
the specifications, the intended applications, and proper use.
3. A logo program which will allow customers to identify systems that are
compliant with the specifications of the organization. Also included are
Protection Profiles, documents that describe the IT security requirements for
implementation of the TPM.
4. Marketing programs to increase awareness and education of trusted computing.
5. Provide advocacy for the proper use of TCG specifications in computing
64
platforms and applications.
In den nächsten Abschnitten wird erklärt, mit welchen Mitteln die TCPA ihre Ideen
realisieren will, und wie das System dann aufgebaut wird.
63
TCG: Frequently Asked Questions.
https://www.trustedcomputinggroup.org/about/faq [27.05.2003]
64
TCG: Frequently Asked Questions.
https://www.trustedcomputinggroup.org/about/faq [27.05.2003]
4 TCPA und Palladium
4.1.1
59
Wie funktioniert TCPA?
Die Idee von TCPA basiert darauf, dass zusätzliche Hardware in den Rechner eingebaut
und installiert wird (Abbildung 4-1). Diese Hardware ist ein Coprozessor, der in der
Einführungsphase auf das Motherboard aufgesetzt werden soll. Später soll er in den
Prozessor eingebaut werden. Der Chip wird auch Fritz genannt. Zu verdanken hat er
den Namen einem US-Senator namens Fritz Hollings, der sich sehr für die Entwicklung
engagiert. Eine weitere oft verwendete Bezeichnung ist TPM. Diese Abkürzung steht für
Trusted Platform Module. Der Fritz-Chip soll folgende Aufgaben übernehmen:
Identifikation, Authentifizierung, Ver- und Entschlüsselung. Außerdem soll er Schlüssel
erzeugen. Der Fritz-Chip besteht aus einem 8-Bit-RISC-Prozessor mit 33 MHz Takt. Es
65
sollen 2048 Bit lange RSA-Schlüssel in 0,5 Sekunden berechnet werden können. Es
soll zwei Modi geben, in denen der Rechner laufen kann, zum einen mit TCPA und zum
anderen ohne TCPA. Der Nutzer soll die Wahl für oder gegen das neue Sicherheitsfeature haben. Allerdings ist die zusätzliche Hardware nur in neuen Rechnern
erhältlich und sie ist eingebaut. Es wird sie nicht in Form einer ansteckbaren Lösung
geben als USB-Stick o.ä.. Wenn ein Nutzer die Sicherheit von TCPA nutzen möchte,
muss er sich einen neuen Computer kaufen. Das Konzept ist plattformorientiert.
66
Der Fritz-Chip oder TPM soll als wachendes Auge im Rechner dienen. Wie schon
erläutert, sind Softwarefehler oft die Ursache für Angriffe. Der Chip soll diese in Zukunft verhindern, da er Veränderungen an und das Eindringen in Software und Daten
erkennen soll. Es soll unmöglich werden, Daten oder Programme von außen zu
manipulieren. TCPA wird nicht garantieren, dass ein Cracker Schaden anrichten kann,
wenn er direkt vor dem Computer sitzt.
67
Das Prinzip stützt sich sehr stark auf hardware-basierter Kryptografie. Der Fritz-Chip
hat einen Schlüssel, mit dem das Motherboard identifiziert werden kann. Deshalb ist
das System auch plattformorientiert. Der Chip ist in der Lage neue Schlüssel zu
generieren, wenn der Nutzer das möchte. Mit diesen kann er dann private Daten oder
auch Programme schützen. Folgende Verfahren sollen für die Kryptografie verwendet
werden:
65
•
SHA-1 für das Hashing,
•
RSA für das Generieren der asymmetrischen Schlüssel,
Plura, Michael in c’t: Der versiegelte PC. Heft 22 im Jahr 2002, S.204 ff.
Microsoft: Microsoft Next-Generation Secure Computing Base – Technical FAQ.
http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/news/NGSCB.asp
[12.11.2003]
67
Trusted Computing Group: Backgrounder.
https://www.trustedcomputinggroup.org/downloads/TCG_Backgrounder.pdf [12.11.2003]
66
71
5 Wieviel Sicherheit macht Sinn?
Bei der Auswahl von Sicherheitsprodukten sollte der Nutzer nicht drauflos stürmen
und alles nehmen, was zu kriegen ist. Vielmehr sollte die Auswahl wohl überlegt sein.
Zunächst muss sich der Nutzer klar werden, was überhaupt geschützt werden muss
und welchen Wert diese Daten haben. Vergleichbar ist das mit der Verwahrung von
Geld im Haushalt. Wenn man jede Woche 100 Euro zu Hause liegen hat, sollte man
sich nicht unbedingt einen Safe für 100 Euro oder mehr kaufen. Genauso sollten auch
Unternehmen mit ihren schützenswerten Daten umgehen. Eine vollständige Kundendatei hat sicherlich mehr Wert als ein einzelnes Bild, dass man von einem Dienstleister
erworben hat. Man sollte sich ein Konzept erstellen, dass mehrere Sicherheitsmöglichkeiten vereinigt, und mit dem die Kosten auch dem zu schützenden Wert
entsprechen.
Es gibt kein Allheilmittel bezüglich Computersicherheit. Es ist auch nicht besonders
aufbauend zu wissen, dass fast jeder Schutzmechanismus umgangen werden kann.
Aus diesem Grund ist es wichtig, ein gutes Konzept zu erstellen. Wichtig ist auch, dass
die Performance nicht zu sehr eingeschränkt wird. Der Nutzer muss noch normal
arbeiten können ohne viel Zeiteinbußen.
Hier sind einige Fragen, die man sich stellen und beantworten sollte, um ein
Sicherheitskonzept zu entwickeln und umzusetzen:
1. Was soll geschützt werden?
2. Wieviel sind diese Daten wert?
3. Wie hoch ist der mögliche Schaden?
4. Welche Sicherheitsmöglichkeiten gibt es?
5. Wieviel kosten diese Sicherheitsmöglichkeiten?
6. Was passiert mit dem Rechner oder Netzwerk, wenn Sicherheitsmaßnahmen
ergriffen werden?
7. Wer kann bei der Umsetzung helfen?
5 Wieviel Sicherheit macht Sinn?
72
Auch der letzte Punkt ist von zentraler Bedeutung. Unternehmen sollten Experten beziehungsweise ihren Administrator zu Rate ziehen, wenn es um größere Investitionen
und Anschaffungen geht. Sie wissen, welche Schutzmaßnahmen und Kombinationen
für das Unternehmensnetzwerk geeignet sind z.B. eine Firewall, Antivirenschutz oder
Verschlüsselungsprogramme.
Das Bundesamt für Sicherheit und Informationstechnik (BSI) geht in seinem „IT-Grundschutzhandbuch“ auch auf Schutzbedarf ein. Eine vom BSI entwickelte Grafik verdeutlicht den Weg zu Grundschutzmaßnahmen (Abbildung 4-5), die jeder treffen sollte und
individuellen Maßnahmen für besonders zu schützende Computer oder Netzwerke.
Abbildung 4-5: Schutzbedarfsfeststellung [BSI]
Wie schon erwähnt, kann man das Risiko außerdem minimieren, wenn man Mitarbeiter in Unternehmen und Verwaltungen für Sicherheit sensibilisiert und sie auf ihre
Verantwortung hinweist.
Für Privatnutzer werden Sicherheitspakete häufig mit dem Kauf eines PCs angeboten.
Sie beinhalten meist ein Anti-Viren-Programm, eine Personal Firewall und auch
Dialerschutz-Programme. Die Pakete sind durchaus nützlich und für Privatpersonen
auch durchaus ausreichend. Bei der Installation und Konfiguration der Personal
Firewall sollten sich unerfahrene Nutzer Hilfe bei erfahrenen Nutzern holen, da diese in
ihrem Aufbau und der Konfiguration manchmal etwas kompliziert sein können.
73
6 Ausblick
Die Trusted Computing Group möchte einen sicheren Weg für Computer einschlagen,
das ist sicher. Unsicher ist allerdings der Erfolg vom Trusted Computing, denn auch
die Gegner machen mobil. Will Poole, Vizepräsident von Microsoft dazu:
„We have to ship 100 million of these before it really makes a difference.“
88
Das ist eine sehr große Zahl, die erreicht werden soll. Allerdings hat man laut Brad
Brunell, Sicherheitsexperte bei Microsoft, mittelfristig nicht den Normalverbraucher im
89
Blick.
Es sollen also zunächst Unternehmen und sicher auch Regierungen ange-
sprochen werden. Aber auch hier ist das Vertrauen noch nicht hundertprozentig
aufgebaut. Die Datenschutzbeauftragten in Deutschland beispielsweise sind eher
kritisch und beobachten die Entwicklung genau.
90
TCPA wird es nicht leicht haben. Die Trusted Computing Base (vertrauenswürdige
Plattform) wäre ein Schritt nach vorn, ein Schritt zu mehr Sicherheit. Aber dafür muss
auch die Umsetzung stimmen. Der weitere Erfolg hängt auch von der PR-Arbeit ab.
Bisher hat man sich nicht besonders geschickt angestellt. Man hat potentielle Kunden
eher abgeschreckt und verwirrt.
Was wird aus den bisherigen Sicherungsmöglichkeiten? Virenscanner werden weiter
bestehen, weil diese Technik auch mit TCPA und Palladium nicht ersetzt werden kann
und Viren auch weiter programmiert werden. Virenprogrammierer werden versuchen
in Programme einzudringen, auch wenn diese durch die neue Sicherheitstechnik
geschützt sein sollten. Sie werden Viren so verändern, dass sie womöglich auch bei
Palladium unentdeckt bleiben.
88
Levy, Steven: The Big Secret.
http://cryptome.org/palladium-sl.htm [20.03.2003]
89
Krempl, Stefan: Microsoft verrät neue Details zu Palladium.
http://www.heise.de/newsticker/data/ghi-21.01.03-000/ [20.08.2003]
90
Heise News: Kritischer Blick der Datenschützer auf TCPA.
http://www.heise.de/newsticker/data/anw-31.03.03-008/ [20.08.2003]
6 Ausblick
74
Verschlüsselungsverfahren sind ein großer Bestandteil von TCPA und Palladium. Also
wird sich auch hier die Entwicklung fortsetzen. Sollte sich das neue Sicherheitskonzept
durchsetzen, so könnten Firewalls einen schweren Stand haben. Bereits jetzt gibt es im
Betriebssystem Windows XP eine Firewall-Funktion. Diese soll wohl auch bei Longhorn beibehalten werden. Nach den bisherigen Spezifikationen, die vom Konsortium
veröffentlicht wurden, sollen also TCPA und Palladium die Funktionen einer Firewall
übernehmen und ersetzen, so dass ein Eindringen von außen nicht möglich ist.
Allerdings werden sich Hacker und Cracker dennoch an der Konstruktion versuchen.
Sie werden Wege suchen, auch TCPA und Palladium umgehen zu können. Sollte es
einen Server mit Seriennummern geben, der regelmäßig abgefragt wird, so wird
dieser das Ziel von Hackern und Crackern. Über Folgen eines solchen Angriffs gibt es
bereits Spekulationen, die das Vertrauen nicht stärken. Sie beschreiben Situationen
wie die Möglichkeit, dass Rechner weltweit nicht mehr nutzbar sind, wenn
beispielsweise Seriennummern vom Betriebssystem auf „Verbotslisten“ gesetzt
werden.
Der Verbraucher kann eigentlich nur abwarten, was passiert, welche Art Rechner ihn in
den nächsten Jahren erwartet und ob sich wirklich etwas in puncto Sicherheit
verbessert. Allerdings sollte er sich informieren und die Entwicklung verfolgen, auch
kritisch. Durch die Abhängigkeit zum Computer ist es wichtig, dass sowohl die
Sicherheit verbessert, die damit verbundene Freiheit und Unabhängigkeit aber auch
gewahrt werden müssen.
75
7 Literaturverzeichnis
Bellovin, Steven M. und Cheswick, William R.: Firewalls und Sicherheit im
Internet. Addison Wesley (Deutschland), 1996
Bernert, Jürgen: Sicher im Netz. MaroVerlag, Augsburg,1999
Bernstein, Herbert: PC-Sicherheit. VDE Verlag, Berlin und Offenbach, 2001
BSI – Bundesministerium für Sicherheit in der Informationstechnik (1996):
IT- Grundschutzhandbuch 1996 – Massnahmenempfehlungen für den mittleren Schutzbedarf. Bundesanzeiger, Köln, 1996
Fuhrberg, Kai: Internet-Sicherheit. Browser, Firewalls und Verschlüsselung.
Hanser, München und Wien, 1998
Gaulke, Markus: Digitale Abgründe. Was die Computerbranche ihren Kunden verschweigt. verlag moderne industrie, Landsberg, 1996
Himmelein, Gerald in c’t: Palladium soll weg. Heft 5 im Jahr 2003, S. 86 ff.
Himmelein, Gerald in c’t: Trusted Computing: TPM-Spezifikation 1.2 offiziell. Heft 24
im Jahr 2003, S. 33
Kippenhahn, Rudolf: Verschlüsselte Botschaften. Geheimschrift, Enigma und Chipkarte. Rowohlt Verlag GmbH, Reinbek bei Hamburg, 1999, 2. Auflage
Lindo, Wilfred: Kampf dem Virus. Markt +Technik Verlag, 2000
Mansfield, Richard: Hacker Attack. Schützen Sie ihren Computer vor InternetKriminalität. Sybex-Verlag GmbH, Düsseldorf, 2001
Medosch, Armin und Röttgers, Janko (Hrsg.): Netzpiraten: Die Kultur des elektronischen Verbrechens. Verlag Heinz Heise GmbH & Co KG, Hannover, 2001
Oplliger, Rolf: IT-Sicherheit. Grundlagen und Umsetzung in der Praxis.
Friedrich Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden, 1997
7 Literaturverzeichnis
76
Plura, Michael in c’t: Der versiegelte PC. Heft 22 im Jahr 2002, S.204 ff.
Plura, Michael in c’t: Der PC mit den zwei Gesichtern. Heft 24 im Jahr 2002, S. 186 ff.
Schneier, Bruce: Secrets and Lies – Digital Security in a networked World.
John Wiley & Sons Inc., New York, 2000
Schulzki-Haddouti, Christiane: Datenjagd im Internet.
Europäische Verlagsanstalt/Rotbuch Verlag, Hamburg, 2001
Schulzki-Haddouti, Christiane in c’t: Schlüsselkinder. Heft 24 im Jahr 2003, S. 38
Telekommunikations- und Multimediarecht: Gesetz zur digitalen Signatur
(Signaturgesetz – SigG) vom 22. Juli 1997.
Beck-Texte im dtv, München, 2001, 3. Auflage
Internetseiten:
Against TCPA (2003): http://www.againsttcpa.de [01.10.2003]
AboutIT (2000): Der europäische Markt für Smart Cards. Multifunktionskarten im
Aufwind.
http://www.aboutit.de/00/12/24.html [05.11.2003]
Berndt, Michael (2003): Virenlexikon.
http://www.michael-berndt.de/ie/sou/viren.htm [24.09.2003]
BSI (2003): Gefährdungen im Internet.
http://www.bsi.bund.de/fachthem/sinet/vulner/begriffe1.htm [29.09.2003]
Buhr, Paul (2003): Bombensicherer Kopierschutz ohne Palladium.
http://www.linux-community.de/Neues/story?storyid=8845 [07.11.2003]
Bündnis 90/Die Grünen (2003): Was tun gegen Spam?
http://www.gruene-fraktion.de/rsvgn/rs_dok/0,,42391,00.htm [17.09.2003]
CERT (2001): Denial of Service Attacks.
http://www.cert.org/tech_tips/denial_of_service.html [27.09.2003]
Eilfeld, Petra (2003): Motivation: Warum ist Security wichtig?
http://www.lrz-muenchen.de/services/security/motivation/ [27.08.2003]
EPIC (2003): http://www.epic.org/privacy/tools.html [12.10.2003]
7 Literaturverzeichnis
77
Deppe, Markus (2001): Der erste Virus kam aus Pakistan.
http://freenet.meome.de/app/fn/artcont_portal_news_article.jsp/78466.html [20.09.2003]
Fachhochschule Ulm (1994): Pretty Good Privacy (PGP).
http://www.rz.fh-ulm.de/rz/www/pgp-einf.htm [04.11.2003]
Gemplus (2003): SmartCard Technologie erneuert den ID Markt.
http://www.gemplus.com/companyinfo/press/2003/banking/smartcardtechnologieerneu
ertdenidmarkt.html [05.11.2003]
Green, Lucky (2002): Trusted Computing Platform Alliance: The Mother(board) of all
Big Brothers.
http://www.cypherpunks.to/TCPA_DEFCON_10.pdf [02.04.2003]
Günnewig, Dirk; Sadeghi, Ahmad-Reza; Stüble, Christian (2003): Trusted Computing Platform Alliance.
http://www-krypt.cs.uni-sb.de/download/papers/GuSaSt2003.pdf [16.07.2003]
Heise News (2003): 580 Millionen Nutzer sind weltweit online.
http://www.heise.de/newsticker/data/anw-21.02.03-003/ [01.10.2003]
Heise News (2003): Kritischer Blick der Datenschützer auf TCPA.
http://www.heise.de/newsticker/data/anw-31.03.03-008/ [20.08.2003]
informans.webdesign (2001): PGP:Funktionsweise.
http://www.informans.de/public/informationen/pgp_function.php?screensize=800
[23.10.2003]
Krempl, Stefan (2003): Microsoft verrät neue Details zu Palladium.
http://www.heise.de/newsticker/data/ghi-21.01.03-000/ [20.08.2003]
Krempl, Stefan (2003): CDU/CSU macht sich Sorgen um TCPA und Palladium.
http://www.heise.de/newsticker/data/anw-08.04.03-000/ [20.08.2003]
KronachOnline (2003): Pretty Good Privacy – Security im Internet.
http://www.kronachonline.de/hilfe/security/pgp.htm [04.11.2003]
Kryptocrew (2003): Distributed Denial of Service Angriffe.
http://www.computec.ch/dokumente/denial_of_service/ddos-angriffe_und_schutz/ddosangriffe_und_schutz.html [29.09.2003]
Lettice, John (2002): MS DRM OS, retagged „secureOS“ to ship with Longhorn?
http://www.theregister.co.uk/content/4/25852.html [20.03.2003]
Levy, Steven (2002): The Big Secret.
http://cryptome.org/palladium-sl.htm [20.03.2003]
Microsoft Corporation (2003): Microsoft Next-Generation Secure Computing Base –
Technical FAQ.
http://www.microsoft.com/technet/security/news/NGSCB.asp?frame=true [12.11.2003]
7 Literaturverzeichnis
78
Moechel, Erich (1998): Wassenaar: Exportverbot für PGP droht.
http://www.heise.de/tp/deutsch/inhalt/te/1700/1.html [30.10.2003]
Ruef, Marc (2000): DoS (Denial of Service).
http://www.computec.ch/dokumente/denial_of_service/denial_of_service/ [29.09.2003]
Sadeghi, Ahmad-Reza und Stüble, Christian (2003): Bridging the Gap between
TCPA/Palladium and Personal Security.
http://www-krypt.cs.uni-sb.de/download/papers/SadStu2003.pdf [16.07.2003]
Safford, David (2002): Clarifying Misinformation on TCPA.
http://www.research.ibm.com/gsal/tcpa/tcpa_rebuttal.pdf [14.05.2003]
Schneier, Bruce (2000): Distributed Denial-of-Service Attacks.
http://www.schneier.com/crypto-gram-0002.html [29.09.2003]
SPAM (2003): http://www.spam.com [12.09.2003]
SPAM Sketch: http://www.btinternet.com/~basedata/sinkordie/spam.htm [12.09.2003]
Stüble, Christian (2003): Improving End-user Security and Trustworthiness of TCPA
Platforms.
http://www-krypt.cs.uni-sb.de/download/papers/Stuebl2003.pdf [16.07.2003]
Symantec Corporation (2000-2001): Was ist ein Computervirus?
http://www.symantec.com/region/de/avcenter/wissenswertes.html [24.09.2003]
TCG (2003): Trusted Computing Group.
https://www.trustedcomputinggroup.org [12.11.2003]
TCG (2003): Backgrounder.
https://www.trustedcomputinggroup.org/downloads/TCG_Backgrounder.pdf
[12.11.2003]
TCG (2003): Frequently Asked Questions.
https://www.trustedcomputinggroup.org/about/faq [27.05.2003]
TCG (2003): New Trusted Computing Group formed to advance the adoption of open
standards for trusted computing technologies.
https://www.trustedcomputinggroup.org/press/news/2003_04_08_tcg_formed.pdf
[03.08.2003]
TCPA (1999-2003): Trusted Computing Platform Alliance.
http://www.trustedcomputing.org [15.04.2003]
TCPA (2003): Main Specification 1.1b.
http://www.trustedcomputinggroup.org/downloads/tcpav1_1b.pdf [16.07.2003]
Trojaner-Info (2003): Welche Virentypen gibt es?
http://www.trojaner-info.de/viren/virentypen.shtml [24.09.03]
7 Literaturverzeichnis
Trültzsch, Tanja (2002): Kopierschutzverfahren für CD und DVD.
http://www.ttd-graphics.de/media/kopierschutz/start.html [09.10.2003]
www.geve.de (2002): PGP (pretty good privacy).
http://www.geve.de/sicherheit/pgp.htm [04.11.2003]
www.interhack.de (2000): Internet Firewalls: Frequently Asked Questions.
http://www.interhack.net/pubs/fwfaq/ [16.10.2003]
79

Documentos relacionados