StartseiteEinrichtungs-StartseiteÜbersicht der Materialien

www.openpgp-schulungen.de

IT-Sicherheit – ein Überblick

Version 1.0, 16.09.2014 PDF

Dieses Dokument soll Ihnen einen groben Überblick darüber geben, worauf es beim Thema IT-Sicherheit ankommt, damit Sie das, was Sie in einer Schulung lernen, besser einsortieren können: Was bringt Ihnen die Technik, wo sind ihre Grenzen? Was brauchen Sie, und was müssen Sie lernen, um dieses Ziel zu erreichen?

Aspekte

Die Software, die Ihnen auf der Schulung nähergebracht wird, soll einen oder mehrere dieser drei Aspekte leisten:

  1. Vertraulichkeit (Verschlüsselung)

    Das Ziel: Die Daten werden so verändert, dass niemand außer den legitimen Empfängern in der Lage ist, auf direktem Weg die Ursprungsdaten wiederherzustellen. Verschlüsselung ist die einfachste der drei Techniken (damit gibt es die wenigsten Sicherheitsprobleme).

    Ein wichtiger Unterschied verbreiteter Verfahren ist die Dauer der Entschlüsselbarkeit. Abgeschlossene Datenpakete (asynchrone Kommunikation), etwa E-Mail, werden zumeist für langlebige Schlüssel verschlüsselt; das heißt, dass sie immer wieder entschlüsselt werden können. Das hat natürlich Vorteile, kann aber zum Problem werden, wenn Schlüssel in die falschen Hände geraten, weil dann womöglich die gesamte Kommunikation eines langen Zeitraums entschlüsselt werden kann. Bei synchroner Kommunikation – also etwa dem Zugriff auf Web- und Mailserver (Transportverschlüsselung) oder bei Chats – kann man (ohne Tricks) eine andere Art der Verschlüsselung verwenden, bei der die Schlüssel nur kurz gespeichert werden. Gelangt ein Schlüssel in die falschen Hände, kann damit (im Idealfall) nur sehr wenig entschlüsselt werden. Diese Funktion nennt man (Perfect) Forward Secrecy ((P)FS). Die offensichtlichen Grenzen dieser Technik liegen darin, dass dort, wo man die langlebigen Schlüssel klauen kann, meistens auch die unverschlüsselten Daten liegen. Wer (im laufenden Betrieb) in Ihren Rechner einbricht, muss nicht mehr entschlüsseln.

    Bedenken muss man aber, dass reine Verschlüsselung (ohne ergänzende Maßnahmen) kein Allheilmittel ist. Bei Informationen, die dem Angreifer nicht zugänglich sind, gibt es kein Problem, aber wenn es nur darum geht festzustellen, welche Inhalte Sie z.B. auf einer Website gelesen haben oder welche von mehreren bekannten Dateien Ihnen jemand verschlüsselt geschickt hat (oder ob überhaupt eine Datei oder welche Art von Datei), dann mag es ausreichen, die Menge der übertragenen Daten zu kennen. Von größerer praktischer Bedeutung ist, dass bei E-Mail aus historischen Gründen der Betreff nicht verschlüsselt wird, sondern nur der Text und eventuelle Anhänge. Neuere Systeme haben dieses Problem nicht.

  2. Authentizität (Signaturen)

    Bei verschlüsselten und unverschlüsselten Daten ist gleichermaßen von Interesse, von wem sie stammen. Dafür gibt es digitale Unterschriften. Durch den Vergleich der Daten mit der Unterschrift wird die Integrität der Daten gesichert (d.h., dass die Daten nach dem Unterschreiben nicht verändert wurden); die Unterschrift kann einem Schlüssel zugeordnet werden und der (allerdings nicht automatisch) einer Person oder Organisation.

    Die wichtigste Unterscheidung bei Signaturen ist, ob man sie gegenüber Dritten nutzen kann. Bei einer Signatur für asynchrone Daten (E-Mail) können Sie z.B. vor Gericht die Daten und die Unterschrift vorlegen und damit nachweisen, dass der Absender (bzw. jemand mit Zugriff auf seinen Schlüssel...) wirklich diese Daten geschickt hat (ob er die an Sie geschickt hat, ist damit nicht automatisch klar). Ob diese (aufwendigere) Möglichkeit gewünscht ist, hängt von den Umständen ab. Bei synchroner Übertragung (z.B. Webserver, Chat) wird zumeist so verfahren, dass die Authentizität des Kommunikationspartners zu Beginn sichergestellt wird und danach nur noch ein Verfahren verwendet wird, das die Integrität sichert. Das heißt, Sie haben während der Verbindung die Gewissheit, dass der andere die Daten genau so geschickt hat, können dies aber nicht dafür verwenden, hinterher Dritten gegenüber nachzuweisen, was der andere geschickt hat. Diese Funktion nennt man plausible deniability.

    Ein notwendiger Zwischenschritt bei der Erzeugung von Signaturen (die Hashwerte) ist viel komplizierter als Verschlüsselung, so dass dort immer wieder Fehler gefunden werden und Signaturen eine "permanente" Baustelle sind. Unsicherheiten dieser Technik haben zur Folge, dass Unterschriften missbraucht werden können; es sieht dann so aus, als hätte man andere Daten unterschrieben.

  3. Vermeidung von Metadaten (Anonymisierung)

    Mit dem Begriff Metadaten bezeichnet man die Umstände eines Kommunikationsvorgangs, also etwa den Absender, den Empfänger und den Zeitpunkt (bei E-Mail) oder die Adresse der übertragenen Daten (die URL bei Zugriffen auf Webserver). Gemeint ist damit sowohl ein rein technischer Empfänger (also etwa eine E-Mail- oder IP-Adresse oder Telefonnummer) als auch die Zuordnung dieser Adresse zu einer Person oder Organisation. Auch wenn man nicht weiß, zu wem eine Adresse gehört, kann es aufschlussreich sein, mit wer mit dieser Adresse kommuniziert. Das kann auch bei Verschlüsselung aller Daten die Zuordnung ermöglichen.

    Anonymisierung ist die komplizierteste der drei Techniken – und damit die fehleranfälligste. Sie wird auf Netzebene dadurch angestrebt, dass die Datenströme auf Umwegen durchs Internet geleitet werden (was sie zwangsläufig verlangsamt), so dass keiner der beteiligten Rechner sowohl Anfangs- als auch Endpunkt der Verbindung weiß. Anonymisierung auf Netzebene funktioniert mit ganz normalen Internetanwendungen.

    Außerdem gibt es Anonymisierung auf Anwendungsebene. Dies wird dadurch realisiert, dass für E-Mail, Chat, Webserver, Foren, Filesharing usw. neue Protokolle und Anwendungen entwickelt werden, die Anonymität ermöglichen sollen. Die beiden Ansätze dafür sind, dass es gar keine Server mehr gibt (reines Peer-to-Peer-System) und dass die Server selber anonym sind ("versteckt" in der Netzebene-Anonymisierung).

Sicherheit vs. Bequemlichkeit

Es wird oft gefordert, die Sicherheitssoftware müsse einfacher werden. Zweifellos ist bei der Benutzerfreundlichkeit noch Luft nach oben. Das darf aber nicht über eine harte Tatsache hinwegtäuschen:

Bequemlichkeit geht auf Kosten der Sicherheit

Aus u.a. folgenden Gründen:

Sicherheitsniveaus: Wie viel braucht man?

Es ist wichtig, dass man sich klar macht, dass die eigenen Daten sehr unterschiedlich schutzbedürftig sind und man sie jeweils angemessen schützen muss – nicht zu wenig, aber auch nicht zu viel.

Was ist zu tun?

[Hier ist die Seite zu Ende.]