Skip to main content
Top

2018 | Book

Nicht hackbare Rechner und nicht brechbare Kryptographie

Authors: Prof. Dr. Dr. Wolfgang A. Halang, Prof. Dr. Robert Fitz

Publisher: Springer Berlin Heidelberg

insite
SEARCH

About this book

Viren, Würmer, Trojanische Pferde, das Arsenal der Hackerangriffe auf IT-Infrastrukturen scheint unerschöpflich. Nachdem Computerwurm Stuxnet 2010 das Steuerungssystem eines iranischen Atomkraftwerks befallen hatte und Computer durch die Malware Flame ferngesteuert und ausspioniert wurden, sorgte 2015 ein Virus namens Duqu 2.0 für Schlagzeilen, weil er die IT von Unternehmen in Europa, Asien und den USA infiziert hatte. Was aber wenn Computer grundsätzlich gegen solche Hackerangriffe immun wären? Wissenschaftlich fundiert und zugleich verständlich geschrieben, zeigen die beiden IT-Experten in ihrem Buch, wie Computer mithilfe von bekannten technischen Verfahren so konstruiert werden können, dass Hackerangriffe grundsätzlich an ihnen abprallen. Zum einen setzen die Autoren für die IT-Sicherheit auf eine Rechnerarchitektur, die in mindestens zwei Segmente unterteilt ist: in einen schreibgeschützten und für Programme nicht beeinflussbaren Bereich sowie einen nicht-schreibgeschützten Bereich für Daten gibt, die sich oft ändern. Kombiniert unter anderem mit effektiven Verschlüsselungs- und Verschleierungsverfahren, einer sichereren Authentifizierung der Nutzer etwa durch biometrische Merkmale sowie sicheren virtuellen Adressen und Seitenverzeichnisstartadressen werden Computer unangreifbar für Software, die unerlaubt in den Rechner eindringt und Daten abschöpft.

Die Autoren gehen in ihrer technisch-wissenschaftlich exakten Darstellung auf folgende Fragen ein:

- Wie sicher sind Rechner und Netze heute?

- Wie funktionieren Angriffe mit Stuxnet, Flame und Duqu und wie die Methoden zu ihrer Abwehr?

- Welchen Schutz bieten Harvard- und Von-Neumann-Architekturen (VNA)?

- Wie sehen neuartige Schutzmaßnahmen aus und wie können mobile Geräte geschützt werden?

- Wie funktioniert sichere Datenverschlüsselung und -verschleierung?

Das Buch richtet sich an IT-Experten und IT-Sicherheitsverantwortliche in Unternehmen und Organisationen und an alle, die sich für Fragen der Daten- und Netzsicherheit interessieren. Für das Verständnis sind nur elementare Vorkenntnisse erforderlich.

Table of Contents

Frontmatter
1. Sicherheitszustand von Rechnern und Netzen
Zusammenfassung
Das Internet bietet Kriminellen ein weites Betätigungsfeld, Nutzern zu schaden. Anhand der Auswirkungen eines klassischen Schadprogramms (I love you-Wurm) werden die Bedrohung durch Malware und die allgemeine, seit Jahrzehnten andauernde Hilflosigkeit im Umgang mit Schadsoftware vor Augen geführt. Es wird aufgezeigt, dass es spätestens wegen der nun anzuwendenden Datenschutzgrundverordnung nicht mehr länger ungestraft möglich ist, seit Jahrzehnten bekannte und technisch leicht umsetzbare Sicherheitslösungen zu ignorieren, weil Kunden jetzt ihr Recht auf angemessene Sicherheit ihrer personenbezogenen Daten einfordern können. Die Schutzziele vor Eindringlingen sicherer Systeme werden definiert und der weitere Inhalt dieses Buches kurz skizziert.
Wolfgang A. Halang, Robert Fitz
2. Wirkprinzipien typischer Eindringlinge
Zusammenfassung
Um adäquate Gegenmaßnahmen ableiten zu können, werden die verschiedenen Erscheinungsformen von Schadsoftware typisiert und ihre jeweiligen Wirkprinzipien untersucht. Als Hauptgründe für den Erfolg direkter Angriffe erweisen sich die üblichen, aber vollkommen ungenügenden, auf spezifischem Wissen beruhenden Authentifizierungsmethoden, die oft nicht in erforderlichem Maße durchgeführte Sensibilisierung und Schulung der Benutzer datenverarbeitender Systeme und mobiler Geräte sowie deren ungenügende Einbeziehung in bestehende Sicherheitskonzepte. Dies sowie die gängigen programmtechnischen Authentifizierungsverfahren erleichtern auch indirektes Eindringen mittels Malware. Im Ergebnis wird gezeigt, dass auf der Basis der üblichen Rechner- und Programmarchitekturen die Problematik der Softwareschädlinge nicht beherrschbar ist.
Wolfgang A. Halang, Robert Fitz
3. Etablierte Methoden der Malwarebekämpfung
Zusammenfassung
Die durch Malware verursachten enormen Schäden zeigen eindrücklich, dass kaum wirksame Konzepte zu ihrer Bekämpfung eingesetzt werden. Die Gründe hierfür liegen primär in der Anwendung ungeeigneter oder zumindest nicht die ganze Komplexität der Bedrohung erfassender Methoden, aber auch im Fehlen einer ganzheitlichen, der Problematik gerecht werdenden Denkweise der klassischen Informatik. Zur heutigen Situation hat ebenfalls geführt, dass vorbeugende Maßnahmen gegen Malware meist nur organisatorischen Charakter in Form von Vorschriften besitzen und gerätetechnisch unterstützte Maßnahmen keinerlei Beachtung finden. Die gebräuchlichen Methoden zum Aufspüren von Eindringlingen erweisen sich als ebenso unzureichend wie nachträgliche Erweiterungen von Systemen um Sicherheitsfunktionen, da letztere auf unsicheren Strukturen aufbauen.
Wolfgang A. Halang, Robert Fitz
4. Architekturbasierter Schutz gegen Malware
Zusammenfassung
Es sind die Nutzer von Rechnern und mobilen Endgeräten selbst, die Kriminellen die Möglichkeit eröffnen, ohne ihr Wissen und gegen ihren Willen auf solchen Geräten Malware zu installieren, indem sie gemäß der Rechnerarchitektur nach von Neumann strukturierte Prozessoren verwenden. Diese minimalistische Architektur ist wegen der Verwaltung von Programmcode und Daten in gemeinsamen Speichern völlig unsicher, da sie keinen Schutz beider Informationsarten erlaubt. Deshalb werden einige radikal einfache und hoch wirksame Beispiele für inhärent sichere Architekturen vorgestellt. Schon bei Konrad Zuses erstem Rechnermodell, der Z1 aus dem Jahre 1936, wäre Einschleusen von Malware konstruktiv ausgeschlossen gewesen, weil Programm- und Datenspeicher völlig unterschiedlich aufgebaut und sauber voneinander getrennt waren.
Wolfgang A. Halang, Robert Fitz
5. Programmunbeeinflussbare Schutzmaßnahmen
Zusammenfassung
Basisanforderungen zur Konstruktion sicherer Rechnersysteme werden abgeleitet. Um alle Einfallswege für Schadsoftware zu schließen, werden unter Berücksichtigung der Entwurfsprinzipien Einfachheit und Unangreifbarkeit der Schutzvorkehrungen selbst als mittels Hardwareunterstützung programmunbeeinflussbare, leicht administrierbare Sicherheitsmaßnahmen Speichersegmentierung und kontextsensitive Speicherzuordnung, gerätetechnische Schreibschutzkopplung, ein Verfahren zur Offenlegung und Überwachung der Sollfunktionalitäten von Programmen sowie darauf beruhende Authentifizierungsmethoden präsentiert. Implementierung der vorgeschlagenen dezentralen Schutzmaßnahmen auf jedem einzelnen Knoten von Rechnernetzen schützt auch diese inhärent und schließt bspw. verteilte Überflutungsangriffe konstruktiv aus.
Wolfgang A. Halang, Robert Fitz
6. Sicherung mobiler Geräte
Zusammenfassung
Für mobile Geräte besteht zusätzlich zum Befall durch Malware die Gefahr direkter physikalischer Angriffe, weil sie an häufig wechselnden Orten eingesetzt werden und ihre Besitzer fast überall hin begleiten. Deshalb werden einerseits die in anderen Kapiteln eingeführten programmunbeeinflussbaren gerätetechnischen Schutzmaßnahmen an diese Geräteklasse angepasst und andererseits eine Methode zur sicheren mehrseitigen, aber dennoch praktikablen Authentifizierung vorgestellt, die Unmanipuliertheit und Authentizität persönlicher drahtungebundener Geräte gewährleistet und sicherstellt, dass sie nicht in Netze ferngesteuerter Systeme eingebunden werden können, wofür sie wegen ihrer beachtlichen Rechenkapazität und fast dauernden Verbindung mit Telekommunikationsnetzen prädestiniert sind.
Wolfgang A. Halang, Robert Fitz
7. Informationstheoretisch sichere Datenverschlüsselung
Zusammenfassung
Die prinzipielle Arbeitsweise von Kryptosystemen zur Verschlüsselung von Daten und Datenströmen wird betrachtet. Weil die gängigen Chiffrierverfahren entweder schon gebrochen wurden oder dies in absehbarer Zeit zu erwarten ist, wird zur Realisierung nachhaltigen, nicht zu überwindenden Datenschutzes der Einsatz perfekt sicherer Einmalverschlüsselung empfohlen. Das Verfahren und seine absolute Sicherheit werden erklärt und seine über einhundertjährige Geschichte skizziert. Anhand verschiedener Anwendungsbeispiele wird gezeigt, wie sich die früher beim praktischen Einsatz der Einmalverschlüsselung aufgetretenen Handhabungsschwierigkeiten mittels heutiger Datentechnik leicht beheben und sich die im Zuge der Umsetzung des Konzepts „Industrie 4.0“ ergebenden Datenschutzprobleme lösen lassen.
Wolfgang A. Halang, Robert Fitz
8. Verschleierung
Zusammenfassung
Alle bekannten Chiffrierverfahren verschlüsseln Datenelemente immer als unveränderte Einheiten, sodass sich Informationen über die Grenzen zwischen Klartextsymbolen und ihre Anzahl beobachtbar und unverschlüsselt ins Chiffrat fortpflanzen. Somit lassen sich in Klartext und Chiffrat einander entsprechende Symbole recht leicht zuordnen, was Codebrechen begünstigt. Diesen Mangel behebt ein Symbolgrenzen verschleierndes Verfahren zur Verschlüsselung beliebiger Bitketten durch homophone Substitution in Kombination mit Einmalverschlüsselung. So können Verschlüsselungen mit algorithmisch erzeugten Einmalschlüsseln nicht gebrochen bzw. Klartexte nicht durch erschöpfendes Durchprobieren mit allen möglichen Schlüsseln zurückgewonnen werden. Darüber hinaus dient das Verfahren unmittelbar zur Authentifizierung von Nachrichten.
Wolfgang A. Halang, Robert Fitz
Backmatter
Metadata
Title
Nicht hackbare Rechner und nicht brechbare Kryptographie
Authors
Prof. Dr. Dr. Wolfgang A. Halang
Prof. Dr. Robert Fitz
Copyright Year
2018
Publisher
Springer Berlin Heidelberg
Electronic ISBN
978-3-662-58027-1
Print ISBN
978-3-662-58026-4
DOI
https://doi.org/10.1007/978-3-662-58027-1

Premium Partner