Skip to main content
main-content

Über dieses Buch

Viren, Würmer, Trojanische Pferde, das Arsenal der Hackerangriffe auf IT-Infrastrukturen scheint unerschöpflich. Nachdem Computerwurm Stuxnet 2010 das Steuerungssystem eines iranischen Atomkraftwerks befallen hatte und Computer durch die Malware Flame ferngesteuert und ausspioniert wurden, sorgte 2015 ein Virus namens Duqu 2.0 für Schlagzeilen, weil er die IT von Unternehmen in Europa, Asien und den USA infiziert hatte. Was aber wenn Computer grundsätzlich gegen solche Hackerangriffe immun wären? Wissenschaftlich fundiert und zugleich verständlich geschrieben, zeigen die beiden IT-Experten in ihrem Buch, wie Computer mithilfe von bekannten technischen Verfahren so konstruiert werden können, dass Hackerangriffe grundsätzlich an ihnen abprallen. Zum einen setzen die Autoren für die IT-Sicherheit auf eine Rechnerarchitektur, die in mindestens zwei Segmente unterteilt ist: in einen schreibgeschützten und für Programme nicht beeinflussbaren Bereich sowie einen nicht-schreibgeschützten Bereich für Daten gibt, die sich oft ändern. Kombiniert unter anderem mit effektiven Verschlüsselungs- und Verschleierungsverfahren, einer sichereren Authentifizierung der Nutzer etwa durch biometrische Merkmale sowie sicheren virtuellen Adressen und Seitenverzeichnisstartadressen werden Computer unangreifbar für Software, die unerlaubt in den Rechner eindringt und Daten abschöpft.

Die Autoren gehen in ihrer technisch-wissenschaftlich exakten Darstellung auf folgende Fragen ein:

- Wie sicher sind Rechner und Netze heute?

- Wie funktionieren Angriffe mit Stuxnet, Flame und Duqu und wie die Methoden zu ihrer Abwehr?

- Welchen Schutz bieten Harvard- und Von-Neumann-Architekturen (VNA)?

- Wie sehen neuartige Schutzmaßnahmen aus und wie können mobile Geräte geschützt werden?

- Wie funktioniert sichere Datenverschlüsselung und -verschleierung?

Das Buch richtet sich an IT-Experten und IT-Sicherheitsverantwortliche in Unternehmen und Organisationen und an alle, die sich für Fragen der Daten- und Netzsicherheit interessieren. Für das Verständnis sind nur elementare Vorkenntnisse erforderlich.

Inhaltsverzeichnis

Frontmatter

1. Sicherheitszustand von Rechnern und Netzen

Das Internet bietet Kriminellen ein weites Betätigungsfeld, Nutzern zu schaden. Anhand der Auswirkungen eines klassischen Schadprogramms (I love you-Wurm) werden die Bedrohung durch Malware und die allgemeine, seit Jahrzehnten andauernde Hilflosigkeit im Umgang mit Schadsoftware vor Augen geführt. Es wird aufgezeigt, dass es spätestens wegen der nun anzuwendenden Datenschutzgrundverordnung nicht mehr länger ungestraft möglich ist, seit Jahrzehnten bekannte und technisch leicht umsetzbare Sicherheitslösungen zu ignorieren, weil Kunden jetzt ihr Recht auf angemessene Sicherheit ihrer personenbezogenen Daten einfordern können. Die Schutzziele vor Eindringlingen sicherer Systeme werden definiert und der weitere Inhalt dieses Buches kurz skizziert.
Wolfgang A. Halang, Robert Fitz

2. Wirkprinzipien typischer Eindringlinge

Um adäquate Gegenmaßnahmen ableiten zu können, werden die verschiedenen Erscheinungsformen von Schadsoftware typisiert und ihre jeweiligen Wirkprinzipien untersucht. Als Hauptgründe für den Erfolg direkter Angriffe erweisen sich die üblichen, aber vollkommen ungenügenden, auf spezifischem Wissen beruhenden Authentifizierungsmethoden, die oft nicht in erforderlichem Maße durchgeführte Sensibilisierung und Schulung der Benutzer datenverarbeitender Systeme und mobiler Geräte sowie deren ungenügende Einbeziehung in bestehende Sicherheitskonzepte. Dies sowie die gängigen programmtechnischen Authentifizierungsverfahren erleichtern auch indirektes Eindringen mittels Malware. Im Ergebnis wird gezeigt, dass auf der Basis der üblichen Rechner- und Programmarchitekturen die Problematik der Softwareschädlinge nicht beherrschbar ist.
Wolfgang A. Halang, Robert Fitz

3. Etablierte Methoden der Malwarebekämpfung

Die durch Malware verursachten enormen Schäden zeigen eindrücklich, dass kaum wirksame Konzepte zu ihrer Bekämpfung eingesetzt werden. Die Gründe hierfür liegen primär in der Anwendung ungeeigneter oder zumindest nicht die ganze Komplexität der Bedrohung erfassender Methoden, aber auch im Fehlen einer ganzheitlichen, der Problematik gerecht werdenden Denkweise der klassischen Informatik. Zur heutigen Situation hat ebenfalls geführt, dass vorbeugende Maßnahmen gegen Malware meist nur organisatorischen Charakter in Form von Vorschriften besitzen und gerätetechnisch unterstützte Maßnahmen keinerlei Beachtung finden. Die gebräuchlichen Methoden zum Aufspüren von Eindringlingen erweisen sich als ebenso unzureichend wie nachträgliche Erweiterungen von Systemen um Sicherheitsfunktionen, da letztere auf unsicheren Strukturen aufbauen.
Wolfgang A. Halang, Robert Fitz

4. Architekturbasierter Schutz gegen Malware

Es sind die Nutzer von Rechnern und mobilen Endgeräten selbst, die Kriminellen die Möglichkeit eröffnen, ohne ihr Wissen und gegen ihren Willen auf solchen Geräten Malware zu installieren, indem sie gemäß der Rechnerarchitektur nach von Neumann strukturierte Prozessoren verwenden. Diese minimalistische Architektur ist wegen der Verwaltung von Programmcode und Daten in gemeinsamen Speichern völlig unsicher, da sie keinen Schutz beider Informationsarten erlaubt. Deshalb werden einige radikal einfache und hoch wirksame Beispiele für inhärent sichere Architekturen vorgestellt. Schon bei Konrad Zuses erstem Rechnermodell, der Z1 aus dem Jahre 1936, wäre Einschleusen von Malware konstruktiv ausgeschlossen gewesen, weil Programm- und Datenspeicher völlig unterschiedlich aufgebaut und sauber voneinander getrennt waren.
Wolfgang A. Halang, Robert Fitz

5. Programmunbeeinflussbare Schutzmaßnahmen

Basisanforderungen zur Konstruktion sicherer Rechnersysteme werden abgeleitet. Um alle Einfallswege für Schadsoftware zu schließen, werden unter Berücksichtigung der Entwurfsprinzipien Einfachheit und Unangreifbarkeit der Schutzvorkehrungen selbst als mittels Hardwareunterstützung programmunbeeinflussbare, leicht administrierbare Sicherheitsmaßnahmen Speichersegmentierung und kontextsensitive Speicherzuordnung, gerätetechnische Schreibschutzkopplung, ein Verfahren zur Offenlegung und Überwachung der Sollfunktionalitäten von Programmen sowie darauf beruhende Authentifizierungsmethoden präsentiert. Implementierung der vorgeschlagenen dezentralen Schutzmaßnahmen auf jedem einzelnen Knoten von Rechnernetzen schützt auch diese inhärent und schließt bspw. verteilte Überflutungsangriffe konstruktiv aus.
Wolfgang A. Halang, Robert Fitz

6. Sicherung mobiler Geräte

Für mobile Geräte besteht zusätzlich zum Befall durch Malware die Gefahr direkter physikalischer Angriffe, weil sie an häufig wechselnden Orten eingesetzt werden und ihre Besitzer fast überall hin begleiten. Deshalb werden einerseits die in anderen Kapiteln eingeführten programmunbeeinflussbaren gerätetechnischen Schutzmaßnahmen an diese Geräteklasse angepasst und andererseits eine Methode zur sicheren mehrseitigen, aber dennoch praktikablen Authentifizierung vorgestellt, die Unmanipuliertheit und Authentizität persönlicher drahtungebundener Geräte gewährleistet und sicherstellt, dass sie nicht in Netze ferngesteuerter Systeme eingebunden werden können, wofür sie wegen ihrer beachtlichen Rechenkapazität und fast dauernden Verbindung mit Telekommunikationsnetzen prädestiniert sind.
Wolfgang A. Halang, Robert Fitz

7. Informationstheoretisch sichere Datenverschlüsselung

Die prinzipielle Arbeitsweise von Kryptosystemen zur Verschlüsselung von Daten und Datenströmen wird betrachtet. Weil die gängigen Chiffrierverfahren entweder schon gebrochen wurden oder dies in absehbarer Zeit zu erwarten ist, wird zur Realisierung nachhaltigen, nicht zu überwindenden Datenschutzes der Einsatz perfekt sicherer Einmalverschlüsselung empfohlen. Das Verfahren und seine absolute Sicherheit werden erklärt und seine über einhundertjährige Geschichte skizziert. Anhand verschiedener Anwendungsbeispiele wird gezeigt, wie sich die früher beim praktischen Einsatz der Einmalverschlüsselung aufgetretenen Handhabungsschwierigkeiten mittels heutiger Datentechnik leicht beheben und sich die im Zuge der Umsetzung des Konzepts „Industrie 4.0“ ergebenden Datenschutzprobleme lösen lassen.
Wolfgang A. Halang, Robert Fitz

8. Verschleierung

Alle bekannten Chiffrierverfahren verschlüsseln Datenelemente immer als unveränderte Einheiten, sodass sich Informationen über die Grenzen zwischen Klartextsymbolen und ihre Anzahl beobachtbar und unverschlüsselt ins Chiffrat fortpflanzen. Somit lassen sich in Klartext und Chiffrat einander entsprechende Symbole recht leicht zuordnen, was Codebrechen begünstigt. Diesen Mangel behebt ein Symbolgrenzen verschleierndes Verfahren zur Verschlüsselung beliebiger Bitketten durch homophone Substitution in Kombination mit Einmalverschlüsselung. So können Verschlüsselungen mit algorithmisch erzeugten Einmalschlüsseln nicht gebrochen bzw. Klartexte nicht durch erschöpfendes Durchprobieren mit allen möglichen Schlüsseln zurückgewonnen werden. Darüber hinaus dient das Verfahren unmittelbar zur Authentifizierung von Nachrichten.
Wolfgang A. Halang, Robert Fitz

Backmatter

Weitere Informationen

Premium Partner

BranchenIndex Online

Die B2B-Firmensuche für Industrie und Wirtschaft: Kostenfrei in Firmenprofilen nach Lieferanten, Herstellern, Dienstleistern und Händlern recherchieren.

Whitepaper

- ANZEIGE -

Best Practices für die Mitarbeiter-Partizipation in der Produktentwicklung

Unternehmen haben das Innovationspotenzial der eigenen Mitarbeiter auch außerhalb der F&E-Abteilung erkannt. Viele Initiativen zur Partizipation scheitern in der Praxis jedoch häufig. Lesen Sie hier  - basierend auf einer qualitativ-explorativen Expertenstudie - mehr über die wesentlichen Problemfelder der mitarbeiterzentrierten Produktentwicklung und profitieren Sie von konkreten Handlungsempfehlungen aus der Praxis.
Jetzt gratis downloaden!

Bildnachweise