Kryptografie - Verfahren, Protokolle, Infrastrukturen

Kryptografie - Verfahren, Protokolle, Infrastrukturen

von: Klaus Schmeh

dpunkt, 2013

ISBN: 9783864912689

Sprache: Deutsch

847 Seiten, Download: 19305 KB

 
Format:  EPUB, PDF, auch als Online-Lesen

geeignet für: geeignet für alle DRM-fähigen eReader geeignet für alle DRM-fähigen eReader Apple iPad, Android Tablet PC's Apple iPod touch, iPhone und Android Smartphones Online-Lesen PC, MAC, Laptop


 

eBook anfordern

Mehr zum Inhalt

Kryptografie - Verfahren, Protokolle, Infrastrukturen



Vorwort von Prof. Bernhard Esslinger


»Transparenz. Das ist das Höchste, was man sich in einer technologisch hoch entwickelten Gesellschaft erhoffen kann. ... sonst wird man einfach nur manipuliert ...«

Daniel Suarez in »Darknet«

»The best that can be expected is that the degree of security be great enough to delay solutions by the enemy for such a length of time that when the solution is finally reached, the information thus obtained has lost all its value.«

William Friedman in Military Cryptanalysis

»Microsofts Ziel sei es nicht, jede potenzielle Hintertür zu schließen, sondern das Geschäftsmodell organisierter Fälscher zu stören, die illegale Vista-Kopien verkaufen.«

Heise Newsticker, 11.04.07

»Immer wenn man etwas konkret formuliert, wird man angreifbar, aber wenn man nicht konkret wird, ist es nicht nachvollziehbar.«

Unbekannt

Als Herr Schmeh mich fragte, ob ich das Vorwort zu seinem Kryptografie-Buch schreibe, war meine erste Reaktion: »Warum ich und warum ein weiteres Buch über Kryptologie?«

Auf beide Fragen hatte Herr Schmeh eine einleuchtende Antwort:

Ich sollte das Vorwort schreiben, da er jemand suchte, der intensive theoretische, praktische und berufliche Erfahrung auf diesem Gebiet habe und diese Erfahrungen pointiert in das Vorwort einfließen ließe (ich war Entwicklungsleiter der Sicherheitskomponenten des Systems R/3 und CISO bei der SAP AG, Leiter IT-Sicherheit bei der Deutschen Bank AG und bin als Chef des »Cryptography Competence Center« dort für die angemessene Nutzung von Kryptografie zuständig. Außerdem habe ich einen Lehrauftrag zu IT-Sicherheit und leite seit über zehn Jahren ein Open-Source-Projekt, das das bisher erfolgreichste Lernprogramm zu Kryptologie erstellt).

Sein Buch habe aufgrund von mehreren Eigenschaften ein Alleinstellungsmerkmal: Aktualität, Umfang/Vollständigkeit, Betonung der Anwendungssicht (nicht der Mathematik), Behandlung auch der umliegenden Felder (Geschichte, Gesellschaft, Politik, Wirtschaftsspionage, ...) und – aufgrund seiner journalistischen Erfahrung – die gewohnt leicht verständliche Beschreibung auch komplexer Zusammenhänge.

Ich schreibe dieses Vorwort als Privatperson.

Kryptografie ist eine in mehrfacher Hinsicht spannende Angelegenheit:

für Historiker, weil sie schon immer Teil des strategischen und taktischen Arsenals der Mächtigen war,

für Mathematiker und Informatiker, weil sich in der Zahlentheorie und der mathematischen Kryptologie ständig neue Forschungsergebnisse ergeben (z.B. die Möglichkeiten für die Cloud durch homomorphe Verschlüsselung, die 2008 von Dinur/Shamir veröffentlichte neue Kryptoanalysemethode Cube Attack, generische Analysemethoden wie SAT-Solver, das Knacken des Standardverschlüsselungsverfahrens in WLAN-Netzen innerhalb von weniger als einer Minute durch die Uni Darmstadt 2007, das Zerlegen eines gegebenen 232-stelligen Produktes in seine beiden Primzahl-Faktoren durch Kleinjung etc. im Jahre 2009 usw.). Und das zukünftige Quanten-Computing sorgt dafür, dass weiter intensiv an neuen Verfahren geforscht wird;

für Praktiker und Sicherheitsverantwortliche, weil es stets neue Entwicklungen gibt: Auf der Angreiferseite werden etablierte Protokolle, die man für sicher hielt, weil sie starke kryptografische Primitive verwenden, kreativ missbraucht oder mit Man-in-the-Middle-Attacken umgangen (SSL allein im Browser wird den stärker werdenden Angriffen nicht gerecht). Auf der Seite »der Guten« kommen neue Techniken zum Einsatz: Smartcard-Chips auf USB-Tokens, Nutzen von TPMs nicht nur in Laptops, sondern auch auf Servern, Nutzen von virtualisierbarer Hardware, Open-Source-Lösungen wie OpenXPKI, die nicht nur die Grundfunktionalität einer PKI bieten, sondern praxisnahe Schnittstellen enthalten, z.B. um Smartcards zu personalisieren, Kartenausgabesysteme anzubinden, an Zertifikats-Renewal-Software (Cert-Nanny) anzudocken und Tracking-Systeme zu integrieren, sowie

für IT-Manager, weil sich hier ganz praktisch die Fragen nach dem richtigen Umgang mit dem Risikomanagement stellen, nach den angemessenen Maßnahmen im Umgang mit Risiken, nach der Balance zwischen technischen und organisatorischen Maßnahmen (Anweisungen, Schulungen), nach der erlangten Sicherheit, die sich aus der Wahl der richtigen Algorithmen/Protokolle, korrekter Implementierung und der Benutzerfreundlichkeit ergibt.

Unternehmen investieren nicht einfach in IT-Sicherheit, sondern es werden Risikobetrachtungen angestellt, und es wird versucht, das optimale Maßnahmenbündel zur Verringerung/Vermeidung (Mitigation) des Risikos zu finden. Dabei kann Kryptografie die richtige Maßnahme sein, sie ist es aber nicht immer. Sie ist es vor allem dann, wenn sie mit Sachverstand eingesetzt wird. Manchmal sind organisatorische Maßnahmen billiger, manchmal wirken Mitarbeiterschulungen nachhaltiger. Immer kommt es auf den richtigen Mix an. Unter den technischen Maßnahmen wirkt Kryptografie proaktiv – im Gegensatz zu reaktiven Maßnahmen wie Monitoring.

Investitionen ergeben sich nicht nur aus langfristig geplanten Überlegungen, sondern vermehrt auch wenn Aufsichtsbehörden, Kreditgeber oder Börsen Auflagen erteilten (z.B. »Two-Factor Authentication« der FFIEC, Schlüsselaufbewahrung in HSMs als Forderung der MAS, Basel-2, Compliance-Forderungen, SOx).

Im Gegensatz zur Lehre an den Hochschulen und zur Arbeit der mathematisch orientierten Forscher stellen sich den Anwendern primär die Fragen zu den Kosten der Umsetzung (einmalige Kosten für Entwicklung und Roll-out sowie laufende Kosten), zur Vermeidung von Outages und zur Akzeptanz bei den Benutzern.

Dabei ergeben sich im Umfeld der Kryptografie die sonst auch in der IT üblichen Erscheinungen:

Gartner-Hype-Kurven, die z.B. von PKI zuerst die Lösung aller Sicherheitsprobleme erwarteten, dann PKI »verdammten«, und nun ist PKI doch fast überall im Einsatz (Online-Banking, Webauthentisierung, SOA, Flaschenpfandsystem)

»Angesagte« Produkte bieten für ein bestimmtes Problem eine Lösung an, aber gleichzeitig schafft ihr Einsatz andere, neue Probleme (z. B. neue, mathematisch sehr spannende Verfahren mit schönen Namen, die von Firmen mit Venture Capital vermarktet werden. Dabei ist dann die Anzahl der Mitarbeiter in den Vertriebs-, Marketing- und Rechtsabteilungen um ein Vielfaches höher als die Anzahl der kryptografischen Kompetenzträger oder der eigentlichen Softwareentwickler). Ebenso zu hinterfragen sind angesagte Begriffe wie BYOD, bei denen noch ein ganzes Bündel an Fragen ungeklärt ist: Hierbei sollten Firmen ihren Mitarbeitern eher erstklassige Smartphones (auch zur Privatbenutzung in einem abgetrennten Bereich) ausgeben, als jeden Handytyp der Mitarbeiter zuzulassen. Interessen von Herstellern und Netzwerk-Providern zielen aber eher auf den privaten Besitz ab, da dort im Gegensatz zu den Firmen keine besonderen Firmenkonditionen zu gewähren sind.

kleine Gruppen im Management, die ihre speziellen Gadgets wollen und die sie sich auch genehmigen können, obwohl die Sicherheitsarchitektur und die Interoperabilität dafür nicht ausreichend gegeben sind (was z. B. dazu führt, dass gerade wichtige E-Mails im Klartext versandt werden)

Eine Konzentration der Anbieterfirmen und ein Marktverhalten einzelner großer IT-Security-Anbieter, das darauf abzielt, die Kunden abhängig zu machen. Nicht offengelegte Schnittstellen werden als Sicherheitsmerkmal verkauft (Security by Obscurity oder verborgene Hintertüren?). Die nächste Hardwaregeneration gibt es umsonst, dafür sind die Updates umso teurer. Bisherige BUS-/SOAP-/RPC-Systeme werden zu SOA-Lösungen erklärt. Manche Hersteller integrieren die WS-Security-Funktionen nicht nur nachträglich, sondern leisten sich dabei auch typische Security-Anfängerfehler. Die seit 2004 gebrochene MD5-Hashfunktion wird von »professionellen Trustcentern« noch immer zum Signieren genommen, selbst wenn der Kunde nicht darauf besteht und obwohl es erfahrungsgemäß nur eine Frage der Zeit ist, bis eine Schwäche ausgenutzt wird (siehe die die Kollision nutzende »Rogue CA«, die im Dezember 2008 publiziert wurde). Manche Produkte hatten den symmetrischen Login-Key im Client-Executable abgelegt ...

Arbeitsgruppen über Layout und Businessmodelle mit endlosen Diskussionen, weil da jeder mitreden zu können meint – im Gegensatz zu sehr erfolgreichen technischen Arbeitsgruppen

Technisch überlegene Standards »vergessen« den Benutzer, der nicht weiß, wie er ein Zertifikat in den Mail-Client oder den Browser auf seinem Privatrechner bringen soll.

Diskussionen um rechtliche Erfordernisse, die von sehr wenigen Dogmatikern beherrscht werden, die Einfluss auf die Politik und den Gesetzgeber nehmen (z.B. im deutschen SigG/SigV) und die selbst dann an ihren teuren, theoretisierenden Empfehlungen festhalten, wenn fast keiner diese nutzt und wenn sie unserer internationalen Wettbewerbsfähigkeit im Wege stehen. Man braucht sich nicht zu wundern, wenn die Standards in den verbreiteten Produkten dann von einzelnen, schnellen Herstellern erstellt und in internationale Normungsgremien (IETF, IEEE, PKCS) eingebracht werden, die kein Verständnis für inkompatible nationale Sonderwege...

Kategorien

Service

Info/Kontakt