Neues von James Bond

RSA-Konferenz Europa 2005

20. Januar 2006, 0:15 Uhr | Reinhard Wobst/mw

Zum sechsten Mal schon fand die RSA-Konferenz Europa statt. Was im Jahr 2000 mit 800 Teilnehmern als "kleine Schwester" der US-Konferenz begann, hat sich mittlerweile zur vielleicht bedeutendsten europäischen Sicherheitstagung ausgeweitet: Etwa 1400 Teilnehmer hörten in zehn parallelen Tracks Fachvorträge; 45 Firmen waren auf der begleitenden Ausstellung vertreten und konnten sich über einen Mangel an Fachpublikum nicht beklagen.

Wer beim Stichwort Sicherheit an Viren, Würmer und gehackte Webseiten denkt, liegt nicht ganz
falsch, doch berücksichtigt er damit nur einen kleinen Teil der gegenwärtigen Probleme. Wie Art
Coviello, Präsident und CEO von RSA, bei der Eröffnung erklärte, wurden im vergangenen Jahr
weltweit mindestens 15 Millionen Identitätsdiebstähle festgestellt – alle zwei Sekunden einer!

RSA Security (www.rsasecurity.com) bietet seit langem eine Lösung an, die schon über 16
Millionen Mal eingesetzt wird: Das SecurID Token, ein kleines Gerät, das im Minutenabstand
scheinbar zufällige Einmalpasswörter anzeigt. Dies ist ein deutlicher Sicherheitsgewinn gegenüber
der Authentifizierung mittels Passwörtern, denn ein Dieb muss nicht nur Passwort oder PIN erfahren,
sondern auch noch das richtige Gerät stehlen. Die Größe der Token ist mittlerweile verringert (Bild
1), der Preis allerdings (noch) nicht. Und einen weiteren Nachteil haben die Token: Es ist eine
Onlineverbindung zu einem Server notwendig, der das Geheimnis, mit dem die Passwörter berechnet
werden, ebenfalls kennt. Bisher war man auch bei RSA selbst der Ansicht, dass dies nicht zu
vermeiden sei. Der letzte Vortrag der Tagung von William Duane (RSA) belehrte alle eines Besseren:
Mittels des Protokolls DAUTH [1] wird es möglich, auf einen Rechner lokal eine gewisse Menge von
bestimmten, vorausberechneten Werten vom Server auf Vorrat herunterzuladen. Aus diesen Werten lässt
sich auf kein Einmalpasswort des Tokens schließen, wohl aber solch ein Passwort überprüfen. Damit
kann sich ein Mitarbeiter vor einer Reise mit einem Passwortvorrat für seinen Laptop versorgen,
ohne unterwegs auf ein Netzwerk angewiesen zu sein. Gerade für Windows-Laptops ist dies
interessant, weil die Berechnung der Passwort-Hash-Werte unter Windows immer noch ohne "Salz und
Pfeffer" erfolgt [2] – eine 30 Jahre alte Technik – und diese Passwörter daher zu leicht
berechenbar sind.

Das Bemerkenswerte an DAUTH ist, dass es als einfache Softwarelösung auf existierender Hardware
aufbaut und somit kaum zusätzliche Kosten gegenüber der bisherigen SecurID-Lösung entstehen
sollten.

Eine weitere interessante Neuerung stellte Steve Burnett von Voltage Security (www.voltage.com)
vor: IBE oder "identity based encryption" [3]. Solch ein System erlaubt die Verschlüsselung von
E-Mails ohne die bekannten Nachteile einer PKI:

– Man kann Empfängern eine Nachricht senden, ohne dass diese vorher einen öffentlichen Schlüssel
generieren müssen. Er wird zum Beispiel aus Mail-Adresse und Sendezeit erzeugt.

– Zertifikate müssen vor dem Versenden nicht mehr online auf Gültigkeit überprüft werden,
Rückrufzertifikate entfallen.

– Man kann Mail senden, die nur bis zu einem oder sogar erst ab einem bestimmten Datum lesbar
ist.

– Der private Schlüssel wird regelmäßig erneuert.

Der Preis für diese verlockenden Eigenschaften ist allerdings, dass sich der Empfänger vor dem
Lesen den privaten Schlüssel von einem Server per gesicherter Verbindung abholen muss und Letzterer
theoretisch in der Lage ist, die Mail zu dechiffrieren (sofern er sie erhält).
Schlüsselhinterlegung ist also dem System inhärent – "gut für vieles, nicht für alles", wie Duane
erklärte. Doch auf Handhelds sind die klassischen Modelle mit einer PKI viel zu aufwändig und zu
langsam. Vielleicht führt IBE endlich einmal dazu, dass mehr E-Mails verschlüsselt werden.

Der bekannte Sicherheits-Guru Bruce Schneier glänzte mit neuen Sichtweisen auf bekannte Dinge:
Eigentlich kündigte der Vortrag "social engineering" an, doch er sprach vor allem über die
wirtschaftlichen Aspekte der Sicherheit und nannte zehn Punkte, die heute bereits eine besondere
Bedeutung erlangt haben.

Ben Jun von Cryptography Research (www.cryptography.com) nannte in seinem interessanten und
unterhaltsamen Vortrag ebenfalls zehn Punkte, allerdings solche, die die "Kunden Milliarden kosten"
, wie der Titel versprach. Darunter waren bekannte Dinge wie schwache Kryptographie
(DVD-Chiffrierung), starre Datenstrukturen (Y2K-Problem), Protokollschwächen (Spam), veraltete
Technologie (Magnetstreifen auf ec-Karten), unüberlegte Möglichkeiten der Datenübertragung (P2P)
und fehlende Sicherheit von Anfang an (WLAN, PC). Aber auch wenig bekannte Fakten waren zu hören,
wie etwa, dass kriminelle Organisationen zum Knacken von PayTV-Karten bis zu 400.000 Dollar
investierten, weil sich dieses Geschäft lohnt. Es gibt also auch außerhalb von Geheimdiensten
professionelle und "sehr praktische" Kryptanalyse.

Scott Charney berichtete in seiner Keynote von den Anstrengungen Microsofts zur Entwicklung
sicherer Software, unterhaltsam und anschaulich. Neu war mir nur, dass IT-Sicherheit erst nach dem
11.9.2001 richtig zum Thema wurde und Microsoft dabei die Initiative ergriff.

Ein viel heißeres Eisen fasste Gunter Bitz von SAP mit den Möglichkeiten und technischen
Hintergründen von DRM (Digital Rights Management) an. Es ging dabei nicht um den Kopierschutz für
Filme oder Musik, sondern um die Sicherung von Firmengeheimnissen. Seine Darstellung war recht
realistisch; laut seiner Einschätzung befindet sich DRM nach einem Hype gegenwärtig eher auf dem
absteigenden Ast, bevor man sich einer vernünftigen Nutzung annähern kann. Neu war für mich zum
Beispiel der Gedanke, dass die Zuordnung einer Schutzwürdigkeit für jedes einzelne Dokument viel zu
arbeitsaufwändig und zu fehlerbehaftet ist. Vielleicht kommt man hier über vordefinierte Rollen
(die unter anderem vom Ort der Erzeugung, dem Nutzer und dem Inhalt des Dokuments abhängen) weiter.
Eine Möglichkeit besteht laut Bitz in dem automatischen Scannen von Inhalten, was allerdings
fehlerbehaftet bleibt. – Auch auf das "analoge Loch" wies er hin: Das Abfotografieren von
Bildschirminhalten verhindert keine Software; so etwas muss durch begleitende Maßnahmen verhindert
werden oder soll sich einfach nicht lohnen. Ein besonders kritisches Problem sind die zur Regel
gewordenen Kontraktoren und Zulieferer. Inkompatible DRM-Systeme verhindern wirkungsvoll, dass ein
Kontraktor gleichzeitig mit vielen Partnern zusammenarbeiten kann und schützenswerte Daten unter
firmenspezifischem DRM-Schutz bleiben. Bis zur Entwicklung entsprechender Software und
Betriebssysteme ist es noch ein sehr weiter Weg – wenn er denn überhaupt gegangen werden kann. Das
Perseus-Projekt der EU versucht sich hier in Beschränkung auf wenige Betriebssystemkomponenten, die
noch beherrschbar sind.

Firmen wie Adobe mit ihrem Livecycle Policy Server versuchen, DRM schon heute zu verkaufen. Von
den im Vortrag genannten Problemen war im Flyer am Stand natürlich nichts zu lesen, doch auch dort
wird man die prinzipiellen Lücken eines solchen Systems kennen. Citrix hingegen versucht mit seinem
Access Gateway, den Zugriff zu regulieren. Das kann zum Beispiel dadurch geschehen, dass Dokumente
nur mit einem modifizierten Browser betrachtet werden dürfen, der Drucken und Abspeichern nur
entsprechend einer zentralen Policy erlaubt. Man ist sich jedoch der Umgehungsmöglichkeiten bewusst
und sucht ein vernünftiges Maß an Sicherheit. Wie weit solche Lösungen alltagstauglich sind, muss
sich erst noch herausstellen.

Maureen Cooney vom US-Ministerium für Homeland Security fasste ein anderes heißes Eisen an:
Biometrie und Privatsphäre. Gerade von dieser Behörde erwartet man Antwort auf viele Fragen. Doch
der abgelesene Vortrag vor relativ wenigen Zuhörern beschränkte sich wesentlich auf die Erläuterung
von Organisationsstrukturen und guten Absichten sowie der Aufzählung einiger altbekannter
Probleme.

Ein Highlight war eher die Keynote von Stella Rimington, der ehemaligen MI5-Chefin, die über
Terrorismusbekämpfung sprach. Genau genommen erfuhr der Interessierte nicht viel Neues, aber sie
legte doch recht anschaulich dar, wie sich die Arbeit der Geheimdienste seit dem Ende des Kalten
Krieges geändert hat. Stellenanzeigen in Tageszeitungen wären noch in den 80er-Jahren undenkbar
gewesen. Sichere Kryptografie wird nicht mehr eingeschränkt, das Feindbild des Terrorismus
unterscheidet sich sehr stark vom früheren – und die Gegenmaßnahmen sind nicht immer sinnvoll.

Viel zu klein war der Saal, als Ira Winkler, der "James Bond der Neuzeit", über seine ehemalige
Arbeit bei der NSA berichtete, und wie er im Auftrag von Firmen zum Beispiel binnen eines halben
Tages die Konstruktionsunterlagen von Kernreaktoren stahl.

Sun demonstrierte interessante Sicherheitsmerkmale des neuen Solaris 10. Zum einen bietet Sun
nach FIPS 140 Level 3 zertifizierte Hardware-Kryptomodule an, in denen Schlüssel sicher verwahrt
werden und die sie niemals (ungeschützt) zu verlassen brauchen. Ein Failover-Modus emuliert die
Hardware, falls sie fehlt – bei dann geringerer Sicherheit. Mit etwa 4000 Dollar Maximalpreis sind
diese Module billiger als manche Konkurrenzprodukte. Neu ist eine rollenbasierte
Sicherheitsadministration. Das vereinfacht diese komplizierte Aufgabe stark. Selinux ist zwar
wesentlich flexibler [4], dafür lässt sich Solaris einfacher handhaben. Neben den bekannten "Zonen"
– entsprechend etwa virtuellen Maschinen – ist nun kein Copy and Paste zwischen Fenstern
verschiedener Zonen mehr möglich, wenn dies die Policy verbietet.


Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Lampertz GmbH & Co. KG

Matchmaker+