IT-Sicherheit

Vorlesungsunterlagen

Prof. Dr. Heinz-Michael Winkels

2003 – 2004

Mit dem Nachtrag von 2014: Die Kriegsführung im Internet treibt uns in den Überwachungsstaat

Gliederung

Teil 1: Einführung und Fundierung der Thematik

1. Das Bedrohungspotential

1. Datensicherheit 5 2. Netzwerkangriffe 13 3. Sicherheitsprobleme für PCs 33 4. Bekannte Sicherheitsprobleme des Betriebssystems Windows 45 5. Sicherheitsaspekte des e-Commerce 59 6. Sicherheitsaspekte im m-Business 67 7. Wirtschaftsspionage 83 8. Information Warfare/ Cyberwar 111 a. Vortrag 21.10.2003: Militärische Operationen mit und in Informationsnetzwerken 131 b. Vortrag 5.2.2014: Die Kriegsführung im Internet treibt uns in den Überwachungsstaat 151

2. Die Angreifer

1. Die Internetszene: Hacker, Cracker, & Co 227

3. Schutz-Techniken

1. Biometrie 241 2. Kryptographie 267 1. Anwendungen der Kryptographie 287 2. Digitale Signatur 311 3. Elektronische Zahlungssysteme 339 3. Steganographie 361 1. Anwendungen der Steganographie 377

3. Hacker-Instrumentarien

1. Viren, Würmer und Trojanische Pferde 393 2. Hacker-Methoden 417 3. Manipulation biometrischer Verfahren 427 4. Spionage-Tools 439

4. Tools für Internet Nutzer (Surfer-Tools)

1. E-Mail Verschlüsselungsprogramme Übung 1. Pretty Good Privacy 2. Schutz beim Surfen 457

5. Administratoren-Tools

1. Tools für die Verteidigung gegen Netzwerkangriffe 479

- 3 - 6. Netzwerk-Absicherung

1. Firewalls 495 1. Aufbau von Firewalls, insbesondere unter Linux eigenes Manuskript 2. Virtuelle Private Netzwerke 1. VPN unter Linux 515 2. Aufbau von VPN unter Linux Übung

Teil 2: Praktische Übungen im Logistiklabor gem. Anleitung

1. Aufbau eines LAMP-Systems 2. Aufbau eines Hochsicherheitsnetzes unter Linux 3. Aufbau eines VPNs

- 4 - IT - Sicherheit 1 Das Bedrohungspotential 1 1

Datensicherheit IT-Sicherheit

Datensicherheit

Dortmund, Oktober 2004

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund 1 Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX: (0231)755-4902

Datensicherheit IT-Sicherheit

Inhalt

Seite

Begriffsklärung 3

Sicherheitsrisiken 4

Sicherheitsmaßnahmen 6

Datensicherung 7

Zugriffsschutz 9

Datenschutz 10

Datenschutzgesetze 12

Gefahrenbereiche 14

Datenschutzmaßnahmen 15

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 2

- 5 - IT - Sicherheit 1 Das Bedrohungspotential 1 2

Datensicherheit IT-Sicherheit

Begriffsklärung

 Datensicherheit beinhaltet die Verhinderung von Datenverlust oder Datenverfälschung

 Durch vorbeugende Maßnahmen soll die jederzeitige Vollständigkeit und Korrektheit der Daten gewährleistet werden

 Beispielhafte Folgen eines Datenverlustes

– Diebstahl der Kundendatei – Großbrand im Bank-Rechenzentrum – Überschreiben der Hausarbeit auf der Magnetplatte/Diskette

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 3

Datensicherheit IT-Sicherheit

Sicherheitsrisiken

 Diebstahl

– Vom Gelegenheitsdieb bis zu spezialisierten Banden – Von der Maus über den Notebook-PC bis zum Server

 Zerstörung von Hardware/Software

– Durch Katastrophen: Feuer Blitzschlag, Wassereinbruch, ... Transportschäden Betriebsdefekte, wie Headcrash

– Durch direkten Angriff Sabotage

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 4

- 6 - IT - Sicherheit 1 Das Bedrohungspotential 1 3

Datensicherheit IT-Sicherheit

... Sicherheitsrisiken

 Unbefugter Zugriff – Hacker – Spione

 Menschliche Fehler – Bedienungsirrtümer – Nachlässigkeit

 Computerviren – Schädliche Programme, die durch Wechseldaten-träger und über Rechnernetze verbreitet werden und sich selbständig vervielfältigen (replizieren) können – Wirkungen: Von der harmlosen Bildschirmanzeige bis zu vollständigem Programm- und Datenverlust

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 5

Datensicherheit IT-Sicherheit

Sicherheitsmaßnahmen

 Absicherung von Gebäuden, Geräten, Programmen und Datenbeständen – Passwörter – Chipkarten – Biometrie

 Datensicherung – Anlegen von Sicherungskopien aller relevanten Datenbestände

 Verschlüsselung von Daten – Kryptographie – Virtuelle private Netzwerke

 Verstecken von Daten – Steganographie

 Virenvorbeugung

 Firewalls

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 6

- 7 - IT - Sicherheit 1 Das Bedrohungspotential 1 4

Datensicherheit IT-Sicherheit

Datensicherung (Back-ups)

 Anlegen von Sicherungskopien aller relevanten Datenbestände und deren Verwahrung an einem sicheren Ort  Im Fall eines Datenverlustes oder einer Datenverfälschung sollen die Daten rasch und zuverlässig rekonstruiert werden können  Sicherung auf einer zweiten lokalen Festplatte?  Sicherung auf einem entfernten Server-Rechner – RAID-Platten mit unterschiedlichen Sicherheitsstufen  Sicherung auf Wechselmedien  Nur Wechselmedien können dem Rechner entnommen und an einem anderen Ort - z.B. einem feuersicheren Safe - aufbewahrt werden – Disketten – Auswechselbare Magnetplatten – Magnetbandkassetten – Optische Speicherplatten  Auswahlkriterien von Sicherungsmedien – Speicherkapazität – Datenübertragungsrate – Kosten (Datenträger und Gerät)

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 7

Datensicherheit IT-Sicherheit

... Datensicherung (Back-ups)

 Häufigkeit und Methode der Datensicherung hängen vom Umfang und der Wichtigkeit der Daten ab

 Vater-Sohn-Prinzip – Einmal pro Woche wird der gesamte lokale Festplattenbestand gesichert – An den Folgetagen nur Sicherung der jeweils bearbeiteten Dateien – Bei wöchentlich fünf Arbeitstagen genügen sechs Wechselmedien

 Großvater-Vater-Sohn-Prinzip

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 8

- 8 - IT - Sicherheit 1 Das Bedrohungspotential 1 5

Datensicherheit IT-Sicherheit

Zugriffsschutz

 Bei Mehrbenutzersystemen: Zuordnung von Speicherbereichen und Benutzerklassen

 Identifizierung durch Benutzerkennung

 Benutzerklasse bestimmt – Zulässige Systemkommandos (Lesen, Schreiben ...) – Priorität bei Auftragserledigung

 Schutz durch Paßwort – Lange, sinnlose Zeichenkette – Regelmäßige Änderung

 Durch Kombination und Verfeinerung individuelles Berechtigungsprofil

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 9

Datensicherheit IT-Sicherheit

Datenschutz

 Schutz der Rechte von Personen vor Verletzung der Vertraulichkeit und der Sicherheit des Informationshaushaltes

 Gesetzliche Maßnahmen  Betriebliche Maßnahmen

 Beispiele für Problemfelder  Personalinformationssysteme

 Kaufverhaltensanalyse im Internet

 Kommunikationsanalyse bei digitalen Nebenstellenanlagen und dem ISDN

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 10

- 9 - IT - Sicherheit 1 Das Bedrohungspotential 1 6

Datensicherheit IT-Sicherheit

Der gläserne Mensch Arbeitgeber

Läden, Versandhandel Schulen, Universitäten, Bibliotheken

Hotels, Restaurants Versicherungen

Nachtlokale, Prostituierte Reisebüros, Verkehrsbetriebe

Ärzte, Krankenhäuser Telekom-Gesellschaften

Banken, Kredit- Finanzämter, sonst. kartenorganisat. Behörden Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 11

Datensicherheit IT-Sicherheit

Datenschutzgesetze §§§

 Interessengegensatz zwischen Betrieb und Mitarbeitern bzw. Geschäftspartnern

 Datenschutzgesetze in Mittel- und Nordeuropa weiter entwickelt als in Nordamerika

– Probleme bei internationaler Kommunikation

 Betroffene machen von ihren Rechten kaum Gebrauch

 Datenschutz ein käufliches Gut?

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 12

- 10 - IT - Sicherheit 1 Das Bedrohungspotential 1 7

Datensicherheit IT-Sicherheit

... Datenschutzgesetze §§§

 Relevanz – Nur für den Betriebszweck wesentliche Daten  Publizität – Auskunftsrecht des Betroffenen über seine Daten – In Österreich: Zentrale Melde- und Auskunftsstelle in Form eines Registers

 Richtigkeit – Der Betroffene hat ein Recht darauf, falsche Daten richtigstellen zu lassen und unzulässigerweise ermittelte Daten löschen zu lassen

 Weitergabebeschränkung  Funktionstrennung  Verpflichtung zu Datensicherungsmaßnahmen  Statuierung einer eigenen Geheimhaltungspflicht (Datengeheimnis)  Schaffung eigener Kontrollorgane  Kontrolle des internationalen Datenverkehrs

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 13

Datensicherheit IT-Sicherheit

Gefahrenbereiche

Hacker

Manuelle Abläufe Lieferanten Maschinelle Abläufe

Banken Pro- Daten- gramme banken Spediteure Rechner

Mitarbeiter Kunden

Betrieb Netze Partner

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 14

- 11 - IT - Sicherheit 1 Das Bedrohungspotential 1 8

Datensicherheit IT-Sicherheit

Datenschutzmaßnahmen

 Betreffen das gesamte organisatorische, rechtliche, wirtschaftliche und technische Umfeld der Informationsverarbeitung

 Politisch, rechtlich und organisatorisch: – Gesetze, – Betriebsvereinbarungen und – organisatorische Maßnahmen

 Technisch: – Entwicklung “einbruchsicherer" IT-Infrastruktur und Informationssysteme

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 15

Datensicherheit IT-Sicherheit

Technisch-organisatorische Datenschutzmaßnahmen

 Zugangskontrolle  Übermittlungskontrolle

 Abgangskontrolle  Eingabekontrolle

 Speicherkontrolle  Auftragskontrolle

 Benutzerkontrolle  Transportkontrolle

 Zugriffskontrolle  Organisationskontrolle

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 16

- 12 - IT - Sicherheit 1 Das Bedrohungspotential 2 1

Netzwerkangriffe IT-Sicherheit

Netzwerkangriffe

Gefährdungspotenziale für IT-Systeme

Dortmund, Oktober 2004

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund 1 Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX: (0231)755-4902

Netzwerkangriffe IT-Sicherheit

Inhalt

Seite

Einleitung 3 Gefährdungsüberblick 6 Angriffspunkte 8 Angreifer 9 Kriminalität 13 Gefährdung von Außen 16 Gefährdung von Innen 20 Systemzugang 23 Datenverkehr 28 Surfen 31 Sicherheitschecks 36 Literaturverzeichnis 37 Internet-Links 38

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 2

- 13 - IT - Sicherheit 1 Das Bedrohungspotential 2 2

Netzwerkangriffe IT-Sicherheit

Einleitung

 Unternehmen sind innerhalb der heutigen Informationsstrukturen erheblich gefährdet

 Übertragungen in offenen Netzen sind wie eine Postkarte für jeden einsehbar. – 82 % der deutschen Internethändler übertragen die Bestell- und Kundendaten unverschlüsselt. (Eco- Studie) – 18% setzen auf sichere Datenübermittlung per SSL (Eco-Studie)  Übertragungen lassen sich abfangen und nachträglich verändern – Experten schätzen die Schäden durch das illegale Ausspähen, Manipulieren oder Zerstören von Daten jährlich in Milliardenhöhe.  Falsche Identitäten können angenommen werden und dadurch falsches Vertrauen geweckt werden.  Sichere Online-Shops offenbaren Kundendaten durch fehlerhafte Software. – Fehler in der Suchmaschine der inet Software GmbH (http://www.inetsoftware.de/) offenbarte über 200 Buchungsdaten. (Meldung Heise Newsticker)  Gängige PC-Betriebssysteme sind anfällig gegenüber Angriffen von Viren bzw. Trojanern, die sicherheitsrelevante Daten ausspionieren bzw. vernichten können. – 1999 waren 64 % von 2700 befragten Firmen in 49 Ländern einer Virusattacke ausgesetzt. 1998 waren es noch 52 %.

Quellen: Electronic Commerce Forum (http://www.eco.de/) / GartnerGroup (http://www.gartnergroup.de/) / Heise Newsticker (http://www.heise.de/newsticker/) / Kundenmonitor (http://servicebarometer.de/) / Webwelt (http://www.welt.de/) / Arbeitsgemeinschaft der Verbraucherverbände e.V. (http://www.agv.de/) Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 3

Netzwerkangriffe IT-Sicherheit

Begriffsklärung

 Unter Netzwerkangriffen werden Angriffe folgender Gestalt auf ein IT-System verstanden:

 Ausspähen von Informationen/ Diebstahl von Daten – militärische / wirtschaftliche Spionage – Spionage – für Computererpressung (in Wirtschaft u. Verwaltung)

 Zerstören von Daten – Sabotage

 Verändern von Daten – Abrechnungs- / Bankmanipulation

 Zerstören von Hardware – Überlastung erzeugen – Elektromagnetische Einwirkung

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 4

- 14 - IT - Sicherheit 1 Das Bedrohungspotential 2 3

Netzwerkangriffe IT-Sicherheit

... Begriffsklärung

 Der Begriff Netzwerkangriff ist juristisch problematisch

 Die juristische Definition eines Angriffs geht davon aus, dass dieser nur dann stattgefunden hat, wenn jemand in das Netzwerk gelangt ist.

 Das Problem bei dieser Definition ist, dass ein Eindringling manchmal einige Zeit benötigt, um einen Angriff schließlich auszuführen, – aufgrund einer noch unausgereiften Vorbereitung – oder einfach mangelnder Gelegenheit.

 Er könnte z.B. wochenlang weitere Informationen über das System sammeln und diese Sitzungen könnte man kaum als Angriffe bezeichnen, da sie damit nicht viel zu tun haben.

Quelle: Anonymus: Hackers Guide >Sicherheit im Internet und im lokalen Netz<, Markt & Technik 2001

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 5

Netzwerkangriffe IT-Sicherheit

Gefährdungspotenziale in der Übersicht

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 6

- 15 - IT - Sicherheit 1 Das Bedrohungspotential 2 4

Netzwerkangriffe IT-Sicherheit

Gefährdungsursachen für Unternehmen

Mitarbeiter (Innentäter) Unzufriedenheit, Neid, ... Diebstahl, Verrat

Sabotage Spionage Technik, Ausspähung Material Unternehmen Fremde Nach- richtendienste, Konkurrenz F&E, Know-how, Interna, Personal, materielle Werte, Produktion, Marketing, Innovation, Einkauf, Preise

g In un H fo g a i M c -A d Kriminalität a k ä n e b h n ip r, fl c e u V u s c (Außentäter) la ir ß f , n t e e ha io n Ru ag c n , kt Im ar M

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 7

Netzwerkangriffe IT-Sicherheit

Angriffspunkte innerhalb der Kommunikationsstruktur

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 8

- 16 - IT - Sicherheit 1 Das Bedrohungspotential 2 5

Netzwerkangriffe IT-Sicherheit

Mögliche Angreifer

Ausländische Regierungen

Kriminelle/ Hacker/ Geheimdienste / Cracker Polizei

Kommerziell mo- tivierte Angreifer

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 9

Netzwerkangriffe IT-Sicherheit

... Mögliche Angreifer

 Hacker (private oder professionelle)  klassisch – Überwindung von Zugangssperren – keine Zerstörung von Daten – keine Veränderung von Daten

 Kriminell (Cracker) – Ausspionieren von Daten – Manipulation von Daten – Zerstörung von Daten und Systemen

 Nutzung folgender Schwachstellen des Internet – Schwierigkeiten bei der korrekten Konfiguration einer Firewall – Softwarefehler (Betriebssystem) – schlechte interne Sicherheitspolitik – neugierige Mitarbeiter – Leichtfertiger Umgang mit Passwörtern – Modemverbindung ohne Passwortschutz – W-LANs

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 10

- 17 - IT - Sicherheit 1 Das Bedrohungspotential 2 6

Netzwerkangriffe IT-Sicherheit

... Angreifer: Bedrohung durch Hersteller von Computer-Hardware

 Verletzung des Datenschutzes durch Intel mit Seriennummern in Pentium-Chips

 Chip-Hersteller Intel hat in die Pentium-3--Prozessoren Seriennummerrn eingearbeitet , mit deren Hilfe jeder PC über das Internet identifiziert werden kann.

 Auf diese Weise kann sehr leicht ein detailiertes Einkaufsprofil eines Konsumenten nachvollzogen werden.

 Datenschützer äußern die schlimmsten Befürchtungen und fordern ein Boykott dieser Prozessoren .

Quelle: Spiegel Ausgabe 11/99 und andere Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 11

Netzwerkangriffe IT-Sicherheit

... Angreifer: Bedrohung durch Hersteller von Betriebssystemen

 Die Betriebssystem-Software Windows ´98 schickt bei der Registrierung persönliche Daten an die Microsoft-Zentrale  Der Registration Wizard ermittelt persönlichen Daten wie den Namen, die Telefonnummer und die Adresse des Anwenders und kundschaftet zusätzlich die benutzte Hardware aus, um diese Daten in einem 128 Zeichen langen Code übers Internet an die Microsoft -Zentrale zu schicken.  Windows liest die Identifikation der eindeutigen Ethernetkarte, die die Verbindung mit anderen Rechnern regelt, aus und speichert sie auf der Festplatte .  Als Anhang verbirgt sich der zwölf Zeichen lange Kartencode im unsichtbaren Teil von Briefen , Tabellen und andere Dokumenten--allesamt erzeugt mit Bürosoftware aus dem MS-Office-97- Paket, geliefert von Microsoft .  Mit einer Markt-Dominanz von 90 % im Geschäft der Büro-Software könnte Microsoft durch die Codes, die in Festplatten und Programmen versteckt sind, eine riesige Personendatei seiner Kundschaft angelegt haben.  Wo immer ein Schreiben übers Internet mit Hilfe von Microsoft Produkten von einem regristierten Anwender mit Ethernetkarte auftaucht -ob anonyme Schreiben an die Presse , E- Mails von chinesischen Dissidenten oder firmeninterne Schreiben - Microsoft wäre in der Lage , den Klarnamen zu offenbaren .  Windows-Marketing Direktor versprach die Löschung aller Adressen , die möglicherweise bereits bei Microsoft gesammelt wurden. Vorsorglich wolle die Firma Microsoft den Registration Wizard künftig so programmieren , daß er keine Information über die benutzte Hardware mehr weitergibt . Deutschlands Datenschützer sind verärgert . Quelle: Spiegel Ausgabe 11/99 und andere Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 12

- 18 - IT - Sicherheit 1 Das Bedrohungspotential 2 7

Netzwerkangriffe IT-Sicherheit

Kriminalität im Internet

 Die häufigsten Gründe für Datenschäden Terrorismus

unehrliche Angestellte technische Sabotage Wasser

Feuer Quelle: Datapro Research Corporation, 1997 menschliche Fehler  Verursacher in der Computer Kriminalität

ehemalige Angestellte Outsider

gegenwärtige Angestellte

Quelle: Data Processing Management Assoc., 1997

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 13

Netzwerkangriffe IT-Sicherheit

... Kriminalität

 Datenspionage  Militärische Spionage (Information Warfare)  Wirtschaftsspionage – Jährlicher Verlust von ca. 50.000 Arbeitsplätzen in Deutschland!

 Datenmanipulation  Abrechnungsmanipulation ( Gehalts-, Rechnungszahlungen )  Bankkartenmißbrauch  unbefugte Nutzung des Telefonnetzes

 Computersabotage  Computerviren, Würmer, Trojaner, logische Bomben, Einschleusung von 0190-Dialern etc.

 Computererpressung  häufigstes Vorkommen: Wirtschaft und Verwaltung – Veränderung von Daten – Unbrauchbarmachung von Daten – Unbrauchbarmachung der Computeranlage

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 14

- 19 - IT - Sicherheit 1 Das Bedrohungspotential 2 8

Netzwerkangriffe IT-Sicherheit

... Kriminalität

 Verbreitung verbotener Informationen

 Unbefugte Verbreitung von Software und Musikstücken – linkz, mp3z  Unbefugte Vervielfältigung von Software – warez – serialz  Gewaltverherrlichung – hackerz  Anleitungen zur Begehung von Straftaten – hackerz – freetv  Politischer Extremismus – hackerz  Pornographie – Alle z-Seiten

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 15

Netzwerkangriffe IT-Sicherheit

Gefährdung von Außen

 Durch „Hackerangriffe“ entstehen für Unternehmen und Internetnutzer schwere Schäden

 Unternehmen – Serviceausfall:  Webserver werden gezielt überlastet (Denial-of-Service-Attacken) – Rufschädigung  das Web-Angebot wird manipuliert und die Internet-Darstellungen von Unternehmen verändert – Mißbrauch von Kundendaten  gespeicherte Kundendaten gelesen und missbraucht  Erpressung  Kreditkartenfälschung – Dienstleistungen werden unberechtigt in Anspruch genommen  Vortäuschung einer anderen Identität

 Internetnutzer – Virenverseuchte Computer – Nutzung der Identität des geknackten Systems für kriminelle Handlungen – Datenverlust – Einschleusen von extrem kostenpflichtigen Dialern (z.B. 0190-Nummern)

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 16

- 20 - IT - Sicherheit 1 Das Bedrohungspotential 2 9

Netzwerkangriffe IT-Sicherheit

... Gefährdung von Außen

 Computerviren

 Die klassischen Viren – Computerviren sind kleine Programme, die sich vermehren, indem sie sich an „gesunde“ Programme anhängen (infizieren) und sich bei Weitergabe an andere Rechnern dort verbreiten. – Ziel ist meistens eine Störung des normalen Betriebs. – Damit ein Virus „aktiv“ werden und so Schaden anrichten kann, muss ein von ihm infiziertes Programm erst einmal gestartet werden.

 Würmer – selbständige Verbreitung – keine Bindung an ein Wirtsprogrammm – Ausdehnung über sämtliche Systeme des Computers – komplizierte Datenmanipulationen möglich

 Trojanische Pferde – Durchforstung von Dateien – Kopieren von Dateien – Zerstörung von Dateien

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 17

Netzwerkangriffe IT-Sicherheit

... Gefährdung von Außen

 Computerviren (Forts.)

 Namensvettern – Unterklasse der Trojanischen Pferde – Aussehen einer Login-Prozedur – Speicherung der Kennung des Benutzers – Speicherung des Kennwortes des Benutzers – Ausführung aller Funktionen des rechtmäßigen Besitzers

 Logische Bomben – Störung des Rechners – Zerstörung des Rechners – bestimmter Auslöser nötig – bestimmtes Datum – Eingabe eines bestimmten Paßwortes – Abwesenheit eines bestimmten Ereignisses

 Hintertüren – ungenutzte Programmteile im Vorrat eines Systems – ungenutzte Anweisungen im Vorrat eines Systems – ungenutzte Befehle im Vorrat eines Systems Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 18

- 21 - IT - Sicherheit 1 Das Bedrohungspotential 2 10

Netzwerkangriffe IT-Sicherheit

... Gefährdung von Außen

 Computerviren (Forts.)

 Bekämpfung von Viren

– Virenschutzprogramme

– Prüfsummenprogramme

mathematisches Verfahren Entdeckung auch unbekannter Viren

– aktuelle Sicherungskopien

– diverse Zugangskontrollen

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 19

Netzwerkangriffe IT-Sicherheit

Gefährdung von Innen

 Ein Großteil aller Sicherheitsprobleme sind auf hausgemachte Mängel eigener Mitarbeiter (inklusive Management), aber auch externer Dienstleister zurückzuführen.

 technischen Defekt  Irrtümer  Fahrlässigkeit  unzureichende Schulungen  Fehler und auch  Benutzung eigener privater Datenträger

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 20

- 22 - IT - Sicherheit 1 Das Bedrohungspotential 2 11

Netzwerkangriffe IT-Sicherheit

... Gefährdung von Innen

 Auch die Manipulation von IT-Systemen durch die eigenen Mitarbeiter kommt immer wieder vor.

 Gründe – Rachegefühle – um einen Schaden mutwillig zu erzeugen – um sich persönliche Vorteile zu verschaffen bzw. – zur persönlichen Bereicherung.

 Manipulationen werden erleichtert durch

–  niedrige organisatorische Hürden –  niedrige technische Hürden –  geringes Risiko, entdeckt zu werden

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 21

Netzwerkangriffe IT-Sicherheit

... Gefährdung von Innen

 Selbst bei vorhandenen Sicherheitsmaßnahmen kann mangelndes Sicherheitsbewusstsein zu Schäden führen

 Sicherheitsmaßnahmen werden nicht genutzt – nicht genügend Aufklärung über die Gefahren – Fahrlässigkeit – Bequemlichkeit

 Beispiel

– Zettel am Monitor, auf denen alle Zugangspasswörter notiert sind.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 22

- 23 - IT - Sicherheit 1 Das Bedrohungspotential 2 12

Netzwerkangriffe IT-Sicherheit

Gefahren beim Systemzugang

 Klassische Sicherung durch Passwörter

 Passwort ein geteiltes Geheimnis, das außer dem abfragenden Rechnersystem nur der legitime Nutzer kennen oder besitzen darf.

 PIN (Personal Identification Number) persönliche Geheimzahl, die einen beliebigen Wert zwischen 1000 und 9999 annehmen kann.

 TAN (Transaktionsnummer) mehrstellige Geheimzahl, die neben der PIN einen zusätzlichen Schutz für den Geldtransfer bietet und nur Gültigkeit für eine einzige Transaktion besitzt.

 Passwörter lassen sich über das „Social Hacking“ ermitteln:  Anrufen, als „Systemadministrator, der unbedingt noch einmal das Passort benötigt“  Stören oder Ablenken bei Einloggen  Beobachtung  Durchsuchen des Schreibtisches

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 23

Netzwerkangriffe IT-Sicherheit

... Gefahren beim Systemzugang

 Benutzeridentifikation durch Passwörter

 Passwort = eine Zeichenfolge, die zur Überprüfung der Identität von Computerbenutzern verwendet wird, um den Zugriff auf verschiedene Daten zu gewähren oder zu verweigern

 Benutzeridentifikation durch Passwörter = eine rein softwarebasierte Lösung, bei der das Passwort für den späteren Vergleich verschlüsselt im Computer gespeichert ist

 Nachteile von Passwörtern:  man muß sich das Passwort merken  es kann autorisiert weitergegeben werden  es kann herausgefunden werden (z.B. durch Beobachten bei der Eingabe, durch Probieren oder durch Abhören bei der Übertragung)

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 24

- 24 - IT - Sicherheit 1 Das Bedrohungspotential 2 13

Netzwerkangriffe IT-Sicherheit

... Gefahren beim Systemzugang

 Mit Passwörtern wird häufig unbedacht umgegangen.

 Ein Passwort sollte lang sein.

 Es sollte keine Bedeutung aufweisen.

 Es soll jederzeit änderbar sein und auch regelmäßig geändert werden.

 Es soll nirgends notiert werden.

 Es soll in das Eingabegerät geschützt eingegeben werden.

 Es soll unter bestimmten Bedingungen gelöscht werden.

 Es soll nur maximal n-mal zeitlich hintereinander eingegeben werden dürfen.

 Es soll eine geschützte Übertragung zur, und eine geschützte Überprüfung und Speicherung

bei der prüfenden Stelle erfolgen.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 25

Netzwerkangriffe IT-Sicherheit

... Gefahren beim Systemzugang

 Benutzeridentifikation durch Chipkarten

 Chipkarte (oder auch: „smartcard“) ist eine Weiterentwicklung der Magnetstreifenkarte, die aber aufgrund ihres eigenen Prozessors eistungsfähiger ist.

 sie kann den privaten Schlüssel + weitere persönliche Angaben speichern (das sog. „Digitale Zertifikat“)

 Voraussetzung für die Benutzung einer Chipkarte ist deren Freischaltung durch eine persönliche Identifikationsnummer (der sog. „PIN“)

– Benutzeridentifikation = Wissen (PIN) + Besitz (Karte)

 Nachteile von Chipkarten:  missbräuchlicher Gebrauch der Chipkarten durch Dritte möglich, die in Kenntnis der PIN sind  PIN, die aus vier Zahlen besteht, ist leicht zu entschlüsseln.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 26

- 25 - IT - Sicherheit 1 Das Bedrohungspotential 2 14

Netzwerkangriffe IT-Sicherheit

... Gefahren beim Systemzugang

 Biometrische Verfahren  Erkennung des Benutzers anhand persönlicher und unverwechselbarer Merkmale (sog. „Benutzer-Authentifizierung“): Auge / Iris Stimme ( ( ( ( ( (

Finger / Daumen Mimik

 Eine Kombination verschiedener Erkennungsmerkmale für eine besonders hohe Sicherheit ist denkbar.  Vorteile gegenüber Passwörtern und Chipkarten – kein Merken von Passwörtern bzw. der PIN – keine Handlungsunfähigkeit bei Verlust oder Vergessen der Chipkarte – „Diebstahlschutz“, da biometrische Merkmale nicht an unberechtigte Personen weitergegeben bzw. von denen in Besitz genommen werden können.  Auch biometrische Verfahren können getäuscht werden!  z.B. Gummibärchen zum Anfertigen künstlicher Fingerabdrücke

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 27

Netzwerkangriffe IT-Sicherheit

Gefahren beim Datenverkehr

 Verschlüsselung von Daten/ Kryptograhie Die Kryptographie befaßt sich mit der Codierung und Verschlüsselung von Informationen (griechisch "kryptos" = "verborgen").

 Aufgaben der Kryptographie – Kontrolle der Datenunversehrtheit – Kontrolle der Authentikation – Ermittlung des Ursprungs der Daten

 Gefahren:  Verschlüsselungsverfahren basieren mathematisch auf Primzahlzerlegungen ganzer Zahlen.  Die Verfahren sind so lange „sicher“, wie es keine schnellen mathematischen Primzahltests gibt.  Die großen Geheimdienste besitzen Generalschlüssel zu den gängigen Kryptoverfahren.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 28

- 26 - IT - Sicherheit 1 Das Bedrohungspotential 2 15

Netzwerkangriffe IT-Sicherheit

... Gefahren beim Datenverkehr

 Steganograhie ist das versteckte Schreiben oder allgemein, das Verstecken von Informationen.

 Die Technik an sich ist schon aus dem Altertum bekannt und auf die modernen Belange der Informationsverarbeitung angepaßt und weiterentwickelt worden.  Dabei grenzt sich die Steganographie von der Kryptographie und der Technik digitaler Wasserzeichen ab.  Für die Steganogramme gibt es unterschiedliche Trägermedientypen wie Bilder, Filme, Töne und Texte und unterschiedliche Einbettungsverfahren.

 Die Sicherheit von Steganogrammen kann mit visuellen und statistischen Verfahren getestet werden.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 29

Netzwerkangriffe IT-Sicherheit

... Gefahren beim Datenverkehr

 Alle Arten ungeschützter Kommunikation über das Internet sind anfällig für „Lauscher“

 Unverschlüsselte E-Mails können von Fremden – gelesen – verändert oder – Gelöscht werden,

ohne das es jemand mitbekommt, oder es verhindern kann.

 E-Mails und Beiträge zu Newsgroups werden von Geheimdiensten überwacht – Echelon

 Remote Control – Telnet schickt Passwörter im Klartext über das Internet  Deshalb SSH verwenden

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 30

- 27 - IT - Sicherheit 1 Das Bedrohungspotential 2 16

Netzwerkangriffe IT-Sicherheit

Gefahren beim Surfen

 Anonymisierung:

 wichtig bzw. notwendig u.a. für sensible Beratungsangebote im Internet  Vorgehensweise: – Der Benutzer meldet sich zunächst beim Anonymizer-Programm an. Dieses löscht im nächsten Schritt die Informationen über den Absender und leitet die Datenabfrage an den Zielrechner weiter, wobei sich der Anonymizer selbst als Anfragender ausgibt. – Die eingehenden Daten werden im letzten Schritt an den ursprünglichen Nutzer zurückgegeben. – Das Ganze findet statt, ohne dass der Surfer, der die Web-Adresse aufgerufen hat, zu ermitteln ist.

 Eine Reihe von Anonymizern stehen im Verdacht (berechtigt oder unberechtigt?),

 Geheimdiensten Zugang zu ihren Servern zu gewähren  Direkt oder indirekt durch Geheimdienste betrieben zu werden.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 31

Netzwerkangriffe IT-Sicherheit

... Gefahren beim Surfen

 Filtersoftware (u.a. zum Jugendschutz aber auch für politische Inhalte)

 Allgemein: – blockieren bestimmte Informationen oder www-Seiten – der Netzfilter verfügt über eine Datenbank in der bestimmte Stichwörter und/oder Internet- Adressen hinterlegt sind – der Netzfilter verweigert den Zugang zu den in einer solchen „schwarzen Liste“ aufgenommenen Daten

 Filtersoftware kann für politische Manipulation mißbraucht werden.  China, Irak

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 32

- 28 - IT - Sicherheit 1 Das Bedrohungspotential 2 17

Netzwerkangriffe IT-Sicherheit

... Gefahren beim Surfen

 Kein Schutz gegen aktive Inhalte

 Aktive Inhalte sind Computerprogramme, wie – Java (Sun) – JavaScript (Netscape) – AktiveX (Microsoft)

 Sie sind in Internetseiten entweder – bereits vorhanden oder – sie werden nachgeladen.

 Aktive Inhalte können gezielt zu dem Zweck erstellt worden sein, vertrauliche Daten des Besuchers einer Webseite auszuspionieren.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 33

Netzwerkangriffe IT-Sicherheit

... Gefahren beim Surfen

 Der Name einer Internet-Seite muss nicht unbedingt Rückschlüsse auf den Besitzer/Betreiber zulassen

 In offen Netzen können Nutzer nie sicher sein in Bezug auf die Identität ihres Gegenübers sein.

 Es reicht eine Anmeldung bei der Denic

Beispiele:  Unter www.xy-bank.com findet sich nicht unbedingt die XY-Bank.  Absenderangaben bei E-Mails sind leicht zu fälschen.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 34

- 29 - IT - Sicherheit 1 Das Bedrohungspotential 2 18

Netzwerkangriffe IT-Sicherheit

... Gefahren beim Surfen

 Einschleusen von kostenpflichtigen Einwahlnummern:

 Kostenpflichtige Internet-Angebote werden häufig über die Telefonrechnung abgerechnet

– z.B. 0190- bzw. 0900-Nummern

 Zum Einwählen ins Internet per DFÜ werden Webdialer genutzt

 Über unseröse Webseiten werden neue Webdialer installiert, die massive Kosten verursachen können.

 Installation z.B. über Trojanische Pferde oder beim Aufruf einer Webseite

– ohne Wissen des Benutzers

– ohne angemessene Leistung

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 35

Netzwerkangriffe IT-Sicherheit

Sicherheitschecks

 Das IT-Sicherheitszertifikat des Bundesamtes für Sicherheit in der Informationstechnik (BSI)

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 36

- 30 - IT - Sicherheit 1 Das Bedrohungspotential 2 19

Netzwerkangriffe IT-Sicherheit

Literaturverzeichnis

 Anonymus: Hackers Guide >Sicherheit im Internet und im lokalen Netz<, Markt & Technik 2001  Ntz Heft 3/2002 S.14-15, Ausgefeilte Sicherheitspolitik ist für E-Business wichtig  Funkschau 18/2001 S. 46-47, Sicherheit in E-Business-Zeitalter  Funkschau 13/2000 S.46-49, Security im Unternehmen  Frankfurter Allgemeine Zeitung 11.April 2002, S.23, Zahl der Attacken auf Computersysteme erreicht Höchststand  Frankfurter Allgemeine Zeitung 10. Februar 2002 S.65, Die Zukunft des Hackens ist drahtlos  Stern Heft 17/2002, S.204-207, Anzapfen kein Problem  Bundesamt für Sicherheit in der Informationstechnik 1999, Sicherheitsaspekte bei E-Commerce in Schriftenreihe zur IT-Sicherheit Bd.10, Bundesanzeiger Verlag  Fachartikel von BITKOM, Sicherheit für Systeme und Netze im Unternehmen 2001  Cybizz 7/2000 S.56-58, Zertifizierte Sicherheit

 Dohmann, Helmut (2002); Die Profis des E-Business, Vieweg Verlag  Gora, Walter (2002); Handbuch Mobile Commerce, Springer Verlag  Wirtz, Bernd (2001); Electronic Business, Gabler Verlag

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 37

Netzwerkangriffe IT-Sicherheit

Internet-Links

 http://www.informationsweek.de/index.php3?/channels/channels05/001355a.htm  http://www.informationsweek.de/ch/ch05.htm  http://www.welt.de/daten/2001/11/9/1109bw294482.htx  http://www.handelsblatt.com/hbiwwwangebot/fn/relhbi/sfn...  http://www.ti.fhg.de/kompetenzen/mobil_computing/mobile-commerce/wap.html

Kriminalität im Internet  Electronic Commerce Forum (http://www.eco.de/) /  Gartner Group (http://www.gartnergroup.de/) /  Heise Newsticker (http://www.heise.de/newsticker/) /  Kundenmonitor (http://servicebarometer.de/) /  Webwelt (http://www.welt.de/) /  Arbeitsgemeinschaft der Verbraucherverbände e.V. (http://www.agv.de/)

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 38

- 31 - - 32 - IT - Sicherheit 1 Das Bedrohungspotential 3 1

Sicherheitsprobleme PC IT-Sicherheit

Sicherheitsprobleme bei der PC-Nutzung

Wie sicher ist mein PC?

Dortmund, Oktober 2004

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund 1 Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX: (0231)755-4902

Sicherheitsprobleme PC IT-Sicherheit

Inhalt

Seite Einleitung 3

Problembeschreibung 4

Gefahr auf dem PC 5

Gefahren im Netzwerk 13

Gefahr im Internet 19

Literaturverzeichnis 30

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 2

- 33 - IT - Sicherheit 1 Das Bedrohungspotential 3 2

Sicherheitsprobleme PC IT-Sicherheit

Die Zugangssicherung per Passwort

 Das BIOS-Passwort eines PCs bietet nur geringen Schutz

 Es gibt zwei Möglichkeiten der Passwort-Abfrage: – Die Passwort-Abfrage bezieht sich auf das BIOS und damit auf die Systemeinstellung – Die Passwort-Abfrage bezieht sich auf das ganze System

 Bios-Passwort knacken  Tools wie BIOS320 oder Killcsmos32  Internet-Seiten der BIOS-Hersteller listen generelle Passwörter  Die Batterie, die den BIOS-Chip mit Strom versorgt, einfach kurz abklemmen! – Das Passwort wird gelöscht und die Einstellungen gehen verloren, das BIOS bleibt aber unbeschädigt

 Schutzmaßnahmen:  Leider kann man nicht viel dagegen tun, besonders gegen Software-Attacken auf das BIOS

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 3

Sicherheitsprobleme PC IT-Sicherheit

Die Sicherung der Festplatte

 Zugriff auf Festplatten einschränkbar  Bei Windows NT, 2000 und XP  Nur, wenn sie mit Dateisystem NTFS formatiert sind – NTFS wurde mit Windows NT eingeführt und unterstützt lange Dateinamen, hat erweiterte Dateiattribute und sehr große Speicherkapazitäten  ca. 17 Milliarden Gbyte – Bei einem Crash des Motherboards sind die Daten auf der Festplatte allerdings verloren

 Diese Sperrung ist aushebelbar mit dem Passwort des Administrators  Für professionelle Hacker kein Hinderniss – Funktion „ Benutzerrechte“ aushebeln – Mit im Internet verfügbaren Tools und Hacker-Software

 Wenn ein Hacker über Administratorenrechte verfügt, so hat er vollen Zugriff auf den PC !

 Schutzmaßnahmen : Nicht bekannt

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 4

- 34 - IT - Sicherheit 1 Das Bedrohungspotential 3 3

Sicherheitsprobleme PC IT-Sicherheit

Die Verschlüsselung von Dateisystemen

 Nutzer von Win 2000 und XP können NTFS-Dateisysteme codieren (verschlüsseln)  Folge : Dateien sind mit einem 4096-Bit-Schlüssel gesichert, d.h. für Hacker unerreichbar!

 Hintertür bei Win 2000  Der Administrator verfügt über einen Master-Key, mit dem sich alle Daten restaurieren lassen  Bekommt ein Hacker Administratorrechte, so hat er Zugriff auf die Daten !

 Schutzmassnahmen:  Unter Windows 2000/ XP Pro benutzt die Verschlüsselung kein Passwort, sondern ein Zertifikat, dass auf dem Rechner installiert sein muss – Zertifikat dient als Schlüssel – nur mit dem Zertifikat bekommt ein Hacker Zugriff auf die Daten

 Dieser Schlüssel muss auf ein externes Speichermedium ( Diskette) exportiert werden und auf der Festplatte gelöscht werden  Zur Sicherheit sollte eine Kopie von der Diskette erstellt werden, da man sonst bei einem Datenverlust nicht auf die verschlüsselten Daten zugreifen kann  Bei jedem Zugriff auf die Daten müssen der Schlüssel genutzt werden (umständlich, aber sicher)

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 5

Sicherheitsprobleme PC IT-Sicherheit

Die Sicherheit von MS-Office-Paketen

 Viele User vertrauen auf den eingebauten Passwort-Schutz von Microsoft Office  Derzeitiger Schutz (?) nur bei der neuesten Version von MS-Office XP

 Passwort aushebeln mit Hacker Tools:  Programme wie Advanced Office 2000 Password Recovery Tool finden das Passwort – Software probiert alle erdenklichen Kombinationen durch, bis das richtige Passwort gefunden ist  Ähnliche Passwort-Knacker gibt es im Internet z.B. für MS-Excel-Makros und auch PDF-Dateien.

 Schutzmassnahmen:  Derzeit nur (noch?) Office XP  Angriffsdauer kann nur mit raffinierter Passwortwahl entscheidend verlängert werden  Bei Office XP stehen mehrere Codierungen zur Wahl – Wie z.B. RC4, Microsoft RSA SChannel Cryptographic Provider

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 6

- 35 - IT - Sicherheit 1 Das Bedrohungspotential 3 4

Sicherheitsprobleme PC IT-Sicherheit

Passwörter auf Packprogrammen

 Auch Daten können mit einem Passwort versehen werden  Durch einige Archivprogramme (ein bekannter Packprogramm ist der WinZip) ist es möglich, die Daten mit einem Passwort zu schützen.

 Gefahr :  Einschlägige Internet-Seiten bieten zu fast allem Knackprogramme an

 Schutzmassnahmen :  Richtige/Optimale Auswahl von Packprogrammen und Versionen, mit der die Dateien gepackt und verschlüsselt werden  Z.B. Steganos mit hoher Verschlüsselung

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 7

Sicherheitsprobleme PC IT-Sicherheit

Die Wiederherstellbarkeit vermeintlich gelöschter Daten

 Im „Paperkorb“ sind die Daten NICHT gelöscht!

 Gelöschte Daten sind nur so lange (halbwegs) sicher, wie sie auch verschlüsselt sind

 Gelöschte Daten oder Ordner können z.T. wiederhergestellt werden :  Mit Hilfe verschiedener Tools, die darauf spezialisiert sind – Auf NTFS - Partitionen ist z.B. das Tool „Restorer2000 Pro“ spezialisiert – Unter Windows z.B. SystemSuite 4

 Schutzmassnahmen:  Zum endgültigen Löschen sind Zusatz-Tools notwendig (z.B. Steganos)  diese Tools löschen und überschreiben die zugehörigen Sektoren mehrmals mit Nullen und Einsen  danach sind die Daten extrem schwer wiederherzustellen

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 8

- 36 - IT - Sicherheit 1 Das Bedrohungspotential 3 5

Sicherheitsprobleme PC IT-Sicherheit

Informationen im Cache von Windows

 Sicherheitsrisiko der aktuell nicht benötigte Informationen, die kurzfristig im CACHE zwischengespeichert werden

 Hacker können die Auslagerungsdatei PAGEFILE.SYS auslesen

 Folge : Kennwortgeschützte Word-Dokumente z.B. sind so frei zugänglich – wird von Hackern einfach mit Texteditor geöffnet

 Solche Angriffe können auch mittels Trojaner erfolgen

 Schutzmassnahmen :  Firewalls gegen Trojaner  PAGEFILE.SYS mit speziellen Programmen wie BestCrypt verschlüsseln

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 9

Sicherheitsprobleme PC IT-Sicherheit

Sicherheitsrisiko bei Surfen

 Hacker benutzen bekannte Sicherheitslücken für ihre Angriffe  Neue Sicherheitslücken finden die Hacker nach dem „Try and Error“- Prinzip oder eher zufällig  Selten durch gezielte Nachforschungen

 Schutzmassnahmen :

 Bekannte Sicherheitslücken durch Administrator geschlossen halten

 Die Regeln für Passwörter und Sicherheitseinstellungen einhalten

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 10

- 37 - IT - Sicherheit 1 Das Bedrohungspotential 3 6

Sicherheitsprobleme PC IT-Sicherheit

Sicherheitsrisiken von Personal Firewalls

 In den Personal Firewall gibt man vertrauenswürdige Anwendungen an, die auf das Internet zugreifen dürfen

 Ein Trojaner kann dieses ausnutzen, wenn es sich z.B. den Namen Outlok.exe gibt und Kontakt aufnimmt – Folge : Firewall erkennt/meldet keinen Eindringling – Selbsttest durch „FireHole“ möglich, es nutzt dabei den Internet Explorer

 Beispiele für professionelle Personal Firewalls : – Norton Personal Firewall, – Zonealarm und – Tiny Firewall

 Schutzmaßnahmen :  Kombination von Personal Firewall und einem speziellen Virenscanner

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 11

Sicherheitsprobleme PC IT-Sicherheit

Sicherheitsrisiken bei der Verwendung von Firmen-Firewalls

 Das ganze Netzwerk muss gesichert werden  Zwischen Firmennetzwerk und Internet wird ein Firewall-Rechner geschaltet – Kompletter Schutz für den Netz ist aber ziemlich selten

 Die meisten Angriffe erfolgen intern  Datenträger von Mitarbeitern können (ohne ihr Wissen ) Würmer/Trojaner enthalten  Diese können dann alle Firmen-PCs infizieren  Folge : Kennwortgeschützte Word-Dokumente z.B. sind so frei zugänglich

 Weitere Gefahr für Firmen-Netzwerke sind installierte Port 80/Proxy

 Schutzmaßnahmen :  Schnell und flexibel reagieren  Umschauen bei Mailinglisten (Bugtraq, NTBugtraq, etc.) – veröffentlichen ständig neue Sicherheitslücken/Problemlösungen, falsche Alarme (Hoaxe)  Administrator muss auf dem neuesten Stand sein

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 12

- 38 - IT - Sicherheit 1 Das Bedrohungspotential 3 7

Sicherheitsprobleme PC IT-Sicherheit

Mangelhafter Passwortschutz für viele Router

 Schlechte (ältere) Geräte erlauben das Aufrufen einiger Konfigurationsseiten  Manche Geräte erzwingen keine Zwangspausen nach einigen Falscheingaben für das Passwort

 Folge : – Brute-Force-Attacken, um das Passwort zu knacken

 Schutzmassnahmen :  Regelmässig Firmware-Patches einspielen – kleine Programme vom Hersteller des Routers bzw. des Systems zur „Lösung“ bekannter Systemfehler/Sicherheitslücken)

 Passwort nicht trivial auswählen!

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 13

Sicherheitsprobleme PC IT-Sicherheit

Angriffe auf Ports

 Viele DSL-User können mit ihren Routern bestimmte Ports schliessen

 Ist ein Trojaner aber schon eingedrungen, so ist es zu spät

 Schutzmaßnahmen :  Sperre und  Virenschild

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 14

- 39 - IT - Sicherheit 1 Das Bedrohungspotential 3 8

Sicherheitsprobleme PC IT-Sicherheit

Schutzlücken der Webseiten beim Provider

 Bei vielen kostenlosen Webspace-Providern wird kein Passwortschutz angeboten

 Alternativ wird dann die Methode „Security-by-Obscurity“ (Sicherheit durch Verworrenheit) benutzt  Unterseiten, die nicht mit der Homepage verlinkt sind, sind nicht zu finden  Aushebelung: – Durch Zufall oder durch einen ungeschickt verlegten Direkt-Link

 Schutz davor, dass die Websites/Quellcodes kopiert werden  Mit JavaScripts kann man den HTML-Code „schützen“  Verschlüsseln/Deaktivieren des Kontextmenüs

 Schutzmaßnahmen :  Es gibt keinen absoluten Schutz für Quellcodes  mehr Möglichkeiten bei eigenem Webserver  per https verschlüsseln  Regelmässig über Updates/Sicherheitslücken bei Herstellern/Mailinglisten informieren

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 15

Sicherheitsprobleme PC IT-Sicherheit

Gefahren in Peer-to-Peer Anwendungen

 Datentausch durch Millionen von Usern über Peer-to-Peer-Netze  Internet-Nutzer können direkt auf die Datenbanken bzw. freigegebenen Ressourcen anderer Nutzer/Rechner zugreifen

 Aktivitäten bei File-Sharing-Diensten wie z.B. Napster bleiben nicht anonym  Bei Suchabfragen/Downloads gehen Hunderte Pakete an fremde Rechner – Diese können mitverfolgen, was man macht

 Hacker können eine Menge Informationen sammeln  Auslegen eines Köders (populäre Datei: Musik, Video)  beobachten die Vorgänge  IP-Adresse und Nickname ermitteln

 Schutzmaßnahmen :  Keine (speziell für eDonkey)  sichere Tauschbörsen wie http://freenetproject.org (Verschlüsselung und intelligentes Management der Suchanfragen) sind eine Alternative, aber zu geringe Tauschobjekte

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 16

- 40 - IT - Sicherheit 1 Das Bedrohungspotential 3 9

Sicherheitsprobleme PC IT-Sicherheit

Ermitteln von Datei - Freigaben

 Windows- Freigaben sind das beliebteste Angriffsziel, um in Heim-Netzwerke einzudringen  Mit Freigaben sollen Dateien auf Windows-Rechner für andere PCs zur Verfügung gestellt werden  Wo ? = Im lokalen Netzwerk oder im Internet

 Hacker können grosse Zahl von IPs auf mögliche Schwächen mit Hilfe von Port-Scannern überprüfen( „Nmap“ )  Verantwortlich dafür: Netzwerk-Protokoll Netbios  Windows gibt die Ports 137-139 frei  Hacker warten bis der User Online ist, dann können sie auf die Freigaben zugreifen

 Schutzmaßnahmen :  Verknüpfung Netbios mit TCP/IP kappen oder ganz entfernen

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 17

Sicherheitsprobleme PC IT-Sicherheit

Sicherheitslücken in Web–Browsern

 Sicherheitslücken wurden entdeckt bei Explorer, Netscape und Opera

 Betreffen Teile von Programmen, die nicht benutzt werden aber aktiviert sind – Im Explorer kann man z.B. Fehler von Java-Programmen in einer Log-Datei sichern  Gewöhnlich wird dieses Programm nicht von den Usern benutzt – erlaubt Hackern mit Java-Programmen Code auf dem PC auszuführen

 Selbsttest unter www.xs4all.nl/~jkuperus/msieread.htm möglich  bei Meldung: “Test erfolgreich” ist der Browser nicht sicher

 Schutzmaßnahmen :  Über solche Bugs (Programmfehler) gut informiert sein  Web-Browser immer updaten und  Zusatzfeatures, die man nicht braucht, abschalten

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 18

- 41 - IT - Sicherheit 1 Das Bedrohungspotential 3 10

Sicherheitsprobleme PC IT-Sicherheit

Sicherheitslücken bei Mail-Clients

 Bei einigen E-Mail-Clients erfolgt beim Versand von News keine Passwort-Abfrage

 Das Passwort des Users ist auf der Festplatte gespeichert und wird von dort abgerufen  Es wird nur mit einer simplen Verschlüsselung gespeichert

 Freeware-Tools wie „Advanced Mailbox Password Recovery“ können diesen Code mühelos knacken

 Weitere Gefahr:  Bekommt ein Hacker auch nur ein Lesezugriff per Freigabe, so kann er das E-Mail-Passwort finden und knacken  Folge: – Er liest das E-Mail und kann E-Mails unter des Users Namen verschicken – Durch weitere Logins kann man brisantere Daten herausbekommen („Kreditnummern“)

 Schutzmassnahmen :  Keine Passwörter abspeichern und  alte Passwörter löschen und  sich vergewissern, ob es komplett gelöscht wurde

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 19

Sicherheitsprobleme PC IT-Sicherheit

Sicherheitslücken bei ICQ – Accounts

 ICQ-Account ist eine Technik, die Usern Nachrichten und Kommunikationsmöglichkeiten in Form von CHAT anbietet

 Angriff durch Brute-Force-Attacken gegen Instant-Messaging-Systemen  System zum Feststellen, ob Freunde oder Familienmitglieder gerade online sind  Bei zu vielen fehlerhaften nacheinanderfolgenden Anmeldeversuchen wird der Account gesperrt.

 Gefahr droht von den Freigaben und von den gespeicherten Konfigurationsdateien  Wenn das Passwort so geknackt wird, kann man unter dessen Namen kommunizieren

 Schutzmassnahmen :  Keine Passwörter abspeichern !!  Net-Bios-Verknüpfung entfernen!!

 Anmerkung:  In ICQ gespeicherte Daten sind nicht löschbar, aber man kann ein neues Passwort wählen

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 20

- 42 - IT - Sicherheit 1 Das Bedrohungspotential 3 11

Sicherheitsprobleme PC IT-Sicherheit

Anonymität und Datenschutz

 Cookies werden auf der Festplatte gespeichert  Infos über besuchte Websites

 Bedrohung :  Aufzeichnung der IP-Adresse  Webserver-Betreiber kann das Surfverhalten aufzeichnen und zuordnen  Surfer ist nicht mehr „anonym“ – d.h. auch dynamisch „wechselnde“ IP-Adressen helfen da nicht

 Daten lassen sich auch mit Spyware ausspionieren  beim Surfen mitinstallierte Programme, die Infos an Sammelrechner schicken  Spyware ist häufig bei Tauschbörsen im Einsatz  Vergleichbar mit Trojanern

 Schutzmassnahmen :  Abwehrprogramme gegen Cookies wie CookieCooker /JAP oder WinSweep und  gegen Spyware AdAware einsetzen  Ständig Abwehrprogramme und Virenkiller erneuern und mit Personal Firewall kombinieren.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 21

Sicherheitsprobleme PC IT-Sicherheit

Literaturverzeichnis

 Fabian Keudel, Valentin Pletzer: Daten sichern und knacken (IT-Sicherheit), CHIP/ November 2002 (Seiten 195 – 212)

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 22

- 43 - - 44 - IT - Sicherheit 1 Das Bedrohungspotential 4 1

Sicherheitsprobleme in Windows IT-Sicherheit

Sicherheitsprobleme in Windows

Dortmund, Oktober 2004

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund 1 Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX: (0231)755-4902

Sicherheitsprobleme in Windows IT-Sicherheit

Inhalt

Seite

Summary 3 Basiswissen 4 Allgemeine Definitionen Microsoft und Produkte Windows und Anwendungen Windows Historie Fehlerhafte Software 7 Sicherheitslücken in Windows Anwendungen 9 Sicherheitslücken in Windows Betriebsysteme 19 Sicherheitslücken im neuen Windows XP 21 Fazit 25 Literaturverzeichnis 26 Internet-Links 27

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 2

- 45 - IT - Sicherheit 1 Das Bedrohungspotential 4 2

Sicherheitsprobleme in Windows IT-Sicherheit

Summary

 Durch die Quasi-Monopolstellung von Microsoft werden über das Betriebssystem Windows eine Reihe von Sicherheitsproblemen verursacht.

 Microsoft betreibt aktives Ausspionieren seiner Nutzer oder verstößt damit gegen Datenschutz- Auflagen.  Microsoft arbeitet bekanntlich mit dem amerikanischen Geheimdienst NSA zusammen, der damit direkte Manipulationsmöglichkeiten eines jeden Windows-Rechners besitzt

 Sicherheitslücken und fehlerhafte Software-Entwicklung öffnen Hackern den Zugang zu Windows- Rechnern  Durch die Standardisierung von Windows können Sicherheitslücken von Anwendungssystemen direkt für Hacker genutzt werden.  Microsoft betreibt eine übermäßig komplexe und aufwendige Update- und Patch-Politik, die z.T. selbst von Microsoft-Mitarbeitern nicht mehr beherrscht wird.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 3

Sicherheitsprobleme in Windows IT-Sicherheit

Allgemeine Definitionen

 Bug : (engl. für Wanze oder Käfer) – Programmfehler, der während der Testphase eines Softwareproduktes nicht entdeckt worden ist.

 Sicherheitssystem : – Teil des Betriebssystems, dass dessen Datensicherheit gewährleisten soll. – dazu gehört :  die Abwehr von Angriffen durch Menschen, also etwa Hacker, aber auch unsicheren oder ungeübten Usern,  genau so wie die von fehlerhafter Hardware oder Software hervorgerufenen Fehlern oder gar Abstürze.

 Sicherheitslücken : – sind Bugs im Sicherheitssystem eines Betriebssystems.

 Patch bzw. Bug-fixes : – Wenn Bugs bekannt werden , erstellen die betroffenen Softwarefirmen häufig Korrekturen in Form von sogenannten Patches. – werden meistens über das Internet zum Download angeboten. – Programme, die Treibern oder Programm-Dateien korrigieren.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 4

- 46 - IT - Sicherheit 1 Das Bedrohungspotential 4 3

Sicherheitsprobleme in Windows IT-Sicherheit

Microsoft und Produkte

 Microsoft ist der weltweit führende Hersteller von PC-Software. – Das Unternehmen bietet ein breites Spektrum von Produkten und Dienstleistungen. – Microsoft Produkte sind in mehr als 30 Sprachen und über 50 Ländern der Welt erhältlich und für die meisten PCs verfügbar.

 Produktpalette von Microsoft : – Betriebssysteme für PCs und Netzwerke – Serversoftware für Client-Server-Umgebungen – Anwendungsprogramme und Desktopapplikationen für Unternehmen und den privaten Nutzer – Multimedia-Anwendungen – Internet-Plattformen – Entwickler-Tools – Microsoft Online Dienste – Computer-Fachbücher (MS Press) – Microsoft Games.

 Windows und Anwendungen der Windows-Familie: – sind Betriebssysteme mit einer graphischen Benutzeroberfläche der Firma Microsoft.

 Windows-Anwendungen: – Anwendungsprogramme, die für die Verwendung mit Microsoft Windows entwickelt wurden.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 5

Sicherheitsprobleme in Windows IT-Sicherheit

Windows Historie

 4 April 1975 - Microsoft wird gegründet  1981 - MS DOS 1.0  1985 - Windows 1.0  1987 - Windows 2.0  1990 - Windows 3.0  1992 - Windows 3.1  1993 - Windows NT 3.1: erstes 32-Bit-Programm  1994 - Windows für Workgroups 3.11: Windows wird netzwerkfähig  1994 - Windows NT 3.5: – Erstmals wird zwischen Workstation- und Server-Version unterschieden  1995 - Windows NT 3.51  1995 - Windows 95: neue Explorer-Oberfläche  1996 - Windows NT 4.0: Business-Windows mit 95er Oberfläche  1998 - Windows 98: Integration des Internet Explorer  1998 - Windows 98 SE  2000 - Windows ME: letztes reines Consumer-Windows  (2000 - Windows Whistler Beta 1)  2000 – Windows 2000 Datacenter Sever und Professional (64 Bit)  2001 – Windows XP Personal und Professional: – Verschmelzung der Business- und Consumer-Reihe

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 6

- 47 - IT - Sicherheit 1 Das Bedrohungspotential 4 4

Sicherheitsprobleme in Windows IT-Sicherheit

Fehlerhafte Software

 Entwickler auf der Suche nach Fehlern  Phase 1: – Die Entwickler schreiben die Software und überprüfen vor allem eigene Module sofort selbst. In größeren Firmen sucht eine separate Testabteilung ständig nach Fehlern.

 Phase 2: – Erste echte Bewährungsphase ist meist die hausinterne Freigabe der neuen Software.

 Phase 3: – Im Beta-Test bei ausgewählten Kunden werden neue Probleme sichtbar und müssen von den Entwicklern beseitigt werden.

 Phase 4: – Wenn alle ernsten Fehler entschärft sind, wird ein Produkt ausgeliefert. (Freigabe zum Verkauf)

 Normalerweise finden  ca. 80% der Fehler die Entwickler,  ca. 18% die Beta-Tester und  ca. 2 Prozent die Anwender.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 7

Sicherheitsprobleme in Windows IT-Sicherheit

... Fehlerhafte Software

 Zehn Gründe, warum Software Bugs hat

 Keine Zeit: Entwickler und Tester stehen unter Zeitdruck , weil die Software zum Stichtag fertig werden soll.  Kein Geld: Mehr Leute einzustellen könnte helfen, würde sich aber nicht rechnen.  Kein Know-how: Heute sind die Softwarehersteller froh überhaupt Leute zubekommen – nicht alle entsprechen ihren Idealvorstellungen.  Keine Info: Abstimmungsprobleme zwischen Entwicklern sind eine nicht auszurottende Quelle für Fehler.  Kein Überblick: Unvorhergesehene Nebeneffekte von Anweisungen führen immer wieder zu Bugs.  Keine Sorgfalt: Eilige Fehlerkorrekturen („quick-haks“) beseitigen die Ursache nur oberflächlich.  Keine Ahnung: Besondere Konstellationen, von denen niemand annahm, dass sie auftreten könnten, verursachen Probleme.  Kein Verlass: Gestern ging es noch – in der neuen Version, auf einem anderen Betriebssystem, mit anderen Treibern aber nicht mehr. Solche Fehler werden beim manuellen Testen leicht übersehen.  Keine Lust: Fehler mit niedriger Priorität bleiben im Code, weil die Risiken einer Änderung im Verhältnis zum erwarteten Nutzen der Änderungen zu gering ist.  Keine Bedeutung: Ein Teil der Fehler wird auch von Kunden nie entdeckt oder gemeldet, weil er zu sporadisch auftritt.

 Bugs sind nicht die Ausnahme, sondern die Regel.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 8

- 48 - IT - Sicherheit 1 Das Bedrohungspotential 4 5

Sicherheitsprobleme in Windows IT-Sicherheit

Sicherheitslücken in Windows-Anwendungen

 Office 97: Gläsener PC – Unique Identifier in Office Dokumenten

 Fehler (?): – Office 97 speichert in jedem Word-, Excel-,und Powerpoint-Dokument eine 32stellige „Unique Identifier“-Nummer, die Für jeden PC der Welt einmalig ist. – Bei der Online Registrierung von Windows 98 wird diese von der Netzwerkkarte gelieferte Nummer automatisch ohne Wissen des Anwenders an Microsoft übermittelt. – Damit ist es Microsoft theoretisch möglich, den Verfasser eines konventionell oder über das Internet verschickten Dokumenten zu identifizieren.

 Abhilfe: – „Unique Identifier Patch“ von der Microsoft Homepage installieren, um die Office Anwendungen künftig am Anlegen der ID-Nummer zu hindern. – Voraussetzung:  Office 97 muss mit dem Service Release 2 aktualisiert worden sein.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 9

Sicherheitsprobleme in Windows IT-Sicherheit

... Sicherheitslücken in Windows-Anwendungen

 Word 97: Warnt nicht vor gefährlichen Dokumentvorlagen

 Fehler: – Ist die entsprechende Option aktiviert, warnt Word 97 beim Öffnen von Dokumenten mit Makros vor einer potentiellen Virengefahr.  Makros werden verwendet, um immer wiederkehrende Befehle und Routinen zu erleichtern.

– Warnung unterbleibt bei Dokumenten, die selbst keine Makros enthalten, aber mit einer makrohaltigen Dokumentvorlage verbunden sind.

– Ein versierter Hacker könnte diese Sicherheitslücke ausnutzen.

 Abhilfe: – „Word 97 Template Security Patch“ installieren. – Voraussetzung:  Aktualisierung des Office-Pakets mit dem Office 97 Service Release 2

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 10

- 49 - IT - Sicherheit 1 Das Bedrohungspotential 4 6

Sicherheitsprobleme in Windows IT-Sicherheit

... Sicherheitslücken in Windows-Anwendungen

 Internet Explorer 4.01: Datenspionage per Frame-Fälschung

 Fehler:

– Über eine Sicherheitslücke im Internet Explorer 4.01 kann ein Website-Operator ein gefälschtes Fenster erzeugen.

– Die Gefahr ist, dass ein solches Kuckucksei Daten über einen User ermitteln und weitergeben kann.

 Abhilfe: – Microsoft-Fix für Sicherheitslücke „Framefälschung“

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 11

Sicherheitsprobleme in Windows IT-Sicherheit

... Sicherheitslücken in Windows-Anwendungen

 Internet Explorer 5.0: Active X fügt Visual Basic-Script in Access ein

 Fehler: – Durch einen Fehler im Skript des Internet Explorers können Active X-Controls Visual Basic-Scripte in Access 2000 Dateien eingefügt werden, die uneingeschränkten Zugriff auf das System erlauben.

– Risiko: sehr hoch, „gefährlichster Programmierfehler überhaupt“ laut Sicherheitsexperten.

– Wirkungsweise: Infektion des Computers, Datenverlust

– Er kann fatale Folgen haben, wenn eine Webseite mit bösartigem Active X-Code oder eine E-Mail mit entsprechendem Inhalt in der Voransicht geöffnet wird.

 Abhilfe: – Microsoft-Patch

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 12

- 50 - IT - Sicherheit 1 Das Bedrohungspotential 4 7

Sicherheitsprobleme in Windows IT-Sicherheit

... Sicherheitslücken in Windows-Anwendungen

 Internet Explorer mit gefährlicher Automatik

 Fehler:

– Bestimmte Dateitypen öffnet der Internet Explorer ohne Rückfrage.  Dazu gehören auch Clipart-Dateien mit der Endung CIL.

– Risiko: Ein Angreifer kann Programme auf dem Rechner des Opfers ausführen und trojanische Pferde installieren.

 Abhilfe: – Patch von Microsoft.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 13

Sicherheitsprobleme in Windows IT-Sicherheit

... Sicherheitslücken in Windows-Anwendungen

 Internet Explorer: Zugriffsdaten verraten

 Fehler: – Speichert ein Benutzer Passwort und Zugriffsname für den Zugriff auf einen sicheren https-Server, zieht diese Bequemlichkeit ein Sicherheitsrisiko nach sich.

– Diese „automatische Authentisierung“ sollte nur für die sicheren Seiten auf diesem einen Server gelten - aber der Internet Explorer schickt die Daten bei Bedarf auch im Klartext.

– Alle Versionen des Internet Explorers bis Internet Explorer 5.5 sind von dieser Lücke betroffen.

 Abhilfe: – Patch für den Internet Explorer.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 14

- 51 - IT - Sicherheit 1 Das Bedrohungspotential 4 8

Sicherheitsprobleme in Windows IT-Sicherheit

... Sicherheitslücken in Windows-Anwendungen

 Outlook: E-Mail-Anhänge lassen Zugriff auf PC zu

 Fehler: – Ausführbare E-Mail Anhänge öffnen Tür und Tor zum eigenen Computer. – Unbefugte Benutzer sind in der Lage, auf ausführbare Dateitypen zuzugreifen, wenn sie als E-Mail-Anlagen gesendet werden. – Hacker nutzen diese Dateien oft zur Verbreitung von Viren. – Über das Adressbuch von Outlook können Mails dann unproblematisch verteilt werden. – Dabei wird der Benutzer weder informiert, wenn auf Einträge in seinem Adressbuch zugegriffen noch wenn eine E-Mail in seinem Namen verschickt wird.

 Abhilfe: – Bugfix für Outlook auf der Microsoft Homepage herunterladen  8,5 Megabyte großes Update.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 15

Sicherheitsprobleme in Windows IT-Sicherheit

... Sicherheitslücken in Windows-Anwendungen

 Outlook: ungeöffnete E-Mails mit Datenketten sind fatal

 Fehler: – Schon durch das Empfangen von Mails, die lange Datenketten enthalten, kann es in Outlook zu einen „Buffer Overlow“ kommen.

– Dies hat zur Folge, dass das Programm abstürzt und die Daten in den Speicher weitergegeben und dort ausgeführt werden.

– Wenn auf diese Weise ein bösartiger Code in den Speicher gelangt, kann es zu einem Totalausfall des Systems kommen.

 Abhilfe: – Patches für den Internet Explorer 4.01 mit Service Pack 2 und den Internet Explorer mit Service Pack 1.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 16

- 52 - IT - Sicherheit 1 Das Bedrohungspotential 4 9

Sicherheitsprobleme in Windows IT-Sicherheit

... Sicherheitslücken in Windows-Anwendungen

 Sicherheitsleck in zahlreichen Internet Explorer Versionen erlauben das Auslesen lokaler Dateien

 Fehler: – In den Versionen des Internet Explorers sorgt eine Sicherheitslücke innerhalb von Visual Basic-Script dafür, dass lokale Dateien von Angreifern ausgelesen werden können.

– Dazu greift der Angreifer auf Daten in einem anderen Frame zu, was eigentlich nicht möglich sein sollte.

 Abhilfe: – Patches zum Download

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 17

Sicherheitsprobleme in Windows IT-Sicherheit

... Sicherheitslücken in Windows-Anwendungen

 Sicherheitslücke im Internet Explorer nutzt „Zurück-Button“

 Fehler: – Mit einer präparierten Webseite können Angreifer eine Bestätigung des „Zurück-Knopfes“ im Internet Explorer erzwingen, um so Dateien zu lesen oder ein Programm auf dem System zu starten.

– Ein über den „Zurück-Knopf“ aufgerufener JavaScript-Code wird in der Sicherheitszone ausgeführt, die der Internet Explorer bei der zuletzt geöffneten Seite gewählt hat, so dass sonst übliche Sicherheitsvorkehrungen umgangen werden können.

– nur mittleres Risiko, weil der Anwender dazu aktiv werden muss.

 Abhilfe: – bisher keine , warten auf Microsoft Patch – oder Active Scripting deaktivieren

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 18

- 53 - IT - Sicherheit 1 Das Bedrohungspotential 4 10

Sicherheitsprobleme in Windows IT-Sicherheit

Sicherheitslücken in Windows-Betriebssysteme

 Nuker: Windows 95 zum Absturz freigegeben

 Fehler: – Im Netz sind viele so genannte „Nuker“ verfügbar, die ein ungepatchtes Windows-95- System komplett zum Absturz bringen können.

 Abhilfe: – Wer noch mit Windows 95 im Internet surft, sollte unbedingt die von Microsoft verfügbaren Sicherheits-Updates installieren.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 19

Sicherheitsprobleme in Windows IT-Sicherheit

... Sicherheitslücken in Windows-Betriebssysteme

 Windows 95/98 sowie Windows ME: kritisches Sicherheitsloch bei Windows- Dateifreigabe

 Fehler: – Passwortschutz der Datei- und Druckerfreigabe auf Windows 95/98 sowie Windows ME lässt sich auf einfache Weise aushebeln.

– Es genügt das erste Byte des Passwortes zu erraten, um vollen Zugriff auf passwort- geschützte Freigaben zu erhalten.

– Sicherheitslücke beruht auf einer fehlerhaften Implementierung des Protokolls im Server Dienst von Windows 9x.

 Abhilfe: – Patches von Microsoft.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 20

- 54 - IT - Sicherheit 1 Das Bedrohungspotential 4 11

Sicherheitsprobleme in Windows IT-Sicherheit

Sicherheitslücken im neuen Windows XP

 Outlook: Sicherheitslücke beim Blocken von Anhängen

 Fehler: – Sinnvoll oder nicht, im neuen Outlook ist das Sicherheits-Update von Outlook 2000 bereits fest integriert: potentiell gefährliche E-Mails sollen gefiltert werden.

– Trotzdem gelangen Dateien mit Makros ungehindert durch die Sicherheitssperre.

– vorgekommen bei Word-, Excel-, und Powerpoint-Dateien.

– Auch Internet-Links können problemlos versandt und empfangen werden.

– Outlook meldet zwar, dass es die Anlagen blockiert hat, die Lücke bleibt aber aktiv.

 Notlösung: – Nur E-Mail Anhänge aus vertrauenswürdiger Quelle öffnen.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 21

Sicherheitsprobleme in Windows IT-Sicherheit

... Sicherheitslücken im neuen Windows XP

 Powerpoint: Sicherheitslücke

 Fehler: – Beim Öffnen von Dateien mit Makros sollte der Anwender eine Warnung bekommen. – Enthaltene Viren könnten Schaden anrichten. – Sollten solche Dateien trotzdem geöffnet werden, ist eine Option zum Öffnen mit deaktivierten Makros sinnvoll. – In Powerpoint fehlt diese Sicherheitsabfrage. – Dateien mit Makros lassen sich ohne Abfrage öffnen.

 Notlösung – Nur Präsentationen von bekannten Absendern öffnen

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 22

- 55 - IT - Sicherheit 1 Das Bedrohungspotential 4 12

Sicherheitsprobleme in Windows IT-Sicherheit

... Sicherheitslücken im neuen Windows XP

 Excel: Makros ohne Viren-Warnung

 Fehler: – Excel–Arbeitsmappen inklusive ihrer zugehörigen Makros lassen sich auch in SYLK- Format speichern, um beim Datentransfer die Zellbezüge zu erhalten.

– Solche ausführbaren Dateien können Viren enthalten.

– Leider warnt Excel den Benutzer beim Öffnen der Datei nicht vor dem brisanten Inhalt.

 Abhilfe: – immer noch keine

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 23

Sicherheitsprobleme in Windows IT-Sicherheit

... Sicherheitslücken im neuen Windows XP

 Schwerwiegende Fehler in der „Universal Plug and Play“- Implementierung

 Fehler: – Problem liegt im „Plug and Play“-Bereich der Software, die es den Konsumenten ermöglichen soll, eines Tages Haushaltsgeräte oder eine „X-Box“ (, die Microsoft-Version einer Spielkonsole,) über ihren Computer zu steuern. – Eine schwere Sicherheitslücke ermöglicht einen so genannten „Buffer Overflow“, über den ein Hacker ein neues Programm in das Betriebssystem einfügen kann und so vollständige Kontrolle über den Rechner erlangen kann. – Das „Plug and Play“-Verfahren soll die selbst-konfigurierende Erweiterung von PC´s mit Peripheriegeräten und Steckkarten ermöglichen und damit die Bedienungsfreundlichkeit von Pc´s wesentlich verbessern.

 Abhilfe – Microsoft Programm-Patch behebt diese Probleme.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 24

- 56 - IT - Sicherheit 1 Das Bedrohungspotential 4 13

Sicherheitsprobleme in Windows IT-Sicherheit

Fazit

 Es gibt eine Reihe von Sicherheitslücken.  Microsoft ist z.T. bemüht , diese auch schnellst möglich zu schließen und stellt bereitwillig Patches bereit.

 Der Anwender ist gefordert, – er kann sich selbst nicht (nur) auf sein Betriebssystem verlassen, sondern muss aktiv selbst mitarbeiten:  bei Verfügbarkeit Patches bzw. Service Packs von Microsoft,  eine effektive Firewall-Software  und eine Anti-Viren Software installieren.

 Dies gilt insbesondere für Workstations, die direkt an das Internet angebunden sind.

 Mit diesen sinnvollen Hilfsmitteln sollte eigentlich jedes System wirkungsvoll vor unliebsamen Überraschungen geschützt sein.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 25

Sicherheitsprobleme in Windows IT-Sicherheit

Literaturverzeichnis

 Windows intern Data Becker

 Computer Lexikon Data Becker

 chip 1999 / 2000 / 2001

 c‘t 2000 / 2001 / 2002

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 26

- 57 - IT - Sicherheit 1 Das Bedrohungspotential 4 14

Sicherheitsprobleme in Windows IT-Sicherheit

Internet-Links

 www.microsoft.de

 www.golem.de

 www.heise.de

 www.pcwelt.de

 www.r-radio.de

 www.spiegel.de

 www.wdr.de

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 27

- 58 - IT - Sicherheit 1 Das Bedrohungspotential 5 1

Sicherheitsaspekte eCommerce IT-Sicherheit

Sicherheitsaspekte im E-Commerce

Dortmund, Oktober 2004

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund 1 Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX: (0231)755-4902

Sicherheitsaspekte eCommerce IT-Sicherheit

Inhalt

Seite

Gefährdungspotenziale 3

Hindernisse für die Verbreitung von eCommerce 7

Allgemeine Sicherheitsmaßnahmen 9

Sicherheitsmanagement 13

Literaturverzeichnis 15

Internet-Links 16

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 2

- 59 - IT - Sicherheit 1 Das Bedrohungspotential 5 2

Sicherheitsaspekte eCommerce IT-Sicherheit

Gefährdungspotenziale beim Elektronischen Handel

 Sicherheits-Ziele

 Authentifikation (authentication) – Sender und Empfänger wissen, mit wem sie kommunizieren

 Autorisierung (authorisation) – Darf derjenige das, was er tun will?

 Integrität (integrity) – Es kommt das an, was gesendet wurde

 Vertraulichkeit (privacy) – Es können nur berechtigte Empfänger lesen Quelle: www.networkcomputing.de  Unabstreitbarkeit (non-repudation) – Es kann nachgewiesen werden, dass jemand etwas gesendet hat

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 3

Sicherheitsaspekte eCommerce IT-Sicherheit

... Gefährdungspotenziale beim Elektronischen Handel

 Keine Vertraulichkeit – Nichtautorisierte Personen können geheime Daten abfangen und für sich nutzen – Bsp.: durch Abtastung der elektromagnetischen Abstrahlungen von Bildschrimen oder Telefonleitungen

 Keine Verläßlichkeit – Veränderung der Daten ist möglich – Einspeisen von Viren

 Keine Identität – Rechner im Netz täuscht falsche Identität vor – unautorisierte Nutzung

 Keine Verbindlichkeit – Übertragungen können bestritten werden

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 4

- 60 - IT - Sicherheit 1 Das Bedrohungspotential 5 3

Sicherheitsaspekte eCommerce IT-Sicherheit

... Gefährdungspotenziale beim Elektronischen Handel

 Ohne direkte Abwehrmöglichkeit:

 Fehler und Ausfall aufgrund von – menschlichem Versagen (Fahrlässigkeiten) – mangelhaften Systemen – Systemveralterung – Naturkatastrophen

 Mit Abwehrmöglichkeit:

 Fehlendes Bewusstsein und mangelnde Information  Viren – Würmer – Trojanische Pferde  Kein Schutz gegen aktive Inhalte  Ungeschützte Kommunikation  Fehlende Identifikation

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 5

Sicherheitsaspekte eCommerce IT-Sicherheit

... Gefährdungspotenziale beim Elektronischen Handel

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 6

- 61 - IT - Sicherheit 1 Das Bedrohungspotential 5 4

Sicherheitsaspekte eCommerce IT-Sicherheit

Hindernisse für eine Ausweitung des E-Commerce

 Mangelnde Vertraulichkeit in Bezug auf Kundendaten – Es werden überflüssige Daten abgefragt – Daten weitergegeben oder – Daten werden verkauft,

 Unzureichende Sicherung von Kundendaten – unsichere Speicherung – Unsichere Weitergabe an andere EDV-Systeme

 Vortäuschung falscher Identitäten – Spoofing („Wolf im Schafspelz“)

 Zahlungsverfahren über das Internet – Es gibt diverse Verfahren zur Zahlungsabwicklung – vielversprechende Verfahren wie „Cybercash“ oder „eCash“ wurden bereits wieder eingestellt – bis optimale Lösung gefunden wird müssen Händler auch andere Zahlungsverfahren als Übergangslösung anbieten.

 Missbrauch von kostenpflichtigen Einwahlnummern

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 7

Sicherheitsaspekte eCommerce IT-Sicherheit

... Hindernisse für eine Ausweitung des E-Commerce

 Der Erfolg von E-Commerce-Unternehmungen hängt von der Gewährleistung von Daten- und Verbraucherschutz ab.

 Daher sollten Internet-Händler ihre Internet-Angebote folgendermaßen gestalten

 minimale Risiken für die Benutzer

 einfache Bedienbarkeit.

 keine Verwendung unnötiger Cookies – Falls doch Kunden über Inhalt und Zweck der Cookies aufklären.

 möglichst keine aktiven Inhalte auf Unternehmens-Seiten,

 Seriöse E-Commerce-Anbieter sollten für die Übermittlung aller personenbezogenen Daten die Möglichkeit anbieten, diese zu verschlüsseln.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 8

- 62 - IT - Sicherheit 1 Das Bedrohungspotential 5 5

Sicherheitsaspekte eCommerce IT-Sicherheit

Allgemeine Sicherheitsmaßnahmen

 Gegen Angriffe auf das Computersystem

 Virenschutz

 Firewalls

 Intrusion Detection Systeme

 System Abkoppelungen (Air Gaps)

 Gegen Angriffe auf den Datenverkehr

 Verschlüsselungsverfahren

 Anonymisiertechniken

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 9

Sicherheitsaspekte eCommerce IT-Sicherheit

... Allgemeine Sicherheitsmaßnahmen

 Sicherheitsmechanismen auf Hardware-Basis

 Zugriffskontrollen – Chipkarten – Biometrische Verfahren

 Hardware-Firewalls – Einschränkung der Zugangsports

 Intrusion Detection Systeme

 System-Abkoppelungen (Air Gaps)

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 10

- 63 - IT - Sicherheit 1 Das Bedrohungspotential 5 6

Sicherheitsaspekte eCommerce IT-Sicherheit

... Allgemeine Sicherheitsmaßnahmen

 Standardisierungen auf Software-Basis

 Sicheres http mit https – SSL - Secure Socket Layer

 Zahlungsprotokolle für das Internet (Zahlungsverkehr) – STT - Secure Transaction Technology – SEPP - Secure Electronic Payment Protocol – SET - Secure Electronic Transfer

 Sicherungsstandard des Electronic Banking – HBCI - Homebanking Computer Interface

 Sicherheitsprotokolle für den Systemzugriff – SSH (Remote Control)

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 11

Sicherheitsaspekte eCommerce IT-Sicherheit

... Allgemeine Sicherheitsmaßnahmen

 Vermeidung von „Mono-Kulturen“  Unternehmens-Netzwerke nicht an jeder Stelle mit derselben Standardsoftware ausstatten – so kann nicht jeder einzelne Server und jeder PC von einem Virus befallen werden – wird dennoch anfällige Software genutzt, auf Sicherheitspatches achten!

 Identifikation  Unternehmen sollten ihre Kunden Plausibilitätsprüfungen unterziehen: – Gibt es den Kunden überhaupt? – Stimmt die Adresse?

 Schutz vor Web-Dialern:  0190-Nummern etc. sollten gesperrt werden  Aktive Inhalte sollten deaktiviert werden  Es sollten keine Programme installiert werden, die angeblich kostenlosen oder schnellere Verbindungen zu Webseiten mit dubiosen Inhalten versprechen.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 12

- 64 - IT - Sicherheit 1 Das Bedrohungspotential 5 7

Sicherheitsaspekte eCommerce IT-Sicherheit

Sicherheitsmanagement

 IT-Sicherheit kann nicht ausschließlich mit technischen Sicherheitsmaßnahmen erreicht werden.

 Wichtig ist, dass der Sicherheits-Gedanke (Security Policy) in die Gesamtheit eines Unternehmens eingebettet ist,

 dazu gehört ein fundiertes IT-Sicherheitsmanagement, – sinnvolle Umsetzung – und Erfolgskontrolle von IT-Sicherheitsmaßnahmen

 In kleineren Betrieben kann ein IT-Sicherheitsbeauftragter ausreichen  In großen Unternehmen kümmert sich sinnvollerweise ein Team um die vielfältigen Aufgaben der IT-Sicherheit.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 13

Sicherheitsaspekte eCommerce IT-Sicherheit

... Sicherheitsmanagement

 Probleme des Sicherheitsmanagements  Unternehmer / Manager scheinen sich der Sicherheitsproblematik nicht ausreichend bewußt zu sein – Sicherheit kostet Zeit und Geld  73 % der deutschen IT-Manager geben Zeitmangel als die größte Hürde für eine effektive Sicherheitspolitik an – Ein direkter Nutzen ist nicht erkennbar – Sicherheitslösungen sind kompliziert und schwer zu verstehen

 Entwickler haben oftmals ein geringes Sicherheits- bzw. Risiko-Bewußtsein – Kein Projekt / Produkt wird so realisiert, wie es geplant wird – Zeitdruck verhindert strukturelle Sicherheitsanalysen und -konzepte

 Für Kunden ist die Sicherheitsproblematik größtenteils unverständlich und unbequem – Der Mehrwert „Sicherheit“ ist schwer vermittelbar, noch schwerer verkaufbar – PC des Kunden ist das schwächste Glied in der Kette und ist schwer zu schützen

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 14

- 65 - IT - Sicherheit 1 Das Bedrohungspotential 5 8

Sicherheitsaspekte eCommerce IT-Sicherheit

Literaturverzeichnis

 Franz-Joachim Kauffels: E-Business: Mitp-Verlag, Landsberg, 2001

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 15

Sicherheitsaspekte eCommerce IT-Sicherheit

Internet-Links

 http://www.bmwi.de/textonly/Homepage/download/infogesellschaft/efectr08.pdf  http://www.Golem.de/0102/12082.html  http://www.ecommerce-trends.de/0247.03.htm  http://www.ihk-nordwestfalen.de/e-business/bindata/uni- x_security_strategische_aspekte_teil1.pdf  http://www.ihk-nordwestfalen.de/e-business/bindata/uni- x_security_strategische_aspekte_teil2.pdf

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 16

- 66 - IT - Sicherheit 1 Das Bedrohungspotential 6 1

Sicherheitsaspekte mBusiness IT-Sicherheit

Sicherheitsaspekte im M-Business

Dortmund, Oktober 2004

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund 1 Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX: (0231)755-4902

Sicherheitsaspekte mBusiness IT-Sicherheit

Inhalt

Seite

Sicherheitsaspekte 3

Sicherheit im WLAN 6

Risiken und Gefahren in WLAN 13

Sicherheit bei WAP 22

LBS (Location Based Services) 23

Sicherheit bei Bezahlverfahren 25

Literaturverzeichnis 29

Verzeichnis der Internet-Links 30

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 2

- 67 - IT - Sicherheit 1 Das Bedrohungspotential 6 2

Sicherheitsaspekte mBusiness IT-Sicherheit

Allgemeine Sicherheitsaspekte mobiler Geräte

 Mißbrauch der SIM-Karte  Gelangt ein Nutzer illegal an eine SIM-Karte, könnte er sich von Telefongesprächen bis hin zu Home Banking zu Nutzen machen  Vorausgesetzt , dass ihm die PIN-Nummer bekannt ist

 Vortäuschung einer falschen Identität  Maskierte Benutzer können als authorisierte Benutzer auftreten, um Zugriff zu Diensten und Ressourcen zu erlangen

 Denial of Service (Verweigerung der Dienste)  Die Bedrohungen der Leistungsverweigerung beziehen Tätigkeiten mit ein, mit denen ein Netz an der Ausführung seiner Aufgabe gehindert wird

 Beispiel – ein Mobiltelefon kann eine große Anzahl von SMS zur selben Zeit empfangen, dies kann zu einem Ausfall des Gerätes führen

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 3

Sicherheitsaspekte mBusiness IT-Sicherheit

... Allgemeine Sicherheitsaspekte mobiler Geräte

 Manipulationsmöglichkeiten mobiler Geräte

 SMS  Zielobjekt empfängt eine Nachricht (z. B. Werbung), dabei wird die Softwareeinstellung des Gerätes verändert.  System ähnlich einer E-Mail mit Virenanhang

 Uhrfunktion des Handies  Sicherheitslücke, weil das Gerät darüber freigeschaltet werden kann

 „Bluetooth“- Technik  Austausch von Daten per Funk über kürzere Entfernungen möglich  Jeder Geheimdienst ist in der Lage, diese Daten mitzulesen

 Kabellose Funktastaturen  Sendung von Daten ohne Zusatzgeräte bis zu 40 Meter möglich  Durch Einbau eines Zwischenstücks (Hardware-Key-Logger) werden Daten der Tastatureingabe gespeichert und an einen Empfänger gesendet (z. B. „Keyghost“)

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 4

- 68 - IT - Sicherheit 1 Das Bedrohungspotential 6 3

Sicherheitsaspekte mBusiness IT-Sicherheit

... Allgemeine Sicherheitsaspekte

 Mobile Geräte und Viren

 z.Z. gibt es keine ernsthafte Handyviren, da Mobiltelefone (noch) nicht leistungsfähig genug sind

 Aber diese Geräte werden täglich immer

– ausgeklügter – intelligenter – Programmierbarer

 Handys und Computer werden mittelfristig eine Einheit

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 5

Sicherheitsaspekte mBusiness IT-Sicherheit

Sicherheit im WLAN

 Sicherheits-Ziele

 Authentifikation (authentication) – Sender und Empfänger wissen, mit wem sie kommunizieren

 Autorisierung (authorisation) – Darf derjenige das, was er tun will?

 Integrität (integrity) – Es kommt das an, was gesendet wurde

 Vertraulichkeit (privacy) – Es können nur berechtigte Empfänger lesen Quelle: www.networkcomputing.de  Unabstreitbarkeit (non-repudation) – Es kann nachgewiesen werden, dass jemand etwas gesendet hat

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 6

- 69 - IT - Sicherheit 1 Das Bedrohungspotential 6 4

Sicherheitsaspekte mBusiness IT-Sicherheit

... Sicherheit im WLAN

 Erläuterungen der Sicherheits-Ziele

 Authentifikation – Entweder über Passwort und Benutzername, mehr Sicherheit bieten Zertifikate: Anwender erhält einen privaten und öffentlichen Schlüssel (Public-Key-Verfahren) – (Man-in-the-Middle-Attack)

 Autorisierung – Anwender ordnet Benutzer sein Profil zu. Dieses legt fest, welche Rechte der Benutzer in der Anwendung hat

 Integrität – Hashes: digitaler Fingerabdruck einer Nachricht, bei Manipulation: Nachricht und Hash passen nicht mehr zusammen, Verschlüsselung über SSL, TSL oder WTSL

 Vertraulichkeit und Unabstreitbarkeit – Signiert Anwender mit seiner Signatur eine Nachricht, errechnet Schlüsselsoftware einen Hash und kodiert diesen mit dem privaten Schlüssel des Anwenders – Beim Scheitern: Angreifer hat Nachricht manipuliert – Passt Schlüssel zur Signatur: Absender steht eindeutig fest, Nachricht wurde nicht verändert – Absender kann nicht nachträglich abstreiten, dass er die Nachricht versandt hat.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 7

Sicherheitsaspekte mBusiness IT-Sicherheit

... Sicherheit im WLAN

 Der IEEE 802.11 Standard  Grundlage für die drahtlose Vernetzung  Spezifizierung verschiedener Komponenten und Zusammenhänge  Die durch die Komponenten und Zusammenhänge definierte Architektur wird als WLAN bezeichnet

 Sicherheitskonzepte im IEEE 802.11 Standard

Verschlüsselung Authentifikation mit WEP

WEP: Wired Equivalent Privacy

Open Shared Key System

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 8

- 70 - IT - Sicherheit 1 Das Bedrohungspotential 6 5

Sicherheitsaspekte mBusiness IT-Sicherheit

... Sicherheit im WLAN

 Authentifikation  Open System Authentication – läuft in 2 Schritten ab:  1. Schritt: eine Station erbittet beim Access Point (Vermittler) um Authentifikation  2. Schritt: Responder übermittelt das Ergebnis der Nachfrage – Keine echte Abwehr gegen Eindringlinge:  Nachfrage wird nur dann negativ beantwortet, wenn im Vorfeld Zugriff auf WLAN gesperrt worden ist

Requester Authentifizierungs-Request Responder

Authentifizierungs-Ergebnis

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 9

Sicherheitsaspekte mBusiness IT-Sicherheit

... Sicherheit im WLAN

 Authentifikation (Forts.)  Shared Key Authentication – Akzeptiert werden nur Stationen, die einen gemeinsamen geheimen Schlüssel kennen, der niemals mit übertragen wird und vorher mit der Hand eingetragen werden muss – Authentifikation läuft in 4 Schritten ab:  1. Eine Station bittet um Authentifikation  2. Der Access Point antwortet auf die Nachfrage mit einer „128 Bit Challenge“  3. Station antwortet mit einer „Response“, welche aufgrund der erhalteten Challenge errechnet wurde  4. Der Access Point überprüft Antwort auf Korrektheit, Station wird authentifiziert oder nicht

Requester Authentifizierungs-Request Responder

Authentifizierungs-Challenge

Authentifizierung-Response

Authentifizierungs-Ergebnis

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 10

- 71 - IT - Sicherheit 1 Das Bedrohungspotential 6 6

Sicherheitsaspekte mBusiness IT-Sicherheit

... Sicherheit im WLAN

 Verschlüsselung mit WEP (Wired Equivalent Privacy)

 Verfahren zur Verschlüsselung des Nachrichtenverkehrs

 Soll gleiche Sicherheit bieten wie bei verkabelten Netzen

 Voraussetzung für den Einsatz von WEP ist geheimer Schlüssel, den jede Station und jeder Access Point kennen muss

 Länge des WEP-Schlüssels: 40-104 Bit

 Auswahl zwischen 2 Schlüsselmodi – 1. „Default-Key“: man benutzt durchgehend nur einen WEP-Key – 2. Liste mit 4 WEP-Keys: für jede Verschlüsselung wird ein anderer WEP-Key benutzt

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 11

Sicherheitsaspekte mBusiness IT-Sicherheit

... Sicherheit im WLAN

 Organisatorische Maßnahmen zum Schutz von Angriffen

 Information und Sensibilisierung für die Sicherheitsproblematik

 Verpflichtung der Nutzer zur Nichtweitergabe registrierter WLAN-Karten

 Sofortige Meldung bei Abhandenkommen der WLAN-Karte

 Verpflichtung der Nutzer zur vertraulichen Behandlung der Sicherheitsinformationen  (Account, Passwort, Verschlüsselung-Keys)

 Sanktionen bei Verstoß gegen die getroffenen Vereinbarungen

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 12

- 72 - IT - Sicherheit 1 Das Bedrohungspotential 6 7

Sicherheitsaspekte mBusiness IT-Sicherheit

Sicherheitsrisiken und Gefahren im WLAN

 Passive und aktive Angriffe

 Passive:  Lauschangriffe (eavesdropping), z.B. Mithören an Gateways, um Passworte, Identitäten, geheime Daten etc. Herauszufinden  Verkehrsflußanalyse: wer kommuniziert mit wem und auf welchem Weg?

 Aktive:  Wiederholen oder verzögern (z.B. Login, provoziert falsche Benutzerreaktion wie das Durchprobieren aller Passworte)  Maskerade (masquerading): ein Teilnehmer täuscht falsche Identität vor  Intrigieren (tampering): Nachrichten werden im Lauf der Übertragung unbemerkt verfälscht  Wiederholen (replay): Nachrichten werden gespeichert und später (verändert oder unverändert) erneut abgeschickt  Dienstverweigerung (denial of service): Dienstleistung für berechtigte Benutzer wird verhindert, z. B. durch Überlastung oder Störsender  Einfügen oder löschen  Leugnen, z. B. abstreiten, an Kommunikation beteiligt gewesen zu sein

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 13

Sicherheitsaspekte mBusiness IT-Sicherheit

... Sicherheitsrisiken und Gefahren in WLAN

 Wer ist der Gegner?  Hacker  Vandalen  IT-Spione  IT Terroristen  Unternehmens-Ausforscher  Professionelle Kriminelle

 Sicherheitsprobleme verursacht durch  Hackerangriffe  Lauschangriffe  Anonyme Zugänge WLAn-Netze sind unsicher: Sie öffnen Tür und Riegel ins Unternehmen quasi im Vorbeifahren!!! Quelle: www.netcomputing.de

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 14

- 73 - IT - Sicherheit 1 Das Bedrohungspotential 6 8

Sicherheitsaspekte mBusiness IT-Sicherheit

... Sicherheitsrisiken und Gefahren in WLAN

 Drahtloses Hacken (War driving) hat sich zum Trendsport entwickelt

 Mit dem Auto, mit dem Bus oder zu Fuß durchqueren die Hacker Innenstädte und Gewerbegebiete, um Funknetze auszukundschaften

 Unter www.freenetworks.de.vu findet man eine deutschlandweite Liste über eingetragene Funknetze

Angreifbare Funknetze von Firmen in San Francisco

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 15

Sicherheitsaspekte mBusiness IT-Sicherheit

... Sicherheitsrisiken und Gefahren im WLAN

 Weitere Gefahren

 Eindringen in WLAN: Einschleusen von nicht autorisierten Stationen

 Betrieb von nicht genehmigten Access Points

 WEP-Schlüssel beim „Shared Key Authentication“: – Ein statischer und verteilter Schlüssel, der für alle Endgeräte einheitlich hinterlegt ist – Wer würde alle Türen im Gebäude mit dem gleichen Schloss ausstatten und den Schlüssel jedem Mitarbeiter zur Verfügung stellen?

 Gefahr der Funkübertragungen: – sie halten sich nicht an physikalische Grenzen, wie z. B. Wände eines Gebäudes, also jeder, der nahe genug ist, kann mithören

 Beschränkt sich ein potentieller Angreifer auf das Abhören, so ist es technisch nicht möglich, dies zu bemerken.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 16

- 74 - IT - Sicherheit 1 Das Bedrohungspotential 6 9

Sicherheitsaspekte mBusiness IT-Sicherheit

... Sicherheitsrisiken und Gefahren im WLAN

 Weitere Gefahren (Forts.)

 Viele Unternehmen haben keine Zeit oder kein Interesse, Zeit in die Sicherheit der Netze zu investieren, können sich schlecht vorstellen, dass ein unsichtbares Netz gehackt wird (Auszug aus der FAZ und mr-network.de)

 Hybride Gefahren häufen sich: mehrere Angriffsmethoden werden transportiert (ecin.de)

 WLAN-Karten befinden sich innerhalb des Firmenstandortes: es kommen Notebooks mit bereits Integrierten WLAN-Karten auf den Markt, bei unzureichender Konfiguration: Zugang zum Firmennetzwerk

 Access Points werden ohne Wissen der IT-Abteilung in das Firmen-LAN eingebunden (durch Mitarbeiter oder externe Personen)

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 17

Sicherheitsaspekte mBusiness IT-Sicherheit

... Sicherheitsrisiken und Gefahren im WLAN

 Weitere Gefahren (Forts.)

 Fehler beim Design des WEP-Standards – unzureichende Verschlüsselung – Schlüssellänge von 40 Bit ist zu kurz  Verschlüsselung kann innerhalb weniger Tage stattfinden  Bis zum nächsten Schlüsselwechsel kann Funk-Lan-Verkehr mitgelesen werden

 Authentifizierungsprotokoll kann gebrochen werden – Angreifer kann Protokoll aufzeichnen und sich demnächst selbst authentisieren, ohne im Besitz des Schlüssels zu sein

 Für Authentifizierung und Verschlüsselung wird der gleiche Schlüssel verwendet – Nachrichten können mit den errechneten Bit-Strom gefälscht sein

 Fehlendes Schlüssel-Management – Schlüssel müssen „von Hand“ eingetragen werden, erfordert physischen Zugriff – Führt dazu, dass der Schlüssel sehr selten oder überhaupt nicht gewechselt wird

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 18

- 75 - IT - Sicherheit 1 Das Bedrohungspotential 6 10

Sicherheitsaspekte mBusiness IT-Sicherheit

... Sicherheitsrisiken und Gefahren im WLAN

 Angriffe auf das WLAN können zum Teil Paketgröße 512 1024 2048 in kürzester Zeit erfolgen Byte Byte Byte Anzahl Pakete Auslastung 2.000.000 0.95 GB 1,91 GB 3,81 GB 5 1 0,1 4.000.000 1,91 GB 3,81 GB 7,61 GB Mbit/s Mbit/S Mbit/s Datenmenge 6.000.000 2,86 GB 5,72 GB 11,44 GB 0,95 GB 3 min 16 min 2,70 h 8.000.000 3,81 GB 7,63 GB 15,26 GB

1,91 GB 7 min 33 min 5,43 h Tabelle 1: benötigte Datenmenge in Abhängigkeit der 2,86 GB 10 min 49 min 8,14 h durchschnittlichen Paketgröße und der Anzahl der Pakete 3,81 GB 13 min 65 min 10,84 h Zum Beispiel bei einer durchschnittlichen 5,72 GB 20 min 98 min 16,27 h Paketgröße von 1024 Byte und 4 Mio Paketen 7,63 GB 26 min 130 min 21,70 h sind 3,81 GB an Daten nötig, um Angriff durchzuführen. 11,44 GB 39 min 195 min 32,54 h Bei einer Auslastung von 1 Mbit/s benötigt 15,26 GB 52 min 260 min 43,41 h der Angriff ca. 65 Minuten!!! Tabelle 2: benötigte Zeit in Abhängigkeit von der Datenmenge und von der durchschnittlichen Auslastung des Access Points (rot gekennzeichnete Zahlen) Quelle: bsi.de

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 19

Sicherheitsaspekte mBusiness IT-Sicherheit

... Sicherheitsrisiken und Gefahren im WLAN

 Lösungsansätze für das WLAN:

 Änderungen der Software durch Erweiterungen des bestehenden Standards

 Umfassende Authentifikation: Umfassende Sicherheitsarchitektur, alle an einem Netzwerk beteiligten Stationen müssen ihre Identität nachweisen (mutual authentication)

 Flexibilität: Sicherheitskonzepte müssen Anforderungen der unterschiedlichen Nutzergruppen erfüllen, Fimennetz: Nutzer beschränkt, Service Provider für alle nutzbar, aber Verkehr muss Nutzer getrennt „sichern“

 Vertraulichkeit: kein statischer Schlüssel, also nur einer Information, sondern dynamische Schlüssel, Verwaltung und Verteilung der Schlüssel muss sicher sein  Bei der Verteilung der Schlüssel darf man keine Rückschlüsse auf die verwendeten Schlüssel ziehen

 Skalierbarkeit: Einsatz von mehreren Hundert oder Tausend Stationen muss möglich sein, allerdings erfordert dies einen sehr hohen Aufwand -> hohe Kosten

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 20

- 76 - IT - Sicherheit 1 Das Bedrohungspotential 6 11

Sicherheitsaspekte mBusiness IT-Sicherheit

... Sicherheitsrisiken und Gefahren im WLAN

 Lösungsansätze für das WLAN (Forts.)

 Unternehmen sollen Netzwerk,- Server, und Desktop-Ebene auf den aktuellsten Stand bringen, um sich vor hybriden Angreifern zu schützen

 Firmenstandort nach nicht authorisierten WLAN´s regelmäßig absuchen

 Digitale Unterschrift, Identität des Nutzers wird zweifelsfrei nachgewiesen

 Kombination aus PIN-Card und TAN (Transaktionsnummer)

 Erfolg hängt davon ab, ob Dienstleistungsanbieter und Gerätehersteller Probleme in den Griff bekommen

 Schlüssellänge von 40 Bit ist zu kurz, besser wäre 104 Bit

 Regelmäßiger Schlüsselwechsel (Angreifer wird gezwungen, ständig neuen Schlüssel zu ermitteln)

 Optimal wäre ein automatisierter Schlüssel Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 21

Sicherheitsaspekte mBusiness IT-Sicherheit

Sicherheitsaspekte bei WAP

 Sicherheitsrisiken beim WAP-Dienstleistung (Wireless Application Protocol)

 Entwickelt für die Internet Kommunikation mittels Mobiltelefone

 Sicherheitslücke liegt bei WAP-Gateway

– WAP-Gateway bildet die Schnittstelle zwischen Internet und dem Handy

 Übersetzt den TCP-basierten Internetverkehr zum drahtlosen WAP-Verkehr

 Hauptlösung dieses Problems besteht darin, eine Art Virusscanner zu entwickeln, bevor der Inhalt zu den WAP - Terminals weitergeleitet wird.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 22

- 77 - IT - Sicherheit 1 Das Bedrohungspotential 6 12

Sicherheitsaspekte mBusiness IT-Sicherheit

Location Based Services (LBS)

 Definition:  Vermittlung von Diensten, Informationen und Anwendungen maßgeschneidert auf den Benutzer, dessen Aufenthaltsort oder Zielort  Ortsbezogene Dienste

 Anwendungsmöglichkeiten:  LBS in Kommunen: – Optimierung von Geschäftsprozessen, z. B. Rettungsdienst (Verfolgung von Anrufen) – Straßenbau (Straßenzustandsüberprüfung)

 LBS zur Ärzteauskunft – Auffinden von Ärzten im Bedarfsfall

 LBS zur Erfassung der Falschparker – Daten und Ort und Uhrzeit des Falschparkers

 LBS zum Sightseeing – Sehenswürdigkeiten für Touristen

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 23

Sicherheitsaspekte mBusiness IT-Sicherheit

... Local Based Services (LBS)

 Ortung über das Cell-ID-Verfahren:  Es gibt Zellen in der näheres Umgebung, Anmeldung über die Zelle mit der höchsten Feldstärke  Jede Zelle verfügt über eine eindeutige ID-Nummer (grobe Ortung des Teilnehmer)  Netzbasiert, Bestimmung des Ortes nicht über Handy, sondern in Infrastruktur des Providers

 Probleme und Tücken:  Nutzer gibt sensible Informationen über sich preis  Möglichkeit der Aufzeichnung eines Bewegungsprofils oder wer zu bestimmten Zeitpunkt am bestimmten Ort war  Daten eines Nutzers können gegen seinen Willen ermittelt und verwendet werden  Netzbetreiber gibt Informationen an Dritte weiter, ohne dem Nutzer zu informieren  Befürchtung, dass Nutzerprofile erstellt werden könnten  Diese könnten mit Lokalisierungsfunktion der Mobiltelefone zum Nachteil der Nutzer eingesetzt werden

 O2 ist positives Beispiel:  Fragt per SMS nach, ob Nutzer mit Erfassung der Positionsdaten einverstanden ist

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 24

- 78 - IT - Sicherheit 1 Das Bedrohungspotential 6 13

Sicherheitsaspekte mBusiness IT-Sicherheit

Sicherheit bei Bezahlverfahren

 M-Payment:

 Von der Firma Paybox.net AG eingeführt  Kunde, der eingekauft hat nennt Händler seine Handynummer  Händler ruft Paybox an, nennt Handynummer und Betrag  Paybox ruft den Kunden an, nennt ihm Händler und Betrag  Kunde autorisiert mit PIN-Code  Betrag wird per Lastschriftverfahren vom Konto abgebucht

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 25

Sicherheitsaspekte mBusiness IT-Sicherheit

... Sicherheit bei Bezahlverfahren

 Paybox-Verfahren  Verbesserte Möglichkeit zur Verifizierung der Identität des Paybox-Kunden (PIN- CODE)  Durch diesen Code ist eine eindeutige Identifizierung innerhalb des Mobilfunknetzes gewährleistet

 Sicherheit beim M-Payment ist gegeben:  Persönliche Daten werden nur einmal auf einem Bank-Server gespeichert  Händler erhält keine Bankdaten wie Kontonummer und Kreditkartennummer  Somit fließen keine vertraulichen Angaben über das Netz  Mobilfunknetzet sind der sicherste Weg der Datenübertragung Quelle: Paybox.de  Böswillige Dritte brauchen zusätzlich die Geheimnummer, was schwierig werden wird  Fremde Währungen sind ebenfalls kein Problem Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 26

- 79 - IT - Sicherheit 1 Das Bedrohungspotential 6 14

Sicherheitsaspekte mBusiness IT-Sicherheit

... Sicherheit bei Bezahlverfahren

 Auch digitale Signatur wäre von Vorteil

 Ein personengebundener Schlüssel ist auf der Smartkarte im Handy integriert  Bringt durch den achtstelligen PIN eine absolute Sicherheit  sogenannte „Krypto-Prozessoren“ , kleine Chips, können die digitale Unterschrift erzeugen  An die Bank gesendet wird die Signatur mit einem Public Key verglichen, der seit der Kontoeröffung bei der Bank ruht  Digitale Signatur macht auch den internationalen Zahlungsverkehr möglich

Quelle: 3sat.de

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 27

Sicherheitsaspekte mBusiness IT-Sicherheit

... Sicherheit bei Bezahlverfahren

 Drei essentielle Bedingungen werden erreicht:  Authentizität des Kunden  Integrität der übertragenen Informationen  Es kann nachträglich von beiden Parteien nicht abgestritten werden, daß das Geschäft getätigt wurde

 E-Commerce im Vergleich zum M-Commerce  Kunden müssten Kartenlesegerät erwerben  Beim Handy werden technologische Voraussetzungen gleich mitgeliefert

 Schutzmaßnahmen zur Abhörsicherheit machen das mobile Netz sicherer als das öffentliche, fixe Netz

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 28

- 80 - IT - Sicherheit 1 Das Bedrohungspotential 6 15

Sicherheitsaspekte mBusiness IT-Sicherheit

Literaturverzeichnis

 Diplomarbeit von Heiko Ahlke zum Thema M-Business, Dortmund, 2002  Artikel aus der FAZ vom 11.04.2002 über Attacken übers Internet

 Technische Uni-Ilmenau, Seminar Wettbewerbsfähigkeit von UMTS Seiten 4-14

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 29

Sicherheitsaspekte mBusiness IT-Sicherheit

Internet-Links  www.rwth-aachen.de/wi/lehre/lv/ss2002/EBmobile/MA04  www.handy-tabelle.de  www.skywire.de/news/0109/13.htm  www.handy-tabelle.de/risiko/gesund.html  www.wap.de/News/Archiv/2000/11/N001128  www.spiegel.de  www.Avantgo.genion,de  www.mobileview-ag.com/de/presse/01-07.html  www.umts-report.com/themaderwoche/mobilepayment.shtml  www.3sat.de/neues/dial/35884/  [email protected], Bundesamt für Sicherheit in der Informationstechnik  http://standards.ieee.org/getieee802  www.tecchannel.de/hardwarre/918/0.html  www.networkcomputing.de/heft/solutions/sl-2002/sl_0402_32.htm  www.ecin.de/spotlight/2002/09/04/04736/  http://home.t-online.de/home/jwiedelmann/hacker-Cracker/WLAN-Hack  www.x.net.at/produkte/wavelan/basic  www.decoit.de/news/Security-WS.html  www.bsi.de/fachthem/funk_lan/sicherh.htm  www.seicom-muc.de/db_nav/fkt/show_nav.php4?primary=31&mid=115

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 30

- 81 - - 82 - IT - Sicherheit 1 Das Bedrohungspotential 7 1

Wirtschaftsspionage IT-Sicherheit

Wirtschaftsspionage

Wie deutsche Unternehmen von ausländischen Geheimdiensten ausgeplündert und ruiniert werden

(auf der Basis des Buches von Udo Ulfkotte)

Dortmund, Oktober 2004

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund 1 Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX: (0231)755-4902

Wirtschaftsspionage IT-Sicherheit

Inhalt Seit e Summary 3 Begriffsklärung 4 Historische Wurzeln 5 Beispiele für Wirtschaftsspionage in der BRD 10 Produkpiraterie 12 Internationale Geheimdienste: 15 Frankreich 16 Russland 20 USA 24 Japan 28 Israel 30 Deutschland 32

Das ECHELON-System 35 Schutzmaßnahmen 44 Die Notwendigkeit politischer Entscheidungen 48 Literaturverzeichnis 52 Verzeichnis der Internet-Links 53

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 2

- 83 - IT - Sicherheit 1 Das Bedrohungspotential 7 2

Wirtschaftsspionage IT-Sicherheit

Summary

 Es gibt heutzutage keine Informationen, die man auf dem Weltmarkt nicht kaufen oder stehlen könnte.

 Wirtschaftsspionage liegt vor, wenn der staatliche Geheimdienst einem Unternehmen seines Landes gezielt bei der illegalen Beschaffung von Informationen behilflich ist.

 In der Informationsgesellschaft steigt der Wert von Informationen, da sie eine wichtige, strategische Rolle spielen. Die Wirtschaftskraft eines Staates zeigt dessen Bedeutung im Weltgefüge.

 Die Bedeutung der Wirtschaftsspionage nimmt für Unternehmen und Volkswirtschaften zu.

 Nicht die Spione aus Ostblockstaaten sind in der Bundesrepublik die gefährlichen Täter, sondern westliche Wirtschaftsspione.

 Politisch ist die Abwehr der Spionage aus dieser Richtung jedoch mehr als heikel, da es sich bei den Tätern um wichtige Bündnispartner handelt.

 nur die östlichen Spionageaktivitäten und die daraus resultierenden Schäden werden beziffert, der Rest zählt zur „Dunkelziffer“.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 3

Wirtschaftsspionage IT-Sicherheit

Begriffsklärung

 Konkurrenz- und Wirtschaftsspionage

 Wirtschaftsspionage liegt vor, wenn der staatliche Geheimdienst einem Unternehmen seines Landes gezielt bei der illegalen Beschaffung von Informationen behilflich ist.

 Unter Konkurrenzspionage versteht man, wenn sich Unternehmen bei der Spionage selbst behelfen (z.B. bei der Post, wo die Angestellten die Anschrift der Empfänger notieren sollten, bei Paketen oder Briefen von Konkurrenzunternehmen, um diese Kunden zu werben).

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 4

- 84 - IT - Sicherheit 1 Das Bedrohungspotential 7 3

Wirtschaftsspionage IT-Sicherheit

Historische Wurzeln

 Geschichtlicher Abriss  500 n.Chr.: Erster großer Fall der Werksspionage in Form des Schmuggels der Seidenraupen von China nach Indien.

 533 n.Chr. :„Verschleppung“ der Seidenraupen weiter nach Byzanz, dass während des Mittelalters zur Drehscheibe der Werksspionage wurde.

 7.-12. Jhdt.: Hauptziel der Spionagebemühungen war die Rezeptur des „griechischen Feuers“, das die Byzantiner von der Belagerung der Araber befreite.

 13. Jhdt: durch Hansebund auch verstärkte Werksspionage

 1389 „importierte“ der Gewürzhändler Ulman Stromer die Rezeptur zur Papierherstellung aus dem arabischen Andalusien erste Papiermühle Deutschlands

 15. Jhdt.: die Fugger spionieren das Geheimnis des Monsunwindes aus, was den Schiffsverkehr und Handel mit den asiatischen Ländern ermöglichte.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 5

Wirtschaftsspionage IT-Sicherheit

... Historische Wurzeln  Geschichtlicher Abriss (Forts.)  1450 erfand Johannes Gutenberg zwar den Buchdruck, brauchte für seinen Durchbruch allerdings noch Geld und verkaufte daher Teile seiner Werkstatt  schnellere Verbreitung technischen Wissens

 17. Jhdt: Höhepunkt des „Tulpenwahns“; seltene Tulpenzwiebeln brachten damals astronomische Summen ein, somit war der Diebstahl von Zwiebeln im Ausland recht rentabel

 1687 Industriespionage von Zar Peter dem Großen – Abwerben ausländischer Spezialisten (besonders aus dem Schiffsbau) – eigene Spionageaktivitäten 1697/98 während einer Auslandsreise

 18. Jhdt.: Hauptziel der Spionageversuche war Porzellanherstellung; französischer Jesuitenmönch zeichnete die Anlagen zur Herstellung in China ab (1712-1722) und beschrieb die kaiserliche Manufaktur; Deutscher, Johann, Friedrich Böttger, konnte ab 1717 auch weißes Porzellan brennen (seit 1710 Manufaktur auf der Albrechtsburg in Meißen)

 Alchimisten genossen derzeit hohes Ansehen aufgrund ihrer Fähigkeit Gifte zu mischen und auch die entsprechenden Gegengifte herstellen zu können. Des weiteren waren sie in der Lage die Grundstoffe zur Schießpulverherstellung zu produzieren. Das Wissen der Alchimisten stammte jedoch nicht aus Deutschland. Sondern wurde im Ausland gestohlen.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 6

- 85 - IT - Sicherheit 1 Das Bedrohungspotential 7 4

Wirtschaftsspionage IT-Sicherheit

... Historische Wurzeln

 Geschichte der Patente

 Patente existierten seit dem Mittelalter

 Verstöße konnten ab dem 17. Jhdt. bis zu 20 Jahre lang verfolgt werden

 1785: erste deutsche Dampfmaschine, nachdem man im Auftrag Friedrich des Großen das Patent aus Großbritannien gestohlen hatte

 1791: Aufforderung Frankreichs im Ausland zu spionieren und Ergebnisse in Frankreich patentieren zu lassen

 1796 : Gründung der„Vereinigung gegen das Patent- und Monopolwesen“ in Manchester; Zweck: Zahlung von Prämien an Erfinder, die ihre Produkte nicht patentieren ließen und alle Einzelheiten veröffentlichten (= Aufforderung zur Industriespionage)

 „Volkssport“ englischer Fabrikbesitzer den Franzosen ein Patent stehlen zu lassen und dann in England zu verfeinern - so wurde aus der „Thermolampe“ von Philippe Lébon (1804) 1816 die erste englische Gaslampe

 Ende des 18. Jhdt.: „Tools Act“: Ausfuhrverbot von Konstruktionen und mit ihnen in Berührung gekommener Arbeiter aus England (konnte auch nicht schützen)

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 7

Wirtschaftsspionage IT-Sicherheit

... Historische Wurzeln

 Industriespionage

 1811: Gründung der „Gesellschaft zur Herstellung und Verarbeitung von englischem Stahl“ durch Friedrich Krupp – hatte Industriespionen viel Geld für das Geheimnis des englischen Stahls bezahlt, war allerdings betrogen worden – erst Sohn Alfred konnte das richtige Rezept 1839 von einer Englandreise mitbringen, nachdem er sich dort unter dem Namen „Crip“ in den Produktionsanlagen hatte umherführen lassen – Lehre daraus: Alfred Krupp schuf einen für damalige Zeit hervorragenden Werksschutz, der den Abfluss von Betriebsgeheimnisseen verhindern sollte. Devise: ein weitentwickeltes Spionagenetz nach außen, die größtmögliche Absicherung der Fabrikationsgeheimnisse nach innen

 Justus von Liebig wurde immer wieder ausspioniert, da er seine Laboratorien zum Mekka der Chemiker aus aller Welt machte und sie so vor Spionage nicht schützte.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 8

- 86 - IT - Sicherheit 1 Das Bedrohungspotential 7 5

Wirtschaftsspionage IT-Sicherheit

... Historische Wurzeln

 Industriespionage (Forts.)

 Nach Entdeckung des Vulkanisierens durch Charles Goodyear (1841) wurde die Kautschukindustrie zum beliebten Spionageobjekt – Obwohl Goodyear nach Kräften um den Schutz seines Patentes bemühte, wurde es dennoch x-fach kopiert (zunächst in England) – Es kam zu einem riesigen Boom in der Gummiherstellung, so dass bald der Rohstoff knapp wurde – Engländer Henry Wickham gelang es schließlich Kautschuksamen aus Brasilien zu stehlen, daraufhin wurden Kautschuk auch in Ceylon, Borneo und Malakka gepflanzt

 1896 bot die Erfindung der drahtlosen Telegraphie neue Möglichkeiten zur Spionage, da jetzt die Verschlüsselung von Nachrichten einfacher wurde

 Zur Jahrhundertwende wurde eher Militärspionage betrieben, aus diesem Grund entwickelte man auch das Flugzeug

 Nach dem 1. Weltkrieg verstärkte sich wieder die Wirtschaftsspionage, so z.B. die französische Spionage bezüglich deutscher Gasherstellung

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 9

Wirtschaftsspionage IT-Sicherheit

Beispiele für Spionage in der BRD  Enercon  Deutsche Bank

 1984 entwickelte Aloys Wobben in seiner Firma Enercon Windräder, die  Die Deutsche Bank wurde vom von den Amerikanern ausspioniert britischen Auslandsgeheimdienst MI 6 wurde, da er vergaß, sie patentieren jahrelang ausspioniert. zu lassen.  Die Technik wurde an Hand von  Dabei wurden wichtige Daten und Kundeninformationen ausspioniert Entscheidungen über Zinssatz- und die Firma Enercon von den Amerikanern auf Patentverletzung Änderungen an britische Banken verklagt. weitergeleitet  Ziel: Wobben zu einem Meineid zu bringen.  Prozesskosten: > 2 Mio. $  Resultat: bis zum 1. Februar 2010 keine Windräder mehr in die USA zu exportieren.  Wobben wurde weder vom Land (Niedersachsen, Ministerpräsident Schröder) noch vom Bund (Bundeskanzler) Kohl in der Angelegenheit geholfen.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 10

- 87 - IT - Sicherheit 1 Das Bedrohungspotential 7 6

Wirtschaftsspionage IT-Sicherheit

... Beispiele für Spionage in der BRD

 Bosch  Siemens

 Ein Nigerianer, der im Bosch-  Durch Wirtschaftsspionage hat der Konzern beschäftigt war, Siemens-Konzern den übermittelte wichtige Daten per E- Milliardenauftrag Südkoreas für den Mail an die Amerikaner weiter. ICE nicht bekommen.

 Nach kurzer Untersuchungshaft  Nach diesem Vorfall baut Siemens wurde er freigelassen, da Bosch kein Interesse hatte, diesen Fall zu ein unterirdisches Bunkersystem mit veröffentlichen. modernster Sicherheitstechnik.

 Von der Regierung im Stich gelassen:

 Aus Rücksicht vor den Bündnispartnern werden bekannte Spionagefälle unter Verschluss gehalten.

 Ermittlungen gegen Wirtschaftsspionage werden trotz Beweisen nicht weiterverfolgt.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 11

Wirtschaftsspionage IT-Sicherheit

Produktpiraterie in der BRD

 Bedeutung der Produktpiraterie

 Der DIHT schätzt, dass jedes 12. am Markt angebotene Produkt eine Fälschung ist.  Original und Fälschung sind optisch kaum oder gar nicht zu unterscheiden

 Der Wert der Fälschungen wird auf ca. 10% des Welthandels geschätzt  Vertrauens- und Imageverlust für betroffene Unternehmen ist weit höher

 Allein in der deutschen Spielzeugbranche entsteht ein jährlicher Schaden von rund 1 Mrd. DM  mehr als 60% von 1200 befragten deutschen Unternehmen wurden bereits Opfer

 Gründung „Aktionskreis Deutsche Wirtschaft gegen Produkt- und Markenpiraterie“ (APM) von DIHT, BDI und Markenverband  will durch den Einsatz von Detektiven und eine enge Zusammenarbeit mit dem Zoll Ermittlungen auf dem Gebiet vorantreiben

 Von 5000 in Deutschland eingeleiteten Ermittlungsverfahren wurden aber mehr als 95% eingestellt.

 1995 betrug der Warenwert der vom Zoll beschlagnahmten Artikel 270 TDM 1997 waren es bei 1400 Einsätzen schon 9,3 Mio. DM

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 12

- 88 - IT - Sicherheit 1 Das Bedrohungspotential 7 7

Wirtschaftsspionage IT-Sicherheit

... Produktpiraterie in der BRD

 Bayer AG:  allein bezüglich zweier patentierter Antibiotika sind bisher ca. 1000 Fälle von Patentverletzung aufgefallen, die nur mit großem Zeit-, Geld-, und Personalaufwand nachgewiesen und aufgedeckt werden konnten.  Der finanzielle Aufwand zur Abwehr von Patentverletzungen nur dieser beiden Produkte liegt alljährlich im 7-stelligen Bereich (ohne eigene Personalkosten).  Durch die Nachahmung selbst sind Schäden in der Höhe des Umsatzes entstanden, den die Bayer AG selbst mit den beiden Produkten macht (ca. 600 Mio. DM).  Folge: – Grob gefälschte Produkte können lebensbedrohlich sein – Der Volkswirtschaft entgehen Steuereinnahmen, Arbeitsplätze und Innovationskraft einer funktionierenden Pharmaindustrie

 Sennheiser Electronic:  entwickelte 1992 Empfänger für drahtlose Mikrofone und ließ die Baugruppen aus Kostengründen in China fertigen.  Chinesischer Partner bot daraufhin auf eigene Rechnung nicht nur ein identisches Gerät im gesamten asiatischen Raum an, sonder nutzte dazu auch noch den Namen der Firma Sennheiser.  Der Verlust lässt sich nicht genau beziffern wird jedoch „vorsichtig“ auf Millionenhöhe geschätzt.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 13

Wirtschaftsspionage IT-Sicherheit

... Produktpiraterie in der BRD

Die Haupttäter

 China: – Deutschland ist Chinas größter europäischer Handelspartner – Trotz der Ermunterung der Bundesregierung weiter in chinesische Projekte zu investieren, bietet sie auf der anderen Seite den Unternehmen keinen Schutz zur Abwehr von Produktpiraterie – Das chinesische Rechtssystem, das neben Gesetzen auch auf „Anweisungen“, „Rundschreiben“ u.ä. Verordnungen basiert, ist zu undurchsichtig, um für westliche Unternehmen hilfreich zu sein – Allenfalls 10% der gefälschten Produkte werden in China eingezogen.

 Türkei: – Besonders aktiv im Fälschen von Schmuck und Uhren

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 14

- 89 - IT - Sicherheit 1 Das Bedrohungspotential 7 8

Wirtschaftsspionage IT-Sicherheit Internationale Nachrichtendienste

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 15

Wirtschaftsspionage IT-Sicherheit

Internationale Nachrichtendienste: Frankreich

 Haltung des Landes zur Wirtschaftsspionage

 Frankreich befürwortet „halboffiziell“ Wirtschaftsspionage und verfügt über weltweite Überwachungssysteme des DGSE.  Wegen starker Verflechtung von Staat und Wirtschat sind die Interessen untrennbar verbunden  Wichtigste Aufgabe des Außenhandelsministeriums war es, französischen Unternehmen Absatzchancen im Ausland aufzuzeigen.  Erforderliche Daten konnten nur durch im Ausland beschäftigte Spione ermittelt werden.

 Aktivitäten  Seit Ende des 19. Jahrhunderts Erkenntnis über Rentabilität von Wirtschaftsspionage im In- und Ausland.  Zu Beginn des 20. Jahrhunderts Gliederung des Außenhandelsministeriums nach geographischen Aspekten und Warengruppen  Operation Onyx: Nach dem 2. Weltkrieg Ausspionieren deutscher Unternehmen wie: – Eisenberg-Gesellschaft Maximilianshütte AG – Farbenfabriken Bayer AG – Deutsche Ölindustrie – Siemens

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 16

- 90 - IT - Sicherheit 1 Das Bedrohungspotential 7 9

Wirtschaftsspionage IT-Sicherheit

... Internationale Nachrichtendienste: Frankreich

 Organisationen

 Die DGSE (Direction Général de Sécurité Extérieur) – staatlicher Auslandsgeheimdienst mit ca. 3500 Mitarbeitern; koordiniert und kontrolliert vom SGDN (Secréteriat Général de la Défese Nationale) – ist in den USA, Großbritannien und Deutschland die aktivste und aggressivste Organisation

 Das CCSE (Komitee für Wettbewerb und Sicherheit der Wirtschaft) – Aufgabe besteht darin, die Sammlung und Verarbeitung von Wirtschaftsinformationen besser mit industriellen und kommerziellen Strategien zu koordinieren – wurde in deutschen Unternehmen ertappt; keine Ausweisung wegen freundschaftlichen Beziehungen der beiden Staaten

 Die Ècole de Guerre Economique – Haupteigner ist der französische Staat mit dem Schwerpunkt Rüstungsgeschäft und Nachrichtenbeschaffung – Theoretische und praktische Ausbildung nach neusten Spionagetechniken – Zweck: offensiven Charakter französischer Unternehmen stärken und Schutzmaßnahmen gegen Angriffe reagieren – Kandidaten aus Staaten, die Wirtschaftsspionage befürworten, sind als Studenten unerwünscht.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 17

Wirtschaftsspionage IT-Sicherheit

... Internationale Nachrichtendienste: Frankreich

 Aktivitäten des DGSE

 Weltweites Überwachungssystem des DGSE verfügt über 17 Bodenstationen mit Antennen und Satellitenschüsseln; in Kourou wird nord- und südamerikanische Satellitenkommunikation abgefangen  Le Point (1998): „Die Ergebnisse dieses Abfangens – es ist keinen internationalen Gesetzen unterworfen – werden den Vorstandsvorsitzenden einiger Dutzend Unternehmen als vertrauliche Nachricht überlassen.“

 1992 Entdeckung, dass auf Interkontinentalflügen die gesamte 1. Klasse der Air France verwanzt war

 Beschaffung der Konstruktionsunterlagen mehrer Kampfflugzeuge

 Gute Informationen über die Verhandlungsstrategien der wichtigsten ausländischen Konzerne

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 18

- 91 - IT - Sicherheit 1 Das Bedrohungspotential 7 10

Wirtschaftsspionage IT-Sicherheit

... Internationale Nachrichtendienste: Frankreich

 Französische Spionage in den USA

 Seit 1962 Spionagenetzwerk zur Überwachung von Militäreinrichtungen und wissenschaftlichen Instituten durch Schläfer

 Erst um 1980 erstmalige Enttarnung von fünf Schläfern und sofortige Ausweisung

 1989 Enttarnung von drei Spionen bei IBM (Versendung vertraulicher Forschungsdaten an Konkurrenzunternehmen)

 1990 „Spionage statt Wehrdienst“ bei Renaissance Software Inc. (Kopieren von vertrauliche Software-Neuentwicklungen); Aufdeckung mehrerer Fälle, in denen Stipendiaten des DGSE zum Ausspähe amerikanischer Firmen angeheuert worden waren

 Hauptinteresse lag auf Geschäften im nahen und mittleren Osten, der Strategie von Motorola, dem High-Definition-TV-Programm und Vorabinformationen über Fusionen und Joint-Ventures von Unternehmensberatungen

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 19

Wirtschaftsspionage IT-Sicherheit

Internationale Nachrichtendienste: Russland

 Haltung des Landes zur Wirtschaftsspionage

 Keine offizielle Stellungnahme;  Jelzin (1994): „In einer Zeit, in der die Militärbudgets gekürzt würden, sind die von Agenten beschafften Wirtschaftsinformationen von besonderer Bedeutung.“ Deshalb müsse die Nachrichtenbeschaffung gesteigert werden. Spionage dient zur Behebung der wirtschaftlichen Unterentwicklung des Landes  Gefahr für westliche Staaten liegt darin, dass die Dienste östlicher Staaten ihre Informationen fortschrittlicheren Staaten/ Unternehmen weiterverkaufen.

 Aktivitäten

 Übernahme von 300 ehemaligen Stasi-Mitarbeitern; werden durch Repräsentanten russischer Firmen in westlichen Staaten dirigiert  Im Juli 1999 wurden zwei deutsche Spione des russischen Geheimdienstes bei der DASA enttarnt.  Starke Verflechtung russischer Geheimdienste mit Gruppierungen der organisierten Kriminalität.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 20

- 92 - IT - Sicherheit 1 Das Bedrohungspotential 7 11

Wirtschaftsspionage IT-Sicherheit

Internationale Nachrichtendienste: Russland

Die einzelnen Organisationen

 Der SWR – Ziviler russischer Auslandsnachrichtendienst, weltweit in der Spionage von Innen-, Außen- und Sicherheitspolitik aktiv – Aufgabe ist „durch Beschaffung von wirtschaftlichen und wissenschaftlichtechnischen Informationen die Entfaltung des Landes zu fördern

 Der GRU – Militärischer russischer Geheimdienst; betreibt Rüstungsspionage und späht westliche Unternehmen aus und versucht Beschaffungslücken des SWR auszufüllen – Finanzierung durch Weiterverkauf der gewonnen Erkenntnisse an die russische Privatwirtschaft – Derzeit effizienteste russische Spionageorganisation

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 21

Wirtschaftsspionage IT-Sicherheit

... Internationale Nachrichtendienste: Russland

Die einzelnen Organisationen (Forts.)

 FAPSI – Technischer russischer Nachrichtendienst (vergleichbar mit amerikanischem NSA) – Beobachtet chiffrierte und andere speziellen Verbindungen; – erfasst den ausländischen Fernmeldeverkehr und – dringt in geheime Netze von Sicherheitsbehörden ein – Dienstleister der Kommunikationsbranche auf dem Inlandsmarkt; – bietet ausländischen Unternehmen unter Klar- und Decknamen seine Dienste an

 Lourdes – Einer der größten Lauschposten der Welt an der kubanischen Nordküste auf einem 73 qkm großen Militärsperrgebiet – Die Aufgabe besteht darin, die amerikanischen Telefongespräche, Faxe und sonstigen Datenübermittlungen abzufangen – Seit der 80er Jahre auch Einsatz von Hackern zu Wirtschaftsspionagezwecken.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 22

- 93 - IT - Sicherheit 1 Das Bedrohungspotential 7 12

Wirtschaftsspionage IT-Sicherheit

... Internationale Nachrichtendienste: USA

 Haltung des Landes zur Wirtschaftsspionage

 Clinton (1994):„Um Gefahren für die amerikanische Demokratie und das wirtschaftliche Wohlergehen der Nation abzuwehren, muss die Geheimdienstgemeinde politische, wirtschaftliche, soziale und technologische Entwicklungen in jenen Teilen der Welt beobachten, wo es größere Amerikanische Interessen gibt und wo das Sammeln von allgemein zugänglichen Informationen nur unzureichende Ergebnisse bringt.“

 Dient explizit dazu, den amerikanischen Unternehmen wirtschaftliche Vorteile zu verschaffen

 Aktivitäten

 Nach dem Zusammenbruch der Sowjetunion (Ende des kalten Krieges) erfolgt eine Neuorientierung der Geheimdienste, bei der die Wirtschaftsspionage als neue Hauptaufgabe instrumentalisiert wird.

 50 NSA-Computerexperten simulierten nordkoreanische Agenten, die im Krisenfall die Aufgaben hätten, die USA zwei Wochen lang zu blockieren und von einem Militärschlag gegen ihr Land abzuhalten.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 23

Wirtschaftsspionage IT-Sicherheit

Internationale Nachrichtendienste: USA

 Die Organisationen

 Die CIA (Central Intelligence Agency) – Eine von 13 Spionageorganisationen – Mitarbeiter werden als NOCs (non official cover) in amerikanische Firmen im Ausland mit deren Wissen eingeschleust, um Konkurrenten und Handelspartner auszuspähen  Bleiben 5 – 10 Jahre an einem Standort  Haben keinen Kontakt zur ortsansässigen amerikanischen Botschaft  Maßnahmen hauptsächlich gegen japanische Unternehmen

– Frühere Stasi-Spione sind heute im Dienste der CIA, die Zehntausende von Spitzeln umfassende Truppe ist bis heute nicht enttarnt.

 SCIP (Society of Competitive Intelligence Professionals) – Vereinigung derjenigen, die sich gewerbsmäßig für das Ausspähen von Konkurrenten interessieren (kein staatlicher Dienst!) – Mitgliederliste ist das „Who is Who“ der internationalen Konzerne (weltweit 6500, davon 160 aus Deutschland)

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 24

- 94 - IT - Sicherheit 1 Das Bedrohungspotential 7 13

Wirtschaftsspionage IT-Sicherheit

... Internationale Nachrichtendienste: USA

 Für USA entstandener Schaden durch Spionage

 Allein im Jahre 1996 werden 1100 Vorfälle bekannt, in deren Mittelpunkt 1300 Firmen standen  250 000 Dateneinbrüchen/ Jahr allein in militärische Computernetzwerke der USA;  93% aller (befragten) amerikanischen Unternehmen hatten schon nachweislich Fälle von Computerkriminalität 97% aller Delikte werden vermutlich nicht entdeckt

 Schaden von ca. 300 Mrd. Dollar/ Jahr und Abbau von 6 Mio. Arbeitsplätzen von 1990 – 97

 Beispiel: Microsoft Einbruch durch Hacker, die sich mindestens 14 Tage frei im Unternehmensnetz bewegen konnten  Diebstahl geheimer Entwicklungspläne, sowie der Ursprungsversion von Computerprogrammen und Betriebssystemen Schaden in dreistelliger Millionenhöhe

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 25

Wirtschaftsspionage IT-Sicherheit

... Internationale Nachrichtendienste: USA

 Angriffe

 Amerikanische Unternehmen betrachten China als die weltweit größte Spionagebedrohung – rekrutiert Geschäftsleute, Wissenschaftler und Techniker, die sich um die Aufnahme in Forschungsinstitute, Unternehmen und Behörden in High-Tech-Staaten bemühen  Äußerst dreist gehen südkoreanische Wirtschaftsspione vor – Südkorea hat gemessen an der Größe des Landes den umfangreichsten Geheimdienstapparat weltweit

 Reaktion der USA:  1996 Schaffung des Gesetzes zur Abwehr der Industriespionage:

– 150 Computerfachleute des FBI bearbeiten alle Fälle der Konkurrenzspionage, sowie die von ausländische Regierungen geförderten Aktivitäten der Wirtschaftsspionage.

– FBI, Pentagon, CIA und NSA können mittlerweile mit Hilfe neuester Programme jeden Mausklick rund um den Globus nachvollziehen.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 26

- 95 - IT - Sicherheit 1 Das Bedrohungspotential 7 14

Wirtschaftsspionage IT-Sicherheit

... Internationale Nachrichtendienste: USA

 Spionagemethoden amerikanischer Unternehmen + Geheimdienste

 Auswertung von Stellenanzeigen der Konkurrenten, um Hinweise zu erlangen, in welche Richtung der Konkurrent expandieren möchte (z.B. Texaco)

 Einsatz von Headhuntern, die Führungskräften der Mitbewerber nicht ernst gemeinte Stellenangebote unterbreiten, und ihnen während des Gesprächs die Zukunftskonzepte ihres Arbeitgebers entlocken (z.B. General Electric)

 Mit Fotoapparat präparierte Kopierer in den ausländischen Botschaften

 Bestechung von Recyclingunternehmen

 Weiterentwicklung der Spionagetechniken:

 künstliches Insekt, das mit Weitwinkelkamera, Ultraschall etc. ausgerüstet ist  EMFI; Kunststofffolie, die mechanische Energie in elektrische umwandeln kann

und sich daher zum Bau von Flächenlautsprechern und Mikrofonen eignet

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 27

Wirtschaftsspionage IT-Sicherheit

Internationale Nachrichtendienste: Japan

 Haltung des Landes zur Wirtschaftsspionage

 Starke Verquickung von Geheimdiensten und Wirtschaftslenkern

 Einziger Staat der Welt, der einen dem Handelsministerium angegliederten reinen Wirtschaftsgeheimdienst unterhält: JETRO

 Aktivitäten  Schon zur Zeit des deutschen Kaiserreichs spionierten Japaner in Deutschland

– forderten unter Kaufinteresse auch die Konstruktionspläne von Schiffen – Bekamen damals geänderte Pläne, so dass sich die Schiffe beim Stapellauf querlegten

 Schon vor dem ersten Weltkrieg eignen sie sich Wissen durch Spionage an, z.B.:

– Linsenschleiferei, – die Stahl- und Hüttenindustrie – und das Geheimnis über die Fabrikation des rauchlosen Schießpulvers

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 28

- 96 - IT - Sicherheit 1 Das Bedrohungspotential 7 15

Wirtschaftsspionage IT-Sicherheit

... Internationale Nachrichtendienste: Japan

 Die Organisationen

 Das MITI (Ministry for International Trade and Industry) – Wirtschaftskoordinationsorgan, – Erfasst und wertet aus: weltweit alle verfügbaren Informationen  über das internationale Patentwesen,  wirtschaftliche Entwicklungen und  technologische Zukunftstrends

 Die JETRO (Japanese External Trade Organisation)

– Fördert das Ansehen japanischer Produkte auf dem Weltmarkt und – beschafft Informationen, die den japanischen Unternehmen auf dem Weltmarkt Wettbewerbsvorteile verschaffen. – Informationen sind zu 90 % aus offenen Quellen ermittelt.

 Die Japaner nutzen die Methode der Desinformation als Waffe gegen die Konkurrenz. Sie zeigen den Verbrauchern z.B. Filme über verseuchte amerikanische Lebensmittel. Dies soll als Abschreckung dienen, damit die im Inland produzierten Erzeugnisse gekauft werden.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 29

Wirtschaftsspionage IT-Sicherheit

Internationale Nachrichtendienste: Israel

 Organisation

 Spionageorganisation: Der Mossad  Ursprünglich war das „Büro für wissenschaftliche Beziehungen“ (hebr.: „Lakam“) Hauptträger der israelischen Wirtschaftsspionage

 Beschafft rüstungstechnologisches und wissenschaftliches Know-How

 Bekannt durch die Entwendung von Bauplänen des französischen Kampfflugzeuges „Mirage“

 Aktivitäten  1985 illegaler Import von 800 Kryptonen (elektronische Hochleistungsschalter zum Zünden von Nuklearwaffen)  Marine Mitarbeiterder USA liefert Israel geheime Unterlagen und nach Entdeckung weiterer Spionageaktivitäten warnt das Pentagon amerikanische Rüstungsunternehmen vor israelischen Spionen

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 30

- 97 - IT - Sicherheit 1 Das Bedrohungspotential 7 16

Wirtschaftsspionage IT-Sicherheit

... Internationale Nachrichtendienste: Israel

 Aktivitäten des Mossad in Deutschland

 Ausspähung der Düsseldorfer Rheinmetall Mitte der 80er Jahre – Verfassungsschutz durfte „wegen der besonderen Beziehungen zu Israel“ nichts unternehmen,

 Jüngstes deutsches Ziel war die Abteilung Triebwerkbau bei BMW – es gibt noch mehr Geheimberichte über die Aktionen – Es gibt weitere bekannte Aktionen israelischer Agenten in Deutschland, an deren Veröffentlichung sich jedoch niemand die Finger verbrennen möchte

 Inoffizieller Hinweis eines Interviewpartners vom BND:

– fast alle führenden Hersteller von Firewalls stammen von israelischen Entwicklern, oder die Anbieter sind „direkt oder indirekt“ Israelis. – Das gleiche gilt für Verschlüsselungssysteme oder Spracherkennung.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 31

Wirtschaftsspionage IT-Sicherheit

Internationale Nachrichtendienste: Deutschland

 Historie und Wesen des BND (Bundes Nachrichten Dienst)

 Aus der Organisation „Gehlen“ 1956 hervorgegangen, der bei der Wehrmacht Leiter der Abwehr-Abteilung war und 1. Präsident des BND wurde.

 Im Gegensatz zu anderen Nachrichtendiensten hat der BND sehr wenig Bürgernähe und ist kaum in der Öffentlichkeit bekannt.

 Betreibt keine Wirtschaftsspionage in den westlichen Staaten, sammelt nur Informationen im Osten über Wirtschaftssysteme.

 Aufgaben

 Mitarbeiter werden als getarnte Spione in Firmen eingeschleust, die interessant sein könnten

 Nutzt Daten- oder sonstige Signalübertragungen als Informationsquelle

 Hauptziel, die USA und Großbritannien politisch und militärisch auszuspionieren.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 32

- 98 - IT - Sicherheit 1 Das Bedrohungspotential 7 17

Wirtschaftsspionage IT-Sicherheit

... Internationale Nachrichtendienste: Deutschland

 Technische Aufklärung des BND und ihre Aufgaben  1450 Mitarbeiter, 10 Unterabteilungen  Nutzt Daten- oder sonstige Signalübertragungen als Informationsquelle

 Deutsches Gegenstück zur NSA, allerdings mit erheblich geringeren Mitteln  Kein technisches Hilfsmittel ist verboten  Vollständige Erfassung der Fernmeldebeziehungen zwischen In- und Ausland, auch derer über Satellit und Richtfunk;  durch die Erfassung können auch alle Anschlussdaten verfügbar gemacht werden  Formaler Suchwortabgleich bei Telefax, Telex und E-mail  Bei Telefonaten rascher Fortschritt der Spracherkennungsverfahren (Fehlerraten von unter 30 %); ermöglichen „akustischen Fingerabdruck“  Umfang: ca. 2/3 der Erde werden überwacht  In faktischer Überwachungspraxis dominiert die Kontrolle ausländischer Anschlüsse, die aufgrund vorheriger Anhaltspunkte als relevant eingestuft wurden

 Seit 1988 werden auch junge Hacker zum Eindringen in fremde Datennetze beschäftigt; Hauptziel sind Datenbanken in den USA und Großbritannien, allerdings mit dem Hauptauftrag der politischen und militärischen Schnüffelei  1989 Produktion des ersten BND-Computervirus zum Lahmlegen östlicher Rechner (im Ernstfall)

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 33

Wirtschaftsspionage IT-Sicherheit

... Internationale Nachrichtendienste: Deutschland

 Das BSI (Bundesamt für die Sicherheit in der Informationstechnik)

 1989 Ausgliederung aus dem BND: – Umwandlung der Zentralstelle für das Chiffrierwesen in die Zentralstelle für die Sicherheit der Informationstechnik;  Aufgabe: „Die Bundesregierung wird dafür sorgen, dass alle Betroffenen und Interessierten über Risiken, Schutzmaßnahmen und das Zusammenwirken verschiedener Stellen (Anwender, Hersteller, Sicherheitsbehörden) unterrichtet werden.“

 genießt in der Industrie guten Ruf

 Bis März 1999 immer noch kein Zertifikat für Verschlüsselungsverfahren; Grund (nach Aussage ehemaliger Mitarbeiter): – mit der Veröffentlichung der Schwachstellen hätte man entweder dem BND oder anderen „befreundeten“ Geheimdiensten „vor‘s Schienbein getreten“. Im BSI wisse man, dass der BND über einen Schlüssel zu jeder in Deutschland hergestellten Kryptographie verfüge und die NSA zu jedem amerikanischen Krypto- Produkt.

 Wurde im Herbst 1998 selbst Opfer eines Dateneinbruchs eines befreundeten, westlichen Geheimdienstes.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 34

- 99 - IT - Sicherheit 1 Das Bedrohungspotential 7 18

Wirtschaftsspionage IT-Sicherheit

Das ECHELON-System der amerikanischen NSA

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 35

Wirtschaftsspionage IT-Sicherheit

... Das ECHELON-System

 Allgemeines:

 Echelon bedeutet übersetzt „Staffel“ oder „Stufe“, dass zur globalen Überwachung jeglicher Kommunikation von Regierungen, Organisationen und Firmen dient, die über Satelliten stattfindet

 Entwickelt und koordiniert von der amerikanischen NSA (National Security Agency)

 Ist nicht primär auf militärische Ziele ausgerichtet und arbeitet mit ungefiltertem Abfangen großer Mengen an Kommunikation

 Mit Hilfe von KI-Techniken werden die Daten ausgefiltert

 England, Kanada, Neuseeland und Australien teilen sich aufgrund des UK/USA Abkommens die Auswertungen mit den USA

 Weiterleitung der erfassten Daten an die anfragenden Länder, wobei viele Informationen über potentielle Terroristen und geheime Wirtschaftsdaten gesammelt werden.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 36

- 100 - IT - Sicherheit 1 Das Bedrohungspotential 7 19

Wirtschaftsspionage IT-Sicherheit

... Das ECHELON-System

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 37

Wirtschaftsspionage IT-Sicherheit

... Das ECHELON-System

 ... Überwachung total

 Abhören von Unternehmen aus :

 Deutschland  Frankreich  Italien  Spanien  sowie Privatpersonen

 Aus einem EU-Bericht:

„Der amerikanische Geheimdienst NSA fängt in Europa systematisch alle E-Mails, Telefonate (Mobiltelefone, ISDN) und Faxe ab.“

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 38

- 101 - IT - Sicherheit 1 Das Bedrohungspotential 7 20

Wirtschaftsspionage IT-Sicherheit

... Das ECHELON-System

 ... Überwachung total

 Der EU-Bericht informiert weiter, dass ein künstliches Analysesystem MEMEX eingesetzt wird, um jegliche Kommunikation auf Schlüsselbegriffe hin durchzuscannen und im Bedarfsfall aufzuzeichnen.

 Dazu werden nationale Wörterbücher eingesetzt, die mit länderrelevanten Informationen versehen sind.

 Es ist kein Hinweis darüber enthalten, dass amerikanische Unternehmen ihren Geheimdiensten ihre Stichwörter liefern, auf welche die europäische Kommunikation durchgeforstet werden soll.

 Abgefangene Nachrichten werden an große amerikanische Konzerne, die der NSA bei der Entwicklung des Echelon-Systems geholfen haben.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 39

Wirtschaftsspionage IT-Sicherheit

... Das ECHELON-System

 Die Euro-Angst

 Der Euro wird nach Auffassung des CIA im Jahre 2003 die zweitwichtigste Reservewährung der Welt sein und somit dem Doller Konkurrenz machen

 CIA-Agenten haben Computersysteme des europäischen Parlaments geknackt, um wirtschaftliche und politische Geheimnisse zu stehlen.

 Das System zapft heute auch die 25 Intelsat-Kommunikationssatelliten an und übermittelt deren Signale über Vortex-Satelliten der NSA an die Zentrale.

 Des weiteren laufen fast 90 % aller weltweiten Telefongespräche, sowie der internationale Fax- und Datenaustausch aus den großen Netzwerken über die Intelsat-Satelliten.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 40

- 102 - IT - Sicherheit 1 Das Bedrohungspotential 7 21

Wirtschaftsspionage IT-Sicherheit

... Das ECHELON-System

 Amerikanische Informationsverarbeitung

 Computergestützte Datenauswertung mit rund 20. 000 Mitarbeitern über:

 Stichwörter

 Schlüsselbegriffe wie:

 Drogenhandel  Mafia  Korruption  Terrorismus  Geldwäsche  Patentangelegenheiten  Verhandlungsangebote  Firmendaten

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 41

Wirtschaftsspionage IT-Sicherheit

... Das ECHELON-System

 Verschlüsselungsprogramme

 Da das ECHELON-System die Verschlüsselung der Datenübertragung nicht verarbeiten konnte, verboten die USA die Ausfuhr von neueren Verschlüsselungssystemen.

 Des weiteren werben die USA in vielen Staaten, die Kryptographie nicht zu verbieten, aber den staatlichen Stellen einen Zugriff zum Entschlüssel zu ermöglichen.

 Mit geringstem Aufwand können die Rechner der Sender und Empfänger vor der Verschlüsselung ausspioniert werden.

 Die Dekodierung mit Verschlüsselungsprogrammen gilt als verfehlt, solange die grundsätzlichen Voraussetzungen für die Anwendung nicht beachtet werden.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 42

- 103 - IT - Sicherheit 1 Das Bedrohungspotential 7 22

Wirtschaftsspionage IT-Sicherheit

... Das ECHELON-System

 Satelliten

 Mit Hilfe von Satelliten können Unternehmen Geschäftsgeheimnisse der Konkurrenz ausspähen ohne geringste Hinweise dafür zu hinterlassen.

 Die USA vergeben Lizenzen zur Auswertung und Verarbeitung von Satellitenbildern, und behalten sich außerdem das Recht vor, bei Krisenfällen die Satelliten abzuschalten.

 Radar-, Infrarot-, und Bildsatelliten ermöglichen ein präziseres Ausspähen der wirtschaftlichen Lage ohne Einsatz von menschlichen Spionen.

 Diese Technik wird weltweit als legal angesehen.

Teil des Echelon-Spionage- Systems

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 43

Wirtschaftsspionage IT-Sicherheit

Schutzmaßnahmen

 Einsatz von Verschlüsselungstechniken  Keine sensiblen Themen am Telefon besprechen  Abkoppeln aller Computer mit vertraulichen Firmendaten vom Telefonnetz  Mobiltelefone sind nur wenig (D- und E-Netz) oder gar nicht (B- und C-Netz) gegen unbefugtes Mithören geschützt  Faxgeräte bilden durch Zwischenspeicher (Digital) oder dauerhaftes Negativ (Thermotransfer) Gefahrenpotential  Wenn Dokumente per Bote geschickt werden, sollte dieser nicht noch auf die Brisanz des Materials aufmerksam gemacht, sondern ein harmloser Vorwand angegeben werden  Datenträger und Dokumente nach Gebrauch in den Reißwolf  Besucher sollten nur in gesonderten Räumen empfangen und während des Besuchs nie allein gelassen werden  Mitarbeiter müssen besonders vor dem Besuch von Messen und Fachtagungen auf die Gefahr des „Ausgehorcht-Werdens“ aufmerksam gemacht werden  Vorsicht bei Gesprächen mit einer neuen Unternehmensberatung

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 44

- 104 - IT - Sicherheit 1 Das Bedrohungspotential 7 23

Wirtschaftsspionage IT-Sicherheit

... Schutzmaßnahmen

 Joint-ventures und Outsourcing - Konzepte bergen ebenfalls Risiken  Praktikanten, Studenten und Diplomanden aus In- oder Ausland sollten vor der Beschäftigung in sensiblen Abteilungen sorgsam geprüft und ihr Einsatz von Sicherheitsmaßnahmen begleitet werden  Bewerbungsunterlagen künftiger Mitarbeiter sollten sorgfältig analysiert und Referenzen erfragt werden  Fotokopierer (keine digitalen!) sollten in sicherheitsrelevanten Bereichen mit einer Videokamera überwacht werden.  Räume für vertrauliche Gespräche immer erst kurzfristig festlegen und regelmäßig wechseln.  Verstoß gegen Sicherheitsmaßnahmen (z.B. Meldepflicht an den Vorgesetzten bei der Mitnahme vertraulicher Dokumente) muss direkt mit der Androhung der fristlosen Kündigung geahndet werden.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 45

Wirtschaftsspionage IT-Sicherheit

... Schutzmaßnahmen

 „Ten Steps to Security“ aus Chief Executive 1993

 Nicht nur Spitzentechnologie ist für Industriespione interessant, daher sollten sich alle Mitarbeiter der Gefahr der Spionage bewusst sein und alle Schreibtische und Büros verschlossen gehalten werden

 Nachrichten nur verschlüsselt per Fax senden

 Vertrauliches Firmenmaterial sollte auf Geschäftreisen nie im Hotelzimmer bleiben, da Einbruchsgefahr von Spionen droht

 Chefetage und Konferenzräume sollten durch qualifizierte Firmen regelmäßig entwanzt, die Fenster mit schallschluckenden Vorhängen versehen werden

 Neue Angestellte sollten auf ihren persönlichem Hintergrund hin untersucht werden, um Fakten aufzudecken, die sie für Erpressungsversuche anfällig machen; umfassende Klauseln über Vertraulichkeit und Wettbewerbsverbot in Verträge aufnehmen.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 46

- 105 - IT - Sicherheit 1 Das Bedrohungspotential 7 24

Wirtschaftsspionage IT-Sicherheit

... Schutzmaßnahmen

 „Ten Steps to Security“ aus Chief Executive 1993

 Genauso sorgfältig Informationen über das Arbeitspersonal externer Zulieferer einholen, wie über die eigenen Angestellten

 Müll vernichten oder verbrennen

 Firmeninformationen wegschließen und als „vertraulich“ markieren; Liste über Zugriffe auf das Dokument führen

 Auf PC‘s Expertensysteme installieren, die unberechtigte Zugangsversuche aufspüren; Mitarbeiter darauf hinweisen, dass jeder Zugangscode einen unlöschbaren Eintrag für jeden berechtigten Zugang im System produziert.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 47

Wirtschaftsspionage IT-Sicherheit

Die Notwendigkeit politischer Entscheidungen

 Wirtschaftsspionage führt zu erheblichen volkswirtschaftlichen Schäden der Bundesrepublik Deutschland

 In Deutschland kann sich kein Unternehmen sicher sein, nicht ausspioniert zu werden.  Höchstens noch Gespräche bei Spaziergängen im Wald sind wirklich sicher.  In jeder Forschungs- und Entwicklungsabteilung muss befürchtet werden, dass Mitarbeiter Ergebnisse verkaufen oder dass Geheimdienste schon Leitungen abhören, um wichtige Daten auszuspionieren.  Selbst Einzelpersonen können für Schäden bis in Milliardenhöhe verantwortlich sein, wenn sie wichtige Forschungs- und Entwicklungsergebnisse verraten.  Durch die Wirtschaftsspionage werden – jährlich mindestens zehntausend Arbeitsplätze vernichtet, – entstehen Schäden in mehr als 10 Mrd. € und – Millionen € werden nutzlos für Forschung und Entwicklung investiert.  Das Sicherheitsbewusstsein Deutschlands ist im Gegensatz zu anderen westlichen Staaten noch nicht besonders ausgeprägt.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 48

- 106 - IT - Sicherheit 1 Das Bedrohungspotential 7 25

Wirtschaftsspionage IT-Sicherheit

... Die Notwendigkeit politischer Entscheidungen

 In vielen Ländern wird aktive Wirtschaftsspionage aus Konkurrenzgründen betrieben, um die eigenen Unternehmen vor Verlusten zu retten und um die Arbeitsplätze halten zu können.

 Das ist in Deutschland nicht der Fall. Die Bundesrepublik betreibt keine aktive Wirtschaftsspionage zum Wohle deutscher Unternehmen ...

 Der britische MI6 beschäftigt sich heute mehr mit Wirtschaftsspionage als mit der klassischen militärischen oder politischen Spionage. – Gerade die britische Rüstungsindustrie profitiert von den MI6 Agenten, da sie die Konkurrenten ausspionieren und die Daten über Vertragsangebote weitergeben.  Heute gibt es laut Statistik eine Fusion pro Tag. Ausländische Geheimdienste spionieren zum Schutz der heimischen Arbeitnehmer die Fusionspartner aus. – In Deutschland wird dies nicht gemacht. So musste BMW schlechte Erfahrungen mit der Fusion von Rover machen. Deutsche Dienste hatten BMW Geheimunterlagen nicht offen gelegt.  Die Japaner nutzen die Methode der Desinformation als Waffe gegen die Konkurrenz. Sie zeigen den Verbrauchern z.B. Filme über verseuchte amerikanische Lebensmittel. Dies soll als Abschreckung dienen, damit die im Inland produzierten Erzeugnisse gekauft werden.  Die Produkte der Konkurrenz werden schlecht gemacht, oder einfach falsche Informationen weitergegeben, damit die eigenen Produkte gekauft werden. Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 49

Wirtschaftsspionage IT-Sicherheit

... Die Notwendigkeit politischer Entscheidungen

 Deutsche Beamte und Politiker verschließen ihre Augen vor der Wirtschaftsspionage und wollen z.T. auch mit aller Macht verhindern, dass solche Fälle in der Öffentlichkeit bekannt werden .

 Befreundete Länder (verbunden in politischen Allianzen) spionieren die Bundesrepublik aus, um Wettbewerbsvorteile zu erlangen.

 Die Bundesrepublik betreibt aber nicht einmal aktive Spionageabwehr, weil die „Spionage unter Freunden“ ist ein sehr heikles Thema ist.

 Mit Rücksicht auf die deutsch-amerikanische Freundschaft wurden z.B. Informationen über Wirtschaftsspionage der Amerikaner eingekauft und unter Verschluss gehalten. – 14.000 DM wurden einem Journalisten geboten, damit er seine Recherche-Unterlagen über amerikanische Spionage in deutschen Unternehmen an die Bundesregierung (unter Kohl) herausgibt, um diese dann der Öffentlichkeit vorzuenthalten. – Die Regierung Schöder verhält sich nicht anders. (Enercon)

 Spionierende Agenten haben in der Bundesrepublik außer einer Abschiebung keine weiteren Strafen zu befürchten, da solche Fälle nicht publik gemacht werden. – Dadurch werden Wirtschaftsspione eher zum Spionieren ermutigt als abgeschreckt.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 50

- 107 - IT - Sicherheit 1 Das Bedrohungspotential 7 26

Wirtschaftsspionage IT-Sicherheit

... Die Notwendigkeit politischer Entscheidungen

 Der Staat ist gefordert, Schutzmechanismen zu erarbeiten, um die Kommunikation global tätiger deutscher Unternehmen vor dem Abhören zu bewahren.

 Die Vereinigten Staaten gründen Organisationen wie die „American Society for Industrial Security“, um den Sicherheitsgrad ihres Landes gegen Spione zu verbessern,  In Deutschland gibt es derzeit keine vergleichbaren Aktivitäten.  Das Bundesamt für Verfassungsschutz ist zwar grundsätzlich nicht abgeneigt, gegen Wirtschaftsspionage zu ermitteln, aber:

– bestehende Erkenntnisse über Industriespionage werden den Firmen aber nicht zur Verfügung gestellt, sondern vom Bundesamt für Verfassungsschutz unter Verschluss gehalten. – Der Bundesnachrichtendienst (BND) darf nur Rüstungsunternehmen direkt beraten. – Lediglich 1.600 Firmen ( ca. 1 % ) erfahren im Rahmen des staatlichen Geheimschutzverfahrens Unterstützung. – Deutsche Unternehmen können vom BND keine Hilfe erfahren, er weist alle Anfragen aus zeitlichen Gründen zurück.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 51

Wirtschaftsspionage IT-Sicherheit

Literaturverzeichnis

 Armin Medosch / Janko Röttgers (Hrsg.): Netzpiraten. Die Kultur des elektronischen Verbrechens, Hannover: Heinz Heise Verlag 2001

 Udo Ulfkotte (2001): Wirtschaftsspionage: Wie deutsche Unternehmen von ausländischen Geheimdiensten ausgeplündert und ruiniert werden, Goldmann-Verlag, München

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 52

- 108 - IT - Sicherheit 1 Das Bedrohungspotential 7 27

Wirtschaftsspionage IT-Sicherheit

Internet-Links

 http://www.marquiswhoswho.net/ULFKOTTE/  http://www.bsi.de  http://www.bundesnachrichtendienst.de  http://www.ulfkotte.de

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 53

- 109 - - 110 - IT - Sicherheit 1 Das Bedrohungspotential 8 1

Information Warfare IT-Sicherheit

Information Warfare

Kriegsführung mit und in Informationsnetzwerken

Dortmund, Oktober 2004

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund 1 Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX: (0231)755-4902

Information Warfare IT-Sicherheit

Inhalt Seite

Summary 3

Begriffsklärung 5 Waffen des Cyberwar 8 Netwar 11 Strategische Ausrichtungen 11 Waffen des Netwar 12 Die allgemeine Bedrohung 13 Rechtliche Probleme 14

Historische Entwicklung 16 Entwicklung zum IW in den USA 20 Network Centric Warfare 22 Entwicklung zum IW in der BRD 25 Das IT-Amt 31

Situationsbewertung 32 Handlungsvorschlag 33

Literatur 37 Verzeichnis der Internet-Links 39

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 2

- 111 - IT - Sicherheit 1 Das Bedrohungspotential 8 2

Information Warfare IT-Sicherheit

Summary

 Information Warfare (Infowar) wird zu einer zentralen Entwicklung im militärischen Bereich.  Aufgrund der verstärkten Verbreitung von informationstechnischen Systemen (zivil und militärisch) steigt die Gefahr eines potenziellen elektronischen Angriffes durch staatliche oder nicht-staatliche Akteure.  Die USA besitzen hinsichtlich Cyberwar und Netwar derzeit einen technischen Vorsprung von gut 10 Jahren vor dem Rest der Welt.  Durch gezielte und bewußt begrenzte offensive Operationen könnte über Wirtschaftssanktionen hinaus mit den Techniken des Netwar ein effizienter Beitrag zum internationalen Krisenmanagement geleistet werden.  Die Netwar-Kompetenz der Bundesrepublik ist derzeit vornehmlich auf defensive Maßnahmen ausgerichtet (BSI).  Der Aufbau einer IT-Kampftruppe für die Bundeswehr würde nicht nur der Landesverteidigung dienen, sondern wäre auch politisch und ökonomisch von Vorteil.  Organisatorisch müßte eine derartige Kampftruppe mit dem Bundesnachrichtendienst BND, dem Bundesamt für die Sicherheit in der Informationstechnik (BSI) sowie der Industrie vernetzt werden.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 3

Information Warfare IT-Sicherheit

„Da draußen tobt ein Krieg, alter Freund, ein Weltkrieg. Und es geht nicht darum, wer die meiste Munition hat, es geht darum, wer kontrolliert die Informationen, was wir sehen und hören, wie wir arbeiten, was wir denken. Es geht alles nur um die Information.“ (Ben Kingsley als "Cosmo" in dem Film "Sneakers")

Kriegführung ist nicht länger primär eine Frage, wer das meiste Kapital, Arbeit und Technologie auf das Schlachtfeld bringt, sondern wer die beste Information über das Schlachtfeld hat. Cyberwar bedeutet die Durchführung und Vorbereitung militärischer Operationen nach informationsbezogenen Prinzipien. Und zwar die Störung und Zerstörung von Informations- und Kommunikationssystemen und das Wissen eines Gegners über die eigene Lage und Stärke. John Arquilla (RAND)

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 4

- 112 - IT - Sicherheit 1 Das Bedrohungspotential 8 3

Information Warfare IT-Sicherheit

Begriffsklärung Cyberwar

„Information Age „Information Warfare” Warfare”

Kampfeinsätze, von moderner Krieg mit und in der Informationstechnik Informationstechnik unterstützt ( Netwar)

 Unter Cyberwar wird jegliche organisierte Nutzung oder Manipulation von Information oder Wissen verstanden, die einen Vorteil in einer Konkurrenzsituation bringt.

 Stören von gegnerischen Kommunikationskanälen  Physische Angriffe auf Kommandozentralen  Angriffe durch Computernetze  Psychologische Kriegsführung  Gezielte Öffentlichkeitsarbeit  Kriminelle Handlungen gegenüber wirtschaftlichen oder politischen Konkurrenten.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 5

Information Warfare IT-Sicherheit

... Begriffsklärung  Unter Netwar werden informationsbezogene Konflikte zwischen Staaten oder Gesellschaften mit und in der Informationstechnik verstanden  Störung, Beschädigung oder Manipulation des tatsächlichen oder vermeintlichen Wissens einer Zielbevölkerung über sich und ihre Umwelt

 Zwischen Regierungen – Diplomatische Maßnahmen – Propaganda – psychologische Kampagnen – Infiltration von Computernetzwerken und Datenbanken – Förderungen von regierungsfeindlichen oder oppositionellen Bewegungen über Computernetzwerke

 Zwischen Regierungen und nichtstaatlichen Akteuren – Gegen (verbotene) Gruppen und Organisationen z.B. im Zusammenhang mit  Terrorismus  Handel mit Massenvernichtungswaffen  Drogenhandel  sonstiger Kriminalität

– Gegen die Regierung durch (verbotene) Gruppen und Organisationen z.B. im Zusammenhang mit  Umweltschutz  Menschenrechten  religiösen Anliegen

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 6

- 113 - IT - Sicherheit 1 Das Bedrohungspotential 8 4

Information Warfare IT-Sicherheit

... Netwar: Potenzielle staatliche und nichtstaatliche Akteure

EU RUS USA CHN IO ca. NGO 5.900 ca. MNK IND 38.000 ca. P/PG 63.000 ? Netzwerke  IO: Internationale Organisationen  NGO: Non Governmental Organisations  MNK: Multinationale Konzerne  P/PG: Personen / Personengruppen

Quelle: Thiele (2003) Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 7

Information Warfare IT-Sicherheit

Waffen des Cyberwar

 Mikrowellen- und EMP- (Electro-magnetical Pulse) Waffen

 sogenannten nichttödliche Waffen (non letal weapons) – Bei den ersten überirdischen Atomversuchen wurde festgestellt, dass der elektromagnetische Impuls, der durch eine thermonukleare Explosion ausgelöst wird, in der Umgebung in elektrischen Geräten eine so starke Überspannung verursacht, dass die Geräte zerstört werden – Diesen Impuls kann man nun auch ohne Atomexplosion auslösen. – Dieses Waffensystem soll in absehbarer Zeit in einem Flugzeug transportabel sein

 ein starkes Signal in der Eigenfrequenz einer Radaranlage, würde diese zerstören  Abschirmung nur durch Glasfaserkabelverbindung möglich  In Deutschland Kompetenz durch die Firmen Rheinmetall und Diehl

 Zivilbevölkerung wäre gegen einen solchen Angriff völlig schutzlos

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 8

- 114 - IT - Sicherheit 1 Das Bedrohungspotential 8 5

Information Warfare IT-Sicherheit

... Waffen des Cyberwar

 Durch verbesserte Technik und mehr Kommunikation zwischen Befehlshabern und Truppe soll die Gefahr für den Soldaten gemindert werden.

 Prototyp 1998  M-4-Karabiner – Videokamera – Infrarotkamera – Laser-Entfernungsmesser – digitalem Kompaß  Helm – Nachtsichtgerät – Alarmgerät, wenn er von einem feindlichen Laserstrahl erfaßt wird – Mini-Bildschirm für Karten, Befehle, und Bilder der Waffen-Videokamera  Zubehör – Roboter, die als laufende Minibomben auf Körperwärme reagieren – Eigener Schutz über Transponder am Fußgelenk – “Black Widow“, 15 cm große fliegende Untertasse, die Gebäude ausspioniert – “Sarge“, kundschaftet am Boden und sendet Daten an Kommandozentrale

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 9

Information Warfare IT-Sicherheit

... Waffen des Cyberwar

 Auch in Zukunft werden Kriege nicht ausschließlich virtuell gewonnen. Der Soldat, als Teil einer Bodentruppe, ist weiterhin notwendig, um Gelände zu nehmen und zu halten.

 Simulation (Millennium Challenge 2002): Kämpfer mit traditioneller Ausrüstung gegen Soldaten mit High Tech-Waffen an.

 1.Test: Die Krieger der Zukunft verloren, wegen ihrer zu schweren Ausrüstung.

 2.Test: Die modern ausgestatteten Soldaten lösten das Problem. Sie ließen einen Teil der Waffen auf der Ladefläche eines Trucks zurück.

 Allerdings: Die Ergebnisse der Simulation sind umstritten wegen angeblich manipulierter Bevorzugung der High-Tech-Variante Quelle: http://www.guardian.co.uk/usa/story/0,12271,778139,00.html Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 10

- 115 - IT - Sicherheit 1 Das Bedrohungspotential 8 6

Information Warfare IT-Sicherheit

Strategische Ausrichtungen im Netwar

 Angriffsstrategien:  Unbefugtes Eindringen in feindliche Rechner und Systeme – Diebstahl, – Zerstörung und – Verfälschung von Informationen des Gegners  Propaganda – Verunsicherung des Militärs – Manipulation der Zivilbevölkerung  Flugblätter  Veränderung von Webseiten  Störung der gegnerischen Informationsflüsse  Abstrahlung eigener Radio- und TV-Programme

 Verteidigungsstrategien  Schutz der eigenen Systeme – Technische Maßnahmen  Durch Anti-Viren-Software  durch Firewalls  Verschlüsselung  Intrusion Detection Systeme – Personelle Maßnahmen – Organisatorische Maßnahmen Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 11

Information Warfare IT-Sicherheit

Waffen des Netwar Art Definition Aufgabe kleine Programme, die sich versteckt Ausspähen von Daten Trojaner in einem scheinbar (Paßwörter, Kreditkartennummern o.ä.) harmlosen Programm befinden und Weiterleitung an den Autor eigenständiges Programme, dienen in erster Linie als Transportmittel, Würmer die sich selbst reproduzieren können die Viren enthalten (eMail-Würmer) Ursprünglich für System-Administratoren (Schnüffler) Überwachung (Hard- und Software) Sniffer entwickelt, um Abläufe in einem Netzwerk sowie Abfangen von Daten (Paßwörter o.ä.) zu überwachen in einem Netzwerk, treten nur durch ein bestimmtes Störung und Zerstörung der definierten Logik- Ereignis in Aktion, reproduzieren Umgebung; außerhalb unwirksam, Bomben sich nicht da kein “Zünder“ vorhanden Infizierung des Bootsektors durch Bootdiskette; kommen am häufigsten vor, Boot- Kontrolle über Lesen o. Schreiben von Datenträgern, da sie sich schnell verbreiten Viren Systemabstürze; Datenverluste im Extremfall durch durch den Austausch von Datenträgern Formatierung der Festplatte finden sich in MS-Office Dateien, Vertauschen von Makrobefehlen Makro- da die sich für Makros anbieten; (Speichern wird ersetzt durch Drucken); Viren Verbreitung durch Ausführung von Infizierung von erstellten und gespeicherten Dokumentenvorlagen Dokumenten DoS Computer/ Server wird mit es kommt zur Blockade Angriffe Anfragen bombardiert des Netzwerkes Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 12

- 116 - IT - Sicherheit 1 Das Bedrohungspotential 8 7

Information Warfare IT-Sicherheit

Die allgemeine Bedrohung

 Angst vor einem digitalen “Pearl Harbor“

 Ein Vergleich eines Netwar Angriffes mit dem Luftangriff der Japaner 1941 zeigt beängstigende Parallelen:

 überraschender Angriff

 hohe Verwundbarkeit

 Unkenntnis über die Stärke und das Ausmaß eines Angriffs

 Zerstörung militärischer und ziviler Infrastrukturen

 Ein Angriff mit Informationswaffen trifft im Gegensatz zu Pearl Harbor aber neben den Streitkräften die gesamte Nation des angegriffenen Landes:

 Die zivile Infrastruktur und  die industrielle Macht.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 13

Information Warfare IT-Sicherheit

Problematik der Rechtsauffassung

 Es existiert keine konsistente Rechtsauffassung, ob die digitale Form des IW, also der Cyberangriff (durch Staaten) auf Netzwerke und Informationstechnologie, einen Akt der Gewalt nach der UN-Charta darstellt.

 Einerseits kann ein solcher Angriff ohne physische Auswirkungen bleiben

– Löschen von Konten, – Veränderung von Webseiten.

 Andererseits können derartige Angriffe auf industrielle und zivile Infrastruktur zu unkontrollierten Zerstörungen führen von z.B.

– Krankenhäusern, – Energieanlagen, – Elektrizitätswerken, – Wasserkraftanlagen, – Chemieanlagen – etc.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 14

- 117 - IT - Sicherheit 1 Das Bedrohungspotential 8 8

Information Warfare IT-Sicherheit

Problematik der Rüstungskontrolle

 Der Wandel der technologischen Basis für IW stellt die Rüstungskontrolle vor neue Herausforderungen

 Die Rüstungstechnik entsprang während des Kalten Krieges in der Regel den Militärlabors. Dadurch wurde eine Verbreitung von Nuklear- und Raketentechnik weitestgehend erschwert.

 Heutzutage findet man die Triebkräfte des Fortschritts wesentlich am kommerziellen Markt.

 Eine Überwachung oder Beschränkung dieser Informationsflüsse ist so gut wie nicht durchzuführen.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 15

Information Warfare IT-Sicherheit

Historische Entwicklung der militärischen Verwendung von Elektronik

 Zweiter Weltkrieg:  Konzentration auf Aufklärung und Entschlüsselung – Radar – Entschlüsselung von Militärkommunikation – Entschlüsselung drahtloser Kommunikation

 Kalter Krieg:  Anfänge elektronischer Kriegsführung – Signal-Störer – elektronische Täuschkörper – Waffen, die gezielt Sendeanlagen zerstören – Penetration in feindliche Computersysteme zur Spionage

 1980er Jahre:  Noch Konzentration auf die Zerstörung und die Verteidigung physischer Ziele  aber mehr und mehr wurde über den Einsatz hochmoderner Technologie nachgedacht – Entwicklung des GPS (Global Positioning System) – Anti-Radar-Rakete HARM (High Speed Anti Radar Missile) – elektronische Kampfflugzeuge (EC-130H, EA-6B) – Elektronik zur stör- und abhörsicheren Kommunikation – Nutzung des elektromagnetischen Spektrums

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 16

- 118 - IT - Sicherheit 1 Das Bedrohungspotential 8 9

Information Warfare IT-Sicherheit

... Historische Entwicklung der militärischen Verwendung von Elektronik

 Anfang der 90er Jahre  RAND Corporation (Santa Monica) beginnt, über gesellschaftliche und militärische Veränderungen durch die neuen Informationstechnologien nachzudenken: – „Wenn postindustrielle Gesellschaften und ihre Streitkräfte nicht mehr vor allem auf Menschen und Maschinen angewiesen sind, dann sind die Angriffsziele nicht mehr die Kräfte des Gegners, sondern seine Informationsverarbeitungssysteme“.

 1991: Golfkrieg gegen den Irak: Der Beginn des „Information Warfare“

 Denn der Sinn des Informationskrieges ist, nicht mehr die Kräfte oder den Raum des Gegners zu erobern, sondern seine Informationsflüsse zu kontrollieren

 Die ersten irakischen Ziele waren unter anderem – Sendemasten – Telefonzentralen – Brücken, in denen Kommunikationskabel verliefen Ziel: Abschneiden der Verbindung der irakischen Einheiten von ihren Führungskräften und somit Handlungsunfähigkeit herbeiführen.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 17

Information Warfare IT-Sicherheit

... Historische Entwicklung der militärischen Verwendung von Elektronik

 Der Kosovo-Krieg 1999: Erster richtige Cyberwar zwischen Nato und Serbien  Zum ersten Mal wird der Computer mit seinen Fähigkeiten als Waffe eingesetzt.  Zwar nur elementar, aber mit durchschlagenden Erfolgen.

 Auf NATO-Seite  elektronischer Angriff auf serbischen Luftabwehrsysteme, d.h. Störung und Manipulation durch Ausstrahlung hochfrequenter Mikrowellenstrahlung  Angriff des Telefonsystems, da Mobiltelefone leichter abzuhören sind  elektronischer Einbruch in russische, griechische und zypriotische Banken, um Konten des Diktators Milošević zu leeren

 Auf Serbischer Seite  Störung der NATO-Server mittels Internet  Abhören ungeschützter NATO-Kommunikation  serbische Hackergruppe zwang einen Schweizer Provider zur Einstellung der Veröffentlichung der “Stimme des Kosovos“

 Einmischen chinesischer Computerfreaks nach der Bombardierung der chinesischen Botschaft  Cracken von Webseiten  Propaganda (für und gegen den Krieg) im Internet  Bombardierung von Servern mit virenverseuchten Mails

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 18

- 119 - IT - Sicherheit 1 Das Bedrohungspotential 8 10

Information Warfare IT-Sicherheit

... Historische Entwicklung der militärischen Verwendung von Elektronik

 Netwar Scharmützel während des Irak-Krieges 2003:

 Auf Seiten der Alliierten: proamerikanische Hacker – Mit dem Einmarsch der Amerikaner in den Irak verschwanden die Websites des arabischen Senders al-Jazira und des irakischen Fernsehens aus dem Internet.

 Auf irakischer Seite: die Unix Security Guards (USG), eine pro-islamische Hackergruppe aus Ägyptern und arabischen Immigranten in Europa – Mehrere hundert Websites in aller Welt wurden mit Solidaritätsadressen für den Irak überschrieben – läutete so nach eigener Aussage ein „neues Zeitalter des Cyberwar“ ein.

 Jedoch keine (bekannten) Eingriffe bei Rootservern – Wenige Stunden nach dem USG-Angriff waren die Spuren getilgt. – Auch die arabischen Angebote waren wieder im Netz – Selbst die irakischen Quellen funktionierten wieder, freilich mit Einschränkungen. So führten die massiv erhöhten Zugriffsraten dazu, dass das irakische Fernsehen seine Streaming-Angebote mit Videos von Kampfhandlungen und Ansprachen Saddam Husseins abschalten musste. – Als am Montag der folgenden Woche al- Jazira sein englisches Internetangebot startete und dieses prompt wieder verschwand, war von einer zweiten Cyberwar-Welle die Rede, doch die Wahrheit war prosaischer: Der Internet-Provider in Katar hatte offensichtlich vergessen, Rechnungen beim US-Partner zu bezahlen. Quelle: Neue Zürcher Zeitung, 28. März 2003

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 19

Information Warfare IT-Sicherheit

Entwicklung des Information Warfare in den USA

 Die USA entwickeln in rasantem Tempo absolute High Tech für die moderne Kriegsführung

 1992: geheime Direktive TS-3600.1 des Pentagon zu „Information Warfare“: Der Informationskrieg erreichte somit das militärische Denken. Es wurde über neue Ziele und Strukturprinzipien diskutiert.

 1994: Gründung der School for Information Warfare and Strategy an der Defense University in Washington

 1995: US-Navy erstellt ihre Instruktion OPNAVINST 3430.26 zur Umsetzung des Informationskriegs

 Die USA entwickeln das „Netware Centric Warfare“-Konzept (Vizeadmiral Cebrowski), mit dem Informationsüberlegenheit direkt in militärische Überlegenheit umgesetzt wird.

 Irakkrieg 2003: Unter Verwendung erster Ansätze des Network Centric Warfare zeigen die USA in brillanter militärtechnischer Weise, wie man mit nur 3 Divisionen (45.000 Mann) die ehemals viertstärkste Armee der Welt (17+7 Divisionen: 300.000 + 80.000 Republikanische Garde) in nur drei Wochen außer Gefecht setzen kann.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 20

- 120 - IT - Sicherheit 1 Das Bedrohungspotential 8 11

Information Warfare IT-Sicherheit

Informations-Operationen nach US-Doktrin

Typ Mittel/Elemente Ziel Psychologische Kriegsführung Beeinflussung der Eliten des Gegners, bzw. der öffentlichen Meinung, Strategische IO Propaganda, Medienmanipulation Täuschungen u. Fehlwahrnehmungen der rationalen Urteilskraft Führungsfähigkeit und Kommandokette von Streitkräften stören oder Command and Elektronische Kriegsführung, zerstören durch Verweigerung, Beeinflussung, Entwertung, Störung Control Warfare physische Zerstörung Intelligence oder Zerstörung gegnerischer Informationen bei gleichzeitigem Schutz der eigenen. Selektive Informationspolitik durch PR- Operationen, um einer Öffentlichkeit und Eliten selektiv Informationen zu Psychologische Agenturen, grobe Täuschung und vermitteln, um ihre Gefühle, Motive, objektive Urteilskraft und das Kriegsführung Sinnentstellung bis hin zur frei Verhalten fremder Regierungen, Organisationen, Gruppen und (PsyOP) erfundenen Propaganda Einzelpersonen zu beeinflussen Wirkung auf Organismen (Einsatz von Strahlungswaffen gegen Jede Form der Abstrahlung Menschen) Elektronische elektromagnetischer Strahlung, Störung oder Zerstörung feindlicher Hardware, Kriegsführung Mikrowellen-Waffen in gepulster oder Beherrschung des elektromagnetischen Spektrums, (EW oder EloKa) nicht gepulster Form, Laser und Temp.Störung von IT-Systemen auf Ebene der Informationsverarbeitung Teilchenstrahl-Waffen Abstrahlung eigener Medienprodukte, Einspeisung eigener Radio- und TV Programme Gleicher Zweck wie bei EW, nur Datenstrom hier als Mittel und nicht Operationen, um Computer oder Computer-Netzwerke als ganze zu CNA Computer das elektromagnetische Spektrum. zerstören oder deren Informationen und Informationsflüsse zu stören Netzwerk-Attacken Die Mittel sind auf Software-Ebene: oder zu unterbrechen Programmfehler, Viren, Würmern und das Eindringen in fremde IT-Systeme

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 21

Information Warfare IT-Sicherheit

Network Centric Warfare

 Konzept für militärische Einsätze, welches die Informationsüberlegenheit durch die Verbindung bzw. Vernetzung aller im Einsatzraum notwendigen Wirkfaktoren in Einsatzleistung umsetzt.

 Extrem erhöhte Einsatzleistung durch Vernetzung von Sensoren, Waffenträgern, Waffensystemen und Entscheidungsträgern

 Faktoren:

– gemeinsamer, hoher und aktueller Stand an Lageinformation – Erhöhung der Geschwindigkeit im Führungsprozess – schnellerer Ablauf von Einsätzen – erhöhte Wirksamkeit der Einsatzmittel – Verbesserung der eigenen Überlebensfähigkeit – hoher Grad an Selbstsynchronisation des Gesamtsystems

 Beispiele:  2002 Afghanistan: vom „Sensor zum Shooter“ in 20 min, davon allerdings 18 min Führungs- bzw. Entscheidungsprozess  2003 Irakkrieg

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 22

- 121 - IT - Sicherheit 1 Das Bedrohungspotential 8 12

Information Warfare IT-Sicherheit

... Network Centric Warfare: Die z.T. bereits realisierte Vision der USA

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 23

Information Warfare IT-Sicherheit ... Network Centric Warfare: Das Prinzip der durchgängig vernetzten Ebenen

Sat IR

ELINT Sensorennetzwerk: Systeme zur Aufklärung und Überwachung

Sat Com BMC3

Einsatz- und Führungs- und COP Führungssysteme Informationsnetzwerk

RESCUE

Waffennetzwerk auf dem Gefechtsfeld

Quelle: FAS, 19.1.2003 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 24

- 122 - IT - Sicherheit 1 Das Bedrohungspotential 8 13

Information Warfare IT-Sicherheit

Entwicklung des Information Warfare in der Bundesrepublik  Zunächst beschäftigt sich nur der BND mit den militärischen Möglichkeiten der Informationsverarbeitung

 Seit 1988 werden beim Bundesnachrichtendienst (BND) junge Hacker zum Eindringen in fremde Datennetze beschäftigt; – Hauptziel sind Datenbanken in den USA und Großbritannien, allerdings konzentriert auf politische und militärisches Ausspähen

 1989 Produktion des ersten BND-Computervirus zum Lahmlegen östlicher Rechner (im Ernstfall)

 1989 Ausgliederung des BSI (Bundesamt für die Sicherheit in der Informationstechnik) aus dem BND: – Umwandlung der Zentralstelle für das Chiffrierwesen in die Zentralstelle für die Sicherheit der Informationstechnik; – Aufgabe: „Die Bundesregierung wird dafür sorgen, dass alle Betroffenen und Interessierten über Risiken, Schutzmaßnahmen und das Zusammenwirken verschiedener Stellen (Anwender, Hersteller, Sicherheitsbehörden) unterrichtet werden.“ – genießt in der Industrie guten Ruf

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 25

Information Warfare IT-Sicherheit

... Entwicklung des Information Warfare in der Bundesrepublik  Die Bundesrepublik beschränkt sich vornehmlich auf Verteidigungsmaßnahmen und Studien

 1995/1996: “Streitkräfteeinsatz 2020“ Arbeitsgruppe im Amt für Studien und Übungen der BW : Auswirkungen neuer Technologie auf die künftige Kriegsführung

 1997: Bildung der zivilen Arbeitsgruppe KRITIS: (Informationstechnische Bedrohungen für kritische Infrastrukturen), die im Auftrage des Innenministerium arbeitet. Aufgabe von KRITIS ist es, die Risiken von Crackern und Hackern zu untersuchen.

 1997: Studie des Unternehmens “Competence Center Informatik“ aus Meppen, die sich im Auftrag der BW mit dem Thema “Computerkrieg“ befaßte.

 1998: Studie “Informationsabsicherung der Bw“ im Auftrag des BWB, Inhalt: Verwundbarkeitsanalyse und Informationsabsicherungsstrategie

 Der BSI wird im Herbst 1998 selbst Opfer eines Dateneinbruchs eines befreundeten, westlichen Geheimdienstes.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 26

- 123 - IT - Sicherheit 1 Das Bedrohungspotential 8 14

Information Warfare IT-Sicherheit

... Entwicklung des Information Warfare in der Bundesrepublik  Die Bundesrepublik strukturiert die Bundeswehr um

 1999: Studie der Weizsäcker-Kommission zur Bundeswehrreform. Ausführungen zu den Notwendigkeiten hinsichtlich der Informationsverarbeitung in der Teilstudie zur Logistik

 Angesichts der Hacker-Angriffe auf das Internet Mitte Februar 2000 hat Bundesinnenminister Otto Schily eine Task Force "Sicheres Internet" eingesetzt.

– Mitarbeiter des Bundesministerium des Inneren (BMI), – des Bundesministerium für Wirtschaft und Technologie (BMWi), – des Bundesministerium der Justiz (BMJ), – des Bundesamtes für die Sicherheit in der Informationstechnik (BSI) und – des Bundeskriminalamtes (BKA) zusammen. – Je nach Anlass werden weitere Experten zu den Beratungen hinzugezogen. – Den Kern der Task Force bilden 12 ständige Mitglieder.

 Das BSI ist bisher nicht in der Lage, ein Zertifikat für Verschlüsselungsverfahren zu erstellen; Grund (nach Aussage ehemaliger Mitarbeiter): – mit der Veröffentlichung der Schwachstellen hätte man entweder dem BND oder anderen „befreundeten“ Geheimdiensten „vor‘s Schienbein getreten“. Im BSI wisse man, dass der BND über einen Schlüssel zu jeder in Deutschland hergestellten Kryptographie verfüge und die National Security Agency NSA zu jedem amerikanischen Krypto-Produkt.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 27

Information Warfare IT-Sicherheit

... Entwicklung des Information Warfare in der Bundesrepublik

 2000: Aufgrund des desolaten Zustandes der Informationsverarbeitung in der Bundeswehr wird ein IT-Direktor berufen, der durch einen IT-Stab unterstützt wird.

 Die künftige materielle Ausrüstung der Bundeswehr braucht ein anderes Anforderungsprofil als bisher. Daher sind bei der Rüstungsplanung die folgenden wehrtechnischen Bereiche besonders zu berücksichtigen:

– IT – Aufklärungstechnik – Radartechnik – Optronik – Elektronische Kampfführung – Zielsuchende Waffensysteme

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 28

- 124 - IT - Sicherheit 1 Das Bedrohungspotential 8 15

Information Warfare IT-Sicherheit

... Entwicklung des Information Warfare in der Bundesrepublik

 Man wird sich über die Veränderung der Welt bewußt

 2001: Die Bundeswehr simulierte in einem Planspiel, bei dem sich auch das Bundesinnenministerium beteiligt, einen Netwar, d.h. einen über das Internet geführten Krieg: – Eine “mafiöse“ international operierende Gruppe will die BRD dazu zwingen, seine Kontingente aus dem Kosovo zurückzuziehen und setzt folgende Mittel ein:  Eindringen in das Rechnersystem eines Berliner Energieversorgerunternehmens, um den Strom für mehrere Stunden abzuschalten  Sabotage des Telefonnetzes durch auf Dauerwahl programmierte Computer  Eindringen in ein Rechensystem einer Großbank durch einen eingeschleusten Feind

 In diesem Planspiel sollte vor allem das Bewußtsein dafür geschärft werden, dass im Krisenfall in einer computervernetzten Welt Staat und Wirtschaft voneinander abhängig sind und deshalb eng zusammenarbeiten müssten.

 11.September 2001

 1. April 2002: Einrichtung des Bundesamtes für Informationsmanagement und Informationstechnik der Bundeswehr (IT-Amt Bw)

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 29

Information Warfare IT-Sicherheit ... Entwicklung des Information Warfare in der Bundesrepublik: Der Ansatz der Verbundsysteme in Deutschland (Network Centric Warfare)

Digitaler Kommunikationsverbund Streitkräfte

Battle-/ Einsatz- Mgtm.- Verbund

Aufklärungsverbund Systemverbund Nachrichten- wesen

Verbund- - System für

Informations - 2030 Luftver operationen Seeziele Landziele Weltraumziele teidigung Wirkungsverbund Wirkungsverbund Wirkungsverbund Wirkungsverbund Integrierte Integrierte

Einsatzunterstützungs - Verbund SK

Ausbildungs-/ Simulationssystem- Verbund

Quelle: Krüger (2003) Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 30

- 125 - IT - Sicherheit 1 Das Bedrohungspotential 8 16

Information Warfare IT-Sicherheit

Das IT-Amt Bw  Leitet das größte Generalunternehmer- und Outsourcing-Projekt der Bundesregierung: Nutzung der Industrie-Standards für die Bundeswehr

 Verantwortung für Konzeption, Entwicklung, Beschaffung und Nutzung von leistungsfähigen Informations- und Kommunikationssystemen  Budget: 760 Mio.€ pro Jahr  Ziel: Restrukturierung/Modernisierung der Informationstechnik der Bundeswehr.

 Projekt Herkules: – Siemens, T-Systems, IBM, SAP – Geplantes Beschaffungsvolumen (10 Jahre) : 6,5 Mrd. €

 Organisation – Führungsinformationssysteme – Führungs- und Waffenleitsysteme – Fachinformationssysteme – Fernmelde- und Kommunikationssysteme – Auswertungssysteme für Aufklärung und elektronische Kriegsführung – IT-Simulationssysteme

– Eigene Abteilung für “IT-Sicherheit“ und “Informationsoperationen“.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 31

Information Warfare IT-Sicherheit

Situationsbewertung  Die Bundesrepublik hat dringenden Handlungsbedarf, defensive und offensive Kompetenzen für den Fall einer Netwar-Attacke auszubauen.

 Industrienationen wie die Bundesrepublik wären durch Angriffe auf ihre IT-Infrastruktur hinsichtlich ihrer Gesellschaft, ihrer Wirtschaft und ihrer Streitkräfte vielfältig gefährdet.

 Angriffe könnten von staatlichen und nicht staatlichen Akteuren (Terroristen/ Kriminellen) erfolgen.

 Die Netwar-Kompetenz der Bundesrepublik ist derzeit vornehmlich auf defensive Maßnahmen ausgerichtet (BSI).

 Durch gezielte und bewußt begrenzte offensive Operationen könnte über Wirtschaftssanktionen hinaus mit den Techniken des Netwar ein effizienter Beitrag zum internationalen Krisenmanagement geleistet werden.

 Angriffe strategischen Ausmaßes gegen die kritische Informationsinfrastruktur eines Landes erfordern umfangreiche Kenntnisse und Vorarbeiten, zu denen derzeit wohl ausschließlich die USA in der Lage sind.

 Nach den USA folgen in der Reihenfolge ihrer Kompetenz: China, Indien, Pakistan, Israel, Russland.

 Die europäischen Staaten verhalten sich noch abwartend.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 32

- 126 - IT - Sicherheit 1 Das Bedrohungspotential 8 17

Information Warfare IT-Sicherheit

Handlungsvorschlag: IT-Kampftruppe Bw

 Der Aufbau einer IT-Kampftruppe für die Bundeswehr dient nicht nur der Landesverteidigung, sondern wäre auch politisch von Vorteil.

 Die USA haben mit „Network Centric Warfare“ einen militärtechnischen Vorsprung von mehr als 10 Jahren vor dem Rest der Welt.

 Bei den derzeitigen Verteidigungsausgaben der EU und insbesondere der Bundesrepublik ist aufgrund des militär-technischen Defizits überhaupt nicht daran zu denken, von den USA noch als ernstzunehmender Partner (!) politisch gehört bzw. akzeptiert zu werden.

 Wie bereits Drittwelt-Länder zeigen, ist es dagegen möglich, eine Kernkompetenz im Netwar- Bereich mit geringen Mitteln aber hoher Effizienz und Effektivität aufzubauen.

 Durch die Schaffung einer IT-Kampftruppe Bw kann daher -im Vergleich zu „Herkules“ mit begrenzten Mitteln- in einem strategisch sehr wichtigen Bereich Kompetenz und Know-how für die Bundesrepublik aufgebaut werden, die für eine transatlantische Partnerschaft von beiderseitigem (!) Nutzen wären.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 33

Information Warfare IT-Sicherheit

Handlungsvorschlag: IT-Kampftruppe Bw

 Der Aufbau einer IT-Kampftruppe hätte ökonomische Vorteile im Vergleich zum derzeitigen Outsourcing-Ansatz durch das Herkules-Projekt.

 Derzeitig ist das IT-Management der Bw mit dem Herkules-Projekt gänzlich auf Outsourcing ausgerichtet.

 Wegen der durch Herkules verursachten Kostenexplosion (Nachfolgekosten) kann man diesen Ansatz auch als „informationstechnischen Eurofighter“ ansehen.

 Es steht die Frage im Raum, ob nach den IT-Ausgaben für Herkules bei der Bundeswehr überhaupt noch Material angeschafft werden kann, das dann mit der Materialwirtschaft von SAP verwaltet wird.

 IT wäre im Ansatz des Information Warfare Kernkompetenz der Bundeswehr, die man dann aber grundsätzlich nicht outsourcen würde.

 Insourcing von IT-Kompetenz kann im Gegensatz zum Outsourcen – die Abhängigkeit der Bundesrepublik von ausländischen IT-Firmen reduzieren, – die IT der Bundesrepublik sicherer machen – eigenes Know-how und neue Technologien für die Bundesrepublik generieren – die IT der Bw insgesamt erheblich kostengünstiger, proprietärer und effizienter gestalten. Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 34

- 127 - IT - Sicherheit 1 Das Bedrohungspotential 8 18

Information Warfare IT-Sicherheit

... Handlungsvorschlag: IT-Kampftruppe Bw

 Aufgabenfelder für eine IT-Kampftruppe Bw

 Verteidigung/ Schnittstelle BSI – Aufbau eines Wissensmanagements hinsichtlich der Schwachstellen bekannter Software und insbesondere von Betriebssystemen – Aufbau einer Toolbox von Verteidigungsmaßnahmen gegen die Schwachstellen. – Informationsvernetzung und aktiver Informationsaustausch mit der deutschen Industrie

 Aufklärung – Permanente Analyse des Internets hinsichtlich aller Arten von Hacker-Aktivitäten  Wer, Wo, Was – Wissensmanagement hinsichtlich der verfügbaren Hacker-Tools

 Aufbau einer Offensivkompetenz – Aufbau einer direkt einsetzbaren Toolbox von Internet-bekannten Hacker-Instrumentarien – Entwicklung/Ausarbeitung möglicher Eingreifszenarien – Hacker-Ausbildung – Eigenentwicklung von Betriebssystemen, Software und besonderen Hacker-Tools

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 35

Information Warfare IT-Sicherheit

... Handlungsvorschlag: IT-Kampftruppe Bw

 Organisationsform für eine IT-Kampftruppe Bw

 Ausbau der Abteilung für “IT-Sicherheit“ und “Informationsoperationen“ des IT-Amtes Bw.

 Organisatorische Vernetzung mit BND und BSI, dabei Vermeidung von Kompetenz- überschneidungen

 Nutzung des BND Know hows hinsichtlich der technischen Möglichkeiten

 Integration loyaler Hacker-Kreise der Bundesrepublik

 Schaffung interessanter Arbeitsplätze für IT-Experten – Adäquate Entlohnung, Berücksichtigung der Arbeitsmarktlage

 Kooperation mit Industrie

 Extrem hohe Sicherheitsauflagen – Deren Know-how dann an die Industrie zum Schutze gegen Wirtschaftsspionage weitergegeben werden kann.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 36

- 128 - IT - Sicherheit 1 Das Bedrohungspotential 8 19

Information Warfare IT-Sicherheit

Literaturverzeichnis

 Bendrath, Ralf: Krieger in den Datennetzen, 155- 176 in Medosch/Röttgers(2001)  Borchers, Detlef : Hacker rivalisieren im Cyberwar- Der Irak-Konflikt hinterlässt Spuren im Internet , Neue Zürcher Zeitung, 28. März 2003  Gruber,P.;Liebig, Ch.: Elektronischer K.O., Focus 13/2003, Seite 34 bis 35  Harrer, Wolfgang: Der drahtlose Krieg der Zukunft, Die Welt, 10. Dezember 2002, Seite 16  Inacker, Michael: Der neue Krieg, Frankfurter Allgemeine Sonntagszeitung vom 19. Januar 2003, Politik 3  Krüger, Michael K.-D. : Network Centric Warfare aus Sicht der europäischen Industrie, DGAP - , 31.01.2003  Medosch, Armin / Röttgers, Janko (Hrsg.): Netzpiraten. Die Kultur des elektronischen Verbrechens, Hannover: Heinz Heise Verlag 2001  Mey, Holger H.: Network Centric Warfare, Soldat und Technik, Februar 2003, Seite 8 - 13  Pohl, Hartmut: Civil War in Cyberspace, In: Schubert, S. et al. (Hrsg.): Informatik bewegt. Informatik 2002 32. Jahrestagung der Gesellschaft für Informatik (GI) Workshop 'Der Staat im Cyberspace' (Herbert Fiedler, Sayeed Klewitz-Hommelsen) S. 469 - 475. Bonn 2002  Reinhard, Klaus: Luft und Boden, FAZ, 28. April 2003, Seite 10  Rühl, Lothar: General Computer, FAZ, 5. April 2003, Seite 12

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 37

Information Warfare IT-Sicherheit

... Literaturverzeichnis

 Schloenbach, Knut: Das Bundesamt für Informationsmanagement und Informationstechnik der Bundeswehr (IT-AmtBw), Wehrtechnik I/2003, Seite 51-56  Schulz, Gerhard und Thiele, Ralph D.: Network Centric Fähigkeiten und Transformation, 5 – 17, IT-Report 2003, Report Verlag  Thielbeer, Siegfried: Dynamik eines Vorstoßes, FAZ, 12. April 2003, Seite 12  Thiele, Ralph: Network Centric Warfare: Relevanz für deutsche Streitkräfte ?, DGAP-Berlin, 31.01. 2003  Ulfkotte, Udo: Verschlußsache BND, Heyne, München: 1998 (Aktualisierte und erweiterte Ausgabe)  Ulfkotte, Udo: Wirtschaftsspionage: Wie deutsche Unternehmen von ausländischen Geheimdiensten ausgeplündert und ruiniert werden, Goldmann-Verlag, München: 2001  Wegner, J. (Round-Table Moderation): Wird es im Zuge des Irak-Konflikts digitale Terrorattacken geben?, Focus 13/2003, 86 - 90

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 38

- 129 - IT - Sicherheit 1 Das Bedrohungspotential 8 20

Information Warfare IT-Sicherheit

Internet-Quellen

 www.heise.de  www.cyberwar.at  www.politik-digital.de  www.trend-partisan.net  www.uni-kassel.de  www.telepolis.de  www.trojaner-info.de  www.virus.at  www.viruslist.comwww.gfw-Sicherheitspolitik.de  www.fogis.de  www.infowar.de  www.nato.int  www.3sat.de  www.wdrcc.de  www.pulsed-power.de  www.bundeswehr.de  www.rand.org

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 39

Information Warfare IT-Sicherheit

... Internet-Links

 http://www.marquiswhoswho.net/ULFKOTTE/  http://www.bsi.de  http://www.bundesnachrichtendienst.de  http://www.ulfkotte.de

Network Centric Warfare  http://www.c3i.osd.mil/NCW/  http://www.dodccrp.org/ncwPages/ncwPage.html  http://www.usni.org/Proceedings/Articles98/PROcebrowski.htm  http://www.dgap.org/bfz/index.htm?/bfz/veranstaltung/030131.htm  http://www.wehrstedt.org/mcw/wehrtechnischerreport/  http://www.asmz.ch/hefte/artikel.php?print=&artikel=398  http://www.soldat-und-technik.de/artikel-02-03/bundeswehr.htm  http://www.guardian.co.uk/usa/story/0,12271,778139,00.html  http://www.spawar.navy.mil/robots/newsletter/RoboticsUpdate_2_3.pdf  http://www.boeing.com/phantom/ucav.html

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 40

- 130 - IT - Sicherheit 1 Das Bedrohungspotential 8.1 1

Information Warfare IT-Sicherheit

Information Warfare

Militärische Operationen mit und in Informationsnetzwerken

Vortrag zum Parlamentarischen Stammtisch „Mars & Minerva“ Berlin, 21. Oktober 2003

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund 1 Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX: (0231)755-4902

Information Warfare IT-Sicherheit

Inhalt

Cyberwar

Netwar

Historische Entwicklung

Entwicklung zum IW in den USA Network Centric Warfare

Entwicklung zum IW in der BRD Das IT-Amt Bw

Situationsbewertung

Handlungsvorschlag

Summary

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 2

- 131 - IT - Sicherheit 1 Das Bedrohungspotential 8.1 2

Information Warfare IT-Sicherheit

Abstract

 Kriegsführung mit und in Informationsnetzwerken (Information Warfare) stellt nicht nur in Form des internationalen Terrorismus eine reale und relevante Bedrohung für die physikalische Infrastruktur, für die Unternehmen (Wirtschaftsspionage) und für die Volkswirtschaft ( Vernichtung von Arbeitsplätzen) der Bundesrepublik dar. Im Vergleich zu den USA mit ihrem Ansatz des „Network Centric Warfare“ wird gezeigt, wo Defizite und Handlungsbedarf für die Bundeswehr existieren. Vorschläge für den dringend notwendigen Aufbau einer Gruppe für offensive Informationsoperationen werden herausgearbeitet und deren militärische, politische sowie ökonomische Vorteile erläutert.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 3

Information Warfare IT-Sicherheit

„Da draußen tobt ein Krieg, alter Freund, ein Weltkrieg. Und es geht nicht darum, wer die meiste Munition hat, es geht darum, wer kontrolliert die Informationen, was wir sehen und hören, wie wir arbeiten, was wir denken. Es geht alles nur um die Information.“ (Der Hacker "Cosmo" in dem Film „Sneakers“, USA 1992)

Kriegführung ist nicht länger primär eine Frage, wer das meiste Kapital, Arbeit und Technologie auf das Schlachtfeld bringt, sondern wer die beste Information über das Schlachtfeld hat. Cyberwar bedeutet die Durchführung und Vorbereitung militärischer Operationen nach informationsbezogenen Prinzipien: Und zwar die Störung und Zerstörung von Informations- und Kommunikationssystemen und das Wissen eines Gegners über die eigene Lage und Stärke. John Arquilla, David Ronfield (RAND) „Cyberwar is coming“, 1993

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 4

- 132 - IT - Sicherheit 1 Das Bedrohungspotential 8.1 3

Information Warfare IT-Sicherheit

Begriffsklärung

Cyberwar

„Information Age Warfare” „Information Warfare”

Kampfeinsätze, von moderner Krieg mit und in der Informationstechnik unterstützt Informationstechnik ( Netwar )

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 5

Information Warfare IT-Sicherheit

Begriffsklärung Cyberwar  Unter Cyberwar wird jegliche organisierte Nutzung oder Manipulation von Information oder Wissen verstanden, die einen Vorteil in einer Konkurrenzsituation bringt.

 Elektronische Kriegsführung, physische Zerstörung, Intelligence

 Jede Form der Abstrahlung elektromagnetischer Strahlung, Mikrowellen-Waffen in gepulster oder nicht gepulster Form, Laser und Teilchenstrahl-Waffen

 Psychologische Kriegsführung, Propaganda, Medienmanipulation

 Selektive Informationspolitik durch PR-Agenturen, grobe Täuschung und Sinnentstellung bis hin zur frei erfundenen Propaganda

 Elektronische Kriegsführung über Datenströme (und nicht über das elektromagnetische Spektrum.)

– Mittel auf Software-Ebene: Programmtüren, Viren, Würmer, Trojaner, Blockaden und das Eindringen in fremde IT-Systeme

Quelle: US Doktrin Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 6

- 133 - IT - Sicherheit 1 Das Bedrohungspotential 8.1 4

Information Warfare IT-Sicherheit

Waffen des Cyberwar  Mikrowellen- und EMP- (Electro- magnetical Pulse) Waffen  non lethal weapons  Zerstörung elektronischer Infrastruktur  Zivilbevölkerung wäre gegen einen solchen Angriff völlig schutzlos

 Durch Technik und mehr Kommunikation zwischen Befehlshabern und Truppe soll die Gefahr für den Soldaten gemindert werden.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 7

Information Warfare IT-Sicherheit

Begriffsklärung: Information Warfare oder Netwar  Unter Information Warfare versteht man informationsbezogene Konflikte zwischen Staaten oder Gesellschaften mit und in der Informationstechnik

 Ziel: Störung, Beschädigung oder Manipulation des tatsächlichen oder vermeintlichen Wissens einer Zielbevölkerung über sich und ihre Umwelt

 Zwischen Regierungen  Zwischen Regierungen und nichtstaatlichen Akteuren (Asymetrische Konflikte) – Diplomatische Maßnahmen – Gegen (verbotene) Gruppen und – Propaganda Organisationen z.B. im Zusammenhang – psychologische Kampagnen mit  Terrorismus, Handel mit – Infiltration von Computernetzwerken Massenvernichtungswaffen, und Datenbanken Drogenhandel, sonstiger – Förderungen von (organisierter) Kriminalität regierungsfeindlichen oder – Gegen die Regierung durch (verbotene) oppositionellen Bewegungen über Gruppen und Organisationen z.B. im Computernetzwerke Zusammenhang mit – Wirtschaftskonflikte  Globalisierung, Umweltschutz, Menschenrechten, religiösen Anliegen

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 8

- 134 - IT - Sicherheit 1 Das Bedrohungspotential 8.1 5

Information Warfare IT-Sicherheit

... Netwar: Potenzielle staatliche und nichtstaatliche Akteure

EU RUS USA CHN IO ca. NGO 5.900 ca. MNK IND 38.000 ca. P/PG 63.000 ? Netzwerke  IO: Internationale Organisationen  NGO: Non Governmental Organisations  MNK: Multinationale Konzerne  P/PG: Personen / Personengruppen

Quelle: Thiele (2003) Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 9

Information Warfare IT-Sicherheit

Waffen des Information Warfare

 Trojaner – Programme, die sich in einem scheinbar harmlosen Programm verstecken

 Würmer – eigenständiges Programme, die sich selbst reproduzieren können

 Sniffer – Ursprünglich für System-Administratoren entwickelt, um Abläufe in einem Netzwerk zu überwachen

 Logik-Bomben – treten nur durch ein bestimmtes Ereignis in Aktion, reproduzieren sich nicht

 Boot-Viren – schnelle Verbreitung durch Austausch von Datenträgern

 Makro-Viren – finden sich in MS-Office Dateien, da die sich für Makros anbieten; Verbreitung durch Ausführung von Dokumentenvorlagen

 DoS Angriffe – Computer/ Server wird mit Anfragen bombardiert bis er seine Funktionsfähigkeit einstellt

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 10

- 135 - IT - Sicherheit 1 Das Bedrohungspotential 8.1 6

Information Warfare IT-Sicherheit

Information Warfare ist längst Realität

Beispiel Kosovo-Krieg 1999: Erster richtiger Cyberwar zwischen Nato und Serbien

 Auf NATO-Seite – elektronischer Angriff auf serbische Luftabwehrsysteme, d.h. Störung und Manipulation durch Ausstrahlung hochfrequenter Mikrowellenstrahlung – Angriff auf das Telefonsystem, da Mobiltelefone leichter abzuhören sind – elektronischer Einbruch in russische, griechische und zypriotische Banken, um Konten des Diktators Milošević zu leeren

 Auf Serbischer Seite – Störung der NATO-Server mittels Internet – Abhören ungeschützter NATO-Kommunikation – serbische Hackergruppe zwang einen Schweizer Provider zur Einstellung der Veröffentlichung der “Stimme des Kosovos“

 Einmischen chinesischer Hacker nach der Bombardierung der chinesischen Botschaft – Cracken von Webseiten – Propaganda (für und gegen den Krieg) im Internet – Bombardierung von Servern mit virenverseuchten Mails

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 11

Information Warfare IT-Sicherheit

... Information Warfare ist längst Realität

Angriffe auf spezielle Firmen  DoS Angriffe auf Lufthansa wg. deren Beteiligung an Abschiebung von Asylanten (Juni 2001)  Hacker zwingen Vivendi zu neuer Hauptversammlung (Apr. 2002)  SQL-Wurm gegen MS-SQL-Datenbanken erreicht Spitzenbelastung nach 4 Minuten (Jan 2003)  Störaktionen gegen eBay, Yahoo, und permanent gegen Microsoft...

Angriffe auf Staat und öffentliche Verwaltung  Hacker ist in Computer der US-Marine eingedrungen und hat dort ein Programm zur Steuerung von Satelliten gestohlen (Mai 2001)  500.000 Angriffe/Monat auf das Bonn- Berlin- Netz (2003)  DoS Angriff auf den Server der Landesverwaltung NRW (2003)  200.000 mit Lovesan (Blaster) infizierte E-Mails werden vom NRW Server abgefangen (Aug. 2003)  Entdeckung der Abhörvorrichtungen bei der EU in Brüssel (März 2003)

Angriffe durch staatliche Akteure  China blockiert systemkritische Internetseiten  Gegenseitige Hackerangriffe von Hizbollah und Israel, Indien und Pakistan  Russische Hacker attakieren die Pentagon-Server  Gegenseitige Hackerangriffe von USA und China anläßlich der Flugzeugaffäre (Mai 2001)  Angeblich bildet Nord Korea 100 Hacker für Cyberwar-Aktivitäten aus (2003)

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 12

- 136 - IT - Sicherheit 1 Das Bedrohungspotential 8.1 7

Information Warfare IT-Sicherheit

... Information Warfare ist längst Realität

Netwar Scharmützel während des Irak-Krieges 2003:  Auf Seiten der Alliierten: proamerikanische Hacker – Mit dem Einmarsch der Amerikaner in den Irak verschwanden die Websites des arabischen Senders al-Jazira und des irakischen Fernsehens aus dem Internet.

 Auf irakischer Seite: die Unix Security Guards (USG), eine pro-islamische Hackergruppe aus Ägyptern und arabischen Immigranten in Europa – Mehrere hundert Websites in aller Welt wurden mit Solidaritätsadressen für den Irak überschrieben – läutete so nach eigener Aussage ein „neues Zeitalter des Cyberwar“ ein.

Angriffe auf kritische Infrastruktur

 Globalisierungsgegner manipulieren bei der „Battle of Seattle“ den Ampelverkehr (Dez. 1999)  Al-Qaida Computer zeigt, dass sich Terroristen mit IW befassen (Jan. 2002)  Sabotage gegen Telefon und Internet trifft halb Spanien (Juni 2002)  Hacker dringen in Osloer Stromnetz ein (April 2003)  Dissertation über Glasfasernetz der USA darf nicht veröffentlicht werden (Aug. 2003)  Stromausfälle in NY und EU geben Vorgeschmack auf Effekte eines KRITIS-Angriffes (Juli-Sept. 2003)

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 13

InformationEin Warfare Vorgeschmack: New York am 19.Juli 2003 IT-Sicherheit

Schäden durch NY Blackout 6 Mrd. US € (Wall Street Journal), 400 Mio € in Italien (dpa, 2003) Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 14

- 137 - IT - Sicherheit 1 Das Bedrohungspotential 8.1 8

Information Warfare IT-Sicherheit

Ein paar Zahlen ....

 Auch die „unblutigen“ Effekte von Information Warfare sind alles andere als belanglos:

 Schäden durch Computerviren jährlich in 3-stelliger Millionenhöhe (BSI, 2003) 80.000 $ pro Unternehmen in EU und USA (ICSA Labs, 2003) – Der I-Love-You-Virus verursachte weltweit Schäden in Höhe von 9,89 Milliarden Euro (Quelle: CHIP 06/2002)

 Die festgestellten finanziellen Schäden durch organisierte Kriminalität im Jahre 2002 werden im BKA-Bericht 2003 auf rund 3,1 Mrd. € geschätzt, „Gewinn“ der OK nach Geldwäsche: 1,5 Mrd. € – Die durch Organisierte Kriminalität verursachten Schäden sind angesichts eines weltweiten "Umsatzes" in dreistelliger Milliardenhöhe für die Wirtschafts- und Gesellschaftsordnungen aller Staaten auch sozialer, ökonomischer und politischer Natur. (BND, 2003)

 Durch die Wirtschaftsspionage (Aktivitäten ausländischer Geheimdienste) werden in der Bundesrepublik jährlich – mind. 10.000 Arbeitsplätze vernichtet, – entstehen Schäden von mehr als 10 Mrd. € und

– Millionen € werden nutzlos für Forschung und Entwicklung investiert. (Ulfkotte, 2001)

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 15

Information Warfare IT-Sicherheit

Strategische Ausrichtungen im Netwar

 Verteidigungsstrategien  Angriffsstrategien:

 Schutz der eigenen Systeme  Unbefugtes Eindringen in feindliche Rechner und Systeme – Technische Maßnahmen – Diebstahl,  Durch Anti-Viren-Software – Zerstörung und  durch Firewalls – Verfälschung von Informationen des  Verschlüsselung Gegners  Intrusion Detection Systeme – Manipulation der IT-gesteuerten Infrastruktur des Gegners – Personelle Maßnahmen  Propaganda – Verunsicherung des Militärs – Organisatorische Maßnahmen – Manipulation der Zivilbevölkerung  Flugblätter  Veränderung von Webseiten  Störung der gegnerischen Informationsflüsse  Abstrahlung eigener Radio- und TV-Programme

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 16

- 138 - IT - Sicherheit 1 Das Bedrohungspotential 8.1 9

Information Warfare IT-Sicherheit

Problematik der Rechtsauffassung

 Es existiert keine konsistente Rechtsauffassung, ob die digitale Form des IW, also der Cyberangriff (durch Staaten) auf Netzwerke und Informationstechnologie, einen Akt der Gewalt nach der UN-Charta darstellt.

 Einerseits kann ein solcher Angriff ohne physische Auswirkungen bleiben

– Löschen von Konten, – Veränderung von Webseiten.

 Andererseits können derartige Angriffe auf industrielle und zivile Infrastruktur (kritische Infrastruktur) zu unkontrollierten Zerstörungen führen , z.B.

– Krankenhäuser, – Energieanlagen, – Elektrizitätswerke, – Wasserkraftanlagen, – Chemieanlagen – etc.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 17

Information Warfare IT-Sicherheit

Problematik der Rüstungskontrolle

 Der Wandel der technologischen Basis für IW stellt die Rüstungskontrolle vor neue Herausforderungen

 Die Rüstungstechnik entsprang während des Kalten Krieges in der Regel den Militärlabors. Dadurch wurde eine Verbreitung von Nuklear- und Raketentechnik weitestgehend erschwert.

 Heutzutage findet man die Triebkräfte des Fortschritts wesentlich am kommerziellen Markt.

 Eine Überwachung oder Beschränkung dieser Informationsflüsse ist so gut wie nicht durchzuführen.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 18

- 139 - IT - Sicherheit 1 Das Bedrohungspotential 8.1 10

Information Warfare IT-Sicherheit

Entwicklung des Information Warfare

 Historische Meilensteine der militärischen Verwendung von Elektronik und Computertechnologie

 Zweiter Weltkrieg: Konzentration auf Aufklärung und Entschlüsselung

 Kalter Krieg: Anfänge elektronischer Kriegsführung

 1980er Jahre: Noch Konzentration auf die Zerstörung und die Verteidigung physischer Ziele, aber mehr und mehr wurde über den Einsatz hochmoderner Technologie nachgedacht

 Anfang der 90er Jahre: RAND Corporation beginnt, über gesellschaftliche und militärische Veränderungen durch die neuen Informationstechnologien nachzudenken:

 1991: Golfkrieg gegen den Irak: Der Beginn des „Information Warfare“

 Der Kosovo-Krieg 1999: Erster richtiger Cyberwar zwischen Nato und Serbien

 Netwar Scharmützel während des Irak-Krieges 2003

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 19

Information Warfare IT-Sicherheit

Entwicklung des Information Warfare in den USA

 Die USA entwickeln in rasantem Tempo absolute High Tech für die moderne Kriegsführung

 1992: geheime Direktive TS-3600.1 des Pentagon zu „Information Warfare“: Der Informationskrieg erreichte somit das militärische Denken. Es wurde über neue Ziele und Strukturprinzipien diskutiert.

 1994: Gründung der School for Information Warfare and Strategy an der Defense University in Washington

 1995: US-Navy erstellt ihre Instruktion OPNAVINST 3430.26 zur Umsetzung des Informationskriegs

 Die USA entwickeln das „Netware Centric Warfare“ -Konzept (Vizeadmiral Cebrowski), mit dem Informationsüberlegenheit direkt in militärische Überlegenheit umgesetzt wird.

 Irakkrieg 2003: Unter Verwendung erster Ansätze des Network Centric Warfare zeigen die USA in brillanter militärtechnischer Weise, wie man mit nur drei Divisionen die ehemals viertstärkste Armee der Welt in nur drei Wochen außer Gefecht setzen kann.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 20

- 140 - IT - Sicherheit 1 Das Bedrohungspotential 8.1 11

Information Warfare IT-Sicherheit

Network Centric Warfare

 Konzept für militärische Einsätze, welches die Informationsüberlegenheit durch die Verbindung bzw. Vernetzung aller im Einsatzraum notwendigen Wirkfaktoren in Einsatzleistung umsetzt.

 Extrem erhöhte Einsatzleistung durch Vernetzung von Sensoren, Waffenträgern, Waffensystemen und Entscheidungsträgern

 Faktoren: – gemeinsamer, hoher und aktueller Stand an Lageinformation – Erhöhung der Geschwindigkeit im Führungsprozess – schnellerer Ablauf von Einsätzen – erhöhte Wirksamkeit der Einsatzmittel – Verbesserung der eigenen Überlebensfähigkeit – hoher Grad an Selbstsynchronisation des Gesamtsystems

 Beispiele:  2002 Afghanistan: vom „Sensor zum Shooter“ in 20 min, davon allerdings 18 min Führungs- bzw. Entscheidungsprozess  2003 Irakkrieg

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 21

Information Warfare IT-Sicherheit ... Network Centric Warfare: Das Prinzip der durchgängig vernetzten Ebenen

Sat IR

ELINT Sensorennetzwerk: Systeme zur Aufklärung und Überwachung

Sat Com BMC3

Einsatz- und Führungs- und COP Führungssysteme Informationsnetzwerk

RESCUE

Waffennetzwerk auf dem Gefechtsfeld

Quelle: FASZ, 19.1.2003 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 22

- 141 - IT - Sicherheit 1 Das Bedrohungspotential 8.1 12

Information Warfare IT-Sicherheit

Entwicklung des Information Warfare in der Bundesrepublik

 Zunächst beschäftigt sich nur der BND mit den militärischen Möglichkeiten der IT – Einsatz von Hacker-Techniken

 1989 Ausgliederung des BSI (Bundesamt für die Sicherheit in der Informationstechnik) aus dem BND: – „dafür sorgen, dass alle Betroffenen ... über Risiken, Schutzmaßnahmen und das Zusammenwirken verschiedener Stellen (Anwender, Hersteller, Sicherheitsbehörden) unterrichtet werden.“

 Die Bundesrepublik beschränkt sich vornehmlich auf Verteidigungsmaßnahmen und Studien zum Thema „Computerkrieg“ – KRITIS: Schwachstellen und Schutz kritischer Infrastrukturen

 1999: Studie der Weizsäcker-Kommission zur Bundeswehrreform. – Ausführungen zu den Notwendigkeiten hinsichtlich der Informationsverarbeitung in der Logistik-Studie

 Angesichts der Hacker-Angriffe auf das Internet Mitte Februar 2000 setzt der Bundesinnenminister eine Task Force "Sicheres Internet" ein.

 2001: Die Bundeswehr simuliert in einem Planspiel, bei dem sich auch das Bundesinnenministerium beteiligt, einen Netwar, d.h. einen über das Internet geführten Krieg

 1. April 2002: Einrichtung des Bundesamtes für Informationsmanagement und Informationstechnik der Bundeswehr (IT-Amt Bw)

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 23

Information Warfare IT-Sicherheit

Das IT-Amt Bw  Leitet das größte Generalunternehmer- und Outsourcing-Projekt der Bundesregierung: Nutzung der Industrie-Standards für die Bundeswehr  Organisation – Führungsinformationssysteme – Führungs- und Waffenleitsysteme – Fachinformationssysteme – Fernmelde- und Kommunikationssysteme – Auswertungssysteme für Aufklärung und elektronische Kriegsführung – IT-Simulationssysteme

– Eigene Abteilung für “IT-Sicherheit“ und “Informationsoperationen“.

 Passiver Anteil: Schutz eigener Informationen, Informationssyteme und – infrastrukturen (CERTBw)  Aktiver Anteil: Zielgerichtete Einflussnahme auf gegnerische Informationen

 Aktive Informationsoperationen sind z.Zt. wegen rechtlicher Probleme nicht geplant!  Kollateralschäden!

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 24

- 142 - IT - Sicherheit 1 Das Bedrohungspotential 8.1 13

Information Warfare IT-Sicherheit

... Das IT-Amt Bw

 Die IT-Welt der Bundeswehr von morgen

 Informationsverarbeitung (Informationssysteme)

– Spezialapplikationen für Führungs- und Unterstützungsprozesse (HERKULES-Projekt)  FüInfoSys SK  SAP R/3

 Informationsübermittlung (Kommunikationssystem)

– Standardapplikationen Sicherheit ?  Microsoft  Lotus/IBM Kompetenzerhalt ? – Dienste  Intranet, E-Mail, IT-Sicherheit, Videokonferenz, etc. Bezahlbarkeit ?

– Ausstattung  Server, Endgeräte

– Netze  WAN, LAN, LWL, Draht, Funk, SATCOM, etc.

Quelle: R.Buss, Kongress Netz- und Computersicherheit, Düsseldorf 8. Okt. 2003 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 25

Information Warfare IT-Sicherheit ... Das IT-Amt Bw  Der Ansatz zu Verbundsystemen (NCW) ist in der Bw vorhanden, .... doch wie soll das bezahlt werden?

Digitaler Kommunikationsverbund Streitkräfte

Battle-/ Einsatz- Mgtm.- Verbund

Aufklärungsverbund Systemverbund Nachrichten- wesen

Verbund- - System für

Informations - 2030 operationen Seeziele Landziele Weltraumziele teidigung Wirkungsverbund Wirkungsverbund Wirkungsverbund Wirkungsverbund Integrierte Luftver

Einsatzunterstützungs - Verbund SK

Ausbildungs- / Simulationssystem- Verbund Quelle: Krüger (2003)

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 26

- 143 - IT - Sicherheit 1 Das Bedrohungspotential 8.1 14

Information Warfare IT-Sicherheit

Situationsbewertung  Die Bundesrepublik hat dringenden Handlungsbedarf, neben den defensiven auch offensive Kompetenzen für den Fall einer Netwar-Attacke auszubauen.

 Industrienationen wie die Bundesrepublik wären durch Angriffe auf ihre IT-Infrastruktur hinsichtlich ihrer Gesellschaft, ihrer Wirtschaft und ihrer Streitkräfte vielfältig gefährdet.

 Angriffe könnten durch staatliche und nicht staatliche Akteure (Terroristen/ Kriminelle) erfolgen.

 Die Netwar-Kompetenz der Bundesrepublik ist derzeit vornehmlich auf defensive Maßnahmen ausgerichtet (BSI, CERTBw).

 Durch gezielte und bewußt begrenzte offensive Operationen könnte über Wirtschaftssanktionen hinaus mit den Techniken des Netwar ein effizienter Beitrag zum internationalen Krisenmanagement geleistet werden.

 Angriffe strategischen Ausmaßes gegen die kritische Informationsinfrastruktur eines Landes erfordern umfangreiche Kenntnisse und Vorarbeiten, zu denen derzeit wohl ausschließlich die USA in der Lage sind.

 Nach den USA folgen in der Reihenfolge ihrer Kompetenz: Israel, China, Indien, Pakistan, Russland.

 Die europäischen Staaten verhalten sich (bis auf Frankreich mit der EGE) noch abwartend.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 27

Information Warfare IT-Sicherheit

Handlungsvorschlag: IT-Kampftruppe Bw

 Der Aufbau einer Gruppe für aktive Informationsoperationen bei der Bundeswehr diente nicht nur der Landesverteidigung, sondern wäre auch politisch von Vorteil.

 Die USA haben mit „Network Centric Warfare“ einen militärtechnischen Vorsprung von mehr als 10 Jahren vor dem Rest der Welt. – Der neuralgische Punkt dabei ist aber die Informationsverarbeitung

 Bei den derzeitigen Verteidigungsausgaben der EU und insbesondere der Bundesrepublik ist aufgrund des militär-technischen Defizits überhaupt nicht daran zu denken, von den USA noch als ernstzunehmender Partner politisch gehört bzw. akzeptiert zu werden.

 Wie bereits Drittwelt-Länder zeigen, ist es dagegen möglich, eine Kernkompetenz im Netwar- Bereich mit geringen Mitteln aber hoher Effizienz und Effektivität aufzubauen.

 Durch die Schaffung einer IT-Kampftruppe Bw kann daher mit vergleichsweise begrenzten Mitteln in einem strategisch sehr wichtigen Bereich Kompetenz und Know-how für die Bundesrepublik aufgebaut werden, die für eine transatlantische Partnerschaft von beiderseitigem Nutzen wären.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 28

- 144 - IT - Sicherheit 1 Das Bedrohungspotential 8.1 15

Information Warfare IT-Sicherheit

... Handlungsvorschlag: IT-Kampftruppe Bw

 IT als Kernkompetenz der Bw hätte ökonomische Vorteile im Vergleich zum derzeitigen Outsourcing-Ansatz durch das Herkules-Projekt.

 Derzeitig ist das IT-Management der Bw mit dem Herkules-Projekt gänzlich auf Outsourcing ausgerichtet.

 Wegen der durch Herkules zu erwarteten Kostenexplosion (Nachfolgekosten) kann man diesen Ansatz auch als „informationstechnischen Eurofighter“ ansehen.

 IT wäre im Ansatz des Information Warfare Kernkompetenz der Bundeswehr, die man dann aber grundsätzlich nicht outsourcen dürfte.

 Insourcing von IT-Kompetenz kann im Gegensatz zum Outsourcen – die Abhängigkeit der Bundesrepublik von ausländischen IT-Firmen reduzieren, – die IT der Bundesrepublik sicherer machen – eigenes Know-how und neue Technologien für die Bundesrepublik generieren – die IT der Bw insgesamt erheblich kostengünstiger, proprietärer und effizienter gestalten.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 29

Information Warfare IT-Sicherheit

... Handlungsvorschlag: IT-Kampftruppe Bw

 Aufgabenfelder für eine IT-Kampftruppe Bw

 Ausbau CERTBw: Verteidigung/ Schnittstelle BSI – Aufbau eines Wissensmanagements hinsichtlich der Schwachstellen bekannter Software und insbesondere von Betriebssystemen – Aufbau einer Toolbox von Verteidigungsmaßnahmen gegen die Schwachstellen. – Informationsvernetzung und aktiver Informationsaustausch mit der deutschen Industrie

 Aufklärung – Permanente Analyse des Internets hinsichtlich aller Arten von Hacker-Aktivitäten  Wer, Wo, Was – Wissensmanagement hinsichtlich der verfügbaren Hacker-Tools Schwachstellen

 Aufbau einer Offensivkompetenz – Aufbau einer direkt einsetzbaren Toolbox von Internet-bekannten Hacker-Instrumentarien – Entwicklung/Ausarbeitung möglicher Eingreifszenarien – Hackeraus- und -weiterbildung – Eigenentwicklung von Betriebssystemen, Software und besonderen Hacker-Tools – Entwicklung von Simulationstools für die Schwachstellenbestimmung von kritischen Infrastrukturen

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 30

- 145 - IT - Sicherheit 1 Das Bedrohungspotential 8.1 16

Information Warfare IT-Sicherheit

... Handlungsvorschlag: IT-Kampftruppe Bw

 Organisationsform für eine IT-Kampftruppe Bw

 Ausbau der Abteilung für “IT-Sicherheit“ und “Informationsoperationen“ des IT-Amtes Bw.

 Organisatorische Vernetzung von BMVg mit BMI und Kanzleramt, insbesondere mit BSI und BND, dabei Vermeidung von Kompetenzüberschneidungen

– Nutzung des BND Know hows hinsichtlich der technischen Möglichkeiten

– Nutzung des BMI Know hows hinsichtlich Schutz und Schwachstellen kritischer Infrastrukturen

 Schaffung interessanter Arbeitsplätze für IT-Experten – Adäquate Entlohnung, Berücksichtigung der Arbeitsmarktlage

 Kooperation mit Industrie

 Extrem hohe Sicherheitsauflagen – Nationale Verschlüsselungstechnik – Weitergabe von Know how an die Industrie zum Schutze gegen Wirtschaftsspionage.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 31

Information Warfare IT-Sicherheit

Summary  Information Warfare (Infowar) erhält eine zentrale Bedeutung für den militärischen Bereich.  Aufgrund der allgegenwärtigen Verbreitung von informationstechnischen Systemen (zivil und militärisch) steigt die Gefahr eines potenziellen elektronischen Angriffes durch staatliche oder nicht-staatliche Akteure auf kritische Infrastrukturen.  Die USA besitzen hinsichtlich Cyberwar und Netwar derzeit einen technischen Vorsprung von gut 10 Jahren vor dem Rest der Welt.  Durch gezielte und bewußt begrenzte offensive Operationen könnte über Wirtschafts- sanktionen hinaus mit den Techniken des Netwar ein effizienter Beitrag zum internationalen Krisenmanagement geleistet werden.  Die Netwar-Kompetenz der Bundesrepublik ist derzeit vornehmlich auf defensive Maßnahmen ausgerichtet (BSI).  Der Aufbau einer Gruppe für offensive Informationsoperationen (IT-Kampftruppe) für die Bundeswehr würde nicht nur der Landesverteidigung dienen, sondern wäre auch politisch und ökonomisch von Vorteil.  Organisatorisch müßte diese Gruppe übergreifend über das BMI, das BMVg und dem Kanzleramt mit dem Bundesamt für die Sicherheit in der Informationstechnik (BSI), dem Bundesnachrichtendienst BND sowie der Industrie vernetzt werden.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 32

- 146 - IT - Sicherheit 1 Das Bedrohungspotential 8.1 17

Information Warfare IT-Sicherheit

Literaturverzeichnis

 Bendrath, Ralf: Krieger in den Datennetzen, 155- 176 in Medosch/Röttgers(2001)  Borchers, Detlef : Hacker rivalisieren im Cyberwar- Der Irak-Konflikt hinterlässt Spuren im Internet , Neue Zürcher Zeitung, 28. März 2003  Gruber,P.;Liebig, Ch.: Elektronischer K.O., Focus 13/2003, Seite 34 bis 35  Harrer, Wolfgang: Der drahtlose Krieg der Zukunft, Die Welt, 10. Dezember 2002, Seite 16  Inacker, Michael: Der neue Krieg, Frankfurter Allgemeine Sonntagszeitung vom 19. Januar 2003, Politik 3  Krüger, Michael K.-D. : Network Centric Warfare aus Sicht der europäischen Industrie, DGAP - Berlin, 31.01.2003  Medosch, Armin / Röttgers, Janko (Hrsg.): Netzpiraten. Die Kultur des elektronischen Verbrechens, Hannover: Heinz Heise Verlag 2001  Mey, Holger H.: Network Centric Warfare, Soldat und Technik, Februar 2003, Seite 8 - 13  Pohl, Hartmut: Civil War in Cyberspace, In: Schubert, S. et al. (Hrsg.): Informatik bewegt. Informatik 2002 32. Jahrestagung der Gesellschaft für Informatik (GI) Workshop 'Der Staat im Cyberspace' (Herbert Fiedler, Sayeed Klewitz-Hommelsen) S. 469 - 475. Bonn 2002  Reinhard, Klaus: Luft und Boden, FAZ, 28. April 2003, Seite 10  Rühl, Lothar: General Computer, FAZ, 5. April 2003, Seite 12

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 33

Information Warfare IT-Sicherheit

... Literaturverzeichnis

 Schloenbach, Knut: Das Bundesamt für Informationsmanagement und Informationstechnik der Bundeswehr (IT-AmtBw), Wehrtechnik I/2003, Seite 51-56  Schulz, Gerhard und Thiele, Ralph D.: Network Centric Fähigkeiten und Transformation, 5 – 17, IT-Report 2003, Report Verlag  Thielbeer, Siegfried: Dynamik eines Vorstoßes, FAZ, 12. April 2003, Seite 12  Thiele, Ralph: Network Centric Warfare: Relevanz für deutsche Streitkräfte ?, DGAP-Berlin, 31.01. 2003  Ulfkotte, Udo: Verschlußsache BND, Heyne, München: 1998 (Aktualisierte und erweiterte Ausgabe)  Ulfkotte, Udo: Wirtschaftsspionage: Wie deutsche Unternehmen von ausländischen Geheimdiensten ausgeplündert und ruiniert werden, Goldmann-Verlag, München: 2001  Wegner, J. (Round-Table Moderation): Wird es im Zuge des Irak-Konflikts digitale Terrorattacken geben?, Focus 13/2003, 86 - 90

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 34

- 147 - IT - Sicherheit 1 Das Bedrohungspotential 8.1 18

Information Warfare IT-Sicherheit

Internet-Quellen

 www.heise.de  www.cyberwar.at  www.politik-digital.de  www.trend-partisan.net  www.uni-kassel.de  www.telepolis.de  www.trojaner-info.de  www.virus.at  www.viruslist.comwww.gfw-Sicherheitspolitik.de  www.fogis.de  www.infowar.de  www.nato.int  www.3sat.de  www.wdrcc.de  www.pulsed-power.de  www.bundeswehr.de  www.rand.org

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 35

Information Warfare IT-Sicherheit

... Internet-Links

 http://www.marquiswhoswho.net/ULFKOTTE/  http://www.bsi.de  http://www.bundesnachrichtendienst.de  http://www.ulfkotte.de

Network Centric Warfare  http://www.c3i.osd.mil/NCW/  http://www.dodccrp.org/ncwPages/ncwPage.html  http://www.usni.org/Proceedings/Articles98/PROcebrowski.htm  http://www.dgap.org/bfz/index.htm?/bfz/veranstaltung/030131.htm  http://www.wehrstedt.org/mcw/wehrtechnischerreport/  http://www.asmz.ch/hefte/artikel.php?print=&artikel=398  http://www.soldat-und-technik.de/artikel-02-03/bundeswehr.htm  http://www.guardian.co.uk/usa/story/0,12271,778139,00.html  http://www.spawar.navy.mil/robots/newsletter/RoboticsUpdate_2_3.pdf  http://www.boeing.com/phantom/ucav.html

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 36

- 148 - IT - Sicherheit 1 Das Bedrohungspotential 8.1 19

Information Warfare IT-Sicherheit

Vielen Dank für Ihre Aufmerksamkeit!

Weitere Unterlagen:

www.fhdo-winkels.de

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 37

- 149 - - 150 - IT - Sicherheit 1 Das Bedrohungspotential 8.2 1

IW treibt uns in den Überwachungsstaat IT-Sicherheit

Kriegsführung im Internet treibt uns in den Überwachungsstaat

Humanwirtschaftlicher Diskussionskreis Dortmund, 5. Februar 2014

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund 1 Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX: (0231)755-4902

IW treibt uns in den Überwachungsstaat IT-Sicherheit

Inhalt Seite

Früher Fiktion heute Wirklichkeit 3

Klassische Spionagetechniken 4 Wirtschaftsspionage 12 Ausspähaktionen durch Konzerne 20 Information Warfare 32

Die Überwachungs- und Spionageaffäre 46 Auf dem Weg in den Überwachungsstaat 77 Ein deutsches Schmierentheater 102 Und nun? 112

Literatur 119 Verzeichnis der Internet-Links 121

Anhang Chronik der Überwachungs- und Spionageaffäre 124

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 2

- 151 - IT - Sicherheit 1 Das Bedrohungspotential 8.2 2

IW treibt uns in den Überwachungsstaat IT-Sicherheit

Früher Fiktion, heute Wirklichkeit

„Da draußen tobt ein Krieg, alter Freund, ein Weltkrieg. Und es geht nicht darum, wer die meiste Munition hat, es geht darum, wer kontrolliert die Informationen, was wir sehen und hören, wie wir arbeiten, was wir denken. Es geht alles nur um die Information.“ (Der Hacker "Cosmo" in dem Film „Sneakers“ (deutsch: „Die Lautlosen“) von 1992)

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 3

IW treibt uns in den Überwachungsstaat IT-Sicherheit

Klassische Spionagetechniken

„Das, was man Voraussicht nennt, kann weder von Geistern noch von Göttern ...noch durch Berechnung gegeben werden. Sie muss von Menschen gewonnen werden, die sich mit der Lage des Feindes auskennen.“

Chun Chzi, 400 v.C.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 4

- 152 - IT - Sicherheit 1 Das Bedrohungspotential 8.2 3

IW treibt uns in den Überwachungsstaat IT-Sicherheit

Spionagetechniken

 Mit dem heutigen Stand der Elektronik ist jeder in der Lage, mit simplen Mitteln, die in jedem Elektromarkt vorhanden sind, äußerst effektive Spionagetechniken aufzubauen und anzuwenden.

 Es gibt Länder, in denen Spionagetechnik an der Hochschule gelehrt wird. (z.B. Vorlesungen des Faches „ST“ an der Staatsakademie für Raumfahrttechnologien, Russland).

 Jeder kann sich mit dem entsprechenden Equipment ausstatten. Siehe: http://www.teilefuchs.com/xtcommerce/?gclid=CMPDtPqLr7oCFcVX3god-hcAOw

 SIE MÜSSEN NICHT UNBEDINGT PARANOID SEIN, WENN SIE GLAUBEN, DASS SIE BEOBACHTET WERDEN...

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 5

IW treibt uns in den Überwachungsstaat IT-Sicherheit Mögliche Schwachstellen in einem Büro

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 6

- 153 - IT - Sicherheit 1 Das Bedrohungspotential 8.2 4

IW treibt uns in den Überwachungsstaat IT-Sicherheit

Spionagetechniken Auffangen elektromagnetischer Strahlung von Funk- und Fernsehgeräten

 Jedes Gerät, dass im Radiowellenbereich arbeitet, strahlt selbst im passiven Zustand (Empfangszustand) elektromagnetische Wellen aus.

– Ursache ist der interne Frequenzgenerator( Geterodin ), der zur Modulation der Frequenz dient. – Durch das Generieren einer Frequenz erzeugt er elektromagnetische Wellen, die durch die Antenne des Radio/Empfänger nach außen ausgestrahlt werden. – Somit wird jeder kleiner Empfänger im gewissen Wellenspektrum zu einem Sender !

 einfaches Radio,  Professioneller Funkempfänger oder  Fernsehgerät.  Mini-Wanzen

 Dies Prinzip wird zur Lokalisierung der zuvor genannten Geräte genutzt – Dieser Effekt wurde während des Zweiten Weltkrieges entdeckt. Japanische Schiffe haben damit amerikanische U- Boote geortet. – Nach diese Strahlung „suchen“ auch die Wanzenortungsgeräte. – Auf dieser Weise kann man auf große Entfernung erfahren, was man gerade im TV/Radio empfängt.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 7

IW treibt uns in den Überwachungsstaat IT-Sicherheit

... Spionagetechniken

 ... Auffangen elektromagnetischer Strahlung von Funk- und Fernsehgeräten

 Auch die GEZ und TV Kanäle benutzen für ihre Zwecke diesen Effekt:

– ein unauffälliger Minibus oder Wohnwagen wird in eine mobile Funkstation umgebaut

– man fährt mit dem Wagen in ein Wohngebiet/Strasse ein

– dann richtet man Antennen auf dem Dach auf die Wohnungen aus und schaltet sie auf Empfang ein

– In wenigen Minuten weiß man, was in welcher Wohnung gerade in TV/Radio läuft.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 8

- 154 - IT - Sicherheit 1 Das Bedrohungspotential 8.2 5

IW treibt uns in den Überwachungsstaat IT-Sicherheit

... Spionagetechniken

 ... Auffangen elektromagnetischer Strahlung von Funk- und Fernsehgeräten

 Auffangen elektromagnetischer Strahlung vom PC

– Schon seit Mitte der 80er Jahre (!) hat man die Möglichkeit gefunden, auf gewisse Entfernung Informationen von einem PC Monitor abzulesen.

– Ein Monitor arbeitet ähnlich wie ein TV-Gerät mit hohen Frequenzen, die er in Form von Radiowellen ausstrahlt.

– Diese Strahlung kann von dem Täter aufgefangen werden.

 Je nach Güte der Ausrüstung kann sich ein Täter mit Blickkontakt zum Monitor durch das Fenster oder hinter einer Wand befinden und die Information bis ins kleinste Detail ablesen.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 9

IW treibt uns in den Überwachungsstaat IT-Sicherheit

… Spionagetechniken

 Manipulation von Computerperipherie

 SMS  Zielobjekt empfängt eine Nachricht (z. B. Werbung), dabei wird die Softwareeinstellung des Gerätes verändert.  System ähnlich einer E-Mail mit Virenanhang

 Uhrfunktion des Handys  Sicherheitslücke, weil das Gerät darüber freigeschaltet werden kann

 „Bluetooth“- und WLAN Technik  Austausch von Daten per Funk über kürzere Entfernungen möglich  Jeder Geheimdienst ist in der Lage, diese Daten mitzulesen

 Kabellose Funktastaturen  Sendung von Daten ohne Zusatzgeräte bis zu 40 Meter möglich  Durch Einbau eines Zwischenstücks (Hardware-Key-Logger) werden Daten der Tastatureingabe gespeichert und an einen Empfänger gesendet (z. B. „Keyghost“)

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 10

- 155 - IT - Sicherheit 1 Das Bedrohungspotential 8.2 6

IW treibt uns in den Überwachungsstaat IT-Sicherheit

… Spionagetechniken

 Ein paar modernere Methoden

 Van-Eck-Phreaking (siehe auch TEMPEST) zum Abhören des Tastaturkabels, um Passwörter auszulesen: http://www.pcwelt.de/news/Lauschangriff-Schweizer-Studenten-hoeren-Tastaturen-ab- 323322.html Seite der Forscher: http://lasecwww.epfl.ch/keyboard/ Video 1: http://www.dailymotion.com/video/k7amb5qtOGW2C6Odmq Video 2: http://www.dailymotion.com/video/x74iq0_compromising-electromagnetic- emanat_tech

 Trojanisches Pferd, das den PC direkt zu einem Sendegerät - ohne Internet - umfunktioniert: http://www.heise.de/security/meldung/Supertrojaner-BadBIOS-Unwahrscheinlich-aber- moeglich-2043114.html

 Erfassung biometrischer Merkmale eines Menschen (Herz) über Mikrowellen: http://www.faqs.org/patents/app/20120068819

http://de.wikipedia.org/wiki/Van-Eck-Phreaking

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 11

IW treibt uns in den Überwachungsstaat IT-Sicherheit

Wirtschaftsspionage

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 12

- 156 - IT - Sicherheit 1 Das Bedrohungspotential 8.2 7

IW treibt uns in den Überwachungsstaat IT-Sicherheit

Wirtschaftsspionage

 Konkurrenz- und Wirtschaftsspionage

 Wirtschaftsspionage liegt vor, wenn der staatliche Geheimdienst einem Unternehmen seines Landes gezielt bei der illegalen Beschaffung von Informationen behilflich ist.

 Unter Konkurrenzspionage oder Industriespionage versteht man, wenn sich Unternehmen bei der Spionage selbst behelfen (z.B. bei der Post, wo die Angestellten die Anschrift der Empfänger notieren sollten, bei Paketen oder Briefen von Konkurrenzunternehmen, um diese Kunden zu werben).

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 13

IW treibt uns in den Überwachungsstaat IT-Sicherheit

Techniken der Wirtschaftsspionage

 Klassische bekannte Post/Mail-Überwachung

 „See-Through“  Spray, das einen Briefumschlag für 15 Minuten transparent macht  Ist nur den amerikanischen Diensten zugänglich

 „Disappearing Mail“  Programm, das E-Mails mit einem „Haltbarkeitsdatum“ versieht, um eine Selbstzerstörung zu ermöglichen  Chiffrierung der Mail vor dem Versenden  Sender und Empfänger müssen den gleichen Schlüssel benutzen  Schlüssel liegt bei Disappearing Inc., der bei Löschung der Mail zu Datenmüll wird  NSA hat direkten Zugriff auf diese Seite

 „Carnivore“  Software Programm des FBI zur Überwachung von E-Mails, Chats und zur Auflistung von Internet-Adressen, die eine Zielperson besucht hat  Wurde nachweislich zur Erlangung von wirtschaftlichen Informationen eingesetzt

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 14

- 157 - IT - Sicherheit 1 Das Bedrohungspotential 8.2 8

IW treibt uns in den Überwachungsstaat IT-Sicherheit

Wirtschaft, Wissenschaft und Technik im Visier fremder Nachrichtendienste

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 15

IW treibt uns in den Überwachungsstaat IT-Sicherheit

Wirtschaftsspionage: Das ECHELON-System der amerikanischen NSA

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 16

- 158 - IT - Sicherheit 1 Das Bedrohungspotential 8.2 9

IW treibt uns in den Überwachungsstaat IT-Sicherheit

... Das ECHELON-System  Echelon(„Staffel“ oder „Stufe“) dient der globalen Überwachung jeglicher Kommunikation von Regierungen, Organisationen und Firmen, die über Satelliten stattfindet.  Entwickelt und koordiniert von der amerikanischen NSA (National Security Agency).  Ist nicht primär auf militärische Ziele ausgerichtet und arbeitet mit ungefiltertem Abfangen großer Mengen an Kommunikation.  England, Kanada, Neuseeland und Australien teilen sich aufgrund des UK/USA Abkommens die Auswertungen mit den USA („FiveEyes“).  Weiterleitung der erfassten Daten an die anfragenden Länder, wobei viele Informationen über potentielle Terroristen und geheime Wirtschaftsdaten gesammelt werden.  Laut EU-Bericht wird ein künstliches Analysesystem MEMEX eingesetzt, um jegliche Kommunikation auf Schlüsselbegriffe hin durchzuscannen und im Bedarfsfall aufzuzeichnen.  Dazu werden nationale Wörterbücher eingesetzt, die mit länderrelevanten Informationen versehen sind.  Es ist kein Hinweis darüber enthalten, dass amerikanische Unternehmen ihren Geheimdiensten ihre Stichwörter liefern, auf welche die europäische Kommunikation durchgeforstet werden soll.  Abgefangene Nachrichten werden an große amerikanische Konzerne weitergegeben, die der NSA bei der Entwicklung des Echelon-Systems geholfen haben.  Der Standort Bad Aibling wurde 2004 auf Druck der EU wegen der Industriespionage geschlossen.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 17

IW treibt uns in den Überwachungsstaat IT-Sicherheit

Quintessenz zu „Wirtschaftsspionage“, Stand: 1998

 Es gibt heutzutage keine Informationen, die man auf dem Weltmarkt nicht kaufen oder stehlen könnte.

 In der Informationsgesellschaft steigt der Wert von Informationen, da sie eine wichtige, strategische Rolle spielen. Die Wirtschaftskraft eines Staates zeigt dessen Bedeutung im Weltgefüge.

 Die Bedeutung der Wirtschaftsspionage nimmt für Unternehmen und Volkswirtschaften zu.

 Nicht nur die Spione aus Russland und Asien sind in der Bundesrepublik die gefährlichen Täter, sondern auch westliche Wirtschaftsspione.

 Politisch ist die Abwehr der Spionage aus dieser Richtung jedoch mehr als heikel, da es sich bei den Tätern um wichtige Bündnispartner handelt.

 nur die östlichen Spionageaktivitäten und die daraus resultierenden Schäden werden beziffert, der Rest zählt zur „Dunkelziffer“.

 Wo wirtschaftliche Interessen im Spiel sind, hört die Freundschaft auf.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 18

- 159 - IT - Sicherheit 1 Das Bedrohungspotential 8.2 10

IW treibt uns in den Überwachungsstaat IT-Sicherheit

Wirtschaftsspionage: Stand 28.8.2013/3.2.2014

 Das Innenministerium beziffert den Schaden durch Wirtschaftsspionage für die Bundesrepublik auf 50 Milliarden EURO pro Jahr

Ingenieurverband am 3.2.2014: 100 Milliarden EURO pro Jahr http://www.focus.de/finanzen/news/ingenieursverband-schlaegt-alarm-wirtschaftsspionage-kostet-unternehmen-100-milliarden-euro_id_3586652.html

 Gegenmaßnahmen?

 Informationsbroschüren  Beratung durch Verfassungsschutz auf Bundes- und auf Länderebene  Im Kampf gegen Wirtschaftsspionage soll eine gemeinsame Internetplattform aufgebaut und im Innenministerium ein Beauftragter für Wirtschaftsschutz die Maßnahmen koordinieren.  Die vom BMI gewünschte Meldepflicht für erkannten IT-Spionageversuch lehnt die Industrie ab.  „Verfassungsschutz-Präsident Hans-Georg Maaßen sagte, die meisten Angriffe auf deutsche Firmen und Forschungseinrichtungen kämen aus China und Russland. Keine Erkenntnisse gebe es im Zuge der NSA-Spähaffäre, dass amerikanische oder britische Geheimdienste Wirtschaftsspionage in Deutschland betrieben.“ Handelsblatt 28.8.2013

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 19

IW treibt uns in den Überwachungsstaat IT-Sicherheit

Ausspähaktionen durch Konzerne

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 20

- 160 - IT - Sicherheit 1 Das Bedrohungspotential 8.2 11

IW treibt uns in den Überwachungsstaat IT-Sicherheit

Die diversen Datenkraken

 Google

 Yahoo

 Facebook

 Amazon

 Apple

 Microsoft

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 21

IW treibt uns in den Überwachungsstaat IT-Sicherheit

Ausspähaktionen durch Konzerne: Google, die Datenkrake  Google bietet kostenlos jede Menge äußerst praktischer Dienste, sammelt als Gegenleistung aber Daten und Verhaltensmuster der Kunden, um daraus ein Nutzerprofil zu erstellen.

 Je mehr über einen Web-Surfer bekannt ist, desto besser kann ein Werbenetzwerk ihm Banner einblenden, die an seinen Interessen ausgerichtet sind.

 Identifizierung mit Cookies  Wenn Sie die Google-Suche zum ersten Mal benutzen, speichert die Suchmaschine über die Cookie- Funktion der Browser mehrere eindeutige Identifikationsnummern in Ihrem Browser. Bei allen folgenden Besuchen der Google-Suche werden diese ID-Nummern zurück an Google übertragen.  Wenn das Cookie nicht von Hand gelöscht wird, wird es erst nach zwei Jahren ungültig und durch ein neues ersetzt. – Google kann damit zwei Jahre lang alle eingegebenen Suchbegriffe und das Surfverhalten einem bestimmten PC zuordnen kann.

 Wenn der Anwender auch andere Google-Dienste nutzt, zum Beispiel Google Mail, und bei der Anmeldung korrekte Namens- und Adressdaten eingegeben hat, könnte Google den gesammelten Suchabfragen auch einer reale Person zuordnen.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 22

- 161 - IT - Sicherheit 1 Das Bedrohungspotential 8.2 12

IW treibt uns in den Überwachungsstaat IT-Sicherheit

… Ausspähaktionen durch Konzerne : Google, die Datenkrake  Folgende Informationen werden beim Web-Surfen gespeichert:

 Ihre Suchbegriffe,  Ihre IP-Adresse,  Der Browser-Typ,  die Sprache des Browsers sowie  das Datum und der Zeitpunkt Ihrer Anfrage.

 Erst nach neun Monaten werden die letzten Stellen der IP-Adresse unkenntlich gemacht.

 Außerdem ist in den Suchergebnisseiten ein Javascript enthalten, das an Google übermittelt, welche Treffer Sie angeklickt haben.  Es ist nicht bekannt, wie lange die Ergebnisse gespeichert bleiben.

 Google passt sich dem Suchverhalten an, um bei weiteren Anfragen passendere, auf Ihre Interessen abgestimmte Ergebnisse zu liefern.

Siehe: Google-Datenschutzbestimmungen www.google.de/intl/de/privacy.html

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 23

IW treibt uns in den Überwachungsstaat IT-Sicherheit

… Ausschnüffeln der Konzerne: Google, die Datenkrake  Folgende Informationen werden bei Google Mail (www.google.de/mail), gespeichert:  Anzahl der Log-ins,  Speicherplatznutzung,  dargestellte und angeklickte Daten (einschließlich Elemente der Benutzeroberfläche, Werbeanzeigen, Links)“.  Auch der Inhalt Ihrer privaten Mails wird ausgewertet, wenn auch angeblich nur maschinell.

 Passend zum Text einer Nachricht werden relevante Werbelinks rechts daneben eingeblendet.  Auch Ihr momentaner Standort, der sich oft aus der aktuellen IP-Adresse erschließen lässt, wird mit einbezogen. – Wenn in einer Mail also zum Beispiel das Wort Restaurant auftaucht und Sie sich gerade in München aufhalten, erscheinen höchstwahrscheinlich Werbeanzeigen von Restaurants in der Nähe oder von einem Gastroführer.

 Wenn Sie Mails löschen, verschwinden diese übrigens nicht sofort von den Google-Servern, sondern verbleiben dort – unsichtbar für Sie – bis zu 60 Tage.

 Eventuell bleiben sie sogar auf Offline-Backup-Systemen erhalten, also auf Bändern oder anderen Sicherungsmedien.

Siehe Google-Datenschutzbestimmungen www.google.de/intl/de/privacy.html

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 24

- 162 - IT - Sicherheit 1 Das Bedrohungspotential 8.2 13

IW treibt uns in den Überwachungsstaat IT-Sicherheit

… Ausschnüffeln der Konzerne: Google, die Datenkrake  Für Google Mail haben Forscher des Massachusetts Institute of Technology ein Programm namens Immersion entwickelt. Erlaubt man diesem den kompletten Zugriff auf die eigenen E- Mails,  werden alle Kontakte analysiert:  Wer hat einem mit wem bekannt gemacht, mit wem hat man in welchem Zeitraum besonders viele E- Mails ausgetauscht, welche Kontakte hängen zusammen.

 Die Suchmaschine Wolfram Alpha kann die eigenen Facebook-Freunde untersuchen. Heraus kommen unter anderem zwei Grafiken, auf denen das Beziehungsgeflecht der Facebook- Freunde dargestellt wird.  Dabei erkennt Wolfram Alpha verschiedene Gruppen von Freunden, – zum Beispiel Schulfreunde, – Studiumsfreunde, – Arbeitskollegen und – Sportverein.  Aus der Grafik lässt sich erkennen, welche Kontakte besonders wichtig für den Zusammenhalt des Netzwerks sind und welche Brückenfunktionen einnehmen.

Siehe http://www.spiegel.de/netzwelt/netzpolitik/vorratsdatenspeicherung-wer-hat-uns-verraten-metadatena- 909942.html

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 25

IW treibt uns in den Überwachungsstaat IT-Sicherheit

… Ausschnüffeln der Konzerne: Google, die Datenkrake  Google Toolbar (http://www.google.de/toolbar), ein für Internet Explorer und Firefox-Browser beliebtes Tool.

 Je nachdem, welche Funktionen Sie nutzen, sammelt sie aber einige Daten und überträgt sie an Google.

 Die automatische Ausfüllfunktion für Web-Formulare („AutoFill“):

– Wenn Sie diese aktivieren, erfährt Google, welche Formulare Sie aufgerufen haben. – Sofern Sie die Synchronisationsfunktion einschalten, um die Daten auch von anderen PCs mit installierter Toolbar nutzen zu können, werden die eingegebenen Daten online in Ihrem Google-Konto gespeichert.

 Die Toolbar generiert eine eindeutige Identifikationsnummer und sendet regelmäßig Nutzungsstatistiken, sofern Sie das nicht abschalten.  Wenn Sie sich bei der Toolbar mit Ihrem Google-Account anmelden und das „Webprotokoll“ eingeschaltet haben, wird jede Adresse, die Sie über Ihren Browser aufrufen, in Ihrem Konto gespeichert.

Siehe Google-Datenschutzbestimmungen www.google.de/intl/de/privacy.html

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 26

- 163 - IT - Sicherheit 1 Das Bedrohungspotential 8.2 14

IW treibt uns in den Überwachungsstaat IT-Sicherheit

… Ausspähaktionen durch Konzerne : Google, die Datenkrake  Google Text & Tabellen  Kostenlose Textverarbeitung und Tabellenkalkulation online im Browser.  Damit man von überall aus Zugriff auf seine Dokumente hat, liegen sie zentral auf Google-Servern.  Sie können auch weitere Dateien von Ihrer Festplatte in Ihr Benutzerkonto hochladen.  Ob und wie der Inhalt der Dateien ausgewertet wird, steht nicht in der Datenschutzerklärung.

 Auf den Google-Servern werden automatisch bestimmte Daten über die Nutzung von Google Text & Tabellen gespeichert.

 Aktivitätsdaten in Bezug auf Ihr Konto – genutzter Speicherplatz, Anzahl der Anmeldungen, durchgeführte Aktionen) und  Daten, die angezeigt oder angeklickt werden (z. B. Elemente auf der Benutzeroberfläche, Links)  sowie weitere Protokolldaten (z. B. Browser-Typ, IP-Adresse, Datum und Uhrzeit der Anmeldung, Cookie-ID und Referrer-URL).

Siehe Google-Datenschutzbestimmungen www.google.de/intl/de/privacy.html

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 27

IW treibt uns in den Überwachungsstaat IT-Sicherheit

… Ausspähaktionen durch Konzerne : Google, die Datenkrake  Google Street View (http://www.google.de/maps)

 Mit auf Autos montierten Rundumkameras werden in vielen Städten der Welt auch die letzten Winkel fotografiert.

 Auf Druck der Öffentlichkeit sind unter anderem Gesichter, Autokennzeichen und Hausnummern unkenntlich gemacht – allerdings automatisiert, also nicht hundertprozentig zuverlässig.

 Einbrecher hätten es durch Street View leicht, lohnende Gegenden zu erkunden. Googles Antwort: Street View zeige nichts anderes als das, was man sehen würde, wenn man selber vor Ort wäre.

Siehe Google-Datenschutzbestimmungen www.google.de/intl/de/privacy.html

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 28

- 164 - IT - Sicherheit 1 Das Bedrohungspotential 8.2 15

IW treibt uns in den Überwachungsstaat IT-Sicherheit

… Google, die Datenkrake  Mit Youtube weiß Google, was Sie gerne sehen

 Da Youtube zu Google gehört, können Sie sich mit Ihrem Google-Account auch dort anmelden.

 Wenn Sie das tun, kann Youtube Ihre Nutzungsgewohnheiten mit Ihrem Profil verknüpfen – also wonach Sie suchen und welche Videos Sie anschauen.

 Wenn Sie nicht angemeldet sind, bekommen Sie per Cookie eine eindeutige Nummer zugewiesen, die rund acht Monate gültig ist und an der Sie Youtube bei jedem Besuch wiedererkennt. Ihre Nutzungsgewohnheiten werden dann dieser Nummer zugeordnet.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 29

IW treibt uns in den Überwachungsstaat IT-Sicherheit

… Google, die Datenkrake  Google als Werbenetzwerk-Betreiber: Doubleclick und Adwords

 Google kann das Surfverhalten auch dann beobachten, wenn gar keine Google-Dienste genutzt werden.  Website-Betreiber können daran teilnehmen und Geld verdienen, indem sie den HTML- oder Javascript-Code des jeweiligen Werbenetzwerks in ihre Seiten einbinden.  Der Code ruft dann die Anzeigen vom Doubleclick- beziehungsweise Adwords-Server ab und setzt beim ersten Kontakt mit einem Rechner ein Cookie mit einer eindeutigen Kennung.  Google kann so erkennen, wann und wie oft ein Surfer eine Website, die am Netzwerk teilnimmt, besucht hat.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 30

- 165 - IT - Sicherheit 1 Das Bedrohungspotential 8.2 16

IW treibt uns in den Überwachungsstaat IT-Sicherheit

… Ausschnüffeln der Konzerne: Google, die Datenkrake  Verhinderung von Google-Spionage:

 Löschen Sie alle Cookies  Stellen Sie Ihren Browser so ein, dass Cookies beim Beenden automatisch gelöscht werden.

 Surfen Sie im Privatmodus (Einstellung im Browser)

 Loggen Sie sich immer aus – Melden Sie sich nach jeder Benutzung von Google Mail oder anderen Google-Diensten über den entsprechenden Link rechts oben ab. Dann ist gewährleistet, dass Ihre weiteren Surf-Aktionen nicht Ihrem Account zugeordnet werden.

 Beim Neu-Anlegen eines Google-Kontos sollten Sie genau überlegen, welche Daten Sie von sich preisgeben.

http://www.pcwelt.de/ratgeber/Google-weiss-alles-ueber-Sie-Datenkrake-Google-so-schuetzen-Sie-sich-350828.html Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 31

IW treibt uns in den Überwachungsstaat IT-Sicherheit

Information Warfare

Kriegführung ist nicht länger primär eine Frage, wer das meiste Kapital, Arbeit und Technologie auf das Schlachtfeld bringt, sondern wer die beste Information über das Schlachtfeld hat. Cyberwar bedeutet die Durchführung und Vorbereitung militärischer Operationen nach informationsbezogenen Prinzipien. Und zwar die Störung und Zerstörung von Informations- und Kommunikationssystemen und das Wissen eines Gegners über die eigene Lage und Stärke. John Arquilla (RAND Corporation), „CyberWar is coming“ in Comparative Strategy, Vol 12, 1993

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 32

- 166 - IT - Sicherheit 1 Das Bedrohungspotential 8.2 17

IW treibt uns in den Überwachungsstaat IT-Sicherheit

Moderne Kriegsführung Cyberwar

„Information Age „Information Warfare” Warfare”

Kampfeinsätze, von moderner Krieg mit und in der Informationstechnik Informationstechnik unterstützt ( Netwar) (Network Centric Warfare)

 Unter Cyberwar wird jegliche organisierte Nutzung oder Manipulation von Information oder Wissen verstanden, die einen Vorteil in einer Konkurrenzsituation bringt.

 Stören von gegnerischen Kommunikationskanälen  Physische Angriffe auf Kommandozentralen  Angriffe durch Computernetze  Psychologische Kriegsführung  Gezielte Öffentlichkeitsarbeit  Kriminelle Handlungen gegenüber wirtschaftlichen oder politischen Konkurrenten.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 33

IW treibt uns in den Überwachungsstaat IT-Sicherheit

... Moderne Kriegsführung  Unter Netwar werden informationsbezogene Konflikte zwischen Staaten oder Gesellschaften mit und in der Informationstechnik verstanden

 Störung, Beschädigung oder Manipulation des tatsächlichen oder vermeintlichen Wissens einer Zielbevölkerung über sich und ihre Umwelt

 Zwischen Regierungen – Diplomatische Maßnahmen – Propaganda – psychologische Kampagnen – Infiltration von Computernetzwerken und Datenbanken – Förderungen von regierungsfeindlichen oder oppositionellen Bewegungen über Computernetzwerke

 Zwischen Regierungen und nichtstaatlichen Akteuren – Gegen (verbotene) Gruppen und Organisationen z.B. im Zusammenhang mit  Terrorismus  Handel mit Massenvernichtungswaffen  Drogenhandel  sonstiger Kriminalität

– Gegen die Regierung durch (verbotene) Gruppen und Organisationen z.B. im Zusammenhang mit  Umweltschutz  Menschenrechten  religiösen Anliegen

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 34

- 167 - IT - Sicherheit 1 Das Bedrohungspotential 8.2 18

IW treibt uns in den Überwachungsstaat IT-Sicherheit

... Netwar: Große staatliche und nichtstaatliche Akteure

EU RUS USA CHN Israel Iran IO Korea ca. NGO 5.900 ca. MNK 38.000 ca. P/PG Indien 63.000 ? Netzwerke  IO: Internationale Organisationen  NGO: Non Governmental Organisations  MNK: Multinationale Konzerne  P/PG: Personen / Personengruppen

Quelle: Thiele (2003), erweitert Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 35

IW treibt uns in den Überwachungsstaat IT-Sicherheit

Das Bedrohungspotential

 Angst vor einem digitalen “Pearl Harbor“

 Ein Vergleich eines Netwar Angriffes mit dem Luftangriff der Japaner 1941 zeigt beängstigende Parallelen:

 überraschender Angriff

 hohe Verwundbarkeit

 Unkenntnis über die Stärke und das Ausmaß eines Angriffs

 Zerstörung militärischer und ziviler Infrastrukturen

 Ein Angriff mit Informationswaffen trifft im Gegensatz zu Pearl Harbor aber neben den Streitkräften die gesamte Nation des angegriffenen Landes:

 Die kritische zivile Infrastruktur und  die industrielle Macht.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 36

- 168 - IT - Sicherheit 1 Das Bedrohungspotential 8.2 19

IW treibt uns in den Überwachungsstaat IT-Sicherheit

Problematik der Rechtsauffassung

 Es existiert keine konsistente Rechtsauffassung, ob die digitale Form des IW, also der Cyberangriff (durch Staaten) auf Netzwerke und Informationstechnologie, einen Akt der Gewalt nach der UN-Charta darstellt.

 Einerseits kann ein solcher Angriff ohne physische Auswirkungen bleiben – Löschen von Konten, – Veränderung von Webseiten.

 Andererseits können derartige Angriffe auf industrielle und zivile Infrastruktur zu unkontrollierten Zerstörungen führen von z.B.

– Krankenhäusern, – Energieanlagen, – Elektrizitätswerken, – Wasserkraftanlagen, – Chemieanlagen – etc.

 Die USA behalten sich das Recht auf einen CyberWar Erstschlag vor (4.2.2013) Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 37

IW treibt uns in den Überwachungsstaat IT-Sicherheit

Entwicklung des Information Warfare in den USA

 Die USA entwickeln in rasantem Tempo absolute High Tech für die moderne Kriegsführung

 1992: geheime Direktive TS-3600.1 des Pentagon zu „Information Warfare“: Der Informationskrieg erreichte somit das militärische Denken. Es wurde über neue Ziele und Strukturprinzipien diskutiert.

 1994: Gründung der School for Information Warfare and Strategy an der Defense University in Washington

 1995: US-Navy erstellt ihre Instruktion OPNAVINST 3430.26 zur Umsetzung des Informationskriegs

 Die USA entwickeln das „Netware Centric Warfare“-Konzept (Vizeadmiral Cebrowski), mit dem Informationsüberlegenheit direkt in militärische Überlegenheit umgesetzt wird.

 Irakkrieg 2003: Unter Verwendung erster Ansätze des Network Centric Warfare zeigen die USA in brillanter militärtechnischer Weise, wie man mit nur 3 Divisionen (45.000 Mann) die ehemals viertstärkste Armee der Welt (17+7 Divisionen: 300.000 + 80.000 Republikanische Garde) in nur drei Wochen außer Gefecht setzen kann.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 38

- 169 - IT - Sicherheit 1 Das Bedrohungspotential 8.2 20

IW treibt uns in den Überwachungsstaat IT-Sicherheit Network Centric Warfare: Das Prinzip der durchgängig vernetzten Ebenen

Sat IR

ELINT Sensorennetzwerk: Systeme zur Aufklärung und Überwachung

Sat Com BMC3

Einsatz- und Führungs- und COP Führungssysteme Informationsnetzwerk

RESCUE

Waffennetzwerk auf dem Gefechtsfeld

Quelle: FAS, 19.1.2003 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 39

IW treibt uns in den Überwachungsstaat IT-Sicherheit

... Network Centric Warfare

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 40

- 170 - IT - Sicherheit 1 Das Bedrohungspotential 8.2 21

IW treibt uns in den Überwachungsstaat IT-Sicherheit

Informations-Operationen nach US-Doktrin

Typ Mittel/Elemente Ziel Psychologische Kriegsführung Beeinflussung der Eliten des Gegners, bzw. der öffentlichen Meinung, Strategische IO Propaganda, Medienmanipulation Täuschungen u. Fehlwahrnehmungen der rationalen Urteilskraft Führungsfähigkeit und Kommandokette von Streitkräften stören oder Command and Elektronische Kriegsführung, zerstören durch Verweigerung, Beeinflussung, Entwertung, Störung Control Warfare physische Zerstörung Intelligence oder Zerstörung gegnerischer Informationen bei gleichzeitigem Schutz der eigenen. Selektive Informationspolitik durch PR- Operationen, um einer Öffentlichkeit und Eliten selektiv Informationen zu Psychologische Agenturen, grobe Täuschung und vermitteln, um ihre Gefühle, Motive, objektive Urteilskraft und das Kriegsführung Sinnentstellung bis hin zur frei Verhalten fremder Regierungen, Organisationen, Gruppen und (PsyOP) erfundenen Propaganda Einzelpersonen zu beeinflussen Wirkung auf Organismen (Einsatz von Strahlungswaffen gegen Jede Form der Abstrahlung Menschen) Elektronische elektromagnetischer Strahlung, Störung oder Zerstörung feindlicher Hardware, Kriegsführung Mikrowellen-Waffen in gepulster oder Beherrschung des elektromagnetischen Spektrums, (EW oder EloKa) nicht gepulster Form, Laser und Temp.Störung von IT-Systemen auf Ebene der Informationsverarbeitung Teilchenstrahl-Waffen Abstrahlung eigener Medienprodukte, Einspeisung eigener Radio- und TV Programme Gleicher Zweck wie bei EW, nur Datenstrom hier als Mittel und nicht Operationen, um Computer oder Computer-Netzwerke als ganze zu CNA Computer das elektromagnetische Spektrum. zerstören oder deren Informationen und Informationsflüsse zu stören Netzwerk-Attacken Die Mittel sind auf Software-Ebene: oder zu unterbrechen Programmfehler, Viren, Würmern und das Eindringen in fremde IT-Systeme

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 41

IW treibt uns in den Überwachungsstaat IT-Sicherheit

Waffen des Netwar Art Definition Aufgabe kleine Programme, die sich versteckt Ausspähen von Daten Trojaner in einem scheinbar (Paßwörter, Kreditkartennummern o.ä.) harmlosen Programm befinden und Weiterleitung an den Autor eigenständiges Programme, dienen in erster Linie als Transportmittel, Würmer die sich selbst reproduzieren können die Viren enthalten (eMail-Würmer) Ursprünglich für System-Administratoren (Schnüffler) Überwachung (Hard- und Software) Sniffer entwickelt, um Abläufe in einem Netzwerk sowie Abfangen von Daten (Paßwörter o.ä.) zu überwachen in einem Netzwerk, treten nur durch ein bestimmtes Störung und Zerstörung der definierten Logik- Ereignis in Aktion, reproduzieren Umgebung; außerhalb unwirksam, Bomben sich nicht da kein “Zünder“ vorhanden Infizierung des Bootsektors durch Bootdiskette; kommen am häufigsten vor, Boot- Kontrolle über Lesen o. Schreiben von Datenträgern, da sie sich schnell verbreiten Viren Systemabstürze; Datenverluste im Extremfall durch durch den Austausch von Datenträgern Formatierung der Festplatte finden sich in MS-Office Dateien, Vertauschen von Makrobefehlen Makro- da die sich für Makros anbieten; (Speichern wird ersetzt durch Drucken); Viren Verbreitung durch Ausführung von Infizierung von erstellten und gespeicherten Dokumentenvorlagen Dokumenten DoS Computer/ Server wird mit es kommt zur Blockade Angriffe Anfragen bombardiert des Netzwerkes Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 42

- 171 - IT - Sicherheit 1 Das Bedrohungspotential 8.2 22

IW treibt uns in den Überwachungsstaat IT-Sicherheit

Historische Entwicklung von Cyberwar

 Der Kosovo-Krieg 1999: Erster richtige Cyberwar zwischen Nato und Serbien – Zum ersten Mal wird der Computer mit seinen Fähigkeiten als Waffe eingesetzt. – Zwar nur elementar, aber mit durchschlagenden Erfolgen.

 Auf NATO-Seite – elektronischer Angriff auf serbischen Luftabwehrsysteme, d.h. Störung und Manipulation durch Ausstrahlung hochfrequenter Mikrowellenstrahlung – Angriff auf das Telefonsystem, da Mobiltelefone leichter abzuhören sind – elektronischer Einbruch in russische, griechische und zypriotische Banken, um Konten des Diktators Milošević zu leeren

 Auf Serbischer Seite – Störung der NATO-Server mittels Internet – Abhören ungeschützter NATO-Kommunikation – serbische Hackergruppe zwang einen Schweizer Provider zur Einstellung der Veröffentlichung der “Stimme des Kosovos“

 Einmischen chinesischer Computerfreaks nach der Bombardierung der chinesischen Botschaft – Cracken von Webseiten – Propaganda (für und gegen den Krieg) im Internet – Bombardierung von Servern mit virenverseuchten Mails

 Die Geschichte der Cyberangriffe: eine Zeitleiste http://www.nato.int/docu/review/2013/Cyber/timeline/DE/index.htm

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 43

IW treibt uns in den Überwachungsstaat IT-Sicherheit

Quintessenz zu „Information Warfare“, Stand: 2002

 Information Warfare (Infowar) wird zu einer zentralen Entwicklung im militärischen Bereich.  Aufgrund der verstärkten Verbreitung von informationstechnischen Systemen (zivil und militärisch) steigt die Gefahr eines potenziellen elektronischen Angriffes durch staatliche oder nicht-staatliche Akteure.  Die USA besitzen hinsichtlich Cyberwar und Netwar derzeit (2002!) einen technischen Vorsprung von gut 10 Jahren vor dem Rest der Welt.  Durch gezielte und bewusst begrenzte offensive Operationen könnte über Wirtschaftssanktionen hinaus mit den Techniken des Netwar ein effizienter Beitrag zum internationalen Krisenmanagement geleistet werden.  Die Netwar-Kompetenz der Bundesrepublik ist derzeit vornehmlich auf defensive Maßnahmen ausgerichtet (BSI).  Der Aufbau einer IT-Spezialtruppe für die Bundeswehr würde nicht nur der Landesverteidigung dienen, sondern wäre auch politisch und ökonomisch von Vorteil.  Organisatorisch müsste eine derartige Kampftruppe mit dem Bundesnachrichtendienst BND, dem Bundesamt für die Sicherheit in der Informationstechnik (BSI) sowie der Industrie vernetzt werden.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 44

- 172 - IT - Sicherheit 1 Das Bedrohungspotential 8.2 23

IW treibt uns in den Überwachungsstaat IT-Sicherheit

Die neue Generation der Waffensysteme

 Drohnen und computergesteuerte Tötungsmaschinen  Drohnen-Systeme „Predator“ und „Reaper“ sind durch die zahlreichen amerikanischen Einsätze in Pakistan, Somalia und Jemen ins Licht der Öffentlichkeit gerückt.

 In Deutschland „Euro Hawk“ (System zur flächendeckenden Funküberwachung.) – von Januar 2013 an im Testbetrieb über Deutschland – gemeinsam mit der bereits seit 2008 von den Amerikanern in Italien stationierten „Global Hawk“ die größte militärische Drohne, die derzeit zum Einsatz kommt.

 Generell wurden Drohneneinsätze über Europa weitgehend totgeschwiegen, um negative öffentliche Diskussionen zu vermeiden.

 Die „Elektronengehirne“ sind schnell und gut genug geworden, dass sie autonome Killerroboter steuern können, die zur Tötung von Menschen kaum noch menschlicher Hilfe bedürfen.

 Gefahr der „Kollateralschäden“ bei tatsächlichen Falschinterpretationen der von der Sensorik erfassten Situation, die zu unbeabsichtigten Verletzten oder Toten führen

 Derzeit gilt noch der Grundsatz des man in the loop, mit dem verhindert werden soll, dass Algorithmen „autonom“ Entscheidungen über Leben und Tod fällen.

http://www.faz.net/aktuell/feuilleton/debatten/high-tech-kriege-wenn-die-technik-zur-waffe-wird-12769404.html http://www.boell.de/de/content/14-aussenpolitische-jahrestagung-high-tech-kriege Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 45

IW treibt uns in den Überwachungsstaat IT-Sicherheit

Die Überwachungs- und Spionageaffäre 2013

Man kann nicht 100 Prozent Sicherheit und 100 Prozent Privatsphäre und null Unannehmlichkeiten haben. Friedensnobelpreisträger Barack Obama; Juni 2013)

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 46

- 173 - IT - Sicherheit 1 Das Bedrohungspotential 8.2 24

IW treibt uns in den Überwachungsstaat IT-Sicherheit

Die Protagonisten: Der amerikanische Geheimdienst NSA

 Mitarbeiter:  2006: 35.321 Mitarbeiter, davon 15.986 Angehörige des Militärs und 19.335 Zivilisten  2012: 40.000 Mitarbeiter  Budget:  2006: 6,12 Milliarden US-Dollar  2012: 10 Milliarden US-Dollar  2013: 10,8 Milliarden US-Dollar

Vergleich alle 16 US Geheimdienste  > 107.000 Mitarbeiter  52,6 Mrd. US-Dollar

Vergleich BND (2013):  6500 Mitarbeiter  531 Mill. EUR

National Security Agency Headquarters, http://de.wikipedia.org/wiki/National_Security_Agency Fort Meade, Maryland Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 47

IW treibt uns in den Überwachungsstaat IT-Sicherheit

Die Protagonisten: Der britische Geheimdienst GCHQ

 Budget  2005 1,3 Mrd. Pfund (ca. 2 Mrd. Euro) für die drei Nachrichtendienste GCHQ, MI5 und MI6 aus  Mehr als für den nichtgeheimen diplomatischen Dienst  Britischer Teil von Five-Eyes  Insgesamt Zugang zu mehr als 200 Glasfaserkabeln weltweit

Doughnut Headquarters of the Government Communications Headquarters (GCHQ) in Cheltenham, Gloucestershire, 2004. http://de.wikipedia.org/wiki/Government_Communicatio ns_Headquarters Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 48

- 174 - IT - Sicherheit 1 Das Bedrohungspotential 8.2 25

IW treibt uns in den Überwachungsstaat IT-Sicherheit

Die Protagonisten: Der ehemalige NSA Mitarbeiter Edward Snowden

 Ehemaliger technischer Mitarbeiter der US- amerikanischen Geheimdienste CIA, NSA und DIA.  Bis Mai 2013 arbeitete er im Auftrag der NSA als Systemadministrator für das Beratungsunternehmen Booz, Allen & Hamilton im Kunia Regional SIGINT Operations Center. Im Rahmen seiner Tätigkeit hatte er Zugang zu Informationen, die als streng geheim eingestuft waren  Snowden übermittelte diese Informationen an den Guardian-Journalisten Glenn Greenwald, der sie im Juni 2013 ohne Angabe einer Quelle in Teilen veröffentlichte.  Am 9. Juni 2013 gab Snowden in Hongkong seine Identität gegenüber der Öffentlichkeit preis.

http://de.wikipedia.org/wiki/Edward_Snowden

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 49

IW treibt uns in den Überwachungsstaat IT-Sicherheit

Die neue Generation von Cyberwar-Viren

 Seit 2009 treten hoch entwickelte neue Schadprogramme mit komplexer Funktionalität auf:

 Stuxnet (2010), Schadprogramm gegen Industrieanlagen

 Flame (evtl. seit 2007, mindest. seit 2010), Fernsteuerung und Ausspähen von Regierungscomputern im Nahen Osten.

 Gauss (2012), Trojaner, der im staatlichen Auftrag Bankdaten im Nahen Osten ausspät.

 Duqu (2011), Nachfolger von Stuxnet

 miniFlame (2012)

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 50

- 175 - IT - Sicherheit 1 Das Bedrohungspotential 8.2 26

IW treibt uns in den Überwachungsstaat IT-Sicherheit

… Die neue Generation von Cyberwar-Viren

 Stuxnet

 Computerwurm, der im Juni 2010 entdeckt wurde.

 Angriffsziel sind SIMATIC Programmierbare Logik Controller (PLCs) der Fa. Siemens, die in diversen Industrieanlagen wie Kernkraftwerke Wasserwerken, Klimatechnik, Pipelines zur Geschwindigkeitssteuerung von Motoren verwendet werden.

 Ziel war die Störung/ zeitliche Verzögerung der Urananreicherung in Iranischen Kernkraftwerken und damit die Entwicklung einer Iranischen Atombombe (geschätzter Termin wurde auf 2014 verschoben).

 Erreicht Ende Sept. 2010 eine Ausbreitung auf mindestens 100.000 Systeme.

 Im Juni 2013 wurde bekannt, dass die USA Urheber dieses Virus waren.

 Laut Snowden ist Stuxnet eine Entwicklung der NSA in Zusammenarbeit mit Israel.

 Nach einem Bericht der New York Times vom 25.10.2013 soll der BND die Vorarbeit für Stuxnet geleistet haben.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 51

IW treibt uns in den Überwachungsstaat IT-Sicherheit

… Die neue Generation von Cyberwar-Viren

 Flame

 Schadprogramm (Wurm), das im Mai 2012 von Kaspersky Labs. entdeckt wurde.  Funktionalität und Komplexität noch größer als bei Stuxnet.  Angriffsziel sind vor allem wichtige Computer/Netzwerke im Nahen Osten, keine privaten Computer.  Mit Flame befallene Computer können ferngesteuert und ausspioniert werden.  Am Computer angeschlossene oder im Computer integrierte Mikrofone, Tastaturen und Bildschirme können ausgewertet werden.  Flame kann sich auf andere Systeme über ein lokales Netzwerk oder per USB-Stick verbreiten.  Ebenfalls über die Windows Update-Funktion.  Laut Quellen der Washington Post wurde Flame von den USA und Israel gemeinsam entwickelt.

 Benötigt als Infrastruktur eine große Anzahl an Servern und Personal, um die diversen Flame- Installationen zu steuern und die damit abgegriffenen Daten zu empfangen und zu speichern.

 Im Juli 2012 wurde eine weitere Variante miniFlame entdeckt. Befallen sind/waren wichtige Rechner im Iran, dem Libanon und Kuwait.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 52

- 176 - IT - Sicherheit 1 Das Bedrohungspotential 8.2 27

IW treibt uns in den Überwachungsstaat IT-Sicherheit

Die neue Dimension der Massenausspähung

 Seit 2005 entwickelte Programme zur Massenüberwachung der Nutzer von Internet und moderner Telekommunikationstechnik in bisher unvorstellbarer Weise:  PRISM – Im Rahmen des PRISM-Programms werden Daten von den Servern von neun großen US-amerikanischen Internetunternehmen, darunter Apple, Microsoft, Facebook, Google und Skype, abgeschöpft. Diese Daten ermöglichen eine „Live-Überwachung“ der Betroffenen.  TEMPORA – GCHQ Programm zur Abschöpfung von Online- und Telefonkommunikation, in dessen Rahmen Glasfaserkabel, die über britisches Territorium laufen, angezapft werden.  XKEYSCORE – Verbund von mehr als 700 Servern (2008) , welche auf 150 verschiedene Standorte verteilt waren. Mögliche Anwendungen dieses Systems sind die Datenanalyse und die Echtzeit-Überwachung.  MUSCULAR – Programm zum Abhören des internen Datenverkehr zwischen den Rechenzentren von Yahoo und Google  BULLRUN – Programm der NSA, um verschlüsselte Daten im Internet mitlesen zu können. – Der britische Geheimdienst GCHQ hat ein ähnliches Programm namens Edgehill.  CO-TRAVELER Analytics – Programms der NSA zur Sammlung und Auswertung von Standortinformationen aus dem Mobilfunk. Ziel ist eine Erstellung umfassender Bewegungs- und Beziehungsprofile.

http://de.wikipedia.org/wiki/Überwachungs-_und_Spionageaffäre_2013 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 53

IW treibt uns in den Überwachungsstaat IT-Sicherheit

Die neue Dimension der Massenausspähung: Prism

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 54

- 177 - IT - Sicherheit 1 Das Bedrohungspotential 8.2 28

IW treibt uns in den Überwachungsstaat IT-Sicherheit

… Die neue Dimension der Massenausspähung: PRISM

 Seit 2005 existierendes und als Top Secret eingestuftes Programm zur Überwachung und Auswertung elektronischer Medien und elektronisch gespeicherter Daten, Nachfolger der PROMIS- Software der 1980er-Jahre.  Budget: 20 Millonen US-Dollar pro Jahr  Laut einer veröffentlichten Präsentation sind an dem Programm neun der größten Internetkonzerne und Dienste der USA beteiligt: Microsoft (u. a. mit Skype), Google (u. a. mit YouTube), Facebook, Yahoo, Apple, AOL, Paltalk, und auch das Cloud-Programm Dropbox.

 PRISM soll eine umfassende Überwachung von Personen innerhalb und außerhalb der USA ermöglichen, die digital kommunizieren.  Dabei sei es der NSA und dem FBI laut der Washington Post möglich, auf live geführte Kommunikation und gespeicherte Informationen bei den beteiligten Internetkonzernen zuzugreifen,  Aus den bekannt gewordenen Folien selbst geht lediglich hervor, dass es Echtzeitbenachrichtigungen zu gewissen Ereignissen gibt, z. B. wenn sich ein Benutzer anmeldet oder eine E-Mail verschickt.  Auf welche Daten zugegriffen werden kann, soll laut einem Bericht der Süddeutschen Zeitung vom jeweiligen Anbieter abhängen.[9]

 Laut einiger Politiker, IT-Sicherheitsexperten und Bürgerrechtler sind die ohne konkreten Verdacht vorgenommenen Überwachungsmaßnahmen im Rahmen des Programms „illegal“, stellen also einen „Bruch der US-Verfassung“ dar.

http://de.wikipedia.org/wiki/PRISM

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 55

IW treibt uns in den Überwachungsstaat IT-Sicherheit

Die neue Dimension der Massenausspähung: TEMPORA

 Britisches GCHQ Spionageprogramm seit etwa Ende 2011 in Betrieb  ist nach Snowden noch komplexer als PRISM.

 Zwei äußerst ambitionierte Komponenten:  Mastering the Internet (Das Internet beherrschen)  Global Telecoms Exploitations (Ausbeutung der weltweiten Telekommunikation), seit 2009.

 Zapft Internetknotenpunkte und transatlantische Datenverbindungen an und speichert die Daten bis zu 30 Tagen.  Zur Überwachung und Analyse der Daten über 200 Glasfaserverbindungen angezapft und ca. 500 Mitarbeiter eingesetzt.

 Das GCHQ späht den gesamten Datenverkehr aus, der über das transatlantische Glasfasernetz nach Großbritannien hineinfließt oder das Land verlässt.  E-Mails,  Einträge in sozialen Netzwerken,  persönliche Informationen von Internetnutzern  Telefongespräche. Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 56

- 178 - IT - Sicherheit 1 Das Bedrohungspotential 8.2 29

IW treibt uns in den Überwachungsstaat IT-Sicherheit

Die neue Dimension der Massenausspähung: X-KEYSCORE  Verbund von mehr als 700 Servern (2008), welche auf 150 verschiedene Standorte verteilt waren (auch Russland).  Datenanalyse und die Echtzeit-Überwachung.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 57

IW treibt uns in den Überwachungsstaat IT-Sicherheit

… Die neue Dimension der Massenausspähung: X-KEYSCORE  eine Art „Spionage-Google“ :  Ein NSA-Mitarbeiter öffnet bei dem Programm X-KEYSCORE eine einfache Suchmaske und hat dann Zugriff auf das gesamte Internet.  Über einfache Menüs kann man gezielt auswählen, wonach gesucht oder wer überwacht werden soll und in Echtzeit jegliche Kommunikation gelesen werden.  mit wenigen Klicks kann man beispielsweise die gesamte Kommunikation eines Internetnutzers überwachen. – Private E-Mails, – Chatgespräche, – verwendete Suchbegriffe – Browserchroniken – verschlüsselte Dokumente, – soziale Netzwerke und – sogar Telefongespräche (mit einem speziellen Transkribierungsprogramm ).  Um beispielsweise die Mails einer bestimmten Person lesen zu können, muss die E-Mail- Adresse bekannt sein. Für Facebook-Nachrichten soll schon der Benutzername reichen.  Anscheinend ist die NSA auch in der Lage, verschlüsselte Virtuelle Private Netzwerke (VPN) zu entschlüsseln. – Über VPN kann beispielsweise eine sichere Verbindung von einem Heimcomputer zum Arbeitscomputer hergestellt werden. – Dadurch ist es dem Geheimdienst auch möglich, einzelne Nutzer eines VP-Netzwerkes zu identifizieren. Außerdem lassen sich versendete Dokumente gezielt nach Stichworten durchsuchen.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 58

- 179 - IT - Sicherheit 1 Das Bedrohungspotential 8.2 30

IW treibt uns in den Überwachungsstaat IT-Sicherheit

… Die neue Generation der Spähprogramme: X-KEYSCORE

 Analysten können mit X-KEYSCORE diverse Informationen kombinieren  Was ein Nutzer seinen Freunden bei Facebook schreibt,  was für Bücher er im Internet bestellt und  bei welcher Demonstration er mit dem Handy in der Tasche mitläuft

 Das Programm erlaubt, nach bestimmten Suchkriterien eine Rasterfahndung durchzuführen.  nach verdächtigen Suchbegriffen zu filtern. – Wer dann beispielsweise nach „Bombe basteln“ sucht, könnte sich auf einer der Überwachungslisten der NSA wiederfinden.  Hat man verdächtige Personen gefunden, können diese genauer unter die Lupe genommen und ihre Kommunikation mitgelesen werden.  Verschlüsselung genügt als Verdachtsmoment – Zeige mir alle verschlüsselten Word-Dokumente im Iran – Zeige mir die gesamte PGP-Nutzung im Iran  Außerdem kann nach Nutzern gesucht werden, die online in einer Sprache kommunizieren, welche in der betreffenden Region untypisch ist, wie Deutsch in Pakistan.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 59

IW treibt uns in den Überwachungsstaat IT-Sicherheit

… Die neue Generation der Spähprogramme: X-KEYSCORE

 Laut Guardian ist für die Nutzung von X-KEYSCORE nicht einmal eine spezielle Genehmigung durch einen Gerichtsbeschluss notwendig.

 Bisher habe das Programm zur Ergreifung von 300 Terroristen geführt, so der NSA.

 Unklar ist noch (Stand: 27.12.2013), wie der NSA an die Daten gelangt.

 Denkbar wären eine Hintertür in den Servern – beispielsweise von Facebook – oder das Mitschneiden aller Daten, die durch die teils unterseeisch zwischen den Kontinenten verlaufenden Glasfaserleitungen versendet werden.

 Auch BND und BfV setzen X-KEYSCORE ein.  Geht aus geheimen Unterlagen des US-Militärgeheimdienstes hervor, die der SPIEGEL einsehen konnte. Das BfV soll damit nach Snowden Dokumenten die NSA bei der gemeinsamen Terrorbekämpfung unterstützen. Der BND sei für die Schulung des Verfassungsschutzes im Umgang mit dem Programm verantwortlich. (Spiegel 2.11.2013)  Snowden: Die NSA-Leute steckten „mit den Deutschen unter einer Decke“ (Spiegel 7.7.2013)

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 60

- 180 - IT - Sicherheit 1 Das Bedrohungspotential 8.2 31

IW treibt uns in den Überwachungsstaat IT-Sicherheit

Die neue Dimension der Massenausspähung: MUSCULAR

 Programm, mit dem NSA und GCHQ den internen Datenverkehr zwischen den Rechenzentren von Yahoo und von Google abhören, speichern und entschlüsseln.

 Damit werden die privaten Datenkraken von staatlichen Datenkraken übernommen.

 Da diese Datenzentren über verschiedene Kontinente verteilt sind, operiert die NSA rechtlich mit wesentlich größerer Freiheit, als z.B. bei PRISM.

 Das Geheimdienstgericht hat z.B. keine Aufsicht über Aktivitäten, die unter der Executive Order 12333 ausgeführt werden – wie MUSCULAR.

 Durch das MUSCULAR Programm hören NSA und GCHQ den Datenverkehr direkt innerhalb des Cloud-Netzwerkes von Yahoo oder Google ab, da dieser unverschlüsselt und in eigenen Glasfaser-Netzwerken übertragen wird.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 61

IW treibt uns in den Überwachungsstaat IT-Sicherheit

Die neue Dimension der Massenausspähung: BULLRUN

 Programm der NSA, um verschlüsselte Daten im Internet mitlesen zu können.

 Budget: 254,9 Millionen US-Dollar (Budget von PRISM: 20 Millonen US-Dollar pro Jahr)  vermutlich eines der größten geheimen Programme der NSA  Berichte lassen erahnen, dass ein Großteil der Kommunikation und Datenübertragung im Internet nicht sicher ist, zumindest, was kommerzielle Dienste angeht. – Zertifizierungsstellen oder Zufallszahlengeneratoren werden mit Schwachstellen ausgeliefert, damit sie später leichter geknackt werden können. – E-Mails, Chats, Online-Banking, Transaktionen oder Daten, die mit einer vermeintlich "sicheren" Verbindung von A nach B übermittelt werden.

 Der NSA verfüge über Möglichkeiten, um viel genutzte Online-Protokolle wie HTTPS, Voice- over-IP und SSL zu knacken.

 Steht also oben in der Adresszeile des Browsers das Kürzel HTTPS - beispielsweise beim Eingeben eines Passwortes - ist das, anders als bisher weitgehend angenommen, kein Garant für eine sichere Datenübermittlung.

 Der britische Geheimdienst GCHQ hat ein ähnliches Programm namens Edgehill.

Spiegel 6.9.2013 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 62

- 181 - IT - Sicherheit 1 Das Bedrohungspotential 8.2 32

IW treibt uns in den Überwachungsstaat IT-Sicherheit

Die neue Dimension der Massenausspähung: CO-TRAVELER Analytics

 Programm der NSA zur Sammlung und Auswertung von Standortinformationen aus dem Mobilfunk.

 Überwacht täglich mehrere hundert Millionen Mobiltelefone  Speichert und wertet somit über fünf Milliarden Datensätze, mit einer Speichergröße von mehr als 27 Terabyte aus.

 Ziel ist eine Erstellung umfassender Bewegungs- und Beziehungsprofile.  CO-TRAVELER untersucht Nähe zu Terrorverdächtigen  aus dem gesammelten Datensätzen werden übereinstimmende Bewegungsmuster gefiltert. – Wer war wann und wie lange in der Nähe eines Terrorverdächtigen ? – Auf diese Weise will man weitere Verdächtige finden.

 Die Wege, die wir jeden Tag zurücklegen, können außerordentlich viel über unsere politischen, beruflichen und intimen Beziehungen aussagen.

http://nsanews.de/news/spionageprogramm-co-traveler-analysiert-taeglich- 5-milliarden-handy-datensaetze/389/#sthash.1MXQG1uA.dpuf

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 63

IW treibt uns in den Überwachungsstaat IT-Sicherheit

… Die neue Dimension der Massenausspähung: Big Data Tools

 Boundless Informant – analysiert die von der NSA erfasste ungeheuer große Datenmenge. – Von Privatpersonen und Firmen fallen heutzutage pro Tag an: 2,5 · 1018 Bytes ( Trillionen) = 2.500.000 Terabytes – war erst ab 2010 möglich. – System gibt „fast in Echtzeit“ Antworten auf Fragen wie: „Welche Abhördichte haben wir im Land X?“ http://de.wikipedia.org/wiki/Boundless_Informant Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 64

- 182 - IT - Sicherheit 1 Das Bedrohungspotential 8.2 33

IW treibt uns in den Überwachungsstaat IT-Sicherheit

… Die neue Dimension der Massenausspähung: Postausspähung

 Mail Isolation Control and Tracking (MICT)  sinngemäß übersetzt etwa Isolation, Kontrolle und Nachverfolgung von Postsendungen  vormals geheimes Programm zur Massenüberwachung, das durch den United States Postal Service (USPS) durchgeführt wird. (am 7.Juni 2013 durch FBI offenbart.)  Dabei werden alle Briefumschläge, die von USPS verarbeitet werden, fotografiert – im Jahr (2012: ca. 160 Milliarden). Die postalische Korrespondenz kann so nachträglich verfolgt werden.  MICT wurde nach Gift-Anschlägen auf Politiker eingeführt, die fünf Menschen – inklusive zweier Mitarbeiter von USPS – töteten.  sammeln die Metadaten auf der Außenseite der Post: die Namen, Adressen, Absenderadressen und die Orte des Abstempelns,  Daraus lässt sich eine ziemlich gute Karte der Kontakte ableiten: „Durch das Ansehen auch nur der Außenhülle von Briefen und anderer Post kann ich sehen, wer ihre Bank ist, mit wem sie kommunizieren - alle Arten von nützlicher Information, die Strafverfolgern Anhaltspunkte für eine Beweisaufnahme gibt.“

 Auch die Deutsche Post fotografiert die Adressen aller Postsendungen „für interne Zwecke, wie die Sicherstellung einer korrekten Zustellung“. Darüber hinaus gäbe es längerfristige Pilotprojekte, in denen den US-amerikanischen Behörden entsprechende Daten von Geschäftskunden zur Verfügung gestellt würden. Ziel sei eine zukünftige Vereinfachung der Zollabfertigung.

http://de.wikipedia.org/wiki/Mail_Isolation_Control_and_Tracking Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 65

IW treibt uns in den Überwachungsstaat IT-Sicherheit … Die neue Dimension der Massenausspähung: Telekommunikation innerhalb der USA

 Das Utah Data Center südlich der Stadt Bluffdale in Utah, ist ein im Bau befindliches Fusion Center der United States Intelligence Community (IC) mit unvorstellbarer Kapazität  Bauherr der Einrichtung ist die NSA  Damit wird der Schritt in die komplette Überwachung und Speicherung der weltweiten Kommunikation möglich.

 In den Vereinigten Staaten ordnete das geheim tagende FISA-Gericht an, dass der Telekomkonzern Verizon Communications, aufgrund des USA PATRIOT Act, alle Metadaten seiner US-Kunden an die NSA übergeben muss.

 Diese Anordnung wird jeweils für 90 Tage ausgestellt und routinemäßig verlängert.  Es ist nicht bekannt, ob ähnliches für weitere Telekomkonzerne verfügt wurde.  Entscheidung vom 29. August 2013: – die Weitergabe derartiger Daten verstößt nicht gegen die US-Verfassung – keine Durchsuchung und kein richterlicher Beschluss dazu notwendig

http://de.wikipedia.org/wiki/Überwachungs-_und_Spionageaffäre_2013 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 66

- 183 - IT - Sicherheit 1 Das Bedrohungspotential 8.2 34

IW treibt uns in den Überwachungsstaat IT-Sicherheit … Die neue Dimension der Massenausspähung: Telekommunikation außerhalb der USA

 FAIRVIEW ist ein Ansatz der NSA zum Zugriff auf große Datenmengen außerhalb des Hoheitsgebietes der Vereinigten Staaten.

 Laut dem Guardian arbeite die NSA dazu mit US-nationalen Telekommunikationsunternehmen zusammen, welche wiederum die Zusammenarbeit mit ausländischen Unternehmen suchen.

 So erhalte ein US-Konzern Zugriff auf ein ausländisches Netzwerk und reicht diesen Zugriff an die NSA weiter.

 laut dem Guardian beispielsweise in Brasilien.

 AT&T ist daran interessiert, die Deutsche Vodafone zu übernehmen. – Am 28.1.2014 erklärt At&T, (vorerst) auf die Übernahme zu verzichten.

 Über die Telekommunikationsdaten hätte die NSA dann weiteren Zugriff auf die avisierte Vorratsdatenspeicherung der Bundesrepublik, die deutschen Daten auf den Vodafone-Servern in GB sind ja bereits über den GCHQ zugänglich. http://de.wikipedia.org/wiki/FAIRVIEW Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 67

IW treibt uns in den Überwachungsstaat IT-Sicherheit

… Die neue Dimension der Massenausspähung: Botnets der USA

 Ein Botnet (Botnetz) ist eine Gruppe von automatisierten Computerprogrammen, sogenannten Bots (von englisch: robot). Diese laufen auf vernetzten Rechnern, deren Netzwerkanbindung sowie lokale Ressourcen und Daten ihnen zur Verfügung stehen.  In Deutschland gibt es über 470.000 solcher Bots, von denen im Durchschnitt etwa 2.000 pro Tag aktiv sind (Stand: 2010).  Betreiber illegaler Botnetze installieren die Bots ohne Wissen der Inhaber auf Computern und nutzen sie für ihre Zwecke (SPAM).

 GENIE ist der Codename für ein von der NSA kontrolliertes Botnet, welches im Jahr 2008 weltweit 21.252 Rechner umfasste.  Laut Washington Post sollen gezielt bestimmte Netzwerke unter Kontrolle der NSA gebracht werden.  Gelingt dies, können die Computer in diesen Netzwerken anschließend per XKEYSCORE ausgewertet werden

http://de.wikipedia.org/wiki/FAIRVIEW Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 68

- 184 - IT - Sicherheit 1 Das Bedrohungspotential 8.2 35

IW treibt uns in den Überwachungsstaat IT-Sicherheit

… Die neue Dimension der Massenausspähung: Quantumtheory

 Ein NSA Programm zum Knacken von Rechnern bietet diverse Möglichkeiten:  Übernahme von Botnetzen (Quantumbot)  Manipulation von Software Up- und Downloads (Quantumcopper).  Mit einer Methode namens Quantum Insert können Spezialisten der NSA-Abteilung Tailored Access Operations (TAO) fast nach Belieben Rechner von Zielpersonen mit Schadsoftware verseuchen.

 Ist eine Hintertür etabliert, lassen sich weitere Software-Komponenten nachladen, die ganz nach Bedarf bestimmte Informationen an das sogenannte Remote Operations Center (ROC) der NSA weiterleiten.  Auskünfte über das Netzwerk sein, in dem sich der gehackte Rechner befindet,  Dateien von der Festplatte oder  heimlich angefertigte Bildschirmfotos, die verlässlich zeigen, was der ahnungslose Benutzer gerade auf seinem Monitor sieht.

 "Präsenzpunkt" nennt die NSA einen so gehackten Rechner

 Laut Washington Post mindestens 85.000 solcher "Präsenzpunkte“ im Jahre 2013  auf Desktop-Rechnern von Einzelpersonen,  auch verborgen in der Netzwerk-Hardware von Unternehmen, Internet- und Mobilfunkanbietern.

http://www.spiegel.de/netzwelt/netzpolitik/quantumtheory-wie-die-nsa-weltweit-rechner-hackt-a-941149.html Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 69

IW treibt uns in den Überwachungsstaat IT-Sicherheit

… Die neue Dimension der Massenausspähung: Quantumtheory

 Quantum-Missionen haben eine Erfolgsquote von bis zu 80 Prozent (SPAM: 1 Prozent)

 Die NSA betreibt neben dem eigentlichen Internet ein zweites Schattennetz – zur Überwachung des Internet ("passive collection"), – und andererseits als Angriffswaffe (Computer Network Exploitation, CNE; Computer Network Operations, CNO).

 Eine Quantum-Attacke funktioniert folgendermaßen:

– Zunächst wird der Internet-Traffic an den Punkten, an denen die NSA oder befreundete Dienste darauf Zugriff haben, nach digitalen Lebenszeichen der Zielperson durchkämmt.  eine bestimmte E-Mail-Adresse  Ein Webseiten-Cookie. – Wenn der gewünschte Marker in einer gigantischen Datenbank namens Marina erst einmal gefunden ist, kann sich der interessierte NSA-Analyst von dort aus weiterhangeln: – Er kann weitere E-Mail-Adressen oder andere Cookies desselben Nutzers suchen, etwa den von Facebook oder Microsofts Hotmail-Dienst. – Je mehr potentielle Warn-Marker der Analyst für die Zielperson findet, desto besser seine Chancen. – Dann wird der Befehl zur "Exploitation" des betreffenden Rechners gegeben.

http://www.spiegel.de/netzwelt/netzpolitik/quantumtheory-wie-die-nsa-weltweit-rechner-hackt-a-941149.html Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 70

- 185 - IT - Sicherheit 1 Das Bedrohungspotential 8.2 36

IW treibt uns in den Überwachungsstaat IT-Sicherheit

… Die neue Dimension der Massenausspähung: Quantumtheory

 Zu den für Quantum nutzbaren "Reichen" ("realms")  "Yahoo, Facebook, statische IP-Adressen, Microsofts Mail-Dienst Hotmail, das Business-Netzwerk LinkedIn, YouTube und Twitter.  Weitere "Reiche" kommen über den GCHQ: – Googles E-Mail-Dienst Gmail, AOL und den E-Mail-Dienst des russischen Suchmaschinenbetreibers Yandex .

 Nach Auftragserteilung arbeitet das das Quantum-System praktisch automatisch:  Taucht irgendwo in einem Datenpaket, das durch die von der NSA überwachten Kabel und Router fließt, der betreffende Marker auf, dann schlägt das System blitzschnell Alarm.  Es ermittelt, welche Website die Zielperson gerade aufrufen möchte und aktiviert dann einen sogenannten Foxacid-Server.  Der versucht, sich zwischen den Rechner der Zielperson und die von ihr tatsächlich angeforderte Website zu schieben.  Statt der eigentlich angeforderten Yahoo-Seite ruft der Browser unbemerkt eine weitere Adresse auf, die von einem NSA-Server stammt. Sie transportiert Schadsoftware, die bereits perfekt auf die Sicherheitslücken im Rechner der Zielperson abgestimmt ist - ohne dass diese davon etwas mitbekommt. Das Opfer sieht nur die normal wirkende Yahoo-Seite.  Nun nur noch warten, bis die Zielperson eine von einer ganzen Reihe bestimmter Webseiten aufrufen will. Blitzschnell und unbemerkt wird auf den Rechner des Nutzers dann eine Spähsoftware überspielt - sein Rechner ist infiziert, auch er gilt der NSA fortan als "Präsenzpunkt".

http://www.spiegel.de/netzwelt/netzpolitik/quantumtheory-wie-die-nsa-weltweit-rechner-hackt-a-941149.html Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 71

IW treibt uns in den Überwachungsstaat IT-Sicherheit

… Die neue Dimension der Massenausspähung: Quantumtheory

 Die Validator-Software (2004)

 richtet zunächst "eine einzigartige Hintertür auf den Personal Computern von Zielpersonen von nationalem Interesse" ein, und zwar "einschließlich terroristischer Zielpersonen, aber nicht beschränkt auf diese".

 ist aber nur die erste Hintertür, die NSA-Hacker auf den Rechnern ihrer Opfer installieren.  Die Schadsoftware ist dazu entwickelt, weitere Programme nachzuladen, etwa den Trojaner "Olympus", der den Angreifern dann weitergehende Zugriffsmöglichkeiten auf den Rechner der Zielperson bietet, ganz nach Wunsch.

 Wer sich einmal derartigen Zugang zu einem Computer verschafft hat, kann mit dem infiltrierten Gerät nach Belieben verfahren: – Dateien manipulieren, – das umliegende Netzwerk auskundschaften, – die Webcam einschalten oder – mit permanenten Screenshots mitverfolgen, was der Ausgespähte gerade auf seinem Rechner tut.

http://www.spiegel.de/netzwelt/netzpolitik/quantumtheory-wie-die-nsa-weltweit-rechner-hackt-a-941149.html Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 72

- 186 - IT - Sicherheit 1 Das Bedrohungspotential 8.2 37

IW treibt uns in den Überwachungsstaat IT-Sicherheit

… Die neue Dimension der Massenausspähung: Quantumtheory

 Es sind mittlerweile zahlreiche Fälle bekannt, in denen sich die NSA und das britische GCHQ mit der Quantum-Insert-Methode Zugriff auf fremde Rechner verschafften, die keineswegs Terroristen gehörten.

 GCHQ-Hacker etwa attackierten damit den halbstaatlichen belgischen Telekommunikationskonzern Belgacom und Mobilfunk-Abrechnungshäuser wie Mach.  Auch die Organisation erdölexportierender Länder Opec wurde mit der Quantum-Methode angezapft.  Zu den Zielen der TAO-Hacker gehört das Konsortium, das das Unterseekabel Sea-Me-We 4 betreibt, ein Kabelsystem, das Internetverbindungen von Frankreich über Nordafrika, den Persischen Golf und Indien bis nach Singapur und Malaysia herstellt.

 Die Abteilung TAO sei ein einzigartiges Instrument der USA, heißt es in einer Stellungnahme der NSA.  Sie versetze den Dienst in die Lage, "die Nation und ihre Verbündeten an vorderster Front zu verteidigen. Sie konzentriert sich dabei auf die Informationsbeschaffung im Ausland durch die Ausbeutung von Computernetzen".

http://www.spiegel.de/netzwelt/netzpolitik/quantumtheory-wie-die-nsa-weltweit-rechner-hackt-a-941149.html Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 73

IW treibt uns in den Überwachungsstaat IT-Sicherheit

… Die neue Dimension der Massenausspähung: Quantum

 NSA manipuliert und schnüffelt in 100.000 Rechnern auch ohne Internet

 Die Technologie basiert auf Funksignalen, die Daten über heimlich in die Computer eingesetzte Bauteile übermitteln würden. („Air Gaps“)  In den meisten Fällen müssen diese demnach eingebaut sein von – Agenten, – Herstellern oder – ahnungslosen Nutzern  Nachrichtenmagazin "Der Spiegel" veröffentlicht Hardware-Katalog mit einer als USB-Stecker getarnten Computerwanze, die per Funkverbindung Daten sendet.  Eine dazugehörige Sendestation namens "Nightstand" passe in einen Koffer und könne noch aus einer Entfernung von mehr als zehn Kilometern gefälschte Daten auf die manipulierten Computer senden. (Einsatz bei Stuxnet)

 Angriffspunkte: – Vornehmlich China – auch Computer der EU. – Angeblich nicht für Wirtschaftsspionage genutzt.

http://www.faz.net/aktuell/politik/ausland/amerika/codename-quantum-nsa-schnueffelt-in-100-000-rechnern-auch-ohne-internet-12752596.html Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 74

- 187 - IT - Sicherheit 1 Das Bedrohungspotential 8.2 38

IW treibt uns in den Überwachungsstaat IT-Sicherheit

… Die neue Dimension der Massenausspähung: Dishfire

 NSA sammelte 2011 fast 200 Millionen SMS pro Tag

 Programm mit dem Namen „Dishfire“ sammelt wahllos „so ziemlich alles, was es kann“ (Papiere des britischen GCHQ )

 Informationen, die die NSA massenhaft aus Mobiltelefonen angeblich nur für Aufklärungszwecke abzieht: – Adressbücher, – Finanztransaktionen, – Reisepläne – Informationen über den Bekanntenkreis eines Nutzers. (Durch Benachrichtigungen über entgangene Anrufe; pro Tag 5 Millionen). – Grenzübertritte (1,6 Millionen registrierte Roaming-Benachrichtigungen). – Geodaten (extrahiert über 76.000 Kurznachrichten).

 NSA-Präsentation aus dem Jahr 2011 : „SMS Text Messages: A Goldmine to Exploit“ (etwa: "SMS-Nachrichten - Eine Goldmine zum Ausbeuten").

http://www.faz.net/aktuell/politik/ausland/programm-dishfire-nsa-spaeht-taeglich-fast-200-millionen-sms-aus-12755726.html Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 75

IW treibt uns in den Überwachungsstaat IT-Sicherheit

Was die NSA so alles kann: Eine Zusammenfassung

 Wissensstand 5.2.2014  kann bei Telefongesprächen die Rufnummern und den Aufenthaltsort der Gesprächspartner zurückverfolgen.  kann aus abgegriffenen Handydaten Bewegungsprofile von privaten Nutzern im In- und Ausland erstellen.  kann die Mobiltelefone von ausländischen Staatschefs abhören.  kann auf Glasfaserkabel in ganz Europa zugreifen.  hat Gebäude der Vereinten Nationen und der Europäischen Union verwanzt und kann diese abhören.  hat Zugriff auf den internationalen Zahlungsverkehr und damit Einsicht in die Bankdaten von Privatkunden.  fängt täglich Millionen SMS ab und scannt diese.  speichert, liest und filtert täglich Millionen E-Mails.  kann sensible Daten von Smartphones auslesen und speichern.  nutzt amerikanische Botschaften als Horchposten.  fängt mit ihrer Spionagetechnik auf amerikanischen Gebäuden im Ausland Kommunikation ab.  infiltriert die Server der Internetkonzerne Yahoo und Google. Nutzerdaten werden abgegriffen.  übt Druck auf E-Mail-Anbieter aus, Daten ihrer Kunden preiszugeben.  Kann fast nach Belieben Computer über das Internet mit Schadsoftware bespielen und damit ausspähen  kann auch verschlüsselte E-Mails in Echtzeit lesen  kann Computernetze über ferngesteuerte Botnetze manipulieren  kann über vorinstallierte Hintertüren in der Hardware auch Computer und deren Peripherie auch ohne Internetverbindung manipulieren  Spionageabfragen wie mit Google zusammen stellen  Computer über öffentliche WLANs nachverfolgen

http://www.faz.net/aktuell/politik/ausland/amerika/spaeh-affaere-das-kann-die-nsa-wirklich-12761789.html Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 76

- 188 - IT - Sicherheit 1 Das Bedrohungspotential 8.2 39

IW treibt uns in den Überwachungsstaat IT-Sicherheit

Auf dem Weg in den Überwachungsstaat

„Ich möchte nicht in einer Welt leben, in der alles, Wissen ist Macht, was ich tue und sage, aufgezeichnet wird.“ nichts Wissen macht auch nichts!

Edward Snowdon, 9. Juni 2013 Vermeintliche Schülerweisheit

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 77

IW treibt uns in den Überwachungsstaat IT-Sicherheit

Was versteht man unter einem Überwachungsstaat?

 Definition

 In einem Überwachungsstaat (auch Big-Brother-Staat) überwacht der Staat seine Bürger in großem Stil mit einer Vielzahl verschiedener, staatlich legalisierter technischer Mittel.

Vorlage: George Orwells Dystopie „1984“

 In einem vollendeten Überwachungsstaat besitzt dieser zu jedem Bürger zu jedem Zeitpunkt alle Informationen

– über dessen Aufenthaltsort,

– Handlungen und über den

– Inhalt und die Adressaten von dessen Kommunikation mit Anderen.

Siehe http://de.wikipedia.org/wiki/%C3%9Cberwachungsstaat Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 78

- 189 - IT - Sicherheit 1 Das Bedrohungspotential 8.2 40

IW treibt uns in den Überwachungsstaat IT-Sicherheit

Überwachungsstaat?

 Pro  Vorbeugung von Gesetzesverstößen/Terrorismus  Effiziente Strafverfolgung  ein „rechtschaffener Bürger“ hat schließlich grundsätzlich „nichts zu verbergen “.

 Contra  Es gibt ein Grundrecht auf informationelle Selbstbestimmung!  Ein Überwachungssystem geht von der Grundannahme aus, dass jeder Mensch grundsätzlich ein potenzieller Straftäter sei und daher überwacht werden müsse.  Man sollte nicht gezwungen sein, seine Sprache so zu wählen, dass sie bei abhörenden Geheimdiensten nicht fehlinterpretiert werden können (Unwort: Bombenstimmung!).  Vielfältige Möglichkeiten des Missbrauchs der so erstellten persönlichen Datenprofile.  Eine demokratisch an die Macht gekommene Regierung kann ein umfangreiches Überwachungssystem als hocheffizientes Werkzeug zur Errichtung einer Diktatur missbrauchen.  Die Überwachungsmaßnahmen können die Überwachten zur Selbstzensur veranlassen und dadurch indirekt das Recht auf freie Meinungsäußerung beschneiden.  Kriminelle können über Kontaktpersonen im Überwachungsapparat Zugriff auf persönliche Daten erhalten oder gezielt selbst erheben, um diese für Erpressung zu nutzen.

Siehe http://de.wikipedia.org/wiki/%C3%9Cberwachungsstaat Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 79

IW treibt uns in den Überwachungsstaat IT-Sicherheit

Überwachungsstaat und Sicherheitsesoterik

 Rechtfertigung der Bürgerüberwachung von NSA bis VDS:

mehr Überwachung = mehr Sicherheit ?

 Sascha Lobo (Netzaktivist): Die offenkundigen Parallelen zwischen der Vorratsdatenspeicherung und Horoskopen sind erschreckend:

 Einzelne Geschehnisse dienen als Rechtfertigung.  Unabhängige Studien zur Nichtwirksamkeit werden ignoriert.  Die Diskussion um Details ersetzt die Diskussion um den Sinn.  Wie zur Beschwörung wird die Notwendigkeit ständig wiederholt.  Tautologische Begründungsschleifen werden verwendet.  Künstliche Zusammenhänge werden konstruiert.  Kritiker werden diffamiert.

Siehe http://www.spiegel.de/netzwelt/web/sascha-lobo-ueber-sicherheitsesoterik-und-staatliche-ueberwachung-a-945892.html Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 80

- 190 - IT - Sicherheit 1 Das Bedrohungspotential 8.2 41

IW treibt uns in den Überwachungsstaat IT-Sicherheit

Die Gefahr eines Überwachungsstaates

 Die drei ZUBOFFschen Gesetze

 Was automatisiert werden kann, wird automatisiert.

 Was in digitalisierte Information verwandelt werden kann, wird in digitalisierte Information verwandelt.

 Jede Technologie, die für Überwachung und Kontrolle genutzt werden kann, wird, sofern dem keine Einschränkungen und Verbote entgegenstehen, für Überwachung und Kontrolle genutzt, unabhängig von ihrer ursprünglichen Zweckbestimmung.

Siehe SHOSHANA ZUBOFF, Widerstand gegen Datenschnüffelei Seid Sand im Getriebe!, FAZ vom 25.6.2013

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 81

IW treibt uns in den Überwachungsstaat IT-Sicherheit

Die Gefahr eines Überwachungsstaates

 Datensätze sind Datenschätze – unvorhersehbare Risiken, dass sie in unbefugte Hände gelangen. Da nutzt dann auch kein Richtervorbehalt, wenn Sicherheitslücken (online/offline) ausgenutzt werden oder der Angriff von "Innen" kommt. – aktuelles Beispiel: "Hacker stehlen Daten aus Schengener Informationssystem": http://ct.de/-2072284

 Das systematische Speichern und Auswerten von Daten über Menschen hat das Ziel, künftiges Verhalten vorher sagen zu können. – Beispiel: Kreditwürdigkeit

 Nicht „normales“ Verhalten wird durch Überwachungssysteme genau registrierbar. – Damit erreicht der Überwacher einen Einschüchterungseffekt, so dass sich der Überwachte möglichst so verhält wie alle anderen.

 Damit werden Grundrechte der Demokratie wie das Recht auf Meinungsäußerung, das Versammlungsrecht und das Selbstbestimmungsrecht beschnitten.

 Totale Überwachung und Kontrolle, welche die totale Selbstbeschränkung zur Folge haben, führen zum Untergang der Demokratie.

Siehe Malte Gresin, Deutschland hat angefangen, FAZ vom 4.1.2014 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 82

- 191 - IT - Sicherheit 1 Das Bedrohungspotential 8.2 42

IW treibt uns in den Überwachungsstaat IT-Sicherheit

Technologien/Methoden zur Überwachung

 Folgende Technologien oder Methoden können zur Überwachung eingesetzt werden:  Rasterfahndung  Großer Lauschangriff  Videoüberwachung  Telefonüberwachung  Online-Überwachung  Vorratsdatenspeicherung

 Bewegungsprofile – durch RFID-Chips (zum Beispiel in Banknoten, Ausweisen, Kredit- und Debit-Karten, Implantaten, Fahrkarten, Kleidung, Aufklebern, usw.) – durch satellitenbasierte PKW-Maut – durch automatische Nummernschilderkennung (Zeichenerkennungssoftware) – durch städtische Gesichtserkennungssysteme (Beispiel: London, geplant: Peking) – durch Ortung des Mobiltelefons

 Gendatenbanken zur Speicherung des Genetischen Fingerabdrucks  Datenbanken (zentral oder in RFID-Chips) zur Speicherung biometrischer Merkmale wie: – Gesichtsmerkmale/ Iris-Muster/ Fingerabdruck/ Geruchsproben

 Informanten (zum Beispiel IMs, V-Männer)  Agents provocateurs (Lockspitzel) Siehe http://de.wikipedia.org/wiki/%C3%9Cberwachungsstaat Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 83

IW treibt uns in den Überwachungsstaat IT-Sicherheit

Überwachungsland USA: Ein Beispiel zur Wahlbeeinflussung

 Obama hat seine zweite Amtszeit einem bisher unvorstellbaren Einsatz datenanalytischer Supertechnik zu verdanken.

 Ein Daten-Analyseteam („The Cave“) ermittelte, den Namen, die Adresse, die ethnische Zugehörigkeit, das Geschlecht und das Einkommen eines jeden einzelnen Wählers, der zu Obama neigte, sich aber noch nicht entschlossen hatte, ihm seine Stimme zu geben.  rein rechnerische Daten, die etwa aus Zensusstatistiken, Facebook-Einträgen und Wählerlisten leicht zu ermitteln waren,  mit Ergebnissen von Telefonumfragen, die Tag für Tag durch Zehntausende von Anrufen aktualisiert wurden, kombinierten und algorithmisch verwerteten.

 Aufgrund so gewonnener „persuasion scores“ (Überzeugungsregister), die den Überzeugungsgrad des jeweiligen Wählers von 0 bis 10 einstuften, fiel die Entscheidung, wer noch einmal angerufen oder per Email kontaktiert werden musste, an welche Haustür zu klopfen war und auf welchem obskuren Fernsehkanal gezielt geworben werden sollte.

 Fünfzehn Millionen unterschiedlich schwankende Wähler wurden individuell auf ihre Überzeugbarkeit geprüft und dementsprechend mit Material und Aufmerksamkeit versorgt.

Siehe: Big Data und Demokratie Algorithmen aus der Spielhöhle, FAZ, 2.7.2013; Wie Big Data das Wahlgeheimnis aushebelt Wir wissen, wen du wählen wirst, FAZ, 31.08.2013

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 84

- 192 - IT - Sicherheit 1 Das Bedrohungspotential 8.2 43

IW treibt uns in den Überwachungsstaat IT-Sicherheit

Überwachungsland China

 Die ID Karte neuerer Generation zur Verhinderung von „Destabilisierung“, die jeder Volljährige mit sich führen muss.  Verzeichnet ob Besitzer zu einer der „special populations“ gehört: – ein Anwalt, der sich für Menschenrechte einsetzt – gehört man einer Minderheit wie den Uiguren oder den Tibetanischen Buddhisten an – Prostituierte – HIV-Infizierung – Drogensüchtige – Leidet an Depression

 Ausgelesen wird diese Karte ständig, um Bewegungsprofile zu erstellen:  von jeder Polizeistreife, die Leute ohne Grund auf der Straße festhalten und durchsuchen darf,  auch bei jedem Kauf eines Zug- oder Flugtickets,  beim Login in einem Internet-Café,  beim Eröffnen eines Weibo-Accounts, dem chinesischen Twitter-Pendant,  und auch bei jedem Einchecken im Hotel.  Die Zugehörigkeit zu einer politischen Gruppierung ist gespeichert  Auch, ob es sich um einen „Petitioner“ handelt. – Petitioner sind Menschen, die durchs Land reisen, um sich bei der Zentralregierung in Peking zu beschweren, über Enteignung und Umsiedelung etwa. In China gibt es täglich etwa 500 Demonstrationen, die sorgen für Unruhe im Land. Viele Petitioner werden inhaftiert. Freigelassen werden sie vor allem aus Kostengründen – es sind zu viele, um sie dauerhaft festzusetzen.

siehe FAZ, 30.12.2013 http://www.faz.net/aktuell/feuilleton/chaos-communication-congress-weiter-als-die-nsa-12730734.html Und FAZ 22.1.2014 http://www.faz.net/aktuell/politik/ausland/internetzensur-chinesische-mauer-2-0-1991259.html Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 85

IW treibt uns in den Überwachungsstaat IT-Sicherheit

Überwachungsland Indien

 Die zentrale Speicherung CMS („Central Monitoring System“)

 gehört zu den ambitioniertesten Projekten des indischen Staates

 Gegenwärtig wird noch die Infrastruktur aufgebaut,  doch schon jetzt wird der gesamte Datenverkehr überwacht.

 Möglich ist das vor allem, weil es in Indien keinen Schutz der Privatsphäre oder der persönlichen Daten gibt.

 Regierung bemüht sich nicht einmal halbherzig um die Zustimmung der Bevölkerung.

 Es gibt viele Gesetze, die das Verbergen von Daten bestrafen, – zum Beispiel ist Verschlüsselung ab einer bestimmten Komplexitätsstufe nur mit einer Sondergenehmigung rechtens.

 Bestraft werden auch „offensive messages“ – welche Nachrichten anstößig sind, bestimmt die Regierung. – Im Zweifelsfall genügt ein falscher Like-Klick auf Facebook, um verhaftet zu werden.

siehe FAZ, 30.12.2013 http://www.faz.net/aktuell/feuilleton/chaos-communication-congress-weiter-als-die-nsa-12730734.html Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 86

- 193 - IT - Sicherheit 1 Das Bedrohungspotential 8.2 44

IW treibt uns in den Überwachungsstaat IT-Sicherheit

Überwachungsland England

 Überwachungskameras in London

 Ziel: Bekämpfung von Terrorismus und Kriminalität  Jeder Bürger der Stadt wird täglich von durchschnittlich 300 Kameras gefilmt,  geplant ist eine automatische Gesichtserkennung durch in Augenhöhe in den Straßen montierte Kameras.  Nach Studien hat die massive Überwachung die Kriminalitätsrate nicht gesenkt.

 Nationale DNA-Datenbank

 Die Polizei darf von jedem Verhafteten eine DNA-Probe nehmen.  2012 war bereits die DNA von 6,9 Millionen (von 63 Mio.) Briten erfasst.  Allein 2011 kamen rund 400.000 Personen hinzu.  Die praktizierte langfristige Speicherung von DNA-Profilen von Menschen, die nicht verurteilt wurden, verstößt laut einem Urteil des EuGH gegen die Europäische Menschenrechtskonvention.

 Die Regierung hat die Polizei daraufhin offiziell angewiesen, dies zu ignorieren und entsprechend begründete Löschanträge von Bürgern abzulehnen.

Siehe http://de.wikipedia.org/wiki/%C3%9Cberwachungsstaat

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 87

IW treibt uns in den Überwachungsstaat IT-Sicherheit

Überwachungsland Italien

 Erwiesene Erpressung durch Kriminelle in Geheimdiensten

 Mehrere tausend Menschen wurden in Italien 2006 systematisch abgehört und mit diesen Daten erpresst  Die Täter: – Der Sicherheitsverantwortliche der Telecom Italia, – der organisierten Kriminalität (Mafia) – italienische und US-Geheimdienste, – korrupte italienische Polizisten, sowie – italienische und US-Sicherheitsunternehmen.

 Der Vize-Chef des italienischen Militär-Geheimdienstes SISMI spielte eine führende Rolle in dem Abhör- und Erpresserring .  Bei ihm fand man umfangreiche Unterlagen über das illegale Ausspionieren von politischen Gegnern des damaligen Regierungschefs Silvio Berlusconi .  Die Vorgänge sind so komplex, dass sie „wahrscheinlich nie komplett aufgeklärt“ werden könnten.

 Der Hauptbelastungszeuge der Staatsanwaltschaft, der ehemalige Sicherheitsbeauftrage der Mobilfunk-Sparte der Telecom Italia, stürzte unter ungeklärten Umständen in Neapel von einer Autobahnbrücke und starb einen Monat nach der Aufdeckung des Skandals.

Siehe http://de.wikipedia.org/wiki/%C3%9Cberwachungsstaat

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 88

- 194 - IT - Sicherheit 1 Das Bedrohungspotential 8.2 45

IW treibt uns in den Überwachungsstaat IT-Sicherheit

Überwachungsland Deutschland

 Folgende Überwachungstechnologien und -maßnahmen werden in Deutschland eingesetzt:  Einführung der Steuer-Identifikationsnummer zum 1. Juli 2007 ähnlich der PKZ der DDR  Aufbau eines übergreifenden Bundesmelderegisters und eines Ausländerzentralregisters  Banknoten mit eindeutiger Seriennummer, deren Ausgabe am Automaten und deren Rücklauf bei den Landeszentralbanken erfasst wird. Speicherung der Seriennummern in Geldzählgeräten .  Bundesweite Einkommensdatenbank ELENA[19]  teilweise Aufhebung des Bankgeheimnisses, hauptsächlich durch das Gesetz zur Förderung der Steuerehrlichkeit, Kontenabruf  Ausweispflicht  Biometrischer Personalausweis  Einführung der Abgabepflicht von Fingerabdrücken für biometrische Reisepässe  Einführung von biometrischen Kontrollen und biometrischen Datenbanken  Gesundheitskarte, teilweise Aufhebung der ärztlichen Schweigepflicht 4.2.2014: nach Gutachten rechtswidrig!  Erstellung von Bewegungsprofilen – durch bargeldloses Bezahlen – Pflicht zur Arbeitszeiterfassung – Videoüberwachung mit biometrischen Identifikationsmethoden – Ortung von Mobiltelefonen – automatisierter Kfz-Kennzeichenabgleich auf öffentlichen Straßen (inzwischen verboten) – Maut – Vollerfassung bei Reisen (Flugzeug, Bahn, Schiff, Auto - auf Autobahnen, an Grenzen und Tunneln)

Siehe http://de.wikipedia.org/wiki/%C3%9Cberwachungsstaat Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 89

IW treibt uns in den Überwachungsstaat IT-Sicherheit

… Überwachungsland Deutschland

 … Folgende Überwachungstechnologien und -maßnahmen werden in Deutschland eingesetzt:

 Lauschangriff (auch innerhalb der Wohnung dritter Personen), Online-Überwachung, Online-Durchsuchung  automatisiertes Abhören von Telefon- und Internet-Kommunikation im Allgemeinen und E-Mail-Kommunikation im Besonderen  Bei E-Mail-Überwachung in Deutschland werden alle E-Mails, die mindestens eine zu überwachende E-Mail- Adresse im MIME-Header haben, als vollständige Kopie an ein Staatsorgan weitergeleitet. – Allerdings ist es legal, diese E-Mails zu verschlüsseln (Verschlüsselung)  Mobiltelekommunikation: – IMSI-Catcher – GTP* (GPRS Tunneling Protocol*) – automatisierte Funkpeilung und Kreuzpeilung über die Sendemasten zur Erstellung und Auswertung von aktuellen oder historischen Bewegungsprofilen unterstützt durch den nicht legalen Einsatz von Silent Messages zur Triggerung einer Kommunikationsverbindung eines anzupeilenden Mobilfunkgerätes  Vorratsdatenspeicherung bei Internetzugangsanbietern und Telekommunikationsanbietern  Anti-Terror-Datei  heimliches Betreten von Wohnungen - (BKA-Gesetz)  Raster- und Schleierfahndung  Abnahme einer Speichelprobe bei schweren oder wiederholten Straftaten und dazugehörige Gendatenbanken  Datenaustausch auf europäischer und weltweiter Ebene mit teilweise direktem Zugriff auf zahlreiche nationale Datenbanken wie DNA-Datenbanken, Fingerabdruckkarteien und KFZ-Register  Angedacht: Einsicht in den innereuropäischen Zahlungsverkehr durch Zugriff auf SWIFT

Siehe http://de.wikipedia.org/wiki/%C3%9Cberwachungsstaat Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 90

- 195 - IT - Sicherheit 1 Das Bedrohungspotential 8.2 46

IW treibt uns in den Überwachungsstaat IT-Sicherheit

… Überwachungsland Deutschland

 Die Umsetzbarkeit wird auch in Deutschland geprüft:  Nehmen einer Speichelprobe auch bei leichten Straftaten und Überführung in einschlägige Gendatenbanken  RFID im Bargeld  RFID im Ausweisdokument  RFID in Waren aller Art (zum Beispiel in Jeans eingearbeitet)  Automatisierter Abgleich biometrischer Daten in Personalausweisen zur Abwehr von Gefahren für die öffentliche Sicherheit und Ordnung im Rahmen von Polizeikontrollen.  Eine stärkere Überwachung terrorverdächtiger Kinder durch den Verfassungsschutz mittels elektronischer Speicherung personenbezogener Daten.

 Folgende Schritte sind in der Umsetzung:  Platzverweis  Unterbindungsgewahrsam  Aussetzung des Schengener Abkommens, um aus dem Ausland einreisende Teilnehmer von Demonstrationen und anderen Aktionen kontrollieren zu können  Schleierfahndung  Geruchsprobe

Siehe http://de.wikipedia.org/wiki/%C3%9Cberwachungsstaat Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 91

IW treibt uns in den Überwachungsstaat IT-Sicherheit

… Überwachungsland Deutschland

 Die einheitliche Steueridentifikationsnummer

 Das Bundeszentralamt für Steuern (BZSt) erteilt jedem Deutschen vom Baby bis zum Greis eine einheitliche Steueridentifikationsnummer.  Diese Nummer enthält – auch Angaben über die Anzahl minderjähriger Kinder, – den Ehepartner und die – Religionszugehörigkeit.  Diese Nummer könnte für den heimlichen Einstieg in eine verfassungsrechtlich bedenkliche allgemeine Personenkennziffer (PKZ) missbraucht werden (wie z.B. in Frankreich die Numéro d’inscription au répertoire des personnes physiques (NIRPP oder kurz: NIR), heute bekannt als numéro de sécurité sociale (Sozialversicherungsnummer) )  Entsprechende Klagen wurden in mehreren Musterverfahren vom Finanzgericht Köln abgewiesen.  Datenschützer Peter Schaar hat Anfang August 2011 darauf hingewiesen, dass die Steuer-ID nicht nur von den Finanzämtern, sondern auch von Banken, Versicherungen und Krankenkassen verwendet wird.  Ohne Angabe der Steuer-ID ist es in Deutschland kaum noch möglich, ein Konto zu eröffnen.

 Peter Schaar wurde am 17. Dez. 2013 aus dem Amt verabschiedet, ohne dass ein(e) Nachfolger(in) für das Amt bekannt war, kein kommissarischer Betrieb bis zur Übergabe!  Die von Innenminister Friedrich ernannte neue Datenschutzbeauftragte Andrea Astrid Voßhoff (CDU) sprach sich zuvor für die Vorratsdatenspeicherung aus und gilt nicht als Expertin auf dem Gebiet.

http://www.ef-magazin.de/2012/02/04/3399-euro-krise-auf-dem-wege-zum-totalen-ueberwachungsstaat Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 92

- 196 - IT - Sicherheit 1 Das Bedrohungspotential 8.2 47

IW treibt uns in den Überwachungsstaat IT-Sicherheit

… Überwachungsland Deutschland

 Aufbaumöglichkeiten von Überwachungssystemen durch Gigatagging

 Facebook bietet einen Gesichtserkennungsdienst an, der zunächst auf den vom jeweiligen Nutzer gekennzeichneten Freundeskreis beschränkt ist.  Google bietet für sein Web-Album „Picassa“ einen erstaunlich gut funktionierenden Gesichtserkennungsdienst an.  Diese Programme erlauben es bereits, Freunde auf Fotos großer Menschenansammlungen in Fußball-Stadien oder politischen beziehungsweise religiösen Demonstrationen ausfindig zu machen.  Professionelle Fahnder können diese Verfahren nutzen, um ihre eigene biometrische Gesichtserkennungs-Software zu verbessern.  Die Bundespolizei testete am Frankfurter Flughafen bereits ein Verfahren des automatischen Vergleichs der Gesichter von Flugpassagieren mit registrierten digitalen Passfotos.

http://www.ef-magazin.de/2012/02/04/3399-euro-krise-auf-dem-wege-zum-totalen-ueberwachungsstaat Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 93

IW treibt uns in den Überwachungsstaat IT-Sicherheit

Die beabsichtigte Vorratsdatenspeicherung in Deutschland

 Unter einer Vorratsdatenspeicherung (VDS) versteht man die Speicherung personenbezogener Daten durch oder für öffentliche Stellen, ohne dass die Daten aktuell benötigt werden.

 Speicherung also nur für den Fall, dass sie einmal benötigt werden sollten.

 In der rechtspolitischen Debatte bezieht sich der Begriff meist auf die Vorratsdatenspeicherung von Telekommunikations-Verbindungsdaten.

 Erklärter Zweck: Verbesserte Möglichkeit der Verhütung und Verfolgung von schweren Straftaten.

 Das deutsche Bundesverfassungsgericht erklärte die deutschen Vorschriften zur Vorratsdatenspeicherung mit Urteil vom 2. März 2010 für verfassungswidrig und nichtig.  Verstoß gegen Art 10 (1) GG

 Klage der EU-Kommission  Wegen Nicht-Übertragung der EU-Richtlinie auf deutsches Recht soll die Bundesrepublik täglich ein Zwangsgeld in Höhe von 315.036,54 Euro zahlen, sollte sie vom EU-Gerichtshof verurteilt werden.

http://de.wikipedia.org/wiki/Vorratsdatenspeicherung Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 94

- 197 - IT - Sicherheit 1 Das Bedrohungspotential 8.2 48

IW treibt uns in den Überwachungsstaat IT-Sicherheit

… Die beabsichtigte Vorratsdatenspeicherung in Deutschland

 Was kann man alles aus der Vorratsdatenspeicherung ableiten?  Mit wem kommuniziert eine Person wann, wie oft, über welche Kommunikationsart, wie lange und in welchem zeitlichen Kontext zu bestimmten Ereignissen?

 Rückschlüsse auf das Privatleben einer Person aus einer minimalen Datenmenge:  Aus einem E-Mail-Kontakt mit einem auf Familienrecht spezialisierten Anwalt gefolgt von telefonischen Anfragen bei Wohnungsmaklern ließe sich z.B. eine Scheidungsabsicht prognostizieren.  Kontakte zu Konflikt- und Schwangerschaftsberatungen,  spezialisierten Ärzten,  Prostituierten,  Telefonsex-Hotlines,  spezialisierten Versandhändlern,  Kreditvermittlern,  Jobcentern,  Umzugsservices,  Interessenverbänden  etc.

C. Kurz, F. Rieger; 2.6.2009; Stellungnahme des CCC zur Vorratsdatenspeicherung Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 95

IW treibt uns in den Überwachungsstaat IT-Sicherheit

Die beabsichtigte Vorratsdatenspeicherung in Deutschland

 Analyse zeitlicher Kontaktzusammenhänge

C. Kurz, F. Rieger; 2.6.2009; Stellungnahme des CCC zur Vorratsdatenspeicherung

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 96

- 198 - IT - Sicherheit 1 Das Bedrohungspotential 8.2 49

IW treibt uns in den Überwachungsstaat IT-Sicherheit

Die beabsichtigte Vorratsdatenspeicherung in Deutschland

 … Analyse zeitlicher Kontaktzusammenhänge

C. Kurz, F. Rieger; 2.6.2009; Stellungnahme des CCC zur Vorratsdatenspeicherung

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 97

IW treibt uns in den Überwachungsstaat IT-Sicherheit

Was bedeuten die Überwachungsprogramme konkret für die Bürger der BRD ?

 Daran haben wir uns schon gewöhnt

 Die Schufa erfasst, speichert und wertet Daten aus, um die Kreditwürdigkeit zu beurteilen. – Schufa prüft derzeit, Facebook-Daten aus zu werten  Krankenkassen werten die Daten zur Einstufung in die Beitragsklassen aus. – Keine Lebensversicherung, weil auf Facebook Extremsport gezeigt wird  Eine Versicherung lässt beispielsweise täglich zwölf Terabyte Daten, die von den Nutzern auf Twitter als Kurznachrichten erzeugt werden sowie weitere 1,5 Exabyte solcher Daten von Facebook auswerten. – Z.B. werden Nachrichteninhalte über die Geburt eines Kindes und Bilder der Neugeborenen gesucht. – Die Eltern identifiziert und ihr - teilweise etwas länger zurückliegendes -Kommunikationsverhalten in den entsprechenden Netzwerken auf Muster hin untersucht. – Aufwendig entwickelte Simulationsalgorithmen berechnen dann ein auf bestimmten Werten der Person basierendes Basisverhalten. Ergibt diese Verhaltenssimulation, dass die auf Sicherheit bedachten Eltern eines Neugeborenen in der Vergangenheit in ähnlichen Entscheidungssituationen „versicherungsaffin“ gehandelt haben, schickt die Versicherung ihnen ein Angebot über eine Ausbildungsversicherung für das neugeborene Kind. – Als versicherungsaffin gilt, wer in einer vergleichbaren Lage über den Abschluss einer Versicherung diskutiert hat oder sogar einen Vertrag abgeschlossen hat. Das kann beispielsweise das auf Facebook geäußerte Interesse an einer Kreditausfallversicherung nach einem Hauskauf sein. – Mehr als 80 Prozent dieser so bearbeiteten Angebote sollen unbestätigten internen Untersuchungen der Versicherungswirtschaft zufolge zum Erfolg führen.

„Big Data“ Die schnüffelnden Supercomputer FAZ 26.06.2012 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 98

- 199 - IT - Sicherheit 1 Das Bedrohungspotential 8.2 50

IW treibt uns in den Überwachungsstaat IT-Sicherheit

Was bedeuten die Überwachungsprogramme konkret für die Bürger der BRD ?

 … Daran haben wir uns schon gewöhnt

 Eine amerikanische Supermarktkette bewirbt bei Frauen bereits Schwangerschaftsprodukte, sobald das Unternehmen die Schwangerschaft aus Veränderungen im Kaufverhalten per Kreditkartenabrechnung statistisch herleiten kann.

 Ein amerikanischer Telekommunikationskonzern hat sich ein System patentieren lassen, das Facebook-Einträge daraufhin auswertet, ob sich Paare streiten oder frisch verliebt sind

– um passgenau entweder Anzeigen für Paartherapie oder – für romantische Wochenendtrips zu schalten.

Gastbeitrag von Christian Lindner Ordnung für den Datenmarkt - eine erste Agenda, FAZ 13.08.2013 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 99

IW treibt uns in den Überwachungsstaat IT-Sicherheit

… Was bedeuten die Überwachungsprogramme konkret für die Bürger der BRD ?

 Die GEZ als Kontrollbehörde Orwellschen Ausmaßes

 gedeckt durch das von den Ministerpräsidenten der Länder ausgehandelte neue Rundfunkrecht,

 Verwaltet die einzige zentrale Datenbank, in der Angaben über die Lebensumstände von 41,2 Millionen deutschen Haushalten (einschließlich bereits aufgelöster) zeitlich unbegrenzt gespeichert werden.

 Mithilfe technisch längst möglicher Querverbindungen zu anderen Datenbanken erlaubt dieses Informationssystem, tendenziell den ganzen Lebenswandel der „Beitragsschuldner“ zu verfolgen.

http://www.ef-magazin.de/2012/02/04/3399-euro-krise-auf-dem-wege-zum-totalen-ueberwachungsstaat Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 100

- 200 - IT - Sicherheit 1 Das Bedrohungspotential 8.2 51

IW treibt uns in den Überwachungsstaat IT-Sicherheit

… Was bedeuten die Überwachungsprogramme für die Bürger der BRD ?

 Die automatische Kontenabfrage ist nur der Anfang

 Mit dem Europäischen Stabilitätsmechanismus (ESM) (seit 1. Juli 2012 in Kraft) müssen die deutschen Steuerzahler für Billionen von Euros bürgen.  Schon im September 2011 schlug deshalb Levin Holle von der Boston Consulting Group der Bundesregierung eine hohe Einmalsteuer auf alle Sparvermögen vor, die nicht weniger als sechs Billionen Euro in die Staatskasse brächte.  Der IWF wiederholte diese Idee. (siehe z.B. Focus Online 4.11.2013 und 10.12.2013 und 31.1.2014)  Schritt für Schritt bauen die deutschen Finanzbehörden ein System lückenloser Kontrollen aller privaten Zahlungsvorgänge auf. – Einführung einer einheitlichen Steuernummer, – automatisierte Kontrollabfrage privater Bankkonten – Einsatz von raffinierter Schnüffelsoftware für die Aufdeckung von Ungereimtheiten in Steuererklärungen  Ziel nach dem erklärten Willen der EU:  Wiedereinführung von Devisenkontrollen und schrittweise Abschaffung des Bargeldes

http://www.ef-magazin.de/2012/02/04/3399-euro-krise-auf-dem-wege-zum-totalen-ueberwachungsstaat Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 101

IW treibt uns in den Überwachungsstaat IT-Sicherheit

Ein deutsches Schmierentheater

Berlin und die NSA-Affäre „Deutsches Schmierentheater“ NZZ vom 10. Juli 2013

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 102

- 201 - IT - Sicherheit 1 Das Bedrohungspotential 8.2 52

IW treibt uns in den Überwachungsstaat IT-Sicherheit

Zur Erinnerung: Das Grundrecht auf Datenschutz

 §§ 4 und 4a BDSG

 Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist.

 Der Datenschutz ist ein Grundrecht (Recht auf informationelle Selbstbestimmung).

Danach kann der Betroffene grundsätzlich selbst darüber entscheiden, wem er welche persönlichen Informationen bekannt gibt.

 Recht auf

 Auskunft

 Löschung

 Berichtigung

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 103

IW treibt uns in den Überwachungsstaat IT-Sicherheit

Das Recht auf Privatsphäre

Kommentar des Kabarettisten Wilfried Schmickler Satire Gipfel (ARD 2.9.2013) Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 104

- 202 - IT - Sicherheit 1 Das Bedrohungspotential 8.2 53

IW treibt uns in den Überwachungsstaat IT-Sicherheit

Deutsche Politiker übertreffen sich in geheuchelter Ahnungslosigkeit

„Das Internet ist für uns alle Neuland.“ (Bundeskanzlerin Angela Merkel nach Bekanntwerden der Abhöraffäre im Bundestagswahlkampf 19.6.2013) Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 105

IW treibt uns in den Überwachungsstaat IT-Sicherheit

… Deutsche Politiker übertreffen sich in geheuchelter Ahnungslosigkeit

„Die NSA und der britische Nachrichtendienst haben erklärt, dass sie sich in Deutschland an deutsches Recht halten…. Damit erkläre ich die Affäre für beendet.“ (Kanzleramtsminister Ronald Pofalla im Bundestagswahlkampf 19.8.2013) Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 106

- 203 - IT - Sicherheit 1 Das Bedrohungspotential 8.2 54

IW treibt uns in den Überwachungsstaat IT-Sicherheit

… Deutsche Politiker übertreffen sich in geheuchelter Ahnungslosigkeit

12.7.2013

„Die Verschwiegenheit unserer amerikanischen Partner führt leider zu Verschwörungstheorien.“ (Innenminister Hans-Peter Friedrich am 18.11.2013 im Bundestag zu den „angeblichen“ Abhöraktionen und den „angeblichen“ Dokumenten von Whistleblowern)

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 107

IW treibt uns in den Überwachungsstaat IT-Sicherheit

… Deutsche Politiker übertreffen sich in geheuchelter Ahnungslosigkeit

„Ich sehe keinerlei Belege für strafbare Handlungen ausländischer Geheimdienste auf deutschem Boden…“ (Generalbundesanwalt Harald Range, 11.12.2013)

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 108

- 204 - IT - Sicherheit 1 Das Bedrohungspotential 8.2 55

IW treibt uns in den Überwachungsstaat IT-Sicherheit

Einige Fragen, die sich bei dieser Heuchelei aufdrängen

 Ist die Abhöraktion gegen die Bundeskanzlerin ein Hirngespinst?

 Wie ist es um die Souveränität unseres Landes bestellt?

 Wo ist die politische Kontrolle über die Geheimdienste?

 Ist Wirtschaftsspionage nicht ein Angriff auf unseren ökonomischen Reichtum und unsere Zukunftssicherung?

 Wollen uns die Politiker schrittweise an die „Normalität“ einer Überwachung und damit weiteren Manipulationsmöglichkeit gewöhnen?

 Wie lässt sich die Vorratsdatenspeicherung mit den Erkenntnissen der NSA-Möglichkeiten vereinbaren?

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 109

IW treibt uns in den Überwachungsstaat IT-Sicherheit

Zur Souveränität Deutschlands

 Seit dem Ende des Zweiten Weltkriegs besitzt Deutschland in der Geheimdienstfrage keine Souveränität. (Historiker Josef Foschepoth auf dem 30C3 )  Pariser Verträgen 1955: Bundeskanzler Adenauer gibt fast alle Rechte preis, die vor geheimdienstlicher Überwachung schützten. – zwei geheime Zusatzvereinbarungen zementierten bis heute alliierte Vorbehaltsrechte:  die Überwachung des gesamten Post- und Fernmeldebereichs sowie  die Freiheit ausländischer Geheimdienste. – Die Amerikaner können ihre Militärbasen in Deutschland nutzen, als stünden sie auf amerikanischen Staatsgebiet – Sie können nach außen hin vollkommen versiegelte Überwachungsstationen bauen  derzeit im Bau befindliche Intelligence Center in Wiesbaden  Diese Rechte wurden immer wieder weitergegeben und in alle folgenden Staatsverträge aufgenommen,

 Seit 1968 Artikel 10 GG – „ …der Bruch des Briefgeheimnisse kann durch Gesetze ermöglicht werden kann und muss dem Betroffenen nicht mitgeteilt werden…“ – „… an die Stelle des Rechtsweges tritt die Nachprüfung durch von der Volksvertretung bestellten Organe und Hilfsorgane“. – Die parlamentarische Kontrolle ist also de facto aufgehoben, samt der Möglichkeiten rechtlicher Überprüfungen.

 „Zwei-Plus-Vier-Vertrag“ zur Regelung der Wiedervereinigung 1990 schreibt diese Rechte fort. – „Wenn also Politiker heute davon sprächen, dass auf deutschem Boden auch deutsche Gesetze gelten müssten, dann sei an dieser Behauptung ziemlich viel falsch.“  Die Alliierten bezogen einen Raum in den Postämtern, zogen systematisch die Briefe aus dem Verkehr, und gaben sie dann wieder zurück.  von 1955 bis 1972 wurden etwa 110 Millionen Briefe geöffnet  Als deutsche Staatsbeamte diesen Job von den Alliierten übernahmen, hätten sie nur das Eingangsschild geändert.  Seit den fünfziger Jahren hätten Alliierte und Deutsche mehrere Millionen Anrufe pro Tag abgehört.

 „Wir müssen endlich dafür sorgen, dass unsere Grundrechte wieder unverbrüchliches Recht sind.“ FAZ vom 29.12.2013: „Ausgerechnet 1968 wurde das Grundgesetz schäbig geändert“ Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 110

- 205 - IT - Sicherheit 1 Das Bedrohungspotential 8.2 56

IW treibt uns in den Überwachungsstaat IT-Sicherheit

Aufgrund dieser Heucheleien ergibt sich die zentrale Frage:

 Wer sind außer den USA eigentlich in Deutschland die Drahtzieher hinter den Kulissen?

 Unsere Regierungs-Politiker? – weil durch die Massenüberwachung ihre Macht durch mehr Manipulationsmöglichkeiten der breiten Masse steigert? – weil sie verheimlichen wollen, dass Deutschland keine volle Souveränität besitzt ? – oder weil sie z.B. Instrumentarien brauchen, die Deutschen zur Bewältigung der Staatsschuldenkrise zu enteignen? – ???

 Die Geheimdienste? – weil sich durch die Überwachungsmöglichkeiten auch ihre Macht durch Erpressungspotential gegenüber Politikern steigert? – sie ihr Eigenleben erweitern können? – ???

 Die sogenannten Eliten oder Konzerne (wer immer das sind)? – weil sie durch die Steuerungsmöglichkeiten der breiten Masse ihren Reichtum und ihre Macht beispielsweise durch gezielte Werbung, Meinungsmanipulation oder Vermögensumverteilung mehren können? – ???

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 111

IW treibt uns in den Überwachungsstaat IT-Sicherheit

Und nun?

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 112

- 206 - IT - Sicherheit 1 Das Bedrohungspotential 8.2 57

IW treibt uns in den Überwachungsstaat IT-Sicherheit

Widerstand gegen die geheuchelte Ahnungslosigkeit

„Es ist allerhöchste Zeit, dass die Bundesregierung mit dem plumpen Versuch aufhört, das ganze Volk zu täuschen. Es geht um die grundlegenden Werte unserer freiheitlichen Demokratie, die auch in Zeiten des Wahlkampfs an vorderster Stelle stehen müssen. Die nun vorliegenden Hinweise zu X-Keyscore bestätigen nicht nur unsere Befürchtungen, nein, sie übertreffen diese sogar noch. Eine derartige Dreistigkeit muss Rücktritte auf höchster Ebene zur Folge haben.

Dass der Bundestag nach diesen Enthüllungen die Regierung weiter trägt, ist das lautestmögliche Schuldeingeständnis aller Fraktionen im Bundestag. Sie haben es gewusst, und sie alle schweigen bis heute. Wäre das nicht der Fall, hätte es schon längst ein Misstrauensvotum nach Artikel 67 GG gegeben.“

Bernd Schreiner, Bundestagskandidat der Piraten aus Thüringen, 23.7.2013 Spreezeitung

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 113

IW treibt uns in den Überwachungsstaat IT-Sicherheit

… Widerstand gegen die geheuchelte Ahnungslosigkeit

"Eine der tragenden Säulen der Demokratie ist die Unverletzlichkeit des Individuums. Doch die Würde des Menschen geht über seine Körpergrenze hinaus. Alle Menschen haben das Recht, in ihren Gedanken und Privaträumen, in ihren Briefen und Gesprächen frei und unbeobachtet zu bleiben.

Dieses existentielle Menschenrecht ist inzwischen null und nichtig, weil Staaten und Konzerne die technologischen Entwicklungen zum Zwecke der Überwachung massiv missbrauchen."

Aufruf von 560 Schriftstellern, 10.12.2013 Süddeutsche Zeitung oder FAZ

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 114

- 207 - IT - Sicherheit 1 Das Bedrohungspotential 8.2 58

IW treibt uns in den Überwachungsstaat IT-Sicherheit

… Widerstand gegen die geheuchelte Ahnungslosigkeit

 Aus dem Wissenschaftler-Aufruf vom 3. Januar 2013

 "Das Recht auf Privatsphäre ist ein Grundrecht.  Es wird von internationalen Verträgen geschützt, zum Beispiel vom Internationalen Pakt über bürgerliche und politische Rechte und von der Europäischen Menschenrechtskonvention.  Ohne Privatsphäre können Menschen ihre Meinung nicht frei äußern, sie können Informationen nicht frei suchen und empfangen.  Zudem verkehrt die Massenüberwachung die Unschuldsvermutung in eine Schuldvermutung.

 Niemand bestreitet, dass die nationale Sicherheit geschützt werden muss, dass öffentliche Sicherheit und die Aufdeckung von Straftaten wichtige Güter sind. Aber die aktuelle geheime und unbeschränkte Überwachungspraxis verletzt die Grundrechte und die Rechtsstaatlichkeit, sie untergräbt die Demokratie.“

Aufruf von 207 renommierten Wissenschaftlern 3.1.2014 Spiegel Online

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 115

IW treibt uns in den Überwachungsstaat IT-Sicherheit

… Widerstand gegen die geheuchelte Ahnungslosigkeit

 3. 2. 2014: Mehrere Bürgerrechtsgruppen, darunter der Chaos Computer Club, die Internationale Liga für Menschenrechte und der Verein digitalcourage, erstatten Strafanzeige beim Generalbundesanwalt (Harald Range)

 Strafanzeige gegen alle Mitglieder der Bundesregierung - namentlich gegen die Kanzlerin, den Innenminister und gegen die Chefs von BND, MAD und Verfassungsschutz.

 Vorwurf: Duldung, Förderung und Beihilfe zu verbotenen Tätigkeiten der US-Geheimdienste – „strafbar gemacht nach Paragraph 99 Strafgesetzbuch (verbotene geheimdienstliche Agententätigkeit), den Paragraphen 201ff. des Strafgesetzbuchs ((Verletzungen des persönlichen Lebens- und Geheimbereichs) und nach Paragraph 258 Strafgesetzbuch (Strafvereitelung). – Das müsse vom Generalbundesanwalt verfolgt werden.“

 Mit der Strafanzeige gegen die Bundesregierung, so der Chaos Computer Club, sollten „endlich die überfälligen Ermittlungen des Generalbundesanwalts angestoßen werden“.

 Edward Snowden soll mit „mit freiem Geleit sowie wirksamen Schutz vor Auslieferung an die Vereinigten Staaten“ als Zeuge nach Deutschland geholt werden.

Siehe http://www.faz.net/aktuell/feuilleton/medien/nsa-affaere-strafanzeige-gegen-merkel-12782623.html und insbesondere die Kommentare dazu!

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 116

- 208 - IT - Sicherheit 1 Das Bedrohungspotential 8.2 59

IW treibt uns in den Überwachungsstaat IT-Sicherheit

Jedoch Michel schläft weiter …

 In Deutschland kümmert es die breite Masse nicht, dass ihr Recht auf Privatsphäre verschwindet

 Umfrage des Meinungsforschungsinstituts Allensbach

– Eine klare Mehrheit der Bundesbürger fühlt sich durch die Abhörmaßnahmen der NSA nicht bedroht.

– 76 Prozent der Deutschen halten es für nicht vorstellbar, dass ihnen durch die NSA persönliche Nachteile entstehen könnten.

 32 Prozent „etwas besorgt“.

 44 Prozent halten die aktuelle Diskussion für überbewertet.

– Nur 24 Prozent äußerten sich „sehr besorgt“

 Das Smartphone hat sich zu einer echten Droge entwickelt, deren Gefahren so wie beim Konsum anderer Drogen völlig ignoriert werden.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 117

IW treibt uns in den Überwachungsstaat IT-Sicherheit

Eine Zusammenfassung zur NSA Affäre

Kommentar des Kabarettisten Volker Pispers Mitternachtsspitzen 16.11.2013 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 118

- 209 - IT - Sicherheit 1 Das Bedrohungspotential 8.2 60

IW treibt uns in den Überwachungsstaat IT-Sicherheit

Literaturverzeichnis

 Bendrath, Ralf: Krieger in den Datennetzen, 155- 176 in Medosch/Röttgers(2001)  Borchers, Detlef : Hacker rivalisieren im Cyberwar- Der Irak-Konflikt hinterlässt Spuren im Internet , Neue Zürcher Zeitung, 28. März 2003  Gruber,P.;Liebig, Ch.: Elektronischer K.O., Focus 13/2003, Seite 34 bis 35  Harrer, Wolfgang: Der drahtlose Krieg der Zukunft, Die Welt, 10. Dezember 2002, Seite 16  Inacker, Michael: Der neue Krieg, Frankfurter Allgemeine Sonntagszeitung vom 19. Januar 2003, Politik 3  Krüger, Michael K.-D. : Network Centric Warfare aus Sicht der europäischen Industrie, DGAP - Berlin, 31.01.2003  Medosch, Armin / Röttgers, Janko (Hrsg.): Netzpiraten. Die Kultur des elektronischen Verbrechens, Hannover: Heinz Heise Verlag 2001  Mey, Holger H.: Network Centric Warfare, Soldat und Technik, Februar 2003, Seite 8 - 13  Pohl, Hartmut: Civil War in Cyberspace, In: Schubert, S. et al. (Hrsg.): Informatik bewegt. Informatik 2002 32. Jahrestagung der Gesellschaft für Informatik (GI) Workshop 'Der Staat im Cyberspace' (Herbert Fiedler, Sayeed Klewitz-Hommelsen) S. 469 - 475. Bonn 2002  Reinhard, Klaus: Luft und Boden, FAZ, 28. April 2003, Seite 10  Rühl, Lothar: General Computer, FAZ, 5. April 2003, Seite 12

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 119

IW treibt uns in den Überwachungsstaat IT-Sicherheit

... Literaturverzeichnis

 Schloenbach, Knut: Das Bundesamt für Informationsmanagement und Informationstechnik der Bundeswehr (IT-AmtBw), Wehrtechnik I/2003, Seite 51-56  Schulz, Gerhard und Thiele, Ralph D.: Network Centric Fähigkeiten und Transformation, 5 – 17, IT-Report 2003, Report Verlag  Thielbeer, Siegfried: Dynamik eines Vorstoßes, FAZ, 12. April 2003, Seite 12  Thiele, Ralph: Network Centric Warfare: Relevanz für deutsche Streitkräfte?, DGAP-Berlin, 31.01.2003  Ulfkotte, Udo: Verschlußsache BND, Heyne, München: 1998 (Aktualisierte und erweiterte Ausgabe)  Ulfkotte, Udo: Wirtschaftsspionage: Wie deutsche Unternehmen von ausländischen Geheimdiensten ausgeplündert und ruiniert werden, Goldmann-Verlag, München: 2001  Wegner, J. (Round-Table Moderation): Wird es im Zuge des Irak-Konflikts digitale Terrorattacken geben?, Focus 13/2003, 86 – 90

 Kiwitt, B.: Der Prophet im eigenen Land, Ruhr-Nachrichten, 10.8.2013  Winkels, H.-M.: NSA-Skandal: Täuschen Teile der politischen Ebene Naivität nur vor? Interview 30.10.2013 Spreezeitung  Winkels, H.-M.: NSA Abhöraffäre: Im Kern ein deutscher Regierungsskandal, 19.11.2013 Spreezeitung

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 120

- 210 - IT - Sicherheit 1 Das Bedrohungspotential 8.2 61

IW treibt uns in den Überwachungsstaat IT-Sicherheit

Allgemeine Internet-Quellen

 www1.logistik.fh-dortmund.de (Homepage von Prof. Winkels/ IT-Sicherheit)  www.heise.de  www.cyberwar.at  www.politik-digital.de  www.trend-partisan.net  www.uni-kassel.de  www.telepolis.de  www.trojaner-info.de  www.virus.at  www.viruslist.comwww.gfw-Sicherheitspolitik.de  www.fogis.de  www.infowar.de  www.nato.int  www.3sat.de  www.wdrcc.de  www.pulsed-power.de  www.bundeswehr.de  www.rand.org

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 121

IW treibt uns in den Überwachungsstaat IT-Sicherheit

... Internet-Links

 http://www.marquiswhoswho.net/ULFKOTTE/  http://www.bsi.de  http://www.bundesnachrichtendienst.de  http://www.ulfkotte.de

Network Centric Warfare  http://www.c3i.osd.mil/NCW/  http://www.dodccrp.org/ncwPages/ncwPage.html  http://www.usni.org/Proceedings/Articles98/PROcebrowski.htm  http://www.dgap.org/bfz/index.htm?/bfz/veranstaltung/030131.htm  http://www.wehrstedt.org/mcw/wehrtechnischerreport/  http://www.asmz.ch/hefte/artikel.php?print=&artikel=398  http://www.soldat-und-technik.de/artikel-02-03/bundeswehr.htm  http://www.guardian.co.uk/usa/story/0,12271,778139,00.html  http://www.spawar.navy.mil/robots/newsletter/RoboticsUpdate_2_3.pdf  http://www.boeing.com/phantom/ucav.html

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 122

- 211 - IT - Sicherheit 1 Das Bedrohungspotential 8.2 62

IW treibt uns in den Überwachungsstaat IT-Sicherheit

Deutsche Souveränität

 https://www.youtube.com/watch?v=BdzDIZlnIVc Vollüberwachung - Die Amis dürfen das, sagt Prof. Foschepoth - ZDF heute journal 25.10.2013

 Foschepoth: "Überwachungsstaat Deutschland" (1/2) beim Whistleblower Award an Edward Snowden

 Foschepoth: "Überwachungsstaat Deutschland" (2/2) beim Whistleblower Award an Edward Snowden

 N23 - Die Lügen der Bundesrepublik 70 Jahre nur belogen https://www.youtube.com/watch?v=nb3-Q1uu95I

 http://www.spreezeitung.de/12952/bluff-der-kanzlerin-nsa-spitzeleien-seit-jahrzehnten-legitim/

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 123

IW treibt uns in den Überwachungsstaat IT-Sicherheit

Anhang

Chronik der Überwachungs- und Spionageaffäre

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 124

- 212 - IT - Sicherheit 1 Das Bedrohungspotential 8.2 63

IW treibt uns in den Überwachungsstaat IT-Sicherheit

Chroniken zur NSA-Affäre

 http://de.wikipedia.org/wiki/%C3%9Cberwachungs-_und_Spionageaff%C3%A4re_2013

 http://www.sueddeutsche.de/politik/chronik-des-nsa-geheimdienstskandals-affaere-ohne- grenzen-1.1807106

 http://www.tagesschau.de/ausland/chronologie-prism-tempora100~_page-2.html

 http://www.spiegel.de/politik/ausland/nsa-spaehaktion-eine-chronologie-der-enthuellungen-a- 910838.html

 http://www.welt.de/print/wams/politik/article121250720/Die-Chronik-der-grossen-NSA- Affaere.html

 http://www.faz.net/aktuell/politik/geheimdienstskandal-chronik-einer-affaere-12632727.html

 http://www.computerwoche.de/a/chronik-eines-globalen-skandals,2549664

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 125

IW treibt uns in den Überwachungsstaat IT-Sicherheit

Chronik der Überwachungs- und Spionageaffäre: Juni 2013

 Mitte Mai Der für den US-Abhördienst NSA auf Hawaii tätige 30-jährige IT-Spezialist Edward Snowden flieht mit geheimen Dokumenten nach Hongkong.

 05./06.06. Nach Zeitungsberichten in den USA und Großbritannien zapft die US-Regierung unter dem Code-Namen "Prism" seit 2007 die Rechner von Internet-Firmen an, um sich Zugang zu Videos, Fotos, E-Mails und Kontaktdaten zu verschaffen.

 07.06. Laut Informationen des "Guardian" ist auch der britische Geheimdienst GCHQ beteiligt. US-Präsident Barack Obama verteidigt "Prism" als Mittel im Kampf gegen den Terror.

 09.06. Der britische "Guardian" veröffentlicht ein Interview mit Snowden, der hinter den Enthüllungen steckt und nun auf Asyl hofft.  16.06. Unter Berufung auf Snowden berichtet der "Guardian kurz vor Beginn des G8-Gipfels in Nordirland, dass britische Geheimdienstlerdie Teilnehmer des G20-Gipfeltreffens 2009 in London ausgespäht hätten.  21.06. Die USA erheben Anklage gegen Snowden wegen Spionage und Diebstahls. Laut "Guardian" überwacht der britische GCHQ Telefone und Internet weltweit in ungeahntem Ausmaß.  23.06. Nach Zeitungsberichten ist Snowden von Hongkong nach Moskau weitergereist. Ziel: Südamerika. Ecuadors Außenminister teilt mit, Snowden habe dort einen Asylantrag gestellt. Rechtsberater von Wikileaks unterstützten Snowden auf der Flucht.  25.06. Putin bestätigt, dass Snowden als Transitpassagier auf einem Moskauer Flughafen ist. Eine Auslieferung drohe ihm nicht.  26.06. Nach der Annullierung seiner Dokumente durch die USA hat Snowden keinen gültigen Pass mehr. Die USA fordern erneut die Auslieferung.  27.06. Mitglieder des US-Kongresses drohen Ecuador mit wirtschaftlichen Konsequenzen, sollte Snowdens Asylantrag bewilligt werden. Ecuador verzichtet daraufhin auf Zollvergünstigungen in den USA. Nach Meldungen in Moskau wartet Russland auf einen offiziellen Auslieferungsantrag der USA.

 29./30.06. US-Geheimdienstler spähen nach Informationen des "Spiegel" auch die Europäische Union aus. Die diplomatischen Vertretungen der EU in Washington und bei den UN in New York seien mit Wanzen versehen worden, berichtet das Blatt unter Berufung auf Geheimdokumente in Snowdens Besitz. Darin würden die Europäer als "Angriffsziel" benannt. In Deutschland sei der US-Abhördienst NSA besonders aktiv.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 126

- 213 - IT - Sicherheit 1 Das Bedrohungspotential 8.2 64

IW treibt uns in den Überwachungsstaat IT-Sicherheit

Chronik der Überwachungs- und Spionageaffäre: Juli 2013

 01.07. Snowden beantragt politisches Asyl in Russland. Putin stellt aber Bedingungen: Snowden dürfe den USA mit seinen Enthüllungen nicht länger schaden.  02.07. Snowden habe seinen Antrag auf Asyl in Russland zurückgezogen, heißt es aus dem Kreml. Grund seien die von Putin genannten Bedingungen. Nach Angaben von Wikileaks sucht Snowden in rund 20 Ländern Asyl - darunter Deutschland.  03.07. Das Regierungsflugzeug (!) mit dem Bolivianischen Präsidenten Evo Molares wird zur Zwischenlandung in Wien gezwungen und durchsucht, weil Snowden an Bord vermutet wird. Frankreich und Spanien entschuldigen sich später für das Überflugsverbot.  07.07. Auch die deutschen Behörden werden nun von Snowden belastet. Demnach ist die Zusammenarbeit zwischen NSA und Bundesnachrichtendienst (BND) intensiver als bislang bekannt.  14.07. Snowden, noch immer im Transitbereich des Moskauer Flughafens, plant weitere Enthüllungen. Er habe nach "The Guardian ausreichend Informationen, um in einer Minute mehr Schaden anzurichten, als irgendjemand es in der Geschichte der USA zuvor getan hat.

 15.07. Laut "Bild"-Zeitung soll der BND seit Jahren von der NSA-Datenerfassung gewusst und bei Gefahr darauf zugegriffen haben. Kurz darauf wird bekannt, dass ein weiteres "Prism"-Programm im Kommandobereich der Bundeswehr in Afghanistan zur Überwachung von Terrorverdächtigen eingesetzt worden sei.  20. 07. Der deutsche Auslandsgeheimdienst BND und Bundesamt für Verfassungsschutz BfV setzen laut "Spiegel„ ein NSA- Spionagewerkzeug namens "XKeyscore" auch in Deutschland ein. Das Programm erfasst Verbindungsdaten aus dem Internet, auf das auch die NSA Zugriff habe.  21.07. BfV und BND räumen ein, eine Spähsoftware des US-Geheimdienstes NSA verwendet zu haben. Der Verfassungsschutz erklärt, das Programm werde lediglich getestet, der BND räumt ein, dass in Einzelfällen auch Datensätze an den NSA übermittelt wurden.

 25.07. Pofalla vor Parlamentarischem Kontrollgremium: Drei Stunden lang steht Kanzleramtschef Ronald Pofalla Rede und Antwort. Er selbst ist der Ansicht, alle Fragen beantwortet zu haben. Die Opposition sieht das anders.  26.07. Bundespräsident Joachim Gauck warnt vor Gefahren für die Freiheit.

 31.07. Der "Guardian" veröffentlicht eine interne Präsentation zum Überwachungsprogramm XKeyscore, die offenbar von Snowden stammt. Das Programm soll zur detaillierten Analyse von jährlich Hunderten von Milliarden Datensätzen dienen und es den USA erlauben, "die große Masse aller menschlichen Kommunikation" zu überwachen.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 127

IW treibt uns in den Überwachungsstaat IT-Sicherheit

Chronik der Überwachungs- und Spionageaffäre: Aug. 2013

 01.08. Snowden erhält für ein Jahr Asyl in Russland und verlässt den Flughafen.  02.08. Internationale Telekommunikationsanbieter sollen beim Abhören des Internetverkehrs etwa mit dem britischen Geheimdienst GCHQ zusammenarbeiten, berichten NDR und "Süddeutsche Zeitung".

 04.08. Laut einem "Spiegel"-Bericht greift NSA in großem Maßstab auf BND-Material zurück. Die Bundesregierung dementiert den Bericht, es handele sich nur um Einzelfälle.  07.08. Bundesregierung wirft der SPD vor, die Zusammenarbeit zwischen BND und NSA sei 2002 von Rot-Grün beschlossen worden. Die gemeinsame Fernmeldeaufklärung beider Dienste im bayerischen Bad Aibling finde auf Grundlage des Abkommens "Memorandum of Agreement" vom 28. April 2002 statt. Es war vom damaligen Kanzleramtsminister Frank-Walter Steinmeier unterzeichnet worden. Steinmeier weist die Vorwürfe zurück.  08.08. Wirtschaftsminister Philipp Rösler (FDP) fordert „eine ambitionierte IT-Strategie, die Spitzenforschung, Entwicklung von digitalen Technologien und optimale Wachstumsbedingungen für Industrieunternehmen und innovative Startups im europäischen Rahmen ermöglicht.  11.08. Der "Spiegel" berichtet, die NSA führe Deutschland und die EU als Spionageziele.  16.08. NSA verstößt tausendfach gegen US-Datenschutzrichtlinien. ( "Washington Post„). Außerdem habe der Dienst bei der Überwachung von US-Bürgern sehr oft seine Kompetenzen überschritten.

 18.08. Kanzlerin Merkel erklärt die Affäre für beendet: Alle Fragen seien geklärt, sagt sie im ZDF.

 20.08. Der „Guardian“ wird auf Anweisung von Premier Cameron von den Behörden zur Herausgabe von Snowden-Material gezwungen und hat Festplatten vernichten müssen.

 23.08. Der "Guardian" veröffentlicht Originalauszüge von NSA-Dokumenten, die den Einsatz von "PRISM" für das Filtern des Datenverkehrs über Unternehmen wie Yahoo, Facebook und Google untermauern. Die Unternehmen dementieren.

 26.08. Laut "Spiegel" soll der NSA auch die Vereinten Nationen in New York abgehört haben: Auch die EU-Vertretung dort, und weltweit mehr als 80 Gesandtschaften. Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 128

- 214 - IT - Sicherheit 1 Das Bedrohungspotential 8.2 65

IW treibt uns in den Überwachungsstaat IT-Sicherheit

Chronik der Überwachungs- und Spionageaffäre: Sept. 2013

 06.09. Laut Berichten von "New York Times" und "Guardian" auf Basis neuer Dokumente von Edward Snowden können NSA und GCHQ nahezu alle Verschlüsselungssysteme für Daten, E-Mails oder Bankgeschäfte umgehen oder mithilfe von Supercomputern knacken.

 08.09. Laut "Spiegel„ haben Deutsche Nachrichtendienste offenbar mit US-Geheimdiensten jahrelang an einer geheimen Datenbank namens PX gearbeitet. Gesammelt wurden Daten über Dschihadisten und Terroranhänger - zunächst in Neuss, dann beim Verfassungsschutz.  12.09. Der französische Premierminister Jean-Marc Ayrault fordert seine Minister auf, dienstlich nur noch klobige Sicherheitshandys zu benutzen. Spione aus dem Ausland hätten sonst zu leichtes Spiel.

 13.09. Ein NDR-Papier belegt, dass die Beziehung zwischen dem Bundesamt für Verfassungsschutz und der NSA offenbar intensiver als gedacht ist.

 17.09 Die brasilianische Präsidentin Dilma Rousseff verschiebt aus Verärgerung über die NSA-Spionageaffäre ihren Staatsbesuch in den USA auf unbestimmte Zeit. Sie fordert eine Entschuldigung Obamas dafür, dass der US-Geheimdienst sie massiv bespitzelt haben soll.  18.09. Eine Gruppe Schriftsteller zieht mit rund 67.000 Unterstützer-Unterschriften vor das Kanzleramt, um gegen den Umgang der Bundesregierung mit der NSA-Affäre zu protestieren. Sie fordern von der Regierung mehr Konsequenz in der NSA-Affäre.

 21.09. Der US-Nachrichtendienst veröffentlicht nach anhaltender Kritik eine Stellenausschreibung, in der ein Datenschützer gesucht wird.

 22.09. Bundestagswahl

Bürger fragen sich, ob das Thema jetzt vielleicht ernsthaft behandelt wird.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 129

IW treibt uns in den Überwachungsstaat IT-Sicherheit

Chronik der Überwachungs- und Spionageaffäre: 15. - 26. Okt. 2013

 15.10. "Washington Post„: NSA greift weltweit Angaben aus E-Mail-Accounts und Messaging-Programmen ab - auch von US-Bürgern.

 17.10. Dokumente von Snowden: Kanadas Geheimdienst betreibt bei befreundeten Staaten Wirtschaftsspionage

 21.10. Medienberichte: NSA späht in Frankreich massiv die Telefonate französischer Bürger aus, bestellt Frankreichs Regierung den US-Botschafter ein. Allein zwischen Anfang Dezember 2012 und Anfang Januar 2013 seien 70,3 Millionen Telefonverbindungen aufgezeichnet worden

 23.10. Regierungssprecher Seibert: Das Handy von Bundeskanzlerin Angela Merkel sei möglicherweise von US- Geheimdiensten überwacht worden. Merkel habe mit US-Präsident Obama telefoniert und deutlich gemacht, dass solche Praktiken inakzeptabel wären, so der Sprecher.  24.10. Bundesregierung bestellt den US-Botschafter ein als Konsequenz aus der mutmaßlichen Überwachung eines Handys der Bundeskanzlerin durch die USA.  25.10. Verdacht von Mitgliedern des Parlamentarischen Kontrollgremiums: die mutmaßliche Ausspähung des Handys von Kanzlerin Merkel könnte von der US-Botschaft in Berlin ausgegangen sein.

 25.10. Berichte des NDR und der "Süddeutschen Zeitung„: Frankreich hat dem US-Geheimdienst systematisch Informationen geliefert Grundlage dafür ist ein Geheimvertrag unter dem Codenamen "Lustre".

 26.10. Mehrere Tausend Menschen demonstrieren in Washington gegen die Spionageaktivitäten des US-Geheimdienstes.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 130

- 215 - IT - Sicherheit 1 Das Bedrohungspotential 8.2 66

IW treibt uns in den Überwachungsstaat IT-Sicherheit

Chronik der Überwachungs- und Spionageaffäre: 27. - 31. Okt. 2013  27.10. Merkels Handy seit 2002 überwacht. ("Der Spiegel„) also noch unter der Regierung Bush, überwacht wurde. Laut einem Bericht der "Bild am Sonntag" soll US-Präsident Obama seit 2010 von dem Vorgang gewusst haben.  27.10. NSA dementiert Information Obamas. Der US-Geheimdienst NSA weist den Bericht über eine Verwicklung von Präsident Barack Obama in die Ausspähung von Bundeskanzlerin Angela Merkel zurück. Obama sei nicht durch die NSA über den Vorgang informiert worden.  28.10. Verdacht gegen US-Botschaft erhärtet sich. Infrarotaufnahmen des NDR-Magazins "Panorama" nähren den Verdacht, dass die US-Botschaft in Berlin benutzt wird, um das Regierungsviertel auszuspionieren. Auf den Bildern sind fensterlose Aufbauten auf dem Gebäude zu sehen, darin verbergen sich offenbar Wärmequellen.  28.10. Spanien bestellt US-Botschafter ein. Nach Medienberichten über die massive Sammlung von Telekommunikationsdatensätzen in Spanien bestellt die Regierung in Madrid den US-Botschafter ein. Dem Bericht zufolge habe die NSA allein zwischen Dezember 2012 und Januar 2013 die Telefonnummern und Ortsangaben von mehr als 60,5 Millionen Telefonaten gespeichert.  29.10. US-Geheimdienstchefs verteidigen sich. Bei einer Anhörung im Kongress bezeichnen die führenden Geheimdienstleiter der USA Abhöraktionen bei Verbündeten als international üblich. Geheimdienstkoordinator Clapper beschuldigte die Verbündeten, die USA, ihre Geheimdienste und Spitzenpolitiker ebenfalls auszuspionieren. Außerdem stammten die in Frankreich, Italien und Spanien gesammelten Daten nicht allein von der NSA, sondern auch von ausländischen Partnern.  30.10. NSA interessierte sich auch für den Vatikan. Zwischen Anfang Dezember 2012 und Anfang Januar 2013 soll die NSA rund 46 Millionen Telefonate in Italien überwacht haben. Darunter offenbar auch solche aus dem und in den Vatikan. Wie die italienische Wochenzeitschrift "Panorama„ berichtet, wurden möglicherweise auch Gespräche von Kirchenvertretern rund um das Konklave im März dieses Jahres abgehört. Außerdem soll Papst Franziskus bereits zu seiner Zeit als Erzbischof von Buenos Aires im Visier des Geheimdienstes gestanden haben.  31.10. Wurden Yahoo und Google heimlich angezapft? Die "Washington Post" berichtet über ein Programm mit dem Namen MUSCULAR, mit dem die NSA die Leitungen zwischen den Serverzentren der Internetkonzerne Yahoo und Google direkt angezapft habe. Im Gegensatz zu PRISM geschehe dies ohne die Zustimmung und Kenntnis der Konzerne und ohne die Bewilligung juristischer Instanzen in den USA wie des Foreign Intelligence Surveillance Court, berichtet das Blatt. Von MUSCULAR könnten mehrere hundert Millionen Nutzer betroffen sein, darunter auch viele US-Bürger. Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 131

IW treibt uns in den Überwachungsstaat IT-Sicherheit

Chronik der Überwachungs- und Spionageaffäre: 1. – 4. November 2013  01. 11. Die Bundesregierung signalisiert dem ehemaligen NSA-Mitarbeiter Edward Snowden Gesprächsbereitschaft. "Wir werden Möglichkeiten finden, wenn Herr Snowden bereit ist, mit deutschen Stellen zu sprechen, dass auch dieses Gespräch möglich ist", sagt Innenminister Hans-Peter Friedrich (CSU). Auch der Vorsitzende des Parlamentsgremiums zur Kontrolle der Geheimdienste, Thomas Oppermann (SPD), macht sich für eine Zeugenbefragung Snowdens stark - allerdings nur, wenn das weder Snowden schade noch das deutsch-amerikanische Verhältnis ruiniere.

Brasilien und Deutschland reichen bei den Vereinten Nationen eine Resolution gegen Lauschangriffe ein. "Die gleichen Rechte, die Menschen offline haben, müssen auch online geschützt werden - vor allem das Recht auf Privatheit", UN-Resolutionen sind nicht bindend, haben aber einen hohen symbolischen Wert.  02.11. Die USA sollen einem Bericht der Rheinischen Post zufolge deutschen Spitzenbeamten bei Gesprächen in Washington ein Anti- Spionage-Abkommen zugesichert haben. Unionspolitiker sprechen sich gegen eine Befragung des ehemaligen NSA-Mitarbeiters Edward Snowden in Deutschland aus. Dies sei nur in Russland möglich.  03.11. Bernd Riexinger, Vorsitzender der Linkspartei, sagt der Mitteldeutschen Zeitung, dass der Bundestag die Regierung notfalls per Beschluss zwingen müsse, mit Snowden zu sprechen und ihm Asyl in Deutschland zu gewähren. Es gäbe dafür eine knappe Mehrheit im Parlament. Der ehemalige grüne Fraktionschef Jürgen Trittin fordert "gesicherten Aufenthalt in Deutschland" für Snowden, und auch Thomas Oppermann (SPD) hält deutsches Asyl für Snowden für "nicht ausgeschlossen".

Führende US-Politiker, darunter Demokraten und Republikaner, verkünden, dass sie Snowden gegenüber keine Gnade walten lassen wollen

 04. 11. Hans-Georg Maaßen und Gerhard Schindler, die Chefs von Verfassungsschutz und Bundesnachrichtendienst, reisen nach Washington. Dort treffen sie sich unter anderem mit NSA-Chef Keith Alexander und Geheimdienstkoordinator James Clapper, um über die Zusammenarbeit der Nachrichtendienste beider Länder zu sprechen. Der Spiegel berichtet, dass die USA bereit seien, im Rahmen eines Anti-Spionage-Abkommens auf Industriespionage zu verzichten. Weitere Ergebnisse der Gespräche dringen nicht nach außen. Kanzlerin Merkel lässt mitteilen, dass sie dagegen sei, Snowden deutsches Asyl zu gewähren. Sie wolle die ohnehin schon belasteten Beziehungen zu den USA nicht weiter strapazieren.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 132

- 216 - IT - Sicherheit 1 Das Bedrohungspotential 8.2 67

IW treibt uns in den Überwachungsstaat IT-Sicherheit

Chronik der Überwachungs- und Spionageaffäre: 5.- 7. November 2013  05. 11. Britische Zeitung Independent berichtet unter Berufung auf Snowden, dass auch der britische Geheimdienst GCHQ auf dem Dach der britischen Botschaft in Berlin einen Spähposten betreibe. Die Abhörstation könne Ferngespräche, Handytelefonate und W-Lan-Daten abfangen. Daraufhin bittet Außenminister Westerwelle den britischen Botschafter zu sich. Keine förmliche Einbestellung wie beim US-Botschafter wenige Tage zuvor. Gespräch führt nicht Westerwelle, sondern der Leiter der Europa-Abteilung im Auswärtigen Amt.

Am selben Tag veröffentlicht die Süddeutsche Zeitung einen Bericht über einen ursprünglich britischen Spionageposten auf Zypern. GCHQ und NSA zapfen die 14 Unterseekabel an, die die Mittelmeerinsel passieren. Die gesamte Internet- und Telefonkommunikation vom und zum Nahen Osten werde auf Zypern abgehört.

 06.11. In Berlin trifft sich das Parlamentarische Kontrollgremium zu einer Sondersitzung. Der Grünen-Abgeordnete Ströbele berichtet den Kontrolleuren der deutschen Geheimdienste von seinem Besuch bei Snowden. Daraufhin teilt Innenminister Friedrich mit, dass die Bundesregierung nun selbst versuchen werde, Kontakt zu Snowden aufzunehmen. Sie wolle alle Möglichkeiten prüfen, Snowden in Russland zu befragen.

 07.11. In einem Interview mit der Bild-Zeitung betont US-Außenminister John Kerry, dass die USA und die Bundesregierung trotz der aktuellen Spannungen ihre gemeinsamen Ziele nicht aus den Augen verlieren dürften.

In Großbritannien müssen erstmals die Chefs der drei britischen Geheimdienste MI5, MI6 und GCHQ Fragen von britischen Parlamentariern vor den Augen der Öffentlichkeit beantworten. Die Befragung wird im Fernsehen übertragen. Medienberichten zufolge sind die Fragen der Ausschussmitglieder nicht unkritisch, aber auch nicht besonders scharf. Alle drei Geheimdienstchefs kritisieren die Veröffentlichung des Snowden-Materials, weil sie ihre Arbeit erschwere.

Laut Reuters hat Snowden während seiner Tätigkeit auf Hawaii offenbar die Login-Daten von Kollegen genutzt hat, um an die geheimen Dokumente zu kommen, die er an Journalisten weitergegeben hat. Mit dem Hinweis, dass er die Daten für seine Arbeit als Systemadministrator brauche, habe Snowden wahrscheinlich 20 bis 25 Kollegen überredet, ihm ihre Passwörter zu verraten. Einige Kollegen seien mittlerweile befragt und von ihren Aufgaben entbunden worden.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 133

IW treibt uns in den Überwachungsstaat IT-Sicherheit

Chronik der Überwachungs- und Spionageaffäre: 8. – 19. November 2013  08.11. Der ARD-Umfrage Deutschlandtrend zufolge haben Snowdens Enthüllungen über US-Geheimdienstaktivitäten das Ansehen der USA bei den Deutschen stark sinken lassen. Edward Snowden dagegen halten 60 Prozent der Deutschen für einen Helden.  10.11. Offenbar nutzt der GCHQ gefälschte Webseiten, um sich Zugang zu den Rechnern von überwachten Personen zu verschaffen. Mit Hilfe des Programms "Quantum Insert" nutzt der britische Geheimdienst zum Beispiel gefälschte Linked-In-Profile, um Computer zu infiltrieren und Spähsoftware zu installieren. Betroffen seien Mitarbeiter des belgischen Telekommunikationskonzerns Belgacom sowie Angestellte der Opec.  14.11. Unter dem Stichwort "Geheimer Krieg" enthüllen Journalisten der Süddeutschen Zeitung und des NDR, wie sich Deutschland am Krieg der USA gegen den Terror beteiligt. Von Deutschland aus organisieren die USA Geheimoperationen in aller Welt, oft kooperieren sie dabei mit Bundesbehörden.  17.11. Der britische Geheimdienst GCHQ überwacht weltweit mehr als 350 Hotels, die häufig von Diplomaten oder Regierungsdelegationen gebucht werden. Mit Hilfe des Programms "Royal Concierge" erhält der GCHQ offenbar Zugang zu den Reservierungssystemen der Hotels und kann sich auf diesem Weg über die Reisepläne der Zielpersonen informieren. (Spiegel)  18.11. Regierungserklärung: Merkel thematisiert das gespannte Verhältnis zu den USA: Die Spionagevorwürfe würden das transatlantische Bündnis sowie das geplante Freihandelsabkommen auf die Probe stellen. Die Vorwürfe seien gravierend und müssten aufgeklärt werden.

Am selben Tag finden in Washington Gespräche zur NSA-Affäre zwischen EU-Justizkommissarin Viviane Reding und US-Justizminister Eric Holder statt. Erstmals seit drei Jahren würden die USA die Bereitschaft für ein umfassendes Datenschutz-Rahmenabkommen zwischen EU und USA zeigen. Es soll im Sommer 2014 erarbeitet werden.

 19.11. Die norwegische Zeitung Dagbladet berichtet unter Berufung auf Snowden-Dokumente, dass die NSA auch die Telefonate norwegischer Bürger abhören würde - offenbar mehr als 33 Millionen Gespräche innerhalb eines Monats. Die norwegischen Behörden geben an, nichts über die Spähaktion gewusst zu haben. Noch am Abend widerspricht der Militärgeheimdienst-Chef dem Zeitungsbericht. Nicht die NSA würde Norweger ausspionieren, sondern norwegische Geheimdienste würden Telefonate im Ausland abhören und die Ergebnisse US-Geheimdiensten zur Verfügung stellen. Damit wolle Norwegen den Kampf gegen "den internationalen Terrorismus" unterstützen.

Auf Twitter schreibt der ehemalige Guardian-Journalist Glenn Greenwald, dass es sehr wohl NSA-Aktivitäten gebe, die sich gegen Norwegen richteten. Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 134

- 217 - IT - Sicherheit 1 Das Bedrohungspotential 8.2 68

IW treibt uns in den Überwachungsstaat IT-Sicherheit

Chronik der Überwachungs- und Spionageaffäre: 20. – 28. November 2013  20.11. Australischen Medienberichten zufolge hört der australische Geheimdienst die Telefone des indonesischen Präsidenten, seiner Ehefrau und seiner Minister ab. Daraufhin verkündet Indonesiens Präsident, die Beziehungen zu Australien auf vielen Ebenen einzufrieren. Die Kooperation zwischen beiden Ländern in den Bereichen Militär, Geheimdienste und illegale Einwanderung werde bis auf weiteres gestoppt.  21.11. Eine neue Guardian-Enthüllung zeigt, dass sich offenbar auch die Mitglieder der sogenannten Five-Eyes-Allianz aus USA, Großbritannien, Australien, Neuseeland und Kanada gegenseitig ausspähen. Bisher gingen Beobachter davon aus, dass zwischen den Mitgliedern die Regel herrsche, sich gegenseitig nicht auszuspionieren. Neu ausgewertete Snowden-Dokumente würden zeigen, dass die NSA auch unbescholtene britische Bürger überwacht habe - ermöglicht durch ein Sonderabkommen zwischen den USA und Großbritannien aus dem Jahr 2007. Die FAZ zeigt Alternativen zur Überwachung auf, die auf nationaler oder europäischer IT beruhen. „Es geht doch!“  In Deutschland fühlen sich die Gegner eines No-Spy-Abkommens mit den USA bestätigt: Die Guardian-Enthüllungen würden verdeutlichen, dass ein solches Abkommen mit den USA wertlos sei.  22.11. In einem nun veröffentlichten Strategiepapier vom Februar 2012 hält die NSA ihre Ziele bis 2016 fest, wie die New York Times berichtet. "Revolutionieren", "kollaborativ arbeiten", die "Mission synchronisieren", ein Umfeld für "Risikobereitschaft" schaffen - all das will die NSA erreichen. Vor allem aber will der Geheimdienst weiterhin Daten abschöpfen: "Von jedem, jederzeit, überall". Zudem wolle die Organisation "aggressiv" darauf hinwirken, die US-Gesetze zur digitalen Spionage zu ändern.  23.11. Informationen der niederländischen Abendzeitung NRC Handelsblad zufolge hat die NSA weltweit 50.000 Computer-Netzwerke infiziert.  26.11. Ein Ausschuss der UN-Vollversammlung nimmt eine Resolution gegen Internetspionage einstimmig an. Deutschland und Brasilien hatten den Entwurf als Reaktion auf die NSA-Affäre eingebracht. Die Resolution fordert mehr Datenschutz ein, ohne direkte Kritik an den amerikanischen Methoden zu üben.  27.11. Der US-Geheimdienst NSA hat den Besuch von Pornoseiten im Internet überwacht. Demnach sucht der Geheimdienst gezielt nach Fällen, in denen Zielpersonen online Pornos schauen oder "junge, unerfahrene Mädchen mit sexuellen Anspielungen zu überzeugen versuchen". Das berichtet Glenn Greenwald, der entsprechende NSA-Dokumente von Snowden bekommen haben will. In den Unterlagen werden sechs muslimische Zielpersonen als Beispiele genannt.  28.11. Der kanadische Geheimdienst soll der NSA 2010 erlaubt haben, von der US-Botschaft in Ottawa aus den G8-Gipfel in Huntsville und den G20-Gipfel in Toronto zu überwachen. Der US-Geheimdienst soll Zielpersonen ausspioniert haben, berichten der kanadische TV-Sender CBC News und Greenwald. Laut den Unterlagen hat die NSA mit dem kanadischen Geheimdienst Communications Security Establishment Canada (CSEC) kooperiert. Die Dienste hätten Anrufe abgehört und sich in Computer eingehackt. Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 135

IW treibt uns in den Überwachungsstaat IT-Sicherheit

Chronik der Überwachungs- und Spionageaffäre: 1. – 10. Dezember 2013  03.12. Der Chefredakteur des Guardian muss sich für die Berichterstattung in der Snowden-Affäre rechtfertigen. Dem Blatt wird Vaterlandsverrat vorgeworfen. Rusbridger entgegnet, der Guardian werde weiterhin mit der gebotenen Sorgfalt Snowden- Material veröffentlichen. Bisher habe das Blatt erst ein Prozent seiner Informationen öffentlich gemacht.

 05.12. Der US-Nachrichtendienst NSA sammelt nach Informationen der Washington Post jeden Tag fast fünf Milliarden Datensätze über die Standorte von Mobiltelefonen auf der ganzen Welt. Die NSA erstelle damit Bewegungsprofile und analysiere die Ortungsdaten von "mindestens Hunderten Millionen Geräten". NSA-Analysten könnten Handys überall auf der Erde ausfindig machen und die Kontakte der Handybesitzer aufdecken. Die Überwachung richte sich gegen "ausländische Ziele". Als Nebenprodukt der Massenüberwachung greife der Abhördienst jedoch auch große Datenmengen von US-Mobilfunktelefonen ab, wie aus Snowdens Dokumenten hervorgeht.

 09.12. In einer großen Kampagne fordern die Internetkonzerne AOL, Apple, Facebook, Google, LinkedIn, Microsoft, Twitter und Yahoo eine Reform der staatlichen Überwachung. In einem Brief an US-Präsident Barack Obama und Kongressmitglieder sowie über Anzeigen in Tageszeitungen forderten sie Beschränkungen. Auf einer gemeinsamen Website präsentieren die Unternehmen fünf "Prinzipien" für eine globale Reform von Überwachungsprogrammen. So sollten die Geheimdienste ihre Sammlung von Kommunikationsdaten auf konkrete Zielpersonen beschränken. Hunderte Millionen Menschen weltweit nutzen die E-Mail-Dienste, Smartphones, Netzwerke und Chat-Programme der Internetkonzerne. Sie fürchten darum um das Vertrauen der Kunden.

 09.12. Wie der Guardian, die New York Times und Propublica unter Berufung auf Dokumente von Snowden berichten, haben westliche Geheimdienste Online-Computerspiele wie World of Warcraft und Microsofts Netzwerk Xbox Live ausgespäht. Sie erhofften sich dadurch Terroristen und Mitglieder des organisierten Verbrechens aufzuspüren.

 10.12. Schriftsteller aus aller Welt sprechen sich in einem gemeinsamen Aufruf gegen die Überwachung durch Geheimdienste aus. Sie fordern ein Regelwerk, das die digitalen Rechte schützen soll. 560 Literaten aus 83 Ländern unterzeichnen das Schreiben, darunter Schriftsteller wie Günter Grass, T. C. Boyle, Orhan Pamuk oder Umberto Eco.

 Am selben Tag warnt der Hamburger Verfassungsschutz im Fernsehmagazin Frontal 21 vor dem amerikanischen Geheimdienst NSA wegen Wirtschaftsspionage. Beispiel Ferrostaal.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 136

- 218 - IT - Sicherheit 1 Das Bedrohungspotential 8.2 69

IW treibt uns in den Überwachungsstaat IT-Sicherheit

Chronik der Überwachungs- und Spionageaffäre: 11. – 16. Dezember 2013  11.12. Der US-Geheimdienst NSA nutzt Cookie-Dateien, mit denen Unternehmen Informationen über Internetnutzer sammeln, berichtet die Washington Post.

 12.12. Das EU-Parlament entscheidet sich für eine Zeugenbefragung Snowdens. Alle Fraktionen, mit Ausnahme der konservativen ECR- Fraktion, der unter anderen die britischen Tories angehören, sprechen sich für eine Befragung des Whistleblowers aus. Das EU- Parlament will Snowden einen Fragenkatalog nach Moskau schicken. Die Antworten sollen im Januar per Videobotschaft erfolgen.

Die NSA soll ihre Arbeit grundsätzlich reformieren, wie das Wall Street Journal und die New York Times am selben Tag berichten. Das empfiehlt eine von US-Präsident Barack Obama eingesetzte Expertengruppe. Künftig solle demzufolge beim Sammeln von Telefon- und Metadaten der Schutz der Privatsphäre von Europäern stärker berücksichtigt werden. Zudem sollen künftig Anwälte vor dem Geheimgericht Foreign Intelligence Surveillance Court (FISC) sprechen dürfen, die gegen die Überwachungsprogramme der NSA argumentieren. Das Gericht genehmigt die Maßnahmen bislang in geheimer Tagung und ohne die Beschlüsse zu publizieren. Außerdem sollen dem Entwurf nach internationale Normen dafür entwickelt werden, wie Regierungen sich im Internet bewegen. Diese Vorschläge der Experten sind jedoch nicht bindend.

 16.12. Rick Ledgett, Leiter der für den Fall Snowden zuständigen NSA-Ermittlergruppe, zeigt sich in einem Interview mit dem US-Sender CBS offen dafür, dem Ex-NSA-Mitarbeiter Amnestie zu gewähren. Im Gegenzug müsse Snowden das Veröffentlichen weiterer Geheimdienstdokumente unterbinden. Snowden hatte wiederholt erklärt, gegebenenfalls zurückzukehren, sofern ihm Straffreiheit gewährt und die Anklage wegen Landesverrats fallengelassen würde. Obama-Sprecher Jay Carney betonte, Ledgett habe nur seine persönliche Meinung geäußert. Snowden solle aufgrund der Weitergabe vertraulicher Informationen an die Vereinigten Staaten übergeben werden.

Am selben Tag hat ein US-Gericht das massenhafte Sammeln von Telefondaten des Geheimdienstes NSA als vermutlich verfassungsfeindlich eingestuft. Eine Klage habe "eine erhebliche Wahrscheinlichkeit auf Erfolg", urteilte der zuständige Richter Richard Leon am Federal District Court in Washington, wie die New York Times berichtete. Das Gericht in Washington befasste sichmit einer Klage von zwei Privatleuten gegen die Spähprogramme der US-Geheimdienste. Die Praxis verletze die Privatsphäre von US- Bürgern und verstoße wahrscheinlich gegen den vierten Zusatzartikel der US-Verfassung. Bisher betonte die US-Regierung stets, das Vorgehen stehe im Einklang damit. Das Urteil ist vorläufig. Das Gericht erklärte, es rechne mit einem Einspruch der Regierung.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 137

IW treibt uns in den Überwachungsstaat IT-Sicherheit

Chronik der Überwachungs- und Spionageaffäre: 17. – 23. Dezember 2013

 17.12. Kein Anti-Spionage-Abkommen mit Deutschland · Die Vereinigten Staaten sind nicht zum Spionageverzicht in Deutschland bereit. Ein entsprechendes Abkommen wird es laut „New York Times“ nicht geben. Zugleich wertet ein amerikanisches Gericht die Telefonüberwachung als Verfassungsverstoß. Deutschland spielt eine aktive Rolle bei der Überwachung des privaten Internet: Gemeinsam mit der NSA und CIA sollen „politisch motivierte Cyberangriffe“ erkannt werden. Die Dienste behalten sich vor, kritische Webseiten anzugreifen, wenn sie als Terroristen erkannt werden. Snowden will nach Brasilien Edward Snowden hat abermals die Spionageaktivitäten des amerikanischen Geheimdienstes NSA angeprangert. Gleichzeitig bittet er Brasilien um politisches Asyl, im Gegenzug bietet Snowden Unterstützung bei der Aufarbeitung der Überwachung an.

 18.12. Ein amerikanisches Gericht erklärt die umfassende Sammlung von Telefondaten durch die NSA für verfassungswidrig. Das ie zeigt die zentralen Widersprüche der Datensammler auf. Internetunternehmen fordern „aggressive Reformen“ Die Unternehmenschefs drängen nach der NSA-Affäre auf weniger und transparentere Überwachung im Internet. Brasilien will Snowden kein Asyl gewähren. In einem offenen Brief „an das brasilianische Volk“ hatte Edward Snowden angeboten, umfangreich über Aktivitäten der NSA Auskunft zu geben. Ein offizieller Asylantrag aber liege nicht vor, heißt es in Brasilia. Expertenkommission verlangt große NSA-Reform Eine Expertenkommission zur Überprüfung der Geheimdienste in Amerika hat weitreichende Reformen der umstrittenen Überwachungsprogramme verlangt. Unterdessen verabschiedete die UN-Vollversammlung eine Resolution zum Schutz der Privatsphäre.

 19.12. 46 Empfehlungen für ein besseres Amerika. Präsident Obama hat den Expertenbericht zur NSA schneller als erwartet veröffentlicht. Hacker können heimlich Apple-Webcams einschalten Dass Kriminelle auf fremde Webcams zugreifen können, ist schon länger bekannt. Amerikanische Forscher haben nun herausgefunden, dass dabei nicht einmal die Betriebsanzeige aufleuchten muss.

 21.12. Internetaktivist sieht sich in Berlin von amerikanischem Geheimdienst verfolgt. Jemand sei in seine Wohnung eingedrungen, sagt der Snowden-Vertraute Jacob Appelbaum und zieht Parallelen zur Stasi. Präsident Obama spricht derweil von „unnötigem Schaden“ durch Abhören und Datensammeln.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 138

- 219 - IT - Sicherheit 1 Das Bedrohungspotential 8.2 70

IW treibt uns in den Überwachungsstaat IT-Sicherheit

Chronik der Überwachungs- und Spionageaffäre: 24. – 31. Dezember 2013

 24.12. Snowden: „Aufgabe erledigt, ich habe gewonnen“ · Beim Interview in seinem russischen Exil zeigte Edward Snowden sich zufrieden. Er habe seine Ziele erreicht und sei noch nicht widerlegt worden - und in gewisser Weise arbeite er noch immer für die NSA.  25.12. Alternative Weihnachtsansprache mit Edward Snowden

 29.12. NSA nutzt auch Windows-Fehlermeldungen aus · Die Sondereinheit der NSA „Office of Tailored Access Operations“ – kurz: TAO wertet laut einem Medienbericht Fehlermeldungen aus, die Windows-Rechner an Microsoft senden. Die Daten sollen dem Geheimdienst Informationen über Schwachstellen liefern.

Lauschangriff auf Datenkabel von Europa nach Asien · Der amerikanische Geheimdienst NSA forscht nach Informationen des „Spiegel“ eine der wichtigsten Telekommunikationsverbindungen zwischen Europa, Nordafrika und Asien aus. Der Abteilung für maßgeschneiderte Operationen (“Tailored Access Operations“) der NSA soll es demnach gelungen sein, „Informationen über das Netzwerkmanagement des Sea-Me-We-4-Unterwasserkabelsystems zu erlangen“. Das Kabelsystem verläuft vom französischen Marseille aus über Nordafrika und die Golfstaaten nach Pakistan und Indien und dann weiter bis nach Singapur, Malaysia und Thailand.  30.12. Der geheime Werkzeugkasten der NSA Nach einem Spiegel-Bericht hat die NSA eine geheime Abteilung, die Spezialausrüstung herstellt: Spähsoftware für Rechner und Handys, Mobilfunk-Horchposten, manipulierte USB-Stecker und unsichtbare Wanzen. Der Spiegel bringt Auszüge aus dem hausinternen Bestellkatalog der Abteilung ANT - Preise inklusive.

Wie der US-Geheimdienst weltweit Rechner knackt berichtet „Der Spiegel „. Zum Arsenal der NSA gehört eine Methode, mit der sich nahezu jeder Rechner unbemerkt mit Spähsoftware bestücken lässt. Streng geheime Dokumente zeigen, wie das System genau funktioniert. Eines der mächtigsten Werkzeuge der NSA nennt der Geheimdienst selbst "Quantumtheory".

Mit einer Methode namens Quantum Insert können Spezialisten der NSA-Abteilung Tailored Access Operations (TAO) fast nach Belieben Rechner von Zielpersonen mit Schadsoftware verseuchen.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 139

IW treibt uns in den Überwachungsstaat IT-Sicherheit

Chronik der Überwachungs- und Spionageaffäre: Januar 2014

 01.01. Apple bestreitet Zusammenarbeit mit Geheimdienst Apple hat Berichte über eine Kooperation mit dem amerikanischen Geheimdienst zurückgewiesen. Man habe nie mit der NSA zusammengearbeitet, um elektronische Hintertüren in seine Produkte einzubauen.  03.01. NSA sucht den Super-Computer Die Washington Post berichtet, dass die NSA an einem Super-Computer arbeite. Dieser solle auch hoch-geschützte Computer von Banken und Regierungen knacken können. Die Arbeit für den sogenannten Quanten-Computer sei Teil eines mit rund 80 Millionen Dollar (58 Millionen Euro) finanzierten Forschungsprogramms „Penetration Hard Targets“ (In harte Ziele eindringen). 207 renommierte Wissenschaftler fordern, die Demokratie im digitalen Zeitalter zu verteidigen.  05.01. NSA schließt Überwachung von US-Abgeordneten nicht aus Klare Frage, vage Antwort: Ein US-Senator wollte von der NSA wissen, ob sie auch US-Parlamentarier ausspäht. Der Geheimdienst verneint das nicht und zögert mit einer klaren Antwort.  09.01 EU-Parlament kritisiert Geheimdienste - BND wehrt sich. Die Abgeordneten werfen aber nicht nur der NSA, sondern auch dem deutschen Geheimdienst Rechtsverletzungen vor. Der BND widerspricht. Die Abgeordneten forderten in dem Papier "bestimmte EU- Staaten" wie Großbritannien, Deutschland, Frankreich, Schweden und die Niederlande auf, die nationale Gesetzgebung und Praktiken der Geheimdienste zu ändern. Es müsse sichergestellt werden, dass diese "den Standards der Europäischen Menschenrechtskonvention entsprechen und Grundrechte wie Datenschutz, Privatsphäre und Unschuldsvermutung garantiert" seien.  15.01. Codename „Quantum“ NSA schnüffelt in 100.000 Rechnern auch ohne Internet. Betroffen seien auch Computer der EU. Die Technologie basiere auf Funksignalen, die Daten über heimlich in die Computer eingesetzte Bauteile übermitteln würden. In den meisten Fällen müssen diese demnach von Agenten, Herstellern oder ahnungslosen Nutzern in die Geräte eingebaut worden sein.  16.01. Globales Spähprogramm "Dishfire„ NSA sammelte fast 200 Millionen SMS pro Tag: Adressbücher, Finanztransaktionen, Reisepläne: Solche Informationen zieht die NSA offenbar massenhaft aus Mobiltelefonen ab. Laut "Guardian" trägt eine NSA-Präsentation aus dem Jahr 2011, aus der die Informationen stammen, den vielsagenden Untertitel: "SMS Text Messages: A Goldmine to Exploit" (etwa: "SMS-Nachrichten - Eine Goldmine zum Ausbeuten").  17.01. Thomas de Maizière „Der Staat und die Internetnutzer sind Verbündete“ im Interview mit der F.A.Z. über die Notwendigkeit der Vorratsdatenspeicherung, Schutz gegen Spionage und warum die Internetuser und der Staat eigentlich für die gleichen Ziele kämpfen. Er wird von Kommentatoren hinsichtlich seiner Verwechlsung der Begriffe „Regierung“ und „Staat“ heftig kritisiert.  18.01. Obama verteidigt die Abhöraktionen der US-Geheimdienste in einem ZDF-Interview . Er hat das Ausspähen verbündeter Staats- und Regierungschefs untersagt. Das vertrauensvolle und freundschaftliche Verhältnis zu Kanzlerin Angela Merkel dürfe nicht durch Überwachungsmaßnahmen beschädigt werden. Im Fall des ausgespähten Handys von Merkel hält Generalbundesanwalt Harald Range eine Aufnahme eines Ermittlungsverfahrens für möglich. Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 140

- 220 - IT - Sicherheit 1 Das Bedrohungspotential 8.2 71

IW treibt uns in den Überwachungsstaat IT-Sicherheit

Chronik der Überwachungs- und Spionageaffäre: Januar 2014

 21.01. Fragen in NSA-Affäre offen Regierungssprecher Seibert: Auf wichtige Fragen, die die Regierung im Interesse der Bürger beschäftige, gebe es bislang noch keine Antworten. Derweil berichtet die "Bild", dass die US-Regierung nach Aussage von Obama zwar das Handy von Kanzlerin Angela Merkel nicht mehr überwache, wohl aber weiterhin die Bundesregierung und enge Mitarbeiter Merkels. Die NSA könne so einen Kommunikations-Fingerabdruck erstellen.  23.01. Snowden für Geheimdienst-Reform: Edward Snowden wolle seinem Land nicht schaden, sondern auf den rechten Weg zurück führen. Seine Rückkehr in die USA wäre die beste Lösung. Dazu müssten vorher Gesetze geändert werden. Er erklärte weiter, dass nicht jede Spionage böse sei. Die Geheimdienste beschränkten sich nicht auf das, was nötig sei, sondern täten das, was möglich sei.  26.01. Snowden verteidigt Enthüllungen: Edward Snowden ist überzeugt, dass die NSA auch Wirtschaftsspionage betreibt. Im TV- Interview sieht er sein Leben bedroht. Er bekräftigte, dem öffentlichen Wohl zu dienen. Er erklärte, nicht mehr im Besitz des Materials zu sein, das er während seiner Arbeit für den US-Geheimdienst gesammelt hat; er habe es Journalisten übergeben. Auf eine Veröffentlichung nehme er keinen Einfluss. Derweil wollen Grüne und Linke in dieser Woche einen NSA-Untersuchungsausschuss beantragen, Union und SPD hatten ihre Zustimmung bereits angekündigt. https://www.youtube.com/watch?v=4GlYh58cxKY  28.01 Geheimdienste spionieren auch in Apps Die NSA und der britische GCHQ sammeln nach Informationen der "New York Times" auch Daten aus Apps; darunter auch in populären Spielen oder den Smartphone-Anwendungen von Facebook, Twitter und Google Maps. Über diese Dienste seien die Geheimdienste in der Lage, Informationen über Alter, das Adressbuch oder den Standort des Nutzers zu erfassen. Die Dienste haben gezielt Werkzeuge entwickelt, die die Schwachstellen in der Sicherheit der Apps ausnutzen. Das Ausmaß der Datensammlung sei jedoch unklar. Derweil hat die US-Regierung Internetkonzernen gestattet, in Zukunft genauer Auskunft über geheime Abfragen der Behörden von Nutzerdaten zu geben.  29.01 Untersuchungsausschuss zur NSA-Affäre Das Gremium soll das Vorgehen des US-Geheimdienstes NSA beleuchten und klären, ob und in welchem Umfang die Bundesregierung informiert gewesen ist. Die Nachfrage des Bundes nach abhörsicheren Smartphones ist sprunghaft angestiegen. Bundespräsident Joachim Gauck sieht das deutsch-amerikanische Verhältnis durch die NSA-Affäre belastet; er zeigte sich aber zuversichtlich, dass die Irritationen nicht zu einer nachhaltigen Störung führen. Am Freihandelsabkommen will er festhalten. Für den gemeinsamen Antrag für den NSA-Untersuchungsausschuss von Linken und Grünen wurde aus Reihen der großen Koalition Zustimmung signalisiert. Alleine kann die Opposition keinen Untersuchungsausschuss einsetzen. Regierungserklärung von Kanzlerin Merkel mit Kritik an den USA wegen NSA und wieder NEULAND-Verweis: „Einen international gültigen Rechtsrahmen im Internet gibt es nicht. Das heißt, wir betreten Neuland„  31.01. Kanadas Geheimdienst verfolgte Flugreisende In Kanada hat der Geheimdienst CSEC nach Geräten von Flugreisenden im WLAN eines großen Flughafens gesucht und die dann weiter verfolgt. Wochenlang habe man die in anderen öffentlichen WLAN wiedergefunden – in Kanada und auch den USA. Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 141

IW treibt uns in den Überwachungsstaat IT-Sicherheit

Chronik der Überwachungs- und Spionageaffäre: Februar 2014

 3.2. NSA-Whistleblower fordert Verfassungsänderung und Sonderermittler gegen das „korrupte Regierungssystem“ William Binney, früherer technischer Direktor der NSA, betont, der Schwerpunkt beim Netzabhören durch die NSA bilde das Anzapfen von Datenströmen direkt an Glasfaserleitungen und mithilfe von "über 50.000" Spionage-Implantaten in IT- Geräten. Die von Snowden mit Dokumenten handgreiflich gemachte massive Netzspionage des technischen US- Geheimdienstes gründe in einer nicht weniger umfangreichen Verschwörung der gesamten US-Regierung und großen Teilen des Kongresses.  3.2. Regierung im NSA-Skandal angezeigt: Mehrere Bürgerrechtsgruppen, darunter der Chaos Computer Club, die Internationale Liga für Menschenrechte und der Verein digitalcourage, haben Strafanzeige beim Generalbundesanwalt gegen die Regierung und deutsche Geheimdienste erstattet. Sie sollen verbotene Tätigkeiten der US-Geheimdienste nicht nur geduldet, sondern auch gefördert und damit Beihilfe geleistet haben. Edward Snowden soll als Zeuge nach Deutschland geholt werden.  4.2. NSA soll schon Gerhard Schröder abgehört haben Lauschangriffe der NSA auf deutsche Kanzler haben wohl Tradition: Vor Merkel wurde schon Schröder abgehört, ergeben Medienrecherchen. Prompt kommen aus Berlin neue Rufe nach Aufklärung.  6.2. Berlin gereizter wegen NSA-Affäre Justizminister Heiko Maas warf der NSA unter dem Deckmantel der Sicherheit willkürliche Massenüberwachung vor. Er will weiterhin auf einem "No Spy"-Abkommen bestehen.  7.2. SPD-Innenexperten Michael Hartmann fordert Gegenspionage in den USA und erntet Spott  10.2. Snowden-Aussage vor Europäischem Parlament:; die Form sei noch unklar. Derweil berichten US-Medien, dass die NSA wegen des großen Datenvolumens nur noch jedes dritte Handy-Telefonat erfassen könne. Die NSA arbeite aber daran, die Lücken zu schließen. Die "Frankfurter Rundschau" berichtet, dass die Bundesregierung ein Verfahren der Generalbundesanwaltschaft zur NSA-Affäre nicht verhindern wolle.  11.2. Snowden-Vertraute starten Enthüllungswebsite: Greenwald, Poitras und der Enthüllungsreporter Jeremy Scahill setzen mit "The Intercept" ihre Enthüllungsarbeit fort. Die NSA Daten aus der Handy-Überwachung werden an das Militär weitergegeben , so offenbar Ziele für Drohnenangriffe bestimmt und offenbar nicht mehr überprüft, ob die Telefone tatsächlich in den Händen der Zielpersonen seien.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 142

- 221 - IT - Sicherheit 1 Das Bedrohungspotential 8.2 72

IW treibt uns in den Überwachungsstaat IT-Sicherheit

Chronik der Überwachungs- und Spionageaffäre: Februar 2014

 13.2. Kein Asyl für Snowden Der Innenausschuss des EU-Parlaments fordert die EU-Staaten nur allgemein zu einem besseren Schutz von Informanten auf. Als Konsequenz aus der NSA-Affäre sollen mehrere Abkommen, wie des Safe Harbor oder des SWIFT-Abkommens zum Datenaustausch mit den USA, gekündigt werden. Dem Freihandelsabkommen soll nur zugestimmt werden, wenn es kontrollierbare Datenschutzstandards enthält.  17.2. Ausbau der Spionageabwehr: Die Regierung will als Konsequenz aus der NSA-Affäre Geheimdienste und Botschaften befreundeter Staaten in Deutschland von eigenen Agenten beobachten lassen.  23.2. NSA belauscht weiterhin Politiker: Die NSA überwacht das Umfeld von Kanzlerin Angela Merkel intensiv. Insgesamt rund 320 ranghohe Entscheidungsträger aus Politik und Wirtschaft werden nun ausgespäht. Darunter Innenminister Thomas de Maiziere, bei dem die NSA auffiel, dass Merkel ihn vor bedeutenden Entscheidungen am Telefon um Rat gefragt habe. Ein ranghoher NSA-Mitarbeiter wird zitiert, dass trotz der Beendigung der Überwachung von Merkel selbst keine Informationsverluste zugelassen werden sollte.  26.2. Aufklärung im NSA-Skandal: Weil Edward Snowden eine mündliche Befragung vor dem EU-Parlament ablehnt, beschloss der Innenausschuss nun den Whistleblower schriftlich zu befragen. Derweil wurde aus Dokumenten von Snowden bekannt, dass der britische Geheimdienst GCHQ über ein Arsenal an Möglichkeiten für Rufmord im Internet verfügt; dazu gehören gefälschte Blogs oder Facebook-Kampagnen.  27.2. No Spy-Abkommen offenbar aufgegeben: Außenminister Frank-Walter Steinmeier sagte bei seinem Besuch in Washington, dass beide Länder unterschiedliche Bewertungen über das Verhältnis von Sicherheit, Freiheit und Privatsphäre hätten. Geheimdienst spioniert Webcam-Chats aus: Der britische GCHQ hat, einem Bericht des "Guardian" zufolge, jahrelang Bilder der Webcams des Yahoo-Chats gespeichert. Ohne Verdacht seien Millionen Nutzer betroffen gewesen. Mit dem Programm "Optic Nerve" sei versucht worden, Personen aus den abgefangenen Bildern durch ein Gesichtserkennungsprogramm zu identifizieren um neue Ziele auszumachen. Bis zu einem Zehntel der abgefangen Bilder sollen sexuellen Inhalts sein.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 143

IW treibt uns in den Überwachungsstaat IT-Sicherheit

Chronik der Überwachungs- und Spionageaffäre: März 2014

 5.3. CIA soll Senatsausschuss für Geheimdienste ausgespäht haben  8.3. Krim-Krise Hacker attackieren ukrainische Behörden  8.3. Bundestag abhörsicherer: Der Bundestag erwägt, seine Gebäude vom Bundesamts für Sicherheit in der Informationstechnik überprüfen lassen, berichtet der "Spiegel". Derweil kritisiert NSA-Enthüller Edward Snowden, dass die Bundesregierung ohne Widerstand dem Druck der NSA nachgeben; Deutschland habe die verfassungsmäßigen Rechte deutscher Bürger untergraben.  10.3. Cebit_ Bundesregierung will noch 2014 IT-Sicherheitsgesetz präsentieren Ex-US-Geheimdienstmitarbeiter Snowden ruft zu Gegenwehr auf: Es brauche neben einer politischen Antwort auch eine technische Antwort, sagte Snowden beim Technologie-Festivals "South by Southwest". Den Nachrichtendiensten warf er vor, dass ihnen wegen der Massenüberwachung wichtige Hinweise entgangen seien; die Unmengen an Daten führten zu einem Mangel an Schwerpunktsetzung.  11.3. CIA-Spähaffäre um Regierungsrechner: US-Senatorin und Vorsitzende im Geheimdienstausschuss Diane Feinstein wirft der CIA vor, mit dem Ausspähen von Parlamentscomputern gegen die Verfassung verstoßen zu haben. Mit der Manipulation an den Rechnern sollten Ermittlungen über die umstrittenen Methoden der CIA möglicherweise behindert werden.  12.3. EU-Parlament zu Datenschutz: Mit großer Mehrheit haben die Abgeordneten für die umstrittene Reform der europäischen Regeln gestimmt. Die EU-Staaten haben das Vorhaben jedoch blockiert und konnten sich bislang auf keine gemeinsame Position für die Überarbeitung der seit 1995 geltenden Regeln einigen. Außerdem hat das EU-Parlament als Folge der NSA- Spähaffäre damit gedroht, das Freihandelsabkommen mit den USA scheitern zu lassen. So lange die Massenüberwachung nicht eingestellt werde, sei die Zustimmung gefährdet.  13.3. Stärkere Überwachung deutscher Geheimdienste: Das Parlamentarische Kontrollgremium will eine operative Einheit mit bis zu acht Mitarbeitern aufstellen. Sie sollen künftig von jedem PKG-Mitglied Recherche-Aufträge bekommen können. Außerdem sollen die PKG-Sitzungen aufgezeichnet werden, um Aussagen von Behördenvertretern prüfen zu können. Der bisher geheime Jahresbericht könnte künftig auch öffentlich vorgestellt werden.  Neue NSA-Enthülllung Das Ziel ist die Kontrolle über das gesamte Netz NSA und GCHQ können sich in Sekundenschnelle Zugriff auf Speicher, Tasten, Mikrofon und Kamera unserer Computer verschaffen. Die Automatisierung solcher Angriffe erfolgt über das Programm „Turbine“.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 144

- 222 - IT - Sicherheit 1 Das Bedrohungspotential 8.2 73

IW treibt uns in den Überwachungsstaat IT-Sicherheit

Chronik der Überwachungs- und Spionageaffäre: 18. bis 31. März 2014

 18.3. Reaktionen auf NSA-Affäre: Der CDU-Abgeordnete Clemens Binninger, der auch Chef des Parlamentarischen Kontrollgremiums ist, soll den NSA-Untersuchungsausschuss leiten; Arbeitsbeginn wäre Anfang April. Geprüft werden soll, inwieweit Bundesbehörden seit 2001 von der US-Spionage wussten. Derweil plant die Regierung den Wegfall von Steuer- und Zollprivilegien für US-Firmen, die in Deutschland für Geheimdienste Daten sammeln. NSA sammelt Telefongespräche: Der US-Geheimdienst soll nach der "Washington Post" seit 2011 mindestens von einem Land die gesamte Telekommunikation gesichert haben; die Daten könnten bis zu einem Monat aufbewahrt werden. Auf Bitten der US-Regierung hat die Zeitung das Land nicht veröffentlicht. Bislang war nur bekannt, dass Verbindungsdaten im großen Stil gesichert wurde, nicht aber die Inhalte. Das Überwachungsprogramm "Mystic" soll gegen mindestens fünf weitere Staaten eingesetzt werden.  19.3. Diskussion um Überwachungsmethode"Mystic„: Konstantin von Notz der Grünen, der in dem NSA- Untersuchungsausschuss sitzen wird, sagt dem Tagesspiegel: „Es sind in freiheitlichen Demokratien die Parlamente, bei uns also der Deutsche Bundestag, die sich gegen diese Form der verfassungswidrigen Überwachung wehren müssen. Tun wir das nicht, geben wir unseren freien Rechtsstaat auf.„  20.3. Bundestag setzt NSA-Ausschuss ein.  23.3. Bundesnachrichtendienst zieht nach Berlin: Nach sechs Jahren ist der 792 Mio. Euro Bau des neuen Hauptquartiers des Bundesnachrichtendienstes (BND) in Berlin so gut wie fertig. Die Grundfläche der Baustelle entspricht der Größe von 35 Fußballfeldern; die BND-Zentrale ist der größte Bau des Bundes seit dem Ende des Zweiten Weltkrieges. Wo sich einst das "Stadion der Weltjugend" befand, ist ein Behördenkomplex mit 3300 Büros für die deutschen Spione entstanden. Somit zieht die BND von ihrem bisherigen Quartier in Pullach bei München Ende März schrittweise in die Hauptstadt um. Der BND- Neubau verfügt nicht über eine Klimaanlage, dafür aber über ein Besucherzentrum für Touristen und geladene Gäste.  25.3. Obama will Telefonüberwachung beenden: Gesetzentwurf wird vorbereitet, nach dem die Verbindungen privater Telefonanschlüsse künftig 18 Monate lang beim Provider gespeichert werden sollen. In Deutschland nimmt die Überwachung des Straßenverkehrs durch private sogenannte Dash-Cams zu, die hinter dem Spiegel an der Windschutzscheibe montiert werden, den Weg des eigenen Autos aufzeichnen und im Falle eines Unfalls als Beweismaterial dienen sollen. Datenschützer und ADAC sehen den Trend eher kritisch.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 145

IW treibt uns in den Überwachungsstaat IT-Sicherheit

Chronik der Überwachungs- und Spionageaffäre: 1. – 13. April 2014

 03.04. NSA-Untersuchungsausschuss startet Acht Parlamentarier versuchen Licht in die Affäre zu bringen. Chef wird der CDU-Abgeordnete Clemens Binninger, der bereits klarstellte, nicht an die Verharmlosung anderer Unionsvertreter im vergangenen Jahr anzuknüpfen. Die Opposition fordert eine Anhörung von Edward Snowden; Binninger zeigte sich aber skeptisch, ob der Whistleblower weiterhelfen könne. Bei der Untersuchung geht es jedoch nicht nur um die NSA, sondern auch um die deutschen Dienste. US-Basis Ramstein ist Zentrale für weltweite Drohneneinsätze: Die Luftwaffenbasis hat die zentrale Relais-Station, die die Piloten in den USA mit den Drohnen in Einsatzgebieten wie Pakistan oder Jemen verbindet. Wegen der großen Entfernung müsse das Signal der Drohne über Deutschland umgeleitet werden. In Ramstein werten Spezialeinheiten auch die Daten aus. Die Rolle von Deutschland sei essenziell für alle amerikanischen Drohnenoperationen weltweit, so ein Ex-Drohnenpilot. Die USA habe hingegen versichert, deutsche US- Stützpunkte hätten keinen Anteil an Drohneneinsätzen, so die Bundesregierung.  09.04. Binninger gibt Vorsitz des NSA-Untersuchungsausschusses ab: Unstimmigkeiten zwischen den Mitgliedern hätten eine sachdienliche Zusammenarbeit unmöglich gemacht, erklärte Clemens Binninger und meint damit den Streit um eine Anhörung von Whistleblower Edward Snowden. Die Opposition glaubt, dass Kanzlerin Merkel ihre Finger im Spiel hatte; sie fürchte Ungemach beim nächsten USA-Besuch. Die Uni Rostock hat für Snowden ein Ehrenpromotionsverfahren eröffnet; er soll Ehrendoktor werden. Derweil verweigern die USA Merkel Einblick in ihre NSA-Akte zur Überwachung ihres Handys.  10.04. NSA-Ausschuss vertagt Snowden-Entscheidung: Die Koalitionsfraktionen haben die Beratung über eine mögliche Befragung des Informanten Edward Snowden auf den 8. Mai verschoben. Die Opposition zeigte sich verärgert über die Verzögerung; die Grünen warfen der Regierung vor, Einfluss auf die Ausschussarbeit zu nehmen. Insgesamt wurde die Sitzung mehrfach unterbrochen, um rechtliche Fragen zu klären. Glenn Greenwald hat im "Tagesspiegel" den Ausschuss aufgerufen, Snowden zu befragen. Der Mann sei fast zehn Jahre als hochrangiger Mitarbeiter mit allen Formen der Überwachung befasst gewesen.  13.04. DLR von Geheimdienst bestohlen: Ausländische Geheimdienste zielen seit Monaten mit Spähangriffen auf das Deutsche Zentrum für Luft- und Raumfahrt. Mehrere Computer von Wissenschaftlern und Systemadministratoren seien mit Spionageprogrammen infiltriert worden. Die Angriffe setzen Trojaner ein und laut "Spiegel" weisen Indizien in Richtung China. IT-Forensiker des Bundesamts für Sicherheit in der Informationstechnik hätten im Code einiger Trojaner chinesische Schriftzeichen entdeckt, die auf Angreifer aus Fernost hindeuteten. Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 146

- 223 - IT - Sicherheit 1 Das Bedrohungspotential 8.2 74

IW treibt uns in den Überwachungsstaat IT-Sicherheit

Chronik der Überwachungs- und Spionageaffäre: 14. – 30. April 2014

 14.04. Snowden vor NSA-Ausschuss: Die USA erinnern in der Debatte um eine Aussage von Edward Snowden auf die Anklage gegen den Whistleblower und bekundeten Interesse an einer Auslieferung. Ein Gnadengesuch der Wikileaks- Informantin Chelsea Manning wurde abgelehnt. Der Journalist Glenn Greenwald erklärte sich in der “Zeit” zu einer Aussage vor dem NSA-Ausschuss bereit. Er arbeite an schockierenden und wichtigen Storys. “Guardian” und “Washington Post” bekommen den Pulitzer-Preis für ihre Snowden-Enthüllungen. Derweil fordert die EU-Kommission in den Mitgliedsländern eine unabhängige Behörde für Datenschutz.  20.04. Russland verstärkt Spionagetätigkeit: Jeder dritte russische Botschaftsangestellte in Deutschland sei ein Agent, fürchtet der Verfassungsschutz. Der Geheimdienst SWR sei vor allem an Informationen über Außen- und Wirtschaftspolitik und Rüstung interessiert. Als normale Botschaftsmitglieder getarnt würden sie sich mit ahnungslosen Zielpersonen in Parlament, Ministerien und Stiftungen anfreunden. Dabei seien die Zielpersonen häufig sehr naiv, klagt der Verfassungsschutz.  29.4. Snowden darf nicht nach Deutschland: Die Regierung will Edward Snowden die Einreise nach Deutschland zur Befragung vor dem NSU-Untersuchungsausschuss offenbar verweigern. Seine Anhörung soll per Video-Konferenz durchgeführt werden. Das von der Bundesregierung geplante No-Spy-Abkommen mit den USA wird immer unwahrscheinlicher, bei der Washington-Reise von Kanzlerin Angela Merkel steht die Ukraine im Vordergrund. Wie die US- Terrorabwehr-Behörde OSCT berichtet, haben Snowdens Enthüllungen indes dazu geführt, dass Extremisten auf andere Kommunikationsmittel umgestiegen sind.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 147

IW treibt uns in den Überwachungsstaat IT-Sicherheit

Chronik der Überwachungs- und Spionageaffäre: 1.-15. Mai 2014  01.05. Barack Obama nimmt sich Zeit für Angela Merkel: Kanzlerin Angela Merkel spricht am Freitag bei ihrem ersten USA-Besuch nach der NSA-Affäre rund vier Stunden mit Präsident Obama - eine besondere Geste, heißt es. Themen sind neben Wirtschaftssanktionen gegen Russland auch das No-Spy- und das Freihandelsabkommen. Der republikanische Senator und Ex- Präsidentschaftskandidat John McCain beklagte im Vorfeld den zu großen Einfluss der Industrielobby in Deutschland. Grünen-Politiker Ströbele will Snowden-Anhörung gerichtlich durchpeitschen: Edward Snowden soll im NSA- Untersuchungsausschuss des Bundestages aussagen - das wollen die Grünen notfalls vor dem Bundesverfassungsgericht durchsetzen. Eine US-Kanzlei nennt in einem Gutachten im Auftrag der Bundesregierung eine mögliche Aussage Snowdens strafbar, deutsche Abgeordnete könnten möglicherweise bei einer US-Reise verhaftet werden.  04.05. Regierung verweigert NSA-Untersuchungsausschuss Zugang: Der NSA-Ausschuss soll voraussichtlich nur einen eingeschränkten Zugang zu den Akten der Regierung bekommen. Informationen über die Verhandlungen zu einem No-Spy-Abkommen sollen den Parlamentariern vorbehalten bleiben, weil es sich um ein laufendes Verfahren handele. Verfassungsschutz-Chef Hans-Georg Maaßen sagt dem "Tagesspiegel", es gebe Grenzen der Offenheit. Die Regierung versucht weiterhin, die Vernehmung Edward Snowdens in Deutschland zu verhindern.  06.05. re:publica fordert Asyl für Snowden: Die Bedrohung der Internet-Freiheit ist das dominierende Thema der Konferenz. Die größte Versammlung von Netzaktivisten unter dem Motto "Into the Wild" begann mit einem Plädoyer gegen staatliche Überwachung. Edward Snowden, der Machenschaften von Geheimdiensten publik machte, müsse in Deutschland Asyl bekommen. Union und SPD wollen bei der kommenden Sitzung NSA-Untersuchungsausschuss eine Befragung von Snowden beschließen. Unions-Vertreter Roderich Kiesewetter schloss eine Befragung in Berlin aus und will eine Videoschaltung.  08.05. NSA-Untersuchungsausschuss beschließt Snowdens Aussage: Im Juni oder Juni soll der Whistleblower berichten - völlig unklar ist, ob per Videoschalte aus dem russischen Asyl oder in Deutschland. Die Bundesregierung sowie CDU-Vertreter im Ausschuss hatten eine Einladung von Snowden bereits ausgeschlossen, die Opposition will notfalls bis vors Verfassungsgericht ziehen.  15.05. IT-Sicherheit der Regierung: IT-Unternehmen, die für die Regierung arbeiten wollen, müssen belegen, nicht zur Weitergabe von Daten an ausländische Geheimdienste verpflichtet zu sein. Experten gehen davon aus, dass zahlreiche US-Firmen solchen Weitergabeverpflichtungen unterliegen. Derweil will das Innenministerium im Kampf gegen Cyber-Kriminalität Sicherheitsorgane wie BKA oder BSI mit neuen Aufgaben und mehr Personal ausstatten, aber auch im eigenen Haus zwei Abteilungen zum Thema aufbauen.  19.05. USA klagt chinesische Hacker an: Fünf Mitarbeitern der chinesischen Volksbefreiungsarmee wird Cyber-Industriespionage vorgeworfen, sie sollen von 2006 bis 2014 fünf Unternehmen ausgespäht haben. Bereits im Februar 2013 hatte die US-Sicherheitsfirma Mandiant eine Sondereinheit der chinesischen Armee beschrieben, die in Shanghai mit hunderten Hackern rund 140 Unternehmen und Behörden in Amerika ins Visier nehme. Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 148

- 224 - IT - Sicherheit 1 Das Bedrohungspotential 8.2 75

IW treibt uns in den Überwachungsstaat IT-Sicherheit

Chronik der Überwachungs- und Spionageaffäre: 20.- 31. Mai 2014  21.05. Aufklärung der NSA-Affäre: Der NSA-Untersuchungsausschuss tagt am Donnerstag erstmals öffentlich und hört mehrere Experten. Außerdem will der Ausschuss beschließen, die Chefs großer US-Internetkonzerne wie Facebook, Google und Apple zu vernehmen, ebenso die Ex-NSA-Chefs Keith Alexander und Michael Hayden. Edward Snowden soll in Moskau besucht und befragt werden. Ein Gutachten hält die BND-Abhörpraxis von Auslandskommunikation für verfassungswidrig. Derweil will US-Justizminister Eric Holder die NSA-Reformpläne bei einem Deutschlandbesuch vorzustellen, sagte Innenminister Thomas de Maiziere. In der US-Regierung seien Vorentscheidungen zur Einschränkung der Aktivitäten gefallen.  22.05. BND wird Verfassungsbruch vorgeworfen: Drei hochrangige Juristen, darunter zwei ehemalige Verfassungsrichter, werfen dem Bundesnachrichtendienst vor, gegen das Grundgesetz zu verstoßen und fordern eine klare gesetzliche Ermächtigung für den BND. Der BND nutze Daten, die ihm vom US-Militärgeheimdienst NSA übermittelt wurden und greife im Ausland zu Aufklärungsmitteln, die mehrere Grundrechte verletzen. Derweil hat das Repräsentantenhaus in Washington für ein Ende der NSA-Telefondatensammlung gestimmt. Der USA Freedom Act sieht vor, dass die Verbindungsdaten künftig bei privaten US-Telefongesellschaften bleiben.  27.05. Aufklärung NSA-Affäre: Edward Snowden hat dem Untersuchungsausschuss wertvolle Hinweise in Aussicht gestellt. Er habe Systeme benutzt, mit denen die Kommunikation von Deutschen im großen Maßstab abgefangen wurde, sagte er im "Stern". Der Journalist Glenn Greenwald kritisierte die Bundesregierung, Snowden Schutz für einen Auftritt vor dem Ausschuss zu verweigern. Der Ausschussvorsitzende Patrick Sensburg erwartet von der Snowden-Aussage kaum neue Erkenntnisse. Generalbundesanwalt Harald Range wird keine Ermittlungen wegen des NSA-Lauschangriffs aufnehmen, berichten Süddeutsche, NDR und WDR.  29.05. Opposition will Justizminister Maas in Rechtsausschuss zitieren: Grüne und Linke kritisieren, dass Generalbundesanwalt Harald Range auf ein Strafverfahren in der NSA-Affäre verzichtet. Grünen-Abgeordneter Hans-Christian Ströbele und Linke-Vize Jan Korte fordern von Maas, dass er Ermittlungen anordnet. Korte wirft dem Justizminister Arbeitsverweigerung bei der Aufklärung der Abhör-Affäre vor.  30.05. BND will Facebook und Twitter live überwachen: Die so genannte "Echtzeitanalyse von Streaming-Daten" soll bis 2020 laufen und rund 300 Millionen Euro kosten. Der BND will sich so ein genaueres Bild über die Lage im Ausland verschaffen, heißt es. Andere Geheimdienste wie NSA und der britische GCHQ seien deutlich weiter. Künftig will der BND verstärkt auch Verbindungsdaten ausspähen.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 149

IW treibt uns in den Überwachungsstaat IT-Sicherheit

Chronik der Überwachungs- und Spionageaffäre: 1. Juni 2014

 01.06.NSA nutzt Fotos aus dem Web für Gesichtserkennung: Laut Edward Snowden greift der US-Geheimdienst Millionen persönliche Fotos aus dem Internet ab und prüft sie mit Gesichtserkennungsprogrammen. Dafür soll die NSA auch Videokonferenzen abhören und Passbilder von ausländischen Ausweisdatenbanken sammeln. Auch nach Fingerabdrücken und biometrischen Daten soll der Geheimdienst fischen.  02.06. CDU hält BND-Spähpläne für angebracht: Die Pläne des Bundesnachrichtendiensts zur Überwachung sozialer Netzwerke spaltet den NSA-Untersuchungsausschuss. Die CDU hält es für richtig, dass sich der BND auf Augenhöhe mit anderen Auslands-Geheimdiensten aufstelle, die SPD wandte sich gegen eine Überwachung geschützter Kommunikation. Die Regierung weist Vorwürfe der Grünen zurück, den Untersuchungsausschuss mit einem Rechtsgutachten indirekt unter Druck gesetzt zu haben. Whistleblower Edward Snowden beantragt derweil Asyl in Brasilien; bis Ende Juni darf er noch in Russland bleiben.  03.06. Ermittlungsverfahren wegen Überwachung: Nach Informationen von Süddeutscher Zeitung, NDR und WDR hat Generalbundesanwalt Harald Range nun Ermittlungen gegen Unbekannt wegen des Verdachts der Spionage eingeleitet. Es geht um das abgehörte Handy von Kanzlerin Angela Merkel. Die Bundesregierung lehnt eine Befragung Edward Snowdens in Berlin weiterhin ab. Die als Bundeswehreinrichtung getarnte Abhörstation in Oberbayern wird nun offiziell als Außenstelle des Bundesnachrichtendienstes geführt. Die Bundeswehr selbst will auch in Zukunft soziale Medien in Echtzeit ausforschen können.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 150

- 225 - IT - Sicherheit 1 Das Bedrohungspotential 8.2 76

IW treibt uns in den Überwachungsstaat IT-Sicherheit

Chronik der Überwachungs- und Spionageaffäre: Ende offen

 Kommt irgendwann die vermutete Doomsday-Veröffentlichung?

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/01.06.2002 151

- 226 - IT - Sicherheit 2 Die Angreifer 1 1

Die Internetszene IT-Sicherheit

Die Internetszene

Phreaker, Hacker, Cracker & Co

Dortmund, Oktober 2004

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund 1 Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX: (0231)755-4902

Die Internetszene IT-Sicherheit

Inhalt

Seite

Summary 3

Phreaker 4 Hacker 5 Cracker 11 vXer 17 Hoaxer 22 Spammer 23

Kleines Vokabelverzeichnis 25

Literaturverzeichnis 26 Verzeichnis der Internet-Links 27

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 2

- 227 - IT - Sicherheit 2 Die Angreifer 1 2

Die Internetszene IT-Sicherheit

Summary

 Der elektonische Datenaustausch über das Internet führt zu erheblichen Sicherheitsgefahren für Firmen und jeden einzelnen Nutzer.

 Im Internet formieren sich Gruppen mit der Intention, Sicherheitssysteme zu durchbrechen und Zugriff auf fremde Systeme zu erhalten.

 Explosionsartig erhöht sich die Zahl der Urheberrechtsverletzungen, die durch sogenannte „Warez-Gruppen“ begangen werden. Der Kopierschutz von CDs, Musik, Videos, Büchern und Software wird entfernt und die Medien zu erheblichen volkswirtschaftlichen Schäden illegal über das Internet verbreitet.

 In der entwickelten Internetszene geht dabei die größte Gefahr von folgenden Gruppen aus: – Hacker – Cracker – Warez d00dz – Virenprogrammierer, sog. vXer

 Je nach Merkmal existieren hierzu nach spezielle Untergruppen.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 3

Die Internetszene IT-Sicherheit

Phreaker

 Beim „Phreaking“ geht es darum, die Arbeitsweise eines Telefonsystems zu verstehen, um es dann manipulieren zu können.

 Phreaker sind die Vorläufer der heutigen Hacker.

 Meistens waren Phreaker Collegestudenten, die versuchten, kostenlos Telefongespräche zu führen.

 Um die Vermittlungsstelle zu täuschen, benutzten sie eine Pfeife, die exakt den Ton zum Freischalten eines kostenlosen Gesprächs traf.

– Später wurden sog. Blueboxen gebaut, die die Pfeife ersetzen sollten.

 In der heutigen Zeit konzentrieren sich Phreaker in erster Linie auf die Beschaffung von Calling Card Nummern, die in der Szene dann gehandelt werden.

 Ein Phreaker ruft bei Calling-Card-Besitzern an, gibt sich zum Beispiel als Mitarbeiter einer Telefongesellschaft aus und lässt sich durch trickreiche Argumentation die Calling-Card- Nummer durchgeben.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 4

- 228 - IT - Sicherheit 2 Die Angreifer 1 3

Die Internetszene IT-Sicherheit

Hacker

 Unter einem Hacker versteht man eine Person, die sich für die verborgenen Arbeitsweisen eines Computers interessiert und diese zu verstehen sucht.

– Jemand, der enthusiastisch programmiert. – Jemand, der gut darin ist, schnell zu programmieren. – Jemand, der die Hackerethik respektiert.

 Mit der aufkommenden Computertechnologie entstand die Spezies der Hacker.  Die ersten Hacker waren Studenten in den USA, die versuchten, die wenigen vorhandenen Ressourcen zu nutzen, indem sie sich Zugang zu den Universitätsrechnern verschafften.  Hacker dringen durch Sicherheitslücken in fremde Systeme ein, um die Existenz solcher Sicherheitslücken aufzuzeigen und nicht um Schäden anzurichten.

 Die Hacker der alten Schule sahen es als eine sportliche Herausforderung an, ein bestimmtes System als erstes zu hacken und diesen Hack dann in bestimmten Foren bekannt zu geben.

Jeder versuchte den Status eines Elite-Hackers zu erreichen.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 5

Die Internetszene IT-Sicherheit

... Hacker

 Hackern geht es darum, Computer aus ihrer ethischen Sicht im positiven Sinne zu nutzen.

 Aus ihrer Sicht sollten alle Informationen für jeden frei zugänglich sein.  Auf keinen Fall sollte das gehackte System verändert oder zerstört werden.  Es gilt aus ihrer Sicht der Freiheit von Informationen als nicht illegal, in fremde Systeme einzudringen.  Wer diese Hackerethik nicht respektiert, gilt als Cracker. Hackerethik:  Zugang zu Computern und allem, was einem zeigen kann, wie diese Welt funktioniert, sollte unbegrenzt und frei sein.  Alle Informationen müssen frei sein.  Misstraue Autoritäten, fördere Dezentralisierung.  Beurteile einen Hacker nach dem, was er tut und nicht nach üblichen Kriterien wie Aussehen, Alter, Rasse, Geschlecht oder gesellschaftlicher Stellung.  Man kann mit einem Computer Kunst und Schönheit schaffen.  Computer können dein Leben zum Besseren verändern.  Mülle nicht in den Daten anderer Leute.  Öffentliche Daten nutzen, private Daten schützen.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 6

- 229 - IT - Sicherheit 2 Die Angreifer 1 4

Die Internetszene IT-Sicherheit

... Hacker

 Charakteristik eines typischen Hackers

 Kann in den gängigen Programmiersprachen wie C, C++, Java und Perl programmieren.

 Kann den Code interpretieren, kompilieren und ausführen.

 Kann Code auf die eigene Plattform portieren.

 Hat weitreichende Kenntnisse über TCP/IP.

 Verbringt sehr viel Zeit im Internet.

 Kennt sich mit mindestens 2 Betriebssystemen aus – eins davon zweifellos Unix/Linux.

 Hat oder hatte einen Job, bei dem er Computer benutzt.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 7

Die Internetszene IT-Sicherheit

... Hacker

 Differenzierung der Hackergruppen

 Die wahren originären Hacker – halten sich strikt an die Hackerethik – sind geniale Programmierer, die auf fremden Systemen nichts zerstören – propagieren keine illegalen Aktionen – sind hauptsächlich in der Open Source/Linux- Gemeinde zu finden – leben nach dem Ideal der Informationsfreiheit

 Die Social-Hacker – wollen die Informationsgesellschaft auf Gefahren hinweisen – hacken oft Banken, Telefongesellschaften – informieren die Öffentlichkeit über gefundene Sicherheitslücken

 Die White-Hat Hacker – sind Hacker, die für Sicherheitsfirmen arbeiten und legitim versuchen, Sicherheitslücken zu finden

 Die politischen Hacker – stellen ihr Know-how politischen Aktionen (ihres Landes) zur Verfügung.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 8

- 230 - IT - Sicherheit 2 Die Angreifer 1 5

Die Internetszene IT-Sicherheit

...Hacker

 Methoden der Hacker

 Passwordguessing – Es wird versucht, durch geratene Login-Daten Zugang zum System zu bekommen. – Beruht auf der Tatsache, dass viele User zu einfache Passwörter nutzen. – Anhand von Listen häufig benutzter Login-Daten.  Social Engineering – Dummheit der User wird ausgenutzt. – Meist telefonisch oder per E-Mail. – Hacker gibt sich als eine andere Person aus und versucht, Login-Daten zu bekommen – Manche durchsuchen auch den Müll oder Schreibtisch eines Users, um an Daten zu gelangen.  Sniffer – Programme, die jedes Datenpaket im Netzwerk mitlesen und überwachen. – Beschränken sich auf den Bereich eines Datenpakets, in dem Login-Daten enthalten sind. – Sind schwer in einem Netzwerk zu lokalisieren. – Deuten auf einen bevorstehenden Angriff auf das System hin.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 9

Die Internetszene IT-Sicherheit

...Hacker

 Methoden der Hacker (Forts.)

 Exploits – Kleine Scripte, Programme oder Anleitungen, um Sicherheitslücken auszunutzen. – Local oder Remote Exploits sind möglich. – Meistens führen Exploits zu einem Pufferüberlauf, der zu einem Shellaufruf mit Benutzerrechten führt.

 Brute Force Attack – Bei dieser Attacke werden solange Kennwörter an die Eingabeanforderung gesendet, bis das richtige gefunden ist. – Galt bis vor einigen Jahren noch als zu langwierig, da die vorhandene Rechenleistung nicht ausreichte.

 Trojanische Pferde – Programme, die in ein System eingeschleust werden, um Passwörter per E-Mail zu verschicken.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 10

- 231 - IT - Sicherheit 2 Die Angreifer 1 6

Die Internetszene IT-Sicherheit

Cracker

 Crackern geht es darum, Computer im negativen Sinne zu nutzen:

– dringt mit böswilligen Absichten unberechtigt in ein System ein. – vernichtet oder manipuliert Daten. – richtet im gecrackten System Schaden an. – knackt kopiergeschützte Medien.

 Name kommt aus dem engl. „to crack“ für (auf-)knacken

 In den 80‘er Jahren stieg mit den ersten Computerviren das Medieninteresse an der Hackerszene enorm an.

 Journalisten trennten (unwissentlich?) dabei aber nicht zwischen den wahren ethischen Hackern und den vermehrt auftretenden böswilligen Hackern.

 Um sich gegen den journalistischen Missbrauch des Begriffs „Hacker“ zur Wehr setzten, wurde daher der Begriff des „Crackers“ von den Hackern geprägt.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 11

Die Internetszene IT-Sicherheit

... Cracker

 Differenzierung der Crackergruppen

 Warez d00dz

– Cracker mit viel Know-how. – knacken kopiergeschützte Medien. – verbreiten diese Cracks über Mailboxen und das Internet. – erstellen sog. Serialz-Listen mit Seriennummern von Software. – programmieren Cracks zur Deaktivierung einer zeitlichen Limitierung, z.B. bei Shareware.

 Script Kiddies

– Jugendliche Cracker ohne viel Know-how. – benutzen fertige Programme aus dem Internet. – legen Webserver durch Angriffe lahm. – sind für die meisten Web-Defacements verantwortlich. – werden von den wahren Hacker nicht respektiert.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 12

- 232 - IT - Sicherheit 2 Die Angreifer 1 7

Die Internetszene IT-Sicherheit

... Cracker

 Organisation der warez d00dz

 Crackergruppen sind sehr gut organisiert und arbeiten systematisch.

 Mitglieder sind einzelnen Aufgabenbereichen, sog. Sections, unterteilt.

 Ein Founder gründet eine Crackergruppe.

 Jede Gruppe braucht jemanden, der sie mit Medien beliefert. – Diese Personen werden Supplier genannt

 Es gibt immer einen oder mehrere Leader, die die Gruppe leiten. – Meistens kennt nur der Leader den Supplier – Bestimmt, wer der Gruppe beitreten darf (join) oder sie verlassen muss (kick)

 Cracker knacken den Kopierschutz.

 Häufig wird vor einer Raubkopie ein Cracktro (Vorspann / Intro einer Crackergruppe) oder Cracktune (Musikvorspann / -intro einer Crackergruppe) gesetzt.

 Trader sorgen für die weltweite Verbreitung der Software.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 13

Die Internetszene IT-Sicherheit

... Cracker

 Script-Kiddies: Cracker im jugendlichen Alter mit besonderen Vorlieben

 Die meisten Web-Graffitis gehen auf Ihren Konto

 ASCII-Artist bzw. ASCII-Master

– Bezeichnung für ein Szenemitglied, das grafische Bilder und Logos in Form von gewöhnlichen Buchstaben zusammenstellt.

– Diese Bilder sind stilistisch sehr eigen und haben einen graffitiähnlichen Charakter.

– Mittlerweile hat sich diese Kunst zu einem festen Bestandteil der Szene etabliert.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 14

- 233 - IT - Sicherheit 2 Die Angreifer 1 8

Die Internetszene IT-Sicherheit

... Cracker

 Crackermethoden

 Denial of Service ( kurz DoS) Attacken

– setzen Systeme außer Betrieb. – per TCP/IP kann die DoS Attacke von jedem beliebigen Ort auf der Welt ausgeführt werden. – besondere Anfälligkeit bei Windows Systemen – DoS Attacken sind immer möglich. – DoS Attacken sind immer böswillig.

 Web-Defacements oder auch Web-Graffitti

– Cracker dringen in den Webserver ein. – Es wird die Startseite des Webservers durch die Cracker ausgetauscht. – ist in letzter Zeit zu einem beliebten Spaß unter den Script Kiddies geworden. – meistens geht vorher eine DoS Attacke voraus.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 15

Die Internetszene IT-Sicherheit

... Cracker

 Crackermethoden: Arten der DoS-Attacken

 Land – Pakete mit Verbindungsanfragen, in denen der Ursprungs- und der Zielrechner gleich benannt werden, frieren das System ein. – Viele vernetzte Betriebssysteme und manche Router waren betroffen.

 OOB-Angriff – Daten oder wirre Zeichen werden an den Port 139 geschickt und führen zum Crash. – Winnuke ist das bekannteste OOB-Tool. – Fehler in der NetBIOS Implementierung von Microsoft wurde ausgenutzt. – Win98 behob diesen Fehler.

 Ping of Death – Versenden von ungewöhnlich großen IP-Paketen. – Bringt den Zielrechner zum Absturz. – Angriffsziel hauptsächlich Windowssysteme.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 16

- 234 - IT - Sicherheit 2 Die Angreifer 1 9

Die Internetszene IT-Sicherheit

... Cracker

 Crackermethoden: Arten der DoS-Attacken (Forts.)

 Smurf – Ping wird auf eine Broadcastadresse geschickt. – Zielsystem erhält die Antworten. – Es wird soviel Traffic erzeugt, dass das Zielsystem zusammenbricht.

 SynFlooder – Kann Unix Systeme betriebsunfähig machen. – Das Ziel wird mit Verbindungsanfragen solange überschwemmt, bis die maximale Anzahl der IP Verbindungen erreicht ist. – Es können dann keine weiteren Verbindungsanfragen bearbeitet werden. – Der Zielrechner wird vorübergehend seine Dienste einstellen.

 Teardrop – Nutzt die Fragmentierung der IP-Pakete. – Windows- und Linuxsysteme wurden durch Überlappung der Fragmente blockiert.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 17

Die Internetszene IT-Sicherheit

vXer

 Mit vXer bezeichnet man in der Szene Virenprogrammierer – Ein Virus ist ein sich selbst vervielfältigendes Programm, das andere infizieren kann, indem es ihnen den eigenen Code einverleibt. – Absolute Sicherheit vor Viren gibt es nur in einem komplett abgeschlossenen System.  Kein Code von Außen  Keine Vernetzung  Keine Eingabemöglichkeit

 Seit 1990 hat sich eine Szene im Internet gebildet.

 Szenegruppen erstellen eigene Magazine und Webseiten.

 Hauptsächlich wird das IRC-Netz zum Informationsaustausch genutzt.

 Der größte Teil der Szene beschränkt sich auf das Sammeln und Tauschen von Viren.

 Nur wenige vXer bringen ihre bösartigen Viren in the wild (in Umlauf).

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 18

- 235 - IT - Sicherheit 2 Die Angreifer 1 10

Die Internetszene IT-Sicherheit

... vXer

 Mittlerweile kann man auch ohne Programmierkenntnisse Viren entwickeln.

 Im Internet findet man dafür Virus-Bausätze, z.B.: – The Windows Virus Engine – Virus Factory – Virus Constuction Set

 Durch die starke Verbreitung von Viren ist mit der Anti-Virus Industrie eine neue Branche entstanden.

 Die Programmierer der Anti-Virus Branche werden von den vXern AVLer genannt.

 Viele AVLer stammen aus der vXer Szene.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 19

Die Internetszene IT-Sicherheit

... vXer

 Computerviren werden entwickelt von:  Jungen Programmierern  Sicherheitsspezialisten  Herstellern von Anti-Viren  Geheimdiensten

 Jede Gruppe hat unterschiedliche Motive:  Spaß am Programmieren  Aufmerksamkeit erregen  Kommerzielle Interessen  Sabotage

 Besonders Osteuropäische Staaten gelten als Brutstätte vieler Viren.  Bulgarien wird dabei von den meisten Experten am häufigsten genannt

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 20

- 236 - IT - Sicherheit 2 Die Angreifer 1 11

Die Internetszene IT-Sicherheit

... vXer  Virenarten

 Kaninchen – Traten als erste Viren in den 60‘er Jahren auf: – Sie befielen den Hauptspeicher, vermehrten sich ungemein schnell und verringerten dadurch die Rechenleistung. – Aufgrund des Vermehrungsdrangs wurden diese Viren Kaninchen genannt. – Diese Viren hatten noch keine böswilligen Funktionen.

 Würmer – Die Würmer pflanzen sich in einem Netzwerk von Rechner zu Rechner fort – Durch das Internet erreichen diese Würmer ein immenses Verbreitungspotential – Microsofts Betriebssysteme wurden zum Hauptangriffsziel

 Bootviren – Verwenden den Bootbereich von Disketten und Festplatten – Wenn das BIOS beim Start auf denn Bootbereich zugreift, nistet sich der Virus im Speicher ein und verbreitet sich. – Große Verbreitung durch Disketten

 Dateiviren – Viren klinken sich an ausführbare Dateien an, meistens *.exe *.com *.dll *.scr Dateien. – Zunehmend befallen sie auch Systemtreiber- Dateien: *.sys und *.drv

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 21

Die Internetszene IT-Sicherheit

... vXer

 Virenarten (Forts.)

 Makroviren – Nutzen die Makrosprache bestimmter Anwendungsprogramme, hauptsächlich MS Excel, MS Word, MS Outlook. – Durch das Öffnen einer infizierten Datei, z.B. E-Mail, wird der Virus aktiviert.

 Polymorphe Viren – verändern und verschlüsseln ihren Code. – sind durch herkömmliche Virenscanner nicht mehr erkennbar.

 Stealth-Viren – besitzen eine Tarnkappenfunktion – sind schwer zu entdecken – Virencode entfernt sich beim Scannen durch ein Anti-Virus Programm. – infizieren die Datei nach dem Scannen erneut.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 22

- 237 - IT - Sicherheit 2 Die Angreifer 1 12

Die Internetszene IT-Sicherheit

Hoaxer

 Personen, die per E-mail Warnungen vor Viren schicken, die gar nicht existieren, und damit das Internet belasten.

 Hoax stammt aus dem Englischen und bedeutet übersetzt ( schlechter) „Scherz“

 Falschmeldungen und falsche Virenwarnungen werden verschickt. (seit 1988)

 Eine Hoax-Mail enthält keinen Code wie ein Virus.

 Der Virus am Hoax ist die Nachricht selbst, die sich dann in Windeseile im Internet verbreitet.

 Es wird ein indirekter Schaden angerichtet. – Es kann zu Produktivitätseinbußen kommen (verängstigte Mitarbeiter) – E-Mail Server können überlastet werden – Systemadministratoren werden mit Anfragen bombardiert – Verursachung unnötiger Kosten

 Hoaxer setzen hauptsächlich auf Social Engineering. – Unwissenheit unerfahrener Computer- und Internetbenutzer wird ausgenutzt – Gruppendynamik wird ausgenutzt ( zu vergleichen mit Pyramidenspiel-Kettenbriefe oder E-Mails über Urban Legends (Großstadtmärchen).

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 23

Die Internetszene IT-Sicherheit

Spammer

 Versender von unerwünschten und unverlangte elektronische Postwurfsendung per E-Mail, sog UCE (Unsolicited Commercial E-Mail).

 SPAM stammt von (SPicy Ham), einem Dosen-Essen aus dem Zweiten Weltkrieg für Amerikaner, das aufgrund seiner schlechten Qualität den Krieg verkürzt haben soll.

 Die ersten Spam-Attacken gab es Anfang der 90-er Jahre. Diese waren zu jener Zeit noch nicht-kommerziell, sie enthielten politische Ansichten.

 Mittlerweile handelt es sich bei Spam Mails nur noch um Werbung.

 Der größte Teil der SPAMs besteht aus zwielichtigen Angeboten.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 24

- 238 - IT - Sicherheit 2 Die Angreifer 1 13

Die Internetszene IT-Sicherheit

… Spammer

 Spammer schaden dem E-Mail System des Internets erheblich, da die Kosten für den Absender der Spam Mails nur gering sind, aber für den Internet Service Provider des Empfängers erhebliche Kosten entstehen.

 E-Mail Adressen werden von speziellen Händlern erworben.

 Spam ist trotz Software-Angeboten im Internet absolut nicht auszurotten.

 Spammer sind in der Szene sehr unbeliebt.

 Die „Opt-Out“-Option vieler Spams für das Streichen aus Verteilerliste bewirkt meist das Gegenteil. Die Spammer erhalten damit eine Bestätigung dafür, dass diese E-Mail-Adresse aktiv ist. Die Frequenz der Attacken, wird sich hierdurch wahrscheinlich erhöhen.

 Spamming ist in Deutschland seit 1997 verboten.

 Spams können aber auch zu der Codierung von Daten verwendet werden, ohne großes Aufsehen zu erregen, wie die Betreiber von „Spammimic.com“ anbieten.

 Auch für das Spamming hat sich im Internet eine Sammlergemeinde gebildet.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 25

Die Internetszene IT-Sicherheit

Kleines Vokabelverzeichnis

 Founder: Gründer einer Szenegruppe in der Warez World  Organizer: Leiter und Chef einer Hacker-Szenegruppe  Doublemember: Ein Szenemitglied, das in zwei Gruppen gleichzeitig Mitglied ist  Leader: Leiter und Chef einer illegalen Szenegruppe  Buster: Person, die für die polizeiliche Überführung einer Szenemailbox verantwortlich ist oder daran mitgewirkt hat  Trader: Illegales Szenemitglied, das sich auf tauschen und verkaufen von raubkopierter Software spezialisiert  Kurier: Illegales Szenemitglied, das raubkopierte Software weiterschickt.  Newbie: In der Internetumgangssprache die Bezeichnung für einen Neuling in einem Diskussionsforum, z.B. Spezielle Hacker-Foren der Warez World (Welt der Raubkopien)  Lamer: Jemand, der keine echte Ahnung (vom Hacken) hat, z.B. in der Warez World  Lucker: Jemand, der sich nur passiv im Hintergrund aufhält und die Warez World beobachtet  Leecher: Jemand, der nur Warez zieht, aber in der Warez World selbst keine anbietet  Poster: Jemand, der Warez in der Warez World verschickt  Gnats: Jemand, der sich Warez aus dem Netz zieht  Swapper (Mailswapper): Szenemitglied, das Software ausschließlich über den Postweg tauscht.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 26

- 239 - IT - Sicherheit 2 Die Angreifer 1 14

Die Internetszene IT-Sicherheit

Literaturverzeichnis

 Armin Medosch / Janko Röttgers (Hrsg.): Netzpiraten. Die Kultur des elektronischen Verbrechens, Hannover: Heinz Heise Verlag 2001  Handbuch zur Datenschutz-CD, UTECH Verlag GmbH  Denis Moschitto / Evrim Sen : Hackerland. Das Logbuch der Szene, Tropen Verlag Michael Zöllner  Markus Weber, Projektarbeit, SS 2002

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 27

Die Internetszene IT-Sicherheit

Internet-Links

 http://www.think-4u.de  http://www.elfqrin.com/hacklab/index.php  http://www.ccc.de Chaos Computer Club  http://www.hoax-info.de Hoax Info  www.heise.de  http://www.computerlexicon.de  http://www.optimized.com/tech_cmp  http://www.hu-berlin.de

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 28

- 240 - IT - Sicherheit 3 Schutz-Techniken 1 1

Biometrische Verfahren IT-Sicherheit

Biometrische Verfahren

(auf der Basis von Projektarbeiten von Christian Dreiskämper, Jens Lohmann und Johanna Stronzik)

Dortmund, Oktober 2004

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund 1 Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX: (0231)755-4902

Biometrische Verfahren IT-Sicherheit

Inhalt

Seite

Vorwort 3

Einleitung 4

Verfahren im Einzelnen 7

Zusammenfassung 45

Kombinierte Biometriesysteme 46

Schlussbetrachtung 48

Literaturverzeichnis 50

Internet-Links 51

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 2

- 241 - IT - Sicherheit 3 Schutz-Techniken 1 2

Biometrische Verfahren IT-Sicherheit

Summary

Jeder Mensch hat ganz persönliche Merkmale wie Stimme, Aussehen und Verhalten, wodurch er erkannt und identifiziert werden kann.

Der Begriff Biometrie stammt aus dem Griechischen und bildet sich aus den Wörtern „bios“ für Leben und „metron“ für Maß. Danach ist die Biometrie die Wissenschaft der Körpermessung an Lebewesen.

Biometrische Merkmale, welche heute von Sensoren ausgewertet werden können, sind unter anderem das Fingerbild, die Handgeometrie, das Gesicht, die Stimme und die Unterschrift.

Ziel dieses Vortrages ist, die biometrischen Verfahren zu beschreiben und zu zeigen, wie eine Authentisierung mit ihrer Hilfe durchgeführt werden kann.

Biometrische Verfahren können auch missbraucht werden, um personenbezogene Daten zu sammeln und systemübergreifend Benutzerprofile zu erstellen. Daher findet der Datenschutz besondere Beachtung, und es wird eine Möglichkeit vorgestellt, wie Authentisierung anonym erfolgen kann.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 3

Biometrische Verfahren IT-Sicherheit

Einleitung

Verfahren im Einzelnen Seite

 Fingerbilderkennung 7

 Gesichtserkennung 16

 Iriserkennung 24

 Spracherkennung 31

 Unterschriftenerkennung 38

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 4

- 242 - IT - Sicherheit 3 Schutz-Techniken 1 3

Biometrische Verfahren IT-Sicherheit

… Einleitung

 Arten der Erkennung

• Identifikation: hier soll die Identität einer Person durch einen 1:n-Vergleich erfolgen und festgestellt werden, um welche Person es sich handelt.

• Verifikation: hier soll durch einen 1:1-Vergleich die Identität einer Person bestätigt werden, ob es sich bei der Person, die erkannt werden will, auch um diejenige handelt, für die sie sich ausgibt.

 Voraussetzungen:

• Grenzwert muss jeweils definiert werden ( d.h. eine 100%ige Übereinstimmung muss nicht vorliegen, da der Vorgang sonst zu lange dauern würde ) • es muss gewährleistet sein, dass sich die Verfahren nicht überlisten lassen (  durch Foto, Tonband, Videoaufnahme ) • es muss eine Lebenderkennung eingebaut sein ( z.B. Messung von Puls, Temperatur, Augenblinzeln ), so dass gewährleistet ist, dass z.B. keine Gesichtsmaske oder sogar abgeschnittene Finger benutzt werden.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 5

Biometrische Verfahren IT-Sicherheit

…Einleitung

 Enrollment

• Beim Enrollment wird ein Referenzdatensatz erzeugt, den das System später mit aktuell gewonnenen Daten vergleichen kann. Der Referenzdatensatz muss sehr sorgfältig aufgenommen werden, damit er ein breites Spektrum der entsprechenden Person abdeckt. So ist es z.B. möglich, dass der Finger in einem etwas veränderten Winkel auf den Sensor aufgelegt wird oder dass die Kamera das Gesicht aus einer leicht veränderten Perspektive aufnimmt. Auch in diesen Fällen sollte es noch möglich sein, die betreffende Person sicher zu verifizieren.

 es ist zwischen

• aktiven Merkmalen ( basierend auf Verhaltensmerkmalen wie Stimme, Lippenbewegung beim Sprechen, Bewegungsablauf beim Gehen ) und

• passiven Merkmalen ( basierend auf Körpermerkmalen wie Gesichtsform, Handlinienmuster, Handvenenmuster, Ohrenmuschelform, Irismuster, Fingerabdruck )

zu unterscheiden

 Die einzelnen Verfahren sollten teilweise miteinander kombiniert werden, um die Sicherheit der Ergebnisse zu verbessern.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 6

- 243 - IT - Sicherheit 3 Schutz-Techniken 1 4

Biometrische Verfahren IT-Sicherheit

Fingerbilderkennung

 Einleitung  Verfahrensbeschreibung  Sensorprinzipien  Probleme  Grundformen  Technische Daten  Lebenderkennung  Merkmalscharakteristika  Applikationen in der Praxis  Bewertung  Fingerbildscanner

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 7

Biometrische Verfahren IT-Sicherheit

… Fingerbilderkennung

 Einleitung

• Jeder Finger hinterlässt einen einmaligen Abdruck. Nicht zwei Finger auf der ganzen Welt haben identische Papillarlinien, also Fingerabdrücke. Weil sich die Muster erst während der Embryonalentwicklung in Zufallsprozessen ausbilden, haben sogar eineiige Zwillinge unterschiedliche Papillarlinien. Bei jedem Menschen bleibt das Muster das ganze Leben lang unverändert.

• Auf der Haut der Fingerspitzen bilden Erhebungen ein Linienmuster. In den Erhebungen befinden sich Poren, die Schweiß absondern. Dieser Schweiß bildet entlang der Erhebungen einen Film. Kommt der Finger mit einer Oberfläche in Berührung, wird ein Teil des Schweißfilms auf der Oberfläche zurückgelassen, wodurch ein Fingerabdruck entsteht.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 8

- 244 - IT - Sicherheit 3 Schutz-Techniken 1 5

Biometrische Verfahren IT-Sicherheit

… Fingerbilderkennung

 Verfahrensbeschreibung

• das Verfahren ist nicht berührungslos, zur Authentisierung wird ein Finger auf einen Sensor gelegt; dieser vergleicht die Merkmale mit den gespeicherten Referenzmustern ( 1:n  Identifikation ) oder mit einem angegebenen Referenzmuster ( 1:1  Verifikation ) (  Matching ) (s.o.)

 Sensorprinzipien

a) kapazitive Sensoren : Finger wird auf eine kleine Sensorplatte bestehend aus vielen einzelnen Kondensatoren gelegt; überall dort, wo die Erhebungen der Fingerspitze in Kontakt mit der Platte kommen, entladen sich die Kondensatoren; der Zustand der Kondensatoren ( geladen / entladen ) ergibt das Bild des Fingerabdrucks

b) Infrarot-Sensoren : ähnlich wie bei kapazitiven; hier wird nur keine Ladung, sondern Wärme, die die Erhebungen abgeben, ausgetauscht; die Wärmedifferenzen auf dem Sensor ergeben das Bild des Fingerabdrucks

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 9

Biometrische Verfahren IT-Sicherheit

… Fingerbilderkennung

c) optische Sensoren : ein Lichtstrahl wird in einem Winkel von 45 Grad zum aufgelegten Finger gesendet; anhand der Reflexion kann der Sensor die Linienstruktur des Fingerabdrucks erkennen

 Probleme

• verschiedene Faktoren können die Authentisierung erschweren/ verhindern: a) zuviel Feuchtigkeit auf dem Finger ( es entstehen zwischen den einzelnen Erhebungen Flächen, die die Struktur verfälschen) b) zuwenig Feuchtigkeit auf dem Finger ( einige Sensoren können das Linienmuster der Erhebungen nicht mehr vollständig erfassen, so dass wichtige Charakteristika unerfasst bleiben ) c) Schmutz auf Finger oder Sensor ( Linienstruktur kann überdeckt werden ) d) temporäre Veränderungen am Finger ( Einschnitte oder Abschürfungen ) e) fehlerhafte Positionierung des Fingers auf dem Sensor

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 10

- 245 - IT - Sicherheit 3 Schutz-Techniken 1 6

Biometrische Verfahren IT-Sicherheit

… Fingerbilderkennung

 Grundformen

• es gibt drei Grundformen bei Fingerabdrücken: Wirbel, Schlingen und Bögen • die weißen Punkte in den Fingerabdrücken in der folgenden Abbildung sind Poren, die sich in den Erhebungen befinden

 Technische Daten

• für die Klassifikation eines eingelesenen Fingerabdrucks in Original oder Fälschung wird für eine Verifikation im Mittel eine Sekunde benötigt, für eine Identifikation in Abhängigkeit zur Größe der Datenbank und Geschwindigkeit der verarbeitenden Einheit entsprechend länger; die Auflösung beträgt üblicherweise 500 dpi • die Größe eines Datensatzes liegt zwischen 256 Bytes und 2000 Bytes, so dass dieser problemlos auch auf eine Chipkarte Platz findet • die gesamte Dauer der Verifikation ( von Ankunft bis zum Verlassen ) beträgt im Mittel etwa 7 Sekunden

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 11

Biometrische Verfahren IT-Sicherheit

… Fingerbilderkennung

 Lebenderkennung

• der Fingerabdruck ist ein statisches ( = passives ) Merkmal und erfordert während der Authentisierung selbst keine Aktion vom Benutzer • somit ist es bei hohem Sicherheitsbedarf erforderlich, dem Sensor einen Scanner hinzuzufügen, um zu überprüfen, ob es sich um einen echten, lebendigen Finger handelt • es soll also verhindert werden, dass das System durch einen Wachsfinger oder einem auf einem Finger aufgebrachten Latexabdruck getäuscht werden kann • es kann z.B. durch zusätzliche Sensoren überprüft werden, ob ein Fingerpuls vorhanden ist

 Merkmalscharakteristika

• die einfachste Methode ein Vergleichsmuster zu erstellen ist, die Grauwertbilder des Fingerabdrucks und des Musters zu verwenden ( jedoch aus datenschutzrechtlicher Sicht bedenklich, da sie Rückschlüsse auf den jew. Besitzer erlauben, z.B. durch Vergleich mit einer Verbrecherkartei )

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 12

- 246 - IT - Sicherheit 3 Schutz-Techniken 1 7

Biometrische Verfahren IT-Sicherheit

… Fingerbilderkennung

 Merkmalscharakteristika

• eine weitere Methode ist die Ermittlung von Minuzien ( Linienenden, Verzweigungen, Schlingen und Wirbel ), wo ein Muster gebildet werden kann; zwölf dieser Minuzien genügen, um den Fingerabdruck eines Menschen zu identifizieren

diese Minuzien werden über Vektoren miteinander verbunden; es wird nur das resultierende Muster gespeichert ( ausreichend für eine juristisch eindeutige Identifikation ); benötigt wird eine Sensorauflösung von ca. 500 dpi

• eine dritte Möglichkeit ist die Ermittlung von Poren ( genauer als über Minuzien ), hier ist eine Auflösung von ca. 800 dpi notwendig

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 13

Biometrische Verfahren IT-Sicherheit

… Fingerbilderkennung

 Applikationen

• es gibt Geräte in verschiedenen Variationen: - wandmontiert als Zugangskontrolle zu Räumen oder Gebäuden - als eigenständiges Gerät, das z.B. über die serielle Schnittstelle an einen PC angeschlossen werden kann oder integriert in Eingabegeräte wie Tastatur oder Maus

Die Bundesrepublik Deutschland prüft zur Zeit, ob in Zukunft die Einreise-Visa zusätzlich zum neu eingeführtem Lichtbild mit dem biometrischen Merkmal Fingerabdruck verbunden werden sollen.

 Bewertung

• Vorteile: - lange Erfahrungen auf diesem Gebiet - sehr kleine Scannergröße, daher auch geringe Anschaffungskosten für Hardware - geringer Speicherbedarf • Nachteile: - schmutzempfindlich - möglicherweise gestörtes Hygieneempfinden der Benutzer - mögliche Akzeptanzprobleme wegen der Assoziation von Fingerabdrücken mit einer Verbrecherkartei

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 14

- 247 - IT - Sicherheit 3 Schutz-Techniken 1 8

Biometrische Verfahren IT-Sicherheit

… Fingerbilderkennung

 Fingerbildscanner

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 15

Biometrische Verfahren IT-Sicherheit

Gesichtserkennung

 Einleitung  Verfahrensbeschreibung  Scannerarten  Technische Daten  Lebenderkennung  Merkmalscharakteristika  Mögliche Applikationen in der Praxis  Bewertung

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 16

- 248 - IT - Sicherheit 3 Schutz-Techniken 1 9

Biometrische Verfahren IT-Sicherheit

… Gesichtserkennung

 Einleitung

• Menschen erkennen einander bei einer Begegnung vor allem am Gesicht, die charakteristischen Gesichtszüge eines Mit- menschen prägen sich uns besser ein als andere Eigenschaften.

• Bei der automatischen Gesichtserkennung wird über eine Video- kamera das Gesicht einer Person aufgenommen und mit einem oder mehreren zuvor gespeicherten Gesichtern verglichen.

• Es wird zwischen zwei Verfahren unterschieden: a) visuelle Gesichtserkennung b) thermische Gesichtserkennung

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 17

Biometrische Verfahren IT-Sicherheit

… Gesichtserkennung

a) Visuelle Gesichtserkennung:

 Verfahrensbeschreibung

• eine Kamera nimmt ein Bild des Gesichts auf und analysiert es anhand verschiedener Kriterien • die Gesichtserkennung kann sowohl im Verifikationsmodus wie auch im Identifikationsmodus erfolgen (s.o.) • dieses statische Verfahren ist ( im Gegensatz zur z.B. Fingerbilderkennung ) berührungslos

 Scannerarten

• die Scannergröße ist variabel ( von Größe einer Webcam für den Rechnerzugang bis hin zu über einen Meter hohen, schmalen Säulen, in die die Kamera in einem schräg nach oben zeigenden Winkel montiert ist für den Zugang zu Räumen oder Gebäuden )

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 18

- 249 - IT - Sicherheit 3 Schutz-Techniken 1 10

Biometrische Verfahren IT-Sicherheit

… Gesichtserkennung

 Technische Daten

• die Zeit für eine Verifikation beträgt ca. 1 - 5 Sekunden, für eine Identifikation in Abhängigkeit zur Größe der Datenbank und Geschwindigkeit der verarbeitenden Einheit entsprechend länger

• die Größe eines Datensatzes beträgt etwa 2-4 Kilobytes, so dass er problemlos auf einer Chipkarte gespeichert werden kann

• ein eventuell zu Audit – Zwecken gespeichertes Originalbild belegt 16 Kilobytes

 Lebenderkennung

• eine Lebenderkennung ist notwendig, um das System vor Nachbildungen, wie z.B. einem Photo, zu schützen

• auch gegen äußere Veränderungen des Gesichts wie z.B. ein Bart oder eine Sonnenbrille muss das System unempfindlich sein

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 19

Biometrische Verfahren IT-Sicherheit

… Gesichtserkennung

 Merkmalscharakteristika

• eine Methode, wie aus dem Bild eines Gesichts ein Merkmalsatz erstellt werden kann, ist es, verschiedene markante Punkte ( z.B. Haaransatz, Augenbrauen, Augen, Nase, Mund, Kinn ) über Vektoren miteinander zu verbinden, das resultierende Muster zu speichern und es für den Vergleich zu verwenden (Elastic Graph Matching)

• eine weitere Methode ist, eine Art Gitter über das Gesicht zu legen; die dreidimensionalen Eigenschaften des Gesichts werden in das Gitter übertragen, das in Erzeugung eines Merkmalssatzes verwendet wird

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 20

- 250 - IT - Sicherheit 3 Schutz-Techniken 1 11

Biometrische Verfahren IT-Sicherheit

… Gesichtserkennung

 mögliche Applikationen in der Praxis

• Computerzugang (Biometrisches Logon) • Zutrittskontrolle zu Räumen oder Gebäuden (Biometrische Zutrittssicherung) • Geldausgabeautomat

 Bewertung

• Vorteile: - potentiell hohe Benutzerakzeptanz, da das System berührungslos, unaufdringlich, einfach bedienbar ist - niedrige Anschaffungskosten für Hardware für den Zugang zu einem Computer • Nachteile: - hohe Anfälligkeit des Systems gegen zu geringe Beleuchtung - hohe Falschakzeptanzrate bei Benutzergruppen von über 100 Personen ( bei dem derzeitigen technischen Standard )

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 21

Biometrische Verfahren IT-Sicherheit

… Gesichtserkennung

b) Thermische Gesichtserkennung:

 Verfahrensbeschreibung

• hier zeichnet eine Infrarot – Kamera ein Bild des Gesichts auf • Dabei wird das Thermobild des Gesichtes, das aufgrund der Durchblutung der Haut entsteht • ( benutzerspezifische Rotfärbung) , mit einer Wärmebildkamera aufgenommen und ausgewertet

 Lebenderkennung

• eine Lebenderkennung ist durch die Verwendung einer Infrarot – Kamera nicht erforderlich, da Fälschungen nahezu ausgeschlossen sind

 Bewertung

• Vorteile: - Unabhängigkeit der Beleuchtung ( im Gegensatz zur visuellen Gesichtserkennung ) - Fälschungssicherheit bezüglich der Verkleidung oder der plastischen Chirurgie • Nachteil: - relativ hoher Preis für die Hardware

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 22

- 251 - IT - Sicherheit 3 Schutz-Techniken 1 12

Biometrische Verfahren IT-Sicherheit

…Gesichtserkennung

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 23

Biometrische Verfahren IT-Sicherheit

Iriserkennung

 Einleitung  Verfahrensbeschreibung  Technische Daten  Lebenderkennung  Merkmalscharakteristika  Applikationen in der Praxis  Bewertung  Irisscanner

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 24

- 252 - IT - Sicherheit 3 Schutz-Techniken 1 13

Biometrische Verfahren IT-Sicherheit

… Iriserkennung

 Einleitung

• Ähnlich dem Fingerbild ist die Iris bei jedem Menschen verschieden. Ihre Eigenarten (Äderchen, Pigmentkrausen, Streifen usw.) werden von Zufälligkeiten während der Embryoentwicklung bestimmt und ändern sich im Laufe des normalen menschlichen Lebens nicht. Ausnahmen können hier auftreten, wenn es zu einer Erkrankung oder Verletzung des Auges kommt.

• Die Wahrscheinlichkeit für zwei völlig identische Iris-Codes ist 1: 10^1078 , selbst genetisch identische Zwillinge bzw. das rechte und das linke Auge einer einzelnen Person haben so unterschiedliche Codes, wie zwei völlig verschiedene Menschen.

• Mit über 450 Freiheitsgraden bietet die Iris sogar sechs- bis achtmal soviel Variablen wie der menschliche Fingerabdruck. Da jeder dieser Freiheitsgrade hunderte oder tausende von Variationen haben kann, sind tausende Datenpunkte vorhanden, auf denen die Identifikation aufsetzen kann. In der Praxis haben statistische Analysen ergeben, dass etwa 244 Freiheitsgrade von den Systemen verwendet werden.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 25

Biometrische Verfahren IT-Sicherheit

… Iriserkennung

 Verfahrensbeschreibung

• Mit einer Kamera wird das Gesicht des Benutzers gesucht und die exakte Position der Augen bestimmt. Das Muster der Iris wird erfasst und in ein Binärmuster umgewandelt. Die Erkennung findet, je nach Sensortyp, aus einer Entfernung von 10-50 cm statt.

• Das Verfahren ist berührungslos und somit ist die Erkennung auch von der Umgebung des Sensors abhängig. Bei der Iriserkennung ist die Helligkeit der Umgebung wichtig, da diese Einfluss auf die Größe der Pupille hat. Außerdem muss es hell sein, damit der Sensor die Merkmale eindeutig erkennen kann.

• Das Muster der Iris wird erfasst und in ein Binärmuster umgewandelt. Die Erkennung findet, je nach Sensortyp, aus einer Entfernung von 10-50 cm statt.

 Technische Daten

• Es gibt theoretisch 10^78 verschiedene Irismuster. Um diese eindeutig in einem Datensatz abbilden zu können, müsste jeder Datensatz mindestens 2^260, also 260 Bit =33 Bytes groß sein. Die tatsächliche Größe eines Datensatzes beträgt etwa 512 Bytes.

• Die benötigte Zeit der Verifikation beträgt in Abhängigkeit zur Größe der Datenbank etwa 2 Sekunden. Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 26

- 253 - IT - Sicherheit 3 Schutz-Techniken 1 14

Biometrische Verfahren IT-Sicherheit

… Iriserkennung

 Lebenderkennung

• Die Iris ist ein statisches Merkmal. Eine Lebenderkennung ist notwendig, um das System vor Nachbildungen, wie zum Beispiel ein Glasauge oder das Foto eines Benutzers, zu schützen.

• Die Equal Error Rate ist nach Angaben der Hersteller <10^-2% beziehungsweise < 10^- 4%. Probleme könnten sich bei Personen ergeben, die farbige Kontaktlinsen oder eine getönte Brille tragen. Auch wechselnde Lichtverhältnisse könnten sich negativ auf die Erkennung auswirken.

 Merkmalscharakteristika

• Eine Kamera nimmt ein Bild des Auges in schwarzweiß auf. Über das Bild wird ein Gitter gelegt. Ein Algorithmus generiert aus den hellen und dunklen Bereichen der Iris innerhalb des Gitters einen „menschlichen Code“, der eindeutig ist. Dieser Barcode ist das Muster, das dann mit dem Referenzmuster verglichen werden kann.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 27

Biometrische Verfahren IT-Sicherheit

… Iriserkennung

 Merkmalscharakteristika

• Robuste Darstellungen für die Mustererkennung müssen invariant sein gegenüber Veränderungen der Größe, Position und Orientierung der Muster. Im Fall der Iriserkennung bedeutet dies, dass man eine Darstellung ableiten muss, die invariant ist...

a) gegenüber der Abbildungsgröße der Iris im Gesamtbild (diese Abbildungsgröße hängt vom Abstand zwischen Kamera und Auge sowie von der optischen Vergrößerung der Kamera ab)

b) von der Pupillengröße innerhalb der Iris (die zu einer nichtaffinen Musterverzerrung führt)

c) vom Ort und von der Orientierung der Iris im Bild (die von der Kopfneigung abhängen)

d) sowie vom Kamerawinkel im Zusammenwirken mit Spiegeln und sonstigen optisch- mechanischen Bildsuchmaßnahmen, die zusätzliche Bildrotationsfaktoren in Abhängigkeit von Augenposition, Kameraposition und Winkelstellung der Spiegel einführen.

Glücklicherweise ist es problemlos möglich, gegenüber allen Faktoren dieser Art eine Invarianz zu erreichen.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 28

- 254 - IT - Sicherheit 3 Schutz-Techniken 1 15

Biometrische Verfahren IT-Sicherheit

… Iriserkennung

 Applikationen in der Praxis

• Pilotprojekte, wie das Eye-Scanning wurden in der Vergangenheit zum Beispiel an Flughäfen in Frankfurt/ Main und in Charlotte (North Carolina) durchgeführt. Dabei unterstützte die Technologie der Firma EyeTicket aus Virginia ( www.eyeticket.com ) die Identifizierung des Flughafenpersonals und der Besatzungscrew. Dabei liest eine digitale Videokamera die Iris ein und weist ihr einen binären Code zu. Dieser wird beim Gegencheck geprüft und bei Übereinstimmung wird das Personal autorisiert. Bald soll die Technik der Iriserkennung den Reisepass ersetzen. Das verkürzt die Flughafen-Abfertigungszeit.

 Bewertung

• Vorteile: - hohe Erkennungsgenauigkeit - berührungsfreie Benutzung - geringer Speicherbedarf

• Nachteile: - bei blinden Menschen funktioniert diese Form der biometrischen Authentisierung nicht - eine sichere Lebenderkennung ist nötig, um den hohen Sicherheitsansprüchen gerecht zu werden

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 29

Biometrische Verfahren IT-Sicherheit

… Iriserkennung

 Irisscanner

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 30

- 255 - IT - Sicherheit 3 Schutz-Techniken 1 16

Biometrische Verfahren IT-Sicherheit

Spracherkennung

 Einleitung  Begriffserklärung  Verfahrensbeschreibung  Scannerarten  Lebenderkennung  Merkmalscharakteristika  Probleme  Mögliche Applikationen in der Praxis  Bewertung

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 31

Biometrische Verfahren IT-Sicherheit

… Spracherkennung

 Einleitung

• Das Frequenzspektrum der menschlichen Stimme kann grafisch sichtbar gemacht werden und hat charakteristische Merkmale je nach Sprecher. Damit eignet sich auch die Stimme zur Identifizierung einer Person.

• Schaut man sich Zeitsignale verschiedener Sprecher an , die das gleiche Wort gesprochen haben, scheint eine automatische Erkennung eines bestimmten Sprechers zunächst relativ einfach.

• Eine Betrachtung der Zeitsignale des gleichen Wortes vom Sprecher, das zu unterschiedlichen Zeiten aufgenommen wurde, weist schon die eigentliche Problematik hin: Das reine Zeitsignal reicht nicht aus, um die Variationsvielfalt in den Griff zu bekommen.

• Welche Verfahren hinter einer automatischen Sprechererkennung stehen und welche Probleme im täglichen Betrieb entstehen können, soll nachfolgend erläutert werden.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 32

- 256 - IT - Sicherheit 3 Schutz-Techniken 1 17

Biometrische Verfahren IT-Sicherheit

… Spracherkennung

 Begriffserklärung

• Sprecherverifikation („Ist er es?“): Der Sprecher ist durch Eingabe einer Kennung beispielsweise auf seiner Chipkarte und/oder seine PIN bekannt. Es soll geprüft werden, ob tatsächlich dieser Sprecher spricht.

• Sprecheridentifikation („Wer ist es?“): Es wird geprüft, welcher von den bekannten Sprechern spricht.

Bei beiden Prinzipien müssen Merkmale der Sprecher vor dem Erkennungsvorgang dem System bekannt gemacht werden, das System muss trainiert werden. Letztlich hängt es vom Training und der Speicher- und Entscheidungsverwaltung ab, ob eine Sprecherverifikation oder –identifikation erfolgt.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 33

Biometrische Verfahren IT-Sicherheit

… Spracherkennung

 Verfahrensbeschreibung

Der automatische Sprechererkennungsvorgang besteht aus vier wesentlichen Abschnitten:

• der Sprachanalyse zur Gewinnung der sprecherspezifischen Merkmale, es wird aus den aufgezeichneten Frequenzen ein Muster gebildet

• dem Vergleich mit im Training gespeicherten Merkmalssätzen (Referenzmuster), wobei es sich dabei um textabhängige oder textunabhängige Sprachproben handeln kann

• der eigentlichen Schwellwertung über Annahme oder Ablehnung bei der Verifikation oder Sprecherauswahl bei der Identifikation

• einer Adaption der Referenzen und der Entscheidungsschwellen an die zeitlichen Stimmveränderungen, die für den praktischen Betrieb vorteilhaft ist.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 34

- 257 - IT - Sicherheit 3 Schutz-Techniken 1 18

Biometrische Verfahren IT-Sicherheit

… Spracherkennung

 Scannerarten

• Das Verfahren ist berührungslos und als Scanner kommt ein Mikrofon in Betracht.

 Lebenderkennung

• Die Sprache ist ein dynamisches Merkmal. Die Sprachfrequenzen variieren von mal zu mal, die Charakteristika der Sprache bleiben jedoch gleich. Eine Lebenderkennung ist dennoch notwendig, um sich vor Wiedereinspielung einer mit Tonband aufgezeichneten Authentisierung zu schützen.

 Merkmalscharakteristika

• Von jedem gesprochenen Wort wird sowohl die Lautstärke, als auch das Frequenzspektrum analysiert und daraus ein Frequenz-Lautstärke-Profil für den Benutzer erstellt. Aus jedem Wort werden 14 Merkmale extrahiert, die den Merkmalsvektor des Wortes bilden. Eine Abfrage von drei Ziffern ergibt somit einen Vektor aus 42 Merkmalen.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 35

Biometrische Verfahren IT-Sicherheit

… Spracherkennung

 Probleme

Verschiedene Faktoren können die Authentisierung erschweren oder verhindern. Diese sind...

• Variabilität durch sprecherunabhängige Faktoren, wie zum Beispiel Husten, Heiserkeit, emotionale Verfassung, Trunkenheit

• Artikulationsabhängige Faktoren, also ob Wörter zusammengezogen werden oder einzeln gesprochen werden

• Umgebungsabhängige Faktoren, wie zum Beispiel verschiedene Räumlichkeiten, Hintergrundgeräusche, Reflektionen oder die unbewusste Anpassung an die jeweilige akustische Umgebung

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 36

- 258 - IT - Sicherheit 3 Schutz-Techniken 1 19

Biometrische Verfahren IT-Sicherheit

… Spracherkennung

 Mögliche Applikationen in der Praxis

• Wegfahrsperre für Automobile • für telefonische Transaktionen

 Bewertung

• Vorteile: - Möglichkeit der Authentisierung via Telefon - Bei vorhandener Hardwareplattform niedrige zusätzliche Hardwarekosten für ein Mikrofon - geringer bis mittlerer Speicherbedarf

• Nachteile: - relativ langsame Verifikation - relativ hohe Fehlerrate - Verfahren bei stummen oder sprachbehinderten Menschen nicht anwendbar - Stimme verändert sich durch Alter und Krankheit - Empfindlichkeit auf Nebengeräusche relativ hoch

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 37

Biometrische Verfahren IT-Sicherheit

Unterschriftenerkennung

 Einleitung  Grundprobleme  Verfahrensbeschreibung  Sensorarten  Technische Daten  Merkmalscharakteristika  Applikationen in der Praxis  Bewertung

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 38

- 259 - IT - Sicherheit 3 Schutz-Techniken 1 20

Biometrische Verfahren IT-Sicherheit

… Unterschriftenerkennung

 Einleitung

• Auch die Unterschrift lässt sich als Beleg der eigenen Identität nutzen. Die manuelle Analyse wird in der Medizin und Schriftpsychologie seit langem praktiziert. Erst in den letzten Jahren wurde begonnen, die Handschrifterkennung durch Verfahren der Mustererkennung zu objektivieren und zu automatisieren.

• Eine Unterschrift lässt sich vielleicht fälschen. Aber der Schreibdruck und die Dynamik, mit der der Stift geführt wird, ist nicht erfassbar oder nachahmbar. Jeder Mensch schreibt mit einer individuellen Schreibzeit und macht individuelle Pausen zwischen den Buchstaben

• Das Verfahren der Unterschriftenerkennung ist dann interessant, wenn nicht nur die bildliche Repräsentation der Handunterschrift mit dem hinterlegten Template verglichen wird, sondern an einem Sensor die Dynamik der Handschrift bewertet wird, wie beispielsweise Geschwindigkeit und Druck.

• Dazu werden mit speziellen Sensoren die Kräfte und Beschleunigungen, die bei der Bewegung des Stiftes auftreten, gemessen. Daraus ermittelt eine Auswertlogik die individuellen Merkmale der Unterschrift.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 39

Biometrische Verfahren IT-Sicherheit

… Unterschriftenerkennung

 Grundprobleme

• Entwicklung von Handschriften: Die Handschrift vollzieht sich in der Auseinandersetzung mit der in der Grundschule gelehrten Ausgangsschrift. Sie ist vom jeweiligen Zeitstil geprägt. Aufgrund verschiedener Schreibvorlagen und Lerntechniken variiert das Schriftbild.

• Physiologische Einflussfaktoren: Der persönliche Schreibstil ist durch ein personenspezifisches Schreibtraining zu einer sensorischen Fertigkeit ausgebaut worden. Für das Schreiben mit der Hand werden Arm-, Handgelenk- und Fingerbewegungen überlagert. Die Überlagerungen müssen exakt aufeinander abgestimmt sein und in einer festen zeitlichen Abfolge verlaufen. Trotz dieses hohen Maßes an notwendiger Koordination und Exaktheit der Bewegungen schreibt der geübte Schreiber nahezu unbewusst.

• Konstanz und Konsistenz in Schriftproben: Konstanz ist in der Schrift niemals in dem Sinne gegeben, dass bei wortgleichen Schriftzügen völlige Deckungsgleichheit zu erwarten ist. Vielmehr weist jede Schrift auch unter gleich bleibenden Bedingungen eine mehr oder minder große natürliche Schwankung auf.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 40

- 260 - IT - Sicherheit 3 Schutz-Techniken 1 21

Biometrische Verfahren IT-Sicherheit

… Unterschriftenerkennung

 Verfahrensbeschreibung

• Beim biometrischen Unterschriftenverfahren wird die Unterschrift eines Benutzers in geeigneter Weise aufgezeichnet, um daraus ein Muster zu erstellen. Der reine zweidimensionale Vergleich zweier Unterschriften auf Papier ist nicht sicher. Daher werden bei diesem Verfahren weitere Kriterien hinzugezogen.

• Das Verfahren ist dynamisch und berührungslos. Die benötigte Zeit für die Verifikation beträgt etwa eine Sekunde. Die Fehlerraten sind nicht bekannt.

• Die Unterschrift einzelner Benutzer kann sich im Laufe der Zeit ändern. Das Verfahren ist deshalb adaptiv, um mögliche Änderungen berücksichtigen zu können. Probleme bei der Authentisierung können auftreten, wenn ein Benutzer zum Beispiel durch kaltes Wetter klamme Finger hat und dadurch die Unterschrift von seinem Muster deutlich abweichen kann.

Dieses Verfahren bietet sich als Ersatz für herkömmliche Unterschriftenprüfungen an. So könnten auf diese Weise zum Beispiel in den Banken Transaktionen autorisiert werden.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 41

Biometrische Verfahren IT-Sicherheit

… Unterschriftenerkennung

 Sensorarten

Um eine Unterschrift auszulesen, können zwei verschiedene Arten von Sensoren zum Einsatz kommen. Es gibt...

• Einen speziellen Stift oder • Eine spezielle Unterlage

In beiden Sensortypen sind einzelne Sensoren implementiert, die die Bewegung des Stiftes bei der Unterschrift auslesen und digitalisieren. Im ersten Fall befinden sich diese Sensoren im Stift selbst, im zweiten Fall in der Unterlage, auf der mit einem beliebigen Stift unterschrieben werden kann.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 42

- 261 - IT - Sicherheit 3 Schutz-Techniken 1 22

Biometrische Verfahren IT-Sicherheit

… Unterschriftenerkennung

 Merkmalscharakteristika

Bei einer Unterschrift werden vier verschiedene Merkmale aufgezeichnet:

• Die Bewegungen des Stiftes in X-Richtung • Die Bewegungen des Stiftes in Y-Richtung • Der Druck, den der Stift auf die Unterlage ausübt • Die Zeit, die die Größe der X-Achse bestimmt

Die daraus resultierenden Kurven werden ausgewertet und zur Erstellung eines Merkmalsvektors verwendet.

 Applikationen in der Praxis

• bei Kreditinstituten (Unterschriftenprüfung bei Transaktionen) • Sicherer E-Commerce, insbesondere zwischen Geschäftspartnern, wird erst durch die Kombination von klassischer Unterschrift und elektronischer Signatur gewährleistet. • Bekämpfung von Betrug mit Kreditkarten

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 43

Biometrische Verfahren IT-Sicherheit

… Unterschriftenerkennung

 Applikationen in der Praxis

• Am Bsp. HESY (Handschriftenerkennungssystem): - HESY wird zur Zeit in einem Pilotprojekt im Hotel Consul, Bonn eingesetzt - Es dient zur elektronischen Archivierung der Unterschriften der Gäste, so dass die jahrelange Archivierung der Papiermeldezettel entfällt. - HESY besteht aus einer Schreibunterlage (Platte), die auf vier Drucksensoren gelagert und mit dem Computer verbunden ist. - Wenn der Gast oder Kunde darauf unterschreibt, werden dabei je 1046 Druckwerte pro Sekunde erfasst. Es entsteht ein schlichtes Faksimile der Unterschrift auf dem Bildschirm, dem ein komplexes System aus Kurvendiagrammen hinterlegt ist, das die Unterschrift "einmalig" macht.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 44

- 262 - IT - Sicherheit 3 Schutz-Techniken 1 23

Biometrische Verfahren IT-Sicherheit

Zusammenfassung

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 45

Biometrische Verfahren IT-Sicherheit

Kombinierte Biometriesysteme

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 46

- 263 - IT - Sicherheit 3 Schutz-Techniken 1 24

Biometrische Verfahren IT-Sicherheit

… Kombinierte Biometriesysteme

 Durch die Kombination einer Vielzahl von Gesichts- und Verhaltensmerkmalen, beispielsweise der menschlichen Stimme oder der Bewegung der Lippen, lässt sich die Zuverlässigkeit der biometrischen Gesichtserkennung zusätzlich erhöhen.

 So wird z.B. eine Sekunde lang das Gesicht einer zu identifizierenden Person, die ein bestimmtes Wort in die Kamera spricht, aufgenommen. Ein Algorithmus ermittelt den optischen Fluss aus jeweils zwei aufeinander folgenden Bildern. Zusätzlich wird die Wellenform des gesprochenen Wortes mit einer zuvor aufgenommenen Wellenform verglichen.

 Ausweis mit Fingerabdruck und digitaler Signatur. Die Kombination von On-card Fingerabdruck-Verifikation und digitaler Signatur auf der Ausweiskarte bieten dem Bürger in Zukunft die Möglichkeit sämtliche Behördengänge (von der Ummeldung über die Kfz-Anmeldung bis zum Wählen) von daheim zu erledigen.

 Das fränkische Sicherheitsunternehmen Sitec stellte auf der Cebit eine Personenschleuse vor, die Zugangsberechtigte anhand von Fingerabdruck und Körpergewicht erkennt. Gedacht ist die Schleuse vor allem für die Sicherheitszonen in Zweigstellen von Banken. Die Gewichtskontrolle soll sicher stellen, dass der Bankangestellte alleine Zugang verlangt - und nicht mit einer Waffe an der Schläfe von einem Bankräuber zum Eintritt gezwungen wird. Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 47

Biometrische Verfahren IT-Sicherheit

Schlussbetrachtung

 Der Umsatz im Bereich der Biometrie-Hardware wird bis 2007 stark ansteigen. Derzeit werden von Biometrik-Unternehmen rund zwei Drittel durch Services und ein Drittel aus dem Verkauf von Hardware erwirtschaftet.

 Biometrische Anwendungen dringen unterdessen immer mehr ins alltägliche Leben vor. So ersetzen derzeit immer mehr Firmen die Karten der Stechuhren mit Handscannern. Aber auch die US-Einwanderungsbehörde setzt verstärkt auf Biometrie zur Erkennung von Vielfliegern, die sich nicht jedes Mal in die Schlange am Personencheckpoint einreihen wollen. Im vergangenen Jahr nutzte die Polizei in Florida biometrische Geräte um die Fans beim Super- Bowl zu scannen. Sogar in Disneyland wird begonnen einen Fingerscanner als Eintrittskarte zu nutzen.

 Nach Ansicht von Experten wird Biometrie in Zukunft an PCs für Augen, Gesicht, Hand und Finger eingesetzt werden. Bereits heute können User spezielle Keyboards oder eine spezielle Mouse nutzen um etwa die Finger scannen zu lassen. Augen und Gesicht können mit einfachen PC-Kameras gescannt werden.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 48

- 264 - IT - Sicherheit 3 Schutz-Techniken 1 25

Biometrische Verfahren IT-Sicherheit

… Schlussbetrachtung

 Die hohe Sicherheit, die viele biometrische System bieten und die mögliche Eindämmung der "Passwortflut", mögen manche Anwender euphorisch stimmen.

 Doch wie zuverlässig und sicher sind Biometriesysteme? Bei Praxistests von Biometriesystemen stellte sich heraus, dass die Fehlerrate höher war als die der Hersteller. Unbefugte Personen erhielten zum Teil Zugriff zu Daten und befugten Personen wurde teilweise der Zugang nicht gewährt. Die Ursache liegt in den sich zum Laborumfeld der Entwickler unterscheidenden Umweltbedingungen wie Geräuschpegel oder Beleuchtungswechsel.

 Es muss daher darauf geachtet werden, dass der Schutz persönlicher Daten gewährleistet ist, um den "gläsernen Menschen" niemals Wirklichkeit werden zu lassen.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 49

Biometrische Verfahren IT-Sicherheit

Literaturverzeichnis

 Armin Medosch / Janko Röttgers (Hrsg.): Netzpiraten. Die Kultur des elektronischen Verbrechens, Hannover: Heinz Heise Verlag 2001  Udo Ulfkotte (2001): Wirtschaftsspionage: Wie deutsche Unternehmen von ausländischen Geheimdiensten ausgeplündert und ruiniert werden, Goldmann-Verlag, München  Michael Behrens/Richard Roth(Hrsg.): Biometrische Identifikation.Grundlagen,Verfahren Perspektiven, Wiesbaden: Vieweg Verlag 2001

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 50

- 265 - IT - Sicherheit 3 Schutz-Techniken 1 26

Biometrische Verfahren IT-Sicherheit

Internet-links

 http://www.marquiswhoswho.net/ULFKOTTE/  http://www.sicherheit-im-internet.de/themes/print.phtml?ttid=14&tdid=23  http://www.kecos.de/script/35biometrie.htm  http://www.uni-karlsruhe.de  http://www.biometrie.inos.de  http://www.hesy.de  http://www.teletrust.de  http://www.eyeticket.com

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 51

- 266 - IT - Sicherheit 3 Schutz-Techniken 2 1

Kryptographie IT-Sicherheit

Kryptographie

Das Verschlüsseln von Informationen

Dortmund, Oktober 2004

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund 1 Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX: (0231)755-4902

Kryptographie IT-Sicherheit

Inhalt

Seite

Summary 3

Grundlagen 4

Kryptographische Theorie 8

Authentifzierungssysteme 18

Kryptanalyse 32

Literaturverzeichnis 38

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 2

- 267 - IT - Sicherheit 3 Schutz-Techniken 2 2

Kryptographie IT-Sicherheit

Summary

 In den offenen Netzen, die das Bild der Kommunikation im 21. Jahrhundert bestimmen werden, unterliegen Daten dem unbefugten Mitlesen und Verändern.

 Starke Kryptographie erlaubt zuverlässig das technische Schützen von übermittelten oder gespeicherten Daten vor unbefugter Kenntnisnahme

 Sie bietet die Voraussetzungen für die digitale Signatur, mit deren Hilfe elektronische Dokumente einem bestimmten Urheber geschäftsmäßig zugerechnet und vor unbemerkten Veränderungen geschützt werden können.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 3

Kryptographie IT-Sicherheit

Grundlagen

 Was ist Kryptographie

 Kryptographie ist die wissenschaftliche Disziplin, die sich damit beschäftigt, wie man den Inhalt von Nachrichten verheimlicht, sie also vor unbefugter Kenntnisnahme absichert1.

 Unter Kryptanalyse versteht man dagegen die Kunst, eine Verschlüsselung zu brechen, also den geheimen Inhalt einer abgesicherten Nachricht unbefugt lesbar zu machen1.

 Der Oberbegriff für beide Disziplinen ist Kryptologie; diese Wissenschaft gilt als Teilgebiet der (angewandten) Mathematik.

– Eine nicht abgesicherte Nachricht bezeichnet man als Klartext, eine abgesicherte Nachricht als Chiffretext.

– Die Verschlüsselung (Chiffrierung) überführt Klartext in Chiffretext, die Entschlüsselung (Dechiffrierung) erzeugt aus dem Chiffretext wieder den ursprünglichen Klartext.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 4

- 268 - IT - Sicherheit 3 Schutz-Techniken 2 3

Kryptographie IT-Sicherheit

... Grundlagen

 Historie

 Die älteste heute bekannte Verschlüsselung ist die Skytale von Sparta (5. Jhdt. v. Chr.) :

– Ein Holzstab wurde mit einem Pergamentstreifen umwickelt, der dann der Länge nach mit einer geheimen Nachricht der spartanischen Regierung beschrieben wurde. Den Text auf dem abgewickelten Pergamentstreifen sollten nur die Generäle lesen können, die über Stäbe von gleichem Durchmesser verfügten.

 Die berühmteste Verschlüsselung überhaupt dürfte die von Gaius Julius Caesar erfundene Methode sein, mit der er geheime Nachrichten vor neugierigen Augen schützte:

– Jeder Buchstabe wurde zum Verschlüsseln um drei Positionen im Alphabet verschoben, so dass aus einem A im Klartext ein D im Chiffretext, aus einem B ein E wurde und so weiter.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 5

Kryptographie IT-Sicherheit

... Grundlagen

 Historie

 Anwendungen lange Zeit hauptsächlich im militärischen, diplomatischen und geheimdienstlichen Bereich

 mit dem Aufkommen zunächst der Telegraphen- und dann der Computertechnologie sowohl Möglichkeiten als auch Bedürfnisse zur privaten und vor allem kommerziellen Anwendung

 endgültiger Durchbruch zum Einsatz kryptographischer Verfahren auf breiter Front durch die Entdeckung der sogenannten asymmetrischen Kryptographie durch Diffie und Hellman im Jahre 1976 und

 die Einführung des amerikanischen Data Encryption Standard (DES) im Jahre 1977

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 6

- 269 - IT - Sicherheit 3 Schutz-Techniken 2 4

Kryptographie IT-Sicherheit

... Grundlagen

 Ziele der Kryptographie

 An moderne kryptographische Verfahren werden im wesentlichen vier Anforderungen gestellt. Sie müssen nicht bei jeder Anwendung gleichzeitig erfüllt werden 2 .

– Vertraulichkeit  Der Inhalt eines Dokuments soll nur von dazu befugten Personen gelesen werden können.

– Integrität  Der Inhalt eines Dokuments soll nicht unbemerkt verändert werden können.

– Authentifizierung  Der Urheber eines Dokuments soll feststellbar sein; kein anderer soll sich als Urheber ausgeben können.

– Verbindlichkeit  Der Urheber eines Dokuments soll seine Urheberschaft nicht abstreiten können.

 Ein weiteres Ziel kann in manchen Situationen Anonymität sein. Damit ist die Vertraulichkeit nicht des Nachrichteninhalts, sondern sogar des Kommunikationsvorgangs als solchem gemeint 3.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 7

Kryptographie IT-Sicherheit

Kryptographische Theorie

 Grundbegriffe

 Um Kryptographie tatsächlich anwenden zu können, müssen sich Sender und Empfänger auf ein bestimmtes Verfahren einigen, das sie verwenden wollen 1.

 Dem Verfahren wird ein variabler Parameter hinzugefügt, der sogenannte Schlüssel, damit das Wissen um den verwendeten Algorithmus nicht alles ist, was zur Entschlüsselung nötig ist. Auch auf diesen müssen die Beteiligten sich einigen, er bleibt jedoch ihr Geheimnis und ist auch innerhalb eines Algorithmus veränderlich.

 Durch Testen aller möglichen Schlüssel aber würde sich die Nachricht letztlich entziffern lassen. Dagegen hilft nur eine Erweiterung der Auswahl an möglichen Schlüsseln, des sogenannten Schlüsselraums, durch Verwendung eines besseren Algorithmus.

 Die Gesamtheit eines Algorithmus und aller zu ihm kompatiblen Schlüssel, Klartexte und Chiffretexte nennt man ein Kryptosystem 2 .

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 8

- 270 - IT - Sicherheit 3 Schutz-Techniken 2 5

Kryptographie IT-Sicherheit

...Grundbegriffe (Funktionsprinzipien moderner Chiffrieralgorithmen)

 Es gibt grundsätzlich zwei Möglichkeiten, eine Nachricht zu chiffrieren 2

– Bei der Substitution wird ein Zeichen im Klartext durch ein anderes Zeichen im Chiffretext ersetzt. – Bei der Transposition bleiben alle Klartextzeichen erhalten und sie bekommen lediglich eine neue Anordnung im Chiffretext. (Gute Algorithmen arbeiten zumeist mit einer Kombination dieser beiden Verfahren.)

 Man unterscheidet außerdem zwischen Block- und Stromchiffren.

– Stromchiffren eignen sich gut für die Implementierung in Hardware und zum Verschlüsseln von Echtzeit- Kommunikation – Blockchiffren dagegen lassen sich gut in Software implementieren und zum Verschlüsseln großer Datenmengen auf einmal einsetzen

 Wichtige Kenngrößen für Algorithmen sind die Schlüssellänge und die Größe der Datenblöcke (bei Blockchiffren), die jeweils pro Durchlauf bearbeitet werden.

– Sowohl Schlüssellänge als auch Blocklänge werden in Bit angegeben.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 9

Kryptographie IT-Sicherheit

Kryptographische Theorie

 Symmetrische Algorithmen 5  Symmetrische Kryptographie ist gleichsam die Grundform der Verschlüsselung. Sender und Empfänger haben sich dabei auf einen identischen Schlüssel geeinigt, den der Sender zur Verschlüsselung und der Empfänger zur Entschlüsselung der Nachricht verwendet.

Klartext Klartext Liesmich = Liesmich Liesmich Liesmich Liesmich identisch Liesmich Liesmich Liesmich Liesmich Liesmich Chiffretext ?)&S$X=! K2$C&()= Chiffrierung {*+#&/P§ Dechiffrierung µM+*#(&$ A (Sender) Ü&Z*($W/ (Empfänger) B

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 10

- 271 - IT - Sicherheit 3 Schutz-Techniken 2 6

Kryptographie IT-Sicherheit

...Symmetrische Algorithmen 5

Vorteile: Heinz  7  leichte programmtechnische Umsetzung S Elke S  schnelle Ablauffähigkeit 8  Übertragung von großen Datenmengen S

möglich 1 9 S

 Nachteile:

S

6 S

 Transport des Schlüssels vom Sender 3 zum Empfänger muß über einen 10 sicheren Übermittlungskanal erfolgen S

Gerd S Doris

 Problem der Schlüsselverteilung bzw. 5

S

4 des -austausches, wenn mehrere 2 Teilnehmer miteinander kommunizieren S wollen.  Integrität und Unbeobachbarkeit sind nicht gewährleistet Josch

Schon bei 5 Teilnehmern 10 Schlüssel nötig!

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 11

Kryptographie IT-Sicherheit

...Symmetrische Algorithmen 5

 Key Distribution Center  Zentrale Stelle für die Verwaltung und Verteilung der verschiedenen Schlüssel

 Zugehörige Algorithmen  DES (Data Encryption Standard) – 1977 zum offiziellen Chiffirerstandard der USA erklärt – 56 Bit Verschlüsselung (Exportbeschränkung) – 1998 von der Electronic Frontier Foundation (EFT) „geknackt“  AES (Advanced Encryption Standard) – Nachfolger des DES – Wird 2001 festgelegt vom National Institute of Standards and Technology (NIST)  Triple-DES  FEAL (Fast Encryption Algorithm)  IDEA (International Data Encryption Algorithm)  SAFER (Secure And Fast Encryption Routine)  RC4 (Ron‘s Code Number 4)

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 12

- 272 - IT - Sicherheit 3 Schutz-Techniken 2 7

Kryptographie IT-Sicherheit

Kryptographische Theorie  Asymmetrische Algorithmen 5  Bei asymmetrischen Algorithmen verfügt jeder Beteiligte über zwei zusammengehörige Schlüssel. Einen, mit dem Nachrichten an ihn verschlüsselt werden können, und einen, mit dem er derart verschlüsselte Nachrichten entschlüsseln kann

Klartext Klartext

B B Chiffretext ?)&S$X=! K2$C&()= Chiffrierung {*+#&/P§ Dechiffrierung µM+*#(&$ A ( jeder Sender) Ü&Z*($W/ ( nur Empfänger) B

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 13

Kryptographie IT-Sicherheit

... Asymmetrische Algorithmen

 Prinzip 5  Der Sender verschlüsselt die zu übersendenden Daten mit dem öffentlichen Schlüssel des Empfängers, der in einem (Telefonbuch ähnlichen) Verzeichnis jedem zugänglich ist. (Durch sog. Trust Center oder Zertifizierungsstelle verwaltet)  Nur der Empfänger kann mit seinem privaten Schlüssel die Nachricht wieder entschlüsseln.  Der private Schlüssel muss geheim gehalten werden  Es ist (praktisch) unmöglich, aus dem öffentlichen Schlüssel den privaten Schlüssel zu berechnen

 Nachteil:  sehr hoher Bedarf an Rechenleistung  ungeeignet für die Übertragung großer Datenmengen

 Zugehörige Algorithmen  RSA (Rivest, Shamir, Adleman) – 1978 entwickelt  McEliece, ElGamal, Knapsack etc

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 14

- 273 - IT - Sicherheit 3 Schutz-Techniken 2 8

Kryptographie IT-Sicherheit

Kryptographische Theorie

 Hybridsysteme 6

 Sie bilden eine Kombination aus symmetrischer und asymmetrischer Verschlüsselung

 Der Sender erzeugt einen zufälligen Sitzungsschlüssel für den symmetrischen Algorithmus, den er dann mit dem öffentlichen Schlüssel des Empfängers verschlüsselt.

 Nun schickt er dem Empfänger den Sitzungsschlüssel und die damit verschlüsselte Nachricht zu.

 Der Empfänger kann mit seinem privaten Schlüssel den chiffrierten Sitzungsschlüssel dechiffrieren und mit diesem dann die eigentliche Nachricht lesen.

– Die durch den Sitzungsschlüssel entstehenden Zwischenschritte werden normalerweise von der Software für den Benutzer unbemerkt vorgenommen, so dass sich für diesen kein Mehraufwand ergibt.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 15

Kryptographie IT-Sicherheit

... Hybridsysteme  Austausch eines gemeinsamen Schlüssels mit geringem Aufwand 5

Session Key (S) B B

X&#MB S&$KN 9?Ü#T 6§HÖÜ Ä+E5X

A (Sender) (Empfänger) B Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 16

- 274 - IT - Sicherheit 3 Schutz-Techniken 2 9

Kryptographie IT-Sicherheit

... Hybridsysteme

 Vorteil  Der Sitzungsschlüssel ist viel kleiner ist als die Nachricht

– Mit Hybridsystemen lässt sich asymmetrische Kryptographie sogar für sehr zeitkritische Anwendungen wie die Verschlüsselung von Echtzeit-Datenströmen (ISDN- oder Internet- Telephonie, Videokonferenzen usw.) einsetzen.

 Zugehörige Algorithmen

 Diffie-Hellman-Verfahren (1976)  Varianten von Diffie-Hellman und ElGamal auf der Basis elliptischer Kurven (seit 1985)

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 17

Kryptographie IT-Sicherheit

Authentifizierungssysteme

 Mit den Kryptosystemen konnte man Nachrichten vor unbefugtem Mitlesen absichern. Solche Systeme dienen dem Ziel der Vertraulichkeit und heißen Konzelationssysteme.

 Moderne kryptographische Verfahren lassen sich aber auch einsetzen, um die anderen drei Ziele zu erreichen: – Integrität – Authentifizierung – Verbindlichkeit

 Man spricht dabei von Authentifizierungssystemen, die sich in die folgenden Bereiche einteilen lassen: – Symmetrische Authentifizierungssysteme – Asymmetrische Authentifizierungssysteme – Zertifizierungsstrukturen

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 18

- 275 - IT - Sicherheit 3 Schutz-Techniken 2 10

Kryptographie IT-Sicherheit

... Authentifizierungssysteme

 Hash-Funktionen:  Erstellung eines Komprimates im Sinne einer Prüfsumme

mathematische Klartext Einweg-Funktion Liesmich Komprimat Liesmich = "Hash" Liesmich Liesmich Ü$&H?ßU9#mC Liesmich ( feste Länge )

( variable Länge )

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 19

Kryptographie IT-Sicherheit

... Hash-Funktionen

Zweck: Nachweis der Unverfälschtheit der (übertragenden) Daten  Definition

– aus einem beliebigen (Klar-)Text wird ein Komprimat aus einem Text im Sinne einer Prüfsumme generiert. (Eindeutige Zuordnung)  Anforderungen: – kleinste Veränderungen am Text müssen zu einem anderen Komprimat führen – Unmöglichkeit, zwei Nachrichten mit dem gleichen Hash-Wert zu konstruieren – der ursprüngliche Text kann aus dem Komprimat nicht wieder rekonstruiert werden (sog. „Einweg-Funktion“)

 Vorteil:  nur der kurze Hash-Wert muss besonders geschützt gespeichert und übermittelt werden und somit nicht mehr der gesamte Text.

 Algorithmen:  SHA (Secure Hash Algorithm)  MD2, MD4 MD5 (von Message Digest)  RIPEMD-128 und RIPEMD-160 von RIPE-Message-Digest

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 20

- 276 - IT - Sicherheit 3 Schutz-Techniken 2 11

Kryptographie IT-Sicherheit

Symmetrische Authentifizierungssysteme

 Die Umkehrung der asymmetrischen Verschlüsselung, um den Urheber einer Nachricht beweisbar zu dokumentieren

 Der Sender verschlüsselt die zu übersendenden Daten mit seinem privaten Schlüssel.  Der Empfänger entschlüsselt die Nachricht mit dem öffentlichen Schlüssel des Senders, der in einem (Telefonbuch ähnlichen) Verzeichnis jedem zugänglich ist. (durch sogen. Trust Center oder Zertifizierungsstelle verwaltet)

 Nur der Sender kann mit seinem privaten Schlüssel die Nachricht verschlüsseln.  Der private Schlüssel muss geheim gehalten werden.  Es ist (praktisch) unmöglich, aus dem öffentlichen Schlüssel den privaten Schlüssel zu berechnen.

 Nachteil:  Die Vertraulichkeit der Daten beim Transport ist noch nicht gewährleistet  Jeder Empfänger kann die Nachricht lesen, wenn er über Zugriff auf den öffentlichen Schlüssel besitzt.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 21

Kryptographie IT-Sicherheit

...Symmetrische Authentifizierungssysteme 5

Klartext Klartext

A A Chiffretext ?)&S$X=! K2$C&()= Chiffrierung {*+#&/P§ Dechiffrierung µM+*#(&$ A ( nur Sender) Ü&Z*($W/ ( jeder Empfänger) B

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 22

- 277 - IT - Sicherheit 3 Schutz-Techniken 2 12

Kryptographie IT-Sicherheit

... Authentifizierungssysteme

 Symmetrische Authentifizierungssysteme mit Hash-Funktion 2

 Der Sender berechnet aus der Nachricht einen Hashwert nennt.  Nun verschlüsselt der Sender nur den Hashwert mit dem vereinbarten Schlüssel und sendet Nachricht und verschlüsselten Hashwert an den Empfänger.  Der Empfänger kann dann den Hashwert durch Dechiffrierung wieder herstellen. – Jede Veränderung der Nachricht fällt dem Empfänger auf, weil die Nachricht dann nicht mehr zum Hashwert passt.

 Nachteile: – Nur eine Person, die den geheimen Schlüssel kennt, kann eine solche Überprüfung vornehmen. – Jeder, der über den zur Überprüfung nötigen Schlüssel verfügt, kann authentifizierte Nachrichten erstellen. – Integrität und Authentifizierung einer Nachricht werden also nur gegen Angriffe von außenstehenden Personen gesichert, Verbindlichkeit dagegen wird überhaupt nicht erreicht.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 23

Kryptographie IT-Sicherheit

... Authentifizierungssysteme

 Asymmetrische Authentifizierungssysteme 1

 Bei einem asymmetrischen Authentifizierungssystem besitzt jeder Teilnehmer zwei Schlüssel: – einen privaten Signaturschlüssel – einen öffentlichen Prüfschlüssel

 Will jemand eine Nachricht als von ihm erstellt ausweisen ("unterzeichnen"), so berechnet er den Hashwert einer Nachricht und verschlüsselt diesen mit seinem Signaturschlüssel.

 Jeder, der im Besitz des zugehörigen öffentlichen Prüfschlüssels ist, kann nun die Echtheit der Nachricht überprüfen, sie verifizieren. – Unterzeichnen kann die Nachricht allerdings nur der Besitzer des privaten Signaturschlüssels, so dass Integrität, Authentifikation und Verbindlichkeit realisiert werden können.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 24

- 278 - IT - Sicherheit 3 Schutz-Techniken 2 13

Kryptographie IT-Sicherheit

Authentifizierung mit Integritätscheck

 ohne Datenverschlüsselung

A A + K+Ü&W ? 9&S$X 9&S$X = 9&S$X

A (Sender) (Empfänger) B

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 25

Kryptographie IT-Sicherheit

... Authentifizierung mit Integritätscheck

 ohne Datenverschlüsselung (Forts.)

 Der Sender erzeugt einen Hash-Wert und verschlüsselt ihn mit seinem privaten Schlüssel.  Das unverschlüsselte Dokument und der verschlüsselte Hash-Wert werden an den Empfänger übermittelt.  Der Empfänger entschlüsselt den Hash-Wert mit dem öffentlichen Schlüssel des Senders, der in einem (Telefonbuch ähnlichen) Verzeichnis jedem zugänglich ist. (durch sogen. Trust Center oder Zertifizierungsstelle verwaltet)  Der Empfänger erzeugt in seiner Umgebung den Hashwert des übermittelten Dokumentes.  Stimmen die beiden Hash-Werte überein, so kann der Empfänger davon ausgehen, dass der übermittelte Text vom Sender stammt und entsprechend unverfälscht angekommen ist.

 Bemerkung:  Die Vertraulichkeit der Daten beim Transport ist noch nicht gewährleistet.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 26

- 279 - IT - Sicherheit 3 Schutz-Techniken 2 14

Kryptographie IT-Sicherheit

... Authentifizierung mit Integritätscheck

 mit Datenverschlüsselung (theoretischer Ansatz)

Chiffretext + Hash ?)&S$X=! B K2$C&()= {*+#&/P§ µM+*#(&$ Ü&Z*($W/ A + Ü9#Z&KS$ K+Ü&W

9&S$X

A (Sender)

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 27

Kryptographie IT-Sicherheit

... Authentifizierung mit Integritätscheck

 mit Datenverschlüsselung (theoretischer Ansatz) (Forts.)

 Der Sender erzeugt einen Hash-Wert und verschlüsselt ihn mit seinem privaten Schlüssel.  Das unverschlüsselte Dokument und der verschlüsselte Hash-Wert werden miteinander verbunden.  Das verbundene Dokument wird mit dem öffentlichen Schlüssel des Empfängers verschlüsselt.  Der Empfänger entschlüsselt das verbundene Dokument mit seinem privaten Schlüssel und erhält einen Hash-Wert und ein entschlüsseltes Dokument.  Der Empfänger erzeugt in seiner Umgebung den Hashwert des übermittelten Dokumentes.  Stimmen die beiden Hash-Werte überein, so kann der Empfänger davon ausgehen, dass der übermittelte Text vom Sender stammt und entsprechend unverfälscht angekommen ist.

 Nachteil:  Performance Probleme

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 28

- 280 - IT - Sicherheit 3 Schutz-Techniken 2 15

Kryptographie IT-Sicherheit

... Asymmetrische Authentifizierungssysteme 5

 Authentifizierung, Integritätscheck und Vertraulichkeit

A Random B Key (S) B B

s-KEY S&$KN 9?Ü#T 6§HÖÜ Ä+E5X K+Ü&W A A ? 9&S$X 9&S$X = 9&S$X

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 29

Kryptographie IT-Sicherheit

... Authentifizierung, Integritätscheck und Vertraulichkeit

 Praktischer Ansatz der Digitalen Signatur (Forts.)

 Der Sender erzeugt einen Hash-Wert und verschlüsselt ihn mit seinem privaten Schlüssel.  Der Sender wählt nach dem Zufallsprinzip einen Sitzungsschlüssel (symmetrischen Schlüssel) und verschlüsselt mit diesem das Dokument.  Der Sender verschlüsselt den Sitzungsschlüssel mit dem öffentlichen Schlüssel des Empfängers.  Verschlüsselter Sitzungsschlüssel, verschlüsseltes Dokument und verschlüsselter Hash-Wert werden gemeinsam an den Empfänger geschickt.  Der Empfänger entschlüsselt mit seinem privaten Schlüssel zunächst den Sitzungsschlüssel und dann damit das Dokument selbst. Damit ist er sicher, dass das Dokument vertraulich transferiert wurde.  Der Empfänger entschlüsselt dann mit dem öffentlichen Schlüssel des Senders den ursprünglichen Hash-Wert und erzeugt selbst den Hash-Wert des Dokumentes.  Stimmen die beiden Hash-Werte überein, so kann der Empfänger davon ausgehen, dass der übermittelte Text vom Sender stammt und unverfälscht angekommen ist.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 30

- 281 - IT - Sicherheit 3 Schutz-Techniken 2 16

Kryptographie IT-Sicherheit

... Authentifizierungssysteme

 Zertifizierungsstrukturen

 Es besteht kein nachvollziehbarer Zusammenhang zwischen einem öffentlichen Schlüssel und der vorgeblich zu ihm gehörenden Person.

 Jemand kann sich als eine andere Person ausgeben, indem sie unter deren Namen einen selbst erzeugten öffentlichen Schlüssel benutzt.

 Dies kann durch einen vertrauenswürdigen Dritten verhindert werden, der sich für die Identität einer Person verbürgt, sogenannte TrustCentren oder Zertifizierungsinstanzen.

 Das Problem wird also darauf reduziert, dass ein Benutzer eine vertrauenswürdige Zertifizierungsinstanz findet und deren Schlüssel ihn zweifelsfrei zuordnen können muss. Dazu ist zumindest anfangs ein persönlicher Kontakt oder ein sonstiger sicherer Kommunikationskanal nötig.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 31

Kryptographie IT-Sicherheit Kryptanalyse

 Ziele der Kryptanalyse 2

 Kryptanalyse kann auf eines oder mehrere der folgenden Ziele gerichtet sein

– Vollständiges Aufbrechen  Der geheime Schlüssel wird ermittelt, so dass jede mit diesem Algorithmus und Schlüssel chiffrierte Nachricht lesbar wird.

– Globale Deduktion  Der Kryptanalytiker findet ohne Ermittlung des Schlüssels ein Verfahren, mit dem sich aus jedem Chiffretext der zugehörige Klartext ermitteln lässt.

– Lokale Deduktion  Der Klartext zu einem bestimmten Chiffretext wird ermittelt.

– Informationsdeduktion  Informationen über den Schlüssel oder den Klartext werden dem Kryptanalytiker bekannt.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 32

- 282 - IT - Sicherheit 3 Schutz-Techniken 2 17

Kryptographie IT-Sicherheit

... Kryptanalyse

 Angriffsformen 2

 Ciphertext-only-Angriff – Der klassische Angriff: Der Kryptanalytiker verfügt nur über eine bestimmte Menge von jeweils mit demselben Algorithmus erzeugtem Chiffretext.

 Known-plaintext-Angriff – Neben dem Chiffretext verschiedener Nachrichten ist auch dazugehörender Klartext vorhanden.

 Chosen-plaintext-Angriff – Der Angreifer hat die Möglichkeit, von ihm gewählte Klartextblöcke mit dem zu analysierenden Algorithmus und Schlüssel chiffrieren zu lassen.

 Adaptive-chosen-plaintext-Angriff – Der Kryptanalytiker kann bei der Auswahl der zu verschlüsselnden Klartexte auch die Ergebnisse vorangehender chosen-plaintext-Angriffe berücksichtigen.

 Chosen-ciphertext-Angriff – Hier kann der Analytiker Chiffretexte zur Dechiffrierung auswählen und er hat auch Zugriff auf den entschlüsselten Klartext. Sein Ziel ist es, den Schlüssel zu ermitteln.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 33

Kryptographie IT-Sicherheit

... Kryptanalyse

 Angriffsformen (Forts.)

 Gute kryptographische Verfahren müssen all diesen Angriffsarten möglichst viel Widerstand entgegensetzen.

 Daneben kommt die Ermittlung von Schlüssel oder Klartext durch Bedrohung, Erpressung, Folter oder Bestechung in Frage. Doch hängt der Erfolg solcher Angriffe natürlich nicht von der Sicherheit des verwendeten Kryptosystems ab.

 Von dieser Form der "Kryptanalyse mit Gewalt" ist der sogenannte brute-force-Angriff ("Angriff mit roher Gewalt") zu unterscheiden, der der wissenschaftlichen Kryptanalyse zuzuordnen ist.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 34

- 283 - IT - Sicherheit 3 Schutz-Techniken 2 18

Kryptographie IT-Sicherheit

... Angriffsformen

 Brute-force-Angriff 1

 Er stellt einen Unterfall des ciphertext-only-Angriffs dar und wird durch Entschlüsselung des Chiffretextes mit allen in Frage kommenden Schlüsseln realisiert. – Sobald sich bei der Entschlüsselung ein Klartext ergibt, der "Sinn macht", ist der richtige Schlüssel gefunden.

 Dieser Angriff ist zwar der denkbar schwächste, lässt sich aber theoretisch gegen jedes kryptographische Verfahren anwenden. – Je höher die Anzahl der möglichen Schlüssel jedoch ist, desto länger dauert die Suche nach dem richtigen Schlüssel.

 Daher ist die Schlüssellänge ein wichtiges Maß für die Beurteilung der Sicherheit eines Verfahrens.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 35

Kryptographie IT-Sicherheit

... Angriffsformen

 Schlüssellängen

 Schätzungen, wie lange ein brute-force-Angriff auf einen Schlüssel bestimmter Länge dauern würde, werden dadurch erheblich erschwert, dass zukünftige Fortschritte in der Rechnertechnologie heute noch nicht absehbar sind.  Im Bereich der symmetrischen Algorithmen gibt es bereits erfolgreiche brute-force-Angriffe gegen 40- und 48-Bit-Schlüssel durch Kooperation vieler Rechner über das Internet.  Das Brechen von 56-Bit-Schlüsseln liegt heute innerhalb des Budgets großer Unternehmen und krimineller Vereinigungen und 64-Bit-Schlüssel können von großen Industrienationen gebrochen werden können.  80-Bit-Schlüssel könnten innerhalb der nächsten 30 Jahre in diesen Bereich geraten, während 112- und erst recht 128-Bit-Schlüssel auf nicht absehbare Zeit als sicher gelten müssten.  256-Bit-Schlüssel schließlich sind aufgrund der Gesetze der Thermodynamik wohl nicht von Computern zu brechen, die aus Materie bestehen und eine räumliche Ausdehnung besitzen.  Für asymmetrische Algorithmen, also vor allem auch im Bereich der digitalen Signaturen, gelten andere Werte.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 36

- 284 - IT - Sicherheit 3 Schutz-Techniken 2 19

Kryptographie IT-Sicherheit

... Angriffsformen

 One-Time-Pads 1,2,3  Es gibt ein Verfahren, das sogar gegen den brute-force-Angriff vollständig immun ist. – Jedes Zeichen im Klartext wird dabei mit einem zufällig erzeugten Zeichen verknüpft. Das Ergebnis dieser Verknüpfungen ist der Chiffretext, die Folge der Zufallszeichen ist der Schlüssel. (Der Schlüssel ist dabei genau so lang wie der Klartext bzw. der Chiffretext.)

 Aus diesem Prinzip ergibt sich, dass ein Chiffretext einer bestimmten Länge jeden beliebigen Klartext der gleichen Länge repräsentieren kann.  Selbst bei Ermittlung aller möglichen Klartexte weiss der Angreifer also nicht, wie der wirkliche Klartext lautet. – Dieser sogenannte One-Time-Pad-Algorithmus ist nicht nur praktisch, sondern auch theoretisch sicher. Ohne Ermittlung des Klartextes oder des Schlüssels ist es unmöglich, aus dem Chiffretext auf den Klartext zu schließen, selbst mit beliebigem technischem Aufwand.  Dieser Algorithmus hat jedoch auch einen so gravierenden Nachteil, dass er in der Praxis fast nicht eingesetzt wird: – Für jedes übertragene Zeichen Klartext muss auch ein Zeichen des Schlüssels zwischen Sender und Empfänger auf einem sicheren Kanal übertragen werden. Damit liegt der einzige Vorteil, den die Verschlüsselung noch bietet, in der freien Wahl des Zeitpunkts zum Schlüsselaustausch. One-Time-Pads werden nur da eingesetzt, wo möglichst perfekte Sicherheit verlangt wird und ausreichende Möglichkeiten zum sicheren Schlüsselaustausch zur Verfügung stehen. Sie eignen sich deshalb auch nur schlecht für Übertragungen großer Datenmengen.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 37

Kryptographie IT-Sicherheit Literaturverzeichnis

 Bauer, Friedrich L.: Entzifferte Geheimnisse. Methoden und Maximen der Kryptologie, 1. Auflage, Berlin u.a. 1995 1

 Schneier, Bruce: "Angewandte Kryptographie. Protokolle, Algorithmen und Sourcecode in C", 1. Auflage der deutschen Übersetzung, Bonn u.a. 1996 2

 Beutelspacher, Albrecht: Kryptologie, 5. Auflage, Vieweg, Braunschweig/Wiesbaden 1996 3

 Ohst, Daniel: Vertrauliche Kommunikation, Humbold Universität, Berlin 4

 J. Schwenk, Sicherheit und Kryptographie im Internet, Vieweg, Braunschweig/Wiesbaden, 2002 5

 A. Beutelspacher, J. Schwenk, K-D. Wolfenstetter: Moderne Verfahren der Kryptographie, 4. Auflage, Vieweg, Braunschweig/Wiesbaden, 2001 6

 DuD – Webserver (Datenschutz und Datensicherheit) www.dud.de

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 38

- 285 - - 286 - IT - Sicherheit 3 Schutz-Techniken 2.1 1

Anwendungen der Kryptographie IT-Sicherheit

Anwendungen der Kryptographie

Dortmund, Oktober 2004

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund 1 Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX: (0231)755-4902

Anwendungen der Kryptographie IT-Sicherheit

Inhalt

Seite

Summary 3

Begriffsabgrenzung 4

Problembeschreibung 5

Anwendungen 8

Der Staat und die Verschlüsselung 11

Sichere Internetprotokolle 18

PGP 29

GnuPG 34

Weitere Prgramme 39

Internet-Links 44

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 2

- 287 - IT - Sicherheit 3 Schutz-Techniken 2.1 2

Anwendungen der Kryptographie IT-Sicherheit

Summary

 Kryptographie erlaubt zuverlässig das technische Schützen von übermittelten oder gespeicherten Daten vor unbefugter Kenntnisnahme.

 Für den Bereich der Verschlüsselung bestehen in Deutschland nur vereinzelte Vorschriften im Recht der Telekommunikation.

 Dabei darf § 8 Abs. 4 Satz 2 FÜV nicht so ausgelegt werden, dass er Betreiber von Telekommunikationsanlagen zwingt, Schlüssel der Kommunikationsteilnehmer an die Behörden auszuhändigen; es besteht lediglich eine Verpflichtung zum Aufheben nicht-teilnehmerautonomer Verschlüsselung im Einzelfall.

 Beschränkungen des Einsatzes teilnehmerautonomer Kryptographie wie ein totales Verbot, ein Verbot starker Kryptographie oder ein obligatorisches Schlüsselhinterlegungsmodell (Key Recovery) wären verfassungswidrig.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 3

Anwendungen der Kryptographie IT-Sicherheit

Begriffsabgrenzung

 Verschlüsselung – (Chiffrieren) transformiert einen Klartext in Abhängigkeit von einer Zusatzinformation, die „Schlüssel“ genannt wird, in einen zugehörigen Geheimtext (Chiffrat), der für diejenigen, die den Schlüssel nicht kennen, nicht entzifferbar sein soll. – In allen modernen Verschlüsselungsalgorithmen sind Klartexte, Geheimtexte und Schlüssel jeweils als Folgen von Bits gegeben.

 Entschlüsselung – Die Umkehrtransformation - die Zurückgewinnung des Klartextes aus dem Geheimtext - wird Entschlüsselung genannt

 Verschlüsselungsprogramme – Programme, um Daten zu ver- und entschlüsseln

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund 4 Datensicherheit.ppt/HMW/25.05.2002 4

- 288 - IT - Sicherheit 3 Schutz-Techniken 2.1 3

Anwendungen der Kryptographie IT-Sicherheit

Problembeschreibung

Warum Verschlüsselung ?  Das Internet ist ein offenes Netz. Jede Mail ist wie eine Postkarte, jeder kann sehen, was darauf geschrieben ist.

 Beim Verschicken einer E-Mail hat man keinen Einfluss auf den Weg bzw. welche und wie viele Serverknoten(Zwischenstationen) die E-Mail benötigt, um den Empfänger zu erreichen

 Die Datenleitung zwischen Sender und Empfänger kann angezapft werden (wire tapping)

 Daten auf den Zwischenstationen können von Unbefugten gelesen, kopiert oder verändert werden – sie können sich z.B. Kreditkartennummern oder Bankdaten aneignen

 In das Internet können sehr leicht E-Mails mit vorgetäuschtem Absender eingeschleust werden (forged mail)

 Daten auf der Festplatte können von Unberechtigten ohne Verschlüsselung eingesehen werden

 Um dies zu verhindern, kann und sollte man E-Mails und Daten auf der Festplatte mit Hilfe von Verschlüsselungsprogrammen sichern

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund 5 Datensicherheit.ppt/HMW/25.05.2002 5

Anwendungen der Kryptographie IT-Sicherheit

... Problembeschreibung

 Wer sollte seine Daten verschlüsseln ?

 Privatleute – E-Mail, – Daten auf der Festplatte

 Unternehmen – E-Mail – Daten auf der Festplatte

 Staat – Militär – Nachrichtendienst, – Regierung

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund 6 Datensicherheit.ppt/HMW/25.05.2002 6

- 289 - IT - Sicherheit 3 Schutz-Techniken 2.1 4

Anwendungen der Kryptographie IT-Sicherheit

... Problembeschreibung

 Umfrage zur Anwendung von Verschlüsselung

Frage: Wieviel Prozent des Datenverkehrs in Ihrem Unternehmen sind verschlüsselt? -Prozentwerte-

5 100% 9 11 51 - 99% 15 17 21 - 50% 18 8 11 - 20% 8 15 6-10% 12 16 1 - 5% 14

Nichts 29 Deutschland 25 Weltweit

Quelle: PricewaterhouseCoopers/Informationweek, IT-Security 2001

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund 7 Datensicherheit.ppt/HMW/25.05.2002 7

Anwendungen der Kryptographie IT-Sicherheit

Anwendungen

Die Kryptographie gilt als die absolute Schlüsseltechnologie für die Entwicklung des Internet und der Informationsgesellschaft überhaupt

 Digitale Signatur  Digitales Geld  Verteilen eines Geheimnisses auf mehrere Personen  Datierte Stempel  Sichere Wahlen und Anonymität

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 8

- 290 - IT - Sicherheit 3 Schutz-Techniken 2.1 5

Anwendungen der Kryptographie IT-Sicherheit

... Anwendungen

 Digitale Signatur als "elektronische Unterschrift"

 Für den "elektronischen Handel" wie überhaupt für jede rechtsverbindliche Kommunikation über das Netz wird die digitale Signatur von entscheidender Bedeutung sein.

 Verbindliche digitale Signaturen werden hier eines ihrer wichtigsten Einsatzfelder finden.

 Über ausgeprägte Zertifizierungsstrukturen wird es möglich sein, jedem digital signierten Dokument einen Urheber zuzuordnen, so dass Verträge auch übers Netz ohne Einbuße an Beweissicherheit geschlossen werden können.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 9

Anwendungen der Kryptographie IT-Sicherheit

... Anwendungen

 Digitales Geld und Elektronische Zahlungssysteme  Mit digitalem Geld ist im Gegensatz zum elektronischen Zahlungsverkehr (Scheckkarten, Kreditkarten, Überweisungen etc.) ein System gemeint, in dem digital symbolisierte Zahlungsmittel ("Münzen„) ohne Einschaltung Dritter (wie etwa einer Bank) von einer Person an eine andere transferiert werden können.

 Ideales digitales Geld sollte einige Voraussetzungen erfüllen: – Das Geld kann über Computernetze transferiert – Es kann nicht kopiert und dann wiederverwendet werden – Anonymität ist gewährleistet – Das Geld kann zu anderen Benutzern übertragen werden – Eine Einheit über einen bestimmten Betrag lässt sich in kleinere Einheiten zerlegen  Daneben ist für die Durchsetzung von digitalem Geld auch wichtig, dass es einfach zu benutzen, kostengünstig, überall einsetzbar und auf einem robusten System basierend realisiert ist.

 Es existieren mittlerweile sehr komplexe kryptographische Protokolle, die viele oder alle dieser Anforderungen erfüllen und sich somit prinzipiell zur Umsetzung in die Praxis eignen.

 Einige Firmen bieten digitales Geld auch schon zur Bezahlung im Internet an.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 10

- 291 - IT - Sicherheit 3 Schutz-Techniken 2.1 6

Anwendungen der Kryptographie IT-Sicherheit

Der Staat und die Verschlüsselung

 Der Staat sieht die Verschlüsselungstechnik mit „gemischten Gefühlen“

 Die gesetzlichen und politischen Rahmenbedingungen zur Benutzung von Ver- schlüsselungssoftware sind von Land zu Land sehr unterschiedlich und stetigem Wandel unterworfen

 Dies reicht von völligem Verbot von Verschlüsselungssystemen (z.B. in Russland) bis hin zu geforderten Hinterlegungen von Private-Keys bei staatlichen Behörden, um bei Verdachtsmomenten anhand der hinterlegten Schlüssel verdächtige Informationen entschlüsseln zu können.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 11

Anwendungen der Kryptographie IT-Sicherheit

... Der Staat und die Verschlüsselung

 Die USA und die Verschlüsselung:

 Die USA sehen sehr viele Gefahren in der Verschlüsselungstechnik, nicht zuletzt nach den Ereignissen am 11. September 2000, sie möchten mögliche Gefahren und Schäden von der eigenen Nation abhalten.

 Deshalb hat die US-Regierung schon frühzeitig den US-amerikanischen Verschlüsselungsunternehmen ihre eigenen Regeln auferlegt.

 Verschlüsselungssoftware darf nur bis zu einer bestimmten Schlüssellänge aus den USA für die Nutzung durch Nicht-US-Amerikaner exportiert werden: – diese maximale Schlüssellänge liegt derzeit bei 40 Bit – bis zu dieser Schlüssellänge ist die NSA in der Lage, verschlüsselte Kommunikation bei Bedarf (schnell -> innerhalb einer Stunde) zu entschlüsseln.

 Außerdem wurde Verschlüsselungssoftware als Waffenmunition definiert und unterliegt somit den strengsten Exportkontrollen.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 12

- 292 - IT - Sicherheit 3 Schutz-Techniken 2.1 7

Anwendungen der Kryptographie IT-Sicherheit

... Der Staat und die Verschlüsselung

 Die USA und die Verschlüsselung: (Forts.)

 Um die US-Verschlüsselungsanbieter weltweit konkurrenzfähig zu halten, wird es ihnen gestattet, 56 Bit-Algorithmen auf dem internationalen Markt anzubieten – allerdings müssen diese Produkte erst bei der NSA registriert werden und einen „Technical Review“ überstehen, bevor sie exportiert werden. – Die Vermutung liegt nahe, dass der Technical Review nur dazu dient, das Vorhandensein geeigneter Key-Recovery-Mechanismen zu überprüfen – und somit den „dritten Schlüssel“ für die Programme zu erhalten.

 Das bedeutet für deutsche Unternehmen, dass sie teilweise – wenn sie Software amerikanischer Hersteller verwenden möchten – auf den Einsatz unsicherer Verschlüsselung angewiesen sind.

 Die US-Regierung macht Druck auf andere Regierungen, vor allem in Europa, damit auch diese sichere Verschlüsselungsverfahren mit Sanktionen belegen.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 13

Anwendungen der Kryptographie IT-Sicherheit

... Der Staat und die Verschlüsselung

 Die EU die Verschlüsselung

 Die Europäische Kommission hat in den „Europäischen Richtlinien 2 für digitale Unterschriften und Verschlüsselung“ die Versuche der US-Regierung, die europäischen Staaten zu beeinflussen, kritisiert:

 „Der elektronische Handel und viele andere Bereiche der Informationsgesellschaft werden nur dann wachsen und ihre wirtschaftlichen und sozialen Vorteile eröffnen, wenn Vertraulichkeit auf benutzerfreundliche und kostengünstige Weise garantiert werden kann.“

 „Für eine sichere und vertrauenswürdige Umgebung seien für Unternehmen und Konsumenten Verschlüsselungstechniken entscheidend.“

 „Eine Beschränkung der Verwendung von Verschlüsselungstechnologien könnte gesetzestreue Unternehmen und Bürger daran hindern, sich selbst gegen kriminelle Angriffe zu schützen, aber sie würde nicht bewirken, Kriminelle von deren Verwendung abzuhalten.“

2 Quelle: www.heise.de/tp/deutsch/inhalte/te/1300/1.html Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 14

- 293 - IT - Sicherheit 3 Schutz-Techniken 2.1 8

Anwendungen der Kryptographie IT-Sicherheit

... Der Staat und die Verschlüsselung

 Die EU die Verschlüsselung (Forts.)

 Haupteinwand der Kommission ist, dass eine Begrenzung der Verschlüsselung und eine Hinterlegung der Schlüssel die bestehenden Unsicherheiten in den offenen Netzen eher verstärken und damit den elektronischen Zukunftsmarkt behindern könnten.

 Die Kommission will mit ihrer Haltung den europäischen Standort sichern, da ein schneller und sicherer Datenaustausch viele Möglichkeiten für europäische Unternehmen und auch für neue Arbeitsplätze eröffnet.

 Außerdem würde eine Überwachung der Kommunikation und Transaktionen von Bürgern und Unternehmen die Angst vor einer totalen Überwachung schüren und sie dazu bringen, in der anonymen Off-line Welt zu bleiben.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 15

Anwendungen der Kryptographie IT-Sicherheit

... Der Staat und die Verschlüsselung Die Bundesregierung und die Eckpunkte ihrer Kryptopolitik

 Die Bundesregierung beabsichtigt nicht, die freie Verfügbarkeit von Verschlüsselungsprodukten in Deutschland einzuschränken. Sie sieht in der Anwendung sicherer Verschlüsselung eine entscheidende Voraussetzung für den Datenschutz der Bürger, für die Entwicklung des elektronischen Geschäftsverkehrs sowie für den Schutz von Unternehmensgeheimnissen. Die Bundesregierung wird deshalb die Verbreitung sicherer Verschlüsselung in Deutschland aktiv unterstützten. Dazu zählt insbesondere die Förderung des Sicherheitsbewusstseins bei den Bürgern, der Wirtschaft und der Verwaltung.

 Die Bundesregierung strebt an, das Vertrauen der Nutzer in die Sicherheit der Verschlüsselung zu stärken. Sie wird deshalb Maßnahmen ergreifen, um einen Vertrauensrahmen für sichere Verschlüsselung zu schaffen, insbesondere indem sie die Überprüfbarkeit von Verschlüsselungs-produkten auf ihre Sicherheitsfunktionen verbessert und die Nutzung geprüfter Produkte empfiehlt.

Quelle: www.sicherheit-im-internet.de Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 16

- 294 - IT - Sicherheit 3 Schutz-Techniken 2.1 9

Anwendungen der Kryptographie IT-Sicherheit

... Der Staat und die Verschlüsselung

Die Bundesregierung und die Eckpunkte ihrer Kryptopolitik (Forts.)

 Die Bundesregierung hält aus Gründen der Sicherheit von Staat, Wirtschaft und Gesellschaft die Fähigkeit deutscher Hersteller zur Entwicklung und Herstellung von sicheren und leistungs-fähigen Verschlüsselungsprodukten für unverzichtbar. Sie wird Maßnahmen ergreifen, um die internationale Wettbewerbsfähigkeit dieses Sektors zu stärken.

 Durch die Verbreitung starker Verschlüsselungsverfahren dürfen die gesetzlichen Befugnisse der Strafverfolgungs- und Sicherheitsbehörden zur Telekommunikationsüberwachung nicht ausgehöhlt werden. Die zuständigen Bundesministerien werden deshalb die Entwicklung weiterhin aufmerksam beobachten und nach Ablauf von zwei Jahren hierzu berichten. Unabhängig hiervon setzt sich die Bundesregierung im Rahmen ihrer Möglichkeiten für die Verbesserung der technischen Kompetenzen der Strafverfolgungs- und Sicherheitsbehörden ein.

 Die Bundesregierung legt großen Wert auf die internationale Zusammenarbeit im Bereich der Verschlüsselungspolitik. Sie tritt ein für am Markt entwickelte offene Standards und interoperable Systeme und wird sich für die Stärkung der multilateralen und bilateralen Zusammenarbeit einsetzen. Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 17

Anwendungen der Kryptographie IT-Sicherheit

Sichere Internetprotokolle

 Sicherheitsprotokolle sind eine Kombination aus Soft- und Hardwareprodukten, die bei einem elektronischen Zahlungsverkehr gestartet werden, um die Datenübertragung automatisch zu verschlüsseln.

 Wichtige Sicherheitsprotokolle für die Zahlung im Internet sind

– STT - Secure Transaction Technology – SEPP - Secure Electronic Payment Protocol – SSL - Secure Socket Layer - ist ein Programm, mit dem die Übertragung der Kreditkartendaten von Surfern im Internet sichergestellt wird

– SET - Secure Electronic Transaction - ist der Weltstandard für sichere Zahlungen mit der Kreditkarte im Internet

– HBCI - Home Banking Computer Interface – der Standard für Geldüberweisungen per Homebanking

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 18

- 295 - IT - Sicherheit 3 Schutz-Techniken 2.1 10

Anwendungen der Kryptographie IT-Sicherheit

... Sichere Internetprotokolle

 SSL – Secure Socket Layer

 1994 entwickeltes Sicherheitsprotokoll von Netscape

 Wird von allen aktuellen Browsern unterstützt

 Daran zu erkennen, dass – die Web-Adresse um ein „s“ erweitert ist (https://www...), – am unteren Bildschirmrand im Netscape Navigator der sonst unterbrochene Schlüssel geschlossen ist, – im Internet Explorer das Vorhängeschloss geschlossen ist

 Für die Verschlüsselung der eigentlichen Datenübertragung wird eine symmetrische und eine asymmetrische Verschlüsselung benutzt

 Bei SSL wird eine Verbindung zwischen dem Browser eines Benutzers und dem Server eines Anbieters aufgebaut, über die zunächst Zertifikate mit öffentlichen Schlüsseln ausgetauscht werden. (-> Alle gängigen Browser erhalten bereits bei der Installation SSL-Zertifikate einiger Zertifizierungsstellen)

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 19

Anwendungen der Kryptographie IT-Sicherheit

... Sichere Internetprotokolle  SSL – Secure Socket Layer (Forts.)

 Bei SSL wird eine Verbindung zwischen dem Browser eines Clients und dem Server eines Anbieters aufgebaut, über die zunächst Zertifikate mit öffentlichen Schlüsseln ausgetauscht werden. – Alle gängigen Browser erhalten bereits bei der Installation SSL-Zertifikate einiger Zertifizierungsstellen

 Anschließend wird geschützt durch das asymmetrische Verschlüsselungsverfahren ein symmetrischer Schlüssel ausgetauscht.

 Für die Verschlüsselung der eigentlichen Datenübertragung wird nun ein symmetrisches Verfahren benutzt, da dieses große Datenmengen schneller verschlüsseln kann. – Eingesetzte Algorithmen: RC2, RC4, DES, Triple-DES, IDEA mit 128 Bit Schlüssellänge

 In Browsern US-amerikanischer Hersteller sind aufgrund der US-Exportrestriktion teilweise nur Verschlüsselungsverfahren mit extrem kurzen Schlüssellängen (40Bit) integriert.

 Trotz gesicherter Übertragung:  Ist der Betreiber einer Seite unseriös, so kann er mit den Daten Missbrauch betreiben, da er den Schlüssel besitzt

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 20

- 296 - IT - Sicherheit 3 Schutz-Techniken 2.1 11

Anwendungen der Kryptographie IT-Sicherheit

... Sicherheitsprotokolle

 SET (Secure Electronic Transaction)

 Allgemeines – Verschlüsselungsverfahren für Kreditkartenzahlung über das Internet – entwickelt von Visa und Mastercard / Eurocard in Zusammenarbeit mit IBM, Microsoft u.a. – Derzeit weltweit 100 Mio. Nutzer

 Welche Sicherheit bietet SET? – Eindeutige Identifizierung aller an Finanztransaktion beteiligte Akteure durch Zertifikate – Zwischen den Transaktionspartnern übermittelte Daten sind unveränderbar und für Dritte unzugänglich durch digitale Fingerabdrücke in Verbindung mit digitalen Signaturen

 Beteiligte – Karteninhaber als Kunde – Händler bei dem ein SET Merchant Server installiert ist – Kartenherausgeber (Bank), der Händler zu zahlenden Betrag zusichert – Acquirer, der Zahlungen für den Händler verarbeitet und dafür vom Herausgeber authorisiert ist – Payment Gateway, das für die Kommunikation zwischen Acquirer und Händler dient – Zertifizierungsautorität, das Zertifikate für für Kunde, Händler und Payment Gateway vergibt und verwaltet

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 21

Anwendungen der Kryptographie IT-Sicherheit

... Sicherheitsprotokolle

 SET (Forts.)  Implementierung von SET – Händler richtet sich eine Homesite ein und erwirbt sich bei einem zugelassenen SET-Partner die erforderliche Software ( www.setco.org/cgi-bin/vsm.cgi) – Kreditkarteninhaber muss entweder Wallet installieren (www.visa.de/ks/servise/wallet.exe) oder der Händler bietet SET-Variante MIA (Merchant Initiated Authorization) – Kunde muss Kreditkartennummer in Wallet eingeben  Nummer wird auf Festplatte oder in einer Smartcard gespeichert  Eingabe eines Benutzerpasswort – 3 Sicherheitsstufen  3KP-Modus: alle drei Beteiligte besitzen ein Zertifikat  2KP-Modus: nur Händler und Kartenherausgeber zertifiziert, Karteninhaber bleibt anonym  MIA

 Ablauf einer Transaktion über SET – Kunde stellt sich seinen Warenkorb zusammen – Kunde schickt seine Bestellung, die mit seiner Wallet-Software verschlüsselt wurde an das Payment Gateway – Dort erfolgt eine Prüfung je nach Sicherheitsstufe  Keine Beanstandung: - Autorisierung der Transaktion - Händler erhält Gutschrift und Bestätigung der Lieferfreigabe - Karteninhaber erhält Quittung  Unregelmäßigkeit: Abbruch des Vorgangs und Informierung des Karteninhabers

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 22

- 297 - IT - Sicherheit 3 Schutz-Techniken 2.1 12

Anwendungen der Kryptographie IT-Sicherheit

... Sicherheitsprotokolle

 SET - Secure Electronic Transaction (Forts.)  Funktionsweise

(0) (3)

(1) (2)

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 23

Anwendungen der Kryptographie IT-Sicherheit

... Sicherheitsprotokolle

 SET (Forts.)  Vorteile – Einfach und anwenderfreundlich – SET für Abwicklung über Visa, Mastercard/Eurocard American Express und ELV verfügbar – Garantierte Zahlung an Händlerbank – Auszahlung an Händler individuell ( z.B. wöchentlich, monatlich) – Kreditnummer des Kunden von Händler nicht einsehbar – Kontinuierlicher Ausbau ( europäische Zahlungsverfahren, Geldkarte) geplant

 Nachteile – Implementierung eines neuen Systems notwendig – Transaktionen kleiner Beträge nicht vorgesehen – Solange weite Kundenkreise nicht zertifiziert kann Set nicht eingesetzt werden – Momentane ausschließliche Nutzung von kreditkartenbasierten Verfahren

 Software für SET-Wallets von verschiedenen Herstellern angeboten – X-Pay Java Credit Wallet (www.brokat.de) – Cyber Cash Internet Wallet (www.cybercash.de) – GlobeSet Wallet (www.globeset.com) – IBM Consumer Wallet (www.ibm.com/commerce/software/payment/wallet.html) – Microsoft Wallet (www.microsoftcom/wallet)

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 24

- 298 - IT - Sicherheit 3 Schutz-Techniken 2.1 13

Anwendungen der Kryptographie IT-Sicherheit

... Sicherheitsprotokolle

 Secure Electronic Transaction (SET) (Forts.)

 SET-fähige Banken (Auszug; Stand: 27.10.1999) – Commerzbank AG (http://www.commerzbank.de/) – Deutsche Bank AG (http://www.deutsche-bank.de/) – Sparkassen (http://www.sparkasse.de/ecommerce/) – Volks- und Raiffeisenbanken (http://www.vrnet.de/)  SET-fähige Händler (Auszug; Stand: 27.10.1999) – Brinkmann(http://www.brinkmann.de/) – C & A (http://www.c-and-a.com/de/) – IBM (http://www.de.ibm.com/) Quelle: Eurocard Kartensysteme (http://www.eurocard.de/) – My World von Karstadt (http://www.my-world.de/) – Telekom (http://www.telekom.de/)  SET-Payment-Gateways (Auszug; Stand: 27.10.1999) – GZS (http://www.gzs.de/) – Netlife AG (http://www.netlife.de/)  SET-Zertifizierungsstellen (Auszug; Stand: 27.10.1999) – Eurocard (http://www.eurocard.de/set/cca/) – Visa (http://www.visa.de/) – Sparkassen – Volks- und Raiffeisenbanken – Commerzbank (http://www.commerzbank.de/)

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 25

Anwendungen der Kryptographie IT-Sicherheit

... Sicherheitsprotokolle

 HBCI (Homebanking Computer Interface)

 Schnittstellenstandard für die Datenkommunikation der Kunden mit den Bankrechnern

 Basiert auf einer vom Zentralen Kreditausschuss des Kreditgewerbes festgelegten Spezifikation – Elektronische Unterschrift – Vielzahl von fest definierten Geschäftsvorfällen  32 Standardtransaktionen wie Einzelüberweisung, Lastschrift, Scheckbestellung etc. – Möglichkeit zum internationalen Einsatz

 Zwei Transaktionsverfahren stehen den Banken im Web zur Verfügung – HBCI regelt das Electronic Banking – SET sichert den Zahlungsverkehr

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 26

- 299 - IT - Sicherheit 3 Schutz-Techniken 2.1 14

Anwendungen der Kryptographie IT-Sicherheit

... Sicherheitsprotokolle

 HBCI (Forts.)

Quelle: www.ecin.de/zahlungssysteme/hbci/, eingesehen am 24.11.02 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 27

Anwendungen der Kryptographie IT-Sicherheit

... Sicherheitsprotokolle

 HBCI (Forts.)

 Vorteile – Unabhängigkeit vom Transportnetz  neben dem Internet ist der Zugriff auf das Bankkonto auch über Web-TV, Handy, SB-Terminal usw. realisierbar – Offenheit:  Verwendung internationaler Standards, Protokolle und Normen  Endgeräte-Unabhängigkeit für PC, Settopbox oder Smartphone  Voraussetzung für internationalen Einsatz – Multibankfähigkeit:  einheitliche Schnittstelle zu allen Kreditinstituten, d.h. der Kunde kann eine Homebanking-Software für die Kommunikation zu mehreren Banken nutzbar  Software für alle Bankgeschäfte einsetzbar – Sicherheit:  digitale Signaturen ohne PIN/TAN  elektronischer Fingerabdruck des Bankkunden wird vom Computer in einen persönlichen Signaturschlüssel codiert, per Internet verschickt und auf der Gegenseite entschlüsselt.  Schlüssel entweder auf einer Chipkarte, Diskette oder auf der lokalen Festplatte des Kunden-Rechners gespeichert – Flexibilität:  Angebot von Geschäftsvorfällen kann schnell und einfach um weitere erweitert werden  Internet-Brokering (Abwicklung von Wertpapiergeschäften über das Web) in nächster Version ebenfalls vorhanden

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 28

- 300 - IT - Sicherheit 3 Schutz-Techniken 2.1 15

Anwendungen der Kryptographie IT-Sicherheit

PGP (Pretty Good Privacy)

 Zur Zeit der Standard in der Kommunikationssicherheit

 PGP steht für „Pretty Good Privacy“ (übersetzt in etwa: „ziemlich gute Privatsphäre“)  Von Phil Zimmermann Ende der 80er Jahre in den USA entwickelt und von Network Associate vertrieben  PGP ist für Privatpersonen Freeware und kann somit kostenlos bezogen werden.  Unternehmen können PGP heutzutage nicht mehr nutzen, da diese Software nicht mehr unter der GNU General Public License (GNU GPL) vertrieben wird.  Anfang des Jahres 2002 gab Network Associate bekannt, dass alle Lizenz-Verträge mir ihrem Ablauf nicht mehr verlängert werden und dass dann alle PGP Versionen gelöscht werden müssen.  Eine Ausnahme bildet die Version PGP Personal Privacy und die nicht-kommerzielle Freeware Version.  Dieser von Network Associate „Maintenance Mode“ bezeichnete Zustand soll bis März 2003 andauern.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 29

Anwendungen der Kryptographie IT-Sicherheit

... PGP (Pretty Good Privacy)

 PGP ist ein Verschlüsselungsprogramm, das hauptsächlich zur Verschlüsselung elektronischer Nachrichten (E-Mails) verwendet wird: das Software Paket erfüllt drei Aufgaben:

 Die Verschlüsselung elektronischer Mitteilungen, so dass nur Absender und Empfänger diese lesen können

 Das Unterschreiben von Mitteilungen, so dass der Empfänger sich darauf verlassen kann, dass diese vom Absender und nicht von einem Fremden versandt wurde

 Die Verschlüsselung gespeicherter Dateien, so dass nur der berechtigte Anwender darauf zugreifen kann

 Verwendete Verschlüsselungsverfahren:  asymmetrische Verschlüsselung  RSA 128 Bit Verschlüsselungstiefe

 Der Austausch von öffentlichen Schlüsseln erfolgt i.d.R. über einen Key-Server im www oder einfach per E-Mail

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 30

- 301 - IT - Sicherheit 3 Schutz-Techniken 2.1 16

Anwendungen der Kryptographie IT-Sicherheit

... PGP (Pretty Good Privacy)

Die wichtigsten Schritte: 1. Jeder Anwender erzeugt ein Schlüsselpaar, das zur Verschlüsselung und Entschlüsselung von Nachrichten dient. 2. Jeder Anwender legt einen der beiden Schlüssel in ein für alle zugängliches Depot.  Dies ist der Public-Key Der zugehörige Schlüssel wird beim Anwender verschlossen verwahrt. 3. Wenn A eine private Nachricht an B schicken möchte, verschlüsselt A die Nachricht mit dem Schlüssel von B. 4. Wenn B die Nachricht erhält, entschlüsselt er sie mit seinem persönlichen Schlüssel  Private Key.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 31

Anwendungen der Kryptographie IT-Sicherheit

... PGP (Pretty Good Privacy)

 So sieht z.B. eine verschlüsselte PGP-Mail aus:

-----BEGIN PGP MESSAGE----- Version: 2.6.3i

hIwDWSrKrQ24eOEBA/0bHsUDzma8xe4e171ntjRxb+xNW7w2dtpFWpkP7Xr6O321 3OgIXWOALazS0pfn5OyNX2ySscbbwZpe7ma17SXKmPl0nIWjLuzlXS0JzgQubjRp 69dLEAKCfTSY/dWuGIorXuJ/Jy3NNdU+C5axNbr4Wit1RGgwojdZ5xrHQrhCkKYA AAC7bhqHawfaVX4joAuv9F5YR+KYF7nbyNyX0WvlzBon9m+UmYkCF2l8azIwFktP Hp9g7DJVEfqKN2VARcack0/K/gpaYCMBN3RsNBymA7ck8voW2aXWd5BkpcedG4Jo WtaLBuLEEHNekThRd5UX2DKeJHlrAPV+GlSYlBIMeZ9jMoxCO+hIW3nM/ICHwJM9 OJ+6vC1rTxM4gl9s+V9WK6VDQj1Atfb0jx4D5gq1x/iQDWbbd6UxemiJd3Rmsw== =xGPH -----END PGP MESSAGE-----

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 32

- 302 - IT - Sicherheit 3 Schutz-Techniken 2.1 17

Anwendungen der Kryptographie IT-Sicherheit

... PGP (Pretty Good Privacy)

 PGP bietet die Möglichkeit mit Plug–Ins direkt in den gewohnten Programmen zu arbeiten,

 z.B mit MS Outlook, Outlook Express, Lotus Notes, Eudora, Pegasus Mail, Netscape Messanger

 Das Programm läuft auf den Betriebsprogrammen:

 Windows 95/98/NT, ...  MS-DOS  OS/2  Unix  Amiga, Atari

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 33

Anwendungen der Kryptographie IT-Sicherheit

GnuPP (GNU Privacy Projekt)

 Ein vom Bundeswirtschaftsministerium gefördertes Projekt zum Verschlüsseln und Signieren von digitalen Daten

 GnuPP bezeichnet das Gesamtpaket, das die Programme  GnuPG (Gnu Privacy Guard)  GPA (Gnu Privacy Assistant)  WinPT (Windows Privacy Tray)

und andere Komponenten enthält

 Die GNU Privacy Guard Software (GnuPG) ist ist zentraler Bestandteil des Projektes, sie führt die eigentliche Ver- und Entschlüsselung der Daten durch

 GnuPG ist eine Freie Software (Open-Source-Software), sie kann ohne Restriktion privat oder kommerziell benutzt werden  GnuPG ist vollständig kompatibel mit PGP (Pretty Good Privacy)

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 34

- 303 - IT - Sicherheit 3 Schutz-Techniken 2.1 18

Anwendungen der Kryptographie IT-Sicherheit

... GnuPP (GNU Privacy Projekt)

 GnuPG verwendet mehrere kryptographische Verfahren wie beispielsweise: – Symmetrische Verschlüsselungstechnik – Asymmetrische Verschlüsselungstechnik – Hybride Verschlüsselungstechnik

 GnuPG ist nicht durch Ausfuhrbestimmungen künstlich in seiner Funktionalität und Sicherheit beschränkt.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 35

Anwendungen der Kryptographie IT-Sicherheit

... GnuPP (GNU Privacy Projekt)

 Der Gnu Privacy Assistant (GPA) ist die grafische Benutzeroberfläche für GnuPG

 Sie dient zur Verwaltung der öffentlichen Schlüssel (Keyring) und zum Ver- und Entschlüsseln von Dateien

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 36

- 304 - IT - Sicherheit 3 Schutz-Techniken 2.1 19

Anwendungen der Kryptographie IT-Sicherheit

... GnuPP (GNU Privacy Projekt)

 Windows Privacy Tray (WinPT) ist ein Taskleistenwerkzeug, mit dem man über die Zwischenablage Mails ver- und entschlüsseln kann.

 Man kann es mit jedem Mailprogramm verwenden und so komfortabel seine privaten Daten schützen.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 37

Anwendungen der Kryptographie IT-Sicherheit

... GnuPP (GNU Privacy Projekt)

 Von G Data gibt es ein Outlook-Plug-in für GnuPG

 Dies stellt eine Schnittstelle zwischen dem E-Mail-Programm Microsoft Outlook und dem GnuPG bzw. dem GPA dar  Es ermöglicht die schnelle und unkomplizierte Handhabung verschlüsselter E-Mails ohne den bislang notwendigen Umweg über die Kommandozeile oder die Zwischenablage

 Da es sich bei GnuPG um eine Freie Software, also eine Open-Source-Software, handelt, hat der Benutzer bestimmte Rechte:

 Der Quelltext muss jedem Benutzer offengelegt werden.  Der Benutzer hat das Recht, die Software zu modifizieren und in modifizierter Form weiterzuleiten.

 Die garantierte Einsehbarkeit des Quelltextes von GnuPG gewährleistet vollständige Transparenz.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 38

- 305 - IT - Sicherheit 3 Schutz-Techniken 2.1 20

Anwendungen der Kryptographie IT-Sicherheit

SafeGuard PrivateCrypto

 Verschlüsselt Daten beim Versenden via Internet und auf lokalen Laufwerken

 Das Programm bindet sich bei der Installation in das Kontext-Menü von Windows ein und lässt sich danach per rechtem Mausklick auf die zu verschlüsselnde Datei starten.

 Schlüsselerzeugung durch ein Passwort des Anwenders. Nach zweimaliger Eingabe des Passworts verschlüsselt Private Crypto die Datei.

 Auf Wunsch komprimiert Private Crypto die verschlüsselte Datei noch mittels des ZIP Algorithmus, um beim Versand über das Internet die Übertragungszeit zu reduzieren.

 Zum Entschlüsseln benötigt der Anwender das Passwort.

 Verwendeter Algorithmus: AES 128 Bit Symmetrische Verschlüsselung

 Arbeitet auf folgenden Betriebssystemen: Windows 95/98/ME/NT/2000

 Nachteil:  es können nur einzelne Dateien verschlüsselt werden  Schwachstelle bei der Übermittlung des Passwortes an den Empfänger

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 39

Anwendungen der Kryptographie IT-Sicherheit

Steganos Crypt&Go

 Verschlüsselt Daten für den Versand übers Internet  Schlüsselerzeugung durch ein Passwort des Anwenders  Empfänger benötigt keine spezielle Software – Entschlüsselung der Daten durch Eingabe des vereinbarten Passwortes  Beliebig viele Dokumente, Ordner oder ganze Laufwerke lassen sich verschlüsseln  Verwendeter Algorithmus: AES 128 Bit Symmetrische Verschlüsselung.  Die verschlüsselten Dateien werden gleichzeitig bis zu 95% der Ursprungsgröße komprimiert.  Der Benutzer kann Steganos Crypt&Go seiner Corporate Identity anpassen, indem er sein Firmenogo, eine frei wählbare Begrüßungsnachricht und einen Link zu seiner Firmen-Homepage einfügt

 Steganos Crypt&Go läuft auf den Betriebssystemen Windows 95/98/Me/NT/2000/XP

 Nachteil:  Schwachstelle bei der Übermittlung des Passwortes an den Empfänger

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 40

- 306 - IT - Sicherheit 3 Schutz-Techniken 2.1 21

Anwendungen der Kryptographie IT-Sicherheit

DRIVECRYPT

 Bietet zwei Arten der Laufwerk-Verschlüsselung an: – Verschlüsselung einer ganzen Festplatte – Erstellen einer virtuellen „Containerdatei“, in der verschlüsselte Dateien gespeichert werden können

 Ermöglicht Daten in Daten zu speichern (sieheSteganographie)

 Bietet 256 Bit Echtzeitverschlüsselung

 Löscht ungewollte Daten auf sichere Weise und macht somit eine Datenwiederherstellung mit Hilfe von speziellen Laufwerksprogrammen unmöglich.

 Verwendete Verschlüsselungsalgorithmen – AES 256, TEA 16, DES, etc.  Symmetrische Verschlüsselung

 Arbeitet auf folgenden Betriebssystemen: Windows 95/98/ME/NT/2000/XP

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 41

Anwendungen der Kryptographie IT-Sicherheit

Chiasmus für Windows

 Verschlüsselungssoftware für Windows-PCs

 Entwickelt vom Bundesamt für Sicherheit in der Informationstechnik (BSI)

 Verschlüsselt einzelne Dateien oder gesamte Ordner

 Chiasmus für Windows darf nur dort eingesetzt werden, wo ein öffentliches Interesse für die Nutzung besteht, also vornehmlich für Bundes-, Landes-, und Kommunalverwaltungen

 Schlüssel können mit dem eingebauten Zufallsgenerator erzeugt werden

 Verwendeter Algorithmus: BSI-Eigene symmetrische Blockchiffrieralgorithmus Chiasmus. Die effektive Schlüssellänge beträgt 128 Bit

 Läuft auf den Betriebssystemen Windows 95/98/Me/NT,XP

 Nachteile:  Chiasmus bindet sich in keine anderen Windowsprogramme wie Word,Excel, Access etc. ein.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 42

- 307 - IT - Sicherheit 3 Schutz-Techniken 2.1 22

Anwendungen der Kryptographie IT-Sicherheit

SHYFILE

 Verschlüsselungssoftware für Texte jeglicher Art

 Erlaubt das Verschlüsseln von sämtlichen Binärdateien wie z.B. Dateien mit –jpg, -gif, -bmp, -doc, -xls, -cls, -mp3 oder auch einer –exe Endung

 Als Schlüssel kann eine beliebige Zeichenfolge verwendet werden, es müßen nur mindestens 32 Zeichen oder Buchstaben eingegeben werden

 Es gibt keinen Master Key. Sollte ein Schlüssel verloren gehen, so ist die verschlüsselte Information für immer und ewig im Nichts verschwunden.

 Vor dem Verschlüsseln wird der Klartext mit zufällig generiertem Datenmüll vermischt, der Datenmüll wird von einem Pseudozufallsgenerator erzeugt.

 Um diesen Pseudozufallsgenerator zu initialisieren, wird der User direkt nach der Installation der Software zur Eingabe von 254 beliebigen Zeichen aufgefordert.

 Verwendeter Algorithmus: Eigens entwickelter ShyFiles`s Algorithmus TL6144D, mit einer Schlüssellänge von minimal 32 Zeichen, über 64, 128, 256, 512 bis zu maximal 1.024 Zeichen (6144 Bit Verschlüsselungstiefe).

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 43

Anwendungen der Kryptographie IT-Sicherheit

Internet-Links  Der Staat und die Verschlüsselung

 http://www.heise.de/tp/deutsch/inhalte/te/1300/1.html  http://www.news.zdnet.de/story/0,,t101-s2050201,00.html  http://www.sicherheit-im-internet.de/themes/themes.phtml?ttid=39&tdid=116  http://www.chip.de/news_stories/news_stories_225276.html  http://www.netplanet.org/i-files/file009.html  http://www.netplanet.org/kryptografie/crypt.html

 PGP  http://www.haag-roland.de/pgp/m_ueberblick.htm  http://www1.logistik.fh-dortmund.de/eBusiness/9_VPN/PGP/PGP-Anleitung/index.htm  http://www1.logistik.fh-dortmund.de/eBusiness/9_VPN/PGP/pgp.pdf  http://www-rrzn.uni-hannover.de/Bis/Jahrgang2000/BI336-8.html  http://www.helmbold.de/pgp/pgp6.5/wasistpgp.htm  http://www.helmbold.de/pgp/pgp6.5/asymmetrisch.htm  http://www.uni-giessen.de/hrz/veroeff/login952/pgp.html  http://www.muenster.de/~marvel/Inhalt/warumnutzen.html  http://www.muenster.de/~marvel/Inhalt/pgpmail.html  http://www.muenster.de/~marvel/Inhalt//wasistpgp.html

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 44

- 308 - IT - Sicherheit 3 Schutz-Techniken 2.1 23

Anwendungen der Kryptographie IT-Sicherheit

... Internet-Links

 GnuPG

 http://www.sicherheit-im internet.de/themes/themes.phtml?ttid=39&tdid=207&tdid=60&page=0  http://www.gnupp.de  http://www.gnupp.de/bedienung.html  http://www.rainer-gerling.de/gnupp.html  http://www.gnupg.org/ghp/de/manual/x54.html  http://www.tfh-berlin.de/~toby/vs/ssl/aufbau.html  http://www.bsi.bund.de/gshb/deutsch/m/m5066.htm

 Weitere Verschlüsselungsprogramme

 http://www.bsi.bund.de/fachthem/chiasmus/chiasmus.htm  http://www.steganos.com/de/cng/info.htm  http://www.217.110.200.201/ger/index.html  http://www.217.110.200.201/ger/pc_beschreibung.html  http://www.it-security-world.de/IVC/sec/cgi/viewref/800?actdir=15&sessionid=0&nh=0&nick=gast  http://www.drivecrypt.de  http://www.drivecrypt.de/drivecrypt.html  http://www.pctip.ch/downloads/dl/20076.asp?action=sendemail  http://www.shyfile.org/page2.html  http://www.softer.de/Detail/6784.shtml

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 45

- 309 - - 310 - IT - Sicherheit 3 Schutz-Techniken 2.2 1

Digitale Signatur IT-Sicherheit

Digitale Signatur

Grundlage für die elektronische Geschäftsabwicklung

(Projektarbeit von Stephanie Ebbrecht)

Dortmund, Oktober 2004

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund 1 Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX: (0231)755-4902

Digitale Signatur IT-Sicherheit

Inhalt

Seite

Einleitung 4

Was ist die Digitale Signatur? 6

Anwendungsgebiete 12

Funktionsweise und Ablauf 17

Juristische Rahmenbedingungen 26

Zertifizierungsstellen 38

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 2

- 311 - IT - Sicherheit 3 Schutz-Techniken 2.2 2

Digitale Signatur IT-Sicherheit

... Inhalt

Seite

Die Regulierungsbehörde 41

Sicherheitsanforderungen technischer Komponenten 44

Internationale Entwicklungen 46

Internationale Anerkennung 49

Praxisbeispiel Niedersachsen 52

Verzeichnis der Internet-Links 53

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 3

Digitale Signatur IT-Sicherheit

Einleitung

 Im globalen Handel werden die elektronischen Medien für den Datentransfer immer wichtiger.

 Die Entwicklung der Informations- und Kommunikationstechnik eröffnet neue Möglichkeiten des Informationsaustausches und der wirtschaftlichen Betätigung.

 Deshalb ist es essentiell zu wissen, ob die Person, mit der man kommuniziert,

– tatsächlich diejenige ist, für die sie sich ausgibt, und

– dass die Daten beim Empfänger so ankommen, wie sie abgeschickt wurden: unverfälscht, nicht manipuliert, weder verkürzt noch mit Zusätzen versehen.

 Somit sollte der Kontakt zwischen Menschen, die sich nicht kennen, in einem rechtssicheren Raum stattfinden und die Verbindlichkeit von Willenserklärungen soll gewährleistet werden.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 4

- 312 - IT - Sicherheit 3 Schutz-Techniken 2.2 3

Digitale Signatur IT-Sicherheit

Einleitung

 Seit Menschengedenken besteht der Wunsch, die Abgabe von Willenserklärungen verbindlich zu gestalten.

 Ziel: nachträglich zu beweisen, dass eine Willenserklärung tatsächlich und endgültig abgegeben wurde.

 Signatur = Signum (lat.) = Zeichen

 Die Signatur

– schließt den Vorgang einer Willenserklärung ab. – Deren gängigste Form ist heute die Unterschrift. – Früher waren Siegel verbreitet, die sich im Mittelalter zur wichtigsten rechtlichen Form der Beglaubigung von Urkunden entwickelte.

 Ein Geschäft galt erst durch die Besiegelung als abgeschlossen.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 5

Digitale Signatur IT-Sicherheit

Was ist die Digitale Signatur?

 § 2 Abs. 1 SigG2001:

„Eine Digitale Signatur im Sinne des Signaturgesetztes ist ein mit einem Privatschlüssel erzeugtes Signal zu digitalen Daten, dass mit Hilfe eines dazugehörigen öffentlichen Schlüssels, der mit einem Signaturschlüssel-Zertifikat einer Zertifizierungsstelle ... versehen ist, den Inhaber des Signaturschlüssels und die Unverfälschbarkeit der Daten erkennen lässt“

 Zweck des Signaturgesetzes:

 Rahmenbedingungen für Digitale Signaturen zu schaffen, unter denen diese als sicher gelten und Fälschungen digitaler Signaturen oder Verfälschungen von digitaler Daten zuverlässig festgestellt werden können.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 6

- 313 - IT - Sicherheit 3 Schutz-Techniken 2.2 4

Digitale Signatur IT-Sicherheit

... Was ist die Digitale Signatur?

 Digitale Signatur als Synonym für Elektronische Unterschrift.

 Ziel: die Rechtsverbindlichkeit, die von einer handschriftlichen Unterschrift ausgeht, auch für digitale Dokumente zu gewährleisten.

 Dies ist besonders wünschenswert, da ein immer größerer Teil des Geschäftsverkehrs über digitale Medien angewickelt wird.

Bild: E-Commerce Prognose für Westeuropa

 Aber: nicht gleichzusetzen mit einer Art digitalisierter handschriftlicher Unterschrift.

Quelle: http://www.intel.com/deutsch/pressroom/archive/releases/Eb_direc.htm Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 7

Digitale Signatur IT-Sicherheit

... Was ist die Digitale Signatur?

 Die Formen „Digitale Signatur“ und „elektronische Unterschrift“ sind allerdings nicht identisch, da

 elektronische Unterschriften als Bilddatei erzeugt werden

 Digitale Signaturen durch spezielle, asymmetrische Verschlüsselungstechniken

erzeugt werden.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 8

- 314 - IT - Sicherheit 3 Schutz-Techniken 2.2 5

Digitale Signatur IT-Sicherheit

... Was ist die Digitale Signatur?

 Funktionen des Formzwangs zur handschriftlichen Unterschrift, der gesetzlich vorgeschrieben ist und auch individuell vereinbart werden kann:

 Abschluss-  Perpetierungs-  Identitäts-  Echtheits-  Verifikations-  Beweis-  Warn-  Kontrollfunktion

 Die elektronische Unterschrift muss dieselben Funktionen wie die handschriftliche Unterschrift gewährleisten.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 9

Digitale Signatur IT-Sicherheit

... Was ist die Digitale Signatur?

 Vier Eigenschaften für eine sichere Kommunikation sollen durch den Einsatz digitaler Signaturen erfüllt werde:

 Authentizität: die Herkunft der Daten muss nachweisbar sein.

 Integrität: die ausgetauschten Daten haben nur Gültigkeit, wenn der Inhalt sowie die angeführten Adressen unversehrt sind.

 Vertraulichkeit: die Daten sind vor der Einsicht durch Unbefugte geschützt.

 Verbindlichkeit: der Absender kann nicht leugnen, die Nachricht selbst versandt zu haben.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 10

- 315 - IT - Sicherheit 3 Schutz-Techniken 2.2 6

Digitale Signatur IT-Sicherheit

... Was ist die Digitale Signatur?

 Gründe für eine Digitale Signatur

 Die technische Entwicklung im Geschäfts- und im Rechtsverkehr fordert das Arbeiten mit elektronischen Dokumenten – Wirtschaftliche Vorteile durch geringeren Arbeitsaufwand

 Digitale Signaturen als Basis für rechtsverbindliche Verträge im Internet – Ersatz der Unterschriften im Geschäfts- und Behördenverkehr – Beseitigung bestehender Hürden im elektronischen Handel, z.B. Rechtssicherheit bei Bankgeschäften

 Digitale Signaturen sind Voraussetzung für die Bildung von

– Elektronischen Marktplätzen – Elektronischem Zahlungsverkehr – Elektronischen Verwaltungskontakten

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 11

Digitale Signatur IT-Sicherheit

Anwendungsgebiete

 Zwischen Teilnehmern am Rechts- und Geschäftsverkehr

 Im B2B – Business to Business – Bereich:

– Aufnahme von Bestellungen im Internet

– Preisangebote bei Verhandlungen online abgeben

– Verträge unterzeichnen – dank der Digitalen Signatur sind sie rechtsgültig.

– Vorteile: Schnelle und kostengünstige Abwicklung von Geschäften im Internet :

 kurze Bestell- und Einkaufszeiten  geringe Lagerhaltung  verkürzte Produktionszeiten und damit höhere Flexibilität.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 12

- 316 - IT - Sicherheit 3 Schutz-Techniken 2.2 7

Digitale Signatur IT-Sicherheit

... Anwendungsgebiete

 ... Zwischen Teilnehmern am Rechts- und Geschäftsverkehr

 Im B2C – Business to Consumer – Bereich:

– Durch E-Commerce ist dem Verbraucher rund um die Uhr ein Vergleich von Angeboten möglich, eine

Abfrage von Lagerbestand und Lieferzeit und Einsehen von weltweiten Angeboten.

– Problem: das Fehlen eines beweisbaren Vertragsabschlusses im elektronischen Geschäftsverkehr.

– Durch die Digitale Signatur können nun beweisbare Verträge geschlossen werden.

– Vorteil: wahrscheinlich höhere Akzeptanz des E-Commerce.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 13

Digitale Signatur IT-Sicherheit

... Anwendungsgebiete

 Weitere denkbare Anwendungen

 Im Kontakt zu Behörden – Papierlose Lohnsteuererklärungen – Elektronische Stempel und Siegel – Elektronische Beantragung von Personalausweisen

 Datendokumentation – Besonders bei zu archivierenden Daten für die eine gesetzliche Sicherungspflicht besteht, wie z.B. Buchführungsdaten, um diese vor Manipulation zu schützen. – Anbringung eines Zeitstempels, um die Gültigkeit der digital signierten Daten nach mehreren Jahren zu gewährleisten.

 Urhebernachweis – Digitale Signatur von Digitalen Bildern sofort nach der Aufnahme um digitale Bilder zu erzeugen, die nachträglich nicht mehr manipulierbar sind und damit eine wesentlich höhere Beweiskraft haben. – Elektronische Dokumentation von „geistigem Eigentum“ verbunden mit einer Digitalen Signatur und einem Zeitstempel bewirkt einen Nachweis der Urheberschaft.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 14

- 317 - IT - Sicherheit 3 Schutz-Techniken 2.2 8

Digitale Signatur IT-Sicherheit

... Anwendungsgebiete

 Weitere denkbare Anwendungen

 Schutz von Software

– Signierung der Software mit der Digitalen Signatur des Herstellers um eventuelle nachträgliche Veränderungen durch Viren o.ä. erkennbar zu machen; somit existiert eine unbestreitbare Nachweismöglichkeit für die unveränderte Originalsoftware. – Speziell bei Software, die aus dem Internet heruntergeladen wird, ist die Manipulationsgefahr besonders groß.

 Im Zahlungsverkehr

– Elektronische Geldscheine, Schecks und Wechsel – „Digitales Geld“ auf einer Chipkarte als elektronische Geldbörse – Einsatz solcher Systeme bei Finanztransaktionen per Handy

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 15

Digitale Signatur IT-Sicherheit

... Anwendungsgebiete

 Weitere denkbare Anwendungen

 In der Medizin: – Verschlüsselte Speicherung der Patientendaten auf der Krankenkassendaten, um so jedem Arzt umgehend alle relevanten Daten verfügbar zu machen – Vermeidung überflüssiger Mehrfachuntersuchungen und gemeinsame Diagnose – Digitale Archivierung der Aktenberge und Bestätigung der Echtheit dieser durch die Digitale Signatur

 Ausstattung von Ausweispapieren wie Führerschein, Personalausweis etc. mit einem Signaturchip, um so die Echtheit der Papiere feststellen zu können.

 Regelung der Zugangsberechtigung zu Gebäuden und Räumen, aber auch Computer und Daten durch eine Signaturkarte.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 16

- 318 - IT - Sicherheit 3 Schutz-Techniken 2.2 9

Digitale Signatur IT-Sicherheit

Funktionsweise und Ablauf

 Die Digitale Signatur stellt die Identität des Kommunikationspartners sowie die Integrität der Inhalte sicher.

 Es ist nicht ihre Aufgabe, dafür zu sorgen, dass Dritte den Inhalt einer Nachricht nicht lesen können.  Hier ist eine zusätzliche Verschlüsselung notwendig.

 Sie funktioniert auf Grundlage eines sogenannten Public-Key-Verfahren ( Asymmetrische Verschlüsselung ) mit

 einem privaten Schlüssel ( Private Key ) und einem

 korrespondierenden öffentlichen Schlüssel ( Public Key )

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 17

Digitale Signatur IT-Sicherheit

... Funktionsweise und Ablauf

 Asymmetrische Verschlüsselung ( kryptographisches Verfahren )

 mathematisches Verfahren (basierend auf Primfaktorzerlegung) mit zwei Schlüsseln (public und private key)  Public und private key werden gemeinsam generiert und sind einzigartig.

 Ein Schlüssel kann nur das aufschließen, was vorher durch den anderen abgeschlossen wurde. Aus dem Public Key läßt sich der Private Key (praktisch) nicht errechnen.

 Symmetrische Verschlüsselung

 Es existiert nur ein einziger Schlüssel; Sender und Empfänger haben einen identischen Schlüssel.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 18

- 319 - IT - Sicherheit 3 Schutz-Techniken 2.2 10

Digitale Signatur IT-Sicherheit

... Funktionsweise und Ablauf

 Asymmetrische Verschlüsselung

 Private Key – Der private Schlüssel unterliegt der absoluten Geheimhaltung und ist niemandem bekannt. Nutzung nur durch Authentisierung (Pin, Biometrie, etc.).

– Der Empfänger kann damit die mit dem öffentlichen Schlüssel kodierten Nachrichten entschlüsseln.

– Mit dem Private Key werden Nachrichten unterschrieben und damit fälschungssicher gemacht (per Hash- Algorithmus wird ein digitaler Fingerabdruck erstellt).

– Speicherung des privaten Schlüssels auf einer besonderen, nicht auslesbaren Chipkarte.

 Public Key – Der öffentliche Schlüssel (public key) wird bekannt gemacht und von anderen dazu benutzt, verschlüsselte Nachrichten an den Empfänger zu schicken.

– Nur der Empfänger kann die so verschlüsselte Nachricht wieder in Klartext übersetzen.

– Vergleichbar mit einem Passbild oder Unterschrift der digitalen Welt, denn der Public Key ist jedermann zugänglich, einzigartig und für elektronische Kommunikation geeignet.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 19

Digitale Signatur IT-Sicherheit

... Funktionsweise und Ablauf

 Funktionsweise

Quelle: http://www.sicherheit-im-internet.de/download/Diplomarb-Lutzenberger_acr4.pdf Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 20

- 320 - IT - Sicherheit 3 Schutz-Techniken 2.2 11

Digitale Signatur IT-Sicherheit

... Funktionsweise und Ablauf

 Theoretischer Funktionsablauf

 Der Unterzeichner (Sender) ... – nimmt sein Dokument und bindet mit Hilfe der Hash-Funktion den Hashwert (Fingerabdruck) des Dokuments. – Verschlüsselung des Hashwertes mit dem Asymmetrischen Verschlüsselungsverfahren unter Anwendung des Privaten Schlüssels – Anhang der daraus gewonnen Signatur an das Dokument – Versendung des nun signierten Dokuments zum Empfänger

 Der Empfänger... – prüft die Echtheit der Signatur, indem er die empfangene Signatur mit dem öffentlichen Schlüssel dechiffriert – Dadurch Erhalt des Hashwertes der mitgeschickten Signatur – Berechnung des Hashwertes des Dokumentes mit Hilfe der Hashfunktion

 Stimmen die beiden Hashwerte überein, so wurde das Dokument ordnungsgemäß unterzeichnet.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 21

Digitale Signatur IT-Sicherheit

... Funktionsweise und Ablauf

 Funktionsweise der Hash-Funktion

 Bei der Digitalen Signatur wird nur der Hashwert verschlüsselt, nicht der gesamte Klartext.  Der Hashwert wird aus einer kryptographischen Hashfunktion gebildet, die auf den gesamten Klartext angewendet wird.  Die Hashfunktion muss folgenden Anforderungen genügen:

– Jeder Hashwert sollte etwa gleich oft vorkommen – Kleine Änderungen des Klartextes müssen den Hashwert verändern. – Es darf nicht möglich sein, in realistischer Zeit einen zweiten sinnvollen Klartext zu finden, der denselben Hashwert hat.

Bild: Funktionsweise der Hash-Funktion

Quelle: http://www.sicherheit-im-internet.de/download/Diplomarb-Lutzenberger_acr4.pdf Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 22

- 321 - IT - Sicherheit 3 Schutz-Techniken 2.2 12

Digitale Signatur IT-Sicherheit

... Funktionsweise und Ablauf

 Notwendiges Equipment:

 Entsprechende Chipkarte (Smart Card) mit der dazugehörigen PIN

 Geeignete Software

 Chipkartenlesegerät

Bild: Signaturkarte und Chipkartenleser

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 23

Digitale Signatur IT-Sicherheit

... Funktionsweise und Ablauf

 Erzeugung der Digitalen Signatur

 Einführen der Chipkarte in das Lesegerät.

 Aktivierung der Signaturfunktion durch Eingabe der PIN.

 Nach Erscheinen eines Warnhinweises wird die Erzeugung der Digitalen Signatur bestätigt.

 Das Signaturschlüssel-Zertifikat bzw. ein Attribut-Zertifikat kann in die signierte Datei eingebunden werden. Bei Bedarf kann die Datei zusätzlich mit einem Zeitstempel versehen werden.

 Nach Bestätigung wird die gesamte signierte Datei zum Empfänger geschickt.

 Der Signaturprozess findet auf der Smart Card statt.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 24

- 322 - IT - Sicherheit 3 Schutz-Techniken 2.2 13

Digitale Signatur IT-Sicherheit

... Funktionsweise und Ablauf

Bild: Signier-Software in Outlook

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 25

Digitale Signatur IT-Sicherheit

Juristische Rahmenbedingungen  Erste Fassung des Signaturgesetzes vom 1. August 1997 §  Weltweit erstes Gesetz seiner Art für den gesamten Rechtsraum eines Staates.

 Zweck laut § 1 SigG1997 „ Rahmenbedingungen für digitale Signaturen zu schaffen, unter denen diese als sicher gelten und Fälschungen digitaler Signaturen oder Verfälschungen von signierten Daten zuverlässig festgestellt werden können „

 Nur diejenigen Verfahren gelten als sicher, die den Anforderungen des Signaturgesetzes gerecht werden.

 Dazugehörige Verordnung: Signaturverordnung SigV1997 – trat am 1. November 1997 in Kraft.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 26

- 323 - IT - Sicherheit 3 Schutz-Techniken 2.2 14

Digitale Signatur IT-Sicherheit

... Juristische Rahmenbedingungen

 Richtlinie 1999/93/E des europäischen Parlamentes und Rates ( EGSRL) ...

 ... über gemeinschaftliche Rahmenbedingungen für elektronische Signaturen.  ... um eine kontroverse Regulierung in den einzelnen Mitgliedstaaten der EU zu vermeiden, da folgende parallele Entwicklungen in anderen europäischen Ländern:

– Italien im Jahr 1997 – In Österreich im Jahr 1999 – Sowie in Spanien seit 1997 durch eine Entscheidung des höchsten Gerichtshofes.

 Ziel: Regelungen über Vertraulichkeit und Sicherheit elektronischer Kommunikation zu entwickeln und somit einen einheitlichen Rechtsrahmen für elektronische Signaturen zu schaffen.  Die Richtlinie trat am 19. Januar 2000 in Kraft und musste bis zum 19. Juli 2001 von den Mitgliedsländern umgesetzt werden.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 27

Digitale Signatur IT-Sicherheit

... Juristische Rahmenbedingungen

 Richtlinie 1999/93/E des europäischen Parlamentes und Rates (Forts.)

 Weitere Ziele – Verhinderung divergierender Regeln über rechtliche Anerkennung und Akkreditierung von Zertifizierungsanbietern, um – ernsthafte Hindernisse für die elektronische Kommunikation und den elektronischen Geschäftsverkehr zu vermeiden – Förderung einer Interoperabilität von Produkten für die elektronische Signatur, damit der freie Warenverkehr gewährleistet wird.

 Der Regelungsinhalt umfasst: – Juristische und technische Anforderungen an Zertifizierungsstellen

– Rechtliche Anerkennung der Digitalen Signatur

– Drittstaatenregelung

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 28

- 324 - IT - Sicherheit 3 Schutz-Techniken 2.2 15

Digitale Signatur IT-Sicherheit

... Juristische Rahmenbedingungen

 Neues Signaturgesetz „Gesetz über Rahmenbedingungen für elektronische Signaturen“ vom 22. Mai 2001

 Umsetzung der Richtlinie des Europäischen Rates

 Kompletter Ersatz der Fassung von 1997

Inhalt

 Schaffung von Rahmenbedingungen, bei deren Einhaltung eine qualifizierte elektronische Signatur als mindestens gleichwertig sicher zu einer eigenhändigen Unterschrift angesehen werden kann.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 29

Digitale Signatur IT-Sicherheit

... Juristische Rahmenbedingungen

 Neues Signaturgesetz „Gesetz über Rahmenbedingungen für elektronische Signaturen“ vom 22. Mai 2001 (Forts.)

 Die Rechtliche Umsetzung in die speziellen Rechtsvorschriften ( BGB, ZPO usw. ) erfolgt durch das Mitte Juli 2001 in Kraft getretene Formanpassungsgesetz ( GAFPRO01 ).

 Dieses enthält Festlegungen darüber, wann qualifizierte elektronische Signaturen nach dem Signaturgesetz der handschriftlichen Signatur gleichgestellt sin.

 Damit ermöglicht das Gesetz für Wirtschaft und Verwaltung praktisch einen medienbruchfreien vollständigen Umstieg vom Papierdokument auf das elektronische Dokument.

 Selbst beweiserhebliche Vorgänge können künftig vollständig elektronisch abgewickelt werden.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 30

- 325 - IT - Sicherheit 3 Schutz-Techniken 2.2 16

Digitale Signatur IT-Sicherheit

... Juristische Rahmenbedingungen

 Die Fassung von 2001 ist richtungsweisend

 Neuerungen im Vergleich zur Fassung von 1997, die noch deutlichen Experimentiercharakter und wesentliche Lücken hatte:

– Möglichst konforme Umsetzung der Richtlinie über gemeinschaftliche Rahmenbedingungen für

elektronische Signaturen.

– Genehmigungsfreiheit von Zertifizierungsanbietern

– Haftungsfragen

– sowie die dazu notwendige Deckungsvorsorge

– Verlagerung von Aufgaben an Dritte, die Anerkennung von Prüfstellen und die Aufnahmen von

berufsbezogenen Angaben im Zertifikat ist nunmehr gesetzlich geregelt.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 31

Digitale Signatur IT-Sicherheit

... Juristische Rahmenbedingungen

 Änderungen im BGB

 Das Signaturgesetz selbst enthält keine Formvorschriften,

 deshalb wurde diese Regelung in Anlehnung an die bestehende Formvorschrift des §126 BGB (Schriftform) getroffen.  Da die Digitale Signatur vor Gericht an der eigenhändige Unterschrift gemessen wird, müssen ganz bestimmte Funktionen (laut § 126 BGB) erfüllt sein:

– Abschlussfunktion  gültige Willenserklärung

– Identitätsfunktion  zweifelsfreie Identitätsermittlung

– Echtheitsfunktion  Sicherstellung der Unverfälschtheit eines Dokumentes

– Warnfunktion  Schutz des Unterzeichners vor Übereilung

– Beweisfunktion  Beweisführung im Streitfall

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 32

- 326 - IT - Sicherheit 3 Schutz-Techniken 2.2 17

Digitale Signatur IT-Sicherheit

... Juristische Rahmenbedingungen

 Änderungen im BGB (Forts.)

 Ergänzung des §126 BGB um einen Abs.3, in dem die „elektronische Form“ als Alternative für die bisherige Schriftform anerkannt wird.

 Dies gilt aber nicht ausnahmslos. Beispielsweise bleibt für... – ... § 623 BGB ( Kündigung, Beendigung oder Befristung eines Arbeitsverhältnisses – ... Oder für die Bürgschaft ( § 766 BGB )

... weiterhin die klassische Schriftformerfordernis bestehen.

 Wie eine elektronische Form zustande kommt, regelt ein neuer § 126a BGB. Danach muss der Aussteller einer Erklärung – Seinen Namen hinzufügen und – Das elektronische Dokument mit einer qualifizierten elektronischen Signatur versehen.

 Bei einem Vertragsabschluss gilt diese Erfordernis auf beiden Seiten.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 33

Digitale Signatur IT-Sicherheit

... Juristische Rahmenbedingungen

 Neues Signaturgesetz „Gesetz über Rahmenbedingungen für elektronische Signaturen“ vom 22. Mai 2001 (Forts.)

 Unterscheidung – aufsteigend nach Sicherheitsanforderungen – zwischen

 Einfacher elektronischer Signatur  Fortgeschrittener elektronischer Signatur  Qualifizierter elektronischer Signatur  Qualifizierter elektronischer Signatur mit Anbieter Akkreditierung

 Die einfache sowie die fortgeschrittene elektronische Signatur haben eine geringere Sicherheitsstufe und sind völlig unreguliert. Nur die qualifizierte Signatur wird gemäß Gesetz als Ersatz der eigenhändigen Unterschrift und als Beweismittel vor Gericht zugelassen.

 Aufgrund der Vorgaben der EGSRL wurde das SigG2001 auf alle elektronischen Signaturen ausgedehnt. Im Kern werden jedoch nur die materiellen Anforderungen an die „qualifizierte Elektronische Signatur“ geregelt.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 34

- 327 - IT - Sicherheit 3 Schutz-Techniken 2.2 18

Digitale Signatur IT-Sicherheit

... Juristische Rahmenbedingungen

 Die einfach elektronische Signatur  ... ist nach § 2 Nr.1 SigG 2001 ( „Daten in elektronischer Form, die anderen elektronischen Daten beigefügt oder logisch mit ihnen verknüpft sind und die zur Authentifizierung dienen“) mit keineren weiteren Sicherheitsanforderungen verbunden  Bereits eingescannte Unterschriften gelten nach dieser Definition als elektronische Signatur, auch wenn damit keinerlei Sicherheitswert verbunden ist, da sie beliebig von einem zum anderen Dokument kopiert werden können.

 Die fortgeschrittene elektronische Signatur  ... hat bereits höhere Anforderungen zu erfüllen als die einfache elektronische Signatur. § 2 Nr.2 SigG2001.  Es werden keine Anforderungen an die Sicherheit organisatorischer Prozesse der Schlüsselverwaltung und der technischen Komponenten geknüpft.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 35

Digitale Signatur IT-Sicherheit

... Juristische Rahmenbedingungen

 Die qualifizierte elektronische Signatur...

 ... verbindet die Vorgaben der fortgeschrittenen elektronischen Signatur mit der Forderung eines qualifizierten Zertifikates und nach einer sicheren Signaturerstellung.

 § 2 Nr.3 SigG verlangt, dass die qualifizierte elektronische Signatur „ auf einem zum Zeitpunkt ihrer Erzeugung gültigen qualifizierten Zertifikates beruhen“

– Ansonsten bestünde die Möglichkeit, dass es sich um ein bereits abgelaufenes oder gesperrtes Zertifikat handelt. – Der Antragsteller kann nach §5 Abs.2 SigG2001 verlangen, dass sein Zertifikat Angaben über Vertretungsmacht, berufsbezogene oder sonstige Angaben enthält.

 Die qualifizierte Elektronische Signatur stellt die mittlere Sicherheitsstufe , die im SigG2001 vorgesehen ist, dar.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 36

- 328 - IT - Sicherheit 3 Schutz-Techniken 2.2 19

Digitale Signatur IT-Sicherheit

... Juristische Rahmenbedingungen

 Die qualifizierte elektronische Signatur mit Anbieter-Akkreditierung ...

 ... stellt die höchste Sicherheitsstufe des SigG2001 dar.  ... entspricht im wesentlichen dem alten Begriff der „Digitalen Signatur“ nach §2 Abs.1 SigG1997.

 Das Akkreditierungsverfahren setzt nach §15 Abs.2 SigG2001

– Nachweis – Prüfung und – Bestätigung der Voraussetzungen des Sicherheitskonzeptes voraus

 Dieses Akkreditierungsverfahren kennzeichnet den wesentlichen Unterschied zu den qualifizierten Signaturen: – Die qualifizierten Signaturen verfügen im Ergebnis nur über eine behauptete technische und organisatorische Sicherheit. – Anbieter von akkreditierten Signaturen können über ein verliehenes Gütezeichen den umfassend geprüften Sicherheitszustand nachweisen.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 37

Digitale Signatur IT-Sicherheit

Zertifizierungsstellen

 Die Ausgabe und Verwaltung der Digitalen Signaturen obliegt den sogenannten Zertifizierungsstellen – auch Trust Center genannt

 Sie übernehmen im wesentlichen die folgenden Aufgaben: – Erfüllung technischer und administrativer Sicherheitsanforderungen – Bereitstellung der technischen Infrastruktur – Generierung von Signaturschlüsseln – Zertifizierung der Signaturschlüssel – Personalisierung der Chipkarte – Ausgabe der Chipkarten mit verschlüsselten Codes – Überprüfungen und Bestätigungen von Urheberschaften

 Beispiel für Trust Center – Deutsche Telekom AG: TC Trust Center – Trust Center der Deutschen Post: Signtrust

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 38

- 329 - IT - Sicherheit 3 Schutz-Techniken 2.2 20

Digitale Signatur IT-Sicherheit

... Zertifizierungsstellen

 Behördlich angezeigte Zertifizierungsdienstanbieter  Generell ist der Betrieb eines Zertifizierungsdienstes im Rahmen des Gesetzes genehmigungsfrei.  Wer den Betrieb eins Zertifizierungsdienstes aufnimmt, hat dies der zuständigen Behörde, also der „Regulierungsbehörde für Telekommunikation und Post“ RegTP, die seit dem 01. Januar 1998 zum Geschäftsbereich des Bundesministeriums für Wirtschaft angehört, spätestens mit der Betriebsaufnahme anzuzeigen.  Folgende Voraussetzungen müssen erfüllt werden

– Vorlage eines Sicherheitskonzeptes, wie die gesetzlichen Voraussetzungen erfüllt werden, und ob sie praktisch umgesetzt sind. – Nachweis der für den Betrieb erforderlichen Zuverlässigkeit, – Fachkunde, sowie eine – Deckungsvorsorge

 Nur wer diese Voraussetzungen erfüllt, darf einen Zertifizierungsdienste betreiben.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 39

Digitale Signatur IT-Sicherheit

... Zertifizierungsstellen

 Behördlich akkreditierte Zertifizierungsdienstanbieter

 ... Können sich auf Antrag von der RegTP akkreditieren lassen.

 Diese Akkreditierung ist zu erteilen, wenn der Zertifizierungsdienstleister nachweist, dass die

Anforderungen nach dem SigG2001 und der SigV2001 erfüllt sind.

 Der akkreditierte Zertifizierungsdienstleister hat

– Für seine Zertifizierungstätigkeit nur geprüfte und bestätigte Produkte für qualifizierte elektronische Signaturen einzusetzen

– Qualifizierte Zertifikate nur für Personen auszustellen, die nachweislich geprüfte und bestätigte sichere Signatureinstellungseinheiten besitzen

– Die Signaturschlüsselinhaber über geprüfte und bestätigte Sognaturanwendungskomponenten zu unterrichten.

 Nach Erfüllung aller Anforderungen erhalten akkreditierte Zertifizierungsdienstanbieter von der

RegTP ein Gütezeichen.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 40

- 330 - IT - Sicherheit 3 Schutz-Techniken 2.2 21

Digitale Signatur IT-Sicherheit

Die Regulierungsbehörde

 Aus §3 Abs.1 SigG2001 i.V.m. §66 des Telekommunikationsgesetztes geht hervor, dass die Regulierungsbehörde für Telekommunikation und Post die zuständige Behörde nach dem SigG2001 und der Rechtsverordnung nach §24 SigG2001 ist.

 Die RegTP hat folgende Aufgaben zu erfüllen:

– Akkreditierung: Sie akkreditiert nach entsprechender Prüfung den Betrieb der Zertifizierungsdienstanbieter

– Wurzelinstanz: Sie bildet die Wurzelinstanz für die qualifizierten Zertifikate mit Anbieter- Akkreditierung. Sie stellt als oberste Zertifizierungsinstanz das Zertifikat für ihre eigenen öffentlichen Schlüssel selbst aus: das Wurzelzertifikat. Sie stellt die Zertifikate für die öffentlichen Schlüssel der Zertifizierungsdienstanbieter aus: Zertifizierungsdienstanbieter-Zertifikate. Die jeweiligen Zertifizierungsdienstanbieter stellen die Zertifikate für die öffentlichen Schlüssel ihrer Kunden aus: Teilnehmerzertifikat.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 41

Digitale Signatur IT-Sicherheit

... Die Regulierungsbehörde

Bild: Zertifizierungshierarchie

Quelle: http://www.regTP.de Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 42

- 331 - IT - Sicherheit 3 Schutz-Techniken 2.2 22

Digitale Signatur IT-Sicherheit

... Die Regulierungsbehörde

 Die RegTP hat folgende Aufgaben zu erfüllen: (Forts.)

– Überwachung:

 Die RegTP hat die Zertifizierungsdienstsanbieter bei der Betriebsaufnahme und während des Betriebes auf die erforderliche Fachkunde, Zuverlässigkeit und Deckungsvorsorge nach §12 SigG2001 zu prüfen

 Sie erhält aus §19 SigG2001 Befugnisse für eine Tätigkeit als Aufsichtsbehörde. Somit hat sie die Möglichkeit, den Betrieb eines Zertifizierungsdienstanbieters zu untersagen sowie qualifizierte Zertifikate zu sperren, wenn die Tatsachen dies rechtfertigen.

 Sie ist gleichzeitig auch Verwaltungsbehörde von Bußgeldern.

– Weitere Aufgaben:

 Überwachung der Einstellung eines Betriebes  Zuständigkeit für die Anerkennung von Prüf- und Bestätigungsstellen.

– Verschiedene Aufgaben werden von den Prüf- und Bestätigungsstellen ausgeführt.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 43

Digitale Signatur IT-Sicherheit

Sicherheitsanforderungen technischer Komponenten

 Um die notwendige Sicherheit der qualifizierten elektronischen Signatur vor Manipulation oder Fälschungen gewährleisten zu können, beinhalten das SigG2001 und die SigV 2001 eine Reihe von technischen Forderungen.  Die technische Sicherheit beruht vor allem auf den folgenden Faktoren:  Sichere kryptographische Verfahren,  Einmalige Signaturschlüsselpaare,  Zuverlässige Bindung der geheimen, privaten Signaturschlüssel an die rechtmäßigen Nutzer,  Ausschluss nicht gewollter Digitaler Signaturen,  zuverlässige Nachprüfung der Gültigkeit der Zertifikate

 Die Eignung der kryptographischen Verfahren für qualifizierte elektronische Signaturen ist durch einen Kreis führender Kryptologen aus Wissenschaft, Wirtschaft und Behörden jährlich sowie nach Bedarf neu zu bestimmen.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 44

- 332 - IT - Sicherheit 3 Schutz-Techniken 2.2 23

Digitale Signatur IT-Sicherheit

... Sicherheitsanforderungen technischer Komponenten

 Der Zertifizierungsanbieter hat nach § 5 Abs.4 SigG2001 Vorkehrungen zu treffen, die eine unbemerkte Veränderung von Daten von qualifizierten Zertifikaten verhindern

 Er muss den Signaturschlüssel geheim halten und darf ihn nicht außerhalb der Signaturstelle speichern  Nach § 5 Abs.5 SigG2001 müssen die eingesetzten Produkte die Anforderungen des § 17 SigG2001erfüllen. Dort werden allgemeine Forderungen an die technischen Komponenten gestellt:

– So müssen bspw. bei der Erzeugung und Speicherung von qualifizierten elektronischen Signatur sichere Signaturerstellungseinheiten eingesetzt werden – Die Einmaligkeit und Geheimhaltung der Signaturschlüssel muss gewährleistet werden – Die zu signierenden Daten müssen vor dem Signieren eindeutig angezeigt werden.

 Aus § 17 Abs.4 geht hervor, dass die Erfüllung der Anforderungen der Absätze 1 bis 3 durch die Prüf- und Bestätigungsstellen bestätigt werden muss.  § 15 SigG2001 i.V.m. Anlage 1 regelt die Produktanforderungen detaillierter, da zusätzliche Forderungen an Signaturerstellungseinheiten und Signaturanwendungskomponenten gestellt werden.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 45

Digitale Signatur IT-Sicherheit

Internationale Entwicklungen

 In den USA

 In den USA galt bis 1999 ein grundsätzliches Exportverbot für Softwareprodukte, die eine Verschlüsselungstechnik von 64 Bit oder höher verwenden.  Sie kontrollierten den Export für starke Verschlüsselungstechniken (ab 56 Bit), da sie diese als Waffe ansehen.

– Die Vereinigten Staaten wollten den weltweiten Markt für Kryptosysteme blockieren, damit bestimmte politische Interessen wahrgenommen werden können.

 Gericht hebt US-Exportverbot für Verschlüsselungstechnologie auf

– Ein US-amerikanisches Bundesberufungsgericht hat festgestellt, dass die Exportbeschränkungen der US-Regierung einen Verstoß gegen die im ersten Zusatz zur amerikanischen Verfassung festgeschriebenen Meinungsfreiheit darstellen.  Meldung der Associated Press vom 07. Mai 1999

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 46

- 333 - IT - Sicherheit 3 Schutz-Techniken 2.2 24

Digitale Signatur IT-Sicherheit

... Internationale Entwicklungen

 In den USA ( Forts.)

Digitale Unterschrift in den USA seit dem 01.10.2000 gültig.

 Damit ist der wesentliche Teil des „Electronic Signatures in Global an National Commerce Act“ in Kraft getreten.

 Ziel: Über eine digitale Signatur die Rechtswirksamkeit schriftlicher Vertragsabschlüsse über elektronische Medien sicherzustellen. Das Gesetz setzt digitale Verträge mit schriftlichen gleich.  Das US-Parlament will mit dem Gesetz einen neuen E-Commerce-Boom auslösen.

 Definition nach dem US-Gesetz: Unter einer elektronischen Signatur versteht das Gesetz ein elektronisches Geräusch, Zeichen oder Verfahren, das mit einem Vertrag oder einer sonstigen Aufzeichnung verbunden oder logisch verknüpft ist.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 47

Digitale Signatur IT-Sicherheit

... Internationale Entwicklungen

 In den USA ( Forts.)

Digitale Unterschrift in den USA seit dem 01.10.2000 gültig.

 Das Gesetz enthält verschiedene Einschränkungen

– Bei einer Verwendung in Verbraucherverträgen ist die Zustimmung des Anwenders zur Anwendung der gesetzlichen Vorschriften vorgesehen.

– Der Verbraucher muss durch den Anbieter hingewiesen werden auf  den Umfang der Zustimmung und seine Rechte, insbesondere das Widerrufsrecht  das Recht, auf Wunsch einen Anspruch auf Erhalt einer ausgedruckten Version zu haben  die Anforderungen, die die Hard- und Software des Verbraucher erfüllen muss

– Nicht anwendbar ist das Gesetz bei bestimmten erb- und familienrechtlichen Rechtsgeschäften.

– Weitere Einschränkungen gelten bei Kredit- und Mietverträgen über Wohnraum.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 48

- 334 - IT - Sicherheit 3 Schutz-Techniken 2.2 25

Digitale Signatur IT-Sicherheit

Internationale Anerkennung

 Anerkennung ausländischer elektronischer Signaturen

 Der Rechtsverkehr macht nicht an den Landesgrenzen halt, er findet zum großen Teil global statt.  Hierfür ist es erforderlich, eine internationale Anerkennung von elektronischen Signaturen und Produkten für elektronische Signaturen zu erreichen.

 Die Anerkennung von deutscher Seite regelt § 23 SigG2001:

– Die Anerkennung elektronischer Signaturen sowie – die Anerkennung von Produkten für elektronische Signaturen

 Anerkennung elektronischer Signaturen:

– Elektronische Signaturen eines ausländischen Zertifikates werden gemäß § 23 Abs.1 SigG2001

qualifizierten elektronischen Signaturen gleichgestellt, wenn sie die Forderungen des Art.5 Abs. 1 EGSRL

( Richtlinie 1999/93/E des Europäischen Parlamentes und des Rates über Gemeinschaftliche

Rahmenbedingungen elektronisches Signaturen )

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 49

Digitale Signatur IT-Sicherheit

... Internationale Anerkennung

 Anerkennung ausländischer elektronischer Signaturen (Forts.)

 Anerkennung elektronischer Signaturen:

– Dies gilt für Zertifikate aus den EG-Mitgliedstaaten und auch für Drittstaaten – sofern eine der unten genannten Voraussetzungen erfüllt ist:

 Der Anbieter hat sich einem freiwilligen Akkreditierungssystem eines Mitgliedstaats der EU oder eines anderen Vertragsstaats des Abkommens über den europäischen Wirtschaftsraum unterworfen.  Oder ein in der EG niedergelassener Zertifizierungsdiensteanbieter der die Anforderungen der RL erfüllt, steht für das Zertifikat seines internationalen Partners in gleichem Umfang ein wie für seine eignen Zertifikate.  Das Zertifikat oder der Zertifizierungsdiensteanbieter ist im Recht einer bilateralen oder multilateralen Vereinbarung zwischen der EG und Drittländern oder internationalen Organisation anerkannt.

– Ausländische Signaturen werden gemäß §23 Abs.2 SigG2001 akkreditierten Signaturen gleichgestellt, falls sie gleichwertige Sicherheit nachweisen können.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 50

- 335 - IT - Sicherheit 3 Schutz-Techniken 2.2 26

Digitale Signatur IT-Sicherheit

... Internationale Anerkennung

 Anerkennung ausländischer elektronischer Signaturen (Forts.)

 Anerkennung von Produkten für elektronische Signaturen

– gemäß § 23 Abs.3 SigG2001 werden Produkte für elektronische Signaturen, bei denen die

Erfüllung der Anforderungen nach EGSRL in einem Mitgliedsland festgestellt wurde, denen nach

dem SigG2001 gleichgestellt.

– Nur im Rahmen der freiwilligen Akkreditierung können besonders geprüfte Produkte gemäß § 15

Abs.7 SigG2001 vorgeschrieben werden.

– Damit ein ausländisches Produkt gleichgestellt wird, muss es nachweislich die gleiche

Sicherheit bieten können, d.h., es muss in gleicher oder gleichwertiger Weise geprüft und

bestätigt sein.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 51

Digitale Signatur IT-Sicherheit

Praxisbeispiel Niedersachsen

 Im Jahr 2000 war Niedersachsen weltweit das erste Land, das die Digitale Signatur flächendeckend einsetzte.

 Seit Anfang des Jahres 2000 besitzt das niedersächsische Finanzministerium ein regulär arbeitendes elektronisches Unterschriftensystem nach dem deutschen Signaturgesetz SiGG1997.  Aus 6400 Landesbediensteten, die seit Anfang des Jahres mir ihrer digitalen Signatur ausgestattet sind, sollten bis 2001 rund 12 000 Bedienstete an 700 Standorten werden, die ihre Zahlungsanweisungen digital unterschreiben. Dazu wurde jeder PC-Arbeitsplatz mit einer sog. Sicherheitsumgebung ausgestattet.  Vorteile – Schnellere und sichere Zahlungsvorgänge – Verkürzung dieser von 10 auf 1 bis 2 Tage – Mehr Fälschungssicherheit als bei handschriftlicher Unterschrift mit den entsprechenden Stempeln.

 Für die 3 Jahre gültige Zertifizierung der Digitalen Signatur zahlt das Land Niedersachsen 1,2 Mio. DM. Dieses möchte man durch die effizienten Transaktionen um ein vielfaches wieder einsparen können.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 52

- 336 - IT - Sicherheit 3 Schutz-Techniken 2.2 27

Digitale Signatur IT-Sicherheit

Internet-Links

 http://www.digital-law.net/knupfer/

 http://www.sakowski.de/onl-r/onl-r54.html

 http://www.rrzn.uni-hannover.de/BIs/Jahrgang99/BI331/bi331-10.html

 http://www.ihk-oldenburg.de/service/digitale-signatur.htm

 http://www.wolfgang-kopp.de/krypto.html#B.V

 http://www.glossar.de/glossar/1frame.htm?http%3A//www.glossar.de/glossar/z_verschluessel.htm

 http://www.sicherheit-im-internet.de/download/Diplomarb-Lutzenberger_acr4.pdf

 http://www.bsi.de/literat/faltbl/esig.htm

 http://www.regtp.de/

 http://www.signaturrecht.de/

 http://www.ecin.de/sicherheit/signatur/

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 53

- 337 - - 338 - IT - Sicherheit 3 Schutz-Techniken 2.3 1

Elektronische Zahlungssysteme IT-Sicherheit

Elektronische Zahlungssysteme

(unter Verwendung einer Projektarbeit von Maria Pantano)

Dortmund, Oktober 2004

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund 1 Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX: (0231)755-4902

Elektronische Zahlungssysteme IT-Sicherheit

Inhalt Seite

Summary 4

Zahlungsverkehr im Elektronischen Handel 5 Arten des E-Payment 5 Anforderung an elektronische Zahlungssysteme 6

Zahlungssysteme 10 Klassische Verfahren 10 Kreditkartenbasierte Verfahren 11 First Virtual 11 Cyber Cash 14 Cyber Coin 16 Lastschriftenbasierte Verfahren 19 EDD 19 Zahlung per Homebanking 20 Elektronisches Geld 21 Was ist elektronisches Geld 21 Zahlungen mit elektronischem Geld 21 eCash von DigiCash 21

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 2

- 339 - IT - Sicherheit 3 Schutz-Techniken 2.3 2

Elektronische Zahlungssysteme IT-Sicherheit

Inhalt Seite Zahlung mit Smartcards 27 Geldkarte 27 Mondex 30 Praxisbeispiel: Junghans-SmartCard-Uhren 31 Inkassosysteme 32 Millicent 33 Firstgate 33 Zahlung per Handy 34 Paybox 34 Der Allrounder Bibit 37 Die Systemlösung MySAP Financials 38

Literaturverzeichnis 42

Verzeichnis der Internetlinks 43

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 3

Elektronische Zahlungssysteme IT-Sicherheit

Summary

 Mit elektronischen Zahlungssystmen (digitalem Geld) ist im Gegensatz zum elektronischen Zahlungsverkehr (Scheckkarten, Kreditkarten, Überweisungen etc.) ein System gemeint, in dem digital symbolisierte Zahlungsmittel ("Münzen„) ohne Einschaltung Dritter (wie etwa einer Bank) von einer Person an eine andere transferiert werden können.

 Ideales digitales Geld sollte einige Voraussetzungen erfüllen: – Das Geld kann über Computernetze transferiert – Es kann nicht kopiert und dann wiederverwendet werden – Anonymität ist gewährleistet – Das Geld kann zu anderen Benutzern übertragen werden – Eine Einheit über einen bestimmten Betrag lässt sich in kleinere Einheiten zerlegen  Daneben ist für die Durchsetzung von digitalem Geld auch wichtig, dass es einfach zu benutzen, kostengünstig, überall einsetzbar und auf einem robusten System basierend realisiert ist.

 Es existieren mittlerweile sehr komplexe kryptographische Protokolle, die viele oder alle dieser Anforderungen erfüllen und sich somit prinzipiell zur Umsetzung in die Praxis eignen.

 Einige Firmen bieten digitales Geld auch schon zur Bezahlung im Internet an.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 4

- 340 - IT - Sicherheit 3 Schutz-Techniken 2.3 3

Elektronische Zahlungssysteme IT-Sicherheit

Zahlungsverkehr im Elektronischen Handel

 Arten des E – Payment

 Erste Prototypen, wie eCash, CyberCash

 Verbindungen des Internets mit Verfahren wie Scheck, Lastschrift und vor allem Kreditkarten – Hohe Durchdringung (Kreditkarten: 14 Mio. in D, 460 Mio. in USA, 1 Mrd. weltweit) – Einfache Übertragbarkeit von Kreditkartenzahlungen auf das Internet

 Anbieter von kreditkartenbasierten Zahlungsverfahren teilen sich Markt im wesentlichen untereinander auf

 Anzahl der elektronischen Zahlungsverfahren auf 35 bis über 100 geschätzt

 Generelles Problem beim E – Payment – Sehr geringes Volumen an Kreditzahlungen – In Deutschland vor allem Barzahlung, EC-Cash und EC-Lastschrift beliebt

 Micropayment – Zahlungsbeträge von wenigen Cents bis wenigen Euros – Problem: Transaktionskosten

 Macropayment – Zahlungsbeträge von zehn bis einigen wenigen Euros

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 5

Elektronische Zahlungssysteme IT-Sicherheit

... Zahlungsverkehr im Elektronischen Handel

 Einteilung der Zahlungssysteme 1 Kreditkartenzahlung Transaktion 2 Digitales Bargeld Transaktionsinformation 3 Zahlung über Kundenkonten

Kunden Bank Kunden Bank Kunden Bank

Kunde Kunde Kunde

Kontoführung

Internet Internet durch dritte 12 3Partei

Händler Händler Händler

Händler Bank Händler Bank Händler Bank

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 6

- 341 - IT - Sicherheit 3 Schutz-Techniken 2.3 4

Elektronische Zahlungssysteme IT-Sicherheit

... Zahlungsverkehr im Elektronischen Handel

 Anforderungen an Zahlungsverfahren im E-Commerce: Sicherheit an erster Stelle

Allgemein Kunden Händler - Totalität - Sicherheit gegenüber - Zahlungssicherheit Händler und Dritte - Konsistenz - Technische Aspekte - bequeme, einfache - Unabhängigkeit Handhabung - Enge Kundenbeziehung - Dauerhaftigkeit - Breite Akzeptanz - Hohe Verbreitung - Reputation & Verlässlichkeit - Niedrige Kosten der Zahlungsverfahren - Nachvollziehbarkeit - Internationalität - Anonymität - Fälschungssicherheit - Portabilität - Konvertierbarkeit - Zusatzleistungen - Umlaufgeschwindigkeit

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 7

Elektronische Zahlungssysteme IT-Sicherheit

... Zahlungsverkehr im Elektronischen Handel

 Anforderungen an Zahlungsverfahren (Forts.): Klassische Verfahren bevorzugt

Quelle: www.wiso.de/test, eingesehen am 24.11.02 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 8

- 342 - IT - Sicherheit 3 Schutz-Techniken 2.3 5

Elektronische Zahlungssysteme IT-Sicherheit

... Zahlungsverkehr im Elektronischen Handel

 Aber: Bedeutung klassischer Verfahren wird in Zukunft tendenziell abnehmen

Quelle: www.stadtsparkasse-badoeynhausen.de, eingesehen am 13.11.02 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 9

Elektronische Zahlungssysteme IT-Sicherheit

Klassische Verfahren  Internetuser bevorzugen klassische Zahlungsverfahren

 Zahlung per Überweisung nach Rechnungserhalt

 Zahlung per Nachnahme

– Einfaches und bewährtes Mittel – Wenig flexibel und nicht kundenorientiert

 Zahlung per Lastschrift

– Einzugsermächtigung erforderlich

 Zahlung per Telefonrechnung

– Betreiber der Webseite verteilt Zugangscodes, mit denen man Zugang Waren bekommt – über 0190er Nummer Erhalt des benötigten Zugangscode – Vorteile: Anonymität, Schlichtheit – Nachteile: hohe Transaktionskosten (Telekom erhält 50%)

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 10

- 343 - IT - Sicherheit 3 Schutz-Techniken 2.3 6

Elektronische Zahlungssysteme IT-Sicherheit

Kreditkartenbasierte Verfahren

 Bedrohung durch das Auslesen von Kreditkarten

 Händler und Hacker können derzeit noch Kartennummern im Netz mißbrauchen

 Sicherheitstechniken müssen verhindern, dass Hacker und Betrüger bei Zahlungen im Internet sensible Daten abgreifen und mißbrauchen können

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 11

Elektronische Zahlungssysteme IT-Sicherheit

... Kreditkartenbasierte Verfahren

 Keine Angst vor Eingabe der Kreditkarte ins Netz. Bei Mißbrauch sind Sie als Verbraucher geschützt.  Eine unterschriebene Bestellung – oder Quittung können Sie bei einer Online-Bestellung nicht vorweisen. Erklären Sie, dass Sie nichts gekauft haben, muss die Kreditkartenfirma Ihnen den unberechtigt kassierten Betrag zurückerstatten.  Die Risiken – elektronischer Finanztransaktionen sind bekannt. Deshalb muss der Händler im Zweifelsfall beweisen, dass Sie bei ihm geordert haben.  Am schnellsten an Ihr Geld – kommen Sie, wenn Sie einer falschen Kreditkartenabrechnung sofort schriftlich widersprechen. Drohen Sie an, daß Sie auch gegen den Bankeinzug vorgehen werden.  Wurde bereits abgebucht, – ist ebenfalls ein schriftlicher Widerspruch fällig. Die Summe muß dann in jedem Fall rücküberwiesen werden. Bewahren Sie zur Sicherheit eine Kopie des Schreibens auf.  Der deutsche Verbraucherschutz – kann im Prinzip auch bei Online-Käufen im Ausland angewandt werden. Dazu muß der Anbieter deutlich erklären, daß seine Offerte auch für Deutschland gilt. Wollen Sie auf Nummer Sicher gehen, stellen Sie Ihre Bestellung explizit unter den Vorbehalt, daß deutsches Recht angewandt wird.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 12

- 344 - IT - Sicherheit 3 Schutz-Techniken 2.3 7

Elektronische Zahlungssysteme IT-Sicherheit

... Kreditkartenbasierte Verfahren

 First Virtual  Allgemeines – Eines der ersten angewendeten Verfahren – Basiert im Wesentlichen auf Übertragung von E-Mail-Nachrichten – In seiner erfolgreichsten Phase umfasste es >4.000 Händler und 240.000 Kunden  Funktionsweise – Käufer eröffnet Konto bei First Virtual (E-Mail, WWW) – First Virtual sendet gebührenfreie Telefonnummer  Kreditkartennummer (Visa, Mastercard) – Zahlungsabwicklung

1. Senden der Transaktionsinformationen 2. Bestätigungsemail 3. Antwort Händler 5. Bezahlungsbestätigung Broker Kunde und Überweisung 4. Kreditkartenbelastung

6. Versendung der bestellten Waren

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 13

Elektronische Zahlungssysteme IT-Sicherheit

... Kreditkartenbasierte Verfahren

 First Virtual (Forts.)  Technisch und organisatorische Voraussetzungen – Anbieter  E-Mail-Zugang  Konto bei einer amerikanischen Bank  Wünschenswert: Web-Server zur Darstellung angebotener Produkte (www.infohaus.com)

– Käufer  E-Mail-Zugang  Wünschenswert: Web-Browser zur  Verschaffung eines Überblicks über Angebot

 Kosten – Anbieter  Pioneer-Seller » jährliche Gebühr 10 USD » Wartezeit: 91-108 Tage » Je Transaktion 2% zzgl. 0,29 USD und 1USD pro Überweisung

 Express-Seller » Anmeldegebühr 350 USD, für jede Vertragsverlängerung 250 USD » Wartezeit: 4-23 Tage » Je Transaktion 2% zzgl. 0,29 USD und 1 USD pro Überweisung

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 14

- 345 - IT - Sicherheit 3 Schutz-Techniken 2.3 8

Elektronische Zahlungssysteme IT-Sicherheit

... Kreditkartenbasierte Verfahren

 First Virtual (Forts.) - Bewertung

 Vorteile:

– Transparentes Sicherheit- und Geschäftsmodell

– Geringe technische Voraussetzungen

– Relativ sichere Kreditkartennummerübermittlung

 Nachteile:

– Beschränkung auf Händlerseite auf die USA

– Anbieter tragen Zahlungsrisiko

– Bei Pioneer-Sellern: lange Wartezeit bis Betrag gutgeschrieben

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 15

Elektronische Zahlungssysteme IT-Sicherheit

... Kreditkartenbasierte Verfahren

 CyberCash

 Allgemeines

– Zahlungssystem, das Kreditkarten und LSV in einem System integriert – Eigener Verschlüsselungsmechanismus (SSL, zukünftig SET)

 Funktionsweise

– Kunde muss sich Wallet downloaden (www.cybercash.de) – Nennung der Kreditkartennummer in einem Setupprozess – Händler braucht spezielle Software

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 16

- 346 - IT - Sicherheit 3 Schutz-Techniken 2.3 9

Elektronische Zahlungssysteme IT-Sicherheit

... Kreditkartenbasierte Verfahren

 CyberCash (Forts.)

 Zahlungsabwicklung (dauert nur 20-30 Sek.!) – 1. Kunde löst Zahlungsvorgang mit einem „Pay“-Button aus – 2. Wallet erhält sämtliche Orderdaten von der Software des Händlers – 3. CashRegister nimmt Daten entgegen und fügt elektronische Signatur des Händlers zu – 4. Überprüfung der Daten – 5. Belastung des Kreditkartenkontos

Internet 1. PC des Kunden 2. Server des Händlers

Payment 3. Gateway 4.

5. Bank des Kunden Bank des Händlers Privates Banknetz

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 17

Elektronische Zahlungssysteme IT-Sicherheit

... Kreditkartenbasierte Verfahren

 CyberCoin

 Allgemeines

– Micropayment (Beträge unter 10 USD)

– Technisch gesehen kein digitales Geld, sondern Transaktionssystem

– Sichere Übertragung von Kreditkarten im Internet

 Funktionsweise

– Käufer legt Konto mit gewissen Betrag bei einer Bank an

– Wallet verwaltet diesen Betrag

– Zahlungstransaktion läuft wie bei Kreditkarte ab

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 18

- 347 - IT - Sicherheit 3 Schutz-Techniken 2.3 10

Elektronische Zahlungssysteme IT-Sicherheit

... Kreditkartenbasierte Verfahren

 CyberCash und CyberCoin

 Kosten – 0,20 – 0,60 USD pro Transaktion zzgl. monatliche Gebühr – Bei Cyber Coin: monatliche Gebühr von 10 € zzgl. Transaktionsgebühren in Abhängigkeit vom Umsatz ( bei 0,25 – 0,10 € -> 30%, 0,50 € –0,62 € -> 8%, 5,00 € – 7,5€ -> 4%, ab 50,00 € -> 1%)

 CyberCash - Bewertung

 Vorteile – Sicher durch verwendete Verschlüsselung – Online-Überprüfung durch Server – Beugt Betrug durch Händler vor

 Nachteile – Hohe Transaktionskosten – Zusätzliche Software notwendig – Einrichtung eines Kunden braucht mehrere Tage – Spontane Käufe nicht möglich – Wenn nicht genügend Wallets im Umlauf, werden Händler kaum Kunden finden – Keine Datenvertraulichkeit

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 19

Elektronische Zahlungssysteme IT-Sicherheit

Lastschriftverfahrenbasierte Zahlungsverfahren

 EDD (Electronic Debit Data) von CyberCash

 Allgemeines

– Lastschriftenverfahren  Direkte Abbuchung des Geldbetrages durch Händler vom Konto des Kunden  Schriftliche Einwilligung des Kunden erforderlich  beim Online-Kauf i.d.R. über Dritte

 Vorgehensweise

– Server der CyberCash GmbH erstellt Datenträgeraustauschsatz (DTA-Satz) – DTA-Satz ist in Deutschland das standardisierte Format um Zahlungsaufträge zu übermitteln – EDD liefert dem CyberCash-Gateway eine Benachrichtigung an den Händler, der daraufhin Ware ausliefert – Zahlung per EDD dauert 15 Sekunden – Z.Zt. Einwilligung zum LSV durch elektronischen Vertrag / elektronische Signatur zu ersetzen

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 20

- 348 - IT - Sicherheit 3 Schutz-Techniken 2.3 11

Elektronische Zahlungssysteme IT-Sicherheit

Zahlung Per Homebanking

 Bezeichnung für Bankgeschäfte, die mit PC und Modem u.ä. erledigt werden  Derzeit ca. 8 Mio. Nutzer in Deutschland  Zum größten Teil auf der Basis von T-Online (ehemals BTX) betrieben – Auf diesen Grundlagen basierenden Homebankingsysteme sind unkomfortabel und nicht multibankfähig – Derzeit gängigste Verfahren ist das PIN/TAN-Verfahren – Grund für Entwicklung von HBCI

 Anwendungsmöglichkeiten

> Kontoinformationen > Überweisungen > Depot - Kontostand - Einzelüberweisung -Kauf - Kontenübersicht- - Vorgefertigte Überweisungen - Verkauf Konditionen - Sparumbuchung - Depotabfrage - Umsätze (aktuell, seit (Bestand, Umsätze) Auszug nach Auswahl)

> Beratung > Terminzahlungen -Geldanlage - Daueraufträge -Geldwunsch - Terminüberweisungen

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 21

Elektronische Zahlungssysteme IT-Sicherheit

Elektronisches Geld

 Allgemeine Kriterien für Zahlungsmittel

 Akzeptanz  Teilbarkeit  Portionierbarkeit  Übertragbarkeit  Haltbarkeit  Stabilität  Fälschungssicherheit  Universalität

 Für die Anpassung der Marktbeziehungen im Electronic Commerce an die physische Welt sind digitale Zahlungsmittel zu schaffen.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 22

- 349 - IT - Sicherheit 3 Schutz-Techniken 2.3 12

Elektronische Zahlungssysteme IT-Sicherheit

... Elektronisches Geld

 Was ist elektronisches Geld?

 Datenträger mit gespeicherten Geldeinheiten

 Potenzial zur langfristigen Ersetzung eines erheblichen Teil der Barzahlungen

 Gespeicherter Betrag verringert sich mit Kauf, erhöht sich bei Aufladung

 Das Besondere: kein Zugriff auf Bankkonto erforderlich

 Unterscheidung in:

– Multifunktional

– Begrenzt funktional

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 23

Elektronische Zahlungssysteme IT-Sicherheit

... Elektronisches Geld

 Was ist elektronisches Geld (Forts.)

 Technische Merkmale

– Unterscheidung in

 Hardwaregestützte Produkte » z.B. Computerchip in einer Plastikkarte

 Softwaregestützte Produkte » Funktionieren auf Basis spezieller PC-Software » Übertragung von elektronischen Werteinheiten über Telekommunikationsnetze

 Eigenschaften

– Geschlossener E-Geld-Kreislauf (Regelfall)

– Offener E-Geld-Kreislauf

– Anonymität

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 24

- 350 - IT - Sicherheit 3 Schutz-Techniken 2.3 13

Elektronische Zahlungssysteme IT-Sicherheit

Zahlungen mit elektronischem Geld

 eCash von DigiCash

 Allgemeines

– DigiCash: favorisiertes Verfahren der Deutschen Bank – Münzbasiertes Verfahren – Uneingeschränkte Anonymität für den Käufer durch blinde Signatur – Münzen anhand eines elektronischen Portemonnaie verwaltet

 eCash-Protokoll

– Generierung von Münzrohlingen durch Käufer eindeutige Seriennummer – Signierung der Münzen durch Käufer – Käufer transformiert Datenstruktur in eine für Bankserver nicht lesbare – Übermittlung an Bankserver – Bankserver verifiziert Zugehörigkeit zum Kunden anhand eines öffentlichen Schlüssels

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 25

Elektronische Zahlungssysteme IT-Sicherheit

... Zahlungen mit elektronischem Geld

 eCash (Forts.)

 Zahlungsabwicklung

1. Bestellt

Käufer 10. Liefert Verkäufer

4. Betrag 2. Zahlungs- anzeigen 5. Yes / forderung No 3. Zahlungsaufforderung Elektronisches Elektronisches Portemonnaie 6. Elektronische Münzen Portemonnaie

7. verifiziert

Bank 8. Bestätigung

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 26

- 351 - IT - Sicherheit 3 Schutz-Techniken 2.3 14

Elektronische Zahlungssysteme IT-Sicherheit

... Zahlungen mit elektronischem Geld

 eCash (Forts.) - Bewertung

 Vorteile

– Uneingeschränkte Anonymität für Käufer – Nur Transaktionspartner verfügen Informationen über die Transaktionsdaten – Für die Bank: Buchgeld (Zinsertrag) – eCash-Münzen austauschbar – eCash auch anderweitig nutzbar ( Bibliothek, Theater, etc.) – Bezahlung von kleinen Beträgen lohnt sich aufgrund niedriger Transaktionskosten

 Nachteile

– Benötigt zentralen Bankserver – Gefahr der Duplikation der Münzen – Beschränkter Einsatz durch beschränkten Teilnehmerkreis

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 27

Elektronische Zahlungssysteme IT-Sicherheit

Zahlung mit Smartcards (Elektronischen Geldbörsen)

 Geldkarte

 Allgemeines – Smartcard: Chipkarte mit immer wieder aufladbaren Speicherchip – In Deutschland beliebteste elektronische Zahlungsweise – Aufladung bis zu 200 Euro (vorausbezahlter Betrag) – Chipkarte mit immer wieder aufladbaren Speicherchip

 Akteure – Karteninhaber  Aufladen der Geldkarte  Abbuchung eines Betrages (Zahlung) – Bank des Kunden  Einrichtung eines Verrechnungskonto  Verbuchung der Kartenumsätze – Händler  Entgegennahme der Zahlung  Authentifizierung gegenüber Terminal – Ladenterminal – Bank des Händlers – Börsenevidenzzentrale  Verbuchung und Verfolgung aller Zahlungstransaktionen

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 28

- 352 - IT - Sicherheit 3 Schutz-Techniken 2.3 15

Elektronische Zahlungssysteme IT-Sicherheit

... Zahlung mit Smartcards (Elektronischen Geldbörsen)

 Geldkarte (Forts.)

Quelle: www.ti.fhg.de/trierer_symposien/digitales_geld/vortrage/Vortrag_21_06_02_beckert.pdf, eingesehen am 19.11.02 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 29

Elektronische Zahlungssysteme IT-Sicherheit

... Zahlung mit Smartcards (Elektronischen Geldbörsen)

 Geldkarte (Forts.)

 Vorteile – Weite Verbreitung (ca. 50 Mio. Nutzer in Deutschland) – Händler: effizienterer Umgang mit Geld, z.B.  Einfache und bequeme Kassierabwicklung  Umsatzsteigerung durch Spontankäufe  Minimierung der Kassendurchlaufzeiten – Tägliche Gutschrift der Umsätze – Anonymes bezahlen wie beim Bargeld

 Nachteile – Wenig Akzeptanzstellen – Einsatz nur in Deutschland – Teures Kartenlesegerät notwendig (30 - 80 Euro) – Kein PIN-Schutz

 Europäische Geldkarten, z.B. – Europay: Geldbörse „Clip“ mit europäischem Banksystemstandard – Niederlande: Chipknip – Spanien: Sermepa (www.sermepa.es) – Luxemburg: MiniCash

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 30

- 353 - IT - Sicherheit 3 Schutz-Techniken 2.3 16

Elektronische Zahlungssysteme IT-Sicherheit

... Zahlung mit Smartcards (Elektronischen Geldbörsen)

 Mondex (www.mondex.com)

 Allgemeines

– Kunden und Händler können offline Geldeinheiten übertragen

– Mondexkarten über Bankterminals und Telefone aufladbar

– Seit 1997 Mastercard mehrheitlich an Mondex beteiligt

 Technische und organisatorische Vorrausetzungen

– Grundlage ist die Nutzung der SmartCard am heimischen PC

– Fälschungssichere Hardware der Lesegeräte

– Verknüpfungskomponente zwischen SmartCard und Netzgeld ist der Smarty Card Reader

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 31

Elektronische Zahlungssysteme IT-Sicherheit

... Zahlung mit Smartcards - Praxisbeispiel

 Junghans-SmartCard-Uhren

 In diesen Uhren befindet sich ein integrierte Mikrochip

 Dienen mit Hilfe der Transponder-Technik als elektronische Fahrausweise

 Ermöglichen durch kontaktloses Scannen über ein Lesegerät, automatisiert die Schranke zu passieren, währenddessen gleichzeitig der Fahrpreis abgebucht wird

 Verwendungsmöglichkeiten:

– Uhr – Ticket – Schlüssel – Geldbörse – Ausweis

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 32

- 354 - IT - Sicherheit 3 Schutz-Techniken 2.3 17

Elektronische Zahlungssysteme IT-Sicherheit

Inkassosysteme

 Millicent ( www.millicent.com)  Funktionsweise – Zentraler Billingserver ( =Broker) mit Schnittstelle zum Bankensystem erforderlich – Multikunden-Inkassosystem – Zwischenhändler (Broker) zwischen Geldbezahlung von Kunde und Händler – Kunde muss Wertmarken (Scrip) vom Broker kaufen – Wenn Händler größeren Betrag an Scrips gesammelt: Einlösung beim Broker – Scrip kann aufgrund kryptographischer Maßnahmen nicht doppelt vergeben, gefälscht oder gestohlen werden

HTTP-Zugriff, Zahlung in Scrip

Web-Browser Ware, Wechselgeld Web-Server

Scrip Euro Lizenz Euro Broker

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 33

Elektronische Zahlungssysteme IT-Sicherheit

... Inkassosysteme

 Firstgate

 Einmalige kostenlose Registrierung per Fax oder Telefon bei Firstgate

 Auswahl eines Benutzernamen und eines Passwortes

 Adressangabe und Erteilung der Einzugsermächtigung

 Um Missbrauch zu vermeiden: Vergabe einer PIN-Nummer

 Kostenpflichtige Webseiten

 Kosten: 0,05 – 5 Euro pro Zeiteinheit

 Monatliche Kontoabbuchung

 Vorteile: – Schnelle und einfache Anmeldung – Keine Installation von Software notwendig

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 34

- 355 - IT - Sicherheit 3 Schutz-Techniken 2.3 18

Elektronische Zahlungssysteme IT-Sicherheit

Zahlung per Handy

 Paybox  Technische Voraussetzungen – Endkunde: Mobiltelefon ,Girokonto und eine Freischaltung bei der paybox.net AG – Händler: Mobiltelefon, Bankverbindung – Internethändler benötigt zusätzlich paybox-Software

 Einsatzbereiche – Internetshopping – Bezahlen bei mobilen Dienstleistern (z.B. Taxi) und im stationären Handel (z.B. Hotels) – Geldtransfer von Handy zu Handy – Aufladen von Prepaid-Karten per Handy – Demnächst: Bezahlen per Handy an Automaten (z.B. Zigaretten)

 Zahlungsabwicklung in einem Taxi – Auswahl eines als Paybox-Akzeptanzstelle gekennzeichneten Taxis – Taxifahrer initiiert Zahlungsvorgang mit einem gebührenfreien Anruf bei Paybox und gibt Paybox- Nummer des Kunden und Betrag an – Innerhalb weniger Sekunden wird Kunde zurückgerufen um Zahlung durch Eingabe seiner persönlichen PIN-Nummer Zahlung zu veranlassen – Taxifahrer und Kunde erhalten Bestätigung per SMS oder E-Mail – Betrag wird vom Händler per Lastschrift eingezogen

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 35

Elektronische Zahlungssysteme IT-Sicherheit

... Zahlung per Handy

 Paybox (Forts.)

 Vorteile

– rund 50 Millionen Handy - Nutzer (Tendenz steigend) – relativ weit verbreitetes Verfahren in Deutschland (z.B. in Taxis) – Sicherheit und Anonymität für den Kunden aufgrund eigener PIN – eindeutige Identifizierung des Kunden (Authentifizierung) dank persönlicher Bestätigung (der Transaktion) per Handy

 Nachteile

– Kunde muss bei Bedarf seine Handy - Nummer und PIN zur Hand haben – relativ hohe Kosten bei der Einrichtung – jährliche zusätzliche Gebühren von ca. 10,- Euro fällig

 Wegen zu geringer Kundenzahlen (750.000) mußte Paybox im Februar 2003 die Geschäftsaktivitäten einstellen.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 36

- 356 - IT - Sicherheit 3 Schutz-Techniken 2.3 19

Elektronische Zahlungssysteme IT-Sicherheit

Beispiel für einen Allrounder

 Bibit

 Allgemeines

– Bietet mehr als 40 nationale und internationale Zahlungsmethoden an – In Java realisiert und basiert auf einer Datenbank, die auf einem UNIX-Rechner läuft – Zugriff über Bibit-XML-Interface oder Bibit-Schnittstelle

 Zahlungsabwicklung

– Der Kunde stellt den Warenkorb zusammen – Die Bestellinformationen werden an den Payment-Server der Bibit weitergeleitet – Der Kunde wird für den Zahlvorgang auf den Payment-Server geroutet und wählt die gewünschte Zahlungsmethode aus – Die eingegeben Daten werden durch das Kreditinstitut authorisiert – Das Ergebnis wird zum Shop zurückgesandt und der Kunde zum Shop zurückgeroutet – Die Ware wird geliefert – Die Zahlung an den Rechnungssteller wird ausgelöst – Verifizierung der Angaben des Kunden

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 37

Elektronische Zahlungssysteme IT-Sicherheit

... Beispiel für einen Allrounder

 Bibit (Forts.) - Vorteile

 Händler können ihren Kunden die im jeweiligen Land übliche Zahlungsmethode anbieten

 Zahlungsabwicklung zu geringen Kosten möglich

 Bibit kennt Bestellung des Endkunden nicht; Händler kennt keine Details der Zahlung

 Service wie Bonitätsprüfung, Mißbrauchskontrolle etc.

 Führt neben Geldtransfer auch vollständigen Kontoabgleichung durch

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 38

- 357 - IT - Sicherheit 3 Schutz-Techniken 2.3 20

Elektronische Zahlungssysteme IT-Sicherheit

Beispiel für eine Systemlösung

 MySAP Financials (www.sap-ag.de//solutions/financials.de)

 Allgemeines

– Joint Venture von SAP AG, Citibank, DCE Ltd. Orbian Corporation – Angebot einer kompletten, durchgängigen Lösung für herkömmliche Geschäftsprozesse und dem Internethandel – Integrierte Finanzierungs-, Abrechnungs- und Zahlungslösung Orbian Kredit – Orbian Kredit  Unwiderruflich, diskontfähig und einheitlich  In Euro, US-Dollar und Pfund erhältlich  Vergleichbar mit einem weltweit akzeptierten Zahlungswertpapier

 Funktionsweise

– Käufer bezahlt Waren und Dienstleistungen mit einem Orbian Kredit durch Anweisung – Vereinbarter Fälligkeitstermin ist später als üblicher Fälligkeitstermin der Handelspartner – Käufer schuldet Barzahlungsbetrag Orbian, nicht mehr Lieferanten  effektive Verschiebung der Zahlung  niedrigere Zinsen als bei herkömmlichen Kredit

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 39

Elektronische Zahlungssysteme IT-Sicherheit

... Beispiel für eine Systemlösung

 MySAP Financials (Forts.)

 Technische und organisatorische Voraussetzungen

– Orbian-Gemeinschaften:

 Orbian-Sponsoren » Kreditinstitute » Sorgen für Kreditsicherung » Bemühen sich mit Orbian um neue Kunden und Lieferanten » Erhalten Provision auf Transaktionen » Können ihre eigenen Produkte anbieten

 Orbian-Mitglieder » Käufer und Lieferanten, die Zahlungsabwicklung über Orbian vornehmen » Mehrwertschöpfung in ihrem Unternehmen durch Freisetzung von gebundener Liquidität

– Technologie

 Internet-Browser: mit World Wide Web zum Orbian-Abrechnungssystem

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 40

- 358 - IT - Sicherheit 3 Schutz-Techniken 2.3 21

Elektronische Zahlungssysteme IT-Sicherheit

... Beispiel für eine Systemlösung

 MySAP Financials (Forts.)  Ablauf eines Orbian Kredits

Kunde stimmt er Rechnung zu und weist Orbian zur Zahlung an den Orbian erstellt/sendet sofort Lieferant schickt Lieferanten an Rechnung Orbian Kredit für den Lieferanten

Lieferant erhält Orbian Kredit und kann diesen...

In Bargeld tauschen Bis zur Fälligkeit behalten Anderen Lieferanten mit Orbian Kredit bezahlen

Downstream-Lieferanten erhalten zusätzliche finanzielle Vorteile, wenn sie ihre eigenen Lieferanten mit Orbian Krediten bezahlen

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 41

Elektronische Zahlungssysteme IT-Sicherheit

... Beispiel für eine Systemlösung

 MySAP Financials (Forts.) - Vorteile

 Senkung von Finanzierungs- und Kapitalkosten

 Erhöhung der Liquidität

 Probleme überfälliger Zahlungen entfallen

 Geringe Transaktionskosten

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 42

- 359 - IT - Sicherheit 3 Schutz-Techniken 2.3 22

Elektronische Zahlungssysteme IT-Sicherheit

Literaturverzeichnis

 Merz, Michael (2002): Electronic Commerce – Marktmodelle, Anwendungen und Technologien, 2. Auflage, dpunkt-Verlag (Heidelberg)

 Teichmann/Nonnenmacher/Henkel (Hrsg.) (2001): E-Commerce und E-Payment, Gabler (Wiesbaden)

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 43

Elektronische Zahlungssysteme IT-Sicherheit

Verzeichnis der Internetlinks

 www.manager-magazin.de

 http://www.sicherheit-im-internet.de

 http://www.tecchannel.de

 http://www.ecin.de/zahlungssysteme/hbci/

 http://www.junghans-systems.com/

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 44

- 360 - IT - Sicherheit 3 Schutz-Techniken 3 1

Steganographie IT-Sicherheit

Steganographie

Das Verstecken von Informationen

(Projektarbeit von Jörg Nowka)

Dortmund, Oktober 2004

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund 1 Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX: (0231)755-4902

Steganographie IT-Sicherheit

Inhalt

Seite

Summary 3

Was ist Steganographie? 4 - 5

Historie 6

Beispiele: Steganographie 8 - 9

Vorstellung verschiedener Trägerformate 15 - 22

Angriffe auf Steganogramme 23 - 27

Sichere Stego-Programme 28 - 32

Literaturverzeichnis/ Internet-Links 34 / 35

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 2

- 361 - IT - Sicherheit 3 Schutz-Techniken 3 2

Steganographie IT-Sicherheit

Summary

 Steganograhie bedeutes verstecktes Schreiben oder allgemein, das Verstecken von Informationen.  Die Technik an sich ist schon aus dem Altertum bekannt und auf die modernen Belange der Informationsverarbeitung angepaßt und weiterentwickelt worden.  Dabei grenzt sich die Steganographie von der Kryptographie und der Technik digitaler Wasserzeichen ab.  Für die Steganogramme gibt es unterschiedliche Trägermedientypen wie Bilder, Filme, Töne und Texte und unterschiedliche Einbettungsverfahren.  Die Sicherheit von Steganogrammen kann mit visuellen und statistischen Verfahren getestet werden.  Es wird eine Übersicht über einige Stego-Programme gegeben und fünf sichere Programme mit Darlegung des grundlegende Einbettungverfahrens vorgestellt.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 3

Steganographie IT-Sicherheit

Was ist Steganographie?

 Abgeleitet aus dem Griechischen!

Stegano(s) - graph(ein)

be- o. verdeckt Schreiben

verdecktes - Schreiben

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 4

- 362 - IT - Sicherheit 3 Schutz-Techniken 3 3

Steganographie IT-Sicherheit

… Was ist Steganographie? (Fortsetzung)

 Kunst und Wissenschaft vom Verstecken von Daten in anderen Daten

 Geheime Nachrichten werden in unauffälligen Dateien versteckt, so dass einem unbeteiligten Betrachter die Existenz einer zweiten (geheimen) Nachricht verborgen bleibt.

 Vertrauliche Kommunikation zwischen Versender und Empfänger kann stattfinden, ohne dass ein Außenstehender Verdacht schöpft.

 Politisch Verfolgte, oder Unternehmen die eine(n) Fusion (riskanten Deal) planen, können heimlich Informationen austauschen.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 5

Steganographie IT-Sicherheit

Darstellung eines Steganogramms

Trägermedium Steganogramm Nachricht Anwendung/ Anwendung/ Programm Programm (einbetten) (extrahieren) Nachricht

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 6

- 363 - IT - Sicherheit 3 Schutz-Techniken 3 4

Steganographie IT-Sicherheit

Historie der Steganographie

 Erste Erwähnung beim griechischen Geschichtsschreiber Herodot (ca. 500 vor Chr.)  Auf das Holz von Wachstafeln wurde die Nachricht eingraviert, danach wurde das zuvor entfernte Wachs wieder aufgetragen, dadurch erschienen die Wachstafeln unbeschrieben.

 Zur Zeit des römischen Gelehrten Pilinus des Älteren (ca. 50 nach Chr.) war bereits unsichtbare Tinte bekannt.  Durch Zitronensaft oder Kupfersulfatlösung

 Im Mittelalter (5. – 15. Jahrhundert)  Sklaven wurden auf kahlem Kopf tätowiert und zum Empfänger geschickt, sobald die Haare nachgewachsen waren.

 Im 2. Weltkrieg  Microdots => Hierbei wurden Informationen so weit verkleinert, dass sie als i-Punkt des I´s in Schreibmaschinen eingeklebt werden konnten.

 Heute  Mp3s werden in JPEGs versteckt, damit die Musikstücke auf Servern gelagert werden können, die keine Mp3s zulassen.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 7

Steganographie IT-Sicherheit Einfaches steganographisches Beispiel in Form einer Postkarte! Positiver Inhalt?

Liebe Kolleginnen! Wir genießen nun endlich unsere Ferien 0 1 0 1 0 0 1 1 auf dieser Insel vor Spanien. Wetter gut, Unterkunft 0 1 0 0 1 1 1 1 auch, ebenso das Essen. Toll! Gruß, M. K. 0 1 0 1 0 0 1 1

Anleitung zur Decodierung: 1. Zähle Buchstaben inklusive Satzzeichen bis zum nächsten Leerzeichen 2. Für eine ungerade Anzahl setze eine „0“ 3. Für eine gerade Anzahl setze eine „1“

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 8

- 364 - IT - Sicherheit 3 Schutz-Techniken 3 5

Steganographie IT-Sicherheit Einfaches steganographisches Beispiel in Form einer Postkarte! Positiver Inhalt?

Liebe Kolleginnen! Wir genießen nun endlich unsere Ferien 0 1 0 1 0 0 1 1 auf dieser Insel vor Spanien. Wetter gut, Unterkunft 0 1 0 0 1 1 1 1 auch, ebenso das Essen. Toll! Gruß, M. K. 0 1 0 1 0 0 1 1

Die drei Reihen ergeben pro Zeile folgende dezimale Zahlen:

0101001 = 83 im S 0100111 = 79 ASCII-Code O 0101001 = 83 übersetzt S

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 9

Steganographie IT-Sicherheit

Beispiel : Hans Holbein der Jüngere ; Die Gesandten (1533) Bitte auf rechtes Bild klicken!

"Wer übrigens immer noch rätselt, welche Botschaft Hans Holbein der Jüngere im Bild versteckt hat, sei jetzt erlöst: Beim Blick von schräg links unten auf das Bild wird der längliche Streifen auf dem Fußboden zum Totenschädel - den beiden Herren prophezeite Holbein eine düstere Zukunft."

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 10

- 365 - IT - Sicherheit 3 Schutz-Techniken 3 6

Steganographie IT-Sicherheit

Steganographie versus Kryptographie

 Man versucht eine Nachricht durch  Man versucht eine Nachricht durch Einbettung in eine harmlose Datei zu Verschlüsselung Dritten gegenüber verstecken. geheim zu halten.

 Durch das harmlose Trägermedium fällt das Steganogramm nicht auf.  Verschlüsselte Botschaften fallen auf  Sollte die Lauschverordnung wirksam und werden somit interessant. werden, wären dennoch  Sollte die Lauschverordung wirksam steganographische Verfahren weiter werden, wären kryptographische zulässig. Verschlüsselungen verboten.  Die Kommunikation zwischen den  Ist gegenüber Angriffen robust. Beteiligten kann ganz verheimlicht werden.  Nach der Entdeckung des Steganogramms, ist es relativ leicht zu „knacken“.

Fazit: Es ist sinnvoll beide Techniken zu verbinden! Maximale Sicherheit gegenüber „Angreifern“ erreicht man, indem die Nachricht mit krypto- graphischen Verfahren verschlüsselt und zudem durch Steganographie versteckt wird.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 11

Steganographie IT-Sicherheit

Überblick: Kryptographische und steganographische Schlüssel

Kryptographischer Schlüssel

Steganographischer Schlüssel

Klartext Verschlüsselung Einbettung im Extrahierung Entschlüsselung/ Trägermedium Klartext

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 12

- 366 - IT - Sicherheit 3 Schutz-Techniken 3 7

Steganographie IT-Sicherheit

Steganographie versus digitale Wasserzeichen

 Man versucht eine Nachricht durch  Digitale Werke sollen durch einen Einbettung in eine harmlose Datei zu Copyright-Vermerk vor urheber- verstecken. rechtlichen Missbrauch geschützt werden.  Durch das harmlose Trägermedium fällt das Steganogramm nicht auf.  Sollte die Lauschverordnung wirksam  Das Zeichen muss fest verankert und werden, wären dennoch robust sein. steganographische Verfahren weiter  Nach Vernichtung sollte die Datei zulässig. unbrauchbar oder von schlechter  Die Kommunikation zwischen den Qualität sein. Beteiligten kann ganz verheimlicht werden. – Die Unterhaltungsindustrie versucht eine  Nach der Entdeckung des solche Signatur zu entwickeln, um damit Steganogramms, ist es relativ leicht zu den Raubkopien entgegen zu wirken. „knacken“.

Fazit: Die einzige Gemeinsamkeit liegt darin, dass ein Trägermedium eine Nachricht enthält!

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 13

Steganographie IT-Sicherheit

Welche Dateiformate eignen sich für ein Steganogramm?

 Als Trägermedium eignen sich

» Bilder (neun Formate) JPEG, BMP, GIF, TIF, … Eignen sich sehr gut. Häufigstes Trägermedium.

» Audiodateien (drei Formate) WAV, MP3, VOC Eignen sich gut.

» Textdokumente (acht Formate) TXT, PDF, HTML, …

Eignen sich weniger gut, da man nur wenig Informationen einbetten kann.

 Zusätzlich gibt es noch einige Exoten für andere Dateitypen!

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 14

- 367 - IT - Sicherheit 3 Schutz-Techniken 3 8

Steganographie IT-Sicherheit

Grundlegendes zur rechnergestützten Steganographie

 Trägermedium muss „verrauscht“ sein!

 In der Informationsfülle des Trägermediums müssen Daten vorhanden sein, die zufällig bzw. unberechenbar sind.

 Gescanntes Foto  stark verrauschte Datei  Stego möglich  CAD-Zeichnung  keine verrauschte Datei  Stego nicht möglich

 Grundlegendes Prinzip der Verfahren ist das Ersetzen von unbedeutenden Daten durch geheime Informationen!

 Je verrauschter das Trägermedium ist, desto schwieriger ist das Auffinden der versteckten Information.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 15

Steganographie IT-Sicherheit

Trägermedium: unkomprimierte Bilder

 Beispiel Bitmap:  Die Nachricht wird in den niederwertigsten Bits eines Bildpunktes versteckt. Auch LSB (Last Significant Bit) genannt.

 Jedes Pixel in einem 24-Bit-Bild (3 x 8 Byte) besteht aus drei Bytes. Die drei Bytes teilen sich auf in Rot, Grün und Blau. Man erkennt in dem unteren Bild, dass die drei Farben übereinander gelegt den Grauton „&H92ABAF“ ergeben.

 Da die drei niederwertigsten Bits eines Pixel überschrieben werden, können bei einem Bild des Formats 400 x 400 (etwa 3,5 Mbyte) folglich 440 Kbyte eingebettet werden.  Da Bilder im BMP-Format schnell die Größe von einigen Megabytes erreichen, sind sie als E-Mail-Anhang häufig zu groß und deshalb zu auffällig für Steganographie.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 16

- 368 - IT - Sicherheit 3 Schutz-Techniken 3 9

Steganographie IT-Sicherheit

Trägermedium: Komprimierte Bilder

 Beispiel GIF:  GIF´s speichern nur die 256 wichtigsten Farben/Grautöne in einer Palette.

 Jedes Pixel besteht aus nur einem Byte (nicht aus dreien wie beim Bitmap). Jedes Pixel verweist durch einen Index auf den Palettenplatz.  Durch die geringe Farbtiefe kann das LSB nicht überschrieben werden. Dies hätte erkennbare Farbabweichungen zur Folge.  Stego-Programme stellen deshalb auch die Farbpalette um, damit die Farbabweichung möglichst gering bleibt.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 17

Steganographie IT-Sicherheit

… Trägermedium: Komprimierte Bilder

 Beispiel JPEG:

 JPEG verwendet DCT-Verfahren (discrete cosine transformation), um eine Datenreduktion und Kompression zu erreichen.

DCT-Verfahren:

1. Bild (bmp) wird in Blöcken von 8x8 Pixel unterteilt. Histogramm der JPEG-Koeffizienten nach der Quantisierung 2. Helligkeitsinformationen (pro Pixel) werden in 80000 Frequenzkoeffizienten umgewandelt. 60000 3. Eine Häufigkeitstabelle der unterschiedlichen 40000 Frequenzen einzelner Blöcke wird angelegt. 20000 Häufigkeiten 4.Die Quantisierung „rundet“ die Frequenzkoeffizienten. 0 Dadurch treten geringfügige Bildverluste auf. JPEG-Koeffizienten

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 18

- 369 - IT - Sicherheit 3 Schutz-Techniken 3 10

Steganographie IT-Sicherheit

… Trägermedium: Komprimierte Bilder

 Beispiel JPEG: (Fortsetzung)

 Auch hier können die unwichtigsten Bits der Frequenzfunktionen überschrieben werden, um geheime Informationen zu übertragen.

 Huffmann-Kodierung: Häufig vorkommende Frequenzen (Zeichen) werden mit wenigen Bits, selten vorkommendere mit mehreren Bits kodiert.

– Beispiel: schwarz  110 ; mandelgrün  10001001 3 Bits 6 Bits

Dadurch kann das Bild durch weniger Bits dargestellt und gespeichert werden!

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 19

Steganographie IT-Sicherheit

Graphische Darstellung der Einbettung in JPEG-Formate

BMP-Datei Informationen JPEG-Datei einbetten

Diskrete Cosinus Huffmann- Quantisierung Funktion Kodierung (DCT)

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 20

- 370 - IT - Sicherheit 3 Schutz-Techniken 3 11

Steganographie IT-Sicherheit

Trägermedium: Töne

 Beispiel WAV:

 Das Steganographie-Programm überschreibt bei dieser Datei wiederum die niederwertigsten Bits einzelner Sample-Werte.

 Die Sample-Werte bestehen aus 8 oder 16 Bits.

 Somit können 1/8 oder 1/16 der Größe von Sounddateien für geheime Daten genutzt werden.

Weitere Methoden: Einzelne Passagen können ausgeschnitten und durch andere ersetzt werden. Einzelne Passagen (oder Töne) vervielfachen. Echo hinzufügen. „Wie viele Wiederholungen?“ Psychoakustik:  Laute Töne, überdecken leise Töne  Nach lauten Stellen, kurze Unempfindlichkeit des Gehörs

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 21

Steganographie IT-Sicherheit

Trägermedium: Texte

 Auch in Texte können Informationen eingebettet werden!

 Siehe Postkartenbeispiel.

 Das Überschreiben der niederwertigsten Bits ist dabei nicht empfehlenswert.

Der vorherige Satz würde zum Beispiel lauten.  „Dar!Ücdqrchsdiben! der!nidedsveruhgrudo Chst!hst! dabeh!´cds ojchu elqfehm dorwdst/.“  Solch ein Text ist sehr auffällig und das Verfahren ungeeignet für Steganographie.

Steganographie-Programme benutzen daher andere Verfahren:

 Ersetzen ganzer Wörter durch Synonyme  Veränderung des Umbruchs, Leerzeichen oder Tabulatoren

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 22

- 371 - IT - Sicherheit 3 Schutz-Techniken 3 12

Steganographie IT-Sicherheit

… Trägermedium: Texte

 Beispiel Texto:  Dieses Tool kann einen beliebigen Text in einen pseudoenglischen Text verwandeln. Das Wörterbuch, auf das Texto zugreift, kann man selbst ändern. Durch Unterscheidung der Wörter in Subjekte, Verben, Adverben, Adjektive und Objekt entsteht scheinbar richtige Sätze.

The case finally servers to the wooden canyon. I eat quick shirts near the quick wooden arena. Sometimes, shirts lean behind bright rivers, unless they are abysmal. Never sow deeply while you are believing through a dry Bible … . We strongly place around untamed unique highways. While pins loudly Climb, the games often open on the quiet boxes. …

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 23

Steganographie IT-Sicherheit

Angriffe auf Steganogramme

 Es gibt zwei Arten um ein Steganogramm zu erkennen.

 Visueller Angriff

– Beim visuellen Angriff wird das Hintergrundrauschen eines Trägermedium untersucht. Eine Nachricht die nicht über das gesamte Trägermedium verteilt wurde, kann dadurch relativ einfach entdeckt werden. Der visuelle Angriff ist ungenauer als der statistische Angriff.

 Statistischer Angriff

– Beim statistischen Angriff wird nur der Vergleich zwischen Farbhäufigkeiten und Verteilung der Mittelwerte durchgeführt, da keine Veränderungen des Mittelwertes durch den Algorithmus entsteht. Der statistische Angriff ist genauer als der visuelle Angriff.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 24

- 372 - IT - Sicherheit 3 Schutz-Techniken 3 13

Steganographie IT-Sicherheit

… Angriffe auf Steganogramme

 Visueller Angriff  (bzw. Auditiver Angriff bei Audiodateien)

Trägermedium Keine Information Algorithmus/ Filter

Steganogramm Erfolgreicher visueller Angriff  Ein Filter setzt die steganographischen Bits in schwarze und weiße Bildpunkte um.  Wo Bildinhalt zu sehen ist, wurde nichts eingebettet.  Unten: Hier wurde in der oberen Hälfte des Bildes etwas eingebettet.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 25

Steganographie IT-Sicherheit

… Angriffe auf Steganogramme

 Statistischer Angriff

 Untersuchung der Verteilung der Farbwerte in einem Steganogramm.

 Es werden die Farbwerte untersucht, die sich nur im letzten Bit unterscheiden. – Beispiel: 10101010 und 10101011

 Diese beiden Farbwerte kommen in einem normalen Bild unterschiedlich häufig vor.

 In einem Steganogramm gleichen sich die Häufigkeiten dieser beiden Farbwerte durch den steganographischen Algorithmus an.

Histogramm Histogramm nach Einbettung

LR LR LR

LR LR

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 26

- 373 - IT - Sicherheit 3 Schutz-Techniken 3 14

Steganographie IT-Sicherheit

… Angriffe auf Steganogramme

 Statistischer Angriff (Fortsetzung)

 Durch die Angleichung der Farbpärchen kann man nun ein Steganogramm wie folgt erkennen. – In Spalte A sind die nur die L-Farbwerte aller Pärchen aufgelistet. – In Spalte B sind die Mittelwerte der Pärchen (L+R) aufgelistet. – Die Mittelwerte ändern sich durch eine Einbettung von Daten nicht! Der Angreifer kann somit auf das Originalbild verzichten. – Die Verteilung der Häufigkeiten des L-Farbwertes werden somit mit den Mittelwerten verglichen! – Der Vergleich erfolgt durch den CHI-QUADRAT-TEST (EXCEL). – Die Wahrscheinlichkeit für ein Steganogramm wird in B7 angegeben.

Ohne geheime Nachricht. Mit geheimer Nachricht. Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 27

Steganographie IT-Sicherheit

Fazit:

 Es gibt sehr viele Steganographieprogramme für unterschiedliche Trägertypen. Viele davon sind sogar Freeware (kostenlos) und können von den jeweiligen Servern herunter geladen werden. Jedoch sollte man, wenn man wichtige Daten übermitteln möchte, auf die sicheren Programme zurückgreifen.

 Man sollte kryptographische Verfahren zusätzlich einsetzten, um maximalen Schutz gegenüber Angreifern zu erreichen.

 Die Lauschverordnung berührt nicht die steganographischen Verfahren.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 28

- 374 - IT - Sicherheit 3 Schutz-Techniken 3 15

Steganographie IT-Sicherheit

Literaturverzeichnis/ Quellen

 Dipl.-Inform. Andreas Westfeld (2000): Prinzipien sicherer Steagnographie, Kurzfassung der Dissertation; Technische Universität Dresden  Dipl.-Inform. Andreas Westfeld (1999): F5 – ein steganographischer Algorithmus, Hohe Kapazität trotz verbesserter Angriffe; Technische Universität Dresden  Dipl.-Inform. Andreas Westfeld (2001): Unsichtbare Botschaften, Geheime Nachrichten sicher in Bild, Text und Ton verstecken, c´t 2001, Heft 9  Dipl.-Inform. Andreas Westfeld (2001): Angriffe auf steganographische Systeme; Technische Universität Dresden

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 29

Steganographie IT-Sicherheit

Internet-Links/ Quellen

November 2002:

 http://www.powerweb.de/phade/diplom/kap232.htm  http://einstein.informatik.uni-oldenburg.de/rechnernetze/huffmann.htm#Huffmann-Kodierung  http://www.fh-weihenstephan.de/va/infos/merkblaetter/be/grafikformate.html  http://www.activevb.de/tutorials/tut_safearray/safearray.html#anchor5  http://123.koehntopp.de/marit/pub/steganographie/  http://www.bet.de/lexikon/begriffe/DCTVerfahren.htm  http://www.ztt.fh-worms.de/de/sem/ss96/steganographie/def.htm  http://www.lpg.musin.de/kusem/ lk/still/still.htm  http://www.htl-tex.ac.at/ftp003/scriptum/kap9/k9_5.htm  http://www-stud.fht-esslingen.de/projects/krypto/stega/stega-3.html  http://www.informatik.hu-berlin.de/~eicher/Steganographie/  http://www.heise.de/ct/pgpCA/stego.shtml  http://hera.mni.fh-giessen.de/~hg7517/stego/  http://www.kasimir.org/kkrypt.htm  http://www.inigraphics.net/ini-sc/mswin/awfinet/kap10.htm

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 30

- 375 - - 376 - IT - Sicherheit 3 Schutz-Techniken 3.1 1

Anwendungen der Steganographie IT-Sicherheit

Anwendungen der Steganographie

Dortmund, Oktober 2004

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund 1 Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX: (0231)755-4902

Anwendungen der Steganographie IT-Sicherheit

Inhalt

Seite

Summary 3

Rechnergestützte Steganographie 4

Beispiele 6

Sichere Stego-Programme 10

Programmübersicht 16

Fazit 29

Literaturverzeichnis 31

Internet-Links 32

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 2

- 377 - IT - Sicherheit 3 Schutz-Techniken 3.1 2

Anwendungen der Steganographie IT-Sicherheit

Summary

 Steganographie ist eine sehr effiziente Art, geheime Nachrichten auszutauschen.

 Dies gilt sowohl für die Benutzung von Bilddateien als auch für Tondateien.

 Das Kryptographieverbot kann mit Steganographie umgangen werden, weil Steganographie nicht mit Bestimmtheit nachgewiesen werden kann.

 Die Übermittlung von Nachrichten mit Steganographie setzt voraus, dass beide Nutzer den Schlüssel kennen.

 Die Anwendung von Steganographie zusätzlich zur Kryptographie sorgt für einen noch besseren Schutz als die Kryptographie allein.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 3

Anwendungen der Steganographie IT-Sicherheit

Rechnergestützte Steganographie

 Software die Informationen in digitalen Bild- oder Tondateien versteckt oder auch über das Hintergrundrauschen beim Telefonieren überträgt.

 Das grundlegende Prinzip der Verfahren der rechnergestützten Steganographie ist das Ersetzen von unbedeutenden Daten, beispielsweise des oben erwähnten Hintergrundrauschens beim Telefonieren oder bei Radioübertragungen, durch geheime Informationen.  Um gute Verfahren zu entwickeln, ist es notwendig, die für die Information gewählte Übertragungsmethode genauestens zu untersuchen, damit Daten nicht im Rauschen auszumachen sind.  Hier sind statistische Analysen von großer Bedeutung.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 4

- 378 - IT - Sicherheit 3 Schutz-Techniken 3.1 3

Anwendungen der Steganographie IT-Sicherheit

... Rechnergestützte Steganographie

 Bei der rechnergestützten Steganographie werden Nachrichten versteckt, indem man sie in das LSB (Least Significant Bit) hineinschreibt.

 Das LSB ist das Bit, das den Wert einer Zahl am wenigsten bestimmt.  Als Grundlage dient das Dualsystem mit der Basis 2, im Unterschied zum Dezimalsystem bei der die Basis die Zahl 10 bildet. Die einzelnen Stellen können die Werte von 0 bis 9 im Dezimalsystem einnehmen, im Dualsystem die Werte 0 und 1.  Das LSB wird bei der Steganographie verwendet, weil es den Wert der Zahl kaum verändert, oder, anders gesagt, es hat auf den Wert der Zahl den geringsten Einfluss. – Würden wir das LSB in unserem Beispiel verändern (1 in 0) so würden wir den Wert 158 anstatt 159 erhalten.  Durch gezieltes Verändern des LSB kann man in diesem Nachrichten verstecken, ohne daß dies größere Aufmerksamkeit erregen würde. Beispiel mit der Zahl 159

Dezimal 104 103 102 101 100 0 0 1 5 9

Dual 128=27 64=26 32=25 16=24 8=23 4=22 2=21 1=20 1 0 0 1 1 1 1 1 LSB

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 5

Anwendungen der Steganographie IT-Sicherheit

Beispiel für rechnergestützte Steganographie (McLaren)

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 6

- 379 - IT - Sicherheit 3 Schutz-Techniken 3.1 4

Anwendungen der Steganographie IT-Sicherheit

... Beispiel für rechnergestützte Steganographie (McLaren)

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 7

Anwendungen der Steganographie IT-Sicherheit

... Beispiel für rechnergestützte Steganographie

nach Verstecken eines 4 KB – Textes mit S - Tools

Original „Fälschung“ (GIF, ca. 12KB)

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 8

- 380 - IT - Sicherheit 3 Schutz-Techniken 3.1 5

Anwendungen der Steganographie IT-Sicherheit

... Beispiel für rechnergestützte Steganographie

 Wie man sehen kann, besteht für das menschliche Auge kein Unterschied zwischen dem originalen und dem bearbeiteten Bild.

 Dies ist abhängig von der Farbtiefe, in der das Bild dargestellt wird.

 Würde man für diese Bilder eine niedrigere Farbtiefe wählen, wäre eher ein Unterschied auszumachen.

 Die Resultate bei Farbbildern sind im Gegensatz zu Schwarz-Weiß-Bildern oft schlechter, da die in der Datei enthaltene Palette die Farben in beliebiger Reihenfolge enthalten kann, so dass geringe Änderungen der Farbwerte womöglich ganz andere Farben bedeuten.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 9

Anwendungen der Steganographie IT-Sicherheit

Stego-Programme mit Trägermedien:

Contraband bmp Piilo pgm covert-tcp tcp-Pakete sfspatch 2.3.6 Linux ext2f DC-Stego pcx snow txt Encrypt Pic bmp Spam Mimic txt EzStego gif Stash-it bmp, pcx, tif, png FFEncode txt Steganos bmp, wav Gifshuffle gif Steganosaurus txt GzSteg gz stegfs 1.1.2 Linux ext2f Hide & Seek gif steghide 0.3-1 bmp, wav Hide in Picture bmp Stegodos sar Invisible Secrets Pro jpg, png, bmp, html, wav stegparty txt Jsteg jpg S-Tools bmp, gif, wav Mandelsteg gif Texthide txt nicetext 0.9 txt Texto txt PGMstealth pgm WB Stego99 bmp, txt, pdf, html PGPn123 txt White Noise Storm pcx

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 10

- 381 - IT - Sicherheit 3 Schutz-Techniken 3.1 6

Anwendungen der Steganographie IT-Sicherheit

Empfehlenswerte Programme (mit Trägermedium) (Quelle: Andreas Westfeld, c´t 2001, Heft 9)

Steganography Steganography Software F5 Software F4 JPEG JPEG

JPEG

JPHS Win mp3stego JPEG MP3

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 11

Anwendungen der Steganographie IT-Sicherheit

Programme: JPHS WIN (JPEG)

 Vorteile

 Resistent gegen visuellen Angriff

 Resistent gegen statistischen Angriff.

– Eine schlüsselgesteuerte Zustandsfolge entscheidet über eine Veränderung des Frequenzkoeffizienten in der JPEG-Datei. Der Betrag wird entweder um eins oder um zwei verändert. – Ohne den Schlüssel kann die Veränderung nicht nachvollzogen werden. – Die Kapazität (Nutzverhältnis) beträgt etwa 10%. Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 12

- 382 - IT - Sicherheit 3 Schutz-Techniken 3.1 7

Anwendungen der Steganographie IT-Sicherheit

Programme: Steganography Software F4 & F5 (JPEG)

 Vorteile

 Resistent gegen visuellen Angriff

 Resistent gegen statistischen Angriff

– F4: Überschreibt nicht die LSB´s, sondern verringert die Werte betragsmäßig um eins.

– F5: Spreizt die einzubettende Nachricht über das gesamte Trägermedium auf. (permutative Spreizung) Zudem beherrscht der F5 Algorithmus die Martixkodierung d.h. Durch Änderung eines Bits können neun Bits eingebettet werden. Die Zahl der nötigen Änderungen verringert sich.

– Die Kapazität (Nutzverhältnis) beträgt etwa 13%.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 13

Anwendungen der Steganographie IT-Sicherheit

Programme: OUTGUESS (JPEG)

 Vorteile:

 Resistent gegen visuellen Angriff

 Resistent gegen statistischen Angriff

– Es entstand als Reaktion aus den erfolgreichen statistischen Angriff auf JSTEG.

– Immer wenn der Algorithmus einen Frequenzkoeffizienten ändert, etwa von drei auf zwei, wird an einer anderen zufälligen Stelle eine zwei auf drei geändert. Outguess kompensiert die Veränderung und erhält dadurch die ursprünglichen Häufigkeiten der Frequenzkoeffizienten.

– Die Kapazität (Nutzverhältnis) beträgt etwa 10%.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 14

- 383 - IT - Sicherheit 3 Schutz-Techniken 3.1 8

Anwendungen der Steganographie IT-Sicherheit

Programme: mp3stego

 Vorteile:

 Resistent gegen visuellen Angriff

 Resistent gegen statistischen Angriff

– Aufgrund von der geringen Kapazität (Nutzverhältnis). ( < 0,003 %)

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 15

Anwendungen der Steganographie IT-Sicherheit

Überblick über weitere Steganographie - Programme

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 16

- 384 - IT - Sicherheit 3 Schutz-Techniken 3.1 9

Anwendungen der Steganographie IT-Sicherheit

Übersicht zu den Steganographie-Programmen  FFEncode (Dos)  Hide and Seek (Dos)

 Dieses ganz simple Programm  "Hide and Seek" versteckt Daten versteckt Daten in Textdateien. in GIF Dateien.  Es beruht auf der Erkenntnis, daß  Es verwendet dabei durch einen verschiedene ASCII-Codes unter Zufallsgenerator ausgewählte DOS als Leerzeichen dargestellt niederwertige Bits der GIF Datei. werden.  Die zu versteckende Nachricht  FFEncode verwendet daher zur wird vorher auch verschlüsselt! Darstellung von Leerzeichen  Das Originalbild unterscheidet verschiedene ASCII Codes und sich deutlich von dem Bild, in versteckt so Nachrichten in einer dem die Daten versteckt wurden. Textdatei.  Hier kann man die Steganographie sehr leicht erkennen.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 17

Anwendungen der Steganographie IT-Sicherheit

... Übersicht zu den Steganographie-Programmen

 Hide4PGP  PGMstealth (Unix, zusätzlich Source Code in C ) (Source Code in C )

 Wahlweise benutzt Hide4PGP nicht  Das Programm verbindet Daten mit nur das niederwertigste Bit, sondern Grauwert-Bildern im PGM-Format. bis zu 4 oder 8 Bit.  Eine der Optionen erlaubt die Wahl  Die Daten bringt das Programm in der Bits, in die PGMstealth eine Bitmap-Grafiken, sowie in WAV- und geheime Nachricht einfügt. VOC- Audiodateien unter.  Weitere Optionen erlauben das Sortieren von Farbpaletten, um auch mit Indexfarben brauchbare Ergebnisse zu liefern.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 18

- 385 - IT - Sicherheit 3 Schutz-Techniken 3.1 10

Anwendungen der Steganographie IT-Sicherheit

... Übersicht zu den Steganographie-Programmen

 JPEG-JSTEG (Source Code in C )

 Von der "Independent JPEG Group" entwickelt  Ein Programm für JPEG-Bilder, das den verlustbehafteten Teil der Kompression umschifft.  Die Kompression erfolgt in zwei Stufen.  Nach der ersten, verlustbehafteten Stufe, der diskreten Cosinustransformation mit Quantisierung, liegt die Bilddatei in Form von Frequenzkomponenten vor.  Die niedrigsten Bits aller von Null verschiedenen Frequenzkomponenten ersetzt JPEG-JSTEG durch die Bits der einzufügenden Nachricht.  Anschließend erfolgt der zweite, verlustfreie Teil der Kompression.  Da dieses Verfahren die Frequenzkomponenten ändert, läßt sich eine geheime Botschaft nicht so einfach anhand der niederwertigsten Bits erkennen.  Allerdings ist JPEG-JSTEG genauso unflexibel wie die meisten anderen der vorgestellten Programme.  Der übertragenen Nachricht darf kein Bit fehlen, sie überlebt keine verlustbehafteten Kompressionsverfahren.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 19

Anwendungen der Steganographie IT-Sicherheit

... Übersicht zu den Steganographie-Programmen

 Mandelsteg  PGE (Unix, zusätzlich Source Code in C ) (DOS)

 Aus einer Datei berechnet Mandelsteg  Pretty Good Envelope ein Fraktal und gibt es als GIF-Bild  Wie in einen Briefumschlag packt aus. PGE die Geheimdatei ein.  Die entstehenden Bilder ähneln sich  Dabei versteckt es eine Datei in und unterscheiden sich hauptsächlich einer anderen, indem es die zu in ihren Farbwerten. verbergende Datei einfach an die  Der Benutzer kann selbst entscheiden, Mutterdatei anhängt und dahinter in welchem Bit eines Pixels er die einen Code setzt, der auf den Nachricht verbergen will. Anfang der angehängten Datei  Das BSD-Unix-Programm läuft auch weist. unter DOS, sofern man über einen C-  Am Bild selbst erkennt der Compiler verfügt. unbedarfte Beobachter keine Veränderung.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 20

- 386 - IT - Sicherheit 3 Schutz-Techniken 3.1 11

Anwendungen der Steganographie IT-Sicherheit

... Übersicht zu den Steganographie-Programmen

 Texto  PGPn123 (Source Code in C ) (Windows 3.x )

 Das C-Programm wandelt Dateien in  Primär ein Windows-Programm für englische Sätze um, die an äußerst PGP-Verschlüssselung, schlechte Gedichte erinnern.  beinhaltet auch eine  Der Algorithmus ist denkbar einfach: Steganographie-Option. Jedes Wort repräsentiert ein ASCII-  Der Algorithmus entspricht Zeichen. weitgehend dem von Texto, das  Kennt man diese Ersetzung, dann hat man Dateien in Gedichten versteckt. auch schon die gesendete Botschaft.  Wie immer bei steganographischen Verfahren, muß aber das schlechte Gedicht erst einmal als Geheimnisträger entdeckt werden.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 21

Anwendungen der Steganographie IT-Sicherheit

... Übersicht zu den Steganographie-Programmen

 Piilo  Snow (Source Code in C++ ) (DOS, Source Code in C )

 Piilo bringt Daten in Grauwert-PGM-  Versteckt Nachrichten in ASCII-Text Bildern unter.  konvertiert die Bits in eine Abfolge von  Ein Schlüssel dient sowohl zur Leerzeichen und Tabulatoren und fügt Kodierung der Daten als auch zur sie dem Textende an. Auswahl der Pixel.  Die Botschaft verschwindet also nicht,  Es ändert sich nur die Least Significant sondern erscheint in einem Editor als Bit(niederwertigstes Bit). zusätzlicher Free Space.  Benötigt einen C++-Compiler als auch  Große Sicherheitsbedürfnisse kann eine zusätzliche Library, die es sich von Snow damit nicht erfüllen, zumal die einem ftp-Server zu holen gilt. Größe der Datei unter Umständen schon stutzig macht, wenn sie von der Menge des sichtbaren Texts stark abweicht.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 22

- 387 - IT - Sicherheit 3 Schutz-Techniken 3.1 12

Anwendungen der Steganographie IT-Sicherheit

... Übersicht zu den Steganographie-Programmen

 Stealth  Steganos (Unix, Source Code in C ) (Windows )

 Nicht zum Verstecken von  relativ bekanntes Nachrichten Steganographieprogramm.  sinnvolle Bereicherung zu den  Es hat eine sehr schöne grafische Steganographie-Programmen Benutzeroberfläche  Stealth entfernt die Header-  kann Daten gleich in Bild- (BMP, DIP), Informationen einer PGP-Nachricht. Audio- (WAV, VOC) und Textdateien  Übrig bleibt der verschlüsselte Teil der verstecken. Datei.  Verstecken in Bildern funktioniert wirklich gut.  Auch als Computer-Safe verwendbar  Steganos zeichnet sich vor allem durch seine leichte Bedienung aus.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 23

Anwendungen der Steganographie IT-Sicherheit

... Übersicht zu den Steganographie-Programmen

 Steganosaurus  Stego (Source Code in C ) (Mac OS )

 Das Mac-Programm, aus dem das Java-  Steganosaurus versteckt einen File in einem Wust von Text. Programm Stego Online hervorging,  Aus einer Datei extrahiert der Algorithmus Wörter, die er zu einem  bettet Daten in Macintosh PICT-Bilder Nonsens-Text usammenfügt. ein.  Jeder, der einen Blick auf das kodierte Dokument wirft, erkennt sofort die Sinnlosigkeit der unzusammenhängenden Wörter.  Einziger Sinn der Aktion:  Detektionsprogramme wie Echelon für kodierte Nachrichten zu überlisten.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 24

- 388 - IT - Sicherheit 3 Schutz-Techniken 3.1 13

Anwendungen der Steganographie IT-Sicherheit

... Übersicht zu den Steganographie-Programmen

 Stego Online (Java )

 Online-Programm, auch unter dem Namen EzStego bekannt.  versteckt Daten in 8-Bit-GIF-Grafiken.  Stego Online schickt eine Datei und das GIF-Bild zu einem Server, der Benutzer erhält das eingebettete Ergebnis zurück.  Das Programm kopiert die Farbpalette des Bildes und ordnet sie so, daß ähnliche Farben in der kopierten Farbpalette benachbart sind. Erst dann werden die LSB nacheinander durch die Bits der Datei ersetzt.  Das Verfahren, die eigentlich geheime Nachricht gleichzeitig mit dem Bild offen zu einem Server zu schicken, der dann die Daten in das Bild einbettet, erscheint fragwürdig.  Der Hauptzweck der Steganographie, Daten unbemerkt in einem Bild zu verschicken, wird hier unterwandert.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 25

Anwendungen der Steganographie IT-Sicherheit

... Übersicht zu den Steganographie-Programmen

 Stego Dos  STools 4  White Noise Storm (DOS) (Windows) (DOS, zus.Source Code in C )

 Das DOS-Programm  STools 4 kann Daten in  Das Paket besteht aus unterstützt Bild- und Audiodateien DOS-Programmen, die ausschließlich das verstecken. Nachrichten kodieren Bilderformat 320x200  Auf Wunsch können die und Pixel mit 256 Farben. zu versteckenden Daten  in PCX-Bilder einbetten.  Auch hier ändert der zuvor auch noch  Selbst wenige Byte Algorithmus nur die komprimiert und führen bei den 8-Bit- niederwertigsten Bits.  verschlüsselt werden. Grafiken wegen ihres  Es gibt leichter zu  Die Verschlüsselungs- Index-Verweises auf eine bedienende routine ist aber schlecht. Farbpalette schon zu Programme, die zudem  Auch STools 4 versteckt deutlich sichtbaren mehr Möglichkeiten die Daten mit der Hilfe Flecken, die das Bild bieten. eines Zufallsgenerators unbrauchbar machen. in den niederwertigen  White Noise Storm eignet Bits von Dateien. sich mit diesen  STools 4 hat eine sehr Eigenheiten nicht dazu, schöne Drag&Drop um Daten zu verstecken. Benutzeroberfläche.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 26

- 389 - IT - Sicherheit 3 Schutz-Techniken 3.1 14

Anwendungen der Steganographie IT-Sicherheit

Beispiel für rechnergestützte Steganographie

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 27

Anwendungen der Steganographie IT-Sicherheit

Schlussbemerkungen zur Steganographie

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 28

- 390 - IT - Sicherheit 3 Schutz-Techniken 3.1 15

Anwendungen der Steganographie IT-Sicherheit

Fazit

 Es gibt sehr viele Steganographieprogramme für unterschiedliche Trägertypen. Viele davon sind sogar Freeware (kostenlos) und können von den jeweiligen Servern herunter geladen werden. Jedoch sollte man, wenn man wichtige Daten übermitteln möchte, auf die sicheren Programme zurückgreifen.  Man sollte kryptographische Verfahren zusätzlich einsetzten, um maximalen Schutz gegenüber Angreifern zu erreichen.  Die Lauschverordnung berührt nicht die steganographischen Verfahren.  Es ist dringend erforderlich, dass sich die Regierung vor Verabschiedung etwaiger Kryptogesetze mit der Steganographie beschäftigt.  Zur Zeit scheinen Kenntnisse über Steganographie unter den Politikern noch nicht besonders verbreitet zu sein. Auf eine Anfrage aus dem Internet, ob denn die Regierung um die Möglichkeiten der Steganographie wisse, antwortete kürzlich ein Mitglied des Bundestages scherzhaft (?), sie hätten dort einen guten stenographischen Dienst. (März 2001)

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 29

Anwendungen der Steganographie IT-Sicherheit

Literaturverzeichnis/ Quellen

 Dipl.-Inform. Andreas Westfeld (2000): Prinzipien sicherer Steagnographie, Kurzfassung der Dissertation; Technische Universität Dresden  Dipl.-Inform. Andreas Westfeld (1999): F5 – ein steganographischer Algorithmus, Hohe Kapazität trotz verbesserter Angriffe; Technische Universität Dresden  Dipl.-Inform. Andreas Westfeld (2001): Unsichtbare Botschaften, Geheime Nachrichten sicher in Bild, Text und Ton verstecken, c´t 2001, Heft 9  Dipl.-Inform. Andreas Westfeld (2001): Angriffe auf steganographische Systeme; Technische Universität Dresden

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 30

- 391 - IT - Sicherheit 3 Schutz-Techniken 3.1 16

Anwendungen der Steganographie IT-Sicherheit

Internet-Links/ Quellen November 2002

 http://www.powerweb.de/phade/diplom/kap232.htm  http://einstein.informatik.uni-oldenburg.de/rechnernetze/huffmann.htm#Huffmann-Kodierung  http://www.fh-weihenstephan.de/va/infos/merkblaetter/be/grafikformate.html  http://www.activevb.de/tutorials/tut_safearray/safearray.html#anchor5  http://123.koehntopp.de/marit/pub/steganographie/  http://www.bet.de/lexikon/begriffe/DCTVerfahren.htm  http://www.ztt.fh-worms.de/de/sem/ss96/steganographie/def.htm  http://www.lpg.musin.de/kusem/ lk/still/still.htm  http://www.htl-tex.ac.at/ftp003/scriptum/kap9/k9_5.htm  http://www-stud.fht-esslingen.de/projects/krypto/stega/stega-3.html  http://www.informatik.hu-berlin.de/~eicher/Steganographie/  http://www.heise.de/ct/pgpCA/stego.shtml  http://hera.mni.fh-giessen.de/~hg7517/stego/  http://www.kasimir.org/kkrypt.htm  http://www.inigraphics.net/ini-sc/mswin/awfinet/kap10.htm  http://www.burks.de/krypto.htm  http://www.iww.uni-karlsruhe.de/  http://www.inigraphics.net/ini-sc/mswin/awfinet/kap10.htm

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 31

- 392 - IT - Sicherheit 4 Hacker-Instrumentarien 1 1

Computer Virologie IT-Sicherheit

Computer Virologie

Viren, Würmer und Trojaner

(auf der Basis einer Projektarbeit von Bastian Beyer )

Dortmund, Oktober 2004

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund 1 Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX: (0231)755-4902

Computer Virologie IT-Sicherheit

Inhalt

Seite

Summary 3 Geschichte der Viren 5 Begriffsabgrenzung 9 Viren 12 Aufbau eines Computervirus 25 Würmer 29 Trojaner 33 Virenbaukästen 36 Schutz vor Viren, Würmern und Trojanern 43

Verzeichnis der Internet-Links 48

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 2

- 393 - IT - Sicherheit 4 Hacker-Instrumentarien 1 2

Computer Virologie IT-Sicherheit

Summary

 Durch das Internet und fehlerhafte Betriebssysteme sind Computersysteme heute sehr anfällig hinsichtlich ihrer Sicherheit geworden.  Kaum eine Woche vergeht, in der nicht vor neuen Viren (als Synonym für sämtliche Schadprogramme) gewarnt wird.  Waren es bis vor wenigen Jahren nur Experten, die einen Virus entwickelten, so werden heute selbst Laien in die Lage versetzt, „effiziente“ Schadprogramme über im Internet verfügbare Baukästen zu entwickeln und zu verbreiten.  Computer-Viren können sich heute nicht nur schneller als vor ein paar Jahren verbreiten, sie verursachen auch erheblich mehr Schaden.  Es werden hier die verschiedenen Kategorien von Schadprogrammen beschrieben und deren genereller Aufbau gezeigt.  Hier wird deutlich, dass hinter den Viren, Würmern, Trojanern und Viren-Baukästen im Grunde recht intelligente Programme stecken.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 3

Computer Virologie IT-Sicherheit

Geschichte der Viren

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 4

- 394 - IT - Sicherheit 4 Hacker-Instrumentarien 1 3

Computer Virologie IT-Sicherheit

Geschichte der Viren (1)

 1980 verfasste Jürgen Kraus am Fachbereich Informatik der Uni Dortmund eine Diplomarbeit mit dem Titel „Selbstreproduktion bei Programmen“. Hier wurde das erste Mal auf Programme hingewiesen, die sich ähnlich wie biologische Viren verhalten können.

 1984 veröffentlichte der Amerikaner Fred Cohen seine Arbeit mit dem Titel „Computer Viruses – Theory and Experiments“. Ihm ist auch die Definition der Computer-Viren zu verdanken.

 1986 erschienen zum ersten Mal auf IBM-kompatiblen PCs Computer-Viren. Diese waren jedoch sehr simpel aufgebaut und konnten leicht aufgrund ihrer festen Zeichenfolge identifiziert werden. Diese Viren waren so programmiert, dass sie zu einem bestimmten Zeitpunkt nur eine Meldung auswarfen.

 Als nächste Stufe kamen die „Stealth“- bzw. „Tarnkappen“-Viren. Diese nutzten spezielle Eigen- schaften des Betriebssystems aus, indem bestimmte Systemaufrufe abgefangen oder verfälscht ausgegeben wurden.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 5

Computer Virologie IT-Sicherheit

Geschichte der Viren (2)

 1990 kamen die ersten polymorphen Computer-Viren auf. Diese waren nicht mehr so leicht zu identifizieren. Sie hatten keine feste Folge mehr bzw. veränderten die Reihenfolge der Befehle. Hier mussten zum ersten Mal algorithmische Verfahren zum Aufspüren angewandt werden. Diese suchten nur nach bestimmten unveränderbaren Eigenschaften dieser Viren.

 Die neuste Bedrohung stellen die so genannten „Mutation Engine“, kurz „MtE“. Hier benötigt man nur einen einzigen fertigen Virus. Nach der „Behandlung“ mit diesem Programmsystem entstehen dann Millionen von verschiedenen Varianten.

Quelle:*1,*2 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 6

- 395 - IT - Sicherheit 4 Hacker-Instrumentarien 1 4

Computer Virologie IT-Sicherheit

Situation heute

 Unterscheidung in drei Kategorien: - Viren - Würmer - Trojaner.

 Über 50.000 bösartige Programme bekannt.

 250 – 350 befinden sich aktiv im Umlauf (in the wild).

Quelle:*3 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 7

Computer Virologie IT-Sicherheit

Begriffs- abgrenzung

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 8

- 396 - IT - Sicherheit 4 Hacker-Instrumentarien 1 5

Computer Virologie IT-Sicherheit

Begriffsabgrenzung zwischen Viren, Würmern und Trojanern (1)

 „Virus“ fungiert im Allgemeinen als Oberbegriff für alle gängigen Schadprogramme. Allerdings kann man hier eine Unterteilung in drei Kategorien vornehmen:

 Viren - Computerviren sind kleine Programme, die sich vermehren, indem sie sich an „gesunde“ Programme anhängen (infizieren) und sich bei Weitergabe an andere Rechnern dort verbreiten. - Ziel ist meistens eine Störung des normalen Betriebs. - Damit ein Virus „aktiv“ werden und so Schaden anrichten kann, muss ein von ihm infiziertes Programm erst einmal gestartet werden.

 Würmer - Programme mit eigenem Mechanismus zur Weiterverbreitung im Datennetz. - Hängen sich nicht an andere Programme (wie z.B. Viren). - Schadensfunktion ist allerdings ähnlich wie bei Viren. - Verbreitung meist per E-Mail.

Quelle:*4.*5.*6 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 9

Computer Virologie IT-Sicherheit

Begriffsabgrenzung zwischen Viren, Würmern und Trojanern (2)

 Trojaner - Programme, die neben den spezifizierten Aufgaben auch noch andere Funktionen ausführen. - Werden als scheinbar nützliches Programm in das Computersystem eingeschleust. - Auch als Ersatz eines normalen Programms oder einer DLL eingeschmuggelt. - Häufige Ziele können das Ausspionieren geheimer Daten oder das Öffnen von „Hintertüren“ zum Einbruch sein. - Können sich nicht selbständig verbreiten (wie z.B. Würmer).

 Viren, Würmer und Trojaner entstehen nicht zufällig, sondern werden absichtlich in Umlauf gebracht.

 Eine klare Abgrenzung wird immer schwieriger, da inzwischen viele Schadprogramme mehrere Merkmale aufweisen können. So kann z.B. ein Wurm auch gleichzeitig ein Trojaner sein.

Quelle:*3,*5 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 10

- 397 - IT - Sicherheit 4 Hacker-Instrumentarien 1 6

Computer Virologie IT-Sicherheit

Viren

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 11

Computer Virologie IT-Sicherheit

Was ist eigentlich ein Virus?

 Virus: kommt aus dem Lateinischen und bedeutet soviel wie Gift.

 Fred Cohen prägte diesen Begriff als Erster: „A computer virus is a program that can infect other programs by modifying them to include a possibly evolved version of itself“.

 allgemeine Erklärung in der Literatur: „Ein Computer-Virus ist eine nicht selbständige Programmroutine, die sich selbst reproduziert und dadurch vom Anwender nicht kontrollierbare Manipulationen in Systembereichen, an anderen Programmen oder deren Umgebung vornimmt.“

(Definition nach BSI Virenbroschüre)

Quelle:*1,*3,*7 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 12

- 398 - IT - Sicherheit 4 Hacker-Instrumentarien 1 7

Computer Virologie IT-Sicherheit

Welche Virenarten gibt es?

 Dateiviren

 Bootviren

 Companion-Viren

 Filesystem-Viren

 Hoaxes

 Makroviren

 Polymorphe Viren

 Retroviren

 Stealth-Viren

Quelle:*8 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 13

Computer Virologie IT-Sicherheit

Dateiviren

 Erste bekannte Viren.

 Manipuliert eine Programmdatei (com oder exe), indem der Virus seinen Code in den Programmcode kopiert.

 Mögliche Folgen: - Sichert Originaldateien an anderer Stelle. - Überschreibt Programmcode.

Quelle:*3,*8 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 14

- 399 - IT - Sicherheit 4 Hacker-Instrumentarien 1 8

Computer Virologie IT-Sicherheit

Bootviren

 Nisten sich in der Startroutine des Computer ein. - Im Master Boot Record. - Bei z.B. Disketten im Bootsektor.

 Bootviren ersetzen den Startcode im Master Boot Record/Bootsektor.

 So wird der Virus aktiv, bevor ihn ein Programm daran hindern kann, und übt so seine Schadensfunktion aus.

 Besonderes Merkmal: benötigt keine Datei zur Verbreitung.

Quelle:*3,*8,*9 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 15

Computer Virologie IT-Sicherheit

Companion-Viren

 tragen den gleichen Dateinamen wie ein Anwenderprogramm.

 Beispiel: Virus trägt den Dateinamen „Editor.com“. „Editor.com“ wird vor „Editor.exe“ ausgeführt, da DOS-Dateien mit der Erweiterung „.COM“ stets Vorrang haben.

Quelle:*8 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 16

- 400 - IT - Sicherheit 4 Hacker-Instrumentarien 1 9

Computer Virologie IT-Sicherheit

Filesystem-Viren

 klassischer Virentyp.

 verändert den Code einer Programmdatei und bettet sich in das fremde Programm ein.

 jedes Mal, wenn die infizierte Anwendung aufgerufen wird, übt der Virus seine Schadensfunktion aus.

Quelle:*3,*8,*9 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 17

Computer Virologie IT-Sicherheit

Hoaxes / Scherzviren

 Hoax leitet sich von Hocus (wie Hocus Pocus) ab. „Trügerische Taten, die vor einem allgemeinen Publikum gespielt werden“.

 Keine Viren im eigentlichen Sinne, da keine Schadensfunktion. Sie zeichnen sich dadurch aus, dass sie vor unglaublich gefährlichen Viren warnen.

 Schaden muss hier abstrakt gesehen werden (z.B. verlorene Arbeitszeit durch das Lesen der E-Mail, Rechnerbelastung, Netzbelastung, oder belegter Speicher).

Quelle:*3,*8 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 18

- 401 - IT - Sicherheit 4 Hacker-Instrumentarien 1 10

Computer Virologie IT-Sicherheit

Makroviren

 Verbreiten sich mit Hilfe einer Makrosprache (z.B. bei Microsoft Office).

 Makros sind direkt im Dokument gespeichert und verändert so die Standard-Dokumentenvorlage.

 Können nur Makrosprachen des gleichen Typs befallen.

 Sind nicht an ein bestimmtes Betriebssystem gebunden, sondern an bestimmte Programme.

 Übertragen nur bei Produkten, die Makros zusammen mit den Dokumenten speichern.

Quelle:*10,*11 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 19

Computer Virologie IT-Sicherheit

Makroviren am Beispiel „Melissa“

 Trat das erste Mal im März 1999 in den USA auf, war in der Makrosprache von Word geschrieben.

 Beim Öffnen des infizierten Dokuments bewirkte der Makrovirus „Melissa“ eine Änderung der Standard-Dokumentenvorlage. Die Folge war, dass alle Dokumente, die mit diesem Programm geschrieben waren oder später geschrieben wurden, automatisch infiziert waren.

 Wurmähnlicher Befehl am Ende des Virus, der auf das Programm „Outlook“ von Microsoft zurückgriff und so das infizierte Dokument an die ersten 50 Adressen weiterverschickte. Dadurch wurden ganze Server lahm gelegt, die mit der Flut der E-Mails überfordert waren.

 Der Virus war bis zu diesem Zeitpunkt relativ harmlos, da er eigentlich nichts zerstörte, sondern „nur“ die Server lahm legte.

 Wurde nach und nach „verschärft“ und weiterentwickelt. Unter anderem für Microsoft Excel. Nach und nach wurden dem Virus so auch zerstörerische Funktionen beigefügt.

 Gilt als Makrovirus, da das Virus erst aktiv wird, wenn das infizierte Dokument geöffnet wird!

Quelle:*11,*12 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 20

- 402 - IT - Sicherheit 4 Hacker-Instrumentarien 1 11

Computer Virologie IT-Sicherheit

Polymorphe Viren

 Viren werden von Virenscannern häufig an bestimmten Code-Sequenzen erkannt.

 Polymorphe Viren versuchen der Erkennung zu entgehen, indem sie ständig Kopien von sich selbst erstellen.

Quelle:*3,*8 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 21

Computer Virologie IT-Sicherheit

Retroviren

 Beschädigen keine Anwenderprogramme!!

 Gezieltes Löschen von Dateien der Antivirus-Software.

Quelle:*3,*8 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 22

- 403 - IT - Sicherheit 4 Hacker-Instrumentarien 1 12

Computer Virologie IT-Sicherheit

Stealth-Viren oder auch Tarnkappen-Viren

 Tarnen sich, indem sie Systemprogramme manipulieren.

 Durch diese Veränderung zeigt z.B. das Betriebssystem nicht an, dass eine infizierte Datei größer geworden ist und somit weniger Hauptspeicher zu Verfügung steht.

Quelle:*3,*8 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 23

Computer Virologie IT-Sicherheit

Aufbau eines Computervirus

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 24

- 404 - IT - Sicherheit 4 Hacker-Instrumentarien 1 13

Computer Virologie IT-Sicherheit

Aufbau eines Computervirus (1)

 Ein Virus kann aus bis zu fünf Teilen bestehen:

- Reproduktionsteil - Erkennungsteil - Schadensteil - Bedingungsteil - Tarnungsteil

Quelle:*9 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 25

Computer Virologie IT-Sicherheit

Aufbau eines Computervirus (2)

 Reproduktionsteil Mit diesem Programmteil wird die Vermehrung des Virus durchgeführt.

 Erkennungsteil Hier wird geprüft, ob bereits eine Infektion eines Programms erfolgt ist. Die Verbreitung wird beschleunigt, wenn ein Programm bereits infiziert ist. Jedes „Wirtsprogramm“ wird so nur nur einmal infiziert.

 Schadensteil In vielen Viren ist absichtlich eine Schadensfunktion programmiert. Meistens das Überschreiben oder Verändern von Programmen oder Daten oder nur die Ausgabe von Meldungen oder Geräuschen. Dieser Teil kann aber fehlen.

Quelle:*9 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 26

- 405 - IT - Sicherheit 4 Hacker-Instrumentarien 1 14

Computer Virologie IT-Sicherheit

Aufbau eines Computervirus (3)

 Bedingungsteil Sowohl die Verbreitung als auch die Schadensfunktion können von Bedingungen abhängig programmiert sein. So tritt bei einigen Viren die Schadensfunktion zu einem bestimmten Datum oder nach einer bestimmten Anzahl von Aufrufen auf.

 Tarnungsteil Hierunter fallen Programmroutinen, um die Entdeckung des Virus im infizierten System zu erschweren. Dieser Teil ist meist nur bei neueren Viren zu finden.

Quelle:*9 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 27

Computer Virologie IT-Sicherheit

Würmer

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 28

- 406 - IT - Sicherheit 4 Hacker-Instrumentarien 1 15

Computer Virologie IT-Sicherheit

Was sind Würmer?

 Würmer sind Schadensprogramme, die sich über Netzwerke ausbreiten.

 Nutzen eigenständig die E-Mail-Funktion des Computers zur Verbreitung (bevorzugt Microsoft Outlook, siehe ILOVEYOU-Wurm von Mai 2000).

 Würmer benötigen im Gegensatz zu Viren kein Wirtsprogramm.

 Neben ihrer Fähigkeit, sich selbständig sehr schnell zu verbreiten, besitzen Würmer ein Schadensprogramm, welches die Eigenschaften eines Virus aufweist.

 Ziel des Wurms: So viele Computer wie möglich so schnell wie möglich zu befallen.

Quelle:*5,*13,*14 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 29

Computer Virologie IT-Sicherheit

Würmer in der Praxis (1)

 Erster Internet Wurm 1988. Schaden war gering, da nur 6.000 infizierte Systeme.

 Durch die besseren „Lebensbedingungen“ schnellere Verbreitung über das Internet. Dadurch wird der Schaden natürlich erheblich höher.

 Beispiel 1: Code Red aufgetreten am 17.07.2001 - Rechner wurden per Zufall gesucht - Infizierte Rechner übernahmen das Schneeballsystem - Schadensbilanz: - 400.000 infizierte Systeme - Gesamte Netzwerke wurden lahm gelegt aufgrund der Ausbreitungsversuche - Schäden in Höhe von ca. 3 Mrd. US $

Quelle:*3 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 30

- 407 - IT - Sicherheit 4 Hacker-Instrumentarien 1 16

Computer Virologie IT-Sicherheit

Würmer in der Praxis (2)

 Beispiel 2: Kurnikowa

- Benötigte nur drei Tage, um sich einmal rund um den Globus zu verbreiten.

- Schaden war vergleichsweise gering: 55 gemeldete Opfer Schaden ca. 160.000 US$

- Der „Schöpfer“ war absoluter Amateur, hatte einen Virenbau-

kasten benutzt (VBS Worm Generator, Größe: 540 KB).

Quelle:*15 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 31

Computer Virologie IT-Sicherheit

Trojaner

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 32

- 408 - IT - Sicherheit 4 Hacker-Instrumentarien 1 17

Computer Virologie IT-Sicherheit

Was sind Trojaner? (1)

 Programme, die neben den spezifizierten Aufgaben auch noch andere Funktionen ausführen.

 Werden als scheinbar nützliches Programm in das Computersystem eingeschleust.

 Auch als Ersatz eines normalen Programms oder einer Datei eingeschleust..

 Sammeln unbemerkt sensible Benutzerdaten wie z.B. Kennwörter.

 Trojaner haben keinen eigenen Verbreitungsmechanismus. Daher gibt es in der Regel zwei Möglichkeiten, einen Trojaner zu verbreiten: - Als nützliche Datei getarnt. - Als Anhang eines Wurms.

Quelle:*14,*16 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 33

Computer Virologie IT-Sicherheit

Was sind Trojaner (2)

 Als besondere Form gibt es die Backdoor-Trojaner. Sie öffnen einen Port für Eindringlinge.

 Der Hacker kann mittels Client auf den Computer zugreifen.

 Möglichkeiten des Zugriffs: - Fernsteuern - Key Loggin - Kontrolle über das Dateisystem

Quelle:*3 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 34

- 409 - IT - Sicherheit 4 Hacker-Instrumentarien 1 18

Computer Virologie IT-Sicherheit

Virenbaukästen

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 35

Computer Virologie IT-Sicherheit

Virenbaukästen (1)

 Stellen eine neue, große Bedrohung dar.

 Versetzen selbst Laien in die Lage, Viren, Würmer und Trojaner zu erzeugen, da keine Programmierfähigkeiten erforderlich sind.

 Das beste Beispiel ist der Kurnikowa-Wurm. Er wurde von einem Laien in Umlauf gebracht, der keinerlei Programmierkenntnisse hatte.

 Das genutzte Programm ist sehr simpel aufgebaut. Der „Produzent“ des Baukastens übernimmt keinerlei Verantwortung, da es sich ja um ein „Lernprogramm“ handelt, was natürlich auch regelmäßig upgedatet wird.

Quelle:*17,*18 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 36

- 410 - IT - Sicherheit 4 Hacker-Instrumentarien 1 19

Computer Virologie IT-Sicherheit

Virenbaukästen (2)

 Stellvertretend für alle Virenbaukästen (virus generating kids) soll hier der Virenbaukasten „VBS Worm Generator“ dargestellt werden. Das Layout ist stark an die Windows Oberfläche angepasst und daher sehr einfach zu bedienen.

 Schritt 1: - Hier wird dem Wurm ein Name gegeben und der Absender vermerkt.

Quelle:*18 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 37

Computer Virologie IT-Sicherheit

Virenbaukästen (3)

 Schritt 2: - Hier wird die Dateiendung vergeben. - Alle gängigen Endungen sind wählbar.

Quelle:*18 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 38

- 411 - IT - Sicherheit 4 Hacker-Instrumentarien 1 20

Computer Virologie IT-Sicherheit

Virenbaukästen (4)

 Schritt 3: - Hier kann die Verteilung gewählt werden. - Hier kann der Text eingegeben werden.

Quelle:*18 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 39

Computer Virologie IT-Sicherheit

Virenbaukästen (5)

 Schritt 4: - Hier kann die „Nutzlast“, z.B. Bilder etc., festgelegt werden. - Optionen zum Zeitpunkt.

Quelle:*18 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 40

- 412 - IT - Sicherheit 4 Hacker-Instrumentarien 1 21

Computer Virologie IT-Sicherheit

Virenbaukästen (6)

 Schritt 5: - Pfad festlegen. Fertig zum VERSENDEN!

Quelle:*18 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 41

Computer Virologie IT-Sicherheit

Schutz

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 42

- 413 - IT - Sicherheit 4 Hacker-Instrumentarien 1 22

Computer Virologie IT-Sicherheit

Schutz vor Viren, Würmern und Trojaner (1)

 Vorbeugende Arbeiten

- Anlegen von Sicherungskopien der gesamten Datenbestände (Auslagern auf CD!!). - Notstart-Diskette erstellen.

 Sicheres Surfen im Internet - Update-Funktionen regelmäßig benutzen.

- Aktivieren der Funktion: „Benachrichtigen bei wichtigen Updates“ (bei Windows). Sie stopfen in der Regel diverse Sicherheitslücken vor allem bei Microsoft-Produkten.

Quelle:*19 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 43

Computer Virologie IT-Sicherheit

Schutz vor Viren, Würmer und Trojanern (2)

 Sicheres E-Mailing - Installation eines Virenscanners (z.B. Norton). - Regelmäßiges Update der Virensignaturen. - Virenscanner auch regelmäßig nutzen. - Nur einen Virenscanner nutzen.

- Alternative Mailprogramme nutzen (nicht immer nur Outlook). - Verzicht auf das Outlook-Adressbuch. - Aufmerksamkeit bei Endungen. - Dateiendungen anzeigen lassen. - Keine Dateien mit Dateinamen-Erweiterungen öffnen (z.B. Willi.jbg.exe es gilt immer die Letzte).

Quelle:*19 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 44

- 414 - IT - Sicherheit 4 Hacker-Instrumentarien 1 23

Computer Virologie IT-Sicherheit

Schutz vor Viren, Würmer und Trojanern (3)

 Maßnahmen bei Virenbefall - Computer über den Netzschalter abschalten. - Datenübertragungsleitungen abbauen. - Neustart über Diskette oder CD-Rom (Originalversion). - Verseuchte Dateien auf Datenträgern sichern: - Beweisführung. - Rettung von möglicherweise unverseuchten Dateien. - Überspielen der infizierten Programme von Originaldisketten/-CDs und/oder BACKUP-Daten. - Sicherste Methode ist Neuinstallation des gesamten Systems.

 Virenentfernung - Infizierte Programme können nicht „repariert“, sondern nur durch „gesunde“ ersetzt werden.

Quelle:*19 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 45

Computer Virologie IT-Sicherheit

Danke für Ihre Aufmerksamkeit!

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 46

- 415 - IT - Sicherheit 4 Hacker-Instrumentarien 1 24

Computer Virologie IT-Sicherheit

Internet-Links

 *1 http://www.hu-berlin.de/bsi/viren/kap1/kap1_1.htm  *2 http://www.symantec.com/region/de/avcenter/regeln_de.htm  *3 http://memebers.chello.at/endlich/seik/vwt.ppt  *4 http://www.andyfis.de/wiw_viren.htm  *5 http://www.bul-online.de/viren_allgemein.html  *6 http://www.andyfis.de/wiw_wurm.htm  *7 http://www.symantec.de  *8 http://www.th-security.de/virusarten.php3  *9 http://www.hu-berlin.de/bsi/viren/kap1/kap1_2.htm  *10 http://www.cyberbox.de/fwin/virus/htm  *11 http://www.vhm.haitec.de/konferenz/makro.htm  *12 http://www.little-idiot.de/firewall/zusammen-166.html  *13 http://www.andyfis.de/wiw_wurm.htm  *14 http://www.bildungsentwicklung.ch/informatik/kramer/viren.ppt  *15 http://www.spiegel.de/spiegel/0,1518,15904,00.htm  *16 http://www.andyfis.de/wiw_trojaner.htm  *17 http://www.sicherheits-berater.de/2001/0107inews.htm  *18 http://www.wired.com/news/technology/0,1282,42375,00.htm  *19 http://www.daten.wagner01.de/virenschutz.ppt  http://www.jehu.at/s_virustrack.shtml

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 47

Computer Virologie IT-Sicherheit

Internet-Links

Weitere, unterstützende Literatur

 http://www.verbrauchernews.de/computer/0000005176.html  http://www.vhm.haitec.de/konferenz/1998/vortraege/vire-maleware.htm  http://www.vhm.haitec.de/konferenz/1998/vortraege/malware/sld001.htm  http://www.uni-kassel.de/hrz/kurse/material/sicherheit/2a-vire.pdf  http://www.it-security-area.de/viren.htm  http://www.kutz.de/pcsicherheit/virus4.htm

Hacker‘s Guide – http://www.optimized.com/tech_cmp/en802_3.html – http://www.optimized.com/tech_cmp/ensnap.html – http://www.ascend.com/ – ftp://coast.cs.purdue.edu/pub/tools/unix/anlpasswd/ – http://www.replay.com/ – http://adrm1.euro.apple.com/techpubs/mac/NetworkingOT/NetworkingWOT-69.html#HEADING69-0 – http://www.cert.org/ – http://www-nasirc.nasa.gov/nasa/index.html – http://www.radium.ncsc.mil/ – ftp://ftp.cc.utexas.edu/pub/npasswd/ – http://www.nsa.org/ Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 48

- 416 - IT - Sicherheit 4 Hacker-Instrumentarien 2 1

Hacker Methoden IT-Sicherheit

Hacker Methoden

für den Angriff auf IT-Systeme

Dortmund, Oktober 2004

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund 1 Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX: (0231)755-4902

Hacker Methoden IT-Sicherheit

Inhalt

Seite

Angreifer 3

Arten der Bedrohung

Angriffsstrategien

Praktische Methoden

Tools

Literaturverzeichnis

Internet-Links

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 2

- 417 - IT - Sicherheit 4 Hacker-Instrumentarien 2 2

Hacker Methoden IT-Sicherheit

Angreifer

 Äußere Bedrohungen

 Hacker / Cracker

 Script Kiddies

 Spione – Wirtschaftsspionage – Militärische Spionage

 Kriminelle

 Konkurrenz

 ....

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 3

Hacker Methoden IT-Sicherheit

... Angreifer

 Innere Bedrohungen

 „Disgruntled Employee“

– unzufrieden – frustriert – Innere Kündigung

 Betriebsfremde

 Gezielter Angriff von Außen über Mitarbeiter im Unternehmen

– Erpressung

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 4

- 418 - IT - Sicherheit 4 Hacker-Instrumentarien 2 3

Hacker Methoden IT-Sicherheit

Arten der Bedrohungen („Threats“)

 Information Leakage

 Datenausspähung

 Ungewollte Freigabe von Informationen

– ohne Ausnutzung von Programmfehlern – Ohne erheblichen Angriff – z. B. durch Konfigurationsprobleme

 Tools:

– dcetest, – Rpcdump, – TBA, – DragonBallz

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 5

Hacker Methoden IT-Sicherheit

... Arten der Bedrohungen („Threats“)

 Misinformation

 Datenveränderung

– z. B. in Datenbanken

 Website Defacement

 Überlauf von Protokolldaten

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 6

- 419 - IT - Sicherheit 4 Hacker-Instrumentarien 2 4

Hacker Methoden IT-Sicherheit

... Arten der Bedrohungen („Threats“)

 Denial of Service

 Partielle oder vollständige Dienstunterbrechung – Z. B. für Email, – Webserver, – komplettes Betriebssystem

 Sonderform DDoS (Distributed DoS)

 Tools:

– TFN, – TFN2K, – Trinoo, – Stacheldraht, – Portfuck

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 7

Hacker Methoden IT-Sicherheit

... Arten der Bedrohungen („Threats“)

 Theft of Service

 Unerlaubte Benutzung fremder Ressourcen

 Auch zur Anonymisierung verwendbar

– z. B. Webmailer bei Angriffen auf Dritte

 Beispiele:

– Junkmail – Spam

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 8

- 420 - IT - Sicherheit 4 Hacker-Instrumentarien 2 5

Hacker Methoden IT-Sicherheit

... Arten der Bedrohungen („Threats“)

 Elevation of Privileges

 „Klassisches Szenario“

 Verschaffen eines privilegierten Zugangs

– Mit oder ohne vorheriger Zugangsberechtigung – Remote oder lokal

 Beispiele:

– über Spoofing („Attacks on trusted identitiy“)

 Tools:

– Elitewrap, – Getadmin, – Imp, – Jcmd

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 9

Hacker Methoden IT-Sicherheit

Angriffsstrategien

 Wie findet man Angriffspunkte?

 Abhängig von Problemstellung und Ziel

 Abhängig von Informationslage – Ausreichende Informationen?

 Fast immer: Reverse Engineering einer Black-, Translucent- oder Crystal Box

– Beispiele:  Black Box: proprietäres System  Translucent: Windows  Crystal Box: Linux

 In der Realität steht der Angreifer immer vor Translucent Boxes von unterschiedlicher „Durchsichtigkeit“

 Typischerweise ist dies als Rahmeninformation ausreichend

 Open Source Software hat (bestreitbare) spezifische Vorteile

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 10

- 421 - IT - Sicherheit 4 Hacker-Instrumentarien 2 6

Hacker Methoden IT-Sicherheit

... Angriffsstrategien

 Reverse Engineering: Black Box

 Innerer Aufbau unbekannt  Ziel ist Information Leakage  Reaktion auf erwartete und unerwartete Eingaben austesten  Zustandsabhängigkeiten austesten  Schlüsse auf inneren Aufbau ableiten, um Angriffspunkte zu identifizieren

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 11

Hacker Methoden IT-Sicherheit

... Angriffsstrategien

 Reverse Engineering: Translucent Box

 Innerer Aufbau

– teilweise bekannt oder – mit gutem Grund vermutet

 Gezieltes Testen vermuteter Reaktionen

 Gezielte Verifikation von Schlüssen und Annahmen

 Translucent Box ist Ziel der Analyse einer Black Box

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 12

- 422 - IT - Sicherheit 4 Hacker-Instrumentarien 2 7

Hacker Methoden IT-Sicherheit

... Angriffsstrategien

 Reverse Engineering: Crystal Box

 Innerer Aufbau vollständig bekannt

– z. B. Open Source Software

 Bei Software:

– Automatische (z. B. mit its4) und

– Manuelle Source-Code-Analyse auf bekannte Verwundbarkeiten

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 13

Hacker Methoden IT-Sicherheit

Praktische Methoden

 Network Mapping (Scans) zur Identifikation der Problemstellung

 Identifikation von Basisinformationen – Z. B. Betriebssystem, -version

 Schafft Informationen über Art und Konfiguration der Zielsystem – Z. B. Webserver, -module

 Verringert notwendigen Aufwand

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 14

- 423 - IT - Sicherheit 4 Hacker-Instrumentarien 2 8

Hacker Methoden IT-Sicherheit

... Praktische Methoden

 Vulnerability Scans auf den gewonnen Informationen

 Testet auf den gefundenen oder nicht identifizierten Diensten bekannte Angriffsmöglichkeiten

 Kann automatisiert erledigt werden

 Manche Tools (z. B. Nessus) erledigen beides in einem Arbeitsgang

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 15

Hacker Methoden IT-Sicherheit

... Praktische Methoden

 Welche Methoden werden für Angriffe verwendet?

 Unerwartete Eingaben, – z. B. in Formularen für SQL-Eingaben – z. B. in Form von Buffer Overflow-Angriffen  Automatisierte „Exploits“  Spoofing („Attacks on trusted identity“)  Social Engineering – Ablenken bei der Passwort-Eingabe – Beobachten der Passwort-Eingabe – Vortäuschen, Administrator zu sein – ...

 Schlüsse über gewonnenen Informationen und Analyse weiterer Angriffspunkte

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 16

- 424 - IT - Sicherheit 4 Hacker-Instrumentarien 2 9

Hacker Methoden IT-Sicherheit Tools

 Mit Hilfe von Disassemblern und Debuggern können Sicherheitslücken aufgespürt und Programme geknackt werden

 Disassembler werden zum Entschlüsseln der Anwendungen benutzt

– Rechner muss Befehle der Anwendungen verstehen  Maschinen-Code besteht aus Nullen und Einsen, die gelesen und interpretiert werden  Bestimmte Folgen ergeben Befehle (Speicheranwendungen, mathem. Rechenoperationen, etc. ) – Der Disassembler wandelt Binärcode in Assemblercode um  Zurückübersetzung, nur so kann man Lücken entdecken

 Bekannte Disassembler

– IDA (Intelligent Disassembler) www.datarescue.com/idabase/

 Um Fehler in Anwendungen zu finden, können alle Quellcode-Befehle von einem Debugger überwacht und analysiert werden

 Ein Hacker beobachtet so das Verhalten in bestimmten Situationen und zieht Rückschlüsse auf Schwachstellen im System

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 17

Hacker Methoden IT-Sicherheit

Literaturverzeichnis

 Anonymous: Hacker‘s Guide, Markt&Technik, 1999

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 18

- 425 - IT - Sicherheit 4 Hacker-Instrumentarien 2 10

Hacker Methoden IT-Sicherheit

Internet-Links

 http://www.cert.org  http://www.securityfocus.com/  http://www.whalecommunications.com/  http://www.watchguard.com/  http://www.microsoft.com/security/default.asp  http://www.insecure.org/nmap/  http://www.hideaway.net/stealth/  http://www.securityfocus.com  http:// www.ticm.com/kb/faq/idsfaq.html  www-rnks.informatik.tu-cottbus.de/~sobirey/ids.html  www.icsa.net/html/communities/ids/membership/index.shtml  http://www.un-secure.de/  http://212.227.188.60/pages/hackerzbook/  http://www.infoserversecurity.org  http:/www.tripwire.org/  http://www.bsi.de  http://www.heise.de

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 19

Hacker Methoden IT-Sicherheit

Internet-Links

 http://www.all.net  http://www2.axent.com/swat/news/ddos.htm  http://www.cert.org/reports/dsit_workshop.pdf  http://www.first.org/alerts/codered.html  http://www.research.att.com/~smb/talks/nanog-dos/index.htm  http://www.iss.net/security_center/alerts/advise43.php  http://www.sans.org/newlook/home.php  http://www.nessus.org/  http://www.atstake.com/research/tools/index.html  http://rr.sans.org/tools/tools_list.php  http://www.insecure.org/tools.html  http://www.hackingexposed.com/tools/tools.html  http://netsecurity.about.com/cs/hackertools/  http://www.nmrc.org/files/snt/  http://neworder.box.sk/

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 20

- 426 - IT - Sicherheit 4 Hacker-Instrumentarien 3 1

Manipulation biometrischer Verfahren IT-Sicherheit

Manipulationsmöglichkeiten biometrischer Verfahren

Dortmund, Oktober 2004

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund 1 Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX: (0231)755-4902

Manipulation biometrischer Verfahren IT-Sicherheit

Inhalt

Seite

Summary 3

Manipulationsszenarien 4

Manipulation von Fingerabdruckscannern 5

Manipulation von Gesichtserkennungssystemen 14

Manipulation von Iris-Scannern 18

Literaturverzeichnis 20

Verzeichnis der Internet-Links 21

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 2

- 427 - IT - Sicherheit 4 Hacker-Instrumentarien 3 2

Manipulation biometrischer Verfahren IT-Sicherheit

Summary

 Biometrische Verfahren für Personenkontrollen sollen Sicherheit gewährleisten.

 Der derzeitige technische Stand bietet aber längst nicht die Sicherheit, die sich die Anhänger der Biometrie davon versprechen.

 Es wird gezeigt, wie mit einfachen Mitteln biometrische Verfahren überlistet werden können.

 Die Tatsache, dass der Mensch mit seinen Merkmalen einzigartig ist, kann als Argument für ein biometrisches Sicherungssystem derzeit nicht ausreichen.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 3

Manipulation biometrischer Verfahren IT-Sicherheit

Manipulationsszenarien

 Täuschung des Biometrie-Systems mit künstlich erzeugten Daten unter Ausnutzung der regulären Sensorik des Systems  Voraussetzung ist das Ausspähen von offenen oder leicht verdeckten Merkmalen wie Gesicht und Fingerabdruck.  Nach dem Entwickeln von Fotos oder dem Anfertigen von künstlichen Fingerabdrücken kann ein Authentifizierungsverfahren gestartet werden.  Auch die Reaktivierung von Fettrückständen auf einem Fingerabdruck-Scanner fällt in diese Kategorie.

 Täuschung des Biometrie-Systems mit künstlich erzeugten Daten unter Umgehung der regulären Sensorik des Systems  Diese können mit einem Sniffer-Programm an einem USB-Port mitgeschrieben werden.  Diese Vorgehensweise wird als Replay-Attacke bezeichnet.

 Angriffe, die direkt auf die Datenbank abzielen.  Dieses Szenario bedingt, dass man in Besitz von Administratorrechten ist  Datensätze, die als Referenz zur Erkennung benutzt werden, müssen ausgetauscht werden können  Sind diese Datensätze nicht gesondert geschützt, kann der Angreifer Benutzerdaten fälschen und sie an einem späteren Zeitpunkt für eigene Zwecke reaktivieren.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 4

- 428 - IT - Sicherheit 4 Hacker-Instrumentarien 3 3

Manipulation biometrischer Verfahren IT-Sicherheit

Manipulation von Fingerabdruck-Testern

 Kapazitive Fingerabdruck-Scanner

 Die ID Mouse von Siemens ist mit einem FingerTIP-Sensor von Siemens ausgestattet.

 Fingerabdrücke lassen sich durch Anhauchen reaktivieren, da sie Fett-Rückstände auf dem Sensor hinterlassen.

 Man bildet mit der Hand eine Muschel über dem Scanner und haucht Atemluft gegen die Sensoroberfläche. ID Mouse von Siemens

 Am Bildschirm des geschützten Rechners zeichnen sich direkt die Konturen des alten Abdruckes noch einmal ab.

 Es kann damit entweder ein Relief des Fingers produziert werden

 oder man kann mit Hilfe einer dünnwandigen, mit Wasser gefüllten Plastiktüte, sofort den nötigen Sensordruck erzeugen.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 5

Manipulation biometrischer Verfahren IT-Sicherheit

... Manipulation von Fingerabdruck-Testern

 Kapazitive Fingerabdruck-Scanner (Forts.)

 Im Bereich der Wirtschaftsspionage wäre es möglich, mit einem Fingerabdruckset Abdrücke von Gläsern zu nehmen, die von der Zielperson berührt wurden.

 Einstäuben des Abdruckes mit Graphit.

 Sicherung des Abdruckes auf Klebefolie

 Scannen der Folie

 Leicht gegen die Oberfläche des Sensors drücken

 Die Erfolgsquote bei solchen Manipulationen ist sowohl im normalen als auch im erweiterten Sicherheitsmodus sehr hoch.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 6

- 429 - IT - Sicherheit 4 Hacker-Instrumentarien 3 4

Manipulation biometrischer Verfahren IT-Sicherheit

... Manipulation von Fingerabdruck-Testern

 Optische Fingerabdruck-Prüfgeräte  Erkennungsweise: – Der Finger wird über einem Prisma oder einem Beugungsgitter positioniert – Anstrahlen des Fingers von unten mit Licht von farbigen LEDs – Fotografieren mit einer CCD- oder CMOS Kamera

 Schwierigkeit beim Erkennungsvorgang – Das Licht der LED-Strahlenquelle muss zur Auslösung einer Erkennung von einem Gegenstand auf der Scanner-Oberfläche reflektiert werden. – erst dann nimmt die CMOS-Kamera das über einen Hohlspiegel präsentierte Bild auf

 Überlistung  ein künstlicher Finger wird benötigt (dieser wird nach den bereits bekannten Methoden mit Silikon produziert)

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 7

Manipulation biometrischer Verfahren IT-Sicherheit

... Manipulation von Fingerabdruck-Testern

 Überlistung von Systemen mit optischen Eigenschaften

 Zunächst Anwendung der Klebefolien-Technik  Es reicht nicht aus, die Folie mit dem Graphit-Muster nur auf die Scanner- Oberfläche zu drücken.  Anstrahlen des Scanners aus einer Höhe von ca. 30 cm den Scanner mit einer Halogenlampe  Das Gegenlicht bewirkt am Sensor eine Art Schneeblindheit  Außerdem werden die Kontraste des Graphit-Musters verstärkt.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 8

- 430 - IT - Sicherheit 4 Hacker-Instrumentarien 3 5

Manipulation biometrischer Verfahren IT-Sicherheit

... Manipulation von Fingerabdruck-Testern

 Erkennung des Anwenders anhand eines thermischen Fingerbildes:

 Es werden minimale Temperaturunterschiede gemessen

 Der Sensor registriert die Temperaturunterschiede zwischen den Bergen und den Tälern auf der Fingerspitze mit Hilfe eines kleinen Heizelementes

 Das Heizelement erwärmt die Fingerlinien beim Darüberziehen

 Mangels Auflagefläche scheiden Latenzbild-Reaktivierungen sowie die Klebefolien-Technik zur Manipulation aus

 Täuschungsmöglichkeit: Fingerabdruck mit Hilfe einer auf Basis des echten Fingerabdrucks hergestellten Silikon-Kopie

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 9

Manipulation biometrischer Verfahren IT-Sicherheit

... Manipulation von Fingerabdruck-Testern

 Grundprinzip des japanische Mathematikers Tsutomu Matsumoto zur Täuschung biometrischer Systeme mit Hilfe von aus Gelatine (Gummibärchen) geformten Fingern:

 Kauf von Silikonkügelchen im Bastelladen  Erstellung einer Gussform, in dem die Kügelchen in heißem Wasser erwärmt und anschließend zu einer weichen Kugel geformt werden.  Drücken des nachzubildenden Fingers in die Silikonkugel  Nachdem das Profil in der Kugel getrocknet ist, löst man Gummibärchen-Gelatine in einem Glas Wasser auf.  Nachdem man die Gelatinemasse in die Form gegossen hat, stellt man diese in einen Kühlschrank. Nach ca. 40 Minuten kann der Abdruck vorsichtig herausgelöst werden.  Die Materialkosten betragen etwa 10 Euro.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 10

- 431 - IT - Sicherheit 4 Hacker-Instrumentarien 3 6

Manipulation biometrischer Verfahren IT-Sicherheit

... Manipulation von Fingerabdruck-Testern

 Täuschung von Halbleiter-Sensoren – die in der Lage sind, lebendes Gewebe anhand seiner elektrischen Eigenschaften zu erkennen (nach Tsutomu Matsumoto)  Die Gelatinefinger von Tsutomu Matsumoto sind auch in der Lage, die Halbleiter-Sensoren zu täuschen.  Die Gelatinefinger weisen ähnliche physikalische Eigenschaften wie echte Finger auf, zum Beispiel 23 Prozent Feuchtigkeit.  Matsumoto kam zu dem Ergebnis, dass er mit seinem Manipulationsverfahren nahezu alle Produkte täuschen konnte – Einige immer, – die qualitativ hochwertigsten in 68 % der Versuche.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 11

Manipulation biometrischer Verfahren IT-Sicherheit

... Manipulation von Fingerabdruck-Testern

 Matsumoto-Täuschung bei von Sicherheitsleuten überwachten Sensoren

 Man stülpt sich den Gelatine-Finger einfach über den eigenen Finger.  wenn der Sensor überlistet wurde, isst man die Beweismittel einfach auf.

 Matsumotos Verfahren ist nur erfolgsversprechend, wenn der zu fälschende Fingerabdruck auch vorhanden ist.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 12

- 432 - IT - Sicherheit 4 Hacker-Instrumentarien 3 7

Manipulation biometrischer Verfahren IT-Sicherheit

... Manipulation von Fingerabdruck-Testern

 Erstellen eines Gelatinereliefs aus Fingerabdrücken nach Matsumoto:

 Ein Fingerabdruck wird an den unterschiedlichsten Stellen hinterlassen (zur Reproduktion optimal an glatten Oberflächen, z.B. Gläsern )  Mit Hilfe von Schwarzpulver wird der Fingerabdruck sichtbar gemacht.  Fotografieren des Abdruckes mit einer Digitalkamera.  Möglicherweise Nachbearbeitung des Bildes mit einem Bildbearbeitungsprogramm.  Um den Kontrast zu verbessern, wird das Bild auf eine Overhead-Folie gedruckt.  Die Folie wird als als Maske für die Belichtung einer Leiterplatte genutzt.  Auf Leiterplatten werden die Abdrücke mit einer UV-Lampe erzeugt  Herausätzen der Abdrücke  Das auf diese Weise hergestellte Fingerabdruck-Relief dient als Gussform für den nachzubildenden Finger.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 13

Manipulation biometrischer Verfahren IT-Sicherheit

Manipulation von Gesichtserkennungsverfahren

 Prinzip der Identifikation mit Gesichtserkennungs-Systemen:

 Zum Enrollment legt die Software mehrere Gesichtsbilder im .PPM-

Format in einer Log-Datei ab.

 Bei jedem Authentifizierungsvorgang kommen weitere Bilddaten Die Software von der hinzu, die mit der Dateiendung .fvi gespeichert werden. Cognitec AG, FaceVACS-  Zur Authentifizierung der Person sucht die Erkennungssoftware Logon, arbeiten mit einer handelsüblichen Webcam nach den Augen. zur Zugangskontrolle.

 Einrechnen eines virtuellen Rechteckes in das Bild, basierend auf Die Software ist als diesen Koordinaten der Augen. Identifikationslösung und als Bildschirmschoner  Erfassung der Gesichtsmetrik durch Support Vector Machines einsetzbar.

 Vergleich mit hinterlegten Gesichtsmuster

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 14

- 433 - IT - Sicherheit 4 Hacker-Instrumentarien 3 8

Manipulation biometrischer Verfahren IT-Sicherheit

... Manipulation von Gesichtserkennungsverfahren

 Täuschungsverfahren für FaceVACS

 Frei verfügbare Bilddaten (die Bilddaten im .ppm- und .fvi-Format sind nicht verschlüsselt) werden auf ein Notebook überspielt.

 Die Dateien werden mit Hilfe eines Bildprogrammes auf dem Display des Notebooks dargestellt.

 Der Webcam wird dieses Bild in der passenden Entfernung präsentiert.

 Meist reicht schon der erste Versuch und FaceVACS-Logon gewährt Zugriff auf das geschützte System.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 15

Manipulation biometrischer Verfahren IT-Sicherheit

... Manipulation von Gesichtserkennungsverfahren

 Täuschungsverfahren ohne Rückgriff auf gespeicherte Daten:

 Der registrierte Benutzer wird mit einer Digitalkamera „heimlich“ mehrmals bei unterschiedlichen Lichtverhältnissen fotografiert.

 Nachdem die Bilddaten wiederum auf das Notebook übertragen wurden, werden der Webcam die Bilder via Display gezeigt.

 Auch bei dieser Variante ist der Zugangsschutz außer Gefecht zu setzen.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 16

- 434 - IT - Sicherheit 4 Hacker-Instrumentarien 3 9

Manipulation biometrischer Verfahren IT-Sicherheit

... Manipulation von Gesichtserkennungsverfahren

 Täuschung von Live-Check, einer höheren Sicherheitsstufe der FaceVACS- Software  Live-Check zeichnet sich durch eine Unwirksamkeit der vorherigen Manipulationsvarianten aus.  Mit Hilfe eines .avi-Videos, welches man mit der Webcam aufnehmen kann, lässt sich auch dieses System überlisten.  Aufnahmen des registrierten Besitzers mit wenigen Bewegungen des Kopfes reichen aus.  Nachdem man den richtigen Abstand zwischen Notebook und Webcam gefunden hat, gibt das Programm wieder das System frei.

 Im ungünstigsten Fall könnten Hobbyfilmer auf öffentlichen Veranstaltungen Bildmaterial von sicherheitsrelevanten Personen gewinnen, dieses etwas aufbereiten, auf ein Notebook überspielen und sich dann an geschützten Systemen einloggen.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 17

Manipulation biometrischer Verfahren IT-Sicherheit

Manipulation von Iris-Scannern

 Zugangskontrolle mit Hilfe individueller Merkmale der Augen, z.B. Iris oder Retina:  Die Geräte für den Home-Betrieb arbeiten mit einer separaten Webcam als Scanner  An der Unterkante des Scanners sind drei Infrarot- Strahlenquellen angebracht.  Zwei davon beleuchten die Iris, während der Benutzer den Abstand zum Gerät justiert  Wenn der richtige Abstand (ca. 48-53 cm) gefunden wurde, wechselt eine in der Linsenöffnung zu erkennende Markierung von Orange auf Grün  Gleichzeitig beginnt die dritte Infrarot-Strahlenquelle hell zu leuchten und die Kamera schießt bei ausreichender Qualität ein Bild der Iris.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 18

- 435 - IT - Sicherheit 4 Hacker-Instrumentarien 3 10

Manipulation biometrischer Verfahren IT-Sicherheit

... Manipulation von Iris-Scannern

 Täuschung des Systems:  Iris-Fotos, die auf normalem Papier ausgedruckt werden, müssen in der Mitte mit einem Loch versehen werden.  Die in diesen Systemen arbeitende Kamera ist auf eine Tiefenöffnung der Pupille angewiesen.  Man benötigt ein Foto der registrierten Iris, welches mit einer Auflösung von 2400 x 1200 dpi auf mattem Tintendruckerpapier gedruckt wird.  Der innere Kranz der Iris - also die Pupille - muss ausgeschnitten werden.  Nun hält man sich die Schablone vor das Auge, so dass die eigene Pupille die Öffnung vervollständigt, und der Zugang funktioniert.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 19

Manipulation biometrischer Verfahren IT-Sicherheit

Literaturverzeichnis

 Frankfurter Allgemeine Sonntagszeitung vom 19.05.2002, Nr. 20; Artikel „Bärchen kommen überall hin

 c´t, Magazin für Computertechnik, Ausgabe vom 21.05.2002, Artikel „Körperkontrolle“, Seite 114 bis 123.

 c´t, Magazin für Computertechnik, Ausgabe vom 25.02.2002, Artikel „Im Fadenkreuz“, Seite 146 bis 155.

 Oppenhäuser, Sascha, Projektarbeit WS 2002/03

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 20

- 436 - IT - Sicherheit 4 Hacker-Instrumentarien 3 11

Manipulation biometrischer Verfahren IT-Sicherheit

Internet-Links

 http://www.bundestag.de/aktuell/begriff/2001/30_2001.pdf

 http://www.wissen.de

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 21

- 437 - - 438 - IT - Sicherheit 4 Hacker-Instrumentarien 4 1

Spionagetechniken IT-Sicherheit

Spionagetechniken

Abhörtechniken aus dem Elektronik-Baukasten

(unter der Mitwirkung von Anonymus)

Dortmund, Oktober 2004

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund 1 Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX: (0231)755-4902

Spionagetechniken IT-Sicherheit

Inhalt Seite Summary 3 Spionage als Dienstleistung 4 Technische Mittel der Spionage 5 Methoden der Informationsgewinnung 6 Mögliche Schwachstellen in einem Büro 7 Wanzen-Minisender 8 Telefonwanzen 12 Richtmikrofone 15 Wanzenortungsgeräte 17 Mini-Tonbandgeräte 20 Körperschallmikrofone 23 Rauschgeneratoren 24 Raummikrofone 25 Drahtfunk 26 Lasertechnik 27 Auffangen elektromagnetischer Strahlung 28 Moderne Spionagetechniken 31 Abhörabwehrmaßnahmen 34 Literaturverzeichnis 35 Internet-Verzeichnis 36

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 2

- 439 - IT - Sicherheit 4 Hacker-Instrumentarien 4 2

Spionagetechniken IT-Sicherheit

Summary

Zu den Anfängen der Spionage nach (Chun Chzi, 400 v.C. )

„Das, was man Voraussicht nennt, kann weder von Geistern noch von Göttern ...noch durch Berechnung gegeben werden. Sie muss von Menschen gewonnen werden, die sich mit der Lage des Feindes auskennen.“

 Mit dem heutigen Stand der Elektronik ist jeder in der Lage, mit simplen Mitteln, die in jedem Elektromarkt verhanden sind, aüßerst effektive Spionagetechniken aufzubauen und anzuwenden.

 Die vorliegende Präsentation basiert auf Vorlesungen des Faches „ST“ an der Staatsakademie für Raumfahrttechnologien ( Russland ).

 Alle angegeben Geräte sind die besten auf dem Markt und von der Russischen Föderation patentiert worden.  Es werden auch einige technische Lösungen als Alternative zu den teuren Geräten in Form von Schematas dargestellt. Fast alle Bauteile sind in einem gängigen Elektronik-Baumarkt erhältlich.

 SIE MÜSSEN NICHT UNBEDINGT PARANOID SEIN, WENN SIE GLAUBEN, DASS SIE BEOBACHTET WERDEN...

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 3

Spionagetechniken IT-Sicherheit

Beispiel: Spionageagentur Shadow site (RUS)

 Dienstleistung zur Industriespionage durch ein privates Unternehmen:

 Informieren über die Lieferanten und Kunden des Unternehmens

 Informieren über Personal und dessen Struktur

 Informieren über technischen Stand des Unternehmens

 Abhören von Telefongesprächen des Vorstandes und anderer Personen

 Informieren über die Produktionsverfahren und technologischen Prozessen

 Beschaffung von Gebäudeplänen, Feuerwehrsystem und Bewachung

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 4

- 440 - IT - Sicherheit 4 Hacker-Instrumentarien 4 3

Spionagetechniken IT-Sicherheit

Technische Mittel und Spionage

 Grundausstattung der Spionage

 Ohren oder Augen des Spions: – Mikrofon, – Fotoapparat, – Camera

 Notizen – Diktafon oder Informationsaufzeichnung

 Kurier – Funk, Vernetzung u.s.w

 Empfänger der Information – Receiver

 Für die Auswertung der gewonnenen Information brauchte man immer immer intelligente Menschen. Ihre Arbeit wird heute durch Computersoftware erheblich erleichtert.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 5

Spionagetechniken IT-Sicherheit

Methoden der Informationsgewinnung

 Informationsquellen  Informationsmedien  Individuum  drahtgebunden  Dokumente  drahtlos  Beobachtung  akustische  elektrische  elektronische

 Es gibt unbegrenzte Möglichkeiten von Lauschangriffen.  Der Angriff kann drahtlos oder drahtgebunden erfolgen.  Für den Täter bietet sich die Möglichkeit, Wort und Bild unbemerkt zu übertragen.  Heute bestehen praktisch keine Grenzen mehr.

 getarnte Minisender im Aschenbecher, Kugelschreiber, Mehrfachsteckdosen usw.  Anzapfen von Daten- und Telefonleitungen  Videowanzen

 Schwachstellen finden sich überall.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 6

- 441 - IT - Sicherheit 4 Hacker-Instrumentarien 4 4

Spionagetechniken IT-Sicherheit Mögliche Schwachstellen in einem Büro

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 7

Spionagetechniken IT-Sicherheit

„Wanzen“ Minisender  FUNKTION – Versteckte, getarnte Raummikrofone übertragen Gespräche über Funk. – Reichweite 20 m bis 3 km. – Energieversorgung meist über Batterie, aber auch über Strom- und Telefonnetz oder Solarzellen.

 VERSTECK – Die winzigen elektronischen Bauteile von Streichholzschachtelgrösse können in jedem Holraum stecken, in abgehängten Decken, Böden, Möbeln, Elektrogeräten, Zimmerpflanzen.

 AUFWAND – Die Montage geht schnell und ist kinderleicht. – Einfache Wanzen sind in der BRD ab € 150 zu haben.

 TÄTER – Jeder, der Zugang zum Chefzimmer hat. Mitarbeiter, Besucher, Putzfrau, Handwerker, Monteure.

 ABWEHR – Wanzenaufspürgeräte ab € 150,-. – Tagessatz von Profis für elektronisches Grossreinemachen (Sweeping) € 1.000 bis € 2.500.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 8

- 442 - IT - Sicherheit 4 Hacker-Instrumentarien 4 5

Spionagetechniken IT-Sicherheit

... „Wanzen“ Minisender

 Mikrofon mit Funkfunktion

 Reichweite : 300 m  Betriebsdauer : 72 Stunden  Frequenz : 303 MHz – 1GHz  Maße : 8x22x25 mm  Preis : $ 110* (Preis auf dem russischen Markt)

 Versteck : – Kleidung, – persönliche Sachen, Reagiert auf Stimmen und – unter der Tischplatte schaltet sich automatisch an

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 9

Spionagetechniken IT-Sicherheit

... „Wanzen“ Minisender

 Radiosender

 Reichweite : 150 m  Betriebsdauer : 24 Std.  Frequenz : 303 MHz – 1GHz  Batterie : 1.5 V von Typ CZ-21  Preis : $ 140

Radiosender in der Grösse eines Zigarettenfilters

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 10

- 443 - IT - Sicherheit 4 Hacker-Instrumentarien 4 6

Spionagetechniken IT-Sicherheit

... „Wanzen“ Minisender

 Radiosender für das Telefon

 Reichweite : 300 m  Betriebsdauer : unbegrenzt  Betriebsfrequenz : 303 MHz bis 1GHz  Maße : 3 x 24 x 30 mm  Preis : € 110

Radiosender hat einen empfindlichen Mikrofonverstärker, der das Abhören eines leichten Gespräches auf Distanz ermöglicht.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 11

Spionagetechniken IT-Sicherheit

Telefonwanzen

 FUNKTION – Die Täter klemmen sie direkt an die Telefonleitung, die auch den Strom liefert. – Der Sender wird aktiviert, wenn der Hörer abgenommen wird.

 VERSTECK – Telefon, Telefonanschlussdose, innerhalb oder außerhalb der Telefonleitungen des Hauses (Verteilerkasten, Vermittlungsstelle der Telefongesellschaft)

 AUFWAND – Ein versierter Laie kann die zuckerwürfelgroßen Telefonwanzen leicht einbauen. – Preise ab € 150.

 TÄTER – Am ehesten Servicetechniker, da der Einbau Zeit braucht. – Bei Installation in Verteilerkästen hohe kriminelle Energie von Nöten.

 ABWEHR – Leitungsüberwachungsgeräte oder Sprachverschlüsseler einsetzen. – Fachleute mit der Analyse beauftragen.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 12

- 444 - IT - Sicherheit 4 Hacker-Instrumentarien 4 7

Spionagetechniken IT-Sicherheit

... Telefonwanzen

 Schematische Darstellung einer „Telefonwanze“  UKW FM – Sender  Der Sender wird an die Telefonlinie angeschlossen und hat eine Output-Leistung von 20 mWt.  Das Gerät wird in die Drahttrennung eines Telefonnetzes angeschlossen.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 13

Spionagetechniken IT-Sicherheit

... Telefonwanzen

 Gegenmaßnahme  Es gibt eine einfache Methode um Telefonabhören auszuschalten:  Manchmal reicht es, einen Kondensator parallel an das Mikrofon anzuschließen, so wie in der Abbildung.  Das Hochfrequenzsignal geht dann nicht über das Mikrofon und die Tiefe der Modulation sinkt um das 10.000 fache, was praktisch die weitere Demodulation unmöglich macht. L i n e

Hörer

Mikrofon

Anschlußschema des Kondensators

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 14

- 445 - IT - Sicherheit 4 Hacker-Instrumentarien 4 8

Spionagetechniken IT-Sicherheit

Richtmikrofone

 FUNKTION – Der Schall wird durch ein Parabolrichtmikrofon eingefangen. – Die Schallwellen werden wie beim Körperschall um einige 1.000 fach verstärkt, gefiltert und wiedergegeben.

 VERSTECK – Der Lauscher lauert im Freien, ca 30 bis 100 m in direkter Sicht vom geöffneten oder gekippten Fenster des Objektes ( bsp. Chefzimmer) entfernt.

 Aufwand – Technisch wie finanziell gering. – Leistungsfähige Geräte kosten rund € 500.

 TÄTER – Jeder kommt in Frage. Auch Unerfahrene.

 ABWEHR – Wichtige Gespräche nicht im Freien in Sichtweite anderer Personen führen. – In Chef- und Besprechungsräumen Fenster geschlossen halten.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 15

Spionagetechniken IT-Sicherheit

... Richtmikrofone

 Schematische Darstellung eines solchen Mikrofons  Die Verwendung des Resonanzeffektes der Schallwellen führt zur Verstärkung der Schallenergie im Mikrofon.  Ein einfaches Richtmikrofon besteht aus 37 Röhren (Durchmesser : 10 mm) aus Aluminium. S c h a l l w e l l e n  Die Länge der Röhren bestimmt ihre Resonanzfrequenz.  Der Länge von 20 mm entspricht die Frequenz 8200 NFV* Hz, und der Länge 920 mm Abb.7 Richtmikrofon die Frequenz 180 Hz.

*NFV- Niederfrequenzverstärker

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 16

- 446 - IT - Sicherheit 4 Hacker-Instrumentarien 4 9

Spionagetechniken IT-Sicherheit

Mehrfunktionelles Wanzenortungsgerät

 Das ST 031 „Piranha“ für die Suche und Lokalisierung von Wanzen („ technischer Mittel des nicht sanktionierten Informationszugangs).

 Das Gerät ist leicht zu bedienen und wird folgendermaßen eingesetzt:

– Hochfrequenzdetektor

– Scanner-Analyse-Funktion für die Vernetzung

– Infrarotstrahlungdetektor

– Detektor der Niedrigfrequenz- Magnetfelder

– Vibrationsakustischer Empfänger

– Akustischer Empfänger

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 17

Spionagetechniken IT-Sicherheit

... Mehrfunktionelles Wanzenortungsgerät  Technische Daten des ST 031 „Piranha“  Das Gerät stellt sich automatisch für die relevante Verwendung ein.  Die Bedienung erfolgt durch eine kleine Tastatur.  Das Warnsignal wird anhand eines LCD-Display oder Signaltons angegeben.  Stromversorgung über 4 Batterien oder 220 v.  Maße : 180 x 97 x 47 mm  Tragetasche : 350 x 310 x 160 mm  Gewicht : 4 kg  Frequenzenspektrum: 30-2500MHz

 Einsatz  alle Geräte im Raum, die elektromagnetische Wellen ausstrahlen, ausschalten  das Ortungsgerät anschalten und den Raum eine Minute scannen lassen  Sollte das Scannen positiv erfolgen, gibt das Gerät einen Signalton aus  Wenn man sich der versteckten „Wanze“ nähert, wird der Signalton stärker  Genaue Information über die Intensität der EM- Strahlung wird auf dem Display wiedergegeben. Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 18

- 447 - IT - Sicherheit 4 Hacker-Instrumentarien 4 10

Spionagetechniken IT-Sicherheit

Einfaches Wanzenortungsgerät

 Bauanleitung für ein einfaches Wanzenortungsgerät  Das Gerät ist ein einfacher Radiowellendetektor mit einem Tonindikator.  Mit seiner Hilfe kann man in einem Raum aktive Minisender lokalisieren.  Dieses Gerät reagiert auf Frequenzen bis zu 500 MHz.  Die Justierung des Gerätes erfolgt anhand der Teleskop-Antenne.  Der Suchvorgang ist wie bei dem ST 031 „Piranha“.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 19

Spionagetechniken IT-Sicherheit

Mini-Tonbandgeräte

 FUNKTION – Die Winzlinge zeichnen Sprache auf. – Ein Tonbändchen in Scheckkartengröße nimmt 3 Stunden auf, selbst das allerkleinste Gerät in einem Kugelschreiber schafft 30 Minuten.

 VERSTECK – Fast immer bringen Besucher die Tonbänder mit. – Die Geräte werden entweder am Körper getragen, in Aktenkoffer oder anderen Konferenzutensilien eingebaut.

 AUFWAND – Jeder Laie kann die Mini-Tonbänder einsetzen. – Ein Gerät in Scheckkartengröße kostet um € 300.

 TÄTER – Besucher, die das vertrauliche gesprochene Wort heimlich dokumentieren wollen.

 ABWEHR – Schwierig. Durch das geringere Magnetfeld des Löschkopfs elektronisch kaum zu orten. – Tonbanddetektoren bringen wenig. – Notfalls Gepäck röntgen, Metalldetektoren einsetzen.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 20

- 448 - IT - Sicherheit 4 Hacker-Instrumentarien 4 11

Spionagetechniken IT-Sicherheit

... Mini-Tonbandgeräte

 Optimale Maßnahme gegen Tonbandgeräte

 Im Konferenzraum oder Büro benötigt man ein System von Tonbandortungsgeräten in der Nähe der Personen, die in Frage kommen.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 21

Spionagetechniken IT-Sicherheit

Gerät für die Ortung von Tonbandgeräten

 Das Gerät ST 0110 ermöglicht die Ortung verdeckter Tonband-/Diktiergeräte

 Prinzipiell neu in diesem Modell ist die Möglichkeit, digitale Diktiergeräte zu orten, die auf Flash-Memory Funktion basieren, und nicht nur auf dem Magnetband.

 ST 0110 analysiert elektromagnetische Wellen, die von den Diktiergeräten erzeugt werden.

 Spezial entwickelte Algorithmen für die digitale Signalbearbeitung und moderne Bauelemente machen es möglich, die meisten Digital- und Bandgeräte auf Distanz bis zu 1,5 m zu orten.

 Die Steuerung des Gerätes und Datenauswertung erfolgt an jedem PC oder PDA

 Speziale Software ermöglicht die Verwendung des Gerätes für die Analyse elektromagnetischer Wellen im Niedrigfrequenz-Bereich ( 0.02-300 KHz)

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 22

- 449 - IT - Sicherheit 4 Hacker-Instrumentarien 4 12

Spionagetechniken IT-Sicherheit

Körperschallmikrofone

 FUNKTION – Der Lauscher nutzt z.B. einen Heizkörper oder die ganze Wand wie ein Mikrofon. – Schallwellen versetzen den Körper in Schwingungen, die das Gerät auffängt, verstärkt, filtert und hörbar macht.

 VERSTECK – Der Lauscher sitzt unbehelligt im angrenzenden Raum. – Belebte Lauschstellen sind auch Versorgungsschächte, die vertikal durch alle Etagen führen.

 AUFWAND – Spitzengeräte liefern erstaunliche Hörqualität, – Preis ab € 2.500, Leistungsschwächere Geräte ab € 250.

 TÄTER – Jeder, der Zugang zum Nachbarraum hat. – Funktioniert auch durch die Glassscheibe. Betriebsinterne oder betriebsfremde Täter.

 ABWEHR – Rauschgeneratoren machen das Belauschen von Körperschall unmöglich, sind aber teuer. – Rauschgeneratoren für einen kleinen Raum kosten um € 1000.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 23

Spionagetechniken IT-Sicherheit

Rauschgeneratoren zur Abwehr von Körperschallmikrofonen

 Generatoren zur Abwehr von 6 Gesprächsbelauschen durch technische Mittel (Modell WNG 023) 2

 Das Gerät generiert sogenannten „weißen“ Rausch im akustischen 5 Frequenzenbereich. 1

 Dadurch wird das Verstehen der 3 4 Gespräche verschlechtert nachdem sie mit technischen Mitteln aufgenommen oder übermittelt worden sind. 1. Stromschalter 2. Batterieindikator 3. Lautstärkeregler 4. Stromkabelbuchse 5. Batterieblockdeckel 6. Transformator

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 24

- 450 - IT - Sicherheit 4 Hacker-Instrumentarien 4 13

Spionagetechniken IT-Sicherheit

Festverdrahtete Raummikrofone

 FUNKTION – Die klassische Stasi-Wanze wird oft schon bei der Errichtung eines Gebäudes fest Installiert. – Gespräche werden von einer festen Abhörstation im Haus belauscht.

 VERSTECK – Diese Raummikrofone finden sich vor allem in Deckenverkleidungen und Mauerholräumen.

 AUFWAND – Nur mit hohem Aufwand machbar, aber dann unbegrenzte Betriebs- und Nutzungszeit.

 TÄTER – Profi-Lauscher in Botschaften und Auslandsvertretungen, Hotels und Konferenzzentren.

 ABWEHR – Extrem aufwendig. Abhören durch Rauschgeneratoren erschweren (siehe oben). – Ausweichen ins Freie nur sinnvoll, wenn niemand in Sichtweise elektronisch mithören kann.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 25

Spionagetechniken IT-Sicherheit

Drahtfunk

 FUNKTION – Funktioniert innerhalb des Gebäudes. – Der Langwellensender nutzt die 220-Volt-Stromleitung als Antenne und bezieht den Strom aus dem Netz.

 VERSTECK – An Elektrogeräte gebunden. – Fast immer tauschen die Täter vorhandene gegen präparierte Geräte aus. – Besonders beliebt: Einbau handelsübliche Mehrfachdosen.

 AUFWAND – Wie bei Wanzen wird ein zusätzliches Empfangsystem benötigt. – Das System kostet um die € 500.

 TÄTER – Besucher, Monteure, Mitarbeiter. Der Empfang kann nur im Gebäude stattfinden.

 ABWEHR – Netzverrauschung durch Rauschgeneratoren oder Einbau von Netzfiltern. – Letztere filtern die Langwellen (zu übertragende Sprache) heraus und verhindern so das Auffangen.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 26

- 451 - IT - Sicherheit 4 Hacker-Instrumentarien 4 14

Spionagetechniken IT-Sicherheit

Abhören des Gesprächs vom Fenster  Das Abhören eines Gesprächs vom Fensterglas mit Hilfe von Laser-Geräten  Der Täter richtet einen Laserstrahl, zum Beispiel aus dem Nachbarhaus, auf das Fenster des Objekts.  Während des Gesprächs wird die Sprachfrequenz auf das Fensterglas übertragen, was die Vibrationen des Glases verursacht. D.h. es wird Resonanzeffekt erzeugt.  Diese Vibrationen modulieren den reflektierenden Laserstrahl, der von dem Täter im Nachbarhaus wieder empfangen wird.  Die neue Modulation des Strahls wird automatisch analysiert und in die Sprachfrequenz umgewandelt. Phase 1  Gegenmaßnahmen  Installation eines Resonanzelementes, so dass die Glasscheibe anders modulieren wird.  Dieser Resonator wird in der Mitte des Fensters festgekleb,t um die maximale Amplitude zu erzeugen. Erde a s G l Das Gerät verbraucht viel Strom, deswegen muss es Relais 1,2 an das Stromnetz angeschlossen werden.  Die Vibration des Fensterglases wird so moduliert, dass die Amplitude der Glasmodulation höher als die der Stimme wird.  Außerdem moduliert das Gerät das Glas mit verschiedenen Frequenzen und erschwert Phase 2,3 somit noch mehr das Auffangen der Information. Resonanzmodulator

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 27

Spionagetechniken IT-Sicherheit

Auffangen elektromagnetischer Strahlung von Funk- und Fernsehgeräten

 Jedes Gerät, dass im Radiowellenbereich arbeitet, strahlt selbst im passiven Zustand (Empfangszustand) elektromagnetische Wellen aus.

 Ursache ist der interne Frequenzengenerator( Geterodin ), der zur Modulation der Frequenz dient.  Durch das Generieren einer Frequenz erzeugt er elektromagnetische Wellen, die durch die Antenne des Radio/Empfänger nach außen ausgestrahlt werden.  Somit wird jeder kleiner Empfänger im gewissen Wellenspektrum zu einem Sender !

– einfaches Radio, – Professioneller Funkempfänger oder – Fernsehgerät. – Mini-Wanzen

 Dies Prinzip wird zur Lokalisierung der zuvor genannten Geräte genutzt  Dieser Effekt wurde während des Zweiten Weltkrieges entdeckt. Japanische Schiffe haben damit amerikanische U-Boote geortet.  Nach diese Strahlung „suchen“ auch die Wanzenortungsgeräte.  Auf dieser Weise kann man auf große Entfernung erfahren, was man gerade im TV/Radio empfängt.

 Der Täter braucht allerdings eine sehr empfindliche und teuere Ausrüstung.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 28

- 452 - IT - Sicherheit 4 Hacker-Instrumentarien 4 15

Spionagetechniken IT-Sicherheit

... Auffangen elektromagnetischer Strahlung von Funk- und Fernsehgeräten

 Auch die GEZ und TV Kanäle benutzen für ihre Zwecke diesen Effekt:

 ein unauffälliger Minibus oder Wohnwagen wird in eine mobile Funkstation umgebaut

 man fährt mit dem Wagen in ein Wohngebiet/Strasse ein

 dann richtet man Antennen auf dem Dach auf die Wohnungen aus und schaltet sie auf Empfang ein

 In wenigen Minuten weiß man, was in welcher Wohnung gerade in TV/Radio läuft.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 29

Spionagetechniken IT-Sicherheit

... Auffangen elektromagnetischer Strahlung von Funk- und Fernsehgeräten

 Auffangen elektromagnetischer Strahlung vom PC

 Schon seit Mitte der 80er Jahre (!) hat man die Möglichkeit gefunden, auf gewisse Entfernung Informationen von einem PC Monitor abzulesen.

 Ein Monitor arbeitet ähnlich wie ein TV-Gerät mit hohen Frequenzen, die er in Form von Radiowellen ausstrahlt.

 Diese Strahlung kann von dem Täter aufgefangen werden.

 Je nach Güte der Ausrüstung kann sich eine Täter mit Blickkontakt zum Monitor durch das Fenster oder hinter einer Wand befinden und die Information bis ins kleinste Detail, allerdings nur in schwarz-weiss, ablesen.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 30

- 453 - IT - Sicherheit 4 Hacker-Instrumentarien 4 16

Spionagetechniken IT-Sicherheit

Moderne Techniken der Spionage

 Manipulation von Computerperipherie

 SMS  Zielobjekt empfängt eine Nachricht (z. B. Werbung), dabei wird die Softwareeinstellung des Gerätes verändert.  System ähnlich einer E-Mail mit Virenanhang

 Uhrfunktion des Handies  Sicherheitslücke, weil das Gerät darüber freigeschaltet werden kann

 „Bluetooth“- Technik  Austausch von Daten per Funk über kürzere Entfernungen möglich  Jeder Geheimdienst ist in der Lage, diese Daten mitzulesen

 Kabellose Funktastaturen  Sendung von Daten ohne Zusatzgeräte bis zu 40 Meter möglich  Durch Einbau eines Zwischenstücks (Hardware-Key-Logger) werden Daten der Tastatureingabe gespeichert und an einen Empfänger gesendet (z. B. „Keyghost“)

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 31

Spionagetechniken IT-Sicherheit

... Moderne Techniken der Industriespionage

 Post/Mail-Überwachung

 „See-Through“  Spray, das einen Briefumschlag für 15 Minuten transparent macht  Ist nur den amerikanischen Diensten zugänglich

 „Disappearing Mail“  Programm, das E-Mails mit einem „Haltbarkeitsdatum“ versieht, um eine Selbstzerstörung zu ermöglichen  Chiffrierung der Mail vor dem Versenden  Kann nur mit einem Schlüssel gelesen werden  Schlüssel liegt bei Disappearing Inc., der bei Löschung der Mail zu Datenmüll wird  NSA hat direkten Zugriff auf diese Seite

 „Carnivore“  Software Programm des FBI zur Überwachung von E-Mails, Chats und zur Auflistung von Internet-Adressen, die eine Zielperson besucht hat  Wurde nachweislich zur Erlangung von wirtschaftlichen Informationen eingesetzt

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 32

- 454 - IT - Sicherheit 4 Hacker-Instrumentarien 4 17

Spionagetechniken IT-Sicherheit

... Moderne Techniken der Industriespionage

 Einbeziehung von Tarnfirmen

 BND unterstützt Tarnfirmen und Sponsoring „Start-Up-Firmen“ auf dem Gebiet der Spracherkennungstechnik Ziel: An Techniken zu gelangen, die er selbst wegen angespannter Haushaltslage nicht entwickeln konnte

 Verbindung von Software-Herstellern und Geheimdiensten

 Microsoft und NSA  NSA und Hersteller von Verschlüsselungssoftware

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 33

Spionagetechniken IT-Sicherheit

Abhör-Abwehrmaßnamen

 Für den Schutz der Räume gegen das Abhören eignen sich folgende Maßnahmen:

 Fenster mit Gardinen  Alle Elektrogeräte müssen auf Wanzen untersucht werden  Telefone müssen mit Antiwanzengeräten oder Rauschgeneratoren nachgerüstet werden  An alle Fenster kann man Resonanzmodulatoren anbringen  PC muss abgeschirmt werden ( man kann einen Blechkasten über den Monitor stellen, so das nur der Bildschirm zu sehen ist)  Metallgitter an Wänden und Fenstern anbringen (das verhindert die Durchdringung der elektromagnetischen Wellen nach außen)

 alle Drähte müssen extra isoliert werden  die Länge des Drahtes muss minimal sein  alle Überschneidungen der Drähte mit Heizungsröhren, Strom oder TV Kabel müssen senkrecht sein (Gefahr : Induktivitätseffekt )  jede elektrische Ausrüstung muss geerdet sein  Der Abstand zwischen Computerverkabelung darf nur 30 – 60 cm betragen  kein direkter Anschluss an die Stromleitung (Rauschgeneratoren für die Steckdosen verwenden)

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 34

- 455 - IT - Sicherheit 4 Hacker-Instrumentarien 4 18

Spionagetechniken IT-Sicherheit

Literaturverzeichnis

 Andrianow W.I. : Spionagetricks und Objektesschutz, Sankt-Petersburg : Verlag „Lan“, 1996

 Ronin R. : Eigener Geheimdienst, Minsk : Verlag „Harwest“, 1998

 Udo Ulfkotte (2001): Wirtschaftsspionage: Wie deutsche Unternehmen von ausländischen Geheimdiensten ausgeplündert und ruiniert werden, Goldmann-Verlag, München

 Vorlesungsmaterial aus dem Fach „Spezielle Techniken“ an der Staatsakademie für Weltraumtechnologien in SPB.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 35

Spionagetechniken IT-Sicherheit

Internet-Quellen

 www.spying.by.ru

 www.spytech.narod.ru

 www.spymarket.com

 www.kievspy.ua

 http://www.marquiswhoswho.net/ULFKOTTE/

 http://www.bsi.de

 http://www.bundesnachrichtendienst.de

 http://www.ulfkotte.de

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 36

- 456 - IT - Sicherheit 5 Tools für Internet Nutzer (Surfer Tools) 1

Surfer Tools IT-Sicherheit

Surfer Tools

Schutz vor Ausschnüfflern und Angriffen von Web-Seiten

Dortmund, Oktober 2004

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund 1 Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX: (0231)755-4902

Surfer Tools IT-Sicherheit

Inhalt Seite

Summary 3 Datenschutzprobleme 4 Tools für Ausschnüffler 5 Werkzeuge gegen Netzwerkangriffe 10 Verschlüsselung des E-Mail Verkehrs 11 Verschlüsseltes Surfen 14 Anonymes Surfen 16 Anonymes E-Mailen 28 Schutz gegen Webseiten 32 Personal Firewalls 35 Literaturverzeichnis 39 Internet-Links 40

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 2

- 457 - IT - Sicherheit 5 Tools für Internet Nutzer (Surfer Tools) 2

Surfer Tools IT-Sicherheit

Summary

 Im Internet ist man bei weitem nicht so anonym, wie man sich das so vorstellt.

 Sowohl der Browser, der Provider und das Funktionsprinzip des Internets verraten über Cookies oder Spyware sehr viel über einen Benutzer.

 Ein Seitenbetrieber könnte mit vertretbarem Aufwand jeden Besucher seiner Webseite ausspionieren – Betriebssystem, Bildschirmauslösung, – Name, Adresse, – Kreditkartennummer – u.s.w.

 Derartiges Vorgehen tangiert den Datenschutz und die Privatsphäre des Internet-Nutzers

 Schutz bieten Anonymizer (anonyme und lokale Proxies) sowie Firewalls gegen unerwünschte Werbung.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 3

Surfer Tools IT-Sicherheit

Datenschutzprobleme bei elektronischer Kommunikation

Im Privatleben ist die Trennung zwischen Öffentlichkeit und Privatheit einfach:

 Hinter der Wohnungstür: P R I V A T

 Vor der Wohnungstür: Ö F F E N T L I C H K E I T

PROBLEM !!!

 Informationstechniken durchdringen heute mühelos die „Wohnungstür“

 Staat zeigt keine besonderen Aktivitäten die elektronische Kommunikation seiner Bürger zu schützen

 Polizei und Geheimdienste fordern, nahezu jede Kommunikation abhören zu dürfen

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 4

- 458 - IT - Sicherheit 5 Tools für Internet Nutzer (Surfer Tools) 3

Surfer Tools IT-Sicherheit

Auschnüffler: Neugierige Beobachter im Internet

 Firmen, die Informationen über ihre und potenzielle Kunden sammeln

 spezialisierte Datensammler

 Diensteanbieter

 Hacker

 Ermittlungsbehörden

 Geheimdienste

 und andere

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 5

Surfer Tools IT-Sicherheit

Tools für Ausschnüffler

 Über die IP-Adresse ist eine eindeutige Teilnehmerkennung jedes Rechners im Internet möglich

 besteht aus 4 Bytes.

 Wer nicht schon eine feste IP-Adresse besitzt, verbindet sich in der Regel über das Telefon mit einem Provider.

– Dieser teilt dem PC/d.h. der Telefonnummer dann eine gerade freie IP-Adresse zu (dynamische IP-Adresse). – Diese Zuordnung wird vom ISP abgespeichert, so dass sie nachvollzogen werden kann.

 Anhand der IP kann man immer auf den Besitzer schliessen.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 6

- 459 - IT - Sicherheit 5 Tools für Internet Nutzer (Surfer Tools) 4

Surfer Tools IT-Sicherheit

... Tools für Ausschnüffler

 Mit Cookies kann der Betreiber einer Webseite auf dem Rechner eines Besuchers Informationen dauerhaft ablegen.  Die meisten Browser sind per se so konfiguriert, dass sie Cookies automatisch und damit unbemerkt akzeptieren.  Enthalten neben der Adresse des Internetteilnehmers auch die Adresse der Seite, von welcher er stammt.

 Die Betreiber einer Webseite möchten die Besucher wiedererkennen, deshalb wird jeder Surfer mit einer eindeutigen Kundennummer versehen.

 Cookies können sehr schnell zu einem Sicherheitsproblem werden, falls noch andere Benutzer Zugriff auf diesen Rechner haben und die in einem fremden Cookie gespeicherte Information dazu benutzen, sich unberechtigt Zugang zu fremden Accounts zu verschaffen.

 Das Vorhandensein des entsprechenden Cookies auf der Festplatte genügt, um sich gegenüber dem Webserver als eine bestimmte Person zu identifizieren.

 Schutzmassnahmen :  Abwehrprogramme gegen Cookies wie CookieCooker /JAP oder WinSweep und

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 7

Surfer Tools IT-Sicherheit

... Tools für Ausschnüffler

 Enthält eine Webseite eine Grafik, die von einer anderen Webseite stammt (Web Bugs), dann darf auch der Server dieser fremden Seite Cookies lesen und schreiben.

 Meist handelt es sich dabei um Werbefirmen, die auf anderen Webseiten ihre Werbebanner anbringen.

 Das Bild, das hinter diesem Web Bug steckt, muss für den Surfer nicht einmal sichtbar sein. – Es genügt ein transparentes Bild im Gif-Format oder Bilder von 1x1 Pixel Größe.

 Für die Werbefirmen sind solche Web Bugs eine praktische Sache,

– Im Gegensatz zu herkömmlicher Werbung läßt sich durch den Zugriff auf deren Webserver genau ermitteln, wie oft eine Bannerwerbung abgerufen wurde.

– Verbindet man diese Web Bugs mit Cookies, können Werbefirmen dann auch bestimmen,

 von wem eine Webseite betrachtet wurde und damit  die Surfer in Zielgruppen einteilen.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 8

- 460 - IT - Sicherheit 5 Tools für Internet Nutzer (Surfer Tools) 5

Surfer Tools IT-Sicherheit

... Tools für Ausschnüffler

 Über Shareware-Programme wird unbemerkt Spyware auf dem eigenen PC installiert.

 Diese Spyware nimmt dann heimlich Kontakt zum Hersteller auf,  überträgt dabei statistische Daten über den Benutzer und  lädt sogar Werbung auf die eigene Festplatte.

 Dies geschieht selbst dann, wenn man das Shareware-Programm nicht gestartet oder inzwischen sogar wieder deinstalliert hat, – Spyware klinkt sich unbemerkt in das Betriebssystem ein – wird schon mit dem Browser geladen. – Vergleichbar mit Trojanern

 Spyware ist häufig bei Tauschbörsen im Einsatz

 Schutzmassnahmen :  AdAware einsetzen  Ständig Abwehrprogramme und Virenkiller erneuern und mit Personal Firewall kombinieren.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 9

Surfer Tools IT-Sicherheit

Werkzeuge gegen Netzwerkangriffe

Grundprinzipien von Datenschutzwerkzeugen

 Datensicherung

 Verschlüsselung von Daten und Datenverkehr

 Anonymisieren des Internet-Nutzers

 Verteilung der Daten so, dass keine zentrale Kontrolle möglich ist

 Zutrittsabwehr zum eigenen Rechner – Autorisierungen (z.B. Passwörter) – Virenschutz – Filter – Port-Verweigerung

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 10

- 461 - IT - Sicherheit 5 Tools für Internet Nutzer (Surfer Tools) 6

Surfer Tools IT-Sicherheit

Verschlüsselung des E-Mail-Verkehrs

 Pretty Good Privacy (PGP)

 Programm zum Ver- und Entschlüsseln von E-Mails

 De-facto-Standard für sichere Kommunikation im Internet

 wurde per Buch nach Europa exportiert und hier eingescannt, um das US- Kryptoexportverbot zu umgehen (Buchexport war nicht verboten)

 bei sauberer Anwendung besteht keine Möglichkeit für Polizei oder Geheimdienst PGP-verschlüsselte E-mails abzuhören

 für private Nutzer im Netz kostenlos erhältlich unter:

ftp://ftp.de.pgpi.com/pub/pgp oder über: http://www.pgpinternational.com

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 11

Surfer Tools IT-Sicherheit

... Verschlüsselung des E-Mail-Verkehrs

 Wie funktioniert PGP?

 Schritt 1: Ein eigenes Schlüsselpaar wird erstellt (je nach PGP-Version mit RSA oder mit Diffie-Hellmann/DSS).

 Schritt 2: Eingeben einer Passphrase bzw. eines geheimen Passwortes (min. 8 Zeichen). Das Passwort muß zum Entschlüsseln später noch einmal angegeben werden.

 Schritt 3: Der öffentliche Schlüssel wird an einen sog. Key-Server im Internet verschickt, das ist eine Datenbank, die eine große Anzahl von öffentlichen Schlüsseln zum Abruf gespeichert hat.

 Schritt 4: Entweder der Key-Server tauscht die Schlüssel untereinander aus, oder man exportiert die Schlüssel per Mausklick in eine Datei, die man sowohl einzelnen Briefpartnern als auch der Allgemeinheit auf der eigenen Homepage zur Verfügung stellen kann.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 12

- 462 - IT - Sicherheit 5 Tools für Internet Nutzer (Surfer Tools) 7

Surfer Tools IT-Sicherheit

... Verschlüsselung des E-Mail-Verkehrs

 Wie funktioniert PGP? (Forts.)

 Prinzipiell funktioniert das Verschlüsseln so, dass die Briefpartner jeweils einen geheimen und einen öffentlichen Schlüssel besitzen.

 Mit dem öffentlichen Schlüssel des Empfängers kann man den abzuschickenden Text, bzw. Textabschnitt (ist auch möglich) verschlüsseln.

 Der Empfänger kann den Text mit seinem geheimen Schlüssel dann wieder entschlüsseln.

 T I P P : Es gibt allerdings auch Programme, die die geheimen Schlüssel auf der Festplatte ausspähen können (z.B. Back Orifice oder Netbus). Es ist daher empfehlenswert den geheimen Schlüssel nicht auf der Festplatte, sondern auf einer Diskette zu speichern. (Noch sicherer: Speicherung auf Chipcard oder einem mobilen Gadget)

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 13

Surfer Tools IT-Sicherheit

Verschlüsseltes Surfen und E-Mailen

 Peekabooty

 Browser der US-Hackergruppe „Cult of the Dead Cow“

 Verschlüsselt und verteilt den kompletten Datenverkehr zwischen Server und Browser

 Selbst E-mails können Peekabooty-Nutzer sicher verschicken.

 Peekabooty-Nutzer können auch Netzdaten abrufen.

– Von Regierungen zensierte Internetinhalte können mit Hilfe dieses Browsers trotzdem abgerufen werden/der Peekabooty-Rechner ausserhalb des Landes wird zum Gateway.

 Mehr Infos zu Peekabooty unter: http://www.spiegel.de/druckversion/0,1588,132661,00.html

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 14

- 463 - IT - Sicherheit 5 Tools für Internet Nutzer (Surfer Tools) 8

Surfer Tools IT-Sicherheit

Zensurfreies und anonymes Surfen

 Das Freenet-Projekt

 „Paralleles Internet“, das zensurresistent, anonym, und effizient Informationen publiziert.

 Ca. 400 Entwickler arbeiten derzeit an der Umsetzung des Prototypen.

 Dezentrales Netz (Java) ohne zentrale Kontrollpunkte.

 Simulationen zeigen heute, dass das Netz sehr stabil ist.

 Mehr Infos zu Freenet unter: http://sanity.uklinux.net

 H I N W E I S :

Die Idee befindet sich zur Zeit noch in der Entwicklung und kann noch nicht benutzt werden.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 15

Surfer Tools IT-Sicherheit

Anonymes Surfen: Anonyme Proxies (Anoymizer)

 Ein Proxy-Server ist ein Rechner irgendwo im Internet, der besuchte Internet-Seiten zwischenspeichert.  Für LANs  Bringt enorme Geschwindigkeitsvorteile beim Surfen  Entlastet den Web-Verkehr

 Ein anonymer Proxy-Server (Anonymizer) funktioniert ebenso mit folgenden Unterschieden:  Die IP-Adresse des Surfers wird dem Web-Server, von dem die Seite gefordert wurde, nicht weitergegeben  Gute anonyme Proxies führen auch grundsätzlich keine verräterischen Log-Dateien über die Surfer.

 Als guter Schutz genügt es eigentlich  im Web-Browser die Adresse eines guten anonymen Proxy-Servers einzutragen.  Dazu müssen lediglich die IP des Servers und der zugehörige Port in den Optionen des Browsers angegeben werden.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 16

- 464 - IT - Sicherheit 5 Tools für Internet Nutzer (Surfer Tools) 9

Surfer Tools IT-Sicherheit

... Anonymes Surfen: Anonyme Proxies (Anoymizer)

 Vorteile:

 Schutz vor Beobachtung der Kommunikationsbeziehungen  Man braucht keine zusätzliche Programme auf dem eigenen PC zu installieren

 Risiken:

 Kein Schutz vor Betreibern des Anon-Proxies – Vertrauenssache – Manche dieser Proxies werden von Datenbeschaffern oder Geheimdiensten betrieben

 Beim Analysieren und Filtern der Webseiten muss man zwischen Erscheinungsbild und Sicherheit abwägen

 Anon-Proxies helfen nicht gegen professionelle Überwacher

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 17

Surfer Tools IT-Sicherheit

... Anonymes Surfen: Mix-Netze

 Ein Mix-Netz besteht aus einer Folge von Rechnern, den Mixen, die über das Internet verbunden sind.

 Die Mixe verarbeiten Nachrichten schubartig, wobei ein Schub aus allen von den Teilnehmern innerhalb einer bestimmten Zeit gesendeten Nachrichten besteht.

 Um zu verhindern, dass ein Beobachter den Weg einer Nachricht verfolgt, wird sie mehrfach verschlüsselt.

 Da jeder Mix eine Umkodierung und Umsortierung der Nachrichten durchführt, ist es für den Beobachter nicht möglich, eine Beziehung zwischen eingehenden und ausgehenden Nachrichten herzustellen.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 18

- 465 - IT - Sicherheit 5 Tools für Internet Nutzer (Surfer Tools) 10

Surfer Tools IT-Sicherheit

... Anonymes Surfen: AN.ON

 AN.ON ist ein Projekt zum anonymen Surfen

 entwickelt von der TU Dresden und dem Landeszentrum für Datenschutz Schleswig-Holstein – Das Bundeswirtschafts-ministerium unterstützt die TU Dresden.

 Ziel ist es, die bisherigen Hemmnisse des E-Commerce abzubauen.

 System beruht auf unabhängige Netzknoten (Mix-Proxies), über die die Kommunikation verschlüsselt läuft.

 Jeder Nutzer kann selbst einen Mix Proxy betreiben.

 Zur Zeit ist das Programm Java Anon Proxy im Rahmen des Projekts AN.ON verfügbar (http://anon.inf.tu-dresden.de).

 JAP ist eine Art Tarnkappe, es schickt die Kommunikationsverbindung nicht direkt an den Ziel- Webserver, sondern über eine sogenannte Mix-Proxy-Kaskade, die Verbindung kann nicht mehr einem bestimmten Nutzer zugeordnet werden.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 19

Surfer Tools IT-Sicherheit

... Anonymes Surfen: AN.ON

 Vorteile von AN.ON

 Nicht einmal die Provider können herausfinden, wer was im Internet macht.

 Die Software soll künftig als Open-Source allen Nutzern zur Verfügung stehen.

 Mix-Proxis werden von unabhängigen Institutionen betrieben, die sich verpflichten, dass sie weder Log-Files speichern noch mit anderen Betreibern Daten austauschen.

 Ebenfalls unabhängige Prüfstellen sollen die Einhaltung der Selbstverpflichtung sicherstellen.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 20

- 466 - IT - Sicherheit 5 Tools für Internet Nutzer (Surfer Tools) 11

Surfer Tools IT-Sicherheit

Anonymes Surfen: Safeweb

 Safeweb ist eine Software, die den kompletten Web-Verkehr verschlüsselt und somit die Privatsphäre des Einzelnen schützt.

 Die bei Safeweb benutzte Technologie heißt „Triangle Boy“.

 Jeder PC wird durch die Software zu einer Art Server, Nutzer können jede Website besuchen, ohne Spuren zu hinterlassen.

 Die Anfrage an die Zielwebsite wird von Safeweb weitergeleitet, die dann die Verbindung herstellt.

 Auch die Kommunikationsverbindungen können auf diese Weise verschleiert werden.

 Im Herbst 2000 ging der Anonymisierdienst eine Allianz mit der CIA (amerik. Geheimdienst) ein, Safeweb liefert heute Verschlüsselungssoftware an die CIA.

 Safeweb ist zu erreichen unter: http://www.safeweb.com

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 21

Surfer Tools IT-Sicherheit

... Anonymes Surfen: Safeweb

 N A C H T E I L E von Safeweb:

 Der komplette Verkehr läuft über den Rechner von Safeweb, es ist damit ein einziges Angriffsziel geboten.

 Die Abrufe dauern etwas länger.

 Cyber-Attacken können gestartet werden, ohne dass der Ursprungsort ermittelt werden kann.

 Ein richterlicher Beschluss könnte genügen, um Strafverfolgern Zugriff auf den Safeweb-Rechner zu gewähren, der Betreiber kann nämlich sehr wohl die Kommunikation einzelnen Usern zuordnen.

 Das wahre Bestreben der CIA könnte sein, die Software Triangle-Boy zu kontrollieren, da diese Technik die elektronische Nachrichtenauswertung erschwert.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 22

- 467 - IT - Sicherheit 5 Tools für Internet Nutzer (Surfer Tools) 12

Surfer Tools IT-Sicherheit

... Anonymes Surfen: Onion Routing

 Onion Routing

 Konzept zum anonymen Surfen.

 Beim Onion Routing baut der Browser eine Verbindung zu einem ersten Onion- Routing-Proxy-Rechner auf, dieser baut dann eine anonyme Route durch verschiedene Onion-Router bis zum Zielserver auf.

 Die Daten werden mehrfach verschlüsselt und Schicht für Schicht um die Daten gelegt. – Wie bei einer Zwiebel,(deshalb der Name „Onion“), wobei jede Schicht die Adresse des nächsten Onion-Routers trägt.

 Schutz vor Beobachtung bietet der sogenannte Dummy Traffic oder Leerverkehr.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 23

Surfer Tools IT-Sicherheit

... Anonymes Surfen: Onion Routing

 V O R T E I L E :

 Der Datentransfer ist weitestgehend anonym, – mehrere Rechner sind für die Anonymisierung zuständig – die Kommunikation ist verschlüsselt – Verkehrsanalyse ist nur eingeschränkt möglich.

 Lediglich dem Empfänger ist der Absender eines Transfers bekannt.

 N A C H T E I L E :

 Durch das US-Kryptoexportverbot ist eine Anwendung ausserhalb der USA zur Zeit nicht möglich.

 Wird der Dienst nur wenig benutzt, bietet der Leerverkehr (Dummy Traffic) nur wenig Schutz vor Beobachtung des Transfers.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 24

- 468 - IT - Sicherheit 5 Tools für Internet Nutzer (Surfer Tools) 13

Surfer Tools IT-Sicherheit

Anonymes Surfen durch Verstecken in der Masse: Crowds

 Um Webzugriffe zu anonymisieren, schließen sich Benutzer in einer Crowd (Menschenmenge) zusammen.

 Das Projekt wurde 1997 vorgestellt.  Jeder Benutzer installiert auf seinem PC das Programm Jondo.  Der Jondo nimmt die URLs entgegen, die der Benutzer aufrufen will, sendet sie aber nicht direkt an den Server, sondern verschlüsselt sie und schickt sie an den Jondo eines zufällig ausgewählten Mitglieders der Crowd.  Der Jondo entschlüsselt die URL und schickt sie an den Server oder verschlüsselt die URL erneut und schickt sie an ein anderes Jondo. Dieses Jondo verfährt ebenso.

 Die Sicherheit des Verfahrens kommt dadurch zustande, dass der Benutzer, der die URL an den Server schickt, stets behaupten wird, er habe die URL nur zur Weiterleitung erhalten.

 Aber:  ein Jondo, der die URL zur Weiterleitung erhält, empfängt alle übermittelten Daten.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 25

Surfer Tools IT-Sicherheit

... Anonymes Surfen durch Verstecken in der Masse: Crowds

 V O R T E I L E :

 Mitglieder können die Anfragen der anderen Mitglieder angeblich nicht identifizieren.  Angreifer können die Anfragen nicht lesen, da sie mit einem symmetrischen Krypto-System verschlüsselt sind  Durch die Dezentralisierung gelten Crowds als unzensierbar. – die Anfragen werden über mehrere Rechner geschleust

 N A C H T E I L E :

 Teilnehmer können fälschlicherweise für Anfrager gehalten werden.  Tatsächliche Anfrager können Anfragen abstreiten.  Durch das US-Kryptoexportverbot kann das System nicht in vollem Umfang in Europa genutzt werden.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 26

- 469 - IT - Sicherheit 5 Tools für Internet Nutzer (Surfer Tools) 14

Surfer Tools IT-Sicherheit

... Anonymes Surfen durch implizite Adressen: Broadcast

 Kommunikationsnetze wie Breitbandkabel, Satelliten und die Sendeantennen von Rundfunk und Fernsehen ermöglichen dem Benutzer, aus dem Angebot das auszuwählen, wofür er sich interessiert, ohne dabei Datenspuren zu hinterlassen.

 Damit der Teilnehmer Informationen unbeobachtbar empfängt, muss man ihn mit Hilfe von „impliziten Adressen“ adressieren.  Das sind sehr lange Zufallszahlen, die nur der Sender und der Empfänger kennen.  Jede Teilnehmerstation durchsucht den empfangenen Datenstrom nach den für sie gültigen Zufallszahlen und zeigt dem Nutzer nur die so adressierten Daten an.  Die Daten kann man zusätzlich mit einem vereinbarten Schlüssel verschlüsseln.

 Implizite Adressen haben einen Nachteil:  alle Teilnehmer können erkennen, welche Nachrichten an denselben Empfänger gesendet werden.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 27

Surfer Tools IT-Sicherheit

Anonymes E-Mailen: Remailer

 Ein Remailer ist ein Mix-Rechner, die ausschliesslich E-Mails anonymisiert.

 Ein Remailer ermöglicht es, in eine Usenet-Newsgruppe zu posten oder jemandem eine eMail zu schicken, ohne daß der Emfänger den Namen oder die E-Mail-Adresse des Absenders herausbekommt.

 Prinzipielle Funktionsweise:

– Der Nutzer schickt eine E-Mail an den Remailer. – Dieser entfernt alle Daten aus der E-Mail, die Rückschlüsse auf den Absender zulassen könnten, und schickt sie an einen anderen Remailer weiter. – Erst nachdem die Mail eine vorher definierte Anzahl von Remailern durchgelaufen hat, landet sie schließlich im Postfach des Adressaten

 Es gibt mittlerweile im Internet einige Homepages über die man direkt anonyme E-mails verschicken kann.

– Das Remailer-Projekt Orange: http://www.remailer.cjb.net

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 28

- 470 - IT - Sicherheit 5 Tools für Internet Nutzer (Surfer Tools) 15

Surfer Tools IT-Sicherheit

... Anonymes E-Mailen: Remailer

 Spezielle Funktionsweisen

 Mixmaster: – Jede E-Mail wird um eine zufällige oder vom Sender bestimmte Zeit verzögert. – Die unvorhersehbaren Verzögerungszeiten führen dazu, dass das Konzept von Mixmaster sich nicht für Anwendungen wie WWW oder Chat eignet.

 Stop-and-Go-Mix: – Der Sender kann unter Verwendung einer Zufallsverteilung die Verzögerung seiner Nachricht in jedem Mix festlegen. – Da jeder Mix die Nachricht nur weiterleitet, wenn sie innerhalb des ausgerechneten Zeitraumes eintrifft, hat der Angreifer nicht genügend Zeit, die Zuordnung zwischen Ein- und Ausgang der Nachricht festzustellen.

 Freedom: – Freedom implementiert nur jene Funktionen eines Mixes, die Nachrichten nur geringfügig verzögern. – Damit wird aber auf Sicherheit gegenüber starken Angreifern verzichtet.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 29

Surfer Tools IT-Sicherheit

... Anonymes E-Mailen: Pseudonanonyme Remailer

 Remailer, die die Adresse des Absenders einfach nur durch andere Daten ersetzen, nennt man „pseudoanonyme Remailer“.

 Der Vorteil von pseudoanonymen Remailern lag darin, dass auch Rückantworten des Empfängers ankamen.

 Der Nachteil war, das der Name und das Pseudonym zentral zusammenliefen.

 Pseudoanonyme Remailer gibt es heute aus diesem Grund kaum noch

– z. B. wurde 1996 per Gerichtsbeschluss, die Identität von 700 000 Penet-Nutzern ermittelt – Die Initiative ging von Scientology aus, die sich von einem User denunziert fühlte – Der Betreiber von Penet schloss danach seinen Dienst)

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 30

- 471 - IT - Sicherheit 5 Tools für Internet Nutzer (Surfer Tools) 16

Surfer Tools IT-Sicherheit

Anonymes Tauschen: Gnutella

 Gnutella ist eine Tauschbörse für Dateien im Internet, die die Teilnehmer anonymisiert

 Es handelt sich um eine Open-Source-Software, die unter den verbundenen Rechnern Suchanfragen austauscht.

 arbeitet dezentraler als z.B. Napster

 Die Anfragen und Antworten laufen über mehrere Rechner und können somit nicht einer bestimmten IP-Adresse zugeordnet werden.

 Für Gnutella gibt es mehrere Anwendungsprogramme (z.B. Gnotella für Windows oder Mactella für den Mac)

N A C H T E I L :  Da die Antworten die IP-Adresse des Datei- Anbieters enthalten und dieser über den Provider ermittelbar ist, ist ein völlig anonymes Tauschen nicht möglich.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 31

Surfer Tools IT-Sicherheit

Lokale Proxy-Tools zum Schutz gegen unerwünschte Effekte von Webseiten

 Auch der eigener Rechner lässt sich als Proxy-Server gebrauchen, sofern ein entsprechendes Tool installiert wird.

 Solche lokalen Proxy-Tools verwendet man beispielsweise, um Werbung herauszufiltern, bevor sie vom Browser dargestellt werden kann.

 Grundsätzlich ist der eigene PC immer unter der IP-Adresse 127.0.0.1 (Localhost) erreichbar. – Für sich und nur für sich!

 Wenn man einen lokalen Proxy-Server auf dem eigenen PC installiert, so muss man auch die Programme, wie etwa den Browser, auf die IP-Adresse 127.0.0.1 einstellen.

 Weil durchaus mehrere Programme unter dieser Adresse laufen können, muss man ebenfalls noch einen Port angeben.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 32

- 472 - IT - Sicherheit 5 Tools für Internet Nutzer (Surfer Tools) 17

Surfer Tools IT-Sicherheit

... Lokale Proxy-Tools

 Proxomitron

 Freeware-Programm, welches beim Surfen unangenehme HTML-Anweisungen aus den Web- Seiten herausfiltern kann, noch bevor sie vom Browser dargestellt werden.

– gilt auch für neugierige Abfragen durch Scriptsprachen, die die eigene IP-Adresse auslesen können. – Solche Webfilter benutzt man in der Regel, um lästige Werbung oder „Popup“–Fenster aus Web-Seiten zu entfernen.

 Proxomitron enthält keine starren, unveränderlichen Regeln, sondern man kann sehr leicht eigene Filter erstellen.

 Für Web-Seiten mit nicht gewünschten Eigenschaften kann man den Filter entsprechend einstellen.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 33

Surfer Tools IT-Sicherheit

... Lokale Proxy-Tools

 Webwascher

 ursprünglich von der Firma Siemens

 inzwischen wird er von einer eigens dafür gegründeten Firma weiterentwickelt

 ist für Privatanwender kostenlos erhältlich.

 eines der effektivsten und besten Programme, um Werbung beim Surfen zu entfernen.

 Unkomplizierte

 Deutschsprachig

 Steht dem Browser nach der Installation unter der IP-Adresse 127.0.0.1 als lokaler Proxy-Server zur Verfügung

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 34

- 473 - IT - Sicherheit 5 Tools für Internet Nutzer (Surfer Tools) 18

Surfer Tools IT-Sicherheit

Personal Firewalls

 Ein Firewall ist eine spezielle Sicherheitssoftware, die den Netzwerkverkehr eines Rechners kontrolliert und diesen vor Angriffen aus dem Internet schützen soll.

 Der Firewall prüft jedes Paket, das auf einer der Netzwerkschnittstellen des Rechners, auf dem er aktiv ist, ankommt.  Nach bestimmten Weiterleitungsregeln entscheidet er, ob er das Paket weitergibt oder zurückweist.  Die Filterregeln beschränken sich dabei nicht auf die Microsoft-Netzwerk-Dienste, sondern können auch sicherstellen, dass beispielsweise ein lokal installierter Web-Server von außen gar nicht oder nur von ausgewählten Adressen aus zu erreichen ist.  Der Firewall blockt die Verbindungen von außen ab und sperrt damit potenzielle Angreifer aus.  Eine Liste deutscher Firewall-Anbieter ist zu erhalten unter:

http://www.cert.dfn.de/fwl/fw/fw-prod.html

 Als Nebeneffekt kann eine Personal Firewall damit auch die Aktivitäten von Werbe- Robotern entlarven.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 35

Surfer Tools IT-Sicherheit

... Personal Firewalls

 ZoneAlarm

 gratis erhältlich

 sehr effektive Firewall.

 problemlos und einfach zu bedienen

 zwei grosse Schalter, mit denen man Datenübertragungen blocken kann.

 Das Einrichten von ZoneAlarm beschränkt sich darauf, bei jeder Anwendung, die ins Internet will, diesen Zugriff entweder zu erlauben oder zu verbieten.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 36

- 474 - IT - Sicherheit 5 Tools für Internet Nutzer (Surfer Tools) 19

Surfer Tools IT-Sicherheit

... Personal Firewalls

 ZoneAlarm Pro

 kommerzielle Version von ZoneAlarm

 Liste der Programme, denen man den Zugriff ins Internet erlaubt oder verboten hat.

 Zusätzlich kann man unter Ports noch jeder Anwendung gezielt die Zugriffe auf bestimmte Ports oder Server erlauben oder verbieten, und zwar getrennt nach Sicherheitszonen.

 In ZoneAlarm Pro finden sich auch wesentlich mehr Einstellmöglichkeiten unter den Security Settings.

 Sicherheitseinstellungen manuell nach eigenen Wünschen anpassbar

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 37

Surfer Tools IT-Sicherheit

... Personal Firewalls

 ATGuard

 erlaubt sehr viele Feineinstellungen  Detailliertes Regeln des Zugriffs auf IP-Adressen und Ports

 Ruleset (Regelwerk), dem man die Programme auf dem PC bekannt machen muss, die auf das Internet zugreifen dürfen.  Man kann diese Regeln bei entsprechenden Kenntnissen von Hand in ATGuard eintragen oder aber zunächst den praktischen Rule-Assistant benutzen.

 Es gibt Möglichkeit, mit ATGuard Cookies gezielt zu blocken, natürlich auch solche, die durch Web-Bugs erzeugt werden.

 Neben der Hauptfunktion als Firewall ist ATGuard auch noch ein exzellenter Werbeblocker.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 38

- 475 - IT - Sicherheit 5 Tools für Internet Nutzer (Surfer Tools) 20

Surfer Tools IT-Sicherheit

Literaturverzeichnis

 c‘t 2000, Heft 16 „Tarnkappen für Internet“, „Selbstverdunkelung“

 Christiane Schulzki-Haddouti: Digitale Freihäfen Telepolis >Magazin der Netzkultur< http://www.heise.de/tp/deutsch/inhalt/te/9657/1.html

 Frank Patalong: Spiegel Online (08.05.2001): Peekabooty: Jetzt kommt der Hacker- Browser http://www.spiegel.de/druckversion/0,1588,132661,00.html

 Anonymus: Hackers Guide >Sicherheit im Internet und im lokalen Netz<, Markt & Technik 2001 http://www1.logistik.fh-dortmund.de/Praktikum/Unterlagen/Hacker/HackersGuide/

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 39

Surfer Tools IT-Sicherheit

Internet-Links

Anonyme Proxies- Beispiele  www.anonimizer.de  www.rewebber.com  http://anonymouse.is4u.de/  http://www.the-cloak.com/homepage/index.php3  http://generalprotectionfault.net/orange

Sonstige Links  http://www.at-werbeagentur.de/gast/index.htm?http://www.at- werbeagentur.de/gast/wissenswertes/anonym.html  http://bilderkiste.de/artikel_anonym_surfen.html  http://www.bottled.de/Internet-003.htm  http://www.chip.de/praxis_wissen/unterseite_praxis_wissen_98988.html  http://www.chm.f2s.com/ano/ano.html  http://www.cyrusy.de/anonymsurfen.htm  http://easy.to/privacy  http://hell.wh8.tu-dresden.de/~legler/anon.htm

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 40

- 476 - IT - Sicherheit 5 Tools für Internet Nutzer (Surfer Tools) 21

Surfer Tools IT-Sicherheit

... Internet-Links

 Der Landesbeauftragte für Datenschutz des Landes Niedersachsen http://www.lfd.niedersachsen.de  „Marcos Viren Page“ http://www.ma-de.de  Pretty Good Privacy ftp://ftp.de.pgpi.com/pub/pgp oder http://www.pgpinternational.com  Remailer-Projekt Orange http://www.remailer.cjb.net  Jehu Kuno Sandholzer EDV- & Internetberatung http://www.jehu.at/s_virustrack.shtml  Safeweb http://www.safeweb.com  Java Anon Proxy im Rahmen des Projekts AN.ON http://anon.inf.tu-dresden.de  Freenet http://sanity.uklinux.net  Peekabooty http://www.spiegel.de/druckversion/0,1588,132661,00.html

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 41

- 477 - - 478 - IT - Sicherheit 6 Administratoren-Tools 1

Administratoren-Tools IT-Sicherheit

Administratoren Tools

Software zur Abwehr von Hacker-Angriffen

Dortmund, Oktober 2004

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund 1 Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX: (0231)755-4902

Administratoren-Tools IT-Sicherheit

Inhalt Seite

Summary 3

Netzangriffe 4

Sicherheitsstandards 6

Firewalls 7

Schnittstellen Absicherung 9

Eindringungsermittlung 12

System Abtrennung 21

Strategische Analyse des Hackerverhaltens 29

Internet-Links 30

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 2

- 479 - IT - Sicherheit 6 Administratoren-Tools 2

Administratoren-Tools IT-Sicherheit

Summary

 Netzwerksicherheit ist ein fortlaufendender Regelkreis: – Man sollte sich darüber im Klaren sein, dass man dabei niemals einen Zielpunkt erreicht.

 Es existiert kein Produkt, welches allein ein Unternehmen „sicher“ machen kann.

 Wirkliche Netzwerksicherheit entsteht erst durch eine Kombination von Produkten und Diensten zusammen mit einer umfassenden Sicherheitspolicy und deren Einhaltung – sowohl auf der Managementebene – als auch auf den untergeordneten Ebenen in einem Unternehmen.

 Bei den Produkten sind eine Kombination von Firewalls, Intrusion Detection Systemen und Air Gaps angebracht.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 3

Administratoren-Tools IT-Sicherheit

Netzangriffe betreffen jeden Systemadministrator

 Wer ist gefährdet ? – Jeder ist gefährdet – Jeder ist ein Ziel – Fast jeder war schon Ziel

 Warum? – Angreifer benötigen „Attack Proxies“ – Schlecht gesicherte Systeme sind ideal – Der Aufwand für umfangreiche Informationssammlung ist bei schlechter Sicherung größer als der Aufwand des Hacks – Automatisierte Angriffe, Viren und Würmer kümmern sich nicht um die Identität eines Ziels

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 4

- 480 - IT - Sicherheit 6 Administratoren-Tools 3

Administratoren-Tools IT-Sicherheit

... Netzangriffe betreffen jeden Systemadministrator : Häufige Irrtümer

 „Ich bin kein interessantes Ziel“ – Würmern, Viren und dem Durchschnittshacker ist es egal, wen sie angreifen – Harmloses Beispiel: Code Red – Bösartiges Beispiel: W32.Sircam – Als Mittelsmann („Attack Proxy“) ist jeder interessant – Für die Distribution von Dateien ist jeder interessant – Als Dienstserver (für IRC, DDoS-“Zombie“) ist jeder interessant.

 „Ich habe Backups“ – Keine Schutzfunktion – Integrität ohne Zusatzmaßnahmen sehr fraglich – Funktionsfähigkeit muss regelmäßig überprüft werden – Wirtschaftlicher Schaden wird nicht beseitigt  z. B.Reputation bei Website Defacement

 „Mein Provider macht das für mich“ – Wer haftet im Schadensfall? – Passt die Policy auf mein Unternehmen? – Wer beschließt Änderungen der Policy in welchem zeitlichen Rahmen nach welchen Kriterien? – Verstehe ich, was mein Provider tut? Macht er das richtige? Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 5

Administratoren-Tools IT-Sicherheit

Sicherheitsstandards (Security Policies)

 Definieren den Unternehmensstandard für die Netzwerksicherheit

 Nur mit fester Policy können Abweichungen festgestellt werden  Implementation muss regelmäßig überprüft werden  Ohne Policy ist keine definierte Sicherheit zu erreichen  Paßwort-Policies – Art, – Rücksetzung, – Änderungsintervalle, – Einzigartigkeit …

 Netzwerk-Policies – Definition von Sicherheitsbereichen, – Definition erlaubter Datenflüsse

 Conduct Policies – Verhaltensregeln, – Zuständigkeiten

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 6

- 481 - IT - Sicherheit 6 Administratoren-Tools 4

Administratoren-Tools IT-Sicherheit

Firewalls

Internet Privates Netzwerk

 Eine Firewall ist eine definierte, kontrollierte Schnittstelle zwischen zwei Netzen.

 Eigenschaften – in der Regel Softwarelösung – Beschränkung von Diensten auf bestimmte Portnummern – Barriere zwischen internem, privaten Netz und Internet – Abschottung des internen Netzes nach außen – Zugriffsbeschränkungen für nichtberechtigte Mitarbeiter

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 7

Administratoren-Tools IT-Sicherheit

... Firewalls

Internet Privates  Arten von Firewalls Netzwerk

 Paketfilter

 Routerschaltung zwischen internem und externem Netz  Regelung der Zugriffsrechte der Mitarbeiter  keine zusätzliche Software erforderlich  keine Erkennung von gefälschten Internetadressen

 Application Level Gateway

 Zulassung von Diensten ohne feste Portnummern  Verbergung der Struktur und Rechneradressen des Netzwerkes  keine direkte Verbindung zwischen internem Netz und Internet  exakte Protokollierung notwendig

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 8

- 482 - IT - Sicherheit 6 Administratoren-Tools 5

Administratoren-Tools IT-Sicherheit

Schnittstellenabsicherung (Perimeter Security)

 Sicherheitsrichtlinien für die Schnittstellen ( „Rand“) des Netzwerks der Verbindung von mind. zwei Netzen

 Z. B. Internet & Unternehmens-LAN

 Sicherheit kann von Adreß- bis Anwendungsebene durchgesetzt werden

 Wird heute meist erreicht durch: – Paketfilter (ACLs auf Routern) – Application Level Gateways (z. B. HTTP-Proxies) – Firewalls (mit transparenten / nicht transparenten Applikationsproxies – Häufig:

 mehrere Firewalls unterschiedlicher Hersteller kombiniert

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 9

Administratoren-Tools IT-Sicherheit

... Perimeter Security

 Paketfilter (ACLs auf Routern)  „First line of defense“: Paketfilter  Geschwindigkeitserhöhend für nachgelagerte Firewalls  Alles, was schon aufgrund einfacher äußerer Anzeichen verworfen werden kann, muss nicht von der Firewall verarbeitet werden

 Firewalls  Auf OSI Layer 3/4: „Verbietet alles, was nicht explizit erlaubt ist  Typischerweise Kombination aus Paketfiltern mit „Applikations-Proxies“ für OSI Layer 6/7- Inspection  Hard- und Software-Lösungen verfügbar

 Firewalls und Applikationproxies  Applikationsproxies bieten mehr Sicherheit als Paketfilter  So oft wie möglich Applikationsproxies statt Paketfilter verwenden – passives FTP durchsetzen,  SMTP-Sitzungen überprüfen

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 10

- 483 - IT - Sicherheit 6 Administratoren-Tools 6

Administratoren-Tools IT-Sicherheit

... Perimeter Security

 Vorteile von Firewalls

 Firewalls bieten minimale Latenzzeiten und guten Durchsatz  Firewalls mit Applikationsproxies und Stateful Packet Filtering sind sicherer als einfache ACLs auf Routern

 Nachteile von Firewalls  Firewalls „interessieren“ sich primär für Metadaten: – Wer mit wem kommuniziert  Inhalte der Kommunikation werden nur unzureichend und oberflächlich geprüft – typisch: Protokolleinhaltung  Firewalls schließen die Einfallstore nicht, sie machen sie nur kleiner  Firewalls sind prinzipbedingt aus dem Netz erreichbar und können somit Ziel eines direkten Angriffs sein  Content Inspection findet im unsicherem Netzbereich statt  Firewalls sind Software und Software ist nicht fehlerfrei

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 11

Administratoren-Tools IT-Sicherheit

Intrusion Detection Systeme

 Hacker-Angriffe auf ein Netzwerk  lassen sich in den Zugriffs-Daten erkennen und durch einen Firewall-Administrator protokollieren

 sind aber schwierig zu entdecken – Datenfülle – Vielzahl und Komplexität der verschiedenen Angriffsmöglichkeiten

Hilfe: Intrusion Detection (ID) und Intrusion Response (IR) Systeme

 ID-Systeme: – Unterstützung des Firewall Administrator beim Herauslesen von Protokolldaten – allerdings kein Heilmittel gegen Angriffe von Außen und sollte deshalb nur als Ergänzung für andere Sicherheitsmaßnahmen eingesetzt werden

 IR-Systeme: – Leiten beim Erkennen eines Angriffes automatisch Gegenmaßnahmen ein Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 12

- 484 - IT - Sicherheit 6 Administratoren-Tools 7

Administratoren-Tools IT-Sicherheit

Eindringungsermittlung (Intrusion Detection)

 Gründe für Intrusion Detection

 Ziel ist es, von Angriffen oder erfolgreichem Eindringen frühzeitig zu erfahren

 Firewalls sind nur so gut wie ihre Konfiguration  Die prinzipbedingt begrenzten Fähigkeiten von Firewalls implizieren – den möglichen Host Compromise – mögliche Layer 7-Angriffe (SQL in Formularen usw.)

 Nicht alle Angriffe sind Netzwerkangriffe (Local Elevation of Privileges)

 Firewall = Mauer der Burg  IDS = Wächter auf Streife

 „Desto löchriger die Mauer umso mehr werden Wächter gebraucht“

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 13

Administratoren-Tools IT-Sicherheit

... Intrusion Detection:

 Intrusion Detection Systeme können nicht …

 schwache Passwörter kompensieren  Schwächen in Protokollen / Protokollimplementationen kompensieren  die lokale Security Policy erraten – die eigene Policy muss in Custom-Signaturen umgesetzt werden  Aufwand)  Ermittlungen ohne menschliche Hilfe anstellen  Betriebssystemschwächen kompensieren  Netzverkehr >100 Mbps überwachen  in ihrer Verarbeitungsgeschwindigkeit mit der modernsten Netzwerkhardware mithalten  alle Arten von Netzwerk Sessions 100%ig zur Analyse rekonstruieren – z.B. Schwierigkeiten bei fragmentierten Paketen  proaktiv sein – sie sind immer reaktiv  sich selbst 100%ig gegen DOS-Attacken schützen

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 14

- 485 - IT - Sicherheit 6 Administratoren-Tools 8

Administratoren-Tools IT-Sicherheit

... Intrusion Detection  Firewall vs. Intrusion Detection

 Unternehmen vernetzen sich im Zeitalter von e-Business immer dichter und undurchschaubarer

 Änderung des Sicherheitsparadigmas – Nicht mehr „Keep the bad guys out“ – Sondern „Get the good guys in“

 Firewallsysteme werden immer offener – viele Protokolle und Ports müssen offen bleiben – Oft sind verwendete Protokolle nicht für Sicherheitsfragen optimiert, oder proprietär und nicht sauber dokumentiert („extreme-programming“)

 Firewallsysteme werden immer zahlreicher – Sehr viele Netzübergänge, zum Teil zu fremden Netzen – Oft besteht kein Durchgriff auf Firewallsysteme fremder Firmen – Kontrolle wird technisch und organisatorisch immer schwieriger

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 15

Administratoren-Tools IT-Sicherheit

... Intrusion Detection

 Eigenschaften von IDS

 Invasiv- oder nicht invasiv – Alerts – Connection Reset – Verwerfen von Paketen

 Betrieb als – Gateway (Router) – Bridge – Monitor

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 16

- 486 - IT - Sicherheit 6 Administratoren-Tools 9

Administratoren-Tools IT-Sicherheit

... Intrusion Detection

 Arten von Intrusion Detection-Systemen (IDS)

 Host-Based IDS (HIDS):

– Systeme, die die Integrität eines Computersystems überprüfen – Beispiel  Tripwire

 Network-Based IDS (NIDS):

– Systeme, die Netzwerkverkehr auf Indizien für Angriffe oder erfolgreiches Eindringen untersuchen – Beispiel  Snort

 Mischformen:

– DEMARC – ISS RealSecure

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 17

Administratoren-Tools IT-Sicherheit

... Intrusion Detection: Host-Based IDS (HIDS):

 Vorteile  Erkennt auch lokale Angriffe (die nie über das Netz gehen)  Kann Aussagen zum Erfolg der Angriffe machen  Es ist gleichgültig, welche Art von Netzwerk vorliegt – Verschlüsselung, – Speed, – Architektur  Keine zusätzliche Hardware erforderlich  Geringere Einstiegskosten – „Man kann mal mit den kritischen Maschinen anfangen..."

 Nachteile  Systemspezifisch (OS muss unterstützt werden)  Verbraucht Systemressourcen auf Produktivsystemen  Erkennt nicht low-level Netzwerkangriffe  Höhere TCO als NIDS  Selbst angreifbar, weil sichtbar

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 18

- 487 - IT - Sicherheit 6 Administratoren-Tools 10

Administratoren-Tools IT-Sicherheit

... Intrusion Detection: Network-Based IDS (NIDS)

 Vorteile  OS-unabhängig  Echtzeit  Für Angreifer unsichtbar  Kaum Möglichkeiten, Spuren zu verwischen  Auch versuchte Angriffe werden ermittelt  Low-level Angriffe könne festgestellt werden (z.B. SYN flood)  Kein Performance-Verlust auf Produktivsystemen  Geringere TCO als host-based IDS (weniger Sensoren)

 Nachteile  Rekonstruktion der Netzwerk Sessions manchmal unvollständig  Verschlüsselte Kommunikation nicht überwachbar ("Erblinden")  Schwierigkeiten auf switched networks  Schwierigkeiten auf high-speed networks (nur bis 10 Mbps zu gebrauchen)  Selbst anfällig gegen DOS-Angriffe  Kann nicht immer Aussagen zum Erfolg eines Angriffs machen  Höhere Einstiegskosten

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 19

Administratoren-Tools IT-Sicherheit

... Intrusion Detection

 Kommerzielle IDS-Tools

 Realsecure (ISS)   Intruder Alert/Net Prowler (Axent) *  ETrust Intrusion Detection (CA)  Cypercop Monitor (Network Associates)   Tripwire (Tripwire)  Cisco Secure IDS, früher NetRanger (Cisco)  NFR Intrusion Detection Appliance (NFR)  Centrax (CyberSafe Corp.) 

– : kombiniert NIDS und hostbased IDS – *: in getrennten Produkten

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 20

- 488 - IT - Sicherheit 6 Administratoren-Tools 11

Administratoren-Tools IT-Sicherheit

... Intrusion Detection

 Kriterien für die Tool Auswahl  Wie gut werden Intruder entdeckt? (accuracy + completeness)  Performance bei hoher Netzwerklast  Hostbased- oder Netzwerk IDS? Oder Kombination?  Kosten der Implementierung  Kosten im Betrieb  TCO?  Open Source?  Wie schützt sich das System selbst? – Es ist ein logischer Angriffspunkt. – Unzuverlässige Systeme ...  vermitteln ein falsches Sicherheitsgefühl.  sind bei Strafverfolgung von Angreifern fragwürdig als Beweismittel.  möglichst lauffähig ohne Beaufsichtigung (utopisch)  Selbstüberwachung ("Werde ich selbst gerade angegriffen?")  Fehlertoleranz  Selbstwiederherstellung beim Startup nach Systemcrash  Sollte nur wenig zusätzliche Last auf dem Host verursachen (host-based)  Muss ans System anpassbar sein (host-based)  Muss an administrative Veränderungen im System anpassbar sein (host-based)

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 21

Administratoren-Tools IT-Sicherheit

Systemabtrennung (Air Gaps) zur Ergänzung von Firewalls und IDS

 Warum reichen Firewalls und IDS nicht aus?

 Firewalls sind zu nachgiebig, da sie auf Netzwerkebene Pakete routen

 IDS ähneln Virenscannern und müssen Angriffe erkennen, um zu reagieren

 Firewalls sind für kontrollierte ausgehende Verbindungen meist vertretbar sicher – Heute werden Dienste aber auch häufig nach außen bereitgestellt

 Sollen Backoffice-Daten zugegriffen werden, sind häufig komplexe mehrstufige Firewall- Architekturen von Nöten

 Mit diesen Architekturen wird versucht, die prinzipbedingten Risiken reiner Firewall-Lösungen zu minimieren.

 Datenaustausch im „manuellen Batchbetrieb“ ohne Online-Verbindungen zwischen unterschiedlichen Security Domains: Air Gap  Die klassische Lösung gibt es in fast jedem Unternehmen

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 22

- 489 - IT - Sicherheit 6 Administratoren-Tools 12

Administratoren-Tools IT-Sicherheit

Air Gaps

 Eigenschaften eines klassischen Air Gap

 Physikalische Trennung

 Logische Trennung

 Hohe Latenzzeit

– Deshalb unpraktisch für Online-Anwendungen

– primärer Grund, warum bisher Sicherheit in Firewall-Architekturen geopfert wird

 Content Inspection findet in der vertrauten („Trusted“) Security Domain statt

 Diese Security ist prinzipbedingt von außen nicht erreichbar

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 23

Administratoren-Tools IT-Sicherheit

... Air Gaps

 Modernes Air Gap: Whale e-Gap  Physikalische Trennung  Logische Trennung

 Geringe Latenzzeit

 Content Inspection findet in der vertrauten Trusted Security Domain statt

– Dieser Bereich ist von außen nicht erreichbar

– und somit vor Manipulation geschützt

 Funktionsweise  Zwei Server in unterschiedlichen Security Domains – z. B. Internet und LAN  SCSI-Speicherbank  Analoger Switch – Verbindet Speicherbank über SCSI mit genau einem Server zur Zeit  Digitale Steuereinheit für analogen Switch

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 24

- 490 - IT - Sicherheit 6 Administratoren-Tools 13

Administratoren-Tools IT-Sicherheit

... Air Gaps: Whale e-Gap

 Arbeitsprinzip des e-Gap-Systems

Externer Server Interner Server (z. B. im Internet, DMZ) (Backoffice-LAN)

Speicherbank

SCSI - Bus SCSI - Bus

Analoger SCSI-Switch

e-Gap Appliance Untrusted Trusted

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 25

Administratoren-Tools IT-Sicherheit

... Air Gaps: Whale e-Gap

 Externer Server des e-Gap

 Two-Way-Mode: Erhält seine Konfiguration vom internen Server  One-Way-Mode: wird statistisch konfiguriert  Ist „Untrusted“: – es gibt keine Abhängigkeiten oder Annahmen auf der „Trusted“-Seite über das Verhalten des externen Servers

 Interner Server des e-Gap

 Hält Konfigurationsdaten  Übernimmt Ver- und Entschlüsselung – Keys liegen auf internem Server – Content Inspection auf verschlüsselten Inhalten möglich  Ist wirklich „Trusted“, da er von außen nicht erreichbar ist

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 26

- 491 - IT - Sicherheit 6 Administratoren-Tools 14

Administratoren-Tools IT-Sicherheit

... Air Gaps: Whale e-Gap

 e-Gap Appliance

 SCSI-Speicherbank

 Analoger Switch – Verbindet genau einen Host zur Zeit mit der Speicherbank – Digitale Ansteuerung

 Optional durch Schalter in One-Way-Modus zu versetzen

 Kein mißbrauchbares Betriebssystem – PROM-Architektur – Jeder Schaltvorgang führt zum Reset

 Keine Reprogrammierung

 Keine „Intelligenz“

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 27

Administratoren-Tools IT-Sicherheit

... Air Gaps: Whale e-Gap

 HTTP-Content Inspection mit e-Gap

 Firewall Content Inspection: – Prüft typischerweise die Protokolleinhaltung – Inhalte von Webtransaktionen werden nur oberflächlich untersucht, wenn überhaupt – Formulareingaben usw. werden nicht validiert

 Die Content Inspection Engine des e-Gap arbeitet mit Positivlogik: – Für HTTP-Methode, – URL, – Parameter und – Parameterinhalte

 Definition über reguläre Ausdrücke möglich

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 28

- 492 - IT - Sicherheit 6 Administratoren-Tools 15

Administratoren-Tools IT-Sicherheit

... Air Gaps: Whale e-Gap

 Vorteile des e-Gap

 Tatsächliche Trennung unterschiedlicher Security Domains

 Prinzipbedingte Eliminierung der freien Adressierbarkeit von Diensten und Hosts

 Eliminierung typischer Rückkanäle

 Sicherheitsrelevante Systeme sind nicht von außen adressierbar – Trotzdem vollständige Dienstverfügbarkeit

 Content Inspection mit Positivlogik

 Host Compromise bedeutet lediglich DoS

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 29

Administratoren-Tools IT-Sicherheit Strategische Analyse des Hackerverhaltens

 Das Projekt Honeynet zur Beobachtung des Hacker-Verhaltens

 Honeynet existiert seit 1999 und ist nicht kommerziell ausgerichtet

 Mehrere Rechner haben sich zusammengeschlossen – Einzige Aufgabe : Hacker und Spione im Internet anlocken

 In dem Netz werden die illegalen Angriffe analysiert – Dabei ist das Abwehrpotenzial dieses Netzes nicht vorhanden – Dient einzig und allein als Falle für Trojaner, Würmer und Viren

 So werden geeignete erfolgsversprechende Massnahmen überlegt

 Für die Motivation der User werden Wettbewerbe ausgerichtet – Teilnehmer müssen Schädlinge bei der Projektleitung abholen und Fragen beantworten

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 30

- 493 - IT - Sicherheit 6 Administratoren-Tools 16

Administratoren-Tools IT-Sicherheit

Internet-Links

 http://www.cert.org  http://www.securityfocus.com/  http://www.whalecommunications.com/  http://www.watchguard.com/  http://www.microsoft.com/security/default.asp  http://www.insecure.org/nmap/  http://www.hideaway.net/stealth/  http://www.securityfocus.com  http:// www.ticm.com/kb/faq/idsfaq.html  www-rnks.informatik.tu-cottbus.de/~sobirey/ids.html  www.icsa.net/html/communities/ids/membership/index.shtml  http://www.un-secure.de/  http://212.227.188.60/pages/hackerzbook/  http://www.infoserversecurity.org  http:/www.tripwire.org/  http://www.bsi.de  http://www.heise.de

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 31

Administratoren-Tools IT-Sicherheit

... Internet-Links

 http://www.all.net  http://www2.axent.com/swat/news/ddos.htm  http://www.cert.org/reports/dsit_workshop.pdf  http://www.first.org/alerts/codered.html  http://www.research.att.com/~smb/talks/nanog-dos/index.htm  http://www.iss.net/security_center/alerts/advise43.php  http://www.sans.org/newlook/home.php  http://www.nessus.org/  http://www.atstake.com/research/tools/index.html  http://rr.sans.org/tools/tools_list.php  http://www.insecure.org/tools.html  http://www.hackingexposed.com/tools/tools.html  http://netsecurity.about.com/cs/hackertools/  http://www.nmrc.org/files/snt/  http://neworder.box.sk/

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 32

- 494 - IT - Sicherheit 7 Netzwerk-Absicherung 1 1

Firewalls IT-Sicherheit

Firewalls

Dortmund, Oktober 2004

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund 1 Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX: (0231)755-4902

Firewalls IT-Sicherheit

Inhalt

Seite

Problembeschreibung 3 Schutz 5 Begriffsabgrenzung 8 Aufgaben 9 Komponenten 11 Arten 12 Funktionsweise 13 Logischer Standort 22 Organisatorische Verankerung 25 Nutzen 26 Kosten 27 Anbieter von Firewalls 28 Resümee 32 Literaturverzeichnis 37 Verzeichnis der Internet-Links 38 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 2

- 495 - IT - Sicherheit 7 Netzwerk-Absicherung 1 2

Firewalls IT-Sicherheit

Problembeschreibung

“It is easy to run a secure computer system. You merely have to disconnect all dial-up connections and permit only direct-wired terminals, put the machine and its terminals in a shielded room, and post a guard at the door.“

F.T. Grampp und R.H. Morris, zitiert in Cheswick/Bellovin:“Firewalls and Internet Security“, 1994

Quelle: http://www.datenschutzzentrum.de/somak/somak98/sa98fire.htm

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 3

Firewalls IT-Sicherheit

... Problembeschreibung

 Der sicherste PC ist der Rechner, der keine Außenanbindung besitzt, in einem feuersicheren Panzerschrank steht, keine Tastatur hat und ohne Wechsellaufwerke auskommt.

 Die Anbindung der Computer und Netzwerke zur Außenwelt ist jedoch unerlässlich, weil sich Wettbewerbsvorteile durch die Geschäftsabwicklung über den elektronischen Weg erzielen lassen.

 Die Verarbeitung hochsensibler und vertraulicher Daten nimmt zu.

 Eine Absicherung des Rechners ist unerläßlich!

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 4

- 496 - IT - Sicherheit 7 Netzwerk-Absicherung 1 3

Firewalls IT-Sicherheit

Was soll geschützt werden?

 Daten hinsichtlich  Vertraulichkeit – „Kann ich sicher sein, dass kein Unbefugter meine Daten einsehen kann ?“  Integrität – „Stimmen diese Daten wirklich ?“  Verfügbarkeit – „Sind die Daten auch wirklich da ,wenn ich sie brauche ?“

 Guten Ruf  Eindringling tritt mit Ihrer Identität auf  Eindringling verschickt E-Mails unter Ihrem Namen  Empfänger nimmt diese Nachrichten erns  Schadensbegrenzung langwierig und peinlich  was nicht offensichtlich frei erfunden wurde, kann guten Ruf auf Dauer schaden

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 5

Firewalls IT-Sicherheit

Vor wem soll geschützt werden?  Mögliche Angreifer können nur Menschen sein bzw. Computersysteme, die von Menschen programmiert wurden. Quelle: http://www.wenk.net/fhbb/firewall  Interne Täter – Mitarbeiter /-innen – ehemalige Mitarbeiter /-innen

 Externe Täter – Kriminelle, Wirtschaftsspione – Aus dem Umfeld der Konkurrenz – Joyrider (Spaß, Langeweile) – Vandalen (auf Zerstörung aus) – Punktejäger (sportliche Herausforderung) – Hacker aus dem Computeruntergrund

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 6

- 497 - IT - Sicherheit 7 Netzwerk-Absicherung 1 4

Firewalls IT-Sicherheit

Wogegen will man sich schützen?

 Dummheit und Unfälle durch naive oder schlecht geschulte Benutzer verursachen 55 % aller sicherheitsrelevanten Vorfälle (Studie unbekannt, Chapman / Zwicky: Einrichten von Firewalls, 1996)

 Einbrüche – häufigste Methode – Angreifer verwenden fremde Computer wie legitime Benutzer – geschieht durch Manipulation von Benutzern (Benutzerkennung / Passwort)

 Ausschalten eines Dienstes – darauf ausgerichtet, an der Benutzung des Computers zu hindern – Eindringling überlastet System oder Netz mit Flut von Nachrichten (Denial of Service)

 Ziele: – Diebstahl  Daten werden kopiert und für eigene Zwecke verwendet  Spionage allgemein  die Entwendung und eine anschließende Erpressung

– Datenmanipulation  Erlangen eines direkten oder indirekten Vorteils (z.B. Manipulation einer Schulnotentabelle)  Löschen von Informationen

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 7

Firewalls IT-Sicherheit

Begriffsabgrenzung

 Unter einer „Firewall“ versteht man ein Sicherheitskonzept der Verbindung zwischen dem internen, relativ sicheren und dem öffentlichen, potentiell feindlichen Teil des Netzwerkes

 Der Name "Firewall" kommt aus der Architektur und kann mit „Brandschutzmauer" übersetzt werden

 Elektronischer Pförtner

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 8

- 498 - IT - Sicherheit 7 Netzwerk-Absicherung 1 5

Firewalls IT-Sicherheit

Aufgaben eines Firewall-Systems  Kopplung des internen, privaten Unternehmensnetzwerkes an ein externes, öffentliches Datennetz wie das Internet

 stellt den einzigen Zugang des internen Datennetzes nach außen dar;

 sorgt dafür, dass interne Benutzers das System nur an einem streng kontrollierten Punkt

verlassen können und ungestörten Zugriff auf öffentliche Netzwerke bekommen

 beschränkt den Zugang von Personen auf einen streng kontrollierten Bereich

 hält Angreifer davon ab, anderen Schutzvorrichtungen zu nahe zu kommen

 verbirgt die Identität des

Computers

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 9

Firewalls IT-Sicherheit

... Aufgaben eines Firewall-Systems

 Allgemein  Sicherheitsbezogen

 Zugangskontrolle auf Netzwerkebene  Schutz des internen Netz gegen unbefugten Zugriff von außen  Zugangskontrolle auf Benutzerebene  Schutz der Firewall gegen Angriffe aus  Zugangskontrolle auf Datenebene dem externen Netz  Rechteverwaltung  Schutz gegen Manipulation aus dem  Kontrolle auf der Anwendungsebene internen Netz  Entkopplung von Diensten  Schutz der lokal übertragenen und  Alarmierung gespeicherten Daten gegen Angriffe auf  Beweissicherung und deren Vertraulichkeit oder Integrität Protokollauswertung  Schutz der lokalen Netzkomponenten  Verbergen der internen Netzstruktur gegen Angriffe auf deren Verfügbarkeit  Vertraulichkeit von Nachrichten  Schutz vor Angriffen durch das Bekannt- werden von neuen sicherheitsrelevanten Softwareschwachstellen

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 10

- 499 - IT - Sicherheit 7 Netzwerk-Absicherung 1 6

Firewalls IT-Sicherheit

Komponenten einer Firewall

 Hardware

 ein zuverlässiger PC

 zwei Netzwerkkarten

 Software

 z.B. ZoneAlarm, SYMANTEC, Norton

 Sicherheitsregeln §§  Default Deny („Alles, was nicht ausdrücklich erlaubt ist, ist verboten“)

 Default Permit

(„Alles, was nicht ausdrücklich verboten ist, ist erlaubt“)

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 11

Firewalls IT-Sicherheit

Arten von Firewalls

 Software-Firewalls: – Microsoft: Internetverbindungs-Firewall (Windows XP) – Symantec: Norton Personal Firewall 2002 – Zone Labs: Zone Alarm Pro – Internet Security Systems: Black Ice Defender

 Hardware-Firewalls: eignen sich für Unternehmen  sehr teuer  komplexe Verwaltung

 Router-Firewalls (Hardware): – keine echten Firewalls; – ein Router kann die Adresse und die Ports von Dritten im Web verbergen

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 12

- 500 - IT - Sicherheit 7 Netzwerk-Absicherung 1 7

Firewalls IT-Sicherheit

Funktionsweise von Firewalls

 Überwachungsfokus auf einzelne Datenpakete  Pakete (= elementare Kommunikationseinheit im Internet) werden durchgelassen oder blockiert  Jedes Paket besitzt eine Anzahl von Headern mit speziellen Informationen, wie z.B. IP-Quelladresse, IP-Zieladresse  festgelegte Regeln steuern den Netzwerkverkehr  jedes Datenpaket, das die Firewall passiert, wird nach diesen Regeln behandelt

 Regeln : – Alles erlaubt, zu definierende Kriterien sind verboten – Alles verboten, zu definierende Kriterien sind erlaubt

 Behandlung der Pakete:  ACCEPT: Datenpaket wird angenommen und weitergeleitet  DENY : Datenpaket wird verworfen; sendende Maschine erhält keine Rückmeldung  REJECT: Datenpaket wird verworfen, sendende Maschine erhält Rückmeldung, dass das Paket nicht verworfen wurde

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 13

Firewalls IT-Sicherheit

... Funktionsweise von Firewalls

Sicherheitsregeln

 Default Deny – “Alles, was nicht ausdrücklich erlaubt ist, ist verboten.“ – beschreibt die Daten, die durch die Firewall durchgelassen werden sollen – Firewall blockiert alles proforma – Administration gibt jeden einzelnen Dienst frei – anwenderfreundlich bei neuen Diensten

 Default Permit – “Alles, was nicht ausdrücklich verboten ist, ist erlaubt“ – Firewall blockiert nur Dienste, die als gefährlich eingestuft und konfiguriert werden – alle Daten, die nicht von der Sicherheitsregel abgedeckt werden, werden durchgelassen – neue gefährliche Dienste müssen selbst entfernt werden – mehr Aufwand bei der Definition von Abweisungsregeln – anwenderfreundlich bei neuen Diensten

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 14

- 501 - IT - Sicherheit 7 Netzwerk-Absicherung 1 8

Firewalls IT-Sicherheit

... Funktionsweise von Firewalls

 Grundsätzliche Anwendungsebenen für Firewalls – Firewall auf Protokollebene (PFF) – Firewall auf Applikationsebene (ALF) – Firewall als Screened Subnet

 Wichtige Nebenfunktionen – Aufzeichnung und Protokoll der unberechtigten Zugriffe und Operationen – Lieferung aller nötigen Informationen für eine Verfolgung :  Datum und genaue Uhrzeit  Wer wollte etwas tun ?  Wo wollte er etwas tun ?

– Alarmierung  optisch (Anzeige am Bildschirm)  per Signalton  per E-Mail  per SMS

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 15

Firewalls IT-Sicherheit

Firewall auf Protokollebene (Paket Filter Firewall)

 Funktionsweise

 Filter analysieren den Vorspann (Header) von Datenpaketen  Ziel- oder Herkunfts-Adressen werden ausgewertet  Filtern die Information auf der Transportebene, d.h. sie werden nach vorgegebenen Regeln weitergeleitet oder abgefangen  Einsetzbarkeit als Schutz zwischen dem unsicheren und zu schützendem Netz

Quelle: http://www.bsi.bund.de/gshb/deutsch/m/m2073.htm Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 16

- 502 - IT - Sicherheit 7 Netzwerk-Absicherung 1 9

Firewalls IT-Sicherheit

... Firewall auf Protokollebene (Paket Filter Firewall)

 Vorteile – einfachste Form des Schutzes – leicht realisierbar – leicht erweiterbar – hohe Geschwindigkeit – geringe Auswirkung auf Netzwerkauslastung – unterstützen andere Protokollfamilien z.B. IPX, OSI, SNA, DECNET – geregelte Kommunikation im Intranet

 Nachteile – relativ niedriges Sicherheitsniveau – kein Filtern von Inhalten – kein ausreichender Schutz gegen z.B. Address Spoofing (Vortäuschen vertrauenswürdiger Adressen) – komplexe Filterregeln erschweren Nutzung und laufende Pflege – keine ausreichende Protokollierungsmöglichkeit – kann nur in kleinen Netzen eingesetzt werden

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 17

Firewalls IT-Sicherheit

Firewall auf Applikationsebene (Application Level Gateway)

 Wird als Schutz zwischen dem unsicheren und zu schützendem Netz eingesetzt, filtert die Informationen auf der Anwendungsebene und kann nach vorgegebenen Regeln die Verbindungen erlauben oder verbieten  ein speziell konfigurierbarer Rechner  Filter analysieren neben Vorspännen der Pakete auch Inhalte der Daten  meist als dual-homed Gateway eingesetzt, d.h. die Application Gateway arbeitet mit zwei Netzschnittstellen, wobei die Pakete aus dem unsicheren Netz hereinkommen und aus dem zu schützenden Netz hinausgehen  Für jede zu schützende Anwendung wird ein „Proxy“ (vertrauenswürdiger Stellvertreter) vorgeschaltet, mit dem jeder Anwender aus dem externen Netz zunächst verbunden wird  Proxy hat die Aufgabe, schutzwürdige Interna (z.B. IP-Adressen) zu verbergen

Quelle: http://www.bsi.bund.de/gshb/deutsch/m/m2073.htm Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 18

- 503 - IT - Sicherheit 7 Netzwerk-Absicherung 1 10

Firewalls IT-Sicherheit

... Firewall auf Applikationsebene (Application Level Gateway)

 Vorteile

– Auf die jeweilige Applikation zugeschnitten – hohes Sicherheitsniveau – interne Netzstruktur wird verdeckt – umfassende Protokollierungsmöglichkeiten

 Nachteile

– komplex, i.d.R. teuer – Probleme bei neuen Applikationen – Auswirkung auf Netzwerkauslastung

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 19

Firewalls IT-Sicherheit

Firewall als Screened-Subnet

 besteht meist aus zwei Paket-Filtern, welche sich vor und hinter der Gateway befinden

 sog. Sandwich-System  Teilnetz zwischen dem zu schützendem Netz und dem unsicherem Netz  Kontrolle der Verbindungen und Pakete

Konfiguration 1: sehr gute Lösung

Konfiguration 2: flexibel, aber unsicher

Quelle: http://www.bsi.bund.de/gshb/deutsch/m/m2073.htm Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 20

- 504 - IT - Sicherheit 7 Netzwerk-Absicherung 1 11

Firewalls IT-Sicherheit

... Firewall als Screened-Subnet

 Vorteil: – kein direkter Zugang zur Gateway – Struktur des internen Netzes wird verdeckt – zusätzliche Sicherheit durch den zweiten Paket-Filter – umfangreiche Protokollierung – sicherstes Konzept

 Nachteil: – teuer

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 21

Firewalls IT-Sicherheit

Logischer Standort

 Zwei Zonen, eine Firewall  gesicherte Zone (internes Netzwerk) und ungesicherte Zone (Internet)

 öffentlicher Server ist nicht geschützt und Gefahren aus dem Internet ausgesetzt

 geringer Aufwand für Anschaffung, Installation, Unterhalt von Hard- und Software

 überschaubare Konfiguration

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 22

- 505 - IT - Sicherheit 7 Netzwerk-Absicherung 1 12

Firewalls IT-Sicherheit

... Logischer Standort

 Drei Zonen, zwei Firewalls  internes Netzwerk (Zone 1), DMZ (Zone 2), Internet (Zone 3)

 größte Sicherheit aller zu schützender Bereiche und Systeme

 zwei getrennte Systeme müssen beschafft und gewartet werden

 größerer Aufwand für Anschaffung, Installation, Konfiguration und Unterhalt von Hard- und Software

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 23

Firewalls IT-Sicherheit

... Logischer Standort

 Drei Zonen, eine Firewall  internes Netzwerk (Zone 1), DMZ (Zone 2), Internet (Zone 3)

 größte Sicherheit aller zu schützender Bereiche und Systeme

 höhere Komplexität des Firewalls

 größere Gefahr der Fehlkonfiguration

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 24

- 506 - IT - Sicherheit 7 Netzwerk-Absicherung 1 13

Firewalls IT-Sicherheit

Organisatorische Verankerung

Eine Firewall muss folgende Bedingungen für einen effektiven Schutz bieten:

 auf einer umfassenden Sicherheitspolitik aufsetzen,

 im IT-Sicherheitskonzept der Organisation eingebettet sein,

 korrekt installiert und

 korrekt administriert werden.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 25

Firewalls IT-Sicherheit

Nutzen einer Firewall

 Vorteile  Nachteile

 Fokus auf Sicherheitsentscheidungen  hohe Anschaffungskosten – Kauf von Hardware – Kauf von Software  Sicherheitspolitik durchsetzen

 Kein Schutz vor bösartigen Insidern  Begrenzung der Angriffsfläche

 keinen vollständigen Schutz vor Viren  Zentraler Verbindungsknoten

 hoher Administrationsaufwand  Protokollieren von allen Internet- Aktivitäten  keine Selbsteinrichtung – Installation des Systems

 Restrisiken

 Kein Schutz vor unbekannten Gefahren

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 26

- 507 - IT - Sicherheit 7 Netzwerk-Absicherung 1 14

Firewalls IT-Sicherheit

Kosten

 Anschaffungskosten

 Kauf der Hardware  Kauf der Software  Installation des Systems

 Betriebskosten

 Wartung der Hardware  Schulung der Mitarbeiter  Ständige Administration  Einbußen der Geschäfte und Arbeitsausfall bei Ausfall / Störung des Systems

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 27

Firewalls IT-Sicherheit

Anbieterübersicht Firewalls Eine Liste deutscher Firewall-Anbieter ist zu erhalten unter: http://www.cert.dfn.de/fwl/fw/fw-prod.html

(Quelle: Net 10/99, Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002S.26) 28

- 508 - IT - Sicherheit 7 Netzwerk-Absicherung 1 15

Firewalls IT-Sicherheit

Anbieterübersicht Firewalls: Kommerzielle Systeme

 SYMANTEC (Norton Internet Security) www.symantec.com

+ Automatische Updates (ein Jahr frei)

+ großer Funktionsumfang, u.a. Virenschutz

+ Detailliert konfigurierbar

+ Wahl zwischen automatischer und manueller Konfiguration

- Automatische Konfiguration zu großzügig

- Preis (80 Euro)

Fazit Ein teures Produkt, aber stark in Features und zielgenau einstellbar, für Profis

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 29

Firewalls IT-Sicherheit

Anbieterübersicht Firewalls: Freeware

 ZoneAlarm www.zonelabs.com

+ Freeware

+ Blockiert VBS-Mailattach-Skripts

+ Einfache Bedienung

- Pop-Alarm zu empfindlich

- Keine detaillierte Konfiguration

Fazit Simples Schutztool, das für normalen Gebrauch ausreicht

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 30

- 509 - IT - Sicherheit 7 Netzwerk-Absicherung 1 16

Firewalls IT-Sicherheit

... Anbieterübersicht Firewalls: Freeware

 TINY FIREWALL www.tinysoftware.com

+ Freeware

+ Flexibel konfigurierbar

+ Guter Regel-Editor

+ Hohe Sicherheit

- Teilweise noch Konfigurationsbedarf

Fazit Sieht simpel aus, hat aber Stärken, die sich dem interessierten Lernwilligen erschließen, für Anspruchsvolle

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 31

Firewalls IT-Sicherheit

Resümee

Verbindung zum Netzwerk  Keine Sicherheit

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 32

- 510 - IT - Sicherheit 7 Netzwerk-Absicherung 1 17

Firewalls IT-Sicherheit

... Resümee

Keine Verbindung zum Netzwerk  Sicherheit

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 33

Firewalls IT-Sicherheit

... Resümee

gefilterte Verbindung zum Netzwerk  etwas Sicherheit

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 34

- 511 - IT - Sicherheit 7 Netzwerk-Absicherung 1 18

Firewalls IT-Sicherheit

... Resümee

 Ein Computernetz, das mit anderen Netzen in Verbindung steht, kann niemals 100 % gesichert werden, weil

 die Entwicklung in diesem Bereich viel zu schnell geht  nicht alle Möglichkeiten bei der Entwicklung einer Firewall bedacht werden können  in manchen Dingen ein Kompromiss zwischen Performance und Sicherheit geschlossen werden muss  Menschen die Firewalls entwickeln und konfigurieren und halt Fehler machen  eine Firewall nur gegen Sicherheitslücken schützen kann, die bekannt sind

 Durch Konfiguration und Pflege einer Firewall lässt sich jedoch ein hoher Grad an Sicherheit erreichen  Stärke der Firewall hängt von vielen Faktoren ab – Konzeption und Umsetzung der Sicherheitsregeln, – technische Realisierung, – Wartung und Pflege des Systems

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 35

Firewalls IT-Sicherheit

Schlusszitat

Bruce Schneier (Guru der IT-security Szene):

"Um die Sicherheit im Internet ist es schlecht bestellt. Jahr für Jahr tauchen immer raffiniertere Hackmethoden auf. Damit kann die Netzgemeinde nicht Schritt halten: Wir verlieren den Kampf!"

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 36

- 512 - IT - Sicherheit 7 Netzwerk-Absicherung 1 19

Firewalls IT-Sicherheit

Literaturverzeichnis

 Chapman, D. Brent / Zwicky, Elizabeth D. : Einrichten von Internet Firewalls - Sicherheit im

Internet gewährleisten, O‘Reilly/International Thomson Verlag, 1996

 Kyas, Othmar: Sicherheit im Internet, Bergheim: DATACOM-Buchverlag, 1996

 Cheswick, William R. / Bellovin, Steven M.: Firewalls und Sicherheit im Internet, Addison-

Wesley, 1996  Norbert Pohlmann (1998): Firewall-Systeme: Sicherheit für Internet und Intranet, MITP-Verlag, München

 Elisabeth D. Zwicky, Simon Cooper & D. Brent Chapman (2001): Einrichten von Internet Firewalls, O´Reilly Verlag, Köln

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 37

Firewalls IT-Sicherheit

Internet-Links

 http://www.computerbetrug.de  http://www.cert.dfn.de/team/ue/fw/workshop/node2.html  http://www.computerbetrug.de/index.php?main=/firewall/allgemein.php  http://www.feuerwallshop.de/Info_zum_Firewall/Firewall_on/firewall_on.html  http://www.fh-muenchen.de/home/fb/fb13/projects/dk/Krisen/Hoermann/d_Welcome.html  http://www.wsi.tu-muenchen.de/T33/resources/firewall.htm  http://www.bsi.bund.de/gshb/deutsch/m/m2070.htm  http://www.bsi.bund.de/gshb/deutsch/m/m2073.htm  http://www.datahelpsolution.de/Firewall/grundlagen/fw-grundlagen.htm  http://www.datahelpsolution.de/Firewall/grundlagen/fw-konfiguration.htm  http://www.datenschutzzentrum.de/somak/somak98/sa98fire.htm  http://www.microsoft.com/germany/ms/windowsxp/security/firewall.htm  http://www.tase.de/firewall.php3  http://www.wenk.net/fhbb/firewalls

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 38

- 513 - - 514 - IT - Sicherheit 7 Netzwerk-Absicherung 2 1

Virtuelle Private Netzwerke IT-Sicherheit

Virtuelle Private Netzwerke

VPN

Dortmund, Oktober 2004

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund 1 Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX: (0231)755-4902

Virtuelle Private Netzwerke IT-Sicherheit

Inhalt

Seite

Grundlagen 3

Konstellationen 7 End-to-End Site-to-Site End-to-Site

Technik 16 Layer-2-Protokolle 18 IPSec 21

Internet-Links 28

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 2

- 515 - IT - Sicherheit 7 Netzwerk-Absicherung 2 2

Virtuelle Private Netzwerke IT-Sicherheit

Begriffserklärung

 VPNs sollen Merkmale von privaten Netzwerken über öffentliche Netzwerke anbieten

 „Scheinbares“ privates Netzwerk

 Privates Netzwerk  Komponenten und Strukturen stehen nur einer Organisation zur Verfügung (also auch gemietete Standleitungen)

 Öffentliches Netzwerk  Telefonnetze, Datennetze (global: Internet)

 Bei einem VPN werden mit Hilfe von Chiffrier- und Authentifizierungstechniken vertrauliche Daten über ein öffentliches Netz abhör- und manipulationssicher zwischen genau zwei Kommunikationspartner ausgetauscht .

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 3

Virtuelle Private Netzwerke IT-Sicherheit

Anwendungsgebiete für VPNs

 entsprechen grundsätzlich denen reiner privaten Netzwerke, erweitert bzw. vereinfacht durch:

 Verbindung von LANs an verschiedene Standorten eines Unternehmens

 Anbindung von Außendienstmitarbeitern an interne Firmennetze (remote access)

 Erweiterung des Firmennetzes auf Zulieferer und Geschäftspartner (e-commerce)

 sichere Datenübertragung für Online–Banking Kunden zum Bankrechner

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 4

- 516 - IT - Sicherheit 7 Netzwerk-Absicherung 2 3

Virtuelle Private Netzwerke IT-Sicherheit

Vorteile des Einsatzes von VPNs

 Hauptmotivation: Kostenersparnis, Flexibilität

 Bandbreite von privaten Netzwerken muss sich an Spitzenlasten orientieren,

 VPN kann dynamisch Ressourcen verwenden

 60-80 % Kosteneinsparung bei Telearbeitsplätzen

 keine Ferngespräche, (fast) keine Hardware

 20-50 % Kosteneinsparungen bei Mietleitungen

 (fast) keine Kosten für ungenutzte Kapazität,

 einfache und schnelle Erweiterungsmöglichkeiten

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 5

Virtuelle Private Netzwerke IT-Sicherheit

Anforderungen an ein VPN

 Datensicherheit – Integrität der Information – Abhörsicherheit durch Verschlüsselung – Authentifizierung des Kommunikationspartners

 Dienstgüte ( Quality of Service, QoS) – garantierte Verfügbarkeit der Verbindung – unabhängige Adressierung innerhalb eines VPN – Kompatibilität zu allen Anwendungsprogrammen

 Standard ?!

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 6

- 517 - IT - Sicherheit 7 Netzwerk-Absicherung 2 4

Virtuelle Private Netzwerke IT-Sicherheit

Konstellationen Virtueller Privater Netzwerke

 End-to-End  End-to-End VPN stellen eine direkte Verbindung zwischen mehreren Arbeitsrechnern dar

 Site-to-Site (Intranet / Extranet)  mehrere LANs an verschiedenen Standorten verbunden

 End-to-Site  End-to-Site oder „Remote-access“ VPN dienen in erster Linie zur Anbindung von Außendienstmitarbeitern an ein internes Firmennetz

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 7

Virtuelle Private Netzwerke IT-Sicherheit

End-to-End Konstellation  auf jedem der an das VPN angeschlossenen Rechner muss eine entsprechende VPN-Software installiert ist, da die Arbeitsrechner direkt untereinander und nicht über zwischengeschaltete VPN- Server verbunden werden.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 8

- 518 - IT - Sicherheit 7 Netzwerk-Absicherung 2 5

Virtuelle Private Netzwerke IT-Sicherheit

... End-to-End Konstellation

 Beispiele:

 Bankkunden über das Internet sicher mit einem Buchungsrechner zu verbinden  mehreren Wissenschaftlern an verschiedenen Standorten die Arbeit an einem gemeinsamen Projekt zu erleichtern

 Vorteile  deckt die gesamte Verbindung bis zum Rechner ab  jeder Rechner muss mit einer speziellen VPN Software ausgestattet sein

 Nachteile  hoher Administrationsaufwand  hoher Performanceverlust

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 9

Virtuelle Private Netzwerke IT-Sicherheit

Site-to-Site Konstellation für Intranets  mehrere LANs an verschiedenen Standorten verbunden  Mindestmaß an Sicherheit, großer Wert auf die Geschwindigkeit – volles Vertrauen in jede der angeschlossenen Parteien – alle Ressourcen im Netz müssen allen Parteien zugänglich sein  um die Datensicherheit zu erhöhen, können Zugriffsbeschränkungen auf Benutzerebene eingesetzt werden

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 10

- 519 - IT - Sicherheit 7 Netzwerk-Absicherung 2 6

Virtuelle Private Netzwerke IT-Sicherheit

... Site-to-Site Konstellation für Intranets

 Beispiele:  Zusammenschluß von Firmennetzen  Krankenhäuser zum Datenaustausch verbinden  Forschungsnetze mit mehreren Forschungsgruppen aufbauen

 Vorteile  kein lokaler Rechner muss mit spezieller VPN Software ausgestattet sein  alle Rechner sind in einem VPN transparent  zentrale und effiziente Administration  angemessene Sicherheit bei hoher Geschwindigkeit

 Nachteile  geringe Sicherheit  kann man jedem vertrauen?

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 11

Virtuelle Private Netzwerke IT-Sicherheit

Site-to-Site Konstellation für Extranets  Im Vergleich zum Intranet VPN geringere Geschwindigkeit, dafür ein Höchstmaß an Sicherheit  Voraussetzung – Gewährleistung, dass jeder Teilnehmer nur auf die für ihn bestimmten Ressourcen Zugriff erlangen kann – das Datenaufkommen ist geringer als in Intranet VPN

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 12

- 520 - IT - Sicherheit 7 Netzwerk-Absicherung 2 7

Virtuelle Private Netzwerke IT-Sicherheit

... Site-to-Site Konstellation für Extranets

 Beispiel  verbindet das interne Netzwerk einer Firma mit den Netzen von Geschäftspartnern und/oder Zulieferern

 Vorteile  gleiche Vorteile wie bei Intranet Konstellation  für Zulieferer- und Geschäftspartner- Firmennetze wird größere Sicherheit gefordert  Firewall ermöglicht Kontrolle auf einzelne Anwendungen

 Nachteil  geringere Geschwindigkeit

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 13

Virtuelle Private Netzwerke IT-Sicherheit

End-to-Site Konstellation

 End-to-Site oder „Remote-access“ VPN dienen in erster Linie zur Anbindung von Außendienstmitarbeitern an ein internes Firmennetz

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 14

- 521 - IT - Sicherheit 7 Netzwerk-Absicherung 2 8

Virtuelle Private Netzwerke IT-Sicherheit

... End-to-Site Konstellation

 Beispiele  Vertriebsmitarbeiter im Außendienst  Telearbeiter

 Vorteile  Mitarbeiter können sich über einen beliebigen Internet Service Provider in das Firmennetzwerk einwählen  Kosten für Fernverbindungen werden reduziert  Identifizierung der einzelnen mobilen Mitarbeiter

 Nachteil  hohe Sicherheitsmaßnahmenerforderlich ( z.B. RADIUS ) Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 15

Virtuelle Private Netzwerke IT-Sicherheit

Die Technik Virtueller Privater Netzwerke

 Technische Grundlagen: Protokolle  IPSec (Internet Protocol Security)( Transportmodus / Tunnelmodus )  IP ESP (Internet Protocol Encapsulated Security Payload)  PPTP (Point-to-Point Tunneling Protocol)  L2F (Layer Two Forwarding)  L2TP (Layer Two Tunneling Protocol)

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 16

- 522 - IT - Sicherheit 7 Netzwerk-Absicherung 2 9

Virtuelle Private Netzwerke IT-Sicherheit

... Die Technik Virtueller Privater Netzwerke

 Tunneling

 IP Tunneling über das Internet beruht darauf, dass dem zu transportierenden Paket ein neuer IP-Kopf vorangestellt wird (Ausgangspunkt des Tunnels)

 Der Kopf des Datenpaketes enthält als Quelladresse die Adresse dieses Rechners und als Zieladresse die eines Servers, der den Endpunkt des Tunnels bildet und das transportierende Paket wieder entpackt, also den Tunnel-Kopf entfernt.

 Dient zum Verschicken beliebiger Datenpakete aus einem LAN oder einem anderen Netzwerk transparent über ein WAN

 Die kommunizierenden Stationen in den verbundenen LANs sind nicht mit der Verwaltung und dem Aufbau des Tunnels betraut

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 17

Virtuelle Private Netzwerke IT-Sicherheit

Layer 2 - Protokolle

 PPTP ( Point-to-Point Tunneling Protocol)  Von Microsoft entwickelt  PPTP kapselt PPP Pakete in IP Paketen, so können Protokolle wie IP, IPX und NetBEUI über das Internet getunnelt werden  Zugangskontrolle – mit PAP (Password Authentification Protocol) – oder CHAP ( Challenge Handshake Protocol)  Verschlüsselung mit RC4 oder DES (40-128 Bit)

 L2P (Layer Two Forwarding)  Von der Firma CISCO entwickelt  Ähnlich wie PPTP aber Benutzeridentifizierung schwächer als PPTP;  L2F unterstützt verschiedene Protocolle und mehrere unabhängige, parallele Tunnel  Extra Verschlüsselung der Daten ist nicht vorgesehen

 L2TP ( Layer 2 Tunneling Protocol )  Unterscheidet sich zu PPTP dadurch, dass der Endpunkt eines Tunnels nicht vom Anwender sondern vom ISP vorgegeben wird – mehrere unabhängige parallele Tunnel möglich

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 18

- 523 - IT - Sicherheit 7 Netzwerk-Absicherung 2 10

Virtuelle Private Netzwerke IT-Sicherheit

IP ESP (Internet Protocol Encapsulated Security Payload)

 Ablaufbeispiel  Sender: Edmund (München)

 VPN Gateway München: A) Verschlüsselung

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 19

Virtuelle Private Netzwerke IT-Sicherheit

... IP ESP (Internet Protocol Encapsulated Security Payload)

 Ablaufbeispiel (Forts.)  VPN Gateway Müchen: B) Prüfsumme erzeugen

 VPN Gateway Berlin: Authentifizierung und Entschlüsselung

 Empfänger: Angela (Berlin)

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 20

- 524 - IT - Sicherheit 7 Netzwerk-Absicherung 2 11

Virtuelle Private Netzwerke IT-Sicherheit

Internet Protocol Security (IPSec)

 Layer 3 Verschlüsselung und Authentifizierung

 Neuere Technik, die PPTP / L2TP als VPN Standard ablösen soll

– IPv4 und IPv6 kompatibel

 Datensicherheit

– Identitätsprüfung: Diffie-Hellmann Schlüsselaustausch

– Datenvertraulichkeit: Triple-DES, IDEA, Blowfish

– Datenintegrität durch Hashbildung: MD5 und SHA

 Zwei Modi:

– Transportmodus

– Tunnelmodus

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 21

Virtuelle Private Netzwerke IT-Sicherheit

... Internet Protocol Security (IPSec)

 Transportmodus

 Wenige Bytes Overhead  PCs müssen IPSec beherrschen  Datenanalyse möglich

IP-Kopf Daten

IP-Kopf IPSec-Kopf Daten

verschlüsselt

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 22

- 525 - IT - Sicherheit 7 Netzwerk-Absicherung 2 12

Virtuelle Private Netzwerke IT-Sicherheit

... Internet Protocol Security (IPSec)

 Tunnelmodus

 IP Header wird mitverschlüsselt  Performance

IP-Kopf Daten

Neuer IP-Kopf IPSec- Kopf IP-Kopf Daten

verschlüsselt

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 23

Virtuelle Private Netzwerke IT-Sicherheit

... Internet Protocol Security (IPSec)

 Funktionsweise im Tunnelmodus

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 24

- 526 - IT - Sicherheit 7 Netzwerk-Absicherung 2 13

Virtuelle Private Netzwerke IT-Sicherheit

Sicherheitsbetrachtungen bei IPSec

 Authentisierung

 VPN ist ein potentielles Ziel für Eindringungsversuche aus dem Internet

 VPN ist im Internet und damit prinzipiell über jeden IPSec-Client direkt erreichbar

 Zugangskontrolle sollte nicht auf Username und Passwort beschränkt bleiben

 Besser: Token-Card oder Smart-Card oder USB-Datenchip

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 25

Virtuelle Private Netzwerke IT-Sicherheit

... Sicherheitsbetrachtungen bei IPSec

 Angreifbarkeit

 nach Aufbau des IP Tunnels ist der Rechner nicht sichtbar

– sog. gehärtetes Protokoll-Stack

 Der Pc ist damit nach außen geschützt

 aber im lokalem Netz immer noch angreifbar!

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 26

- 527 - IT - Sicherheit 7 Netzwerk-Absicherung 2 14

Virtuelle Private Netzwerke IT-Sicherheit

... Sicherheitsbetrachtungen bei IPSec

 Verschlüsselungen

 starke Verschlüsselungsalgorithmen im IPSec

 nach dem heutigen Stand der Kryptologie betrachtet man dies für absolut sicher

 Aber auch hier ist nur die Strecke vom Client bis zur VPN Server sicher

 Im Intranet selbst sind die Daten nicht sicher!

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 27

Virtuelle Private Netzwerke IT-Sicherheit

Internet-Links

 http://www.tldp.org/HOWTO/VPN-HOWTO/index.html  http://www.vpnc.org  http://www.firstvpn.com  http://www.t-online.de  http://www.google.de

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 28

- 528 -