Bedrohung Kleptografie

Die dunkle Seite der Kryptografie Kleptografie bei Black-Box- Implementierungen

Hardware-Security-Module (HSM) und andere Black-Box-Implementierungen sollen wichtige Krypto-Schlüssel sicher kapseln. Doch bei entsprechender Implementierung kann die Kryptografie selbst als verdeckter Kanal missbraucht werden, um vermeintlich Unkopierbares aus dem Schlüsselspeicher zu schmuggeln.

Von Bernhard Esslinger, Siegen

Obwohl bereits seit Mitte der Neunzigerjahre be- fische Hintertür implementiert, bei der er asymmetrische kannt [1], wurde der Kleptografie bisher keine große Auf- Verschlüsselung nutzt. Hier wird Kryptografie gegen Kryp- merksamkeit geschenkt. Dabei handelt es sich keineswegs tografie eingesetzt – es geht also nicht um eine Hintertür, nur um eine theoretische Gefahr, sondern inzwischen die außerhalb des Kryptosystems einen zusätzlichen Kanal wurden mehrere kleptografische Angriffe beispielhaft oder zusätzliche Datenübertragungen eröffnet, sondern implementiert. Ein grundlegender Aspekt von Black-Box- um „eingebaute“ Missbrauchsmöglichkeiten innerhalb Kryptosystemen wird hierbei zum Problem: Hardware- der vorgesehenen Kommunikation. Kleptografie gehört Security-Module (HSM), Smartcards oder auch Trusted- zum Themengebiet der Kryptovirolgie, die sich allgemein Platform-Modules (TPMs) sollen kryptografische Inhalte mit der Anwendung von Kryptografie in Schadsoftware sicher versiegeln und ihren Inhalt vor jeglichem Zugriff beschäftigt [3,6,11] – bei der Kleptografie ist dann keine von außen schützen. Somit bleibt aber auch der Besitzer allgemeine Software, sondern ein Kryptosystem Ziel des ein Stück weit im Ungewissen und kann sich nicht sicher Angriffes. sein, ob die Black Box genau das macht, was sie soll – oder doch etwas mehr?! Das folgende Szenario beschreibt einen mög- lichen kleptografischen Angriff: Eine Black-Box generiert Postraub? Wenn die Manipulation eines solchen Kryptosys- asymmetrische Schlüsselpaare, jeweils bestehend aus tems von außen nicht erkennbar ist und auch die gene- einem geheimen (Private ) und einem öffentlichen rierten Ausgaben keinen Verdacht auslösen, kann man Schlüssel (Public Key). Die geheimen Schlüssel, die zum fideAS® mail: Damit Ihre Mails letztlich nur auf den Hersteller vertrauen. Dabei können Entschlüsseln und zur Signaturerstellung dienen, sollen sich (nicht nur eingefleischte) Verschwörungstheoretiker ausschließlich in der Black Box verbleiben, um sie gegen nicht beim Falschen landen. auch die Einflussnahme von Regierungsorganisationen missbräuchliche Nutzung und Kopie zu schützen – nur die auf manche Hersteller vorstellen. öffentlichen Schlüssel werden exportiert. Wie allgemein bekannt, kann niemand aus den öffentlichen Schlüsseln Senden Sie noch unverschlüsselte E-Mails, die ein Datendieb einfach Kleptografie die zugehörigen geheimen Schlüssel berechnen – oder abfangen kann? Dann lassen Sie uns einmal über fideAS® mail reden! Einen kostenlosen Test gibt‘s doch? nur bei uns: www.fideASmail.com Kleptografie ist das Studium vom sicheren und ® unterschwelligen Stehlen von Informationen („study Tatsächlich wird dies möglich, sofern bei der fideAS mail bietet: of stealing information securely and subliminally“ [2]). Schlüsselgenerierung entsprechende manipulative 4 E-Mail-Verschlüsselung Unter einem kleptografischen Angriff versteht man einen Schritte erfolgt sind. Bei der Implementierung könnte 4 Empfänger benötigt keine Entschlüsselungssoftware! Angriff, bei dem ein böswilliger Entwickler eine kryptogra- eine kryptografische Hintertür eingebaut worden sein, 4 Patentierte Technologie

6 © SecuMedia Verlags-GmbH · 55205 Ingelheim · 2010#4 Applied Security GmbH · Industriestr. 16 · 63811 Stockstadt · Telefon 0 60 27 / 40 67-0 · [email protected] · www.apsec.de mit deren Hilfe der Angreifer im Nachhinein die erzeugten geheimen Schlüssel ermitteln kann – und niemand merkt etwas: weder sind Black-Box-Kryptosystem Abbildung 1: Kleptografische die erzeugten öffentlichen Schlüssel Angriffe sind in irgendwie auffällig, noch gibt es allen dargestellten Komponenten irgendwelche unerwartete Kommu- eines Kryptosystems nikation oder Fehler bei der Nutzung möglich – die Kap- selung einer Black- der kryptografischen Funktionen. Zufallszahlen- Krypto- API Box-Implementie- Die Auswirkungen sind jedoch fatal: generator protokolle rung schützt dabei Mit dem „geklonten“ geheimen gleichermaßen die gewünschte wie Schlüssel kann der Angreifer Daten die missbräuchliche entschlüsseln oder Signaturen fäl- Implementierung schen, obwohl der Kryptoschlüssel in gegen den Zugriff von außen. der abgeschotteten Black Box gene- riert wurde und darin weiterhin vor unberechtigtem Zugriff geschützt ist. fer bekannten – Startwert (Seed) Sicherheitsmechanismen (wie bei In einem vereinfachten benutzt wird: Durch das Wissen um der Implementierung in dedizierter Angriff könnte eine Manipulation die erzeugten Primzahlen könnte Kryptohardware) den Zugriff auf den im Zufallszahlengenerator erfolgen dieser dann „parallel“ ebenfalls die Code unmöglich machen. Da der (s. a. Abb. 1), sodass bei der Gene- geheimen Schlüssel berechnen. Eine Startwert der Pseudozufallsfunktion rierung von Schlüsseln statt echter derartige Manipulation kann im im Code verankert ist, könnte dann Zufallszahlen eine Pseudozufalls- Prinzip durch Reverse-Engineering auch der Entdecker die geheimen funktion mit einem – dem Angrei- entdeckt werden, sofern keine Schlüssel nachberechnen – bei „bes- Bedrohung Kleptografie

seren“ Angriffen (s. u.), ist dies jedoch Version des SETUP-Angriffes auf Gegenmaßnahmen nicht mehr der Fall. die RSA-Schlüsselgenerierung ist im nebenstehenden Kasten skizziert. Doch warum wurde der SETUP-Angriff Zum besseren „Kennenlernen“ sind Kleptografie bisher kaum Aufmerk- zudem mehrere kleptografische An- samkeit geschenkt, obwohl der Ein- Erstmals diskutiert wur- griffe im Lernprogramm JCrypTool satz von Hardware-Kryptosystemen de Kleptografie bereits 1996 auf implementiert (siehe Kasten auf doch gerade dort erfolgt, wo sehr der CRYPTO-Konferenz, als Adam S. 10, vgl. Abb. 2). hohe Sicherheitsanforderungen Young und Moti Yung auf zahl- gestellt werden? Schließlich werden reiche Angriffsmöglichkeiten gegen Im Laufe der Jahre wurde der etwa HSMs benutzt, um besonders Kryptografie in Black-Box-Systemen SETUP-Angriff weiterentwickelt: Die sensitive Infrastrukturschlüssel in aufmerksam machten [1]. Bereits ersten Attacken zielten auf Verfah- Unternehmen zu schützen – also damals wurde der Begriff „Secretly ren, die auf dem Problem der Prim- dort, wo der mögliche finanzielle Embedded Trapdoor with Univer- faktorzerlegung (z. B. RSA) beruhen. und reputative Schaden bei einem er- sal Protection“ als SETUP-Angriff Bald wurden jedoch auch Angriffe folgreichen Angriff auf diese Schlüs- eingeführt und im Hinblick auf die auf Verfahren veröffentlicht, die sel sehr hoch ist. Möglicherweise ist RSA-Schlüsselerzeugung beschrie- auf dem Diskreten-Logarithmus- die grundlegende Problematik noch ben. Charakteristisch ist, dass ein Problem basieren: So wurde 2002 nicht hinreichend bekannt? Eine an- SETUP-Angriff (wenn überhaupt) ein starker SETUP-Angriff auf den dere Erklärung könnte die Annahme nur durch Reverse-Engineering zu Diffie-Hellman-Schlüsselaustausch der Nutzer sein, dass der Hersteller entdecken ist, aber der Entdecker beschrieben [2]. Im Dezember 2009 ein Interesse daran haben müsste, den Angriff dennoch nicht selbst wies Moti Yung auf dem 26. Chaos keine manipulierte Hardware zu ver- nutzen kann: Der Reverse-Engineer Communication Congress (26C3) kaufen – denn er würde wohl vom wird im Allgemeinen nur den öf- mit seinem Vortrag „Yes We Can‘t!“ Markt verschwinden, wenn so etwas fentlichen Schlüssel, aber nicht den [5] erneut auf die Problematik hin „auffliegt“. geheimen Schlüssel des Angreifers und betonte, dass Kleptografie das finden, sodass dieser auf asymme- Vertrauen in den Hersteller ein- Bei sicherheitsrelevanter trischer Kryptografie basierende schränkt: „I will discuss some of the Industriehardware in der EU wird Angriff als „sicher“ bezeichnet wer- results and their influence on the zudem auf unabhängig voneinander den darf – aus Sicht des Angreifers. limitation of the notion of ‚trust‘ in durchgeführte Evaluationen in zwei Das mathematische Prinzip einer systems...“, so Yung in Berlin. verschiedenen EU-Staaten gesetzt,

Abbildung 2: Für das E-Lear- ning-Werkzeug „JCrypTool“ existiert ein Plugin, das die Möglichkeiten der Kleptografie ver- deutlicht.

8 © SecuMedia Verlags-GmbH · 55205 Ingelheim · 2010#4 um eine möglichst hohe Transpa- seln (Kaskadenverschlüsselung [6]). renz über die gesamte Produktion zu Somit könnte ein Hersteller allein, erlangen. Zudem gibt es den Ansatz, selbst wenn er die Schlüsselgenerie- Hardware verschiedener Hersteller rung manipuliert hätte, keine Daten kombiniert einzusetzen: So könnte entschlüsseln, da er den zweiten man beispielsweise zwei Smart- geheimen Schlüssel der anderen cards verschiedener (unabhängiger!) Smartcard nicht kennt. Doch mit Hersteller benutzen und Dateien diesen beiden Ansätzen kann man zweimal nacheinander verschlüs- das Risiko lediglich minimieren

Einfacher SETUP-Angriff auf RSA-Schlüsselgenerierung

Zum Vergleich beziehungsweise zur Erinnerung hier zunächst der Ablauf einer nor- malen RSA-Schlüsselgenerierung (z. B. für einen 2048-Bit-Schlüssel): • wähle zufällig zwei Primzahlen p ≠ (hier z. B. jeweils 1024 Bit lang) – in der Praxis werden dazu Zufallszahlen erzeugt und anschließend Primzahl- tests durchgeführt. • bestimme n (= p · q) und e (meist wird 216+1 gewählt) • bestimme d: über die Kongruenz e · d ≡ 1 mod ϕ(n) – dazu wird der erwei- terte euklidische Algorithmus verwendet: Da p und q prim sind, ist ϕ(n) = (p-1) · (q-1).

Im Ergebnis erhält man den öffentlichen Schlüssel (n, e) und den geheimen Schlüssel ∍

(d). Die RSA-Ver- und Entschlüsselung einer Nachricht m (m Zn*) erfolgt beim RSA- Verfahren durch Potenzierung: • Verschlüsselung: c = me mod n • Entschlüsselung: m = cd mod n

Die kleptografi sche RSA-Schlüsselgenerierung (hier zur Darstellung in einer verein- fachten Version aus [4]) erfolgt modifi ziert und nutzt den öffentlichen Teil eines RSA-Schlüssels des Angreifers (N, E). Zu beachten ist, dass dieser Angreifer-Schlüssel halb so lang ist (z. B. 1024 Bit) wie der anzugreifende Schlüssel (z. B. 2048 Bit): • wähle eine Zufallszahl s (z. B. 1024 Bit lang) und berechne p = H(s), wobei H eine kryptografi sche Einwegfunktion ist – das wird so lange wiederholt, bis p prim ist. • verschlüssele s mit dem öffentlichen Schlüssel (N, E) des Angreifers: c = sE mod N • wähle eine Zufallszahl z • bestimme q so, dass die Gleichung c||z = p · q + r mit beliebigem r erfüllt wird – ist q nicht prim, beginne erneut mit einer anderen Zufallszahl s • bestimme n (= p · q), e (meist wird 216+1 gewählt) und d (siehe oben) Das Ergebnis ist erneut ein öffentlicher Schlüssel (n, e) und ein geheimer Schlüssel (d).

Das Aufdecken des geheimen Schlüssels ist nun mit Kenntnis des per kleptografi scher RSA-Schlüsselgenerierung erzeugten öffentlichen Schlüssels (n, e) sowie des geheimen Angreifer-Schlüssels (D) möglich: • nehme die obersten n/2 Bits von n als u (hier z. B. die ersten 1024 Bit)

• setze c1 = u und c2 = u + 1 (c2 wird benötigt, da bei der Berechnung von n = p ·q= (c||z) - r ein Bit „verloren gehen“ kann)

• entschlüssele c1 und c2 mit dem geheimen Schlüssel (D) des Angreifers, D D um s1 und s2 zu erhalten: s1=c1 mod N und s2=c2 mod N

• berechne p1 = H(s1) und p2 = H(s2)

• berechne q1= n/p1 und q2= n/p2 – der Quotient, der n ohne Rest teilt,

ergibt q und das zugehörige pi ergibt p • bestimme d (siehe oben) Im Ergebnis erhält der Angreifer den geheimen Schlüssel (d) des Opfers.

© SecuMedia Verlags-GmbH · 55205 Ingelheim · 2010#4 Anz KES_13.8._50x245.indd 1 16.06.109 16:44 Bedrohung Kleptografie

JCrypTool: E-Learning für Kryptografie

Unter dem Namen JCryp- Tool-Beispieldatei oder eine beliebige Substitutions- und Transpositions- Tool (JCT) wird seit 2007 im Rahmen eigene Datei) und anschließend den Verschlüsselungen) und anschlie- eines Open-Source-Projekts an einem darauf auszuführenden Algorithmus ßend wiederholt ausführen oder mit der beiden offiziellen Nachfolger von (z. B. den symmetrischen AES-Algo- anderen Anwendern austauschen. „CrypTool“ gearbeitet, dem weltweit rithmus). Eine kryptografische Ope- verbreitetesten Lernprogramm zu ration in JCrypTool verändert dabei Mit einer via Icon erreich- Kryptografie und Kryptoanalyse niemals die Originaldatei, sondern baren Konsole lassen sich kryptogra- (vgl. www..org sowie generiert immer eine neue Datei. fische Operationen zudem auch über 2008#3, S. 62). eine Art Kommandozeile eingeben: Um die Dateiauswahl zu er- So können Dateien schnell ohne JCrypTool basiert auf der leichtern, befindet sich auf der linken die Unterstützung von Assistenten Eclipse „Rich Client Platform“ (RCP) Fensterseite der „Datei-Explorer“. ver- oder entschlüsselt werden. Die und auf Java, ist somit betriebssystem- Auf der rechten Seite zeigt die Algo- Eingabe „help“ zeigt, welche Opera- unabhängig und kann sehr einfach rithmen-Sicht alle in JCrypTool vor- tionen in der Konsole derzeit bereits von jedem durch Plugins erweitert handenen Algorithmen, Analysen, möglich sind. werden. In JCrypTool ist auch ein Spiele und Visualisierungen. Plugin integriert, mit dem man Neben der Online-Hilfe für mehrere einfache kleptografische An- Benutzer und Entwickler findet griffe inklusive einem SETUP-Angriff Nutzungsmöglichkeiten man aktuelle Informationen auf der durchspielen kann (vgl. Abb. 2). SourceForge-Projektseite unter Kryptografische Operati- http://sourceforge.net/projects/ JCrypTool ist schnell ein- onen werden in JCrypTool entweder jcryptool und auf der Homepage satzbereit: einfach auf http://sour- durch Assistenten unterstützt oder unter http://jcryptool.sourceforge. ceforge.net/projects/jcryptool dem mithilfe von Sichten visualisiert: So net – dort steht neben einem Diskus- Download-Link zur gewünschten starten in der Algorithmen-Sicht (auf sionsforum auch eine Mailingliste Plattform folgen und dann das dem ersten Tab „Algorithmen“) der- für Benutzer zur Verfügung. heruntergeladene Zip-Archiv entpa- zeit alle Einträge der Assistenten, die cken. Das Programm lässt sich dann Schritt für Schritt beispielsweise zur sofort über die jeweilige ausführbare Verschlüsselung des aktiven Editor- Mitmachmöglichkeiten Datei (unter Windows: JCrypTool. inhalts führen. Viele Dialoge verfü- exe) starten. JCrypTool ermittelt au- gen über eine kontextsensitive Hilfe, JCrypTool kann von je- tomatisch die Sprache des Betriebs- die über die F1-Taste oder durch Klick dem interessierten Entwickler mit systems und wird entsprechend mit auf das „?“ links unten eingeblendet eigenen Plugins erweitert werden: deutscher oder englischer Oberfläche werden kann. Eclipse-Plugins sind spezialisierte gestartet. Programme, die an die von JCryp- Die Einträge auf den weiteren Tool vorgegebenen Punkte „ando- Beim ersten Lauf präsentiert Tabs (Analysen, Visualisierungen cken“ können und so die Plattform die Welcome-Page eine Kurztour und Spiele) öffnen jeweils Sichten, in erweitern. Eigene Plugins können durch das Tool: Hier finden sich denen weiter gehende Operationen dabei völlig unabhängig vom JCryp- vor allem für Einsteiger gedachte ausgeführt werden können. Tool-Team entwickelt werden – bei Informationen und Links auf tiefer Interesse ist jedoch jederzeit eine gehende Tutorials. In der Standard-Perspektive Integration in das Projekt „JCrypTool ist „hinter“ dem Datei-Explorer die Plugins“ möglich. Durch Schließen der Einfüh- Actions-Sicht angeordnet: Diese rung gelangt man in die Standard- Sicht arbeitet nach der Aktivierung Zusätzliche Unterstützung Perspektive (siehe Abb. 2, hier mit des Aufzeichnen-Buttons als eine finden interessierte Entwickler zum maximiert geöffneter Kleptografie- Art Rekorder und speichert durchge- JCrypTool-Plugins-Projekt unter Sicht). Diese Standard-Perspektive führte kryptografische Operationen. http://sourceforge.net/projects/ ist dateiorientiert, das heißt der So kann man Krypto-Kaskaden jctplugins, im Wiki unter http:// Anwender wählt zunächst die ge- aufzeichnen (beispielsweise die jcryptool.wiki.sourceforge.net und wünschte Datei aus (z. B. die JCryp- mehrfache Durchführung von in der Entwickler-Mailingliste.

10 © SecuMedia Verlags-GmbH · 55205 Ingelheim · 2010#4 – eine Garantie gegen Manipulati- später auch in weiteren Publikati- Schlüsselgenerierung nicht modifi- onen bieten sie jedoch nicht und onen [8,9] vorgestellt, indem man ziert wurde und der Schlüssel nicht der erhöhte Aufwand macht sie eher etwa bei Authentisierungsproto- durch einen kleptografischen Angriff unpraktikabel. kollen Zufallszahlen einbaut. Kon- aufgedeckt werden kann. Zumindest kretere Ansätze wurden beispiels- die Forschung sucht also durchaus Da bei der Kleptografie ein weise 2002 mit einem Verfahren aktiv nach Möglichkeiten, um die verdeckter Kanal genutzt wird, um vorgestellt, bei dem ein Dritter die Bedrohung durch Kleptografie zu Informationen unentdeckt aus der RSA-Schlüsselgenerierung verifizie- bekämpfen. Black Box zu schmuggeln, könnte ren kann [10]: Dabei kommt eine Art man überdies versuchen, alle mög- verteilte Schlüsselgenerierung zum Fazit lichen verdeckten Kanäle zu elimi- Einsatz, wobei der geheime Schlüssel nieren: Erste Ideen dazu wurden aber nur der Black Box bekannt ist Kleptografie ist kryptogra- 1984 von Gus Simmons [7] sowie – somit wäre sichergestellt, dass die fisch sehr interessant, aber in der Praxis nur eine von mehreren Be- drohungen im gesamten System: So ist es zumeist einfacher, nicht Literatur die Krypto-Implementierung selbst, sondern andere beteiligte Kompo- [1] A. Young, M. Yung, The Dark rology, John Wiley & Sons, 2004, nenten anzugreifen – etwa am End- Side of Black-Box , ISBN 978-0-7645-4975-5 punkt. So könnte man zum Beispiel or: Should we trust Capstone?, in: vertrauliche Daten auf einem PC mit N. Koblitz (Ed.), Advances in Cryp- [7] G. J. Simmons, The Prisoners‘ einem Trojaner abfangen, bevor sie tology – Crypto ’96, LNCS 1109, Problem and the Subliminal Chan- überhaupt mit einer Smartcard ver- Springer, 1996, ISBN 978-3-540- nel, in: D. Chaum (Ed.), Proceedings schlüsselt werden. Ein System ist im- 61512-5 of Crypto ’83, Plenum Press, 1984, mer nur so sicher wie das schwächste ISBN 978-0-306-41637-8 Glied in der Kette – Kleptografie und [2] A. Young, M. Yung, Kleptogra- ihre Abwehr werden daher vermut- phy: Using Cryptography Against [8] G. J. Simmons, The Subliminal lich erst dann deutlich an Bedeutung Cryptography, in: W. Fumy (Ed.), Channel and Digital Signatures, gewinnen, wenn derartige Angriffe Advances in Cryptology – Eurocrypt in: T. Beth, N. Cot, I. Ingemarsson auf andere Komponenten zu schwer ’97, LNCS 1233, Springer, 1997, (Eds.), Proceedings of Eurocrypt ’84, werden. ISBN 978-3-540-62975-7 LNCS 209, Springer-Verlag, 1985, ISBN 978-3-540-16076-2 Man sollte aber nicht ver- [3] A. Young, M. Yung, Cryptoviro- gessen, dass sich bei besonders logy FAQ, Version 1.31, http://www. [9] Y. Desmedt, C. Goutier, S. Bengio, hohen Sicherheitsanforderungen .com/cryptovfiles/ Special Uses and Abuses of the Fiat- möglicherweise schon heute der cryptovirologyfaqver1.html Shamir Passport Protocol, in: C. Po- Aufwand lohnen könnte. Und auch merance (Ed.), Proceedings of Crypto wenn sich dieses Beispiel nicht 1:1 [4] M. Yung, : The ’87, LNCS 293, Springer-Verlag, auf abgeschottete Black-Box-Systeme Outsider Inside Your Crypto Devices, 1988, ISBN 978-3-540-18796-7 übertragen lässt, hat das Auftreten and its Trust Implications, DIMACS einer manipulationsanfälligen Firm- Workshop on Theft in E-Commerce: [10] A. Juels, J. Guajardo, RSA Key wareupdatefunktion in einem sicher- Content, Identity, and Service, 2005, Generation with Verifiable Random- heitsevaluierten Chipkartenterminal Powerpoint-Präsentation: http:// ness, in: D. Naccache, P. Pallier (Eds.), (http://colibri.net63.net/Smartcard- dimacs.rutgers.edu/Workshops/In- Public Key Cryptography: 4th Inter- Reader%20von%20Kobil%geknackt. tellectual/slides/yung.ppt national Workshop on Practice and pdf) im Frühsommer 2010 doch Theory in Public Key , eindringlich gezeigt, dass es auch im [5] M. Yung, Yes We Can’t, 26th Springer-Verlag, 2002, ISBN 978-3- stark regulierten Bereich nicht unbe- Chaos Communication Congress, 540-43168-8 dingt der Hersteller sein muss, der 2009, MPEG-4-Video-Aufzeichnung: Hintertüren einbaut und damit seine http://events.ccc.de/congress/2009/ [11] A. Yung, M. Young, Towards a Existenz aufs Spiel setzt. ■ Fahrplan/events/3702.en.html Book on Advances in Cryptovirolo- gy, Selected Chapters as PDF, www. Prof. Bernhard Esslinger lehrt IT- [6] A. Young, M. Yung, Malicious cryptovirology.com/cryptovfiles/ Security und Kryptografie an der Uni Cryptography: Exposing Cryptovi- newbook.html Siegen und leitet das Open-Source- Projekt CrypTool.

© SecuMedia Verlags-GmbH · 55205 Ingelheim · 2010#4 11 Sind Sie verantwortlich für die IT-Sicherheit?

liefert alle relevanten Informationen zum Thema IT-Sicherheit – sorgfältig recherchiert von Jetzt Probeheft Fachredakteuren und Autoren aus der Praxis. anfordern! In jeder Ausgabe finden Sie wichtiges Know-how, Hinweise zu Risiken und Strategien, Lösungsvorschläge und Anwenderberichte zu den Themen:

Internet/Intranet-Sicherheit Zutrittskontrolle Virenabwehr Verschlüsselung Risikomanagement Abhör- und Manipulationsschutz Sicherheitsplanung Elektronische Signatur und PKI

ist seit 20 Jahren die Fachzeitschrift zum Thema Informations-Sicherheit - eine Garantie für Zuverlässigkeit.

-online

-Leser können neben der Print-Ausgabe auch -online unter www.kes.info nutzen. Hier finden Sie ohne Zugangsbeschränkung, das Thema der Woche, viele interessante Links, Stichwort-Lexikon IT-Security- Begriffe, Verzeichnis relevanter Veranstaltungen und außerdem aktuelle Artikel zum Probelesen.

Abonnenten erhalten zusätzlich ein Passwort mit dem sie Zugriff auf alle aktuellen Artikel und auch auf das Online- Archiv erhalten.

PROBEHEFT-ANFORDERUNG ja, bitte schicken Sie mir gratis und unverbindlich ein Exemplar der - Die Zeitschrift für Informations-Sicherheit zum Probelesen zu.

Es kommt nur dann ein Abonnement zustande, wenn ich es ausdrücklich wünsche.

Das Abonnement beinhaltet ein Passwort zur Nutzung des Abo-Bereichs auf www.kes.info

Datum Zeichen Unterschrift

FAX an +49 6725 5994 Lieferung bitte an

SecuMedia Verlags-GmbH Abonnenten-Service Postfach 12 34 55205 Ingelheim

Telefon Durchwahl