Deusch / Eggendorfer | Beauftragte für IT-Sicherheit und Informationssicherheit | E-Book | sack.de
E-Book

E-Book, Deutsch, 310 Seiten, Format (B × H): 151 mm x 218 mm

Reihe: Kommunikation & Recht

Deusch / Eggendorfer Beauftragte für IT-Sicherheit und Informationssicherheit


1. Auflage 2024
ISBN: 978-3-8005-9694-2
Verlag: Fachmedien Recht und Wirtschaft in Deutscher Fachverlag GmbH
Format: EPUB
Kopierschutz: 6 - ePub Watermark

E-Book, Deutsch, 310 Seiten, Format (B × H): 151 mm x 218 mm

Reihe: Kommunikation & Recht

ISBN: 978-3-8005-9694-2
Verlag: Fachmedien Recht und Wirtschaft in Deutscher Fachverlag GmbH
Format: EPUB
Kopierschutz: 6 - ePub Watermark



IT-Sicherheit braucht Ansprechpartner.

Informationssicherheitsbeauftragte, IT-Sicherheitsbeauftragte und CISOs übernehmen diese Aufgabe. Sie beraten Verantwortliche in Unternehmen, öffentlichen Stellen und sonstigen Organisationen. Recht und Informatik arbeiten hier Hand in Hand, die Autoren kommen aus beiden Disziplinen und bieten wissenschaftliches sowie praktisches Know-how, das konzentriert in diesem Buch bereitsteht. Dieses Know-how ist relevant für die Unternehmensleitung, um sich selbst ein Bild von den notwendigen Maßnahmen zu machen; allen Ansprechpartnern für die IT- und Informationssicherheit bietet es sowohl das Rüstzeug für einen guten Start als auch ein Nachschlagewerk für die tägliche Arbeit.

Das Werk unterstützt mit seinen Praxishilfen und Checklisten, die IT- und Informationssicherheit effektiv und nachhaltig zu organisieren – für den Eigenschutz von Unternehmen unverzichtbar. Die Informationen im Buch richten sich an Unternehmen, an den öffentlichen Bereich und an alle sonstigen Organisationen wie Vereine, Stiftungen oder NGOs; die spezifischen Unterschiede sind jeweils an Ort und Stelle herausgearbeitet.

Deusch / Eggendorfer Beauftragte für IT-Sicherheit und Informationssicherheit jetzt bestellen!

Zielgruppe


Verantwortliche, die IT- und Informations-Sicherheitsbeauftragte bestellen, an die Beauftragten selbst und jeden, der in einer Organisation strukturiert und strategisch für IT-Sicherheit sorgen möchte, Behörden und Unternehmen

Weitere Infos & Material


2.3.1. Verschlüsselung
Die Kryptologie, die Lehre von dem geheimen Austausch von Nachrichten, lässt sich zunächst unterteilen in die Kryptoanalyse, das Knacken von Verschlüsselung, und die Kryptographie, die Geheimschrift. Gleichzeitig gibt es noch die Unterarten Steganographie, die Kunst des verdeckten Schreibens, und die Steganalyse, die die Steganographie zu knacken versucht. Eine Unterart der Steganographie sind Covert Channels. Bei einer steganographischen Kommunikation bekommt ein Dritter die Kommunikation gar nicht mit, wohingegen bei einer kryptographischen der Dritte den Nachrichtenaustausch sehen kann, ihn aber nicht versteht, sie erscheint ihm deshalb kryptisch. 2.3.1.1. Steganographie Fast jeder hat schon mal Steganographie16 verwendet – Studierende denken oft an Zitronen- oder Kartoffeltinte, mit der sie verdeckt schreiben können, die Schrift wird erst durch Hitze, z.B. Bügeln oder eine Kerze, sichtbar. Andere nutzen den Tintenkiller und übermalen dann mit Tinte, so dass die Schrift erscheint. Und damit sind sie schon in der technischen Steganographie angekommen. Die kann auch Mikrofiches verwenden, die statt des Satzzeichens Punkt in einen Text eingeklebt sind. Modernere Verfahren verstecken zum Beispiel in den Farbwerten der einzelnen Pixel eines Bildes im niederwertigsten Bit Daten. Ein sehr schönes Verfahren implementiert die Festplattenverschlüsselung VeraCrypt, das frühere TrueCrypt, als Zusatzfeature: Das sogenannte „Hidden Volume“ ist nicht nur steganographisch versteckt, seine Existenz lässt sich auch plausibel abstreiten – gegenüber einem Dritten also glaubhaft versichern, dass ein Hidden Volume nicht existiert. Doch jenseits der technischen Steganographie gibt es auch die linguistische, die die Studierenden aus dem ersten Satz mit Sicherheit schon verwendet haben: Denn vermutlich brauchten sie morgens Asche, um sich ihre Brotzeit zu kaufen, mancher von ihnen wird auch vergeblich nach der Kohle gesucht haben, und sich dabei keine Gedanken gemacht haben, ob Kies und Schotter unterschiedlich sind. Andere denken bei Gras nicht an grüne Wiesen, wer Platte putzt, ist keine Reinigungskraft, und wer nach dem Einfahren schwedische Gardinen sieht, ist kaum bei IKEA. Gerade die Jugendsprache und der Argot nutzen solch einfache linguistische Steganographie. Fortgeschrittener sind da Verfahren, bei denen nur jede zweite Zeile eines Textes die Nachricht enthält, oder stets das erste Wort am linken Zeilenrand. Allen Verfahren der linguistischen Steganographie ist gemein, dass sie zwar schwer zu knacken sind, dafür aber leicht zu zerstören: Ein Zensor formuliert sinnerhaltend um, ändert Zeilenumbrüche oder Wortreihenfolgen, wodurch die geheime Nachricht verloren geht. Gleiches gilt für die technischen Verfahren: Sind in einem Bild in den Pixeln Nachrichten versteckt, hilft zum Beispiel eine Größenänderung oder es nach JPG umzukodieren, wodurch Informationen verloren gehen. Hier gibt es allerdings Verfahren, die diesen Angriffen in Grenzen widerstehen17. 2.3.1.1.1. Covert Channels Eine Besonderheit sind Covert Channels, die vorhandene Datenübertragungen so modifizieren, dass nur für den Eingeweihten die Besonderheiten Nachrichten transportieren. Timing Covert Channels z.B. verlängern die Pausen zwischen einzelnen Paketen künstlich, um so Nullen und Einsen zu kodieren. Andere Verfahren verstecken z.B. in nicht genutzten Feldern einzelne Bits. Bei Angriffen wie Spectre und Meltdown entsteht ein Covert Channel durch unterschiedliche Antwortzeiten eines Systems, abhängig davon, welche Daten es vorher verarbeitet und damit zwischengespeichert hat. Ähnlich wie Steganographie sind solche Channels schwer zu detektieren, aber leicht zu stören, z.B. durch eine Traffic-Normalisation und/oder -Randomisation. Erstere setzt z.B. reservierte Felder auf feste Werte und gleicht Zeitunterschiede aus, während Zweitere zufällige Werte dort einfügt. Die Zufallswerte-Strategie verfolgt z.B. die in OpenBSD vorhandene Firewall „pf“. 2.3.1.1.2. Polyglotte Dateien Ein weiteres besonderes Verfahren sind „polyglotte“ Dateien, Dateien also, die mehrere Sprachen zu sprechen scheinen. Dabei lassen sich durch verschiedene Techniken z.B. in PDF-Dateien komplette ZIP-Dateien so einbetten, dass ein PDF-Viewer das PDF anzeigt, „unzip“ dagegen unmittelbar die komprimierten Dateien auspackt. Es gibt Beispiele, die PDFs so in PDFs verpacken, zusätzlich ein bootbares CD-Image bereitstellen und eine ZIP-Datei. Technisch sind diese Verfahren sehr spannend, wenige Systeme erkennen diese Konstruktionen, wodurch sie sich gut für Datenex- und -infiltrationen eignen. Allerdings gibt es bisher wenige Berichte von „in-the-wild“-Nutzung. Das kann jedoch zwei Ursachen haben: Entweder kennen Täter die Technik nicht, oder aber die Erkennung ist so schwach, dass diese Angriffe Verteidigern nicht auffallen. 2.3.1.2. Kryptographie Im Gegensatz zur Steganographie ist bei der Kryptographie zwar Kommunikation ersichtlich, aber nicht deren Inhalt. Dazu gibt es zwei wesentliche Verfahren, die sich durch die Anzahl der Schlüssel und dem Schutzbedarf beim Austausch der Schlüssel unterscheiden. Die symmetrische Kryptographie nutzt denselben Schlüssel zum Ver- und Entschlüsseln, die asymmetrische zwei mathematisch voneinander abhängige Schlüssel, den Public Key zum Verschlüsseln, den Private Key zum Entschlüsseln. Durch diese Teilung entfällt der aufwendig zu schützende Austausch der Schlüssel zwischen Sender und Empfänger, der bei symmetrischer Verschlüsselung nötig ist. Allerdings erfordern größere Schlüssellängen und aufwendigere Berechnung für gleich lange zu verschlüsselnde Nachrichten einen deutlich höheren Aufwand bei der asymmetrischen Verschlüsselung als bei der symmetrischen. Daher vereint die hybride Verschlüsselung beide Verfahren, unter Kombination ihrer Vorteile und Auflösung ihrer Nachteile. Wer Daten verschlüsselt, möchte sie vor unberechtigten Zugriff schützen. Verschlüsselung gilt dann als geeignet und sicher, wenn die Zeit, die erforderlich ist, um sie zu knacken, so lang ist, wie es dauern würde, per Brute-Force alle möglichen Schlüssel zu probieren. Diese Zeit sollte deutlich länger sein, als die Zeit, die das Geheimnis geheim bleiben muss: Für Mails, die eine Überraschungsparty für einen Geburtstag in vier Wochen planen, würde also ein in fünf Wochen knackbarer Schlüssel reichen – die Formulierung einer Rezeptur für ein Erfrischungsgetränk jedoch sollte vielleicht 100 Jahre geheim bleiben. Weil kaum wer weiß, wie schnell in 100 Jahren Computer Schlüssel knacken, sind die Puffer hier größer, moderne Verfahren versprechen viele Millionen Jahre Schutz. Gleichzeitig sagt Kerckhoffs Maxime, dass die Sicherheit eines Verschlüsselungsverfahrens nur von der Geheimhaltung des Schlüssels abhängen darf, nicht aber von der Geheimhaltung des Algorithmus. Zwar finden sich immer wieder Fälle, in denen auch Algorithmen geheim sein sollen, so z.B. bei Chiasmus, doch erschwert das auch Kryptoanalytikern, die Sicherheit der Verfahren wissenschaftlich zu prüfen. 2.3.1.2.1. Symmetrische Kryptographie Ein sehr einfaches, altes Verfahren der symmetrischen Kryptographie ist der Cäsar Schiebealgorithmus. Obwohl er zu Recht als unsicher gilt, liefert er sehr schnell erfassbar alle notwendigen Konzepte. 2.3.1.2.1.1. Cäsar Schiebealgorithmus und vergleichbare Verfahren Zwei übereinander geschriebene Alphabete werden gegeneinander um n Stellen verschoben, dann ersetzt der Verschlüsselnde die Buchstaben im Klartext aus dem oberen Alphabet durch die aus dem unteren Alphabet. Das Verschieben und Ersetzen ist der Algorithmus, die Zahl n, wie weit also verschoben ist, der Schlüssel. Den müssen Sender und Empfänger austauschen, um zu denselben Alphabeten zu gelangen. Die beiden Zeilen der folgenden Tabelle illustrieren das mit dem Schlüssel 4: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z W X Y Z A B C D E F G H I J K L M N O P Q R S T U V Soll nun das Wort „Geheim“ verschlüsselt werden, geht es Buchstabe für Buchstabe voran: G wird zu C, E zu A, H zu D usw. So entsteht der Cyphertext: CADAEI. In der Gegenrichtung nimmt der Empfänger die untere Zeile als Quelle, und sieht über dem C das G, dem A das E usw. Ein Brute-Force-Angriff auf Cäsar ist rasch möglich, denn es gibt nur 25 mögliche Schlüssel. Die lassen sich zur Not alle manuell ausprobieren. Selbst in Handarbeit dürfte dann jeder...


Dr. Florian Deusch ist Rechtsanwalt und Fachanwalt für IT-Recht in der Anwaltskanzlei Dr. Gretter in Ravensburg. Er berät in seinen Disziplinen Unternehmen und Behörden zur IT-Sicherheit und ist zudem auch als Datenschutzbeauftragter tätig. In seinen Veröffentlichungen hat er sich zur Aufgabe gemacht, das Know-how von Jura und Informatik zusammenzubringen, um so den dringend nötigen Wissenstransfer zwischen den beiden Fachgebieten zu verstärken.

Dr. Tobias Eggendorfer ist Professor für IT-Sicherheit in Ingolstadt. Er berät in seiner Disziplin Unternehmen und Behörden zur IT-Sicherheit und ist zudem auch als Datenschutzbeauftragter tätig. In seinen Veröffentlichungen hat er sich zur Aufgabe gemacht, das Know-how von Jura und Informatik zusammenzubringen, um so den dringend nötigen Wissenstransfer zwischen den beiden Fachgebieten zu verstärken.



Ihre Fragen, Wünsche oder Anmerkungen
Vorname*
Nachname*
Ihre E-Mail-Adresse*
Kundennr.
Ihre Nachricht*
Lediglich mit * gekennzeichnete Felder sind Pflichtfelder.
Wenn Sie die im Kontaktformular eingegebenen Daten durch Klick auf den nachfolgenden Button übersenden, erklären Sie sich damit einverstanden, dass wir Ihr Angaben für die Beantwortung Ihrer Anfrage verwenden. Selbstverständlich werden Ihre Daten vertraulich behandelt und nicht an Dritte weitergegeben. Sie können der Verwendung Ihrer Daten jederzeit widersprechen. Das Datenhandling bei Sack Fachmedien erklären wir Ihnen in unserer Datenschutzerklärung.