Beauftragte für IT-Sicherheit und Informationssicherheit -  Florian Deusch,  Tobias Eggendorfer

Beauftragte für IT-Sicherheit und Informationssicherheit (eBook)

eBook Download: EPUB
2024 | 1. Auflage
310 Seiten
Fachmedien Recht und Wirtschaft (Verlag)
978-3-8005-9694-2 (ISBN)
Systemvoraussetzungen
58,99 inkl. MwSt
  • Download sofort lieferbar
  • Zahlungsarten anzeigen
IT-Sicherheit braucht Ansprechpartner. Informationssicherheitsbeauftragte, IT-Sicherheitsbeauftragte und CISOs übernehmen diese Aufgabe. Sie beraten Verantwortliche in Unternehmen, öffentlichen Stellen und sonstigen Organisationen. Recht und Informatik arbeiten hier Hand in Hand, die Autoren kommen aus beiden Disziplinen und bieten wissenschaftliches sowie praktisches Know-how, das konzentriert in diesem Buch bereitsteht. Dieses Know-how ist relevant für die Unternehmensleitung, um sich selbst ein Bild von den notwendigen Maßnahmen zu machen; allen Ansprechpartnern für die IT- und Informationssicherheit bietet es sowohl das Rüstzeug für einen guten Start als auch ein Nachschlagewerk für die tägliche Arbeit. Das Werk unterstützt mit seinen Praxishilfen und Checklisten, die IT- und Informationssicherheit effektiv und nachhaltig zu organisieren - für den Eigenschutz von Unternehmen unverzichtbar. Die Informationen im Buch richten sich an Unternehmen, an den öffentlichen Bereich und an alle sonstigen Organisationen wie Vereine, Stiftungen oder NGOs; die spezifischen Unterschiede sind jeweils an Ort und Stelle herausgearbeitet.

Dr. Florian Deusch ist Rechtsanwalt und Fachanwalt für IT-Recht in der Anwaltskanzlei Dr. Gretter in Ravensburg. Er berät in seinen Disziplinen Unternehmen und Behörden zur IT-Sicherheit und ist zudem auch als Datenschutzbeauftragter tätig. In seinen Veröffentlichungen hat er sich zur Aufgabe gemacht, das Know-how von Jura und Informatik zusammenzubringen, um so den dringend nötigen Wissenstransfer zwischen den beiden Fachgebieten zu verstärken. Dr. Tobias Eggendorfer ist Professor für IT-Sicherheit in Ingolstadt. Er berät in seiner Disziplin Unternehmen und Behörden zur IT-Sicherheit und ist zudem auch als Datenschutzbeauftragter tätig. In seinen Veröffentlichungen hat er sich zur Aufgabe gemacht, das Know-how von Jura und Informatik zusammenzubringen, um so den dringend nötigen Wissenstransfer zwischen den beiden Fachgebieten zu verstärken.

2.3.1. Verschlüsselung


Die Kryptologie, die Lehre von dem geheimen Austausch von Nachrichten, lässt sich zunächst unterteilen in die Kryptoanalyse, das Knacken von Verschlüsselung, und die Kryptographie, die Geheimschrift. Gleichzeitig gibt es noch die Unterarten Steganographie, die Kunst des verdeckten Schreibens, und die Steganalyse, die die Steganographie zu knacken versucht. Eine Unterart der Steganographie sind Covert Channels.

Bei einer steganographischen Kommunikation bekommt ein Dritter die Kommunikation gar nicht mit, wohingegen bei einer kryptographischen der Dritte den Nachrichtenaustausch sehen kann, ihn aber nicht versteht, sie erscheint ihm deshalb kryptisch.

2.3.1.1. Steganographie

Fast jeder hat schon mal Steganographie16 verwendet – Studierende denken oft an Zitronen- oder Kartoffeltinte, mit der sie verdeckt schreiben können, die Schrift wird erst durch Hitze, z.B. Bügeln oder eine Kerze, sichtbar. Andere nutzen den Tintenkiller und übermalen dann mit Tinte, so dass die Schrift erscheint. Und damit sind sie schon in der technischen Steganographie angekommen. Die kann auch Mikrofiches verwenden, die statt des Satzzeichens Punkt in einen Text eingeklebt sind. Modernere Verfahren verstecken zum Beispiel in den Farbwerten der einzelnen Pixel eines Bildes im niederwertigsten Bit Daten.

Ein sehr schönes Verfahren implementiert die Festplattenverschlüsselung VeraCrypt, das frühere TrueCrypt, als Zusatzfeature: Das sogenannte „Hidden Volume“ ist nicht nur steganographisch versteckt, seine Existenz lässt sich auch plausibel abstreiten – gegenüber einem Dritten also glaubhaft versichern, dass ein Hidden Volume nicht existiert.

Doch jenseits der technischen Steganographie gibt es auch die linguistische, die die Studierenden aus dem ersten Satz mit Sicherheit schon verwendet haben: Denn vermutlich brauchten sie morgens Asche, um sich ihre Brotzeit zu kaufen, mancher von ihnen wird auch vergeblich nach der Kohle gesucht haben, und sich dabei keine Gedanken gemacht haben, ob Kies und Schotter unterschiedlich sind. Andere denken bei Gras nicht an grüne Wiesen, wer Platte putzt, ist keine Reinigungskraft, und wer nach dem Einfahren schwedische Gardinen sieht, ist kaum bei IKEA. Gerade die Jugendsprache und der Argot nutzen solch einfache linguistische Steganographie. Fortgeschrittener sind da Verfahren, bei denen nur jede zweite Zeile eines Textes die Nachricht enthält, oder stets das erste Wort am linken Zeilenrand.

Allen Verfahren der linguistischen Steganographie ist gemein, dass sie zwar schwer zu knacken sind, dafür aber leicht zu zerstören: Ein Zensor formuliert sinnerhaltend um, ändert Zeilenumbrüche oder Wortreihenfolgen, wodurch die geheime Nachricht verloren geht. Gleiches gilt für die technischen Verfahren: Sind in einem Bild in den Pixeln Nachrichten versteckt, hilft zum Beispiel eine Größenänderung oder es nach JPG umzukodieren, wodurch Informationen verloren gehen. Hier gibt es allerdings Verfahren, die diesen Angriffen in Grenzen widerstehen17.

2.3.1.1.1. Covert Channels

Eine Besonderheit sind Covert Channels, die vorhandene Datenübertragungen so modifizieren, dass nur für den Eingeweihten die Besonderheiten Nachrichten transportieren. Timing Covert Channels z.B. verlängern die Pausen zwischen einzelnen Paketen künstlich, um so Nullen und Einsen zu kodieren. Andere Verfahren verstecken z.B. in nicht genutzten Feldern einzelne Bits. Bei Angriffen wie Spectre und Meltdown entsteht ein Covert Channel durch unterschiedliche Antwortzeiten eines Systems, abhängig davon, welche Daten es vorher verarbeitet und damit zwischengespeichert hat.

Ähnlich wie Steganographie sind solche Channels schwer zu detektieren, aber leicht zu stören, z.B. durch eine Traffic-Normalisation und/oder -Randomisation. Erstere setzt z.B. reservierte Felder auf feste Werte und gleicht Zeitunterschiede aus, während Zweitere zufällige Werte dort einfügt. Die Zufallswerte-Strategie verfolgt z.B. die in OpenBSD vorhandene Firewall „pf“.

2.3.1.1.2. Polyglotte Dateien

Ein weiteres besonderes Verfahren sind „polyglotte“ Dateien, Dateien also, die mehrere Sprachen zu sprechen scheinen. Dabei lassen sich durch verschiedene Techniken z.B. in PDF-Dateien komplette ZIP-Dateien so einbetten, dass ein PDF-Viewer das PDF anzeigt, „unzip“ dagegen unmittelbar die komprimierten Dateien auspackt. Es gibt Beispiele, die PDFs so in PDFs verpacken, zusätzlich ein bootbares CD-Image bereitstellen und eine ZIP-Datei.

Technisch sind diese Verfahren sehr spannend, wenige Systeme erkennen diese Konstruktionen, wodurch sie sich gut für Datenex- und -infiltrationen eignen. Allerdings gibt es bisher wenige Berichte von „in-the-wild“-Nutzung. Das kann jedoch zwei Ursachen haben: Entweder kennen Täter die Technik nicht, oder aber die Erkennung ist so schwach, dass diese Angriffe Verteidigern nicht auffallen.

2.3.1.2. Kryptographie

Im Gegensatz zur Steganographie ist bei der Kryptographie zwar Kommunikation ersichtlich, aber nicht deren Inhalt. Dazu gibt es zwei wesentliche Verfahren, die sich durch die Anzahl der Schlüssel und dem Schutzbedarf beim Austausch der Schlüssel unterscheiden. Die symmetrische Kryptographie nutzt denselben Schlüssel zum Ver- und Entschlüsseln, die asymmetrische zwei mathematisch voneinander abhängige Schlüssel, den Public Key zum Verschlüsseln, den Private Key zum Entschlüsseln. Durch diese Teilung entfällt der aufwendig zu schützende Austausch der Schlüssel zwischen Sender und Empfänger, der bei symmetrischer Verschlüsselung nötig ist. Allerdings erfordern größere Schlüssellängen und aufwendigere Berechnung für gleich lange zu verschlüsselnde Nachrichten einen deutlich höheren Aufwand bei der asymmetrischen Verschlüsselung als bei der symmetrischen. Daher vereint die hybride Verschlüsselung beide Verfahren, unter Kombination ihrer Vorteile und Auflösung ihrer Nachteile.

Wer Daten verschlüsselt, möchte sie vor unberechtigten Zugriff schützen. Verschlüsselung gilt dann als geeignet und sicher, wenn die Zeit, die erforderlich ist, um sie zu knacken, so lang ist, wie es dauern würde, per Brute-Force alle möglichen Schlüssel zu probieren. Diese Zeit sollte deutlich länger sein, als die Zeit, die das Geheimnis geheim bleiben muss: Für Mails, die eine Überraschungsparty für einen Geburtstag in vier Wochen planen, würde also ein in fünf Wochen knackbarer Schlüssel reichen – die Formulierung einer Rezeptur für ein Erfrischungsgetränk jedoch sollte vielleicht 100 Jahre geheim bleiben. Weil kaum wer weiß, wie schnell in 100 Jahren Computer Schlüssel knacken, sind die Puffer hier größer, moderne Verfahren versprechen viele Millionen Jahre Schutz.

Gleichzeitig sagt Kerckhoffs Maxime, dass die Sicherheit eines Verschlüsselungsverfahrens nur von der Geheimhaltung des Schlüssels abhängen darf, nicht aber von der Geheimhaltung des Algorithmus. Zwar finden sich immer wieder Fälle, in denen auch Algorithmen geheim sein sollen, so z.B. bei Chiasmus, doch erschwert das auch Kryptoanalytikern, die Sicherheit der Verfahren wissenschaftlich zu prüfen.

2.3.1.2.1. Symmetrische Kryptographie

Ein sehr einfaches, altes Verfahren der symmetrischen Kryptographie ist der Cäsar Schiebealgorithmus. Obwohl er zu Recht als unsicher gilt, liefert er sehr schnell erfassbar alle notwendigen Konzepte.

2.3.1.2.1.1. Cäsar Schiebealgorithmus und vergleichbare Verfahren

Zwei übereinander geschriebene Alphabete werden gegeneinander um n Stellen verschoben, dann ersetzt der Verschlüsselnde die Buchstaben im Klartext aus dem oberen Alphabet durch die aus dem unteren Alphabet.

Das Verschieben und Ersetzen ist der Algorithmus, die Zahl n, wie weit also verschoben ist, der Schlüssel. Den müssen Sender und Empfänger austauschen, um zu denselben Alphabeten zu gelangen.

Die beiden Zeilen der folgenden Tabelle illustrieren das mit dem Schlüssel 4:

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Y

Z

W

X

Y

Z

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

Soll nun das Wort „Geheim“ verschlüsselt werden, geht es Buchstabe für Buchstabe voran: G wird zu C, E zu A, H zu D usw. So entsteht der Cyphertext: CADAEI. In der Gegenrichtung nimmt der Empfänger die untere Zeile als Quelle, und sieht über dem C das G, dem A das E usw.

Ein Brute-Force-Angriff auf Cäsar ist rasch möglich, denn es gibt nur 25 mögliche Schlüssel. Die lassen sich zur Not alle manuell ausprobieren. Selbst in Handarbeit dürfte dann jeder...

Erscheint lt. Verlag 24.2.2024
Sprache deutsch
Themenwelt Recht / Steuern Wirtschaftsrecht
ISBN-10 3-8005-9694-6 / 3800596946
ISBN-13 978-3-8005-9694-2 / 9783800596942
Haben Sie eine Frage zum Produkt?
EPUBEPUB (Wasserzeichen)
Größe: 6,8 MB

DRM: Digitales Wasserzeichen
Dieses eBook enthält ein digitales Wasser­zeichen und ist damit für Sie persona­lisiert. Bei einer missbräuch­lichen Weiter­gabe des eBooks an Dritte ist eine Rück­ver­folgung an die Quelle möglich.

Dateiformat: EPUB (Electronic Publication)
EPUB ist ein offener Standard für eBooks und eignet sich besonders zur Darstellung von Belle­tristik und Sach­büchern. Der Fließ­text wird dynamisch an die Display- und Schrift­größe ange­passt. Auch für mobile Lese­geräte ist EPUB daher gut geeignet.

Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen dafür die kostenlose Software Adobe Digital Editions.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen dafür eine kostenlose App.
Geräteliste und zusätzliche Hinweise

Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.

Mehr entdecken
aus dem Bereich