IV2 - All you need is Blog!
 
Mittwoch, 4. Mai 2005
Internetsicherheit und der digitale Schlüsselbund

Allgemeine Betrachtungen

Der Mensch strebt nach Datenschutz und Privatsphäre, ob dies nun das Vorhangvorziehen beim abendlichen Schlafengehen ist oder ob es nur das zusperren der Haustüre ist. Diesen Teil an Privatsphäre sollte man glauben hat man auch im Internet und bei Nutzung der auf dem Internet basierenden Anwendungen. Privatsphäre im Internet muss man sich allerdings selbst schaffen, standardmäßig schützt einem das momentan verwendete IP/TCP – Protokoll (Version 4) nicht. Einige Möglichkeiten seine Privatsphäre gegen Andere zu schützen sind:

-         Bei Bankgeschäften oder anderen Transaktionen ist daher auf eine SSL Verbindung zu achten. Eine solche SSL Verbindung gilt als relativ sicher, 100%ige Sicherheit kann man jedoch nie erwarten.

-         Der gewissenhafte Internetnutzer auf eine sichere E-Mail Verbindung achten. Auch hier gibt es die Möglichkeit eine sichere SSL Verbindung aufzubauen und den E-Mail Verkehr durch einen solchen „sicheren Tunnel“ zu schicken. Outlook und viele andere Mailprogramme bieten hier Einstellungsmöglichkeiten. Mit GMX ist es problemlos möglich einen solchen sicheren Tunnel von Mailprogramm zum Server zu schaffen, damit ist die Möglichkeit eines „mitschneiden“ der Mails stark eingeschränkt.

-         Eine Firewall zum Schutz der auf dem Computer befindlichen Daten ist heute auch kein Luxus mehr, die standardmäßige Windowsfirewall (seit SP2) würde ich jedoch deaktivieren und auf Produkte wie ZONEALARM oder NORTON INTERNETSECURITY zurückgreifen. Es handelt sich hier sicher nicht um die besten Tools, aber ausreichender Schutz bei „Bedienerfreundlichkeit“ ist gewährleistet.

Fazit: Das grundlegende Problem des Internets ist zugleich sein Schlüssel zum Erfolg ... die Menge an Nutzern und der freie Gestaltungsspielraum!

Exkurs in die Praxis

Im täglichen Alltag benützen wir unter umständen mehr digitale „Verschlüsselungen“ als wir glauben. Im weiteren Verlauf dieses Beitrages werde ich ihnen einige Beispiele für die Anwendungen der Kryptographie geben.

Wie viele Schlüssel haben sie an ihrem digitalen Schlüsselbund? Dass wissen sie nicht, na dann wird es Zeit ein paar Beispiele zu nennen.

GSM Telefonie

Das wohl alltäglichste Beispiel für eine lange als „starke“ Verschlüsselung geltende Anwendung der Kyptographie ist die GSM Telefonie. Es gibt im Detail 4 GSM Algorithmen, den „A3“ der die Authentifizierung darstellt (1998 geknackt), den „A5/1“ die starke Sprachverschlüsselung (geknackt 1999!!!), den A5/2 die schwache Sprachverschlüsselung (höchstwahrscheinlich extra angreifbar um Abhören zu erleichtern) und den „A8“ der die Generierung des Schlüssels übernimmt.

Zum Thema möchte ich aus der ORF Futurezone zitieren: „Das Crack-Team geht nun das nächste Projekt an - den A5/2-Code. Dieser, so GSM-Experten, wurde höchstwahrscheinlich extra angreifbar ausgelegt, um diversen Abhöraktionen keine Hürden in den Weg zu legen.“ (ORF Futurezone, 10.05.1999)

Wenn man das ließt und versteht, dass wahrscheinlich extra eine Lücke im System implementiert worden ist um das Abhören zu erleichtern, dann denke ich mir das dies schon zu denken geben sollte. Für alle die sich mehr über GSM Sicherheitslöcher informieren möchten kann ich nur diesen LINK empfehlen. Hier wird vor allem die technische Seite von GSM Verschlüsselung betrachtet.

WEB – Sicherheit im WLAN?

Wireless LAN ist mittlerweile keine Zukunftsmusik mehr, an den Universitäten sollte WLAN zum Standard gehören. WLAN ermöglicht einen sehr einfachen, effektiven Verbund mit einem Netzwerk, also auch dem Internet. Klingt ja alles gut und schön, aber wie sieht es mit der Sicherheit eines solchen Funknetzwerks aus?

Es gibt mehrere Möglichkeiten ein Netzwerk zu schützen, zum einen Zugriffsschutz durch Authentifizierung und die Verschlüsselung des Datenverkehrs.

Als Zugriffsschutz wird bei WLAN sehr oft die Bindung an die MAC Adresse verwendet. Im Prinzip eine gute Sache, denn die MAC Adresse sollte es immer nur einmal auf der Welt geben. Im Prinzip ja, in der Praxis lassen sich MAC Adresse relativ einfach „vortäuschen“ und somit unterwandert man den prinzipiell guten Zugriffsschutz auf das WLAN.

Über den Datenverkehr im Netzwerk selbst wacht meist nur der schon längere Zeit als unsicher geltende WEB Standard. WEB besitzt einige gravierende Sicherheitslöcher, wobei gesagt sein sollte, dass man WEB immer aktivieren sollte, denn „fast nichts“ ist besser als „nichts“.

Momentan als sicher gilt WPA bei verwendung eines sicheren Passwortes, also keine Namen oder Wörter die in einem Wörterbuch zu finden sind.


Kritik: Wenn man sich an der JKU in Linz ins WLAN einklinken will, dann braucht man mittlerweile nicht mal mehr eine richtige MAC Adresse, denn diese wurde nur früher zur Authentifizierung verwendet. Von Datenverkehrverschlüsselung ist auch keine Rede, eigentlich ein Skandal oder technisch nicht machbar?

Hannes guttmann

Zusatz und meine Kommentare:

Habe einen sehr interessanten Blog eines Kollegen gefunden und möchte ihn hier unter Kryptographie verlinken

Hier ein weiterer guter Blog einer Kollegin der sich in erster Linie mit der Geschichte der Kryprographie auseinander setzt. Anwendungsaspekte der Kryptographie

Der Blog von Alexander Mach befasst sich sehr stark mit der täglichen Anwendung der Kryptographie. Es wird auf Dinge wie Pay-TV und Kreditkartensysteme eingegangen. Tolle Story, die es lohn zu lesen. Hier der LINK Alexander Mach

... comment

 
rene.hofer.uni-linz, Montag, 9. Mai 2005, 23:29
Gute Negativ-Beispiele..
Hallo Hannes!
Find deine Beispiele zum Thema Verschlüsselung/Sicherheit echt gut! Vor allem bei der GSM-Verschlüsselung (die jeden von uns tagtäglich betrifft) und bei der Identifikation eines Rechners via MAC-address im WLAN oder selbst im LAN zeigt sich einmal mehr, dass teilweise auch auf mögliche Sicherheiten verzichtet wird. but as already mentioned: Die MAC-Adresse kann man auch vorgaukeln...

Hier noch eine interessante neue Sicherheitsentwicklung von CISCO (Cisco Clean Access) im Bereich Unternehmensnetzwerke...Is echt interessant!

René

... link  


... comment
 
karin.helml.uni-linz, Mittwoch, 11. Mai 2005, 23:43
Informativ!
Ich muss deinen Beitrag wirklich loben, sehr informativ mit erschreckenden Beispielen (hab nicht gewusst dass ein GSM-Algorithmus bereits 1998 geknackt wurde)...

... link  


... comment


To prevent spam abuse referrers and backlinks are displayed using client-side JavaScript code. Thus, you should enable the option to execute JavaScript code in your browser. Otherwise you will only see this information.

 
Online for 7107 days
Last update: 2006.06.29, 09:34
You're not logged in ... login
 
Mai 2005
Mo
Di
Mi
Do
Fr
Sa
So
 
 
 
 
 
 
 1 
 2 
 3 
 5 
 6 
 7 
 8 
 9 
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
 
 
 
 
 
 
Beschaffungsmarketing
Beginnen möchte ich mit der Umsatzverteilung der...
by hannes.guttmann.uni-linz (2006.06.29, 09:34)
Umfeldentfernungen einbinden
Zu Zeiten immer teurer werdender Transporte wäre...
by hannes.guttmann.uni-linz (2006.05.23, 22:21)
SQL in der Praxis am...
Lieferantenanalyse und daraus folgende Empfehlungen Meine...
by hannes.guttmann.uni-linz (2006.05.08, 18:26)
Erweitertes SQL Statement
Ausgebautes SQL-Statement Nachname: Region:  Oberösterreich Niederösterreich Wien Salzburg Steiermark Burgenland Vorarlberg Tirol Kärnten Hannes
by hannes.guttmann.uni-linz (2006.05.04, 11:23)
Statement mit Java-Script
Trage einen Namen ein und das Formular sucht den entsprechenden...
by hannes.guttmann.uni-linz (2006.05.04, 10:54)

xml version of this page

made with antville
powered by
helma object publisher