Schlagwort Archiv: bsi

CCC fordert Verbot unverschlüsselter Verbindungen

Niemand möchte, dass seine persönlichen Daten gelesen werden - auch nicht von Geheimdiensten.

Niemand möchte, dass seine persönlichen Daten gelesen werden – auch nicht von Geheimdiensten. Quelle: http://pixabay.com/static/uploads/photo/2013/06/30/06/12/keyboard-142332_640.jpg

Wie man es vom CCC (Chaos Computer Club) nicht anders erwartet, fordert dieser ein Verbot unverschlüsselter Verbindungen, z.B. bei der Übertragung von Kundendaten. Dies ist eine Reaktion auf das Verbot absoluter Verschlüsselung (ohne Hintertür für Geheimdienste), wie es Cameron, Obama und kürzlich auch Innenminister de Maizière, nach dem Anschlag in Paris, gefordert haben. Cameron hatte als erster vorgeschlagen, dass man den Geheimdiensten einen „Generalschlüssel“ für alle Verschlüsselungsverfahren geben solle, damit diese ungehindert mitlesen können.

„Niveau von Windows 3.1“

Die Forderung der Politik eine absolute Verschlüsselung ab zu schaffen, geht darauf zurück, dass „das Rad der technischen Evolution auf das Niveau von Windows 3.1 zurückgedreht“ werde, so der CCC. Der Politik sei dieser Sachverhalt aber anscheinend „noch nicht erklärt worden“.

Unklar ist bisher auch, wie die Umsetzung eines „Generalschlüssels“ für die Geheimdienste aussehen soll, denn eine Sicherung solcher Schlüssel an zentraler Stelle, wäre quasi der Heilige Gral aller Hacker – und auch aller Terroristen.

Verschlüsselungsverbot praktisch nicht durchsetzbar

Laut dem CCC sei eine Umsetzung eines Verbotes der absoluten Verschlüsselung nicht nur gefährlich (wie oben schon genannt), sondern auch so gut wie nicht umsetzbar. Der CCC rät weiterhin zu harter Verschlüsselung, wie etwa Verschlüsselung mit Hilfe von GnuPG. Dadurch lassen sich Mails Hintertür-frei mittels RSA verschlüsseln. Auch der BSI ist auf der Seite vom CCC und befürwortet eine durchgehende Verschlüsselung aller Verbindungen.

Statement:

(eigene Meinung)
Ich stehe absolut hinter dem CCC und finde es ein Unding, dass jemand auch nur auf die Idee kommt per Gesetz Hintertüren für Verschlüsselung bereit stellen zu lassen. Meiner Meinung nach zeugt das von entweder a) Geldgierigen Beratern der Zuständigen, oder b) von Unkenntnis. Jeder Politiker, für den Internet „Neuland“ ist, soll die Finger von solchen Gesetzen und solchen weitreichenden Plänen lassen.

BSI-Präsident möchte infizierte Rechner offline stellen

"Sorry, No Internet today"

„No Internet today“ – So könnte es vielen gehen, wenn Infizierte Computer zwangsweise offline gehen.

Am 14.01. fand in Berlin das Berliner Forum zur Cyber-Sicherheit statt, auf dem der Präsident des BSI (Bundesamt für Sicherheit in der Informationstechnik), Michael Hange, kritische Worte an Unternehmen und Privatnutzer richtete. Demnach wären viele Benutzer von IT-Systemen zu leichtgläubig und würden Sicherheitsmaßnahmen (Verschlüsselung, Anti-Viren Software, etc.) nicht konsequent nutzen.

Wer ist wie gefährdet?

Besonders drastische Worte wurden an Benutzer gerichtet, die einem Bot-Netz anheimgefallen sind. Diese Rechner sollen – soweit erkannt – vom Provider von Netz genommen werden um Schaden zu vermeiden.

Allgemein werden laut BSI täglich mehr als eine Millionen Infektionen monatlich registriert und die Anzahl an Malware-Variationen steige täglich um ca. 300.000. Die häufigsten Verbreitungswege seien Botnetze, Spam-Mails und Drive-By-Exploits (automatisiertes Ausnutzen von Browser Schwachstellen).

Vor allem Windows (95% Marktanteil im privaten Computer Sektor) und Android (ca. 70% im Mobilen Sektor) sind wegen ihres großen Marktanteils und diverser Sicherheitslücken gefährdet.

Maßnahmen gegen Malware, Botnetze und Co.

Gegen eine Infektion sollte man natürlich seine Anti-Viren Software aktuell halten und möglichst keine verdächtig aussehenden Anhänge in Mails öffnen. Auf mobilen Geräten sollte man darauf achten Apps nur von den offiziellen Stellen, wie z.B. dem Google Play-Store oder App-Store von Apple, zu beziehen. Hange wies auch auf die Mailverschlüsselung per GnuPG (GNU Privacy Guard) hin, mit der E-Mails per RSA-Verfahren verschlüsselt werden können.

Statement:

(eigene Meinung)
Als ich das zum ersten mal gelesen habe, dachte ich: „Hmmm, was hällst du jetzt eigentlich davon?“ Ich schwanke wirklich, aber ich finde den Ansatz eigentlich gut. Aaaaber sehe ich da ein Problem bei der Entfernung der Schadware, denn wenn man nicht mehr ins Internet kann, wie soll man sich dann über Lösungswege informieren? Mit dem Laptop oder Tablet? Geht ja nicht, Internet wurde ja vom Provider gesperrt. Außerdem könnten Anti-Viren Programme ggf. nicht mehr schnell genug Signaturen von neuer Malware an ihre Datenbank senden.

Wie gesagt: Eine Notbremse in bereit zu stellen finde ich gut, nur sollte sie im Ernstfall auch funktionieren 😉

Trusted Computing: Wie vertrauenswürdig ist es?

Trusted Computing in Hardware-Chip

Trusted Computing in Hardware gegossen: So kann ein TPM aussehen. Quelle: http://upload.wikimedia.org/wikipedia/commons/6/64/TPM_Asus.jpg

Was ist trusted computing?

Trusted computing ist ein Konzept, bei dem der Benutzer eines Computers die Kontrolle über Teile seines Systems an Dritte (z.B. den Hersteller) abgibt. Dies soll dafür sorgen, dass die Sicherheit des Systems erhöht wird, da Manipulationen an der Soft- und Hardware schneller erkannt werden kann. Dies bedeutet aber, dass eben dieser Dritte Zugriff auf diverse Informationen des Computers hat und genau da liegt der Haken, wie man sich sicher Vorstellen kann.

Des weiteren bietet das Konzept Mechanismen für Verschlüsselung, Signierung, Zertifizierung, einen Zufallsgenerator und viele weitere Funktionen.

Verwendet wird zur Realisierung wird dabei ein Chip (TPM – Trusted Platform Module), der auf dem Mainboard sitzt und über diesen kann dann dieser Dritte überprüfen ob der Rechner z.B. von Viren oder ähnlichem infiziert ist. Dies kann er, da vom Betriebssystem überprüft werden kann ob Software verändert wurde. Auch ist es möglich zu überprüfen ob Software aktuell ist und auch ob man die Lizenz der Software besitzt. Wenn der Dritte Software z.B. für nicht sicher hält oder bemerkt, dass man eine illegale Kopie der Software (z.B. geschützte Musik oder auch cracks kommerzieller Software) besitzt, so kann er die Installation oder das verwenden verhindern.

Mooooment mal

… Ähhhh Mooooment mal (mehr …)