openPR Recherche & Suche
Presseinformation

Informationssicherheit durch Obskurität

03.06.201413:22 UhrMedien & Telekommunikation
Bild: Informationssicherheit durch Obskurität

(openPR) Stuttgart, 03. Juni 2013 - Seit mehr als fünftausend Jahren versuchen Menschen, Nachrichteninhalte vor Außenstehenden zu verbergen. Die Anfänge der Kryptographie begannen mit der Ersetzung von Schriftzeichen, Hieroglyphen und dem Austausch von einzelnen Buchstaben. Die Epoche der Verschlüsselung durch den Computer wurde 1976 mit der Veröffentlichung einer Methode zur sicheren Schlüsselverteilung eingeläutet. Im Aufsatz „New Directions in Cryptography“ publizierten Diffie und Hellman eine neuartige Methode zur öffentlichen Verteilung geheimer Schlüssel für die abhörsichere Übermittlung von Nachrichten. Der nach ihnen benannte Diffie-Hellman-Schlüsselaustausch legte die Grundlage des heute nahezu überall verwendeten Public-Key-Verfahrens zur Gewährleistung des sicheren Datenaustauschs im Internet.

OpenSSL (Secure Socket Layer), eine der am meisten verwendeten Open Source Komponenten zur Sicherung von Datenverbindungen im Internet, rückte mit dem Bekanntwerden der Sicherheitslücke „Heartbleed“ in den Fokus. Plötzlich sah sich ein Softwareanbieter jüngst dazu veranlasst, die Qualität seines Produktes mit der abwertenden Darstellung von Open Source Software anzupreisen. Die Flucht nach vorne trat der Anbieter offenbar an, um Antwort auf kritischen Fragen nach der Sicherheit seiner proprietären Lösung zu finden.

Der Hersteller argumentiert die Sicherheit seiner Software paradoxerweise mit der Geheimhaltung des Quellcodes; Zitat: „Was hält der Leser davon, für sicherheitskritische Funktionen Open Source zu verwenden, wo jeder der hacken will, ganz bequem im Sourcecode suchen kann, wie das Ganze funktioniert und ob er nicht eine Schwachstelle findet“. Sicherheit durch Obskurität. Das entspräche in etwa der Vorgehensweise eines Herstellers von Türschlössern, die Einbruchsicherheit seiner Produktes mit einem geheimen Mechanismus zu erklären. Die Dechiffrierung des Enigma Codes, DeCSS, AACSS, die GSM Mobilfunkverschlüsselung A5, die EC Karte und andere proprietäre Verfahren wurden allesamt geknackt, meist nicht von Sicherheitsexperten, sondern von „Hackern“.

Der Grund warum die in SSL zum Tragen kommenden Verschlüsselungsverfahren als unvermindert sicher gelten, ist dem Umstand zu verdanken, dass die verwendeten Algorithmen offen gelegt, offen evaluiert und als quelloffene Software implementiert wurden. Ein Hersteller, der von sich behauptet, eine fehlerfreie Sicherheitssoftware anzubieten, deren Prüfung durch unabhängige Experten mit der Nicht-Offenlegung des Codes jedoch verhindert, scheut die Veröffentlichung in der Regel aus drei Gründen: die Softwarequalität entspricht nicht den gängigen Standards, die Software verwendet bzw. basiert auf bereits existierender Software (meist Open Source) und die verwendeten Algorithmen bieten dem Hersteller einen Wettbewerbsvorteil. Letzteres kann ausgeschlossen werden, da die zur Anwendung kommenden Verfahren standardisiert und frei verfügbar sind.

Ist es Taktik oder mangelt es an fachlicher Kompetenz? Oder warum lässt der Softwareanbieter außer Acht, dass die Entdeckung des OpenSSL Fehlers auf Neel Mehta, einem Google Softwareingenieur, zurückzuführen ist. Bevor die Lücke ausgenutzt wurde, wurde sie publiziert und behoben. Gerade weil OpenSSL eine quelloffene Software ist, war es möglich, die Lücke zu finden und zu schließen. Vom Anbieter unerwähnt bleibt zudem auch die Tatsache, dass OpenSSL in einer zertifizierten (FIPS-140) und als Open Source Software frei erhältlichen Version verfügbar ist, die die kritische Lücke nie enthalten hat (RHEL, SuSE u.a.).

Die Zertifizierung einer Verschlüsselungskomponente ergibt jedoch noch keine sichere Anwendung. So schreibt Autor Dr. Marcus Heitmann in seinem Buch IT-Sicherheit in vertikalen F&E-Kooperationen der Automobilindustrie: „Nominative Werke wie FIPS-140 oder Common Criteria sind eher dazu geeignet, Produkte zu evaluieren oder zu zertifizieren. Ein derartiges Zertifikat kann teilweise auch trügerisch wirken. So entspricht eine Zertifizierung eines Produktes nach Evaluation Assurance Level (EAL) ungefähr einem ISO 9000-Zertifikat. Dies bedeutet, dass das Produkt nach einem gewissen Qualitätsstandard entwickelt wurde (z. B. Dokumentation). Gleichzeitig bedeutet dies aber nicht, dass das Produkt höhere Sicherheitsanforderungen erfüllt oder gar als „sicher“ zu bezeichnen ist.“

Wem trauen wir also mehr zu, die Informationssicherheit im Internet zu gewährleisten? Einem Anbieter, der die Sicherheit seiner Lösung mit der Geheimhaltung des Quellcodes zu erklären versucht, oder dem kontinuierlichen Code Review quelloffener Software durch Sicherheitsexperten in Unternehmen, für die Informationssicherheit von grundlegender Bedeutung ist? Nebenbei bemerkt, benötigt die Software des besagten Anbieters eine JAVA Umgebung, die im Fall von OpenJDK eine Open Source Software ist. Trotz aller Kritik an Open Source und OpenSSL scheint das Vertrauen des Anbieters in OpenSSL ausreichend groß gewesen zu sein, um es für den eigenen Webauftritt zu nutzen und dafür keine kostenpflichtige proprietäre Lösung zu erwerben. Auf die weite Verbreitung von Open Source in sicherheitskritischen Bereichen hat die IT-Branche inzwischen reagiert und einen Fond für wichtige Open-Source-Projekte eingerichtet.

OpenSSL wird eines der ersten Projekte sein, das Geldmittel aus der Core Infrastructure Initiative erhält. Auch bei der jetzigen Förderung der OpenSSL Entwicklung sollte nicht außer Acht gelassen werden, dass die OpenSSL Foundation, die von Steve Marquess, einem Berater des US Verteidigungsministeriums, gegründet wurde, auch in der Vergangenheit finanziert wurde. Seit dem Heartbleed Bug ist die OpenSSL Code Qualität und die Vertrauenswürdigkeit der Implementierung insgesamt in Frage gestellt. Dies hat das OpenBSD Team um Gründer Theo de Raadt auf den Plan gerufen, mit LibreSSL eine unabhängige, zu OpenSSL kompatible Software Implementierung zu entwickeln. Erste Erfolge kann das LibreSSL Team nach 30 Tagen Entwicklungszeit bereits vermelden und ruft um Unterstützung für die Finanzierung der Entwicklung auf.

Diese Pressemeldung wurde auf openPR veröffentlicht.

Verantwortlich für diese Pressemeldung:

News-ID: 798810
 1390

Kostenlose Online PR für alle

Jetzt Ihren Pressetext mit einem Klick auf openPR veröffentlichen

Jetzt gratis starten

Pressebericht „Informationssicherheit durch Obskurität“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Weitere Mitteilungen von Spreed

Bild: Spreedbox – sicherste Videokonferenz, Textnachrichten und DateiaustauschBild: Spreedbox – sicherste Videokonferenz, Textnachrichten und Dateiaustausch
Spreedbox – sicherste Videokonferenz, Textnachrichten und Dateiaustausch
Die Stuttgarter Technologieschmiede struktur AG hat mit der Spreedbox eine Crowdfunding Kampagne über Kickstarter ins Leben gerufen. Die Spreedbox ist eine private und abhörsichere Alternative zu existierenden Konferenzdiensten. In zweijähriger Entwicklungszeit hat das Unternehmen einen ganzen Konferenzdienst zu einem formschönen Tischgerät verkleinert, das heutige Videokonferenzen von Grund auf revolutionieren soll. Mit der Spreedbox verspricht das Unternehmen Audio- und Videoübertragung, Text- und Videonachrichten und den Austausch von Dat…
Bild: Wirtschaftsspionage: Sicherheitsexperten fordern ganzheitliche Strategie im UnternehmenBild: Wirtschaftsspionage: Sicherheitsexperten fordern ganzheitliche Strategie im Unternehmen
Wirtschaftsspionage: Sicherheitsexperten fordern ganzheitliche Strategie im Unternehmen
Die Stuttgarter No-Spy-Konferenz bietet relevante Informationen und fachlichen Austausch um größtmöglichen Schutz privater und geschäftskritischer, vertraulicher Daten herzustellen: Der jüngste BND-Skandal und die vermehrt auftretenden Sicherheitsrisiken des Internets sensibilisieren Privatpersonen und die deutsche Wirtschaft mehr denn je für Datenschutz und Sicherheit. Vor allem das Bedürfnis nach größtmöglichem Schutz beim Austausch geschäftskritischer, vertraulicher Informationen ist stark angestiegen. Allein die in der Presse genannten …

Das könnte Sie auch interessieren:

Bild: DATAHAUS nach ISO 27001 zertifiziertBild: DATAHAUS nach ISO 27001 zertifiziert
DATAHAUS nach ISO 27001 zertifiziert
Das hauseigene Rechenzentrum der mediaBEAM GmbH erfüllt die Zertifizierungsnorm für geprüfte Informationssicherheit Die mediaBEAM GmbH geht einen weiteren konsequenten Schritt in Richtung nachhaltiger Sicherheit. Am 11. Oktober 2017 hat das Unternehmen sein Informations-Sicherheits-Management-System (ISMS) im hauseigenem Rechenzentrum gemäß DIN ISO/IEC …
qSkills Security Summit 2008 - Strategien für optimale Datensicherung
qSkills Security Summit 2008 - Strategien für optimale Datensicherung
Klare Security-Ausrichtung schafft die Voraussetzung für Informationssicherheit / Partnerunternehmen präsentieren Sicherheitsstrategien und Best-Practice-Lösungen Nürnberg, 29. Juli 2008. Der unabhängige IT-Trainingsanbieter qSkills veranstaltet am 29. September den ersten Security Summit 2008 in Nürnberg. Im Fokus stehen technologische Lösungen und …
Bild: DORA Spezial: Informationssicherheit und IKT-Risikomanagement am 22. Januar 2026Bild: DORA Spezial: Informationssicherheit und IKT-Risikomanagement am 22. Januar 2026
DORA Spezial: Informationssicherheit und IKT-Risikomanagement am 22. Januar 2026
Wenn Informationssicherheit zum Aufsichtsrisiko wird – DORA zwingt Banken zum Umdenken im IKT-RisikomanagementKaum ein Bereich steht derzeit so unter Druck wie die Informationssicherheit in Banken. Mit der Umsetzung von DORA hat sich die Perspektive der Aufsicht deutlich verschoben: Weg von reiner IT-Sicherheitsdokumentation, hin zu einem integrierten …
Bild: Informationssicherheit und Datenschutz - Eine Herausforderung? DQS-Webinar gibt AntwortenBild: Informationssicherheit und Datenschutz - Eine Herausforderung? DQS-Webinar gibt Antworten
Informationssicherheit und Datenschutz - Eine Herausforderung? DQS-Webinar gibt Antworten
… "Wir haben eine Firewall", lautet nicht selten die erschöpfende Antwort gerade aus Klein- und mittelständischen Unternehmen auf die Frage nach Maßnahmen zur Informationssicherheit und zum Datenschutz. Dass diese in den seltensten Fällen ausreicht bezeugen die nahezu täglichen Pressemeldungen über Datenskandale. Was aber ist Informationssicherheit? Wie …
Bild: Online-Panel “Datenschutzmanagementsysteme und Informationssicherheit für KMU” am 02.11.2020Bild: Online-Panel “Datenschutzmanagementsysteme und Informationssicherheit für KMU” am 02.11.2020
Online-Panel “Datenschutzmanagementsysteme und Informationssicherheit für KMU” am 02.11.2020
… Carsten Marmulla (Geschäftsführer von carmasec) und Hermann Banse (Geschäftsführer von Genesis-Software) am 02.11.2020 gängige Managementsysteme für Datenschutz und Informationssicherheit vor und erläutern deren Implementierung in die unternehmensinternen Organisationsprozesse von kleinen und mittelständischen Unternehmen. Die Anmeldung erfolgt über …
Bild: Automotive-Manager bewerten die Informationssicherheit kritischBild: Automotive-Manager bewerten die Informationssicherheit kritisch
Automotive-Manager bewerten die Informationssicherheit kritisch
… stärker der Digitalisierungsgrad und die Komplexität der Vernetzung von Systemen steigen, desto mehr gelangen sie wegen steigender Risiken auch in den Fokus der Informationssicherheit. Auf diese Anforderungen scheinen die Unternehmen im Automotive-Sektor aus Sicht ihrer Business Manager allerdings noch nicht ausreichend vorbereitet zu sein. Zu diesen …
Bild: ncc-Seminare zur InformationssicherheitBild: ncc-Seminare zur Informationssicherheit
ncc-Seminare zur Informationssicherheit
… ncc Management Consultants GmbH (ncc) nimmt zwei neue Seminarthemen in ihr Trainingsprogramm auf. Ab Anfang Juli starten zwei Kurse zum Thema „Informationssicherheit“ sowie eine Fortbildung zum Datenschutzbeauftragten. Anmeldungen sind ab sofort unter möglich. Informationssicherheit hat sich im Rahmen der zunehmenden Vernetzung heutiger Unternehmen …
Bild: IT Sicherheit Tagung April 2015 in ÖsterreichBild: IT Sicherheit Tagung April 2015 in Österreich
IT Sicherheit Tagung April 2015 in Österreich
SECUTA.AT Information Security Tagung entfaltet Themen-Panorama zur Informationssicherheit CBT Training & Consulting lädt zur Jahrestagung für IT-Manager an den Fuschlsee im Salzburger Land ein! 14. bis 15. April 2015 Ab dem 14. April 2015 ist es soweit – Manager, IT Verantwortliche und Information-Professionals treffen sich 2 Tage lang zum IT-Security …
Wirtschaftskrise zwingt Unternehmen, sich mit dem Einsatz professioneller Tools auseinander zu setzen
Wirtschaftskrise zwingt Unternehmen, sich mit dem Einsatz professioneller Tools auseinander zu setzen
… (ISMS) nach ISO 27001 - Integration von Compliance-, Risiko-, Maßnahmen- und Dokumenten-Management (Hamburg 20.02.2009) – Die WMC Wüpper Management Consulting GmbH, Spezialist für Informationssicherheit, zeigt auf der Cebit in Hannover [Q]SEC, die erste integrierte Entwicklung zum Aufbau eines Information Security Management Systems nach ISO 27001, mit …
Bild: Neuer Online-Kurs von Skytale: „Unternehmenssicherheit für Führungskräfte“Bild: Neuer Online-Kurs von Skytale: „Unternehmenssicherheit für Führungskräfte“
Neuer Online-Kurs von Skytale: „Unternehmenssicherheit für Führungskräfte“
… fördern. Durch ihre Vorbildfunktion haben sie großen Einfluss auf das Handeln der Angestellten. Und damit - direkt und indirekt - großen Einfluss darauf, ob Informationssicherheit in einem Unternehmen positiv aufgenommen und zum Wohle aller gelebt wird. Ein Online-Kurs zeigt, wie sie diese Vorbildfunktion am besten ausfüllen. Lippstadt, 21.10.2019 …
Sie lesen gerade: Informationssicherheit durch Obskurität