All posts under Netzsicherheit

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
  • NETZSICHERHEIT heise: Websummit: Entsetzen in der Tech-Szene nach Trumps Sieg: Ein Tag später und man mag das Wahlergebnis des gestrigen Tages immer noch nicht so recht fassen. Auf dem Websummit in Lissabon diskutierte die US-Internet-Elite jetzt über Trump und dessen Bedeutung für Freiheit und Sicherheit im Netz. Schon bei einem Fall zwischen Apple und dem FBI, bei der das iPhone des San Bernadino-Attentäters hätte entsperrt werden soll, weigerte sich das Tech-Unternehmen, was von Trump heftig kritisiert wurde. Ebenfalls diskutiert wurde die Rolle der sozialen Medien bei Trumps Sieg. Schauspielerin Shaileene Woodley („Snowden“) brachte es auf den Punkt: „Egal ob gute Presse oder schlechte Presse, Trump war immer in den Medien, und das war sein größter Vorteil.“

  • INTERNET Zeit: Regierung will Übertragungsqualität verbessern: Die Bundesregierung will jetzt auf mehr Sicherheit, Verfügbarkeit und die Verringerung der Latenzzeiten setzen. Beim sechsten Treffen der Netzallianz Digitales Deutschland wurde vor allem der Ausbau hin zu besserer Übertragungsqualität, neben dem Hauptziel die Übertragunsgeschwindigkeit. Langzeit-Ziel sei ein Anstreben der sogenannten Gigabit-Gesellschaft, eine nahtlos vernetzte Gesellschaft mit einer flexiblen und energieeffizienten Vernetzung. Das Ziel für das Erreichen dieser Infrastruktur ist für Ende 2025 angesetzt.

  • APPS stern: Apple hat ein Problem mit Hunderten Fake-Apps aus China: Imitation ist die höchste Form der Bewunderung oder nicht? Bei einer routinierten Marktbeobachtung des Apple App Stores sind einem Unternehmen unzählige App-Klone bekannter Marken oder Online-Shops aufgefallen. Ziele solcher Fake-Apps sind klassische Kundendaten wie Social Media Zugänge oder Kreditkarteninformationen. Laut Angaben wurden die hauptsächlich aus China stammenden Anwendungen zum Großteil aus dem App-Store entfernt. Ob der App-Store jetzt unsicherer wird bleibt fraglich, derartige Fakes werden beliebte Marken und Hypes wie Pokemon Go wohl immer ausnutzen.

  • SMARTPHONES faz: Neues Zeitalter: Die einhändige Gesellschaft: Stehen wir etwa vor einer neuen Etappe der menschlichen Evolution? Forscher des Medical Research Center der University of Oklahoma haben in einer Studie mit über 1000 Probanden herausgefunden, dass sich der linke Daumen in Rekordgeschwindigkeit von etwa einem Millimeter pro Jahr vergrößert. Kultur- und Sozialwissenschaftler unterstützen diese These mit ihrer Prognose einer zukünftigen einhändigen Gesellschaft. Grund dafür sei die vermehrte Nutzung der zudem immer größer werdenden Smartphones. Ob Auto oder Fahrrad fahren, Multitasking ist das Stichwort und das Smartphone schon fast bei jeder Aufgabe gezückt. Ob diese „neue evolutionäre Etappe“ wirklich eintritt bleibt wohl abzuwarten.

  • GELD diepresse: Indien: Alle großen Geldscheine sind plötzlich wertlos: Der Halbkontinent ist jetzt einen Schritt näher an deer bargeldlosen Gesellschaft. In der Nacht der US-Wahl brachte eine Nachricht der indischen Regierung die Bevölkerung erneut zum Beben. In einer Fernsehansprache verkündete Premierminister Narenda Modi die Entwertung der 500 und 1000 Rupienscheine. Mit letzterem verschwindet damit die beliebteste indische Zahlungswährung. Die Bargeldreform löste einen definitiven Wirtschaftswirbel aus und soll eine Maßnahme gegen die in Indien weit verbreitete Schattenwirtschaft sein.

Weiterlesen »

Eine Lehrstunde für die nächste Generation der Netzsicherheitsexperten

Es scheint derzeit, als gebe es täglich neue Berichte über Hacks, Verletzungen der Privatsphäre, Bedrohungen für die nationale Verteidigung oder unsere schwierig zu händelnde Infrastruktur, sogar über Stilllegungen von Krankenhäusern. Die Attacken werden ausgereifter und öfter von Nationalstaaten und kriminellen Kartellen verübt, der Mangel an bekämpfenden Kräften wird immer deutlicher: Bis 2020 wird die Netzsicherheitsindustrie 1,5 Millionen Arbeiter mehr brauchen als es bis dahin geben wird.

Ich habe die Cyber Security Awareness Week (CSAW), eine Woche für die Bewusstheit für Netzsicherheit, im Jahr 2003 mit einer Gruppe von Studenten gegründet. Das Ziel war, mehr Ingenieurstudenten in unser Netzsicherheitslabor zu bekommen. Wir haben Wettbewerbe erschaffen, die den Studenten die Möglichkeit gaben, in der echten Welt ihr Wissen, ihr Improvisationsgeschick und Entwürfe für neue Lösungen für Sicherheitsprobleme unter Beweis zu stellen.

Im letzten Jahrzehnt bekamen unsere Mühen mehr Interesse von Lehrenden, Studenten, Unternehmen und Regierungen und zeigte einen Weg den bevorstehenden Mangel an Netzsicherheitsfachkräften zu unterbinden. Heutzutage ist die CSAW mit mehr als 20.000 beteiligten Studenten aus aller Welt die größte Netzsicherheitsveranstaltung in der Welt, die allein von Studenten ausgerichtet wird. Personalreferenten aus Amerikas Heimatschutz-Ministeriums und anderer großer Unternehmen beobachten und bewerten jeden Wettbewerb.

Aber die Vorbereitung für Talente in der Netzsicherheit kann nicht erst in den Universitäten beginnen. High School-Schüler und Lehrer beteiligen sich ebenfalls in den CSAW-Veranstaltungen, um jungen Menschen Informatik und Mathematik beizubringen, um auf Universitätslevel zu bestehen.

Schülern Konkurrenzgedanken beibringen

Das Highlight der CSAW ist die ‚Capture the Flag‘-Veranstaltung, ein Wettbewerb, in dem Teammitglieder ihre Fähigkeiten zusammenbringen, um neue Hackermethoden in der echten Welt zu lernen. Benannt nach dem Outdoor-Spiel, bei dem zwei Teams die gegnerische Flagge finden und stehlen müssen, beinhaltet es mehrere Spiele, die eine großen Bereich von Informationssicherheitsfähigkeiten, wie Kryptographie (Codes erstellen und knacken), Steganographie (verstecke Nachrichten in harmlosen Bildern oder Videos) und Handysicherheit abdecken.

Die Teams bekommen ein System zugeordnet, das Sicherheitslücken hat. Sie bekommen ein Zeitlimit, um diese zu identifizieren und zu beheben. Dann wird jedes Team einem Gegner zugeordnet und muss sein eigenes System beschützen, während es das gegnerische angreift. Die versteckten „Flaggen“ sind Datenpakete, die im gegnerischen System gespeichert sind.

In der realen Welt würden diese kritische Informationen enthalten – wie Kreditkartennummern oder Codes für Kontrollwaffen. Im Spiel enthalten sie Informationen, die beweisen, dass das Team die „Flagge erobert“ hat, mit denen das Team eine gewisse Anzahl von Punkten erhält, basierend auf dem Schwierigkeitsgrad der jeweiligen Herausforderung.

Es gibt viele ‚Capture the Flag‘-Wettbewerbe im ganzen Land, wobei unsere Veranstaltung wohl eine der berühmtesten in dieser Woche ist. Es ist auch die aufreibendste: Die Teams müssen durchgängig arbeiten, zudem wird geprüft, ob die Teilnehmer fokussiert genug sind, um neue Lösungen für aufkommende Probleme zu erschaffen.

Diese Art des Lernens, basierend auf Herausforderungen, ist unermesslich wichtig in einem Themenfels, bei dem neue Bedrohungen regelmäßig auftreten. Es macht den Studenten bewusst, was der Gegner denkt – dies gilt als essenzielle Fähigkeit für erfolgreiche Sicherheitsexperten. Es ist ein entscheidender erster Schritt, die unterschiedlichen Wege ein System selbst einzubrechen, um zu lernen, wie man es sichert.

Spontane Anpassung

In einem CSAW-Wettbewerb, der Embedded Security Challenge, brechen Studenten in Teams ein, die schnell arbeiten müssen, um anzugreifen und sich gegenseitig vor unterschiedlichen Gefahren zu schützen. Dies ist also ebenso ein Angriffs- und Verteidungsspiel wie ‚Capture the Flag‘, konzentriert sich aber eher auf Anfälligkeiten der Hardware als auf die der Software. Letztes Jahr bekamen die Wettbewerber die Aufgabe, die digitalen Ergebnisse einer Testwahl zu verändern – was mögliche reale Gefahren für alltägliche Wahlen aufdeckt.

Diese Fähigkeit, sich schnell auf neue Gefahren einzustellen, wird als oberste Priorität für Sicherheitspersonal angesehen. Es ist ein Hauptmerkmal aller CSAW-Wettbewerbe – die Idee, dass erfolgreiche Internetsicherheit nicht darin besteht, das Bekannte zu meistern. Studenten und Experten müssen eher gleichermaßen konstant daran arbeiten, ihre Fähigkeiten, zukünftige Gefahren in einem stets wachsenden Gebiet zu unterbinden, auszubauen.

Die Internetsicherheitsindustrie und alle Einsätze, die darauf aufbauen – von Kleinunternehmen bis zu großen Militäreinsätzen – hängt von der Fähigkeit ihrer Profis ab, Neuerungen zu schaffen. Jedes Jahr verändern wir die Art der Herausforderungen, um neue Gefahren darzustellen, wie zum Beispiel der aktuelle Anstieg von Ransomware.

Der Aufwand in der Netzsicherheit muss nationale Grenzen deutlich überschreiten: Dieses Jahr wird die CSAW die internationalen Aktivitäten dramatisch ausbauen. Eine Zusammenarbeit mit NYU Abu Dhabi und dem Indian Institute of Technology Kanpur ermöglicht Teams im Mittleren Osten, Indien, Nordafrika und den Vereinigten Staaten gleichzeitig am Wettbewerb teilzunehmen.

Die Wettbewerber dieser Spiele in einem pädagogischen Umfeld, in Amerika und in der ganzen Welt, werden in kürzester Zeit unserer empfindlichsten persönlichen und nationalen Daten schützen. Sie müssen vorbereitet sein.

 

Dieser Artikel erschien zuerst auf „The Conversation“ unter CC BY-ND 4.0. Übersetzung mit freundlicher Genehmigung der Redaktion.


Image „hacking“ by joffi (CC0 Public Domain)


Weiterlesen »

Superschnelle „Quantencomputer“ – Das Ende der sicheren Verschlüsselung?

Coding (image by negativespace.co [CC0 Public Domain] via Pexels

Es bahnt sich eine Computer-Revolution an, auch wenn niemand weiß, wann sie genau stattfinden wird. Was als „Quantencomputer“ bekannt ist, wird wesentlich leistungsfähiger sein als die Geräte, die wir heute benutzen. Diese Maschinen werden in der Lage sein, viele Arten der Berechnung vorzunehmen, die auf modernen Geräten unmöglich sind. Aber während schnellere Computer in der Regel mit Freuden erwartet werden, gibt es einige Rechenoperationen, bei denen wir uns darauf verlassen, dass sie nur mühsam (oder langsam) ausgeführt werden.

Im Besonderen vertrauen wir darauf, dass es einige Codes gibt, die Computer nicht knacken können – oder zumindest würde es zu lange dauern, sie zu knacken, um uns von Nutzen zu sein. Verschlüsselungsalgorithmen bringen Daten in eine Form, die sie für jeden unbrauchbar machen, der nicht den entsprechenden Codes zur Entschlüsselung besitzt – in der Regel sind dies lange Abfolgen von zufälligen Zahlen. Mit deren Hilfe können wir Informationen sicher über das Internet versenden. Aber könnten Quantencomputer dazu führen, dass wir nicht länger Verschlüsselungstechniken entwickeln können, die nicht geknackt werden können?

Für ein System, bekannt als symmetrische Verschlüsselung, stellen Quantencomputer keine besonders große Bedrohung dar. Um eine symmetrische Verschlüsselung zu brechen, muss man herausfinden, welcher von vielen möglichen Schlüsseln benutzt wurde. Alle denkbaren Kombinationen auszuprobieren, würde eine unvorstellbare Menge Zeit kosten. Es zeigt sich, dass Quantencomputer all diese Schlüssel in einem Viertel der Zeit testen könnten, die von heutigen Computern benötigt wird – oder anders gesagt, in etwas weniger Zeit, aber nicht so dramatisch viel, als dass dies uns Kopfzerbrechen bereiten müsste.

Für einen anderen Typ der Verschlüsselung hingegen, die asymmetrische oder Public-Key-Verschlüsselung, sieht es nicht so gut aus. Public-Key-Systeme werden benutzt, um beispielsweise die Daten zu sichern, die durch unseren Webbrowser geschickt werden. Diese verschlüsseln Daten, indem sie einen Schlüssel nutzen, der für jeden verfügbar ist, aber zur Entschlüsselung einen anderen, persönlichen Schlüssel benötigt.

Der persönliche Schlüssel ist mit dem Public Key verwandt, also muss man zur Entschlüsselung eine sehr komplizierte Berechnung durchführen, um den persönlichen Schlüssel zu erhalten. Einen herkömmlichen Computer würde dies eine enorme Menge Zeit kosten. Aber was die beiden am weitesten verbreiteten Arten der Public-Key-Verschlüsselung betrifft, die heute Verwendung finden, wäre ein Quantencomputer in der Lage, die Berechnungen schnell genug durchzuführen, um sie fast völlig unsicher werden zu lassen.

Glücklicherweise haben wir dieses drohende Desaster bereits vorausgesehen. Forscher aus Hochschulen, Regierungen und der Industrie arbeiten im Moment hart daran, neue Public-Key-Verschlüsselungstechniken zu entwickeln, welche auf anderen, schwierigeren Berechnungen beruhen, welche gegen die Rechenleistung der Quantencomputer immun sind. Ich bin sicher, dass diese Bemühungen erfolgreich sein werden – insbesondere, da wir bereits einige Verfahren kennen, die zu funktionieren scheinen. Wenn die Zeit der Quantencomputer kommt, werden wir bereit sein.

Quantencomputer stehen für eine neue Arbeitsumgebung, in der viele fantastische Dinge möglich sein werden. Aber wenn es um Verschlüsselung geht, wird sich nicht viel verändern. Die Entwicklung neuer Verschlüsselungstechniken wird keine ungewöhnliche Quantenspielerei benötigen, sondern lediglich ein Bewusstsein dafür, was mit Quantencomputern alles möglich ist. Wahrscheinlich wird es auch eine lange Übergangsphase geben, in der sie nur einigen spezialisierten Organisationen zur Verfügung stehen. Das bedeutet, dass quantensichere Verschlüsselungstechniken auf den zeitgenössischen Computern funktionieren müssen, die der Rest von uns weiter benutzen wird.

Neues Schloss, neues Haus

Ich vermute, dass wir in einer zukünftigen Welt der Quantencomputer sicherlich neue Verschlüsselungstechniken nutzen werden, aber dass die Sicherheit dieser Methoden weitestgehend mit der heutigen Sicherheit vergleichbar sein wird. Der Hauptgrund, warum ich mit dessen sicher bin, liegt darin, dass die Schwachstellen, die mit Verschlüsselung in Verbindung gebracht werden, höchstwahrscheinlich dieselben sein werden wie heute. Der Grund dafür ist folgender:

Verschlüsselung ist im Kern ein Verriegelungsmechanismus. Ein Schloss benötigt einen Schlüssel. Wenn Sie das beste Schloss, das für Geld zu haben ist, an der Tür eines Hauses anbringen, können Sie sicher sein, dass das Schloss selbst nicht aufgebrochen werden wird. Quantencomputer stehen für eine neue Art von Haus, quantensichere Verschlüsselung für eine neue Art Schloss, die zu diesem Haus passt.

Aber wenn jemand in Ihr Haus einbrechen will, und er weiß, dass das Schloss gut ist, wird er nicht versuchen, das Schloss überhaupt aufzubrechen. Stattdessen wird er nach anderen Möglichkeiten suchen. Beispielsweise könnte er den Schlüssel stehlen oder einen Ziegelstein durch das Fenster werfen. Allgemein gesagt ist das genau das, was heute bei den meisten Sicherheitsvorfällen im Internet geschieht. Moderne Verschlüsselung ist hervorragend, aber wir sind weniger kompetent, wenn es um den Schutz der Schlüssel zur Entschlüsselung geht, und noch schlechter beim angemessenen Integrieren von Verschlüsselung in größere Systeme. Ich glaube nicht, dass sich das in einer Welt der Quantencomputer, wie wunderbar sie auch immer sein mag, ändern wird – wann auch immer das sein wird.

Dieser Artikel erschien zuerst auf „The Conversation“ unter CC BY-ND 4.0. Übersetzung mit freundlicher Genehmigung der Redaktion.


Image „Coding“ by negativespace.co (CC0 Public Domain)


Weiterlesen »

US-Gesetzesentwurf will Verschlüsselung kriminalisieren

Vorhängeschloss (image by KRiemer (CC0 Public Domain) via Pixabay)

Vor Kurzem wurde ein Gesetzesentwurf der einflussreichen US-Senatoren Richard Burr (Republikaner, North Carolina) und Dianne Feinstein (Demokraten, Kalifornien) geleakt. Der Entwurf würde wirksame Verschlüsselung kriminalisieren. IT-Produkte müssten entweder von vorne herein unsicher sein oder aber Hintertüren eingebaut bekommen. Solche Ideen sind aus vielen verschiedenen Gründen gefährlich und destruktiv.

Ein Gesetzesentwurf gegen effektive Verschlüsselung

Der neunseitige Gesetzesentwurf trägt den Titel Compliance with Court Orders Act of 2016. Die beiden verantwortlichen Senatoren, Richard Burr und Dianne Feinstein, sind nicht nur einflussreiche Netzpolitiker, sondern auch Vorsitzende des Geheimdienst-Ausschusses des US-Senats. Zwar erhielt der Entwurf bislang keine große Unterstützung – das Weiße Haus kündigte an, ihn in seiner aktuellen Form nicht vorantreiben zu wollen. Das könnte sich jedoch, entweder mit der Wahl des nächsten US-Präsidenten im Herbst oder durch andere politische Ereignisse durchaus ändern. Burr und Feinstein sind durchaus in der Lage, einiges politische Gewicht in die Waagschale zu werfen.

Wie der Name des Gesetzesentwurfs schon andeutet, wird darin von allen Menschen verlangt, einer gerichtlichen Anordnung zur Vorlage von Daten nachzukommen – und zwar in „lesbarer Form“. Wenn die Daten nicht lesbar sind, da sie verschlüsselt wurden, müssen sie für das Gericht lesbar gemacht werden. Das würde einerseits gegenüber den Urhebern der verschlüsselten Daten gelten (ähnlich dem britischen Regulation of Investigatory Powers Act, der eine Haftstrafe vorsieht, falls Verdächtige auf Aufforderung der Behörden ihre Daten nicht entschlüsseln). Andererseits soll diese Pflicht laut Gesetzesentwurf aber auch für Telekommunikations-Dienstleister gelten. Auch diese müssten also auf Aufforderung der Behörden hin die Daten ihrer Kunden im Klartext vorlegen. Das ist allerdings bei einer Ende-zu-Ende-Verschlüsselung, wie sie unter anderem beim Smartphone-Messenger WhatsApp seit Kurzem zum Einsatz kommt, technisch zunächst einmal nicht möglich. Eine solche Verschlüsselung wäre also zukünftig illegal.

Mangelnde Sicherheit oder Sicherheit mit Hintertüren

Der Einbau von Hintertüren in verschlüsselte Speicher- und Kommunikationsdienste ist in dem Gesetzesentwurf nicht explizit vorgeschrieben. Um den Vorgaben des Entwurfs gerecht zu werden, muss eine Verschlüsselung jedoch entweder ganz unterbleiben, sie muss von Anfang an unsicher umgesetzt sein (indem beispielsweise nur auf dem Transportweg verschlüsselt wird) oder es müssen Hintertüren eingebaut werden.

Jede dieser „Lösungen“ ist gefährlich und kontraproduktiv. Das fängt bereits beim Schutz gegen IT-Kriminalität an. Es ist keine Neuigkeit, dass Verbrecher versuchen, persönliche Daten mitzulesen – seien es Banking-Daten, persönliche Informationen für spätere Betrugsversuche oder sensible Geschäfts-Informationen wie Kundendaten, Strategiepapiere und Konstruktionspläne. Sobald diese Daten auf elektronischem Wege übermittelt oder gespeichert werden, müssen sie daher vor unbefugten Zugriffen geschützt werden. Eine starke, lückenlos umgesetzte Verschlüsselung ist dabei unverzichtbar. Nicht nur eine Schwächung von Verschlüsselung oder ein kompletter Verzicht auf diese wäre das Ende jedes tragfähigen Sicherheitskonzepts. Auch der Einbau von Hintertüren ist gefährlich, denn diese könnten von Kriminellen entdeckt und ausgenutzt werden. Was das angeht, sind sich IT-Sicherheitsexperten weitgehend einig. Sobald eine Software eine Schwachstelle hat, besteht das Risiko, dass diese auch von Unbefugten ausgenutzt wird.

Unangebrachtes Vertrauen in die Behörden

Hinzu kommt auch das Risiko des Missbrauchs durch die Behörden selbst. Nachdem die NSA, der britische Geheimdienst GCHQ und ihre Verbündeten jahrelang unbemerkt (bis zu den Enthüllungen Edward Snowdens) in beinahe unvorstellbarem Ausmaß Menschen in aller Welt überwacht haben, wäre es mehr als fahrlässig, ihnen einen Generalschlüssel für durch Kryptographie geschützte Kommunikation in die Hand zu geben und vorauszusetzen, dass sie mit diesem verantwortungsbewusst umgehen. Zumal eine Kontrolle dieser Behörden durch Dritte in der aktuellen Struktur so gut wie nicht vorgesehen ist (und die Herrschaften vom Geheimdienst-Ausschuss, wie der aktuelle Gesetzesentwurf zeigt, offensichtlich mehr damit beschäftigt sind, die Befugnisse der Schlapphüte noch weiter auszudehnen, als diesen kritisch auf die Finger zu schauen). Datenschutz ist ein Menschenrecht, das sorgfältig geschützt werden muss. Dafür brauchen wir Verschlüsselung – und gerade jetzt brauchen wir sie zu dringend, um sie durch unangebrachtes Vertrauen in eine vermeintliche „Trusted Third Party“ zu gefährden.

Fragwürdiger Sicherheitsgewinn

Last but not least wäre auch der Sicherheitsgewinn durch ein solches Gesetz eher zweifelhaft. Auch wenn dies von einschlägiger Seite gerne behauptet wird, wurden beispielsweise die Terroranschläge von Paris nicht mit Hilfe verschlüsselter Kommunikation geplant. Kriminelle, das lehrt die Erfahrung, finden Mittel und Wege, solche Gesetze zu umgehen, indem sie entweder auf kleinere, nicht unbedingt legale Dienste oder schlicht auf alternative Kommunikationsmittel ausweichen. Somit ist dieser Gesetzesentwurf völlig unverhältnismäßig – er bringt wenig, verursacht aber große Risiken und Nachteile für Unternehmen ebenso wie für Privatpersonen.

Kein Grund zur Sorglosigkeit

Derzeit hat der Gesetzesentwurf, wie bereits ausgeführt, noch keine große politische Unterstützung. Dagegen kommt von Datenschützern und IT-Experten einstimmige und laute Kritik. Zudem dürfte sich die Umsetzung eines solchen Gesetzes in einer Zeit, in der selbst WhatsApp das Thema Datenschutz und Verschlüsselung für sich entdeckt hat, schwierig gestalten. All das ist aber kein Grund, allzu sorglos zu werden. Solche vermeintlich wilden Ideen haben häufig die Tendenz, wieder aufzutauchen – sei es in leicht abgeschwächter, aber noch immer schädlicher Form, im politisch günstigen Moment oder als Teil irgendeines politischen Kuhhandels. Verschlüsselung ist eine zu wichtige Technologie für die Informationsgesellschaft, um sie in dieser Form vom Gesetzgeber einschränken zu lassen. Hoffen wir, dass das auch die US-Bevölkerung weiß – und unterstützen wir die dortigen Aktivisten nach Kräften, denn erfahrungsgemäß hat alles, was in Amerika passiert, gerade in der IT-Welt, auch Auswirkungen auf Europa.


Image „Vorhängeschloss“ by KRiemer (CC0 Public Domain)


Weiterlesen »

WhatsApp: Verschlüsselung auf dem Weg in den Mainstream

Verschlüsselung Whatsapp (image by kaboompics und Danneiva [CC0 Public Domain] via Pixabay)

Schon lange war ein Teil des Netzwerks beim populären Smartphone-Messenger WhatsApp verschlüsselt. Nun haben die Verantwortlichen den nächsten Schritt unternommen und eine komplette Ende-zu-Ende-Verschlüsselung sämtlicher Nachrichten und übertragenen Dateien eingeführt. Somit kommen nun auch Menschen, die sich keine großen Gedanken über Datenschutz und Datensicherheit machen, in den Genuss einer tragfähigen Verschlüsselungs-Lösung. Gut so, denn Datenschutz und Verschlüsselung dürfen keine Nischen-Privilegien für Nerds sein. Datenschutz ist ein Grundrecht aller Menschen.

WhatsApp führt Verschlüsselung ein

Mit rund einer Milliarde registrierter Nutzer ist WhatsApp der mit Abstand populärste Instant Messenger. Gerade Jugendliche nutzen den Dienst viel und gerne. Aber auch Erwachsene (und, so hört man, teilweise sogar Senioren, die mit der Familie in Kontakt bleiben wollen) greifen mittlerweile häufig zu WhatsApp. Sogar für die berufliche Kommunikation wird der Messenger teilweise eingesetzt, beispielsweise um Dienstpläne und Vertretungen zu koordinieren, Dateien auszutauschen oder schlichtweg Informationen auch von unterwegs oder von zuhause zu übermitteln.

In Sachen Datenschutz genoss WhatsApp bislang keinen allzu guten Ruf. So stand die App lange im Verdacht, mehr als nötig auf die Hardware und die auf dem Smartphone hinterlegten Daten zuzugreifen. Zudem war zwar ein Teil des WhatsApp-Netzwerks verschlüsselt, die Verschlüsselung war aber keine komplette Ende-zu-Ende-Verschlüsselung. Darunter verstehen Experten eine Verschlüsselung, bei der Nachrichten (oder Dateien) direkt beim Versenden mit einem für die Kommunikation einmaligen Schlüssel verschlüsselt und erst vom Kommunikationspartner wieder decodiert werden. So ist nicht nur der Übertragungsweg der Nachricht geschützt. Auch auf dem Server des Providers ist die Nachricht nur verschlüsselt vorhanden und kann somit weder von den Angestellten des Providers noch von IT-Kriminellen noch von den Ermittlungsbehörden entschlüsselt werden. Diese Form der Verschlüsselung stellt den besten Schutz gegen unbefugte Zugriffe dar. Um so erfreulicher ist es, dass die WhatsApp-Verantwortlichen nun die Situation erheblich verbessert und genau diese Form der Verschlüsselung für ihren gesamten Dienst (Text- und Audionachrichten, Gruppenchats, übertragene Dateien) eingeführt haben.

Umgesetzt wird die Verschlüsselung bei WhatsApp nach einem von Open Whisper Systems aufgebauten Konzept. Das lässt Gutes hoffen, denn diese Firma hat schon mit dem eigenen Messenger Signal (unter Android ehemals als TextSecure bezeichnet) gezeigt, wie sicher sich Kommunikation gestalten lässt. Signal beziehungsweise TextSecure wurde unter anderem von NSA-Whistleblower Edward Snowden ausdrücklich (als sichere Alternative zu WhatsApp) empfohlen. Menschen mit einem besonders großen Sicherheitsbedürfnis werden wahrscheinlich auch zukünftig Signal den Vorzug geben, da dieser Messenger quelloffen ist, was eine Überprüfung des Programmcodes durch unabhängige Dritte ermöglicht (und so das Risiko von nicht entdeckten Fehlern, aber auch von absichtlich eingebauten Hintertüren minimiert). Dennoch scheint WhatsApp eine durchaus technisch überzeugende Lösung für die meisten Nutzer geschaffen zu haben. Wer sich für die technischen Einzelheiten der Verschlüsselung bei WhatsApp interessiert, kann diese in einem ausführlichen Whitepaper nachlesen.

WhatsApp bezieht Position in den „Crypto Wars“

Natürlich hat die Entscheidung WhatsApps, eine derart aufwändige Verschlüsselung für seine zahlreichen Nutzer bereitzustellen, auch eine politische Komponente. Das gilt umso mehr angesichts des Timings. Nicht nur der Fall Apple vs. FBI hat das Thema Verschlüsselung wieder in die politischen Diskussionen und in die Nachrichten gebracht. Auch schon die offen zur Schau gestellte Frustration des FBI über die alte, schwächere WhatsApp-Verschlüsselung und der manipulative Versuch, Verschlüsselung als Werkzeug der Paris-Attentäter darzustellen, heizen die Debatte an.

In dieser Diskussion hat WhatsApp nun ganz klar Stellung bezogen. Die Betreiber machen klar, dass sie Verschlüsselung für ein sinnvolles, erstrebenswertes Datenschutz-Werkzeug und nicht für gefährlich und kriminell halten. Bei einer Milliarde Nutzer (von denen Statistiken zufolge rund 300 Millionen pro Tag tatsächlich aktiv sind) und der Marktmacht des Facebook-Konzerns im Rücken ist das ein mächtiges Signal.

Licht und Schatten bei der Konkurrenz

Bei anderen Instant Messengern ist der Sicherheitsstandard derzeit sehr unterschiedlich. So werden bei Facebook Messenger und Google Hangouts Nachrichten zwar auf dem Transportweg verschlüsselt, es handelt sich aber nicht um eine Ende-zu-Ende-Verschlüsselung, was bedeutet, dass die Betreiber selbst, Sicherheitsbehörden oder auch Kriminelle mit Zugriff auf die Netzwerk-Infrastruktur Nachrichten unter Umständen mitlesen können. Das selbe gilt für den besonders bei Teenagern populären Foto-Messenger Snapchat.

Dagegen waren andere, kleinere Messenger WhatsApp lange voraus und bieten schon seit längerer Zeit eine tragfähige Verschlüsselung an. Neben dem bereits erwähnten Signal sind hier vor allem Telegram (bei dem die Verschlüsselung allerdings manuell über das „Secret Chat“-Feature aktiviert werden muss), Wire und Tor Messenger (der als einziger auch eine überzeugende Anonymisierung von Metadaten bietet) zu nennen.

Die Zukunft braucht Datenschutz für alle

Das bemerkenswerte an der WhatsApp-Entscheidung für eine tragfähige Verschlüsselung ist nicht, dass es nun einen Messenger mit diesem Feature gibt. Andere haben diese Vorgabe weitaus eher und womöglich auch besser umgesetzt. Interessant und erfreulich ist vielmehr, dass nun ein Dienst mit einer riesigen Zahl von (mehrheitlich nicht sonderlich technikaffinen) Nutzern diese Verschlüsselung einführt und dass er sie standardmäßig aktiviert, ohne dass die Nutzer selbst eingreifen müssen. Das bedeutet eine Verbesserung des Datenschutzes auch für Menschen, die sich – sei es aus mangelndem Problembewusstsein, Zeitmangel, Gruppendruck oder Überforderung mit der technischen Seite – nicht selbst um eine Absicherung ihrer Kommunikation bemühen. Diese Tatsache kann kaum hoch genug bewertet werden, denn Datenschutz ist ein Menschenrecht, kein hart erkämpftes Privileg einer kleinen Elite.


Image „Schlüssel“ (adapted) by kaboompics  (CC0 Public Domain)

Image „Whatsapp“ (adapted) by Danneiva (CC0 Public Domain)


Weiterlesen »

Wir brauchen ein neues Internet!

We love Internet (adapted) (Image by Kristina Alexanderson [CC BY 2.0] via Flickr)

Wir haben zwar nicht die Fähigkeit, in die Zukunft zu sehen – und doch können wir mit großer Sicherheit sagen, dass es in den Jahren 2016 und 2017 mehr Vorfälle im Bereich der Netzsicherheit geben wird. Die weltweiten Möglichkeiten zur Gewährleistung der Netzsicherheit nehmen nicht in der gleichen Geschwindigkeit zu wie ihre Anfälligkeiten. Wir sind täglich wachsenden Angriffen ausgesetzt und die Hacker werden zunehmend raffinierter. Unabhängig davon, ob eine Firma 1 Million oder 100 Millionen US-Dollar in ihre Netzsicherheit investiert, wird sie weiterhin schwach bleiben. Noch schlimmer ist die Tatsache, dass diese Diskrepanz unaufhaltbar zu sein scheint.

Neue Sicherheitslösungen, so großartig sie auch sein mögen, ändern nicht den generellen Verlauf, denn das Internet steht auf der Seite der Hacker. Große Unternehmer und etablierte Firmen entwickeln stets neue Lösungen, die eine verbesserte Entdeckung von Abweichungen, Netzwerktrennungen, eine bessere Nutzererkennung sowie einen sichereren Datenfluss bieten. Trotzdem handelt es sich bei diesen Maßnahmen lediglich um kleine Schritte und nicht um den großen Sprung vorwärts, der für eine langfristige Lösung benötigt würde.

Gleichzeitig steigen die Kosten, um Unternehmen vor Cyberattacken zu schützen, stetig an. Das ist zurückzuführen auf alte Technologien, die nicht durch neue ersetzt werden, stattdessen werden lediglich neue Anwendungen den bereits überladenen Sicherheitsstrukturen hinzugefügt. Wenn sich das nicht bald ändert, wird irgendwann der Tag kommen, an dem es sich nicht mehr wirtschaftlich oder kosteneffizient lohnt, neue Dienstleistungsprogramme einzuführen.

Die Sicherheit nur punktuell zu verändern, wird nicht funktionieren. Wir brauchen bahnbrechende Innovationen in der Welt der Netzsicherheit, einen Paradigmenwechsel – etwas, das eine dramatische Veränderung in der Arbeitsweise aufweist. Wir wollen eine Lösung, die signifikante positive Auswirkungen mit sich bringt. Wir wollen eine ähnliche Auswirkung wie nach der Erfindung des Autos, des Smartphones oder der Zeitreisen.

Im Folgenden werde ich eine Lösung vorstellen mit dem Ziel, ein neues und sichereres Internet zu erschaffen, das über eine wesentlich höhere computerbasierte Widerstandsfähigkeit verfügt und bei dem gleichzeitig Ausgaben in Hinblick auf Computersicherheit dramatisch reduziert werden. Willkommen in der Welt der AGN (Alternative Globale Netzwerke)! Um das Konzept der AGN verstehen zu können, müssen wir aber zurück in das Jahr 1969.

Der Anfang

Im Jahr 1969, dem Jahr, in dem Neil Armstrong zum ersten Mann auf dem Mond wurde und die Beatles ihr letztes Album “Abbey Road” herausbrachten, wurde erstmalig ein Datenpaket in einem kleinen Netzwerk namens “Advanced Research Projects Agency Network”, auch bekannt als ARPANET, versandt.

In dem kleinen, kontrollierten Netzwerk hat sich niemand größere Gedanken im Bezug auf Vertrauen gemacht. Das lag daran, dass im ARPANET bereits ein gewisses Vertrauen vorhanden war, da dieses ebenso ein Bestandteil der realen Welt war. Die verschiedenen Nutzer kannten sich alle untereinander und die wenigen verbundenen Geräte wurden alle von den Entwicklern selbst kontrolliert. Risiken wie Betrug, Hacking, Schadsoftware und Angriffe, die eine Dienstleistungsverhinderung bewirken könnten, galten damals mindestens als enorm unwahrscheinlich. 

Im Laufe der Zeit wurde das ARPANET größer und entwickelte sich zur technischen Grundlage des Internets, so wie wir es heute kennen. Und was haben wir heute? Milliarden von Nutzern, die sich gegenseitig nicht kennen und sich selbstverständlich auch kein Vertrauen schenken. Sie sind über die verschiedensten Gerätearten (wir wissen nicht, was sich da mit dem Internet verbindet) verbunden und nutzen das Netzwerk, wie es ihnen beliebt. Vertrauen entwickelte sich zu einer Herausforderung.

Das Internet

Als das ARPANET-Projekt startete, rechnete niemand damit, dass es sich zu einem derart großen Erfolg entwickeln würde. In den grundlegenden frühen Phase wurde weniger die Sicherheit als eher eine gute Verbindung gewährleistet. Und dennoch ist das ARPANET in einer sehr kurzen Zeitspanne von einem kleinen Forschungsnetzwerk zu dem großen globalen Netzwerk, das wir heute alle nutzen, herangewachsen.

Die meisten der modernen Sicherheitsherausforderungen, denen wir uns gerade stellen müssen, können auf die Tatsache zurückgeführt werden, dass das Internet nicht als Sicherheitsnetzwerk konzipiert wurde. Wenn wir die Möglichkeit hätten, würden wir es sicherlich anders machen.

Was es noch schlimmer macht, ist, dass die Art und Weise, in der das Internet eingeführt wurde, uns davon abhält, es zu einer sichereren Version auszubauen. Lassen Sie mich einmal erläutern, was ich meine, wenn ich sage, dass das Internet nicht ausgebaut werden kann.

Wir begegnen im Internet einer Vielzahl von Innovationen. Wir sehen beeindruckende neue Anwendungen, die neue Arten innovativer Protokolle wie IP-Telefonie und Video-Tunneling einsetzen – Dinge, die sich niemand hätte vorstellen können, als das Zeitalter des Internets begann.

Keiner dieser Neuerscheinungen hat jedoch die Weise, wie das Internet funktioniert, verändert. Wir haben (mehr oder weniger) in den vergangenen Jahrzehnten stets den gleichen problematischen TCP/IP-Dienst benutzt. Die Wahrscheinlichkeit, dass er in den kommenden Jahren ersetzt werden wird, ist gleich Null.

Warum das so ist? Um das Internet auszubauen, müssten wir alle Router, Schalter und verbundenen Netzgeräte erneuern – dies umzusetzen, ist unmöglich, da das Netzwerk größtenteils aus eingebetteten Systemen besteht, die mit der Hardware verbunden sind. Sie verfügen zudem nicht über eine standardisierte Schnittstellen, und nur der Hersteller ist dazu in der Lage, die Software zu kontrollieren, so dass dies nicht extern möglich wäre. Das bedeutet wiederum, dass wir einen direkten Zugang zu jedem einzelnen Gerät benötigen, um jedes einzelne zu erneuern.

Selbst bei IPv6 konnten haben wir versagt. IPv6 ist immer noch nicht weit genug verbreitet, auch wenn die IETF sein RFC im Jahr 1998 veröffentlicht und alle beteiligten seiner Wichtigkeit zugestimmt haben. Die Statistiken von Google zeigen uns, dass lediglich 10 Prozent der Nutzer, die sich mit Dienstleistungen von Google verbinden, IPv6 auch nutzen.

Wie an vielen anderen Stellen, an denen Innovationen eine untergeordnete Rolle eingenommen hat, sehen wir uns heute vor sehr viele Problemen im Bereich der Netzwerktechnologien gegenüber: sie sind schwer zu verwalten, ineffizient, unverlässlich, teuer, manipulierbar – die Liste könnte hier endlos weitergehen.

In den kommenden Jahren werden sich Milliarden von neuen Geräten laut Gartner mit dem Internet verbinden. Zur gleichen Zeit, wie bereits beschrieben, werden die Probleme in der Netzsicherheit weiterhin drastisch zunehmen. Aus diesem Grund haben wir ein unmittelbares Bedürfnis nach einem effizienteren, sichereren, vertrauenswürdigeren und innovationsfreundlicheren (ausbaubaren) Internet.

Die AGN (das Internet der nächsten Generation)

Auch wenn sich der Ausbau des Internets als eine unmögliche Aufgabe darstellt, könnte es noch andere Wege geben.

Drahtlose Verbindungstechnologien jeglicher Art (Wi-Fi, Satellit, Funk etc.) haben sich in den vergangenen Jahren enorm verbessert. Sie werden bald einen Punkt erreichen, an dem gewerbliche Firmen mit einer kleinen Anzahl von Netzgeräten ein weltweites Netzwerk ausbauen könnten. Diese würden dann jeder Person zu jeder Zeit und an jedem Ort eine Verbindung mit dem Internet ermöglichen.

Zwei Beispiele für große Firmen sind Google und Facebook, die gegenwärtig versuchen, Lösungen für ein drahtloses Internet an Orten auf der Welt, die bisher über keinen Internetzugang verfügten, zu erschaffen – Google hat Maßnahmen wie dem “Project Loon”, entwickelt, bei dem Ballons in einer großen Höhe eingesetzt werden sollen. Facebook prescht mit Maßnahmen wie “Internet.org” vor, bei dem die Nutzung von mit solarbetrieben Drohnen anvisiert wird.

Auch wenn es gewagt anmuten mag: ein weltweites drahtloses Internet ist unvermeidlich. Es ist schlichtweg sinnvoller als Billionen Dollar in den Ausbau einer kostenintensiven Infrastruktur zu investieren – und hierin befindet sich die Möglichkeit.

Eine “weltweite drahtlose Lösung zur Internetverbindung” wird es ermöglichen, anstelle der traditionellen TCP/IP-basierten Verbindungen eine neue Art Netzwerk einzuführen. Dieses Netzwerk wird nicht mehr unbedingt IP-basiert arbeiten, sondern vielmehr auf ein neues Verbindungsmodell aufgebaut sein – einem, das sicherer, einfacher und effizienter zu verwalten ist.

Lassen Sie uns dieses nicht-TCP/IP-basierte Netzwerk als “AGN” bezeichnen: Alternatives Globales Netzwerk.

Netzsicherheit und AGN

Die AGN werden uns zahlreiche Möglichkeiten (genauso wie zahlreiche Herausforderungen) bieten – zu viele, um sie hier zu besprechen. Daher werde ich nur über drei entscheidende Vorteile der AGN berichten, die auch einen Umbruch in der Welt der Netzsicherheit repräsentieren.

Erstens: Man braucht keine neuen Sicherheitsanwendungen

In der modernen Welt der Computersicherheit führt jedes neue Problem (oder jeder neue Problembereich) zur  Erstellung eines neuen Produktes (oder eines neuen Produktbereiches): Neuer Angriffsvektor heißt gleich neue Sicherheitsanwendungen. Um mit den Angriffen mitzuhalten, werden stets neue Sicherheitsprodukte gekauft.

Wie bereits erwähnt, stellen die neu entstehenden Lösungen nur allmählich eine Verbesserungen in der Netzsicherheit dar. Sie bewahren den Status Quo: sie befassen sich kaum mit den zugrundelegenden Problemen und schaffen keine Veränderungen, die nötig wären, um die Bedrohung der Hacker entgegenzuwirken. Die AGN wird auf radikale Weise unserer gegenwärtigen Bemühungen zur Netzsicherheit verändern, und eine neue Machtbalance zwischen dem Internet als Macht des Guten und denjenigen, die danach streben, sie zu untergraben, herstellen.

Die Konzeption der AGN sollte es den AGN-Anbietern ermöglichen, das Betriebssystem des Netzwerkes sowie den Protokollstapel schnell und einfach zu nachzurüsten. Diese Eigenschaft führt offensichtlich zu neuen, innovativen Möglichkeiten und wird zudem eine gewaltige Wirkung auf die Netzsicherheit haben.

Hier sind einige Beispiele:

  • Eine Schadsoftware ist darauf bestrebt, die Art in der ein AGN-Protokoll arbeitet, auszunutzen, um einen Angriff der Dienstleistungsverhinderung (Engl: “denial of service attack”) durchzuführen (en Fall, den wir heute oft antreffen). In diesem Fall wird bereits der erste Angriff analysiert und der AGN-Anbieter kann das gesamte Netzwerk innerhalb von Sekunden aktualisieren und damit einen erneuten Angriff verhindern. Das verringert die Notwendigkeit der Firmen, stets neue Produkte erwerben zu müssen und spart somit weltweit Millionen an Ausgaben für die Netzsicherheit.

  • Wenn ein Fehler in einem Tunnel-Protokoll gefunden wird, der einen Zugang zu eigentlich verschlüsselten Daten ermöglicht, findet einfach wieder ein Update (Korrektur der Netzwerksicherheit) statt und der Fehler ist somit behoben.

  • Ist ein neues, sicheres und GPS-geeignetes Übertragungssteuerungsprotokoll nötig, um autonome Autos und Drohnen zu unterstützen? Kein Problem, kommen Sie morgen noch einmal wieder und es wird fertig sein.

Die Fähigkeit, Sicherheitsrisiken abzuschwächen und neue Netzwerkdienstleistungen zu schaffen, bricht das Muster an neuen Sicherheitsrisiken und ähnelt der Beschaffung einer neuen Einheit von Sicherheitsanwendungen. Durch diese Eigenschaft kann heute eine der größten Herausforderungen in Bezug auf Netzsicherheit gelöst werden.

Zweitens: Virtualisierung von Netzwerken

Die Leistungen der AGN können unter anderem darin liegen, die Vorteile, die ein Software-definiertes Netzwerk (SDN) mit sich bringt, umzusetzen – und das auf einer globalen Ebene. Die Vorteile sind beispielsweise Kostenreduzierungen, softwaredefinierte Paketweiterleitungen, zentrale Verwaltung und vieles mehr. Wer sich noch nicht mit SDN auskennt, dem ist nur zu raten, sich darüber schlau zu machen.

Einer der größten Vorteile von SDN ist das sogenannte “Simplified Virtual Management” (Dt.: “vereinfachte, virtuelle Verwaltung”), das auch zu den größten Vorzügen von AGN zählt. Auch wenn Virtual Management bereits in vielen Firmen stattfindet (über SDNs), wären seine Vorteile in einem globalen Netzwerk letztendlich enorm und effektiv.

Die Virtualisierung bei Netzwerken würde ähnliche Auswirkungen haben wie die der Virtualisierung in der Informatik (beispielsweise die vollständige Umwälzung des Paradigmas zu der bestehenden Verbindung zwischen Hardware und Software).

Virtualisierung bedeutet, die Fähigkeit der Simulation einer Hardware-Plattform wie der eines Netzgerätes in eine Software umzuwandeln. Alle Fähigkeiten eines Gerätes werden dabei von der Software, die über die gleichen Funktionsmöglichkeiten wie eine Hardware verfügt, simuliert.

Anhand der Netzwerk-Virtualisierung kann jede Netzwerkstruktur auf eine bestimmte Gerätegruppe eingestellt werden. Dabei bleiben die physischen Eigenschaften der zu verbindenden Geräte vollständig unberücksichtigt. Beispielsweise könnte Ihr “Haus”-Netzwerk PC, Laptop, Handy, Auto und alle Geräte der sonstigen Familienmitglieder einschließen – und das unabhängig davon, wo Sie sich befinden und ohne eine VPN-Anwendung nutzen zu müssen.

Da die Zuordnung eines Gerätes zu einem Netzwerk über “weiche Schalter” (anwendungsbasierte Schalter) bestimmt werden, kann man sich am anderen Ende der Welt befinden und trotzdem problemlos mit seinem Haus-Netzwerk verbinden. Dies wird durch den Einsatz von Software anstelle von physischer Hardware ermöglicht (im Gegensatz zu heute, wo Sie sich mit Ihrem Haus-Netzwerk nur verbinden können, wenn Sie mit dem in Ihrem Haus befindlichen Router verbunden sind).

Man könnte dann in der Lage sein, jede Art von Netzwerk einzurichten, indem man es einfach auf einer grafischen Benutzeroberfläche entwirft und installiert. Alternativ könnten man jede Art von Sicherheitslösung heranziehen und anschließend im eigenen Netzwerk zusammenführen. Diese Anwendungen können Firewalls, IDS, IPS, Netzwerkaufzeichnungsdienste, Anti-DDoS und so weiter mit einschließen – eben alles, was zu den virtuellen Anwendungen zählt.

Die Virtualisierung des Netzwerkes wird auch die Einrichtung von Sicherheitsanwendungen vereinfachen. Wenn ein Chief Information Security Officer vermutet, dass sich jemand bereits in seinem Netzwerk befindet und er daher eine kurzzeitige neue Anwendung für eine Netzwerk-Untersuchung einrichten möchte, muss er sie lediglich der Benutzeroberfläche hinzufügen. Mit einem Klick kann er dann den gesamten Datenverkehr des Netzwerkes durch das neue Gerät laufen lassen. Man muss sich nicht mit komplexen Router-Einstellungen auseinandersetzen und keine Veränderung der VLAN, ACL oder Firewall-Bestimmungen vornehmen. Diejenigen unter uns, die Probleme bei den traditionellen Netzwerken hatten, werden diese Veränderung zu schätzen wissen.

Damit all das funktioniert, müssen wir jedoch auch unsere Denkweise verändern, was Netzwerke betrifft – das heißt, keine LANs und WANs mehr. Jeder, der von der Netzwerk-Virtualisierung profitieren möchte, wird mit der Voraussetzung leben müssen, dass “jedes Gerät direkt mit dem AGN verbunden ist” und dass AGN die Netzwerke systematisch untereinander separiert.

Drittens: Standardisierte Identifizierung

Heutzutage rühren Probleme mit dem Internet ursprünglich auch daher, dass wir Dienstleistungen anbieten, die eine Benutzererkennung in einem Netzwerk erfordern, bei dem sich die Nutzer jedoch beabsichtigt anonymisieren. Das selbe Netzwerk wird für Onlinebanking, Medikamenten- oder Drogenhandel, dem Aufrufen von Ergebnissen medizinischer Untersuchungen, Kinderpornografie, die Nutzung sozialer Netzwerke sowie zur Verbreitung terroristischer Inhalte genutzt.

Die AGN-Anbieter werden dazu in der Lage sein, Netzwerke mit standardisierter Identifizierung einzuführen. Bei dieser Lösung wird das AGN die Anwender bei jeder Netzwerk-Nutzung authentifizieren. Somit ist es in der Lage,  die Identität im Rahmen einer Dienstleistung in jeder Anwendung, die diese Information benötigt, bereitzustellen. In diesem Fall könnte ein Nutzer sogar ohne die Eingabe eines Passwortes oder eines Pseudonyms auf sein Bankkonto zugreifen.

Der Ansatz der “föderierten Identität” wird bereits von Firmen wie Facebook oder Google eingesetzt. Eine föderierte Identität bedeutet, dass die einzelne Identität des Nutzers für verschiedene Identitätsverwaltungssysteme genutzt werden kann.

Aber nicht nur die Anwender werden identifiziert, die Hardware-Geräte oder vielmehr die Netzwerk-Schnittstellen können ebenso kontrolliert werden, um die Sicherheit und damit das Vertrauen in das Netzwerk zu stärken.

Wie kann das erreicht werden?

Um sich mit einem AGN zu verbinden, muss eine neue Netzwerk-Interface-Steuereinheit (engl.: “Network Interface Controller”, kurz: NIC) gekauft werden, die die Protokolle des AGN unterstützt (selbstverständlich werden die gegenwärtigen TCP/ IP-NIC nicht mit den AGN kompatibel sein). Eine vorausschauende Konzeption eines solchen NIC wird eine extern programmierbare und aktualisierbare Firmware ermöglichen (dies dient zur Unterstützung des AGN-Anbieters bei einer schnellen und aus ferngesteuerten Aktualisierung). Der NIC wird zudem über einen privaten Schlüssel (NICPK) verfügen, der das Tunneling zwischen Geräten ermöglichen soll und als eine Art Lizenz zur Nutzung des AGN dient.

Basierend auf den NICPK, die in allen NIC der AGN enthalten sein werden, wird der AGN-Anbieter die Möglichkeit haben, einen Verhinderung zu einem Netzwerkzugang zu erstellen (engl: “Network Access Prevention”, kurz: NAP). Dieser wird jeden nichtidentifizierten und nichtautorisierten NIC davon abhalten,  innerhalb des AGN zu kommunizieren. Ebenso wird die Zuordnung von Geräten zu Netzwerken auf Grundlage des NICPK bestimmt werden. Beispielsweise könnte ein IT-Manager eine Positivliste von mehreren NICPK, denen der Zugang zu internen Daten erlaubt ist, bestimmen.

Wahrscheinlich ist die wichtigste Eigenschaft bei der Nutzung von NICPK die Steigerung des Verantwortungsbewusstseins der Nutzer. Im Internet, wie wir es heute kennen, ist es sehr schwer,  verantwortungsvolles Handeln durchzusetzen. Hacker und andere schädliche Einheiten kommen mit fast allem davon. Die AGN-Anbieter wollen dies ändern und die Aktivitäten im kompletten Netzwerk kontrollieren. Der Anbieter kann dann jegliche Handlungen, die gegen die Verhaltensregelung verstoßen, ausfindig machen und dementsprechend Strafen gegen den Nutzer und sein Gerät verhängen.

Sollte ein Nutzer beispielsweise einen Phishing-Angriff durchführen, kann er aus dem AGN-Netzwerk verbannt werden (sein Konto wird gesperrt und sein NICPK von der Positivliste der befugten Geräte gelöscht). Wenn ein Nutzer einen Torrent für den illegalen Download von Kinofilmen benutzen würde, kann sein AGN-Zugang für eine Woche gesperrt werden. Will jemand einen DDoS-Angriff unter der Nutzung mehrerer “Zombie-Computer” (infizierte Computer, die extern von Hackern ohne das Wissen und die Zustimmung der Nutzer kontrolliert werden) ausführen, kann der AGN-Anbieter den Zugang der Computer zum Netzwerk unterbinden, bis der Virus wieder beseitigt ist.

Ein weiteres Merkmal der standardisierten Identifizierung in Netzwerken ist die Fähigkeit der AGN-Anbieter, zu kontrollieren, welche Protokolle und welche Internetseiten erlaubt sind. Das gibt dem AGN-Anbieter die Freiheit, zu entscheiden, ob Torrents erlaubt wären und ob Nutzer des Netzwerkes die Dienstleistungen wie TOR benutzen dürften. Man könnte zwar annehmen, dass die Nutzer durch ein verkapseltes Protokoll die Einschränkungen des AGN-Anbieters übergehen könnten und möglicherweise so etwas wie ein AGN-basiertes Darknet entsteht.

Aus zwei Gründen ist das jedoch nicht so einfach wie es sich anhört. Erstens: Eine zentralisierte Netzwerkverwaltung erlaubt relative einfach eine tiefgehende Protokollsuntersuchung. Zweitens: in dem Moment, in dem der AGN-Anbieter diese neue Dienstleistung bemerkt, kann er diese in kürzester Zeit auch wieder vollständig entfernen. Nichtautorisierte Dienstleistungen haben somit kaum Zeit, sich zu etablieren.

Die Umstellung vom unkontrollierten und dezentralisierten Internet von heute zu einem bewusst identifizierendem Netzwerk mit einer zentralisierten Kontrolle und einem hohen Maß an Verantwortung, stellt einen Durchbruch dar.

Was passiert mit dem “alten” Internet?

Wir können erwarten, dass AGN-Anbieter Dienstleistungen bereitstellen werden, auf die ausschließlich AGN-Nutzer zugreifen können. Dabei wird AGN wahrscheinlich sogar das alte TCP/IP-basierte Internet ersetzen. In der Zwischenzeit wird selbstverständlich niemand die AGN nutzen, sofern der Zugang zum “Internet 1.0” nicht problemlos ermöglicht wird.

Damit dies geschieht, muss der AGN-Anbieter einen sicheren Zugang (engl.: “gateway”) einrichten. Dieser Gateway wird (anhand von Aufschlüsselung und Rekonstruktion oder Einkapselung) für die Übersetzung der Protokolle und einen sicheren Zugang verantwortlich sein. Die Schaffung eines AGN im gegensatz zum TCP/IP (oder Internet 2.0 im gegensatz zu Internet 1.0)-Gateways und die gleichzeitige Aufrechterhaltung eines hohen Maßes an Sicherheit wird dabei eines der größten Herausforderungen darstellen. AGN-Anbieter müssen bei der Schaffung eines alternativen Internets viel Geduld mitbringen.

Fazit

Es wird zunehmend schwieriger, Medieninhalte zu sichern. Wir brauchen bahnbrechende Lösungen, die zu umfassenden Veränderungen für ein allgemeines Gleichgewicht sorgen und eine lebhaften Führung bietet, die über schädlichen Faktoren steht. AGN könnten dies nicht nur gewährleisten, sie könnten zudem unsere Anforderungen an die Netzsicherheit vollständig verändern.

Der eine oder andere mag sich um den Verlust von Privatsphäre in der Welt der AGN sorgen – und er könnte seine  Sorge sogar berechtigt anbringen. Ein AGN-Anbieter könnte unbegrenzte Macht über seine Nutzer haben. Aber die Tatsache, dass er dies tun könnte, bedeutet nicht unbedingt, dass er auch tun wird.

Sicherheit und Privatsphäre stellen oft gegensätzliche Kräfte dar, und die beiden gegeinander abzuwägen, ist oft eher eine Kunst als eine Wissenschaft. Traurigerweise gilt dies auch für die Themen Privatsphäre und Monetarisierung. Dennoch können AGNs, wenn man sie richtig aufbaut, einen positiven und nützlichen Einfluss auf die Welt der Technologie haben, während die Nutzer sich sicher und geborgen fühlen. 

Die Implementierung wird jedoch einen AGN-Anbieter erfordern, der höchst verantwortungsvoll und auf die Privatsphäre bedacht handelt – einen, der seine Macht nicht missbrauchen wird. Es muss eine Balance gefunden werden zwischen Sicherheit und Privatsphäre, zentralisierter Kontrolle und offenen Netzwerken sowie Monetisierung und fairer Nutzung. Das zu finden wird eine Herausforderung sein, der wir uns auf dem Weg zur Schaffung des sicheren AGN stellen müssen.

Um dazu in der Lage zu sein eine Welt zu erschaffen in der AGN möglich ist, müssen wir zahlreiche Hindernisse überwinden und verschiedene Handlungen einleiten.

Hausaufgaben

Um eine Welt zu erschaffen, in der AGN möglich sind, müssen wir einige Herausforderungen annehmen und Maßnahmen einleiten:

  • Forschungen zur Schaffung eines effektiven, sicheren und erweiterbaren Netzwerk-Verbindungsmodells (TCP/IP-Alternativen) durchzuführen, ist eine großartige Möglichkeit für Unternehmen, mit der akademischen Welt zusammenzuarbeiten.

  • Ein erweiterbares AGN NIC mit einem NICPK entwerfen

  • Ein sicheres Gateways entwickeln, das einen sicheren Übergang zwischen dem neuen Zugangsmodell des AGN und dem gegenwärtigen Internet ermöglicht

  • Einen finanzierbaren Weg zur Schaffung einer globalen und drahtlosen (oder hybriden) Netzwerklösung aufbauen – noch sind drahtlose Technologien langsamer als solche mit Kabel. Mit einem neuen Verbindungsmodell könnte die erhöhte Netzwerkaktivität erreicht werden und bis zu einem gewissen Grad die Lücke schließen.

  • Ein Konzept für eine Verhaltensanordnung für das neu entwickelte Internet ausbauen

Dieser Artikel erschien zuerst auf “TechCrunch”. Übersetzung mit freundlicher Genehmigung des Autors.


Image (adapted) “We love Internet” by Kristina Alexanderson (CC BY 2.0)


Weiterlesen »