News und Produkte

Ordnungsmerkmale

erschienen in: <kes> 2004#6, Seite 74

Rubrik: News und Produkte

News und Produkte

15 Jahre TeleTrusT

Der TeleTrusT Deutschland e. V. hat am 18. November 2004 im Bundesministerium für Wirtschaft und Arbeit (BMWA) festlich sein 15-jähriges Jubiläum begangen. Das Grußwort zur Veranstaltung sprach der IT-Direktor des Innenministeriums Martin Schallbruch. Die 80-seitige Festschrift mit einer Vielzahl an bilanzierenden und ausblickenden Beiträgen hochrangiger Experten enthält zudem Grußworte der Bundesinnen- und -wirtschaftsminister. Bundesinnenminister Otto Schily würdigte darin TeleTrusT als einen wichtigen Ansprechpartner für die Bundesregierung: "Bei der gemeinsamen Gestaltung der IT-Sicherheitskultur in unserem Lande spielen die Verbände natürlich eine bedeutsame Rolle. Mit seinem Engagement etwa bei ISIS-MTT oder der European Bridge-CA hat sich TeleTrusT als zuverlässiger und kompetenter Partner etabliert."

Wolfgang Clement, Bundesminister für Wirtschaft und Arbeit, unterstrich in seinem Grußwort die zentrale wirtschaftspolitische Bedeutung der IT-Sicherheit: "Damit wir das Wachstumspotenzial der neuen Informationstechniken voll ausschöpfen können, brauchen wir Vertrauen in die Sicherheit und Zuverlässigkeit der Informations- und Kommunikationstechnik." Clement bedankte sich dafür, dass TeleTrusT einen wichtigen Beitrag geleistet habe, dieses Vertrauen zu steigern: "Auch für die Zukunft zähle ich auf Ihre Mitarbeit und Ihr Engagement bei der Weiterentwicklung der Informationsgesellschaft in Deutschland."

Norbert Pohlmann, Vorstandsvorsitzender des TeleTrusT-Vereins, betont die Bedeutung eines Netzwerks unterschiedlicher Akteure aus verschiedenen Disziplinen und konstatierte einen deutlichen Wandel in der Vereinsgeschichte: "Als TeleTrusT Deutschland ... gegründet wurde, war der Verein eher ein Club aus elitären Spezialisten der theoretischen technologischen Entwicklung. Im Laufe der Zeit hat es, meist aufgrund praktischer Anwendungen, Erkenntnisse gegeben, die die Entwicklung von TeleTrusT maßgeblich bestimmten. Dem Anwendungsbezug kam zunehmende Bedeutung bei der Definition und Lösung von Aufgaben zu. ... TeleTrusT ist heute ein Netzwerk aus Aktivisten im Betätigungsbereich verlässlicher Informations- und Kommunikationstechnik." ([externer Link] www.teletrust.de)

VoIP-, P2P- und IM-Unterstützung in ScreenOS

Juniper Networks haben im Oktober zahlreiche Neuerungen des Betriebssystems NetScreen ScreenOS 5.1 bekannt gegeben. Diese betreffen unter anderem Voice-over-IP (VoIP), wobei laut Anbieter sowohl das Session Initiation Protocol (SIP) als auch H.323 gemäß der jeweiligen Standards und RFCs unterstützt werden. Die Verbesserungen im Firewall-Betriebssystem sollen die leistungsfähige Verarbeitung kleiner Datenpakete und niedrige Latenzzeiten bewirken und zum Schutz gegen unberechtigte Sprachverbindungen sowie gegen VoIP-spezifische Denial-of-Service-Attacken (DoS) beitragen.

Zudem wurde die Protokoll-Unterstützung der Deep-Inspection-Application-Firewall erweitert, um die Auswirkungen von Angriffen gegen Peer-to-Peer File Sharing (P2P) und Instant-Messaging-Protokolle (IM) zu verringern. Deep Inspection unterstützt nun HTTP, SMTP, IM, IMAP, P2P, POP, FTP, NetBIOS/SMB, MS-RPC und DNS. Bestandskunden mit einem Support- Vertrag erhalten ScreenOS 5.1 als ein Standard-Upgrade. ([externer Link] www.juniper.net)

"Passwort-Token" aus Papier

Anwendungsbeispiele Entrust Identity-Guard

Entrust hat im Oktober das Authentifizierungsprodukt Entrust IdentityGuard angekündigt. Damit will das Unternehmen eine besonders kostengünstige Lösung zur Authentifizierung über einen Zweitfaktor anbieten, die zudem eine einfache Handhabung ermöglicht. Der Anwender erhält hierzu eine Matrix aus Ziffern, die auf einem beliebigen Träger einfach ausgedruckt werden kann – beispielsweise auf der Rückseite einer Bankkarte, einem simplen Brief oder sogar per Datei, die der Benutzer über einen sicheren Kanal erhält und selbst ausdruckt. Für den Zugang zu Online-Transaktionen erfragt das System dann über die "Koordinaten" dieser Matrix mehrere Ziffern, die durch die wechselnde Auswahl als Quasi-Einmal-Passwort dienen. ([externer Link] www.entrust.com)

Fragwürdiger Schutz vor Spyware

Die Erwartungen an Anti-Spyware-Programme werden zurzeit nur unzureichend erfüllt. So lautet ein Ergebnis des Jahrestreffens der Working Group 2 (Anti-Virus Practices) des European Institute for Computer Anti-Virus Research (eicar), das Anfang November beim BSI in Bonn stattgefunden hat. Hauptkritik: Die Überdeckung bei der Erkennung von Spyware ist zwischen verschiedenen Produkten zu gering, die Reinigung aufgrund der Verzahnung mit dem befallenen System meist unvollständig und zudem nur unter Einsatz hoher Benutzerkompetenz durchführbar.

Die Motivation der Hersteller von Spyware ist in der Regel die wirtschaftliche Nutzung ausspionierter Informationen. Spyware gelangt meist durch den Besuch von Webseiten unter Ausnutzung von Exploits oder durch die Installation von werbefinanzierter "Freeware" auf den Rechner eines Anwenders; er erhält davon üblicherweise keine Kenntnis. Anwender sollten daher durch den Einsatz eines Gateway-Filters in Verbindung mit Desktop-Firewalls zur Erkennung von ungewolltem ein- und ausgehenden Datenverkehr sowie durch Verwendung von Anti-Spyware-Pogrammen geschützt werden.

Die Software-Hersteller sind dazu gefordert diese Schutzsoftware zu einem zentral verwaltbaren Gesamtpaket zu bündeln. Gleichzeitig müssen eine zuverlässige Erkennungsrate gewährleistet und die Reinigungsfunktionen auf das Niveau aktueller Anti-Virus-Programme angehoben werden. Hierzu ist ein besserer Austausch von Informationen der Hersteller untereinander notwendig.

Doch selbst dann wird Technik allein ohne zusätzliche Sensibilisierung der Benutzer die Gefahr des Datenverlusts für Unternehmen nicht vollständig beseitigen können. Somit sind auch Unternehmen gefordert, ihre Mitarbeiter entsprechend aufzuklären. (Martin Retsch, Chairman eicar WG2, und Tonke Hanebuth, perComp-Verlag – [externer Link] www.eicar.org/wg2/)

83 Millionen Spywares auf 3 Millionen PCs

Durchschnittlich 26 Spuren von Spionage-Software trug jeder überprüfte PC, den Webroot und der US-amerikanische ISP Earthlink binnen neun Monaten mithilfe des Webroot-Tools SpyAudit gescannt haben. Insgesamt waren die über 3 Millionen getesteten Anwender-PCs mit 83 Millionen Instanzen von Spyware befallen.

Die immensen Zahlen dieser Untersuchung werden zwar dadurch relativiert, dass Webroot bereits so genannte Adware-Cookies als Spyware zählt, die – bei üblichen, laxen Sicherheitseinstellungen – zur begrenzten Beobachtung der Surfgewohnheiten von Anwendern dienen können. Auf der anderen Seite fand man aber auch immer noch bei jedem dritten PC sogar ein Trojanisches Pferd oder einen System-Monitor, deren vielleicht extremste Ausprägung die Keystroke Logger darstellen, die sämtliche Tastatureingaben protokollieren.

Die am häufigsten vorkommenden Spyware-Arten sind jedoch laut Webroot Adware-Cookies und Adware-Programme, womit eine Software gemeint ist, die nach dem Start einer Applikation Anzeigenwerbung darstellt und dabei unerlaubt Daten an Dritte übermittelt.

Webroot befürchtet, dass nahezu 90 % aller ans Internet angeschlossenen Computer gegenüber Spyware anfällig sind und nennt neben Adware (gebundelt mit vermeintlicher Free- oder Shareware) und bösartigen Webseiten auch E-Mails oder Instant Messages als Übertragungswege. ([externer Link] www.webroot.com)

Anti-Wurm-Appliance

Die neue Network VirusWall 300 Outbreak Prevention Appliance von Trend Micro wurde nach Anbieterangaben speziell konzipiert, um kritische Komponenten vor der wachsenden Bedrohung durch Internet-Würmer zu schützen (z. B. Geldautomaten oder Systeme mit Windows XP Embedded). Die Appliance ist unmittelbar vor Netzwerk-Endpunkten zu installieren und soll so Unternehmen die oaktive Identifikation, Eindämmung und Abwehr von Virenausbrüchen ermöglichen. Die Verwaltung erfolgt über eine Web-basierte Managementkonsole. ([externer Link] www.trendmicro-europe.com)

Datei- und Ordnerverschlüsselung für Arbeitsgruppen

Mit CryptoEx Group hat die Glück & Kanja Technology AG eine Sicherheitslösung in ihr Portfolio aufgenommen, die Dateien lokal oder im Netzwerk auch für große Arbeitsgruppen und Projektteams transparent verschlüsselt. CryptoEx Group verspricht leichte Bedienbarkeit, unter anderem mittels Drag&Drop von Dateien in geschützte Ordner. Die Lösung ist dabei nahtlos in Microsoft Windows integriert: In den Ordner- und Dateieigenschaften erscheint ein zusätzliches Register (Tab), über das sich die Verschlüsselungseinstellungen für den Owner, User und – optional – Recovery Agent wählen und "vererben" lassen.

Eigenschaften-Dialog von CryptoEx Group

Neben softwarebasierten Zertifikaten (X.509 und OpenPGP) können auch Smartcards oder Tokens mit PKCS#11- oder CSP-Unterstützung zum Einsatz kommen. Die Administration der Verschlüsselung kann zentral oder dezentral erfolgen, sodass auch Projekt- oder Gruppenleiter selbstständig ihre Teams verwalten können. Dabei lässt sich sowohl eine autarke Schlüsselinfrastruktur als auch die gesamte Windows-Active-Directory- und Zertifikats-Umgebung nutzen.

Die die Daten direkt im Kontext des Anwenders verschlüsselt werden, erfolgt ein eventueller Transport über das Netzwerk prinzipiell verschlüsselt. CryptoEx Group arbeitet hierzu ausschließlich mit einer Client-Komponente, wodurch sich alle Arten von Fileservern oder NAS-Appliances einsetzen lassen sollen. Die Dateien als solche bleiben für Backup und Administration zugreifbar, sind aber nur für berechtigte Anwender zu dechiffrieren. Im Kontext des Anwender-PCs bleiben die Dateien zudem in der Regel für Virenscanner prüfbar, da die Entschlüsselung mittels Kernel-Treiber erfolgt. Zur Low-Level-Verschlüsselung der Daten nutzt CryptoEx Group den Advanced Encryption Standard (AES) mit 256-Bit-Keys. ([externer Link] www.cryptoex.com)

Firmen, Finanzen und Fusionen