Materialien zum BSI-Kongress 2007

[Coverscan Tagungsband] Tagungsband

Bundesamt für Sicherheit in der Informationstechnik (Hrsg.), Innovationsmotor IT-Sicherheit, Tagungsband zum 10. Deutschen IT-Sicherheitskongress, Gau-Algesheim 2007, 528 Seiten, gebunden, ISBN 978-3-3-922746-98-0, Subskriptionspreis bis 31. August 2007: 49,10 €, danach 58,00 €

Inhaltsverzeichnis

Nationales IT-Frühwarnsystem
Früh wissen – früher warnen – schneller reagieren
Günther Ennen

Die Bundesregierung hat mit dem "Nationalen Plan zum Schutz der Informationsinfrastrukturen" (NPSI) als übergreifende Strategie zur IT-Sicherheit auf die zunehmende Gefährdung nationaler Informationsinfrastrukturen in Deutschland reagiert. In der Folge wurde im Bundesamt für Sicherheit in der Informationstechnik (BSI) mit dem Aufbau des "Krisenreaktionszentrum IT des Bundes" begonnen. Der Auftrag lautet: früher Gefahren durch Schadprogramme oder Hacker-Angriffe erkennen, die Verantwortlichen für die Informationstechnik in Behörden und in der Wirtschaft früher warnen und somit erfolgreich Angriffe auf die Informationstechnik abwehren und im Fall des Falles die Schäden zu begrenzen. Mit Partnern aus Forschung und Wirtschaft legt das BSI Projekte zum Aufbau des "Nationalen IT-Frühwarnsystems" auf; erste Ergebnisse der Projekte "Internet-Analyse-System" und "CarmentiS" sind erfolgversprechend. Für die Beobachtung, Analyse und Bewertung von IT-Sicherheitsvorfällen wurde mit dem Aufbau eines technischen Sensornetzwerkes begonnen. Im "Networking" mit nationalen und internationalen IT-Sicherheitsteams, Betreibern von Kommunikationsnetzwerken sowie Herstellern von IT-Produkten wird ein "Lagebild der IT-Sicherheit" entwickelt und ständig fortgeschrieben.

Partnerschaft als kritischer Erfolgsfaktor bei der IT-Frühwarnung: Erfahrungen aus dem CERT-Verbund
Dr. Klaus-Peter Kossakowski

Das Thema der IT-Frühwarnung wird seit mehreren Jahren in und außerhalb des CERT-Verbunds diskutiert und in einigen Projekten auch erprobt. Während sich manche Projekte auf organisatorische Aspekte konzentrieren, steht bei anderen die Technik im Vordergrund. Bei dem Projekt des CERTVerbunds – https://www.carmentis.org – geht es vor allem um eins: Dem praktischen Miteinander. Die Erfahrung hat gezeigt, dass viele CERTs über wesentliche Puzzleteile eines nationalen Lagebildes verfügen und die vorliegenden Informationen konkret auch für eine erheblich frühere Warnung als heute üblich genutzt werden können. Der vorliegende Beitrag soll zunächst kurz die wesentlichen Eckpunkte von CarmentiS darstellen, bevor auf die partnerschaftliche Herangehensweise eingegangen wird, die in unserer dezentralisierten IT-Welt der kritischste Erfolgsfaktor überhaupt für das Thema IT-Frühwarnung ist.

Evaluierung der Bedrohung durch fortschrittliche Angriffstechniken von Programmen mit Schadensfunktion
Tobias Hoppe, Andreas Lang, Jana Dittmann

Angriffe aus dem Internet stellen eine immer größere Bedrohung der Computersicherheit dar. Um dieser Gefährdung zu begegnen, haben sich im praktischen Einsatz von Computertechnik bereits verschiedene Schutzmaßnahmen etabliert. Angreifer versuchen daher zunehmend, die von ihnen eingesetzten Angriffsstrategien und -werkzeuge an die aktuellen Bedingungen anzupassen und zu verbessern. Wie es in jüngerer Vergangenheit auch zunehmend in der Berichterstattung der Medien anklang (insbesondere im Rahmen der durch den Kopierschutz XCP (Extended Copy Protection) ausgelösten Rootkit-Diskussion), werden besonders zur Tarnung und dem Verstecken von Angriffen immer aufwendigere Mittel der Angreifer eingesetzt. Moderne Programme mit Schadensfunktion versuchen vorhandene Sicherheitslösungen zu umgehen und verbergen durch Einsatz fortschrittlicher Angriffstechniken sowohl ihre Existenz als auch ihre Kommunikation mit dem eigentlichen Angreifer. Damit eine Evaluierung der Bedrohung für die IT-Sicherheit durch moderne Programme mit Schadensfunktion durchführbar ist, haben wir zu Forschungs- und Simulationszwecken eine prototypische Implementierung eines entsprechenden Schadcodes vorgenommen, in dem fortschrittliche Angriffstechniken demonstrativ umgesetzt sind. Dieser Beitrag beschreibt den Schadcode und die Wirkungsweise, wie dieser im angegriffenen System agiert und stellt die Testergebnisse einer Versuchsreihe vor, in der verschiedene existierende Schutzmaßnahmen, welche auf dem Markt in Form von Produkten erhältlich sind, mit dieser prototypischen Implementierung konfrontiert wurden. Dabei zeigen die Testergebnisse des weiteren, welche Eigenschaften seine Erkennung und Klassifikation als Schadcode erschweren bzw. nicht ermöglichen.

Das eCard-API-Framework
Detlef Hühnlein , Manuel Bach, Rainer Oberweis

Die eCard-Strategie der Bundesregierung zielt auf die breite Verwendbarkeit der im Rahmen der verschiedenen Kartenprojekte der Bundesverwaltung ausgegebenen und genutzten Chipkarten ab. Eine besondere Rolle bei der Realisierung dieses Zieles spielt das eCard-API-Framework, durch das ein einfacher und einheitlicher Zugriff auf die Funktionen dieser unterschiedlichen Chipkarten ermöglicht wird. Dieser Beitrag liefert einen kompakten Überblick über die wichtigsten Aspekte des eCard-API-Frameworks.

Sicherheitsarchitektur der elektronischen Gesundheitskarte – Einsatz von WS-* und XML-Standards
Christian Georg

Für die Implementierung heterogener Web-Service Architekturen stehen eine Vielzahl von WS-* und XML-Standards zur Verfügung. Die plattformübergreifende Interoperabilität einzelner Web-Service Komponenten ist dabei sehr stark von den verwendeten Standards abhängig. Der vorliegende Beitrag analysiert die Möglichkeiten und Grenzen ausgewählter Standards und gibt Empfehlungen für die Verwendung von Standards bei der Implementierung heterogener Web-Service Infrastrukturen. Dies geschieht am Beispiel der Implementierung der Telematikinfrastruktur als Basis für Onlineanwendungen der elektronischen Gesundheitskarte (eGK). Zunächst wird ein Überblick über die Anforderungen an die Telematikinfrastruktur sowie relevante Standards gegeben. Im Anschluss erfolgt die Abbildung von Anforderungen auf Standards und es werden individuelle Lösungen erläutert. Als Abschluss werden die Erfahrungen aus der Entwicklung von Prototypen für Komponenten der Telematikinfrastruktur aufgezeigt. Basis hierfür sind die Erfahrungen aus der Definition der Gesamtarchitektur für die Telematikinfrastruktur und aus international durchgeführten Projekten, an denen der Autor und sein Unternehmen beteiligt waren.

Digitale Wasserzeichen in eHealth-Anwendungen als Schutzmechanismus für Multimedia-Dateien
Martin Steinebach, Lucilla Croce-Ferri, Peter Pharow

Der Beitrag zeigt die Notwendigkeit innovativer Schutzmechanismen für digitale Multimedia-Daten im eHealth Bereich auf, da hier hohe Sicherheitsanforderungen auf den Bedarf von einfacher und barrierenfreier Handhabe der Daten treffen. Digitale Wasserzeichen können entsprechende Anforderungen erfüllen: Wir zeigen, welche Engpässe herkömmliche, auf Kryptographie basierende Schutzmechanismen im Bereich Authentizität und Integrität mit sich bringen und wie entsprechend ausgerichtete digitale Wasserzeichenverfahren hier eine Alternative bieten können. Schwerpunkt dabei ist der Integritätsschutz durch inhaltsfragile Wasserzeichen, der zwischen inhaltsbelassenden und inhaltsverändernden Manipulationen unterscheiden kann.

Vom IT-Notfallplan zum BCM: Kombination von BS25999 mit ISO27001 und IT-Grundschutz
Timo Kob

Der Beitrag will an einigen exemplarischen Beispielen aufzeigen, wie durch die Kombination der Standards IT-Grundschutz und ISO27001 einerseits und dem BS25999 andererseits die Themen Informationssicherheit und Business Continuity Management enger verbunden werden können und welche Erweiterungsanforderungen sich hieraus z.B. für die Grundschutzkataloge ergeben können.

Sicher sprechen, sicher hören - VoIP und IT-Grundschutz
Holger Schildt

VoIP (Voice over Internet Protocol) ist eines der in am meisten diskutierten Themen der letzten Jahre. Aus vielen Fachzeitschriften ist das Thema VoIP nicht mehr wegzudenken und immer mehr (Netz-) Produkte werden mit dem Schlagwort "VoIP-Ready" angepriesen. Sehr oft aber spielt die Sicherheit bei diesen Betrachtungen eine untergeordnete Rolle. Es existieren zwar "Insellösungen", um VoIP sicher zu betreiben, aber viel wichtiger ist es, dieses Thema unter Berücksichtigung des gesamten Umfelds zu beleuchten Denn neben den oft zu findenden technischen Empfehlungen müssen auch organisatorische, personelle und infrastrukturelle Maßnahmen umgesetzt werden. Dieser Artikel beschreibt, wie im IT-Grundschutz das Thema VoIP integriert wird. Neben den verschiedenen Phasen des Sicherheitsprozesses und einem kurzen Überblick über VoIP werden einige Gefährdungen für den Einsatz von VoIP skizziert. Abschließend wird die Absicherung vom VoIP anhand des Lebenszyklusmodels vorgestellt.

Sicherer Betrieb von Java-basierten Onlineanwendungen in Institutionen durch Einsatz einer dedizierten Filterkomponente
Holger Junker

In der Softwareentwicklung hat sich Java als eine der bedeutendsten Technologien herauskristallisiert. Als Alleinstellungsmerkmale sind dabei u.a. die Plattformunabhängigkeit sowie das Sandbox-Prinzip zu nennen. Java WebStart – im Folgenden mit JWS bezeichnet – stellt neben Applets und den Java-Applikationen eine dritte Technologie im Java-Umfeld dar, welche die Eigenschaften der beiden zuvor genannten Technologien in sich vereinigt. JWS bietet die Möglichkeit, Applikationen über das Netz von einem Webserver zu laden, zu installieren, Updates automatisch einzuspielen und zu starten. Hierzu wird zum Ablauf der Programme – im Gegensatz zu Java-Applets – kein Browser benötigt. Die JWSApplikationen werden in einer besonders abgesicherten Laufzeitumgebung, der sog. Sandbox gestartet und mit möglichst restriktiven Rechten betrieben.

HEALTH@NET - Die Verteilte Elektronische Gesundheitsakte
Eine Fallstudie In Modell-Getriebenem Security Engineering
Michael Hafner, Richard Mair, Ruth Breu, Berthold Agreiter, Stefan Unterthiner, Thomas Schabetsberger

Das Projekt health@net realisiert das Konzept einer verteilten elektronischen Gesundheitsakte. In einer ersten Phase wurde zur Unterstützung der kooperativen Versorgung ein regionales Gesundheitsnetzwerk aufgebaut. In diesem Beitrag wird aufgezeigt, wie der im Projekt verwendete Ansatz des "modell-getriebenen Security Engineering" es ermöglichte, Sicherheitsaspekte frühzeitig im Entwicklungsprozess zu berücksichtigen und über ein getrenntes Rahmenwerk, welches allen aus dem Projekt resultierenden fachlichen und technischen Sicherheitsanforderungen Rechnung trägt, zuverlässig zu implementieren.

Elektronische Fallakten zur sicheren einrichtungsübergreifenden Kommunikation
Dr. Jörg Caumanns, Oliver Boehm, Jan Neuhaus

Der sichere Austausch von Patientendaten zwischen Ärzten gewinnt als prozess-unterstützender Mechanismus mit der Einführung von Modellen des "Managed Care" in Deutschland zunehmend an Bedeutung. Im stationären Bereich beginnt sich hierzu die aus einer Initiative privater Klinikketten entstandene Spezifikation elektronischer Fallakten zunehmend als Standard zu etablieren. Die Architektur zur Verwaltung und Nutzung elektronischer Fallakten zeichnet sich durch eine konsequente Dezentralität aus. Über ein Single Sign-On können sich Klinikärzte lokaler und ambulanter Einrichtungen gegenüber kooperierenden Kliniken authentisieren, wodurch kein Erfordernis der Verwaltung und Pflege zentraler Accounting-Daten besteht. Nach einem Peer-to-Peer- Modell erfolgt analog auch der Datenzugang dezentral: Über jedes Portal eines jeden Fallakten anbietenden Krankenhauses kann ein Arzt auf sämtliche (deutschlandweit) verfügbaren Fallakten zugreifen, für die ihm vom Patienten eine entsprechende Zugangsberechtigung erteilt wurde. In diesem Artikel werden das Sicherheitskonzept und die Sicherheitsarchitektur elektronischer Fallakten dargestellt. Hierbei wird auch auf das zur Vernetzung von Fallakten-Anbietern spezifizierte Föderationsmodell eingegangen.

Design moderner, wirtschaftlicher PKI-Plattformen im Kontext der Anforderungen aktueller Großprojekte am Beispiel der elektronischen Gesundheitskarte
Erik Neumann

Eine PKI (Public Key Infrastructure) ist ein System zur Erzeugung und Verwaltung digitaler Zertifikate. Das vorliegende Dokument führt Anforderungen an PKI-Systeme auf, die aus aktuellen Anwendungsszenarien wie der eGK (elektronische Gesundheitskarte) entstehen, und leitet daraus eine Architektur ab, die sowohl diesen Anforderungen genügt als auch wirtschaftlichen Aspekten Rechnung trägt.

Sicherheitspolitik und Verwaltungsmodernisierung: Hand in Hand
Martin Schallbruch

Der Beitrag stellt drei IT-Innovationen vor: die "Sichere-Inter-Netzwerk-Architektur" (SINA), den elektronischen Reisepass und den elektronischen Personalausweis. Aufgezeigt werden dabei die Vorteile für Sicherheitspolitik und Verwaltungsmodernisierung und die Wechselwirkungen des IT-Einsatzes in diesen Politikfeldern.

Das EU-Projekt 3D Face – 3-D-Gesichtserkennung für die unbeaufsichtigte Grenzkontrolle
Christoph Busch, Alexander Nouak

Seit November 2005 sind biometrische Daten in allen neu ausgestellten deutschen Reisepässen integriert. Die zusätzliche Nutzung von dreidimensionalen Modellen verspricht erhebliche Leistungssteigerungen für die Grenzkontrolle. Durch die Kombination von Informationen zur Geometrie sowie zur Gesichtstextur können 3-D-Gesichtserkennungssysteme Posenvariationen und schwierige Lichtverhältnisse bei der Aufnahme besser verarbeiten. Um das Potenzial der dreidimensionalen Gesichtserkennung zu ermitteln, startete im April 2006 das durch die Europäische Kommission geförderte Projekt 3D Face. Der Beitrag beschreibt den Ansatz und die Forschungsziele in diesem Projekt: So sollen nicht nur bessere Erkennungsleistungen erzielt, sondern auch eine neue, fälschungssichere Aufnahmetechnik entwickelt werden. Zudem wird an Verfahren gearbeitet, die gespeicherte Template-Daten in der biometrischen Referenz schützen.

Aspekte des Datenschutzes beim Umgang mit multi-modalen biometrischen Daten
Tobias Scheidat, Claus Vielhauer, Jana Dittmann

Dieser Artikel diskutiert die unterschiedlichen Aspekte des Datenschutzes, die im Bereich der Forschung in Betracht gezogen werden müssen, wenn biometrische Daten basierend auf einem oder mehreren Merkmalen aufgenommen, gespeichert und verarbeitet werden. Auch der Aspekt der Weitergabe an Dritte, z.B. Transfer zu Forschungspartnern oder Verkauf der Daten, wird betrachtet. Dabei wird auf das Datenschutzgesetz in Deutschland, speziell des Landes Sachsen-Anhalt, eingegangen und Vergleiche mit dem Datenschutzrecht in Italien, Spanien und Schweiz gezogen. Weiterhin wird ein Lösungsansatz zur Anonymisierung von multi-modalen biometrischen Daten bzw. zur Erzeugung von multi-modalen biometrischen Datenbanken zu Forschungszwecken vorgestellt.

Biometrie nach dem Baukastenprinzip - Verbesserte Einsatzmöglichkeiten durch BioAPI 2.0
Marco Breitenstein, Markus Nuppeney, Frank Steffens

Die einfache und zuverlässige Identifikation von Personen ist in vielen Bereichen relevant. Hierzu werden zunehmend biometrische Verfahren eingesetzt, mit dem Ziel, das Sicherheitsniveau sowie die Effizienz deutlich zu verbessern. Dennoch schreitet die Verbreitung biometrischer Anwendungen nur langsam voran. Eine wesentliche Ursache hierfür besteht darin, dass die Einführung einer biometrischen Anwendung meist mit der Realisierung einer komplexen Architektur ohne standardisierte Schnittstellen verbunden ist. Dies geht einher mit diversen Risiken wie fehlender Investitionssicherheit, geringer Flexibilität sowie hohen Integrationsaufwänden. Mit dem neuen ISOStandard BioAPI 2.0 kann diesem erheblichen Manko nun begegnet werden. BioAPI 2.0 definiert eine klare Architektur mit einheitlicher Anwendungsschnittstelle und ermöglicht durch ein integriertes Komponentenmodell die Austauschbarkeit der biometrischen Basismodule

Schritt für Schritt mit Sicherheit weniger Kosten Ein inkrementeller Identity-Management-Ansatz
Peter Huber, Michael Watzl

Identity-Management bringt einen deutlichen Mehrwert in den Bereichen Wirtschaftlichkeit und ITSicherheit. Auf der anderen Seite sind IdM-Projekte in vieler Hinsicht komplex. Mit einer inkrementellen Umsetzung von IdM-Prozessen werden Mehrwerte schnell realisiert und die Projektrisiken gesenkt.

Sicherheitskonzept für sichere mobile Anwendungen
Malte Hesse, Norbert Pohlmann, Peter Kraaibeek

Heutige Geschäftsprozesse werden auf Basis von informationstechnischen Systemen (IT-Systemen) abgewickelt. Die Forderungen nach zunehmender Flexibilität und nach schnellen Reaktionszeiten gehen dabei mit der Forderung nach Mobilität und mobiler Abwicklung der Prozesse einher. Der verstärkende Kostendruck in der öffentlichen Verwaltung und in den Unternehmen verlangt zudem nach einer Steigerung der Wertschöpfung durch eine Verbesserung der Produktivität und Qualität, die nicht ohne den Einsatz mobiler Systeme umgesetzt werden kann. Der Beitrag listet funktionale Anforderungen der Integration mobiler Rechnersysteme und Sicherheitsanforderungen auf. Dies wird genutzt um zukünftige Maßnahmen für ein Sicherheitskonzept für sichere mobile Anwendungen vorzustellen, in dem vertrauenswürdige Rechnersysteme und Enterprise Rights Management (ERM) Mechanismen verwendet werden.

Wireless Intrusion Detection und Prevention Systeme – Ein Überblick
Matthias Hofherr

Während es heute üblich ist, drahtgebundene Netzwerke mit Intrusion Detection oder Prevention Mitteln abzusichern, bietet sich ein anderes Bild im Bereich der drahtlosen Netzwerke. Hier kommen nur in den seltensten Fällen erkennende Maßnahmen zum Einsatz. Der Vortrag zeigt auf, was heutige Wireless Intrusion Detection und Prevention Systeme zu leisten vermögen, und worauf man bei der Anschaffung eines solchen Systems achten sollte.

Proaktives, Multicast-Basiertes IPsec Discovery Protokoll inkl. Multicast-Erweiterungen
Hartmut Seifert

Der Einsatz von IPsec (IP Security) basierten Sicherungselementen in taktischen Netzen ist eine besondere Herausforderung. Taktische Netze sind geprägt durch den Umstand, dass die Anzahl von Netzsicherungseinrichtungen, speziell im Koalitionseinsatz, nicht exakt planbar ist. Darüber hinaus ist die Anzahl der zu einem bestimmten Zeitpunkt real betriebenen Geräte nicht vorherbestimmbar, da der Betrieb u.a. abhängig von temporären Kommunikationsverboten unter EMCON (Emission Control = zeitweiliges Sendeverbot) ist. IPsec-Lösungen wurden vornehmlich für wohl definierte Netzumgebungen spezifiziert (so ist die deutsche SINA-Lösung ursprünglich für die sichere Verbindung zwischen fest installierten Behördeneinrichtungen ausgelegt worden), spezielle taktische Aspekte sind nicht in die Spezifikation eingeflossen. Dies verhindert den Einsatz originärer IPsec-Implementierungen im taktischen Umfeld. Da es ein Grundprinzip von IPsec-Netzsicherungseinrichtungen ist, auf der Basis von (bilateralen) Sicherheitsbeziehungen (security associations, SA) das (sicherheitspolitikbezogene) Verhältnis zwischen je zwei Geräten festzulegen, wäre ein möglicher Ausweg lediglich die Festlegung der größtmöglichen Anzahl von SAs zwischen allen möglicherweise zum Einsatz kommenden IPsec- Schlüsselgeräten (logische, sicherheitstechnische Vollvermaschung). Dieses Szenar ist von der Managementseite nur sehr schwer umsetzbar und ggf. äußerst komplex, was weitere Sicherheitsrisiken bedingt. Deshalb müssen andere Lösungen genutzt werden, die es erlauben, die aktuelle Anzahl von IPsec-basierten Schlüsselgeräten in taktischen Netzen zu ermitteln und anschließend die notwendigen SAs zwischen ihnen aufzubauen.

SCIP, das künftige Protokoll für Kryptografie in mobilen Anwendungen
Bernd Zweigle, Roman Finthammer

Im Bereich der verschlüsselten Kommunikation gibt es eine Vielzahl von Verfahren zur Nutzdatenverschlüsselung und zur Schlüsseleinigung sowie die unterschiedlichsten Systeme zur Verwaltung und Verteilung von Schlüsseln und Zertifikaten. Oft kommen nationale, proprietäre und teilweise geheime Verfahren zum Einsatz. Zudem sind die Verfahren in der Regel abgestimmt auf bestimmte Netztechnologien, so dass eine hersteller- und netzübergreifende Interoperabilität nur in wenigen Fällen möglich ist. Im zivilen Umfeld führen derartige Schwierigkeiten oft dazu, dass Verschlüsselungstechnologien erst gar nicht zum Einsatz kommen. Den meisten Managern in der Industrie beispielsweise ist die Verwendung von Kryptotelefonen aufgrund dieser Interoperabilitätsprobleme zu umständlich, so dass eine Sicherung der Kommunikation nicht stattfindet – eine gefährliche Bequemlichkeit in Zeiten von aktiver Industriespionage und wachsender Rolle von Informationen als Unternehmensgrundlage. Im militärischen Umfeld, insbesondere im Bereich der NATO, ist eine verschlüsselte Kommunikation meist unverzichtbar. Um die beschriebene Problematik langfristig überwinden zu können, wird hier intensiv an der Standardisierung der gesicherten Kommunikation mittels des Secure Communication Interoperability Protocol (SCIP) gearbeitet.

Datenschutz durch Technik
Peter Schaar

Informationstechnologien beeinflussen immer weitere Bereiche der Wirtschaft, der Verwaltung und des privaten Lebens. Deshalb ist es unverzichtbar, die Bedingungen und die Folgen ihres Einsatzes zu diskutieren. Dabei müssen sowohl Chancen als auch Risiken ausgelotet und entsprechende Schlussfolgerungen gezogen werden. Alle Beteiligten müssen dabei ihrer Verantwortung gerecht werden: Politische Entscheidungsträger, Wissenschaft und Wirtschaft. Im Mittelpunkt muss bei allen Fragen der Mensch stehen, als Bürger, Kunde und als Betroffener. Sein Recht auf Selbstbestimmung muss in einer immer stärker durch Informationstechnik geprägten Umwelt gewahrt und gestärkt werden. Auch dürfen neue Technologien nicht zur Diskriminierung einzelner führen.

Standard für die Qualifikation für IT-Sicherheitsbeauftragte
Dr. Käthe Friedrich, Dr. Marie-Luise Moschgath

Im Prozess der Entwicklung der IT-Sicherheit in den Behörden wie auch in den Unternehmen gewinnen die Tätigkeit und Kompetenz des IT-Sicherheitsbeauftragten und des gesamten IT-Sicherheits-Managementteams zunehmend an Bedeutung. Ihre Aufgaben reichen von der Erstellung und Umsetzung eines Sicherheitskonzeptes über die Risikoanalyse bis zur Sensibilisierung aller Anwenderinnen und Anwender in IT-Sicherheitsfragen. Für ihre Tätigkeit benötigen sie solides Fachwissen der Informationssicherheit, aber auch der Informationstechnologie, detaillierte Kenntnisse der Strukturen und Abläufe in der Organisation sowie ausgeprägte kommunikative Fähigkeiten. Von ihrer Professionalität hängt viel ab. Daher müssen sie umfassend für ihre Arbeit qualifiziert werden. Gemeinsam mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) hat die Bundesakademie für öffentliche Verwaltung (BAköV) einen neuen Fortbildungsgang "IT-Sicherheitsbeauftragte in der öffentlichen Verwaltung" mit Zertifikat entwickelt. Damit erhält die Fortbildung zum IT-Sicherheitsbeauftragten eine neue Qualität. Verantwortliche des IT-Sicherheitsmanagements sowie die IT-Sicherheitsbeauftragte sollen für ihre Tätigkeit befähigt, zertifiziert und dauerhaft fortgebildet werden. Für die Ausübung der Tätigkeit wird ein einheitlicher Qualitätsstandard gesetzt. Auf diese Weise wird diese Fortbildung zu IT-Sicherheit Bestandteil der IT-Sicherheitsstrategie des Bundes und trägt entscheidend dazu bei, dass die Stellung der IT-Sicherheitsbeauftragten in ihren Behörden gestärkt wird.

"It won’t happen to me!" – Aspekte der Risikowahrnehmung mit Anwendung auf den Bereich IT-Sicherheit
Dr. Volker Scheidemann

Der folgende Beitrag befasst sich mit psychologischen Aspekten der Wahrnehmung und Verarbeitung von Risiken und wendet diese an auf den Bereich IT-Sicherheit. Die Fallbeispiele "Einsatz von Virenscannern" und "Einsatz von Verschlüsselungssoftware" werden aus dem Wahrnehmungsaspekt der damit verbundenen Risiken heraus betrachtet und es werden Schlüsse für die Rezipientenansprache in Security Awareness Kampagnen gezogen.

Ist Angriff besser als Verteidigung? – Der richtige Weg für IT-Sicherheitsausbildung
Martin Mink

Aktuelle Trends in der IT-Sicherheitsausbildung gehen in die Richtung, offensive Techniken zu lehren, die ursprünglich von Hackern entwickelt wurden. Dies reflektiert Ansätze der Unternehmenswelt, in der offensive Sicherheitstest (penetration testing) rasch allgemeine Anerkennung finden. Dieser Beitrag beruht auf den Erfahrungen mit einem Sicherheitslehrplan an einer deutschen Universität, der offensive Techniken gegenüber defensiven bevorzugt. Wir stellen die Behauptung auf, dass das Lehren von offensiven Methoden zu besseren Sicherheitsexperten führt, als nur das Lehren von defensiven Techniken allein. Es wird ein experimenteller Aufbau vorgestellt, mit dem diese Behauptung näher untersucht werden soll. Der experimentelle Aufbau greift auf Konzepte aus den Human- und Sozialwissenschaften zurück, um den Nutzen offensiven Lehrens empirisch zu bewerten.

Sicherheitsfaktor Mitarbeiter: Aufbau eines Personnel Security Lifecycles für Sensibilisierung, Information, Training
Dipl.-Ing. Christian Aust

Dieser Beitrag zeigt die Notwendigkeit und den Nutzen eines organisationsweiten Awareness- und Trainingskonzeptes für IT-Sicherheit auf, in dem die unterschiedlichsten Einzelmaßnahmen zu einem konsistenten und auf den Mitarbeiter abgestimmten Prozess zusammengefasst werden. Dieser Prozess wird Personnel Security Lifecycle (PSL) genannt. Er deckt die gesamte Laufbahn des Mitarbeiters in dessen Organisation ab und orientiert sich mit seinen Aktivitäten an wichtigen Ereignissen und Zeitpunkten innerhalb dieser Laufbahn. Anhand eines Beispiels aus einem laufenden Projekt werden die bisherigen Schritte zur Etablierung eines PSL dargestellt. Die im Beitrag enthaltenen Informationen basieren auf mehreren Projekten und Schulungen, die der Autor gemeinsam mit dem Hamburger Partnerunternehmen btp consulting durchgeführt hat.

Protection Profiles als Prüfstandard am Beispiel mobiler Kommunikationsdienste
Irmela Ruhrmann, Christian Krause

Der Einsatz mobiler Kommunikationsdienste ist mit besonderen Risiken verbunden. Für mobile Synchronisationsdienste hat das BSI deshalb auf Basis der Common Criteria (CC) ein Protection Profile (PP) entwickelt, das Mindestanforderungen an die Sicherheit mobiler Synchronisationsdienste spezifiziert. Dieser Beitrag erläutert kurz das Konzept für Protection Profiles nach CC und beschreibt die wesentlichen Anforderungen des PP.

Das Policy Rahmenwerk einer PKI
Petra Barzin, Stefan Kelm

Dieses Dokument richtet sich in erster Linie an Editoren von Policy Dokumenten für eine PKI. Es ist aber auch für alle PKI Anwender hilfreich zum Verständnis des Policy Rahmenwerks einer PKI, da es die Grundlage zur Vertrauensbildung bei PKI-basierten Anwendungen darstellt. Das Policy Rahmenwerk einer PKI umfasst eine Certificate Policy (CP), ein Certification Practice Statement (CPS) und ein PKI Disclosure Statement (PDS). Dieser Beitrag gibt einen Einblick in diese drei Dokumente. Dabei wird auch ein kurzer Rückblick auf die Historie von Policies gegeben. Der Schwerpunkt dieses Beitrags liegt in der Darstellung von Inhalt und Zweck der einzelnen Policy Ausprägungen sowie einer Hilfestellung bei der Wahl der geeigneten Policy Dokumente. Die Basis bei der Erstellung einer Certificate Policy und eines Certification Practice Statement ist der Internet-Standard RFC 3647 von November 2003. Da sich dieser Standard international etabliert hat, werden die zugrunde liegende Idee und die Vorgaben aus diesem RFC in diesem Beitrag detailliert erläutert. Außerdem wird beschrieben, wie ein Zertifikatsprüfer in der Praxis die Certificate Policies auswerten kann und ob und inwieweit verschiedene Certificate Policies überhaupt miteinander verglichen werden können. Für technisch interessierte Leser wird in einem separaten Kapitel ein Einblick in die technische Umsetzung von Certificate Policies in X.509v3 Zertifikaten gegeben. Spezielle Fragestellungen aus dem Umfeld der sog. "qualifizierten Signaturen" (gemäß deutschem Signaturgesetz – SigG – oder der europäischen Signaturrichtlinie) werden in diesem Dokument nicht diskutiert. Grundsätzlich gelten jedoch die in diesem Dokument getroffenen Darstellungen auch in diesem Umfeld.

Verantwortungsverteilung und Anreizstruktur im Bereich der IT-Sicherheit
Prof. Dr. Gerald Spindler, Dr. Thomas Ramsauer

Vorliegender Beitrag untersucht aus rechtspolitischer Sicht, inwieweit das Recht mit seinen Steuerungsinstrumenten in der Lage ist, den gegenwärtigen und künftig abzuschätzenden Risiken der Informationstechnik Rechnung zu tragen.3 Fast wöchentliche Meldungen über neu entdeckte Sicherheitslücken in Softwareprogrammen und neue Varianten von Schadprogrammen werfen die Frage auf, inwieweit Pflichtenlage, Verantwortlichkeit und Haftung im geltenden Recht für die Beteiligten (IT-Hersteller, Nutzer, Dienstleister) Anreize schaffen können, um geeignete Maßnahmen zur Verminderung/Beseitigung von IT-Risiken zu entwickeln bzw. umzusetzen. Der Begriff der IT-Sicherheit ist – nach dem Vorbild der Definition in § 2 BSI-G – für die Zwecke dieser Untersuchung weit auszulegen, er reicht von der Schließung von Sicherheitslücken bzw. der Beseitigung von Programmfehlfunktionen über die Erkennung und Abwehr von Schadprogrammen bis hin zu organisatorischen Maßnahmen und der Frage nach dem sachgemäßen Anwenderverhalten.

Rechtliche Anforderungen an IT-Sicherheit
Monika Essers

In der aktuellen Diskussion um Compliance-Fragen und Maßnahmenkataloge wird als wesentlicher Bestandteil immer auch IT-Compliance genannt. Allerdings herrscht oft große Unsicherheit darüber, welche Maßnahmen im Einzelnen zu treffen sind, um die bestehenden Anforderungen an IT-Sicherheit im eigenen Unternehmen möglichst zu erfüllen. Daher wollen wir uns im Folgenden nun damit beschäftigen, welche rechtlichen Anforderungen überhaupt im Hinblick auf IT Sicherheit bestehen. Gibt es bestimmte Bedingungen, die ich in meinem Unternehmen erfüllen muss, um nicht als Unternehmen oder als IT-Verantwortlicher oder Management-Verantwortlicher eines Unternehmens einer Haftung ausgesetzt zu sein?

Rechtliche Probleme von Warnungen vor Sicherheitslücken in IT-Produkten durch Behörden
Alexander Koch

Der Aufsatz behandelt rechtliche Probleme von Warnungen vor Sicherheitslücken in IT-Produkten durch Behörden. Zunächst können solche Warnungen Eingriffe in die grundrechtlich geschützte Berufsfreiheit darstellen. Hier gilt es, die unterschiedlichen relevanten Konstellationen differenziert zu betrachten und zu bewerten. Werden Warnungen nicht an alle Interessierten verteilt, stellen sich weiter Probleme der (ebenfalls grundrechtlich vorgeschriebenen) Gleichbehandlung. Warnungen finden somit immer in einem komplexen (grund-) rechtlichen Umfeld statt. Damit geht als weiteres Problem einher, welche Behörden überhaupt – unter welchen Voraussetzungen – befugt sind Warnungen auszusprechen. Zum Schluss wird schließlich auf staatshaftungsrechtliche Fragestellungen eingegangen

Trusted Computing mit Windows Vista und Windows Server "Longhorn"
Thomas Müller

Am 09.11.2006 veröffentlichte Microsoft im Rahmen seines Customer Preview Program (CPP) die Release to Manufacturing (RTM) Version des neuen Betriebssystems Windows Vista. Windows Vista ist der Nachfolger von Windows XP und wird für 32 Bit und 64 Bit-Systeme zur Verfügung stehen. Auch die Server-Variante Windows Server "Longhorn" wurde in der Beta 2 Version bereits veröffentlicht. Vor allem im Bereich Sicherheit will Microsoft mit den beiden Betriebssystemen einen neuen Maßstab setzen. Speziell der Vorgänger Windows XP ist bekannt für seine Anfälligkeit für Manipulationen durch Schadsoftware (Viren, Würmer, Trojanische Pferde und Rootkits). Als Hauptkritikpunkte am Sicherheitsdesign von Windows XP gelten die Rechte- und Benutzerkonten- Verwaltung sowie die einfache Manipulation des Betriebssystemkerns durch Nachladen von schadhaften Systemtreibern. Microsoft hat beide Betriebssysteme mit zahlreichen neuen Sicherheitsfunktionen ausgestattet und viele der bisherigen überarbeitet. Einige der neuen Funktionen bleiben jedoch den beiden 64 Bit-Varianten der Betriebssysteme vorbehalten. Als erste Windows Versionen enthalten Vista und Longhorn Unterstützung für Trusted Platform Module (TPM). Die Kombination der neuen Sicherheits-Funktionen soll laut Microsoft den Aufbau und Betrieb eines Trusted Computing Systems (sichere Rechenumgebung) ermöglichen. Im Rahmen einer Diplomarbeit wurden diese Sicherheitsfunktionen untersucht und mit den Anforderungen an ein Trusted Computing System verglichen.

Entfernte Attestierung von Eigenschaften auf Mikrokern-basierten Architekturen
Hans Marcus Krüger

Mikrokern-Systeme zeichnen sich durch ihren minimalistischen und modularen Aufbau aus. Ziel dieser Arbeit ist die Umsetzung von remote attestation auf der Grundlage von Eigenschaften der Anwendungen einer sicheren Mikrokern-Plattform. Bisherige Ansätze, die zur Attestierung Prüfsummen der Module heranziehen, besitzen große Nachteile in Bezug auf Datenschutz und Flexibilität. Diese Arbeit verwendet Verfahren mit denen Komponenten mit Eigenschaften verknüpft werden können. Diese Eigenschaften ergänzen den ausgeführten Programmcode um eine Semantik, die nicht nur das Attestieren durch Prüfsummen ersetzt, sondern darüber hinaus noch dem System ein Verfahren liefern automatisiert Schlussfolgerungen zu ziehen. Dadurch kann die entfernte Attestierung sehr viel flexibler durchgeführt werden und gleichzeitig bildet die eingeführte Sprache eine Grundlage für weitere Anwendungen wie ein elektronisches Dokumente-Rechte-Management-System.

Sicheres VPN-Management mit Trusted Computing
Ammar Alkassar, Michael Scheibel, Christian Stüble

Virtuelle private Netzwerke (VPN) dienen der sicheren Kommunikation in verteilten Rechnernetzen. Während die eingesetzten kryptographischen Verfahren als ausgereift und performant gelten, sind Managementaspekte wie z.B. die sichere Verteilung, der Rückruf und der Schutz der kryptographischen Schlüssel verhältnismäßig aufwändig und schwierig. Gegenstand dieses Beitrags ist ein VPN-Gateway, das – basierend auf Trusted Computing- Technologie und einem Sicherheitskern – eine Lösungsmöglichkeit für bestehende Managementprobleme anbietet und umsetzt.

mGovernment – bürgernah und sicher
Sicherheit und Datenschutz bei mobilen Bürgerdiensten – ein Praxisbericht aus Berlin
Dr. Detlef Runde

Das vom BMWA geförderte Forschungsprojekt "Mobile Bürgerdienste” (MoBüD) hatte zum Ziel, das Dienstleistungsangebot einer öffentlichen Verwaltung dem Bürger mittels mobiler Dienste näher zu bringen, "bürgerfreundlicher” zu machen. Konkretisiert wurde diese Idee durch die Entwicklung und Erprobung eines "mobilen Bürgeramts”, das sich aus dem Angebot der stationären Bürgerämter der Berliner Verwaltung ableitete. Bürgerberater bieten ihre Dienstleistungen mit Hilfe von mobilen Endgeräten an Orten wie Nachbarschaftszentren, Stadtteilbibliotheken, Krankenhäusern und auch Einkaufspassagen an. Dort wird die vollständige Bearbeitung von Anliegen der Bürger (von der Auskunft und Beratung über Antragsaufnahmen bis hin zur Bezahlung und zur Aushändigung von Dokumenten) ermöglicht. Ausgehend von den Ergebnissen einer Anforderungsanalyse wurde die Technik für mobile Bürgerdienste entwickelt und in einem Feldversuch in den Berliner

Aktuelle Gefahren im Onlinebanking: Technische und juristische Hintergründe
Isabelle Biallaß, Georg Borges, Paul Dienstbach, Sebastian Gajek, Julia Meyer, Jörg Schwenk, Christoph Wegener und Dennis Werner

Phishing und andere Formen des Identitätsmissbrauchs im Internet finden in Deutschland immer größere Verbreitung. In der ersten Generation wurden die Angriffe mit Hilfe einer Phishing-Mail eingeleitet. Der Benutzer sollte durch suggestive Mittel (z. B. imitierte Webseiten oder Nachahmen der Corporate Identity) dazu gebracht werden, seine persönlichen Informationen (z. B. seine Zugangsdaten zum Onlinebanking) preiszugeben. Mittlerweile kursieren eine Vielzahl unterschiedlicher Varianten: Pharming und Crimeware sind neue Bedrohungen, die technisch anspruchsvolle neue Schutzmaßnahmen umgehen. In diesem Beitrag wird ein Überblick über die aktuelle Gefahrensituation in Deutschland gegeben und die straf- und zivilrechtliche Problematik des Identitätsmissbrauchs im Internet aufgezeigt.

Ein Framework zur Identifikation von Identitätsbetrügern, Geldwäschern und Phishing-Simulanten
Dominik Birk, Maximillian Dornseif, Sebastian Gajek und Felix Gröbert

Identitätsdiebstahl durch Phishing ist eines der am schnellsten wachsenden Verbrechen im Internet. Dabei werden unachtsame Nutzer auf gefälschte Webseiten gelockt, die sie zur Preisgabe von privaten Daten (z.B. Passwörter, TANs) verleiten. In diesem Beitrag stellen wir ein theoretisches Framework zur Identifikation von Identitätsdieben, Geldwäschern und Phishing-Simulanten vor. Indem wir die Datenbanken der Phisher mit fingierten Zugangsdaten füllen, können wir anhand ihres Einsatzes mit einem Betrugsversuch rechnen. Wir locken den Phisher auf einen Phishing-Honeypot, der die eigentliche Webanwendung simuliert. So erhalten wir Informationen über die Identität des Phishers und etwaiger Mittelsmänner, die die polizeilichen und strafrechtlichen Untersuchungen beschleunigen. Zusätzlich erstellen wir Phishing-Profile, die zur Überführung von Identitätsbetrügern, Geldwäschern oder ihren Hintermännern führen können. Wir diskutieren ebenfalls, in wieweit die Profile zur Erkennung von Phishing-Simulanten, d.h. legitimen Online-Kunden, die behaupten Opfer eines Phishing-Angriffs gewesen zu sein, nützlich sind.