Cryptography Reference
In-Depth Information
Laufwerks auf dem Medium Spuren hinterlässt, an denen man frühere Belegun-
gen ablesen kann. Dazu braucht man zwar eine Hightech-Ausrüstung inklusive
Elektronenmikroskop. Es gibt jedoch Unternehmen, die auf die Wiederherstel-
lung verlorener Daten spezialisiert sind ( Datenrettung ) und dabei auch das Wie-
derherstellen gelöschter Daten als Dienstleistung anbieten.
Aus den genannten Gründen sollte Alice einen nicht mehr benötigten Schlüs-
sel immer mehrfach überschreiben. Wie und wie oft, dazu gibt es unterschiedliche
Angaben. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) emp-
fiehlt in seinen Richtlinien des BSI zum Geheimschutz von VS beim Einsatz von
IT (VSITR) ein sechsmaliges Überschreiben der Daten mit vorgegebenen Mus-
tern [VSITR]. Ähnliche Methoden werden in den US-Standards US NAVSO
P-5239-26 (RLL) , US NAVSO P-5239-26 (MFM) und DOD 5220.22-M beschrie-
ben. Peter Gutman empfiehlt sogar eine 89-fache Überschreibung [Gutman]. Da-
von abgesehen gibt es eine weitere Maßnahme, die Alice beherzigen sollte: Nicht
mehr benötigte Hardware, auf der noch Schlüsselleichen zu finden sein könnten,
sollte sie komplett vernichten.
17.4
Schwachstellen durch Implementierungsfehler
Bisher sind wir davon ausgegangen, dass Alice und Bob auf Krypto-Produkte
zurückgreifen können, die fehlerfrei funktionieren. In der Praxis ist eine solche
Voraussetzung jedoch nie gegeben. Dies zeigen schon die zahlreichen Sicherheits-
lücken, die regelmäßig in Standardprogrammen auftauchen. Vom Webbrowser
bis zum Betriebssystem gibt es kaum eine Anwendersoftware, die nicht ab und zu
sicherheitskritische Fehler offenbart. Diese mit Patches und Work-arounds zu
beheben, gehört zu den Routineaufgaben jedes Administrators. Doch selbst wenn
der Hersteller nach Bekanntwerden eines solchen Fehlers die entsprechende
Gegenmaßnahme bereitstellt, heißt dies noch lange nicht, dass alle Anwender
und Administratoren diese umgehend nutzen. So ist es auch kein Zufall, dass der
berüchtigte Internet-Worm, der 1988 buchstäblich das halbe Internet lahmlegte,
zwei schon damals wohlbekannte und behebbare Schwächen von Unix-Betriebs-
systemen nutzte.
Dabei sind Implementierungsfehler keine Besonderheit der IT-Sicherheit oder
gar der Kryptografie. Im Gegenteil: Die Entwicklung von Programmcode ist von
jeher eine fehleranfällige Sache, und so gehören Systemabstürze, obskure Fehler-
meldungen sowie andere informationstechnische Merkwürdigkeiten für den
Computeranwender zum Alltag. Es scheint ein Naturgesetz zu sein, dass Soft-
ware mehr Fehler enthält als beispielsweise Elektrogeräte oder Autos. Warum
sollte die Kryptografie diesbezüglich eine Ausnahme machen?
Search WWH ::




Custom Search