www.wikidata.de-de.nina.az
Security through obscurity oder Security by obscurity deutsch Sicherheit durch Obskuritat auch Sicherheit durch Unklarheit ist ein Prinzip in der Computer und Netzwerksicherheit Es versucht die Sicherheit eines Systems oder eines Verfahrens zu gewahrleisten indem seine Funktionsweise geheim gehalten wird Das Gegenkonzept dazu ist Sicherheit durch weitestgehende Transparenz als Kerckhoffs Prinzip oder Full disclosure bezeichnet Ausgehend von der Kryptologie wird hierbei vorgeschlagen so wenig wie moglich geheim zu halten um dieses dann umso leichter schutzen und gegebenenfalls ersetzen zu konnen 1 Das Prinzip security through obscurity ist sehr umstritten So rat das National Institute of Standards and Technology NIST Sicherheitssysteme nicht auf dieser Basis zu konzipieren System security should not depend on the secrecy of the implementation or its components 2 Auf diesem Prinzip beruhende Systeme sind intransparent fur dessen Anwender und damit wenig geeignet Vertrauen in Sicherheit zu schaffen Security by Obscurity ist ein Prinzip das nicht nur ungeeignet als Sicherungsprinzip bleibt es ist obendrein kundenfeindlich 3 Hintergrund BearbeitenDer Ausspruch des Informationstheoretikers Claude Shannon The enemy knows the system Der Feind kennt das System ist ein Ansatzpunkt von dem heute bei der Erstellung von Sicherheitskonzepten ausgegangen werden sollte Sicherheit die ausschliesslich auf der Geheimhaltung oder Verschleierung von Verfahren beruht hat sich oft als ungenugend herausgestellt Als Erganzung bestehender Sicherheitskonzepte konnte sich Verschleierung bis zur Verbreitung automatisierter Test Umgebungen Fuzzing jedoch als wirkungsvoll z B gegenuber automatisierten Angriffen erweisen Kryptographie beruht grundsatzlich darauf dass die Entschlusselung durch Geheimhaltung von Daten verhindert wird Der Unterschied besteht darin ob ein Schlussel oder auch der verwendete Algorithmus geheim gehalten wird denn sobald der Algorithmus fur viele Dinge verwendet wird ist er nicht mehr geheim sondern weit verbreitet Security by obscurity ware dann der Versuch Dinge geheim zu halten die weite Verbreitung finden Ein starker Algorithmus beispielsweise der Advanced Encryption Standard oder das RSA Kryptosystem erfordert aus der Sicht der reinen Kryptographie Sicherheit keine Geheimhaltung des Verfahrens sondern nur des verwendeten Schlussels Die Kryptographie Sicherheit beschaftigt sich mit der Sicherheit eines Verfahrens Gleichwohl werden immer wieder Verschlusselungsalgorithmen geheim gehalten Schliesslich konnen durch deren Kenntnis die eventuellen Schwachstellen entdeckt werden so dass sich erst spater herausstellt dass die Verschlusselung nicht effektiv war Ein Beispiel ist RC4 welcher sieben Jahre lang geheim gehalten wurde bis 1994 der Quellcode anonym veroffentlicht wurde inzwischen gilt RC4 als massiv unsicher Auf diese Weise fuhrt security by obscurity zu einem Verlust von Sicherheit da bei diesem Prinzip die vermeintlichen Sicherheitsmethoden nicht auf ihre Wirksamkeit uberpruft und die unwirksamen Methoden nicht fruhzeitig als solche verworfen werden konnen Das sehr weit verbreitete Konzept von Passwortern ist trotz der offensichtlichen Geheimhaltung ebendieser meist keine security through obscurity Das Passwort entspricht dem verwendeten Schlussel der sowohl bei security through obscurity als auch bei dem Kerckhoffs schen Prinzip geheim gehalten werden muss um Unbefugten Zugang bzw Zugriff zu verwehren Unabhangig davon ist die Methode zur Uberprufung der Eingabe und dem Abgleich des richtigen Passworts Diese sollte nach dem Kerckhoffs schen Prinzip offengelegt werden bzw ware eine Geheimhaltung des Prinzips als security through obscurity einzustufen Beispiele BearbeitenPing ignorieren Einige Hosts sind so konfiguriert dass sie kein Gesuch um ein Echo erfullen Unbeachtet bleibt dabei dass das Internet Control Message Protocol Ruckmeldungen des Gateways vorsieht wenn der hinter dem Gateway befindliche Host nicht erreichbar ist Bleibt eine solche Ruckmeldung aus kann man daraus auf die Erreichbarkeit des Hosts schliessen 4 Portscans ignorieren Konfiguration einer Firewall so dass Anfragen auf Ports still verworfen DROP statt ablehnend beantwortet REJECT werden Dies hat allerdings den Nebeneffekt dass auf sendender Seite Timeouts auftreten die z B automatisierte Brute Force Angriffe uber Netzwerke sehr stark verlangsamen oder gar unmoglich machen sollen Netzwerkdienste verstecken Dienste wie die Secure Shell oder MySQL nicht auf ihren standardisierten Ports sondern auf anderen Ports laufen lassen Bei einem automatisierten Angriff mit der Frequenz von 50 Millisekunden auf dem Niveau einer Paketumlaufzeit im Internet dauert das Ausprobieren aller 65 535 Ports knapp eine Stunde Ubliche Portscanner wie Nmap unterstutzen meist einen parallelen Angriff Multithreading auf die einzelnen Ports dadurch lasst sich der Zeitaufwand ohne weiteres auf unter 5 Minuten verkurzen Ausgabe von Fehlinformationen Die auf eingehende Verbindungen folgende regulare Antwort andern beispielsweise Namen oder Versionsnummern der Programme um Angreifern eine andere Software vorzugaukeln die uninteressant ist Dieses Verfahren verwenden auch Honeypots Closed Source Software Wie sich Open Source und Closed Source unter dem Aspekt der Sicherheit verhalten wird teilweise kontrovers diskutiert Betriebssysteme mit offentlich einsehbarem Quellcode wie BSD OpenSolaris oder Linux profitieren davon dass der Quelltext von vielen Programmierern durchgesehen werden kann und so auch Programmfehler gefunden werden In diesem Zusammenhang wird oft Eric Raymond zitiert Given enough eyeballs all bugs are shallow Wichtig ist der Aspekt des zuganglichen Quellcodes bei allen konkreten Algorithmen der Kryptographie Kerckhoffs Prinzip dies ist selbst unter Microsoft Windows 10 nicht gewahrt weswegen das BSI vom Einsatz in sicherheitskritischen Bereichen abrat 5 E Postbrief In einem Interview mit dem Magazin CIO gab der Projektleiter des E Postbriefs Georg Rau an Grundsatzlich gilt dass wir hier bei uns keine Sicherheitslucke sehen Mehr will ich nicht sagen Denn ein wesentlicher Aspekt unseres Sicherheitskonzeptes ist Wir reden in der Offentlichkeit nicht daruber Das ist Teil des Sicherheitskonzeptes 6 Einzelnachweise Bearbeiten Javier Galbally Herrero Vulnerabilities and Attack Protection in Security Systems Based on Biometric Recognition Universidad Autonoma de Madrid November 2009 S 7 englisch books google de Guide to General Server Security PDF 258 kB National Institute of Standards and Technology Juli 2008 abgerufen am 2 Oktober 2011 englisch Klartext Ganz sicher Nicht Heise Zeitschriften Verlag 13 August 2013 abgerufen am 28 November 2013 RFC 792 Internet Control Message Protocol September 1981 englisch SiSyPHuS Win10 Studie zu Systemaufbau Protokollierung Hartung und Sicherheitsfunktionen in Windows 10 In Cyber Sicherheit Bundesamt fur Sicherheit in der Informationstechnik Auf BSI Bund de abgerufen am 24 Januar 2022 Johannes Klostermeier Exklusiv Interview Post wehrt sich gegen Kritik am E Brief In CIO 25 August 2010 International Data Group abgerufen am 29 Oktober 2020 Abgerufen von https de wikipedia org w index php title Security through obscurity amp oldid 236875960