Schweitzer Fachinformationen
Wenn es um professionelles Wissen geht, ist Schweitzer Fachinformationen wegweisend. Kunden aus Recht und Beratung sowie Unternehmen, öffentliche Verwaltungen und Bibliotheken erhalten komplette Lösungen zum Beschaffen, Verwalten und Nutzen von digitalen und gedruckten Medien.
»Cryptography is about communication in the presence of adversaries.«
Ron Rivest, 1990
»Transparenz. Das ist das Höchste, was man sich in einer technologisch hoch entwickelten Gesellschaft erhoffen kann. . sonst wird man einfach nur manipuliert ...«
Daniel Suarez in Darknet, 2011
»The best that can be expected is that the degree of security be great enough to delay solutions by the enemy for such a length of time that when the solution is finally reached, the information thus obtained has lost all its value.«
William Friedman in Military Cryptanalysis, 1936
»Immer wenn man etwas konkret formuliert, wird man angreifbar, aber wenn man nicht konkret wird, ist es nicht nachvollziehbar.«
Unbekannt
Als Herr Schmeh mich fragte, ob ich das Vorwort zu seinem Kryptografie-Buch schreibe, war meine erste Reaktion: »Warum ich und warum ein weiteres Buch über Kryptologie?«
Auf beide Fragen hatte Herr Schmeh eine einleuchtende Antwort:
Ich sollte das Vorwort schreiben, da er jemand suchte, der intensive theoretische, praktische und berufliche Erfahrung auf diesem Gebiet habe und diese Erfahrungen pointiert in das Vorwort einfließen ließe (ich war bei SAP CISO und Entwicklungsleiter der Sicherheitskomponenten des Systems R/3, bei der Deutschen Bank Leiter IT-Sicherheit und Chef des »Cryptography Competence Center« und bin unabhängiger Consultant für Risikomanagement, also für eine angemessene und effiziente Allokation der Ressourcen. Außerdem habe ich einen Lehrauftrag zu IT-Sicherheit und Kryptologie und leite seit über 15 Jahren ein Open-Source-Projekt, das das bisher erfolgreichste Lernprogramm zu Kryptologie erstellt).
Sein Buch hat aufgrund mehrerer Eigenschaften ein Alleinstellungsmerkmal: Aktualität, Umfang/Vollständigkeit, Betonung der Anwendungssicht, Behandlung auch der umliegenden Felder (Geschichte, Gesellschaft, Politik, Wirtschaftsspionage, .) und - aufgrund seiner journalistischen Erfahrung - die gewohnt leicht verständliche Beschreibung auch komplexer Zusammenhänge.
Kryptografie ist eine in mehrfacher Hinsicht spannende Angelegenheit:
Für Historiker, weil sie schon immer Teil des strategischen und taktischen Arsenals der Mächtigen war.
Für Mathematiker und Informatiker, weil sich in der Zahlentheorie und der mathematischen Kryptologie ständig neue Forschungsergebnisse ergeben (z. B. die Möglichkeiten für die Cloud durch homomorphe Verschlüsselung, generische Analysemethoden wie SAT-Solver, die Berechnung von GröbnerBasen, sehr große Gitterreduktionen, erweiterte Grenzen bei neuen und alten Verschlüsselungsverfahren wie das Zerlegen eines gegebenen 232-stelligen Produktes in seine beiden Primzahl-Faktoren durch Kleinjung etc. im Jahre 2009 oder das Knacken eines Pairing-basierten 923-Bit-Verschlüsselungssystem durch Fujitsu etc. in 2012). Und das zukünftige Quanten-Computing sorgt dafür, dass weiter intensiv an neuen Verfahren geforscht wird (z. B. haben Sicherheitsforscher um Bernstein/Lange im Zuge des europäischen Forschungsprojektes PQCRYPTO Mitte 2015 konkrete Ansätze empfohlen).
Für Praktiker und Sicherheitsverantwortliche, weil es stets neue Entwicklungen gibt: Auf der Angreiferseite werden etablierte Protokolle, die man für sicher hielt, kreativ missbraucht oder mit Man-in-the-Middle-Attacken umgangen. Vor allem aber bieten normale Produkte den Angreifern jede Menge Einfallstüren: Es ist unglaublich, wie viele Fehler beim Schlüsselmanagement und in den Implementierungen gemacht werden - und das nicht nur bei »einfachen« Produkten wie Routern (die Sicherheitsfirma SEC Consult untersuchte die öffentlich zugängliche Firmware von mehr als 4000 Geräten und gab im Nov. 2015 die Schätzung ab, dass bei 9 Prozent aller SSLEndpunkte im Netz die privaten Schlüssel bekannt sind), sondern auch bei sogenannten Marktführern wie Symantec und PeopleSoft, die beispielsweise Schlüssel fest in produktiven Executables ablegten (ist inzwischen behoben). Auch auf der Seite »der Guten« kommen neue Techniken zum Einsatz: Nutzen von virtualisierbarer Hardware oder auch Open-Source-Lösungen wie OpenXPKI, das weit über die Grundfunktionalität einer PKI hinausgeht und zusätzlich die Anpassung an eigene Geschäftsprozesse über eine Workflow-Engine ermöglicht, eine Abstraktionsebene für die praxisnahe Anbindung beliebiger Datenquellen bietet, Zertifikats-Renewal-Software (CertNanny) über Automatisierungs-APIs wie SCEP andockt, externe CAs wie SwissSign anbindet, Tracking-Systeme wie RT integriert und CA-Rollover nahezu automatisiert. OpenXPKI ist ein sehr »konservativ« (im positiven Sinne) geführtes Open-Source-Projekt, das erst nach zehnjähriger Projektlaufzeit und über fünf Jahren produktiven Einsatzes im Oktober 2015 die Version 1.0 releaste (www.openxpki.org).
Für IT-Manager, weil sich hier ganz praktisch die Fragen nach dem richtigen Umgang mit dem Risiko stellen, nach den angemessenen Maßnahmen, nach der Balance zwischen technischen und organisatorischen Maßnahmen (Anweisungen, Schulungen, Kontrolle), nach der erlangten Sicherheit, die sich aus der Wahl der richtigen Algorithmen/Protokolle, korrekter Implementierung und der Benutzerfreundlichkeit ergibt.
Für jedermann. Um sich zu schützen, insbesondere nachdem man dank Snowden genauer weiß, wie die NSA die ganze Prozesskette der Sicherheit schwächte. Um zu verstehen, wie man mit Kryptografie seine Privatsphäre einigermaßen schützen kann. Dass man dazu auch selbst beitragen muss und kann - beispielsweise mit kostenloser Open-Source-Software zum Verschlüsseln seiner E-Mail (Thunderbird), durch (Let's-encrypt-)Zertifikate für seine Webseiten, durch Nutzung von VeraCrypt zur Partitionsverschlüsselung, durch Unterbinden des massenhaften anlasslosen Abhörens und, und, und.
Unternehmen investieren nicht einfach in IT-Sicherheit. Stattdessen werden Risikobetrachtungen angestellt, und es wird versucht, das optimale Maßnahmenbündel zur Verringerung/Vermeidung (Mitigation) des Risikos zu finden. Dabei kann Kryptografie die richtige Maßnahme sein, sie ist es aber nicht immer. Sie ist es vor allem dann, wenn sie mit Sachverstand eingesetzt wird. Manchmal sind organisatorische Maßnahmen billiger, manchmal wirken Mitarbeiterschulungen nachhaltiger. Immer kommt es auf den richtigen Mix an. Unter den technischen Maßnahmen wirkt Kryptografie proaktiv - im Gegensatz zu reaktiven Maßnahmen wie Monitoring.
Investitionen erfolgen nicht nur aus langfristig geplanten Überlegungen, sondern vermehrt auch wenn Aufsichtsbehörden, Kreditgeber oder Börsen Auflagen erteilen (z. B. »Two-Factor Authentication« der FFIEC, Schlüsselaufbewahrung in HSMs als Forderung der MAS, Basel-2, Compliance-Forderungen, SOx).
Im Gegensatz zur Lehre an den Hochschulen und zur Arbeit der Forscher stellen sich den Anwendern primär die Fragen nach den Kosten der Umsetzung (einmalige Kosten für Entwicklung und Roll-out, laufende Kosten für Betrieb und Schlüssel-Management), zur Vermeidung von Outages und zur Akzeptanz bei den Benutzern.
Dabei ergeben sich im Umfeld der Kryptografie die sonst auch in der IT und im Management manchmal typischen Erscheinungen:
Gartner-Hype-Kurven, die z. B. von PKI zuerst die Lösung aller Sicherheitsprobleme erwarteten, dann PKI »verdammten«, und nun ist PKI doch fast überall im Einsatz (Online-Banking, Webauthentisierung, SOA, Flaschenpfandsystem)
»Angesagte« Produkte bieten für ein bestimmtes Problem eine Lösung an, aber gleichzeitig schafft ihr Einsatz neue Probleme (z. B. mathematisch sehr spannende neue Verfahren mit schönen Namen, die von Firmen mit Venture Capital vermarktet werden. Dabei ist dann die Anzahl der Mitarbeiter in den Vertriebs-, Marketing- und Rechtsabteilungen um ein Vielfaches höher als die Anzahl der kryptografischen Kompetenzträger oder der eigentlichen Softwareentwickler). Ebenso zu hinterfragen sind angesagte Begriffe wie BYOD, bei denen noch ein ganzes Bündel an Fragen ungeklärt ist: Hierbei sollten Firmen ihren Mitarbeiter eher erstklassige Smartphones (auch zur Privatbenutzung in einem abgetrennten Bereich) ausgeben, als jeden Handytyp der Mitarbeiter zuzulassen. Interessen von Herstellern und Netzwerk-Providern zielen aber eher auf den privaten Besitz ab, da dort im Gegensatz zu den Firmen keine besonderen Firmenkonditionen zu gewähren sind.
Manager müssen verstehen lernen, dass man bei Infrastrukturen nicht nur nach den Alternativen Make or Buy fragen sollte, sondern vor allem nach der nahtlosen Integration in die eigene IT-Landschaft und welchen Einfluss man hat, dass bedarfsgerechte Neuerungen umgesetzt werden, um Kostenvorteile zu...
Dateiformat: ePUBKopierschutz: Wasserzeichen-DRM (Digital Rights Management)
Systemvoraussetzungen:
Das Dateiformat ePUB ist sehr gut für Romane und Sachbücher geeignet - also für „fließenden” Text ohne komplexes Layout. Bei E-Readern oder Smartphones passt sich der Zeilen- und Seitenumbruch automatisch den kleinen Displays an. Mit Wasserzeichen-DRM wird hier ein „weicher” Kopierschutz verwendet. Daher ist technisch zwar alles möglich – sogar eine unzulässige Weitergabe. Aber an sichtbaren und unsichtbaren Stellen wird der Käufer des E-Books als Wasserzeichen hinterlegt, sodass im Falle eines Missbrauchs die Spur zurückverfolgt werden kann.
Weitere Informationen finden Sie in unserer E-Book Hilfe.
Dateiformat: PDFKopierschutz: Wasserzeichen-DRM (Digital Rights Management)
Das Dateiformat PDF zeigt auf jeder Hardware eine Buchseite stets identisch an. Daher ist eine PDF auch für ein komplexes Layout geeignet, wie es bei Lehr- und Fachbüchern verwendet wird (Bilder, Tabellen, Spalten, Fußnoten). Bei kleinen Displays von E-Readern oder Smartphones sind PDF leider eher nervig, weil zu viel Scrollen notwendig ist. Mit Wasserzeichen-DRM wird hier ein „weicher” Kopierschutz verwendet. Daher ist technisch zwar alles möglich – sogar eine unzulässige Weitergabe. Aber an sichtbaren und unsichtbaren Stellen wird der Käufer des E-Books als Wasserzeichen hinterlegt, sodass im Falle eines Missbrauchs die Spur zurückverfolgt werden kann.