Sonntag, 19. Mai 2024

Archiv


Sicher ist sicher

Je mehr uns Computer den Alltag erleichtern, desto größer werden auch die Gefahren, die von ihnen ausgehen. Über neue Wege in der Datensicherheit diskutierten jetzt internationale Experten in Magdeburg auf der Tagung "Sicherheit 2006".

Von Annette Schneider-Solis | 25.02.2006
    "Also, es werden einerseits potentielle Bedrohungen diskutiert, zukünftige Bedrohungen, es wird versucht zu zeigen, welche potentielle Bedrohung wirklich wichtig ist. Nicht jede wird wirklich ja ausgenutzt werden, eine Gefahr wird vielleicht nie auftreten. Und dann wird versucht, zu zeigen aufgrund dieser Risikoabschätzung, was können wir da tun zukünftig. Es werden aber auch ganz aktuelle, konkrete Sicherheitsprobleme besprochen, auch gezeigt, wie ganz konkret man sich schon wehren kann, beziehungsweise wie man handeln sollte."

    So umreißt Jana Dittmann von der gastgebenden Otto-von-Guericke-Universität in Magdeburg das Anliegen der Konferenz "Sicherheit 2006". Im Foyer der Uni hat sich ein Student mit dem Headset hinter einem von zwei Notebooks verschanzt. Christian Krätzer stülpt seinem Gegenüber ebenfalls ein Headset über und kommuniziert mit ihm über Mikrofon und Kopfhörer.

    "Eigentlich hören wir uns über eine ganze normale Voice-over-IP-Telefonie-Session. Und zusätzlich bin jetzt in der Lage, Ihnen von meinem Rechner auf Ihren Rechner Nachrichten zu schicken: Textnachrichten. Ich hab Ihnen ein "Hallo" geschickt, und das sieht man jetzt auch. Wir könnten auch Dateien austauschen über diesen Weg, wie gesagt alles jetzt für uns während der normalen Kommunikation nicht hörbar. Aber im normalen Sprachsignal verborgen."

    Auf dem Monitor vor mir blinkt das Wort "Hallo". Spielerei im Rahmen einer Diplomarbeit? Mitnichten. Man stelle sich vor, man hält sich im Krisengebiet auf. Im Irak etwa oder im Kosovo. Dort interessieren sich nicht nur die Geheimdienste für alles, was übers Telefon gesprochen oder übers Internet verschickt wird. Doch die Textdateien, die quasi huckepack mit dem Internet-Telefonat geschickt werden, registriert der Lauscher in der Leitung nicht. Denn der ist geschickt und quasi unauffindbar mit steganografischen Methoden im Telefonat versteckt.

    IT-Sicherheit zum Anfassen auch einen Rechner weiter. Auf einem Keyboard: ein briefmarkengroßer Scanner, der den Fingerabdruck seines Nutzers einliest - mit Hilfe von kapazitiven Sensoren. Der Finger wird digitalisiert, die Rillenstruktur verglichen. Auf dem Bildschirm erscheint ein übergroßer Fingerabdruck. Ein Verfahren, das bereits in vielen Laptops serienmäßig angeboten wird. Das Problem: die hohe Fehlerquote. Die Systeme sind zu ungenau, erklärt Claus Vielhaber:

    "Ein mal zwei Zentimeter ist jetzt ein Sensor, der eine relativ geringe Auflösung hat, der hat 160 mal 160 Bildpunkte - das ist relativ wenig. Also viel weniger als in einer normalen Digitalkamera, die Sie heute im Supermarkt kaufen. Und das andere Ende der Skala sind dann die so genannten forensischen Fingerabdrucksensoren: das sind jetzt optische Verfahren, die mit Prismen und entsprechender Optik, Linsen, arbeiten. Die haben eine sehr, sehr hohe Aufzeichnungsqualität. Ich leg jetzt hier auch mal meinen Finger auf, so, hier sehen wir, dass die Aufzeichnung wesentlich besser ist. Ein wesentlich schärferes Bild, wesentlich mehr Details, wir sehen beispielsweise sogar die Schweißporen, das sind diese kleinen Punkte hier auf den Rillen, und hier können wir einfach noch viel mehr Merkmale und viel detailgenauer die Bilder analysieren."

    Dank der Einmaligkeit eines jeden Fingerabdrucks dürfte es Unbefugten schwer fallen, sich Zugang zum Rechner zu verschaffen. Und der Nutzer muss sich nicht einmal ein Passwort merken. Eine ähnliche Hürde demonstriert Tobias Scheidat. Er schreibt sein Passwort – ähnlich wie beim PDA – mit einem Stift einfach auf den Monitor:

    "Also, das wäre jetzt mein Login-Versuch, und ich kann dann über verschiedene Algorithmen eben versuchen, meine Handschrift wiedererkennen zu lassen, und das war jetzt in diesem Fall erfolgreich, das bedeutet dieses verified. Wenn das in bestimmten Grenzen liegt, die wir vorher festlegen können."

    Sensoren im Monitor zeichnen genau die Stiftposition auf, den Druck, mit dem geschrieben wird, selbst Winkel, Geschwindigkeit und Dauer können erkannt werden. Dieses Schrifterkennungsverfahren hat weit mehr Einsatzmöglichkeiten als nur beim normalen Login:

    "Zum Beispiel könnte man das verwenden beim Unterschreiben von Dokumenten, dass man einmal dieses Papierexemplar hat, was man vielleicht darunter legen kann, dazwischen legen kann, und man kann diese elektronische Unterschrift speichern und dann hinterlegen und später als Nachweis nutzen, um zu sagen, Sie haben das unterschrieben oder das ist gefälscht worden."

    Das Wort "Test" vom erfolgreichen Login leuchtet noch immer gut sichtbar auf dem Monitor. Mein Versuch, den Schriftzug von Tobias Scheidat nachzuahmen und mir so Zugang zu verschaffen, schlägt dennoch fehl:

    "Sie müssen auch schon die Art, wie ich schreibe, nachahmen können. Also nicht nur den Schriftzug selber, sondern auch mein Verhalten beim Schreiben, das Aufdrücken, die Geschwindigkeit an bestimmten Stellen und so weiter. "Rejected" heißt abgelehnt, und damit ist das fehlgeschlagen."