Zum Inhalt springen

„Security through obscurity“ – Versionsunterschied

aus Wikipedia, der freien Enzyklopädie
[ungesichtete Version][gesichtete Version]
Inhalt gelöscht Inhalt hinzugefügt
Keine Bearbeitungszusammenfassung
lf nach Verschiebung
 
(220 dazwischenliegende Versionen von mehr als 100 Benutzern, die nicht angezeigt werden)
Zeile 1: Zeile 1:
'''Security through obscurity''' oder '''security by obscurity''' (engl. "Sicherheit durch Unklarheit") bezeichnet ein Prinzip in der [[Computersicherheit|Computer-]] und [[Netzwerksicherheit]], nach dem versucht wird, Sicherheit durch Geheimhaltung zu erreichen.
'''Security through Obscurity''' oder '''Security by Obscurity''' (deutsch „Sicherheit durch [[Obskurität]]“, auch „Sicherheit durch Unklarheit“ oder „Sicherheit durch Dunkelheit“) ist ein Prinzip in der [[Computersicherheit|Computer-]] und [[Netzwerksicherheit]]. Es versucht, die Sicherheit eines Systems oder eines Verfahrens zu gewährleisten, indem seine Funktionsweise geheim gehalten wird. Der Begriff ist negativ konnotiert und wird zumeist als Kritik an der Geheimhaltung gebraucht.


== Hintergrund ==
Wenn zum Beispiel jemand den [[Schlüssel]] seiner Haustüre in einem Blumentopf versteckt, für den Fall, dass er sich aus dem Haus ausschließt, verlässt er sich auf '''Security through obscurity'''. Der theoretische Schwachpunkt dieser Vorgehensweise ist offensichtlich: Jeder, der weiß, wo der Schlüssel versteckt ist, kann die Haustüre öffnen. Der Hauseigentümer nimmt jedoch an, dass niemand von dem Versteck weiß und auch ein Einbrecher den Schlüssel kaum finden würde.
Der Mathematiker [[Auguste Kerckhoffs]] postulierte 1883 das [[Kerckhoffs’ Prinzip|Kerckhoffs’sche Prinzip]], nach dem ein [[Verschlüsselung]]ssystem keine Geheimhaltung erfordern darf und es ohne Nachteile in die Hände des Feindes gelangen darf.<ref>{{Literatur |Autor=Auguste Kerckhoffs |Titel=La Cryptographie Militaire |TitelErg=Premiére partie |Sammelwerk=Journal des sciences militaires |Band=9 |Seiten=5-38 |Datum=1883-01 |Online=[https://www.petitcolas.net/kerckhoffs/crypto_militaire_1_b.pdf petitcolas.net] }}</ref><ref>{{Literatur |Autor=Auguste Kerckhoffs |Titel=Military Cryptography |TitelErg=englischsprachige Übersetzung |Originaltitel=La Cryptographie Militaire |Übersetzer=Machiavelli |Verlag=American Cryptogram Association |Datum=1964 |Online=[https://archive.org/details/kerckhoffs.translated.pdf/page/5/mode/1up archive.org] }}</ref> Der Informationstheoretiker [[Claude Shannon]] formulierte dies als: „The enemy knows the system“ („Der Feind kennt das System“).<ref>{{Literatur |Autor=Claude Shannon |Titel=Communication Theory of Secrecy Systems |Sammelwerk=Bell System Technical Journal |Band=28 |Nummer=4 |Datum=1949-10-04 |Seiten=662 |DOI=10.1002/j.1538-7305.1949.tb00928.x |Online=[https://archive.org/stream/bstj28-4-656#page/n5/mode/2up archive.org] }}</ref> Hierbei handelt es sich um eine pessimistische Annahme, dass der Angreifer letztlich Kenntnis von dem Verschlüsselungsverfahren erhält. Hängt die Sicherheit von der Geheimhaltung des Verfahrens ab, so ist das Verfahren mit Eintritt der Annahme [[Brechen (Kryptologie)|gebrochen]]. Hängt die Sicherheit stattdessen von der Geheimhaltung eines [[Schlüssel (Kryptologie)|Schlüssels]] ab, so ist das Verfahren auch nach Offenlegung noch sicher.


Moderne [[Kryptographie]] folgt diesem Grundsatz. Kryptographische Verfahren wie der [[Advanced Encryption Standard]] oder das [[RSA-Kryptosystem]] erfordern keine Geheimhaltung des [[Algorithmus]], sondern nur des verwendeten Schlüssels. Die Geheimhaltung des Schlüssels fällt nicht unter Security through Obscurity, da der Schlüssel nicht die Funktionsweise des Verfahrens beschreibt und austauschbar ist. Dies entspricht dem Grundsatz, möglichst wenige Teile geheim zu halten, um diese dann umso leichter schützen und mit vergleichsweise geringen Kosten ersetzen zu können.<ref name="herrero">{{Literatur |Autor=Javier Galbally Herrero |Titel=Vulnerabilities and Attack Protection in Security Systems Based on Biometric Recognition |Verlag=[[Universidad Autónoma de Madrid]] |Datum=2009-11 |Seiten=7 |Sprache=en |Online=[https://books.google.de/books?id=heLJva2yQqUC&lpg=PR1&hl=de&pg=PA7#v=onepage&f=true books.google.de]}}</ref>
''The enemy knows the system.'' -- [[Claude Shannon]]


Der Begriff wird nicht nur auf die Kryptographie, sondern auch auf andere Bereiche der [[IT-Sicherheit]] angewandt. Bei einem Computersystem mit [[Passwort]] würde beispielsweise die Geheimhaltung der Methode zur Eingabe und Überprüfung des Passworts unter Security through Obscurity fallen. Die Geheimhaltung des Passworts hingegen gehört analog dem kryptographischen Schlüssel nicht zur Funktionsweise des Systems.
"Der Feind kennt das System", das ist der Ansatzpunkt, von dem man bei der Erstellung von Sicherheitskonzepten ausgehen sollte. Sicherheit, die ''nur'' auf der Geheimhaltung von Informationen beruht, stellt sich sehr oft als ungenügend heraus.


== Kritik ==
Es bleibt jedoch festzuhalten, dass die Entschlüsselung immer durch Geheimhaltung von Daten verhindert wird. Die Frage ist lediglich, ob nur ein relativ kleiner Schlüssel geheimgehalten wird oder auch der verwendete [[Algorithmus]]. Ein guter [[Algorithmus]] wie der [[DES]] erfordert jedoch keine Geheimhaltung.
Security through Obscurity steht im Gegensatz zu einem Systemdesign, das inhärent sicher ist, unabhängig davon ob es offengelegt wurde oder nicht ([[Security by Design]]). Dies wird auch ''Security through Transparency'' bezeichnet.<ref name="herrero" /> So rät beispielsweise das [[National Institute of Standards and Technology]] (NIST), dass die Systemsicherheit eines [[Server]]s nicht von der Geheimhaltung der [[Implementierung]] oder dessen Komponenten abhängen sollte: {{" |Sprache=en |Text=Open Design—System security should not depend on the secrecy of the implementation or its components.}}<ref>{{Internetquelle |url=http://csrc.nist.gov/publications/nistpubs/800-123/SP800-123.pdf |titel=Guide to General Server Security |hrsg=National Institute of Standards and Technology |datum=2008-07 |format=PDF; 258&nbsp;kB |sprache=en |abruf=2011-10-02}}</ref>


Sicherheit, die ausschließlich auf der Geheimhaltung oder Verschleierung von Verfahren beruht, hat sich oft als ungenügend herausgestellt. Demnach kann Geheimhaltung ein Indiz für ein tatsächlich unsicheres System darstellen, muss es jedoch nicht zwangsläufig. Neben einem vermeintlichen Sicherheitsgewinn kann Geheimhaltung auch aus anderen Gründen erfolgen. Die [[Obfuskation (Software)|Obfuskation von Software]] oder [[Obfuskation (Hardware)|Hardware]] kann beispielsweise zum Schutz von [[Geistiges Eigentum|geistigem Eigentum]] erfolgen. Im Einzelfall ist die Absicht der Geheimhaltung nicht eindeutig erkennbar. So wurden etwa die kommerziell verwerteten Verschlüsselungsalgorithmen [[A5/1]] und [[RC4]] von den Herstellern nicht veröffentlicht. Beide Algorithmen wurden durch [[Leak|Informationslecks]] öffentlich bekannt und später außerdem gebrochen.
== Beispiele ==


Im Bereich der Kryptographie hat sich die Veröffentlichung von Algorithmen bewährt, um sie einem [[Peer Review]] auszusetzen und Sicherheitslücken frühzeitig aufzudecken. Laut [[Bruce Schneier]] liege das an der mathematischen Natur eines Verschlüsselungsalgorithmus, dass die gesamte Sicherheit von einem einzigen Schlüssel abhinge. In anderen Bereichen sei dies schwieriger. Schneier nennt [[Luftsicherheit]] als Beispiel, wo die Sicherheit von Dutzenden potentiellen Geheimnissen abhinge, etwa wie man in das Cockpit eindringen kann, dem Design der Cockpittür, den Prozeduren für die Fluggast- und Gepäckkontrolle etc. Kerckhoffs’ Prinzip sei nicht anwendbar, weil man die Luftsicherheit nicht auf einen einzelnen „Schlüssel“ abbilden könne.<ref>{{Internetquelle |autor=Bruce Schneier |url=https://www.schneier.com/crypto-gram/archives/2002/0515.html |titel=Secrecy, Security, and Obscurity |werk=Crypto-Gram |datum=2002-05-15 |abruf=2024-12-31 }}</ref>
Häufig wird security through obscurity von unwissenden Benutzern [[Dilettantismus|dilettantisch]] angewendet:


Kritiker verweisen darauf, dass Security by Obscurity für den Anwender intransparent ist und somit kein Vertrauen in die Sicherheit eines Produkts schafft.<ref>{{Internetquelle |url=https://www.heise.de/meinung/Klartext-Ganz-sicher-Nicht-1934849.html |titel=Klartext: Ganz sicher? Nicht. |hrsg=Heise Zeitschriften Verlag |datum=2013-08-13 |sprache=de |abruf=2024-12-31}}</ref>
'''Portscans "ignorieren":''' Software wie [[Personal Firewall]]s melden [[Portscan]]s fälschlicherweise oft als "Angriff" auf den Computer. Viele Benutzer konfigurieren ihre Personal Firewall deshalb so, dass Anfragen auf [[Port (Protokoll)|Ports]] ignoriert (''DENY'') anstatt negativ beantwortet werden (''REJECT'') und hoffen so, ''unsichtbar'' und sicherer zu sein. In diesem Fall werden sogar legitime Benutzer und Server behindert und ein [[DoS]]-Angriff provoziert.


== Beispiele ==
'''Ping "ignorieren":''' Einige Hosts sind aus den gleichen Gründen wie bei Portscans so konfiguriert, dass sie ''[[ICMP]] Echo Request''-[[Datenpaket|Pakete]] ignorieren. Das erhoffte Unsichtbarsein ist allerdings ebenfalls ein Trugschluss. Ist man nämlich tatsächlich nicht online, bekommt man von einem [[Router]] ein ''ICMP Destination unreachable'' als Antwort. Das heißt, bekommt man ''überhaupt keine'' Antwort, weiß man, dass der Computer online ist, aber nicht antwortet.
; [[Ping (Datenübertragung)|Ping]] „ignorieren“

: Einige Hosts sind so konfiguriert, dass sie kein Gesuch um ein ''Echo'' erfüllen. Unbeachtet bleibt dabei, dass das [[Internet Control Message Protocol]] Rückmeldungen des [[Gateway (Informatik)|Gateways]] vorsieht, wenn der hinter dem Gateway befindliche Host nicht erreichbar ist. Bleibt eine solche Rückmeldung aus, kann man daraus auf die Erreichbarkeit des Hosts schließen.<ref>{{RFC-Internet |RFC=792 |Titel=Internet Control Message Protocol |Datum=1981-09}}</ref>
Ernstere Beispiele in der Netzwerksicherheit:
; [[Portscan]]s „ignorieren“

: Konfiguration einer [[Firewall]], so dass Anfragen auf [[Port (Netzwerkadresse)|Ports]] still verworfen (''DROP'') statt ablehnend beantwortet (''REJECT'') werden. Dies hat allerdings den Nebeneffekt, dass auf sendender Seite [[Timeout (Netzwerktechnik)|Timeouts]] auftreten, die z.&nbsp;B. automatisierte [[Brute-Force-Methode|Brute-Force]]-Angriffe über Netzwerke sehr stark verlangsamen oder gar unmöglich machen sollen.
'''IP-Adressen "verbergen":''' Mit [[Network Address Translation|NAT]] oder [[Masquerading]] lässt sich die interne Netzwerkstruktur nach außen hin verbergen.
; Netzwerkdienste verstecken

: Dienste wie die [[Secure Shell]] oder [[MySQL]] nicht auf ihren [[Liste der Portnummern|standardisierten Ports]], sondern auf anderen Ports laufen lassen. Bei einem automatisierten Angriff mit der Frequenz von 50&nbsp;Millisekunden auf dem Niveau einer [[Paketumlaufzeit]] im Internet dauert das Ausprobieren aller 65.535&nbsp;Ports knapp eine Stunde. Übliche Portscanner wie [[Nmap]] unterstützen meist einen parallelen Angriff ([[Multithreading]]) auf die einzelnen Ports, dadurch lässt sich der Zeitaufwand ohne weiteres auf unter 5&nbsp;Minuten verkürzen.
'''Closed Source-Software:''' Wie sich [[Open Source]] und [[Closed Source]] unter dem Aspekt der Sicherheit verhalten, ist sehr umstritten. [[Linux]] zum Beispiel profitiert davon, dass der Quelltext von vielen Programmierern durchgesehen wird und so auch [[Programmfehler]] gefunden werden.
; Ausgabe von Fehlinformationen

: Die auf eingehende Verbindungen folgende reguläre Antwort ändern, beispielsweise Namen oder Versionsnummern der Programme, um Angreifern eine andere Software vorzugaukeln, die uninteressant ist. Dieses Verfahren verwenden auch [[Honeypot]]s.
In diesem Zusammenhang wird oft [[Linus' Law]] zitiert (ursprünglich von [[Eric Raymond]]):
; Closed-Source-Software
:''Given enough eyeballs, all bugs are shallow.''
: Wie sich [[Open Source]] und [[Closed Source]] unter dem Aspekt der Sicherheit verhalten, wird teilweise kontrovers diskutiert. Betriebssysteme mit öffentlich einsehbarem Quellcode wie [[Berkeley Software Distribution|BSD]], [[OpenSolaris]] oder [[Linux]] profitieren davon, dass der Quelltext von vielen Programmierern durchgesehen werden kann und so auch [[Programmfehler]] gefunden werden. In diesem Zusammenhang wird oft [[Eric Raymond]] zitiert: {{" |Sprache=en |Text=Given enough eyeballs, all bugs are shallow.}} Wichtig ist der Aspekt des zugänglichen Quellcodes bei allen konkreten Algorithmen der Kryptographie ([[Kerckhoffs’ Prinzip]]) – dies ist unter Microsoft Windows&nbsp;10 nicht gewährt, weswegen das [[Bundesamt für Sicherheit in der Informationstechnik|BSI]] vom Einsatz in sicherheitskritischen Bereichen abrät.<ref>[https://www.bsi.bund.de/DE/Service-Navi/Publikationen/Studien/SiSyPHuS_Win10/SiSyPHuS_node.html ''SiSyPHuS Win10: Studie zu Systemaufbau, Protokollierung, Härtung und Sicherheitsfunktionen in Windows 10.''] In: ''Cyber-Sicherheit''. Bundesamt für Sicherheit in der Informationstechnik. Auf BSI.Bund.de, abgerufen am 24.&nbsp;Januar 2022.</ref>

; E-Postbrief
'''Passwörter:''' Das sehr weit verbreitete Konzept von ''Passwörtern'' ist auf den ersten Blick auch security through obscurity: Man hält ein Passwort geheim, um sicher zu gehen, dass nur Befugte Zugang oder Zugriff auf Etwas haben.
: In einem Interview mit dem Magazin ''[[CIO (Magazin)|CIO]]'' gab der Projektleiter des [[E-Postbrief]]s, Georg Rau, an: „Grundsätzlich gilt, dass wir hier bei uns keine Sicherheitslücke sehen. Mehr will ich nicht sagen. Denn ein wesentlicher Aspekt unseres Sicherheitskonzeptes ist: Wir reden in der Öffentlichkeit nicht darüber. Das ist Teil des Sicherheitskonzeptes.“<ref name="E-Postbrief">Johannes Klostermeier: [https://www.cio.de/a/post-wehrt-sich-gegen-kritik-am-e-brief,2244179 ''Exklusiv-Interview: Post wehrt sich gegen Kritik am E-Brief.''] In: ''CIO'', 25.&nbsp;August 2010. International Data Group; abgerufen am 29.&nbsp;Oktober 2020.</ref>

; Nichtveröffentlichung von Sicherheitslücken
Dieses Konzept besteht aus den zwei Teilen Passwort und (Passwort-)Eingabemaske, die einander bedingen. Wenn man nicht annähme, dass man ''beide'' Komponenten ''tatsächlich'' geheimhalten könnte, wäre das Passwort-Konzept ad absurdum geführt. Man spricht deshalb nur dann von security through obscurity, wenn versucht wird, beide Komponenten geheimzuhalten.
: Die Nichtveröffentlichung von bekannten Sicherheitslücken, damit sie nicht durch Angreifer ausgenutzt werden können, fällt unter Security through Obscurity. Das Gegenstück dazu ist [[Full Disclosure]]: die unmittelbare und vollständige Veröffentlichung durch den Finder einer Sicherheitslücke. Einen Kompromiss stellt [[Responsible Disclosure]] dar, bei dem die Veröffentlichung zeitverzögert in Absprache mit dem Hersteller erfolgt.

; Geheim- und Sabotageschutz
==Weblinks==
: Im Bereich des [[Geheimschutz]]es und [[Sabotageschutz]]es ist Geheimhaltung ein übliches Element des Sicherheitskonzepts. Dies betrifft nicht nur die eigentlich zu schützenden Objekte, sondern auch das Sicherheitskonzept selbst und die Konzeption der eingesetzten IT-Sicherheitssysteme.
*[http://www.iks-jena.de/mitarb/lutz/usenet/Firewall.html#Deny Ist REJECT oder DENY sinnvoller?]


== Einzelnachweise ==
<references />


[[Kategorie:IT-Sicherheit]]
{{WikiReader Internet}}
[[en:Security through obscurity]]

Aktuelle Version vom 15. Juli 2025, 20:35 Uhr

Security through Obscurity oder Security by Obscurity (deutsch „Sicherheit durch Obskurität“, auch „Sicherheit durch Unklarheit“ oder „Sicherheit durch Dunkelheit“) ist ein Prinzip in der Computer- und Netzwerksicherheit. Es versucht, die Sicherheit eines Systems oder eines Verfahrens zu gewährleisten, indem seine Funktionsweise geheim gehalten wird. Der Begriff ist negativ konnotiert und wird zumeist als Kritik an der Geheimhaltung gebraucht.

Der Mathematiker Auguste Kerckhoffs postulierte 1883 das Kerckhoffs’sche Prinzip, nach dem ein Verschlüsselungssystem keine Geheimhaltung erfordern darf und es ohne Nachteile in die Hände des Feindes gelangen darf.[1][2] Der Informationstheoretiker Claude Shannon formulierte dies als: „The enemy knows the system“ („Der Feind kennt das System“).[3] Hierbei handelt es sich um eine pessimistische Annahme, dass der Angreifer letztlich Kenntnis von dem Verschlüsselungsverfahren erhält. Hängt die Sicherheit von der Geheimhaltung des Verfahrens ab, so ist das Verfahren mit Eintritt der Annahme gebrochen. Hängt die Sicherheit stattdessen von der Geheimhaltung eines Schlüssels ab, so ist das Verfahren auch nach Offenlegung noch sicher.

Moderne Kryptographie folgt diesem Grundsatz. Kryptographische Verfahren wie der Advanced Encryption Standard oder das RSA-Kryptosystem erfordern keine Geheimhaltung des Algorithmus, sondern nur des verwendeten Schlüssels. Die Geheimhaltung des Schlüssels fällt nicht unter Security through Obscurity, da der Schlüssel nicht die Funktionsweise des Verfahrens beschreibt und austauschbar ist. Dies entspricht dem Grundsatz, möglichst wenige Teile geheim zu halten, um diese dann umso leichter schützen und mit vergleichsweise geringen Kosten ersetzen zu können.[4]

Der Begriff wird nicht nur auf die Kryptographie, sondern auch auf andere Bereiche der IT-Sicherheit angewandt. Bei einem Computersystem mit Passwort würde beispielsweise die Geheimhaltung der Methode zur Eingabe und Überprüfung des Passworts unter Security through Obscurity fallen. Die Geheimhaltung des Passworts hingegen gehört analog dem kryptographischen Schlüssel nicht zur Funktionsweise des Systems.

Security through Obscurity steht im Gegensatz zu einem Systemdesign, das inhärent sicher ist, unabhängig davon ob es offengelegt wurde oder nicht (Security by Design). Dies wird auch Security through Transparency bezeichnet.[4] So rät beispielsweise das National Institute of Standards and Technology (NIST), dass die Systemsicherheit eines Servers nicht von der Geheimhaltung der Implementierung oder dessen Komponenten abhängen sollte: “Open Design—System security should not depend on the secrecy of the implementation or its components.[5]

Sicherheit, die ausschließlich auf der Geheimhaltung oder Verschleierung von Verfahren beruht, hat sich oft als ungenügend herausgestellt. Demnach kann Geheimhaltung ein Indiz für ein tatsächlich unsicheres System darstellen, muss es jedoch nicht zwangsläufig. Neben einem vermeintlichen Sicherheitsgewinn kann Geheimhaltung auch aus anderen Gründen erfolgen. Die Obfuskation von Software oder Hardware kann beispielsweise zum Schutz von geistigem Eigentum erfolgen. Im Einzelfall ist die Absicht der Geheimhaltung nicht eindeutig erkennbar. So wurden etwa die kommerziell verwerteten Verschlüsselungsalgorithmen A5/1 und RC4 von den Herstellern nicht veröffentlicht. Beide Algorithmen wurden durch Informationslecks öffentlich bekannt und später außerdem gebrochen.

Im Bereich der Kryptographie hat sich die Veröffentlichung von Algorithmen bewährt, um sie einem Peer Review auszusetzen und Sicherheitslücken frühzeitig aufzudecken. Laut Bruce Schneier liege das an der mathematischen Natur eines Verschlüsselungsalgorithmus, dass die gesamte Sicherheit von einem einzigen Schlüssel abhinge. In anderen Bereichen sei dies schwieriger. Schneier nennt Luftsicherheit als Beispiel, wo die Sicherheit von Dutzenden potentiellen Geheimnissen abhinge, etwa wie man in das Cockpit eindringen kann, dem Design der Cockpittür, den Prozeduren für die Fluggast- und Gepäckkontrolle etc. Kerckhoffs’ Prinzip sei nicht anwendbar, weil man die Luftsicherheit nicht auf einen einzelnen „Schlüssel“ abbilden könne.[6]

Kritiker verweisen darauf, dass Security by Obscurity für den Anwender intransparent ist und somit kein Vertrauen in die Sicherheit eines Produkts schafft.[7]

Ping „ignorieren“
Einige Hosts sind so konfiguriert, dass sie kein Gesuch um ein Echo erfüllen. Unbeachtet bleibt dabei, dass das Internet Control Message Protocol Rückmeldungen des Gateways vorsieht, wenn der hinter dem Gateway befindliche Host nicht erreichbar ist. Bleibt eine solche Rückmeldung aus, kann man daraus auf die Erreichbarkeit des Hosts schließen.[8]
Portscans „ignorieren“
Konfiguration einer Firewall, so dass Anfragen auf Ports still verworfen (DROP) statt ablehnend beantwortet (REJECT) werden. Dies hat allerdings den Nebeneffekt, dass auf sendender Seite Timeouts auftreten, die z. B. automatisierte Brute-Force-Angriffe über Netzwerke sehr stark verlangsamen oder gar unmöglich machen sollen.
Netzwerkdienste verstecken
Dienste wie die Secure Shell oder MySQL nicht auf ihren standardisierten Ports, sondern auf anderen Ports laufen lassen. Bei einem automatisierten Angriff mit der Frequenz von 50 Millisekunden auf dem Niveau einer Paketumlaufzeit im Internet dauert das Ausprobieren aller 65.535 Ports knapp eine Stunde. Übliche Portscanner wie Nmap unterstützen meist einen parallelen Angriff (Multithreading) auf die einzelnen Ports, dadurch lässt sich der Zeitaufwand ohne weiteres auf unter 5 Minuten verkürzen.
Ausgabe von Fehlinformationen
Die auf eingehende Verbindungen folgende reguläre Antwort ändern, beispielsweise Namen oder Versionsnummern der Programme, um Angreifern eine andere Software vorzugaukeln, die uninteressant ist. Dieses Verfahren verwenden auch Honeypots.
Closed-Source-Software
Wie sich Open Source und Closed Source unter dem Aspekt der Sicherheit verhalten, wird teilweise kontrovers diskutiert. Betriebssysteme mit öffentlich einsehbarem Quellcode wie BSD, OpenSolaris oder Linux profitieren davon, dass der Quelltext von vielen Programmierern durchgesehen werden kann und so auch Programmfehler gefunden werden. In diesem Zusammenhang wird oft Eric Raymond zitiert: “Given enough eyeballs, all bugs are shallow.” Wichtig ist der Aspekt des zugänglichen Quellcodes bei allen konkreten Algorithmen der Kryptographie (Kerckhoffs’ Prinzip) – dies ist unter Microsoft Windows 10 nicht gewährt, weswegen das BSI vom Einsatz in sicherheitskritischen Bereichen abrät.[9]
E-Postbrief
In einem Interview mit dem Magazin CIO gab der Projektleiter des E-Postbriefs, Georg Rau, an: „Grundsätzlich gilt, dass wir hier bei uns keine Sicherheitslücke sehen. Mehr will ich nicht sagen. Denn ein wesentlicher Aspekt unseres Sicherheitskonzeptes ist: Wir reden in der Öffentlichkeit nicht darüber. Das ist Teil des Sicherheitskonzeptes.“[10]
Nichtveröffentlichung von Sicherheitslücken
Die Nichtveröffentlichung von bekannten Sicherheitslücken, damit sie nicht durch Angreifer ausgenutzt werden können, fällt unter Security through Obscurity. Das Gegenstück dazu ist Full Disclosure: die unmittelbare und vollständige Veröffentlichung durch den Finder einer Sicherheitslücke. Einen Kompromiss stellt Responsible Disclosure dar, bei dem die Veröffentlichung zeitverzögert in Absprache mit dem Hersteller erfolgt.
Geheim- und Sabotageschutz
Im Bereich des Geheimschutzes und Sabotageschutzes ist Geheimhaltung ein übliches Element des Sicherheitskonzepts. Dies betrifft nicht nur die eigentlich zu schützenden Objekte, sondern auch das Sicherheitskonzept selbst und die Konzeption der eingesetzten IT-Sicherheitssysteme.

Einzelnachweise

[Bearbeiten | Quelltext bearbeiten]
  1. Auguste Kerckhoffs: La Cryptographie Militaire. Premiére partie. In: Journal des sciences militaires. Band 9, Januar 1883, S. 5–38 (petitcolas.net [PDF]).
  2. Auguste Kerckhoffs: Military Cryptography. englischsprachige Übersetzung. American Cryptogram Association, 1964 (archive.org [PDF] Originaltitel: La Cryptographie Militaire. Übersetzt von Machiavelli).
  3. Claude Shannon: Communication Theory of Secrecy Systems. In: Bell System Technical Journal. Band 28, Nr. 4, 4. Oktober 1949, S. 662, doi:10.1002/j.1538-7305.1949.tb00928.x (archive.org).
  4. a b Javier Galbally Herrero: Vulnerabilities and Attack Protection in Security Systems Based on Biometric Recognition. Universidad Autónoma de Madrid, November 2009, S. 7 (englisch, books.google.de).
  5. Guide to General Server Security. (PDF; 258 kB) National Institute of Standards and Technology, Juli 2008, abgerufen am 2. Oktober 2011 (englisch).
  6. Bruce Schneier: Secrecy, Security, and Obscurity. In: Crypto-Gram. 15. Mai 2002, abgerufen am 31. Dezember 2024.
  7. Klartext: Ganz sicher? Nicht. Heise Zeitschriften Verlag, 13. August 2013, abgerufen am 31. Dezember 2024.
  8. RFC: 792 – Internet Control Message Protocol. September 1981 (englisch).
  9. SiSyPHuS Win10: Studie zu Systemaufbau, Protokollierung, Härtung und Sicherheitsfunktionen in Windows 10. In: Cyber-Sicherheit. Bundesamt für Sicherheit in der Informationstechnik. Auf BSI.Bund.de, abgerufen am 24. Januar 2022.
  10. Johannes Klostermeier: Exklusiv-Interview: Post wehrt sich gegen Kritik am E-Brief. In: CIO, 25. August 2010. International Data Group; abgerufen am 29. Oktober 2020.