Donnerstag, 28. Mai 2009

Information, aber mit Sicherheit - Informationstag an der Universität Klagenfurt

Am Dienstag, den 31. März 2009, wurde vom Institut Angewandte Informatik - Systemsicherheit (Universität Klagenfurt) eine Reihe von Vorträgen über das Thema „Informationssicherheit“ angeboten. Die 4ten und 5ten Klassen der Netzwerktechnik-Abteilung waren in Begleitung von fünf Professoren mit dabei. 

Nach der Begrüßung von Prof. Dr. Horster zeigte uns dieser in einem Vortrag auf, wie schon früher Verschlüsselung verwendet wurde (um 1500 v.Chr.). Er führte uns durch die Jahrhunderte bis hin zu aktuell verwendeten Kryptographie-Algorithmen.

Den zweiten Vortrag hielt ebenfalls Dr. Horster über das Thema „Angriffe auf sichere Systeme“. Er sprach hauptsächlich über die Sicherheit von Chipkarten. Da man heute verschiedene Angriffstechniken wie Fehler erzwingen, zeitliche Abhängigkeiten lesen, interne Zustände lesen, interne Zustände manipulieren, Mikroprozessor direkt kontaktieren, usw. zur Verfügung hat, hat sich die Sichtweise grundlegend geändert. Chipkarten gelten nicht mehr als manipulationssicher, sie werden doch von der Umgebung beeinflusst und ihre Informationen verlassen die Karte. Der Dozent führte verschiedene Möglichkeiten – z.B. Einfrieren des Arbeitsspeichers, Reverse Engineering, Micro Probes, Analyse der Stromaufnahme, Fälschung eines Fingerabdrucks, Anbringen eines Kartenlesers an einem Bankomaten – an, mit welchen aktuelle (sichere) Systeme geknackt werden können.
Im letzten Vortrag der ersten Session sprach Dipl. Ing. Wigoutschnigg über Social Networks wie StudiVZ oder Facebook. Er rief uns Schüler dazu auf, mehr darauf zu achten, welche Informationen wir im Internet freigeben, da auf Plattformen wie Archive.org diese Daten nicht verloren gehen und so jederzeit für jedermann abrufbar sind. Nach ein paar lustigen Statistiken wurden wir zum kostenlosen Mittagessen entlassen.
Der erste Vortrag der zweiten Session am Nachmittag wurde von Dipl. Ing. Peter Gruber zum Thema „The Network Security Wheel“ gehalten. Dieser sich immer wiederholende Vorgang beschreibt vier Phasen, welche die Sicherheit eines Netzwerks erhöhen. 
  1. Secure: In dieser Phase werden Sicherheitsmaßnahmen initialisiert und implementiert. Dabei müssen Überlegungen zu den Themen Firewall (Wo? Welche?), Authentifizierung der Benutzer (Wie?), Verschlüsselung (Welche Daten? Welcher Algorithmus?) und andere getätigt werden.
  2. Monitor: Hier wird die Wirksamkeit der getroffenen Maßnahmen beobachtet. Dafür bieten sich unter anderem Logfiles, Network-Intrusion-Detection-Systems, Netflow-Statistiken an.
  3. Test: Die eingesetzten Sicherheitsmaßnahmen werden getestet. Dabei werden mit Hilfe von Scannern, Sicherheits-Tools, Sicherheits-Websiten etc. Schwachstellen des Netzwerks gesucht.
  4. Improve: Mit den in den vorhergehenden Phasen gewonnenen Informationen werden verbesserte Sicherheitsmaßnahmen erarbeitet.
Beispiel: Internetzugang zuhause via WLAN. 
1.Phase: WEP wird als Verschlüsselung aktiviert 
2.Phase: Monitoring zeigt, dass jemand anderes den Zugang mitbenützt
3.Phase: Hacken des eigenen APs
4.Phase: WEP soll durch WPA ersetzt werden
1.Phase: WPA wird aktiviert
2.Phase: Noch immer gibt es Mitbenutzer
….
Seinen Vortag schloss der Dozent mit dem weisen Spruch „Security is never done“.
Der zweite Vortrag am Nachmittag war dann „Writing Secure Code“, wo DDipl. Ing. Rass uns einzutrichtern versuchte, dass wir die Performance unserer Software nicht auf Kosten der Sicherheit steigern sollen.

Die letzte Vorlesung hielt Ass. Prof. Dr. Schartner über die Sicherheitsaspekte von digitalen Bildern. Er stellte ein Projekt von Studenten vor, bei welchem aufgenommene Fotos mit EXIF-Daten versehen werden, so dass jederzeit nachgeprüft werden kann, ob es sich um das Original oder ein verändertes Bild handelt. Jede Manipulation wird dokumentiert und kann somit nachvollzogen werden.

Hiermit möchten wir uns recht herzlich für die interessanten Vorträge und die nette Bewirtung bei den beteiligten Mitarbeitern des Instituts bedanken.

Keine Kommentare:

Kommentar veröffentlichen