Der Weg zu vertrauenswürdigeren Systemen

Posted on 11 March 2011

Die Zahl der böswilligen Cyberaktivitäten wächst weltweit mit steigender Geschwindigkeit. Beispielsweise wird das Pentagon mittlerweile über 5000-mal pro Tag aus dem Internet angegriffen. Da Internetangriffe sowohl in Qualität als auch in Frequenz ständig steigen, erhöht sich auch der Bedarf nach Software Assurance, um skalierbares Vertrauen auf allen Ebenen (privat, geschäftlich, öffentlich, staatlich) garantieren zu können.

In unserer Zeit arbeitet IT-Sicherheit reaktiv und heuristisch, wird ständig aufwendiger, und kämpft damit, mit den immer schneller auftauchenden Bedrohungen Schritt zu halten. Sie funktioniert wie die Feuerwehr, die zu bereits brennenden Häusern gerufen wird. Um aus dieser vorrangig reaktiven Position herauszukommen, wird eine Änderung in der Architektur von Computer- und Kommunikationssystemen nötig sein. Das Ziel muss sein, die Waage zu Gunsten des Verteidigers ausschlagen zu lassen.

Schäden durch Internetkriminalität und Onlinebetrug wurden für das Jahr 2008 weltweit auf über 1 Billion Euro geschätzt.

Die größte Herausforderung stellt die ständige Weiterentwicklung von Angriffsmethoden dar. Abwehrmaßnahmen für bekannte Angriffe funktionieren nicht bei neuartigen Angriffen. Herkömmliche Risikobewertungsverfahren berücksichtigen nicht oder nur ungenügend neuentstehende Bedrohungen. Es werden daher neue Methoden der Verteidigung benötigt, die die Vorteile eines Angreifers reduzieren, insbesondere wenn neue Angriffe zum ersten Mal ausgeführt werden.

Die Hauptprobleme der Internetsicherheit

  • Die hohe Komplexität auf allen Ebenen.
  • Die gigantische Menge an Daten.
  • Die Umwandlung von Daten in Information und dann in Wissen.
  • Die nichttechnischen Rahmenbedingungen (Datenschutz, Bedienbarkeit, rechtliche Anforderungen, ökonomische Anforderungen)
  • Die Unzulänglichkeit von grenzartigen Verteidigungslinien („Layered Defense“, „Defense in Depth“) in unserer vernetzten Welt. Stattdessen sollten aktive, verteilte und sich anpassende Sicherheitsmodule integraler Bestandteil jeder neuen Hard- und Software-Kombination sein.
  • Vollständig vertrauenswürdige Systeme sind leider utopisch, da heutige Systeme zu komplex sind, Menschen Fehler machen, eine hohe Dynamik im IT-Bereich existiert usw.

Daher kann das Ziel nicht eine vollständige Elimination aller möglichen Sicherheitsschwachstellen sein, da dies unrealistisch wäre, sondern das Ziel muss sein, die Systeme so abzusichern, dass mögliche Schwachstellen technisch und ökonomisch schwer ausnutzbar sind.

Neue Konzepte

Tailored Trustworthy Spaces (TTS)
Ein TTS ist eine flexible, sich anpassende, verteilte Vertrauensumgebung. Ein TTS kann angesichts einer ansteigenden Bandbreite von Bedrohungen für ein breites Spektrum an Tätigkeiten Anforderungen in funktionaler, reglementarischer und vertrauenswürdiger Hinsicht umsetzen. Ein TTS erkennt den Kontext eines Anwenders und ändert sich mit diesem. Die Sicherheit ist dabei zugeschnitten auf die Bedürfnisse einer spezifischen Transaktion anstatt umgekehrt.

Sicherheit muss End-to-End und Top-to-Bottom sein. Wir brauchen neue Ansätze bei Hardware- und Softwarearchitekturen, die die Sicherheit von Top-to-Bottom kontrollieren und die helfen, die Angriffsfläche zu minimieren.

Moving-Target-Verteidigung für erhöhte Resilienz durch Beweglichkeit
Moving-Target-Systeme sind von der Verhaltensweise der Natur inspiriert. Diese Systeme verändern sich permanent und kontrolliert über mehrere Dimensionen um für potentielle Angreifer Unsicherheit, Komplexität, Kosten und Mühen zu erhöhen sowie das Zeitfenster (“Window of Opportunity”) für einen Angriff möglichst klein zu halten, während Resilienz und Fehlertoleranz innerhalb des Systems gestärkt wird.

Beispiele für derartige Systeme sind dynamische Netzwerke, JIT-(“Just-in-Time”)-Compiler und temporäre virtuelle Maschinen. Dabei angewandte Technologien sind das zufällige Ausführen von dynamischem Code und Befehlssätzen, Aufteilen von Daten in mehrere Teile (“Data Chunking”), Dezentralisierung und starker kryptographischer Schutz für Anmeldedaten. Die Kombination dieser Methoden macht einen Angriff auf ein dynamisches System viel schwieriger. Moving-Target-Netzwerke können ihre Aktivitäten durch sich ständig ändernde Adressen, Pfade und Topologien verwischen. Dabei einzuhaltende Randbedingungen sind Skalierbarkeit, Bedienbarkeit, Leistung, Kosten und Energieverbrauch.

Moving-Target-Systeme müssen beweglich sein und wurden inspiriert von den autonomen Verhaltensmustern und –konzepten, die wir aus den Analysen des Immunsystems, des Gehirns, der Evolution und anderen natürlichen Reaktionen auf Bedrohungen gelernt haben. Im Idealfall bilden Moving-Target-Systeme kontrollierte Umgebungen über mehrere Dimensionen und erhöhen somit die Kosten für den Angreifer. Jener muss wesentlich mehr Zeit und Ressourcen für Aufklärung, Planung und Entwicklung des Angriffs investieren.

Cyberökonomie und Anreize für verbesserte Sicherheit
Gute Sicherheitspraktiken sind Grundvoraussetzung für eine erfolgreiche Verteidigung gegen Internetangriffe, und es müssen Anreize dafür geschaffen werden, dass Unternehmen und Behörden ihre Internetsicherheit verbessern. Der erwartete Nutzen besserer Sicherheitsmaßnahmen muss monetär quantifiziert werden, um zu belegen, dass sie die entstandenen Kosten der Implementierung übertreffen. Allerdings besteht hier das Problem, dass nur schwer festzustellen ist, wie sicher ein System aktuell ist bzw. um wie viel sicherer es durch zusätzliche Investitionen werden würde.

Ökonomische Werkzeuge waren bereits in verschiedenen Märkten darin erfolgreich, das Verhalten der Teilnehmer zu lenken.
Auch die Informationssicherheit ist zu einem Teil eine Sozialwissenschaft. Sie wird zwar durch Technologie definiert, aber die Protagonisten sind auch motiviert durch Verhalten, Wahrnehmungen und zahlreichen anderen Faktoren außerhalb der Technologie.

Für eine effiziente Verteidigung müssen wir die Kosten- und Nutzenstrukturen der Angriffe verstehen und auf die wichtigsten Komponenten dieser Strukturen zielen. Dies kann durch gründliche Untersuchung der ökonomischen Faktoren für Verteidiger und Angreifer erreicht werden, mit dem Ziel, Technologien und Prozesse zu entwickeln, die die Anreize für ökonomisch motivierte Angriffe eliminieren.