private Homepage von Thomas Groß

Sicherheit

Übersicht
  1. Einführung
  2. Sicherheitsstufen
  3. Lösungsansätze

Sicherheitsstufen, oder: Vor wem will ich was schützen?

Das ist die erste wichtige Frage, die man sich stellen muß, wenn man die Sicherheit erhöhen will. Was will ich vor wem verstecken? Wenn man ein paar Office-Dokumente oder Paßwörter so ablegen will, daß die Kinder nicht gleich darüber stolpern, wenn sie mal am Handy oder Computer spielen, dann ist das noch relativ einfach. Auch der Schutz von Informationen, an denen andere Erwachsene oder Firmen interessiert sein könnten, ist durchaus realisierbar. Aber spätestens, wenn die Chance besteht, daß sich ein Geheimdienst dafür interessieren könnte, dann sind alle mir bekannten Verfahren zu unsicher.

Auch hier soll wieder der Vergleich mit dem Haus herhalten. Während die Schrank- und Schubkastensicherungen mit kleinen Hebeln oder ein Zettel, der oben auf dem Schrank liegt, für Kinder recht wirkungsvoll sind, helfen die nicht gegen Einbrecher. Da muß schon ein ordentliches Schloß her und am besten noch eine Alarmanlage. Aber wer weiß, ob das für Profis wirklich ein Hindernis ist....

Der einfachen Variante der Schranksicherung entspricht am Rechner etwa das paßwortgeschützte Archiv - für Kinder ein großes Hindernis, für andere nicht. Zu viele Tools und Strategien gibt es, um das schnell zu knacken. Für kurze Paßwörter ist das in wenigen Sekunden erledigt, bessere bieten bei "normaler" PC-Rechenleistung vielleicht ein paar Stunden oder einen Tag Schutz. Kommen Hochleistungsrechner mit GPU-Unterstützung dazu, geht es wieder ganz schnell....

Eine ganze Klasse besser sind da schon Paßwortmanager oder Datentresore. Beide speichern die zu merkenden Daten mit guten Verschlüsselungsverfahren und gewähren Zugang nur nach Eingabe des Masterpaßworts und/oder Angabe der Schlüsseldatei(en). Wer hier die Zwei-Faktor-Authentifizierung (Wikipedia, Stand: 08.05.2017) wählt, hat schon mal sehr viel richtig gemacht und ein gutes Türschloß eingebaut, bei dem der Zylinder nicht außen vorsteht und das mehrere unabhängige Schließelemente in mehreren Ebenen besitzt.

Aber auch hier ist einer der Faktoren meist ein Paßwort. Möglicherweise gibt es aber auch noch ein anderes Problem: die Glaubhafte Abstreitbarkeit (Wikipedia, Stand: 08.05.2017). Da im Prinzip jeder sehen kann, daß mit mit dem Paßwortmanager oder dem Datentresor arbeitet, könnte man gezwungen werden, daß Masterpaßwort herauszugeben, genauso wie einem der Einbrecher auflauern könnte und mit gezogener Waffe die Herausgabe des Schlüssels verlangen könnte. Noch besser wäre es daher, wenn man glaubhaft machen kann, das Haus nicht zu kennen...

Was im realen Leben schwierig sein wird, ist am Computer durchaus möglich - auch wenn es nicht ganz einfach ist. Dreh- und Angelpunkt ist aber immer wieder das Paßwort.

zurück: Einführung weiter: Lösungsansätze