„Safe Computing“ wie vor 30 Jahren

ZDNet: Wie könnte denn nun ein wirklich neuer Ansatz für mehr Computersicherheit aussehen?

Brunnstein: Es gibt schon ein Konzept, mit dem man Computer vertrauenswürdig machen könnte, nämlich verschiedene Sicherheitskonzepte, von der Trusted Computing Base bis zur Trusted Computing Group. Wenn nicht die Interessen von IBM, Cisco und Microsoft etwa hinter der Trusted Computing Group stünden, wäre dies ein möglicher Weg. Es gab ja einmal ein Betriebssystem, das nicht von den Firmen, sondern von den Universitäten stammte. Dieses Multics war die Mutter aller neuen Sicherheitssysteme. Weil die damalige Hardware (ein auf vier Rechnerkernen mit vier kleinen Speicherbänken Speicher laufendes System) an Performanzproblemen scheiterte, hat man aus Multics den Sicherheitskern (den so genannten Referenz Monitor) herausgerissen. Daraus wurden dann später Unix und Linux. Also gilt: Unix und Linux ist Multics minus Sicherheit. Mit heutigen Prozessoren und Speichergrößen könnte Multics ein sehr sicheres und absturzarmes Arbeiten garantieren.

ZDNet: Warum kann die heute verwendete Software nicht sicher sein?

Brunnstein: Sichere Systeme liegen nicht im Interesse der heutigen Computerindustrie, in ihrer Kompetenz liegen sie auch nicht. Und wenn wir uns einmal die Entwicklung der Industriegesellschaft anschauen, hat es rund 80 Jahre gedauert, bis die Dampfmaschinen nicht mehr so häufig explodierten. Das wurde erst erreicht, als der Dampfkessel-Überwachungs-Verein die Qualität kontrollierte. Es hat auch rund 80 Jahre gedauert, bis mehr Sicherheit bei der Produktion von Automobilen berücksichtigt wurde. Und es braucht leider auch in der Informationsgesellschaft nach bisher rund 60 Jahren Entwicklung noch ungefähr zwanzig Jahre, bis die Unfälle so gravierend geworden sind, dass man die Sicherheitsdefizite nicht mehr akzeptiert.

ZDNet: Aber Anbieter sind doch auch Anwender – es muss doch auch in ihrem eigenen Interesse liegen, sichere Anwendungen zu produzieren?

Brunnstein: Ja, aber sie sind spezielle Anwender, dass heißt sie sind in einer bestimmten Denkweise geschult. Beispielsweise die Programmierer bei Microsoft: Diese machen Annahmen über die Bedürfnisse der Anwender, aber sie analysieren deren Risiken nicht. Fahrlässigerweise gehen sie von der Annahme aus, dass ihre vorgestellten technischen Maßnahmen in puncto Sicherheit bereits das Nonplusultra sind. Und Sie lernen nur schwer dazu! Aus der täglichen Erfahrung wissen wir: Ein Haus wird erst gegen Einbruch gesichert, wenn einmal eingebrochen wurde.

Themenseiten: Hacker, Security-Analysen

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

7 Kommentare zu „Safe Computing“ wie vor 30 Jahren

Kommentar hinzufügen
  • Am 16. August 2006 um 19:11 von Der Skeptiker

    Firmen zwingen?
    Wenn man Microsoft in Deutschland zwingt, für private Schäden aufzukommen, dann würde Windows entweder 1.999 EUR kosten, oder der Vertrieb würde eingestellt. Deutschland ist nicht mehr der Nabel der Welt. Microsoft würde auf die Deutschen locker verzichten.

    Und die Unternehmen? Es herrscht Vertragsfreiheit. Und damit würde MS natürlich diesen Regress mit Sicherheit ausschließen.

    Ende des Themas – reine Dampfblase aus dem Elfenbeinturm der Universitäten.

    • Am 17. August 2006 um 8:44 von Hoffnungsloser Optimist

      AW: Firmen zwingen?
      Bzgl. der deutschen Marktbeherrschung gebe ich dem Skeptiker recht. Anders sähe es bei einem Vorgehen der EU aus. Und daher mal ketzerisch gefragt: Wir überprüfen regelmäßig die technische Verkehrssicherheit unserer Automobile – warum machen wir das dann nicht auch mit der anderen wesentlichen technischen Infrastruktur unserer Tage ? Wobei man gefährliche Autos aus dem Verkehr ziehen MUß; bei gefährlicher SW genügte ein öffentliches Malus-Siegel ("Die EU-Wirtschaftsminister raten dringend vom Gebrauch dieser SW ab!").

    • Am 24. August 2006 um 15:44 von Coke

      AW: AW: Firmen zwingen?
      >> Die EU-Wirtschaftsminister raten dringend vom Gebrauch dieser SW ab!" <<

      was aber schon jetzt nicht wirklich vom Rauchen abhält… ;-)

      Und: könnte es dann überhaupt Software geben, von der nicht dringend abgeraten werden müßte?

      Es stimmt schon: Abstürze oder unsichere Systeme sind ärgerlich und verursachen unter Umständen hohen Schaden. Aber wo wäre das Unternehmen ohne eben diese "gefährliche" IT? Es ist *immer* eine Gradwanderung zwischen Flexibilität und Sicherheit — und die muß jedes Unternehmen / jeder Anwender für sich selbst abwägen.

  • Am 27. August 2006 um 13:02 von Ihr Name

    Sehr guter Artikel
    Leider interessiert wirklich (noch) nicht die, die daran was ändern könnten.
    Der Vergleich der industriellen Entwicklung mit der Computerentwicklung ist leider gut.
    Vlt müssen wirklich erst die "Großen" schweren Schaden erleiden, bevor sie einlenken.

  • Am 29. August 2006 um 0:20 von Narmer

    "wie vor 30 Jahren"
    Meiner Meinung nach sind Ansichten von vor 30 Jahren leider nicht mehr so ganz realisierbar. Eine Haftung für die produzierte Software ist mehr als lachhaft. Ein Großprojekt wie Linux oder Windows lebt von den vielen Programmierern die daran arbeiten. Soll Herr Gates wieder in seine Garage und dort alleine an Vista weiterprogrammieren? Dies Verschiebt doch nur wieder den Erscheinungstermin, würde aber eine geringe Fehlerquote bedeuten.

    Herr Prof. Brunnstein ich wüsste gerne wie Sie ein Projekt wie Linux/Windows koordinieren wollen mit so vielen Mitarbeiter UND dabei ein Fehlerfreies System abzuliefern…???

    Windows hat ja nun zugegeben ein großes Problem und das lautet: "Was steht denn da im Quellcode?" Bei Linux kann man sich zumindest dies anschauen und nach belieben verändern, zumindest weiß man dann worauf man sich einlässt.
    Außerdem bin ich der Meinung, dass zwar viele Köche den Brei verderben können, dafür sehen aber 4 Augen mehr als 2 und wenn es 4000 Augen sind die freiwillig an einem System basteln wird wohl der ein oder anderer Fehler schon irgendwann irgendwem auffallen.

    Und im Übrigen: Das größte Sicherheitsrisiko sitzt vor dem Bildschirm.

    • Am 30. August 2006 um 14:13 von Norbert

      AW: "wie vor 30 Jahren"
      "Und im Übrigen: Das größte Sicherheitsrisiko sitzt vor dem Bildschirm."
      Das ist ein Denkfehler! So als würde man sagen ‚Warum sollen wir sichere Autos bauern? Soll der Fahrer doch besser aufpassen.‘
      Nicht der Anwender muß sich an fehlerhafte, unsichere Software anpassen, sondern die Software muß idiotensicher gemacht werden.

    • Am 30. August 2006 um 18:48 von Narmer

      AW: AW: "wie vor 30 Jahren"
      So war der Vergleich nun auch nicht gemeint. Ich sage ja damit ja nicht aus, dass die derzeitige Software nicht verbessert werden muss. Nur was nutz es wenn der Fahrer das Auto selbst und vielleicht sogar mutwillig (aus Unwissenheit) gegen die Wand fährt? Technisch lässt sich da unglaublich viel machen. Nur wird selbst eine 100% Software nicht viel anrichten können, wenn z.B. der Nutzer weiterhin arglos Dateianhänge öffnet und somit nen Trojaner einschleust… Klar kann man mit Antivirensoftware viel erreichen, doch was ist wenn das Update nicht eingespielt wird, weil die IT-Abteilung oder der Nutzer zu faul dazu sind oder es sich schlechtweg um einen total neuen Schädlig handelt.

      Es gibt keine totale Sicherheit, es wäre zwar wünschenswert, aber es wird bei diesem Wunsch bleiben. Was uns bzw. unsere Computer davor schützen kann ist ein Umdenken der Anwender. Viele Kunden verlangen Sicherheit, sind aber nicht bereit dafür etwas dafür zu tun (Ich will hier noch nicht einmal schreiben bezahlen). Selbst wenn alle Sicherheitssoftware auf dem Markt kostenlos und perfekt wäre kenne ich genug Leute die sagen würden:
      "Was ist denn ein Firewall? so was brauche ich nicht!", "Wer hat denn schon Interesse an meinen privaten Daten?","Updates brauche ich nicht…" usw. Zitate kann ich da noch viele nennen.
      Gegen solche User Hilft selbst kein Programm was Idiotensicher ist, denn spätestens wenn so ein User das erste mal mit der integrierten Firewall von Windows (und sein sie noch so genial programmiert) seinen Webbrowser blockiert hat, wird er alles daran setzen sie auszuschalten, koste es an Sicherheit was es wolle.

      Ein weiteres gutes Beispiel:
      "Bei ihnen Zuhause ruft jemand von ihrer Bank an, und bittet Sie Ihre EC-Karte inklusive des PINs an eine Postfachadresse in Timbuktu zu senden!"
      was machen Sie?
      Wenn Sie diese Frage mit JA beantworten weise ich Sie nur darauf hin, das es in Timbuktu aller Wahrscheinlichkeit keine Postfächer gibt.
      Nun da 99,99999999% aller normalen Menschen diese Frage mit NEIN beantwortet haben. Eine zweite Frage:
      "Ihre Bank schreibt ihnen eine EMail, diese enthält die Bitte auf einer Webseite die zufällig nicht der Originalseite entspricht ihre PIN sowie ihre TAN Nummer einzugeben!" was tuen Sie?
      Ich lasse die Kommentierung jetzt mal offen. Nur ein kurzer Vermerk: So was nennt man dann „Social Engineering“

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *