Skip to content

CeBIT 2012 - Alles wird gut!

Das Motto der CeBIT 2012: Managing Trust. Na, dann wird ja alles ganz sicher. Vor allem in der Cloud - man muss nur Vertrauen haben! Was stören einen dann schon mögliche Angriffe oder Schwachstellen? Oder der mögliche Zugriff durch Behörden? Evtl. auch aus Deutschland? Aber was solls, an mehr oder weniger blöde Werbeaussagen sind wir ja gewöhnt, und wenn die CeBIT Trust managen will, soll sie das von mir aus tun. Ein paar interessante Sachen aber ich trotzdem gefunden. Zum Beispiel den

"Browser in the Box"

Der "Browser in the Box" (kurz BitBox) wurde von der Sirrix AG zunächst im Auftrag des BSI für die Bundesbehörden entwickelt. Der Webbrowser läuft beim "Browser in the Box" nicht mehr unter dem Betriebssystem des Benutzers, sondern abgeschottet in einer virtuellen Umgebung mit reduziertem Betriebssystem. Schadsoftware, die z.B. durch eine Drive-by-Infektion über den Browser eindringt, gelangt nur in die virtuelle Maschine von "Browser in the Box" und kann nicht das eigentliche System infizieren. In der virtuellen Maschine bleibt sie auch nur so lange erhalten, bis der "Browser in the Box" neu gestartet wird. Dann wird die virtuelle Umgebung auf den Ausgangszustand zurückgesetzt und evtl. eingeschleuster Code automatisch gelöscht.

Auch Downloads oder das Ausdrucken von Seiten erfolgen gesichert. Downloads werden in einem speziellen Verzeichnis zwischengespeichert, bevor sie nach der Prüfung durch einen Virenscanner ins normale Download-Verzeichnis kopiert werden. Ausdrucke erfolgen über einen speziellen (internen) Druckertreiber, der eine PDF-Datei erzeugt, die dann wie ein Download über das spezielle Zwischenverzeichnis den Weg ins Downloadverzeichnis findet, von wo aus sie dann gedruckt werden kann.

Die Einzelplatzversion ist schon seit Mai 2011 frei erhältlich, inzwischen gibt es auch eine zentral administrierbare erweiterte Version, bei der ein Tunnel zwischen dem "Browser in the Box" und dem Internetgateway eine zuverlässige Trennung zwischen Internet und Intranet garantiert. Nur der "Browser in the Box" hat Zugriff auf das Internet, alle anderen Anwendungen auf den Clients können nur auf das Intranet zugreifen. Sicherheitsrichtlinien und Konfigurationen werden über ein zentrales Managementsystem verwaltet, dass auch für die Erzeugung, Zertifizierung und Verteilung der "Browser in the Box"-Images zuständig ist.

Ein insgesamt sehr interessanter und vor allem sicherer Ansatz.

KASTEL

Eine weitere interessante Neuheit habe ich in der "Forschungshalle" gefunden: KASTEL, das Kompetenzzentrum für Angewandte Sicherheits-Technologie. Dabei handelt es sich um eine Kooperation von 11 Lehrstühlen aus den Bereichen Informatik, Wirtschafts- und Rechtswissenschaften, die sichere Anwendungen entwickeln wollen. Aufmerksam geworden bin ich auf KASTEL durch ein anderes Projekt, dass in den "Secure Collaboration"-Prototypen für die Cloud einfließen soll und das in Hannover vorgestellt wurde: Ein System zur sicheren Speicherung von Datenbanken in der Cloud.

Eine Datenbank sicher in der Cloud zu speichern ist kein Problem: Man muss sie nur anständig verschlüsseln, bevor man sie hoch lädt, und schon ist sie sicher. Dummerweise kann man dann aber nicht mehr mit ihr arbeiten - dafür müsste man sie wieder entschlüsseln, womit sie aber wieder unverschlüsselt in der Cloud wäre und ausgespäht werden könnte. KASTEL löst das Problem durch zwei Techniken: Sichere Funktionstrennung und sichere Verschlüsselung.

Bei der sicheren Funktionstrennung wird die Datenbank aufgeteilt und geographisch verteilt. Eine Rekonstruktion der kompletten Datenbank soll damit unpraktikabel gemacht werden. Nur, wenn alle Cloudbetreiber zusammen arbeiten würden, könnten sie die komplette Datenbank aus den bei ihren gespeicherten Teilen zusammenbauen.

Das würde ihnen aber nichts nützen, da die Daten zusätzlich verschlüsselt werden. In einer Demonstration wurde eine Filmdatenbank auf zwei "Cloud-Anbieter" verteilt: Die eine enthält die verschlüsselten Daten, die zweite den Index dazu. Auf die Anfrage "Nenne alle Filme mit Darsteller x" liefert die Index-Datenbank eine Liste verschlüsselter Indizes der ersten Datenbank. Die werden dann vom Rechner des Benutzers entschlüsselt, damit dann die entsprechenden Einträge aus der ersten Datenbank geholt werden können. Diese sind selbst auch wieder verschlüsselt und müssen vor der Ausgabe auf dem Rechner des Benutzers entschlüsselt werden. Da nur der Benutzer die verwendeten Schlüssel kennt, sehen die Cloudbetreiber nur die verschlüsselten Daten, mit denen sie nichts anfangen können.

Das ist eine sehr pfiffige Idee. Normalerweise hat man die Wahl: Daten verschlüsseln, so dass keiner dran kommt (und man nicht damit arbeiten kann), oder Daten als Klartext speichern, damit man damit arbeiten kann (aber dann kann auch "jeder" dran). Jetzt kann man die Daten verschlüsseln, aber trotzdem damit arbeiten.

Stresstest für Web-2.0-Anwendungen

Dr. Valentin Dallmeier und Dr. Martin Burger vom Lehrstuhl für Softwaretechnik der Universität des Saarlandes entwickeln einen neuen Schwachstellenscanner für Web-2.0-Anwendungen. Der soll die Webanwendungen selbständig prüfen, ohne auf Benutzeraktionen angewiesen zu sein. Bisher lassen sich gerade komplexe Ajax-Anwendungen nur manuell testen, da ein Scanner die verschiedenen Zwischenzustände durch die XMLHttpRequests kaum erfassen kann. Der "Webmate" getaufte neue Scanner (der wie erwähnt noch entwickelt werden muss) soll nur mit der Startadresse der Webanwendung aufgerufen werden und diese dann selbständig erkunden.

Das könnte interessant werden, wenn es fertig ist und wirklich funktioniert. Theoretisch sollte es das. Das Theorie und Praxis aber manchmal auseinander klaffen, habe ich beim letzten interessanten Ausstellungsthema feststellen müssen:

Nummer 5 lebt und ist in der Küche

Der Schwerpunkt Anthropomatik und Robotik des KIT (Karlsruher Institut für Technologie) hat im Sonderforschungsbereich 588 "Humanoide Roboter" den Roboter ARMAR entwickelt, der auf der CeBIT in einer kleinen Küche im Einsatz war. Leider hatte der Blechkamerad gerade beschlossen, dass er ver.di-Mitglied werden und auch streiken möchte, als ich mir das Ganze mal live ansehen wollte. Aber die CeBIT dauert ja noch ein paar Tage, vielleicht sehe ich ihn ja noch in Aktion.

Und mit diesem Nicht-Sicherheitsthema möchte ich meinen kleine CeBIT-Bericht auch abschließen. Ach so: Gefühlt ist die neue Sicherheitshalle 12 (statt der bisherigen 11) schon wieder geschrumpft. Ob das wirklich stimmt, weiß ich nicht. Zumindest haben einige Aussteller deutlich kleinere Stände.

Carsten Eilers

Trackbacks

Dipl.-Inform. Carsten Eilers am : Ein Rückblick auf die CeBIT 2012

Vorschau anzeigen
Die CeBIT ist gerade vorbei und ich habe keine Lust, mir am Wochenende über andere Themen Gedanken zu machen, die ich während der CeBIT nur am Rande verfolgt habe. Auch wenn es genug gäbe, zum Beispiel die Pwn2Own- und Pwnium-Wettb

Kommentare

Ansicht der Kommentare: Linear | Verschachtelt

Noch keine Kommentare

Kommentar schreiben

Die angegebene E-Mail-Adresse wird nicht dargestellt, sondern nur für eventuelle Benachrichtigungen verwendet.
Standard-Text Smilies wie :-) und ;-) werden zu Bildern konvertiert.
BBCode-Formatierung erlaubt
Formular-Optionen

Kommentare werden erst nach redaktioneller Prüfung freigeschaltet!