That fille was created by MAXA - MAXA Research Int'l Inc

Revision DE, V2.1c
MAXA-Security-Tools®
Die wirkliche Garantie unter Windows,
wenn es um den sicheren Schutz Ihrer
Daten geht.
-1-
Vorwort
Der Schutz und die Sicherheit gehört zu den Grundrechten- und
Bedürfnissen des Menschen. Daran hat sich in der Geschichte nie etwas
geändert. Verändert hat sich allerdings der zugrunde liegende
gesellschaftliche Hintergrund durch kulturelle, politische, juristische und
technische Anpassung.
Die Verletzlichkeit heutiger Datenverarbeitung durch modernste
Methoden, hat eine ähnliche Situation wie im „Kalten Krieg“ geschaffen.
Ein Wettrüsten mit geeigneten Mitteln von Angriff und Verteidigung.
Warum Datensicherheit?
Noch nie war es so wichtig wie heute, vertrauliche Informationen &
Daten sowohl privat als auch geschäftlich wirksam zu schützen. In Zeiten
von globaler Kommunikation und weltweiter Vernetzung ist das
Ausspionieren von elektronisch gespeicherten Informationen durch Hacker,
Cracker, Mitbewerber, Unbefugte und andere Zielgruppen relativ einfach
geworden.
Im geschäftlichen Bereich hat sich die Industriespionage längst
etabliert und führt zu Schäden in Milliardenhöhe. Gerade der
Dienstleistungsbereich, dem der „Normalverbraucher“ nahezu ausgeliefert
ist, gibt in Sachen Sicherheit sehr zu denken. Auch im persönlichen Bereich
hat diese Entwicklung nicht halt gemacht. Gerade durch „Social
Engineering“ nahm die Zahl der Angriffe exzessiv zu.
Der Handel mit illegal erworbenen Informationen, der durch unsichere
Datenverwaltung möglich wird, hat sich zu einem hoch profitablen
Industriezweig entwickelt.
Auch die Kombination durch legales Datenmaterial, das mit
geeigneten themenorientierten illegal beschafften Daten abgeglichen wird,
kann durch Falschinterpretation u. U. Schaden verursachen.
Die digitale Technologie ermöglicht im Prinzip jeden Content auf der
Basis von Bild und Ton, ja sogar inzwischen Geruch dual aufzubereiten und
zu distributieren.
Auch die Exekutive in den Industrieländern betreibt extreme
Datenbeschaffung, die den ohnehin schon gläsernen Bürger auch noch
datentechnisch „klonbar“ macht.
Nicht
zuletzt
die
inzwischen
von
verschiedenen
Regierungen
-2-
eingesetzte bzw. geforderte Onlineüberwachung von PC-Nutzern, schafft
nun endlich Orwell`sche Verhältnisse.
Bekannte Beispiele hierfür sind:
•
•
•
•
•
•
•
•
Echelon (weltweit)
Carnivore (FBI)
„EU-Trojan“
Überwachungskameras
Rasterfahndung
Unerlaubter Datenabgleich verschiedener Datenpools
RFID (Personalausweis, Pass und Preisschilder)
Sammelstelle für Punkte wegen Verkehrsverstoßes
Ebenso im nichtstaatlichen Bereich werden Daten in enormen Umfang
täglich geschaffen und gespeichert. Auf manche hat der Staat leichten oder
sogar legalen Zugriff wie:
•
•
•
•
•
•
•
RFID (Preisschilder)
Auskunfteien
Bonuskarten (Pay Back etc)
BankCard oder Kreditkarte mit Maestro-Funktion)
Telefon und Internetprovider
Gesundheitswesen (Arzt, KK)
Anwälte, Steuerberater (z.B. Durchsuchung oder Datenaustausch mit
Korrespondenzanwalt)
Wie geschieht das?
Die Methoden der Attacken haben sich nicht nur verfeinert, sondern
deren Effizienz hat sich erheblich gesteigert. Gerade wenn ein Betriebssystem diesen Anwendungen nicht ausreichend Beachtung widmet, so
muss eben von Dritter Seite diese Sicherheitslücke geschlossen werden.
Auch ist es wichtig, den Benutzer in seinem Sicherheitsbewusstsein
zu fördern, um ihn mit allen gebotenen Hilfsmitteln zu unterstützen.
Gerade jene Zielgruppe, welche gesetzlich zur Sorgfalt und
Geheimhaltung verpflichtet ist, weist die größte Lücke auf. In erster Linie
scheint dafür verantwortlich:
• Mangelndes Sicherheitsbewusstsein
• Unkenntnis der Rechtslage
• Passivität der Verantwortlichen
-3-
Wenn man nun davon ausgehen würde, dass seine Daten gut
geschützt seien, nur weil man jene sogar verschlüsselt durch das
Betriebssystem (z.B. Windows NTFS) auf der Festplatte abgelegt hat, der
irrt. In der heutigen Zeit ist es kein Problem, funktechnisch an die
elektromagnetischen Wellen zu gelangen, die von einem CRT-Monitor
produziert werden. Man kann sich sogar aus kurzer Entfernung aus einem
Auto heraus dieser Informationen bemächtigen und in Echtzeit auch
darstellen.
Häufig wird ein unerlaubter Zugriff erleichtert, weil man den
Arbeitsplatz vorübergehend verlässt und den Rechner nicht ausreichend
gegen unerwünschten Zugriff sichert.
Ein gestohlener oder verloren gegangener Laptop kann, sofern nicht
ausreichend gesichert zu einem offenen Buch werden.
Auch in der Vernetzung von Rechnern liegt eine große Gefahr für
illegalen Datenzugriff. Dabei spielt es keine Rolle um welche Art der
Vernetzung es sich letztlich handelt. Jeglicher Datentransfer zwischen
Sender und Empfänger kann Schwachstellen nicht ausschließen.
Wenn also eine große Gefahr im Umgang mit der Verwaltung von
Daten gegeben ist, so bleibt nur die Möglichkeit, die Daten selbst
entsprechend zu sichern.
Was kann man hier tun?
Neben einem angepassten praxisorientiertem Sicherheitsbewusstsein,
sich informiert zu halten und sich geeigneter Hilfsmittel wie Sicherheitssoftware (MAXA-Security-Tools) zu bedienen.
-4-
MAXA-Security-Tools®
Wer sollte MAXA-Security-Tools einsetzen?
Jeder, der erstellte sensible Daten auch ernsthaft schützen zu will.
Oder auch der Normalbürger, der sich gelegentlich ins Internet einloggt um
die Dateien zu schützen, welche durch Onlineüberwachung den realen
Inhalt nicht erkennen lassen.
Wer braucht MAXA-Security-Tools unbedingt?
Stellen und Berufe, die zur Geheimhaltung gesetzlich verpflichtet
sind.
Berufsangehörige nach § 203 StGB
•
•
•
•
•
•
•
Apotheken
Arztpraxen
Berufspsychologen
Notare
Rechtsanwaltskanzleien
Steuerberater
Wirtschaftsprüfer
Wie den Medien zu entnehmen ist, so wird gerade in diesen so wichtigen
Berufsgruppen ein erheblicher Mangel, des in die Praxis umzusetzenden
Sicherheitsbewusstseins beklagt.
An der Spitze sind hier Ärzte (Selbstcheck für Arztpraxen), dicht gefolgt
von Anwaltskanzleien.
Beratungsanbieter:
• Im seelsorglichen Bereich
• Im psychosozialen Bereich
-5-
Öffentliche Stellen:
• eGovernment
Gewerbliche Einrichtungen:
•
•
•
•
•
•
•
•
•
•
•
Rechenzentren
Vereine
Verbände
Banken
Versicherungsunternehmen
Versicherungsagenturen
Adressbroker
Markt & Meinungsforschungsunternehmen
Call-Center
Telekommunikationsunternehmen
Service-Provider
Wie kann MAXA-Security-Tools hier helfen?
MAXA-Security-Tools konzentriert sich im Wesentlichen auf den
eigentlichen Schutz von Informationsinhalten, nämlich die Datei selbst.
Kommt eine unbefugte Person absichtlich an elektronische Daten, so
können diese immer noch in sich geschützt sein und der Angriff hat nichts
gebracht.
Sollte jemand „zufällig“ mit Daten konfrontiert werden, so ist auch
der Reiz des Entdeckten vorbei, wenn kein verwertbarer Inhalt zur
Verfügung steht.
Hier kommt MAXA-Crypt SE zum Einsatz (Ein Modul aus MAXASecurity-Tools). MAXA-Crypt SE (Second Edition) ist eine Weiterentwicklung von MAXA-Crypt, das bisher nicht geknackt werden konnte.
Mit dieser Applikation zum Verschlüsseln von Daten ist es möglich,
eine Datei oder alle Dateien in einem Verzeichnis so zu verändern, dass auf
den Inhalt nur mittels des entsprechenden Passwortes oder einer ganzen
Phrase Zugriff besteht. Analog gilt dies auch für Emails sowohl online als
auch offline.
Eine der Besonderheiten dabei ist, dass wir grundsätzlich mit einer
Verschlüsselungstiefe von 256 Bit arbeiten, was in der Praxis als
absolut sicher einzustufen ist. Es überschreitet teilweise sogar Vorgaben
von Militär und Geheimdiensten.
-6-
Wie machen wir das?
Auch wir erfinden das Rad nicht neu (außer dort wo es vielleicht
notwendig ist), sondern lassen uns von der Devise leiten:
Das BESTE ist des Guten Feind.
Ausgehend vom Rijndael Algorithmus haben wie eine erweiterte
Lösung entwickelt, die praktisch eine Sicherheitsreferenz darstellt.
Was ist Rijndael?
Es begann alles mit AES (Advanced Encryption Standard).
Im September 1997 gründete das NIST (National Institute of
Standards and Technology) den AES und suchte weltweit unter
Sicherheitsfirmen und Universitäten nach einem neuen Algorithmus zur
Datenverschlüsselung. Ziel war es, den bisherigen Standard DES (Data
Encryption Standard) und dessen Erweiterung triple DES zu ersetzen, da
diese in Zukunft nicht mehr vollumfänglich den hohen Sicherheitsanforderungen genügen. Zudem ist der triple DES mit großem
Rechenaufwand verbunden, was ihn stark verlangsamt und ihn somit für
große Datendurchsätze ungeeignet macht.
In einer ersten Runde wurden 15 Kandidaten für eine weitere
Qualifikation zugelassen. Aus diesen wurden fünf Finalisten ausgewählt:
•
•
•
•
•
MARS IBM (vertreten durch Nevenko Zunic)
RC6TM RSA Laboratories (vertreten durch Burt Kaliski)
Rijndael Joan Daemen, Vincent Rijmen
Serpent Ross Anderson, Eli Biham, Lars Knudsen
Twofish B.Schneier,J.Kelsey,D.Whiting D.Wagner,C.Hall,N.Ferguson
Nach öffentlicher Prüfung wurde im Oktober 2000 der Rijndael als
neuer Standard ausgewählt. Auch nach vielen Kryptographischen Angriffen
konnten keine Sicherheitslücken festgestellt werden, jedoch wie bei allen
kryptographischen Verfahren kann die Sicherheit nicht mathematisch
bewiesen werden. Auch den anderen Mitbewerbern konnten keine
Sicherheitslücken nachgewiesen werden, der Algorithmus Rijndael
überzeugte jedoch in der Gesamtbewertung. Ausschlaggebend war die
optimale Kombination von Flexibilität der Schlüssellänge und Blockgröße,
Geschwindigkeit, einfache Implementierbarkeit, Erweiterbarkeit.
-7-
Nach Berechnungen des NIST braucht ein Rechner, der DES in einer
Sekunde knacken könnte (255 Schlüsseltests pro Sekunde), für Rijndael
mit 128 Bit Schlüssel 149 Billionen Jahre Rechenzeit. Das Universum ist
weniger als 20 Milliarden Jahre alt.
Das Verfahren der Datenverschlüsselung nach Rijndael (gesprochen
"rheindahl") wurde von den belgischen Kryptoanalytikern Joan Daemen
und Vincent Rijmen entwickelt. Inspiriert wurden sie von "SQUARE", einer
128-Bit Blockchiffre die ebenfalls von Joan Daemen und Vincent Rijmen
stammt. Rijndael ist eine symmetrische Blockchiffre mit Schlüssellängen
von 128 - 256 Bit, grundsätzlich in Schritten von 32 Bit. Im Weiteren
können verschiedene Blockgrößen gewählt werden, ebenfalls im Bereich
von 128 - 256 Bit. Beim Entwurf wurde auf alle bekannten Attacken, wie
lineare und differenzielle Kryptoanalyse eingegangen, sodass ein Angriff
mit allen herkömmlichen Verfahren nicht effizienter ist als ein Brute-ForceAngriff (Rechnergestützte Attacke im Probierverfahren).
Nach den Gesetzen der Naturwissenschaft, ist ein solcher Angriff bei
einer Verschlüsselungstiefe von 256 Bit unsinnig, da er in unserem
menschlichen Dasein NICHT zeitnah Erfolg haben kann.
Produkt-Überblick:
MAXA-Security-Tools (M-S-T) ist eine Zusammenstellung von professionellen Sicherheitsanwendungen (Module) im Bereich der Windowsplattform, welche laufend erweitert wird.
Die einzelnen Komponenten sind technisch auf höchstem
Sicherheitslevel angesiedelt. Teilweise überschreiten einzelne Lösungsformen sogar militärische Anforderungen erheblich. Manche Applikation
wird von keinem Mitbewerber angeboten, weil sie derzeit einzigartig ist.
Menü:
Die bedienerfreundliche Oberfläche erfordert nahezu keine Einarbeitungszeit. Die Farbabstimmung des Menüs berücksichtigt die Erkenntnis
der Farbenlehre.
Die jeweils gewünschten Funktionen haben eine anwendungsspezifische Unterstützerführung. Die Modulausführung entspricht den
ergonomischen Empfehlungen.
-8-
Einzelne Komponenten:
Verschlüsselung / Entschlüsselung:
Die Algorithmen mit einer Verschlüsselungstiefe
ausgelegt, dass sie der Leistung von Großrechnern
diese nicht nur mit simpler Brute Force Methode
ebenso, wenn sie sich moderner mathematischer
„Rainbow Table“ bedienen.
von 256 Bit sind so
trotzen, auch wenn
vorgehen, sondern
Lösungsformen wie
Zur Gegenmaßnahme solcher Angriffsformen, beschränken sich unsere intelligenten Zusatzroutinen nicht nur auf „Salt-Routines“ (Störmaßnahme gegen solche Angriffe) sondern weitere, eigens entwickelte
Features.
-9-
Was unterscheidet den Verschlüsselungsalgorithmus von MAXACrypt SE zu anderen Verfahren?
Im Wesentlichen ist es das Anforderungsprofil und dessen
Umsetzung. Für uns ist es mit dem alleinigen Vorgang des Verschlüsselns
nicht getan. Ein leistungsstarker Formel 1 Motor garantiert keineswegs
einen schnellen Rennwagen. Es ist die Summe der einzelnen optimierten
Lösungsformen und dessen synchronisierte harmonische Umsetzung der
restlichen Komponenten.
Was ist nun das geforderte Anforderungsprofil einer professionellen
Verschlüsselungsroutine?
01-)
02-)
03-)
04-)
05-)
06-)
07-)
08-)
09-)
10-)
11-)
Praktische Sicherheit von 100%
Intelligenter Verschlüsselungsalgorithmus
Konstante 256 Bit Verschlüsselungstiefe
Sicherer Konvertierungsmechanismus in beide Richtungen
Keine Format- oder Volumenbeschränkung der zu verschlüsselnden Datei
Verschlüsselung von extrem großen Dateien
Geringer verschlüsselter Overhead
Hoher Größenreduktionsfaktor
Hohe Verarbeitungsgeschwindigkeit
Variable Dateinamen- und Erweiterungsverschlüsselung
Weiterverarbeitungsoption in Steganographie
- 10 -
12-)
13-)
14-)
15-)
16-)
17-)
Passphrasen- Generator & separates Passwort mit Anti Salt-Funktion
Sicheres Löschen (Shreddern) von Dateien
Virtuelle Tastatur
Verschiedene Verschlüsselungsoptionen bei Email
Encrypted Print Out
Kein Back Door Key in der Verschlüsselung
Unsere Umsetzung des Anforderungsprofils:
Zu 01) - Sicherheitsstufe:
Um die Sicherheit von MAXA-Crypt SE aus einer anderen Position zu beleuchten, hier ein
paar Zahlen aus naturwissenschaftlicher Sicht. Zunächst einmal ein kleiner Einblick, in welchen
Größenordnungen sich die Dimensionen dieser Zahlen bewegen:
Wahrscheinlichkeit, im Lotto den Hauptpreis zu gewinnen
1 zu 222
Wahrscheinlichkeit, vom Blitz erschlagen zu werden
1 zu 233
Wahrscheinlichkeit, im Lotto den Hauptpreis zu gewinnen und am gleichen Tag vom
Blitz erschlagen zu werden
1 zu 255
Beginn der nächsten Eiszeit
in 214
Jahren
Alter des Universums
234 Jahre
Anzahl der Atome im Universum
2266
Größe des Universums
2280 cm3
Zeit, bis die Sonne zur Nova wird
230 Jahre
Anzahl der möglichen Zustände von 8-Bit-RC4 (256! — 2562)
21700
Anzahl der möglichen Zustände von 16-Bit-RC4 (65536! — 655362)
2954068
Quelle: Bruce Schneier
256-Bit-Schlüssel
Jetzt wird's etwas phantastisch. Denn zum besseren Verständnis
"bauen" wir uns nun einen Planeten (theoretisches Modell), der so groß ist,
wie unsere Sonne und gänzlich aus Mikrochips besteht Diese Chips können
eine Milliarde Schlüssel pro Sekunde berechnen. Also, die Sonne besteht
aus 1057 Atomen. Für einen 256-Bit-Schlüssel gibt es 1077 Möglichkeiten.
Wir führen also die Rechnung 1077 / 1057 / 1.000.000.000 / 3.600 / 24 /
365 durch und erhalten 3.672 Jahre. Immer noch ziemlich lange.
Mit "normalen" Mitteln können wir 256-Bit-Schlüssel nicht knacken.
Um solch einen Schlüssel in annehmbaren 100 Jahren zu knacken,
bräuchten wir schon 1065 Chips, die jeweils 1 Billion Schlüssel pro Sekunde
- 11 -
berechnen können (oder umgekehrt, wie Sie wollen). Und das ist
unmöglich. Es ist sehr unwahrscheinlich, dass 256-Bit-Schlüssel je
geknackt werden können, da dazu einfach zu viel Energie und zu viele
Chips nötig sind.
In seinem Buch „Applied Cryptography“ zeigt Bruce Schneier die
Einschränkung durch die Thermodynamik auf: Zur Repräsentation eines
Bits ist eine bestimmte Energie erforderlich. Der im Buch beschriebene
Ansatz besteht darin, die Energie einer Supernova zu sammeln und mit
dieser Energie den Schlüsselraum (d. h. die Anzahl der Möglichkeiten eines
Schlüssels) zu durchsuchen. Schneier erläutert:
„Eine typische Supernova gibt etwa 1051 erg ab. [...] Könnte all diese
Energie in eine einzige Berechnungsorgie kanalisiert werden, könnten wir
damit einen 219-Bit-Zähler all seine Zustände durchlaufen lassen.“
Das reicht nicht einmal für einen 256-Bit-Schlüssel, und so
resümiert er schließlich:
„Diese Zahlen haben nichts mit der Gerätetechnik zu tun, es handelt
sich um die nach den Gesetzen der Thermodynamik maximal erreichbaren
Werte. Und sie lassen sehr deutlich darauf schließen, dass Brute-ForceAngriffe gegen 256-Bit-Schlüssel undurchführbar sind, bis Computer nicht
mehr aus Materie bestehen und keine räumliche Ausdehnung besitzen.“
Zu 02-) (Verschlüsselungsalgorithmus):
Siehe Rijndael
Zu 03-) Verschlüsselungstiefe:
Siehe 256 Bit, Bruce Schneier
Zu 04-) Konvertierung:
Mit dem von uns entwickeltem SBST – Verfahren (Security-Block-SliceTransfer) ist auch bei einem Stromausfall oder Lock Up des Rechners kein
Datenverlust zu erwarten.
Dies gilt für die Verschlüsselung als auch für die Entschlüsselung. Eine
Verifikationseinrichtung analysiert die Daten und teilt das Ergebnis mit.
- 12 -
Sollte ein Fehler auftreten, wird versucht diesen zu erkennen und zu
beseitigen.
Zu 05-) Formatbeschränkung:
MAXA-Crypt SE verschlüsselt jede Art von Dateiformat auf einer Windowskompatiblen Plattform.
Zu 06-) Dateigröße:
MAXA-Crypt SE ist in der Lage, Dateien der Einzelgröße von über 200.000
(Zweihundert Tausend) Mega Byte erfolgreich zu verschlüsseln.
Zu 07–) Overhead:
Ziel jedes professionellen Verschlüsselungsverfahrens sollte es sein, dass
die verschlüsselte Datei im Extremfall nur geringfügig größer als die Originaldatei
werden darf.
Bei MAXA-Crypt SE ist der größtmögliche Overhead eine um 290 Byte
erweiterte Endgröße pro Datei. In den meisten Fällen liegt jedoch wegen unserer
SSPR Technik, eine Reduktion vor.
Zu 08–) Reduktionsfaktor:
Heutzutage ist die Tendenz der steigenden Dateigrößen wegen der hohen
Leistungsfähigkeit der eingesetzten Hardware immer noch anhaltend.
Wir gehen hier einen anderen Weg. Bevor der Arbeitsgang der
Verschlüsselung gestartet wird, prüft das Programm SSPR (Smart-Size-PreReduction) die zu verschlüsselnde Datei in der Größe zu reduzieren.
Je nach Struktur der Datei, sind hier Reduktionsfaktoren von bis zu 80%
denkbar.
Zu 09–) Geschwindigkeit:
Gerade bei größeren Dateien kann es vorkommen, dass je nach
Windowsumgebung und deren Hardwarevoraussetzungen finitere zeitliche
Herausforderungen auftreten können.
Bei manchem Anwender kann hier schon Frust auftreten. Deshalb
entwickelten wir BSO (Block-Size-Optimizer).
Ausgehend von der Tatsache, dass es unter Windowsanwendern statistisch
gesehen einen „Durchschnittsrechner“ gibt, dessen Hardwarevoraussetzungen in
- 13 -
eine Gauss`sche Verteilung eingebracht werden kann, ist es, basierend auf diese
mathematischen
Überlegungen
möglich,
die
Effektiv-Performance
des
Verschlüsselungsvorgangs zu erhöhen.
Die intelligente Optimierung der Blockgrößenanpassung zwischen RAMDurchsatz und Auslagerungsdatei kann in Einzelfällen beeindruckende Ergebnisse
erwarten lassen.
10–) Dateibezeichnung:
Aus unserer Sicht, macht es keinen Sinn, den Dateinamen und/oder
Erweiterung statisch zu halten. Der Benutzer alleine soll entscheiden, welche
sprachliche Zuordnung er wählt. Selbstverständlich ist dies auch im gemischten
Modus möglich.
Unsere Entwicklung SDRR (Smart-Description-Recovery-Robot) macht es
möglich, ein oder mehrere Dateien beliebig zu bezeichnen und/oder
umzubenennen. Dies gilt auch für den Batch Mode. Hier ist es machbar, beliebig
verschiedene Dateien in EINE Datei zu verschlüsseln und trotzdem beim
Entschlüsseln die originalen Dateinamen wieder korrekt zuzuordnen.
- 14 -
11-) Weiterverarbeitung (Steganographie):
Es gibt Umstände, in denen es Sinn macht, eine verschlüsselte Datei in
einem Bild zu verstecken. Die automatische Menüführung bietet eine solche
Weiterverarbeitung an.
Wenn ein entsprechendes Größenverhältnis von verschlüsselter Datei und
Bild vorliegt, dann ist es möglich, die Daten ohne Qualitätsverlust völlig
unsichtbar in das Bild verschwinden zu lassen.
Hier heben wir uns erneut von der Konkurrenz ab, indem wir als mögliche
Trägerdatei das populäre JPG/JPEG-Format unterstützen und nicht das schon
allein wegen der Dateigröße verdächtige Bitmap-Format.
Analog dazu ist es dank unserer Applikation, dem IACG (Intelligent-AudioCorrelation-Generator) möglich, eine oder mehrere beliebige Dateien in einer
Sounddatei zu verstecken.
Auch hier gilt, kein Qualitätsverlust! Wird eine Datei mit MAXA-Crypt SE
verschlüsselt ist u. a. folgendes möglich.
Sie rippen eine volle CD, integrieren bis zu 100 MB an Dateien und brennen
wieder eine CD. Ohne Beeinträchtigung der Abspielfunktion oder Audioqualität
- 15 -
bzw. sonstiger optischer Erkennungsmöglichkeiten ist eine solche Datenmenge
sicher und nicht sichtbar untergebracht.
Kritische Stimmen behaupten, dies könnte sich in einem leichten Rauschen
äußern. Jenen sei gesagt, dass hier andere Gründe vorliegen können wie:
• Analoge Erstaufnahme (AAD oder ADD)
• Digitale Aufnahme mit Nachbearbeitungsfehler (DAD)
• Digitale Aufnahme mit Geräterauschen (DDD)
Abb2: Im Bild verstecken
- 16 -
Abb3: In Audiodatei verstecken
- 17 -
12-) Pass Phrase / Passwort Generator:
Passphrase:
Zu den wichtigsten Formalien bei der Umsetzung von Datensicherheit zählt
die Erstellung eines „Passwortes“. Eigentlich ist dies in sich schon falsch. Der
Begriff Passwort vermittelt immer den singulären Eindruck.
Da hier nicht ein simples Wort zugrunde liegen sollte, sondern die zufällige
Zusammensetzung aus alphanumerischen Begriffen und Sonderzeichen, spricht
man auch von einer Pass Phrase.
In den meisten Fällen hat der Benutzer keinerlei Beziehung zwischen dem
erforderlichen Sicherheitslevel der zu erstellenden Phrase und seiner Eingabe.
Damit dies nachvollziehbar wird, kontrolliert ein Echtzeitanalysator die Qualität
der eingegeben Information.
- 18 -
Eine optische Kontrolle mit Sicherheitshinweis, macht sofort deutlich,
welcher Sicherheitsgrad gerade gegeben ist.
Sinnvoller hingegen ist, die Nutzung von 256-RCG (256-Random-CodeGenerator). Diese von uns entwickelte Funktion garantiert die Erstellung einer
PassPhrase mit einer Verschlüsselungstiefe von 256 Bit in weniger als einer
Sekunde.
Die Verschlüsselung unter Nutzung einer solchen Phrase in MAXA-Crypt SE,
ist aus unserer Sicht (unter Berücksichtigung der Gesetze der Thermodynamik)
nicht knackbar! Dies gilt für alle Angriffsarten.
Passwort:
Der Passphrasen Generator ist eine exklusive Lösung für MAXA-Crypt. Die
damit generierten Phrasen sind nur für einen Rijndael orientierten Algorithmus
vorgesehen.
Für andere Anwendungen haben wir einen eigenen Passwortgenerator
entwickelt. Um diesen besser zu verstehen, hier einige Grundsatzüberlegungen:
- 19 -
„Passwort-Problem“
Jeder kennt es. Man sucht nach einem Passwort, aber es fällt einem keines
ein, das den Anforderungen des Sicherheits-Konzeptes genügt: entweder, es ist
zu kurz, oder es ist nicht kryptisch genug, oder es ist zu kryptisch, und man kann
es sich nicht merken. Schließlich, weil man keine Lust mehr hat, sucht man sich
ein beliebiges, leider meist unsicheres Passwort aus.
Die Generierung eines vernünftigen Passwortes erfordert Disziplin und ein
Grundverständnis über dessen Zusammensetzung.
„Wann ist ein Passwort schwach?“
Dies kann mehrere Gründe haben. Der einfachste z. B. wäre, dass es zu
kurz ist: ein 2-Zeichen-Passwort hat (wenn man als valide Zeichen a-z, A-Z und
0-9 zugrunde legt) 622 (= 3844) mögliche Kombinationen. Will man dies per
Kopfrechnen erledigen, ist es aufwendig, aber ein PC braucht dazu nur wenige
Sekunden.
Ein weiterer Grund ist der Aufbau eines Passworts. So ist z.B. das Passwort
"111" kein sehr sinniges Passwort. Einerseits ist es sehr leicht herauszufinden
und außerdem ist der daraus generierte Hash nicht sonderlich komplex.
Auch die Passwort-Analyse bietet einen Ansatz. Die Passwort-Analyse
besteht im Grunde aus der Einschätzung der menschlichen Psyche und der
Annahme, der Mensch sei ein Gewohnheitstier. Z.B. wird sehr gern die eigene
Telefon-Nummer oder die Konto-Nummer als Passwort benutzt. Aber es gibt auch
sehr beliebte Wörter, wie „Gott“ oder „Liebe“. Ebenfalls sehr beliebt sind Teile der
E-Mail-Adresse und/oder Teile des Namens von sich bzw. dem Haustier. Dies
sollte man alles vermeiden!
„Zusammensetzung eines (relativ) sicheren Passwortes“
Ein besseres Passwort besteht sinnvollerweise aus Groß- und
Kleinbuchstaben sowie aus Ziffern. Es enthält keine (nachvollziehbare)
Systematik und muss wenigstens 8 Zeichen lang sein. Es sollte kein Wort einer
bekannten Sprache sein Außerdem sollte man für zwei Accounts nie dasselbe
Passwort benutzen!
„Sinnvolle“ Passwörter sollten daher einen Mittelweg zwischen nicht
erratbaren Zeichenfolgen und merkbaren Zeichenfolgen darstellen. Sichere
hingegen sollten alphanumerischen Inhalt mit Sonderzeichen haben.
- 20 -
Wie lang sollte ein Passwort sein
Die Frage ist so leicht nicht zu beantworten. Das hängt vom
Sicherheitsbereich ab. Generell kann man sagen, eine Mindestlänge von 8
Zeichen ist sinnvoll: 8 Zeichen bedeuten 191707312997281 Kombinationen bei
der Zeichenklasse a-zA-Z1-9 (= 61 Zeichen). Das würde bei einer Million
Tastenanschläge pro Sekunde eine Maximalzeit von ca. 53252 Stunden
(191707312,997281 Sekunden) bedeuten (fast 6 Jahre). Das ist schon mal eine
ganz ordentliche Zeit :-)
Bei höheren Sicherheitsbereichen (etwa Firmennetze oder dergleichen)
könnte man auf 10 Zeichen Mindestlänge erhöhen (= 713342911662882601
Kombinationen, = ca. 198150808 Stunden oder etwa 22700 Jahre). Zur
Verdeutlichung, hier eine kleine Tabelle:
Mindestlänge
3 Zeichen
5 Zeichen
8 Zeichen
10 Zeichen
12 Zeichen
15 Zeichen
maximal benötigte Zeit (bei angenommener 1
MillionTastaturanschlägen pro Sekunde)
ca. 0,2 Sekunden
ca. 14 Minuten
ca. 53252 Stunden
ca. 1179469 Wochen
ca. 84168853 Jahre
ca. 19104730610573 Jahre
Doch nun kommt die Ernüchterung. Alle diese Angaben sind sogenannte
Maximalzeiten! Maximalzeit bedeutet: wenn jemand in der angegebenen
Geschwindigkeit versucht, das Passwort zu knacken, und erst die allerletzte
eingegebene Zeichenkombination die richtige ist, dann dauert es so lange wie
angegeben. Aber theoretisch könnte ja auch schon die allererste eingegebene
Zeichenkombination richtig sein. Dann hat es nur eine hunderttausendstel
Sekunde gedauert, um das Passwort zu knacken - trotz 15 Zeichen. Es kann also
durchaus sein, dass ein Angreifer ein Passwort innerhalb weniger Sekunden
herausgefunden hat. Zufall eben. Deshalb sollte man sich bei 8 Zeichen durchaus
nicht in Sicherheit wägen. Außerdem kommt es auch auf die Rechenleistung an:
hier wurde mit einer Million Tastenanschlägen pro Sekunde gerechnet. Vernetzte
HiSpeed Rechner in Cluster-Technik können das u.U. in Bruchteilen schaffen.
Die Anzahl der Kombinationen berechnet sich aus Zeichen-AnzahlLänge: pro
Zeichen kann das Passwort aus Zeichen-Anzahl Zeichen bestehen. Daraus ergibt
sich bei einem Passwort von 3 Zeichen und einer Zeichenklasse von 62 Zeichen:
62 * 62 * 62 Kombinationen. Um die benötigte Zeit zu berechnen, dividieren Sie
einfach durch die Anzahl der Tastenanschläge pro Sekunde — schon haben Sie
die maximal benötigte Zeit in Sekunden.
Mit etwas Pessimismus könnte man nun sagen "ist doch gleich, es ist
sowieso alles wie beim Lotto Spiel". Doch zwischen der Maximalzeit und der
- 21 -
theoretischen Chance, ein beliebiges Passwort mit nur wenigen Versuchen zu
knacken, liegt der für potentielle Angreifer ziemlich ungemütliche "mittlere
Bereich", der in der erdrückenden Mehrheit aller Fälle relevant ist - also der
Bereich zwischen z.B. mehreren Tagen und mehreren Jahren. Und damit muss
ein Angreifer zwangsläufig kalkulieren, wenn seine vielleicht anfänglichen
Versuche, "nicht sichere" Passwörter zu probieren, fehlgeschlagen sind.
Man muss auch erwähnen, dass viele Zugangssysteme einen eingeloggten
Gast oder sogar Mitglied nach einer bestimmten Anzahl von Fehlversuchen aus
dem System wirft. Dann muss sich dieser, wenn er es wieder versuchen will, mit
einer neuen Identität, im Internet z.B. manchmal auch mit einer anderen IPAdresse anmelden. Solche Dinge kann ein Angreifer allerdings bis zu einem
gewissen Grad automatisieren.
Um die Effektivität eines solchen Angriffes zu verdeutlichen sei folgendes
Beispiel angenommen:
Sie wollen ein „sicheres Passwort“ unter Windows mit zehn Stellen,
bestehend aus einem Gemisch von Groß- und Kleinbuchstaben nebst Ziffern
kreieren. Heraus kommt folgende Kombination: Ai0Ksw48Xz. Um dieses
„Passwort“ auf der Basis von Brute Force herauszufinden, sind wohl einige Jahre
Anstrengung
nötig.
Immerhin
beinhaltet
diese
Kombination
839.299.365.868.340.224 PassPhrase – Möglichkeiten. Man behauptet beruhigt,
es handle sich um eine sichere Phrase.
Ja & Nein, nicht mehr heute. Es gibt in der Szene Tools, basierend auf
„Regenbogen-Tabellen“, welche für dasselbe Vorhaben aufgrund einer
Designschwäche bei Windows Passwörtern nur ca. sechs Minuten benötigen.
Ein Beispiel sind die unter Windows so gefürchteten Attacken unter
Zuhilfenahme von Regenbogen Tabellen.
Selbst bei noch mehr Stellen (je nach Länge des Kennwortes) sind
Rechenzeiten bis maximal 15 min erforderlich.
Ein führendes Tool nutzt hier die Möglichkeit, mehrere bereits berechnete
annähernd 1 GB große Tabellen – die Regenbogentabellen zu verwenden.
Würde man dieses Tool gegen MAXA-Crypt SE einsetzen können, müsste
man die einzelne Tabellengröße auf mindestens 50GB pro Tabelle erweitern.
Da in MAXA-Crypt SE aber verschiedene Anti-Hack-Maßnahmen integriert
sind, scheitert ein solches Vorhaben wieder an den Gesetzen der
Thermodynamik.
Sicher ist es für den Leser nun leichter nachzuvollziehen, warum wir bei der
Erstellung von MAXA-Crypt SE solche Anstrengungen für die Sicherheit machen.
- 22 -
Zu 13-) Sicheres Löschen:
MAXA-Crypt SE löscht die Originaldateien
überschreiben mit bis zu sieben Zyklen.
wahlweise
durch
Folgende Methoden sind einstellbar:
0fach Daten werden (nicht sicher) nur ’normal’ gelöscht
1fach Daten werden einmal mit 0 überschrieben
3fach Daten werden abwechselnd mit 0, 255 und wieder mit 0
überschrieben
7vsitr Daten werden mit dem deutschen Standard VSITR sicher gelöscht
Sicherheitshinweis:
Die Thematik "Sicher Löschen" ist technisch einfach zu verstehen,
jedoch gibt es bedingt durch das Betriebssystem einige Tücken. Ein
Programm wie MAXA-Crypt SE beispielsweise, welches eine Datei
verschlüsselt und anschließend das Original sicher löscht, kann nicht die
eventuell angesammelten Datenfragmente auf der Festplatte automatisch
mit löschen. Es besteht keine Historie über jeden Zugriff auf Daten. Die
sich ansammelnden Datenfragmente entstehen dadurch, weil Dokumente
- 23 -
verändert werden und Anwendungen temporäre Dateien während der
Benutzung zwischenspeichern. Die temporären Dateien werden in der
Regel zwar wieder gelöscht, aber eben nicht sicher gelöscht. Während der
weiteren Arbeit am Computer werden nach und nach, die wieder als frei
verfügbar deklarierten temporären Festplattenbereiche durch andere Daten
beschrieben. Dieser Überschreibungsprozess ist nicht kontrollierbar.
Journalisierende Dateisysteme wie NTFS eignen sich dafür aber
weniger!
System- oder Arbeitspartitionen können nur durch regelmäßiges
Löschen des freien Speicherplatzes bereinigt werden. Allerdings gibt es
auch windowsspezifische Datenbereiche auf der Systempartition, die nicht
von allen entsprechenden Tools sicher gelöscht werden.
Nachdem MAXA-Crypt SE eine Datei verschlüsselt hat, wird hinter
dem Kryptogramm der Clustertipp sicher gelöscht. Ein Clustertipp ist die
Differenz zwischen dem belegten Speicherplatz auf dem Datenträger und
dem tatsächlichen Dateiumfang.
Wer glaubt, dass der VSITR Standard immer noch nicht sicher genug
ist, hat folgende Möglichkeiten:
• Löschroutine des KGB (256faches Überschreiben). Dauert extrem
lang.
• Sie benutzen die Verküppeln-Funktion unseres File Manipulators und
starten anschließend eine Festplatten-Defragmentierung (absolut
sicher)
- 24 -
Datei-Manipulation
Es gibt Situationen, da ist es entweder nicht sinnvoll bzw. möglich
eine Datei schnell zu löschen oder zu verschlüsseln, weil sie zu groß ist und
damit zu lange braucht. Oder aber es ist vielmehr ein Ablenkungsmanöver
angebracht.
Die einfachen und meist bekannten Maßnahmen sind Attributsänderungen. Diese sind in vielen Fällen aber zu unsicher.
In mancher Situation hilft hier eine Täuschung über die Vergrößerung
einer Datei. Wir haben die Methode FBU (File-Blow-Up) geschaffen. Mit
dieser Methode ist es möglich, Vergrößerungen bis in den Giga Byte
Bereich hinein zu tätigen und trotzdem in vielen Fällen die Funktion zu
erhalten.
Häufig kommt es vor, dass File- oder Image Backups erstellt wurden,
die im Bereich mehrerer Giga Byte liegen. Um diese im Bedarfsfall vor
unerwünschten Augen zu schützen, sind diese durch das Backupprogramm
verschlüsselt. Doch wie in den meisten Fällen unzureichend.
- 25 -
Ein wirkliches Löschen ist aus Zeitgründen nicht durchführbar. Wir
haben deshalb eine Veränderungsroutine entwickelt, welche eine solche
Datei mit intelligenter Verkrüppelung so verfälscht, dass weder
ursprüngliche Funktion noch richtiger Inhalt wieder hergestellt werden
kann.
Auf manche Manipulationsversuche reagiert die Datei gelegentlich
auch mit dem Angebot, den Rechner herunterzufahren, was dem Intruder
wenig Freude bereiten dürfte.
14-) Virtuelles Keyboard:
Keylogger in Form von Software als auch Hardware finden immer
häufiger Einsatz. Während die Softwarelösung mehr in der Industrie
vorkommt (Personalüberwachung), wird der Hardwareeinsatz eher durch
Behörden und Geheimdienste praktiziert.
Es handelt sich dabei um die lückenlose Aufzeichnung jeder einzelnen
gedrückten Taste.
Die erzeugte PassPhrase kann noch so sicher sein, solange sie auf
diesem Weg unerwünschten Personen unfreiwillig in die Hände fällt.
Arbeitet man an einem Computer wo man Zweifel hat (Arbeitsplatz,
Internetcafé etc.) so muss man diese mögliche Falle umgehen.
Zu diesem Zweck haben wir das Virtuelle Keyboard entwickelt. Mit
einem Klick öffnen sie dieses und können nun per Maus auf dem Bildschirm
Ihre Eingaben vornehmen. Diese virtuelle Tastatur ist beliebig auf dem
Monitor positionierbar und auf Bedarf auch auf doppelte Größe darstellbar.
Das Layout des Ländercodes passt sich der von Ihnen gewählten
Bedienersprache an.
- 26 -
Für die Nutzung unterwegs gibt es auch eine Onlineversion. Weitere
Details im Kapitel Emailverschlüsselung.
Um z.B. von einem Internetcafé auf diese Seite zu kommen, geben
Sie bitte ein: http://online.maxacrypt.org
Zu 15- (Emailsicherheit):
Die Verschlüsselung von Emails unterstützen wir auf verschiedene Weise.
Primär unterscheiden wir zwischen Lokal und Fern sowie Datei- oder
Textverschlüsselung.
A1-) Lokale Datei:
Auf bereits bekannte Weise verschlüsseln Sie Ihre Dateien und hängen
diese an Ihre Email.
A2-) Lokaler Text:
Sie können dies in der Art von A1 tun oder aber automatisch über die
Zwischenablage, die den verschlüsselten Text gleich in Ihr Emailprogramm richtig
einfügt.
Vorteil:
• Sichtbarer Textbereich in der Mail ist verschlüsselt und kann von
Unbefugten nicht gelesen werden.
- 27 -
• Die Email passiert auch jene Server, die Emailanhang verweigern oder
ausfiltern.
• Arbeitgeber, die Mitarbeitermails inhaltlich kontrollieren, haben keine
Chance
• Auch wenn der Empfänger in einem Internetcafé wäre, so könnte er die
Mail auch über einen Entschlüsselungsserver am Bildschirm sichtbar
machen.
B2-) Fernabwicklung Text:
Gehen Sie (z.B. PC im Internetcafé) auf unseren Verschlüsselungsserver,
verschlüsseln dort den Text und übertragen diesen über Zwischenablage auf Ihre
Webmail oder senden ihn direkt verschlüsselt an eine Emailadresse.
Vorteil:
• Sichtbarer Textbereich in der Mail ist verschlüsselt und kann von
Unbefugten nicht gelesen werden.
• Die Email passiert auch jene Server, die Emailanhang verweigern oder
ausfiltern.
• Arbeitgeber, die Mitarbeitermails inhaltlich kontrollieren, haben keine
Chance
• Auch wenn der Empfänger in einem Internetcafé wäre, so könnte er die
Mail auch über einen Entschlüsselungsserver am Bildschirm sichtbar
machen.
• Da die hinterlassenen Daten der Zwischenablage verschlüsselt sind, kann
eine andere Person nichts damit anfangen.
- 28 -
Abbildung ohne Virtuelle Tastatur
16-) Encrypted Printout:
Es gibt Situationen, wo es nicht möglich ist, auf elektronischem Wege (z.B.
Email) über Distanzen Daten zu versenden. Ebenso steht nicht der Austausch von
elektronischen Datenträgern (z.B. Medien wie CD-ROM oder DATA-Stick) zur
Verfügung.
In diesem Fall bieten wir folgende alternative Lösung an. Sie verschlüsseln
Ihre Daten auf bekannte Weise, drucken den Dateiinhalt in einer nicht
Proportionalschrift auf Papier aus.
Der Empfänger der bedruckten Seite, scannt diese mit einer beliebigen
OCR-Software und entschlüsselt diese.
Selbst wenn ein Lesefehler vorliegen würde, wäre das kein Problem, da
durch den Einsatz unserer ACRR (Automatic-Code-Recovery-Recognition)
Funktion eine automatische Wiederherstellung aktiviert wird, welche versucht,
das Problem zu beseitigen.
17-) Back Door Key
Es ist bekannt, dass mehr und mehr Hersteller diese Funktion integrieren
(nicht immer freiwillig). Nicht bei uns!
Die Architektur von MAXA-Crypt SE ist gar nicht geeignet für eine solche
Integration. Auch würde in diesem Fall die Produktphilosophie ad absurdum
geführt werden.
- 29 -
Anders ist dies im Mengeneinsatz bei Großfirmen mit MAXA-Lock (und nur
hier). Es muss dem Arbeitgeber möglich sein dass, sollte ein Mitarbeiter
ausscheiden, er wieder Zugriff auf diesen Rechner hat. Diese Option (hat nichts
mit unserer Verschlüsselungstechnik zu tun) muss aber gezielt geordert werden.
- 30 -
DOC-Cleaner:
Microsoft Word ist eines der meistgenutzten Textverarbeitungsprogramme
und auf vielen PCs installiert. Umso schwerer fällt ins Gewicht, dass in WordDokumenten
viele
Informationen
versteckt
sind,
die
Herkunft
und
Entstehungsgeschichte des Textes verraten. Dies kann für Firmen und
Privatanwender ein hohes Sicherheitsrisiko darstellen. Vor allem dann, wenn die
Dokumente per E-Mail verschickt oder im Internet veröffentlicht werden.
Word fügt in jedes Dokument automatisch den Benutzer- und auch
Firmennamen ein. Diese Informationen sind leicht zu finden. Sie stehen in den
"Dokumenteneigenschaften" und stammen aus den Angaben, die der Anwender
bei der Word-/Office-Installation gemacht hat. Ebenfalls vermerkt Word, wer die
Datei zuletzt gespeichert hat und wie oft sie geändert wurde.
Problematisch wird es, wenn beim Sichern der Daten die Funktion
"Schnellspeicherung" aktiviert ist. In diesem Fall markiert Word Textabschnitte,
die der Nutzer entfernt, als gelöscht, sie bleiben aber in der Datei enthalten. Das
kann weitreichende Folgen haben. Etwa wenn das Dokument geänderte
Geschäftszahlen oder kritische Anmerkungen enthält. Denn mit einem einfachen
Text-Editor können Datenschnüffler die gelöschten Datensätze wieder sichtbar
machen.
- 31 -
Ähnliches gilt für die Word-Funktion "Änderungen nachverfolgen" im Menü
"Extras". Hier können alle Streichungen, Korrekturen und Änderungen
eingesehen werden, wenn nach der letzten Bearbeitung die Bearbeitungshistorie
nicht gelöscht wurde.
Hier ein fiktives Beispiel: Ein Arbeitszeugnis wird nach dem beschriebenen
Verfahren von mehreren Personen erstellt und dem Arbeitnehmer unter anderem
auch elektronisch ausgehändigt. Der betroffene Arbeitnehmer bewirbt sich später
via E-Mail um eine neue Stelle und schickt dabei das Arbeitszeugnis als WordAttachement mit. Der Empfänger dieser Bewerbung schaltet „Änderungen
verfolgen“ ein und ersieht nun die unabsichtlich mitgelieferten Änderungen, die
beim Erstellen des Zeugnisses gemacht worden waren. Folge: Der Bewerber hat
keine Chance mehr, die Stelle zu erhalten – und wird nie erfahren warum.
Wer seine Word-Dokumente weitergeben will, etwa per E-Mail oder
Internet, sollte die Dateien zuvor einer Grundreinigung unterziehen. Die
radikalste Lösung ist das Word-Dokument als RTF-Datei abzuspeichern. Damit
verschwinden alle versteckten Informationen außer dem Benutzer- und
Firmennamen. Allerdings muss dabei auf einige Word-Funktionen verzichtet
werden.
Ebenso heimtückisch kann die Versionierungs-Option sein. Durch die
Einschaltung der Versionierung hat der Benutzer die Möglichkeit, eine Historie der
verschiedenen Versionen des Dokumentes zu erstellen und ggf. auf alte
Versionen zurückzugreifen. Bleibt die Versionierung beim Weiterreichen des
Dokumentes eingeschaltet, besteht ebenfalls die Gefahr, dass Daten ungewollt
weitergegeben werden, die nicht für Dritte bestimmt sind.
In vielen Bereichen ist es üblich, schriftliche Vorformulierungen in Word als
Vorlage zu erstellen. Bestes Beispiel hierfür sind Rechtsanwälte die als
Korrespondenzanwälte agieren.
Selbst im Internet sind schon Schriftstücke wie Gutachten aufgetaucht,
welche brisante politische Streichungen und Ergänzungen sichtbar machten.
Letztlich sei noch darauf hingewiesen,
platzsparend ihre eigenen Daten speichert.
dass
Word
nicht
sonderlich
All diese Unzulänglichkeiten werden durch unsere Dokumentenreinigung
schnell und einfach beseitigt, mit einem Mausklick können mehrere WordDokumente auf einmal bereinigt werden.
Für erfahrene Nutzer gibt es auch ein Auswahlmenü für selektiertes
Bereinigen.
- 32 -
Spurenentferner:
Das Betriebssystem Windows produziert durch seine Art der
Verwaltung eine Menge an Informationen, die nicht nur erheblich Platz
benötigen, sondern auch Inhalte, welche für Dritte nicht gedacht sind.
Ähnliches verursachen auch gelegentlich Fremdapplikationen wie
Browser etc.
Es ist daher wichtig, sämtliche Spuren, die sich nach Beenden einer
Internet-Sitzung auf dem Rechner befinden, restlos zu beseitigen.
Dazu gehört das Löschen von Internet-Cache, Verlaufsdaten, Cookies
sowie Offline-Webseiten, sowie die Liste der zuletzt benutzten oder
gesuchten Dokumente und der aufgerufenen Programme.
Unser Spurenentferner ist der Welt erste Applikation, welche Super
Cookies (Browser übergreifend) wie Flash Cookies erkennen und
entfernen kann.
Zuweilen sind es auch Voreinstellungen mancher Anwendungen, welche
kritische Spuren hinterlassen. Dies kann vom Durchschnittsbenutzer nicht
immer
richtig
eingeschätzt
werden.
Wir
haben
deshalb
zwei
- 33 -
unterschiedliche Benutzerlevels festgelegt, was diese Option noch mehr
erleichtert.
Für Vielsurfer bieten wir eine gesonderte Applikation an, die die
Verwaltung von Super Cookies und konventionellen Cookies erlaubt
(MAXA-Cookie-Manager).
MAXA-Lock:
Ein Modul von MAXA-Security-Tools, das auch als Stand-Alone
erhältlich ist und einen Zugangsschutz für den PC darstellt.
Mit eine der größten Gefahren ergibt sich dadurch, dass die
Arbeitsstation unbeaufsichtigt ist oder nicht ausgeschaltet wird. Einen
Computer nicht auszuschalten ist sinnvoll, denn es kann seine Lebensdauer
durchaus erhöhen. Elektrische bzw. elektronische Schaltungen verschleißen
sich schneller durch ein- und ausschalten, da die Materialermüdung infolge
von Temperaturschwankungen der Aufwärmphase und des AbkühlungsProzesses gefördert wird.
- 34 -
Nehmen wir daher ein Beispiel aus der Praxis und schauen uns
folgende Empfehlung an:
§
5
BayLDSG
schreibt
als
allgemeine
Maßnahme
zur
Datensicherheit vor, dass der unbefugte Zugang zu Datenträgern,
auf denen personenbezogene Daten gespeichert werden, zu
verwehren
ist.
Außerdem
ist
zu
verhindern,
dass
personenbezogene Daten unbefugt verarbeitet werden oder
Unbefugten zur Kenntnis gelangen.
Dies bedeutet, dass beim Verlassen des PCs die Arbeitsstation zu
sperren ist. Hier sehen wir bereits ein eklatantes Sicherheitsrisiko, wenn
dies unberücksichtigt bleibt.
Dass die vielen bekannte Bildschirmschoner-Lösung nicht mehr
zeitgemäß ist, ist inzwischen hinlänglich bekannt, weil sie für einen Hacker
zu leicht zu umgehen ist. Es muss daher eine externe Lösungsform dafür
einspringen.
Unser Haus ist seit vielen Jahren im Software-Sicherheitsbereich
erfolgreich aktiv. Lösungsapplikationen wie „MAXA-Crypt“ gelten selbst
heute noch als „unknackbar“.
Für den breiten Anwendungsbereich haben wir uns jedoch auf weitere
Schwerpunkte konzentriert wie:
•
•
•
•
•
•
•
•
•
Automatische Zugangskontrolle
Soft Lock
Intuitive Bedienerführung
Internet Integration
Screen Saver Emulation
Info Screen
Multi Media Unterstützung
Skype Einbindung
Multilingual (Deutsch, Englisch & Spanisch)
Resultat ist eine Desktop-Sicherheits-Software genannt „MAXA-Lock“,
welche weltweit erstmalig Multi Media Möglichkeiten sowie SkypeFunktionen mit einbezieht.
Was ist MAXA-Lock?
- 35 -
MAXA-Lock ist eine Softwareanwendung unter Windows, die dem
Anwender hilft, seine Sicherheitsbelange besser umsetzen zu können,
indem er bei Verlassen des Computers diesen zuverlässig schützt ohne ihn
herunterfahren zu müssen.
Was macht MAXA-Lock konzeptionell?
Eine Anwendung, die den PC-Bildschirm temporär verdeckt und die
Eingabegeräte wie Tastatur oder Maus etc. in ihrer Funktion kontrolliert
und auch limitiert um so Unbefugten die Sicht und physikalischen Zugriff
auf den Windowsrechner zu unterbinden.
Selbstverständlich wurde dabei auch der externe gewollte wie auch
unerwünschte Fremdzugriff berücksichtigt. Greift man z. B. auf den
Rechner im Fernsteuerbetrieb (z.B. vom Internetcafé) zu, so gelten
dieselben Optionen.
Verlässt man den Computer ohne den Schutz aktiviert zu haben (weil
man es vergessen hat z. B.), so sorgt ein Security Sensor Timer nach einer
voreinstellbaren Zeit für die Aktivierung.
Wer viel oder lange am PC arbeitet braucht auch eine Pause.
Ungeachtet einer körperlichen Entspannung ist auch eine mentale wichtig,
welche den Geist relaxiert und die Aufmerksamkeit reaktiviert. Durch eine
Hilfestellung für die Augen haben wir eine optische Unterstützung auf der
Basis eines Fraktals integriert.
Die Darstellungen dieser geometrischen Figuren basieren auf
komplizierten Berechnungen deren Ziel die Generierung harmonischer
Zustände ist. Diese geometrischen Gebilde mit dynamischer Abfolge
münden in eine Infinität von Ausgewogenheit. Die Komposition aus Form,
Farbe und Zeit synchronisiert die Entspannungsphase des Betrachters.
Durch Tastendruck oder Mausnutzung wechselt das Fraktal auf den
Sicherheitsschirm des Desktops zurück.
Der integrierte Anti Icon Mode ermöglicht die temporäre Ausblendung
von Desktop Icons. Sitzen Sie beispielsweise im Flugzeug, so kann der
Nachbar nicht sehen, welche Applikationen auf diesem PC installiert sind.
Ist aus gegebenem Anlass ein schnelles herunterfahren des Rechners
erforderlich, so kann dies durch einen Knopfdruck im MAXA-Tray-Symbol
geschehen.
- 36 -
Was macht MAXA-Lock bei einem Angriff?
Durch die Eingabe einer falschen Passphrase, aktiviert sich ein
Alarmmechanismus, der in unterschiedlichen Warnebenen agiert.
Bestimmte Warnmaßnahmen können, sofern sie sinnvoll sind auch
kombiniert werden.
Mail Modus:
Jede Eingabe von Tastenfolgen wird aufgezeichnet und per Email an
eine vorgegebene Emailadresse verschickt. Sind mehrere Rechner
gesperrt, so kann man durch den aufgezeichneten PC-Namen eine
Zuordnung vornehmen.
Bild Mail Modus:
Jede Eingabe von Tastenfolgen wird aufgezeichnet und per Email an
eine vorgegebene Emailadresse verschickt. Haben Sie eine Web oder IPCam angeschlossen, wird das geschossene Bild mit übertragen. Sind
- 37 -
mehrere Rechner gesperrt, so kann man durch den aufgezeichneten PCNamen eine Zuordnung vornehmen.
Video Modus:
Jede Eingabe von Tastenfolgen wird aufgezeichnet und per Email an
eine vorgegebene Emailadresse verschickt. Haben Sie eine Web oder IPCam angeschlossen, wird das geschossene Einzelbild, die Bildfolge oder die
Videosequenz gespeichert. Die Aufzeichnung von Bildern oder Videos
erfolgt auch lokal in einer Galerie.
Skype Modus:
Jede Eingabe von Tastenfolgen wird aufgezeichnet und über Skype an
eine vorgegebene Skypeadresse als Chatnachricht verschickt. Haben Sie
eine Web oder IP-Cam angeschlossen, wird das gesamte Geschehen, dass
die Kamera sieht, Live übertragen.
Ist Ihre Kamera irgendwo im Raum versteckt angebracht, so ist diese
Echtzeitüberwachung im Prinzip vom Überwachten nicht erkennbar. Für
jene, die einen mobilen Zugriff auf Skype haben, ist auf beiden Seiten
dieser Service nutzbar.
Alternativ ist es auch möglich, sich die Info über SMS ausgeben zu
lassen.
Wie sicher ist MAXA-Lock?
Keine Sicherheitsmaßnahme erfüllt in der Theorie 100%! Der
Aufwand an Reversivmaßnahmen in der Praxis hingegen kann an die
Grenzen der Machbarkeit (Physik, Kinematik etc) stoßen. Mit anderen
Worten: Der zu betreibende Aufwand steht in keinem Verhältnis zum
Erreichen des Zieles.
Im Falle von MAXA-Lock haben wir uns aber neben seriöser
Programmierarbeit die verschiedenen Tricks und Angriffstheorien von
Hackern & Crackern angesehen und hier additive Blockaden errichtet.
Um einen geeigneten Angriffsversuch durchzuführen, bedarf es eines
steigenden Zeitaufwandes.
Im selben Verhältnis wie dieser steigt,
Alarmphase verbunden mit der Beweissicherung.
startet
zeitgleich
die
Der Angreifer wird sich daher auch schnell für den Abbruch seines
Vorgehens entscheiden um nicht noch mehr Spuren zu hinterlassen.
- 38 -
MAXA-SecurEdit
Den wenigen Vorteilen der Containerlösung auf
Festplatte stehen mehr Nachteile gegenüber als erwünscht.
einer
lokalen
Neben mangelnder Flexibilität ist der Statische Abhängigkeitsgrad mit
hoher Funktionsverletzbarkeit ein zu hohes Risiko.
Es ist daher nicht ausschließen, dass eine falsche Installation,
Nutzung, Fehlbedienung oder durch Beeinträchtigung bzw. Beschädigung
dritter Applikationen, zu unwiederbringlichen Datenverlusten führt.
Wir haben deshalb einen völlig anderen Lösungsweg beschritten und
MAXA-SecurEdit entwickelt.
SecurEdit ermöglicht es dank einer integrierten Textverarbeitung
(ähnlich, wie Windows Wordpad) und dessen Komfort, Inhalte verschlüsselt
- 39 -
als alleinige
distributieren.
ausführbare
EXE-Datei
zu
erstellen,
editieren
und
Dabei kann man das Programm wie einen Editor benutzen;
formatieren Text schreiben, Bilder einfügen oder bestehende RTF oder
ASCII orientierte Dateien öffnen.
Diesen Inhalt kann man (mit Passphrase versehen) als EXE
speichern. Der Inhalt wird in der zum Auslesen und Anzeigen benötigten
EXE integriert, und zwar verschlüsselt mit Rijndael 256.
Diese selbst ausführbare Datei kann nahezu beliebig übertragen oder
gespeichert werden, während der Inhalt sicher verschlüsselt bleibt. Die
empfangene EXE kann dann unter allen Windows Plattformen geöffnet
werden und mit dem richtigen Passwort werden die Daten wieder
angezeigt und lassen sich auch im RTF-Text-Format speichern.
Da manche Filtersysteme EXE-Dateien den Zugang verweigern, so ist
eine Option integriert, welche die Datei mit einem ZIP-Mantel versieht.
Eine illegale Änderung der Signatur ist in der Praxis als „unmöglich“
anzusehen.
Typisches Einsatzbeispiel: Ein Rechtsanwalt (z.B. als Korrespondenzanwalt) könnte somit eine komplette Akte sicher per Email oder FTP
übermitteln. Analog dazu lässt sich dieses Beispiel in viele Variationen
übertragen
Infolge der Internationalität des Einsatzes von MST, kann es zu
Situationen
kommen,
die
abweichend
vom
Weltstandard
ISO,
nichtmetrische Werte präsentiert. Hierfür haben wir die entsprechenden
Umrechnungsmöglichkeiten integriert.
Für den Spezialisten unter den Nutzern sind noch Sonderfunktionen
integriert wie:
•
•
•
•
•
•
•
Berechnungsfunktionen für Zahlentheorien
Prüfsummenfunktionen um Dateiverschiedenheiten offenzulegen
Farbzuordnungstabellen für optische Zugangskontrollen
Zeitrechnung
DTMF Signale
Frequenzgenerator
Frequenzvariationen
All diese Anwendungen sind mit einer Erklärungsfunktion ausgestattet,
welche eine Nutzung ohne große Einarbeitung ermöglicht.
- 40 -
Welche Versionen von MAXA-Security-Tools gibt es?
Es gibt eine Demoversion, welche für private Nutzung kostenlos ist.
Allerdings ist diese Version (MAXA-Security-Tools Lite) im Funktionsumfang
eingeschränkt.
Auch Updates sind kostenlos, sofern sich der Benutzer registrieren
lässt. Selbstverständlich ist diese Registrierung kostenlos.
MAXA-Security-Tools (Vollversion), werden als Lizenzenzpacket
(enthält zwei Einzellizenzen) zum Preis von einer Lizenz geliefert. Die
Nutzung der einzelnen Lizenz ist an einen Lizenznehmer gebunden und
darf an unberechtigte Dritte nicht weitergegeben werden.
Zu Beginn der Installation von M-S-T ist diese auf unserem SecurityServer zu aktivieren und erfordert daher eine Internetverbindung. M-S-T
integriert sich auch automatisch in den Mozilla Firefox Browser, sofern
dieser bereits installiert ist.
- 41 -
Welche Hard- und Softwarevoraussetzung benötigt
MAXA-Security-Tools?
Minimum Pentium II/266MHz, VGA, Tastatur und
vergleichbar. Windows 98/SE/ME/2000/XP/VISTA oder
Internetzugriff einmalig erforderlich (Produktaktivierung).
Maus oder
kompatibel.
Hinweis:
• Irrtum und Änderungen vorbehalten.
• Der technische Stand ist Mai/2007
• MAXA und die Wort/Bildmarke sind eingetragene Marken von MAXA
Research Int'l Inc.
• Weitere fremd erwähnte Wort/Bildmarken sind eingetragene Marken
ihrer rechtmäßigen Eigentümer.
ENDE
- 42 -