2
DuD Report 666 DuD • Datenschutz und Datensicherheit 30 (2006) 10 Fahrzeug- und Verkehrstechnologien 770 Mio. , Luftfahrttechnologien 270 Mio. , Maritime Technologien 150 Mio. , Gesundheitsforschung und Medizin- technik 800 Mio. , Pflanzen 300 Mio. , Sicherheitsforschung 80 Mio. , Dienstleistungen 50 Mio. Technologieübergreifende Querschnitts maßnahmen (Auswahl) 2.660 Mio. Kräfte von Wissenschaft und Wirtschaft bündeln: Forschungsprämie, Cluster- wettbewerb, Wettbewerb „Austausch- prozesse zwischen Wissenschaft und Wirtschaft“, Unternehmen Region, Wett- bewerb „Wissenschaft trifft Wirtschaft“ 600 Mio. Bedingungen für den innovativen Mit- telstand verbessern: Themenoffene In- novationsförderung für den Mittelstand (PRO INNO, IGF, INNO-WATT, Inno- net, NEMO, ERP-Innovationspro- gramm) 1.840 Mio. Gründung neuer Technologieunterneh- men unterstützen: High-Tech Gründer- fonds, Existenzgründungen aus der Wis- senschaft (EXIST), Best Practice- Modelle in außeruniversitären For- schungsorganisationen 220 Mio. Die Ausgaben für den Bereich der instituti- onellen Förderung sowie den Pakt für For- schung und Innovation belaufen sich auf rund 14 Mrd. . Diese lassen sich aus statis- tischen Gründen nur in einigen Fällen den einzelnen Hightech-Sektoren zuordnen. Helmut Reimer TeleTrusT: Anwendung einer vertrauenswürdigen Trusted-Computing- Technologie TeleTrusT (www.teletrust.de) wird das gebündelte Know-how seiner Mitglieder nutzen, um auf Grundlage vorliegender Forschungs- und Entwicklungsergebnisse die Anwendung des Trusted-Computing- Konzeptes in Komponenten der heteroge- nen IT-Infrastrukturen zu fördern. Europäi- sche Lösungsansätze und die Kompetenz der an ihrer Entwicklung Beteiligten bieten eine passende Ergänzung internationaler Konzepte. Als unabhängige Institution greift TeleTrusT auf das Wissen und die Ressourcen seiner zahlreichen Mitglieder aus Wirtschaft, Verwaltung und Wissen- schaft zurück, um die Einführung eines offenen Standards gegen die Gefahren elektronischer Geschäftsprozesse zu be- schleunigen. Die im TeleTrusT-Verein organisierten europäischen IT-Sicherheitsexperten bieten auch der Bundesregierung an, ihr fundiertes Know-how im Bereich Trusted Computing zu nutzen: Im Rahmen der Programme „Nationaler Plan zum Schutz der Informationsinfra- strukturen“, „Aktionsplan Deutschland Online“ und „e-Government 2010“ sieht TeleTrusT viele Möglichkeiten, seine Ex- pertise in unterschiedlichen Formen einzu- bringen. Wie schon bei der Spezifikation von ISIS-MTT für Anwendungen der Digi- talen Signatur und der European Bridge-CA stellt TeleTrusT als neutraler Projektleiter sein Potential zur Verfügung, um die An- wendung der neuen innovativen Lösungen für die Sicherheit in immer komplexer werdenden IT-Systemen voranzutreiben. Die Trusted-Computing-Technologie er- öffnet neue Möglichkeiten, die Sicherheit vernetzter Systeme auf Infrastrukturebene zu verbessern. Die Trusted Computing Group stellt diverse Spezifikationen für unterschiedliche Anwendungen zur Verfü- gung. Diese basieren auf dem Trusted Plat- form Module (TPM) und werden von eini- gen Herstellern bereits in ihren Produkten implementiert. Im Sinne nationaler und europäischer Interessen stehen jedoch auch ergänzende Lösungen zur Verfügung, die es der europäischen Wirtschaft gestatten, eigene vertrauenswürdige Konzepte anzu- bieten. Die Anwender sind dann in dieser wichtigen Frage nicht allein von außereuro- päischen Anbietern abhängig und es ent- steht ein fairer Wettbewerb. „Trusted Platform Module sind in vielen Geräten bereits eingebaut, beispielsweise in Laptops“, weiß Professor Reimer, Ge- schäftsführer von TeleTrusT. „Weltweit sind schon über 60 Millionen Motherboards damit ausgestattet.“ Dies sei eine gute Basis, denn die Module könnten genutzt werden, um Infrastrukturen abzusichern und unternehmensübergreifend vertrauenswür- dige Umgebungen zu schaffen. Aus dem Kompetenzpool seiner Mit- glieder kann TeleTrusT umfangreiches Informationsmaterial zum Thema Trusted Computing schöpfen, um über die neuen technischen Funktionalitäten aufzuklären und deren sinnvolle Anwendung zu illust- rieren. Hierbei gilt es, Vorurteile gegenüber der Trusted-Computing-Technologie abzu- bauen und die daraus erwachsenden Mög- lichkeiten aufzuzeigen. Nur wenn Trusted Computing weite Verbreitung findet, kann eine nachhaltige Verbesserung der Sicher- heit von Infrastrukturen erlangt werden. HelmutReimer Postbank erweitert die Zusammenarbeit mit TC TrustCenter Als Bank mit den meisten Online-Kunden in Deutschland steht die Postbank beson- ders im Fokus von Phishing-Attacken. Dagegen geht das Unternehmen seit länge- rem verstärkt vor und hat ein ganzes Maß- nahmenpaket geschnürt. Ein Baustein ist die Absicherung der eMail-Kommunikation.: Ab sofort signiert das Finanzinstitut sämtli- che E-Mails an ihre Kunden mit den Team Zertifikaten von TC TrustCenter. Damit möchte die Postbank ihr Online- Banking noch umfassender absichern und ihre Kunden vor Betrügern im Internet schützen. Durch die Signaturen stellt das Unternehmen die Authentizität und Integri- tät seiner elektronischen Nachrichten sicher. Über die Signatur und das dafür verwendete Zertifikat ist der Kunde in der Lage, den Absender der E-Mail zu überprüfen und somit zweifelsfrei zu klären, ob sie tatsäch- lich von der Postbank verschickt wurde. Erhält ein Postbank-Kunde in Zukunft eine E-Mail, die nicht mit einem Postbank- Zertifikat signiert wurde, kann er sie dem- nach als Phishing-E-Mail identifizieren. Die Team Zertifikate von TC TrustCen- ter werden auf dem Postbank-E-Mail- Gateway für bestimmte Mitarbeiterkreise eingerichtet wie beispielsweise für alle Mitarbeiter, die unter [email protected] erreichbar sind, und signieren den ausge- henden EMail-Verkehr automatisch. Mit TC TrustCenter hat sich die Post- bank für einen Anbieter entschieden, dessen Root-Zertifikate bereits in den gängigen E- Mail-Programmen vorinstalliert sind. Mehr Informationen sind unter www.trustcenter.de zu erhalten. Helmut Reimer CrypTool in Version 1.4.00 Die kostenlose E-Learning-Applikation CrypTool (www.cryptool.de) für Kryptogra- phie und Kryptoanalyse ist seit Ende Juli in der neuen Version 1.4.00 verfügbar. Mit

CrypTool in Version 1.4.00

Embed Size (px)

Citation preview

Page 1: CrypTool in Version 1.4.00

DuD Report

666 DuD • Datenschutz und Datensicherheit 30 (2006) 10

Fahrzeug- und Verkehrstechnologien 770 Mio. €,

Luftfahrttechnologien 270 Mio. €, Maritime Technologien 150 Mio. €, Gesundheitsforschung und Medizin- technik 800 Mio. €,

Pflanzen 300 Mio. €, Sicherheitsforschung 80 Mio. €, Dienstleistungen 50 Mio. €

Technologieübergreifende Querschnitts maßnahmen (Auswahl) 2.660 Mio. €

Kräfte von Wissenschaft und Wirtschaft bündeln: Forschungsprämie, Cluster-wettbewerb, Wettbewerb „Austausch-prozesse zwischen Wissenschaft und Wirtschaft“, Unternehmen Region, Wett-bewerb „Wissenschaft trifft Wirtschaft“ 600 Mio. €

Bedingungen für den innovativen Mit-telstand verbessern: Themenoffene In-novationsförderung für den Mittelstand (PRO INNO, IGF, INNO-WATT, Inno-net, NEMO, ERP-Innovationspro-gramm) 1.840 Mio. €

Gründung neuer Technologieunterneh-men unterstützen: High-Tech Gründer-fonds, Existenzgründungen aus der Wis-senschaft (EXIST), Best Practice-Modelle in außeruniversitären For-schungsorganisationen 220 Mio. €

Die Ausgaben für den Bereich der instituti-onellen Förderung sowie den Pakt für For-schung und Innovation belaufen sich auf rund 14 Mrd. €. Diese lassen sich aus statis-tischen Gründen nur in einigen Fällen den einzelnen Hightech-Sektoren zuordnen.

Helmut Reimer

TeleTrusT: Anwendung einer vertrauenswürdigen

Trusted-Computing-Technologie

TeleTrusT (www.teletrust.de) wird das gebündelte Know-how seiner Mitglieder nutzen, um auf Grundlage vorliegender Forschungs- und Entwicklungsergebnisse die Anwendung des Trusted-Computing-Konzeptes in Komponenten der heteroge-nen IT-Infrastrukturen zu fördern. Europäi-sche Lösungsansätze und die Kompetenz der an ihrer Entwicklung Beteiligten bieten eine passende Ergänzung internationaler Konzepte. Als unabhängige Institution greift TeleTrusT auf das Wissen und die Ressourcen seiner zahlreichen Mitglieder aus Wirtschaft, Verwaltung und Wissen-

schaft zurück, um die Einführung eines offenen Standards gegen die Gefahren elektronischer Geschäftsprozesse zu be-schleunigen.

Die im TeleTrusT-Verein organisierten europäischen IT-Sicherheitsexperten bieten auch der Bundesregierung an, ihr fundiertes Know-how im Bereich Trusted Computing zu nutzen:

Im Rahmen der Programme „Nationaler Plan zum Schutz der Informationsinfra-strukturen“, „Aktionsplan Deutschland Online“ und „e-Government 2010“ sieht TeleTrusT viele Möglichkeiten, seine Ex-pertise in unterschiedlichen Formen einzu-bringen. Wie schon bei der Spezifikation von ISIS-MTT für Anwendungen der Digi-talen Signatur und der European Bridge-CA stellt TeleTrusT als neutraler Projektleiter sein Potential zur Verfügung, um die An-wendung der neuen innovativen Lösungen für die Sicherheit in immer komplexer werdenden IT-Systemen voranzutreiben.

Die Trusted-Computing-Technologie er-öffnet neue Möglichkeiten, die Sicherheit vernetzter Systeme auf Infrastrukturebene zu verbessern. Die Trusted Computing Group stellt diverse Spezifikationen für unterschiedliche Anwendungen zur Verfü-gung. Diese basieren auf dem Trusted Plat-form Module (TPM) und werden von eini-gen Herstellern bereits in ihren Produkten implementiert. Im Sinne nationaler und europäischer Interessen stehen jedoch auch ergänzende Lösungen zur Verfügung, die es der europäischen Wirtschaft gestatten, eigene vertrauenswürdige Konzepte anzu-bieten. Die Anwender sind dann in dieser wichtigen Frage nicht allein von außereuro-päischen Anbietern abhängig und es ent-steht ein fairer Wettbewerb.

„Trusted Platform Module sind in vielen Geräten bereits eingebaut, beispielsweise in Laptops“, weiß Professor Reimer, Ge-schäftsführer von TeleTrusT. „Weltweit sind schon über 60 Millionen Motherboards damit ausgestattet.“ Dies sei eine gute Basis, denn die Module könnten genutzt werden, um Infrastrukturen abzusichern und unternehmensübergreifend vertrauenswür-dige Umgebungen zu schaffen.

Aus dem Kompetenzpool seiner Mit-glieder kann TeleTrusT umfangreiches Informationsmaterial zum Thema Trusted Computing schöpfen, um über die neuen technischen Funktionalitäten aufzuklären und deren sinnvolle Anwendung zu illust-rieren. Hierbei gilt es, Vorurteile gegenüber der Trusted-Computing-Technologie abzu-

bauen und die daraus erwachsenden Mög-lichkeiten aufzuzeigen. Nur wenn Trusted Computing weite Verbreitung findet, kann eine nachhaltige Verbesserung der Sicher-heit von Infrastrukturen erlangt werden.

HelmutReimer

Postbank erweitert die Zusammenarbeit mit

TC TrustCenter Als Bank mit den meisten Online-Kunden in Deutschland steht die Postbank beson-ders im Fokus von Phishing-Attacken. Dagegen geht das Unternehmen seit länge-rem verstärkt vor und hat ein ganzes Maß-nahmenpaket geschnürt. Ein Baustein ist die Absicherung der eMail-Kommunikation.: Ab sofort signiert das Finanzinstitut sämtli-che E-Mails an ihre Kunden mit den Team Zertifikaten von TC TrustCenter.

Damit möchte die Postbank ihr Online-Banking noch umfassender absichern und ihre Kunden vor Betrügern im Internet schützen. Durch die Signaturen stellt das Unternehmen die Authentizität und Integri-tät seiner elektronischen Nachrichten sicher. Über die Signatur und das dafür verwendete Zertifikat ist der Kunde in der Lage, den Absender der E-Mail zu überprüfen und somit zweifelsfrei zu klären, ob sie tatsäch-lich von der Postbank verschickt wurde. Erhält ein Postbank-Kunde in Zukunft eine E-Mail, die nicht mit einem Postbank-Zertifikat signiert wurde, kann er sie dem-nach als Phishing-E-Mail identifizieren.

Die Team Zertifikate von TC TrustCen-ter werden auf dem Postbank-E-Mail-Gateway für bestimmte Mitarbeiterkreise eingerichtet wie beispielsweise für alle Mitarbeiter, die unter [email protected] erreichbar sind, und signieren den ausge-henden EMail-Verkehr automatisch.

Mit TC TrustCenter hat sich die Post-bank für einen Anbieter entschieden, dessen Root-Zertifikate bereits in den gängigen E-Mail-Programmen vorinstalliert sind.

Mehr Informationen sind unter www.trustcenter.de zu erhalten.

Helmut Reimer

CrypTool in Version 1.4.00 Die kostenlose E-Learning-Applikation CrypTool (www.cryptool.de) für Kryptogra-phie und Kryptoanalyse ist seit Ende Juli in der neuen Version 1.4.00 verfügbar. Mit

Page 2: CrypTool in Version 1.4.00

DuD Report

DuD • Datenschutz und Datensicherheit 30 (2006) 10 667

CrypTool können eine Vielzahl von kryp-tographischen Verfahren angewendet und analysiert werden, um dem Anwender grundlegende und fortgeschrittene Konzep-te der Kryptologie zu verdeutlichen.

Die aktuelle Version bietet zahlreiche zusätzliche Verfahren. Neben einem Ausbau der klassischen Verfahren wurden u.a. eine Visualisierung von Authentisierungsmög-lichkeiten im Netz (Challenge Response) und drei auf dem chinesischen Restsatz beruhende Anwendungen integriert. Mit Hilfe einer Hash-Demo kann die Sensitivi-tät von Hashverfahren demonstriert werden. Des Weiteren beinhaltet die Version 1.4.00 eine Veranschaulichung für einen Seitenka-nalangriff gegen ein typisches Hybridver-schlüsselungsprotokoll. Ebenfalls enthalten sind drei auf Gitterreduktion basierende Angriffe gegen das bekannte RSA-Verfahren sowie die Implementierung von MAC-Verfahren.

Mit Hilfe der integrierten Animations-software ANIMAL, einer Java-Applikation der TU Darmstadt, die es erlaubt, die Ein-zelschritte von Algorithmen oder die Kom-ponenten von Datenstrukturen beliebig genau zu modellieren und diese dann abzu-spielen zu lassen, können die Algorithmen Caesar, Vigenère, Nihilist oder DES detail-liert dargestellt werden.

Über die stark erweiterte Online-Hilfe kann der interessierte Anwender jederzeit weitere Hintergrundinformationen zu den implementierten Verfahren erhalten, wobei CrypTool sowohl in einer deutschen als auch in einer englischen Version verfügbar ist.

Aufgrund der Breite der enthaltenen Ver-fahren, der Veranschaulichung und der Ausgabe von Zwischenergebnissen bietet das Programm eine wirkliche Hilfe, um Verständnis für diese Protokolle und Verfah-ren zu wecken. Eingesetzt wird CrypTool weltweit zur Schulung und Awarenessbil-dung sowohl in Hochschulen als auch in Firmen und Behörden.

Entwickler können ohne Registrierung auch die Sourcen von CrypTool 1.4.00 über die CrypTool-Homepage herunterladen. Diese Sourcen lassen sich mit Visual Studio 2003 (VC++ v7.1) kompilieren. Ferner gibt es einen Sourcezweig im Subversion-System, der sich auch mit VS2005 (VC++ v8.0) übersetzen lässt.

Ein Unterprojekt der Entwickler hat ge-rade begonnen, CrypTool auf Java zu por-tieren und dabei aktuelle Softwarearchitek-tur und ein neues Design umzusetzen. Frei-

willige Mitentwickler sind jederzeit will-kommen.

Helmut Reimer

Signtrust übernimmt die Trustcenter- Dienste für

DATEV Die DATEV (Datenverarbeitungszentrale der steuerberatenden Berufe Nürnberg) kooperiert mit der Deutschen Post als Trust-center-Dienstleister. Alle technischen Dienstleistungen werden ab dem 1.1.2007 vom Geschäftsfeld Signtrust der Deutschen Post Com übernommen. Das Nürnberger Unternehmen bleibt weiterhin als Zertifizie-rungsdiensteanbieter für steuer- und rechts-beratende sowie wirtschaftsprüfende Be-rufsstände tätig, betreibt aber künftig kein eigenes Trustcenter mehr. Alle Zertifikats-inhaber der erwähnten Berufsgruppen wer-den weiterhin direkt von der zuständigen Kammer oder von der DATEV betreut.

Mehr Informationen sind unter www.signtrust.deutschepost.de zu finden.

Helmut Reimer

TC Code Signing ermöglicht sichere

Software Downloads Wie Künstler ihre Werke signieren, können Software-Entwickler nun auch ihre neuesten Programmcodes fälschungssicher signieren: Mit TC Code Signing bringt TC TrustCen-ter dafür eine Zertifizierungs-Lösung auf den Markt.

Besonders Software-Unternehmen, die ihre Produkte im Internet zum Download bereitstellen – ob gratis oder im Verkauf – können mit dem TC Code Signing Zertifikat die Authentizität ihrer Software bestätigen. Selbst bei der Übertragung der Software auf mobile Geräte sind Anbieter und Anwender so auf der sicheren Seite, denn das Zertifi-kat verhindert unbemerkte Betrugsfälle und Software-Änderungen oder Fälschungen durch Unbefugte.

Mit TC Code Signing können Entwickler ihre aktiven Programminhalte digital signie-ren. Zwei Versionen stehen dafür zur Aus-wahl: Microsoft Authenticode und Sun Java Code Signing Zertifikate für Microsoft Authenticode entsprechen digitalen Zertifi-katen für .exe-, .dll-, .class-, .msi- und .ocx- (ActiveX) Dateien für Windows – Zeit-stempeldienst inbegriffen. Mit Code

Signing Zertifikaten für Sun Java können Entwickler digitale Signaturen für JAR-Dateien (Java Archive) und sonstige Java-Applikationen generieren, die eigenständig oder im Internet Explorer oder in Netscape-Browsern installiert werden können.

TC Code Signing ist ab sofort erhältlich und kann online beantragt werden. Weitere Informationen unter www.trustcenter.de

Helmut Reimer

Studie: Jugendliche sind im Netz leichtsinnig

Europäische Jugendliche riskieren die Sicherheit ihrer PCs, um an kostenlose Inhalte zu gelangen. Dies belegen die Er-gebnisse einer neuen Studie von McAfee. Besonders während der Schulferien neigen Teenager dazu, viel Zeit Online zu verbrin-gen. Die Gefahren für Familien-PCs sind jetzt größer als jemals zuvor.

Im Rahmen der Studie wurden Jugendli-che im Alter zwischen 13 und 17 Jahren aus sechs europäischen Ländern befragt (Deutschland, Frankreich, Großbritannien, Italien, Niederlande und Spanien). Dabei stellte sich heraus, dass 40 Prozent der Befragten sich nicht für die Risiken interes-sieren, die beim Download von Musik oder Videos durch Viren und andere Bedrohun-gen entstehen. Mehr als die Hälfte der Jugendlichen (56 Prozent) nutzen zudem Peer-to-Peer-Programme (P2P) wie Kazaa und Limewire, um an illegalen Content zu kommen. Die von diesen Programmen verwendeten P2P-Netze gelten als bekannte Quellen für schädliche Inhalte.

Die Ergebnisse der Studie brachten zu-dem eine weit verbreitete Apathie und Ignoranz gegenüber den Gefahren zu Tage, denen die Jugendlichen ihre eigenen wert-vollen Daten, wie Musik und Photos ausset-zen, indem sie ihre Rechner für Cyberkri-minelle öffnen.

Ein Viertel der Befragten (24 Prozent) verschwendet beim Surfen keinen Gedan-ken an Internetsicherheit und knapp ein Drittel (30 Prozent) bringt seine Sicher-heitssoftware nur selten auf den neuesten Stand. Für den Rest der Benutzer in der Familie ist diese Tatsache besonders be-denklich, da immerhin 21 Prozent dieser Jugendlichen intern die Aufgabe übernom-men haben, die Familien-PCs abzusichern.

Weitere wichtige Ergebnisse der Mc-Afee-Teenage-Security-Studie sind: