Autorisierung im Netzwerk
Wie sollen sich Nutzer im Netzwerk gegenüber IT-Systemen als zugangsberechtigt autorisieren?
Heere von Spezialisten verbringen immense Arbeitszeiten damit, diese Frage zu diskutieren und Techniken zu entwerfen, die immer noch sicherer sein sollen als die Vorgänger. Da werden Begriffe wie „biometrische Daten“ und „Zwei-Wege Authentifikation“ geprägt, von denen nur wenige wissen, was konkret sich dahinter verbirgt. Jedenfalls wird der technische Aufwand, der dahintersteckt, groß, und die Datenlawine, die durch einige dieser Verfahren ausgelöst wird, ist größer als die Menge der Daten, die nutzungsgemäß übertragen werden sollen.
Dabei ist diese Diskussion eigentlich verfrüht. Der Hacker, der in ein Netzwerk einbrechen will, knackt nicht den Zugangs-Code eines Mitarbeiters, um dann mit den beschränkten Rechten dieser Person im Netzwerk nach seinen Zielinformationen suchen zu müssen – Nein! – der loggt sich gleich als „admin“ ein, und da benötigte Passwort heißt in viel zu vielen Fällen auch genauso. Und als Administrator eingeloggt steht ihm die ganze IT-Welt des Unternehmens zur Verfügung.
Dieses Szenario ist vielleicht ein bisschen vereinfacht, aber es zeigt die Problematik, die leider immer wieder anzutreffen ist: Nur der Regelbefolger lässt sich durch Regelungen aufhalten, der Kriminelle zieht an den Regelungen vorbei.
Bevor also große Debatten über sicheren Zugang für Berechtigte geführt werden – für diese würden auch simple Verfahren schon reichen – sollten doch erst einmal die Hacker in ihre Schranken gewiesen werden. Das ist nur mit den heutigen Systemen nicht zu leisten.
Der Grund des Übels liegt, was häufig verkannt wird, nicht in der Software, sondern tiefer, nämlich in der Struktur der Hardware.
Die heute gebräuchlichen digitalen, programmierbaren Geräte sind nach einer von zwei Architekturen aufgebaut, die beide aus der ersten Hälfte des vorigen Jahrhunderts stammen und somit bereits das Rentenalter erreicht haben: Von-Neumann- oder Harvard-Architektur. Letztere ist, weil bei Massenprodukten nicht konsequent angewandt – im Endeffekt nur wenig sicherer als die von-Neumann-Architektur: Es ist Zeit, dass beide abgelöst werden.
Beide genannten Architekturen kranken an derselben Ursache: In ihren Speichern sind Programme und Daten abgelegt, ohne dass es eine deutliche Abgrenzung zwischen ihnen gibt. Dieser Umstand ermöglicht es den Hackern, einem Rechner auf verschiedenen Wegen Daten unterzuschieben, die in Wirklichkeit Programme sind. Klickt der Nutzer so eine Datei an, wird sie nicht – wie erwartet – von einem Dienstprogramm geöffnet und angezeigt, sondern als Programm ausgeführt: Dieses tut dann das, was der Hacker ihm vorgegeben hat – und das ist meistens etwas, das dem Nutzer schadet.
Die Anti-Viren-Programme bieten hier nur unzureichenden Schutz: Entweder müssen sie die Schad-Software erkennen, oder deren Vorgehen. In beiden Punkten sind normalerweise die Hacker weit voraus. Doch mit dem Erkennen ist es nicht getan: Es muss noch ein Gegenmittel programmiert und vom Nutzer installiert werden. Bis dahin hat der Hacker wahrscheinlich schon erreicht, was er wollte.
Dieser Ablauf wird von einer neuen, in Deutschland erfundenen Rechnerarchitektur unterbrochen. Es ist zwar nach wie vor technisch möglich, Schad-Software zu platzieren, aber die Hardware verhindert, dass Dateien, die nicht vom Nutzer explizit als Programme geladen werden, die Prozessoren steuern können. Dadurch ist ein Erkennen der Schad-Software nicht mehr erforderlich, und das System ist sogar vor zukünftiger Schad-Software sicher.
Die neue, „Hacking-resistente“ Hardware-Architektur ist – leider – mit den am Markt verfügbaren Software-Produkten nicht kompatibel, aber diese bedarf auch keiner grundlegend neuen Software-Funktionen: Ein Sortieren der von den Programmierern erzeugten Datenstrukturen reicht in vielen Fällen aus. Und weil es sich nur um ein Sortieren handelt, ist die so generierte Software rückwärts-kompatibel, also auch auf „alten“ Rechnersystemen lauffähig – solange Kompatibilität mit Betriebssystem und Prozessor besteht.
Wenn diese neue Architektur sich durchsetzt, dann gibt es auf ihrer Basis auch neue Authentifizierungsmöglichkeiten, die heute technisch noch nicht umzusetzen sind. Oder die diesbezüglichen Arbeiten können – nun berechtigt – weitergeführt werden.
Die für die neue Architektur erforderlichen Software-Anpassungen sind spezifiziert; die Hardware-Architektur ist patentiert und hat beim Wettbewerb „INNOVATIONSPREIS-IT 2015″ in der Kategorie „Hardware“ einen der vorderen Plätze belegt. IT-Sicherheit „Made in Germany“.
August 2015