Tag Archives: Angreifermodell

Gezielte Verteidigung

Ein gutes Bedrohungsmodell erleichtert die Verteidigung, indem es gezielte Sicherheitsmaßnahmen ermöglicht. Das demonstrieren uns Ladeninhaber, die ihre Alarmanlagen mit Nebelmaschinen koppeln. Diese Idee ist vermutlich gut: Einbrecher kommen mit dem Ziel, schnell und einfach eine gewisse Menge Waren mitzunehmen, ohne dabei gefasst zu werden. Dichter Nebel stört dabei. Er verhindert zwar nichts, verlangsamt aber Vorgänge: das Auffinden der Beute, das Heraustragen und gegebenenfalls auch die Flucht, was das Risiko der Täter erhöht. Außerdem kostet Nebel nicht viel, gewiss weniger als eine strikt präventive Ausstattung des gesamten Gebäudes mit einbruchshemmenden Maßnahmen. Alle Schäden verhindert er nicht, aber zur Reduktion taugt er allemal.

Was macht ein Bedrohungsmodell brauchbar? Das ergibt sich daraus, wozu man dieses Modell braucht: man möchte im Modell die mutmaßliche Wirksamkeit und Eignung von Sicherheitsmaßnahmen diskutieren, einschätzen und vergleichen. Die so begründeten Entscheidungen sollen später mit hoher Wahrscheinlichkeit den Realitätstest überstehen.

Continue reading Gezielte Verteidigung

Unterschätzte Risiken: Surf-CDs

Vom BSI gibt es eine Live-CD, von der man eine Betriebssysteminstanz zum sicheren Surfen im Web starten kann. Dieses System fungiert als Sandbox: Schadsoftware, die man sich im Netz einfägt, kann mit so einer CD höchstens die momentan laufende Systemsitzung beeinflussen. Software auf der CD ist gegen Manipulation aus dem System heraus geschützt, ebenso Daten und Programme auf der Festplatte des verwendeten PC. Nach jedem Neustart kann man folglich ein sauberes System erwarten, egal, was in der letzten Sitzung passiert ist.

Das Antiterrorblog empfiehlt die CD als Mittel gegen den Bundestrojaner, der ja auch Schadsoftware sei. Das liest sich zunächst plausibel, ist aber zu kurz gedacht. Das Angreifermodell des Bundestrojaners unterscheidet sich nämlich in zwei wichtigen Punkten von jenem gewöhnlicher Schadsoftware.

Allerweltstrojaner verbreiten sich online und ungezielt. Es geht nicht um ein bestimmtes Opfer, sondern um eine hinreichende Opferzahl. Der Angriff erfolgt als Versuch auf eine a priori unbestimmte Menge von Nutzern. Er ist erfolgreich, wenn ein gewisser – meist recht kleiner – Anteil der Einzelversuche glückt.

Anders ein Bundestrojaner. Er wird gezielt gegen einzelne Personen und deren PC eingesetzt und die Installation muss nicht über das Netz erfolgen. Damit verändert sich offensichtlich das Erfolgskriterium, der Angriff muss bei der gewählten Zielperson glücken und lange genug unbemerkt bleiben. Weniger offensichtlich verändern sich auch die Handlungsmöglichkeiten des Angreifers und damit die Angriffsfläche. Was nämlich macht der Bundestrojanerinstallateur, wenn er es mit einem Live-CD-Benutzer zu tun bekommt? Continue reading Unterschätzte Risiken: Surf-CDs