Tag Archives: physical security

IT-Sicherheit im Jahr 2011

So funktioniert IT-Sicherheit im Jahr 2011:

»Laut der Verfügung, die heise online vorliegt, dürfen die Kartenlesegeräte für die elektronische Gesundheitskarte eGK nur in einer kontrollierten Einsatzumgebung aufgestellt werden, in der sie nicht länger als 30 Minuten unbeaufsichtigt sind. (…) Kann ein “kontrollierter 30 Minuten-Bereich” nicht garantiert werden, müssen die Terminals alle 30 Minuten auf Unversehrtheit kontrolliert werden.«

(Heise online: BSI verärgert Ärzte)

Unsere Systeme sind sicher, solange jemand daneben steht und sie bewacht. Und dieser Jemand soll der Benutzer sein, dem wir die Technik aufdrängen.

Advertisements

Stolen laptop case study

Shocking news: it is easy to steal laptop computers in universitites!

»In this study, we look at the e ffectiveness of the security mechanisms against laptop theft in two universities. We analyze the logs from laptop thefts in both universities and complement the results with penetration tests. The results from the study show that surveillance cameras and access control have a limited role in the security of the organization and that the level of security awareness of the employees plays the biggest role in stopping theft. The results of this study are intended to aid security professionals in the prioritization of security mechanisms.«

(Laptop theft:
a case study on e ffectiveness of security mechanisms in open organizations
)

Threat Modeling in Action

After the videos on threat modeling an example seems in order. Securology provides us with a good one in Selecting a Pistol Safe as (part of) the basis of a procurement decision. This is his set of requirements:

So, I needed a way to “securely” (that’s always a nebulous word) store a firearm– namely a pistol– such that it could meet the following criteria:

  1. Keep children’s and other family members’ hands off of the firearm
  2. Stored in, on, or near a nightstand
  3. Easily opened by authorized people under stress
  4. Easily opened by authorized people in the dark
  5. Not susceptible to power failures
  6. Not susceptible to being “dropped open”
  7. Not susceptible to being pried open
  8. Not opened by “something you have” (authentication with a key) because the spouse is horrible at leaving keys everywhere.
  9. For sale at a reasonable cost
  10. An adversary should not know (hear) when the safe was opened by an authorized person

But I didn’t care a lot about the ability to keep a dedicated thief from stealing the entire safe with or without the firearm inside.

Read on at Securology to see how various products fail to fulfill this set of requirements. This example is illustrative in that it addresses several distinct threat aspects and tradeoffs. The pistol is not simply an asset needing protection, it is also by itself a security mechanism against certain threats. The resulting optimization problem is pretty interesting: keeping (some) unauthorized people from accessing the pistol while maintaining availability to the authorized in a practical sense.

Bombensicher: Knautschzonen für Häuser

Wieder was gelernt. In der taz stand am 11. Januar der Artikel Britannien wird bombensicher! von Sam Wild. Sehr in die Tiefe geht er nicht, was die technische Seite betrifft. Dennoch erfuhr ich daraus etwas, das mir vorher nicht so klar war: gegen Bomben muss man nicht unbedingt Bunker mit dicken Betonwänden bauen.

Wie überall, wo es um Sicherheit geht, empfiehlt sich zunächst eine Analyse. Wovon bin ich oder fühle ich mich bedroht, wie wirkt die Bedrohung und welchen Einfluss haben Randbedingungen? Wenn ich die Bedrohung verstanden habe, kann ich nicht nur geeignete Maßnahmen dagegen entwerfen, sondern ich werde dann auch wissen, wie weit deren Schutz reicht oder eben nicht reicht.

Continue reading Bombensicher: Knautschzonen für Häuser