Sobald Daten von einem Ort zum anderen transportiert werden oder an einem "unsicheren" Ort gelagert werden, müssen diese durch entsprechende Massnahmen geschützt werden. Methoden, um dies zu tun, sind vor allem in der Kryptographie oder der Steganographie zu finden.
2.1 Kryptographie in Freier Software
Es gibt eine breite Palette von Software welche kryptographische Methoden implementiert. Für die meisten Probleme, die mit Kryptographie lösbar sind, gibt es ein Produkt, das die entsprechenden kryptographischen Methoden zur Verfügung stellt. ([OpenSSL] [OpenSSH])
2.1.1 Qualität der Kryptographie
Kryptographie ist eine ungenaue Wissenschaft. Aussagen zur Sicherheit sind immer nur relativ zum aktuellen Wissenstand machbar. Gewisse Sachverhalte lassen sich formal beweisen, diese sind aber in der Minderheit. Trotz dieser Einschränkungen sind gewisse absolute Aussagen zur Sicherheit einer Methode möglich. Man unterscheidet zwischen starker und schwacher Kryptographie. Methoden, die als stark bezeichnet werden, haben eine Vielzahl von Tests und Analysen ohne nennenswerte Beeinträchtigung der Sicherheit bestanden. Methoden, die mit solchen Tests und Analysen "geknackt" worden sind oder werden können, bezeichnet man als schwach. Solche Methoden bieten zwar Schutz vor zufälligem Entdecken, einem gezielten Angriff halten sie aber nicht stand (selbst wenn die Methode nicht bekannt ist und nur der verschlüsselte Text vorhanden ist).
Da Freie Software von jedermann geschrieben werden kann, werden auch verschiedenste kryptographische Methoden eingesetzt. Die Möglichkeit, die eingesetzten Methoden zu verschleiern, besteht nicht, da jerdermann den Quelltext einsehen kann. Für eine sachkundige Person ist das Abschätzen der Sicherheit eines Freie Software Produktes erheblich einfacher als bei einem Closed Source-Programm. Es ist gängige Praxis in Closed Source-Programmen schwache Methoden zu verwenden und sich auf die "Unbekanntheit" der Methode zu verlassen.
Diese Methode wird in der Fachwelt als "security through obscurity" bezeichnet, also "Sicherheit durch Verdunkelung". Damit ist das Geheimhalten des Verschlüsselungsverfahrens gemeint. Dies ist insofern problematisch, als dass die Kryptographie keine genau Wissenschaft ist und es deshalb besser ist, wenn viele Personen das Verfahren nach Fehlern durchsuchen.
Diese Kernaussage der Kryptographie wurde bereits 1883 von Kerckhoff publiziert [Kerckhoff]. Um so tragischer ist es, dass es heute noch Firmen gibt, die mit "Sicherheit durch Verdunkelung" Kunden ködern. Ein Paper zu diesem Thema kann unter [Crypto] gefunden werden.
Beispiel Funknetzwerke: Die heute verfügbaren Funknetzwerke sind ein gutes Beispiel was man mit Kryptographie alles falsch machen kann. Von zu kurzer Schlüssellänge bis zu Programmierfehlern wurde bei der Sicherheit dieser Technologie sehr vieles verpazt. Auch heute noch sind viele Produkte unsicher und gaukeln einem einen falschen Sinn von Sicherheit vor ([WLAN]).
Beispiel PPTP: PPTP ist ein Protokoll zum Verbinden von mehreren Netzwerken. Microsoft benutzt in ihrem PPTP-Protokoll mehrere Techniken, die kompliziert und unsicher sind. Viele dieser Fehler wurden zwar im Verlauf der Zeit behoben, das gravierendste Problem von allen haben sie aber nicht gelöst. Sie benutzen für die Verschlüsselung immer noch Passwörter, die von Benutzern generiert werden.
Da die meisten Benutzer nicht in der Lage sind ein "gutes" Passwort zu erstellen, ist das eine sehr grosse Schwachstelle, die die Sicherheit von allen miteinander verbundenen Netzwerken gefährdet ([PPTP]).
2.2 Haltbarkeit von Daten
Ob Daten nach längerer Zeit noch gelesen werden können, hängt von der Art ab, wie diese gespeichert werden. Wenn Daten gespeichert werden, geschieht das in einem sogenannten Dateiformat. Um die Daten wieder lesen zu können, muss man dieses Format kennen oder herausfinden (was sehr schwierig sein kann). Viele kommerzielle Firmen behalten ihre Dateiformate für sich und es ist deshalb nur möglich, Dateien in solch einem Format mit einem Programm dieser Firma zu lesen. Sollte es die Firma oder das Programm nicht mehr geben, kann man auf die Daten nicht mehr zugreifen.
Eine Möglichkeit wäre, dass man die mühsame Arbeit auf sich nimmt, das Dateiformat herauszufinden. In vielen Fällen wird dies aber durch die Lizenz des Programmes explizit verboten. Wenn das Dateiformat für jerdermann verwendbar publiziert wird, spricht man von einem offenen Dateiformat. Ist dies mit einem Format der Fall, kann man jederzeit ein neues Programm schreiben, das Daten, die in diesem Format gespeichert wurden, lesen kann. Bei Freie Software-Programmen kann man mit dem entsprechenden Fachwissen die Programmteile, die für das Speichern und Lesen dieses Dateiformats zuständig sind, aus dem Quelltext entnehmen und in ein neues (aktuelles) Programm einbauen.
2.3 Schutz vor unbefugtem Zugriff
Mit der zunehmenden Vernetzung erhöht sich auch das Risiko der permanenten oder sporadischen Spionage. Im Closed Source Bereich ist es häufig der Fall, dass ein Programm oder ein Betriebsystem (vertrauliche) Informationen an den Hersteller sendet [Spyware]. Gewisse Firmen (allen voran Microsoft, siehe [Palladium]) planen eine extreme Ausweitung ihrer Datensammlungs- und Benutzerkontrollsysteme, die sie in ihre Produkte einzubauen gedenken.
Natürlich sind auch Freie Software-Programme nicht davor gefeit, als Spyware eingesetzt zu werden. Dies fällt aber meistens sehr schnell auf und kann behoben werden. Weiter stellt es kein Problem dar, bestehend auf der als Spyware konzipierten Software (die vielleicht sehr nützliche Funktionen zur Verfügung stellt), eine neue Version ohne die Spionagefunktionen zu erstellen und der Öffentlichkeit zur Verfügung zu stellen. Weiter kann man sich vor passiver Spionage (abhören von Kommunikationen) mit Hilfe von kryptographischen Softwaremitteln schützen.
2.4 Schutz des Endbenutzers
Die meisten bereits erwähnten Punkte dienen natürlich auch dem Schutz des Endbenutzers; es gibt aber gewisse Aspekte, die gesondert betrachtet werden sollten.
2.4.1 Schutz vor Fehlmanipulationen
Ein sehr häufiger Grund für Sicherheitsprobleme sind Fehlmanipulationen von Seiten des Benutzers. So werden zum Beispiel "lustige" Programme über Email versandt und ohne darüber Nachzudenken ausgeführt. Dass solch ein Programm einen Trojaner installieren oder die Festplatte löschen könnte, ist vielen Anwendern hingegen nicht bewusst.
Im Freie Software-Betriebsystembereich sind auf UNIX-Gedankengut basierende Betriebsysteme die Regel [LinuxDistros], [Tribug]. In diesen ist eine Trennung von Administration und Benutzung seit Jahrzehnten gang und gäbe. Der Nutzer kann höchstens seine eigene Arbeitsumgebung gefährden. Dieser Schutz gilt natürlich ganz speziell für Viren, die vor allem auf Einzelbenutzer- Betriebsystemen sehr gefährlich sind.
2.4.2 Standardkonfiguration
Kommerzielle Softwarehersteller aber auch gewisse Freie Software-Hersteller (wie [SUSE]) haben das Ziel, das Betriebsystem so zu konfigurieren, dass der User, ohne Modifikation der Standardkonfiguration, möglichst alles machen kann was er zu tun wünscht, ohne von Sicherheitsmassnahmen behindert zu werden. Diese Vorgehensweise kann vielen Angreifern Tür und Tor öffnen.
Es gibt aber einige Freie Software-Projekte die auf diese "Verbreitung durch einfache Benutzung" verzichten ([Debian],[Gentoo],[OpenBSD]) und einem versierten Benutzer oder Administrator eine sehr gute Basis bieten, eine sehr sichere Installation zu erstellen. Unerfahrene Anwender laufen in einer solchen Installation nicht Gefahr, ihr System durch Unkenntnis unnötigen Risiken auszusetzen.
2.4.3 Rechtliche Lage
Viele Länder wie z.B. die USA haben rechtliche Bestimmungen bezüglich des Exports von kryptographischen Produkten. Produkte, die aus solchen Ländern stammen, stehen meist nur mit abgeschwächter Kryptographie anderen Ländern zur Verfügung. Da Freie Software-Entwicklung nicht an ein konkretes Land gebunden ist, steht für die meisten Freie Software-Produkte starke Kryptographie zur Verfügung. Produkthaftung wird von Freie Software- wie von Kommerziellen-Lizenzen grundsätzlich abgelehnt. Rechtlich bieten kommerzielle Lizenzen generell keine höhere Leistung verglichen mit den Lizenzen von freier Software.
|