Sicherheit als Ausrede für proprietäre Software (Re: gematik e-rezept app)

Bernhard E. Reiter bernhard at fsfe.org
Di Mai 24 15:43:49 UTC 2022



Am Dienstag 24 Mai 2022 16:52:54 schrieb Henning Thielemann:
> On Tue, 24 May 2022, Bernhard E. Reiter wrote:
> > Am Freitag 13 Mai 2022 10:04:02 schrieb Dr. Michael Stehmann:
> >> Wann spricht sich in Deutschland eigentlich endlich die
> >> wissenschaftliche Erkenntnis von 1883 'rum? [0]
> >>
> >> [0] https://de.wikipedia.org/wiki/Kerckhoffs%E2%80%99_Prinzip
> >
> > das Kerckhoffs’sche Prinzip bezieht sich auf Kryptographie,
> > aber nicht auf ein IT-System (gemeint ist mit IT-System eine
> > Software-Anwendung, deren Konfiguration und Betriebsstruktur).
> >
> > Es ist also nicht so einfach.
>
> Vielleicht darf man dieses Prinzip mal ein bisschen großzügiger auslegen,
> als ursprünglich beabsichtigt.

Darf mensch probieren, 
ist dann aber keine "wissenschaftliche Erkenntnis" mehr,
sonst müsstest Du streng sein.


> Ich habe mir letztens folgenden Vergleich überlegt: Wenn ich einen
> Ersatzschlüssel zu einem Hochsicherheitstrakt neben dem Gebäude unter
> einem Pflanzkübel verstecke, dann werdet ihr mir sicher zustimmen, dass
> das kein gutes Sicherheitskonzept ist. Ändert es jetzt was an der
> Sicherheit, ob man die Pläne, wo die Lage des Ersatzschlüssel
> eingezeichnet ist, veröffentlicht oder nicht? Es ist eigentlich egal,
> oder?

Wenn Du den Ersatzschlüssel drei Meter nach Links und 4,4 Meter
vor der Klinke 20 cm tief eingräbst, dann schon.
Auch der Plan mit dem Kübel ändert was, es ist leichter einen Angriffpunkt zu 
finden, wenn ich aus der Ferne mir überlege, wie ich angreifen möchte.

Vielleicht ein wenig anders, das Beispiel: Wenn ich genaue Baupläne habe, dann 
könnte ich einen guten Punkt fürs Durchsprengen oder Bohren finden. Gilt 
übrigens auch für einen Tresor. Macht Angriffe billiger and it is all about 
security economics these days.

> Anderes Beispiel: War es für die Entdeckung von Meltdown und Spectre
> nötig, die Schaltpläne der Intel-Prozessoren zu kennen? Offenbar nicht.
> Intel hat ja noch nicht einmal veröffentlicht, wie die einzelnen
> Prozessoroptimierungen genau funktionieren oder auch nur welche und
> wieviele Ausführungseinheiten ihre Prozessoren haben. Das haben
> Außenstehende durch Experimente herausgefunden. Siehe
> https://www.agner.org/optimize .

Die Schaltpläne hätten die Entdeckung und Verfikation beschleunigen können.

Wenn es sich nicht leicht ändern lässt (Chips sind da draußen), dann könnte 
die Bewertung hier sogar sein, dass die Geheimhaltung die Gesamtsicherheit 
erhöht. (Das ist jetzt von mir keine abschließende Bewertung, ich möchte nur 
zeigen, dass die Bewertung nicht so leicht ist, wie das Berufen auf ein 
bestimmtes Prinzip. Es braucht eine fallbezogene Sicherheitsanalyse.)

Gruß
Bernhard
-- 
FSFE -- Founding Member     Support our work for Free Software: 
blogs.fsfe.org/bernhard     https://fsfe.org/donate | contribute
-------------- nächster Teil --------------
Ein Dateianhang mit Binärdaten wurde abgetrennt...
Dateiname   : signature.asc
Dateityp    : application/pgp-signature
Dateigröße  : 659 bytes
Beschreibung: This is a digitally signed message part.
URL         : <http://lists.fsfe.org/pipermail/fsfe-de/attachments/20220524/41e104ef/attachment.sig>


Mehr Informationen über die Mailingliste FSFE-de