Am Dienstag 24 Mai 2022 16:52:54 schrieb Henning Thielemann: > On Tue, 24 May 2022, Bernhard E. Reiter wrote: > > Am Freitag 13 Mai 2022 10:04:02 schrieb Dr. Michael Stehmann: > >> Wann spricht sich in Deutschland eigentlich endlich die > >> wissenschaftliche Erkenntnis von 1883 'rum? [0] > >> > >> [0] https://de.wikipedia.org/wiki/Kerckhoffs%E2%80%99_Prinzip > > > > das Kerckhoffs’sche Prinzip bezieht sich auf Kryptographie, > > aber nicht auf ein IT-System (gemeint ist mit IT-System eine > > Software-Anwendung, deren Konfiguration und Betriebsstruktur). > > > > Es ist also nicht so einfach. > > Vielleicht darf man dieses Prinzip mal ein bisschen großzügiger auslegen, > als ursprünglich beabsichtigt.
Darf mensch probieren, ist dann aber keine "wissenschaftliche Erkenntnis" mehr, sonst müsstest Du streng sein. > Ich habe mir letztens folgenden Vergleich überlegt: Wenn ich einen > Ersatzschlüssel zu einem Hochsicherheitstrakt neben dem Gebäude unter > einem Pflanzkübel verstecke, dann werdet ihr mir sicher zustimmen, dass > das kein gutes Sicherheitskonzept ist. Ändert es jetzt was an der > Sicherheit, ob man die Pläne, wo die Lage des Ersatzschlüssel > eingezeichnet ist, veröffentlicht oder nicht? Es ist eigentlich egal, > oder? Wenn Du den Ersatzschlüssel drei Meter nach Links und 4,4 Meter vor der Klinke 20 cm tief eingräbst, dann schon. Auch der Plan mit dem Kübel ändert was, es ist leichter einen Angriffpunkt zu finden, wenn ich aus der Ferne mir überlege, wie ich angreifen möchte. Vielleicht ein wenig anders, das Beispiel: Wenn ich genaue Baupläne habe, dann könnte ich einen guten Punkt fürs Durchsprengen oder Bohren finden. Gilt übrigens auch für einen Tresor. Macht Angriffe billiger and it is all about security economics these days. > Anderes Beispiel: War es für die Entdeckung von Meltdown und Spectre > nötig, die Schaltpläne der Intel-Prozessoren zu kennen? Offenbar nicht. > Intel hat ja noch nicht einmal veröffentlicht, wie die einzelnen > Prozessoroptimierungen genau funktionieren oder auch nur welche und > wieviele Ausführungseinheiten ihre Prozessoren haben. Das haben > Außenstehende durch Experimente herausgefunden. Siehe > https://www.agner.org/optimize . Die Schaltpläne hätten die Entdeckung und Verfikation beschleunigen können. Wenn es sich nicht leicht ändern lässt (Chips sind da draußen), dann könnte die Bewertung hier sogar sein, dass die Geheimhaltung die Gesamtsicherheit erhöht. (Das ist jetzt von mir keine abschließende Bewertung, ich möchte nur zeigen, dass die Bewertung nicht so leicht ist, wie das Berufen auf ein bestimmtes Prinzip. Es braucht eine fallbezogene Sicherheitsanalyse.) Gruß Bernhard -- FSFE -- Founding Member Support our work for Free Software: blogs.fsfe.org/bernhard https://fsfe.org/donate | contribute
signature.asc
Description: This is a digitally signed message part.
_______________________________________________ FSFE-de mailing list FSFE-de@lists.fsfe.org https://lists.fsfe.org/mailman/listinfo/fsfe-de Diese Mailingliste wird durch den Verhaltenskodex der FSFE abgedeckt. Alle Teilnehmer werden gebeten, sich gegenseitig vorbildlich zu behandeln: https://fsfe.org/about/codeofconduct