{"id":26018,"date":"2020-12-30T16:51:01","date_gmt":"2020-12-30T14:51:01","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=26018"},"modified":"2020-12-30T16:51:01","modified_gmt":"2020-12-30T14:51:01","slug":"cinderella-cybersecurity-fairy-tale","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/cinderella-cybersecurity-fairy-tale\/26018\/","title":{"rendered":"Aschenputtel und die signaturbasierte Erkennung"},"content":{"rendered":"<p>In vergangenen Zeiten war die Menschheit selbstverst\u00e4ndlich noch nicht mit Technologien vertraut, die erst in Jahrhunderten oder sogar Jahrtausenden auftauchen w\u00fcrden. Dennoch finden wir, bei genauer Suche, einige Cybersecurity-Lektionen in zahlreichen <a href=\"https:\/\/www.kaspersky.de\/blog\/?s=m%C3%A4rchen\" target=\"_blank\" rel=\"noopener\">M\u00e4rchen<\/a>. Verkrustet in Metaphern, Mutma\u00dfungen und literarischem Bling-Bling, kann die urspr\u00fcngliche Bedeutung vertrauter M\u00e4rchen verzerrt werden oder ganz verloren gehen. Gl\u00fccklicherweise konnte Aschenputtel diesem Schicksal entgehen.<\/p>\n<p>Die fr\u00fcheste Version des M\u00e4rchens wurde auf \u00e4gyptischem Papyrus verewigt; Aschenputtel ist nicht einfach eine weitere europ\u00e4ische Volksgeschichte. Kurz gesagt, geht es um eine junge Frau in Not, die mit Hilfe eines \u00fcbernat\u00fcrlichen Wesens ihr Gl\u00fcck findet. (In der Version von Charles Perrault ist dieses Wesen die gute Fee; bei den Br\u00fcdern Grimm ist es ein Baum, der auf dem Grab von Aschenputtels Mutter w\u00e4chst. In der alt\u00e4gyptischen Darstellung \u00fcbernimmt der Gott Horus die Rolle. Solche kleinen Diskrepanzen sollten allerdings nicht von der Kernbotschaft ablenken.)<\/p>\n<p>Das gemeinsame Element \u2013 und der wichtigste Aspekt aus Sicht der Cybersicherheit \u2013 ist der zentrale Schuh\/Glaspantoffel-Vorfall. Trotz der exotischen W\u00fcrze des \u00e4gyptischen Originals werden wir uns auf die europ\u00e4ischen Versionen verlassen, da diese dem Leser am vertrautesten sind.<\/p>\n<h2>Scheinidentit\u00e4t<\/h2>\n<p>Fangen wir an. Unsere Heldin lebt in einem Haus mit ihrem Vater, ihrer Stiefmutter und ihren Stiefschwestern. Aschenbr\u00f6del wird mit niederen Arbeiten wie dem Aussortieren von Getreide beauftragt und versucht, die Plackerei zu automatisieren, indem sie die Hilfe von Tauben und anderen V\u00f6geln in Anspruch nimmt. Schon in der fr\u00fchesten Version des M\u00e4rchens ist dies m\u00f6glicherweise eine Anspielung darauf, dass nicht physische Gegenst\u00e4nde, sondern riesige Datenmengen sortiert werden.<\/p>\n<p>Zur gleichen Zeit tr\u00e4umt Aschenputtel davon, auf einen Ball im K\u00f6nigspalast zu gehen, aber sie kann nicht \u2013 nicht wegen der Arbeit, sondern weil sie nicht hineingelassen wird. Sie br\u00e4uchte ein sch\u00f6nes Kleid und eine Kutsche, und ihre Familie weigert sich, ihr zu helfen. Die gute Fee kommt ihr zu Hilfe und verwandelt einen K\u00fcrbis in eine Kutsche, M\u00e4use in Pferde und Lumpen in ein Kleid.<\/p>\n<p>Kurz gesagt, die gute Fee erstellt eine falsche Identit\u00e4t f\u00fcr Aschenputtel, damit sie inkognito zum Ball gehen kann. Denken Sie daran, dass es in fr\u00fcheren Zeiten das Wort \u201eHacker\u201c als solches nicht gab und die Menschen solche Zauberei Zauberern und Zauberinnen zuschrieben. Aber vergessen Sie die alten Zeiten \u2013 auch heute noch werden Hacker in der Popkultur als allm\u00e4chtige Technoschamanen dargestellt!<\/p>\n<p>F\u00fcr den Zutritt zum Ball ist offensichtlich keine Einladung (d. h. keine anf\u00e4ngliche Authentifizierung) erforderlich, also muss sich Aschenputtel nur am Eingang registrieren. Das Problem ist, dass ihre urspr\u00fcngliche Identit\u00e4t nicht zu den Auswahlkriterien passt, w\u00e4hrend die F\u00e4lschung der guten Fee diese offensichtlich ber\u00fccksichtigt.<\/p>\n<h2>Digitales Zertifikat<\/h2>\n<p>Die Details von Aschenputtels Identit\u00e4tsver\u00e4nderung werden bald klar, als die gute Fee sie warnt, dass ihr neues Bild um Mitternacht verschwinden wird. Wenn das passiert, wird jeder Lumpen sehen, kein Kleid, Ungeziefer anstelle von Pferden und Dienern, und so weiter. Was k\u00f6nnte die Grundlage f\u00fcr diesen Handlungsstrang sein? Nach den Realit\u00e4ten des mittelalterlichen Europas zu urteilen, absolut nichts. Es scheint vielmehr eine Art k\u00fcnstliche Einschr\u00e4nkung zu sein. Aber erinnern wir uns daran, was genau um Mitternacht passiert: Das Datum \u00e4ndert sich.<\/p>\n<p>Jeder, der schon einmal vergessen hat, das SSL-Zertifikat einer Webseite zu erneuern, kann dieses Szenario sehr gut nachvollziehen. Vor buchst\u00e4blich einer Sekunde war das Zertifikat noch g\u00fcltig und die Benutzer surften in aller Ruhe auf Ihrer Webseite. Pl\u00f6tzlich ist das Zertifikat abgelaufen, und die Browser zeigen Warnungen und Stubs anstelle Ihrer Inhalte an. Die Webseite verwandelte sich sozusagen schlagartig in einen K\u00fcrbis.<\/p>\n<p>Zertifikate funktionieren in etwa so wie digitale Token \u2013 also Zugangsschl\u00fcssel. Sie sind f\u00fcr eine begrenzte Zeit g\u00fcltig, was bedeutet, dass auch sie irgendwann aufh\u00f6ren zu funktionieren, woraufhin das System die Verbindung sofort beendet (vorausgesetzt, alles ist richtig eingerichtet). Pl\u00f6tzlich wird das arme Aschenputtel zum Hochstapler auf dem Ball. Warum die gute Fee nicht in der Lage ist, ein zuverl\u00e4ssigeres Zertifikat zu erstellen, ist nicht klar, aber h\u00f6chstwahrscheinlich hat sie keinen direkten Zugang zu einer <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/certificate-authorities\/\" target=\"_blank\" rel=\"noopener\">Zertifizierungsstelle<\/a>.<\/p>\n<h2>Signaturbasierte Erkennung<\/h2>\n<p>Als Aschenputtel merkt, dass ihre Zeit abl\u00e4uft, rennt sie aus dem Palast und verliert dabei einen Schuh oder Glaspantoffel, den einzigen Teil ihrer neuen Identit\u00e4t, der real ist. Die Version der Br\u00fcder Grimm ist hier besonders interessant. In ihrer Interpretation geht der Schuh nicht zuf\u00e4llig verloren, sondern weil der Prinz die Treppe mit Pech beschmiert hat, um ein Fragment des geheimnisvollen M\u00e4dchens zu erhalten und es damit zu verfolgen. Mit anderen Worten: Er hat eine Art Cyberdetektionssystem eingesetzt. Der Prinz verwendet dann den Schuh als Basis f\u00fcr ein Tool zur Erkennung von Objekten des Typs \u201eAschenputtel\u201c und startet eine globale Suche, bei der er die F\u00fc\u00dfe aller jungen M\u00e4dchen im Land \u00fcberpr\u00fcft.<\/p>\n<p>So funktionieren im Grunde viele Antiviren-Engines. Antivirenexperten nehmen einen Abschnitt des Malware-Codes, <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/hashing\/\" target=\"_blank\" rel=\"noopener\">erstellen daraus einen \u201eSchuh\u201c<\/a> (Hash genannt) und gleichen ihn dann mit den eingehenden Daten ab. Wir verwenden diese Technologie, die als signaturbasierte Erkennung bezeichnet wird, in unseren L\u00f6sungen, obwohl sie schon seit geraumer Zeit nicht mehr unsere Hauptmethode zur Erkennung ist.<\/p>\n<h2>Hash-Spoofing-Versuch<\/h2>\n<p>Auf jeden Fall gehen die Gebr\u00fcder Grimm \u2013 die sich aus irgendeinem Grund in ihren fr\u00fchen M\u00e4rchen auf gruselige Weise auf Blut konzentrierten \u2013 mit dieser Lektion einen (schuhlosen) Schritt weiter. In ihrer Version des M\u00e4rchens versuchen Aschenputtels Stiefschwestern, den Hash hereinzulegen, indem sie sich buchst\u00e4blich die F\u00fc\u00dfe zurchtschneidet, damit sie in den Schuh passen. Aber einen Hash zu f\u00e4lschen ist nicht einfach. Es \u00fcberrascht nicht, dass der Hash der Schwestern nicht stimmt und die Signatur-Analyse-Engine des Prinzen ihn ablehnt.<\/p>\n<p>Anhand dieses M\u00e4rchens und unseres Beitrags k\u00f6nnen Sie Ihren Kindern also grundlegende Konzepte wie Identit\u00e4tsf\u00e4lschung, digitale Zertifikate und Signaturanalyse erkl\u00e4ren. Wir empfehlen Ihnen, diese Gelegenheit zu nutzen \u2013 falls Sie die Bem\u00fchungen von so bedeutenden Cybersicherheitsexperten wie Charles Perrault und Jacob und Wilhelm Grimm am Leben erhalten wollen.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Wir untersuchen das M\u00e4rchen von Cinderella, alias Aschenputtel, im Hinblick auf grundlegende Prinzipien der Cybersicherheit.<\/p>\n","protected":false},"author":700,"featured_media":26021,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2287],"tags":[3395,3733,1544,404],"class_list":{"0":"post-26018","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-technology","8":"tag-marchen","9":"tag-tatsachen","10":"tag-technologien","11":"tag-wahrheit"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/cinderella-cybersecurity-fairy-tale\/26018\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/cinderella-cybersecurity-fairy-tale\/22377\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/cinderella-cybersecurity-fairy-tale\/17865\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/cinderella-cybersecurity-fairy-tale\/8841\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/cinderella-cybersecurity-fairy-tale\/24049\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/cinderella-cybersecurity-fairy-tale\/22130\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/cinderella-cybersecurity-fairy-tale\/20804\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/cinderella-cybersecurity-fairy-tale\/24477\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/cinderella-cybersecurity-fairy-tale\/23654\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/cinderella-cybersecurity-fairy-tale\/29903\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/cinderella-cybersecurity-fairy-tale\/9191\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/cinderella-cybersecurity-fairy-tale\/38291\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/cinderella-cybersecurity-fairy-tale\/16196\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/cinderella-cybersecurity-fairy-tale\/16791\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/cinderella-cybersecurity-fairy-tale\/14342\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/cinderella-cybersecurity-fairy-tale\/29838\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/cinderella-cybersecurity-fairy-tale\/26554\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/cinderella-cybersecurity-fairy-tale\/23423\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/cinderella-cybersecurity-fairy-tale\/28750\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/cinderella-cybersecurity-fairy-tale\/28561\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/wahrheit\/","name":"Wahrheit"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26018","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=26018"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26018\/revisions"}],"predecessor-version":[{"id":26025,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26018\/revisions\/26025"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/26021"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=26018"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=26018"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=26018"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}