Bösartiger Code
Transcription
Bösartiger Code
Ausgabe 2 2002 In diesem Heft: Bösartiger Code Multimedia Indexierung und Retrieval: Von digitalen Bildern zu digitalen Aktiva Workshop: Konfiguration in der wissenschaftlichen Praxis Informationen aus dem Technologie-Zentrum Informatik editorial Liebe Leserinnen und Leser, die eine oder andere Person hat mich vielleicht schon als Geschäftsführer des Bereichs Intelligente Systeme kennen gelernt. Mein Name ist Michael Boronowsky und seit dem 16. April habe ich die Geschäftsführung des TZI übernommen. Es freut mich sehr, die erfolgreiche Arbeit meiner Vorgängerin Dr. Simone Pribbenow fortsetzen zu können. Sie hat einen wesentlichen Anteil daran, das TZI als wichtigen Technologiedienstleister gegenüber unseren wirtschaftlichen Partnern zu etablieren. Der Transfer wissenschaftlicher Ergebnisse in einen anwendungsorientierten Kontext bleibt auch weiterhin das vordringliche Ziel des TZI. Hiermit möchten wir unseren Beitrag leisten, Bremen zu einem technologieorientierten und zukunftsgerichteten Standort zu entwickeln. Die Forschung im Elfenbeinturm ist nicht unsere Sache. Wir setzen auf Dialog, denn ein enger Kontakt zwischen Wissenschaft und Wirtschaft ermöglicht es, einerseits Innovation in Unternehmen zu tragen und andererseits Impulse für neue Forschung zu setzen. Auch zukünftig sehen wir unsere Aufgabe darin, regionale Unternehmen zu stärken und die Aufmerksamkeit der überregionalen Wirtschaft auf Bremen zu lenken. Alles in allem eine spannende Aufgabe – die wir gemeinsam mit Ihnen fortsetzen werden! Dr.-Ing. Michael Boronowsky Bösartiger Code Von Viren, Würmern und anderen ekligen Programmen In der letzten Zeit ist die Informationssicherheit (Security) in den Medien zu einem wichtigen Thema geworden. Auf der diesjährigen Cebit gab es dazu sogar erstmalig eine Ausstellungshalle. Schlagworte wie digitale Signaturen, SmartCards und Biometrie sind in aller Munde und scheinen als Allheilmittel für viele Sicherheitsprobleme zu gelten. Dass Security noch andere Bereiche umfasst, wird nachfolgend an einem recht alten, aber dennoch sehr aktuellen Thema gezeigt, nämlich dem bösartigen Code. Es gibt verschiedene Formen bösartiger Programme, von denen die bekanntesten Viren, Würmer und Trojanische Pferde sind. Ein Virus durchsucht bei seiner Ausführung seine Umgebung nach anderen (noch nicht infizierten) Programmen und kopiert sich in diese hinein. Wichtig ist hier, dass immer ein Wirtsprogramm benötigt wird. Oft führt ein Virus gleichzeitig noch eine bösartige Funktionalität aus, wie z.B. das Löschen bestimmter Dateien. Dagegen benötigt ein Wurm kein Hostprogramm, sondern kann sich selbst über Netzwerke weiterverbreiten. Würmer weisen häufig ein exponentielles Wachstum auf, da sie sich von jedem infizierten auf viele andere Rechner fortpflanzen können. Ein Trojanisches Pferd ist ein Programm, das vorgibt, etwas Nützliches zu tun, aber in Wirklichkeit eine schädliche verborgene Funktionalität enthält. Die Geschichte bösartiger Codes ist älter, als häufig angenommen wird. Das erste Computervirus wurde 1983 innerhalb eines Experimentes auf einem Unix- Anwender neigen dazu, Fenster wie dieses einfach zu bestätigen, ohne sich der Konsequenzen bewusst zu sein. System entwickelt. Ende der 80er Jahre kamen dann auch die bekannten DOSViren auf. 1988 entließ der damalige Student Robert T. Morris den ersten bösartigen Wurm ins Internet, der innerhalb weniger Stunden ca. 6000 Unix-Rechner (etwa 10% des Internets zu dieser Zeit) befiel. Interessanterweise hatte Morris wohl gar nicht die Absicht, einen solchen Schaden anzurichten, sondern er wollte lediglich ein Programm schreiben, das von einem Rechner zum nächsten wandern konnte. Hierzu nutzte er einige lang bekannte Unix-Sicherheitslücken (Pufferüberläufe) aus. Als Konsequenz aus dem Morris-Wurm wurde das Computer Emergency Response Team (CERT) eingerichtet, das über die neuesten Sicherheitslücken informiert und Patches bereitstellt. Heutzutage ist das Thema bösartiger Code aktueller denn je, wie Melissa, ILOVEYOU oder Nimda belegen. Im Fortsetzung von Seite 1: Bösartiger Code Gegensatz zu älteren Virentypen werden jetzt aber auch Daten (z.B. .doc- und .xls-Dateien) infiziert. Außerdem handelt es sich strenggenommen um eine Kombination aus Virus und Wurm, wobei die Verbreitung meist als Wurm per Email erfolgt. Somit können sich diese Viren sehr schnell über das Internet fortpflanzen. Insbesondere kommt einem Angreifer hierbei die momentan vorherrschende Software-Monokultur entgegen. So war ILOVEYOU nur deshalb so „erfolgreich“, weil eben viele Anwender Windows als Betriebssystem und Outlook als Mailprogramm verwendeten. Anwender mit weniger populären Emailprogrammen wie Pine, Elm etc. blieben verschont. Ein weiterer Nährboden für moderne Viren ist die Vermischung von verschiedenen Anwenderprogrammen. Warum sollte man aus einem Mailprogramm ein VB-Skript starten können? Warum müssen in einem Worddokument Befehlssequenzen (sog. Makros) integriert sein? Die größte Schwachstelle in einem Sicherheitskonzept bleibt aber der Anwender selbst, wie ILOVEYOU eindrucksvoll zeigte: ILOVEYOU verbreitete sich über die Email-Adressbücher seiner Opfer. Weil die Mail somit von einem Bekannten kam, wurde der ahnungslose Anwender verleitet, den Anhang zu öffnen und alle Warnhinweise zu ignorieren. Dieser Anhang beinhaltete aber nicht einen harmlosen Liebesbrief, sondern das Virus als VB-Skript LOVELETTER-FOR-YOU.TXT.vbs. Hierdurch erschien es als vermeintliche Textdatei, da Windows oft die Endungen bekannter Dateitypen weglässt. Das TZI will nun durch Beratung dazu beitragen, das Sicherheitsbewusstsein der Anwender zu steigern. Als weitere Aufgabe betrachten wir es, Sicherheitssoftware zu erstellen, die auch von dem in puncto Security unbedarften Nutzer einfach zu bedienen ist. Besonderer Wert wird hierbei auf verständliche, aber aussagekräftige Sicherheitsmeldungen gelegt, um Angriffe wie ILOVEYOU zu erschweren. Dr. Karsten Sohr 1 Multimedia Indexierung und Retrieval: Von digitalen Bildern zu digitalen Aktiva Durch den stetigen Anstieg digitalen Bild- und Videomaterials, das sowohl über das Internet als auch über herkömmliche Vertriebswege verfügbar ist, gewinnen digitale Bild- und Videoarchive zunehmend an Bedeutung. Eine erfolgversprechende Suche über digitale Bildund Videoarchive, wie sie beispielsweise in den Archiven der Fernsehanstalten oder bei Bildagenturen anzutreffen ist, setzt eine systematische Archivierung in Form einer inhaltlichen Erschließung und textuelle Annotation der im Archiv enthaltenen Dokumente voraus. Ohne inhaltliche Erschließung gibt es keinen systematischen Weg, ein bestimmtes Bild oder eine Videosequenz in dem Archiv wiederzufinden. Die Dokumentation und Archivierung großer Mengen von Bildbzw. Videodokumenten nimmt sehr viel Zeit in Anspruch und stellt somit einen erheblichen Kostenfaktor dar. Für gewinnorientierte Unternehmen lohnt sich jedoch die Investition: Sie sind darauf angewiesen, ihren Kunden effektive Suchmöglichkeiten an die Hand zu geben, denn nur mit einem Kunden, der das gewünschte Bildmaterial auch findet, kann es zum Geschäft kommen. Mit Methoden der inhaltsbezogenen Bildanalyse kann man bereits heute den Dokumentar bei der inhaltlichen Erschließung von Bildern und Videodokumenten unterstützen. Dadurch können sich die Dokumentare vermehrt auf eine anspruchsvolle inhaltliche Erschließung des Materials konzentrieren, während Routinearbeiten, wie z.B. die Ermittlung 2 3 1: Farbanalyse „orange“ 2: Texturanalyse „einflächig“ 3: Konturanalyse „Kreis“ 1–3 überlappend: Objekt „Sonne“ von Einstellungsgrenzen in Videosequenzen, durch automatische Analysemethoden übernommen werden. Auch eine Beschreibung der in einem Bild vorkommenden Farben, Texturen und Umrisse kann automatisch erfolgen und bietet eine wertvolle Ergänzung zu einer reinen Verschlagwortung, da durch diese Informationen auch grafische Suchanfragen möglich werden. Über die automatische Erkennung solch eher syntaktischer Bildeigenschaften hinaus gibt es bereits Ansätze für eine automatische Erkennung von Objekten und Szenen. Diese kann und soll die inhaltlichen Annotationen des Bildes durch den wissenschaftlichen Dokumentar nicht ersetzen. Vielmehr bietet eine automatisch generierte inhaltliche Annotation eine Ausgangsbasis, die er mit seiner manuellen Verschlagwortung ergänzen kann. [Link: http://www.tzi.de/bv] Dr. George Ioannidis Mittwoch 05. Juni 2002 · · · · 14:00 – 15:30 Konfiguration in der Anwendung – Teil I Begrüßung und Einführung: Dr. Michael Boronowsky, TZI Dr. Andreas Günter, HITeC, Hamburg Christian Kühn, Daimler Chrysler AG, Esslingen Michael Eisfeld, Computeranwendung im Bauwesen, Universität Dresden Pause 15:45 – 17:00 Konfiguration in der Anwendung – Teil II · Christoph Puls, Institut für Mechanische Systeme, ETH Zürich · Thomas Wagner, TZI · Dr. John MacGregor, Robert Bosch GmbH, Frankfurt Pause 17:15 – 18:15 Konfiguration in der Anwendung – Modellierung · Guido Vehring, encoway GmbH & Co KG, Bremen Donnerstag 06. Juni 2002 · · · · 9:00 – 10:40 Technologien der Konfigurierung Begrüßung: Prof. Dr. Christoph Schlieder, TZI Dr. Andreas Günter, HITeC, Hamburg Prof. Dr. Christoph Schlieder, TZI Lothar Hotz, HITeC, Hamburg Pause 11:10 – 12:30 Tools für die Entwicklung von Konfiguratoren · Guido Vehring, encoway GmbH & Co KG, Bremen Abschließender Diskurs: Was sind die Anforderungen an die Konfigurationssysteme aus der wissenschaftlichen Praxis? Workshop Konfiguration in der wissenschaftlichen Praxis Anwendungen, Techniken, Tools schaftlichen Disziplinen über Anforderungen und Einsatzmöglichkeiten moderner, wissensbasierter Konfigurationssysteme diskutieren. Dabei stehen z.B. folgende Fragen im Vordergrund: Die automatische Verarbeitung von technischem Produktwissen spielt heute in vielen Disziplinen und Anwendungen eine tragende Rolle, wenn es um die Individualisierung von Produkten oder Leistungen geht. Konfigurationssysteme stellen hier ein wichtiges Werkzeug dar, um den komplexen Anforderungen bei Verarbeitung von Produktwissen gerecht zu werden. Aus verschiedenen F&EProjekten sind leistungsfähige Konfigurationssysteme hervorgegangen, die sich in diesem Feld heute bereits in der Praxis bewähren. So hat das TZI z.B. in dem Projekt engCon einen Konfigurator entwickelt, der von der encoway GmbH & Co KG zu einem marktfähigen Produkt weiterentwickelt wurde. Aktuell wird engCon als Drive Solution Designer (DSD) bei der Lenze GmbH für die Auslegung komplexer Antriebssysteme verwendet. Wie können Konfigurationssysteme nutzbringend in aktuellen, anwendungsorientierten F&E-Projekten zum Einsatz kommen? Ziel des Workshops ist es, Erfahrungen aus solchen Projekten zusammenzutragen und vor dem Hintergrund aktueller Fragestellungen zu diskutieren. Der Workshop spannt dabei einen Bogen von den konkreten und potentiellen Anwendungen von Konfigurationstechnologien hin zu den technischen Besonderheiten spezifischer Konfigurationsverfahren. Ein Schwerpunkt der Veranstaltung wird auf dem Diskurs zu Einsatzmöglichkeiten wissensbasierter Konfigurationsansätze in der wissenschaftlichen Praxis liegen. In dem Workshop wollen Anbieter und Nachfrager aus verschiedenen wissen- Welche neuen Anforderungen können hier identifiziert werden? Wie können existierende Systeme mit diesen Anforderungen umgehen? Weitere Informationen und das ausführliche Programm finden Sie auf unserer Web-Seite www.tzi.de/konfiguration2002/ Der Workshop findet statt im: Technologie-Zentrum Informatik Universitätsallee 21-23 28359 Bremen Am Mittwoch, den 05.06., von 14:00-19:30 h und Donnerstag, den 06.06., von 9:00-12:30 h Sie können sich anmelden per Fax (0421/218-7820), per Mail ([email protected]) oder über das Internet (www.tzi.de). Der Workshop wird organisiert vom TZI in Kooperation mit dem Hamburger Informatik TechnologieCenter e.V. und der encoway GmbH &Co KG. t i c Erfolgreiche CeBIT2002 Das TZI war mit vier Exponaten auf dem ersten Gemeinschaftsstand des Landes Bremen auf der CeBIT vertreten und stellte Arbeiten aus den Bereichen Bildretrieval, 3D-Lageerkennung von Objekten, automatische Produktkonfiguration, und Wearable Computing vor. Die spannenden und praxisnahen Themen zogen neben dem interessierten Fachpublikum auch politische Prominenz an. So konnte sich z.B. Angela Merkel am Stand des TZI davon überzeugen, dass Bremer Universitäten Technologien mit Zukunftspotential entwickeln. Landesinitiative t.i.m.e. fördert Projekt am TZI Im Rahmen der Landesinitiative Bremen in t.i.m.e hat das [wearLab] des TZI in Kooperation mit der picar AG in München ein Projekt für die Entwicklung eines Personal Voice Assistant PVA im Umfang von 200.000 EUR gewinnen können. In dem Projekt soll die technologische Basis für einen sprachgesteuerten mobilen Assistenten entwickelt werden. An der Ausschreibung haben 40 Unternehmen teilgenommen, von denen nun 11 Projekte gefördert werden. eGovernment ante portas Unter Mitwirkung des TZI-Bereichs Software-Ergonomie und Informationsmanagement findet am 28./29. Mai 2002 die 2. Konferenz „eGovernment ante portas“ im Bremer Rathaus statt. Kern der Veranstaltung sind fünf parallel stattfindende Foren, in denen über Zugangswege zur Verwaltung (Multi-ChannelManagement), Personalmanagement, Barrierefreiheit, elektronische Signaturen sowie über regionale Vernetzung und Wettbewerb diskutiert wird. Weitere Informationen sind über www.bremen.de /verwaltungsreform/ erhältlich. bretzi – geschmacksorientierte Saft-Solutions Einen Innovationsschub erfuhr die diesjährige CeBIT durch die Saftbar des Standes „Bremen in t.i.m.e.“. Barkeeper Björn Welter hatte die Rahmenbedingungen der rezessiven Fruchtsaft-Entwick- k e r lung analysiert und geschmacksorientierte Saft-Solutions entwickelt. So wurde anspruchsloser Roh-Juice variantenreich in anwenderbezogene Lösungen transferiert. Mit seinem „Bremer Spetzial“ zeigte Welter, dass es manchmal nur auf den richtigen Mix ankommt: Vitaminreich und super lecker. Das Interesse des Fachpublikums war außerordentlich. Hier das Konzept: 60% Orangensaft, 30% Ananassaft, 10% Zitronensaft und nen Schuss Grenadine. Software von encoway und TZI gewinnt den IAAI-Award 2002! Der von der encoway GmbH & Co KG in Kooperation mit dem TZI entwickelte Drive-Solution-Designer (DSD) wurde von der American Association for Artificial Intelligence (AAAI) mit dem Deployed Application Award ausgezeichnet. Der DSD, ein Expertensystem zur Konfiguration von Antriebssystemen, wird bei der Lenze AG Hameln von 200 Vertriebsmitarbeitern eingesetzt und senkte die Zeiten für die Angebotserstellung drastisch. Neuaufnahmen Mit Grigoris Antoniou und Rolf Drechsler wurden mit Beginn des Sommersemesters zwei neu berufene Professoren in das TZI aufgenommen. Prof. Antoniou bringt seine Erfahrungen auf dem Gebiet der Künstlichen Intelligenz in den TZIBereich „Intelligente Systeme“ ein und wird dort u.a. die bestehenden Aktivitäten im Themenbereich „Semantic Web“ intensivieren. Prof. Drechsler vertritt im TZI-Bereich „Sichere Systeme“ das Forschungsgebiet „Rechnerarchitektur und Modellierung“. Standard für leichtgewichtigen Nachrichtenaustausch Mit RFC 3259 wurde eine neue InternetNorm verabschiedet, die einen leichtgewichtigen Mechanismus zur lokalen Nachrichtenübermittlung in verteilten Systemen definiert. Der „Message Bus“ wurde vom TZI in Zusammenarbeit mit dem USC Information Sciences Institute für die Steuerung von modularen Multimedia-Konferenzsystemen entworfen, in denen kurze Latenzzeiten und hohe Verfügbarkeit im Vordergrund stehen. gastkommentar Die gemeinsame Beteiligung an der CeBIT 2002 hat es bewiesen: Bremen und Bremerhaven können sich als Standorte der Informations- und Kommunikationsbranche im bundesweiten Vergleich durchaus sehen lassen. Entscheidende Faktoren sind dabei die ausgeprägte Kooperationsbereitschaft von Lehre, Forschung, Wirtschaft und öffentlicher Hand sowie branchenspezifische Netzwerke („bremen multimedial“). Die Unternehmen der BIG-Gruppe forcieren diese Entwicklung: Mit „Wirtschaftsförderung aus einer Hand“ bilden wir das passende Gegenstück zu Institutionen wie dem TZI, bieten wir einen umfassenden Service für angehende Unternehmer, die ihre innovativen Ideen zur Marktreife gebracht haben und sich selbstständig machen wollen – zum Beispiel in einem unserer Technologiezentren. Nicht umsonst gilt der Technologiepark Universität als beliebtester Unternehmensstandort in Bremen – wenngleich es dringend der nötigen politischen Beschlüsse bedarf, um das Flächenangebot so zu erweitern, dass für die erwartete, weiterhin positive Entwicklung genügend Reserven verfügbar sind. Nur so kann Bremen als IuK-Standort weiter auf „Erfolgskurs“ bleiben. Ulrich Keller, Geschäftsführer der BIG Bremer Investitions-Gesellschaft mbH Impressum TZI aktuell Herausgeber Telefon Fax Internet Juni 2002, erscheint 3 x jährlich Technologie-Zentrum Informatik Universität Bremen (FB 3) Postfach 330440, D-28334 Bremen +49 421 218-7272/-2894 +49 421 218-7820 [email protected] / www.tzi.de Redaktion Dr. Michael Boronowsky Gestaltung Feilcke & Glinsmann Online-Version www.tzi.de/aktuell/