Daten-Tresor »Top Secret«

Illegalen Datenzugriffen einen Riegel vorzuschieben, hat sich Oliver Oppitz vorgenommen. Er entwickelte ein Programm namens »Top Secret«, das hohe Zugriffssicherheit mit nahezu unbehinderter Arbeit am Rechner verbinden soll. Wir wollten herausfinden, ob die Software diesem Anspruch genügt.

Datenschutz — ebenso bedeutsam wie utopisch? Aktiver Datenschutz hat etwas mit Paßwörtern, Zugriffsbeschränkungen, Abschottungsmaßnahmen zu tun, in den Augen vieler Anwender recht unhandlich, umständlich, leider manchmal unsicher, aber in vielen Fällen unwillkommen. Anders läßt sich kaum erklären, daß ungezählte, teils hochsensible Dateien ohne jede Schutzmaßnahme für jeden greifbar sind, der sich Zugang zum betreffenden Computer verschafft. »Datenklau« ist heute leichter denn je — eine Diskette genügt.

Das Grundkonzept sieht eine Bearbeitung der gesamten Diskette bzw. Partition vor und nicht, wie bei anderen Vertretern der Sparte Datenschützer, eine einzelne Verschlüsselung der Dateien. Das umständliche Decodieren vor und das Neucodieren nach Benutzung der entsprechenden Daten bleibt dem Anwender also erspart. Statt dessen greift das Programm — offenbar recht massiv — in die Systemroutinen zur Verwaltung der Massenspeicher ein; der normale Ablauf wird auf eine leistungsfähige, schnelle Programmstufe umgeleitet, welche Zugriffe auf verschlüsselte Dateien und die notwendigen Codierungsaufgaben in Echtzeit erledigt; eine Verzögerung ist nicht spürbar.

Der Trick, der hinter Top Secret steckt: das betreffende Speichermedium — Diskette bzw. Partition — erhält eine komplett neue Formatierung, die ausschließlich unter Verwendung eines maximal 32 Zeichen langen Codewortes für den Computer lesbar ist. Ohne Programm und Paßwort versagen selbst Zugriffe per Diskettenmonitor kläglich. Die Directory-Anzeige erweist sich als extrem informativ — auf dem Schirm erscheinen reihenweise Ordner mit so bezeichnenden Namen wie »hQhQhQ«; die Datei-Einträge fallen erstaunlich gleichklingend aus. Kurz: völlig wertlos.

Per Tastendruck oder als Accessory: Top Secret ist immer greifbar.

Die Installation des Schutzprogramms geht recht einfach vor sich. Ein Accessory, auf die Boot-Disk bzw. -Partition kopiert, sorgt nach dem Systemstart dafür, daß der Datenschützer aus jedem GEM-Programm mit Menüleiste zur Verfügung steht. Sollte dieser Zugriff verwehrt sein, so reicht ein Druck auf Shift-Alternate-»C« zumindest für eine Minimal-Auswahl der Funktionen. Vor der ersten geschützten Arbeitssitzung ist es erforderlich, die sicherheitsbedürftigen Disketten und/oder Partitions zu codieren. Das dauert bei normalen Atari-Disketten etwas mehr als 3 Minuten, für eine Festplatten-Partition mit etwa 4,7 MByte braucht die Codierung knapp 45 Sekunden. Voraussetzung für einwandfreies Funktionieren ist jedoch, daß die Systemvektoren für den Hard-Disk-Betrieb korrekt auf die entsprechende Routine »verbogen« wurden.

Für den GEM-verwöhnten Anwender sind die Menüs von Top Secret vergleichsweise spartanisch ausgefallen. Der Zugriff auf die Funktionen des Programms erfolgt, wie bereits erwähnt, auf zweierlei Arten. Der direktere Weg führt über das Menüsystem des GEM. Wer von dort Datenschutz sucht, der findet das Menü Nr. 1 auf seinem Schirm — ohne grafische Anteile, dafür aber auch aus TOS-Programmen erreichbar. Ein Druck auf die Pfeiltaste nach oben/unten schaltet auf Menü 2 um. Die andere Methode, ein Top Secret-Menü zu aktivieren, bedarf eines Drucks auf die Tastenkombination Shift-Alternate-»C«, worauf Menü Nr. 3 erscheint. Der unterschiedliche Funktionsumfang erklärt sich aus der Art der Aktivierung per Interrupt, wo Zugriffe auf Disk-Speicherfunktionen des Betriebssystems unterbleiben müssen.

Mit »Eingabe« erfragt das Programm eine Kombination aus Paßwort und sog. Disk-ID; letzteres ist ein Identifikationszeichen, um beispielsweise alle Grafik-Disketten mit nur einem Paßwort und einer ID zu bearbeiten. Bei gleicher ID geht Top Secret davon aus, daß bei der Verschlüsselung aller entsprechend gekennzeichneten Disketten bzw. Partitions das gleiche Paßwort verwendet wurde — eine praktische Idee für Nicht-Festplatten-Benutzer.

Mit »sichtbar« läßt sich anwählen, ob die Eingabe eines Paßwortes sichtbar oder unsichtbar erfolgen soll. Per »Laden« bzw. »Speichern« stehen die notwendigen Funktionen bereit, um ganze Paßwortlisten auf einer codierten Diskette abzulegen.

Mit »Löschen« beseitigt eine Routine zu einer angegebenen ID das entsprechende Paßwort, beispielsweise um bei einer Arbeitspause den Zugriff abzublocken. Ähnlichem Zwecke dient »Stop«, was eine Abfrage nach einem Paßwort auslöst. Nach der Eingabe verharrt der Rechner in dumpfem Warten, bis erneut dieses Paßwort eingegeben wird. »Ende« führt zurück ins normale Desktop.

Menü Nr. 2 beinhaltet die für dauerhafte Veränderungen zuständigen Funktionen. »Codieren« sowie »Decodieren« bedürfen wohl kaum einer Erläuterung; »Umcodieren« erspart bei Wechsel eines Codewortes die Decodierung mit folgender Neuverschlüsselung. »Analysieren« verrät, ob eine Diskette codiert ist oder nicht, und gibt gegebenenfalls die ID bekannt.

Das per Alternate-Shift-»C« erreichbare Menü Nr. 3, welches auch im »Alarmfall« (Diskette mit falschem Codewort) erscheint, enthält neben den bereits genannten Punkten den »Abbruch«, mit dem man den Versuchen, auf eine Diskette mit unbekanntem Paßwort zuzugreifen, eine Ende setzt. Der Desktop »bedankt« sich mit der Fehlermeldung »... meldet sich nicht...«

Einer Installation auf der Bootdiskette steht dank beigefügter Spezialversionen des Hauptprogramms und einem entsprechend informativen Handbuch nichts im Wege; ähnlich unkompliziert geht nach Angaben des Herstellers die verschlüsselte Betriebsweise mit einer bootfähigen Hard-Disk vor sich. Die dazu notwendigen Hilfsroutinen sind im Lieferumfang der Festplattenversion enthalten. Einfacher ist jedoch die Anwendung aus einer normalen, uncodierten Boot-Partition heraus, wie sie auch im Test Grundlage der Überprüfung war.

Um den zeitlichen Einfluß der Schutzroutinen zu prüfen, starteten wir das Datenbankprogramm »Adimens« und ließen eine 1009 Sätze große Test-Datei als ASCII-File exportieren. Die Datenbank mußte dafür eine neue Sortierung der Sätze vornehmen, was mit zahlreichen Zugriffen auf das Speichermedium verbunden ist. Der entsprechend zusammengestellte Export-File landete auf der selben Partition bzw. auf einer Standard-Atari-Diskette (zweiseitig, 79 Spuren, 9 Sektoren/Spur). Auf diese Weise gehen Schreib- und Lese-Operationen in die Zeitmessung ein. Die Ergebnisse fielen bezeichnend aus: Für den Export einer unverschlüsselten Datei von Festplatte auf Diskette benötigte die Datenbank 5 Minuten und 2 Sekunden. Die Übertragung derselben Daten von einer verschlüsselten Hard-Disk auf eine ebenfalls verschlüsselte Diskette dauerte etwa 2 Sekunden länger. Ein zweiter Durchlauf von Hard-Disk auf Hard-Disk lieferte ähnliche Ergebnisse: uncodiert 2 Minuten und 34 Sekunden, codiert 2 Minuten, 37 Sekunden.

Ein zweiter Durchlauf sollte Aufschluß darüber geben, ob die in Echtzeit entschlüsselten Programme mit ihren Daten ohne Schwierigkeiten zurechtkommen. Bereits im ersten Testlauf zeigte sich, daß Adimens überdurchschnittlich häufig auf die fehlende RSC-Datei hinwies; ein zweiter Anlauf verlief dann ohne weitere Hindernisse. Tempus arbeitete ohne Störungen, ebenso diverse Grafik-Programme und Utilities sowie der GFA-Basic-Interpreter. Eine weitere Erprobung unterblieb jedoch, da Top Secret sich kategorisch weigerte, die Partitions G, H, I oder J zu codieren. Statt dessen erschien der Hinweis, die betreffende Partition sei bereits verschlüsselt. Das war jedoch nicht der Fall... Ähnlich wankelmütig zeigte sich die Funktion »Analysieren«. Zum Entsetzen des Testers ergab die Analyse bei den Partitionen G bis J, die Partition sei codiert und trage die ID " " — Leerstring. Auch dies eine Fehlinformation.

Die erfreulicherweise ins Programm integrierte Option, eine Festplatte schreibzuschützen, erwartete ebenfalls Partitions bis lediglich »H«. Da muß wohl noch eine Abfrage der tatsächlich vorhandenen Partitions eingebaut werden.

Was bleibt? Datensicherheit verleiht das Programm einer Festplatte oder Diskette durchaus. Raffiniert realisiert, kaum merklich durch extreme Geschwindigkeit, in der Handhabung problemlos — wenn man von den etwas merkwürdigen Effekten, u.a. bei Partitions mit Kennung »G« und höher, einmal absieht. Wer allerdings grundsätzlich mit Sicherheitskopien arbeitet und bei seiner Tätigkeit ein hohes Sicherheitsniveau garantieren muß, für den ist Top Secret auch in der jetzigen Version interessant. (uw)

Wertung

Name: Top Secret

Autor: Oliver Oppitz

Vertrieb: Galactic, Essen

Preis: 89 Mark (Diskversion), 189 Mark (Festplattenversion)

Stärken: □ unkomplizierte Handhabung □ im Betrieb ohne Behinderung □ keine Probleme bei Medienwechsel □ Codewörtergruppierung durch ID □ als Accessory und per Tastatur aus allen Programmen aus aufrufbar □ Softwareschreibschutz für Festplatten integriert □ knappes, aber gut verständliches Handbuch

Schwächen: □ Probleme mit Festplattenpartitions »G« und höher □ leichte Beeinträchtigung bei Dateisuche (RSC-File) □ Einflußnahme auf andere Programme (Screen Shot u.ä.) nicht auszuschließen

Fazit: Für Top-Secret-Anwendungen trotz kleiner Mängel zu empfehlen

Galactic - Stachowiak, Dörnenburg und Raeker GbR, Burggrafenstr. 88, D-4300 Essen 1

Meßergebnisse:
Codieren: Disk (79 Spuren, 9 Sektoren/Spur, 2 Seiten) 3:20,3 Festplatte (4,7 MB) 0:44,5

Datei mit 1009 Datensätzen bei geänderter Sortierfolge in einen etwa 82 KByte großen ASCII-File exportieren...

  von Festplatte auf Disk von Festplatte auf Festplatte (gleiche Partition)
uncodiert 5:02,3 2:34,6
codiert 5:03,8 2:37,4


Ulrich Hilgefort



Links

Copyright-Bestimmungen: siehe Über diese Seite
Classic Computer Magazines
[ Join Now | Ring Hub | Random | << Prev | Next >> ]