Sie sind hier:  AIB V3 > PC-Wissen > Internet & eMail > Sicherheit > Sicherheit  

Sicherheit

Allgemeines

Jeder, der seinen Rechner an das Internet anschließt, sich eine Internet-Adresse sowie die TCP/IP-Software besorgt und installiert, muß sich darüber im klaren sein, daß er damit seinen Rechner potentiell mit einigen Millionen anderer Rechner in Verbindung bringt. So wie man selbst alle möglichen fremden Rechner erreichen kann, ist man auch für jedermann kontaktierbar. Mit zunehmender Vernetzung wächst aber auch der Bedarf am Schutz der Privatsphäre. Während für die Briefpost und für die Telekom ein Postgeheimnis gilt, gibt es bei Mailboxen und Weitverkehrsnetzen nichts Vergleichbares. Bei einer Ansammlung von weltweit miteinander vernetzten Computern ist ein Briefgeheimnis auch nicht möglich. Nachrichten, die Sie beispielsweise über das Internet verschicken, laufen über viele Rechner (meist sind es aber nur Router). Theoretisch ist es an jeder Stelle im Netz möglich, Ihre Daten abzuhören und zu speichern. Zudem könnte jemand Dokumente unter Ihrem Namen übers Netz verschicken oder abgefangene Dokumente verfälschen (letzteres gab es natürlich seit der Antike auch schon beim Versand von Papierdokumenten und in neuerer Zeit bei Fernschreiben oder Telefax). Das Internet ist offen und um den Individualismus auf dem Netz so wenig wie möglich einzuschränken, müssen Sicherheitsvorkehrungen an den Endgeräten vorgenommen werden.

Für Nutzer von Unix- oder Windows-NT-Maschinen, bei denen in der Regel Server-Prozesse automatisch im Hintergrund laufen, heißt dies, daß sie ihre Maschinen gegen unberechtigten Gebrauch zu schützen haben. Sicherheitsempfindliche Netze können durch sogenannte Firewall-Systeme nach außen geschützt werden. Ein Firewall ist ein Rechner mit zwei Netzwerk-Schnittstellen. Auf der einen Seite wird die Verbindung zur großen, weiten Welt hergestellt, auf der anderen Seite werden die internen Rechner angeschlossen. Von außerhalb ist nur der Firewall-Rechner zu sehen; die interne Netzstruktur bleibt verborgen. Weiterer Vorteil: Es gibt nur eine einzige Schnittstellen nach außen, die sich gut überwachen läßt. Weiterhin werden alle Datenpakete zwischen den beiden Netzwerk-Schnittstellen vom Firewall weitergereicht. Man kann nun beispielsweise bestimmte Daten sperren. Es gibt dabei grundsätzlich zwei Strategien. Die erste Strategie verbietet gezielt bestimmte Dienste, z. B. Telnet-Logins, erlaubt aber alles andere - ein relativ offener Ansatz. Bei der zweiten Strategie wird alles verboten, was nicht explizit erlaubt ist.

Für bestimmte Dienste wurden oder werden Sicherheitsmaßnahmen getroffen. So wird auf Unix-Servern für WWW oder FTP für den Abfragenden das Datenverzeichnis zum Wurzelverzeichnis. Auf diese Weise ist auch bei Sicherheitsmängeln im Serverprogramm niemals ein Zugriff auf Dateien außerhalb des reservierten Plattenbereichs möglich. Diese Methode kann man auch für den Betrieb einer Mailbox oder einen Gast-Login ohne Paßwort verwenden.

Sicherheit von Betriebssystemen

In der Betriebssystemsoftware (und auch der Anwendungssoftware) treten immer wieder Fehler auf, die unautorisierten Zugang für Hacker durch Ausnutzen von Sicherheitslöchern zuläßt. Bei der Wahl eines Serverbetriebssystems sollten daher Sicherheitsaspekte im Vordergrund stehen und nicht die (scheinbar) leichte Bedienbarkeit. So haben beispielsweise Viren bei DOS- oder Windowsrechnern leichtes Spiel, weil sie alle Programme auf der Platte befallen können. Bei Systemen mit Zugriffsrechten für Dateien (Unix, Novell Netware, etc.) können sie meist nur die Programme eines Benutzers verseuchen. Je nach System gibt es unterschiedliche Methoden ein System zu manipulieren:
  • Trojanische Pferde sind Programme, die einerseits die gewünschte bzw. "offizielle" Funktion ausführen, aber gleichzeitig vom Manipulateur beabsichtigte Nebenwirkung ausführen.
  • Würmer oder Wurmsegmente sind Programme, die sich selbständig über ein Netz verbreiten und auf anderen Rechnern vervielfältigen können.
  • Viren sind Programme, die sich in andere Programme hineinkopieren (reproduzieren) und zeit- oder ereignisgesteuert Schäden hervorrufen.
  • Logische Bomben sind zusätzliche Programmfunktionen, die vom Programmierer eingebaut werden. Sie treten erst zu einem bestimmten Ereignis zu Tage, z. B. werden alle Daten zwei Jahre nach Entlassung des Programmierers gelöscht.
  • Trap doors sind Programmfunktionen, die einen nicht autorisierten Zugang zum System ermöglichen. Dies muß nicht in böser Absicht geschehen, auch Programmteile, die zur Fehlersuche dienten und dann in der Verkaufsversion nicht entfernt wurden, oder Wartungsaccounts können zu trap doors werden.
  • In Netzen gibt es dann noch Formen der Tarnung (z. B. spoofing), bei der ein Rechner vorspiegelt, ein anderer zu sein. In vielen Betriebssystemen gibt es den Begriff des "trusted host". Vereinfacht gesagt sind dies Rechner, denen gegenüber der eigene Rechner "offen" ist. Tarnt sich ein fremder Rechner als vertrauenswürdiger Host, wird das Eindringen erleichtert.

Bis auf wenige Ausnahmen (z. B. ftp-Server, WWW-Server) sind bei PCs unter DOS, Windows 3.1x oder OS/2 keine Maßnahmen zur Sicherheit notwendig, da an PCs in der Regel keine Anwendungen gestartet sind, die Kontaktaufnahme von außen akzeptieren. Problematischer ist es schon bei Windows 95/98, oder den Macs von Apple, da hier prinzipiell ein Zugriff von außen möglich ist. Das ändert sich natürlich sofort, wenn Zugriffsdienst angeboten werden, z. B. der Zugriff auf die Platte über NFS oder auch Fax-, Modem- oder Druckerserver. Aber auch, falls kein solcher Dienst läuft, besteht die Möglichkeit sogenannter "denial of Service"-Attacken von einem fernen Rechner, die zumindest die Internet-Verbindung unterbrechen können.

Eine hardwareunabhängige Sammlung dieser Fehler und die Initiative zur Behebung derselben unternehmen die CERTs (Computer Emergency Response Team). Wie viele Einrichtungen im Internet existieren CERTs auf mehreren Ebenen. Das deutsche CERT (DFN-CERT) ist an der Uni Hamburg lokalisiert. Die gesammelten Informationen des CERT werden auf einem FTP-Server zur Verfügung gestellt. (www.cert.dfn.de).

Abhören

Da die Datenpakete ihren Weg mitunter über mehr als 20 Rechner nehmen können, besteht grundsätzlich die Möglichkeit, daß irgend jemand die Daten "abhört" (z. B. mit dem Programm "tcpdump") oder verändert weitergibt. Da auch die Paßworte beim Telnet- oder FTP-Login im Klartext weitergegeben werden, besteht die (normalerweise sehr geringe) Möglichkeit, daß jemand an diese Information kommt. Ebenso ist es dem Fachmann möglich, Absenderadressen bei News oder E-Mail zu fälschen ("fakemail", "fakenews", siehe oben). Es ist daher nicht ratsam, z. B. Kreditkartennummern oder andere vertrauliche Daten offen über das Internet zu versenden. Abhilfe schaffen hier beispielsweise kryptographische Verfahren und Methoden, eine Nachricht zu authentifizieren (elektronische Unterschrift).

Das Secure Socket Layer Protocol (SSL) verschlüsselt die Übertragung unterhalb der Ebene 3 des ISO/OSI 7-Schichten-Modells mit 40 Bit bzw. 128 Bit. Dazu müssen die beiden an der Übertragung beteiligten Hosts von einer übergeordneten Instanz autorisiert worden sein.

Darauf setzt das "Secure Hypertext Transfer Protocol" (https) auf: Zertifikate werden zwischen Client (WWW-Browser) und Server (WWW-Server) ausgetauscht, über die die beiden Beteiligten eindeutig identifiziert werden können. Netscape ab Version 2 und der MS Internet Explorer ab Version 3 verarbeiten das https-Protokoll. Bei Netscape wandelt sich im Fall einer sicheren Übertragung das Symbol zu .

Social Engineering

Die größte Sicherheitslücke ist jedoch nach wie vor der Benutzer selbst. Paßwörter werden aufgeschrieben (klassisches Beispiel: der Zettel, der unter der Tastatur klebt) oder sie sind aus dem persönlichen Umfeld entnommem (Vornamen von Frau, Mann, Kindern, Hund, die eigene Telefonnummer, die Automarke usw.). Selbst das Paßwort "geheim" wird immer noch angetroffen. Auch "Joshua" aus dem Film "War Games" war eine Zeit sehr beliebt. Übertroffen wird das nur noch von "1234567" oder "qwertz". Wer sich ein kompliziertes Paßwort nicht merken kann, sollte zumindest ein paar Sonderzeichen einfügen oder das "l" durch die Ziffer "1" und das "o" durch die Ziffer "0" ersetzen. Man kann es auch mit den Anfangsbuchstaben eines Merksatzes versuchen. So ergibt z. B. "Fest gemauert in der Erden steht die Form aus Lehm gebrannt" (Schiller: Lied der Glocke) das Paßwort "FgidEsdFaLg". Es gibt übrigens Paßwort-Knackprogramme, die einfach und brutal das Rechtschreibwörterbuch, Namenslisten usw. verwenden, um Paßwörter durch Probieren herauszufinden.

Schadensformen

  • Hat eine nicht autorisierte Person Zugang zum Rechner erlangt, kann sie vertrauliche Daten stehlen oder sogar ändern. Durch Zurücklassen von Viren, Trojanischen Pferden oder Programmen mit logischen Bomben kann der Eindringling Sabotage verüben. Möglicherweise läßt er aber nur eine trap door zurück und begnügt sich mit der Inanspruchnahme von Plattenplatz und Rechnerleistung. Auch das kann unangenehm werden, wenn jemand Ihren WWW-Server als Depot für Pornobilder verwendet. Aber auch ohne in den Server einzudringen, kann jemand Ihnen im Internet Schäden zufügen.
  • Gefälschte E-Mail (z. B. bei Bestellungen). Sowohl die Informationen im Kopf der E-Mail-Nachricht als auch der eigentliche Text werden im Klartext vom Sender zum Empfänger transportiert. Jeder mit ausreichenden Zugriffsrechten auf einem Durchgangssystem könnte die Post mitlesen oder verfälschen. Die einzige befriedigende Lösung besteht darin, zumindest den Text zu chiffrieren. Ein anderes Problem der Sicherheit von E-Mail besteht in der Möglichkeit, einen Brief zu fälschen. Da in der Regel das "From:"-Feld Aufschluß über den Absender gibt, kann nur die Abschätzung der Wahrscheinlichkeit helfen zu beurteilen, ob ein Brief von "president@whitehouse.gov" tatsächlich vom amerikanischen Präsidenten stammt.
  • Gefälschte Newsbeiträge. Auf die gleiche Art und Weise kann sich jemand in den Newsgruppen, den schwarzen Brettern des Internet (genauer des USENET), als Angehöriger Ihres Unternehmens ausgeben und durch entsprechende Veröffentlichungen den Ruf der Firma empfindlich schädigen.

Pretty Good Privacy

Schon seit längerer Zeit überlegen sich Experten, wie man die Sicherheitsprobleme in den Griff bekommen kann. Den interessantesten Ansatz, der auch schon rege benutzt wird, stellt ein mathematisches Verfahren dar, das auf Primzahlen basiert. Entwickelt wurde dieses Verfahren von den Amerikanern Rivest, Shamir und Adleman, die auch ein Patent auf einen entsprechenden Algorithmus haben (RSA-Algorithmus). Philip Zimmermann vom MIT hatte dieses Verfahren mit anderen kryptographischen Methoden kombiniert. Herausgekommen ist das leicht zu bedienende Freeware-Programm "pretty good privacy" (PGP), das inzwischen weltweit verbreitet ist und überall einen hervorragenden Ruf genießt.

Es gibt bei dem Verfahren zwei Schlüssel: einen öffentlichen und einen privaten. Zum Verschlüsseln einer Nachricht benutzt PGP den öffentlichen Schlüssel des Empfängers. Die verschlüsselte Datei kann nun auch über abhörbare Kanäle verschickt werden, denn nur der Besitzer des zu dem öffentlichen Schlüssel gehörenden privaten Schlüssels kann die chiffrierte Nachricht entschlüsseln. Selbst mit dem öffentlichen Schlüssel, der zum Chiffrieren benutzt wurde, läßt sich der Inhalt der Nachricht nicht mehr lesbar machen. Natürlich kann man jede Art von Dateien verschlüsseln. Auf Wunsch kann PGP die Datei automatisch noch komprimieren oder als 7-Bit-ASCII-Code ausgeben.

PGP kann aber noch mehr: Sie können nämlich ein Dokument mit einer Signatur versehen. PGP berechnet mittels kryptographischer Verfahren eine Art Quersumme über Ihr Dokument und verschlüsselt diese mit Ihrem privaten Schlüssel. Jeder Empfänger dieses Dokumentes kann nun mittels PGP und Ihrem öffentlichen Schlüssel die Signatur überprüfen. Wurde das Dokument unterwegs auch nur um ein Zeichen geändert, so wird dies von PGP erkannt und Ihnen mitgeteilt. Sehr nützlich ist auch die Möglichkeit, Verschlüsselung und Signatur zu kombinieren. Durch die Verschlüsselung gehen Sie sicher, daß nur der Adressat das Dokument lesen kann und durch die Signatur kann Ihr Addressat sicher gehen, daß dieses Dokument auch wirklich von Ihnen stammt.

Natürlich gibt es kein absolut sicheres kryptographisches Verfahren. Auch das von PGP benutzte Verfahren hat Sicherheitsrisiken. Da wäre zum einen die Verwaltung der Schlüssel. Selbstverständlich ist, daß Sie keinem anderen Menschen den Zugang zu Ihrem privaten Schlüssel erlauben. PGP speichert diesen in einer Datei, die durch ein von Ihnen gewähltes Paßwort geschützt wird. Sollte jemand nun in den Besitz dieser Datei und Ihres Paßwortes gelangen, so kann er alle Ihre Dateien entschlüsseln und Ihre elektronische Signatur benutzen.

Ein weiterer Angriffspunkt ist die Verbreitung des öffentlichen Schlüssels. PGP kann Ihren öffentlichen Schlüssel in einer Datei speichern, die Sie dann an Ihre Freunde weitergeben oder im Internet veröffentlichen können. Was aber, wenn ein Fremder einen öffentlichen Schlüssel unter Ihrem Namen veröffentlicht? Eine mit diesem Schlüssel chiffrierte Nachricht kann dann nur von dem Fremden gelesen werden und nicht von Ihnen. Am besten wäre es, wenn es eine vertrauenswürdige Institution gäbe, die eine Art Telefonbuch der öffentlichen Schlüssel führen würde. Leider wird es diese Institution auf absehbare Zeit nicht geben. Also müssen Sie sicherstellen, daß ein von Ihnen benutzter öffentlicher Schlüssel auch wirklich der gewünschten Person gehört.

PGP gibt es für DOS, Macintosh und Unix (für fast alle Versionen). Natürlich sind die Formate kompatibel, d. h. eine auf einem Mac verschlüsselte Nachricht kann auch auf einem DOS-System gelesen werden. Für graphische Oberflächen gibt es meist schon Shells, die die Benutzung von PGP vereinfachen.

Kostenlose Versionen und Versionen mit erweitertem Umfang gibt es unter http://www.pgp.com bzw. http://www.pgpinternational.com.

Spam-Server "Grum" abgeschaltet

Für alle die sich schon immer über zuviel Spam im Postfach geärgert haben gibt es eine gute...

TYPO3 Version 4.7 verfügbar

Die finalen Version des TYPO3 CMS Version 4.7 ist veröffentlicht worden. In TYPO3 4.7 wurde...

Schleusingen jetzt mit UTMS versorgt

In Schleusingen ab sofort mit bis zu 42,2 Megabit pro Sekunde im Internet surfen....

neuer RC TYPO3 4.7 veröffentlicht

Der neue Release-Kandidat 2 von TYPO3 4.7 wartet mit einer Vielzahl neuer Funktionen auf, außerdem...

TYPO3 4.4.12, 4.5.8 und 4.6.1 sind online

Heute wurde bekannt gegeben, dass ab sofort TYPO3 4.4.12, 4.5.8 und 4.6.1 zur Verfügung stehen. Es...

Das Hennebergische Gymnasium Schleusingen hat eine neue Website !

Nach langen Wochen der Erstellung und Redaktionsschulung ist die neue Website www.gym-schleusingen...