Internet_und_Datensicherheit

Transcription

Internet_und_Datensicherheit
Tübingen, den 15.01.06
Begleitskript zum Kurs
Internet- und Datensicherheit
von
Sebastian Brüggemann / Michael Rilling
Kurs: Internet- und Datensicherheit
Inhaltsverzeichnis
A. Glossar................................................................................................................................. IV
B. Einleitung............................................................................................................................... 1
C. Paßwörter............................................................................................................................... 2
I. Regeln zu Erstellung und Gebrauch von Paßwörtern ......................................................... 2
D. Phishing ................................................................................................................................. 3
I. Der Begriff „Phishing“ ....................................................................................................... 3
II. Phishing und seine wirtschaftlichen Folgen ...................................................................... 3
III. Gängige Methoden des Phishings .................................................................................... 4
1. Phishing-Attacke per E-Mail.......................................................................................... 4
2. Andere Arten von Phishing-Attacken ............................................................................ 5
3. Pharming ........................................................................................................................ 6
IV. Welche Schutzmöglichkeiten gibt es gegen Phishing-Attacken? .................................... 6
1. Schutzlösungen der Banken ........................................................................................... 6
2. Lösungen für den Selbstschutz....................................................................................... 7
V. Alternative Möglichkeiten des Online-Banking................................................................ 8
VI. Anmerkungen................................................................................................................... 8
E. Rund ums Betriebssystem...................................................................................................... 9
I. Das Windows Update ......................................................................................................... 9
II. Windowseigene Sicherheitsfunktionen im Rahmen des Service Pack 2......................... 11
III. Weitere Microsoft-Produkte und deren Relevanz für die Systemsicherheit .................. 12
IV. Fazit................................................................................................................................ 12
F. Datensicherheit..................................................................................................................... 12
I. Allgemeines zur Funktionsweise von Festplatten............................................................. 12
II. Zur Funktionsweise des Papierkorbs ............................................................................... 13
III. Daten richtig löschen...................................................................................................... 14
IV. Datensicherung............................................................................................................... 14
V. Verlorene oder beschädigte Daten wiederherstellen ....................................................... 15
G. Computerviren und Virenschutz ......................................................................................... 15
I. Was ist ein Virus? ............................................................................................................. 15
II. Wie funktioniert ein Computer-Virus?............................................................................ 15
1. Allgemeines zur Verbreitung ....................................................................................... 15
2. Aufbau und Struktur eines Computervirus................................................................... 16
III. Verschiedene Arten von Computerviren........................................................................ 17
IV. Virenähnliche Schadprogramme.................................................................................... 19
1. Würmer......................................................................................................................... 19
2. Trojanische Pferde (auch als „Trojaner“ bezeichnet)................................................... 20
V. Auswirkungen ................................................................................................................. 20
VI. Schutzmaßnahmen ......................................................................................................... 20
VII. Antivirensoftware ......................................................................................................... 22
1. Funktionsweise............................................................................................................. 22
2. Benutzung von Antivirenprogrammen......................................................................... 23
3. Was man bei der Auswahl des Virenscanners beachten sollte..................................... 23
4. Links............................................................................................................................. 24
a) Informationen über aktuelle Viren ........................................................................... 24
b) Zu den Herstellern von Antivirensoftware .............................................................. 24
H. Firewalls .............................................................................................................................. 24
I. Was ist eine Firewall......................................................................................................... 24
II. Funktionsweise einer Firewall......................................................................................... 25
1. Der Paketfilter: ............................................................................................................. 25
© Sebastian Brüggemann, Michael Rilling, 2006
II
Kurs: Internet- und Datensicherheit
2. Der Content Filter (Inhaltsfilter) .................................................................................. 26
3. Der Proxy ..................................................................................................................... 26
4. Stateful Inspection........................................................................................................ 26
III. Die Personal Desktop Firewall....................................................................................... 27
IV. Fazit................................................................................................................................ 27
V. Links................................................................................................................................ 27
I. Spy- und Malware................................................................................................................. 27
I. Verschiedene Arten von Malware .................................................................................... 28
1. Spyware........................................................................................................................ 28
a) Was versteht man unter dem Begriff „Spyware“? ................................................... 28
b) Bekannte Spyware ................................................................................................... 29
2. Folgen bzw. Schaden durch Spyware .......................................................................... 29
3. Vermeidung und Beseitigung von Spyware................................................................. 30
4. Links zu Herstellern von Anti-Spyware-Tools ............................................................ 31
J. Sicherheitsaspekte der Internetkommunikation.................................................................... 31
I. Allgemeine Verhaltensregeln im Umgang mit E-Mails ................................................... 31
II. SPAM .............................................................................................................................. 33
III. Vermeidung von SPAM ................................................................................................. 34
IV. Pretty Good Privacy (PGP) als Mailverschlüsselung .................................................... 36
V. Elektronische Signaturen................................................................................................. 36
1. Begriffsbestimmung ..................................................................................................... 36
2. Technische Verfahren .................................................................................................. 37
K. W-Lan.................................................................................................................................. 38
I. Begriffsbestimmung.......................................................................................................... 38
II. Die Standards................................................................................................................... 39
III. Die Betriebsarten............................................................................................................ 41
1. Infrastruktur Modus...................................................................................................... 41
2. Ad-Hoc Modus............................................................................................................. 41
3. Bridge Modus............................................................................................................... 41
IV. Die Verschlüsselungsverfahren...................................................................................... 41
V. Weitere Sicherheitsfeatures das W-LAN zu sichern ....................................................... 43
VI. W-LAN an der Uni ........................................................................................................ 45
© Sebastian Brüggemann, Michael Rilling, 2006
III
Kurs: Internet- und Datensicherheit
A. Glossar
Bezeichnung
Access Point (AP)
Erklärung
Gegenstelle für W-LAN Karten, z.B. die
Intel Pro Wireless 2915ABG. Meist stellt der
AP die kabelgebundene Verbindung zum
Netzwerk her.
ActiveX
ActiveX ist eine Browser-Erweiterung von
Microsoft, die die Freigabe von Informationen zwischen Anwendungen erleichtert und
die Einbettung beliebiger Objekte (Video,
Sound,...) in fremden Dokumenten wie z.B.
Webseiten erlaubt.
Ad-hoc
Verbindungsart in W-LANs, bei der zwei
Clients eine direkte Verbindung zueinander
aufbauen.
Browser
Ein Browser ist ein Programm zum Betrachten von Websites. Die bekanntesten Browser
sind Opera, Firefox und der Internet Explorer
von Microsoft.
Brute-Force-Attacke
Vorgehensweise einen Code zu knacken indem ein Programm sämtliche Wörter, meist
aus dem Wörterbuch, einfach ausprobiert.
Centrino
Intels Komplettlösung im Bereich mobiles
Büro. Ein Centrino Notebook besteht heute
aus dem Chipsatz i915, dem Prozessor Pentium M und dem W-LAN Modul Intel Pro
Wireless 2915ABG. Nur wenn alle drei
© Sebastian Brüggemann, Michael Rilling, 2006
IV
Kurs: Internet- und Datensicherheit
Komponenten in einem Notebook vorhanden
sind, darf es sich Centrino nennen.
Client
Fachbezeichnung für ein Notebook, daß sich
per W-LAN Karte an einem Access Point
anmeldet.
Firewall
Eine Firewall ist ein System aus Softwareund Hardwarekomponenten, das den Zugriff
zwischen verschiedenen Rechnernetzen beschränkt und reguliert
Hoax
Hoaxes (engl. Scherze) sind Falschmeldungen, die vor angeblichen Gefahren warnen.
HotSpot
Öffentlicher W-LAN ACCESS POINT, der
entweder frei nutzbar ist oder gegen Gebühr.
Man findet sie vor allem an Flughäfen,
Bahnhöfen etc.
HTML
HTML ist eine einfache Programmiersprache, mit der Webseiten und Homepages für
das World Wide Web erstellt werden.
HTTP(S)
HTTP (Hypertext Transfer Protocol) beschreibt das Verfahren, nach dem Webseiten
im Internet angefordert und zum Rechner des
Benutzers übertragen werden. [ (S) steht für
Sicherheit und bedeutet, daß eine verschlüsselte Verbindung benutzt wird.]
IEEE 802.11 (a-i)
Die Übertragungsstandards der Wireless
LAN Technologie.
© Sebastian Brüggemann, Michael Rilling, 2006
V
Kurs: Internet- und Datensicherheit
Infrastruktur
Verbindungsart in W-LANs, bei der W-LAN
Clients keine direkte Verbindung zu einander
aufbauen, sondern über einen Access Point
miteinander kommunizieren.
IP-Adresse
Die Internet-Protokoll-Adresse (IP-Adresse)
ist die eindeutige Adresse eines Rechners im
Internet.
LAN
Abkürzung für Local Area Network, die kabelgebundene Variante des Netzwerks.
MAC (Filter)
Abkürzung für Media Access Control. Jede
Netzwerkkarte hat eine solche Nummer und
ist damit im Netzwerk eindeutig zu identifizieren. Durch den MAC Filter kann man gegebenenfalls den Zugang zu einem W-LAN
auf bestimmt Karten beschränken.
PGP
PGP (Pretty Good Privacy) ist ein weitverbreitetes Verschlüsselungsverfahren für EMail und andere elektronische Dokumente.
Pharming
Erweiterte Methode des Phishing über Manipulation der HOSTS-Datei.
Phishing
Vorgang, bei dem versucht wird, Internetbenutzer mit E-Mails von angeblich vertrauenswürdigen Absendern auf gefälschte Websites zu locken. Dort wird die Eingabe von
Kontodaten, Paßwörtern oder anderen sensiblen Daten verlangt, die dann in den Besitz
der Phisher gelangen.
© Sebastian Brüggemann, Michael Rilling, 2006
VI
Kurs: Internet- und Datensicherheit
PSK
Abkürzung für Pre-Shared-Key. Authentifizierung von Benutzern an einem W-LAN.
Remote Admin / Fernsteuerung
Steuerung bzw. Veränderung von Einstellungen eines AP aus dem Internet.
Spam
Unerwünschte Werbepost per E-Mail.
Spyware
Software, die ohne Wissen des Benutzers auf
dessen Computer installiert wird, dort Daten
sammelt und diese unbemerkt via Internetverbindung an den Hersteller der Software
oder an Dritte versendet.
SSH
Abkürzung für Secure Shell. Dieses Programm oder Protokoll ermöglicht eine sichere, authentifizierte und verschlüsselte Verbindung zwischen zwei Rechnern über ein
unsicheres Netzwerk.
SSID / ESSID
Service Set Identifier / Extended Service Set
Identifier. Dies ist die Bezeichnung des WLAN Netzwerks. Unter diesem Namen wird
es im Suchfenster der W-LAN Karte angezeigt.
TCP/IP
Das "Transmission Control Protocol over
Internet Protocol" (Übertragungs-KontrollProtokoll über Internet-Protokoll) ist eine
Kombination von Netzwerkprotokollen, also
Vereinbarungen darüber, wie der Versand
von Daten vor sich gehen soll. TCP/IP ist
von zentraler Wichtigkeit für die Datenübertragung im Internet.
© Sebastian Brüggemann, Michael Rilling, 2006
VII
Kurs: Internet- und Datensicherheit
TKIP
Das Temporal Key Integrity Protocol ist Teil
des IEEE 802.11 Standards zur Verschlüsselung der Daten in W-LANs.
Traffic
Heute üblicher Begriff für den Datentransfer
im Internet.
Trojaner
Trojaner sind Programme, mit deren Hilfe
ein Rechner für Unbefugte übers Internet
zugänglich wird.
URL
Der Uniform Ressource Locator (URL, "einheitlicher Ressourcenbezeichner") ist eine
genormte Adressierung für eine Webseite.
Virus
Ein Virus ist ein Codefragment (Teil eines
lauffähigen Programms), das sich an andere
Dateien anhängt oder andere Programme
benutzt, um sich zu vermehren und Schaden
anzurichten.
WAN
Abkürzung für Wide Area Network. WANs
werden benutzt, um verschiedene LANs,
aber auch einzelne Computer miteinander zu
verbinden, die z.B. nicht im selben Gebäude
stehen.
Website
Website ist der Überbegriff für alle zu einem
Internetauftritt gehörenden Dokumente, also
nicht nur Text, sondern auch Bilder, etc. Die
Einstiegsseite, die der Besucher zu Gesicht
bekommt, wird oft auch "Homepage" genannt - ein Begriff, der oft fälschlich für die
gesamte Internetpräsenz verwendet wird.
© Sebastian Brüggemann, Michael Rilling, 2006
VIII
Kurs: Internet- und Datensicherheit
WEP (64-256 bit)
Abkürzung für Wired Equivalent Privacy.
Verschlüsselungsalgorithmus für drahtlose
Netzwerke, der mittlerweile überholt ist und
als unsicher gilt.
Wi-Fi (Allianz)
Organisation verschiedener Hersteller von
W-LAN Produkten, die es sich zur Aufgabe
gemacht hat, Produkte verschiedener Hersteller (Mitglieder) zu zertifizieren und somit
den Betrieb von verschiedenen Wireless Geräten zu gewährleisten.
W-LAN
Abkürzung für Wireless Loacl Area Network, also das Pendant zum LAN nur ohne
Kabel.
WPA
Verschlüsselungstechnik beim W-LAN. Dies
ist der heute vorherrschende und auch sichere
Standard.
WPA 2
Eine Erweiterung des WPA Standards um die
Verschlüsselung nach dem AES Algorithmus.
Wurm
Würmer verbreiten sich entweder manuell
durch Fehlverhalten des Benutzers, können
sich jedoch auch selbständig, z.B. über Sicherheitslücken des Betriebssystems oder
anderer Programme, verbreiten. In den meisten Fällen enthalten sie Schadroutinen.
© Sebastian Brüggemann, Michael Rilling, 2006
IX
Kurs: Internet- und Datensicherheit
Internet- und Datensicherheit
B. Einleitung
„I think there is a market for maybe five computers!” (Thomas Watson, IBM 1943).
Diese Aussage scheint einem heute völlig absurd. In unserer hochtechnisierten Welt ist ein
Leben und Arbeiten ohne EDV oder Computer schlichtweg nicht mehr vorstellbar. So dient
der PC nicht mehr nur ausschließlich zur Textverarbeitung, sondern ersetzt zunehmend andere
Kommunikations- und Unterhaltungsmedien. Darüber hinaus werden eine Vielzahl von Geschäften des täglichen Lebens, wie z.B. Bankgeschäfte oder Einkäufe, online abgewickelt,
selbst in der öffentlichen Verwaltung werden die Abläufe zunehmend automatisiert und in
den Bereich der Internet-Kommunikation verlagert. Längst schon ist das Internet nicht mehr
nur ein reines Informationsmedium, sondern durchdringt nach und nach immer mehr Bereiche
und ersetzt somit die herkömmlichen Formen verschiedenster Geschäftsvorgänge. Im gleichen Maße wie der technische Fortschritt Einzug in unseren Alltag nahm und nimmt, wachsen
auch die Gefahren die damit einhergehen. Im Zuge der im weiter voranschreitenden globalen
Vernetzung ist ein völlig neues Problemfeld entstanden dem es Herr zu werden gilt.
In diesem Kurs möchten wir einen Überblick über die größten Sicherheitsrisiken geben, wie
man diesen begegnet und vor allem den User für die Problematik sensibilisieren.
Auf der einen Seite gilt es das System als solches in seiner Funktionsfähigkeit zu erhalten, auf
der anderen seine persönlichen Daten vor unberechtigtem Zugriff, Schaden oder gar Verlust
zu schützen.
Aufgrund der Weitläufigkeit des Themenkomplexes ist eine umfassende oder gar abschließende Darstellung leider nicht möglich. Im folgenden sollen jedoch die wesentlichen Aspekte
beider Schwerpunkte hinreichend beleuchtet werden, um dem User eine Anleitung zum
Selbstschutz an die Hand zu geben.
© Sebastian Brüggemann, Michael Rilling, 2006
1
Kurs: Internet- und Datensicherheit
C. Paßwörter
I. Regeln zu Erstellung und Gebrauch von Paßwörtern
Ein Paßwort dient zum Schutz persönlicher und vertraulicher Daten sowie vor Beeinträchtigungen des Systems. Grundsätzlich ist kein Paßwort unüberwindbar. Es stellt sich jedoch die
Frage, wie begehrt sind meine Daten oder der Zugriff auf mein System und somit wieviel
Aufwand würde jemand betreiben, um selbige zu erlangen. Da unter Umständen auch mit
ausgespähten Paßwörtern (z.B. bei e-bay, oder diversen Internet-Händlern) ein reeller Schaden in Geld entstehen kann, lohnt sich ein wenig Vorsorge in diesem Bereich.
Die mit Abstand beliebtesten Paßwörter sind die Namen nahestehender Personen (mit ca.
8,8% laut einem Test der „PC Professional“ 1 ), danach folgen Filmcharaktere (wie z.B. Gandalf oder Darth Vader). Unnötig leicht macht man es dem Angreifer wenn das Kennwort anhand des Bezugs zum Login-Namen leicht zu erraten ist. Wer also Romeo als Login-Kennung
benutzt sollte nicht gerade Julia als Paßwort verwenden. Ein Kardinalfehler (29,4%) besteht
darin, ein Paßwort für mehrere Zwecke einzusetzen, was zwar bequem, aber im Falle der Aufdeckung um so dramatischer ist, hat der Angreifer in diesem Fall doch gleich einen „Generalschlüssel“ zur Hand.
Ein richtig gewähltes Paßwort stellt für den Benutzer selbst wenig Arbeit dar, bietet hingegen
einen soliden Schutz. Zur sinnvollen Wahl von Paßwörtern sollten folgende Regeln beachtet
werden:
1. Paßwörter sollten mindestens 8 Zeichen, besser noch mehr haben.
2. Kombination aus Klein- und Großbuchstaben, Zahlen und Sonderzeichen nutzen,
deutsche Umlaute meiden (es bietet sich hier an z.B. Buchstaben durch Ziffern ähnlichen Aussehens zu ersetzen („3“ statt „E“ oder „6“ statt „b“)).
3. Konkrete Wortbezüge auf das persönliche Umfeld vermeiden (z.B. Namen, Städte,
Geburtsdaten oder auch Fremdwörter aus dem eigenen Fachbereich).
4. Sonderzeichen nicht einfach nur anhängen sondern in das Paßwort integrieren (z.B.
„Katz&Maus“).
5. Keine Wörter verwenden die im Duden oder anderen (Fremdsprachen-) Lexika stehen,
da selbst die ältesten Crack-Programme auf solche Routinen als Suchbasis zurückgreifen.
1
Bei diesem Test wurden exemplarisch1122 eines registrierungspflichtigen Internetportals zum Thema e-bay.
Dabei entsprachen nur etwa 5,1% der Paßwörter den gängigen Sicherheitsanforderungen.
© Sebastian Brüggemann, Michael Rilling, 2006
2
Kurs: Internet- und Datensicherheit
6. Paßwörter sollten auf keinen Fall digital gespeichert werden (Das gilt vor allem für
solche, die für Webseiten gebraucht und im Browser abgelegt werden können! Wenn
möglich sind sie so zu wählen, daß man sie im Kopf hat. Für den Fall das man sie
doch schriftlich fixiert, sollte man eine solche Liste nicht in der Nähe des PCs (bzw.
des Arbeitsplatzes) aufbewahren, sondern an einem sicheren Ort).
7. Nicht für alle „Logins“ (oder Dateien) das gleiche Paßwort verwenden. Hier sollte
nach der Wichtigkeit des entsprechenden Schutzgutes (z.B. Chat-Zugang, WindowsLogin, vertrauliche Daten) abgestuft werden.
8. Paßwort niemals an andere Personen weitergeben.
Tip: Um ein sicheres Paßwort zu erhalten und vor allem auch zu behalten kann man sich z.B.
einfach einen Spruch ausdenken, der möglichst auch Zahlen sowie Satzzeichen enthält und
von diesem die Anfangsbuchstaben, Zahlen und Sonderzeichen als Paßwort benutzen.
D. Phishing
I. Der Begriff „Phishing“
Die gewählte Bezeichnung leitet sich von dem damit umrissenen Problem des Identitätsdiebstahls ab. Der Vorgang wird umgangssprachlich auch als „Fischen“ nach „Paßwörtern“ umschrieben. Der Begriff des Phishing ist somit nichts anderes als ein Neologismus, zusammengesetzt aus Fischen (engl. fishing) und Paßwort, wobei das „f“ aus sprachlichen Gründen zu
„h“ (somit Ph) wird.
II. Phishing und seine wirtschaftlichen Folgen
Der Begriff Phishing beschreibt eine Form des Trickbetrugs, bei dem ahnungslosen InternetBenutzern Zugangsdaten, Paßwörter und ähnliche, vertrauliche Daten entlockt werden sollen.
Besonders beliebte Ziele dieser Attacken sind jegliche Form des Geldtransfers übers Internet,
seien es nun das Online-Banking, Versand- oder Internetauktionshäuser, aber auch Kontaktportale o.ä. Dabei wird die Zahl solcher Attacken mit dem anhaltenden Boom 2 des elektronischen Geschäftsverkehrs weiterhin rasant ansteigen. Führt man sich vor Augen, daß der Inter-
2
Das Handelsvolumen im Internet für Deutschland betrug im Jahr 2004 rund 300 Mrd. Euro; FAZ v. 13. 8.
2005, S. 9.
© Sebastian Brüggemann, Michael Rilling, 2006
3
Kurs: Internet- und Datensicherheit
netanteil am Versandhandel im Jahr 2004 bereits 25% betrug 3 und mittlerweile über 30 Millionen Bankkonten online geführt werden 4 , so läßt sich das mögliche Schadenspotential hier
nur erahnen. Das LKA Baden-Württemberg zählte im vergangenen Jahr 200 Fälle mit einem
Gesamtschaden von rund einer Millionen Euro. In Berlin wurden hingegen bis Ende August
rund 120 Fälle zur Anzeige gebracht; höchster registrierter Einzelschaden: 29.000 Euro. Angesichts dieser Zahlen verwundert es wohl weniger, daß sich dieses Thema zunehmender medialer Präsenz erfreut. Indes scheint die Aufklärung meist eher dürftig, angesichts der Schadensfälle, als auch der vielfältigen technischen Methoden, derer sich die Kriminellen bedienen.
III. Gängige Methoden des Phishings
Vorgestellt werden hier einige gängige Methoden des Phishings. Aufgrund ständiger Variationen und Weiterentwicklungen auf diesem Gebiet erhebt die folgende Darstellung keinen
Anspruch auf Vollständigkeit. Bei den unterschiedlichen Phishing-Methoden und deren Verschleierung gibt es allerdings qualitative Unterschiede.
1. Phishing-Attacke per E-Mail
Im Regelfall erfolgt eine Phishing-Attacke per E-Mail. Diese kann sowohl gezielt personenbezogen sein, im Regelfall erfolgt sie jedoch per Massenversand. Im Text der E-Mail wird der
Empfänger aufgefordert eine Website zu besuchen, wo er dann zur Eingabe seiner Zugangsdaten angehalten wird. Diese Daten, sofern die Eingabe erfolgt, landen jedoch nicht beim offensichtlich vorgespiegelten Betreiber der Seite (z.B. eine Bank) sondern beim Urheber der
Phishing-Mail. Deren Absender ist regelmäßig gefälscht.
Im Text der E-Mail wird dem Adressaten regelmäßig versucht glaubhaft zu machen, die
Nachricht stamme von einem bestimmten Absender (z.B. einer Bank, E-bay, etc.). Inhaltlich
wird angegeben, aus einem wichtigen Grund müsse der Kunde sich auf der Website des Unternehmens mit seinen Daten verifizieren. Die E-Mail stellt zu diesem Zweck einen Link bereit, welche den Anwender jedoch nicht zur Website des entsprechenden Unternehmens, sondern zu einer eigenen, der Unternehmenssite nachgebildeten, Website führt. Diese falschen
Seiten sind dem original meist täuschend echt nachempfunden, so daß eine optische Erkennung unmöglich wird. Die hier eingegebenen Daten landen nicht beim eigentlichen Unter3
Pressemeldung des Bundesverbands des deutschen Versandhandels e.V. v. 31. 1. 2005, abrufbar unter
www.versandhandel.org.
4
Schon Ende 2002 wurden nach Angaben des Bundesverbands deutscher Banken knapp 30 Mio. Online-Konten
geführt; s. unter www.bankenverband.de. Nach Angaben der Forschungsgruppe Wahlen haben 63% der deutschen Erwachsenen Zugang zum Internet, von denen 51% Online-Banking nutzen; s. unter
www.forschungsgruppe.de.
© Sebastian Brüggemann, Michael Rilling, 2006
4
Kurs: Internet- und Datensicherheit
nehmen sondern dem Urheber der Phishing-Attacke. Im Anschluß an die Eingabe wird der
Kunde zur Zerstreuung evtl. vorhandenen Mißtrauens auf die echte Seite des Unternehmens
weitergeleitet, oder es wird eine Fehlermeldung erzeugt.
Eine mögliche Variante ist es, statt eines Links, mittels einer E-Mail im HTML-Format direkt
ein Formular einzubinden, in das die persönlichen Daten eingetragen werden können. Diese
werden dann anschließend an den Urheber übermittelt.
Zur Verschleierung des Betrugs werden häufig die Links in der E-Mail manipuliert. So zeigt
der Linktext zwar die Originaladresse an, während das eigentliche und oberflächlich nicht
sichtbare Ziel ein völlig anderes ist (HTML-Format). Eine andere Methode ist die Darstellung
des Links als Grafik. Auf dem Bildschirm des Anwenders erscheint somit ein Text, dieser hat
jedoch mit dem eigentlichen Link nicht im geringsten etwas zu tun. Die Websites auf die
verwiesen wird, haben in der Regel gefälschte Namen, wobei die Adreßzeile des WebBrowsers meist Ähnlichkeiten zum Original aufweist (zu beachten: Banken verwenden in der
Regel eine sog. „sichere Internetverbindung“ die im Browser durch den Zusatz „s“ (für Security) als https:// gekennzeichnet ist (normale Seiten http://). Positioniert man die Maus über
dem Link läßt sich meist anhand der Statuszeile des Browsers oder des E-Mail-Clients erkennen, daß der eigentliche Link zu einer gänzlich anderen Website führt. Allerdings bieten diese
Angaben nur augenscheinlich Sicherheit, da auch sie ohne großen Aufwand manipuliert werden können.
Zunehmend erfreuen sich die Verwendung von Umlauten (ä statt ae) oder kyrillischen Buchstaben großer Beliebtheit. Gerade letztere Methode ist auf Grund der Ähnlichkeit des Schriftbildes mancher Buchstaben äußerst schwer zu erkennen.
2. Andere Arten von Phishing-Attacken
Ein weiterhin stetig zunehmender Anteil an Phishing-Attacken geht auf die Verwendung von
Spionageprogrammen zurück, die Tastatureingaben mitlesen und die ermittelten Daten übers
Internet versenden. Diese Programme sind im Gegensatz zu den allgemein bekannten Keyloggern darauf spezialisiert Pins und Tans abzufangen. Diese Programme begnügen sich nicht
nur damit die Codes zu er- und zu übermitteln. Solche Programme unterbrechen nach der
Eingabe der Zugangsdaten die Verbindung zum Server der Bank und blockieren diese fortweg, während sie in der Zwischenzeit die Daten übermitteln, die dann vom kriminellen Autor
genutzt werden können. Solche Programme werden auch als Abbruch- und Phishing- Trojaner
bezeichnet (erstes Bsp. Bizex, der im Febr. 2004 das erste Mal auftauchte). Die Anzahl dieser
© Sebastian Brüggemann, Michael Rilling, 2006
5
Kurs: Internet- und Datensicherheit
Schädlinge steigt weiterhin rapide. Die Anti-Phishing-Working-Group 5 hat zwischen April
und Juli eine Zunahme solcher Programme von 77 auf 174 festgestellt. Sie verbreiten sich in
der Regel über E-Mail-Anhänge oder Schwachstellen im Browser. Die bekannten Trojaner
dieser Art sind bisher nur für das Betriebssystem Windows programmiert.
3. Pharming
Beim Pharming handelt es sich um eine weiterentwickelte Methode des klassischen Phishing.
Hierbei werden die Hostdateien des Browsers derart manipuliert, daß der Webbrowser jegliche Aufrufe bestimmter Homepages, seien sie nun manuell eingegeben, oder der FavoritenListe entnommen, auf gefälschte Internetseiten umleitet. Um diese Manipulation durchführen
zu können bedarf es der Zuhilfenahme eines weiteren Programms der Kategorie Malware,
beispielsweise eines Trojaners oder eines Virus. Dieser manipuliert oder ersetzt die sog.
HOSTS-Datei des Betriebssystems. Selbige dient der Umwandlung des numerischen URLCodes (Internetadresse) in eine IP-Adresse. Diese Zuordnung wird, entweder für bereits gelistete Internetadressen anhand der in der HOSTS-Datei enthaltenen Liste, oder durch einen
Datenabgleich mit einem DNS-Server vorgenommen. Letztere Abfrage erfolgt jedoch nur in
dem Fall, das die betreffende URL noch nicht gelistet ist. Demzufolge genügt es einen ergänzenden Eintrag in diese Liste vorzunehmen, um eine URL mit einer neuen IP-Adresse und
somit einer gefälschten Website zu verknüpfen. Der Benutzer hingegen merkt von dieser
Vorgehensweise nichts, da der Webbrowser weiterhin die betreffende URL in der Adreßzeile
listet. Theoretisch wären solche Angriffe auch direkt gegen DNS-Server möglich, so daß hier
dem Benutzer letztendlich von vornherein falsche Informationen zur Verfügung gestellt werden.
IV. Welche Schutzmöglichkeiten gibt es gegen Phishing-Attacken?
1. Schutzlösungen der Banken
Von Seiten der Banken werden unterschiedliche Lösungen zum allgemeinen Problem angeboten. Als erstes ist hier die Beschränkung des Transaktionsvolumens zu nennen, wobei dies
lediglich zur Schadensbegrenzung und hier auch nur in geringem Maße geeignet ist. Im Falle
einer gewählten Selbstbeschränkung des Transaktionsvolumens ist es durch die Abfrage mehrer Tans den Betrügern immer noch möglich, diese Einschränkung heraufzusetzen. Eine andere Methode ist das sog. iTAN-Verfahren (indizierte Tan). Hierbei wird bei der Transaktion
eine bestimmte Nr. aus der Liste gefordert. Der Server fragt also explizit bei der Überweisung
5
http://www.antiphishing.org/.
© Sebastian Brüggemann, Michael Rilling, 2006
6
Kurs: Internet- und Datensicherheit
z.B. nach der 23ten Tan aus der Liste. Eine erbeutete Tan würde somit nur noch in seltenen
Fällen zu einer erfolgreichen Überweisung führen. Hingegen genügt es das oben beschriebene
Verfahren beim Einsatz von Abbruch-Trojanern in Echtzeit ablaufen zu lassen um den
Schutzmechanismus dieses Verfahrens auszuhebeln. Eine weitere Methode stellt die Übermittlung der TAN speziell zum gewünschten Transfer via SMS dar. Hierin sind Zielkonto und
Betrag enthalten, weshalb die oben aufgeführte Phishing-Methode mittels Trojaner nicht
greift. Einzig der Verlust des Handys bietet hier eine Angriffsmöglichkeit, da sich in diesem
Fall mit der dazugehörigen Pin jegliche Überweisung vornehmen ließe. Dieses Verfahren
bezeichnet man je nach Bank als SMS-TAN oder mTAN. Eine besonders ausgefeiltes Verfahren ist wohl das e-P@D-Pin-Verfahren der Dresdner Bank. Hierbei klickt der Kunde Zahlen
per Maus an, anstatt sie einzutippen. Keyloggern wird es somit unmöglich die Pin und Tan
Ziffern mitzulesen. Allerdings gibt es auch für dieses Verfahren bereits einen passenden Trojaner, der Screenshots des Desktops und somit der angeklickten Zahlen anfertigt und übermittelt.
2. Lösungen für den Selbstschutz
Grundsätzlich ist, wie bei allen bereits angesprochenen Problemen, ein gesundes Maß an Mißtrauen seitens des Benutzers, gegenüber auf Auskunft über persönliche Daten gerichteter Anfragen, das wirksamste Mittel zum Selbstschutz.
Ansonsten gilt:
Banken und Versicherungen versenden keine wichtigen Schreiben per E-Mail! Schon gar
nicht werden auf diesem Wege persönliche Zugangsdaten (PIN/TANs) erfragt! Solche
Nachfragen erfolgen auch nicht telefonisch!
Wichtige Nachrichten werden von Finanzdienstleistern generell per Post zugestellt, oder es
wird um ein klärendes Gespräch vor Ort gebeten.
Bei Zweifeln besteht immer noch die Möglichkeit, sich durch Rückfragen von der Ordnungsmäßigkeit des Schreibens zu vergewissern. Solche Rückfragen beim entsprechenden Institut
sind in der Regel vor allem auch für den betroffenen Dienstleister von Interesse, da diese
meist nicht wissen, daß ihre Kunden Ziel einer Phishing-Attacke geworden sind.
[Auf Grund der zunehmenden Flut der Phishing-Mails ist zu diesem zeitraubenden Vorgehen
jedoch nur bei berechtigten Zweifeln (das Dokument könne echt sein) zu raten.]
Niemals Websites sicherheitsrelevanter Dienste über einen Link aus einer unaufgefordert
zugesandten E-Mail aufrufen.
© Sebastian Brüggemann, Michael Rilling, 2006
7
Kurs: Internet- und Datensicherheit
Bei manueller Eingabe der URL bzw. Verwendung im Browser gespeicherter Favoriten bestehen deutlich weniger Risiken.
Darüber hinaus lassen sich die meisten Phishing-Mails anhand einfacher Merkmale als solche
entlarven.
Merkmale einer typischen Phishing-Mail:
•
Verwendung von Schlagwörtern wie z.B. Sicherheitsüberprüfung, Verifikation, Freischaltung
•
Vorspiegelung besonderer Dringlichkeit
•
ein bereitgestellter Link
•
Fehlen einer persönlichen Anrede (folglich allgemeine Anreden wie „Sehr geehrter
Kunde“)
•
Rechtschreib- und Grammatikfehler im Textkorpus
•
unsaubere bzw. holprige Formulierungen
Für den Fall, daß es bereits zu spät, man also bereits Opfer einer Phishing-Attacke geworden
ist, hilft ausschließlich die unverzügliche Benachrichtigung des betreffenden Unternehmens
sowie falls noch möglich die sofortige Sperrung der Kontozugangsdaten. Ein solcher Vorfall
sollte in jedem Fall bei der örtlichen Polizei zur Anzeige gebracht werden, wobei die E-Mail
als Beweis sichergestellt werden sollte.
V. Alternative Möglichkeiten des Online-Banking
Eine Alternative zum unsicheren Pin/Tan- stellt das sog. HBCI-Verfahren (Homebanking
Computer Interface) dar. Hierbei erfolgt die Freischaltung der Transaktion mittels eines digitalen Schlüssels. Dieser ist auf einer Chipkarte gespeichert und wird wiederum per Eingabe
einer Pin freigeschaltet. Diese Eingabe erfolgt im Idealfall jedoch auf einem separaten Kartenlesegerät. Das mitlesen der Pin mittels Computerprogrammen ist somit nicht möglich. Einzig
die Anschaffungskosten für ein solches Kartenlesegerät, sowie die fehlende Mobilität schränken die Attraktivität dieser Lösung erheblich ein.
VI. Anmerkungen
Die Methoden der Phisher sind nicht nur technisch sehr ausgefeilt, sondern darüber hinaus
verfügen Sie auch im „richtigen Leben“ über organisierte Strukturen, über die die Geldgeschäfte letztendlich abgewickelt werden. In der Regel werden zu diesem Zweck über WerbeE-Mails ahnungslose Dritte gewonnen, die dann gegen ein Entgelt Transaktionen vornehmen.
Fällt der Geldverlust dem Opfer auf, sind meist diese „Strohmänner“ die Geschädigten, da das
© Sebastian Brüggemann, Michael Rilling, 2006
8
Kurs: Internet- und Datensicherheit
Phishing-Opfer die Transaktion rückgängig, bzw. gerichtlich Ansprüche geltend machen
kann, wohingegen der „Strohmann“ selbst nicht mehr an das ins Ausland transferierte Geld
gelangt. Er ist es, der letztendlich auf dem Schaden sitzen und sich darüber hinaus noch strafbar gemacht hat. Sowohl die strafrechtliche Einordnung des eigentlichen Vorgangs als auch
diese Begleitumstände machen das Phishing aus juristischer Sicht interessant.
E. Rund ums Betriebssystem
Keine Software ist von vorne herein perfekt und fehlerfrei. Manche Softwarehersteller bekommen das besser hin, mache weniger. Vor allem bei so einem komplexen „Programm“, wie
einem Betriebssystem, schleichen sich in die tausende Zeilen Code immer wieder Fehler ein.
Allerdings spielt auch die Verbreitung eine Rolle. Je mehr Leute das System nutzen, um so
attraktiver wird es für potentielle Angreifer.
In diesem Skriptteil werden Sie alle wesentlichen Sicherheitsmechanismen von WindowsXP
kennen lernen und wie sie das Betriebssystem auf dem neuesten Stand halten, denn bei einem
unsicheren Windows ist es völlig sinnlos sich Sicherheitsfeatures wie Firewall oder ähnlichem
zu widmen, wenn das Betriebssystem an sich schon gravierende Lücken aufweist. Weiterhin
werden wir auf systemnahe Produkte von Microsoft eingehen, denn diese sind so tief im System verwurzelt, daß auch durch sie potentielle Angriffe möglich sind.
I. Das Windows Update
Seit geraumer Zeit hat Microsoft an jedem zweiten Dienstag im Monat den so genannten
Patchday eingeführt. An diesem Tag werden die bis dato bekannten und aufgetretenen Sicherheitslöcher gestopft indem entsprechende Sicherheitspatches über den Microsoft Updateserver
angeboten werden. Diese Aktualisierung kann automatisch durchgeführt werden oder vom
User manuell über die Windows-Update-Website.
Generell teilt Microsoft die Updates in drei verschiedene Kategorien ein:
•
Wichtig: Dies sind die systemkritischen Updates und Sicherheitslücken. Nur diese Kategorie wird vom automatischen Updatedienst heruntergeladen.
•
Software, optional: Dies sind zusätzliche Features oder Erweiterungen, die angeboten
werden. Hierunter fällt zum Beispiel das Microsoft Framework.
•
Hardware, optional: In dieser Kategorie bietet Microsoft zusätzliche oder neuere Treiber
für die im System installierte Hardware an.
© Sebastian Brüggemann, Michael Rilling, 2006
9
Kurs: Internet- und Datensicherheit
Verschiedene Kategorien von Updates.
Unerfahrene User oder Leute, die sich nicht dauernd darum kümmern wollen, sei das automatische Update wärmstens ans Herz gelegt. Vorausgesetzt man ist online, überprüft das Betriebssystem regelmäßig, ob es neue Updates auf dem Microsoftserver gibt und lädt diese, je
nach Einstellung, automatisch herunter und installiert sie. Die automatische Funktion bietet
vier Einstellungsmöglichkeiten:
•
Automatisch: In diesem Modus muß der User keinerlei Eingriffe vornehmen und die Updates werden heruntergeladen und installiert.
•
Nur Herunterladen aber Installationszeitpunkt manuell wählen: Hier werden die Updates
geholt aber vor der Installation wird nachgefragt.
•
Benachrichtigung: In diesem Modus überprüft das Programm lediglich auf Updates und
informiert darüber, falls welche für das Betriebssystem vorliegen.
•
Deaktivierung: Keine Überprüfung auf und kein Herunterladen von Updates.
Jedoch lädt das automatische Update im Gegensatz zur manuellen Variante nur die wichtigen
Updates herunter, denn nur diese sind für die Systemsicherheit als kritisch einzustufen.
Weiterhin gibt es die Möglichkeit das Update manuell über Microsofts Website vorzunehmen.
Hierzu ruft man im Internet Explorer unter dem Punkt Extras das Windows Update auf und
wird auf die korrekte Website geführt.
Generell gibt es zum momentanen Zeitpunkt zwei Windows Update Sites und zwar das Windows Update und das Microsoft Update. Wie der Name schon sagt bezieht sich das erste lediglich auf das Betriebssystem, aber wie eingangs schon erwähnt weisen auch andere Programme Sicherheitslücken auf. Aus diesem Grund hat Microsoft vor nicht allzu langer Zeit
auf das Microsoft Update umgestellt. Dieses beinhaltet jetzt ebenfalls Patches für die anderen
© Sebastian Brüggemann, Michael Rilling, 2006
10
Kurs: Internet- und Datensicherheit
Produkte der Firma, wie Office oder den Media-Player. Standardmäßig ist das Windows Update aktiv, aber über die Website kann man dies auf das Microsoft Update umstellen. Dieses
Skript geht im Folgenden von der Verwendung des Microsoft Updates aus.
Besucht man mit dem Internet Explorer, ein alternativer Browser wird hier übrigens nicht
funktionieren, die Microsoft Update Site so erscheint zunächst ein Auswahlmenü, Schnellsuche und Benutzerdefinierte Suche. Die Schnellsuche überprüft nur auf wichtige, also systemkritische Updates, während die Benutzerdefinierte Suche auch Erweiterungen für das Betriebssystem mit einschließt. Welchen Punkt man demnach wählt bleibt einem selbst überlassen, aber wenn man gerne wissen möchte, für welche Microsoftprodukte auf seinem System
Updates bereitliegen, dann ist die Benutzerdefinierte Suche zu empfehlen.
Schnellsuche / Benutzerdefinierte Suche
II. Windowseigene Sicherheitsfunktionen im Rahmen des Service Pack 2
Das Service Pack 2 war und ist das größte und umfangreichste Update, was Microsoft je für
ein Betriebssystem veröffentlicht hat. Es wurden Funktionen kostenlos integriert, die sonst
hätten bezahlt werden müssen. Jedoch fiel das Service Pack 2 in den Zeitraum, indem Windows XP sich sehr starken Angriffen ausgesetzt sah und die Diskussion um die Sicherheit von
Windows besonders heftig geführt wurde.
Mit dem Service Pack 2 wurde Windows XP gründlich runderneuert und an vielen Stellen
erweitert und verbessert. Für den Benutzer am offensichtlichsten war zweifellos die Einführung des Sicherheitscenters und die überarbeitete Firewall, die nun standardmäßig Zugriffe
von Außen blockiert. Durch das Sicherheitscenter schuf Microsoft eine zentrale Anlaufstelle
für Sicherheitsfragen im Betriebssystem. Es vereint die Windows Updates, die Windows Firewall und die Signaturüberprüfung des installierten Virenscanners unter einer Oberfläche
und zeigt deren Status an, zum Beispiel ob das Betriebssystem auf dem neuesten Stand ist
oder der Virenscanner die Signaturen aktualisiert hat. Ebenso sind verschiedene Warnfunktio-
© Sebastian Brüggemann, Michael Rilling, 2006
11
Kurs: Internet- und Datensicherheit
nen integriert die das Fehlen oder das nicht auf dem neuesten Stand sein einer Komponente
melden.
Leider liefert Microsoft immer noch keinen kostenlosen Virenscanner mit, sodaß man hier auf
die Produkte dritter Anbieter ausweichen muß. Allerdings wird der Konzern in nicht allzu
ferner Zukunft ein Windows Sicherheitspaket unter dem Namen OneCare anbieten, was aber
leider nicht kostenlos sein wird.
III. Weitere Microsoft-Produkte und deren Relevanz für die Systemsicherheit
Wie oben schon erwähnt sollten auch die anderen installierten Microsoftprodukte immer auf
dem neuesten Stand sein, was mit der Einführung von Microsoft Update kein Problem mehr
darstellt. Dies liegt vor allem daran, daß Programme wie der Windows Media-Player, oder die
Office Suite oder sei es auch nur der Microsoft Messenger tief im System verankert und somit
sicherheitsrelevant sind. Es ist deshalb sehr empfehlenswert auch diese Programme immer auf
dem neuesten Stand zu halten, um die Systemsicherheit nicht zu kompromittieren.
IV. Fazit
Wer die oben genannten Vorschläge beherzigt hat für sein Betriebssystem eine gewisse
Grundsicherheit erreicht auf der man aufbauen kann. Es sei noch erwähnt, daß die Aktualisierung jeglicher Software, also auch nicht Microsoft Software, auf dem Rechner grundsätzlich
immer empfehlenswert ist, denn auch einfache Programme wie zum Beispiel der AcrobatReader haben Sicherheitslücken und sollten auf dem neuesten Stand gehalten werden.
Falls man nicht über eine schnelle DSL Leitung daheim verfügt gibt es auch die Möglichkeit
sich die Updates für Windows als Komplettpaket zum Beispiel bei www.winhelpline.info in
der Uni herunterzuladen und diese Datei dann daheim am PC zu installieren.
F. Datensicherheit
I. Allgemeines zur Funktionsweise von Festplatten
Festplatten bestehen im einzelnen aus mehreren Magnetscheiben mit dazugehörigen Leseköpfen. Diese Magnetscheiben drehen sich im Betrieb, so daß die Lese/Schreib-Köpfe, ohne diese
zu berühren, Daten auf der Scheibe ablegen oder abrufen können. Im Unterschied zu Disketten ist es zwingend notwendig um Beschädigungen und Datenverlust zu vermeiden, daß die
Lese/Schreib-Köpfe die Magnetscheiben nicht berühren, da es sonst zu Kratzern oder ähnli© Sebastian Brüggemann, Michael Rilling, 2006
12
Kurs: Internet- und Datensicherheit
chen Oberflächenschäden kommt. Folglich kann es durch physische Schäden oder starke magnetische Einflüsse zu Datenverlust kommen. Darüber hinaus muß ein solcher natürlich nicht
zwingend auf physikalische Einwirkungen zurückzuführen sein, sondern kann genausogut
versehentlich durch den Anwender oder durch einen Fehler im Betriebssystem erfolgen.
II. Zur Funktionsweise des Papierkorbs
Speziell bei Windows gibt es, als Zwischenstufe zum endgültigen Löschen, den Papierkorb.
Per Hand gelöschte Dateien und Ordner werden vorläufig erstmal hierhin verschoben, um
dem Anwender die einfache Möglichkeit zu eröffnen, im Falle einer Fehlentscheidung, die
gelöschte Datei wieder herzustellen. Bestätigt man hingegen den Löschvorgang im Papierkorb, so ist die Datei für den Anwender erstmal nicht mehr zugänglich. Wer nun davon ausgeht die Datei sei endgültig beseitigt irrt allerdings, denn die Windowsfunktion des Papierkorbs löscht die Datei mitnichten. Sie befindet sich immer noch auf der Festplatte und zwar
an derselben, bzw. denselben Stellen, an denen die einzelnen Daten-Cluster bisher auch lagen.
Die Ursache dafür liegt sowohl in der Funktion des Papierkorbs an sich, als auch allgemein an
der zur Datenspeicherung verwendeten Magnettechnik. Daten sind nämlich grundsätzlich
nicht gelöscht, im Sinne von nicht widerherstellbar, so lange sie nicht siebenmal mit neuen
Daten überschrieben wurden. Zwar erhöht sich mit jedem Überschreibvorgang der Aufwand
der zur Widerherstellung betrieben werden muß, es bleibt jedoch prinzipiell möglich. Hingegen versucht die Löschfunktion von Windows nicht im geringsten überhaupt Daten zu überschreiben und somit wirklich unkenntlich zu machen. Diese Löschfunktion arbeitet vielmehr
nach einem gänzlich anderen Prinzip. Zur Datenverwaltung in Windows ist jedes Programm
und jede Datei in einem Inhaltsverzeichnis gelistet. Da Programme und Dateien in Wirklichkeit auf der Festplatte nicht zusammenhängend an einem Ort abgelegt sondern an vielen verschiedenen Stellen der Magnetscheibe gespeichert werden, ist dieses Verzeichnis für das
Funktionieren der einzelnen Anwendungen unabdingbar. Das Inhaltsverzeichnis enthält somit
für jedes Programm bzw. jede Datei eine Auflistung der einzelnen Standorte, an denen einzelne Teile abgelegt wurden, so daß beim Aufruf des Programms dessen einzelne Elemente verwendet werden können. Diesen Eintrag im Inhaltsverzeichnis löscht die Windowsfunktion des
Papierkorbs. Die eigentliche Datei, oder deren einzelne Teile, bleiben dabei unangetastet. Sie
ist lediglich unter der normalen Windowsoberfläche nicht mehr auffindbar. In ähnlicher Weise arbeitet auch der Befehl „format c:\“ mit dem unter DOS der Inhalt der Festplatte vermeintlich gelöscht wird. Das dies ein weit verbreiteter Irrtum ist zeigen wohl die vielen Fernsehberichterstattungen bei denen Testkäufer gebrauchte Festplatten über e-bay erwerben, um im
© Sebastian Brüggemann, Michael Rilling, 2006
13
Kurs: Internet- und Datensicherheit
Anschluß die Daten wiederherzustellen und den so ermittelten Besitzer mit seiner Unkenntnis
zu konfrontieren. Ähnliche Vorfälle hat es bedauerlicherweise aber auch schon im Zusammenhang mit Zollversteigerungen 6 oder ausgesonderten Festplatten aus Polizeicomputern 7
gegeben.
III. Daten richtig löschen
Aus dem oben gesagten geht hervor, daß für das „richtige“ Löschen von Daten mehr erforderlich ist, als das bloße Verschieben in und das entfernen aus dem Papierkorb bzw. das Formatieren oder Partitionieren einer Festplatte. Damit Daten vollständig gelöscht werden ist es
notwendig sie siebenmal mit neuen Datensätzen zu überschreiben. Hierfür gibt es einige kostenlose, wie auch kostenpflichtige Tools, die Festplatten oder auch einzelne Datensegmente
(je nach Umfang des Programms) unwiederbringlich löschen. Diese Tools überschreiben die
Festplatte oder die einzelnen Dateien siebenmal mit zufällig generierten Zahlenkombinationen. Das Wiederherstellen der Daten einer solcherart behandelten Festplatte ist auch im professionellen Bereich nicht möglich.
IV. Datensicherung
Abgesehen von speziellen Programmen bietet Windows XP (und teilweise auch ältere Windowsversionen) ein im Betriebssystem integriertes Backuptool an. Unterschieden wird zw.
inkrementeller, differentieller und Volldatensicherung. Bei der Volldatensicherung werden
jedes Mal alle bezeichneten Daten gesichert. Die inkrementelle Datensicherung hingegen baut
auf der Vollsicherung auf, indem im ersten Durchlauf alle Daten gesichert, bei weiteren
Backups dann jedoch nur jeweils die Dateien gespeichert, die sich zw. den Speichervorgängen
geändert haben. Die differentielle Datensicherung funktioniert im Grunde genommen ähnlich
wie die inkrementelle. Einziger Unterschied ist, daß bei der Wiederherstellung der Daten im
Falle der inkrementellen Datensicherung alle Backupdateien einzeln nacheinander eingespielt
werden müssen, wohingegen bei der differentiellen der Aufruf des Vollbackups, sowie der
zuletzt angefertigten Datensicherung genügt, um die Daten vollständig auf dem aktuellen
Stand wiederherzustellen. Eine ausführliche und bebilderte Anleitung zum Backup unter
Windows (sowie Linux) finden Sie unter:
http://www.bsi-fuer-buerger.de/daten/03_08.htm [Stand: 14.01.2006]
6
Artikel, Heise Online, Zollamt versteigerte PC mit Kinderpornos und Nazi-Musik, 21.08.2005;
http://www.heise.de/newsticker/result.xhtml?url=/newsticker/meldung/63031&words=Auktion%20Festplatten.
7
Artikel, Heise Online, Mitarbeiter versteigerte 7 Festplatten mit Polizeidaten, 07.04.2005,
http://www.heise.de/newsticker/result.xhtml?url=/newsticker/meldung/58353&words=Polizei%20Festplatte.
© Sebastian Brüggemann, Michael Rilling, 2006
14
Kurs: Internet- und Datensicherheit
V. Verlorene oder beschädigte Daten wiederherstellen
Im Prinzip ist es möglich verlorengegangene Daten oder beschädigte Dateien zu reparieren,
oder wiederherzustellen, sofern sie nicht, mit oben genannter Methode, bereits völlig gelöscht
wurden. Hierzu ist jedoch der Einsatz von zusätzlichen Programmen notwendig (in einfachen
Fällen kann es auch genügen, die Festplatte mittels Scandisk auf Fehler zu überprüfen). Darüber hinaus gibt es für den Fall der physischen Beschädigung von Festplatten durch z.B. Feuer o. ä. auch die Möglichkeit sog. Datenlabore mit der Wiederherstellung zu beauftragen. Da
die Anschaffung solcher Programme meist kostspielig ist, geschweige denn von der Rechnung eines solchen Unternehmens, sollte man sich hier vorher überlegen, ob sich der Aufwand gemessen an dem Wert der Datensätze überhaupt lohnt.
G. Computerviren und Virenschutz
I. Was ist ein Virus?
Unter einem „Virus“ versteht man in der Biologie genetische Elemente, die eine andere Zelle
benötigen, um sich zu vermehren. Eine okkupierte Zelle wird so umgestaltet, daß sie selbst
beginnt Viren zu produzieren. Eine solcherart befallene Zelle bezeichnet man als „Wirt“. Dieser Vorgang wiederholt sich weiterhin. Ein Computervirus funktioniert auf genau die gleiche
Art und Weise. Man ersetzt den Begriff der Zelle durch ein Programm, oder vielmehr dessen
Code und schon ist man auf einer technischen Ebene. Ein Computervirus ist folglich nichts
anderes, als ein geschriebenes Programm, mit denen der Biologie entlehnten Eigenschaften
des Infizierens und der Reproduktion. Genauer gesagt handelt es sich bei einem Computervirus um eine nichtselbständige Programmroutine, die sich selbst reproduziert, für diesen Vorgang jedoch auf andere Programme des Systems, also „Wirte“ angewiesen ist. Nach dem Starten des Virus werden diese dann, in einem vom Anwender nicht kontrollierbaren Vorgang,
manipuliert und verändert. Wie beim biologischen Vorbild geschieht die Reproduktion exponentiell.
II. Wie funktioniert ein Computer-Virus?
1. Allgemeines zur Verbreitung
Ein Computervirus benötigt, um sich zu verbreiten, ein Trägermedium. Die kann entweder
eine Netzwerkverbindung (z.B. auch Internet) oder auch ein Speichermedium sein. Durch
einen solchen Träger gelangt ein Virus auf ein nicht infiziertes System. Die meisten Viren
© Sebastian Brüggemann, Michael Rilling, 2006
15
Kurs: Internet- und Datensicherheit
sind sehr einfach programmiert und auf die Hilfe des Benutzers angewiesen, um sich entfalten
und im System verbreiten zu können. Solche Viren wie z.B. der I Love You Virus nutzen als
Sicherheitslücke die Naivität des Benutzers. Dieser per E-Mail versandte Virus bedurfte der
Ausführung der angehängten Datei. Hier hätte folglich schon ein wenig Aufmerksamkeit und
kritisches Verhalten gegenüber E-Mail-Sendungen von Unbekannten, zudem solchen mit Anhängen, ausgereicht um eine Infektion des eigenen Systems zu verhindern. Wie man der allgemeinen Medienfurore entnehmen konnte, eine Sicherheitsmaßnahme, die nicht sonderlich
funktioniert hat. Aktuelle und weitaus kompliziertere Virenprogramme u.a. auch Würmer
verbreiten sich über Sicherheitslücken im System oder Zusatzprogrammen (wie z.B. IE, Outlook etc.) ohne das der Benutzer einen direkten Einfluß auf diesen Vorgang ausüben müßte.
Hiergegen hilft nur die regelmäßige Aktualisierung des Virenscanners und der benutzten Programme. Zum Glück stellen solche Viren jedoch eher die Ausnahme dar. Gegen die große
Masse der im Internet verbreiteten Computerviren genügt als Prävention schon eine kritische
Einstellung gegenüber unbekannten E-Mails, Programmdisketten und Dateien. Dabei reicht es
allerdings nicht mehr allein den PC als gefährdetes Zielobjekt zu betrachten, werden doch
mittlerweile schon Viren für Handys programmiert, die dann zu allem Übel über die Interaktion des Benutzers, selbst den Sprung auf den PC schaffen.
2. Aufbau und Struktur eines Computervirus
Zum eingehenderen Verständnis ist es von Vorteil sich mit den einzelnen Funktionsteilen
eines Virus und deren Funktion im Ganzen auseinanderzusetzen.
Ein Computervirus besteht regelmäßig aus drei Teilen.
Replikationseinheit
Trigger (Auslöser)
Payload (Schadroutine)
Die Replikationseinheit ist eine der Kernfunktionen eines Virus. Sie stellt die ,zumeist unbemerkte, Vervielfältigung des Virus sicher, z.B. dadurch daß es sich an ein Programm anhängt
und sich mit dem Start dieses Programms kopiert.
Bei der Schadroutine handelt es sich um einen optionalen Bestandteil. Auch ohne eine solche
kann es sich bei einem Programm um einen Virus handeln. Durch einen solchen Bestandteil
wird explizit ein Schaden im System hervorgerufen, sei es das Dateien gelöscht oder unbrauchbar gemacht werden oder das System als solches beeinträchtigt wird. Bei solchen Programmen denen eine Schadroutine fehlt, liegt der Schaden regelmäßig in der verlorenen Re-
© Sebastian Brüggemann, Michael Rilling, 2006
16
Kurs: Internet- und Datensicherheit
chenkapazität des Systems, die zunehmend von der Reproduktionsfunktion des Virus in Anspruch genommen wird.
Ein Trigger (Auslöser) dient dazu das Virus zu einem Bestimmten Zeitpunkt oder unter einer
bestimmten Bedingung zu aktivieren. Ein bekanntes Beispiel für eine solche Funktion sind
solche Viren, die nicht als Ziel den einzelnen PC haben, sondern eine möglichst weite
Verbreitung erreichen wollen, um über das Internet zu einem bestimmten Zeitpunkt von möglichst vielen Stellen aus eine Anfrage (so gesehen auch einen Angriff) auf einen Server zu
starten, und dessen Betrieb somit für einen gewissen Zeitraum zum Erliegen bringen.
Darüber hinaus gibt es einige weitere optionale Komponenten anhand derer Viren auch in
verschiedene Kategorien unterteilt werden (dazu im Folgenden.). Dazu zählen z.B. weitere
Bedingungen (ähnlich dem Trigger), oder auch Verschleierungs- und Tarnmechanismen.
III. Verschiedene Arten von Computerviren
Computerviren lassen sich nach verschiedenen Kriterien klassifizieren. Unterschieden wird
z.B. nach Dateitypen oder Bereichen auf dem Datenträger, die der Virus infiziert. Viren die
mehreren Kategorien zugeordnet werden können bezeichnet man als Hybridviren.
Als Bootviren bezeichnet man Schädlinge, die sich im Arbeitsspeicher eines Systems einnisten, um von da aus beim Systemstart, über die hierfür benötigten Dateien, den eigentlichen
Datenträger zu infizieren. Der Nachteil solcher Viren ist, daß sie meist auch von Virenscannern nicht zuverlässig erkannt werden, da sie sich bereits im System befinden, wenn der
Scanner seinen Dienst aufnimmt, und somit von diesem nicht als fremdes Programm, sondern
als Bestandteil des Systems eingeordnet werden.
Linkviren schleusen sich in Programme ein, was zur Folge hat, daß mit Ausführung des Programms auch der Virencode mitgestartet wird. Sie verbleiben meist ebenfalls im Arbeitsspeicher um von dort aus Zugriff auf die gestarteten Programme zu nehmen. Die Folge ist regelmäßig, das Programme unbrauchbar gemacht werden.
Unter Companion-Viren versteht man solche Programme, die nicht die ausführbare Datei
selbst infizieren, sondern sich an ihre Stelle setzten. Die ursprüngliche Datei wird hierfür umbenannt. Das Virus führt dann meist nach dem Start das ursprüngliche (nun verschobene)
Programm aus, weshalb der Nutzer wenig merkt. Solche Viren werden auch gerne genutzt um
Systemdateien zu ersetzen. Sie lassen sich selbst wenn sie vom Virenscanner erkant werden
durch die Windowseigene Schutzfunktion nicht entfernen, da Windows die ursprünglichen
Dateien zum Betrieb des Systems benötigt. Solche Viren lassen sich meist nur durch spezielle
© Sebastian Brüggemann, Michael Rilling, 2006
17
Kurs: Internet- und Datensicherheit
Patches (von Microsoft) oder sogenannte Removaltools im laufenden Betrieb entfernen. In
der besonderen Problematik bei der Entfernung ähneln sie den Bootviren.
Makroviren beschränken sich bei ihrer Verbreitung auf Dateien von Programmen, die über
eine sog. Makrosprache verfügen. Damit können Prozesse innerhalb eines Programms automatisiert werden. Sie können allerdings auch dazu genutzt werden ein Makroprogramm in
jedes weitere geöffnete Dokument zu kopieren. Ein solches Virus verbreitet sich meist nicht
besonders schnell und effektiv, da sich seine Reichweite auf einzelne Ordner beschränkt. Eine
Gefahr für andere Partitionen oder gar Wechseldatenträger besteht in der Regel nicht.
Die Eigenart von Speicherresistenten Viren ist es auch nach Beendigung des Wirtsprogramms im Arbeitsspeicher zu verbleiben um von dort aus weitere ausgeführte Programme zu
infizieren.
Von Stealthviren spricht man, wenn das Programm selbständig Maßnahmen ergreift um seine Existenz zu verschleiern. Diese Viren beinhalten aufgrund ihrer komplexen Programmierung Maßnahmen um einige Standartkontrollroutinen des Systems oder gängiger Virenprogramme zu umgehen und zu täuschen. Dabei werden Systemaufrufe abgefangen um z.B. bei
der Abfrage der Größe einer Datei die ursprüngliche Größe vor der Infektion anzugeben, anstatt der aktuellen.
Verschlüsselte Viren, verfügen, wie der Name bereits sagt, über einen zumindest teilweise
verschlüsselten Code, der zudem von Infektion zu Infektion variieren kann und es somit Virenscannern erschwert nach einer bestimmten Zeichenfolge in Dateien zu suchen.
In diesem Zusammenhang müssen auch die polymorphen Viren genannt werden. Dieser
Virus ändert von Generation zu Generation seine komplette Form. Dabei wird ebenfalls eine
Verschlüsselung des Codes benutzt. Bei dieser Verschlüsselung handelt es sich um eine variable. Da eine solche jedoch immer eines festen unverschlüsselten Codes (sozusagen eines
Schlüssels) bedarf, der zur Ausführung und Entschlüsselung dient kann eine vollständige
Veränderung nur dadurch erreicht werden indem auch dieser Teil variabel gemacht wird. Dies
wird dadurch erreicht, daß der Schlüssel jedesmal neu generiert wird. Die dafür notwendige
Routine befindet sich im verschlüsselten Teil des Programms und erstellt bei jeder neuen Infektion einen neuen Schlüssel. Somit entstehen bei jeder weiteren Verbreitung verschiedene
Varianten eines Virus.
Metamorphe Viren hingegen verändern, ebenfalls bei jeder Infektion, ihren gesamten Code,
jedoch geschieht dies nicht in Abhängigkeit von einer Verschlüsselung, sondern durch die
Übersetzung des Maschinencodes in symbolischen Code und variabler Rückübersetzung. Dabei dient der größte Teil des Virus allein dieser Aufgabe.
© Sebastian Brüggemann, Michael Rilling, 2006
18
Kurs: Internet- und Datensicherheit
IV. Virenähnliche Schadprogramme
1. Würmer
Bei Würmern handelt es sich um ein virenähnliches Schadprogramm, das sich vorwiegend
über E-Mail-Anhänge, in neuerer Zeit jedoch auch selbständig über Schwachstellen des Internet-Browsers oder des Betriebssystems verbreiten. Im Gegensatz zu Viren infizieren Würmer
jedoch keinen fremden Code, sondern verbreiten sich selbständig über das Netzwerk bzw. per
E-Mail. Bei Outlook oder Outlook Expreß nutzen die Würmer sogar das Adreßbuch des jeweiligen Benutzers um sich weiterzuversenden. Dies geschieht ohne das Wissen des Nutzers
und stellt für dessen Bekannte eine erhöhte Gefahr dar, weil diese auf Grund des ja bekannten
Absenders eher dazu neigen einen E-Mail Anhang zu öffnen. Zur Tarnung werden dabei zusätzliche Methoden angewandt, wie z.B. die Dateiarchivierung als .ZIP oder doppelte Dateinamenserweiterungen. Bei letzterem wird bereits eine bekannte Datei-Endung im Namen der
Datei selbst verwand „music.mp3“ und daran die eigentliche Datei-Endung, die für die Kennzeichnung der entsprechenden Art von Datei verantwortlich ist, angehängt „music.mp3.exe“.
In der Standartkonfiguration von Windows werden die Datei-Endungen ausgeblendet so daß
der Nutzer nur die „music.mp3“ zu sehen bekommt und somit in dem glauben gelassen wird
es handle sich um eine Mp3-Datei. In Wirklichkeit handelt es sich jedoch um ein ausführbares
Programm, nämlich einer .EXE-Datei. Die Codierung z.B. in einem Zip-Archiv hingegen soll
es dem Virenscanner erschweren den Wurm als solchen zu erkennen. Verwendet man eine
paßwortgeschützte Archivdatei und gibt das Paßwort im E-Mail-Text an, ist es für den Virenscanner nahezu unmöglich den Wurm zu finden, dem Nutzer hingegen ein Leichtes, die entsprechende Datei zu entpacken und dabei den Wurm auszuführen. Eine weitere gängige Methode den Anwender zu täuschen ist die Verwendung weniger bekannter Datei-Endungen,
hinter denen sich wie bei der .EXE jedoch eine Ausführungsroutine verbirgt („.scr“ für Bildschirmschoner, etc.).
Würmer die sich hingegen durch das Ausnutzen von Sicherheitslücken verbreiten sind für
diesen Vorgang nicht auf die Mithilfe des Benutzers angewiesen (z.B. „MS Blaster“, „Sober“).
Die selbständige Verbreitung über das Netzwerk kann hingegen durch den Einsatz einer Firewall und das regelmäßige Aufspielen der Sicherheitsupdates des Betriebssystems und dessen Komponenten unterbunden werden. Ein Virenscanner erkennt zudem ebenfalls die bisher
bekannten Würmer.
© Sebastian Brüggemann, Michael Rilling, 2006
19
Kurs: Internet- und Datensicherheit
2. Trojanische Pferde (auch als „Trojaner“ bezeichnet)
Daß dieser Begriff der griechischen Mythologie Eingang in den Bereich der modernen Computersprache gefunden hat, verwundert weniger, sofern man sich die Arbeitsweise der so bezeichneten Programme verdeutlicht. Ähnlich der Kriegslist der Griechen, verbirgt sich hierbei
ebenfalls ein Schadprogramm in einem scheinbar nützlichen anderen. Ist dieses nützliche
Programm einmal auf dem PC installiert kann sich das darin versteckte Programm unbemerkt
entfalten und seinem eigentlichen Zweck (z.B. Datenspionage oder explizite Schadfunktionen) nachgehen. Es ist jedoch auch möglich den gesamten Computer via Netzwerk/Internet,
vom Anwender unkontrolliert, fernzusteuern (Backdoor). Im Gegensatz zu Computerviren
können sich solche Trojanischen Pferde jedoch nicht selbständig verbreiten. Auf Grund ihrer
Eigenart kommt es bei der Unterteilung zw. Würmern, Trojanern und Spyware häufig zu Abgrenzungsschwierigkeiten, da verfolgte Interessen und Vorgehensweise sich meist ähneln.
Eine Firewall bietet hier keinen Schutz vor der Infiltration des Systems, kann hingegen jedoch
auf die zusätzliche Kommunikation aufmerksam machen und diese Unterbinden. Der Trojaner
wäre somit zwar installiert, jedoch nicht einsatzfähig. Ansonsten gilt wie auch bei Spyware
daß der Download von Programmen nur aus vertrauenswürdigen Quellen erfolgen sollte.
Darüber hinaus ist beim Öffnen von E-Mail-Anhängen generell Skepsis geboten.
V. Auswirkungen
Der Virus in seiner Grundfunktion beeinträchtigt eher ausschließlich das System, als das er
gezielt an Dateien Schaden anrichtet. Hier wird lediglich durch die Reproduktionsfunktion
eine große Menge an Rechenkapazität verbraucht, was dazu führt das sich das System verlangsamt oder es zu Instabilitäten und somit häufiger zu Systemabstürzen kommt. Darüber
hinaus wird den eigentlichen Kernfunktionen eines Virus, also Infektion und Reproduktion,
eine irgendwie geartete Schadfunktion beigefügt. Je nach Art derselben können hierüber Daten manipuliert, bzw. unbrauchbar gemacht oder zerstört werden, oder das System in seiner
Funktionsfähigkeit beeinträchtigt werden, indem z.B. wichtige Systemdateien durch solche
des Virenprogramms ersetzt werden und eine Neuinstallation somit unumgänglich wird.
VI. Schutzmaßnahmen
Fast ebenso vielfältig wie die unterschiedlichen Virenarten und ihre Funktionen sind die möglichen Schutzmaßnahmen. Dabei kann man verallgemeinernd sagen, daß man sich vor dem
Großteil der Viren, deren Programmierung eher einfach gestrickt ist, durch äußerst einfache
Mittel und Wege schützen kann. Hier reicht bereits ein wenig Aufmerksamkeit im Umgang
© Sebastian Brüggemann, Michael Rilling, 2006
20
Kurs: Internet- und Datensicherheit
mit Internet und E-Mail. Infizierte Datenträger treten wohl eher seltener auf, stellen nichts
desto trotz ebenfalls eine Gefahr dar. Grundsätzlich sollte man E-Mails von unbekannten Absendern löschen, oder zumindest deren Anhänge vor dem Öffnen mit dem Virenscanner überprüfen.
Auch das Betriebssystem bietet bereits einige integrierte Schutzfunktionen. Dazu zählt insbesondere die Möglichkeit, als Nutzer mit eingeschränkten Rechten zu arbeiten und eine Ausweitung auf Administratorenrechte auf die benötigten Fälle der Programminstallation zu reduzieren. Im Zusammenhang mit Datenträgern bietet es sich an die Autostartfunktion des
DVD-/CD-Laufwerks zu deaktivieren. Auch sollte bei Zusatzsoftware auf die Sicherheitseinstellungen geachtet werden. Ein Griff zu alternativen Programmen zu IE oder Outlook empfiehlt sich nur bedingt, da wohl der einzige Vorteil darin besteht das sie aufgrund ihres nicht
allzu hohen Verbreitungsgrads ein wenig lohnendes Ziel darstellen. So wird mit zunehmender
Verbreitung von Alternativbrowsern wie Firefox, auch dort verstärkt nach Sicherheitslücken
geforscht und dies Schwachstellen ausgenutzt.
Unumgänglich ist es ebenfalls sein System regelmäßig auf den neusten Stand zu bringen,
werden somit doch die Sicherheitslücken und folglich die Angriffsflächen für Viren reduziert.
Bei der Neuinstallation eines PC sollte hierfür auf die Möglichkeit der Offline-Installation
von Updates via Slipstreaming (Integration der Servicepacks in die Windowsinstallations-cd)
oder Offlineupdates zurückgegriffen werden. Ein neu aufgespieltes, aber veraltetes System
mit dem Internet zu verbinden bietet für Virenbefall wohl die meisten Einfallstore.
Unzweifelhaft ist für einen einigermaßen angemessenen Schutz die Installation eines Antivirenprogramms vonnöten. Dabei ist zu beachten, daß ein Virenscanner nur solche, bereits bekannte Viren zuverlässig erkennt und beseitigt. Demzufolge ist auch hierbei auf eine regelmäßige Aktualisierung der Virensignaturen zu achten. Unbekannte Viren werden von manchen
Programmen jedoch auch anhand ihres Verhaltens als Virus erkannt, wobei diese Routinen als
nicht allzu zuverlässig gelten. Ein Virenscanner ist somit nicht automatisch als Schutz vor
Viren anzusehen, vielmehr kommt ihm im Rahmen des gesamten Präventionskonzepts nur
eine Teilrolle, wenn auch eine erhebliche, zu. Die voranstehenden Ausführen sollten aufgezeigt haben, daß der Schwerpunkt zuverlässiger Computersicherheit im Verhalten des Benutzers liegt.
© Sebastian Brüggemann, Michael Rilling, 2006
21
Kurs: Internet- und Datensicherheit
VII. Antivirensoftware
1. Funktionsweise
Da es bei der Vielzahl und Komplexität neuerer Viren nicht mehr ausreicht, allein anhand
bekannter Signaturen zu vergleichen, kommen in Antivirenprogrammen mehrere Suchroutinen zum Einsatz, deren Zahl und Effektivität jedoch von Hersteller zu Hersteller divergiert.
Der Vergleich bekannter Signaturen, deren Listen über tägliche oder wöchentliche Updates
ergänzt (von vervollständigen kann wohl keine Rede sein) werden, stellt wohl die zuverlässigste Methode der Virenerkennung dar und mag auch für den Großteil der Viren, deren Programmierung einfach gestaltet ist, funktionieren. Wie oben bereits aufgeführt existieren auch
Viren die sich tarnen oder gar teilweise verschlüsseln. Um einen Virus trotz komplexer Verschlüsselung zu entlarven bedarf es jedoch ein wenig mehr Aufwand. Im günstigsten Fall
kann die Virusfamilie bereits über den Typ der verwendeten Verschlüsselung erkannt werden,
entweder anhand statistischer Häufigkeit, oder durch eine weitergehende Analyse nach Auflösung der Verschlüsselung. In komplizierten Fällen simuliert der Virenscanner die Ausführung
des verdächtigen Programms. Über einen virtuellen Prozessor werden innerhalb des Virenscanners nahezu alle CPU-Befehle emuliert die bei Ausführung der Datei auftreten würden.
Ist der Virus entschlüsselt kann er wieder mit den vorhandenen Signaturen abgeglichen werden. Bei ca. 200 neuen Viren pro Woche ist den Antivirenprogrammen in ihrer Funktionsweise der Spagat zwischen hohen Erkennungsraten und Fehlalarmen deutlich anzumerken. Fehlalarme sind somit nicht auszuschließen und gehören doch schon eher zum Alltag.
Da das beschriebene Verfahren der Programmierung der Viren jedoch auf Grund des Listenbasierten Signaturabgleichs hinterherhinkt verfügen nahezu alle Scanner über ein „Heuristik“
genanntes Verfahren. Die Scanner versuchen hierbei neue Viren anhand der typischerweise
verwendeten Codesequenzen und der Virentypischen Programmlogik zu erkennen. Eine Heuristik greift hierbei wieder auf Signaturen zurück, etwa um einen Code zu erkennen der nach
ausführbaren Dateien sucht, diese öffnet, Daten hineinschreibt und sie wieder schließt (typische Reproduktionsfunktion eines Virus). Wird dabei ein bestimmter Schwellenwert an verdächtigen Operationen überschritten, schlägt der Scanner Alarm. Wie oben bereits aufgeführt
gibt es jedoch auch Viren die ihre Operationen verschleiern und somit mit diesem Verfahren
schwierig aufzufinden sind. Gegen solche Schädlinge hilft nur das Verfahren der dynamischen Heuristik, bei dem wie oben ausgeführt ein kompletter Ausführungsprozeß des verdächtigen Programms simuliert wird. Dieses Verfahren ist jedoch sehr zeit- und rechenintensiv.
© Sebastian Brüggemann, Michael Rilling, 2006
22
Kurs: Internet- und Datensicherheit
Sowohl das generische Erkennungsverfahren anhand von Signaturen, als auch die Heuristik
können nur bedingt einen Schutz vor zukünftigen Viren bieten, da die Programmierer solcher
Schädlinge selbige bereits mit den aktuellen Suchroutinenen der Antivirenprogramme aufspüren und sie solange anpassen können, bis sie nicht mehr erkannt werden.
2. Benutzung von Antivirenprogrammen
Unterschieden werden hier zwei grundlegende Suchfunktionen. Entweder prüft der Virenscanner alle Dateizugriffe im laufenden System (On Access) oder er prüft nach ausdrücklicher
Aufforderung einzelne Bereiche der Festplatte (On Demand).
Als problematisch bei der Suche nach Viren gelten bei den meisten Virenprogrammen Archiv-Dateien und Mail-Archive. Dabei stellen gerade letztere, als eines der Hauptkommunikationsmittel des Internets neben Downloads, sei es jetzt via Homepage, FTP, oder P2PTauschbörse eine der größten Gefahrenquellen dar. Bei der Konfiguration des Virenscanners
sollte also unbedingt auf solche Einstellungen geachtet werden. In der Regel lassen sich die
hier zu scannenden Laufwerke oder Partitionen einstellen, sowie auch der Einbezug von Archiv-Dateien läßt sich hier regeln. Eine solche manuelle Nachkonfiguration der Defaulteinstellungen ist daher vonnöten, da die meisten Antivirensoftware Hersteller hieran sparen, mit
der Begründung ein Komplett-Scan würde zuviel Zeit erfordern.
Die kontinuierliche Überprüfung aller Aktionen auf dem PC (On Access) richtet sich entgegen der vorherigen Disziplin nicht auf die Überprüfung des gesamten Systems, sondern lediglich auf die Überwachung aller potentiellen Einfallstore für Viren. Die einzelnen Virenscanner arbeiten dabei unterschiedlich. Eine Möglichkeit ist es die Dateien beim direkten Aufruf
(Starten) zu überprüfen. Das genügt um einen Virenbefall des PCs zu verhindern, ist dennoch
eher die minimalistische da schnellere Lösung. Der weitergehende Ansatz im laufenden Betrieb jeden einzelnen Dateizugriff (nicht nur das Ausführen sondern auch Aktionen wie Kopieren, Verschieben, Umbenennen etc.) zu überprüfen ist hingegen empfehlenswerter da so
nicht nur der Ausbruch des Virus, sondern auch eine weitere Ausbreitung über Heimnetzwerke, E-Mail-Anhänge, P2P-Tauschbörsen, oder auch auf externe Datenträger und Medien verhindert wird.
3. Was man bei der Auswahl des Virenscanners beachten sollte
Bei der Auswahl geeigneter Scanner können verschiedene Kriterien herangezogen werden.
Ein Indiz für eine qualitativ hochwertige Schutzwirkung ist ein häufiger Bereitstellungzyklus
der aktualisierten Signaturen seitens der Softwarehersteller. Auch sollte unbedingt auf das
Scannerverhalten innerhalb der oben beschriebenen Problembereiche geachtet werden. An© Sebastian Brüggemann, Michael Rilling, 2006
23
Kurs: Internet- und Datensicherheit
sonsten kann darauf hingewiesen werden, daß auch kostenlose Programme durchaus als vollwertig und der kostenpflichtigen Konkurrenz als ebenbürtig anzusehen sind. Für darüber hinausgehende Informationen können allerdings auch Testberichte aus Fachzeitschriften oder
von Internetforen herangezogen werden.
4. Links
a) Informationen über aktuelle Viren
http://www.golem.de/
http://www.heise.de/
http://www.virus-aktuell.de/
http://www.viruslist.com/de/
http://www.kaspersky.com/de/
b) Zu den Herstellern von Antivirensoftware
www.free-av.de (Freeware); http://www.antivir.de/ (erweitertes Paket)
www.bitdefender.de (Freeware oder erweitertes Paket)
http://free.grisoft.com (Freeware)
http://www.symantec.com/region/de/
http://www.mcafee.com/de/default.asp
H. Firewalls
I. Was ist eine Firewall
Zunächst gilt es zu klären, was der Begriff Firewall überhaupt bedeutet. Grundsätzlich kann
man eine Firewall als ein System aus Software- und Hardwarekomponenten bezeichnen, daß
den Zugriff und den Datenverkehr zwischen verschiedenen Netzen steuert.
Dabei nimmt die Firewall eine Filterung und Kontrolle des Datenstroms vor und verhindert
den ungewollten Verkehr. Gleichzeitig gewährt sie den zugelassenen Daten ungehinderten
Zutritt. Der häufigste Einsatzort einer Firewall ist heutzutage die Überwachung der Verbindung zwischen dem Internet und dem privaten oder geschäftlichen LAN.
In der Umgangssprache finden zwei Begriffe Verwendung und zwar die so genannte Software-Firewall und die Hardware-Firewall. Jedoch ist diese Bezeichnung ungenau und mißverständlich. Die eigentlich so bezeichnete Hardware-Firewall tritt so sichtbar nicht in Erscheinung, lediglich die Software, die sie kontrolliert. Folglich ist die Unterscheidung so nicht
© Sebastian Brüggemann, Michael Rilling, 2006
24
Kurs: Internet- und Datensicherheit
korrekt, denn fast ausschließlich ist es immer eine Kombination aus beiden Komponenten,
Software wie Hardware. Dedizierte Router werden oft fälschlicherweise als HardwareFirewalls bezeichnet, weil sie eben nur diesen einen Zweck erfüllen. Die Personal Firewalls,
auch Desktop-Firewalls genannt, tragen hingegen die Bezeichnung Software-Firewalls, weil
diese einen PC als Hardwarekomponente benötigen.
Im folgenden soll auf eine Unterscheidung verzichtet werden.
II. Funktionsweise einer Firewall
In der einfachsten Betrachtungsweise ist eine Firewall nichts anderes als eine Art Filtersystem. Sie überprüft, verweigert und erlaubt den Datenverkehr zwischen dem lokalen Netz
(LAN) und meist dem Internet (WAN). Hierzu bedient sie sich verschiedener Filtermöglichkeiten:
1. Der Paketfilter:
Dieser Filter reglementiert bestimmte Kommunikationswege von außen wie innen. Er filtert
nach der Quell- und / oder Zieladresse des Datenpakets. Jedes dieser Pakete wird dabei einzeln betrachtet.
Als Kommunikationswege stehen die so genannten Ports zur Verfügung. Diese stellen die
Kommunikationskanäle zwischen dem lokalen PC und zum Beispiel dem Internet dar.
Die wichtigsten Ports im Überblick:
•
Port 80: http, also der Browser
•
Port 20: Datenverkehr eines FTP Servers
•
Port 21: Kontrollport eines FTP Servers
•
Port 22: SSH, eine verschlüsselte Kommunikation über die Secure Shell
•
Port 23: Telnet
•
Port 110: Pop3, Abfrageport eines Mailservers
•
Port 443: https, sicherer Kommunikationskanal eines Browsers.
Ein Paketfilter basiert auf einem Regelwerk, was man an Datenkommunikation von außen wie
innen zulassen will und was nicht. Erstellt werden diese Regel meist vom Benutzer oder aus
einem Lernmodus heraus, wobei die Firewall jedes mal fragt, ob die Verbindung zugelassen
werden soll oder nicht.
Für sich alleine taugt der Paketfilter als Schutz nur sehr wenig, denn er kann nur sehr rudimentäre Angriffe abwehren. Ein sicherer Schutz währe nur dann gewährleistet, wenn eine
Authentifizierung mit Benutzername und Paßwort erfolgen würde, denn ein Angreifer aus
© Sebastian Brüggemann, Michael Rilling, 2006
25
Kurs: Internet- und Datensicherheit
dem Netz kann seine Herkunft oft verschleiern oder fälschen, so daß ihn der Paketfilter durchläßt.
2. Der Content Filter (Inhaltsfilter)
Der Content Filter hat die gleichen Grundfunktionen wie ein Paketfilter, kann jedoch deutlich
mehr. Er filtert nicht nur nach Quelle und / oder Ziel sondern auch nach dem Inhalt der Datenpakete. Dies kann zum Beispiel sein:
•
Herausfiltern von ActiveX Elementen oder Java Skript auf Webseiten
•
Filtern oder Kennzeichnen von SPAM Mails (dies ist aber nicht die übliche Aufgabe
einer Firewall und auch eher unüblich)
•
Löschen von Virenmails (ebenfalls unüblich)
•
Herausfiltern von vertraulichen Firmeninformationen.
Die Konfiguration eines solchen Filters ist äußerst komplex und benötigt unter Umständen
sehr viel Rechenkraft, Zeit und vor allem Pflege der Konfiguration. Auch ist sie nicht immer
möglich, denn schon die Filterung einer Website nach ungewünschten Inhalten ist sehr aufwendig und lohnt sich im privaten Bereich kaum.
3. Der Proxy
Im Gegensatz zu den anderen Filtern ist der Proxy eine Art Zwischenspeicher. Anstatt wie bei
den anderen Methoden üblich die Anfragen an das Internet direkt zu stellen, werden sie hier
an den Proxy umgeleitet. Erst nachdem der Proxy mit seiner Konfiguration grünes Licht für
die Anfrage gegeben hat, wird sie an das Internet übergeben. Auch die Antwort läuft wieder
über den Proxy, es gibt für den Client also keine direkte Verbindung ins weltweite Datennetz.
Der größte Vorteil einer solchen Vorgehensweise liegt darin, daß man bestimmte Ports einfach sperren oder auch bequem den Traffic überwachen kann.
4. Stateful Inspection
Die Stateful Inspection stellt eine Art „Paketfilter Deluxe“ dar. Im Gegensatz zum Paketfilter
wird nicht jedes Paket einzeln betrachtet sondern mehrere in ihrem Zusammenhang. Hierdurch kann diese Methode viel präziser ermitteln, ob ein Datenstrom gültig ist oder nicht,
indem es die Informationen mehrere Pakete vergleicht, gegebenenfalls zusammensetzt, als ein
Ganzes sieht und schlußendlich als ungefährlich einstuft.
© Sebastian Brüggemann, Michael Rilling, 2006
26
Kurs: Internet- und Datensicherheit
III. Die Personal Desktop Firewall
Diese Firewall stellt die am häufigsten anzutreffende Art, vor allem auf Privatrechnern, dar.
Da sie lokal auf einem Rechner installiert wird ist sie nicht dazu bestimmt den Datenverkehr
zwischen verschiedenen Netzen zu regulieren, sondern lediglich bestimmt Anfragen an den
Rechner und vom Rechner kommend, zum Beispiel installierte Software, zu blockieren. Sie
bietet meist eine anwendungsspezifische Filterung an. Hierdurch kann bestimmten Programmen sehr einfach die Kommunikation zum und vom Internet untersagt werden. Da diese Firewalls über einen Lernmodus verfügen ist die Konfiguration relativ simpel und auch für weniger geübte Anwender mit etwas Anstrengung zu meistern.
IV. Fazit
Jeder heutige Rechner sollte eine Desktop-Firewall installiert haben, vor allem wenn man sich
noch per Modem einwählt oder keinen Router besitzt. Ein Router hat meist eine interne eigene Firewall, die aber grundsätzlich nur auf Angriffe oder Verbindungsversuch von außen eingestellt ist. Von innen läßt sie ungeprüft alles durch. Um demnach auch Kontrolle über die
kommunizierende Software abgehend vom PC zu erhalten, sollte zusätzlich eine Personal
Desktop Firewall installiert sein und im Zusammenspiel der beiden hat man meist einen sehr
effektiven Schutz.
V. Links
www.zonelabs.de (Zone Alarm; Freeware-Edition)
www.sygate.de/ (Sygate Personal Firewall; Freeware-Edition)
www.kerio.com (Kerio Firewall; Freeware-Edition)
www.agnitum.de (Outpost Firewall; Freeware-Edition)
www.jetico.com (Jetico Firewall; Freeware-Edition)
I. Spy- und Malware
Unter Malware (engl. malicious = boshaft und Software) versteht man Computerprogramme,
die eine offene oder verdeckte Schadfunktion aufweisen und lediglich mit dem Ziel geschaffen werden, Schaden anzurichten. Als mögliche Schadfunktionen kommen hierbei Manipulationen an oder das Löschen von Daten, sowie die Kompromittierung der Sicherheitsfunktionen des Computers und der Systemeinstellungen im Allgemeinen in Betracht. Allein fehlerhafte Programme, auch wenn sie Schaden anrichten, unterfallen nicht diesem Begriff.
© Sebastian Brüggemann, Michael Rilling, 2006
27
Kurs: Internet- und Datensicherheit
Es gibt eine Vielzahl verschiedener Arten von Malware, was die Begriffsdefinition, durch das
Abstellen auf eine programmimmanente Schadfunktion, bereits impliziert. Bei den Computerviren handelt es sich wohl um die älteste und am weitesten verbreitete Art von Malware,
weshalb dieser Thematik auch ein eigenes Kapitel gewidmet wurde. Im folgenden sollen einige weitere Unterarten, die aufgrund ihrer Verbreitung und Gefährlichkeit besonderer Aufmerksamkeit verdienen, aufgeführt werden.
I. Verschiedene Arten von Malware
1. Spyware
a) Was versteht man unter dem Begriff „Spyware“?
Als Spyware wird üblicherweise Software bezeichnet, die persönliche Daten des Benutzers
ohne dessen Wissen oder gar Zustimmung an den Hersteller der Software oder an Dritte sendet. Meistens wird das Surf-Verhalten des Benutzers im Internet analysiert, um aus den gewonnenen Daten kommerziellen Nutzen zu ziehen oder um gezielt Werbebanner oder Popups
einzublenden, die den so ermittelten Vorlieben des Benutzers angepaßt sind. Sie zählt somit
zu der Gruppe der Malware, der auch Viren, Würmer oder wie der Name bereits impliziert
allgemein schädliche Programme unterfallen.
Spyware wird meist vom Benutzer selbst auf dem Rechner installiert. In der Regel geschieht
dies eher unwissend im Zusammenhang mit der Installation von, auf den ersten Blick als kostenlos angebotenen, Programmen. So verbirgt sich hinter so mancher als Freeware deklarierter
Software oder hinter dem modischen Bildschirmschoner meist ein solches Programm. Dabei
wird gelegentlich sogar die Zustimmung des Nutzers zur Installation der Spyware selbst eingeholt. Die Installation der zusätzlichen Spyware ist dabei in der Regel die Voraussetzung für
den Betrieb des eigentlich installierten Programms, weshalb es nach gründlicher Säuberung
des PCs von solchen Schädlingen gelegentlich dazu kommt, daß einige Programme nicht
mehr funktionieren. Dabei sollte man als Anwender dann selbst die Abwägung vornehmen,
ob einem die eigene Privatsphäre wichtiger ist oder der Betrieb eines Bildschirmschoners. Auf
Grund dieser Verbindung mit anderen, nützlichen Programmen spricht man auch von Adware
(Kunstbegriff aus advertising, engl. für Werbung und Software), wobei diese Zuordnung als
umstritten gilt. In der Regel werden hier lediglich voll funktionsfähige Programme mit Werbebannern oder Popups ausgestattet, die bei Registrierung gegen Entgelt dann auch entfallen
(z.B. Opera bis Version 8.2). Die Mehrzahl der werbefinanzierten Programme hingegen übermitteln Informationen über Verbindungsdaten oder darüber hinaus das Surfverhalten und
© Sebastian Brüggemann, Michael Rilling, 2006
28
Kurs: Internet- und Datensicherheit
sind somit Datenschutzrechtlich als problematisch anzusehen. Die Unterordnung unter den
Sammelbegriff der Spyware läßt sich somit durchaus rechtfertigen. Vorsicht ist jedoch in jedem Fall geboten.
b) Bekannte Spyware
Ein klassisches Beispiel für Spyware ist wohl die Software GAIN der Firma Gator. Selbige
war Bestandteil früherer Versionen des DivX-Videoplayers. Dieses Programm ließ sich somit
ausschließlich nutzen, sofern man auch die GAIN-Software installierte. In diesem Zusammenhang kann auch für auf ein für Juristen äußerst interessantes Problem hingewiesen werden, nämlich die Einordnung solcher Programme. So vertreten doch immerhin zumindest die
Hersteller und Profiteure solcher Software die Auffassung, bei solcher Software handle es
sich eigentlich um überaus nützliche Programme. Hierbei kann auf den Rechtsstreit der Firma
Claria (ehemals Gator) 8 verwiesen werden, die sich gegen die aus ihrer Sicht diffamierende
Bezeichnung als „Spyware“ wehrte 9 . Als Folge werden mittlerweile solche Programme von
den Herstellern von Computerprogrammen mit Anti-Spyware-Fuktionen nicht mehr als Spyware sondern euphemistisch als „möglicherweise unerwünschte Software“ (PUS, potentially
unwanted software) bezeichnet. Am Kern des Geschäftsfeldes hat sich jedoch bei der aus
Imagegründen bedingten Namensänderung von Gator in Claria nichts geändert.
2. Folgen bzw. Schaden durch Spyware
Über Spyware wird versucht mehr Informationen über den Nutzer und sein Verhalten im Internet zu erlangen. Hier werden häufig die bei der Registrierung des eigentlichen Programms
angegebenen Daten um solche aus der Überwachung des Nutzerverhaltens ergänzt und somit
eine umfassendes Verhaltens-Profil erstellt.
Aber was geschieht mit diesen gesammelten Informationen?
Sie werden an die Programmhersteller weitergeleitet und dann zu Werbezwecken, entweder
direkt an Werbe- oder andere Firmen verkauft. Hier werden sie dazu genutzt, Werbebotschaften zielgerichtet den potentiellen Käufern zu übermitteln. In harmloser Form geschieht dies
über per Post eingeworfene Faltblätter, oder E-Mail-Werbung (Spam). Eine weitaus aggressivere Form, die die meisten Spywareprogramme jedoch ebenfalls ermöglichen, ist das manipulieren der Browsereinstellungen (z.B. der Startseite oder der Favoritenliste) und das gezielte
einblenden unerwünschter Inhalte über sog. Pop-Ups. Anstatt Werbebotschaften werden in
neuerer Zeit auf solchem Wege auch Websites geöffnet, die sich über Werbung finanzieren
8
9
http://www.heise.de/newsticker/meldung/41537.
http://www.heise.de/newsticker/result.xhtml?url=/newsticker/meldung/41319&words=Gator%20Rechtsstreit.
© Sebastian Brüggemann, Michael Rilling, 2006
29
Kurs: Internet- und Datensicherheit
und deren Einnahmehöhe somit von den Besucherzahlen der entsprechenden Website abhängt. Ein weiterer Nebeneffekt eines infizierten Systems ist die Einbuße von Rechenleistung
und Systemstabilität.
3. Vermeidung und Beseitigung von Spyware
Wie auch schon unter den Erläuterungen zu den Computerviren, die ja ebenfalls der Gruppe
der Malware zuzuordnen sind, ausgeführt, liegt der Schwerpunkt der Vermeidung von Spyware im Benutzerverhalten. Ein gesundes Maß an Skepsis verhindert dabei nicht den Befall des
PCs, dämmt ihn jedoch erheblich ein.
Anzeichen für Spyware:
•
das System arbeitet vor allem bei bestehender Internetverbindung auffällig langsam
•
häufiges Einblenden von Werbe-Pop-Ups, die in keinem erkennbaren Zusammenhang
zu den von Ihnen besuchten Websites stehen
•
geänderte Startseite des Browsers
•
neue, unbekannte Links im Favoritenordner
•
PC verbindet sich selbständig mit dem Internet
Zusätzliche Software zur Beseitigung von Spyware ist dennoch unumgänglich. Viele der
schon oben aufgeführten Virenscanner bieten Softwarepakete an bei denen über den Virenscanner hinaus auch eine Firewall und Antispywaretools enthalten sind. Da sich der Kurs vornehmlich an Studenten richtet soll im folgenden allerdings der Schwerpunkt bei kostenlosen
Softwarelösungen liegen.
Vermeidung von Spyware:
•
Verwendung eines Virenscanners mit aktuellen Signaturen
•
Verwenden einer Firewall
•
Sicherheitseinstellungen des Internet-Browsers überprüfen
•
mehr Aufmerksamkeit bei der Auswahl und Installation kostenloser Softwareangebote
(meist genügt ein Blick in die Lizenz- oder Nutzungsvereinbarungen)
•
Programmdownloads prinzipiell nur von vertrauenswürdigen Websites
•
beim Schließen von Pop-Up-Fenstern nicht zwingend die zum Schließen der Anwendung vorgegebenen Felder benutzen („Um das Fenster zu schließen klicken sie bitte
hier …“) sondern auf die Standart-Funktionen des Betriebssystems zurückgreifen (Fläche X; Tastenkombination Alt + F4)
•
keine Links in E-Mails öffnen
© Sebastian Brüggemann, Michael Rilling, 2006
30
Kurs: Internet- und Datensicherheit
4. Links zu Herstellern von Anti-Spyware-Tools
www.lavasoft.com (Ad-Aware; Freeware)
www.safer-networking.org/de/ (Spybot S&D; Freeware)
J. Sicherheitsaspekte der Internetkommunikation
Das weltumspannende Datennetz und die moderne Kommunikation sind aus der heutigen Zeit
nicht mehr wegzudenken. Internet und E-Mail sind bereits fester Bestandteil der privaten wie
auch der wirtschaftlichen Welt. Doch neben allen Vorteilen und Verbesserungen brachte die
Entwicklung auch ihre Schattenseiten mit sich. Neue Gefahren wie SPAM oder Phishing entstanden, denen es Herr zu werden galt.
Im Folgenden soll nun aufgezeigt werden, wie man sich im Umgang mit den neuen Medien
korrekt verhält und durch die Beherzigung einiger simpler Grundregeln die meisten Klippen
erfolgreich umschifft.
I. Allgemeine Verhaltensregeln im Umgang mit E-Mails
Die E-Mail ist wohl das am weitesten verbreitete neue Kommunikationsmittel überhaupt. Sie
ist einfach, schnell, kostenlos und wenn alles normal läuft innerhalb von Sekunden beim
Empfänger. Doch sie weißt auch Schwächen auf, vor allem die Kostenlosigkeit ist neben ihres
größten Vorteils auch gleichzeitig ihrer größter Nachteil. Schnell haben sich seriöse wie unseriöse Anbieter auf dieses neue Medium gestürzt und verstopfen die Mailserver der Welt mit
nutzlosen Werbe- und Abzockermails. Man schätzt, daß mehr als die Hälfte aller versandten
Mails heutzutage SPAM ist, Tendenz steigend.
Grundsätze im Umgang und Versand von E-Mails:
•
Generelle Skepsis im Umgang mit E-Mails: E-Mails von fremden Absendern oder EMails bei denen der Absender unbekannt ist, sollte man schon überhaupt nicht beachten
und sofort löschen. Auch wenn die E-Mail von einer bekannten Adresse stammt, ist
Vorsicht anzuraten, denn selbst wenn der Absender ein Bekannter oder ein Freund ist,
heißt dies noch lange nicht, daß sie auch von diesem herrührt. Den Absender einer EMail zu fälschen ist relativ einfach. Weiterhin kann sich der bekannte Absender einen
Virus oder Wurm eingefangen haben. Dieser verschickt sich automatisch an alle Personen im Adreßbuch des Betroffenen und schon stammt die vermeintlich bekannte Mail
nicht mehr vom eigentlichen Absender. Noch größere Skepsis ist gegenüber Dateian-
© Sebastian Brüggemann, Michael Rilling, 2006
31
Kurs: Internet- und Datensicherheit
hängen an E-Mails zu entwickeln. Ein unvorsichtiger Klick und schon ist der Virus oder
Wurm ebenfalls auf dem eigenen System aktiv.
•
E-Mail Anhänge immer vom Virenscanner überprüfen lassen, falls er dies nicht schon
automatisch tut.
•
Die E-Mail Adresse als vertraulich behandeln
•
E-Mail Adresse als Bilddatei auf die Homepage setzen: Manchmal wundert man sich
vielleicht, wie SPAM Versender an die eigene E-Mail Adresse gekommen sind. Dies
geschieht heutzutage meist durch so genannte Bots. Das sind kleine Programme, die die
Homepages im Internet abgrasen und alle dort verlinkten E-Mail Adressen speichern.
Dabei suchen sie nicht direkt über die entsprechende Seite sondern in deren Quelltext.
Um solch einem „E-Mail Grabbing“ entgegen zu wirken bietet sich folgende Maßnahme
an. Man verlinkt die E-Mail Adresse nicht im Klartext, sondern als Grafikdatei. Solch
eine Datei kann der Bot nicht lesen und demnach die Adresse auch nicht speichern.
Zwar ist die Adresse auf der Homepage nicht mehr „klickbar“, aber das ist ein kleiner
Preis, den man leider an Komfortverlust zahlen muß.
•
Zweites E-Mail Postfach anlegen: Es biete sich ebenso an eine zweite neben der offiziellen Adresse anzulegen. Über diese kann man dann Registrierungen auf Webseiten oder
ähnliches abwickeln, ohne die Hauptadresse zu gefährden.
•
Niemals auf Werbe-E-Mails antworten: Bei Werbe-E-Mails gilt ein absolutes Antwortverbot. Oft versuchen die SPAM Versender den Empfänger zu einer Antwort zu bewegen, indem sie am Ende der Mail eine Zeile einfügen, die etwa folgenden Wortlaut besitzt: „Wenn Sie keine E-Mails von XXX bekommen wollen, können sie sich hier von
der Mailingliste abmelden“. Auch auf solch eine Aufforderung sollte man auf keinen
Fall reagieren, es sei denn, man hat sich wirklich für die entsprechende Liste eingetragen, denn sonst können die SPAM Versender durch die Antwort feststellen, daß die EMail Adresse gültig ist und das SPAM Aufkommen im Postfach wird sich dramatisch
erhöhen.
Wer diese Grundregeln beherzigt, wird an seiner E-Mail Adresse noch lange Freude haben
und sich nicht dauernd darüber ärgern müssen, daß das Postfach vor nutzlosen SPAM E-Mails
platzt.
© Sebastian Brüggemann, Michael Rilling, 2006
32
Kurs: Internet- und Datensicherheit
II. SPAM
Der Begriff SPAM steht als Synonym für den Versand ungewollter Massen E-Mails. Ursprünglich stammt der Begriff aus einem Sketch der englischen Comedyserie Monty Python’s
Flying Circus, bei dem in einem Cafe die Speisekarte ausschließlich aus Gerichten mit SPAM
besteht, die SPAM teilweise mehrfach hintereinander im Namen enthalten. Im Verlauf des
Sketches wird das Wort SPAM fast 100 mal erwähnt. SPAM ist eigentlich die Kurzbezeichnung für SPiced hAM, ein Markenname für Dosenfleisch.
SPAM gibt es in den verschiedensten Formen und ist nicht nur auf E-Mail SPAM beschränkt.
Auch Instant Messenger, SMS und das heute so beliebte und von den Providern angepriesene
VOIP (Voice over IP) werden von den Spammern ins Visier genommen.
Den am häufigsten vorkommenden E-Mail SPAM kann man grob wie folgt unterteilen:
•
Kommerzielle SPAM Mails: Meist handelt es sich bei dieser Art von SPAM um dubiose Angebote bezgl. Sex, Penis- oder Lebensverlängerungen. In der letzten Zeit ist besonders eine Gruppe von kommerziellen Spammern aufgefallen, die so genannten Nigeria Connection. Hierbei beinhaltet die SPAM Mail meist eine Bitte um Hilfe, ob man
nicht einem Familienmitglied des Absenders helfen möge an Geld zu kommen, denn der
Absender selber kann, aus welchen dubiosen Gründen auch immer, das Geld nicht selbst
transferieren. Folglich wird der Empfänger der SPAM Mail gebeten es über sein Konto
laufen zu lassen und der Absender verspricht ihm das Geld umgehend zu überweisen.
Spätestens hier sollte man aufhorchen, allerdings hat die Nigeria Connection eine ähnliche Masche auf e-bay ausgeweitet und wenn man dort ein gutes Angebot für seine zu
versteigernde Ware bekommt, könnte man sich schon hinreißen lassen, darauf einzugehen. Wie gesagt, man erkennt diese Art von SPAM meist an einer sehr dubiosen Bankgeschichte und sollte dann auf keinen Fall, auch wenn das Angebot noch so gut ist, darauf eingehen.
•
Würmer und Viren: Einer der bekanntesten SPAMs dieser Art war sicher der LoveLetter oder der Anna Kournikova Wurm. In den Mails wurde im Dateianhang etwas versprochen und man solle doch auf diesen klicken, doch sobald man dies tat, war der
Rechner auch schon infiziert. Häufig war ein Klick auf den Anhang schon gar nicht nötig, denn die Mailsoftware führte ihn ohne Nachfrage einfach aus. Dies ist eine katastrophale Sicherheitslücke, die vor allem den Ruf des sehr weit verbreiteten Microsoft Outlook und dessen kleine Variante Outlook Express schädigten, denn die Standardeinstellung dieser beiden Programme war, den Anhang sofort zu öffnen.
© Sebastian Brüggemann, Michael Rilling, 2006
33
Kurs: Internet- und Datensicherheit
•
Newsletter und Mailinglisten: Grundsätzlich sind Newsletter eine feine Sache, denn
sie informieren kostenlos über die eigenen Hobbys oder liefern tagesaktuelle News. Jeder kann sich eintragen und schon mit weniger Klicks ist er bestellt. Problematisch wird
es dann, wenn ein Fremder sie in eine solchen Newsletter einträgt. Fehlt beim Newsletter-Betreiber eine entsprechende Sicherheitsabfrage, eine E-Mail mit dem Inhalt, ob sie
diesen Newsletter auch wirklich bestellt haben, wird sich das Postfach schnell mit ungewünschten E-Mails füllen. Bei seriösen Anbietern ist eine Abmeldung zwar jeder Zeit
möglich, aber bei unseriösen Anbietern könnte das ernsthafte Konsequenzen haben,
denn diese Betreiber verkaufen die E-Mail Adresse meist auch noch weiter, so daß man
nicht für einen sondern auf einmal für hunderte Newsletter eingetragen ist.
•
HOAXes: HOAXes sind generell harmlos, aber können wenn sie in Massen auftreten,
auch sehr lästig sein. Es handelt sich hier um sensationelle Falschmeldungen, die meist
einen einigermaßen lustigen Charakter haben.
So gesehen wäre SPAM eigentlich nur ein „Ärgernis“, aber der massenhafte Versand von EMails hat nicht nur verärgerte User zur Folge, sondern auch konkrete wirtschaftliche Folgen,
denn obwohl der E-Mail Versand für die meisten Benutzer kostenlos ist, verursacht er doch
beim Provider gewisse Kosten.
Aufgrund der Verstopfung des Servers mit SPAM E-Mails geht eine Menge Rechenzeit desselbigen verloren und auch die Wartungskosten erhöhen sich, durch zum Beispiel Installation
und Pflege von SPAM Filtern, enorm. Die Auslastung des weltweiten Datennetzes wird durch
den Versand massenhafter E-Mails extrem belastet und da sich die Verbindungskosten der
Provider nicht nach der Zeit sondern nach dem transferierten Volumen richten, steigen deren
Kosten ebenfalls sprunghaft an. Nach einer Erhebung im Jahre 2004 kostete der SPAM Versand die Provider und Leitungsinhaber circa 25 Milliarden Dollar, Tendenz steigend.
III. Vermeidung von SPAM
Es gibt eine Vielzahl von Möglichkeiten, einschließlich der oben genannten, um SPAM zu
vermeiden. Die effektivste ist jedoch der so genannte SPAM Filter, der SPAMs automatisch
erkennt und aussortiert. Jedoch arbeiten diese Filter, vor allem ohne regelmäßige Pflege, nicht
hundertprozentig korrekt und es gibt immer wieder eine Mail die „durchrutscht“ oder eine die
fälschlicherweise als SPAM aussortiert wird. Die zuverlässige Konfiguration eines solchen
Filters ist demnach mit viel Aufwand, Zeit und einer gewissen Erfahrung beim User verbun-
© Sebastian Brüggemann, Michael Rilling, 2006
34
Kurs: Internet- und Datensicherheit
den, denn nur ein auf die eigenen Bedürfnisse abgestimmter Filter erzielt die gewünschte
Wirkung.
Eine grobe Übersicht der Filterarten zeigt die folgende Aufzählung:
•
Schwarze Liste: Dieser Filter basiert darauf, daß auf frei zugänglichen Servern ein Verzeichnis von SPAM Versendern geführt wird. Der eigene Mailserver kann diesen Server
vorher abfragen und dadurch feststellen, ob die erhaltene Mail SPAM ist oder nicht.
Falls der Versender als Spammer gelistet ist, wird die Annahme der E-Mail verweigert.
•
Graue Liste: Dieser Filter macht sich die Eigenschaft zu nutze, daß die SPAM Versender meist das Mailprotokoll nicht einwandfrei einhalten. Geht eine verdächtige Mail ein,
wird die Annahme zunächst in die „Warteschlange“ geschoben und eine gewisse Zeit
verbleibt sie auf dieser Grauen Liste. Wird die Mail nach einer gewissen Zeit vom absendenden Mailserver nochmals zugestellt, gilt sie als konform und wird zukünftig immer zugelassen und fortan auf der Weißen Liste geführt.
•
Weiße Liste: In diesem Filter sind alle E-Mail Adressen enthalten, die von vorne herein
als vertrauenswürdig gelten und immer angenommen werden.
•
Bayesischer Filter / Inhaltsfilter: Dieser Filter nimmt eine Art Inhaltskontrolle der EMail vor und sucht nach bestimmten Stichworten, die oft in den SPAM Mails vorkommen, wie Sex, Erotik, Cheap Watches etc. Anhand dieser stuft er die Mails ein und
wenn eine bestimmte Stufe überschritten ist, wird die E-Mail als SPAM deklariert und
aussortiert. Selbstverständlich bedarf ein solcher Filter sehr viel Pflege, Wartung und
muß immer auf dem neuesten Stand sein. Da diese Filter mit einem gewissen Wahrscheinlichkeitsprinzip arbeiten, sind Fehler vorprogrammiert und es kann, je nach Einstellung des Filters, vorkommen, daß Mails irrtümlich als SPAM deklariert werden. Die
Quote ist bei korrekter Einstellung zwar sehr gering, aber es empfiehlt sich bei Verwendung eines solchen Filters die aussortierten E-Mails gelegentlich manuelle zu überprüfen.
Selbstverständlich ist auch die Beschwerde und der Rechtsweg gegen SPAM Versender möglich, jedoch ist der Aufwand meist hoch und die Erfolgsaussichten sehr gering, denn der
Spammer wechselt einfach zum nächsten Provider und das Spiel beginnt von vorne.
Folglich ist es am besten und effektivsten die oben genannten Regeln zu beherzigen und den
SPAM erst gar nicht entstehen zu lassen.
© Sebastian Brüggemann, Michael Rilling, 2006
35
Kurs: Internet- und Datensicherheit
IV. Pretty Good Privacy (PGP) als Mailverschlüsselung
Grundsätzlich werden E-Mails im Klartext verschickt. Folglich kann jeder, der die E-Mail
abfängt oder öffnet diese auch lesen. An diesem Punkt kommt PGP ins Spiel. Es verschlüsselt
die E-Mail zu einem unverständlichen „Buchstabensalat“, sodaß nur der legitime Empfänger
mit dem korrekten Schlüssel die E-Mail wieder öffnen und lesen kann. PGP ist jedoch nicht
selbst der Verschlüsselungsalgorithmus, sondern lediglich die komfortabel bedienbare Oberfläche.
PGP arbeitet nach dem so genannten Public Key Verfahren und wird deshalb auch als asymmetrisches Verfahren bezeichnet. Der Benutzer erstellt zwei Keys, einen privaten, der zum
entschlüsseln benötigt wird, und einen öffentlichen, der zum verschlüsseln der an ihn gerichteten Mails Verwendung findet. Der öffentliche oder Public Key wird an alle anderen Benutzer herausgegeben, die dem Inhaber vertrauliche E-Mails schreiben wollen. Der Private Key
bleibt in eigenem Besitz und sollte an einem sicheren Ort aufbewahrt werden, denn nur mit
diesem Key und einem dazugehörigen Paßwort ist die Entschlüsselung einer mit dem Public
Key verschlüsselten Mail noch möglich.
Das Jura Computer Zentrum bietet zu diesem Bereich einen eigenen Kurs von Herrn Alexander Auch an. Aus diesem Grund soll dieser kurze Überblick über die Thematik genügen.
V. Elektronische Signaturen
Ein der am häufigsten diskutierten Aspekte der elektronischen Kommunikation ist die ordnungsgemäße Feststellung der Herkunft und vor allem des Urhebers. Da elektronische Post
keine Unterschrift im klassischen Sinne aufweißt, muß man das Problem auf anderem Wege
lösen und hier kommt die elektronische Signatur ins Spiel.
1. Begriffsbestimmung
Bei einer elektronischen Signatur handelt es sich um elektronische Daten, die die Authentizität und Integrität von elektronischen Informationen, meist Dokumenten, sicherstellen sollen.
Weiterhin soll eine solche Signatur die Identität des Signierenden eindeutig bestimmen und
über dieselbige eine Überprüfung möglich sein, quasi als elektronisches Äquivalent der eigenhändigen Unterschrift. Einer auf einem elektronischen Zertifikat basierenden elektronischen Signatur ist nicht anzusehen, ob sie von der korrekten Person stammt. Daher hat der
Signator unter allen Umständen sicher zu stellen, daß niemand Zugriff auf das Zertifikat erlangt. Die elektronische Signatur ist ein elektronisches Sigel und sie bürgt für die Unversehrtheit des Dokumenteninhalts.
© Sebastian Brüggemann, Michael Rilling, 2006
36
Kurs: Internet- und Datensicherheit
Im deutschen Sprachgebrauch wird der Begriff elektronische Signatur und digitale Signatur
quasi synonym verwendet, was begrifflich nicht ganz korrekt ist. Meistens wird die digitale
Unterschrift gemeint, jedoch ist der Ausdruck Elektronische Signatur ein Überbegriff für alle
anderen. Die Verwirrung entstand hauptsächlich deshalb, weil das Signaturen Gesetz von
1997 noch von digitalen Signaturen sprach, daß selbe Gesetz von 2001 jedoch den Terminus
Elektronische Signaturen verwendet.
2. Technische Verfahren
In der Praxis gibt es drei Verfahren das eben gesagte umzusetzen. Alle drei Verfahren basieren auf dem asymmetrischen Kryptoverfahren.
•
PGP Systeme: Zu diesem Verfahren wurden bereits oben Ausführungen gemacht.
•
Zertifikatsbasierte Systeme: Bei einem zertifikatsbasiertem System erhält jeder Benutzer ein digitales Zertifikat, welches seine Identität beschreibt und die öffentlichen
Schlüssel enthält. Die ausgebende Stelle beglaubigt dieses Zertifikat und von nun an ist
der Benutzer mit dem Zertifikat verknüpft.
Ein Zertifikat sieht meist folgendermaßen aus:
-
Certificate Name: Name des Zertifikat-Inhabers.
-
Issuer: Herausgeber des Zertifikats, der die Authentizität bestätigt.
-
Details: Gültigkeitsdauer und andere Daten.
-
Public Key: Der öffentliche Schlüssel.
-
Private Key: Der geheime Schlüssel ist in einem Server-Zertifikat nicht enthalten.
Client-Zertifikate benötigen diesen, um ihre Authentizität gegenüber dem Server
bestätigen zu können. Der geheime Schlüssel sollte immer mit einem Kennwort
versehen sein.
In der Praxis läuft der Vorgang folgendermaßen ab. Bei einem Datenaustausch im Internet übertragt der Server das öffentliche Zertifikat an der Browser des Nutzers und
dieser überprüft, ob in seiner Liste, die ihm bei der Installation mitgegeben wurde oder
der Benutzer selbst installiert hat, ein entsprechendes Zertifikat vorhanden ist. Wird er
dort fündig baut er eine verschlüsselte Datenverbindung auf. Falls nicht, bietet er an
das entsprechende Zertifikat zu installieren.
•
Zertifikatsfreie Systeme: Auch diese Systeme basieren auf asymmetrischen Schlüsseln. Im Unterschied zu den zertifikatbasierten müssen bei freien Systemen geheimer
und öffentlicher Schlüssel dem Signaturhersteller nicht zugeordnet sein. Folglich ist eine
Überprüfung der Authentizität / Integrität der signierten Daten möglich, eine Identifizie-
© Sebastian Brüggemann, Michael Rilling, 2006
37
Kurs: Internet- und Datensicherheit
rung des Unterzeichners jedoch nicht. In solch einem Fall wird meist ergänzend auf ein
biometrisches Verfahren zurückgegriffen, indem zum Beispiel die Unterschrift eingescannt und in das Dokument eingebunden wird.
Abschließend ist zu sagen, daß sich Otto Normalverbraucher mit solchen Problemen nicht
herumschlagen muß. Falls er doch einmal sensible Daten verschicken sollte, ist PGP die einfachste und günstigste Alternative. In der Industrie sieht dies schon völlig anders aus. Hier ist
die eindeutige Identifizierung und die Bewahrung von Firmengeheimnissen unumgänglich
und damit obligatorisch.
Der Inhalt einer Datei wird durch die elektronische Signatur nicht verschlüsselt und ist
noch lesbar und veränderbar. Sie dient lediglich dazu, eine Veränderung nach der Signierung zu erkennen.
K. W-Lan
In den letzten Jahren erfreuen sich vor allem im Heimbereich die W-LANs immer größerer
Beliebtheit. Dies hat vor allem mit der unkomplizierten Aufstellung und dem Faktor zu tun,
daß das lästige „Strippenlegen“ im ganzen Haus oder in der Wohnung entfällt.
Doch mit wachsender Beliebtheit wuchs leider auch die Gefahr in diesem Bereich. Anfangs
liefen die kleinen Funknetze noch ohne Verschlüsselung, so daß einem Schmarotzer Tür und
Tor offen Stand. So wurde es dringend nötig eine Verschlüsselung einzuführen, die über die
Jahre immer weiter verfeinert und verbessert wurde und mit dem hoffentlich bald verabschiedeten Standard IEEE 802.11i ihren bisherigen höchsten Sicherheitsstandard erreichen wird.
I. Begriffsbestimmung
Die Abkürzung W-LAN steht für Wireless Local Area Network, also im Vergleich zu einem
konventionellen Local Area Network (LAN), was kabelgebunden ist, eine Technik, die eben
ohne Kabel auskommt. Es bezeichnet ein lokales Funknetz, wobei meistens ein Standard der
IEEE 802.11-Familie zum Einsatz kommt. IEEE steht für „Institute of Electrical and Electronics Engineers“. Die IEEE ist ein Berufsverband von Ingenieuren aus den Bereichen Elektrotechnik und Informatik und mit mehr als 360.000 Mitgliedern in 175 Ländern (Stand 2005)
der größte technische Berufsverband der Welt. Ihr Aufgabenbereich liegt hauptsächlich in der
Standardisierung von Technologien, Hardware und Software, wozu auch der bereits genannte
W-LAN-Standard gehört.
© Sebastian Brüggemann, Michael Rilling, 2006
38
Kurs: Internet- und Datensicherheit
W-LAN ist nicht gleichzusetzen mit dem Begriff Wi-Fi, was oft fälschlicherweise getan wird.
Wi-Fi steht für die Wi-Fi Allianz, eine 1999 gegründete Organisation bestehend aus über 200
Unternehmen. Diese hat es sich zur Aufgabe gemacht, Produkte verschiedener Hersteller auf
Basis des IEEE 802.11 Standards zu zertifizieren und somit den Betrieb der Geräte untereinander zu gewährleisten. Hintergrund war, daß in vielen Produkten der Standard nicht vollständig implementiert war oder durch proprietäre Erweiterungen aufgeweicht wurde. Die WiFi testet Produkte anhand eigener Richtlinien. Produkte, die diese Prüfung bestehen, erhalten
das Wi-Fi Zertifikat und dürfen damit das Wi-Fi Logo tragen. Dieses Konsortium hat sich
Ende 2002 auch dazu entschlossen mit Wi-Fi Protected Access (WPA) eine Teilmenge des
zukünftigen Standards IEEE 802.11i als neue Verschlüsselungstechnik zu etablieren, um bereits vor der Verabschiedung des neuen Standards das als unsicher geltende Verschlüsselungsverfahren Wired Equivalent Privacy (WEP) abzulösen.
Die aber wohl bekannteste Bezeichnung oder Marke für Wireless LAN ist das von INTEL
vermarktete Centrino-Paket. Die Marketingmaschinerie von INTEL arbeitete dabei so geschickt, daß der Großteil der Bevölkerung der Meinung ist, ein Centrino Notebook ist quasi
das Synonym für W-LAN Technik. Effektiv besteht das Centrino-Paket zum Zeitpunkt der
Fassung dieses Skripts aus dem Pentium M Prozessor (Codename Dothan), dem i915 Chipsatz und eben jener besagten W-LAN Technik, in Form der W-LAN Karte Intel Pro Wireless
2915. Die neue Generation mit dem Centrino Duo steht aber schon in der Startlöchern. Intel
unterstütze zur Zeit der Vorstellung und Einführung des Centrino-Pakets leider nur den langsamen IEEE 802.11b Standard der lediglich mit 11 Mbit Daten überträgt, während die Mitbewerber im Markt bereits auf den G-Standard mit 54 Mbit bauten. Erst relativ spät schob
Intel die Pro Wireless 2200 nach, die ebenfalls nach dem heute am weitesten verbreiteten GStandard arbeitet. Vor kurzem wurde die Intel Pro Wireless 2915ABG veröffentlicht, die dann
alle derzeit am Markt befindlichen und verbreiteten Standards, einschließlich des AStandards, beherrscht, wodurch Intel zu den Mitbewerbern aufschließen konnte.
II. Die Standards
Die heutzutage betriebenen W-LANs arbeiten hauptsächlich nach den Standards B und G,
also 11 MBIT und 54 MBIT. Da diese untereinander vollkommen kompatibel sind ist eine
Aufrüstung von B auf G ohne weiteres möglich, was viele Hotspotbetreiber auch gemacht
haben.
© Sebastian Brüggemann, Michael Rilling, 2006
39
Kurs: Internet- und Datensicherheit
Im Folgenden sollen nun in Tabellenform die W-LAN Standards dargestellt werden, nach
denen heutige W-LANs arbeiten. Aufgrund der Übersichtlichkeit werden nur die gängigsten
und wichtigsten genannt.
Standard
Frequenzbereich und Beschreibung
Maximale Datenrate
802.11a
5GHZ, 54 MBIT
Hauptsächlich von Firmen genutzt, geringere
Reichweite als B und G, empfindlich gegenüber
Hindernissen,
größeres
Frequenz-
Spektrum, höherer nomineller Durchsatz als
B und G
802.11b
2,4GHZ, 11 MBIT
Der Urvater des W-LAN, wie man es kennt,
nicht so empfindlich bei Hindernissen, allgemein sehr kompatibel,
802.11g
2,4GHZ, 54MBIT
Im Grunde das Selbe wie der B Standard nur
mit 54 MBIT anstatt 11 MBIT
802.11i
2,4GHZ, 54 MBIT
Erweiterung des G Standards um Sicherheits-
(noch nicht offiziell
features wie AES Verschlüsselung und
eingeführt)
WPA2. So hätte der W-LAN Standard von
Anfang an sein sollen.
802.11n
5GHZ oder 2,4GHZ, Kommender Standard als Zukunftsmusik.
(circa Ende 2006)
bis 540 MBIT
Wird nicht vor Ende 2006 erwartet und
bringt vor allem eine Geschwindigkeitserhöhung auf bis zu 540 MBIT.
802.11g (108mbit)
2,4GHZ, 108 MBIT
Dies ist eigentlich gar kein Standard sondern
eine proprietäre Erweiterung mancher Hersteller des G Standards. Erreicht wird dies
durch eine spezielle Antennenzuteilung eine für ankommenden Datenverkehr und
eine für abgehenden. Geräte unterschiedlicher Hersteller sind nicht kompatibel, denn
jeder „kocht sein eigenes Süppchen“.
In der oben stehenden Tabelle sind nur die nominellen Übertragungsgeschwindigkeiten der
einzelnen Standards angeben. Die in der Praxis erreichten Werte liegen jedoch meist deutlich
© Sebastian Brüggemann, Michael Rilling, 2006
40
Kurs: Internet- und Datensicherheit
darunter. Ein Netzwerk nach dem heute vorherrschenden G Standard setzt unter normalen
Bedingungen etwa um die 20-30 MBIT durch. Nur unter optimalen Bedingungen ist es mehr
und die maximal möglichen 54 MBIT werden praktisch nie erreicht. Dies liegt meist daran,
daß es einen gewissen Overhead für die Verwaltung der Verbindung gibt.
III. Die Betriebsarten
Ein W-LAN kann grundsätzlich in zwei Betriebsarten genutzt werden und zwar im Ad-hoc
Modus oder im Infrastruktur Modus. Ergänzt werden diese Modi noch durch einen dritten,
den so genannten Bridge Modus.
1. Infrastruktur Modus
Der Infrastruktur Modus ist der am meisten genutzte Modus. Er besteht aus einem Access
Point und den Clients, meist ein oder mehrere W-LAN Notebooks, die sich an dem Access
Point anmelden. Er koordiniert die einzelnen Netzknoten und dient als Verbindungsglied zu
einem „normalen“ LAN oder einem weiteren W-LAN. Er ist die feste Zugangsstation für den
W-LAN Client.
2. Ad-Hoc Modus
Im Ad-Hoc Modus ist keine zentrale Station vorhanden, der Access Point fehlt hier. Vielmehr
verbinden sich die Clients ohne Umwege direkt miteinander, es ist keine weitere Hardware
nötig.
3. Bridge Modus
Diese Betriebsart hat keinerlei Clients. Sie dient lediglich dazu eine bestimmte Distanz drahtlos zu überbrücken. Meist sind zwei Access Points beteiligt. Der eine steht am Start der
Funkstrecke, der andere am Ziel. In diesem Modus kommunizieren nur diese zwei Access
Points miteinander und leiten die Daten von einem zum anderen weiter. Ein Client kann sich
an keinem der beiden anmelden.
IV. Die Verschlüsselungsverfahren
Der Zugriff auf ein drahtloses Netzwerk ist im Gegensatz zu einem drahtgebundenen Netzwerk (LAN) unbedingt zu verschlüsseln, weil der Angreifer keinen physischen Kontakt zum
Netz wie bei einem LAN benötigt. Anfangs wurden W-LANs unverschlüsselt betrieben und
jeder konnte sich mit einer W-LAN Karte in das Netzwerk einloggen und mitsurfen. Auch
heute ist das noch oft der Fall. Es soll an dieser Stelle erwähnt sein, daß dies den W-LAN
© Sebastian Brüggemann, Michael Rilling, 2006
41
Kurs: Internet- und Datensicherheit
Besitzer in eine rechtlich sehr gefährliche Situation manövriert, denn nach außen, also ins
Internet ist immer nur die IP Adresse des Besitzers sichtbar.
Worst Case Szenario wäre zum Beispiel, daß ein Fremder sich in Ihr W-LAN einloggt und
illegale und strafbare Inhalte wie Kinderpornographie oder Warez aus dem Netz herunterlädt.
Die Ermittlungsbehörden fragen nach richterlichem Beschluß bei Ihrem Provider nach, zu
wem die aufgezeichnete IP Adresse gehört und haben damit die Möglichkeit sie zivilrechtlich
sowie strafrechtlich zu belangen. Meist steht in solchen Fällen eine Hausdurchsuchung an und
obwohl Sie nichts dafür können, denn Sie müßten sich in dem Fall entlasten, haben Sie eine
Menge Ärger am Hals. Es gibt für den Besitzer des W-LAN praktisch keine Möglichkeit
nachträglich festzustellen, ob und wer auf seine Kosten gesurft hat. Schon aus diesem Grund
ist es unerläßlich sein W-LAN zu verschlüsseln um eventuellen Angreifern die Sache so
schwer wie möglich zu machen und sich selbst zu schützen.
Längst haben sich in diesem Bereich ganze Subkulturen entwickelt, die auf unverschlüsselte
W-LANs aufmerksam machen. Das Finden von solchen Netzwerken wird als „WarDriving“
oder „WarWalking“ bezeichnet. Hierbei werden die Informationen über das offene Netzwerk
mit Kreide auf den Asphalt geschrieben sodaß jeder weitere W-LAN Nutzer, der an dieser
Stelle vorbeikommt, die Informationen sofort zur Hand hat und mitsurfen kann.
Im Folgenden sind die gängigsten Verschlüsselungsverfahren aufgelistet.
1.
WEP
Der WEP Standard arbeitet mit einer Schlüssellänge von 64 bis 256 Bit
und auf Basis des RC4 Algorithmus. Dieses Verfahren gilt selbst in der
höchsten Verschlüsselungsstufe als „geknackt“ und somit unsicher,
denn einen entsprechend schnellen PC vorausgesetzt kann der Schlüssel umgehend errechnet werden und mit der Leistungsfähigkeit heutiger
Notebooks ist das sehr gefährlich. Auch erfolgt die Datenübertragung
im Klartext, so daß fast jeder mitlesen kann und so genannte KnownPlaintext-Attacken möglich sind.
Fazit: NICHT VERWENDEN!
2.
WPA
Dieses Verfahren basiert auf WEP, wurde aber durch TKIP und PSK
erweitert. Da sich die Einführung des neuen Standards 802.11i verzögert wurde als Teilmenge daraus WPA entnommen und in die bestehenden Verfahren integriert. Dies ist nötig geworden, da der Verschlüs-
© Sebastian Brüggemann, Michael Rilling, 2006
42
Kurs: Internet- und Datensicherheit
selungsstandard WEP kaum noch Sicherheit bot und an erheblichen
Schwächen litt. Durch die Ergänzung um das TKIP Verfahren ändert
sich der Schlüssel im Gegensatz zu WEP temporär pro 10 KB übertragener Daten. Weiterhin wird die MAC Adresse des Clients mit in den
Datenverkehr eingebunden, sodaß ein Abhören oder Abfangen des Datenstroms stark erschwert wird. Ergänzt wird das Ganze durch einen
Hashwert (Prüfsumme), welcher als Zufallswert dem Sicherheitsprotokoll beigefügt wird. Bei Verwendung des PSK ist unbedingt auf die
Qualität des Paßworts zu achten. Es sollte um ganz sicher zu gehen
nicht kürzer als 32 Zeichen sein, Groß- Kleinschreibung und Sonderzeichen enthalten. Hierdurch wird eine Brute-Force-Attacke soweit erschwert, daß sie als unmöglich gilt und wirtschaftlich unrentabel ist.
Fazit: Gilt als sicher und nicht zu knacken, wenn man die nötige
Sorgfalt walten läßt.
3.
WPA2
WPA2 ist die Verschlüsselung des 802.11i Standards. Durch WPA2
wird der Verschlüsselungsstandard nochmals erhöht und zwar durch
den Advanced Encryption Standard (AES). Auch dieses Verfahren gilt
selbst bei höchstem Aufwand, Einsatz eines leistungsstarken Rechners,
und bei der sorgfältigen Wahl eines entsprechenden Paßworts als unknackbar.
Fazit: Wenn WPA2 angeboten wird, dieses auch nutzen.
Folglich sollte man zumindest WPA mit einem sicheren Paßwort nutzen und wenn es
angeboten wird und die Hardware dies unterstützt, WPA2. Eine solche W-LAN Verbindung gilt zum heutigen Zeitpunkt als nicht entschlüsselbar.
V. Weitere Sicherheitsfeatures das W-LAN zu sichern
Neben der Verschlüsselung des W-LANs und des Datenverkehrs gibt es noch eine Reihe weiterer Möglichkeiten das W-LAN abzusichern. Diese Maßnahmen sind hauptsächlich vom
Funktionsumfang des Access Points abhängig, aber die meisten APs unterstützen die genannten Funktionen.
© Sebastian Brüggemann, Michael Rilling, 2006
43
Kurs: Internet- und Datensicherheit
•
Konfiguration so kompliziert wie möglich gestalten. Um einem Angreifer das Leben so schwer wie möglich zu machen sollte, man die Konfiguration des Access
Points möglichst individuell vornehmen, damit ein potentieller Angreifer nicht auf
Standardeinstellungen eines Access Points zurückgreifen kann. Dies bedeutet vor allem das Abschalten des DHCP Servers im Access Point, der jedem Client automatisch
eine IP Adresse zuweist. Dadurch muß der Angreifer zunächst die Konfiguration
durch Ausprobieren erraten. Ebenfalls sollten sämtliche Standardpaßworte des Access
Points umgehend geändert und durch sichere ersetzt werden, denn die Standardpaßworte sind bei den meisten APs sehr ähnlich. Es wird hauptsächlich ADMIN und
1234 benutzt.
•
Den MAC Filter einschalten. Die MAC (Media Access Control) ist eine Art „Seriennummer“ jeder Netzwerkkarte die auf der ganzen Welt einmalig ist. Folglich ist es
sehr sicher, den Access Point so einzustellen, daß er nur bestimmte MAC Adressen
zuläßt und zwar nur die der eigenen W-LAN Karte. Um die MAC Adresse einer WLAN Karte zu ermitteln drückt man unter WinXP den START Button und geht auf
AUSFÜHREN. Dort gibt man das Kommando CMD ein und erhält ein DOS Fenster.
Durch Eingabe von ipconfig /all werden die aktuellen Daten aller im System befindlichen und aktivierten Netzwerkkarten abgefragt und unter dem Punkt Physikalische
Adresse ist dann die entsprechende MAC Adresse der Karte zu finden. Wenn mehr als
eine Netzwerkkarte im System vorhanden ist, muß man sich natürlich die korrekte
MAC-Adresse heraussuchen, aber die Karten werden immer mit Namen bezeichnet.
•
Deaktivierung des Fernzugriffs oder des Remote Admin des Access Points. Fast
jeder Access Point bietet die Möglichkeit über das Internet auf die Einstellungen zuzugreifen. Diese Funktion mag sehr praktisch sein, aber sie birgt auch ein entsprechendes Risiko, weshalb eine Deaktivierung der entsprechenden Funktion anzuraten
ist, es sein denn, man braucht sie unbedingt. Falls die Funktion benötigt wird, sollte
man sie auf jeden Fall so einstellen, daß nur SSH (Secure Shell) Verbindungen zugelassen werden, da diese verschlüsselt sind.
•
SSID verbergen. Um ein W-LAN Netzwerk zu finden überträgt der Access Point die
so genannte SSID. Diese stellt eine Art Name für das Netzwerk dar und kann durch
den W-LAN Client gefunden werden. Zur anfänglichen Einrichtung ist die Übertragung der SSID sicher sinnvoll, aber nachdem die Verbindung hergestellt ist wird diese
normalerweise als Profil in den Einstellungen des Clients gespeichert und eine Übertragung ist nicht mehr nötig. Demnach sollte man die Übertragung der SSID nach der
© Sebastian Brüggemann, Michael Rilling, 2006
44
Kurs: Internet- und Datensicherheit
Einrichtung des Clients abschalten, denn was ein Angreifer nicht sieht, kann er auch
nicht attackieren.
•
W-LAN nur bei wirklicher Nutzung einschalten. Generell kann man sagen, daß das
W-LAN auch wirklich nur bei dessen Nutzung eingeschaltet werden und nicht nur einfach mitlaufen sollte. Auch hierdurch verringert man die Angriffsmöglichkeiten.
Alle diese Maßnahmen können helfen, ein eigenes W-LAN sicher zu betrieben. Es bleibt zwar
immer ein gewisses Restrisiko.
VI. W-LAN an der Uni
Auch die Universität Tübingen bietet für Studenten einen Zugang per drahtlosem Netzwerk
an. Man benötigt dafür einen Login beim ZDV (Zentrale Datenverwaltung) und einen so genannten VPN (Virtual Private Network) Client. Diesen kann man sich, nachdem man sich per
W-LAN verbunden hat, kostenlos von der Homepage des ZDV herunterladen. In diesem
Client trägt man seine Login-Daten ein und schon ist ein Zugang ins Internet möglich.
Das Computerzentrum bietet hierzu eigene Kurse an und ich möchte für weitere Ausführungen auf diese verweisen.
Von der Verlockung einer einfachen Installation sollte man sich nicht dazu hinreißen lassen
auf sicherheitsrelevante Maßnahmen zu verzichten. Die Verschlüsselung eines W-LANs ist
oberstes Gebot und auch aus den oben genannten Haftungsgründen unumgänglich.
© Sebastian Brüggemann, Michael Rilling, 2006
45