1. Grundprobleme von Datenschutz und Datensicherheit
Gefahren in NT/2000-Systemen
Einige Ratschläge und viele Verweise zu relevanten WWW-Quellen zu
diesem Thema gibt es
hier.
[Anmerkung 2007: Die konkreten Beispiele in diesem Abschnitt geben
zum großen Teil den Stand von 2001 wieder. Die prinzipiellen Probleme
sind weitgehend noch die gleichen.]
NT-Sicherheit in der Werbung
C2-Sicherheit
- unterste Stufe über D (= keine Sicherheit)
- = »Unix-Standard-Sicherheit«: Login-Passwort und Vergabe
von Zugriffsrechten
C2- Evaluation gilt nur für NT 3.5, vorausgesetzt:
- Der Rechner hat keinen Netzanschluss
- ... und kein Diskettenlaufwerk.
- Die Datei-Berechtigungen werden gründlich eingeschränkt.
- Die Berechtigungen in der Registry werden gründlich eingeschränkt.
»That leaves you a not so usable client-server system.«
[NT security FAQ].
Auswahl von Sicherheitsproblemen
Passwörter
- Crack für NT,
- Passwort-Weitergabe im MS-Netz, an Unix-Systeme und WWW-Server,
- Stehenlassen der Passwörter im Hauptspeicher,
- Speichern der Passwörter auf der Festplatte (mit Nachfrage), schlecht
verschlüsselt,
- viele Sicherheitslücken.
Zugriffsrechte
- Unsichere Voreinstellungen (Administratorrechte für jeden),
- viele Hintertüren, Rechte zu »verbessern«
(Scheduler, GetAdmin.exe, ...),
- RedButton (verschiedene Versionen): entfernter Zugriff auf Registry,
- Einklinken in ODBC-Verbindungen,
- Aushebeln des Bildschirmschoners,
- ...
Filesystem
- Löschen von Dateien durch unberechtigte Benutzer,
- Zugriffe von Fremdsystemen ohne Rücksicht auf Dateirechte
(z. B. NTFS-mounts unter Unix, Netware-Clients),
- NTFSDOS.EXE,
- Ersetzen von DLLs,
- CrashNT.exe,
- ...
Internet-Services mit vielen Sicherheitslücken
- Firewall-Systeme für NT verwenden nicht den TCP/IP-Stack von Microsoft.
- Webserver IIS notorisch unsicher.
- Offene Voreinstellungen. Viele unnötige Dienste aktiviert.
- Netmeeting.
- »Personal Firewall« von XP ist von Anwendungen (ohne Rückfrage)
manipulierbar.
Einschleusen trojanischer Pferde
- Web-Browser, insbesondere MS Internet Explorer,
- Word- u. a. Macros, Microsofts Objekt-Modell,
- CD-Autoplay,
- Trojaner
nutzen Windows-Update-Downloader (Heise, 15. 5. 2007)
- Code-Ausführung im Internet-Explorer (IE) automatisch, sehr schwer zu
unterbinden. IE tief im Betriebssystem verankert,
- und viele »Hacker-Tricks« ...
Verfügbarkeit (`Denial of Service')
- Rollback.exe löcht Registry unwiederbringlich. (MS-Tool!)
- Unlimitierte Cache-Größe führt zu Performance-Einbruch
(z. B. bei Datenbankabfragen mit »großer« Antwort).
- CrashNT.exe,
- SNMP Agent,
- Ping-of-Death (verschiedene Versionen),
- WinNuke (Out-of-Band-Data im NetBIOS-Service),
- und viele andere Angriffe auf Netzdienste ....
- Erster DoS-Angriff auf XP schon erfolgreich durchgeführt
(»Backspace-Bug«)
[Heise,
2.11.2001]
Reaktion von Microsoft auf Fehlermeldungen
Palette der Reaktionen:
- völlige Ignoranz (besonders bei Datenschutz/Vertraulichkeit),
- »expected behaviour«,
- Fixes auf dem WWW-Server (Reparatur oft unvollständig) -
teils schnell, teils verzögert (besonders für nicht
englisch-sprachige Versionen),
- Kampagne gegen öffentliche Warnungen (Alerts).
»Unsere Kunden wollen keine Sicherheit, ... weil sie das Testen erschwert.«
[Windows NT White Papers]
»... Microsoft had been informed of this issue on June 30, 1997.
They released a fix on July 8, 1997 ..., BUT AS YOU CAN SEE - IT DOESN'T
COMPLETELY WORK.« [NT Security Digest]
[s. a. Interview mit Bill Gates]
Der Zugang zum Internet und zu neuen Funktionen soll so einfach wie
möglich sein - Sicherheit wird als Hemmschuh verstanden.
Die Unix-Welt zum Vergleich:
Bei Sicherheitsproblemen:
- Linux: Fix sofort.
- Kommerzielle Anbieter: Fix in kurzer Zeit.
- Offene Diskussion.
Microsoft macht immer wieder neue Fehler, die in der Unix-Welt schon lange
bekannt und behoben sind.
Fazit
- NT ist weit davon entfernt, ausreichende Sicherheit zu bieten -
auch im Vergleich mit Unix-Systemen. Das hat sich mit Windows 2000 und
XP nicht wesentlich gebessert.
- Microsoft nimmt die Sicherheit nicht wirklich ernst.
»... der Markt für Stahl-Riegel wird von schwarz bemaltem
(C2 evaluiertem!) Styropor beherrscht. Es gibt kaum einen Markt für
echten Stahl - Styropor sieht genau so gut aus, ist leichter zu installieren
und kostet weniger.« [Rick Smith]
»NT und Sicherheit sollten niemals in einem Atemzug genannt werden.
NT muss bezüglich der Sicherheit scheitern, weil Bill Gates niemals
vorrangig Sicherheit hineinbauen wollte. ... Als wir [mit
Microsoft-Repräsentanten] die Checkliste durchgingen, wurde klar,
dass ... sie keinerlei Sicherheitsbewusstsein hatten.«
[Winn Schwartau in EE Times]
Ȇbrig blieb nach der Demontage ein NT, das seinen Kinderschuhen
erst einmal entwachsen muss.«
[Client Server Computing 9/97 - Editorial - über die Eignung von NT zur
transaktionsorientierten Datenverarbeitung]
Unmittelbar notwendige Maßnahmen
- Ständiges Verfolgen von Sicherheits-News-Gruppen,
- Sofortiges Installieren von Patches ...
- ... und danach die gesamte Sicherheitskonfiguration wieder herstellen.
- Sicherheitspatches nach jeder Installation und jedem Upgrade von
(Microsoft-) Programmen wieder einspielen (und danach ...)
- Keinerlei unnötige Aktionen als Systemverwalter
(z. B. WWW-Surfen, MS-Office verwenden!).
- Protokoll-Dateien sorgfältig auswerten.
- CD Autoplay abschalten.
- ... (?)
»In einem Meer von Information wird es fast unmöglich, mit neuen
Sicherheitsproblemen Schritt zu halten, ohne eine Vollzeitkraft damit zu
beschäftigen. Und selbst wenn Sie sich diese leisten können, wie
wissen Sie mit Sicherheit, dass sie nicht etwas übersieht? Die bittere
Wahrheit ist, dass Sie es nicht wissen.« [NT Security Digest]
Vorlesung Datenschutz und Datensicherheit,
Johannes-Gutenberg-Universität Mainz
Autor: Klaus Pommerening, 31. März 1999; letzte Änderung: 25. Juni 2007.
E-Mail an Pommerening »AT« imbei.uni-mainz.de.