1. Grundprobleme von Datenschutz und Datensicherheit
Gefährdungen der Netz-Sicherheit
Abhören von Netzen auf allen Ebenen
- Elektromagnetische Abstrahlung
[siehe auch c't 6/1996, DER SPIEGEL 36/1996],
- Anzapfen der Leitung,
- Anzapfen von Knotenrechnern (Gateways), Modems, Routern
(z. B. über Administrations-Fernzugänge),
- Schnittstellentester, Netzanalyse-Geräte und -Programme (Sniffer),
z. B. DSNIFF,
Wireshark (früher
Ethereal).
- Einklinken in bestehende/hängende Verbindungen (Session Hijacking).
- Besetzung unbenutzter Anschlüsse, auch Nutzung von Access-Points
im Funk-LAN,
- Manipulation regulärer Anschlüsse.
Lokale Netze (LAN = Local Area Network) sind Diffusionsnetze. Der
gesamte Datenstrom läuft durch jede Station und jedes Kabelsegment.
Hier ist durch die Switch-Technik in den letzten Jahren
eine gewisse Besserung eingetreten: Jeder Rechner bekommt nur noch die
Datenpakete, die für ihn bestimmt sind. Allerdings sehen die
Netzknoten - die »Switches« - nach wie vor alles.
In Fernverkehrsnetzen (WAN = Wide Area Network) ist der Weg des
Datenstroms oft nicht vorhersehbar, viele Zwischenstationen sind
möglich.
Funkverbindungen (Wireless LAN,
Bluetooth, ...): Wir brauchen uns nicht mehr um kompromittierende
Abstrahlung zu sorgen - wir strahlen absichtlich.
Literaturhinweise
Möglichkeiten der Internet-Nutzung
- Informationssuche, Vorteil: Aktualität und Verfügbarkeit.
- Kommunikation, Vorteil: Zeitnähe, Asynchronität möglich.
- Telekonferenzen, Vorteil: Einsparung von Wegen, Zeit, erleichterte
Terminplanung.
- Home-Banking, E-Commerce, Vorteil: Bequemlichkeit.
- Telemedizin, Vorteil: Leichter Zugriff auf Experten (-wissen).
- Telearbeit, Vorteil: Einsparung von Wegen, Zeit.
Risiken der Internet-Nutzung
Gefährdung von Klienten, Übertragungswegen und Servern durch
- IP-Spoofing - Manipulation von IP-Nummern
- Tunneln von Protokollen
- Software-Fehler (z. B. sendmail, IIS, WWW-Browser)
- Mail-Bomben (Postscript, Word-Makros, ...)
- organisatorische Fehler - z. B.
Umgehen von Firewall-Systemen durch
Modem-Anschlüsse
- Automatische Einbrüche
(z. B. SATAN) (»Security Administrator Tool for Analysing
Networks«) und andere Scanner- und Sniffer-Programme
Milliardenschäden - hohe Dunkelziffer
Lohnende Ziele für Organisierte Kriminalität:
- E-Commerce,
- Internet-Banking,
- Wirtschaftsspionage,
- Erpressung mit ausgespähten Daten.
Gefährdung von Servern
- Gehackte Webseiten -
- Schaden für das Firmenimage,
- Schaden durch verfälschte Informationen (z. B. Medizin).
- Mängel im Zugriffsschutz von Informationen.
- Sicherheitslücken in CGI-Programmen
(insbesondere in den Parsern).
- DoS-Attacken
(Denial
of Service); dies ist die empfindlichste Achillesferse des Internet.
Es ist zwar ausfallsicher auf Transportebene konzipiert, aber nicht auf
Dienste-Ebene.
- Mangelhafte TCP/IP-Implementation.
- ... u. v. a. Einbruchsmöglichkeiten -
- Ergebnis oft: Gewinnung von Root- (Administrator-)Rechten.
- Webserver
- als Einfallstor ins lokale Netz,
- als Plattform für weltweite Hacker- oder Spam-Aktivitäten.
Sicherheitsexperten haben seit Jahren davor gewarnt, dass jeder
Hacker weltweit nur einen Mausklick entfernt ist. Inzwischen ist das
bittere Realität: Jeder Rechner, der am Internet hängt, wird innerhalb
von Sekunden entdeckt, analysiert und gegebenenfalls infiltriert.
Es ist kaum noch zu verantworten, einen eigenen Server ins Netz zu stellen.
Gefährdung von Klienten durch WWW-Browser und Mailprogramme
- Unkontrolliertes Laden von Programmen (aktive Inhalte, mobiler Code)
- ... und evtl. unbemerktes Ausführen -
der »Web-Fehler« von Java und Konsorten
(Java, Javascript, ActiveX, Plug-Ins, Helper-Applications)
- ... z. B. Ausspähen von Benutzeraktionen und Daten
(Spyware).
- Fehler in WWW-Browsern, etwa
Laden von Programmen in den Cache und lokales Ausführen
(z. B. Netscape + Java, CLASSPATH attack).
- Datenspuren (z. B.
Cookies,
REFERER-Feld).
- DNS-Spoofing, Web-Spoofing.
- Karikaturenhafte Implementierung von Zertifikaten.
Aktive Inhalte im World Wide Web
Programme werden geladen und ausgeführt, z. T. unbemerkt:
JavaScript | Wirkung nur auf
Browser-Fenster. |
Java | für Applets Beschränkung
auf »Sandbox«. |
ActiveX | voller Zugriff auf
Client-Rechner. |
Plug-In | Wirkungsumfang unterschiedlich. |
Helper Application | vom Browser gestartet. |
... im WWW-Browser, z. T. auch in E-Mail und News-Reader.
Sicherheitseinstellungen der Browser komplex und unübersichtlich.
Ungefragt Programme auf fremden Rechnern auszuführen, ist eine
Frechheit!
Analogie: Sie bitten einen Fremden auf der Straße um eine Auskunft.
Anstatt direkt zu antworten, dringt er in Ihre Wohnung ein, durchsucht die
Schubladen nach Schreibzeug und schreibt die Antwort auf. Bevor er geht,
gibt er noch über Ihr Telefon Ihre Adresse an jemanden durch, den Sie
ebenfalls nicht kennen.
[s. a. die OCOCAT-Studie
des BSI].
Grundsätzliche Sicherheitsprinzipien:
- Sandboxing (virtuelle Maschine),
- Trust-based (Vertrauensbeziehung, z. B. über »Zertifikat«).
Tests des Browsers auf Sicherheitsprobleme:
Finger weg vom Internet-Explorer!
Vorlesung Datenschutz und Datensicherheit.
Autoren: Klaus Pommerening, Marita Sergl, 31. März 1999;
letzte Änderung: 5. Juli 2007.
E-Mail an Pommerening »AT« imbei.uni-mainz.de.