A Persönliche Sicherheit
Transcrição
A Persönliche Sicherheit
A. Persönliche Sicherheit A Persönliche Sicherheit A.1 Sie meinen, Ihr Rechner ist sicher? Ein jungfräulicher Windows-Rechner mit Service Pack 2 (SP2) und Internetzugang war nach vier Minuten mit einem Virus infiziert. Ohne SP2 hatte sich das erste Haustier bereits nach einer halben Minute eingenistet. (Stand Dezember 2004) www.avantgarde.com/xxxxttln.pdf Eine sehr gute Webseite, mit deren Hilfe Sie sehen können, wie offen Ihr Rechner im Internet ist, lautet: Schilde hoch https://grc.com/x/ne.dll?bh0bkyd2 Alternativ wählen Sie grc.com und dann ShieldsUp!! wählen. Diese Homepage sollten Sie verwenden, um die Funktionsweise Ihrer Firewall zu testen. Falls Sie nicht glauben, daß Sie eine Firewall benötigen, schauen Sie doch mal vorbei! Auch mit Firewall sind Sie nicht vor allen Gefahren geschützt. Machen Sie den Browsercheck www.heise.de/security/dienste/browsercheck/demos/ie/ Auf der Homepage des Heise-Verlages finden Sie weitere Programme und eine Vielzahl von Informationen rund um das Thema Sicherheit. So schützen Sie Ihren Computer und Ihre Privatsphäre im Internet 13 A.2 Was ist wichtig? A.2 (Persönliche Sicherheit) Was ist wichtig? Durch die große Vielzahl an Funktionen und die damit einhergehende Komplexität von Software schleichen sich ständig Programmierfehler ein, die erst viel später entdeckt werden. Eine EDV-Weisheit besagt auch: ‚Den letzten Test macht der Kunde.’ Diese Fehler, Lücken und Mängel beeinträchtigen die permanente Funktionstüchtigkeit im täglichen Gebrauch, so daß beispielsweise der Browser beim Aufruf bestimmter Seiten abstürzt. Eine Reihe dieser Fehler gefährden damit die Sicherheit Ihres Rechners. Über speziell präparierte Internetseiten lassen sich persönliche Dateien auf Ihrer Festplatte lesen oder sogar manipulieren, da implementierte Schutzmaßnahmen aufgrund der Abstürze umgangen werden können. Auch können Viren, Trojaner, Überwachungs- und Störprogramme eingeschleust werden. Zunächst sollten Sie über folgende zusätzlichen Schutz- und Vorsichtsmaßnahmen nachdenken: • Firewall zum Schutz vor Angriffen von außen und zur Steuerung der Internetzugriffe von Programmen • Virenscanner zum Unterdrücken bzw. Beseitigen von Viren, Würmern und Trojanern • Antispionagesoftware zur Wahrung Ihrer Privatsphäre durch das Aufspüren spionierender Programme oder Module • Nur mit sauberen Händen und klarem Kopf an den PC Sicherlich ist der letzte Punkt nicht allzu ernst zu nehmen, aber Sie werden in den folgenden Kapiteln erfahren, daß Sie an vielen Stellen im Internet Spuren und Fingerabdrücke hinterlassen, die Rückschlüsse auf Ihre Identität und Ihr Nutzerverhalten erlauben. Obacht Sie sollten auf jeden Fall über eine Firewall, einen Virenscanner und über Antispionagesoftware verfügen! Ohne Firewall ins Internet zugehen, ist grob fahrlässig. 14 Thor Alexander - Das Große Sicherheitsbuch A. Persönliche Sicherheit Den Virenschutz nimmt Ihnen jeder gute Freemailer teilweise ab, indem sie ankommende und abgehende Nachrichten automatisch prüfen (z.B.: my-mail.ch oder WEB.DE). Zusätzlich gibt es Schutzmöglichkeiten, die zwar von geringerer Bedeutung sind, aber dennoch nicht unwichtig: • Spamschutz • Unterdrückung des E.T.-Syndroms • Cookiefilter • • Dialerschutz Schutz vor Scripten und ActiveX, z.B. JavaScript, VB-Script • Phishingschutz • Sicherheitseinstellungen grammen • Popupblocker • • Werbe(banner)filter Sorgsamer Umgang mit persönlichen Daten (von sich + anderen) • Verschlüsselungen • Regelmäßige Datensicherungen von Pro- Ein Ende der Wurm- und Virenpandemie ist unterdessen nicht in Sicht. (Pandemie bezeichnet eine Epidemie, die sich über mehrere Kontinente und Länder ausbreitet.) Die Firma Trend Micro schätzt den weltweiten Schaden auf 55 Milliarden US-Dollar, der im Jahr 2003 durch Viren und Spam verursacht wurde. Nach Einschätzung des Trend-Micro-Managers Phang wird der Versand von Spam und virulenten eMails jedes Jahr weiter zunehmen. Gefahrenpotential droht auch durch aktiviertes JavaScript, beispielsweise bei Onlineauktionen. Betrüger benutzen diese Programmiersprache, um deren Angebote mit gefälschten Bewertungen und Profilen zu versehen. Dadurch werden Interessenten bessere Referenzen vorgegaukelt. Daß auch Freemailer von ihren Nutzern die Aktivierung von Javascript mehr oder weniger stark erzwingen, ist nicht zu verstehen, sollten doch gerade diese Firmen die Gefahren des Internets besser kennen! Eigentlich sollte auch die lokale Sicherheit auf den Computern der Nutzer ein Interesse der Freemailer sein. Denn schließlich belasten durch Viren und Würmer ausgelöste eMaillawinen auch deren Systeme, ohne für Einen der Beteiligten Nutzen zu bringen. Dem ist aber offenbar nicht immer so, wie die Untersuchung der Freemailer im Großen Freemailbuch ergab. Aktive Webseiteninhalte wie etwa ActiveX, JavaScript und Java stellen grundsätzlich ein Sicherheitsrisiko dar. Dadurch können zahlreiche durch Programmierfehler entstandene Sicherheitslücken in WebbrowSo schützen Sie Ihren Computer und Ihre Privatsphäre im Internet 15 A.3 Sie meinen, Sie müssen nichts tun? (Persönliche Sicherheit) sern wie dem MS Internet Explorer (MS IE), Mozilla, Firefox, Netscape Communicator oder Opera ausgenutzt werden. Beispielsweise lassen sich so Nutzerkennungen inkl. Paßwörtern oder lokal gespeicherte Daten ausspionieren. Tipp des BSI Das Bundesamt für Sicherheit in der Informationstechnik (BSI) rät, wer beim Surfen auf Nummer Sicher gehen will, sollte deshalb auf aktive Inhalte wie ActiveX und JavaScript verzichten. A.3 Sie meinen, Sie müssen nichts tun? Da wirft sich als erstes die Haftungsfrage bei Schäden auf: Wenn Sie Software mit den Werkseinstellungen betreiben, handeln Sie fahrlässig. Unter Umständen kann, wenn Geschädigte sich mangels Ermittelbarkeit des eigentlichen Verursachers an Sie wenden, Ihre Haftpflichtversicherung die Leistung verweigern. Auch wenn Sie noch nicht einmal über eine solche Absicherung verfügen, ändert dies auch nichts an Ihrer Haftung. Eine Mittäterschaft tritt beispielsweise ein, wenn Sie an einer DDoSAttacke ( G.9) teilnehmen oder als Spamversender auftreten, auch wenn dies unabsichtlich geschieht. Viren, Würmer und Trojaner sind die ersten Boten solchen Ungemachs. Ein einmal freier Zugang zu Ihrem Rechner, auch wenn Sie nicht immer am Netz sind, reicht aus. Der Schaden, der an Ihrem eigenen System entsteht, für den haften in erster Linie Sie. Falls es Ihnen gelingt, den/die eigentlichen Verursacher zu ermitteln, können Sie sich an diesen Personen schadlos halten, wie es juristisch ausgedrückt heißt. Dazu müssen Sie jedoch den Schaden genau beziffern können. Meist sitzen die Verursacher im Ausland, was fast immer eine andere Gesetzeslage mit sich bringt und eine Verfolgung bzw. Einklagung von Ansprüchen erschwert, vorausgesetzt, sie sind noch nicht weitergezogen. Ihr persönlicher Schutz ist also Ihre Kaskoversicherung vor Schäden bei sich und anderen. Aber wie bei Versicherungen gibt es leider auch beim Schutz nichts 100%iges. Jede Versicherung hat Leistungsausschlüsse, jeder Schutz hat Löcher. Jährliche Top 10 der Sicherheitslücken inkl. Tipps zum Erkennen & Schützen finden Sie für Windows & Unix unter www.sans.org/top20 16 Thor Alexander - Das Große Sicherheitsbuch B. Firewall B Firewall Firewall Firewall ist englisch für Feuerwall, d.h. Brandschutzmauer. Als Firewall werden Computer bezeichnet, die als Schnittstelle zwischen Rechnern (beispielsweise einer Firma) und Internetrechnern dienen. Sie haben die Aufgabe, nicht alle Daten durchzulassen. Sie arbeiten quasi wie eine Brandschutztür mit Durchgangskontrolle oder wie Schild, um Angriffe abzuwehren. Der gesamte Datenverkehr aus und in das Internet muß eine aktive Kontrolle passieren, ähnlich wie Besucher Ihre Haustür. Aufmerksame Leser könnten jetzt fragen: Und was ist mit meinen Fenstern? Antwort: Diese überwacht die Firewall nicht. Über Fenster (z.B. CD, Floppy-Diskette, Speicherkarte) können auch Schädlinge eindringen, die mittels einer Antivirensoftware geprüft werden können. Daten Ihrer Privatsphäre werden aber heute selten über Disketten jeglicher Art nach außen getragen. Aber auch hier gibt es Ausnahmen. Die Firewall überwacht also nur den Netzwerkverkehr. Es gibt sie als Software, als Hardwarevariante oder in Mischform. Für kleinere Netzwerke oder einzelne PCs reicht die Software-Firewall durchaus. Dabei erfüllt sie zwei wesentliche Aufgaben: • Schutz vor Zugriffen aus dem Internet auf Ihren Rechner • Kontrolle, welche Programme Daten mit dem Internet austauschen dürfen Tipp Sie sollten auch eine Firewall verwenden, wenn Sie nur per Modem oder GPRS/UMTS bzw. nur gelegentlich ins Internet gehen. Theoretisch ist ein per DSL oder Kabel mit dem Internet verbundener Rechner während des Hochfahrens bereits Gefahren ausgesetzt, solange die Firewall vom System noch nicht gestartet wurde! Bei älteren So schützen Sie Ihren Computer und Ihre Privatsphäre im Internet 17 B.1 Schutz vor äußeren Angriffen (Firewall) Computern sowie mehreren zu startenden Treibern und Programmen können da schon in ein/zwei Minuten ohne Schutz entstehen. B.1 Schutz vor äußeren Angriffen Das Internet arbeitet immer in zwei Richtungen. Während Sie von Ihrem Rechner auf Dienste im Internet zugreifen, können Dritte aus dem Web auf Ihren Rechner zugreifen. Ja, aber mein Rechner bietet keine Dienste an. – Falsch, Ihr PC hat viel zu bieten, neben vielen (persönlichen) Daten und Seriennummern auch Dienste Ihres Betriebssystems zum Übertragen und Verändern von Dateien, Ausführen von Programmen und vieles andere mehr. Diese Dienste, die Sie anderen über das Internet zur Verfügung stellen, sollten Sie kontrollieren. Sicher wissen Sie damit immer noch nicht, welche Informationen jeweils übertragen werden, aber der Nutzerkreis sowie Mißbrauchsmöglichkeiten werden erst einmal eingeschränkt. B.2 Kontrolle nach innen Die Kontrolle nach innen funktioniert mit dem gleichen Ziel und zwar, um den Datenverkehr einzuschränken. Sie werden nicht glauben, wieviele Programme ETS, also ein E.T.-Syndrom haben und nach Hause telefonieren wollen. Die Daten, die sie dazu übertragen, bleiben meist unbekannt. Denken Sie nur an das Fenster, das nach einem Programmabsturz in den neueren Windowsversionen erscheint. Dazu später mehr. D.h. mit der zweiten Funktion einer Firewall erlauben oder verbieten Sie Programmen, den Zugang zur Welt außerhalb Ihres Rechners. Für viele Programme ist es ohnehin nicht notwendig, ihre Herren und Meister anzurufen. Sie funktionieren auch so. Nach aktuellen Versionen können Sie sich auch manuell erkündigen. Wenn keine Fehler auftreten oder Sicherheitslöcher bekannt werden, ist es meist kaum notwendig, neue Versionen zu installieren. Selbst das automatische Windowsupdate muß nicht zwangsläufig freien Internetzugang erfordern. Sie können die betreffende Funktionalität auch mit dem Browser über die Microsoftwebseite erreichen. 18 Thor Alexander - Das Große Sicherheitsbuch B. Firewall B.3 Funktionsprinzip und Grenzen Dem Internetverkehr sind Protokolle zu Grunde gelegt. Sie beschreiben, wie Daten und Informationen ausgetauscht werden, ja sogar wie Rechner miteinander Verbindung aufnehmen sollen. Da die zu übertragenden Daten in Pakete, sozusagen handliche Stücke, geteilt und nummeriert auf die Reise geschickt werden, kann erst der Empfänger etwas damit anfangen. Relaisstationen dazwischen können den Paketen nur wenig Nutzen abringen. Jedes Paket kann und darf nämlich einen anderen Weg nehmen. Erst kurz vor dem Empfänger nehmen die Pakete wieder den gleichen Weg und zwar von Ihrem aktuellen Internetprovider zu Ihrem Rechner. Soweit die Theorie. In der Praxis nehmen die Pakete aber häufig den gleichen Weg. Hintergrund sind unterschiedliche Durchleitungs- und Verbindungsgebühren der verschiedenen Internetgesellschaften untereinander. So haben viele Unternehmen bevorzugte Partner, an die die Pakete übergeben werden. Das OSI-7-Schichten-Modell Für Rechnerverbindungen gibt es das OSI-7-Schichten-Modell, auf das hier nur grob eingegangen werden soll. Dieses Modell definiert verschiedene Abstraktionsebenen, auf denen jeweils verschiedene Daten übertragen werden. Auf jeder Ebene kommunizieren bestimmte Hardund Softwarekomponenten miteinander. Es gibt beispielsweise eine Ebene, die den Datenaustausch zwischen Rechnern und eine höhere Ebene, die den Datenaustausch zwischen Programmen regelt. Sicherlich haben Sie sich schon einmal gefragt, wie es bei mehreren offenen Browserfenstern dazu kommt, daß die angeforderten Daten im richtigen Fenster dargestellt werden. Wichtig für uns ist jedoch die Regel, daß jeder Transporteur bestehende Pakete stückeln kann, also in weitere kleinere Päckchen trennen darf, aber erst der Empfänger die Pakete wieder zusammensetzen darf. Eine reine Firewall ist jedoch nicht der Empfänger, sondern nur eine Art Transporteur, z.B. wie ein Pförtner. Er kann zwar in jedes Paket reinschauen, aber was noch dem Zusammenbau aller Päckchen herauskommt, kann er so nicht beurteilen. Dazu ein Beispiel: Stellen Sie sich als Firewall einen Gefängnisaufseher vor. Nun haben Sie einen Freund in Haft (ein Programm auf einem anderen Rechner). Sie schreiben ihm Briefe (Datenpakete). Dazu verwenden Sie Briefpapier mit einem Muster oben links (Datenpaket mit zusätzlichem InSo schützen Sie Ihren Computer und Ihre Privatsphäre im Internet 19 B.4 Software (Firewall) halt). Der Aufseher schenkt dem Briefpapier keine besondere Beachtung, da es beim Betrachten nicht anrüchig erscheint. Erst nach mehreren Briefen kann Ihr Freund durch Zusammensetzung der Muster eine Fluchtkarte (Spionageprogramm oder Virus) erstellen… Das ist das Problem von Firewalls, sie können nicht einschätzen, was die Summe aller Datenpakete ergibt. Aus diesem Grund benötigen Sie verschiedenartige Sicherheitssoftware, wovon jede einen eingeschränkten Zweck erfüllt. Eine Firewall muß hauptsächlich entscheiden, wer in welcher Richtung passieren darf. In der Regel dürfen Programme von innen mehr als Software von außen. Übertragen auf unser Gefängnisbeispiel darf fast jeder einen Häftling besuchen, aber der Häftling selbst darf nicht raus. Dies stellen die Aufseher sicher, also unsere Firewall. Virenscanner können tiefer in den Datenstrom hineinschauen. Sie suchen nach bekannten Mustern, wie die Taschenkontrolle von Besuchern oder die Gepäckdurchleuchtung auf Flughäfen. Aber auch das ist noch nicht ausreichend. Deshalb muß es zusätzlich Kontrollen im Hinterland, in den Gefängniszellen geben, z.B. wenn Ihre Antivirensoftware Ihre Festplatte durchsucht. Denn schließlich könnten Teile eingeschmuggelt worden sein, die für sich genommen harmlos sind, aber nach deren Zusammensetzen etwas Unerwartetes ergeben. Eine Firewall ist also nur ein Grundschutz und keinesfalls als alleiniges Heilmittel anzusehen. B.4 Software Anders als bei Antivirensoftware können Sie auch zwei Firewalls betreiben. Als Freeware ist ZoneAlarm sehr beliebt und verbreitet. ZoneAlarm www.zonelabs.de (oder www.zonealarm.com) ZoneAlarm gibt es zum Herunterladen, entweder in englisch oder in deutsch. Später bei der Installation entscheiden Sie, ob die kostenpflichtige Pro-Version oder die freie Version installiert werden soll. Wer von der englischen auf die deutsche Version wechselt, verliert alle Einstellungen und muß sie nachtragen. 20 Thor Alexander - Das Große Sicherheitsbuch B. Firewall Weitere Anbieter von Software-Firewalls sind: Kerio Personal Firewall (kostenlos für privat) vollversion.de/download/kerio_personal_firewall_1762.html Norman Personal Firewall (kostenlos für privat) vollversion.de/download/norman_personal_firewall_1153.html Jetico Firewall (Freeware) www.jetico.com/index.htm#/jpfirewall.htm Škoda Firewall (Freeware) Mit integriertem VPN-Client auf IPSec-Basis www.skoda.de/index.php?e=348-4 Telekom-Firewall (kostenpflichtig, inkl. Virenschutz u.a.) www.telekom.de/download Neben der Suche nach weiterer Freeware im Internet bietet sich auch der Kauf von Sicherheitspaketen an. Diese Alles-aus-einer-Hand-Software sollte folgendes beinhalten: • eine Firewall • ein Antivirenprogramm mit kostenlosen Onlineupdates • einen Eindringlingschutz (Intrusion Detection) • Spamerkennung (z.B. „SPAM“-Zusatz im eMailbetreff) • Werbeblocker, z.B. für Banner und Popups Achten Sie darauf, wie oft bzw. wie lange Sie aktualisieren dürfen. Meist wird die Aktualisierung auf ein Jahr begrenzt. B.5 Schilde Hoch B.5.1 Schutz nach außen Um sich vor Angriffen aus dem Internet zu schützen, sind die meisten Firewalls bereits entsprechend konfiguriert. Eine einfache Kontrolle erhalten Sie auch über die deutschsprachige Webseite: www.internet-allround.de/portscan.php Überprüfen können Sie Ihren Schutz auch über die amerikanische Homepage: grc.com (Grafik) ShieldsUp!! (Textlink) ShieldsUp! All Service Ports Ist alles okay erhalten Sie „Passed“. So schützen Sie Ihren Computer und Ihre Privatsphäre im Internet 21 B.5 Schilde Hoch (Firewall) Mit einer kostenlosen Firewall werden Sie meist nur links stehende Grafik und ‚Failed’ erhalten, da derartige Software nur einen Grundschutz bietet. B.5.2 Kontrolle nach innen Grundsätzlich müssen Sie folgenden Programmen einen relativ freien Internetzugang gewähren: • Browser (z.B. MS Internet Explorer, Opera, Firefox) • Homebankingsoftware • Outlook/Express (oder andere Mailsoftware) • Antiviren- und Antispionagesoftware (zwecks Aktualisierung) Allen anderen Programmen ist zunächst kein freier Zugang zu erlauben, auch nicht unter Windows 2000 dem Generic Host Processor. Bei Win XP benötigt er aber freien Internetzugang. Sicher gibt es die eine oder andere Software, die noch freigeschaltet werden muß. Aber verbieten Sie erst einmal den Zugang und schalten Sie ggf. später die entsprechende Software frei. Tipp Den Office-Programmen (MS Word, Excel, Windows Explorer usw.) brauchen Sie grundsätzlich keinen Internetzugang freizuschalten. Wenn Sie beispielsweise über WinWord ein Dokument als eMail versenden, ruft Word dazu das gleiche Modul wie Ihre Mailsoftware auf. Allerdings fragt dieses Unterprogramm dann unter dem Namen von Word bei der Firewall für einen ‚Freigang’ an. Erhält es ein Verbot, so wird die eMail im Postausgang Ihres Mailprogramms abgelegt. Beim nächsten eMailversand wird dann diese Nachricht automatisch übertragen und zwar unter dem Namen Ihrer Mailsoftware. 22 Thor Alexander - Das Große Sicherheitsbuch B. Firewall B.5.3 Betriebsmodi einer Firewall Beim Betrieb von Firewalls gibt es drei Möglichkeiten, wie auf eine Internetanfrage auf einem Port reagiert werden kann: • Anfrage wird durchgelassen • Anfrage wird abgewiesen • Auf die Anfrage wird nicht reagiert (Stealth Mode) Stealth Mode ist englisch und steht für Tarnmodus. D.h. ein potentieller Angreifer aus dem Internet kann nicht erkennen, ob unter dieser IP-Adresse ein Rechner präsent ist, da seine Anfrage weder positiv noch negativ beantwortet wird. Das ist so, als wenn Sie eine Postkarte mit einem Rückrufwunsch verschicken, die weder zurückkommt noch jemand anruft. B.5.4 Eindringlingsalarm Intrusion Detection System Ein Intrusion Detection System (IDS) ist eine Applikation, die Angriffe auf ein Rechnersystem oder Computernetzwerk erkennt. IDS sind quasi wie Zollfahnder, die im Hinterland agieren. Eine Firewall und ein IDS werden daher häufig kombiniert. Sie erhöhen so die Sicherheit von Netzwerken. Es werden netzwerkbasierte (NIDS) und hostbasierte Intrusion Detection Systeme (HIDS) unterschieden. Außerdem gibt es zwei verschiedene Verfahren zur Einbruchserkennung: • Vergleich mit bekannten Angriffssignaturen • statistische Analyse (z.B. heuristische Methoden) Die meisten IDS arbeiten mit Angriffsmuster beschreibende Filter und Signaturen. Da nur bereits bekannte Angriffe erkannt werden können, läßt sich durch Modifizieren bekannter Angriffstatiken das System leicht umgehen. So schützen Sie Ihren Computer und Ihre Privatsphäre im Internet 23 B.5 Schilde Hoch (Firewall) Gute Firewalls haben bereits einen Eindringlingsalarm integriert, z.B. Norton Internet Security. Nachfolgend eine kleine Auswahl von eigenständigen IDS-Programmen: • WinSnort NIDS-Open-Source-Lösung Snort www.winsnort.com • AFICK HIDS-Open-Source-Anwendung, die auch Änderungen an Ihrem Dateisystem überwacht afick.sourceforge.net • Prelude IDS Project Verwendet diverse Methoden zum Aufspüren von Eindringlingen www.prelude-ids.org • Tripwire Open-Source-Software; überwacht per Prüfsumme Änderungen an Dateien www.tripwire.org oder sourceforge.net/projects/tripwire • GFI LANguard System Integrity Monitor Deutsches Programm, Erkennung unautorisierter Netzwerkzugriffe durch Prüfung, ob Dateien auf einem Windows-2000/XP-System geändert, hinzugefügt oder gelöscht wurden www.gfisoftware.de/de/lansim B.5.5 Portkontrolle Betreiben Sie eine Firewall, erkennen Sie meist nicht genau, welche Programme über welche Ports Daten im Internet anfordern. Das kleine Freewareprogramm TCPView visualisiert die Internetaktivitäten diverser Programme. Es zeigt aktuell an, welche Module auf welchen Ports ins Web möchten. Sie erkennen so die aktuelle Portbelegung. Das Programm eignet sich für erfahrene Nutzer, denen Begriffe wie Port, TCP/IP und UDP geläufig sind. Weitere Informationen und das kleine Programm finden Sie unter 24 www.sysinternals.com/ntw2k/source/tcpview.shtml Thor Alexander - Das Große Sicherheitsbuch