(In)security of Online-Games

Größe: px
Ab Seite anzeigen:

Download "(In)security of Online-Games"

Transkript

1 (In)security of Online-Games Seminar am Lehrstuhl für Systemsicherheit Wintersemester 2009/2010 Bastian Bartels Ruhr-Universität Bochum 23. April 2010 Zusammenfassung Mit stark zunehmender Verbreitung von Onlinespielen werden auch die Angriffe auf diese immer ausgereifter und lukrativer. Als Angriff werden in dieser Arbeit jegliche Angriffe auf Onlinespiele bezeichnet, also sowohl Cheats, als auch Exploits jeglicher Art. Ziel ist es, eine Übersicht über die Sicherheitslage von Computerspielen zu vermitteln, um das Angriffsrisiko besser einschätzen zu können. Neben einem Blick auf die juristische Lage werden die Motivationen der Angreifer, Hersteller und Spieler beleuchtet. Als Kernthema wird der Versuch einer einheitlichen Klassifizierung der häufigsten aktuellen Angriffstechniken unternommen, wobei jede Angriffsart anhand eines Beispiels illustriert wird. 1

2 1 VORWORT 2 1 Vorwort Bereits vor über 30 Jahren wurde das erste Onlinespiel [urt78] namens MUD (Multi User Dungeon) veröffentlicht. Spieler konnten nun neben den zu der Zeit eher schlichten Computergegnern über Computernetzwerke gegen andere menschliche Spieler antreten, was zu einem neuartigen Spielerlebnis führte. Heutzutage präsentieren sich Onlinespiele in immer realistischerer 3D-Grafik und bieten zigtausenden von Spielern eine virtuelle Plattform, die zunehmend genauer der realen Welt nachempfunden ist. So bieten aktuelle Onlinewelten virtuelle Währungen an, deren Beträge man bei entsprechendem Umrechnungskurs in echte Währungen wie Euro oder Dollar umtauschen kann. Aber auch Bereiche wie Politik, Kunst und Erotik können mittlerweile in Onlinespielen ausgelebt werden. Aus den kleinen Spielen von damals sind hochverfügbare verteilte Echtzeitsysteme geworden, die man heutzutage allgemein als Massively Multiplayer Online Game, kurz MMOG, bezeichnet. Dieses Genre erfreut sich nicht nur bei Kindern und Jugendlichen, sondern auch bei Erwachsenen immer höherer Beliebtheit, sodass die Spieleindustrie 2009 nach einem jährlichen Wachstum von 18 Prozent einen stolzen Marktwert von rund 12,7 Mrd. Dollar präsentieren konnte [gev]. Neben den einmaligen hohen Entwicklungskosten müssen die Entwickler auch die laufenden Kosten decken, sodass fast alle dieser Spiele das Entrichten einer monatlichen Abogebühr verlangen. Bekanntester Vertreter der MMOGs aus dem Genre der Rollenspiele 1 stellt Activion Blizzards World of Warcraft dar. Ende 2008 meldete das Unternehmen weltweit rund 12 Millionen Abonnenten. Allein durch die Abogebühren nimmt das Unternehmen jährlich rund 2,37 Milliarden USD ein. Um angesichts der zunehmenden Beliebtheit und des daraus resultierenden Marktwachstums wettbewerbsfähig zu bleiben, versuchen die Entwickler ihre Spiele mit attraktiven Features aufzuwerten. Infolgedessen nimmt die Komplexität und Unübersichtlichkeit der Spiele derart zu, dass die Entwickler teilweise selbst die Kontrolle über ihre Schöpfungen verlieren [Rei05]. Das starke Wachstum der Spieleranzahl verbunden mit der Zunahme der Komplexität und einem in dem Bereich noch mangelnden Sicherheitsbewusstsein führt zu einem hohen und zugleich stark unterschätzten Angriffsrisiko. Neben Angriffen auf die Spielmechanik gewinnen zunehmend Angriffe an Attraktivität, die eine Kompromittierung des gesamten PCs nach sich ziehen. Ein Ziel dieser Arbeit ist es daher durch das Beleuchten des Zusammenspiels aus Schwachstellen, Motivationen, Angriffsvektoren und rechtlicher Ungewissheit, die Sensibilisierung des Sicherheitsbewusstseins bezüglich moderner Onlinespiele zu erhöhen. 1 MMORPG, das RP steht für Role Play, zu deutsch Rollenspiel

3 2 MOTIVATIONEN DER BETEILIGTEN 3 2 Motivationen der Beteiligten Das Verstehen von Angriffen auf Computerspiele setzt das Verstehen der Motivationen aller Beteiligten voraus. Dieses Zusammenspiel der Motivationen ist in Abbildung 1 auf Seite 3 veranschaulicht. Beispielsweise häufen sogenannte Chinafarmer Spielgüter an und Abbildung 1: Visualisierung des Zusammenspiels der Motivationen der Beteiligten veräußern sie auf internationalen Verkaufsplattformen wie zum Beispiel beim Broker IGE [ige]. Als Chinafarmer werden hauptsächlich von zu Hause weggelaufene chinesische Minderjährige bezeichnet, die von Firmen mit einem für diese Verhältnisse hohen Monatsgehalt zum professionellen Computerspielen geködert werden. Diese Jugendlichen spielen in der Regel 336 [chi] Stunden pro Monat und haben - ob mit oder ohne Einsatz illegaler Techniken [Bar05] - einen von den anderen Spielern nicht gewollten Einfluss auf die Spielbalance. Beispielsweise kann es zu Inflationen der Spielwährung kommen. Dies wirkt sich motivationsmindernd auf die ehrlichen Spieler aus, weswegen der Hersteller gezwungen ist, Spielkonten der Chinafarmer zu schließen, um kein Abspringen von Abonnementen und daher Kapitaleinbußen hinnehmen zu müssen. Infolgedessen würden aber auch Arbeitsplätze in China abgebaut. Dieses komplexe Zusammenspiel der Motivationen und die Tragweite der Konsequenzen, sollen im Folgenden aus Sicht des Angreifers, des Herstellers und des Spielers beleuchtet werden.

4 2 MOTIVATIONEN DER BETEILIGTEN Motivationen der Angreifer Die Motivationen der Angreifer können in spielbezogene und lebensbezogene Motivationen unterteilt werden. Spielbezogene Motivationen sind rein spielbezogene Ziele, die keine Auswirkungen auf das echte Leben des Angreifers haben. Dazu zählt in erster Linie das Anhäufen von Spielgeld, kostbaren virtuellen Gegenständen und dem Ausbau der Spielfigur mit Hilfe von Erfahrungspunkten, auch als Leveling bezeichnet. Beispielsweise erfährt der Spieler eines Drachentöter-Charakters in Ultima Online besonderes Ansehen, da er in dem Spiel Unmegen des raren Wyrm-Leders angehäuft hat. Ein Angreifer kann nun die Motivation haben, diesen ehrwürdigen spielbezogenen Status auf einen seiner Spielfiguren übertragen zu wollen - und zwar ohne den von der Spiel-Engine geforderten Einsatz an Zeit und Mühe zu investieren. Lebensbezogen sind Motivationen des Angreifers, die sich auf dessen reales Leben beziehen. Bei diesen geht es den Angreifern auf Onlinespiele hauptsächlich um Geld. Wenn man eine Spielwährung in echtes Geld umtauschen kann, scheint es nicht verwunderlich, dass es Menschen gibt, die durch eine Anhäufung von Spielgeld zu realem Reichtum kommen möchten. Beispielsweise sind 160 Goldstücke in World Of Warcraft derzeit etwa einen Euro wert [ige]. Ein Angreifer hat demzufolge entweder die Motivation unter Benutzung jeglicher illegaler Techniken in kürzester Zeit möglichst viel Spielgeld zu verdienen, um es dann in Bares umzuwandeln. Oder er forciert die Kompromittierung des gesamten Spielercomputers, um sich mit Hilfe der darauf enthaltenen Informationen zu bereichern. Da spielinterne Güter heutzutage teilweise für sechsstellige Beträge [Kan09, S. 24] den Besitzer wechseln, ist sogar ein Anhäufen virtueller Utensilien jeglicher Art höchst lukrativ - so lukrativ, dass hinter viele heutiger Angriffe gesamte Industriezweige stecken. Eine weitere lebensbezogene Motivation der Angreifer ist die technische Herausforderung und das Ansehen in der Szene, wenn ein eigener möglichst raffinierter und mächtiger Angriff erfolgreich war. 2.2 Motivationen der Hersteller Die Hauptmotivation der Hersteller ist das Profitstreben durch das Halten und Ausbauen der Marktposition. Erreicht werden kann dies durch das Gestalten von Produkten, die eine hohe Attraktivität und Kundenbindung bieten. Durch die große Konkurrenz bleibt folglich wenig Zeit für die Entwicklung hochkomplexer Spielprojekte. Die Attraktivität der Spiele soll durch Verbesserung der Grafik und das Hinzufügen von Features gesteigert werden. Die Kundenbindung wird durch das Aufrechterhalten der Langzeitmotivation gefördert. Dies führt zu einem wichtigen Punkt: Das Hinzufügen von Features führt zu einer Zunahme des Komplexitätsgrades der Spielsoftware und damit zu einer Vergrößerung dessen Angriffsfläche. Die Spielhersteller integrieren Plugin-Syteme, Programmierschnittstellen, spielinternen Skriptsprachen oder die Untersützung diverser Medien- und Dateiformate in ihre Produkte [BCLM09, S. 14ff.]. Durch das Zugreifen auf Fremdbibliotheken wird Entwicklungszeit gespart und der Releasetermin vorverschoben, um z.b. noch am Weihnachtsgeschäft mitzuverdienen. Auf den ersten Blick steigert dies zwar die Attraktivität des Produktes und damit den Absatz, genauer betrachtet sind allerdings massive Qualitätseinbußen die Folge. Durch die hohe Komplexität schleichen sich unbemerkte Fehler in

5 2 MOTIVATIONEN DER BETEILIGTEN 5 das Endprodukt ein. Plugin-Systeme mutieren schnell zu universellen Einfallstoren, wenn der von beliebigen Benutzern generierte Code vor Veröffentlichung nicht entsprechenden Prüfverfahren unterzogen wird. Bedenkt man die wachsende Beliebtheit und damit die hohe Anzahl an Mitspielern und potentiellen Opfern, wird das Ausnutzen dieser Fehler immer interessanter und lukrativer. Da jegliches Ausnutzen von Fehlern negative Auswirkungen auf die Motivation der Spieler hat, läuft dies dem Ziel der Kundenbindung zuwider. Das Erhöhen der Attraktivität schließt die Kundenbindung demnach nur dann nicht aus, wenn gleichermaßen in die Sicherheit investiert wird - der zusätzliche Fokus auf die Sicherheit verlängert jedoch den Entwicklungsprozess und dessen Kosten. Das ist der Grund, warum der Sensibilisierungsprozess für Sicherheit in diesem Bereich noch in den Kinderschuhen steckt. Eine weitere Motivation der Hersteller, die der Profitsicherung untergeordnet werden kann, ist das Verfassen juristischer Rahmenbedingungen durch strikte Allgmeine Geschäftsbedingungen (AGB) und Nutzungsbedingungen (Terms Of Use, Terms Of Service), um die Rechte am Spiel zu sichern und sich vor Klagen jeglicher Art zu schützen. Obwohl der Trend dahin geht, dass der Spieler echter Eigentümer seiner erzeugten virtuelle Objekte werden kann, wie es unter anderem beim MMOG SecondLife beworben wird [Kan09, S. 25], hat das Entziehen dieser Rechte viele Vorteile für den Hersteller. Denn wenn der Hersteller jede Spielfigur und dessen virtuelle Errungenschaften wie Fremdbesitz behandeln muss, entstehen neben der hohen Kosten für die Sicherung der bestehenden Daten auch die Gefahr des Zahlens hoher Ausgleichsforderungen bei einem Ausfall der Server oder bei Datenverlust. Folglich ist die einfachere und bei weitem günstigere Alternative das Verfassen von juristischen Richtlinien, die sämtlichen virtuellen Besitz dem Hersteller zusprechen. Der Spieler muss diesen Richtlinien jedoch zustimmen, um am Spiel teilnehmen zu dürfen - was sich aber in der Praxis als problemlos herausstellt, da die ellenlangen Regelwerke kaum gelesen werden. Dies hat wiederum negative Konsequenzen für die Motivation der Spieler. Warum sollte Lebenszeit und Geld in eine Spielfigur investiert werden, die nach Belieben des Herstellers kommentarlos gelöscht werden darf? Aus Sicht des Spielers scheint es sinnlos zu sein, mit mühseliger kreativer Arbeit oder unter Einsatz immenser Zeit, eigene Gegenstände zu erstellen oder Reichtum anzuhäufen, wenn diese Werte nicht gesichert sind. 2.3 Motivationen der Spieler Generell ist die Motivation eines Spielers vordergründig das Spielerlebnis, also die Freude am Spiel und das Verbuchen von Spielerfolgen. Dazu gehört auch der Wettbewerb mit anderen Spielern, der z.b. durch Duelle oder den Vergleich von Ausrüstungen erfolgt. Bei vielen Onlinespielen kommt jedoch eine weitere wesentliche Komponente hinzu. Spieler investieren in diese Spiele dauerhaft Zeit und Geld und bauen sich neben ihrer Spielfigur mit ihren Gegenständen, Geld und Erfahrungspunkten einen sozialen Status und ein Image auf. Eine zweite Motivation ist neben dem Spielspaß daher das Schützen der investierten Werte in das Spiel. Dieses Wertesystem wird durch jegliche Art von Angriffen verzerrt, was ein Absinken der Motivation der Spieler zur Folge hat und dem Herstellerziel der Wahrung der Langzeitmotivation zuwiderläuft. Daher sollten Spieler ein hohes Interesse an der Sicherheit des Spiels

6 3 JURISTISCHER RAHMEN 6 haben - auch wenn sich heutzutage wenige Spieler darüber bewusst sind, dass Onlinespiele als Einfallstor für die Kompromittierung ihrer PCs dienen kann. 3 Juristischer Rahmen Da Spielwährung und -gegenstände heutzutage einen Wert in der realen Welt darstellen können, ist die logische Konsequenz, dass sowohl die Gerichte, als auch der Staat eine schützende und regulierende Funktion wahrnehmen müssen. Und obwohl der US Congress bereits in Erwägung zieht, die Versteuerung virtuellen Eigentums einzuführen [Kan09, S. 23], ist die Besitzfrage - also die Frage, ob der Hersteller oder der Spieler Eigentümer der vom Spieler erzeugten oder erworbenen Güter ist - noch ungeklärt. Befürworter des Spieler-Eigentums argumentieren [Kan09, S. 23], dass es der Förderung der Kreativität zu Gute käme, wenn Spieler Besitzansprüche an virtuellen Gegenständen juristisch geltend machen könnten. Gegner dieser Position halten jegliche Beschäftigung der Gerichte mit diesen Fragen für Zeitverschwendung. Im Folgenden sollen einige Fälle aufgezeigt werden. Der erste US Präzedenzfall entstand als Reaktion auf die virtuelle Enteignung von Marc Bragg in SecondLife [Kan09, S. 25f.]. Der Hersteller hatte sein Spielkonto kommentarlos gelöscht und Herrn Bragg bezichtigt, sich durch illegales Ausnutzen eines Fehlers Spielvorteile verschafft zu haben. Der Hersteller von SecondLife, Linden Research, hatte jedoch damit geworben [Kan09, S. 25], dass jeder Spieler realer Eigentümer seiner virtuellen Produkte sei. Bragg argumentierte daher, dass er Anrecht auf Ausgleichszahlungen in Höhe seiner entstandenen Verluste in Höhe von mehr als 8000 US Dollar, habe. Linden Daraufhin kam es zu einer außergerichtlichen Einigung und Braggs Account wurde wiederhergestellt. Im Fall Eros LLC gegen John Doe ging es um ein spezielles Bett in SecondLife. Mit diesem Bett war es möglich, seine Spielfigur verschiedenste sexuelle Praktiken durchführen zu lassen. Eros LLC hatte dieses Bett entworfen und profitbringend verkauft, denn auch SecondLifes Linden Dollar können direkt in echtes Geld umgetauscht werden. Ein texanischer Teenager namens Volkov Cattaneo hatte unter dem Pseudonym John Doe die Idee dieses Betts kopiert und war dabei, es ebenso im Spiel zu veräußern. Einige Montate später klagte Eros gegen Rase Kenzo - dieses Mal mit fünf der meist bekannten Designer von virtuellen Gegenständen in SecondLife. Ein weiterer Präzedenzfall bezog sich auf World of Warcraft und sollte klären, ob Antonio Hernandez den Verstoß eines anderen Spielers (IGE) gegen die EULA vor Gericht geltend machen könne [Dur08]. Danach nahm die Anzahl der Fälle drastisch ab, da nur wenige Spieler genügend Geld verdienten, um vor Gericht zu klagen. Der berühmte amerikanische Möbeldesigner Herman Miller beschritt einen anderen Weg: Anstatt Klage darüber zu erheben, dass Kopien seiner Möbelschöpfungen in SecondLife angeboten wurden, bot er seine echten Möbel selbst dort an. Dies hatte einigen Berichten nach zur Folge, dass Verstöße im Bezug auf seine Möbel daraufhin nachließen. Als Reaktion der Hersteller auf diese Verstöße gegen das Urheberrecht stellten diese entweder eine Benachrichtigungsfunktion zur Verfügung oder prüften jeden Upload eigenhändig auf mögliche Urheberrechtsverletzungen. Neben den Ansprüchen auf Eigentum an virtuellen Besitztümern und geistigem Eigentum

7 4 ANGRIFFSTECHNIKEN UND -VEKTOREN 7 war auch Zensur Gegenstand juristischer Diskussion. In The Sims Online wurde die virtuelle Zeitung The Alphaville Herald zensiert, weil dem Hersteller Electronic Arts ihr Inhalt missfiel. Alle diese Fälle haben gemeinsam, dass es zwar zu außergerichtlichen Einigungen oder vereinzelten Urteilen kam, aber keine neuen Gesetze erlassen wurden, die mehr Klarheit in diese juristische Grauzone gebracht hätten. 4 Angriffstechniken und -vektoren In diesem Abschnitt werden zuerst die klassischen Netzwerkmodelle aktueller MMOG erläutert. Anschließend werden die häufigsten Angriffsvektoren auf Onlinespiele anhand der Abbildung 2 auf Seite 7 klassifiziert. Jede Angriffsklasse, außer die der Sprungbrettangriffe (siehe Kapitel 4.6 auf Seite 14) entspricht hierbei einem roten Pfeil. Die gestrichelten roten Pfeile kennzeichen Angriffsarten, die nicht Gegenstand dieser Arbeit sind. Abbildung 2: Mögliche Angriffsvektoren für Angreifer Wie die Abbildung 2 auf Seite 7 zeigt, sind nicht nur die inneren Komponenten eines MMOGs, sondern auch all diejenigen, mit denen das Spiel mit seiner Umwelt in Verbindung steht, angreifbar.

8 4 ANGRIFFSTECHNIKEN UND -VEKTOREN Client-Server und Peer-To-Peer Grundlegend kommt bei einem MMOG eines der beiden klassischen Netzwerkmodelle zum Einsatz: Entweder Client-Server oder Peer-To-Peer. Bei einem Client-Server-MMOG läuft die gesamte Kommunikation zwischen Client und Server ab. Jeder Mitspieler stellt hier einen Client dar und hat eine Verbindung zum Server aufgebaut. Über diese Verbindung werden Spielinformationen, wie z.b. Koordinaten, über ein spieleigenes Protokoll zu einem Server transportiert. Der Server hat die Möglichkeit, die einkommenden Daten der Clients zu filtern oder zu verwerfen. Danach verarbeitet er sie und sendet seine Antworten an die betreffenden Clients zurück. Da bei diesem Modell jegliche Daten zum Server übermittelt werden müssen, stellt dieser den Single Point of Failure dar, was der größte Nachteil dieses Modells ist. Außerdem sind MMOGs nur im Rahmen restriktiver Echtzeitanforderungen spielbar, weshalb die Bearbeitung der Daten in möglichst kurzer Zeit geschehen muss. Um aus Sicherheitsgründen auszuschließen, dass manipulierte Pakete in den Datenverkehr eingeschleust werden, ist es nötig, in effizienter Weise überprüfen zu können, ob ein Paket authentisch und integer ist oder nicht. Diese Anforderung stellt heutzutage ein großes Problem dar. Abbildung 3: Client-Server Netzwerkmodell Bei den seltener vorkommenden P2P-MMOG hingegen kommunizieren die Spielclients untereinander. Jedes Spielprogramm bietet Client- und Serverfunktionalität und muss daher mit den o.a. Filterfunktionenen ausgestattet sein. Abbildung 4: Peer-To-Peer Netzwerkmodell Egal ob Client-Server oder P2P - beide Modelle haben sicherheitskritisch betrachtet den Nachteil, dass sich zumindest Teile der Spielsoftware auf Systemen der Spieler befinden. Wegen der hohen und weiterhin stark anwachsenden Verbreitung dieser Spiele wird es

9 4 ANGRIFFSTECHNIKEN UND -VEKTOREN 9 daher immer einen Prozentsatz an ausreichend technisch versierten Spielern geben, die Fehler in den Spielprogrammen finden und ausnutzen werden. 4.2 Grundsätzliche Angriffe Grundsätzliche Angriffe sind universelle Angriffstechniken die in so vielen Computerbereichen zu finden sind, dass eine Kategorisierung nicht sinnvoll erscheint. Beispielsweise können per Social Engineering oder mit einem Keylogger Daten eines Benutzers ausspioniert werden. Diese Daten müssen jedoch nicht zwangsläufig Anmeldedaten für ein Onlinespiel sein. Auch Spam-Nachrichten sind für viele Menschen ein alltägliches Problem, was sich heutzutage schon längst auf Onlinespiele übertragen hat. Beispielsweise gibt es Anti-Spam-Plugins für WoW, die unerwünschte Werbebotschaften durch Filtertechniken zu unterbinden versuchen [spa08a] [spa08b]. Kollaborative Angriffe (Englisch: collusion cheating [YR09, S. 39]) erfordern die Zusammenarbeit mehrerer Spieler zur Beschaffung eines unfairen Vorteils. Ghosting, Stacking und Win Trading zählen z.b. zu dieser Art von Angriffen [wik]. Beim Ghosting schaut ein Spieler als Beobachter im sogenannten Observer-Modus dem Spielgeschehen zu und übermittelt heimlich 2 Informationen zu seinem Verbündeten, der selbst aktiv am Spiel teilnimmt und diese Informationen zu seinem Vorteil einsetzt. Stacking bezeichnet das Zusammenstellen eines Spielteams mit unfairer Konstellation. Beispielsweise wird ein Team lediglich aus Profispielern aufgebaut, damit dieses jede Partie für sich entscheidet. Win Trading war eine weit verbreitete Betrugsmethode im Spiel Starcraft [YR09, S. 39,43], einem Echtzeitstrategiespiel von Blizzard Entertainment, das man online über das Battle.net spielen konnte. Bei diesem Spiel konnte man sich in einer Rangliste nach oben kämpfen, wobei für jeden Sieg Punkte verteilt wurden. Zwei verbündete Spieler konnten nun abwechselnd absichtlich gegeneinander gewinnen bzw. verlieren und auf diese Weise peu a peu in der Rangliste aufsteigen. 4.3 Spielweltbezogene Angriffe Als spielweltbezogene Angriffe seien alle Angriffe bezeichnet, die im Rahmen der Spielumgebung stattfinden. Abbildung 5 auf Seite 10 zeigt den Angriffsvektor. Häufigste Vertreter sind hier neben allgemeinem Ausnutzen von Fehlern der Spielwelt das Duping und Griefing. Duping nennt man das Verdoppeln oder sogar Vervielfachen von Spielgegenständen. Dies geschieht sowohl unter Ausnutzung von spielweltbezogenen, als auch von spielclientbezogenen Schwachstellen. Oft wird bei diesem Angriff eine Fehlersituation reproduziert, aufgrund dessen der Server ein Rollback zu einem früheren Zeitpunkt durchführt. Durch gute zeitliche Koordinierung oder Erzeugen von hoher Netzlast für den Server ist es bei Item-Transfers zwischen zwei oder mehreren Spielfiguren auf diese Weise möglich, dass sich ein abgelegter Gegenstand nach erfolgtem Rollback im Inventar aller beim Transfer involvierten Spieler befindet. Griefing kennzeichnet laut [FK04] das sinnlose Zerstören des Spielspaßes anderer Mitspieler. Dies hat zwar wenig mit den besprochenen hauptsächlichen Motivationen der Angreifer zu tun, wirkt sich jedoch stark auf die Langzeitmotivation der Spieler aus. 2 meist per VOIP oder verdeckter Textnachricht

10 4 ANGRIFFSTECHNIKEN UND -VEKTOREN 10 Abbildung 5: Spielweltbezogene Angriffe 4.4 Spielclientbezogene Angriffe Ein spielclientbezogener Angriff ist ein Angriff, der Schwächen oder Unzulänglichkeiten des Spielclients ausnutzt. In dieser Rubrik seien zeitbezogene Angriffe, User Settings und Automatisierungsangriffe näher erläutert, veranschaulicht durch Abbildung 6 auf Seite 11. Zeitbezogene Angriffe sei ein Oberbegriff für Techniken, die eine unfaire Nutzung der Zeit ermöglichen, Dazu zählen u.a. Sharing, Mehrfachlogin und die Verwendung von Speedhacks. Beim Sharing teilen sich mehrere Spieler einen Account 3 um diesen möglichst zeiteffizient (24 Stunden pro Tag) zu nutzen. Beim Mehrfachlogin loggt sich der Angreifer gleichzeitig in mehrere Spielkonten ein, um zur selben Zeit mehrere Charaktäre auf unterschiedlicher Konten zur gleichen Zeit zu steuern. Kauft er sich dafür sogar mehrere PCs und Monitore, die allesamt mit einer einzelnen Maus und Tastatur gesteuert werden, nennt man diese Form des Mehrfachlogins auch Multiboxing. Die Verwendung von Speedhacks wirkt sich zwar auch auf die Zeit aus, allerdings passen sie besser in die Kategorie Speicherbezogene Angriffe und werden dort (Kapitel 4.5 auf Seite 12) näher beschrieben. Custom Settings sind eigentlich nur persönliche Spieleinstellungen. Durch extreme Clienteinstellungen können jedoch gravierende Spielvorteile entstehen: In nächtlichen Spiellandschaften kann ein Angreifer durch das Erhöhen des Gamma- oder Brightness Levels beispielsweise andere Spieler in der Dunkelheit erkennen. In Quake 1 waren sogar die 3 Spielkonto

11 4 ANGRIFFSTECHNIKEN UND -VEKTOREN 11 Abbildung 6: Spielclientbezogene Angriffe Texturen veränderbar, was zur Folge hatte, dass einige Clans spezielle Texturen für ihre Mitstreiter entwarfen, sodass diese vor wirklich jedem Hintergrund hervorstachen. Eine weitere beliebte Anpassung besteht in dem Heruntersetzen der Detailstufen. Der Angreifer verzichtet hier auf schöne Darstellungen und effektbeladene Explosionen, um eine bessere Übersicht über das Spielgeschehen zu behalten. Als letzte Anpassung sei hier das Verwenden von kryptischen Spielernamen genannt. In vielen Spielen muss man den exakten Namen eines Spielers eingeben, den man als Spielleiter aus einer Partie entfernen oder stumm stellen möchte. Ist der Name jedoch nicht ohne weiteres eintippbar, erhöhen sich die Chancen des Angreifers mit anderen Vergehen durchzukommen, ohne von der Spielpartie temporär oder endgültig ausgeschlossen zu werden. Bei Automatisierungsangriffen versucht der Angreifer langatmige immer wiederkehrende Spielhandlungsschritte mit Hilfe eigener Programme oder speziell für diesen Zweck entwickelter Software zu automatisieren. Dadurch wird das fließbandmäßige Töten von Monstern, oder Lösen von Quests 4 - was man auch als Grinden [wow06] bezeichnet, verringert oder sogar vermieden. Neben kleineren skriptingbasierten Automatisierungen, wie z.b. dem Legen von Spielaktionen auf einzelne Tasten mit Hilfe von Macros, wird das Verwenden von Bot-Zusatzprogrammen immer populärer. Bots sind eigenständige Programme, die raffiniertere Automatisierungsaufgaben erfüllen sollen. Mit ihrer Hilfe können langweilige, immer wiederkehrende Tätigkeiten voll automatisiert und somit ohne jegliche Interaktion des Spielers durchgeführt werden. 4 Aufgabe, die ein Spieler im Spiel erfüllen kann, um mit Erfahrungspunkten, Spielgeld, usw. belohnt zu werden

12 4 ANGRIFFSTECHNIKEN UND -VEKTOREN 12 Während in Echtzeitstrategiespielen wie Warcraft oder Starcraft hauptächlich Hosting- Bots benutzt wurden und im Bereich der 3D-Shooter vornehmlich Bots zur Verbesserung des Zielens eingesetzt wurden, ist das größte Problem der aktuellen MMOGs die Bekämpfung der Nutzung von Farming-Bots. Mit Hilfe dieser Bots können Spielfiguren vollautomatisch durch riesige Onlinewelten gesteuert werden. So ist es möglich, 24 Stunden pro Tag Spielgüter wie Geld, Erfahrungspunkte oder Ausrüstungsgegenstände anzuhäufen und gewinnbringend zu veräußern Beispiel: Farming in WoW Zur Bewältigung seiner Aufgaben sammelt der Bot Informationen über die aktuelle Umgebung der Spielfigur und trifft die Entscheidung für die nächste durchzuführende Aktion, die als Tastatur- oder Mauseingabe an den Client gesendet wird. Eine interessante Technik, um auf die Umgebung der Spielfigur zu reagieren, ist aus World of Warcraft bekannt. WoW bietet eine eigene skriptingbasierte API an, mit der Add-Ons für das Spiel geschrieben werden können. Diese API bietet Funktionen an, mit denen Spielinformationen bequem abgefragt werden können. Zum Nachteil der Botprogrammierer ist die Verwendung der API aus Sicherheitsgründen begrenzt - es ist damit keine Einflussnahme auf die Kontrolle der Spielfigur möglich. Die Botprogrammierer umgingen diese Restriktion folgendermaßen [MKKP09, S. 30]: Sie schrieben ein Add-On, das die Informationen in Form von farbkodierten Pixeln auf dem Spielbildschirm darstellt. Eine separates Automatisierungsskript (z.b. AutoIT oder Autohotkey) liest diese Pixel aus, dekodiert sie und sendet entsprechende Reaktionen der Spielfigur, wie z.b. einen Bewegungsbefehl, als Eingaben an den Spielclient. Ein größeres Problem für die Ersteller von Farming-Bots ist das möglichst originalgetreue Umsetzen eines Bewegungsbefehls. Der genaue Pfad, auf dem sich ein Spielcharakter nämlich normalerweise nach Geben eines Bewegungsbefehls fortbewegt, wird vom Client erst nach dem Klicken des Spielers berechnet. Und zwar unter Einsatz intelligenter Routefinding-Algorithmen, um die Spielfigur möglichst effizient um Hindernisse herum zu manövrieren. Das Integrieren einer exakten Kopie in die Botsoftware erfordert das vollständige Offenlegen der Algorithmen. Da sich die Rekonstruktion mittels Reverse Engineering, also dem Zurückschließen vom kompilierten Spielclient auf die genauen Algorithmen, als zu aufwendig herausgestellt hat, basieren fast alle Farming-Bots auf festgelegten oder trainierten Wegpunkten. Diese Wegpunkte werden lediglich zum Aufsammeln der Kriegsbeute oder zum Angreifen eines Monsters verlassen. Bots verfügen häufig zusätzlich über weitere Exploits, die der Optimierung der Automatisierungsaufgaben dienen. 4.5 Speicherbezogene Angriffe Speicherbezogene Angriffe basieren auf dem Verändern von Werten im Arbeitsspeicher des Computers, siehe Abbildung 7 auf Seite 13. Neben Trainern sei hier auch auf Buffer Overflows eingegangen. Bei Ausführung eines Onlinespiels befindet sich dessen Programmcode im Arbeitsspeicher des Computers. Speedhacks und Trainer ändern Werte im Arbeitsspeicher dahingehend, dass sich ein Spielvorteil ergibt. Diese Angriffe sind deshalb möglich, weil die Spielclients häufig auf Integritätsprüfungen verzichten - im Speicher geänderte

13 4 ANGRIFFSTECHNIKEN UND -VEKTOREN 13 Abbildung 7: Speicherbezogene Angriffe Werte werden daher vom Spielclient als gegeben vorausgesetzt. Speedhacks sind in der Lage auf diese Weise Angriffs- oder Bewegungsgeschwindigkeiten einer Spielfigur zu vervielfachen. Trainer beinhalten oft Speedhacks und bieten noch weitere Möglichkeiten der Einflussnahme, wie z.b. dem Erhöhen von Gold und Erfahrung oder dem Aktivieren eines Unsterblichkeitsmodus. Einige Speedhacks und Trainer bedienen sich dabei der Technik des DLL Hookings. Dies bedeutet, dass Spielclients zum Testen, wielange eine Spielaktion dauert, selbst häufig auf Bibliothekenfunktionen zugreifen. Fängt man diesen Aufruf mit einem eigenen Programm ab und führt statt der originalen Bibliotheksfunktion eine selbst geschriebene Funktion aus, lassen sich beliebige Manipulierungen vornehmen. Bezogen auf Speedhacks könnte zum Beispiel immer die Hälfte der eigentlich vergangenen Zeit an den Aufrufer der Bibliotheksfunktion zurückgegeben werden. Die Funktion reagiert dann doppelt so schnell auf zeitabhängige Ereignisse. Buffer Overflows entstehen dann, wenn zuviele Daten in einen Programmpuffer festgelegter Größe geschrieben werden. Werden über diese Puffergrenze hinaus Daten in den Puffer geschrieben, überschreibt das Programm dahinterliegende Bereiche im Arbeitsspeicher. Durch das Injizieren von genaustens durchdachten Daten ist es über diese Angriffsvektoren möglich, eigenen Programmcode zur Ausführung zu bringen. Da der zur Ausführung gebrachte Programmcode mit denselben Ausführungsberechtigungen des angegriffenen Spielclients oder -servers läuft und unter Windows üblicherweise viele Benutzer mit Administratorberechtigungen eingeloggt sind, führt ein erfolgreicher Buffer Overflow Angriff in der Regel zur vollständigen Kompromittierung des verwundbaren Systems.

14 4 ANGRIFFSTECHNIKEN UND -VEKTOREN Sprungbrettangriffe Heutzutage werden für einen erfolgreichen Angriff oft mehrere der oben beschriebenen Angriffsvektoren kombiniert, um das zugrunde liegende Betriebssystem zu kompromittieren. Diese Angriffe werden als Sprungbrettangriffe bezeichnet, da Schwachstellen in Spielwelt und -client nur als Sprungbrett zur Kompromittierung des Gesamtsystems dienen. Dies ist in Abbildung 8 auf Seite 14 illustriert. Abbildung 8: Sprungbrettangriffe Diese Art von Angriffen sollen anhand zweier Beispiele illustriert werden: SecondLife ermöglicht das Erzeugen von Spielobjekten und das Verknüpfen dieser selbst erstellten Objekte mit eigenen Multimediadateien. So kann ein Spieler dafür sorgen, dass jeder, der in der virtuellen Umgebung an seinem Objekt vorbei geht, ein Lied vorgespielt bekommt. Dieses Lied hat der Spieler selbst zuvor in das Spiel eingebunden. Es sei erwähnt, dass neben Musikdateien auch eigene Video- und Grafikdateien in das Spiel integrierbar sind. Damit ein Spielclient diese vom Nutzer eingestellte Musikdatei abspielen kann, wird diese von der QuickTime Bibliothek gerendert. Durch speziell präparierte Musikdateien, die eine Sicherheitslücke der QuickTime Parsing Engine ausnutzte [BCLM09, S. 16], war es möglich, einen Buffer Overflow zu provozieren und eigenen Code zur Ausführung zu bringen. Diese manipulierte Musikdatei muss sich dafür nicht auf SecondLife-Servern befinden sondern kann auch auf einem vom Benutzer kontrollierten Server liegen. Dies wird auch als Server-Bypassing bezeichnet.

15 4 ANGRIFFSTECHNIKEN UND -VEKTOREN Beispiel: Age of Conan Das MMORPGs Age of Conan (AoC) beinhaltete gleich mehrere schwerwiegende Fehler [BCLM09, S. 17ff.], Die erste Schwachstelle ermöglichte das Ausführen einer Script- Abbildung 9: Angriff auf Age Of Conan - Aufbau sprache über das in der Abbildung 9 auf Seite 15 gezeigte Messaging System. Dies erlaubt einem Angreifer das Schicken von Hyperlinks mit gefälschten Namen und Zieladressen. Darüber hinaus ist es möglich, Spielbefehle direkt in das Messaging System einzugeben. Spielbefehlen muss ein Backslash vorangestellt werden, damit AoC sie von normalen Textnachrichten unterscheiden kann. Mit diesen Befehlen ist es beispielsweise möglich, dass die Spielfigur sich hinsetzt, wieder aufsteht oder die Hand zum Gruß erhebt. Damit ein Spieler nicht gezwungen ist, sich ständig wiederholende Abfolgen an Befehlen selbst einzugeben, bietet AoC die Möglichkeit, die auszuführenden Befehle untereinander in einer ASCII-Datei im Verzeichnis AgeOfConan/scripts zu speichern und über das Messaging System unter Angabe von dateiname direkt ausführen. Zusätzlich ist über das Messaging System sogenanntes Directory Traversal möglich. Das bedeutet, dass man dem auszuführenden Skript mehrere../ voranstellen kann, um aus dem festgelegten Skriptverzeichnis AgeOfConan/scripts auszubrechen und beliebige andere Dateien auf dem Computer von dem Skripting-Parser ausführen zu lassen. Dies hatte drei schwerwiegende Folgen. Erstens war es mit Hilfe der Scripting-Hyperlinks möglich, einen getarnten Link an das Opfer zu schicken. Dieser Link enthielt einige Charakteranweisungen, die beim Klicken des Opfers auf diesen zur Ausführung gebracht wurden. Zweitens konnte man mittels der Directory Traversal Lücke ein Opfer eine wichtige Systemdatei ausgeben lassen. Bringt man das Opfer konkret dazu, folgendes Script auszuführen, schickt dessen Scripting Parser die nicht erkannten Charakteranweisungen als Textbot-

16 4 ANGRIFFSTECHNIKEN UND -VEKTOREN 16 schaften direkt für jeden lesbar an das Messaging System und damit in die Spielumgebung: /../../../../Users/<user>/AppData/Roaming/Intuit/Quicken/CONNLOG.TXT [BCLM09, S. 18]. Die dritte Möglichkeit nutzt einen weiteren Programmierfehler aus. Trifft der Script Parser auf eine Zeile mit mehr als 1024 Zeichen, kommt es zu einem Buffer Overflow. Die Buffer-Overflow-Schwachstelle hat wiederum zwei Angriffe zur Folge. Erstens ließ sich der Spielclient eines anderen Spielers zum Absturz bringen, indem man den Script-Parser dazu bewegte, eine Binärdatei zu parsen, die nicht über Zeilenumbrüche verfügt und somit einen Pufferüberlauf verursachte. Als Beispiel einfach die auszuführende Datei des Spiels selbst mittels /../AgeofConan.exe. Als zweite Angriffsmöglichkeit konnte eigener Programmcode zur Ausführung gebracht werden, was zu einer vollständigen Kompromittierung des Zielsystems führte. Im Folgenden wird ein mächtiger Angriff beschrieben, der alle beschriebenen Techniken geschickt kombiniert [BCLM09, S. 18f.]. Im ersten Schritt wird dem Opfer ein getarnter Link geschickt. Dieser Link öffnet eine speziell für diesen Zweck erstellte Webseite, die einen Cookie setzt. Dieser Cookie enthält unter anderem einen alphanumerisch kodierten [rix01]. Im zweiten Schritt wird dem Opfer ein weiterer gefälschter Link geschickt, der diesen Cookie mit Hilfe der Directory-Traversal Schwachstelle des Scripting-Parsers zur Ausführung bringt. Der Cookies ist so konstruiert, dass er die Buffer Overflow Schwachstelle des Scripting Systems ausnutzt. Dadurch wird der Decoderpart des Shellcodes zur Ausführung gebracht, der wiederum den eigentlichen Shellcode dekodiert und ausführt. Der Zweck des Shellcodes ist es, weiteren Code von einem vom Angreifer kontrollierten FTP-Server nachzuladen und ebenfalls zur Ausführung zu bringen. Die Abbildung 10 auf Seite 16 zeigt in stark vereinfachter Darstellung den Ablauf dieses Angriffs. Abbildung 10: Angriff auf Age Of Conan - Ablauf

17 5 AKTUELLE SICHERHEITSMAßNAHMEN 17 5 Aktuelle Sicherheitsmaßnahmen In diesem Abschnitt werden einige der in aktuellen Spielen eingesetzten Sicherheitsmaßnahmen diskutiert. Neben client- und serverseitigen Anti-Cheat-Programmen werden auch andere Ansätze zur Bekämpfung der Angriffe auf Onlinespiele erläutert. 5.1 Clientseitige Anti-Cheatprogramme Viele Angriffe werden durch die Verwendung illegaler Zusatzprogramme möglich gemacht. Die Spielehersteller setzen daher Anti-Cheat-Lösungen wie z.b. Warden oder Punkbuster ein 5. Warden ist ein von Blizzard Entertainment entwickeltes clientbasiertes Anticheat- System. Es ist in fast alle Spieletiteln von Blizzard integriert und arbeitet im Hintergrund. Diese Arbeit besteht aus dem Aufspüren von Informationen über verdächtige Programme und der anschließenden Benachrichtigung an Blizzard. Dazu durchscannt dieses Programm den Arbeitsspeicher des Spielers nach möglichen Cheatprogrammen. Dies geschieht ähnlich wie bei Virenscannern auch mit Hilfe von Prüfsummen über bekannte Cheatprogramme, sogenannten Signaturen. Im Fall eines Verdachts liest dieses Programm den Code des vermeintlichen Cheatprogramms sowie Informationen über die CPU, die Festplatten, die laufenden Prozesse und sogar über geöffnete s, URLs und IP-Adressen aus dem Arbeitsspeicher aus, versieht sie mit einem Zeitstempel und schickt sie in feingranulierten Portionen 6 an Server von Blizzard. Dort werden die Daten aggregiert und für eine weitere Analyse aufbereitet. Die Funktionsweise von Warden hat drei gravierende Nachteile. Zum einen läuft es clientbasiert und kann daher von Entwicklern von Cheatprogrammen beliebig analysiert werden. Zweitens arbeitet es signaturbasiert und ist daher immer einen Schritt hinter aktuellen Cheat-Tools. Und drittens werden personenbezogene Daten im Hintergrund an Blizzard gesendet, was die Privatsphäre des Spieler verletzt. Außerdem existieren simple Workarounds, wie z.b. dem Starten von WOW als Windows Gastbenutzer: Dies funktioniert deshalb, da jeder Prozess über einen anderen Prozess nur folgende Informationen herausfinden kann: Anfangsadresse des Prozesses im Arbeitsspeicher Prozess-ID Fenstertitel (falls Fenster vorhanden) Namen und Pfad der entsprechenden.exe-datei Auf den eigentlichen Speicherbereich des Prozesses kann nur zugegriffen werden, wenn der zugreifende Prozess Debugrechte für den Prozess, auf den er zugreifen möchte, aktiviert. Das Aktivieren von Debugrechten ist allerdings dem Administrator vorbehalten. Startet man WOW also nicht mit den bei Windows üblichen Administrator- sondern nur mit Gastberechtigungen, kann der in WOW integrierte Wardenprozess keine Debugrechte für andere Prozesse beantragen und hat somit keine Möglichkeit, an deren Programmcode zu gelangen. Daher ist schonmal die erste oben genannte Information - die Anfangsadresse des Prozesses im Arbeitsspeicher - für Warden nutzlos. Warden kann daher lediglich die Prozess-ID, den Fenstertitel und Name sowie Pfad der ausführbaren Datei ermitteln. Da 5 6 Um das Spielerlebnis nicht durch stark erhöhte Netzlast negativ zu beeinträchtigen

18 5 AKTUELLE SICHERHEITSMAßNAHMEN 18 die Prozess-ID zufällig vergeben wird und Fenstertitel manipulierbar sind, stellen auch diese Informationen keine für Warden nutzbaren Kriterien dar. Der Name und Pfad der ausführbaren Datei kann ebenfalls leicht abgeändert werden, was eine Signaturprüfung an dieser Stelle unwirksam macht. Allerdings kann Warden ja trotzdem diesen möglicherweise abgeänderten Name und Pfad der Datei herausfinden und über das Einlesen der.exe-datei an den Code gelangen. Um Warden auch diesen Zugriff zu verbieten, genügt es, dem Gastbenutzer alle Berechtigungen auf das Verzeichnis, in dem sich die ausführbare Datei befindet, zu entziehen. Alles in allem kann festgehalten werden, dass Warden durch die Anwendung zweier für jedermann ausführbarer Schritte umgangen werden kann - auf Kosten extremer Einschnitte in die Privatsphäre aller Spieler. 5.2 serverseitige Anti-Cheat-Lösungen Der Code eines serverseitigen Anti-Cheat-Programms wird auf dem Spielserver ausgeführt. Infolgedessen hat ein Angreifer keinen Zugriff darauf, es sei denn, er hat den Spielserver kompromittiert. Diese fehlende Einflussnahme des Spielers ist ein großer Vorteil im Bezug auf die Sicherheit. Allerdings eignen sich diese Lösungen nur zur Bekämpfung von Angriffen, die durch die vom Client an den Server übermittelten Daten aufspürbar sind. Dies impliziert wiederum, dass alle vom Client kommenden Daten besonders genau geprüft und gefiltert werden müssen. Um das Vervielfältigen von Gegenständen in Blizzards Hack-n-Slay-Titels Diablo 2 zu verhindern, entwickelte das Unternehmen zwei serverbasierte Dupescanner [dia]. Das unerlaubte Dupen von Gegenständen in Diablo führte dazu, dass alle vervielfachten Gegenstände dieselbe Item-ID 7 besaßen wie der ursprüngliche Gegenstand, mit dem die Kopien angefertigt wurden. Der erste Scanner, Passive Ruststorm, sortierte einfach alle Gegenstände nach ihren Item-IDs und nach dem Erzeugungszeitstempel und überprüfte anschließend auf mehrfaches Vorkommen. Bei einem Fund wurden alle Gegenstände bis auf den ältesten gelöscht, da dieser ja der Originalgegenstand zu sein schien. Der zweite Scanner, Full Ruststorm, konnte sogar vervielfachte Gegenstände erkennen, die bereits zu neuen Gegenständen verarbeitet wurden. Er basierte ansonsten aber auf dem gleichen Erkennungsprinzip. Die Dupescanner hatten zwei gravierende Nachteile. Einerseits war der Scanvorgang so rechenintensiv, dass sie nur des nachts und nicht zu oft ausgeführt werden konnten, um das Spielerlebnis nicht zu beeinträchtigen. Der viel größere Nachteil resultierte daraus, dass bereits kopierte Gegenstände schon ihre Besitzer gewechselt hatten. Viele ahnungslose Spieler hatten über das spieleigene Handelssystem oder sogar mit echtem Geld gedupete Gegenstände erworben, die von Blizzard kommentarlos gelöscht wurden. Dieses Beispiel zeigt, wie heikel sich der Prozess der Erhöhung der Sicherheit gestaltet - Blizzard wollte durch Bekämpfung des Cheating die Motivation der Spieler erhöhen und erreichte das Gegenteil. Die serverbasierte Bekämpfung von Farming-Bots in MMORPG könnte durch ein Messen und Begrenzen der Spielzeit geschehen. Eine weitaus bessere Idee [MKKP09, S. 30ff.] 7 Eindeutige Identifikationsnummer eines virtuellen Gegenstandes

19 6 FAZIT UND AUSBLICK 19 beschreibt die Analyse der Wegpunkte eines Spielers. Die Bewegungsbefehle eines Spielers, die ständig an den Server übermittelt werden, beinhalten Koordinaten eines Pfades. Diese werden auf dem Spielserver aufgezeichnet und folgendermaßen aufbereitet: 1. Rekonstruieren der Route, also des gesamten Weges, den ein Spieler von A nach B zurücklegt, durch Verbinden der einzelnen Koordinaten 2. Vereinfachen der Kurven mit Hilfe des Douglas-Peucker line simplification algorithm durch Verringern der Knoten unter Einhaltung gewisser Toleranzen und somit Eliminieren von angehäuften Wegpunkten einer festen Koordinate 3. Wegpunktextrahierung mit einer angepassten Version des speziellen k-means Clusteralgorithmus 4. Erzeugung einer Route aus den Wegpunkten und Erkennen von Wiederholungen in der Wegpunktsequenz mit Hilfe von Erkenntnissen aus der Bioinformatik zum Analysieren langer DNA- oder Proteinketten 5. Aufbereiten der Ergebnisse und Entscheiden anhand von Metriken, ob Bot oder Spieler Diese Analysemethode ist universell einsetzbar und nicht auf spezielle Onlinespiele begrenzt. Außerdem lässt sich anhand der Metriken ziemlich präzise ermitteln, ob es sich um einen Bot oder einen echten Spieler handelt. 5.3 Weitere Methoden Neben der Kontrollfunktion durch Programme auf Server- und Clientseite kann diese auch durch Mitarbeiter des Herstellers wahrgenommen werden. Gamemaster beobachten für normale Spieler unsichtbar das Spielgeschehen und können verdächtige Spielhandlungen entdecken und entsprechende Konsequenzen ziehen. Des weiteren ist es möglich, Sicherheitsüberprüfungen durchzuführen - zum Beispiel für von Benutzern programmierte Plugins. Wegen des hohen Kostenfaktors wird heutzutage aber so gut es geht auf personalbasierte Kontrollmechanismen verzichtet. Ein Weg diese Kosten zu reduzieren ist durch Mithilfe der Spielergemeinschaft realisierbar, indem Benachrichtigungsfunktionen zur Verfügung gestellt werden. Spieler sind hier dazu angehalten, verdächtige Handlungen selbst aufzuspüren und zu berichten. Als letzten Punkt seien hier sichere Umgebungen genannt. Bei dieser Methode versuchen Hersteller ihre Spiele nur in einer vom Betriebssystem isolierten Umgebung zur Ausführung zu bringen. Ein Vorteil dieser Abschirmung liegt darin, dass Sprungbrettangriffe erschwert werden. Da diese sicheren Umgebungen jedoch genau wie der Spielclient häufig in Software realisiert sind, können Programmierfehler zu Ausbrüchen aus der Umgebung führen. 6 Fazit und Ausblick In Zukunft wird der Markt der Onlinespiele weiterhin wachsen und die Verlagerung gesellschaftlicher in virtuelle Bereiche ungebremst fortschreiten. Angriffe auf diese Welten

20 LITERATUR 20 nehmen weiterhin zu und werden immer raffinierter und weitreichender. Neben Angriffen, deren Konsequenzen auf die negative Beeinflussung der Balance der Spielwelt beschränkt bleiben. existieren weitaus ernsthaftere Folgen - Folgen, die nichts mehr mit einem Spiel zu tun haben. Neuerdings nutzen organisierte Kriminelle Schwachstellen in Onlinespielen zur Kompromittierung ganzer Computersysteme. Dass aufgrund der hohen Popularität dieser Spiele damit Millionen von Menschen illegalen Machenschaften schutzlos ausgeliefert sind, scheint noch nicht bei der Spielerschaft angekommen zu sein. Und die Lukrativität der Angriffe ist unbestritten - neben Exploits zur spielweltbezogenen Anhäufung von Reichtum und anschließendem Umtausch in reale Währungen, nutzt ein Großteil der Spieler Homebanking und sorgt somit für weitere potentielle Einnahmequellen der Angreifer. Ganz zu schweigen von vielen anderen verwertbaren Informationen, wie Zugangsdaten zum Paypal- Account, usw. Mit der Kompromittierung ganzer Kolonien an Spielersystemen können Botnetze aufgebaut werden, die ihrerseits für beliebige weiterführende kriminelle Handlungen missbraucht werden können, wie z.b. Spamversand, Malware- oder Kinderpornographie- Distribution. Der ahnungslose Spieler kann damit selbst Teil eines Angriffes werden, ohne es zu wissen. Jegliche Spuren der Ermittlungsbeamten führen nur auf den Unschuldigen. Folglich müssten Hersteller einen größeren Fokus auf Sicherheit legen, ohne das Fürchten um Einbußen der Verkaufzahlen. Sie sollten die Sicherheit höher priosisieren als das Featurereichtum ihrer Spieletitel und strikte Sicherheitsüberprüfungen in ihre Qualitätssicherung integrieren. Dieses Streben nach höherer Sicherheit kollidiert jedoch mit dem Ziel der Hersteller, die Kosten zu minimieren. Und kann erst erfolgen, wenn Spieler freiwillig mehr Geld für Sicherheit investieren. Voraussetzung für die Investition in Sicherheit ist jedoch das bisher noch mangelhafte Bewusstsein dafür. Obwohl das Sicherheitsbewusstsein bei älteren Netzanwendungen, wie und Web, schon gut ausgeprägt ist, befindet sich der Sensibilisierungsprozess bezüglich der Onlinespiele noch im Anfangsstadium. Ein zusätzlicher Aspekt, der einer Etablierung ganzheitlicher Sicherheit im Weg steht, ist juristischer Natur. Heutzutage stellen die diskutierten Rechtsfragen immer noch eine Grauzone dar. Mit klarer, einheitlicher gesetzlicher Regelung kann vorerst noch nicht gerechnet werden. Erst wenn jedoch weitere zukünftige Präzedenzfälle zu festen Gesetzen in diesem Bereich führen, wird das Streben nach Sicherheit salonfähig. Da einige Hersteller [Kan09, S. 28] bereits lizensierbare Plattformen entwickeln, die einen Austausch von Gegenständen und Werten zwischen verschiedenen Onlinewelten ermöglichen, verlieren Rechtsfragen nicht an Brisanz und sind in Zukunft immer mehr im Interesse der Hersteller und Spieler. Literatur [Bar05] David Barboza. Ogre to slay? outsource it to chinese. com/2005/12/09/technology/09gaming.htm, [BCLM09] Stephen Bono, Dan Caselden, Gabriel Landau, and Charlie Miller. Reducing the attack surface in massively multiplayer online role-playing games. IEEE Security and Privacy, 7(3):13 19, [chi] Chinafarmer 12 std. arbeit pro tag. 81cmmJiHEGI.

Gefahren aus dem Internet 6 Aktive Angriffe April 2010

Gefahren aus dem Internet 6 Aktive Angriffe April 2010 6 Aktive Angriffe Lernziele Sie können grob erklären, wie ein Angreifer in Ihren Computer eindringen kann. Sie können herausfinden, welche Ports auf Ihrem Computer offen sind. Sie wissen, warum der Einsatz

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

SZENARIO. ausgeführt Command Injection: Einschleusen (Injizieren) bösartiger Befehle zur Kompromittierung der Funktionsschicht

SZENARIO. ausgeführt Command Injection: Einschleusen (Injizieren) bösartiger Befehle zur Kompromittierung der Funktionsschicht SZENARIO Folgenden grundlegende Gefahren ist ein Webauftritt ständig ausgesetzt: SQL Injection: fremde SQL Statements werden in die Opferapplikation eingeschleust und von dieser ausgeführt Command Injection:

Mehr

MALWARE AM BEISPIEL VON STUXNET

MALWARE AM BEISPIEL VON STUXNET MALWARE AM BEISPIEL VON STUXNET IAV10/12 24.05.2011 Jan Heimbrodt Inhalt 1. Definition Was ist Malware? 2. Kategorisierung von Malware Viren, Würmer, Trojaner, 3. Was macht Systeme unsicher? Angriffsziele,

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen FAEL-Seminar Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte

Mehr

3 Task-Leiste Ziele des Kapitels:

3 Task-Leiste Ziele des Kapitels: 3 Task-Leiste Ziele des Kapitels: $ Die Task-Leiste ist ein zentrales Element von Windows 95. Dieses Kapitel zeigt Ihnen, wie Sie die Task-Leiste bei Ihrer Arbeit mit Windows 95 sinnvoll einsetzen können.

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

Userhandbuch. Version B-1-0-2 M

Userhandbuch. Version B-1-0-2 M Userhandbuch Version B-1-0-2 M Inhaltsverzeichnis 1.0 Was bietet mir SERVRACK?... 3 1.1 Anmeldung... 3 1.2 Passwort vergessen?... 3 1.3 Einstellungen werden in Realtime übernommen... 4 2.0 Die SERVRACK

Mehr

Angreifbarkeit von Webapplikationen

Angreifbarkeit von Webapplikationen Vortrag über die Risiken und möglichen Sicherheitslücken bei der Entwicklung datenbankgestützter, dynamischer Webseiten Gliederung: Einführung technische Grundlagen Strafbarkeit im Sinne des StGB populäre

Mehr

Lebenszyklus einer Schwachstelle

Lebenszyklus einer Schwachstelle GRUNDLAGEN STATISTIKEN BERICHTE Lebenszyklus einer Schwachstelle Nach Bekanntwerden einer neuen Zero-Day-Schwachstelle hat der Hersteller ein Advisory veröffentlicht, in dem bis zur Fertigstellung eines

Mehr

Diese Anleitung bezieht sich auf FixFoto, V 3.40. In älteren oder neueren Versionen könnte die Arbeitsweise anders sein.

Diese Anleitung bezieht sich auf FixFoto, V 3.40. In älteren oder neueren Versionen könnte die Arbeitsweise anders sein. Pfade einstellen Stand: Dezember 2012 Diese Anleitung bezieht sich auf FixFoto, V 3.40. In älteren oder neueren Versionen könnte die Arbeitsweise anders sein. Diese Anleitung soll zeigen, wie man Pfad-Favoriten

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Dr. Marc Rennhard Institut für angewandte Informationstechnologie Zürcher Hochschule Winterthur marc.rennhard@zhwin.ch Angriffspunkt

Mehr

Sicherheit in Webanwendungen CrossSite, Session und SQL

Sicherheit in Webanwendungen CrossSite, Session und SQL Sicherheit in Webanwendungen CrossSite, Session und SQL Angriffstechniken und Abwehrmaßnahmen Mario Klump Die Cross-Site -Familie Die Cross-Site-Arten Cross-Site-Scripting (CSS/XSS) Cross-Site-Request-Forgery

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

... auf dem PC oder der Xbox. Austausch mit anderen KODU-Teilnehmern aus Seminaren oder Workshops (Jugendliche / Erwachsene)

... auf dem PC oder der Xbox. Austausch mit anderen KODU-Teilnehmern aus Seminaren oder Workshops (Jugendliche / Erwachsene) Games selbst machen mit KODU... auf dem PC oder der Xbox Was ist Kodu? Kodu ist eine Software von Microsoft, die entwickelt worden ist, um Kinder an das Programmieren heranzuführen. Entsprechend ist die

Mehr

DSLinux Skriptbasierte Inventarisierung für Linux

DSLinux Skriptbasierte Inventarisierung für Linux DSLinux Skriptbasierte Inventarisierung für Linux www.docusnap.com TITEL DSLinux AUTOR Docusnap Consulting DATUM 21.04.2015 Die Weitergabe, sowie Vervielfältigung dieser Unterlage, auch von Teilen, Verwertung

Mehr

Zeiterfassung-Konnektor Handbuch

Zeiterfassung-Konnektor Handbuch Zeiterfassung-Konnektor Handbuch Inhalt In diesem Handbuch werden Sie den Konnektor kennen sowie verstehen lernen. Es wird beschrieben wie Sie den Konnektor einstellen und wie das System funktioniert,

Mehr

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Beispiel für eine gefälschte Ebay-Mail Unterschiede zu einer echten Ebay-Mail sind nicht zu erkennen. Quelle: www.fraudwatchinternational.com

Mehr

Grundlagen der Verwendung von make

Grundlagen der Verwendung von make Kurzskript zum Thema: Grundlagen der Verwendung von make Stefan Junghans Gregor Gilka 16. November 2012 1 Einleitung In diesem Teilskript sollen die Grundlagen der Verwendung des Programmes make und der

Mehr

Sicherheitsaspekte unter Windows 2000

Sicherheitsaspekte unter Windows 2000 Sicherheitsaspekte unter Windows 2000 Margarete Kudak Sascha Wiebesiek 1 Inhalt 1. Sicherheit 1.1 Definition von Sicherheit 1.2 C2 - Sicherheitsnorm 1.3 Active Directory 2. Sicherheitslücken 3. Verschlüsselung

Mehr

Handbuch Datensicherung

Handbuch Datensicherung Copyright 1995-2009 by winvs software AG, alle Rechte vorbehalten Gewähr Urheberrechte Haftung Die in diesem Handbuch enthaltenen Angaben sind ohne Gewähr und können jederzeit ohne vorherige Benachrichtigung

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

Benutzerhandbuch Super Market Billing

Benutzerhandbuch Super Market Billing Benutzerhandbuch Super Market Billing Inhaltsverzeichnis 1.Vorwort 2.Kurzbeschreibung des Programms 2.1. Vorbereitung 2.1.1. Systemvoraussetzung 2.1.2. Umgang mit der CD-Rom 2.1.3. Lizenzbestimmung 2.1.4.

Mehr

Aktuelle Sicherheitsprobleme im Internet

Aktuelle Sicherheitsprobleme im Internet Herbst 2014 Aktuelle Sicherheitsprobleme im Internet Wirtschaftsinformatik: 5. Semester Dozenten: Rainer Telesko / Martin Hüsler Fachhochschule Nordwestschweiz FHNW / Rainer Telesko - Martin Hüsler 1 Inhalt

Mehr

Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches

Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches Verwendung der bereitgestellten Virtuellen Maschinen»Einrichten einer Virtuellen Maschine mittels VirtualBox sowie Zugriff auf

Mehr

Soziale Netzwerke. Soziale Netzwerke Master Seminar "Aktuelle Themen der IT-Sicherheit"

Soziale Netzwerke. Soziale Netzwerke Master Seminar Aktuelle Themen der IT-Sicherheit Soziale Netzwerke Soziale Netzwerke Was sind Soziale Netzwerke? Internetplattform bestehend aus mehreren Benutzerprofilen Profile sind verknüpft durch Freundschaften, Gruppen, etc. Benutzer stellt freiwillig

Mehr

Vodafone Conferencing Kurzanleitung

Vodafone Conferencing Kurzanleitung Vodafone Benutzerhandbuch Vodafone Conferencing Kurzanleitung Eine kurze Einführung, um Vodafone Konferenzen zu erstellen, an Meetings teilzunehmen und durchzuführen Vodafone Conferencing Eine Kurzübersicht

Mehr

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7 BSI-Veröffentlichungen zur Cyber-Sicherheit ANALYSEN Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen Auswirkungen der Konfiguration auf den Schutz gegen aktuelle Drive-by-Angriffe Zusammenfassung

Mehr

Die Informationen in diesem Artikel beziehen sich auf: Einleitung

Die Informationen in diesem Artikel beziehen sich auf: Einleitung Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Der Microsoft ISA Server 2004 bietet sehr umfangreiche Monitoring Möglichkeiten um den Status der Firewall und

Mehr

Mobile Data Monitor Erfassung, Überwachung und Analyse von übertragenen Datenmengen

Mobile Data Monitor Erfassung, Überwachung und Analyse von übertragenen Datenmengen Mobile Data Monitor Erfassung, Überwachung und Analyse von übertragenen Datenmengen Testdokumente Semesterarbeit von: Juli 2005 Mobile Data Monitor Seite 71 / 106 5.3 Testing Folgende Tests wurden durchgeführt.

Mehr

9.2 Weitergeben. 9.2.1 Online-Album. 9.2 Weitergeben. Flash-Player

9.2 Weitergeben. 9.2.1 Online-Album. 9.2 Weitergeben. Flash-Player 9.2 Weitergeben Das Weitergeben und das Erstellen unterscheiden sich eigentlich nur wenig. Beim Erstellen liegt das Augenmerk mehr auf dem Ausdrucken, bei der Weitergabe handelt es sich eher um die elektronische

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

IDS Intrusion Detection Systems

IDS Intrusion Detection Systems IDS Intrusion Detection Systems Arne Brutschy Problemseminar Mobilität und Sicherheit im Internet SS 2003 Prof. Dr. K. Irmscher Institut für Informatik Universität Leipzig Einführung Was ist ein Intrusion

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Trojaner Als Trojaner wird eine Art von Malware bezeichnet, bei der es sich um scheinbar nützliche Software handelt, die aber neben ihrer

Mehr

3 ORDNER UND DATEIEN. 3.1 Ordner

3 ORDNER UND DATEIEN. 3.1 Ordner Ordner und Dateien PC-EINSTEIGER 3 ORDNER UND DATEIEN Themen in diesem Kapitel: Erstellung von Ordnern bzw Dateien Umbenennen von Datei- und Ordnernamen Speicherung von Daten 3.1 Ordner Ordner sind wie

Mehr

VPN mit Windows Server 2003

VPN mit Windows Server 2003 VPN mit Windows Server 2003 Virtuelle private Netzwerke einzurichten, kann eine sehr aufwendige Prozedur werden. Mit ein wenig Hintergrundwissen und dem Server- Konfigurationsassistenten von Windows Server

Mehr

ECMS ionas 3 media edition Media Asset Management mit ionas 3 media edition

ECMS ionas 3 media edition Media Asset Management mit ionas 3 media edition Ihr Web-Auftritt oder Intranet-Portal enthält viele Bilder oder Dateien zum Download? Bilder sollen im CMS farblich nachbearbeitet, skaliert oder zugeschnitten werden? Sie wollen Media Assets in Kollektionen

Mehr

Anleitung zur Verwendung des Ruhezustandes Unter Windows 7:

Anleitung zur Verwendung des Ruhezustandes Unter Windows 7: Anleitung zur Verwendung des Ruhezustandes Unter Windows 7: Wenn Sie mit Windows Vista oder Windows 7 arbeiten, so werden Sie schon oft festgestellt haben, dass das Hochfahren des Betriebssystems einige

Mehr

Pass-the-Hash. Lösungsprofil

Pass-the-Hash. Lösungsprofil Lösungsprofil Inhalt Was ist Pass-the-Hash?...3 Schwachstellen aufdecken...5 DNA-Report...6 Gefahren reduzieren...7 CyberArk...8 Cyber-Ark Software Ltd. cyberark.com 2 Was ist Pass-the-Hash? Die von Hackern

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

2015 conject all rights reserved

2015 conject all rights reserved 2015 conject all rights reserved Inhaltsverzeichnis 1. Einleitung... 3 2. Schritte für Anpassung des Planmanagements... 5 3. Kategoriewerte ergänzen... 5 4. Blockwerte in den Blockdateien ergänzen... 6

Mehr

1. SYSTEMVORAUSSETZUNGEN UND EINSTELLUNGEN

1. SYSTEMVORAUSSETZUNGEN UND EINSTELLUNGEN 5 1. SYSTEMVORAUSSETZUNGEN UND EINSTELLUNGEN Die SIMPLE FINANZBUCHHALTUNG benötigt ein unter Windows* installiertes Microsoft Excel ab der Version 8.0 (=Excel 97). Sie können natürlich auch Excel 2000,

Mehr

Mit Windows beginnen. Windows 7. Die neue Benutzeroberfläche (seit 2009) Windows 7 - Grundlagen 1

Mit Windows beginnen. Windows 7. Die neue Benutzeroberfläche (seit 2009) Windows 7 - Grundlagen 1 1 Mit Windows beginnen Windows 7 Die neue Benutzeroberfläche (seit 2009) Windows 7 - Grundlagen 1 1 Mit Windows beginnen Sicheres Kennwort Zufällige Zeichenfolge Mindestens 8 Zeichen, jedes zusätzliche

Mehr

Datenschutzerklärung von SL-Software

Datenschutzerklärung von SL-Software Datenschutzerklärung von SL-Software Software und Büroservice Christine Schremmer, Inhaberin Christine Schremmer, Odenwaldring 13, 63500 Seligenstadt (nachfolgend SL-Software bzw. Wir genannt) ist als

Mehr

Sicheres Surfen im Internet so schützen Sie sich!

Sicheres Surfen im Internet so schützen Sie sich! Sicheres Surfen im Internet so schützen Sie sich! Inhalt Inhaltsverzeichnis 3 Neue Web-Technologien 5 Gefahren im Internet 6 Schutzmaßnahmen für sicheres Surfen 8 Seien Sie achtsam! Geben Sie Hackern keine

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Installationsanleitung für den Online-Backup Client

Installationsanleitung für den Online-Backup Client Installationsanleitung für den Online-Backup Client Inhalt Download und Installation... 2 Login... 4 Konfiguration... 5 Erste Vollsicherung ausführen... 7 Webinterface... 7 FAQ Bitte beachten sie folgende

Mehr

Live Hacking auf eine Citrix Umgebung

Live Hacking auf eine Citrix Umgebung Live Hacking auf eine Citrix Umgebung Ron Ott + Andreas Wisler Security-Consultants GO OUT Production GmbH www.gosecurity.ch GO OUT Production GmbH Gegründet 1999 9 Mitarbeiter Dienstleistungen: 1 Einleitung

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

Seminar Web Science. Bitcoins. Nico Merten 16.05.2012. nmerten@uni-koblenz.de. N. Merten Seminar Web Science Folie 1

Seminar Web Science. Bitcoins. Nico Merten 16.05.2012. nmerten@uni-koblenz.de. N. Merten Seminar Web Science Folie 1 N. Merten Seminar Web Science Folie 1 Seminar Web Science Bitcoins Nico Merten nmerten@uni-koblenz.de 16.05.2012 Überblick N. Merten Seminar Web Science Folie 2 Überblick Einführung - Ursprung und Urheber

Mehr

FTP-Server im System einbinden

FTP-Server im System einbinden Seite 1 von Lumen FTP-Server im System einbinden Wer eine Website besitzt, schiebt seine Daten häufig über einen direkten FTP- Zugang auf den Server. Dieser Zugang wird zumeist über zusätzliche Programme

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

SX3 PC Software rev. 0.99c

SX3 PC Software rev. 0.99c SX3 PC Software rev. 0.99c SX3 ist ein Programm zur Steuerung einer Selectrix Digitalzentrale unter Linux bzw. Windows. Mit SX3 haben Sie die Möglichkeit Selectrix -Loks zu fahren, Weichen zu Schalten

Mehr

Anleitung zur Installation eines Clusters unter VMWare 4.0 (Built 4460)

Anleitung zur Installation eines Clusters unter VMWare 4.0 (Built 4460) Anleitung zur Installation eines Clusters unter VMWare 4.0 (Built 4460) Schritt 1: Erstellen der virtuellen Maschinen 1. Menü File, New, New Virtual Machine... wählen. 2. Auf Weiter > klicken. 3. Die Option

Mehr

Konfiguration von Mozilla Thunderbird

Konfiguration von Mozilla Thunderbird 1 of 18 23.03.07 TU Wien > ZID > Zentrale Services > Mailbox-Service > Mail-Clients > Mozilla Thunderbird Konfiguration von Mozilla Thunderbird Allgemeines Der kostenlose Mail-Client Mozilla Thunderbird

Mehr

Kosteneinsparungen bei IT-Sicherheit

Kosteneinsparungen bei IT-Sicherheit In Zahlen: So machen sich wirksamerer Endpunktschutz, höhere Leistung und geringere Systemlast bemerkbar Unter dem ständigen Druck, Produktivität und Kosteneffizienz zu steigern, wird von Unternehmen fortwährend

Mehr

Windows SharePoint Services als gemeinsamen Dateispeicher einrichten

Windows SharePoint Services als gemeinsamen Dateispeicher einrichten Windows SharePoint Services als gemeinsamen Dateispeicher einrichten (Engl. Originaltitel: Setting up Windows SharePoint Services as a Collaborative File Store) Dustin Friesenhahn Veröffentlicht: August

Mehr

CDN WinTool. Das ultimative Paket holt alles aus Ihrem PC heraus!

CDN WinTool. Das ultimative Paket holt alles aus Ihrem PC heraus! Produktinformation: CDN WinTool Das ultimative Paket holt alles aus Ihrem PC heraus! Das CDN WinTool macht Ihren PC schneller, sicherer und besser! Einfaches Anpassen und Optimieren wichtiger Windows Einstellungen.

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Mit automatischen Blogs und Landingpages ein passives Einkommen erzielen!

Mit automatischen Blogs und Landingpages ein passives Einkommen erzielen! Curt Leuch Mit automatischen Blogs und Landingpages ein passives Einkommen erzielen! Verlag: LeuchMedia.de 3. Auflage: 12/2013 Alle Angaben zu diesem Buch wurden mit größter Sorgfalt erstellt. Dennoch

Mehr

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6 Internetprotokolle: POP3 Peter Karsten Klasse: IT7a Seite 1 von 6 Alle Nachrichten, die auf elektronischem Weg über lokale oder auch globale Netze wie das Internet verschickt werden, bezeichnet man als

Mehr

IRS in virtualisierten Umgebungen

IRS in virtualisierten Umgebungen Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München IRS in virtualisierten Umgebungen Seminar: Future Internet Christian Lübben Betreuer: Nadine Herold, Stefan

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Installation von Typo3 CMS

Installation von Typo3 CMS Installation von Typo3 CMS TYPO3 Version 6.2.x unter Windows Eigenen lokalen Webserver mit XAMPP installieren Für die Installation von Typo3 wird eine passende Systemumgebung benötig. Diese besteht aus

Mehr

Elektronische Unterschriften mit Adobe Acrobat 9. Version 1.0 14. April 2009

Elektronische Unterschriften mit Adobe Acrobat 9. Version 1.0 14. April 2009 Version 1.0 14. April 2009 Einleitung Diese Anleitung beschreibt in Kurzform wie (Standard, Pro und Pro Extended) PDF Dokumente signiert oder zertifiziert respektive die Signatur(en) geprüft werden können.

Mehr

GoVault Data Protection-Software Überblick

GoVault Data Protection-Software Überblick 1226-GoVaultSoftware-GermanTranslation-A4 13/3/08 09:16 Page 1 Das GoVault-System enthält die Windows-basierte Software GoVault Data Protection und bildet damit eine komplette Backup- und Restore-Lösung

Mehr

Alinof Key s Benutzerhandbuch

Alinof Key s Benutzerhandbuch Alinof Key s Benutzerhandbuch Version 3.0 Copyright 2010-2014 by Alinof Software GmbH Page 1/ Vorwort... 3 Urheberechte... 3 Änderungen... 3 Systemvoraussetzungen für Mac... 3 Login... 4 Änderung des Passworts...

Mehr

Seminararbeit Ruby Uno Kartenspiel

Seminararbeit Ruby Uno Kartenspiel Seminararbeit Ruby Uno Kartenspiel Autor: Fabian Merki Fabian Merki 05.11.2006 1 von 10 Inhaltsverzeichnis Einleitung... 3 Die Idee... 4 Design und Implementierung in Ruby... 5 Testing... 7 Startbefehle...

Mehr

2 Windows- Grundlagen

2 Windows- Grundlagen 2 Windows- Grundlagen 2.1 Der Windows-Desktop Windows bezeichnet den gesamten Monitorbildschirm des Computers inklusive der Taskleiste als Schreibtisch oder als Desktop. Zum besseren Verständnis möchte

Mehr

Virenschutz für SAP E-Recruiting

Virenschutz für SAP E-Recruiting Virenschutz für SAP E-Recruiting ein White-Paper E-Recruiting der Trend im Personalmarkt Viele Unternehmen realisieren mit dem Einsatz moderner E-Recruiting Technologie signifikante Einsparungen im Bereich

Mehr

Schritt für Schritt Anleitung zur Einrichtung des MetaTrader 4 auf einem virtuellen Server und der Installation des PURE Rating Expert Advisor

Schritt für Schritt Anleitung zur Einrichtung des MetaTrader 4 auf einem virtuellen Server und der Installation des PURE Rating Expert Advisor Schritt für Schritt Anleitung zur Einrichtung des MetaTrader 4 auf einem virtuellen Server und der Installation des PURE Rating Expert Advisor Schritt 1: Demokonto oder Echtgeld-Konto Im ersten Schritt

Mehr

Robert R. Agular Thomas Kobert. 5. Auflage HTML. Inklusive CD-ROM

Robert R. Agular Thomas Kobert. 5. Auflage HTML. Inklusive CD-ROM Robert R. Agular Thomas Kobert 5. Auflage HTML Inklusive CD-ROM 1 HTML Mehr als nur ein paar Buchstaben Bevor wir mit dem Erstellen unserer ersten Webseite anfangen, solltest du wissen, was HTML überhaupt

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

Diskeeper steigert die Performance von SQL-Servern

Diskeeper steigert die Performance von SQL-Servern Diskeeper steigert die Performance von SQL-Servern Software-Spotlight von Brad M. McGehee Einer der hinderlichsten Leistungsengpässe auf SQL-Servern kommt durch die E/A-Abfragen auf den Festplatten zustande.

Mehr

Quickstart. Nero BackItUp. Ahead Software AG

Quickstart. Nero BackItUp. Ahead Software AG Quickstart Nero BackItUp Ahead Software AG Informationen zu Urheberrecht und Marken Das Nero BackItUp Benutzerhandbuch und alle Inhalte sind urheberrechtlich geschützt und Eigentum von Ahead Software.

Mehr

Anleitung. E-Mail Kontenverwaltung auf mail.tbits.net

Anleitung. E-Mail Kontenverwaltung auf mail.tbits.net Anleitung E-Mail Kontenverwaltung auf mail.tbits.net E-Mail Kontenverwaltung auf mail.tbits.net 2 E-Mail Kontenverwaltung auf mail.tbits.net Leitfaden für Kunden Inhaltsverzeichnis Kapitel Seite 1. Überblick

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

Benutzerdokumentation Hosted Backup Services Client

Benutzerdokumentation Hosted Backup Services Client Benutzerdokumentation Hosted Backup Services Client Geschäftshaus Pilatushof Grabenhofstrasse 4 6010 Kriens Version 1.1 28.04.2014 Inhaltsverzeichnis 1 Einleitung 4 2 Voraussetzungen 4 3 Installation 5

Mehr

Arbeitsablauf in Teamwork 2.0

Arbeitsablauf in Teamwork 2.0 Arbeitsablauf in Teamwork 2.0 07.12.2009 Was ist der Unterschied zwischen Sichern und Senden und Empfangen?... 2 Sichert ArchiCAD automatisch beim Senden & Empfangen?... 2 Wo werden die Daten gesichert,

Mehr

Sophos Virenscanner Konfiguration

Sophos Virenscanner Konfiguration Ersteller/Editor Ulrike Hollermeier Änderungsdatum 12.05.2014 Erstellungsdatum 06.07.2012 Status Final Konfiguration Rechenzentrum Uni Regensburg H:\Sophos\Dokumentation\Sophos_Konfiguration.docx Uni Regensburg

Mehr

Magic Mail Monitor. (Ausgabe 05.02.2011 für V 2.94b18)

Magic Mail Monitor. (Ausgabe 05.02.2011 für V 2.94b18) Magic Mail Monitor (Ausgabe 05.02.2011 für V 2.94b18) Teil 1: Was bietet der Magic Mail Monitor Der Magic Mail Monitor ist ein hervorragendes Werkzeug zum Überprüfen von E-Mail Konten auf dem Mail-Server.

Mehr

IKONIZER II Installation im Netzwerk

IKONIZER II Installation im Netzwerk Der IKONIZER II ist netzwerkfähig in allen bekannten Netzwerken. Da jedoch etwa 95% der Installationen lokal betrieben werden, erfolgt diese grundsätzlich sowohl für das Programm wie auch für den lizenzfreien

Mehr

Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei!

Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei! Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei! Eine Auswertung der seit Beginn des Jahres aufgetretenen Phishingfälle, sowie unterschiedliche mediale Beiträge zum Thema Phishing, zeigen

Mehr

3 Konfiguration von Windows

3 Konfiguration von Windows Einführung 3 Konfiguration von Windows Vista Sicherheitseinstellungen Lernziele: Die UAC (User Account Control) Der Windows Defender Sicherheit im Internet Explorer 7 Die Firewall Prüfungsanforderungen

Mehr

Hello World in Java. Der Weg zum ersten Java-Programm

Hello World in Java. Der Weg zum ersten Java-Programm Vorwort Hello World in Java Der Weg zum ersten Java-Programm Diese Anleitung wurde unter Windows XP verfasst. Grundsätzlich sollte sie auch unter späteren Windows Versionen wie Windows Vista oder Windows

Mehr

Schreibberechtigungen auf Dateien oder Ordner zuweisen

Schreibberechtigungen auf Dateien oder Ordner zuweisen Musterlösung für Schulen in Baden-Württemberg Windows 200x Lehrerfortbildung Schreibberechtigungen auf Dateien oder Ordner zuweisen Andreas Mayer. Auflage, 7.06.2008 Inhalt. Schreibberechtigungen auf Dateien

Mehr

Outlook 2002 einrichten

Outlook 2002 einrichten Outlook 2002 einrichten Haben Sie alle Informationen? Outlook 2002 starten Für die Installation eines E-Mail Kontos in Microsoft Outlook 2002 benötigen Sie die entsprechenden Konto-Daten, welche Ihnen

Mehr

Elektronisches Bargeld, ein erstes Beispiel

Elektronisches Bargeld, ein erstes Beispiel Kapitel 1 Elektronisches Bargeld, ein erstes Beispiel Auch im Zeitalter des bargeldlosen Bezahlens besitzt das klassische Bargeld durchaus noch seine Berechtigung Es ermöglicht eine einfache, schnelle,

Mehr

My.OHMportal Team Collaboration Webkonferenzen

My.OHMportal Team Collaboration Webkonferenzen My.OHMportal Team Collaboration Webkonferenzen Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 4 Mai 2015 DokID: webkonferenzen Vers. 4, 20.08.2015,

Mehr

IBM SPSS Statistics für Mac OS - Installationsanweisungen (Standort-/Vertragslizenz)

IBM SPSS Statistics für Mac OS - Installationsanweisungen (Standort-/Vertragslizenz) IBM SPSS Statistics für Mac OS - Installationsanweisungen (Standort-/Vertragslizenz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Statistics Version 21 mit einerstandort-/vertragslizenz.

Mehr

AJAX SSL- Wizard Referenz

AJAX SSL- Wizard Referenz AJAX SSL- Wizard Referenz Version 1.0.2+ - 04.04.2011 Präambel Die vorliegende Dokumentation beschreibt den AJAX basierten SSL- Wizard der CertCenter AG. Der SSL- Wizard kann mit wenigen Handgriffen nahtlos

Mehr

Kapitel 6: Game Analytics

Kapitel 6: Game Analytics Ludwig Maximilians Universität München Department Institut für Informatik Lehr- und Forschungseinheit für Datenbanksysteme Skript zur Vorlesung Managing and Mining i Multiplayer l Online Games im Sommersemester

Mehr

Allgemeine Nutzungsbedingungen (ANB) der Enterprise Technologies Systemhaus GmbH

Allgemeine Nutzungsbedingungen (ANB) der Enterprise Technologies Systemhaus GmbH Allgemeine Nutzungsbedingungen (ANB) der Enterprise Technologies Systemhaus GmbH 1 Allgemeines Diese allgemeinen Nutzungsbedingungen ( ANB ) gelten für die Nutzung aller Webseiten von Enterprise Technologies

Mehr

Port-Knocking. Referat im Fach Datenschutz / -sicherheit von Stefan Macke. http://www.stefan. www.stefan-macke.com

Port-Knocking. Referat im Fach Datenschutz / -sicherheit von Stefan Macke. http://www.stefan. www.stefan-macke.com Port-Knocking Referat im Fach Datenschutz / -sicherheit von Stefan Macke http://www.stefan www.stefan-macke.com 1 Agenda des Port-Knockings knockd webknocking durch Port-Knocking? 2 2 Was ist Port-Knocking?

Mehr

Internet Based Games. Marcus Böhm

Internet Based Games. Marcus Böhm Internet Based Games Gliederung Die verschiedenen Spielgenres kurze Geschichte der Online-Spiele Die 2 grundlegenden Arten von Onlinespielen Kernprobleme bei der Implementation von Onlinespielen Die Zukunft

Mehr