Sicherheits- & Integritätsprobleme



Ähnliche Dokumente
PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung -

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet

Bedienungsanleitung für den SecureCourier

Enigmail Konfiguration

Externe Abfrage von für Benutzer der HSA über Mozilla-Thunderbird

Mail-Signierung und Verschlüsselung

Tipps und Tricks zu den Updates

Fragen und Antworten. Kabel Internet

S Sparkasse Hohenlohekreis. Leitfaden zu Secure

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach Bremen. Friedrich-Mißler-Straße Bremen

Internet online Update (Mozilla Firefox)

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Nutzung dieser Internetseite

XEROX SICHERHEITSBULLETIN XRX Eine Schwachstelle im Xerox MicroServer-Webserver könnte zu einem Denial of Service (DoS) führen.

AutoCAD Dienstprogramm zur Lizenzübertragung

Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software

Windows Server 2012 RC2 konfigurieren

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Hochschulrechenzentrum

FTP-Server einrichten mit automatischem Datenupload für

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN

Sie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden.

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

teamsync Kurzanleitung

Gemeinsamer Bibliotheksverbund: Übertragung von Datenexporten für den Verbundkatalog Öffentlicher Bibliotheken

Tutorial -

1. Laptop: Benutzen Sie die Anleitung ab Seite 2 2. Tablet / Smartphone: Benutzen Sie die Anleitung ab Seite 4. Seite 2 Seite 4

Print2CAD 2017, 8th Generation. Netzwerkversionen

Anleitung für die Hausverwaltung

Informationen zum neuen Studmail häufige Fragen

Hochschulrechenzentrum

Anton Ochsenkühn. amac BUCH VERLAG. Ecxel für Mac. amac-buch Verlag

ZID Hotline

Anbindung des eibport an das Internet

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

Neue Schriftarten installieren

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Medea3 Print-Client (m3_print)

Urlaubsregel in David

Leitfaden für den -Dienst

Nach der Installation des FolderShare-Satellits wird Ihr persönliches FolderShare -Konto erstellt.

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook ( ) Zentrum für Datenverarbeitung der Universität Tübingen

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998

Step by Step Webserver unter Windows Server von Christian Bartl

Nutzung von GiS BasePac 8 im Netzwerk

Einstellen der Makrosicherheit in Microsoft Word

Lizenzen auschecken. Was ist zu tun?

Installationsanleitung DIALOGMANAGER

Dokumentation zur Versendung der Statistik Daten

Anleitung zur Installation des EPSON TM-m30 WLAN Moduls

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

Datei Erweiterungen Anzeigen!

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Inhaltverzeichnis 1 Einführung Zugang zu den Unifr Servern Zugang zu den Druckern Nützliche Links... 6

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Stepperfocuser 2.0 mit Bootloader

Speicher in der Cloud

So geht s Schritt-für-Schritt-Anleitung

Anleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand:

Anleitung zum Prüfen von WebDAV

Abwesenheitsnotiz im Exchange Server 2010

Das Roaming Cockpit. Inhalt. 1 Das Roaming Cockpit Aufrufen des Roaming Cockpit über den Browser... 3

Drucken aus der Anwendung

Protect 7 Anti-Malware Service. Dokumentation

Thunderbird herunterladen, Installieren und einrichten Version (portable)

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Inhaltsverzeichnis Seite

TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE!

Anleitung zur Nutzung des SharePort Utility

Benutzerhandbuch. BERENBERG Online Service for SWIFT copies

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

WLAN Konfiguration. Michael Bukreus Seite 1

Leichte-Sprache-Bilder

ASDI Benchmarking Projekt. Anleitung zum Datenexport

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine

BILDER TEILEN MIT DROPBOX

SMS/ MMS Multimedia Center

2 Skype zum ersten Mal öffnen und einrichten

E Mail Versand mit der Schild NRW Formularverwaltung

Windows Vista Security

Arbeiten mit MozBackup

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten

Internationales Altkatholisches Laienforum

Wireless LAN PCMCIA Adapter Installationsanleitung

Anleitung zur Installation des Printservers

Tipps zur Verbesserung der Sicherheit im Online-Banking

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Anleitung Thunderbird Verschlu sselung

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

Nutzung der Onleihe Schritt für Schritt

Nutzung der VDI Umgebung

, dadurch wird der andere Modus eingestellt, also es sieht dann so aus

Transkript:

Sicherheits- & Integritätsprobleme Sicherheitsaspekte in der Softwaretechnik Dozent: Steffen Helke Semester: WS 04/05 Tobias Kohn, 203582 Florian Padberg, 201343

1. Grundbegriffe... 3 1.1 Authentizität... 3 1.2 Integrität... 3 1.3 Vertraulichkeit... 3 1.4. Verfügbarkeit... 3 2. Allgemeine Sicherheitsprobleme... 3 2.1 DoS-Attacken... 3 2.1.1 Syn-Flooding:... 3 2.1.2 Ping-Flooding:... 4 2.1.3 Mailbombing:... 4 2.2 Man-in-the-Middle-Attacken... 4 2.3 Sniffing... 4 2.4 Spoofing... 5 2.5 Trojanische Pferde... 5 2.6 Viren...5 2.7 Würmer... 5 2.8 Hoaxes... 5 3. Aktuelle Beispiele zu Sicherheits- & Integritätsproblemen... 6 3.1 Malware-Top 10 von Panda Software... 6 3.2 Verschiedene Viren und ihre Funktionsweise... 6 3.2.1 Sasser... 6 3.2.2 Netsky... 7 3.2.3 MyDoom... 7 3.2.4 Sober.C... 7 3.3 Beispiele von Sicherheitslücken in Software... 8 3.3.1 ebay... 8 3.3.2 Gmail... 8 3.3.3 PuTTY... 8 3.4 Trends... 9 3.5 Schutzmaßnahmen... 9 3.6 Risiken bei elektronischen Wahlen... 10 4. Quellenverzeichnis... 11 2/11

1. Grundbegriffe 1.1 Authentizität 1 Authentizität bedeutet Echtheit. Sie soll garantieren, dass der Urheber, derjenige ist, der er vorgibt zu sein. In der Informatik ist die Hauptfragestellung nach Authentizität durch digitale Signaturen gelöst. 1.2 Integrität 2 Integrität für eine Nachricht besteht dann, wenn ihr Inhalt beweisbar unverändert ist. Die gebräuchlichen Datennetze können nicht gewährleisten, dass der Inhalt einer Nachricht unverändert zum Empfänger gelangt. Mit Hilfe von digitalen Signaturen ist dies aber möglich. Die Signatur einer Nachricht ist fest gekoppelt an den Nachrichteninhalt, so dass Veränderungen erkannt werden können.² 1.3 Vertraulichkeit 3 Vertraulichkeit bedeutet die Geheimhaltung von Daten wie Passwörtern, PINs und TANs etc. 1.4. Verfügbarkeit 4 Daten und Dienste sollen jederzeit erreichbar sein Bsp.: Online-Banking, Firmendatenbanken Wird durch ausfallsichere Systeme gewährleistet. 2. Allgemeine Sicherheitsprobleme 2.1 DoS-Attacken 5 Denial of Service bedeutet übersetzt soviel wie etwas unzugänglich machen oder etwas außer Betrieb setzen. Dabei wird ein Server mit so vielen Anfragen bombardiert, so dass das System bei dieser Flut von Daten die Anfragen nicht mehr beantworten kann. Dies kann zu einem Zusammenbruch des Systems führen. Selbst bekannte Server wie Amazon, Yahoo oder ebay fielen solchen Attacken schon zum Opfer. Die Urheber solcher Programme lassen sich nur schwer ermitteln, da sich der Weg oftmals verschleiern lässt. Solche Programme nutzen oft Schwachstellen, Bugs oder Fehlimplementierungen von Protokollen aus oder überlasten das ganze System mit zu vielen Anfragen. Es existieren daher auch verschiedene Formen von DoS-Attacken: 2.1.1 Syn-Flooding: Kommunizieren Rechner im Netzwerk miteinander so führen diese bei einem Verbindungsaufbau einen so genannten Handshake aus. Dabei werden so genannte SYN - und ACK -Datenpakete ausgetauscht. Beim SYN-FLOODING werden nun sehr viele SYN- 1 Vgl. http://www.matheboard.de/lexikon/authentizit%e4t,definition.htm [Stand: 30.10.04] 2 Vgl. http://beat.doebe.li/bibliothek/w01031.html [Stand: 30.10.04] 3 Vgl. http://de.wikipedia.org/wiki/computersicherheit [Stand: 30.10.04] 4 Vgl. http://de.wikipedia.org/wiki/computersicherheit [Stand: 30.10.04] 5 Vgl. http://www.bsi-fuer-buerger.de/abzocker/05_04.htm [Stand: 30.10.04] 3/11

Pakete an ein einen Rechner, meistens einen Server, geschickt, die allerdings eine gefälschte IP-Adresse haben, die es im Internet nicht gibt. Der Server versucht nun auf diese SYN- Pakete mit so genannten SYN-ACK-Paketen zu antworten, erreicht aber die Quell-IP nicht, da diese ja nicht existiert. Das System merkt erst nach einer gewissen Zeit, dass es sinnlos ist, diesen Rechner erreichen zu wollen und gibt den Versuch auf. Bei einer großen Anzahl solcher Angriffe kann der Server schon mal alle seine Verbindungskapazitäten aufbrauchen und das System ist nicht mehr zu erreichen. 2.1.2 Ping-Flooding: Mit einem Ping prüft ein Rechner, ob ein anderer Rechner im Netz überhaupt erreichbar ist. Beim Ping-Flooding wird das angegriffene System mit einer sehr großen Menge an Pings bombardiert. Dieser Rechner ist nun ständig damit beschäftigt die Pings zu beantworten, dies geschieht mit so genannten Pongs. Dies kann vor allem bei Rechner mit älteren Betriebssystemen zu einem Systemabsturz führen. Bei Rechner mir neueren Betriebssystemen führt diese Art der Attacke in jedem Fall zu einer wesentlichen Beeinträchtigung des Netzwerkverkehrs. Neben einem Systemausfall können außerdem noch hohe Kosten bei volumenabhängigen Flatrates entstehen. 2.1.3 Mailbombing: Beim Mailbombing wird eine große Menge kleinerer Emails oder eine sehr große Email an eine Zieladresse geschickt, die dann den Posteingang überfüllt, so dass keine anderen Nachrichten mehr den Empfänger erreichen können. Außerdem führt diese hohe Menge an Daten oft auch zu einer Verlangsamung des Mailservers. Für solche Attacken findet man im Internet recht schnell und einfach solche Programme, die dann meistens von Skript-Kiddies eingesetzt werden. Häufig werden so genannte verteilte DOS-Attacken oder auch Distributed Denial of Service (DDoS)-Angriff durchgeführt. Dabei handelt es sich um einen Angriff, der durch mehrere Rechner gleichzeitig ausgeführt wird. Man kann sich vor solchen Angriff recht schwer schützen, weil der Zielrechner die Daten erst einmal erhalten muss, um sie analysieren zu können. Dann ist es in der Regel aber bereits zu spät. Beispiele für DoS-Attacken: Stacheldraht, TFN 2K. 2.2 Man-in-the-Middle-Attacken 6 Hierunter versteht man Attacken, bei denen sich die Angreifer direkt an ein internes Netzwerk anstöpseln und so an vertrauliche Informationen kommen. Bsp: LAN-Ports in Büros, nicht verschlüsselte WLANs o.ä. 2.3 Sniffing 7 Sniffer fangen Netzwerkpakete ab. Jeder Rechner in einem Netzwerk hat seine eigene IP- Adresse. Daten werden in kleinen Paketen (Frames) einen Verteiler (HUB) gesendet, dabei passieren sie auch die anderen Rechner im Netzwerk, die diese dann empfangen, jedoch nicht weiterverarbeiten, da sich nicht an sie adressiert sind. Ein Sniffer manipuliert das Interface des Rechners so, dass es die Daten weiterverarbeiten kann, obwohl die Daten nicht für ihn bestimmt sind. 6 Vgl. http://www.comp-comp.com/glossar/glossarentry/man_in_the_middle.html [Stand: 30.10.04] 7 Vgl. http://www.computec.ch/dokumente/sniffing/sniffing/sniffing.html [Stand: 30.10.04] 4/11

2.4 Spoofing 8 Spoofing bezeichnet in Netzwerken das Versenden von IP-Paketen an eine gefälschte IP- Quelladresse. Ein Spoofer gaukelt dem System vor, dass alle gesendeten Daten von ihm aus kommen, statt des üblichen Verteilers (Hub) und bekommt somit auch alle Daten zurück. Dadurch ist eine Umgehung der Authentifizierung möglich. Es können Sicherheitsinformationen ausspioniert werden. 2.5 Trojanische Pferde 9 Trojaner werden oft als Programme bezeichnet, die vorgeben, etwas Nützliches oder Wünschenswertes zu tun (dies vielleicht auch wirklich machen), die jedoch gleichzeitig eine bestimmte Aktion ausführen, die vom Opfer nicht erwartet oder gewünscht wurden. Zu diesen Aktionen gehören beispielsweise das Ausspähen von Passworten oder die totale Zerstörung des Wirtssystems. 2.6 Viren 10 Ein Virus ist ein Programm, das andere Programme "infizieren" kann, indem es sie so modifiziert, dass diese eine möglicherweise mutierte Kopie von dem Programm enthalten. Infiziert bedeutet, dass sich der Virus in die Befehlskette des ursprünglichen Programms einschleust, so dass der Versuch, ein legitimes Programm auszuführen, gleichzeitig oder stattdessen zur Ausführung des Virus führt. 2.7 Würmer 11 Ein Wurm ist ein Programm, welches in der Regel (aber nicht zwingend) ein Virus im Sinne der obigen Definition ist, das sich selbst kopiert und verbreitet, ohne sich an ein Wirtsprogramm anzuhängen. Ein Wurm hangelt sich in der Regel über Netzwerkverbindungen von einer Maschine zur nächsten. Die "Absicht" der Würmer ist es, so viele Computer wie möglich innerhalb eines Netzwerks zu befallen. Würmer brauchen, sind sie erst einmal auf den Weg gebracht, kein menschliches Zutun, um sich innerhalb eines Firmennetzwerks oder über das Internet zu verbreiten. 2.8 Hoaxes 12 Hoaxes (schlechter Scherz)sind Falsch- bzw. Fehlmeldungen über Viren und Würmer. Sie beginnen mit einem Aufhänger, der Seriosität vermitteln soll, es folgt eine angebliche Aufklärung über die Bedrohung aus dem Netz, gefolgt von der Bitte diese Warnung möglichst schnell am alle Bekannten zu senden. 8 Vgl. http://de.wikipedia.org/wiki/ip-spoofing [Stand: 30.10.04] 9 Vgl. http://www.trojaner-info.de/beschreibung.shtml [Stand: 30.10.04] 10 Vgl. http://www.bsi-fuer-buerger.de/down/kurzvire.pdf [Stand: 30.10.04] 11 Vgl. http://www.bsi-fuer-buerger.de/viren/04_03.htm [Stand: 30.10.04] 12 Vgl. http://www.bsi-fuer-buerger.de/viren/04_05.htm [Stand: 30.10.04] 5/11

3. Aktuelle Beispiele zu Sicherheits- & Integritätsproblemen 3.1 Malware-Top 10 von Panda Software Trj/Downloader.GK 21.32 % Exploit/Mhtredir.gen 6.64 % W32/Netsky.P.worm 5.78 % W32/Sasser.ftp 5.53 % W32/Gaobot.gen.worm 4.62 % Trj/Briss.A 4.01 % Trj/StartPage.FH 3.96 % W32/Mabutu.A.worm 3.25 % Trj/Qhost.gen 3.19 % Abbildung 1: Malware Top-10 13 3.2 Verschiedene Viren und ihre Funktionsweise 3.2.1 Sasser Der Sasservirus ist ein Wurm der sich über die LSASS (Local Security Authentication Server) Schwachstelle von Microsoft aus- bzw. verbreitet. Das besondere an im ist die Tatsache, dass er komplett ohne zu tun des Users dessen Rechner infizieren kann. Der Wurm kopiert sich in eine Datei namens avserve.exe in den Windows-Ordner. Weiterhin erstellt er einen Registrierungsschlüssel um beim Start automatisch aktiviert zu werden. Sasser versucht sich über den TCP Port 9996 oder 445 mit anderen Rechnern zu verbinden und anschließend über die bereits erwähnte LSASS-Problematik den Rechner zu infiltrieren. Als nächstes wird ein FTP-Skript heruntergeladen und ausgeführt, dieses wiederum lädt über TCP-Port 5554 per FTP eine Kopie auf den zu infizierenden Rechner. Der Wurm führt zu einer verringerten Systemleistung oder zu kompletten Systemabstürzen. Microsoft hat für die LSASS-Sicherheitslücke einen Patch zum Download zur Verfügung gestellt. 14 Laut Zeitungsberichten hat der Sasserwurm in den ersten paar Tagen bereits über eine halbe Million Rechner befallen. Die offizielle Schadenhöhe, die als Schadensersatzforderung gegen den Autor des Wurms geltend gemacht wird, beläuft sich aber bisher nur auf ca. 130.000,00 Euro. Dies liegt zum größten Teil daran, dass sich große Firmen nicht an solchen Prozessen beteiligen wollen. Sie würden dadurch offen legen, verwundbar gegenüber Angriffen auf ihr Computernetzwerk zu sein. 13 Vgl. http://www.pandasoft.com [Stand: 30.10.04] 14 Vgl. http://sophos.de [Stand: 14.11.04] 6/11

3.2.2 Netsky Der Wurm Netsky kopiert sich sobald er ausgeführt wurde in das Windowsstammverzeichnis und erstellt, wie fast alle anderen Würmer auch, einen Eintrag in der Registry, um beim nächsten Systemstart wieder geladen zu werden. Der Wurm prüft jedes zu System zunächst, ob nicht bereits ein Task von sich selbst auf diesem System aktiv ist. Für die Weiterverbreitung nutzt er zum einen Tauschbörsen. Hier kopiert er sich in eine Datei im Shared-Folder des jeweiligen Tausch-Progammes. Zum anderen durchsucht er alle Laufwerke des Rechners von A bis Z (ausgenommen die CD-Rom Laufwerke) nach Dateien die E-Mail-Adressen enthalten könnten. Bei den gefundenen E-Mail-Adressen ignoriert er solche, die von Herstellern von Antiviren-Software benutzt werden. Der Wurm verschickt sich anschließend durch seine eigene SMTP-Engine an die gefundenen E-Mail-Adressen. 15 3.2.3 MyDoom Der Wurm MyDoom verbreitet sich per E-Mail und über das P2P-Netzwerk Kazaa. Nach der Ausführung öffnet der Wurm ein Windows Editor-Fenster mit unsinnigen Daten. Für die Verbreitung durchsucht er den lokalen Rechner nach E-Mail-Adressen. Er besitzt seine eigene SMTP-Engine. Es werden verschiedene Betreffzeilen, Nachrichtentexte und Anhang- Namen verwendet. Der Wurm ermöglicht einen unbefugten Fernzugriff über das Netzwerk auf den infizierten Rechner vorzunehmen. Zudem führt der er einen DDoS-Angriff auf die Website SCO.COM durch. Dieser Angriff startet am 1. Februar. Der Wurm installiert sich als Schleusenprogramm auf den infizierten Rechnern. Hierzu legt er eine neue Datei SHIMGAPI.DLL im Verzeichnis windos\system32 ab und startet diese als untergeordneten Prozess vom Task EXPLORER.EXE. Die erste Variante vom Wurm MyDoom ist so programmiert, dass seine Verbreitung am 12. Februar automatisch endet. 16 3.2.4 Sober.C Sober.C ist ein Internetwurm, der sich über Peer-to-Peer-Netzwerke zum Dateiaustausch verbreitet sowie indem er sich an E-Mail-Adressen versendet, die er in Dateien auf dem Computer findet. Die E-Mail-Betreffzeile und der Text werden zufällig aus internen Listen generiert und sind entweder in englischer oder in deutscher Sprache verfasst. Die angehängte Datei wird ebenfalls zufällig aus internen Listen Wenn er erstmals ausgeführt wird, kopiert sich der Wurm in eine Datei namens syshostx.exe und in zwei weitere zufällig gewählten Dateien in den Windows-Systemordner. Er erstellt anschließend die folgenden Registrierungseinträge: HKLM\Software\Microsoft\Windows\CurrentVersion\Run\<zufällige Zeichen> HKCU\Software\Microsoft\Windows\CurrentVersion\Run\<zufällige Zeichen> Dieser Eintrag verweist auf die zwei Kopien des Wurms mit zufällig gewählten Dateinamen. Dies geschieht, um sicherzustellen, dass er bei der Systemanmeldung auch wieder gestartet wird. Sober.C kopiert sich auch in den Ordner "My Shared Folder" innerhalb des KaZaA-Ordners und ersetzt dort bestehende Programme mit den Erweiterungen COM, EXE, SCR, BAT, CMD oder PIF. 17 15 http://www.antivir.de [Stand: 14.11.04] 16 http://www.antivir.de [Stand: 14.11.04] 7/11

3.3 Beispiele von Sicherheitslücken in Software 3.3.1 ebay Eine Sicherheitsschwachstelle des Online-Auktionshauses ebay ermöglicht es, die Benutzerdaten, insbesondere um die Passwörter von Mitgliedern auszuspähen. Dieses Problem ergibt sich, weil ebay es seinen Kunden ermöglicht, neben Texten und Bildern auch eigenes JavaScript in den Auktionsseiten einzubetten. Durch den JavaScript- Code können arglistige Anbieter gefälschte UserLogins erzeugen. Diese leiten die Daten des Benutzers an beliebige Dritte weiter. Das Problem ist seit ca. 1 Jahr bei ebay bekannt, wurde aber wie viele andere Sicherheitsprobleme eher als eine theoretische Natur abgetan. Seit dem 1.Oktober 2004 verbietet ebay in seinem Auktionen die Verwendung von JavaScript. Aber eine richtige Lösung des Problems gibt es bis heute nicht, da von ebay nicht aktiv beim Upload einer Auktionsseite geprüft wird, ob sie eventuell schadhaften Code enthält. Erst diese Maßnahme könnte sicherstellen, dass kein bösartiger Anbieter diese Sicherheitslücke weiterhin ausnutzt. 18 3.3.2 Gmail Es soll israelischen Zeitungsartikeln zufolge eine Schwachstelle im Webmail-Dienst Gmail von Google existieren. Diese ermöglicht einen Zugriff auf Mail-Konten ohne Kenntnis über das Passwort. Die einzige Voraussetzung besteht darin, dass der Angreifer sein Opfer dazu bringen muss, einen manipulierten Link anzuklicken. Dieser Link enthält in seiner URL zusätzliches JavaScript. Dieser Link kann sich beispielsweise auf einer Website, in einem Dokument oder in einer E-Mail befinden. Gmail filtert diese JavaScripts nicht aus, sodass der Browser sie in der sicheren Zone von Gmail ausführt. Diese Sicherheitsschwachstelle, auch als Cross-Site-Scripting-Schwachstelle bekannt, wurde erst vor kurzem in der Desktop-Suchmaschine und der Web-Suchmaschine von Google entdeckt. 19 Diese Sicherheitslücke wurde inzwischen von Google behoben. Allerdings erst nachdem das Unternehmen behauptete, es würde sich hier nur um eine rein theoretische Sicherheits- Schwachstelle handeln. 3.3.3 PuTTY In der Version 0.55 des Windows-SSH-Clients PuTTY gibt es eine Sicherheitslücke, die es Angreifern ermöglich beliebigen Code auf dem Rechner des Nutzers zu installieren und auszuführen. Berichten zufolge reicht bereits die Kontaktaufnahme mit einem speziell präparierten SSH-Server aus, um das System zu infiltrieren. Dies wird möglich, da der Angriff vor der eigentlichen Verifikation des Host-Computers 17 http://www.f-secure.de [Stand: 16.11.04] 18 http://www.cert.uni-stuttgart.de [Stand 5.11.04] 19 http://www.heise.de/security [Stand 14.11.04] 8/11

funktioniert. Daher ist es auch nicht ohne weiteres möglich vor dem Verbindungsaufbau zu prüfen, ob es sich um den richtigen Server handelt. Diese Problematik ist durchaus Praxis relevant, da es mittels ARP-Spoofing, DNS- Cache-Poisoning und anderer Methoden leicht möglich ist eine Umleitung auf einen anderen nicht vertrauenswürdigen Server zu erzwingen. Die genaue Funktionsweise des Angriffs ist aus guten Gründen nicht genauer dokumentiert. Das Sicherheitsloch ist aber in der Version. 0.56 von PuTTY behoben worden. 20 3.4 Trends Trojaner bleiben beliebt. Der Trend der vergangenen Monate setzt sich weiter fort: Mehr als die Hälfte der Top Bedrohungen bilden Trojaner. Dies ist typisch für die geänderte Haltung der "Viren-Autoren": War es früher das Hauptziel der Programmierer Aufmerksamkeit zu erlangen und Schaden anzurichten, so hat sich aktuell der Trend dahin gewandelt, schadhafte Codes zu programmieren, die still und leise in Computer-Systemen Daten sammeln und diese ebenso heimlich an Ihren "Verfasser" senden. Die gesammelten privaten Informationen (Kreditkarteninformationen, PINs, TANs, E-Mail Adressen, u.ä.) werden dann zu verschiedensten illegalen Aktivitäten missbraucht und können zu erheblichen finanziellen Schäden bei den Opfern führen. Software Sicherheitslücken sind wieder einmal eine Bedrohung. 4 der Top Ten Viren nutzen Sicherheitslücken für eine Infektion, was gleichzeitig deutlich macht, das viele User noch immer nicht die nötigen Patches zeitnah installieren. Dieses Phänomen wird sich auch bei Exploit/MS04-028 deutlich zeigen und wir können uns sicher sein in den nächsten Tagen von Viren zu hören, die diese Schwachstelle ausnutzen. 3.5 Schutzmaßnahmen Einen 100%tigen Schutz eines am Netz angeschlossenen Rechners kann man nicht garantieren. Jedoch gibt es zahlreiche Möglichkeiten einen Rechner so sicher wie möglich zu machen. Die wohl wichtigste Maßnahme ist ein Antivirenprogramm, welches ständig auf dem neusten Stand sein sollte. Eine weitere effektive Maßnahme sich vor Angriffen zu schützen, ist die Benutzung einer gut konfigurierten Firewall oder der Einsatz eines Routers, der bei richtiger Einstellung keine ungewollten Kontakt von oder nach draußen zulässt. Neben dem Schutz durch entsprechende Software, kann der Nutzer aber auch durch simple Regeln bei der Benutzung des Rechners seinen Schutz gegen Angriffe erhöhen. Hierzu sollte er bei der Übertragung sensibler Daten, wie Passwörtern oder Kreditkartennummern eine Verschlüsselung benutzen, wie sie von den meisten seriösen Instituten angeboten wird. Email-Anhänge von unbekannten Absendern, sollte der Nutzer gleich löschen, ohne sie sich an zu sehen. Bei Email-Anhängen bekannter Absender, die allerdings keinen Sinn ergeben, sollte er vor dem Öffnen sicherheitshalber den Absender kontaktieren und sich vergewissern, ob der Inhalt der Datei auch sicher ist. Des Weiteren sollte der Nutzer auf gar keinen Fall sensible Daten auf seinem Rechner speichern, wie es z.b. von den meisten Browsern angeboten wird. 20 http://www.cert.uni-stuttgart.de [Stand 5.11.04] 9/11

Das Betriebssystem sollte immer auf dem neusten Stand sein, d.h. die neuesten und sicherheitsrelevantesten Updates sollten auf dem Rechner installiert sein. Hierfür lässt sich auch die Update-Funktion von Windows gebrauchen, die das automatisch erledigt. Eine weitere Möglichkeit zum Schutze vor Angriffen, ist das Deinstallieren von nicht genutzten Programmen, falls diese unter Umständen Sicherheitslücken aufweisen, wäre der Nutzer davon nicht betroffen, da er dieses Programm nicht (mehr) auf seinem Rechner hat. 3.6 Risiken bei elektronischen Wahlen 21 Bei Wahlen, bei denen die Wähler über einen Computer in den Wahlkabinen wählen, wären folgende Manipulationsversuche denkbar. Ein Experte könnte mit Hilfe eines mit in die Kabine mitgebrachten Computers, die Software des Wahlcomputers manipulieren, oder einfach nur Stimmen austauschen, wegnehmen oder die Namen der Kandidaten ändern. Diese Vorstellung der Wahlmanipulation ist allerdings nur sehr schwer realisierbar, da das mitbringen eines solchen Gerätes auffallen würde und die Wahlcomputer, nicht ohne Grund, beaufsichtigt werden. Eine Alternative dazu wäre jedoch eine Manipulation durch einen Insider. Ein Programmierer des Softwareherstellers, könnte eine sog. Backdoor ein dem Programm installieren, oder einen kleinen Virus hineinschreiben, der sich am Tage der Wahl erst aktiviert und dann Stimmen vertauscht, addiert oder entfernt. Da es sich meistens bei solchen Programmen nur um wenige Zeilen Code handelt, ist er schwer aufzufinden. Von den Herstellern selber werden z.t. noch am Tag der Wahl Updates gefahren. Hier bestünde ebenfalls die Möglichkeit ein schadhaftes Programm einzuschleusen. 21 Vgl. Fischermann, T.(2004) USA: Elektronische Wahlfälscher, in: http://www.zeit.de/2004/40/wahlmaschine [Stand: 30.10.04] 10/11

4. Quellenverzeichnis Fischermann, T.(2004) USA: Elektronische Wahlfälscher, in: http://www.zeit.de/2004/40/wahlmaschine [Stand: 30.10.04] http://www.matheboard.de/lexikon/authentizit%e4t,definition.htm [Stand: 30.10.04] http://beat.doebe.li/bibliothek/w01031.html [Stand: 30.10.04] http://de.wikipedia.org/wiki/computersicherheit [Stand: 30.10.04] http://de.wikipedia.org/wiki/computersicherheit [Stand: 30.10.04] http://www.bsi-fuer-buerger.de/abzocker/05_04.htm [Stand: 30.10.04] http://www.comp-comp.com/glossar/glossarentry/man_in_the_middle.html [Stand: 30.10.04] http://www.computec.ch/dokumente/sniffing/sniffing/sniffing.html [Stand: 30.10.04] http://de.wikipedia.org/wiki/ip-spoofing [Stand: 30.10.04] http://www.trojaner-info.de/beschreibung.shtml [Stand: 30.10.04] http://www.bsi-fuer-buerger.de/down/kurzvire.pdf [Stand: 30.10.04] http://www.sophos.de.de [Stand: 12.11.04 http://www.heise.de/security [Stand: 30.10.04 http://www.f-secure.de/ [Stand: 14.11.04 http://www.cert.uni-stuttgart.de/ticker/ [Stand: 14.11.04] http://www.antivir.de/de/vireninfos/virenlexikon/ [Stand 14.11.04] 11/11