Impressum. Online-News Ausgabe 15, September 2002 Seite 2



Ähnliche Dokumente
Publizieren von Webs mit SmartFTP

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

FTP-Leitfaden RZ. Benutzerleitfaden

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

FTP-Server einrichten mit automatischem Datenupload für

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

Sicherer Datenaustausch zwischen der MPC-Group und anderen Firmen. Möglichkeiten zum Datenaustausch... 2

OP-LOG


Datenempfang von crossinx

Bedienungsanleitung für den SecureCourier

Guide DynDNS und Portforwarding

Um über FTP Dateien auf Ihren Public Space Server - Zugang laden zu können benötigen Sie folgende Angaben:

Anleitung: Confixx auf virtuellem Server installieren

Verwendung des IDS Backup Systems unter Windows 2000

Einrichtung eines -Kontos bei MS Office Outlook 2007 (Windows) Stand: 03/2011

How to install freesshd


Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!

Anleitungen zum Publizieren Ihrer Homepage

Wichtige Informationen und Tipps zum LüneCom Mail-Server 04

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Betriebssystem Windows - SSH Secure Shell Client

Adressen der BA Leipzig


Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Bedienungsanleitung für das IT Center Webhosting

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Sichern der persönlichen Daten auf einem Windows Computer

ARCHITEKTUR VON INFORMATIONSSYSTEMEN

Einrichtung eines -Kontos bei MS Office Outlook 2010 (Windows) Stand: 03/2011

Step by Step Webserver unter Windows Server von Christian Bartl

Helmut Kleinschmidt. Pflicht ab

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Import des persönlichen Zertifikats in Outlook 2003

INSTALLATION VON INSTANTRAILS 1.7

H A N D B U C H FILEZILLA. World4You Internet Service GmbH. Hafenstrasse 47-51, A-4020 Linz office@world4you.com

" -Adresse": Geben Sie hier bitte die vorher eingerichtete Adresse ein.

Musterlösung für Schulen in Baden-Württemberg. Windows Basiskurs Windows-Musterlösung. Version 3. Stand:

zur WinIBW Version 2.3

Man liest sich: POP3/IMAP

Anleitung ftp-zugang Horn Druck & Verlag GmbH Bruchsal

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

-Konten für Studierende und Zugriffswege auf die Mail-Systeme der Hochschule Rhein-Waal

Betriebskonzept Einrichtung

Anleitung: Webspace-Einrichtung

Einleitung Allgemeine Beschreibung Einfachste Bedienung Einen Internetanschluss, sonst nichts Login Anmelden

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Das nachfolgende Konfigurationsbeispiel geht davon aus, dass Sie bereits ein IMAP Postfach eingerichtet haben!

SSH Authentifizierung über Public Key

Anleitung für Zugriff auf den LEM-FTP-Server

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Anleitungen zum KMG- -Konto

SFTP SCP - Synology Wiki

Kleines Handbuch zur Fotogalerie der Pixel AG

Electronic Systems GmbH & Co. KG

BSV Software Support Mobile Portal (SMP) Stand

Anleitung zur Nutzung des SharePort Utility

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung

Installationsanleitung dateiagent Pro

Collax Archive Howto

nessviewer als Alternative für icloud

So richten Sie Outlook Express für Ihre s ein

POP3 über Outlook einrichten

Diese Anleitung beschreibt das Vorgehen mit dem Browser Internet Explorer. Das Herunterladen des Programms funktioniert in anderen Browsern ähnlich.

ICS-Addin. Benutzerhandbuch. Version: 1.0

Verwendung des Mailservers

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook ( ) Zentrum für Datenverarbeitung der Universität Tübingen

FTP-Leitfaden Inhouse. Benutzerleitfaden

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

TeamViewer App für Outlook Dokumentation

ANYWHERE Zugriff von externen Arbeitsplätzen

Einrichtung Secure-FTP

Das nachfolgende Konfigurationsbeispiel geht davon aus, dass Sie bereits ein IMAP Postfach eingerichtet haben!

Daten Sichern mit dem QNAP NetBak Replicator 4.0

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version Deutsch

Netzwerk einrichten unter Windows

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Registrierung am Elterninformationssysytem: ClaXss Infoline

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Thunderbird herunterladen, Installieren und einrichten Version (portable)

Einrichten der Outlook-Synchronisation

Outlook - CommuniGate Pro Schnittstelle installieren. Outlook - Elemente freigeben. Outlook - Freigegebene Elemente öffnen

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:

DNS-325/-320 und FXP

Einrichtung des WS_FTP95 LE

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Einrichtung -Account

SharePoint Demonstration

Die Dateiablage Der Weg zur Dateiablage

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Nutzung der VDI Umgebung

Eine Einführung in die Installation und Nutzung von cygwin

FILEZILLA HANDBUCH

Dieses Dokument soll dem Administrator helfen, die ENiQ-Software als Client auf dem Zielrechner zu installieren und zu konfigurieren.

Lehrveranstaltung Grundlagen von Datenbanken

Transkript:

Impressum Herausgeber: Arbeitsgruppe Online-Dienste - Abteilung Berufliche Schulen - Landesinstitut für Erziehung und Unterricht, Abt. III Rotebühlstr. 131, 70197 Stuttgart (0711/6642-311, Fax: -303) Internet: http://www.leu.bw.schule.de/beruf/projektg/online Mail: online@abt3.leu.bw.schule.de Verantwortlich: StD H. BEK, Abteilung III, LEU Redaktion : Johanna Leine, Barbara Meinecke, Sibylle Teichmann Gestaltung: Sibylle Teichmann, Barbara Meinecke, Johanna Leine Beiträge: Rudolf Arnold, Andreas Grupp, Fritz Heckmann, Michael Kaufmann, Winfried Klein, Jürgen Rieber, Rainer Utz, Rolf Väth, Günter Wellenreuther Copyright Landesinstitut für Erziehung und Unterricht - Stuttgart http://www.leu.bw.schule.de/beruf/projektg/online Mail: online@abt3.leu.bw.schule.de Online-News Ausgabe 15, September 2002 Seite 2

Inhalt Online-News Ausgabe 15, September 2002 Seite 3

Vorwort Online-News Ausgabe 15, September 2002 Seite 4

Online-News Ausgabe 15, September 2002 Seite 5

1 FTP - Grundsätzliches 1.1 Was ist FTP? Einleitung Einer der wichtigsten Dienste im Internet ist FTP. FTP steht für File Transfer Protocol und bezeichnet neben dem Protokoll auch gleichzeitig den Dienst, der mit dem Protokoll realisiert ist: die Übertragung von Dateien zwischen verschiedenen Rechnern über das Netz. FTP ist einer der am meisten genutzten Dienste im Internet. Wie viele andere Internet-Dienste auch, arbeitet ftp/client/serverorientiert und steht auf fast allen Plattformen zur Verfügung. Mit FTP ist es möglich Dateien von einem Rechner zum anderen zu übertragen. Hierfür benötigt man natürlich auf den beteiligten Rechnern die entsprechenden Zugriffsrechte. Seine enorme Bedeutung für das Internet erhält FTP jedoch durch weltweit verteilte frei zugängliche Anonymous FTP Server; das sind Rechner, auf denen immense Mengen an unterschiedlichen Dokumenten über FTP zur Verfügung gestellt werden. Man findet auf diesen Archiven Software für fast alle denkbaren Rechnertypen; Gerätehersteller bieten neueste Treiber für ihre Produkte zum Download an; es gibt Dokumente jeglicher Art in allen möglichen Formaten, Bilder, Videosequenzen, Sounddateien und vieles mehr. Für Anonymous FTP Server braucht man keine individuellen Zugriffsrechte. Als Benutzername kann anonymous oder ftp, was auf vielen Servern auch akzeptiert wird, angeben werden. Als Passwort gibt man seine komplette E-Mail-Adresse ein. Architektur und Konzept TCP/IP ist der kleinste gemeinsame Nenner des gesamten Datenverkehrs im Internet. Erst durch dieses Protokoll wurde historisch gesehen aus einem begrenzten Netz ein Netz der Netze. Egal ob Web-Seiten aufgerufen, E-Mails versandt, mit Telnet auf einem entfernten Rechner gearbeitet wird oder mit FTP Dateien up- und downgeloadet werden: stets werden die Daten mit TCP/IP adressiert und transportiert. Nach dem OSI-Schichtenmodell ist TCP/IP in der Transportschicht bzw. Vermittlungsschicht angesiedelt. FTP liegt in den höheren Schichten. Online-News Ausgabe 15, September 2002 Seite 6

Abbildung: OSI - Schichtenmodell Das File Transfer Protocol spezifiziert den benutzergesteuerten Datenaustausch zwischen zwei Rechnern, basierend auf einer TCP- Endsystemverbindung. Es durchlief seit den Anfängen des Internet mehrere Entwicklungsstufen. Der FTP-Standard beschreibt eine Architektur nach dem Client/Server- Prinzip, deren zentraler Bestandteil die Trennung von Kontroll- und Datenverbindung ist. Eine FTP-Sitzung läuft schematisch folgendermaßen ab: Der Client initiiert den Aufbau einer Kontrollverbindung zum Server und schickt über diese Kontrollverbindung Kommandos an den Server. Der Server antwortet auf die Kommandos des Client ebenfalls über die Kontrollverbindung. Die Kommandos des Client legen die Parameter für die Datenübertragung, z.b. Datentyp, Übertragungsmodus, Datenstruktur, und die durchzuführenden Operationen fest, z.b. Verzeichnisse wechseln, Verzeichnisse anlegen, Speichern, Anfügen, Abholen, Löschen von Dateien. Ist eine Aktion mit den erforderlichen Parametern festgelegt, findet die Datenübertragung über die Datenverbindung statt. Online-News Ausgabe 15, September 2002 Seite 7

Abbildung: FTP-Client-Server-Verbindung Eine weitere, weniger bekannte Einsatzmöglichkeit von FTP zeigt die folgende Abbildung, bei der ein Benutzer eine Datei zwischen zwei Rechnern austauscht, von denen keiner der eigene ist. Der Benutzerclient initiiert dabei zwei Kontrollverbindungen zu den beiden Servern A und B und versetzt anschließend Rechner A in den Passivzustand. Nun teilt er Rechner B die Adresse von A als zu nutzende Datenverbindung mit und gibt das Kommando zum Datentransfer. Nach Vollzugsmeldung beendet der Benutzerclient die Verbindungen. Abbildung: FTP-Server-(Client)-Server-Verbindung Online-News Ausgabe 15, September 2002 Seite 8

Im FTP-Protokoll wurden Vorkehrungen für viele unterschiedliche Fälle und Konstellationen getroffen. Es gibt unterschiedliche Datentypen, z.b. ASCII, EBCDIC, IMAGE, die der Benutzer angeben kann. Auch wurden verschiedene Übertragungsarten, z.b. Stream (Datenstrom ohne Struktur), Block (Daten werden blockweise übertragen) und Compressed (einfache Datenkompression bei der Übertragung) berücksichtigt. Selbst für unterschiedliche Datenstrukturen wie Datei, Record oder Seite wurden Vorkehrungen getroffen. In konkreten Implementierungen werden jedoch meistens nicht alle Möglichkeiten realisiert. Als Übertragungsart steht meist nur Stream und als Datenstruktur Datei zur Verfügung. Die wichtigsten Kommandos sind GET und PUT zum Holen bzw. Schicken von Dateien. Doch selbst deren Kenntnis ist für den Endbenutzer heute nicht mehr nötig, denn moderne graphische FTP-Clients ermöglichen das Manipulieren von Dateien und Verzeichnissen per einfachem Drag and Drop. Die Arbeit mit FTP: Die meisten heutigen FTP-Programme unterscheiden sich äußerlich kaum von bekannten Dateimanagern. Viele gängige Dateimanager wie z.b. der Windows Commander (ghisler.com) haben bereits einen FTP-Client im Programm. Abbildung: Dateimanager mit integriertem FTP-Client Aktuelle Browser wie der MS Internet Explorer oder der Navigator von Netscape besitzen implementierte FTP-Funktionalität. Sie zeigen die Dateilisten auf FTP-Servern als anklickbare Ordner bzw. Dateien an. Je nach Dateityp lassen sich diese dann downloaden oder direkt im Browser-Fenster anzeigen. Online-News Ausgabe 15, September 2002 Seite 9

Abbildung: Anonymer FTP-Zugriff per Browser Für anspruchsvollere Arbeiten, die sich nicht mit einem Browser oder Dateimanager erledigen lassen, z.b. die Verwaltung der eigenen Homepage, sind FTP-Clients wie beispielsweise WS_FTP Pro (ipswitch.com) im Gebrauch. Sie zeigen zumeist in einem Programmfenster die lokale Verzeichnisstruktur und in einem anderen Programmfenster die Verzeichnisstruktur des aufgerufenen Servers an. Durch Markieren und Ziehen mit der Maus lassen sich Dateien uploaden oder downloaden. Ebenso einfach können Dateien gelöscht oder umbenannt werden. Moderne FTP-Clients können unterbrochene Downloads wiederaufnehmen oder wiederholen. Sie lassen Mehrfachverbindungen zu Servern zu, was die Bandbreite erhöht bzw. paralleles Arbeiten in verschiedenen Verzeichnisebenen erlaubt. Sie passen beim Upload eines Webprojekts mit untereinander verlinkten Web-Seiten automatisch die lokale Pfadstruktur der HTML- Seiten an die Pfadstruktur des Webservers an. FTP-Programme verfügen in der Regel auch über eine Site-Verwaltung. Dort können für jede benutzte FTP-Adresse die Zugangsdaten und technischen Einstellungen gespeichert werden. Außerdem arbeiten sie mit den gängigsten Firewalls zusammen und unterstützen in den neuesten Versionen auch bereits eine sichere verschlüsselte Kennungsund Datenübertragung per SSL (Secure Socket Layer). Abb.: Anmeldedialog FTP-Client am Beispiel von WS_FTP Pro Online-News Ausgabe 15, September 2002 Seite 10

Beim normalen FTP bekommt man nur Zugriff auf den Server, wenn beim Einwählen zusätzlich zum Host-Name (IP-Adresse oder DNS-Name) ein Benutzername und ein Kennwort angegeben werden. Mit diesen Zugangsdaten muss der Benutzer vom FTP-Serververwalter als berechtigter Anwender am Server eingetragen sein. Bei anonymem FTP wählt man sich beispielsweise mit dem Benutzernamen anonymous oder ftp ein und gibt als Passwort seine E-Mail Adresse an. Es gibt viele öffentliche FTP-Server im Internet, die umfangreiche Dateibestände zum Download anbieten. Für öffentliche, anonyme FTP-Server gibt es bestimmte Verhaltensregeln die eingehalten werden sollten. Es sind z.b. nicht unbeschränkt viele simultane Nutzer möglich. Deshalb sollte man eine FTP-Verbindung nur solange wie nötig aufrechterhalten. In den meisten öffentlichen FTP-Servern gibt es zudem Readme-Dateien, die Inhalt und Struktur der Serververzeichnisse erläutern. Abbildung: FTP-Client Oberfläche Online-News Ausgabe 15, September 2002 Seite 11

Nachteile und Ausblick: Ein gravierender Nachteil beim normalen FTP ist, dass Kennungen und Daten unverschlüsselt übertragen werden. Dies lässt sich jedoch vergleichsweise einfach beheben. Denn ein FTP-Server kann, wie jeder andere Server-Prozess auch, mit einem starken Authentisierungsverfahren und Datenverschlüsselung betrieben werden. Zudem bietet neuere FTP-Client und -Serversoftware wie WS_FTP (für Windows NT/2000/XP Server) oder die SSH Secure Shell (alle Betriebssysteme) eine starke SSL-Verschlüsselung. Es bleibt zu erwarten, dass die Browserhersteller nicht nur https, sondern auch sftp (Secure FTP) in ihre neuesten Produkte integrieren. Quellen: Catherine West [OSI Illustration] Data Becker Computer Lexikon (Data Becker Verlag) Internet Sicherheit (Hanser Verlag) Internet: Werkzeuge und Dienste (Springer Verlag) RFC 959 SelfHTML80 (teamone.de) SSH Secure Shell (ssh.com) WS_FTP (ipswitch.com) Rainer Utz, Gebhard-Müller-Schule Biberach rainer.utz@gmx.de Online-News Ausgabe 15, September 2002 Seite 12

1.2 Zugriffe unter Linux Abbildung 1: Eine Auswahl verfügbarer Serverdienste unter Linux Online-News Ausgabe 15, September 2002 Seite 13

Linux-Server sind als Multitasking- und Multiuser-Betriebssystem von Haus aus mit einer Vielzahl von Serverdiensten ausgestattet. Damit stellt sich hier meist nicht die Frage, ob der eine oder andere Dienst verfügbar ist. Es geht vielmehr häufig um die Frage, welche Dienste für die Nutzer unverzichtbar sind und somit nicht abgeschaltet werden können. Die Angriffe auf im Internet bzw. im lokalen Netzwerk (LAN) sichtbare Rechner nehmen täglich zu. Als Angriffsfläche dient unter anderem das Ausspähen von Benutzerkonten und deren unberechtigte Nutzung. Nachfolgend wird deshalb meist nur kurz auf die verfügbaren Dienste eingegangen. Im Zuge der Secure Shell (SSH) soll danach ein Weg aufgezeigt werden, um zumindest telnet und ftp abzuschalten, ohne dem Benutzer Funktionalität zu nehmen. Damit überhaupt von Außen auf den Schulserver zugegriffen werden kann, benötigt dieser auf jeden Fall einen festen Rechnernamen im Domain-Name-Service (DNS). Online-News Ausgabe 15, September 2002 Seite 14

Für Rechner, die über BelWü an das Internet angeschlossen sind, ist dies kein Thema. Der Server erhält dabei eine feste IP-Nummer und wird in den DNS von BelWü eingetragen. Bei einer Standleitung (diese Ausstattung wäre aus didaktischer Sicht flächendeckend wünschenswert) ist er damit ständig erreichbar. Bei Wahlleitungen ist er zumindest dann verfügbar, wenn er aus irgendeinem Grund online geht. Problematischer wird die Erreichbarkeit, wenn z.b. der kostenlose T- DSL-Zugang des T@School-Programms von T-Online genutzt wird. Dies ist zumindest als Backup-Lösung bzw. zur Entlastung der BelWü- Leitung eine gute Option. Erstens gibt es hier keinen festen Rechnernamen und zusätzlich wirft T-Online den Rechner mind. einmal pro Tag ab, um eine neue IP-Nummer zu geben. Unter Verwendung von Dynamic DNS ist es jedoch auch in diesem Fall möglich, den Rechner mit einem Namen zu versehen. Ein kostenfreier Anbieter für diesen Service ist unter http://www.dyndns.org zu finden. Online-News Ausgabe 15, September 2002 Seite 15

1.2.1 FTP im Linux-Netz ACHTUNG: Der ftp-serverdienst ist eines der sehr beliebten Angriffsziele für Server im Internet. Achten Sie bei der Installation auf eine möglichst sichere ftp-server-variante und beachten Sie im Betrieb des Serverdienstes ständig die verfügbaren Sicherheitshinweise und updates! Noch besser: Gewähren Sie keinen ftp-zugang zu Ihrem Netz!!! Als Alternative bietet sich scp oder sftp an (siehe SSH-Artikel)! Die Server-Seite In der Standard-Installation der aktuellen SuSE-Distribution (Version 8.0) wird kein ftp-serverdienst installiert. Möchte man dies tun, hat man die Wahl zwischen drei Produkten: Berkeley Software Distribution (BSD) FTP-Daemon Pure FTPd Very Secure FTP Daemon vsfpd Client-Software Windows-Clients Kommandozeile ftp auf der Kommandozeile ist zwar nicht sonderlich beliebt, aber wenigstens immer verfügbar. Einfach eine DOS-Shell (MS-DOS- Fenster) öffnen und mittels des Kommandos ftp servername eine Verbindung aufbauen. Für die weitere Benutzung benötigt man Kenntnisse über verfügbare Kommandos. Hier hilft gegebenenfalls das help bzw. help <kommando> Kommando weiter. Online-News Ausgabe 15, September 2002 Seite 16

WS_FTP Die Client-Software WS_FTP (http://www.ipswitch.com) erfreut sich schon seit einigen Jahre in Schulen und bei Privatpersonen großer Beliebtheit. Die älteren Versionen waren für Bildungseinrichtungen, deren Personal und für Schüler/Studenten kostenfrei. Allerdings sind diese Versionen teilweise für modernere Clients (z.b. Windows 2000) nicht mehr sauber einsetzbar, da das Hinzufügen von Verbindungsprofilen erweiterte Rechte erfordert. Es gibt zwar neue Versionen der Software, die dieses Problem umgehen. Diese Versionen sind allerdings auch für Schulen nicht mehr kostenlos. Eine Lizenz schlägt je nach Kaufvariante mit ca. 40 US-$ zu Buche. SmartFTP Mit SmartFTP (http://www.smartftp.com) steht eine kostenfreie Alternative zu WS_FTP zur Verfügung. Online-News Ausgabe 15, September 2002 Seite 17

SmartFTP läuft unter allen Windows-Varianten (Win9x/NT/2000/XP). Linux-Clients Auch hier gibt es natürlich analog zu obiger DOS-Shell ein ftp-client- Utility auf Shell-Ebene. Daneben stehen auch hier etliche grafischen ftp-clients zur Verfügung. Einer der komfortabelsten dürfte hier IglooFtp sein. Online-News Ausgabe 15, September 2002 Seite 18

Mail-Services Shell-Zugriff via Telnet Hierzu gibt es eigentlich nur eines zu sagen ABSCHALTEN! Der telnet-daemon ist eines der häufigsten Angriffsziele, und da es mit der Secure Shell eine mehr als vollwertige Alternative gibt, kann es nur diesen einen Rat geben. Angriffe werden hier meist direkt gegen Sicherheitslücken im Telnet- Daemon ausgeübt. Aber auch das Mithören eines Verbindungsaufbaus und/oder eine Sitzungs-Entführung (Session-Hijacking) sind ein ernstes Problem. Wie bereits beim ftp-protokoll werden hier nämlich sämtliche Daten im Klartext über das Netz übertragen. Dabei wird zwar jedes Zeichen der Benutzerkennung und des Passworts in einem einzelnen TCP- Paket übertragen, was einer entsprechenden Sniffer-Software aber keine Probleme bereitet die sind nämlich meist in der Lage, die Nutzlast einer TCP-Sitzung wieder zusammenzusetzen. Bei dieser Variante könnte man nun widersprechen: 1. Im Internet muss ich meinem Internet-Service-Provider ohnehin vertrauen. Dort wird schon niemand die Daten abhören und mitprotokollieren. Stimmt meistens. Aber wer sagt, dass nicht im eigenen Netz oder im Netz des entfernt sitzenden Benutzers jemand zuhört? 2. Heutzutage hat man in den meisten Fällen voll geswitchte Netze. Da ist das nicht möglich? Mitnichten! Über ARP- und/oder DNS- Spoofing ist das ohne weiteres auch im geswitchten Netz möglich. Zu schwierig? Die notwendigen Tools findet man mit relativ wenig Energie frei im Internet. Als ein Beispiel für einen derartigen Angriff sei nachfolgend kurz das Grundprinzip des ARP-Spoofings dargestellt. ARP-Spoofing ARP (Address Resolution Protocol) wird für den Versand von IP- Datagrammen auf Schicht 2 des OSI-Modells benötigt. In einem Ethernet wird beispielsweise jedes IP-Datagramm für den Versand in einen Ethernet-Frame verpackt. Dieser hat die Netzwerkkartenadresse (MAC-Adresse) des Empfängers und des Senders im Frame-Kopf. Online-News Ausgabe 15, September 2002 Seite 19

Damit werden die Daten unter Verwendung eines Switches zielgenau nur an den gewollten Rechner versendet. ARP ermöglicht dem Senderechner die Feststellung der MAC-Adresse des Emfangsrechners. Für eine normale Kommunikation ergibt sich damit die folgende Situation: Der angreifende Rechner meldet sich nun unaufgefordert bei Router und PC1 und teilt Ihnen jeweils mit, dass sich die MAC-Adresse geändert hat (z.b. im Fall einer neuen Netzwerkkarte wirklich relevant). Dabei erklärt der Router, dass die MAC-Adresse von PC2 angeblich PC1 gehört. Dem Rechner PC1 erklärt er, dass die MAC-Adresse von PC2 angeblich Router gehört. Soll es noch weniger auffallen, verwendet er zwei unterschiedliche MAC-Adressen, die aber beide zu PC2 gehören. Diesen Angriff kann man sich so vorstellen: Online-News Ausgabe 15, September 2002 Seite 20

Sowohl Router als auch PC1 führen nun einen Update Ihrer MAC-Tabellen durch und gehen damit einer Fehlinformation auf den Leim. PC2 sendet seine gefälschten Updates zyklisch weiter, damit dieser Zustand auch so bleibt. In der Folge sendet PC1 alle Pakete für Router an die Netzwerkkarte von PC2. Dieser reicht, damit das Ganze nicht auffällt, das Paket an Router2 weiter, wobei er es natürlich vorher aufzeichnet. Auch Router sendet alle Pakete an den vermeintlichen PC1 (der aber in Wirklichkeit PC2 ist). Auch diese Pakete werden nach Aufzeichnung an den eigentlich gewollten Empfänger weitergeleitet. Online-News Ausgabe 15, September 2002 Seite 21

Damit hört PC2 alles ab und Router und PC1 bekommen es im Idealfall nicht mit. Bei einem Session-Hijacking übernimmt die Person an der Konsole von PC2 nach erfolgreicher Anmeldung des Client einfach die ganze Sitzung. Der Client bekommt nur mit, dass die Verbindung abgebrochen ist, macht sich meist keine allzu großen Sorgen, rebootet seinen Rechner und baut erneut eine Sitzung auf. Web-Services Sind unter Linux üblicherweise für jeden Benutzer sofort verfügbar. In SuSE 8.0 wird allerdings der Apache-Server nicht mehr standardmäßig installiert. Der Apache-Webserver ist somit nachzuinstallieren, in die Runlevel 3 und 5 zu integrieren und zu starten. Beim Anlegen von Benutzern wird zumindest bei der SuSE-Distribution sofort das Verzeichnis public_html im Homeverzeichnis der Benutzer angelegt. Dieses Verzeichnis kann dann unter Verwendung des Benutzer-Login-Namens als persönliche Homepage sofort angesprochen werden. Beispiel: Benutzername ist andreas Homeverzeichnis ist /home/andreas oder allgemeiner ~/ andreas Das public_html -Verzeichnis liegt damit unter /home/andreas/ public_html. Online-News Ausgabe 15, September 2002 Seite 22

Die Startseite wird direkt in diesem Verzeichnis abgelegt /home/ andreas/public_html/index.html Diese Startseite kann dann aus dem Web heraus über folgenden URL angesprochen werden: http://server/~andreas/ bzw. http:// server/~andreas/index.html (der Dateiname index.html ist in der Apache-Software voreingestellt). SQL-Server Wie bereits in den ONLINE-News Nr. 13 erläutert, besteht die Möglichkeit, auf SQL-Datenbankserver beispielsweise über die Open Database Connectivity (ODBC) -Schnittstelle zuzugreifen. Bestandteil dieses Konzepts ist auch hier die Trennung zwischen SQL- Dienstanbieter auf einem Server-Rechner und einem Clientrechner. Die beiden Rechner kommunizieren über das Netzwerk (entweder nur lokales Netzwerk oder auch über das Internet). Mögliche Software wären hier: MySQL PostgreSQL (falls ein RDBMS mit Beziehungsunterstützung über Fremtdschlüssel, Transaktionen,... benötigt wird) Beide DB-Server sind üblicherweise im Lieferumfang gängiger Linux- Distributionen enthalten. Auch für Windows existieren Portierungen. Nachfolgend eine Übersicht zum ODBC-Konzept mit Netzwerkintegration. Online-News Ausgabe 15, September 2002 Seite 23

Weitere Literatur bzw. Software An introduction to ARP-Spoofing - http://www.docshow.net/ hacking/intro_to_arp_spoofing.zip Ethereal http://www.ethereal.com Windows Packet Capture Library - http://winpcap.polito.it/ The Apache Software Foundation http://www.apache.org/ PostgreSQL - http://www.de.postgresql.org/ MySQL http://www.mysql.com/ Online-News Ausgabe 15, September 2002 Seite 24

1.2.2 Serverabsicherung durch den Einsatz des SSH-Protokolls Bereits weiter oben konnten Sie sehen, dass viele Protokolle ihre Authentifizierungs- und nachfolgenden Sitzungsdaten im Klartext über das Netzwerk (LAN oder Internet) versenden. Dies ist ein erhebliches Sicherheitsrisiko. Es gibt zwischenzeitlich verschiedene Möglichkeiten, um den Datenverkehr zwischen Server und Client so zu verschlüsseln, dass ein reines Mithören sinnlos ist. Session-Hijacking bzw. Manin-the-Middle-Attacks werden damit natürlich nicht verhindert. Eine Möglichkeit für eine sicherere Kommunikation ist die Secure Shell. Für den Endanwender unterscheidet sie sich nicht von dem bereits weiter oben erwähnten Dienst telnet und stellt nach erfolgreicher Anmeldung eine Shell zur Verfügung. Der Datenverkehr wird jedoch bereits vor dem Austausch sensibler Daten wie Benutzerkennung und Passwort verschlüsselt. Es kommen dabei sowohl asymmetrische wie auch symmetrische Verfahren zum Einsatz (siehe ONLINE-News Nr. 8). Der nachfolgende Text stammt aus der Manual-Page des SSH- Serverdienstes. Er ist für die Anwendung der vorgestellten Software- Pakete nicht notwendig. sshd - OpenSSH SSH daemon Beschreibung Der sshd (SSH Daemon) ist das Serverprogramm zum Betrieb von ssh (Secure Shell) als Client. Zusammen ersetzen der Daemon und der Client Programme wie rlogin oder rsh und erlauben eine verschlüsselte Kommunikation zwischen zwei Rechnern über ein unsicheres Netzwerk. Trotz der darunter verborgenen Komplexität ist ein möglichst einfacher und für den Benutzer transparenter Betrieb möglich. Der sshd ist der Serverdienst, der auf eingehende Verbindungswünsche von Clients wartet. Er wird üblicherweise bereits im Verlauf des Bootvorgangs gestartet. Bei eingehenden Verbindungen regelt dieser Serverdienst (bzw. ein erzeugter Sohnprozess) den Schlüsselaustausch, die eigentliche Verschlüsselung, die Ausführung von Kommandos und den Datenaustausch. Die heute üblichen sshd s unterstützen normalerweise gleichzeitig das SSH-Protokoll der Version 1 und 2. SSH-Protokoll 1 Jeder Server hat ein RSA-Schlüsselpaar (üblicherweise 1024 Bit Länge), das dazu dient, den Server zu identifizieren. Dieses Schlüsselpaar, der Host-Key wird einmal erzeugt und dient zur fortlaufenden Identifikation des Servers gegenüber einem Client. Zusätzlich wird beim Start des Serverdienstes ein weiteres RSA-Schlüsselpaar (dieses Mal üblicherweise mit einer Schlüssellänge von 768 Bits) generiert. Dieses zweite Schlüsselpaar wird im Betrieb jede Stunde neu berechnet und nie auf einem Datenträger gespeichert. Es wird für die fortlaufende Arbeit des SSH-Servers benötigt und könnte wohl am Besten mit der Bezeichnung Server-Arbeits-Schlüssel bezeichnet werden. Sobald ein Client eine Verbindung zum Server aufbaut, antwortet der SSH-Server, indem er den Public-Key der beiden Schlüsselpaare (also des Host-Key und des Server-Key) an den Client übermittelt. Der Client kann nun, falls er schon einmal eine Verbindung mit diesem Server hatte, überprüfen, ob er tatsächlich wieder den gleichen Server vor sich hat wie beim letzten Online-News Ausgabe 15, September 2002 Seite 25

Mal. Dazu vergleicht er den erhaltenen Public-Host-Key mit einer eigenen Datenbank, in der er bekannte Server-Host-Keys speichert. Ist an dieser Stelle alles in Ordnung, erzeugt der Client eine Zufallszahl mit 256 Bit Länge. Er verschlüsselt diese Zufallszahl sowohl mit dem Server-Host-Key wie auch mit dem Arbeitsschlüssel des Servers und sendet das Ergebnis an den Server zurück. Dieser ist im Besitz der passenden Secret-Keys und kann somit die 256-Bit Zahl wieder dechiffrieren. Im weiteren Verlauf der Kommunikation verwenden die beiden Kommunikationspartner diese Zufallszahl als Sitzungsschlüssel für eine konventionelle symmetrische Verschlüsselung. Derzeit kommen hier der Blowfish- oder 3DES-Algorithmus zum Einsatz wobei 3DES die Standardeinstellung ist. Welches der vom Server angebotenen konventionellen Verfahren verwendet wird, entscheidet der Client. Nun beginnen Server und Client einen Authentifzierungs-Dialog. Üblicherweise wird hier die User-Password-Authentifizierung verwendet. SSH-Protokoll 2 Version 2 arbeitet ähnlich. Auch hier hat der Server ein hostspezifisches Schlüsselpaar (RSA oder DSA), um den Server gegenüber Clients zu identifzieren. Allerdings wird im Gegensatz zur Protokoll-Version 1 kein zweites Schlüsselpaar beim Serverstart erstellt. Die weitere Sicherheit wird durch ein Diffie-Hellman-Key-Agreement geleistet. Der Rest der Sitzung wird unter Verwendung eines symmetrischen Verfahrens verschlüsselt. Derzeit 128 bit AES, Blowfish, 3DES, CAST128, Arcfour, 192 bit AES, oder 256 bit AES. Der Client wählt den zu verwendenden Algorithmus aus der vom Server angebotenen Auswahl aus. Die Sitzungs-Integrität wird zusätzlich durch einen kryptografischen Message- Authentifizierungs-Code zur Verfügung gestellt (hmac-sha1 oder hmac-md5). Secure Shell Client Der SSH-Client ist im allgemeinen bei jeder Linux-Distribution automatisch installiert. Für Windows bietet sich die Freeware PuTTY von Simon Tatham - http://www.chiark.greenend.org.uk/~sgtatham/ putty/ als Software an. Online-News Ausgabe 15, September 2002 Seite 26

Da PuTTY auch das normale Telnet-Protokoll beherrscht, bietet es sich generell als Ersatz für das bei Windows mitgelieferte Telnet- Programm an. Es unterstützt eine beliebige Anzahl an Zeilen und Spalten und übermittelt vor allem die Cursor-Steuerungstasten korrekt an den Server! Auch Farbdarstellungen nach ANSI werden unterstützt. Nach dem Start von PuTTY (eine Datei mit 324kB) erscheint der obige Konfigurationsdialog. Damit kann eine Vielzahl von Verbindungsparametern eingestellt werden und anschließend als Session-Profil abgespeichert werden. Für den Verbindungsaufbau reicht dann ein Doppelklick auf eine gespeicherte Session. Der eigentliche Anmeldevorgang und das spätere Arbeiten mit SSH unterscheidet sich nicht von der klassischen Telnet-Sitzung. Online-News Ausgabe 15, September 2002 Seite 27

Der Datenverkehr wird allerdings vollständig verschlüsselt. Der nachfolgende Mitschnitt gehört zu obiger SSH-Sitzung. Man kann nur noch den Aufbau der Verschlüsselung zwischen den beiden Kommunikationspartner sehen, alles Weitere ist unlesbar chiffriert. Abschaltung unnötiger Server-Ports Das SSH-Protokoll spezifiziert aber nicht nur diese Art von Fernzugriff. Vielmehr wird ganz allgemein der Aufbau eines verschlüsselten Kanals beschrieben. Dieser kann auch für andere Zwecke als einen Online-News Ausgabe 15, September 2002 Seite 28

Shellzugriff verwendet werden z.b. Secure FTP (sftp), Secure Copy (scp), Tunneling einer Sitzung mit einer grafischen Oberfläche (wie X11),.... Secure FTP SFTP sftp nutzt einen verschlüsselten Übertragungskanal, der durch den oben beschriebenen SSH-Mechanismus zur Verfügung gestellt wird. Nach erfolgreicher Anmeldung stehen die meisten der bereits vom normalen ftp bekannten Kommandos zur Verfügung. Eine mögliche Client-Software stammt erneut von Simon Tatham (siehe PuTTY) und läuft in einer DOS-Shell. Komfortablere sftp-software mit grafischer Oberfläche unter Windows konnte nicht gefunden werden. Dies ist aber angesichts des für scp verfügbaren Windows-Clients nicht weiter schlimm. Secure Copy SCP scp ist ein weiteres Verfahren, um auf Basis eines SSH-Kanals Dateien zwischen zwei Rechnern über das Netzwerk zu übertragen. Eine sehr komfortable Software ist hier WinSCP von Martin Prikryl (http://winscp.vse.cz). Online-News Ausgabe 15, September 2002 Seite 29

Nach kurzer Konfiguration und erfolgreichem Verbindungsaufbau steht bei WinSCP eine komfortable Oberfläche zur Verfügung. Drag-anddrop erleichtert den Transfer von Dateien. Online-News Ausgabe 15, September 2002 Seite 30

Literatur bzw. beschriebene Software An introduction to SSH Secure Shell http://rr.sans.org/encryption/intro_ssh.php OpenSSH on Windows http://www.networksimplicity.com/openssh/ Shaolin Secure ftp http://www.shaolinsecureftp.com/ Liste von Windows SSH-Server und Client Tools http://www.freessh.org/windows.html SecPanel Grafische SSH- und SCP-Oberfläche http://www.pingx.net/secpanel/ PuTTY, PSCP, PSFTP von Simon Tatham http://www.chiark.greenend.org.uk/~sgtatham/putty/ Online-News Ausgabe 15, September 2002 Seite 31

1.2.3 sshd - OpenSSH SSH daemon Beschreibung Der sshd (SSH Daemon) ist das Serverprogramm zum Betrieb von ssh (Secure Shell) als Client. Zusammen ersetzen der Daemon und der Client Programme wie rlogin oder rsh und erlauben eine verschlüsselte Kommunikation zwischen zwei Rechnern über ein unsicheres Netzwerk. Trotz der darunter verborgenen Komplexität ist ein möglichst einfacher und für den Benutzer transparenter Betrieb möglich. Der sshd ist der Serverdienst, der auf eingehende Verbindugswünsche von Clients wartet. Er wird üblicherweise bereits im Verlauf des Bootvorgangs gestartet. Bei eingehenden Verbindungen regelt dieser Serverdienst (bzw. ein erzeugter Sohnprozess) den Schlüsselaustausch, die eigentliche Verschlüsselung, die Ausführung von Kommandos und den Datenaustausch. Die heute üblichen sshd s unterstützen normalerweise gleichzeitig das SSH-Protokoll der Version 1 und 2. SSH-Protokoll 1 Jeder Server hat ein RSA-Schlüsselpaar (üblicherweise 1024 Bit Länge), das dazu dient, den Server zu identifizieren. Dieses Schlüsselpaar, der Host-Key, wird einmal erzeugt und dient zur fortlaufenden Identifikation des Servers gegenüber einem Client. Zusätzlich wird beim Start des Serverdienstes ein weiteres RSA-Schlüsselpaar (dieses Mal üblicherweise mit einer Schlüssellänge von 768 Bits) generiert. Dieses zweite Schlüsselpaar wird im Betrieb jede Stunde neu berechnet und nie auf einem Datenträger gespeichert. Es wird für die fortlaufende Arbeit des SSH-Servers benötigt und könnte wohl am Besten mit der Bezeichnung Server-Arbeits-Schlüssel bezeichnet werden. Sobald ein Client eine Verbindung zum Server aufbaut, antwortet der SSH-Server, indem er den Public-Key der beiden Schlüsselpaare (also des Host-Key und des Server-Key) an den Client übermittelt. Der Client kann nun, falls er schon einmal eine Verbindung mit diesem Server hatte, überprüfen, ob er tatsächlich wieder den gleichen Server vor sich hat wie beim letzten Mal. Dazu vergleicht er den erhaltenen Public-Host-Key mit einer eigenen Datenbank, in der er bekannte Server-Host-Keys speichert. Ist an dieser Stelle alles in Ordnung, erzeugt der Client eine Zufallszahl mit 256 Bit Länge. Er verschlüsselt diese Zufallszahl sowohl mit dem Server-Host-Key wie auch mit dem Arbeitsschlüssel des Servers und sendet das Ergebnis an den Server zurück. Dieser ist im Besitz der passenden Secret-Key und kann somit die 256-Bit Zahl wieder dechiffrieren. Im weiteren Verlauf der Kommunikation verwenden die beiden Kommunikationspartner diese Zufallszahl als Sitzungsschlüssel für eine konventionelle symmetrische Verschlüsselung. Derzeit kommen hier der Blowfish- oder 3DES- Algorithmus zum Einsatz, wobei 3DES die Standardeinstellung ist. Welches der vom Server angebotenen konventionellen Verfahren verwendet wird, entscheidet der Client. Online-News Ausgabe 15, September 2002 Seite 32