Sicherheit für Macs. Mac User Group Stuttgart 18. Januar 2005. Christina Zeeh info@tuxtina.de http://tuxtina.de

Ähnliche Dokumente
Andy s Hybrides Netzwerk

CCC Bremen R.M.Albrecht

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen.

-Verschlüsselung

Cryptoparty: Einführung

Shellfire L2TP-IPSec Setup Windows XP

FTP-Leitfaden RZ. Benutzerleitfaden

Sichere Internetnutzung

GnuPG für Mail Mac OS X 10.4 und 10.5

Programmiertechnik II

Vorsicht beim Surfen über Hotspots

Thunderbird Portable + GPG/Enigmail

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil D7:

Kryptographie. = verborgen + schreiben

Sparkasse Vogtland. Secure Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure 1

Verwendung des IDS Backup Systems unter Windows 2000

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen

GnuPG für Mail Mac OS X 10.4 und 10.5

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

VERSCHLÜSSELUNG

Proxyeinstellungen für Agenda-Anwendungen

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil D2:

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen

WLAN an der TUC. eduroam mit Windows 7. Empfohlen - gesichertes Funknetz mit WPA/WPA2

lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry.

Grundlagen der Verschlüsselung

Einrichten eines E- Mail Kontos mit Mail (Mac OSX)

Import des persönlichen Zertifikats in Outlook 2003

vorab noch ein paar allgemeine informationen zur d verschlüsselung:

Pretty Good Privacy (PGP)

Seite 1 von 6

Nachrichten- Verschlüsselung Mit S/MIME

Digitale Unterschriften sind ein cleverer Ansatz, komplexe Mathematik im täglichen Leben zu nutzen. Mal sehen, wie das funktioniert

Schwachstellenanalyse 2012

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe

Adressen der BA Leipzig

FTP-Leitfaden Inhouse. Benutzerleitfaden

Inhaltsverzeichnis Inhaltsverzeichnis

Kurzanleitung zum Einrichten eines POP3-Mail-Kontos unter Outlook 2013

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

A1 -Einstellungen für Android

Dr. Alexander Schwinn Bastian Mell. Die PaketPLUS -Beilage

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Sichere Kommunikation mit Ihrer Sparkasse

Wie funktioniert das WWW? Sicher im WWW

Einrichten von Windows Mail

Einrichten von Outlook Express

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Formular»Fragenkatalog BIM-Server«

Anleitungen zur Konfiguration verschiedener Mailclients und Informationen zu der -Infrastruktur von Hostpoint.

Sichere Pragmatische Lösungsansätze für die Wirtschaft

" -Adresse": Geben Sie hier bitte die vorher eingerichtete Adresse ein.

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien,

FL1 Hosting Technische Informationen

Kurzanleitung GPG Verschlüsselung Stand vom

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Kurzanleitung Hosting

Shellfire L2TP-IPSec Setup Windows 7

Einrichtung von Outlook 2007

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Tutorium Fortgeschrittene

FL1 Hosting Kurzanleitung

Kombinierte Attacke auf Mobile Geräte

Kryptografische Verfahren für sichere

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Netzwerkeinstellungen unter Mac OS X

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung. Gast-WLAN

A1 -Einstellungen Appl MAC OS 10.8

COMPUTER MULTIMEDIA SERVICE

Phishing Vorsicht vor Trickbetrügern im Internet!

Maileinstellungen Outlook

Kundeninformationen zur Sicheren

HTL-Rankweil Einblick in IT-Sicherheit

a.sign Client Lotus Notes Konfiguration

Step by Step Webserver unter Windows Server von Christian Bartl

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Microsoft Windows XP SP2 und windream

Übung - Konfigurieren einer Windows-XP-Firewall

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION

Verwendung des Terminalservers der MUG

FrogSure Installation und Konfiguration

Anleitung Thunderbird Verschlu sselung

Installation und Sicherung von AdmiCash mit airbackup

Secure Server SEPP BODYGUARD DER ELEKTRONISCHEN POST

Lizenzen auschecken. Was ist zu tun?

A-CERT CERTIFICATION SERVICE 1

Wegleitung zur Installation und Verwendung der benötigten Software

Verschlüsselte s: Wie sicher ist sicher?

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB

A1 -Einstellungen Windows Live Mail 2011 & 2012

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

Sichere Kommunikation mit Ihrer Sparkasse

Transkript:

Sicherheit für Macs Mac User Group Stuttgart 18. Januar 2005 Christina Zeeh info@tuxtina.de http://tuxtina.de

Mac - wirklich sicherer? Standardinstallation ist relativ sicher (keine offenen Ports etc.) Unterstützung bewährter Unix- Sicherheitskonzepte (Mehrbenutzerbetrieb, Dateizugriffsrechte,...) Nützliche Bordmittel Keychain File Vault, verschlüsselte Disk Images 2

Mac - wirklich sicherer? Ein sicheres Betriebssystem kann nicht alle Sicherheitsprobleme verhindern Jede Software enthält Fehler, mit zunehmender Verbreitung von Mac OS X steigt auch die Gefahr des Ausnutzens von Sicherheitslücken Ziele des Vortrags Risiken erkennen Risiken vermeiden 3

Mögliche Angreifer Spammer Betrüger Skript-Kiddies Datensammler neugierige Mitbenutzer Ex-LAP Ex-Mitarbeiter Virenschreiber Hacker Dieb Big Brother 4

Angriffsziele Daten ausspionieren Kreditkartennummern, Kontodaten etc. Persönliche Informationen, Verhaltensprofile Daten verändern, löschen Rechnerzugriff Spamversand Ausgangsbasis für Angriffe Lagerung illegaler Daten 5

Allgemeine Tipps (1) Vorsicht vor Anwendungen und Daten aus nicht-vertrauenswürdigen Quellen Anwendungen haben beim Ausführen automatisch die Rechte des Benutzers Daten können Sicherheitslücken (sog. Buffer-Overflows) zum Ausführen von Code ausnutzen Jede installierte Software, insbesondere mit Netzwerkfunktionalität, ist ein Risiko Nicht wahllos alles ausprobieren! 6

Allgemeine Tipps (2) Gesundes Misstrauen behalten Software aktuell halten Sorgfältige Benutzerverwaltung Backups machen regelmäßig überprüfen sicher aufbewahren 7

Allgemeine Tipps (3) Gute Passwörter wählen Passwörter regelmäßig ändern Sicherheitsabfragen und Passwortabfragen beachten, im Zweifelsfall lieber ablehnen Passwörter niemals herausgeben Passwörter nicht aufschreiben (zumindest nicht in der nähe des Rechners), ggf. Keychain nutzen 8

Macs sicher(er) konfigurieren

Mac sicher(er) konfigurieren Passworthinweis nicht verwenden Automatischen Login abschalten Bildschirmschoner und Schlafmodus mit Passwortschutz verwenden Unix-Philosophie: Wer physischen Zugriff auf den Rechner hat, hat ohnehin alle Rechte (Festplatte ausbauen), dennoch: Single-User-Mode abschalten Open-Firmware-Passwort verwenden 10

Macs sicher(er) konfigurieren Eingabe des Admin-Passworts gibt einer Anwendung sämtliche Rechte auf dem Computer Im Zweifel nicht eingeben 11

Macs sicher(er) konfigurieren Dateizugriffsrechte Mac OS X hat im Lieferzustand Dateizugriffsrechte, die das Ausspähen von Daten ermöglichen können Softwareinstallationen erfolgen manchmal mit unsicheren Dateizugriffsrechten (für alle schreibbare Programme und Verzeichnisse) 12

Exkurs: Dateizugriffsrechte Everything is a file in Unix (Dateien, Verzeichnisse, usw.) Jede Datei ist einem Besitzer und einer Gruppe zugeordnet Zugriffsrechte Lesen Schreiben Ausführen Rechte können für Besitzer, Gruppe und Andere getrennt festgelegt werden 13

Macs sicher(er) konfigurieren Dateizugriffsrechte Homeverzeichnis alle Benutzer können lesen Lese- und/oder Ausführrechte entfernen Vorsicht! Ausführrechte sind für Public- und Sites-Verzeichnisse nötig Global schreibbare Dateien und Verzeichnisse Ursache: Softwareinstallationen, Benutzerfehler Vorsicht! Manche Software braucht diese Zugriffsrechte! 14

Keychain Verschlüsselte Speicherung von Passwörtern und beliebigen Notizen, Zertifikatsverwaltung Keychains sind durch Passwort geschützt Zugriffserlaubnis pro Anwendung Warn-Dialoge durchlesen, ggf. ablehnen Keychain sicherer machen: anderes Passwort wählen automatisches Locking aktivieren ggf. unterschiedliche Keychains nutzen 15

Schutz vor Angreifern mit physischem Zugriff

Angriff mit physischem Zugriff Einziger echter Schutz: Verschlüsselung der Daten auf der Festplatte File Vault oder verschlüsselte Disk Images ggf. Einsatz von PGP/GPG o.ä. Schutz des Open-Firmware-Passworts bei öffentlich zugänglichen Arbeitsplätzen durch Verhinderung des Zugriffs auf RAM-Steckplätze Kensington-Schlösser bieten nur sehr primitiven Schutz vor Wegtragen! 17

File Vault Verschlüsselung des kompletten Homeverzeichnisses Einrichten braucht Zeit und Plattenplatz Verringert die Zugriffsgeschwindigkeiten Abhilfe: Nur die wichtigsten Daten im Home, Rest ausserhalb und mit Links an die erwarteten Stellen im Home einbinden 18

Verschlüsselte Disk Images Umgekehrte Vorgehensweise: Nur wichtige Daten in verschlüsselten Disk Images, diese mit Links an den erwarteten Stellen im Home einbinden Homeverzeichnis an sich bleibt unverschlüsselt Mounten der Disk Images ist nicht so komfortabel 19

Sicherheit im Internet Netzwerksicherheit

Sicherheit im Internet Schutz vor Einbruch ins System Schutz vor Datensammlern Schutz zu übertragender Daten Emails Online-Banking, Einkaufen,... Chat, Telefonie,... 21

Einbruch ins System Einbruchsmöglichkeiten Login mit ausspioniertem Benutzernamen und Passwort (Voraussetzung: Remote- Login möglich) Sicherheitslücken in laufenden Diensten (z.b. durch Buffer Overflows) Ausbruch bösartige Software auf dem Rechner öffnet Zugriff von außen 22

Abhilfe Einbruch Dienste nur aktivieren wenn unbedingt nötig Nur sichere Dienste verwenden Remote-Login: gute Passwörter usw. Softwareupdates einspielen Nur vertrauenswürdige Software verwenden Firewall am besten auf getrenntem Rechner (z.b. AirPort Basisstation, DSL-Router o.ä.) 23

Lokale Firewalls Sharing Preferences Firewall aktivieren Internet Sharing ausschalten Filtern nach Anwendungen: Little Snitch Firewall kann auch von Hand (ipfw) oder mit Tools von Drittherstellern konfiguriert werden 24

Abhilfe Datensammler Nicht benötigte Cookies löschen / keine Cookies setzen lassen Persönliche Daten sparsam herausgeben In Emails Bilder nicht automatisch laden Phone Home verhindern vertrauenswürdige Anwendungen Einstellungsmöglichkeiten nutzen ggf. Little Snitch o.ä. einsetzen 25

Aufbau des Internet 26

Schutz übertragener Daten Jeder Rechner, den die Datenpakete passieren, kann die übertragenen Daten (inkl. Passwörter) beliebig lesen, sammeln, analysieren, verändern Admins Hacker Mitbenutzer (unverschlüsseltes WLAN, Hubs) Big Brother :-) Abhilfe: Verschlüsselung + Authentifizierung 27

Sicheres Surfen (1) HTTPS ist die sichere Variante von HTTP Einsatz z.b. bei Banken, Online-Shopping,... Verschlüsselte Verbindung zum Webserver Authentifizierung mit Zertifikaten Zertifikatsvergabe durch Organisationen (CAs), OS X hat Liste vertrauenswürdiger CAs Zertifikate, die nicht von einer dieser CAs unterschrieben sind, verursachen eine Fehlermeldung 28

Sicheres Surfen (2) Leider bietet Safari keine Möglichkeit, die Zertifikatsinformationen anzuzeigen Im Zweifelsfall ablehnen! Vertrauenswürdige Zertifikate können ggf. in /System/Library/Keychains/X509Anchors.keychain importiert werden 29

Email Gefahren Emails und Passwörter für Email-Postfächer werden im Klartext verschickt Admins, Hacker, Mitbenutzer, Big Brother usw. können alles mitlesen, verändern und löschen Absenderadressen sind fälschbar Social Engineering, Phishing Unsichere Mailprogramme und Anwenderfehler sind weitere Gefahren 30

Sichere Email (1) Verhinderung unberechtigten Zugriffs auf Email-Postfächer Verwendung sicherer Zugriffsprotokolle (POP3/SSL statt POP3, IMAP/SSL statt IMAP) Wird von Mail unterstützt, aber leider nur von wenigen Anbietern Notlösung: Passwörter häufig ändern, nicht in unsicheren Netzen verwenden 31

Sichere Email (2) Verhinderung des Mitlesens von Email Verschlüsselung Authentifizierung von Absendern Elektronische Unterschrift Lösungen S/MIME Pretty Good Privacy (PGP) bzw. GPG 32

S/MIME Keine zusätzliche Software nötig Zertifikat erforderlich (wie bei HTTPS) erhältlich bei einer CA (Certificate Authority) z.b. Verisign, Web.de, TC Trust Center OS X vertraut standardmäßig auch weniger sicheren Zertifikatsklassen => signed im Mailprogramm bedeutet relativ wenig 33

PGP/GPG (1) Vertrauen entsteht durch ein Web of Trust gegenseitiger Unterschriften Schlüsselpaar bestehend aus geheimem Teil (Private Key) und öffentlichem Teil (Public Key) Unterschreiben mit privatem Schlüssel Verschlüsseln mit öffentlichem Schlüssel des Empfängers Komfortable Integration in Mail durch GPGMail oder PGP Desktop 34

PGP/GPG (2) GPG (GNU Privacy Guard) ist freie Software Schlüsselgenerierung erfolgt auf dem eigenen, vertrauenswürdigen Rechner Privater Schlüssel bleibt immer beim Besitzer Kann auch zum Verschlüsseln beliebiger Dateien oder für verschlüsseltes Instant Messaging (z.b. mit Fire) verwendet werden Mehr Informationen? inf.misc Vortrag am 26. Januar um 14 Uhr in V38.01 35

Datensammler Unnötige Cookies gelegentlich löschen Automatisches Laden von Bildern in Mail abschalten (wegen Spammern, neugierigen Absendern) Konfigurationsoptionen nutzen (z.b. im RealPlayer) Nach Hause telefonieren von Anwendungen kann z.b. durch Verwendung von Little Snitch unterbunden werden 36

Wireless AirPort / WLAN Stärkstmögliche Verschlüsselung aktivieren Schlüssel regelmässig ändern Reichweite verringern Bluetooth Sichtbarkeit abschalten Verschlüsselung aktivieren Datentransfers nicht automatisch akzeptieren 37

Viren

Viren Es sind derzeit keine echten Mac OS X Viren in freier Wildbahn bekannt Antivirenprogramme verursachen für viele Anwender unter Mac OS X mehr Ärger, als dass sie nutzen 39

Weiterführende Informationen Securing Mac OS X http://www.csse.uwa.edu.au/~pd Apple Mac OS X v10.3.x Security Configuration Guide http://www.nsa.gov/snac/os/applemac/osx_client_final_v_1_1.pdf Securing Mac OS X http://www.corsaire.com/white-papers/ GPG Mail http://www.sente.ch/software 40