Viren, Trojaner & Hacker - so schützen Sie Ihren PC Gerd Armbruster Gerd.Armbruster@GMX.De
100 Mio Sony Kunden gehackt Aktuell
Alles 2011
Immer noch 2011
Geschäftsmodell
Agenda! Sicherheit im Internet! Verschlüsselung! Viren und Virenschutz
Sicherheit im Internet TCP/IP Oder wie funktioniert eigentlich das Internet?
TCP/IP Quellen im Internet Lehrgang: http://ee-staff.ethz.ch/~strub/tcp-ip/tcpip.html Fehler/Probleme: http://www.cert.org/
Grundprobleme im Internet! Anonymität der Benutzer! Überwachung im Netz! Angriff durch Hacker
Anonymität im Internet Im Internet weiß niemand, dass Du ein Hund bist Nicholas Negroponte
Überwachung im Netz Big Brother is watching you
Anonymizer Durch entsprechende Software kann ein Zugriff auf Internetdienste anonymisiert werden. WWW http://www.datenschutzzentrum.de/projekte/ anon/index.htm Email http://www.itech.net.au/pi/
Angriffe durch Hacker 70 % der Netzangriff werden aus dem internen Netz gestartet
Grundprobleme im Internet Quellen im Internet Anonymität: http://www1.informatik.uni-erlangen.de/crowds/ Hacker: http://de.dir.yahoo.com/computer_und_internet/ Sicherheit_und_Verschluesselung/Hacking/ Anonymizer: http://www.burks.de/krypto.html#anon
Probleme beim Dienst WWW! Cookies! Javascript! Java! Aktive-X
Probleme beim Dienst WWW Quellen im Internet Aktuelles: http://www.heise.de/newsticker/ Java: http://java.sun.com/ Javascript: de.comp.lang.javascript
Web-Browser Überprüfen Sie immer die Sicherheitseinstellungen bei Firefox oder Internet Explorer
Web-Browser Quellen im Internet Browsercheck: http://www.heise.de/ct/browsercheck/
Mailprogramme Beim Einsatz von Mailprogrammen gibt es zwei zentrale Sicherheitsprobleme Mails werden unverschlüsselt verschickt und sind damit lesbar. Über Mailanlagen können Viren aktiviert werden. Diese Gefahren werden beim Thema Verschlüsselung und Virenschutz behandelt.
Firewall Was ist eine Firewall? Eine Firewall regelt und reglementiert die Kommunikation zwischen zwei Netzwerken. Dabei können hard- und/ oder softwarebasierte Firewalllösungen eingesetzt werden.
Firewall VPN: Über ein Virtuell Private Network kann eine verschlüsselte Kommunikation zwischen zwei Netzwerken realisiert werden. Proxy: Über einen Proxy wird der Zugang zu definierten Internetdiensten realisiert.
Firewall Wichtige Firewallsysteme (Server) Firewall 1 (Checkpoint) Eagle (Raptor) Gauntlet (Network Associates) Socks PIX (Cisco) Und für den privaten PC Zone Alarm http:// www.zonelabs.com/store/content/home.jsp
Firewall Begriffe: IP Spoofing Port Floating Port Scanning
Firewall Quellen im Internet! Aufbau einer Linux Firewall: http://www2.little-idiot.de/firewall/! Beispiel einer kommerziellen Firewall: http://www.pgp.com/products/gauntlet/ default.asp
Verschlüsselung Unverschlüsselte Emails haben das Sicherheitsniveau von Postkarten.
Synchrone Verschlüsselung Verschlüsselung einer Online Kommunikation mit Secure Socket Layer (SSL)
Asynchrone Verschlüsselung Mailverschlüsselung Mail wird verschlüsselt (codiert) Mail verschlüsselt Mail wird entschlüsselt (decodiert)
Private Key: Asynchrone Verschlüsselung Top Secret: Wird zum Decodieren der Email benötigt. Public Key: Öffentlich: Dient zum Codieren der Email.
Asynchrone Verschlüsselung Wichtige Verschlüsselungsalgorithmen RSA Algorithmus (Rivest,Shamir,Adleman) DES (Data Encryption Standard)
Verschlüsselungssoftware Synchron Secure Socket Layer Asynchrone Mailverschlüsselung SMIME (Microsoft/Netscape) Pretty Good Privacy
SMIME Vorteil: bereits in Netscape Messenger / Outlook integriert Nachteil: Um Mails verschlüsseln zu können, wird ein kostenpflichtiges Zertifikat benötigt. (z.b. von Verisign)
PGP! Vorteil: kostenlos für die Privatnutzung weltweiter Marktführer! Nachteil: Installation von Plugin für Outlook/Eudora notwendig. Bisher kein Plugin für Netscape Messenger
Steganographie Steganographie kommt aus dem Griechischen und bedeutet so viel wie "geheimes Schreiben". Mit steganographischen Programmen, die Freeware - also gratis - erhältlich sind, kann man Texte (auch verschüsselte Texte) in Grafik- oder Tondateien einbinden, ohne daß es auf den ersten Blick zu bemerken ist.
Verschlüsselung Quellen im Internet! PGP: http://www.nai.com oder http://www.pgpi.com! PGP-Tutorial: http://www.foebud.org/pgp! SMIME: http://www.microsoft.com/outlook! Steganographie: http://www.burks.de/krypto.html
Viren Unterschied zwischen: Programmviren Makroviren Trojanischen Pferden
Viren Beispiel ILOVEYOU Virus Mail Attachment iloveyou.vbs Weiterverschicken des Virus über Outlook. Überschreiben aller JPG/GIF/MP3 File mit vbs script. (Aus bild.jpg wurde bild.jpg.vbs) Schaden laut US Angabe: 10 Mrd DM
Viren Gegenmaßnahmen Aktueller Virenscanner (möglichst Update automatisieren) Keine unbekannten Mailanlage öffnen, auch wenn der Absender bekannt ist. Download von Dateien nur von seriösen Servern. Geben Sie keine Hoax Meldungen weiter!!
Phishing Phishing ist eine Form des Trickbetrugs im Internet. Dabei wird per E-Mail versucht, den Empfänger irrezuführen und zur Herausgabe von Zugangsdaten und Passwörtern zu bewegen. Dies bezieht sich in den meisten Fällen auf Online-Banking und andere Bezahlsysteme.
Viren Quellen im Internet! Aktuelleste Vireninfos http://www.trendmicro.com/ map/! Virenwarnungen: http://www.cert.org und http://www.heise.de/newsticker! Hoax: http://www.nonprofit.net/hoax/hoax.html! Virenscanner: http://www.sophos.com oder http://www.nai.com...
Weitere Security Infos BSI (Bundesamt für Sicherheit in der Informationstechnik) http://www.bsi-fuer-buerger.de
Fragen