Wer ich bin... Ausbildung 1998-2002 FH Köln, Abt. Gummersbach Diplom der Technischen Informatik Ein Einblick in Probleme der IT-Sicherheit Dozent Hochschule Reutlingen 2002-2003 FH Köln M. Sc. der Medieninformatik 2003-2004 Uni Siegen Diplom der Medienwissenschaften 2004-2008 Uni Siegen Dr. rer. nat. im Umfeld der - Automatisierungstechnik: Antriebstechnik (Motion Control) - Informatik: Netzwerke & Scheduling - Mathematik: Graphentheorie Download dieser Vortragsfolien unter: http://www.frankdopatka.de/veranstaltungen/ihk-it-sicherheit.pdf FrankDopatka@gmail.com Folie 2 Wer ich bin... Berufserfahrung seit 01.04.2010 Professor an der Hochschule Reutlingen, Fakultät Informatik, Studiengang Medien- und Kommunikationsinformatik seit 01.06.2010 Mitglied im Aufsichtsrat der GFU Cyrus AG seit 01.11.2012 Gründer und Institutsleiter des Instituts für Angewandte Informatik Reutlingen (IAI) Das Institut für Angewandte Informatik (IAI) http://www.informatik-seminar.de/ Datenschutz-Seminare Grundlagenwissen zum Datenschutzbeauftragten Geprüfter Datenschutzbeauftragter Zertifizierter Datenschutzbeauftragter Kurse der Medieninformatik Grundlagen SEO und SMM SEO und SEM Erweiterungskurs Grundlagen JavaScript, jquery, HTML5 und CSS3 PHP für Einsteiger FrankDopatka@gmail.com Folie 3 FrankDopatka@gmail.com Folie 4 Server, Client und eine Kommunikation dazwischen... Client Das Internet Möglichkeiten zum Angriff Server FrankDopatka@gmail.com Folie 6 1
Server, Client und eine Kommunikation dazwischen... Server, Client und eine Kommunikation dazwischen... Das Internet Das Internet Client Client Server Server Angriff auf den Client Angriff auf den Übertragungsweg Angriff auf den/die Server Zugang erlangen Verbindungen abhören Dienst von außen lahmlegen (Zugangs-)Daten ausspionieren Verbindungen umleiten und denial-of-service Angriff für andere Angriffe fernsteuern manipulieren an Daten des Servers kommen: - Namen, Adressen von Kunden, Einschleusen von Malware: Einsatz von Netzwerk-Scannern Lieferanten & Mitgliedern Trojaner, Würmer Viren (WireShark) - Kontodaten & Kreditkartennummern Sicherheitslücken nutzen Rechner dazwischenschalten Betriebsspionage man-in-the-middle Angriff Fluten mit Anfragen Einsatz von Port-Scannern Einschleusen von Malware: Trojaner, Würmer Viren Sicherheitslücken nutzen: Betriebssystem, Web-Server, FrankDopatka@gmail.com Interpreter, Datenbank Folie 7 Angriff auf den Client Angriff auf den Übertragungsweg Angriff auf den/die Server Zugang erlangen Verbindungen abhören Dienst von außen lahmlegen (Zugangs-)Daten ausspionieren Verbindungen umleiten und denial-of-service Angriff für andere Angriffe fernsteuern manipulieren an Daten des Servers kommen: - Namen, Adressen von Kunden, Einschleusen von Malware: Einsatz von Netzwerk-Scannern Lieferanten & Mitgliedern Trojaner, Würmer Viren (WireShark) - Kontodaten & Kreditkartennummern Sicherheitslücken nutzen Rechner dazwischenschalten Betriebsspionage man-in-the-middle Angriff Fluten mit Anfragen Einsatz von Port-Scannern Einschleusen von Malware: Trojaner, Würmer Viren Sicherheitslücken nutzen: Betriebssystem, Web-Server, FrankDopatka@gmail.com Interpreter, Datenbank Folie 8 Server, Client und eine Kommunikation dazwischen... Neuer Trend: Alles in die Wolke... Die Cloud Das Internet Client Server Client Das Internet Angriff auf den Client Angriff auf den Übertragungsweg Angriff auf den/die Server Server Zugang erlangen (Zugangs-)Daten ausspionieren für andere Angriffe fernsteuern Einschleusen von Malware: Trojaner, Würmer Viren Sicherheitslücken nutzen Verbindungen abhören Verbindungen umleiten und manipulieren Einsatz von Netzwerk-Scannern (WireShark) Rechner dazwischenschalten man-in-the-middle Angriff Dienst von außen lahmlegen denial-of-service Angriff an Daten des Servers kommen: - Namen, Adressen von Kunden, Lieferanten & Mitgliedern - Kontodaten & Kreditkartennummern Betriebsspionage Fluten mit Anfragen Einsatz von Port-Scannern Einschleusen von Malware: Trojaner, Würmer Viren Sicherheitslücken nutzen: Betriebssystem, Web-Server, Interpreter, Datenbank FrankDopatka@gmail.com Folie 10 Neuer Trend: Alles in die Wolke... Netz-Architektur eines typischen kleinen Unternehmens Die Cloud Client Das Internet Das Internet Intranet des Unternehmens Server Clients Arbeitsplatz-PCs der Mitarbeiter Die Cloud Wo zur Hölle befinden sich meine Daten? Firmenserver FrankDopatka@gmail.com Folie 11 FrankDopatka@gmail.com Folie 12 2
Netz-Architektur eines typischen großen Unternehmens Intranet des Unternehmens Clients Das Internet DMZ Arbeitsplatz-PCs der Mitarbeiter Angriff auf den Client Firmenserver in die Cloud??? Firmenserver FrankDopatka@gmail.com Folie 13 Eingabe-Schnittstellen mobile Endgeräte: Laptops, Tablets & Handies Tastatur, Maus und ggf. Touch-Screen Daten über Geräte an USB-Schnittstellen lesen Daten über Netzwerk-Schnittstellen lesen (LAN, WLAN, UMTS, LTE, Bluetooth) Web-Cam Mikrophon, vorwiegend zur Telefonie verwendet Ausgabe-Schnittstellen Bildschirm mobile Endgeräte: Laptops, Tablets & Handies Daten auf Geräte an den USB-Schnittstellen speichern Daten über Netzwerk-Schnittstellen schreiben (LAN, WLAN, UMTS, LTE, Bluetooth) Lautsprecher, vorwiegend zur Telefonie FrankDopatka@gmail.com Folie 15 FrankDopatka@gmail.com Folie 16 typische Betriebssysteme Windows XP, Vista, 7, 8 Linux-Distributionen Android von 2.x bis 4.x mobile Endgeräte: Laptops, Tablets & Handies Mac OS X Den Laptop des Kollegen in der Mittagspause übernehmen... FrankDopatka@gmail.com Folie 17 3
Wie sicher sind Kennwörter zur Anmeldung am Betriebssystem wie Windows oder Linux? Beispiel Windows XP, Vista, 7, 8 Durch ein Kennwort zur Anmeldung am Betriebssystem werden keine Daten verschlüsselt! Es ist nur eine Zugangsbeschränkung zum Betriebssystem! Beispiel Windows XP, Vista, 7, 8 Sicherheitsverwaltung über SAM Der Security Accounts Manager bzw. Sicherheitskontenverwaltung ist ein Dienst von Microsoft Windows, mit dem Benutzerinformationen wie Benutzername und Kennwort als Hashwerte in einer Datenbank gespeichert werden. Diese Datenbank ist verschlüsselt und kann unter Windows nicht geöffnet werden, da sie von internen Prozessen verwendet wird. Sie kann allerdings mit bestimmten Programmen auch während des Betriebs ausgelesen werden. FrankDopatka@gmail.com Folie 19 FrankDopatka@gmail.com Folie 20 Beispiel Windows XP, Vista, 7, 8 Passwort-Probleme http://ww1.4hf.de/2010/11/windows-xp-passwort-vergessen-losung.html Es gibt einen weiteren Benutzer mit Administratorrechten am PC. Bei Windows XP ist es sehr oft der Fall, daß es einen Benutzer mit dem Namen Administrator gibt, aber nie jemand damit arbeitet. Auch meldet sich nie jemand damit an. Das schönste an diesem Benutzer ist, er hat fast nie ein Paßwort. Nur wenn man Windows XP startet so kann man den Benutzer mit dem Namen Administrator nicht auswählen, bzw. anklicken. Dieser Benutzer wird nicht angezeigt! Um sich aber mit diesem Benutzer anmelden zu können, muß man nur beim Anmeldefenster 2 mal hintereinander STRG+ALT+ENT auf der Tastatur drucken. Dann erscheint das normale Anmeldefenster, wo man oben Administrator eingeben kann. Und wie schon beschrieben die Zeile mit dem Paßwort leer lassen. Bei 50% aller PCs funktioniert das. Beispiel Windows XP, Vista, 7, 8 Passwort-Probleme http://ww1.4hf.de/2010/11/windows-xp-passwort-vergessen-losung.html Die nächste Möglichkeit ist, den PC neu zu installieren. Hier kann man neben der bestehenden Installation auch noch eine weiter Windows Installation durchführen ohne die Festplatte zu löschen. Dann kann man wieder auf seine Daten zugreifen. Programme müssen aber neu installiert und eingerichtet werden! FrankDopatka@gmail.com Folie 21 FrankDopatka@gmail.com Folie 22 Beispiel Windows XP, Vista, 7, 8 Passwort-Probleme http://ww1.4hf.de/2010/11/windows-xp-passwort-vergessen-losung.html Eine weitere Möglichkeit ist, man verwendet spezielle Programme um das Paßwort von Windows zu ändern oder zu löschen. Diese Programme muß man meist mit eine Boot CD starten (oder Boot USB Stick) und diese können dann das Paßwort von Windows XP löschen. So kommt man dann wieder ohne Probleme in seinen Computer. Nachfolgend zeigen wir mit einem der bekanntesten kostenlosen Programme, wie es funktioniert. Beispiel Windows XP, Vista, 7, 8 Passwort-Probleme http://ww1.4hf.de/2010/11/windows-xp-passwort-vergessen-losung.html Das Programm Offline NT Password & Registry Editor besteht aus einer kleinen Linux CD von der man sich das Image von der Webseite des Herstellers oder vielen anderen Webseiten downloaden kann: ww1.4hf.de/wp-content/plugins/download-monitor/download.php?id=7 Hier finden Sie eine Anleitung zum Erstellen der USB Boot Stick Version: http://ww1.4hf.de/2011/10/windows-7-xp-passwort-vergessen-tool-vom-usb-stick-booten.html FrankDopatka@gmail.com Folie 23 FrankDopatka@gmail.com Folie 24 4
Passwort-Probleme bei Windows XP, Vista, 7, 8 Hier einfach mit Enter weiter... Partition mit Windows-Installation suchen FrankDopatka@gmail.com Folie 25 FrankDopatka@gmail.com Folie 26 Gefunden! Und weiter mit Enter, da ist SAM... Reset das Passworts geht immer sofort (1 + Enter)... FrankDopatka@gmail.com Folie 27 FrankDopatka@gmail.com Folie 28 Welchen User hätten Sie gern (Maria+Enter)? 1+Enter schreibt den Hashwert für ein leeres Kennwort... FrankDopatka@gmail.com Folie 29 FrankDopatka@gmail.com Folie 30 5
Mit! in Richtung Ende gehen... Mit q weiter in Richtung Ende gehen... FrankDopatka@gmail.com Folie 31 FrankDopatka@gmail.com Folie 32 Mit y+enter die SAM wirklich schreiben... drücken Sie nun noch Strg+Alt+Entf um den Rechner neu zu starten Windows bootet dann und Sie können den Benutzer auswählen da er kein Kennwort hat, wird er sofort eingeloggt... FrankDopatka@gmail.com Folie 33 FrankDopatka@gmail.com Folie 34 Resümee der Aktion 1. Kennwörter des Betriebssystems verschlüsseln keine Daten! 2. Kennwörter von gängigen Betriebssystemen kann man innerhalb von wenigen Minuten zurücksetzen. 3. Kennwörter von gängigen Betriebssystemen kann man innerhalb von wenigen Minuten/Stunden herausfinden trotz Hash-Verschlüsselung. 4. Kryptologie-Voraussetzung ist Besitz-Ansatz : Ich habe Ihr Gerät gestohlen oder ich habe zumindest einige Zeit Zugriff auf Ihr Gerät, z.b. weil es über Nacht an Ihrem Arbeitsplatz liegen bleibt. Bring-Your-Own-Device in ein Unternehmen FrankDopatka@gmail.com Folie 35 6
mobile Datenträger tragbare USB-Festplatten mobile Datenträger USB Memorysticks FrankDopatka@gmail.com Folie 37 FrankDopatka@gmail.com Folie 38 mobile Datenträger USB Memorysticks mobile Datenträger USB Memorysticks FrankDopatka@gmail.com Folie 39 FrankDopatka@gmail.com Folie 40 mobile Datenträger kleine Flash-Karten z.b. in Digitalkameras oder Handies http://hannes-schurig.de/10/11/2011/5-tricks-um-passwortgeschutzte-word-dokumente-zu-bearbeiten/ Word ermöglicht es schon seit einigen Versionen, die Bearbeitung von Dokumenten teilweise oder komplett einzuschränken. Diesen Dokumentschutz kann man mit einem Passwort oder einer Benutzerauthentifizierung versiegeln. Es gibt jedoch einige Möglichkeiten, diesen Schutz zu knacken oder zu umgehen und auch ohne Passwort die Inhalte (indirekt) bearbeiten zu können. FrankDopatka@gmail.com Folie 41 FrankDopatka@gmail.com Folie 42 7
Trick 1: Dokument einfügen Öffnet ein neues Word Dokument und wählt über Einfügen -> Datei das geschützte Dokument aus. Mit [OK] bestätigen und schon ist es ohne Schutz eingefügt. Trick 2: Kopieren & Einfügen Das geschützte Dokument komplett markieren (Strg+A), kopieren (Strg+C und/oder Rechtsklick -> kopieren), in einem neuen Word Dokument einfügen. Es kann sein, dass das beim ersten Mal nicht funktioniert. Einfach im Originaldokument mehrfach Strg+C drücken, mehrfach Rechtsklick -> kopieren und dann funktioniert das irgendwann. Das Dokument sollte jetzt relativ 1:1 übernommen sein und lässt sich abspeichern und bearbeiten. Trick 3: Speichern als.odt Das geschützte Dokument verliert alle Schutzfunktionen, wenn es als Open Document Text (odt) gespeichert wird. Dieses Format könnt ihr dann mit Office, Open Office oder einigen anderen Programmen öffnen und damit arbeiten. Trick 4: Speichern als.rtf Auch das Speichern als.rtf entfernt das Passwort des Dokumentschutzes. Nach dem Speichern als.rtf am besten gleich wieder zu.doc(x) zurückspeichern und dort könnt ihr dann den Dokumentschutz (der noch aktiv ist, aber jetzt ohne Passwort) einfach aufheben. http://hannes-schurig.de/10/11/2011/5-tricks-um-passwortgeschutzte-word-dokumente-zu-bearbeiten/ FrankDopatka@gmail.com Folie 43 http://hannes-schurig.de/10/11/2011/5-tricks-um-passwortgeschutzte-word-dokumente-zu-bearbeiten/ FrankDopatka@gmail.com Folie 44 Trick 5: Passwort aus der.xml löschen Speichert das Dokument als Word XML-Dokument (.xml) und öffnet die.xml Datei mit einem Texteditor (z.b. Notepad++). Sucht nach Password (gefunden wird der Tag w:unprotectpassword ), oder Protection oder nach w:salt. Dahinter steht vermutlich ein kodiertes Passwort (z.b. 5C3FACA7 ) oder 00000000. Das kodierte Passwort löscht ihr einfach raus, die Nullen könnt ihr stehen lassen oder auch rauslöschen. Anführungsstriche bleiben, also w:unprotectpassword="". Danach könnt ihr die XML wieder in Word öffnen und den Schreibschutz einfach aufheben. Trick 6: Speichern als.txt Am sichersten verschwindet der Schutz mit Speichern als: Nur Text (.txt). Damit verschwinden aber auch Formatierungen, ganze Tabellen und mehr. Wer nur an bestimmte unformatierte Inhalte muss kann diesen Weg probieren. http://hannes-schurig.de/10/11/2011/5-tricks-um-passwortgeschutzte-word-dokumente-zu-bearbeiten/ FrankDopatka@gmail.com Folie 45 http://hannes-schurig.de/10/11/2011/5-tricks-um-passwortgeschutzte-word-dokumente-zu-bearbeiten/ FrankDopatka@gmail.com Folie 46 Bis Office 2003 ist die Verschlüsselung schwach und mit heutigen Rechnern schnell zu brechen, denn es kommt ein kurzer RC4-Schlüssel mit 40bit zum Einsatz. Bei Office 2007/2010 (Format z.b.:.docx) hat Microsoft das Sicherheitskonzept hingegen deutlich verstärkt. Es verwendet AES, und das ist bislang unangreifbar. Hier hilft nur die Brute-Force-Attacke verbunden mit der Hoffnung, dass man nicht zu viele Zeichen verwendet hat. Es gibt eine Reihe von Tools, die sich Office vorknöpfen, ein Beispiel ist Passware Kit. Diese versuchen, über verschiedene Methoden an das Geheimwort zu kommen, etwa über Wörterbuchangriffe. Die Tools liefern Wortlisten in verschiedenen Sprachen mit und probieren diese in allen Kombinationen durch. http://www.pc-magazin.de/ratgeber/passwoerter-knacken-die-besten-tools-1214006.html FrankDopatka@gmail.com Folie 47 http://www.pc-magazin.de/ratgeber/passwoerter-knacken-die-besten-tools-1214006.html FrankDopatka@gmail.com Folie 48 8
http://www.intelore.com/word_password_recovery.php Word Password Recovery is a program to recover lost or forgotten passwords for Microsoft Word 2003 documents (*.doc) protected with password to open. The program supports the brute-force attack, dictionary-based attack and dramatically fastest "Booost-Up" attack. The program automatically saves the current state of the recovery process, so in case of power failure, PC restart or other problems, it will continue from where it left off instead of starting all over. http://www.intelore.com/word_password_recovery.php FrankDopatka@gmail.com Folie 49 FrankDopatka@gmail.com Folie 50 verschlüsselte Dokumente von MS Office Lösungsansätze für eigene (mobile) Endgeräte und Datenträger FrankDopatka@gmail.com Folie 51 Generelle Regeln für mobile Geräte & Datenträger... Zugangsbeschränkung zum Laptop Lassen Sie das Gerät niemals unbeaufsichtigt irgendwo liegen! Speichern Sie in den Internet-Browsern und Apps niemals Benutzernamen und Kennwörter, um sich schneller einloggen zu können! Verwenden Sie separate Software oder sogar Hardware zum Verschlüsseln von sensiblen Daten! FrankDopatka@gmail.com Folie 53 FrankDopatka@gmail.com Folie 54 9
Zugangsbeschränkung zum Laptop mobile sichere USB-Festplatten Der PC-Hersteller Lenovo hat eine externe Festplatte vorgestellt, die durch den Einsatz von Hardwareverschlüsselung Daten chiffriert. Die Useridentifikation erfolgt über die Eingabe eines Zahlencodes. Dafür verfügt die Festplatte über einen eigenen Ziffernblock, der direkt auf dem Gehäuse der "USB Portable Secure Hard Drive" sitzt. Zugriff auf die abgespeicherten Daten erhält also nur jener User, der den PIN-Code kennt. FrankDopatka@gmail.com Folie 55 FrankDopatka@gmail.com Folie 56 mobile sichere USB-Festplatten Die Verschlüsselung der Daten erfolgt mit 128-Bit AES, wodurch die abgespeicherten Informationen sicher gegen unberechtigten Zugriff sein sollen. Die Verschlüsselung der Daten erfolgt im Hintergrund und erfordert keine zusätzlichen Aktionen vonseiten des Nutzers. Die mitgelieferte Software ermöglicht es, bis zu zehn Nutzer sowie einen Administrator zu registrieren. die Software TrueCrypt http://www.truecrypt.org/ A free open-source disk encryption software for Windows 7/Vista/XP, Mac OS X, and LinuxCreates a virtual encrypted disk within a file and mounts it as a real disk. Encrypts an entire partition or storage device such as USB flash drive or hard drive. Encrypts a partition or drive where Windows is installed using pre-boot authentication. Encryption is automatic, real-time (on-the-fly) and transparent. Hidden volume (steganography) and hidden operating system. FrankDopatka@gmail.com Folie 57 FrankDopatka@gmail.com Folie 58 die Software TrueCrypt http://www.truecrypt.org/ die Software TrueCrypt http://www.truecrypt.org/ FrankDopatka@gmail.com Folie 59 FrankDopatka@gmail.com Folie 60 10
die Software TrueCrypt http://www.truecrypt.org/ eine richtige Bank gegen Keylogger wählen... zuerst die Eingabe von Kontonummer und PIN, danach... FrankDopatka@gmail.com Folie 61 FrankDopatka@gmail.com Folie 62 Verwendung eines FTP-Clients, um neue Bilder, HTML- und PHP-Dateien hochzuladen Aktualisierung einer Internet-Seite per FTP FrankDopatka@gmail.com Folie 64 Verwendung eines FTP-Clients, um neue Bilder, HTML- und PHP-Dateien hochzuladen Verwendung eines FTP-Clients, um neue Bilder, HTML- und PHP-Dateien hochzuladen FrankDopatka@gmail.com Folie 65 FrankDopatka@gmail.com Folie 66 11
Verwendung eines FTP-Clients, um neue Bilder, HTML- und PHP-Dateien hochzuladen Connect to: (01.01.2014 19:12:02) hostname=frankdopatka.de username=ftp_test@frankdopatka.de startdir= frankdopatka.de=81.169.145.156 220 Speak friend, and enter USER ftp_test@frankdopatka.de 331 FTP login okay, send password. PASS *********** 230 User logged in, proceed. SYST 215 UNIX Type: L8 Connect ok! PWD 257 "/" is current directory. Reading directory TYPE A 200 Using ASCII mode to transfer data. Die Log-Datei des FTP-Clients FrankDopatka@gmail.com Folie 67 FrankDopatka@gmail.com Folie 68 Die Log-Datei des FTP-Clients PASV 227 Entering Passive Mode (81,169,145,156,92,32) LIST 150 Opening ASCII mode data connection. Downloading Waiting for server response... 226 Transfer complete. Closing data connection. TYPE I 200 Using BINARY mode to transfer data. PASV 227 Entering Passive Mode (81,169,145,156,202,53) STOR 20131227_170328.jpg 150 Opening BINARY mode data connection. Transmitting: 890.326 bytes, 113.4 kbytes/s 226 Transfer complete. Closing data connection. Copied (01.01.2014 19:13:45): c:\20131227_170328.jpg -> ftp://frankdopatka.de/20131227_170328.jpg 890.326 bytes, 113.3 kbytes/s Die Log-Datei des FTP-Clients Reading directory TYPE A 200 Using ASCII mode to transfer data. PASV 227 Entering Passive Mode (81,169,145,156,151,160) LIST 150 Opening ASCII mode data connection. Downloading Waiting for server response... 226 Transfer complete. Closing data connection. FrankDopatka@gmail.com Folie 69 FrankDopatka@gmail.com Folie 70 Verwendung des kostenlosen Sniffers WireShark http://www.wireshark.org/ Mithören der Kommunikation... FrankDopatka@gmail.com Folie 72 12
Verwendung des kostenlosen Sniffers WireShark http://www.wireshark.org/ Verwendung des kostenlosen Sniffers WireShark http://www.wireshark.org/ FrankDopatka@gmail.com Folie 73 FrankDopatka@gmail.com Folie 74 Was ist SSL? Sicherheit durch SSL? Secure Sockets Layer (SSL) ist ein hybrides Verschlüsselungsprotokoll zur sicheren Datenübertragung im Internet. Seit Version 3.0 wird das SSL-Protokoll unter dem neuen Namen TLS weiterentwickelt und standardisiert. TLS-Verschlüsselung wird heute vor allem mit HTTPS eingesetzt. Die meisten Webserver unterstützen TLS 1.0, viele auch SSLv2 und SSLv3 mit einer Vielzahl von Verschlüsselungsmethoden, fast alle Browser und Server setzen jedoch bevorzugt TLS mit RSA- und AES- oder Camellia-Verschlüsselung ein. FrankDopatka@gmail.com Folie 76 SSL Zertifikate SSL im Onlinebanking FrankDopatka@gmail.com Folie 77 FrankDopatka@gmail.com Folie 78 13
Das Problem ist aber leider oft der Anwender... Das Problem ist aber leider oft der Anwender... Das Problem ist aber leider oft der Anwender... Das Problem ist aber leider oft der Anwender... Das Problem ist aber leider oft der Anwender... Das Problem ist aber leider oft der Anwender... FrankDopatka@gmail.com Folie 84 14
Eine mögliche Gegenmaßnahme... das itan Verfahren der Sparkassen... Zugriff auf ein System per Web-Login (SQL-Injection) FrankDopatka@gmail.com Folie 85 Das Szenario... Ein Azubi oder ein Student findet seine Ausbildung sehr interessant. Er entschließt sich dazu, selbständig als Informatiker zu arbeiten. Er beantragt einen Gewerbeschein und ist somit Einzelunternehmer. Er gründet das Unternehmen Web Security Applications Ein Einzelunternehmer haftet mit seinem gesamten Vermögen für sämtliche Schulden seines Unternehmens. Das Szenario: Dieser Anfänger schreibt ein Web-Login für einen Kunden... FrankDopatka@gmail.com Folie 87 FrankDopatka@gmail.com Folie 88 Das Szenario:... er nutzt dazu PHP... Das Szenario:...und eine MySQL-Datenbank im XAMPP-Paket. 15
Das Szenario: Er testet das System mit einem korrekten Login... Das Szenario:...und einem falschen Login. Er bekommt sein Gehalt dafür. FrankDopatka@gmail.com Folie 91 FrankDopatka@gmail.com Folie 92 Der Hacker will sehen, was denn da in dem neuen geheimen System drin ist... Folgender SQL-Befehl wurde ausgeführt SELECT * FROM benutzer WHERE benutzername='x' OR '1=1' AND kennwort='x' OR '1=1'; Würde ein verschlüsseltes Kennwort in der Datenbank das Problem lösen? Der Kunde verklagt den Selbständigen. Was geschieht bei einer Verurteilung? FrankDopatka@gmail.com Folie 93 FrankDopatka@gmail.com Folie 94 Das wars! Noch Fragen? 16