Ein Einblick in Probleme der IT-Sicherheit



Ähnliche Dokumente
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Daten am USB Stick mit TrueCrypt schützen

Lizenzen auschecken. Was ist zu tun?

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook ( ) Zentrum für Datenverarbeitung der Universität Tübingen

Sicherer Datenaustausch mit EurOwiG AG

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

WordPress lokal mit Xaamp installieren

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!

Datei Erweiterungen Anzeigen!

Anleitung Login Web-Treuhand

Anleitung. Datum: 28. Oktober 2013 Version: 1.2. Bildupload per FTP. FTP-Upload / Datei-Manager FTP. Glarotech GmbH

OP-LOG

USB-Stick mit SecurStick ohne Administratorrechte verschlüsseln

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

1 Schritt: Auf der Seite einloggen und. ODER Zertifikat für VPN, wenn sie nur VPN nutzen möchten

Tutorial Speichern. Jacqueline Roos - Riedstrasse 14, 8908 Hedingen, jroos@hispeed.ch -

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

Windows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden.

FTP-Server einrichten mit automatischem Datenupload für

[Tutorial] Windows 7 Clean-Install

Verwendung des Terminalservers der MUG

BEDIENUNGSANLEITUNG. ba76147d01 04/2013. MultiLab User PC SOFTWARE ZUR BENUTZERVERWALTUNG

Anleitung über den Umgang mit Schildern

Windows 10 > Fragen über Fragen

TeamSpeak3 Einrichten

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM

Internet online Update (Internet Explorer)

KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE

Updatehinweise für die Version forma 5.5.5

Computeria Solothurn

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Anleitung Office 365 / ausführliche Version. Bestellungs- und Installationsanleitung für Office 365

Handbuch Installation und Nutzung von KVSAonline über KV-FlexNet

DCC E2 GRUNDWISSEN : TEIL VIER DCC E2. Einen Symlink erstellen

Sie finden im Folgenden drei Anleitungen, wie Sie sich mit dem Server der Schule verbinden können:

neu aufsetzen. Daten sichern... 2 Was man nach dem "Aufsetzen" unbedingt braucht!... 5

Einen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen

26. November EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln

Andy s Hybrides Netzwerk

Clientkonfiguration für Hosted Exchange 2010

Wie richten Sie Ihr Web Paket bei Netpage24 ein

Schritt-für-Schritt Anleitung: Windows 7 per USB-Stick installieren

Publizieren von Webs mit SmartFTP

Leichte-Sprache-Bilder

WordPress installieren mit Webhosting

BSV Software Support Mobile Portal (SMP) Stand

Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert

Datei Erweiterungen Anzeigen!

Einrichtungsanleitungen Hosted Exchange 2013

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

Bedienungsanleitung für den SecureCourier

Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln

Verschlüsselung von Daten mit TrueCrypt

BSCW-Anbindung im Dateiexplorer


INTERNETZUGANG UND DATENBANKEN IM ZRS

Sicherer Datenaustausch zwischen der MPC-Group und anderen Firmen. Möglichkeiten zum Datenaustausch... 2

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert

Fernzugriff auf das TiHo-Netz über das Portal

Anleitung. Update EBV 5.0 EBV Mehrplatz nach Andockprozess

Anleitung: WLAN-Zugang unter Windows 8 - eduroam. Schritt 1

Auskunft über die Kassendaten

Windows 7 Winbuilder USB Stick

Diese Anleitung beschreibt das Vorgehen mit dem Browser Internet Explorer. Das Herunterladen des Programms funktioniert in anderen Browsern ähnlich.

icloud nicht neu, aber doch irgendwie anders

FIREBIRD BETRIEB DER SAFESCAN TA UND TA+ SOFTWARE AUF MEHR ALS EINEM COMPUTER

Virtual Channel installieren

Diese sind auf unserer Internetseite im Downloadbereich für den Palm zu finden:

Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver.

Verwendung von USB-Datenträger in der VDI unter Mac OSX

HebRech auf Mac OS X

Netzlaufwerke verbinden

Drägerware.ZMS/FLORIX Hessen

Verschlüsselung von USB Sticks mit TrueCrypt

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

HTW-Aalen. OpenVPN - Anleitung. Eine Installations- und Nutzungsanleitung zu OpenVPN

Kurzanleitung Zugang Studenten zum BGS-Netzwerk (Mac) BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/ Chur

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

Fotostammtisch-Schaumburg

Netzwerk einrichten unter Windows

X-Lite. Kurzanleitung zur Konfiguration von X-Lite ( Mehr Informationen unter Stand

auf den ebook-reader Ausleihen und Nutzen von ebooks auf einem ebook-reader

Installationsanleitung CLX.PayMaker Home

Kurzanleitung BKB-E-Banking-Stick

Die Verwendung von Office 365

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -

Anleitungen zum Publizieren Ihrer Homepage

Urlaubsregel in David

Handbuch für die Nutzung des Portals [Wählen Sie das Datum aus]

Benutzeranleitung Remote-Office

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Modul Windows XP Professional

1. Einschränkung für Mac-User ohne Office Dokumente hochladen, teilen und bearbeiten

Transkript:

Wer ich bin... Ausbildung 1998-2002 FH Köln, Abt. Gummersbach Diplom der Technischen Informatik Ein Einblick in Probleme der IT-Sicherheit Dozent Hochschule Reutlingen 2002-2003 FH Köln M. Sc. der Medieninformatik 2003-2004 Uni Siegen Diplom der Medienwissenschaften 2004-2008 Uni Siegen Dr. rer. nat. im Umfeld der - Automatisierungstechnik: Antriebstechnik (Motion Control) - Informatik: Netzwerke & Scheduling - Mathematik: Graphentheorie Download dieser Vortragsfolien unter: http://www.frankdopatka.de/veranstaltungen/ihk-it-sicherheit.pdf FrankDopatka@gmail.com Folie 2 Wer ich bin... Berufserfahrung seit 01.04.2010 Professor an der Hochschule Reutlingen, Fakultät Informatik, Studiengang Medien- und Kommunikationsinformatik seit 01.06.2010 Mitglied im Aufsichtsrat der GFU Cyrus AG seit 01.11.2012 Gründer und Institutsleiter des Instituts für Angewandte Informatik Reutlingen (IAI) Das Institut für Angewandte Informatik (IAI) http://www.informatik-seminar.de/ Datenschutz-Seminare Grundlagenwissen zum Datenschutzbeauftragten Geprüfter Datenschutzbeauftragter Zertifizierter Datenschutzbeauftragter Kurse der Medieninformatik Grundlagen SEO und SMM SEO und SEM Erweiterungskurs Grundlagen JavaScript, jquery, HTML5 und CSS3 PHP für Einsteiger FrankDopatka@gmail.com Folie 3 FrankDopatka@gmail.com Folie 4 Server, Client und eine Kommunikation dazwischen... Client Das Internet Möglichkeiten zum Angriff Server FrankDopatka@gmail.com Folie 6 1

Server, Client und eine Kommunikation dazwischen... Server, Client und eine Kommunikation dazwischen... Das Internet Das Internet Client Client Server Server Angriff auf den Client Angriff auf den Übertragungsweg Angriff auf den/die Server Zugang erlangen Verbindungen abhören Dienst von außen lahmlegen (Zugangs-)Daten ausspionieren Verbindungen umleiten und denial-of-service Angriff für andere Angriffe fernsteuern manipulieren an Daten des Servers kommen: - Namen, Adressen von Kunden, Einschleusen von Malware: Einsatz von Netzwerk-Scannern Lieferanten & Mitgliedern Trojaner, Würmer Viren (WireShark) - Kontodaten & Kreditkartennummern Sicherheitslücken nutzen Rechner dazwischenschalten Betriebsspionage man-in-the-middle Angriff Fluten mit Anfragen Einsatz von Port-Scannern Einschleusen von Malware: Trojaner, Würmer Viren Sicherheitslücken nutzen: Betriebssystem, Web-Server, FrankDopatka@gmail.com Interpreter, Datenbank Folie 7 Angriff auf den Client Angriff auf den Übertragungsweg Angriff auf den/die Server Zugang erlangen Verbindungen abhören Dienst von außen lahmlegen (Zugangs-)Daten ausspionieren Verbindungen umleiten und denial-of-service Angriff für andere Angriffe fernsteuern manipulieren an Daten des Servers kommen: - Namen, Adressen von Kunden, Einschleusen von Malware: Einsatz von Netzwerk-Scannern Lieferanten & Mitgliedern Trojaner, Würmer Viren (WireShark) - Kontodaten & Kreditkartennummern Sicherheitslücken nutzen Rechner dazwischenschalten Betriebsspionage man-in-the-middle Angriff Fluten mit Anfragen Einsatz von Port-Scannern Einschleusen von Malware: Trojaner, Würmer Viren Sicherheitslücken nutzen: Betriebssystem, Web-Server, FrankDopatka@gmail.com Interpreter, Datenbank Folie 8 Server, Client und eine Kommunikation dazwischen... Neuer Trend: Alles in die Wolke... Die Cloud Das Internet Client Server Client Das Internet Angriff auf den Client Angriff auf den Übertragungsweg Angriff auf den/die Server Server Zugang erlangen (Zugangs-)Daten ausspionieren für andere Angriffe fernsteuern Einschleusen von Malware: Trojaner, Würmer Viren Sicherheitslücken nutzen Verbindungen abhören Verbindungen umleiten und manipulieren Einsatz von Netzwerk-Scannern (WireShark) Rechner dazwischenschalten man-in-the-middle Angriff Dienst von außen lahmlegen denial-of-service Angriff an Daten des Servers kommen: - Namen, Adressen von Kunden, Lieferanten & Mitgliedern - Kontodaten & Kreditkartennummern Betriebsspionage Fluten mit Anfragen Einsatz von Port-Scannern Einschleusen von Malware: Trojaner, Würmer Viren Sicherheitslücken nutzen: Betriebssystem, Web-Server, Interpreter, Datenbank FrankDopatka@gmail.com Folie 10 Neuer Trend: Alles in die Wolke... Netz-Architektur eines typischen kleinen Unternehmens Die Cloud Client Das Internet Das Internet Intranet des Unternehmens Server Clients Arbeitsplatz-PCs der Mitarbeiter Die Cloud Wo zur Hölle befinden sich meine Daten? Firmenserver FrankDopatka@gmail.com Folie 11 FrankDopatka@gmail.com Folie 12 2

Netz-Architektur eines typischen großen Unternehmens Intranet des Unternehmens Clients Das Internet DMZ Arbeitsplatz-PCs der Mitarbeiter Angriff auf den Client Firmenserver in die Cloud??? Firmenserver FrankDopatka@gmail.com Folie 13 Eingabe-Schnittstellen mobile Endgeräte: Laptops, Tablets & Handies Tastatur, Maus und ggf. Touch-Screen Daten über Geräte an USB-Schnittstellen lesen Daten über Netzwerk-Schnittstellen lesen (LAN, WLAN, UMTS, LTE, Bluetooth) Web-Cam Mikrophon, vorwiegend zur Telefonie verwendet Ausgabe-Schnittstellen Bildschirm mobile Endgeräte: Laptops, Tablets & Handies Daten auf Geräte an den USB-Schnittstellen speichern Daten über Netzwerk-Schnittstellen schreiben (LAN, WLAN, UMTS, LTE, Bluetooth) Lautsprecher, vorwiegend zur Telefonie FrankDopatka@gmail.com Folie 15 FrankDopatka@gmail.com Folie 16 typische Betriebssysteme Windows XP, Vista, 7, 8 Linux-Distributionen Android von 2.x bis 4.x mobile Endgeräte: Laptops, Tablets & Handies Mac OS X Den Laptop des Kollegen in der Mittagspause übernehmen... FrankDopatka@gmail.com Folie 17 3

Wie sicher sind Kennwörter zur Anmeldung am Betriebssystem wie Windows oder Linux? Beispiel Windows XP, Vista, 7, 8 Durch ein Kennwort zur Anmeldung am Betriebssystem werden keine Daten verschlüsselt! Es ist nur eine Zugangsbeschränkung zum Betriebssystem! Beispiel Windows XP, Vista, 7, 8 Sicherheitsverwaltung über SAM Der Security Accounts Manager bzw. Sicherheitskontenverwaltung ist ein Dienst von Microsoft Windows, mit dem Benutzerinformationen wie Benutzername und Kennwort als Hashwerte in einer Datenbank gespeichert werden. Diese Datenbank ist verschlüsselt und kann unter Windows nicht geöffnet werden, da sie von internen Prozessen verwendet wird. Sie kann allerdings mit bestimmten Programmen auch während des Betriebs ausgelesen werden. FrankDopatka@gmail.com Folie 19 FrankDopatka@gmail.com Folie 20 Beispiel Windows XP, Vista, 7, 8 Passwort-Probleme http://ww1.4hf.de/2010/11/windows-xp-passwort-vergessen-losung.html Es gibt einen weiteren Benutzer mit Administratorrechten am PC. Bei Windows XP ist es sehr oft der Fall, daß es einen Benutzer mit dem Namen Administrator gibt, aber nie jemand damit arbeitet. Auch meldet sich nie jemand damit an. Das schönste an diesem Benutzer ist, er hat fast nie ein Paßwort. Nur wenn man Windows XP startet so kann man den Benutzer mit dem Namen Administrator nicht auswählen, bzw. anklicken. Dieser Benutzer wird nicht angezeigt! Um sich aber mit diesem Benutzer anmelden zu können, muß man nur beim Anmeldefenster 2 mal hintereinander STRG+ALT+ENT auf der Tastatur drucken. Dann erscheint das normale Anmeldefenster, wo man oben Administrator eingeben kann. Und wie schon beschrieben die Zeile mit dem Paßwort leer lassen. Bei 50% aller PCs funktioniert das. Beispiel Windows XP, Vista, 7, 8 Passwort-Probleme http://ww1.4hf.de/2010/11/windows-xp-passwort-vergessen-losung.html Die nächste Möglichkeit ist, den PC neu zu installieren. Hier kann man neben der bestehenden Installation auch noch eine weiter Windows Installation durchführen ohne die Festplatte zu löschen. Dann kann man wieder auf seine Daten zugreifen. Programme müssen aber neu installiert und eingerichtet werden! FrankDopatka@gmail.com Folie 21 FrankDopatka@gmail.com Folie 22 Beispiel Windows XP, Vista, 7, 8 Passwort-Probleme http://ww1.4hf.de/2010/11/windows-xp-passwort-vergessen-losung.html Eine weitere Möglichkeit ist, man verwendet spezielle Programme um das Paßwort von Windows zu ändern oder zu löschen. Diese Programme muß man meist mit eine Boot CD starten (oder Boot USB Stick) und diese können dann das Paßwort von Windows XP löschen. So kommt man dann wieder ohne Probleme in seinen Computer. Nachfolgend zeigen wir mit einem der bekanntesten kostenlosen Programme, wie es funktioniert. Beispiel Windows XP, Vista, 7, 8 Passwort-Probleme http://ww1.4hf.de/2010/11/windows-xp-passwort-vergessen-losung.html Das Programm Offline NT Password & Registry Editor besteht aus einer kleinen Linux CD von der man sich das Image von der Webseite des Herstellers oder vielen anderen Webseiten downloaden kann: ww1.4hf.de/wp-content/plugins/download-monitor/download.php?id=7 Hier finden Sie eine Anleitung zum Erstellen der USB Boot Stick Version: http://ww1.4hf.de/2011/10/windows-7-xp-passwort-vergessen-tool-vom-usb-stick-booten.html FrankDopatka@gmail.com Folie 23 FrankDopatka@gmail.com Folie 24 4

Passwort-Probleme bei Windows XP, Vista, 7, 8 Hier einfach mit Enter weiter... Partition mit Windows-Installation suchen FrankDopatka@gmail.com Folie 25 FrankDopatka@gmail.com Folie 26 Gefunden! Und weiter mit Enter, da ist SAM... Reset das Passworts geht immer sofort (1 + Enter)... FrankDopatka@gmail.com Folie 27 FrankDopatka@gmail.com Folie 28 Welchen User hätten Sie gern (Maria+Enter)? 1+Enter schreibt den Hashwert für ein leeres Kennwort... FrankDopatka@gmail.com Folie 29 FrankDopatka@gmail.com Folie 30 5

Mit! in Richtung Ende gehen... Mit q weiter in Richtung Ende gehen... FrankDopatka@gmail.com Folie 31 FrankDopatka@gmail.com Folie 32 Mit y+enter die SAM wirklich schreiben... drücken Sie nun noch Strg+Alt+Entf um den Rechner neu zu starten Windows bootet dann und Sie können den Benutzer auswählen da er kein Kennwort hat, wird er sofort eingeloggt... FrankDopatka@gmail.com Folie 33 FrankDopatka@gmail.com Folie 34 Resümee der Aktion 1. Kennwörter des Betriebssystems verschlüsseln keine Daten! 2. Kennwörter von gängigen Betriebssystemen kann man innerhalb von wenigen Minuten zurücksetzen. 3. Kennwörter von gängigen Betriebssystemen kann man innerhalb von wenigen Minuten/Stunden herausfinden trotz Hash-Verschlüsselung. 4. Kryptologie-Voraussetzung ist Besitz-Ansatz : Ich habe Ihr Gerät gestohlen oder ich habe zumindest einige Zeit Zugriff auf Ihr Gerät, z.b. weil es über Nacht an Ihrem Arbeitsplatz liegen bleibt. Bring-Your-Own-Device in ein Unternehmen FrankDopatka@gmail.com Folie 35 6

mobile Datenträger tragbare USB-Festplatten mobile Datenträger USB Memorysticks FrankDopatka@gmail.com Folie 37 FrankDopatka@gmail.com Folie 38 mobile Datenträger USB Memorysticks mobile Datenträger USB Memorysticks FrankDopatka@gmail.com Folie 39 FrankDopatka@gmail.com Folie 40 mobile Datenträger kleine Flash-Karten z.b. in Digitalkameras oder Handies http://hannes-schurig.de/10/11/2011/5-tricks-um-passwortgeschutzte-word-dokumente-zu-bearbeiten/ Word ermöglicht es schon seit einigen Versionen, die Bearbeitung von Dokumenten teilweise oder komplett einzuschränken. Diesen Dokumentschutz kann man mit einem Passwort oder einer Benutzerauthentifizierung versiegeln. Es gibt jedoch einige Möglichkeiten, diesen Schutz zu knacken oder zu umgehen und auch ohne Passwort die Inhalte (indirekt) bearbeiten zu können. FrankDopatka@gmail.com Folie 41 FrankDopatka@gmail.com Folie 42 7

Trick 1: Dokument einfügen Öffnet ein neues Word Dokument und wählt über Einfügen -> Datei das geschützte Dokument aus. Mit [OK] bestätigen und schon ist es ohne Schutz eingefügt. Trick 2: Kopieren & Einfügen Das geschützte Dokument komplett markieren (Strg+A), kopieren (Strg+C und/oder Rechtsklick -> kopieren), in einem neuen Word Dokument einfügen. Es kann sein, dass das beim ersten Mal nicht funktioniert. Einfach im Originaldokument mehrfach Strg+C drücken, mehrfach Rechtsklick -> kopieren und dann funktioniert das irgendwann. Das Dokument sollte jetzt relativ 1:1 übernommen sein und lässt sich abspeichern und bearbeiten. Trick 3: Speichern als.odt Das geschützte Dokument verliert alle Schutzfunktionen, wenn es als Open Document Text (odt) gespeichert wird. Dieses Format könnt ihr dann mit Office, Open Office oder einigen anderen Programmen öffnen und damit arbeiten. Trick 4: Speichern als.rtf Auch das Speichern als.rtf entfernt das Passwort des Dokumentschutzes. Nach dem Speichern als.rtf am besten gleich wieder zu.doc(x) zurückspeichern und dort könnt ihr dann den Dokumentschutz (der noch aktiv ist, aber jetzt ohne Passwort) einfach aufheben. http://hannes-schurig.de/10/11/2011/5-tricks-um-passwortgeschutzte-word-dokumente-zu-bearbeiten/ FrankDopatka@gmail.com Folie 43 http://hannes-schurig.de/10/11/2011/5-tricks-um-passwortgeschutzte-word-dokumente-zu-bearbeiten/ FrankDopatka@gmail.com Folie 44 Trick 5: Passwort aus der.xml löschen Speichert das Dokument als Word XML-Dokument (.xml) und öffnet die.xml Datei mit einem Texteditor (z.b. Notepad++). Sucht nach Password (gefunden wird der Tag w:unprotectpassword ), oder Protection oder nach w:salt. Dahinter steht vermutlich ein kodiertes Passwort (z.b. 5C3FACA7 ) oder 00000000. Das kodierte Passwort löscht ihr einfach raus, die Nullen könnt ihr stehen lassen oder auch rauslöschen. Anführungsstriche bleiben, also w:unprotectpassword="". Danach könnt ihr die XML wieder in Word öffnen und den Schreibschutz einfach aufheben. Trick 6: Speichern als.txt Am sichersten verschwindet der Schutz mit Speichern als: Nur Text (.txt). Damit verschwinden aber auch Formatierungen, ganze Tabellen und mehr. Wer nur an bestimmte unformatierte Inhalte muss kann diesen Weg probieren. http://hannes-schurig.de/10/11/2011/5-tricks-um-passwortgeschutzte-word-dokumente-zu-bearbeiten/ FrankDopatka@gmail.com Folie 45 http://hannes-schurig.de/10/11/2011/5-tricks-um-passwortgeschutzte-word-dokumente-zu-bearbeiten/ FrankDopatka@gmail.com Folie 46 Bis Office 2003 ist die Verschlüsselung schwach und mit heutigen Rechnern schnell zu brechen, denn es kommt ein kurzer RC4-Schlüssel mit 40bit zum Einsatz. Bei Office 2007/2010 (Format z.b.:.docx) hat Microsoft das Sicherheitskonzept hingegen deutlich verstärkt. Es verwendet AES, und das ist bislang unangreifbar. Hier hilft nur die Brute-Force-Attacke verbunden mit der Hoffnung, dass man nicht zu viele Zeichen verwendet hat. Es gibt eine Reihe von Tools, die sich Office vorknöpfen, ein Beispiel ist Passware Kit. Diese versuchen, über verschiedene Methoden an das Geheimwort zu kommen, etwa über Wörterbuchangriffe. Die Tools liefern Wortlisten in verschiedenen Sprachen mit und probieren diese in allen Kombinationen durch. http://www.pc-magazin.de/ratgeber/passwoerter-knacken-die-besten-tools-1214006.html FrankDopatka@gmail.com Folie 47 http://www.pc-magazin.de/ratgeber/passwoerter-knacken-die-besten-tools-1214006.html FrankDopatka@gmail.com Folie 48 8

http://www.intelore.com/word_password_recovery.php Word Password Recovery is a program to recover lost or forgotten passwords for Microsoft Word 2003 documents (*.doc) protected with password to open. The program supports the brute-force attack, dictionary-based attack and dramatically fastest "Booost-Up" attack. The program automatically saves the current state of the recovery process, so in case of power failure, PC restart or other problems, it will continue from where it left off instead of starting all over. http://www.intelore.com/word_password_recovery.php FrankDopatka@gmail.com Folie 49 FrankDopatka@gmail.com Folie 50 verschlüsselte Dokumente von MS Office Lösungsansätze für eigene (mobile) Endgeräte und Datenträger FrankDopatka@gmail.com Folie 51 Generelle Regeln für mobile Geräte & Datenträger... Zugangsbeschränkung zum Laptop Lassen Sie das Gerät niemals unbeaufsichtigt irgendwo liegen! Speichern Sie in den Internet-Browsern und Apps niemals Benutzernamen und Kennwörter, um sich schneller einloggen zu können! Verwenden Sie separate Software oder sogar Hardware zum Verschlüsseln von sensiblen Daten! FrankDopatka@gmail.com Folie 53 FrankDopatka@gmail.com Folie 54 9

Zugangsbeschränkung zum Laptop mobile sichere USB-Festplatten Der PC-Hersteller Lenovo hat eine externe Festplatte vorgestellt, die durch den Einsatz von Hardwareverschlüsselung Daten chiffriert. Die Useridentifikation erfolgt über die Eingabe eines Zahlencodes. Dafür verfügt die Festplatte über einen eigenen Ziffernblock, der direkt auf dem Gehäuse der "USB Portable Secure Hard Drive" sitzt. Zugriff auf die abgespeicherten Daten erhält also nur jener User, der den PIN-Code kennt. FrankDopatka@gmail.com Folie 55 FrankDopatka@gmail.com Folie 56 mobile sichere USB-Festplatten Die Verschlüsselung der Daten erfolgt mit 128-Bit AES, wodurch die abgespeicherten Informationen sicher gegen unberechtigten Zugriff sein sollen. Die Verschlüsselung der Daten erfolgt im Hintergrund und erfordert keine zusätzlichen Aktionen vonseiten des Nutzers. Die mitgelieferte Software ermöglicht es, bis zu zehn Nutzer sowie einen Administrator zu registrieren. die Software TrueCrypt http://www.truecrypt.org/ A free open-source disk encryption software for Windows 7/Vista/XP, Mac OS X, and LinuxCreates a virtual encrypted disk within a file and mounts it as a real disk. Encrypts an entire partition or storage device such as USB flash drive or hard drive. Encrypts a partition or drive where Windows is installed using pre-boot authentication. Encryption is automatic, real-time (on-the-fly) and transparent. Hidden volume (steganography) and hidden operating system. FrankDopatka@gmail.com Folie 57 FrankDopatka@gmail.com Folie 58 die Software TrueCrypt http://www.truecrypt.org/ die Software TrueCrypt http://www.truecrypt.org/ FrankDopatka@gmail.com Folie 59 FrankDopatka@gmail.com Folie 60 10

die Software TrueCrypt http://www.truecrypt.org/ eine richtige Bank gegen Keylogger wählen... zuerst die Eingabe von Kontonummer und PIN, danach... FrankDopatka@gmail.com Folie 61 FrankDopatka@gmail.com Folie 62 Verwendung eines FTP-Clients, um neue Bilder, HTML- und PHP-Dateien hochzuladen Aktualisierung einer Internet-Seite per FTP FrankDopatka@gmail.com Folie 64 Verwendung eines FTP-Clients, um neue Bilder, HTML- und PHP-Dateien hochzuladen Verwendung eines FTP-Clients, um neue Bilder, HTML- und PHP-Dateien hochzuladen FrankDopatka@gmail.com Folie 65 FrankDopatka@gmail.com Folie 66 11

Verwendung eines FTP-Clients, um neue Bilder, HTML- und PHP-Dateien hochzuladen Connect to: (01.01.2014 19:12:02) hostname=frankdopatka.de username=ftp_test@frankdopatka.de startdir= frankdopatka.de=81.169.145.156 220 Speak friend, and enter USER ftp_test@frankdopatka.de 331 FTP login okay, send password. PASS *********** 230 User logged in, proceed. SYST 215 UNIX Type: L8 Connect ok! PWD 257 "/" is current directory. Reading directory TYPE A 200 Using ASCII mode to transfer data. Die Log-Datei des FTP-Clients FrankDopatka@gmail.com Folie 67 FrankDopatka@gmail.com Folie 68 Die Log-Datei des FTP-Clients PASV 227 Entering Passive Mode (81,169,145,156,92,32) LIST 150 Opening ASCII mode data connection. Downloading Waiting for server response... 226 Transfer complete. Closing data connection. TYPE I 200 Using BINARY mode to transfer data. PASV 227 Entering Passive Mode (81,169,145,156,202,53) STOR 20131227_170328.jpg 150 Opening BINARY mode data connection. Transmitting: 890.326 bytes, 113.4 kbytes/s 226 Transfer complete. Closing data connection. Copied (01.01.2014 19:13:45): c:\20131227_170328.jpg -> ftp://frankdopatka.de/20131227_170328.jpg 890.326 bytes, 113.3 kbytes/s Die Log-Datei des FTP-Clients Reading directory TYPE A 200 Using ASCII mode to transfer data. PASV 227 Entering Passive Mode (81,169,145,156,151,160) LIST 150 Opening ASCII mode data connection. Downloading Waiting for server response... 226 Transfer complete. Closing data connection. FrankDopatka@gmail.com Folie 69 FrankDopatka@gmail.com Folie 70 Verwendung des kostenlosen Sniffers WireShark http://www.wireshark.org/ Mithören der Kommunikation... FrankDopatka@gmail.com Folie 72 12

Verwendung des kostenlosen Sniffers WireShark http://www.wireshark.org/ Verwendung des kostenlosen Sniffers WireShark http://www.wireshark.org/ FrankDopatka@gmail.com Folie 73 FrankDopatka@gmail.com Folie 74 Was ist SSL? Sicherheit durch SSL? Secure Sockets Layer (SSL) ist ein hybrides Verschlüsselungsprotokoll zur sicheren Datenübertragung im Internet. Seit Version 3.0 wird das SSL-Protokoll unter dem neuen Namen TLS weiterentwickelt und standardisiert. TLS-Verschlüsselung wird heute vor allem mit HTTPS eingesetzt. Die meisten Webserver unterstützen TLS 1.0, viele auch SSLv2 und SSLv3 mit einer Vielzahl von Verschlüsselungsmethoden, fast alle Browser und Server setzen jedoch bevorzugt TLS mit RSA- und AES- oder Camellia-Verschlüsselung ein. FrankDopatka@gmail.com Folie 76 SSL Zertifikate SSL im Onlinebanking FrankDopatka@gmail.com Folie 77 FrankDopatka@gmail.com Folie 78 13

Das Problem ist aber leider oft der Anwender... Das Problem ist aber leider oft der Anwender... Das Problem ist aber leider oft der Anwender... Das Problem ist aber leider oft der Anwender... Das Problem ist aber leider oft der Anwender... Das Problem ist aber leider oft der Anwender... FrankDopatka@gmail.com Folie 84 14

Eine mögliche Gegenmaßnahme... das itan Verfahren der Sparkassen... Zugriff auf ein System per Web-Login (SQL-Injection) FrankDopatka@gmail.com Folie 85 Das Szenario... Ein Azubi oder ein Student findet seine Ausbildung sehr interessant. Er entschließt sich dazu, selbständig als Informatiker zu arbeiten. Er beantragt einen Gewerbeschein und ist somit Einzelunternehmer. Er gründet das Unternehmen Web Security Applications Ein Einzelunternehmer haftet mit seinem gesamten Vermögen für sämtliche Schulden seines Unternehmens. Das Szenario: Dieser Anfänger schreibt ein Web-Login für einen Kunden... FrankDopatka@gmail.com Folie 87 FrankDopatka@gmail.com Folie 88 Das Szenario:... er nutzt dazu PHP... Das Szenario:...und eine MySQL-Datenbank im XAMPP-Paket. 15

Das Szenario: Er testet das System mit einem korrekten Login... Das Szenario:...und einem falschen Login. Er bekommt sein Gehalt dafür. FrankDopatka@gmail.com Folie 91 FrankDopatka@gmail.com Folie 92 Der Hacker will sehen, was denn da in dem neuen geheimen System drin ist... Folgender SQL-Befehl wurde ausgeführt SELECT * FROM benutzer WHERE benutzername='x' OR '1=1' AND kennwort='x' OR '1=1'; Würde ein verschlüsseltes Kennwort in der Datenbank das Problem lösen? Der Kunde verklagt den Selbständigen. Was geschieht bei einer Verurteilung? FrankDopatka@gmail.com Folie 93 FrankDopatka@gmail.com Folie 94 Das wars! Noch Fragen? 16