Netzwerke NWSI. Autor: Michael Raith. Inhaltliches Lektorat: Roland Fischer. 7. überarbeitete Ausgabe, 2009



Ähnliche Dokumente
Informatik für Ökonomen II HS 09

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Leichte-Sprache-Bilder

Access für Windows. Tanja Bossert, Andrea Weikert 1. Ausgabe, 2. Aktualisierung, September Grundlagen für Datenbankentwickler ACC2010D

Nutzung dieser Internetseite

Lync Online zusammenarbeiten. Armin Leitner, Mario Fuchs, Markus Hillepold, Timothy Hora, Reinhold Gaugler

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Seite 1 von 6

WLAN Konfiguration. Michael Bukreus Seite 1

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung -

Mein Computerheft 3/4

K. Hartmann-Consulting. Schulungsunterlage Outlook 2013 Kompakt Teil 1

Microsoft Windows XP SP2 und windream

Woher kommt die Idee Internet?

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

POWERPOINT Präsentationen erstellen und gestalten Grundlagen

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet

ANYWHERE Zugriff von externen Arbeitsplätzen

Anleitung zur Nutzung des SharePort Utility

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Installation von Malwarebytes

icloud nicht neu, aber doch irgendwie anders

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

COMPUTER MULTIMEDIA SERVICE

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

TeamSpeak3 Einrichten

Lizenzen auschecken. Was ist zu tun?

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Spamfilter einrichten

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

DWA-140: Betrieb unter Mac OS X Über dieses Dokument. Vorbereitungen. Laden der Treiber aus dem Internet - 1 -

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Import des persönlichen Zertifikats in Outlook 2003

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Fallstudie zu Kundenorientierung und Telefonservice

GnuPG für Mail Mac OS X 10.4 und 10.5

Tipps und Tricks zu den Updates

11. Das RSA Verfahren und andere Verfahren

Anbindung des eibport an das Internet

Kurzanleitung SEPPmail

Anleitung Thunderbird Verschlu sselung

Anleitung für die Umstellung auf das plus Verfahren mit manueller und optischer Übertragung

Import des persönlichen Zertifikats in Outlook Express

SICHERHEIT IM NETZWERK

Wir machen neue Politik für Baden-Württemberg

Verschlüsselung mit PGP. Teil 1: Installation

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Thunderbird Portable + GPG/Enigmail

Speicher in der Cloud

Firewalls für Lexware Info Service konfigurieren

Wireless Installationshandbuch

Übung - Konfigurieren einer Windows-XP-Firewall

Installation und Inbetriebnahme von SolidWorks

Adressen der BA Leipzig

Professionelle Seminare im Bereich MS-Office

impact ordering Info Produktkonfigurator

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011

MH3 D2/3 DB/4. Name: Matr.-Nr. Seite: 3. Aufgabe 1. (6 Punkte) a) Gegeben sei eine kryptographische Hashfunktion h^o,!}* mit Hashwert h^mo) = 4.

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Firewalls für Lexware Info Service konfigurieren

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung

Internet-Wissen. Browser:

Virtual Private Network

Inhaltsverzeichnis. Handbuch zur Installation der Software für die Bürgerkarte

Anleitungen zum KMG- -Konto

Merkblatt: Sichere -Kommunikation zur datenschutz cert GmbH

FrogSure Installation und Konfiguration

Herzlich willkommen auf unserer Internet-Seite über Ganztags-Schulen. Hier finden Sie folgende Informationen in Leichter Sprache:

Import des persönlichen Zertifikats in Outlook2007

Das Persönliche Budget in verständlicher Sprache

-Verschlüsselung

WIR MACHEN SIE ZUM BEKANNTEN VERSENDER

Nationale Initiative für Internet- und Informations-Sicherheit

Mobile Intranet in Unternehmen

Lizenzierung von StarMoney 10 bzw. StarMoney Business 7 durchführen

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4

Verwendung des IDS Backup Systems unter Windows 2000

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Dokumente verwalten. Copyright 2013 cobra computer s brainware GmbH

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Sparkasse Duisburg. versenden aber sicher! Sichere . Anwendungsleitfaden für Kunden

SICHERN DER FAVORITEN

Aktivierung der digitalen Signatur in Outlook Express 6

GnuPG für Mail Mac OS X 10.4 und 10.5

Dokumentenverwaltung. Copyright 2012 cobra computer s brainware GmbH

Verfahrensanleitung Umstellung BTX auf VR-NetKey in T-Online 6.0

Transkript:

NWSI Autor: Michael Raith Inhaltliches Lektorat: Roland Fischer 7. überarbeitete Ausgabe, 2009 Alle Rechte vorbehalten. Kein Teil des Werkes darf in irgendeiner Form (Druck, Fotokopie, Mikrofilm oder einem anderen Verfahren) ohne schriftliche Genehmigung des Herausgebers reproduziert oder unter Verwendung elektronischer Systeme verarbeitet, vervielfältigt oder verbreitet werden. Dieses Buch wurde mit großer Sorgfalt erstellt und geprüft. Trotzdem können Fehler nicht vollkommen ausgeschlossen werden. Verlag, Herausgeber und Autoren können für fehlerhafte Angaben und deren Folgen weder eine juristische Verantwortung noch irgendeine Haftung übernehmen. Netzwerke Sicherheit NWSI Sollte es uns trotz intensiver Recherchen nicht gelungen sein, alle Rechteinhaber der verwendeten Quellen und Abbildungen zu finden, bitten wir um kurze Nachricht an die Redaktion. Die in diesem Buch und in den abgebildeten bzw. zum Download angebotenen Dateien genannten Personen und Organisationen, Adress- und Telekommunikationsangaben, Bankverbindungen etc. sind frei erfunden. Übereinstimmungen oder Ähnlichkeiten mit lebenden oder toten Personen sowie tatsächlich existierenden Organisationen oder Informationen sind unbeabsichtigt und rein zufällig. Die Bildungsmedien des HERDT-Verlags enthalten Links bzw. Verweise auf Internetseiten anderer Anbieter. Auf Inhalt und Gestaltung dieser Angebote hat der HERDT- Verlag keinerlei Einfluss. Hierfür sind alleine die jeweiligen Anbieter verantwortlich.

I Netzwerke - Sicherheit 1 Informationen zu diesem Buch...4 1.1 Voraussetzungen und Ziele... 4 1.2 Aufbau und Konventionen... 5 2 Was ist Sicherheit?...6 2.1 Vertraulichkeit... 6 2.2 Integrität... 6 2.3 Verfügbarkeit... 7 3 Risikolage für Unternehmen...8 3.1 Warum ist das Internet nicht "sicher"?... 8 3.2 Schadensmöglichkeiten... 9 3.3 Überlebenschancen... 10 4 Angriffsvorbereitung...12 4.1 Hacker, Cracker und Script-Kids... 12 4.2 Netzwerkscans... 13 4.3 Wardialing... 17 4.4 Wardriving... 18 4.5 Social Engineering... 19 5 Angriffe auf Server...22 5.1 Exploits... 22 5.2 Rootkits... 28 5.3 DoS/DDoS... 29 5.4 Sniffer... 30 5.5 Replay-Attacken... 31 5.6 Hijacking... 31 6 Sicherheitsprobleme durch Mitarbeiter...34 6.1 Ausfall/Krankheit... 34 6.2 Hintertürchen... 35 6.3 Spionage... 35 6.4 Mangelnde Kompetenz... 36 7 Virenarten und ihre Verbreitung...38 7.1 Grundkonzepte von Viren... 38 7.2 Virenarten... 39 7.3 Tarnmechanismen von Viren... 46 7.4 Würmer... 51 7.5 Trojanische Pferde... 52 7.6 Hoaxes... 53 7.7 Tendenzen und Ausblick... 54 8 Spyware, Phishing und Browser Hijacking...56 8.1 Geld verdienen im Internet... 56 8.2 Spyware... 57 8.3 Browser Hijacking... 60 8.4 Was ist Phishing?... 62 8.5 Anti-Spyware einsetzen... 64 9 Standalone-Virenschutz... 70 9.1 Einfache Virenprävention...70 9.2 Gängige Antivirussoftware...77 9.3 Computer scannen...79 9.4 Viren entfernen...81 10 Unternehmensweiter Virenschutz... 84 10.1 Client/Server-Konzept von Norton Antivirus...84 10.2 Installation...85 10.3 Konfiguration...89 10.4 Überwachen eines Firmennetzwerkes...91 11 IT-Sicherheitsstandards... 92 11.1 Standards im Bereich Informationssicherheit...92 11.2 IT-Grundschutzhandbuch...95 11.3 Security Policy...95 12 Symmetrische Kryptografie... 98 12.1 Das Problem von Alice und Bob...98 12.2 Einfache Verschlüsselungsmethoden...100 12.3 Symmetrische Verfahren...106 13 Asymmetrische Kryptografie... 114 13.1 Nachteile von symmetrischen Verfahren...114 13.2 Einwegfunktion...115 13.3 Diffie-Hellman-Schlüsseltausch...119 13.4 El-Gamal...120 13.5 RSA...120 13.6 Digitale Signatur...122 13.7 Hashfunktionen...123 13.8 Schwachstellen in RSA...124 13.9 Public Key Infrastructure...126 14 Kryptografische Protokolle und ihre Anwendung... 128 14.1 SSL/TLS...128 14.2 SSH...130 14.3 IPSec...130 14.4 SET/HBCI...131 15 Sichere E-Mail mit GnuPG... 134 15.1 Installation...134 15.2 Schlüssel generieren...135 15.3 Schlüsselexport und -import...137 15.4 Signieren von Schlüsseln...139 15.5 Revocation Certificates...141 15.6 E-Mail signieren und verschlüsseln...143 2

Inhalt I 16 Firewalls...146 16.1 Wie Firewalls arbeiten... 146 16.2 Paketfilter-Firewall... 148 16.3 Stateful Inspection... 149 16.4 Proxy Level/Application Level... 150 16.5 NAT-Firewall... 151 16.6 Personal Firewall... 152 17 Intrusion-Detection-Systeme...156 17.1 Notwendigkeit von Intrusion-Detection- Systemen... 156 17.2 Arbeitsweise eines IDS... 157 17.3 Intrusion-Reaction-System... 158 17.4 Snort... 159 17.5 Honeypot-Netzwerke...163 18 Virtual Private Network...166 18.1 Zielsetzung... 166 18.2 PPTP... 167 18.3 L2TP/IPSEC...168 19 WLAN und Sicherheit...172 19.1 WLAN-Arbeitsweise... 172 19.2 Access-Points...175 19.3 WEP... 176 19.4 WPA, WPA2 und 802.11i... 177 19.5 Funkausleuchtung... 178 20 Alternative Software... 180 20.1 Warum andere Software sinnvoll sein kann... 180 20.2 Alternative Webbrowser... 181 20.3 Alternative E-Mail-Clients... 182 21 Zugangskontrollsysteme... 184 21.1 NT-LM und Kerberos... 184 21.2 PAP, CHAP, EAP und RADIUS... 188 21.3 Smartcards und Tokensysteme... 188 21.4 Biometrie... 189 22 Proaktive Sicherheit... 192 22.1 Defensive Programmierung... 192 22.2 Gehärtete Betriebssysteme... 193 22.3 Patches... 193 22.4 Vulnerability Assessment... 194 Stichwortverzeichnis... 198 3

3 Netzwerke - Sicherheit 3 Risikolage für Unternehmen In diesem Kapitel erfahren Sie warum das Internet entwickelt wurde warum das Internet nicht "sicher" ist welchen Risiken sich ein vernetztes Unternehmen aussetzt 3.1 Warum ist das Internet nicht "sicher"? Die Entstehung des Internets Um verstehen zu können, warum das Internet heute gewisse Eigenschaften im positiven sowie im negativen Sinne aufweist, ist es nützlich, zu wissen, unter welchen Umständen das Netzwerk und die dazugehörigen Protokolle entwickelt wurden. In den 60er-Jahren, auf dem Höhepunkt des kalten Krieges, standen sich die Supermächte USA und die Sowjetunion mit einem riesigen Arsenal an Atomwaffen gegenüber. In den Planungsstäben waren die Befürchtungen groß, dass man einen sowjetischen Erstschlag nicht überstehen würde - im zivilen sowie im militärischen Bereich. Die Computersysteme der damaligen Zeit waren, wenn sie vernetzt waren, grundsätzlich zentral gesteuert. Ein Angriff auf einen derartigen zentralen Knotenpunkt würde also zwangsläufig das gesamte daran angeschlossene Netz außer Betrieb setzen. Paul Baran, der für die Rand Corporation arbeitete, wurde mit der Konzeption eines Netzwerkes beauftragt, das selbst einen Atomangriff überstehen würde. Barans revolutionäres Konzept sah ein Netzwerk vor, bei dem prinzipiell jeder Rechner mit jedem anderen kommunizieren konnte - ein vollständig dezentrales Netz. In Barans Konzept sollten sich die Datenpakete "selbstständig" einen Weg von der Quelle zum Ziel suchen und, wenn notwendig, einen anderen Weg einschlagen, falls ein bestimmter Netzknoten ausgefallen war. Sein elfbändiger Bericht, den er im Jahre 1962 einreichte, wurde aber vom Pentagon vorerst ignoriert, weil man dieses Netzwerk für nicht realisierbar hielt. Jedoch wurde kurz darauf eine Projektgruppe erneut mit der Entwicklung eines derartigen Netzes beauftragt: die Advanced Research Project Agency. Diese nahm gegen Ende der 60er-Jahre das nach ihr benannte ARPANET in Betrieb. In den 70er-Jahren wurde das derzeit am häufigsten eingesetzte Übertragungsprotokoll TCP entwickelt. TCP war dafür konzipiert, Datenströme in Pakete aufzuteilen und diese über das Netzwerk zu versenden. Auf der Empfängerseite konnte TCP die Datenpakete wieder korrekt zu einem Datenstrom zusammensetzen. Auch E-Mail und andere Dienste wurden nach und nach entwickelt. Bis Ende der 80er-Jahre war das ARPANET (später dann schon Internet genannt) fest in der Hand der amerikanischen Regierung und vernetzte Militärund Forschungseinrichtungen. Anfang der 90er-Jahre begann die amerikanische Regierung allerdings, sich aus dem Internet zurückzuziehen und es für kommerzielle Firmen zu öffnen. Der Internet-Boom Der eigentliche Boom des Internets begann schließlich mit der Entwicklung des HTTP-Protokolls und der ersten Internet-Browser, die es auch technisch nicht versierten Benutzern erlaubten, über eine grafische Bedienoberfläche vernetzte Inhalte abzurufen. Heutzutage ist das Internet eine Plattform für jedermann, in der viele Informationen und Dienstleistungen angeboten werden. Für die Frage nach der Sicherheit des Internets sind folgende Fakten wichtig: Die Internet-Protokolle wurden im Hinblick darauf entwickelt, eine Datenübertragung auch nach einem Ausfall eines oder mehrerer Netzknoten zu gewährleisten. Die automatische Wegfindung im Netzwerk (auch Routing genannt) war hier das Hauptziel. 8 HERDT-Verlag

Risikolage für Unternehmen 3 Übertragungsprotokolle wie TCP wurden dafür entwickelt, Datenströme versenden zu können. TCP sollte sicherstellen, dass einzelne Pakete auf der Empfängerseite wieder zum ursprünglichen Datenstrom zusammengesetzt würden, und dabei die richtige Reihenfolge berücksichtigen sowie eine automatische Neu- Übertragung bei fehlenden oder falsch übertragenen Paketen garantieren. Vernetzung: jeder mit jedem Da die Entwickler nicht absehen konnten, dass dieses Netzwerk später nicht nur die Rechenanlagen des amerikanischen Militärs, sondern fast alle Computer auf dem Erdball vernetzen würde, wurde auch kein Mechanismus eingebaut, der die Korrektheit der Angaben in den Protokollen sicherstellt. Es ist also möglich, Datenpakete mit gefälschten Daten oder gezielt manipulierte Pakete in das Netz zu senden - mit unzähligen nicht berücksichtigten Seiteneffekten, die sich durchaus auch für betrügerische Zwecke ausnutzen lassen. Dadurch, dass die am Internet teilnehmende Personenzahl schier unüberschaubar ist und die Internet-Protokolle mit dem Ziel entwickelt wurden, dass jeder Rechner mit jedem kommunizieren konnte, ist ein an das Internet angeschlossener Computer buchstäblich an "den Rest der Welt" angeschlossen - dazu gehören auch Kriminelle. 3.2 Schadensmöglichkeiten Was passieren kann Wenn ein oder mehrere Rechner eines Unternehmens an das Internet angeschlossen sind, gibt es zahlreiche Möglichkeiten, wie der Einsatz der IT vom Sollzustand abweichen kann. Aus dem Internet kann bösartige Software wie Viren in das Unternehmensnetzwerk gelangen und dort Datenverluste sowie Ausfallzeiten verursachen. Spam und E-Mail-Virenwellen können E-Mail-Server überlasten und Netzwerk-Bandbreiten belegen. Vertrauliche und geheime Informationen könnten unkontrolliert das Unternehmen verlassen, wenn Cracker in die Netzwerke eindringen, um Informationen auszuspähen und zu stehlen, oder wenn Mitarbeiter unvorsichtig Dokumente versenden. Erlangen unautorisierte Personen Schreibzugriff auf Dateien und Systeme, können Daten manipuliert und Netzwerke neu konfiguriert werden. Der entstandene Schaden lässt sich meist nur schwer beziffern. Bei einem Serverausfall oder einem Datenverlust ist es relativ leicht, die zur Behebung des Schadens angefallenen Arbeitsstunden aufzuaddieren und zusammen mit dem Ausfall an produktiver Arbeitszeit eine Zahl zu nennen, aber Imageschäden lassen sich nur äußerst schwer beziffern. Eine Online-Bank, deren Webseite von einem Cracker verändert wurde, oder eine Firma, deren Kundendaten inklusive Kreditkartendaten veröffentlicht werden, dürften wohl das Vertrauen ihrer Kunden verloren haben. Ebenso ist dem Aussickern von Informationen schwer ein genau bestimmbarer finanzieller Schaden zuzuschreiben. Gelangt der Schriftverkehr einer Firma mit ihrem Versicherungsunternehmen in unbefugte Hände, ist zwar klar, dass dies eine unerwünschte Situation ist -, die Forderung nach Vertraulichkeit wurde verletzt - der finanzielle Schaden ist dennoch nicht genau errechenbar. Folgen einer Datenpanne Problematisch bei Datenunfällen ist die Wiederherstellung des Betriebszustandes deswegen, weil verlorene Daten rekonstruiert werden müssen und die inzwischen angefallene Arbeit auch erledigt werden muss. Untersuchungen zeigen, dass die benötigte Zeit zur Rückkehr in den Normalzustand nach einer geplanten Betriebsunterbrechung ohne weiteres die Ausfallzeit circa um den Faktor fünf übersteigt. Nach einem ungeplanten Zwischenfall oder einer Computerkatastrophe beträgt dieser Faktor leicht das 10-Fache. Dies kann in eine Art Teufelskreis führen, wenn man annehmen darf, dass die verlorene Zeit meist mithilfe von Mehrarbeit und Überstunden hereingeholt werden muss. Die Wahrscheinlichkeit, dass in dieser Zeit neue Fehler begangen werden, die andere Sicherheitslücken öffnen und neue Ausfälle verursachen können, steigt somit sehr wahrscheinlich. HERDT-Verlag 9

3 Netzwerke - Sicherheit 3.3 Überlebenschancen Wie abhängig sind Firmen vom IT-Einsatz? Eine Untersuchung der Universität von Minnesota schätzte die durchschnittlichen Zeiten für das Weiterbestehen von Unternehmen nach einer Katastrophe im Rechenzentrum auf folgende Werte: Banken 2 Tage Handelsunternehmen 3 Tage Industrie 5 Tage Versicherungen 6 Tage 100 weiter bestehende Unternehmen 80 60 40 20 0 1 2 3 4 5 6 7 8 9 10 Tage Umfrage: Wie viele Tage könnten Sie den Ausfall Ihrer IT überleben? Weiterhin zeigte eine Studie über amerikanische Unternehmen, die von einer Katastrophe betroffen waren, dass 25 % kurz nach der Katastrophe und 40 % innerhalb von zwei Jahren Konkurs anmelden mussten. Nach 5 Jahren waren weniger als 7 % der betroffenen Firmen noch auf dem Markt tätig. Diese Studie definierte eine Computerkatastrophe als Totalausfall der EDV in einem Unternehmen. Extremfälle dieser Art sind erfreulicherweise relativ selten. Dennoch zeigen diese Zahlen, dass bei Problemen im EDV-Bereich die Achillesferse einer Firma getroffen wird - zu viele Daten von der einfachen E-Mail bis zur Auftragsverarbeitung und Produktionsplanung und Steuerung laufen über Computersysteme. Um eine Computerkatastrophe zu verhindern, aber auch um kleinere Ausfälle zu vermeiden, sollte sich nicht nur die IT-Abteilung eines Unternehmens Gedanken machen, sondern auch das Management. Es gilt, schützenswerte Elemente der Firma zu identifizieren, deren Risiko zu analysieren und gegen denkbare Bedrohungen geeignete Maßnahmen zu ergreifen und deren Wirksamkeit zu prüfen. 10 HERDT-Verlag

Risikolage für Unternehmen 3 HERDT-Verlag 11