IT-Sicherheit

Version vom 27. Juli 2016, 10:06 Uhr von imported>Peter-113 (Zuverlässigkeit vs. Rechenleistung)
(Unterschied) ← Nächstältere Version | Aktuelle Version (Unterschied) | Nächstjüngere Version → (Unterschied)

In diesem Artikel wird auf Details der IT-Sicherheit eingegangen und es wird Grundwissen vermittelt, das einen sicheren Umgang mit dem eigenen Computer sicherstellen soll.

Freie Software

  • Wir empfehlen hier – soweit möglich – freie Software. Der Quellcode ist die exakte Beschreibung dessen, was das Programm macht. Die Sicherheit unserer persönlichen Daten und Geheimnisse ist uns zu wichtig. Wir wollen wirklich wissen was die Software mit unseren Daten macht. Niemand kann den Quellcode aller Programme, die auf seinem Computer laufen kontrollieren, aber die öffentliche Verfügbarkeit der Information bietet mehr Schutz als die Geheimniskrämerei eines Softwareherstellers. So können viele Menschen das Programm kontrollieren und eventuelle Sicherheitsrisiken oder ähnliches veröffentlichen. Wer die volle Kontrolle über seine Hardware haben will, braucht die Kontrolle über die Software. Daher sprechen wir uns in aller Deutlichkeit für freie Betriebssysteme (z. B. GNU/Linux oder FreeBSD) aus.
  • Als Negativbeispiel sei die sehr populäre VoIP-Software Skype genannt. Die Funktionsweise von Skype ist ein gut behütetes Geheimnis. Niemand weiß, welche Daten die proprietäre Software wirklich an wen sendet. Viele Techniker warnten daher schon lange vor dem Einsatz von Skype und hatten nun Recht behalten. Skype hatte (oder hat?) Spyware integriert, um Daten seiner Nutzer an den Hersteller zu senden – ungefragt, unkontrolliert, schwer nachweisbar und nicht zu verhindern. Diese Verfahrensweise wird security through obscurity genannt.
  • Freie Software erhebt aber auch den Nutzer in eine aktive und damit verantwortungsvolle Position. Jeder Benutzer gehört zu der Gemeinschaft. Man muss kein Programmierer sein, um sich an der Entwicklung des Programms zu beteiligen. Geben sie den Entwicklern Tipps, wie sie ihre Software noch besser machen können. Möglichkeit dazu finden sie üblicherweise auf der Website des Programms.
  • Die Freiheit ist insbesondere im Bereich der Sicherheitssoftware als Qualitätsmerkmal maßgebend. Proprietärer Verschlüsselungssoftware sollte man nie vertrauen.

Passwörter

  • Das Passwort ist die häufigste Form der Benutzerauthentifikation. Schlechte Passwörter stellen ein enormes Sicherheitsrisiko dar. Hier einige Punkte, die bei der Auswahl des Passwortes beachtet werden sollten:
  • mindestens acht Zeichen lang
  • in keinem Wörterbuch der Welt zu finden
  • Großbuchstaben, Kleinbuchstaben und Ziffern enthalten (Sonderzeichen nach Möglichkeit)
  • leicht zu merken, aber für andere schwer nachzuvollziehen
  • Um die Passwörter sicher zu speichern und zu Organisieren raten wir zur Verwendung eines Passwort-Managers.
  • Für eine Passphrase gelten weitgehend die selben Kriterien mit der Ausnahme, dass sie mindestens 20 Zeichnen benötigt um auf die Entropie eines 256 Bit Schlüssels zu kommen.

Löschen von Dateien

  • Es ist eine sehr weit verbreitete Fehlannahme, dass wenn man eine Datei mit SHIFT+ENTF löscht oder in den Papierkorb verschiebt und diesen entleert, die Datei wirklich gelöscht ist. In Wirklichkeit verbleibt die Datei und selbst ihr Dateiname auf dem Datenträger bis sie irgendwann mit neuen Daten überschrieben werden. Um herauszufinden wie man eine Datei wirklich löschen kann lest euch bitte die Sektion Spuren-Beseitigung durch.

Computer-Sicherheit

  • Um einem sicheren Computer zu haben braucht man viele Tools und man muss richtig mit ihnen umzugehen wissen.
  • Vor allen muss man auf den eigenen Computer richtig aufpassen und nur vertrauenswürdige Software installieren. Und nach dem Motto „Vertrauen ist gut, Kontrolle ist besser!“ ist vom sicherheitstechnischen Standpunkt aus Software zu bevorzugen, bei der Einsicht in den Quellcode möglich ist.

Firewall

  • Die Firewall ist eine erste Linie der Verteidigung, sie ist jedoch keineswegs als lückenlos anzusehen, wenn eine bösartige Software ihren Weg auf den Computer findet kann sie mit geringem Aufwand eine Firewall umgehen. Der Haupteinsatzbereich einer Firewall ist es Angreifer davon abzuhalten mit dem eigenen Computer zu kommunizieren und Zero-day-exploits oder Fehlkonfiguration auszunutzen.
  • Wen man Remotezugriff auf den eigenen Computer benutzt, dann empfiehlt es sich hierfür ein VPN einzurichten (jede GNU/Linux- oder Win-XP-Installation besitzt alle hierfür benötigten Funktionen), da erstens die Kommunikation verschlüsselt wird und zweitens die Ports der Anwendungen nicht jedem x-beliebigen Internetbenutzer verfügbar sind.

HIPS

  • Ein Host Intrusion Protection System fängt alle (oder zumindest die meisten) kritischen „System Calls“ ab wie Registry- oder Datei-Zugriffe, „Raw Sektor Access“, direkter Zugriff auf physischen/virtuellen Speicher, vor allem aber den Start von neuen Anwendungen, Installation von Treibern/Diensten, und viele weitere Funktionen.
  • Solche Software schützt das System, indem sie Anwendungen davon abhält, schädliche Änderungen am System vorzunehmen.
  • Ein sehr wichtiger Aspekt ist es die Software davon abzuhalten Kontrolle über eine andere Anwendung zu erlangen und so z. B. die Firewall zu umgehen.

Sichere Umgebungen

  • Man sollte Webbrowser niemals mit Root- oder Administrator-Privilegien ausführen.
  • Und man sollte neue Software nie ohne einen entsprechendem Schutz auf dem eigenem System testen.

Sandkasten

  • Eine Sandbox schützt das System, indem sie alle Schreibzugriffe der in ihr ausgeführten Programme in einen virtuellen temporären Standort umleitet, so wie durch Sperrung des Zugangs zu kritischen Funktionen des Betriebssystems.
  • Eine Sandbox ist dafür geeignet verdächtige oder unsichere Software in ihr auszuführen, sie bietet aber keinen 100%igen Schutz. Programme die es darauf anlegen, können unter Umständen aus dem Sandkasten entkommen und das System angreifen.
  • Es empfiehlt sich den Webbrowser immer in einer Sandbox auszuführen, für das Testen von neuer Software ist eine Sandbox nur bedingt geeignet.

Computer-Virtualisierung

  • Man kann mit entsprechender Software in einem Computer eine beliebige Anzahl weiterer virtueller Computer emulieren (ausreichend RAM vorausgesetzt; 512 MB sind für ein oder gar zwei Virtual Machines (VMs) bereits ausreichend).
  • Der Host-Computer ist gegenüber dem den virtuellen Umgebungen praktisch vollständig abgeschirmt, die Festplatte der VM wird einfach in einer großen Datei auf dem Host gespeichert, Viren, Trojaner und andere Malware sollte es völlig unmöglich sein, auf dem Host zuzugreifen.
  • Die meisten Virtualisierungslösungen ermöglichen die Speicherung von Zwischenzuständen. Sollte der Computer infiziert werden, kann man so mit wenigen Mausklicks den letzten gespeicherten Zustand wiederherstellen.
  • VMs sind ideal dafür geeignet, neue Software zu testen. Auf dem Host sollte man eine Software nur installieren, wenn man sich sicher ist, dass man ihr trauen kann und dass sie gut funktioniert.

Virenscanner

  • Ein On-Access-Scanner ist heutzutage von einem jedem Computer gar nicht mehr wegzudenken. Wer seinen Windows-PC ohne aktuellen Viren-Scanner betreibt, begibt sich leichtsinnig in beträchtliche Gefahr.
  • Leider können diese Programme meist nur vor bekannten Schädlingen schützen (so z. B. kann man sich keinen Schutz gegen geheime Polizei-Trojaner erhoffen).
  • Eine Möglichkeit, die Virengefahr zu senken, ist, sichere Betriebssysteme wie GNU/Linux, BSD oder Mac OS X einzusetzen. Für diese Betriebssysteme existiert nur sehr wenig bis keine Schadsoftware.
  • Ein ausgewogenes Verhältnis zwischen zuverlässiger Erkennung von Malware und schonendem Umgang mit Rechenleistung zeichnet einen guten Virenscanner aus.[1]

Anonymisierung

  • Alle Arten von Anonymisierung von Internetverbindungen benutzen eine Datenumleitung über eine oder mehrere Relaisstationen, diese unterteilen sich in zentrale und dezentrale Lösungen, die Zentralen nutzen meist nur eine Weiterleitung, die dezentralen hingegen bedienen sich oft meist zwei oder mehr Weiterleitungen.
  • Der ideologische Ansatz ist simpel: die geloggten IP Adressen gehören den Exitpoints des Systems, nicht aber den wirklichen Surfern, diese können so nicht zur Rechenschaft gezogen werden.
  • Im Falle zentraler Lösungen wie Proxy oder VPN ist der Dienstanbieter eine potenzielle Schwachstelle. Es obliegt nur seinem Gutdünken ob er mitloggt und gegebenenfalls die Daten unbefugten (z. B. der M.A.F.I.A. oder dem BND) zur Verfügung stellt. Es ist noch nicht klar ob europäische Anbieter solcher Dienste zur Vorratsdatenspeicherung verpflichtet werden. Daher sind Anbieter aus „freien“ Ländern wie z. B. Antigua zu bevorzugen. Ein Vorteil der zentralen Dienste ist, dass sie oft relativ hohe Geschwindigkeiten bereitstellen können.
  • Die dezentralen Lösungen wie I2P, Tor oder Freenet benutzen andere Benutzer des Netzes als Weiterleitungs-Stationen. Auf Grund der benutzten Verschlüsselung, sowie mehrerer solcher Weiterleitungen, sind die Teilnehmer, die am Anfang der Verbindung sitzen, nicht ohne erheblichen Aufwand ermittelbar. Selbst wenn ein Angreifer einen großen Teil des Netzwerkes mit mitloggenden Nodes infiltrieren sollte. Die Sicherheit hat jedoch ihren Preis: die Verbindungen sind meist relativ langsam.

Sichere Kommunikation

  • Es gibt mehrere Arten von sicherer Kommunikation, die erste Art funktioniert ohne direkte Zwei-Wege-Kommunikation, z. B. E-Mails: hier besitzen alle Kommunikations-Teilnehmer zwei Schlüssel: einen öffentlichen, den man auf einem öffentlichem Server ablegen kann und einen privaten, der privat bleiben muss.
  • Die zweite Art von sicherer Kommunikation erfordert keine permanenten Schlüssel, direkte Zwei-Wege-Kommunikation ist jedoch stattdessen erforderlich. Bei dieser wird jedes Mal ein Session-Schlüssel mit Hilfe eines asymmetrischen Verfahrens wie z. B. Diffie-Hellman generiert (Beispiele: <nopwiki>TLS</nopwiki>, OTR). Es ist für einen mithörenden Angreifer nicht möglich, aus den über die Leitung übertragenen Daten den Schlüssel zu rekonstruieren. Jedoch kann er als Man-in-the-Middle die Verbindung angreifen.
  • Public-Key (PK)-Verschlüsselung, wie in E-Mails üblich (Beispiel: PGP), funktioniert auf folgende Weise: eine mit dem öffentlichen Schlüssel verschlüsselte Nachricht kann nur mit Hilfe des privaten Schlüssels entschlüsselt werden. Anders herum kann der Besitzer des privaten Schlüssels mit diesem beliebige Dateien/Texte signieren und jeder kann die Signatur mit dem öffentlichen Schlüssel auf ihre Gültigkeit überprüfen. Das häufigste PK-Verfahren ist RSA. Momentan kann man davon ausgehen, dass es sicher ist, jedoch mit Hilfe eines Quanten-Computers mit ausreichend vielen QBits unmittelbar geknackt werden könnte. Eine wirksame Alternative ist EC (elliptic curve)-Verschlüsselung die nach heutigem Wissensstand gegen Quanten-Cryptoanalyse sicher sein sollte.

Verschlüsselung

  • Es gibt grundsätzlich zwei Arten von Datei-Verschlüsselung: transparente Verschlüsselung und normale Verschlüsselung, bei der vor der Benutzung die Dateien explizit entschlüsselt werden müssen und in Plaintext vorher abgespeichert werden müssen. Bei transparenter Verschlüsselung kann direkt auf die verschlüsselten Dateien zugegriffen werden, indem man ein virtuelles Laufwerk im System einbindet, welches über einen Treiber im System mittels sektorbasierter Verschlüsselung alle Dateizugriffe direkt auf den Ciphertext in einer Container Datei abbildet (es gibt auch Partition- und Device-basierte Container).
  • Sektorbasierte Verschlüsselung kann mit verschiedenen Operationsmodi implementiert sein, die bekanntesten sind LRW der als sicher angesehen wird und CBC der abhängig von der Wahl des Sektor-IV (Initialisierungs-Vektor) auf Watermarking-Attacken anfällig sein kann, ein Beispiel eines sicheren Sektor IV ist ESSIV, Hash-basierte Sektor IVs sind im allgemeinem auch als sicher anzusehen.
  • Eine andere Methode der Datensicherung ist Steganographie. Unter dieser versteht man das verstecken von Daten in anderen Daten, z. B. Dateien in Bildern oder Audio-Dateien, diese Verfahren nutzen meist die Tatsache aus, dass die Änderung der LSB (least significant bits) keinen sichtbaren Einfluss auf das Bild haben, und diese so zur Speicherung von anderen Daten ausgenutzt werden können. Auch wenn diese Verfahren überzeugend klingen, sind sie keineswegs als sicher anzusehen, bereits mit einfachsten statistischen Mitteln kann man meist die Existenz der versteckten Daten nachweisen.
  • Es gibt jedoch auch sichere Formen von Steganographie wie zum Beispiel die Hidden-Volumes von TrueCrypt, die Container sind von hoch-entropischen Daten nicht unterscheidbar und ihr freier Speicherplatz wird nach der Erstellung ebenfalls mit Zufallsdaten gefüllt. So kann man einen Container im freiem Speicherplatz eines anderen Containers anlegen und seine Existenz wird ohne Kenntnis des Passworts absolut nicht nachweisbar sein.

Spuren-Beseitigung

Sicheres Löschen von Dateien

  • Um eine Datei wirklich zu löschen muss man sie resp. alle ihr zugewiesenen Sektoren überschreiben, zudem empfiehlt es sich den Dateinamen aus der $MFT zu entfernen.
  • Da Windows von Haus aus keine Möglichkeiten besitzt, eine Datei zu Löschen, ist Zusatz-Software erforderlich. Siehe hierfür die Software Sektion: Spuren-Beseitigung.
  • Es empfiehlt sich alle sensiblen Dateien immer sicher zu löschen, zudem empfiehlt es sich ab und zu den ganzen freien Speicher auf der Festplatte zu überschreiben.
  • Es ist ein weit verbreiterter Aberglaube, dass es erforderlich ist eine Datei mehrmals zu überschreiben, bei Festplatten ist es vollkommen ausreichend einen Speicherbereich ein einziges mal mit zufälligen Daten zu überschreiben. Eine Wiederherstellung von überschriebenen Daten ist besten falls Science Fiction, es ist nicht wirtschaftlich möglich.
  • Was hier rein soll: Cookies löschen verwalten, Dateien sicher löschen (auch für den Fall, dass man die Festplatte verkauft), niemals dem Papierkorb trauen, andere Spuren beseitigen.

Webweites