|
Sicherheit von BetriebssystemenIn der Betriebssystemsoftware (und auch der Anwendungssoftware) treten immer wieder Fehler auf, die unautorisierten Zugang für Hacker durch Ausnutzen von Sicherheitslöchern zuläßt. Bei der Wahl eines Serverbetriebssystems sollten daher Sicherheitsaspekte im Vordergrund stehen und nicht die (scheinbar) leichte Bedienbarkeit. So haben beispielsweise Viren bei DOS- oder Windowsrechnern leichtes Spiel, weil sie alle Programme auf der Platte befallen können. Bei Systemen mit Zugriffsrechten für Dateien (Unix, Novell Netware, etc.) können sie meist nur die Programme eines Benutzers verseuchen. Je nach System gibt es unterschiedliche Methoden ein System zu manipulieren:- Trojanische Pferde sind Programme, die einerseits die gewünschte bzw. "offizielle" Funktion ausführen, aber gleichzeitig vom Manipulateur beabsichtigte Nebenwirkung ausführen.
- Würmer oder Wurmsegmente sind Programme, die sich selbständig über ein Netz verbreiten und auf anderen Rechnern vervielfältigen können.
- Viren sind Programme, die sich in andere Programme hineinkopieren (reproduzieren) und zeit- oder ereignisgesteuert Schäden hervorrufen.
- Logische Bomben sind zusätzliche Programmfunktionen, die vom Programmierer eingebaut werden. Sie treten erst zu einem bestimmten Ereignis zu Tage, z. B. werden alle Daten zwei Jahre nach Entlassung des Programmierers gelöscht.
- Trap doors sind Programmfunktionen, die einen nicht autorisierten Zugang zum System ermöglichen. Dies muß nicht in böser Absicht geschehen, auch Programmteile, die zur Fehlersuche dienten und dann in der Verkaufsversion nicht entfernt wurden, oder Wartungsaccounts können zu trap doors werden.
- In Netzen gibt es dann noch Formen der Tarnung (z. B. spoofing), bei der ein
Rechner vorspiegelt, ein anderer zu sein. In vielen Betriebssystemen gibt es den
Begriff des "trusted host". Vereinfacht gesagt sind dies Rechner, denen
gegenüber der eigene Rechner "offen" ist. Tarnt sich ein fremder Rechner
als vertrauenswürdiger Host, wird das Eindringen erleichtert.
Bis auf wenige Ausnahmen (z. B. ftp-Server, WWW-Server) sind bei PCs unter
DOS, Windows 3.1x oder OS/2 keine Maßnahmen zur Sicherheit notwendig,
da an PCs in der Regel keine Anwendungen gestartet sind, die Kontaktaufnahme von
außen akzeptieren. Problematischer ist es schon bei Windows 95/98,
oder den Macs von Apple, da hier prinzipiell ein Zugriff von außen möglich
ist. Das ändert sich natürlich sofort, wenn Zugriffsdienst
angeboten werden, z. B. der Zugriff auf die Platte über NFS oder
auch Fax-, Modem- oder Druckerserver. Aber auch, falls kein solcher Dienst läuft,
besteht die Möglichkeit sogenannter "denial of Service"-Attacken von
einem fernen Rechner, die zumindest die Internet-Verbindung unterbrechen können.
Eine hardwareunabhängige Sammlung dieser Fehler und die Initiative
zur Behebung derselben unternehmen die CERTs (Computer Emergency
Response Team). Wie viele Einrichtungen im Internet existieren
CERTs auf mehreren Ebenen. Das deutsche CERT (DFN-CERT) ist an der
Uni Hamburg lokalisiert. Die gesammelten Informationen des CERT
werden auf einem FTP-Server zur Verfügung gestellt.
(www.cert.dfn.de).
|
|
|