| |
|
TELEKOM |
|
|
|
|
|
Sicherheitslücken des BetriebssystemsBis auf wenige Ausnahmen (z. B. FTP-Server, WWW-Server) sind bei PCs unter DOS, Windows 3.1x oder OS/2 keine Maßnahmen zur Sicherheit notwendig, da an PCs in der Regel keine Anwendungen gestartet sind, die Kontaktaufnahme von außen akzeptieren. Denn nur dann hat ein Eindringling eine Angriffsmöglichkeit. Problematischer sind hier schon Unix, Novell Netware, Windows 95, 98, ME oder Windows NT, da hier prinzipiell Zugriff von außen möglich ist, wenn eigene Netzdienste angeboten werden, z. B. die Freigabe der Platte über NFS oder auch Fax-, Modem- oder Druckerserverprogramme. Bei der Wahl eines Serverbetriebssystems sollten daher Sicherheitsaspekte im Vordergrund stehen und nicht die (scheinbar) leichte Bedienbarkeit. So haben beispielsweise Viren bei DOS- oder Windowsrechnern leichtes Spiel, weil sie alle Programme auf der Platte befallen können. Bei Systemen mit Zugriffsrechten für Dateien (Unix, Novell Netware, Windows NT und 2000 etc.) können sie meist nur die Programme eines Benutzers verseuchen. Je nach System gibt es unterschiedliche Methoden ein System zu manipulieren: - Trojanische Pferde sind Programme, die einerseits die gewünschte bzw. 'offizielle' Funktion ausführen, aber gleichzeitig vom Manipulateur beabsichtigte Nebenwirkung ausführen.
- Würmer oder Wurmsegmente sind Programme, die sich selbständig über ein Netz verbreiten und auf anderen Rechnern vervielfältigen können.
- Viren sind Programme, die sich in andere Programme hineinkopieren (reproduzieren) und zeit- oder ereignisgesteuert Schäden hervorrufen.
- Logische Bomben sind zusätzliche Programmfunktionen, die vom Programmierer eingebaut werden. Sie treten erst zu einem bestimmten Ereignis zu Tage, z. B. werden alle Daten zwei Jahre nach Entlassung des Programmierers gelöscht.
- Trap doors sind Programmfunktionen, die einen nicht autorisierten Zugang
zum System ermöglichen. Das muß nicht in böser Absicht geschehen,
auch Programmteile, die zur Fehlersuche dienten und dann in der Verkaufsversion
nicht entfernt wurden, oder Wartungsaccounts können zu trap doors werden.
- In Netzen gibt es dann noch Formen der Tarnung (z. B. Spoofing), bei der
ein Rechner vorspiegelt, ein anderer zu sein. In vielen Betriebssystemen
gibt es den Begriff des 'trusted host'. Vereinfacht gesagt sind dies Rechner,
denen gegenüber der eigene Rechner 'offen' ist. Tarnt sich ein fremder
Rechner als vertrauenswürdiger Host, wird das Eindringen erleichtert.
Auf einige der obengenannten Typen wird im Kapitel: Gefahren auf Anwenderseite
noch näher eingegangen.
Neben diesen "von außen" kommenden Gefahren gibt es auch noch Probleme, die durch
das Betriebssystem selbst oder durch seine Administration hervorgerufen werden.
Dazu einige Beispiele:
- Dienste werden ohne weitere Überprüfung als vertrauensvoll anerkannt.
(R-Kommandos bei UNIX-Systemen, Excel- und Word-Applikationen im MS-Explorer, uvm.)
- Netzdienste besitzen oft Lücken, die "historisch" bedingt sind. So waren früher Netzwerkverbindungen sehr
störanfällig. Aus diesem Grund "vertrauen" Serverrechner anderen Servern
um bei Ausfall deren Dienste zu übernehmen. Die Gefahr liegt darin,
daß ein Server auch einem Hackerrechner vertraut und ihm seine Dienste zur
Verfügung stellt. Dazu zwei Beispiele:
(Unix-)Mailserver enthalten heute noch Funktionen um bei Ausfall eines anderen
Mailservers dessen Funktion übernehmen zu können. Das bedeutet:
Man kann einem Mailserver, von einem beliebigen Rechner aus, Post zur Zustellung
übergeben (Relay-Funktion). Im Adresskopf steht als Absender immer der Mailserver
der die Post abgesendet hat. Mögliche Attacke auf den Server: Ein Bösewicht
übergibt dem Server eine Mail mit zigtausenden Adressaten zur Weiterversendung
(Massen-Werbemails). Im Kopf der Mail steht als Absender der "unschuldige" Mailserver,
dessen Adminstrator den "Ärger" bekommt.
Auch DNS-Server (Die Übersetzungsrechner, die Namen wie www.xyz.de in
IP-Nummern verwandeln.) stufen alle anderen DNS-Server als vertrauenswürdig ein.
Damit ist "DNS-Spoofing" möglich (siehe später).
- Fehler und Sicherheitslücken im Betriebssystem und den Serverprogrammen.
Ein typischer Betriebssystemfehler, der ein Eindringen ermöglicht, ist
der Buffer-Overflow. Dabei passiert folgendes:
Einen weiteren Fall hat die Firma eEye
in Microsofts Internet Information Server (IIS) entdeckt. Es handelt sich um eine Sicherheitslücke die
es Angreifern erlaubt, beliebigen Code auf der betroffenen Maschine auszuführen.
Das eEye-Sicherheitsteam behauptet, daß 90 Prozent aller IIS-Installationen
im Internet verwundbar seien.
Das Problem tritt beim Umgang mit speziellen Dateien auf (.HTR, .STM und .IDC).
Angreifer können durch spezielle Anfragen einen internen Puffer zum _berlaufen
bringen und damit eigenen Code ausführen lassen. Es gibt im Internet bereits
mehrere Programme, mit denen sich dieser Fehler ausnutzen läßt.
Mit dem Programm isshack.exe das es am eEye Server zum Download gibt, kann
man die CMD-Shell auf einen beliebigen Port umleiten. Mittels Telnet kann man
dann ins System einbrechen. Allerdings kann aufgrund der zahlreichen grafischen
Administrationstools nicht so viel Schaden angerichtet werden wie auf Unix-Systemen.
Microsoft hat die Existenz des Bugs bestätigt und stellt einen Patch bereit.
- Lokale Services können ohne besondere Maßnahmen illegal genutzt werden.
(z. B. Dateifreigaben unter Windows, WWW-Verzeichnisansicht, DHCP im routerlosen Netz)
- Probleme mit Standarddiensten und Standard-Einstellungen
- Bei der Installation von Betriebssystemen werden oft Standarddienste
aktiviert. (z.B.: FTP-Server oder Apache-Webserver bei Linux)
- Oft werden installierte Dienste "vergessen" ("Ich installiere das Programm
mal und probiere es bei Gelegenheit aus".)
- Viele der sogenannten "netzwerkfähigen" Software-Produkte sind
nur für kleine, lokale Netze ausgelegt und nicht für große
Netze mit potentiellen Hackern. (Nicht selten wird Schreibrecht für
alle Benutzer auf ein bestimmtes Verzeichnis verlangt.)
- Viele Systeme besitzen Standardzugänge mit Standard-Passwörtern.
(Wartungs-Accounts, Gast-Accounts, Demo-User)
- Bei vielen Serverprogrammen ist nach der Installation keine
Sicherheitseinstellung aktiv: Alles ist erlaubt ("Offene Scheunentore").
|
|
|
|
|
|