Home
NIS Labs PC Security - Informatikdidaktik.ch
Contents
1. Antivirus un EE iia 30 6 5 Antispyware msta erei nencia i a a a a a 31 6 6 Virenscanner Iegtett ses nirean a e S E RTEA ad 31 Ee EE 32 Tale Ak GEA a EE 32 1 2 JELENA ONO EE 33 GL NoSetipt http HoscHipt net Han de D eg Eet 34 1 2 23 ROQUE SICA nem rer Liu EE 35 E23 EE 35 7 24 Manuelle Suche u a A ai 36 Networking Services and Information Security Prof Dr Bernhard H mmerli Hochschule Luzern Technik 8 Architektur Horw 3 Juni 2009 Seite 3 47 PC Security ER E 39 8 1 Anhangverschl sselung ars riot cel a asadas 39 8 2 S MIME tidad cai 39 A EE 40 8A er aia nei e 40 9 Passwort Management siriene tironina lr da 42 D E E EE 42 92 AWEL einfache EE 42 Sc Passwort Manaset s soitan eenaa dee Eden De 42 9 3 1 Integrierte P asswortmana ger nesi ioes iio rain a a S i dida tdi beds 43 9532s PassWord E ae 43 10 EN RN 44 DEE E EE A4 10 2 TrueCrypt NA 44 10 3 Steganographle Hm er N nd bern nee 46 ACI E NTE 47 Networking Services and Information Security Prof Dr Bernhard H mmerli Hochschule Luzern Technik 8 Architektur Horw 3 Juni 2009 Seite 4 47 PC Security 1 Einleitung Bis vor kurzem war im Heimbereich meist ein einzelner Computer ber ein Modem ans Internet gebunden Heute sind meist mehrere Computer zu einem Heimnetzwerk zusammengefasst und ber einen NAT Router NAT Native Address Translation mit dem Internet verbunden Der Heimuser trifft auf neue Bedro
2. Zeit z B alle zwei Monate gewechselt werden Angesichts der geforderten Komplexit t der Passw rter d rfte es f r die meisten Anwender schwierig sein den Passwortwechsel zu vollziehen Das Resultat sind meist gleich bleibende Passw rter Zudem muss sich der Anwender bewusst sein dass er vielleicht nicht allen Mitgliedern einer Sicherheitsstufe gleich viel Vertrauen schenken kann 9 3 Passwort Manager Inzwischen ist die Branche auf die Passwortproblematik aufmerksam geworden und bietet dem Anwender Hilfe in Form von Programmen an die dem Anwender das Merken der Passw rter abnehmen Die Passwortmanager k nnen zu einer Erh hung der Sicherheit beitragen sofern sie denn gut programmiert sind Viele Manager geben die Passwortdatenbank ohne vorherige Benutzerauthentifikation bekannt oder legen die sicherheitskritischen Daten unverschl sselt ab Eine h ufige Fehlerquelle ist die unsaubere Speicherverwaltung im Zusammenhang mit Passw rtern Passw rter bleiben im Speicher und k nnen von Unberechtigten herausgelesen werden Networking Services and Information Security Prof Dr Bernhard H mmerli Hochschule Luzern Technik amp Architektur Horw 3 Juni 2009 Seite 43 47 PC Security 9 3 1 Integrierte Passwortmanager Diverse Applikationen bieten eine integrierte Funktion zur Speicherung von Passw rtern an Als Beispiele k nnen Internet Browser E Mail Clients FTP Clients etc aufgef hrt werden Diesen integrierten Passwortma
3. auf dem Server Testen Sie die beiden Befehle calc und shutdown s auf dem Server Mit dem Versuchsaufbau werden Sie nicht auf den Server zugreifen k nnen berlegen Sie sich weshalb Schliessen Sie SecPC1 an den Router an und versuchen Sie es nochmals Machen Sie diese nderung am Ende dieses Kapitels wieder r ckg ngig Sie sehen dass diese kleine Applikation halten kann was sie verspricht Keine Firewall schl gt hier Alarm Ein IDS w re in der Lage einen solchen Angriff zu detektieren da es den Verkehr u a auf bekannte Befehle filtert Doch mit den geeigneten Erweiterungen SSL benutzen oder Befehle mappen ist auch dieses Problem einfach zu umgehen Die Applikation erscheint ziemlich unflexibel Sie m ssen im Hinterkopf behalten dass es sich dabei um ein Proof of Concept handelt nicht um eine optimale Implementation Der n chste Auszug beschreibt die genaue Funktionsweise von wwwsh Networking Services and Information Security Prof Dr Bernhard H mmerli Hochschule Luzern Technik amp Architektur Horw 3 Juni 2009 Seite 28 47 PC Security Eingabe von PROGRAMFILES Internet Explorer IEXPLORE EXE Dr cken der lt Enter gt Taste Diese Vorgehensweise wurde von Volker Birk in der Usenetgruppe de comp security misc bereits vorgestellt Mit Hilfe der Windows Systembibliotheken holt sich wwwsh eine Referenz auf die URL Zeile des Internet Explorers so dass diese mittels Fensternachrichten mani
4. die Benutzer es l stig bei jedem Bootvorgang ein Passwort mehr einzugeben Die Daten selbst werden durch solch ein Passwort nicht gesch tzt auch beim HD Passwort nur in beschr nktem Masse F r den Datenschutz eignet sich die Verschl sselung viel besser Egal welches Szenario man nimmt es scheitert immer an der Benutzerfreundlichkeit Bei mobilen Ger ten macht der Schutz aber durchaus Sinn und ist auch bei den Benutzern breiter akzeptiert W hrend man den PC zu Hause vor physikalischem Zugriff gefeit meint sch tzen viele Benutzer diese Gefahr bei ihren mobilen Ger ten h her ein Ein Beispiel f r die gute Akzeptanz ist die hohe Zahl PIN Code gesch tzter Mobiltelefone Networking Services and Information Security Prof Dr Bernhard H mmerli Hochschule Luzern Technik amp Architektur Horw 3 Juni 2009 Seite 23 47 PC Security 5 Einsatz von Firewalls Ziel des Kapitels In diesem Kapitel werden Sie die g ngigen Arten von Firewalls sowie deren St rken und Schw chen kennen lernen Bearbeitungsaufwand Der Bearbeitungsaufwand betr gt ca 45 Minuten des Kapitels 5 1 Begrifflichkeiten Im Zusammenhang mit Firewalls fallen etliche Begriffe Die Funktionalit t hat sich gesteigert und dadurch wurden neue Bezeichnungen hervorgerufen Im Folgenden werden die g ngigsten Begriffe kurz erkl rt 5 1 1 Packet Filter Die urspr nglichste und wohl auch bekannteste Art von Firewalls sind Paketfilter Sie filtern die eingehenden
5. fast nichts mehr selber machen doch senkt zugleich die Sicherheit des Systems Ein Dienst ist immer eine potentielle Sicherheitsl cke ganz besonders wenn er von aussen her erreichbar ist Deshalb sollte das Starten der Dienste gezielt auf die Bed rfnisse des Benutzers abgestimmt werden Microsoft hat in diesem Bereich zwar versagt doch die berfl ssigen Dienste lassen sich wenigstens von Hand abschalten Der Dienstmanager l sst sich durch die Ausf hrung von services msc starten Ausf hren zl Geben Sie den Namen eines Programms Ordners Dokuments oder einer Internetressource an Offnen services msc y Abbrechen Durchsuchen Abbildung 2 Starten des Dienstmanagers Danach lassen sich die einzelnen Dienste von Hand konfigurieren Networking Services and Information Security Prof Dr Bernhard H mmerli Horw 3 Juni 2009 Seite 17 47 PC Security ZS Dienste Datei Aktion Ansicht 2 ze alele bisglrsusr Dienste Lokal Dienste Lokal QoS RSYP Name SM OoS RSYP Den Dienst starten SBARAS Verbindungsverwalt uRegsrvc Beschreibung a Remote Packet Capture Bietet Programmen und gRemoteprozeduraufruf Systemsteuerungsspmbolen de QoS Remate Registrierun unterst tzen Installationsfunktionen zur es 3 Steuerung von Netzwerksignalenund Routing und RAS lokalem Netzwerkverkehr SRARPC Locator y Sekund re Anmeldung userver y shelhardwareerkennung u Sicherhe
6. klau de klau cgi document cookie lt script gt Das Mitmach Web mit seinen vielen Social Networking Foren und Blog Seiten macht die Sache f r den Angreifer einfacher Viele erlauben die Gestaltung eigener Seiten teilweise mit aktiven Inhalten So l sst sich der sch dliche Inhalt direkt in den Seiten platzieren Zudem muss ein Angreifer nicht mehr mit verd chtig aussehenden Links hantieren Es gen gt seinem Opfer einen Link zu einer Seite bei einem der gro en vermeintlich vertrauensw rdigen Anbieter wie MySpace oder Facebook zu schicken Da Cross Site Scripting mittlerweile epidemische Ausmasse erreicht versuchen die Anbieter von Web Seiten das Einbetten von aktiven Inhalten in ihre Nutzerseiten durch JavaScript Filter und andere Ma nahmen zu verhindern Allerdings fallen einzelne Funktionen immer wieder durch das Raster und bleiben ungesch tzt Auch Google hat des fteren mit Cross Site Scripting L cken auf Networking Services and Information Security Prof Dr Bernhard H mmerli Hochschule Luzern Technik amp Architektur Horw 3 Juni 2009 Seite 33 47 PC Security Google Mail und Google Docs zu k mpfen Noch bis vor kurzem war es etwa bei Googles Spreadsheets m glich in die Tabellenfelder JavaScript Code hineinzuschreiben der beim Aufruf durch andere eingeladene Nutzer deren Google Cookie auslas Da Google dienst bergreifend ein einziges Sitzungs Cookie nutzt h tte ein Angreifer dieses nach einem erfolg
7. laufen allerdings b sartige Funktionen ab die dem Anwender zu schaden kommen B sartige Funktionen k nnen z B sein e Backdoor installieren Hintert r f r Hacker e Keylogger installieren e Passwort entwenden und per E Mail versenden Trojaner gelangen neben E Mail auch oft ber Downloads in Tauschb rsen Kazaa EMule EDonkey etc oder ber illegale Cracks auf den Rechner Bei Spyware oder Spionage Software handelt es sich um Programme die Informationen wie Tastatur Anschl ge oder zwischengespeicherte Passw rter an bestimmte Stellen im Internet schicken Spyware wird oft in Form von Trojanern installiert h ufig werden aber auch Sicherheitsl cken im Internet Explorer oder Active X Controls ausgenutzt Sehr oft verbirgt sich Spyware auch hinter offiziellen Produkten oder Updates und der PC Nutzer hat sich durch Akzeptieren der Lizenzbestimmungen einverstanden erkl rt dass sein System ausspioniert wird wer liest schon den genauen Lizenztext durch Typische Programme die Spyware enthalten sind e Download Utilities e Spiele e Media Players e Accounting Software Es kann durchaus sein dass die gesammelten Informationen nur statistisch ausgewertet werden im Sinne von Data Mining Es besteht aber kein Zweifel dass auch die selektive Auswertung durch Geheimdienste oder Polizei erfolgt Typischerweise wird Spyware von Antiviren Firmen nicht als Virus oder Malware behandelt Jedenfalls so lange wie die Spyware im End User
8. pr ventive Ansatz zum Blockieren von Skripten verhindert das Ausnutzen von bekannten und unbekannten Sicherheitsl cken ohne Verlust an Funktionalit t Jedesmal wenn eine Seite zum ersten Mal angesurft wird erscheint am unteren Fensterrand ein Hinweis Skripte sind momentan verboten Zus tzlich wird die Anzahl der geblockten Skripte lt SCRIPT gt und die Anzahl Objekte lt OBJECT gt Objekte sind Flash Animationen oder Java Applets Diese werden f r den Moment geblockt bis andere Regeln definiert wurden Skripte sind momentan verboten lt SCRIPT gt 4 lt OBJECT gt 0 Fertig A 9 ATA Microsoft Ou Hochschule Luzern Abbildung 11 NoScript Auf der rechten Seite k nnen nun verschiedene Einstellungen vorgenommen werden Zuoberst kann der Men punkt Einstellungen angew hlt werden um NoScript im Detail zu konfigurieren Hier kann z B die Positivliste eingesehen werden in welcher bereits einige Seiten eingetragen sind Es kann aber auch konfiguriert werden welche Plugins geblockt werden sollen und ein paar Einstellungen zu Cross Site Scripting sind ebenfalls m glich Falls einmal eine Seite nicht korrekt funktioniert oder sonst ein Problem besteht kann das NoScript Plugin mit Skripte allgemein erlauben deaktiviert werden Ab sofort werden die Seiten so angezeigt als w re das Plugin nicht installiert Achtung Die bereits ge ffneten Sites in den Tabs werden gereloadet da kann also Schadcode einges
9. rmern gewichen Diese ben tigen keinen Wirt mehr sondern sind in der Lage sich selbst auszubreiten Sie versuchen z B ber das Internet potenzielle Opfer zu finden und sich bei ihnen einzunisten um sich dann wieder auf die Suche nach potenziellen Opfern zu machen Die meisten W rmer verbreiten sich ber Mail einige aber auch ber andere Protokolle wie RPC Ein Beispiel f r einen E Mail Wurm ist die Sober Familie Mehr zu diesem Thema ist im Teil Lokale Attacken des Auditversuchs zu finden Networking Services and Information Security Prof Dr Bernhard H mmerli Hochschule Luzern Technik 8 Architektur Horw 3 Juni 2009 Seite 8 47 PC Security 3 3 Spyware und trojanische Pferde Der Dichter Homer beschreibt in seinem Werk Ilias die Anwendung einer genialen Kriegslist im Krieg um die Stadt Troja Die Stadt ist zu gut befestigt und kann selbst nach langer Belagerung von den Griechen nicht eingenommen werden Die Griechen t uschen ihren Abzug vor und machen den Trojanern ein riesiges h lzernes Pferd zum Geschenk Die Trojaner freuen sich ber den Sieg und bef rdern das Pferd in ihre Stadt In der Nacht steigen jedoch die im Bauch des Pferdes befindlichen griechischen Soldaten aus ihrem Versteck und ffnen die Stadttore damit die zur ckgekehrte griechische Armee die Stadt einnehmen kann Genau dieselbe List ist auch bei Computerprogrammen anzutreffen die sich als n tzliche Tools tarnen Im Hintergrund solcher Programme
10. und installieren Sie diese Erstellen Sie einen verschl sselten Bereich muss nicht hidden sein Benennen Sie die Datei z B true dll und w hlen Sie eine Gr sse von 50 MB F hren Sie bei dieser Gelegenheit auch Performancetests f r die Gr ssen 1 MB 50 MB und 100 MB durch Die Wahl des Verschl sselungsalgorithmus ist Ihnen berlassen Nach der Formatierung ist der neue Bereich bereit TrueCrypt bietet die M glichkeit den verschl sselten Bereich als Wechsellaufwerk zu mounten So sind die Daten sehr einfach zugreifbar Zudem kann das Einh ngen des Krypto Laufwerks automatisiert werden W hrend ein Laufwerk gemountet ist erfolgt der Zugriff ohne weitere Angaben seitens des Benutzers Wenn Sie also den Benutzer unter Windows XP wechseln kann der zweite Benutzer ebenfalls auf das Laufwerk zugreifen Zudem sind die Dateien im Hauptspeicher und in der Auslagerungsdatei ersichtlich wenn diese ge ffnet werden Networking Services and Information Security Prof Dr Bernhard H mmerli Hochschule Luzern Technik amp Architektur Horw 3 Juni 2009 Seite 46 47 PC Security 10 3 Steganographie Steganographie ist eine ganz besondere Technologie Sie ist nicht direkt eine Verschl sselung Sie operiert im Schatten anderer Informationen Dabei geht es darum wichtige Informationen in unwichtigen Informationen zu verstecken Bestimmt haben Sie als Kind einmal einen Brief mit Zitronens ure verfasst Das Geschriebene kommt erst zu
11. und oder ausgehenden Pakete nach folgenden Kriterien e Source IP e Destination IP e Source Port e Destination Port e UDP TCP e Richtung Outbound Inbound Jedes einzelne Paket wird gegen ein Regelwerk verglichen Dieses Regelwerk setzt sich aus obigen Kriterien zusammen und soll das eigene Netzwerk gegen aussen m glichst gut sch tzen 5 1 2 Policy Als erstes muss die allgemeine Richtlinie die Policy der Firewall festgelegt werden Es existieren zwei Ans tze default Policy drop und default Policy accept welche meist getrennt f r Inbound und Outbound Verkehr definiert werden k nnen Bei der ersten Variante werden alle Pakete verworfen auf welche keine Regel zutrifft Es wird demnach explizit deklariert welcher Verkehr zul ssig ist Die zweite Variante l sst alle Pakete passieren welche keiner Regel entsprechen Hier wird der unzul ssige Verkehr definiert Empfehlenswert ist logischerweise die erste Variante und zwar in beide Richtungen So werden nur Verbindungen zugelassen welche wirklich ben tigt werden Im Normalfall kann im Heimbereich s mtlicher von aussen kommender Verkehr blockiert werden Ausnahmen bilden z B Filesharing Programme oder ein eigener FTP oder SSH Server welche Verbindungen in die Aussenwelt anbieten k nnen m ssen Optimalerweise w rden auch alle Verbindungen von innen standardm ssig blockiert werden und nur die ben tigten Ports ge ffnet Doch f r die meisten Benutzer w re der damit verbundene
12. 0 47 PC Security 8 3 PGP PGP pretty good privacy ein von Phil Zimmermann entwickeltes Programm zur Verschl sselung von Daten Die erste Version von PGP wurde 1991 vorgestellt Wie S MIME ist auch PGP ein Public Key Infrastructure Verfahren jedoch basiert PGP auf dem Web of Trust Modell in welchem die Zertifikate nicht von einer Zertifizierungsstelle herausgegeben werden m ssen Ein Zertifikat kann von jedem Benutzer Web of Trust Mitglied erzeugt werden Glaubt ein Benutzer daran dass ein ffentlicher Schl ssel tats chlich zu der Person geh rt die ihn ver ffentlicht so erstellt er ein Zertifikat indem er diesen ffentlichen Schl ssel signiert Andere Benutzer k nnen aufgrund dieses Zertifikates entscheiden ob auch sie darauf vertrauen wollen dass der Schl ssel zum angegebenen Benutzer geh rt oder nicht Je mehr Zertifikate an einem Schl ssel h ngen desto sicherer kann man sein dass dieser Schl ssel tats chlich dem angegebenen Eigent mer geh rt PGP verwendet wie S MIME die Hybride Verschl sselung die eigentliche Nachricht wird mit einem symmetrischen Verfahren verschl sselt d h der Absender verwendet zum Verschl sseln den gleichen Schl ssel wie sp ter der Empf nger zum Entschl sseln symmetrischer Schl ssel Der symmetrische Schl ssel wird f r jede Nachricht zuf llig erzeugt und zusammen mit der eigentlichen Nachricht ebenfalls in verschl sselter Form bermittelt F r diese Verschl sselung wird ein as
13. 00 00 00 70 02 fa fO 27 e0 00 00 02 04 05 b4 01 01 04 02 File D test pcap 14 KB 00 00 02 P1200 120m0 o Abbildung 14 Wireshark Dies gilt auch f r IRC Bots die sich durch zahlreiche Zugriffe auf IRC Server verraten welche allerdings SSL verschl sselt sind Dadurch l sst sich zwar die Kommunikation nicht analysieren wenn aber keinen IRC Client auf dem Rechner installiert und gestartet ist liegt der Schluss nahe dass ein Sch dling den Verkehr hervorruft Andere Hintert ren k nnen mit dem kostenlosen Tool GMER aufgesp rt werden Nach dem Start entdeckt das Werkzeug verd chtige Modifikationen im System und r t im Verdachtsfall zu einer Systemuntersuchung Zahlreiche der aktuellen Sch dlinge setzen auf Rootkit Techniken um sich zu verstecken und lassen sich daher durch Tools wie GMER entdecken Networking Services and Information Security Prof Dr Bernhard H mmerli Hochschule Luzern Technik amp Architektur Horw 3 Juni 2009 Seite 38 47 PC Security E GMER 1 0 10 10122 Proceses Modules Services Autostart Rootkit CMD Settings Log Parameters ID TMenay Thi Hendes Usertme Kereltmel ky process D Sytem Idle 0 System 4 Kill all D WINDOWS System32 smss exe 564 ma DAWINDOW SAsystem32Lcs1ss exe ObjectDir 628 Y Restore SSDT D WINDOWS system32 winlogon exe 652 Restart D WINDOWS spstem32 services exe 704 WINDO WS system32 lsass exe WINDO WS system32 svchost exe D WINDO
14. 8 Ausnahmen Heuristik el Report Dateien Alle Dateien O Intelligente Dateiauswahl O Dateierweiterungsliste verwenden Datsiemetenngen Weitere Einstellungen Bootsektor Suchlaufwerke Masterbootsektoren durchsuchen v v Offline Dateien ignorieren Symbolischen Verkn pfungen folgen Y Rootkit Suche bei Suchstart Allgemeines I Email As Erweiterte Gefahrenk 24 Sicherheit Suchvorgang E Ereignisse Y stoppen zulassen Berichte Scanner Priorit t mittel EP Verzeichnisse E e Update Beschreibung Bei aktivierter Option pr ft der Scanner bei einem Suchstart in einem sog Schnellverfahren das Windows Systemwerzeichnis auf aktive Rootkits Dieses Yerfahren pr ft Ihren Rechner nicht so umfassend a F r mehr Information dr cken Sie F1 DK Abbrechen Abbildung 10 Konfiguration des Virenscanners Avira AntiVir Im Gegensatz zur Standard Einstellung sollen alle Dateien durchsucht und das System auf Rootkits gepr ft werden Gehen Sie zudem in das Untermen Suche gt Archive und stellen Sie ein dass alle Archiv Typen durchsucht werden Nun konfigurieren wir den Guard Scanner welcher in Echtzeit die Aktionen des Benutzers berwacht F r die Suche reicht hier die intelligente Wahl der Dateien aus Zus tzlich sollte jedoch die Pr fung von Archiv Dateien aktiviert werden Networking Services and Information Security Prof Dr Bernhard H mmerli Hochschule Luz
15. Aufwand zu gross und viele der Billig Firewalls bieten diese Funktion auch gar nicht an 5 1 3 Stateful Packet Filtering Inspection Stateful Filtering bzw Inspection steht f r zustandsorientierte Filterung Die vorher beschriebene Filterungsart arbeitet zustandslos d h sie filtert jedes einzelne Paket F r jede Richtung wird eine entsprechende Regel definiert was den Umfang des Regelsatzes massiv beeinflusst Networking Services and Information Security Prof Dr Bernhard H mmerli Hochschule Luzern Technik 8 Architektur Horw 3 Juni 2009 Seite 24 47 PC Security Bei Stateful werden nicht die einzelnen Pakete betrachtet sondern die gesamte Verbindung Dies zeigt sich als wesentlicher Vorteil gegen ber der zustandslosen Filterung Pro Verbindungsm glichkeit wird nur eine Regel festgelegt dies verk rzt den Regelsatz und macht ihn bersichtlicher Ebenfalls wird dadurch die Leistung der Verarbeitung gesteigert da bei einer bestehenden Verbindung nicht f r jedes Paket den gesamten Regelsatz abgearbeitet werden muss Eine Stateful Firewall erkennt und verwaltet den Zustand einer Verbindung Die dazu notwendigen Informationen werden in einer Tabelle gespeichert sie wird auch als Zustandstabelle bezeichnet Im Folgenden sind einige Beispiele von gespeicherten Informationen aufgef hrt e Quell und Zieladresse und die zugeh rigen Ports e Protokoll Flags Sequenznummer e ICMP Typ und Code e weiter Verbindungsinformationen s
16. Ihnen gesagt dass durch die Windows API die Darstellung auch unterdr ckt werden k nnte Hinweis Eine Software Firewall bietet keine absolute Sicherheit Sie kann aufgrund ihrer Komplexit t gar negative Auswirkungen auf die Sicherheit haben 5 4 Vorschlag f r das Heimnetzwerk In einem ersten Schritt muss das gesamte Netzwerk gegen aussen gesch tzt werden Dazu ist die Anschaffung einer kleinen HW NAT Firewall zu empfehlen Sie beherrscht zwar nicht viele Funktionen doch f r die erste Filterung ist sie ausreichend Man muss sich aber bewusst sein dass eine solche Firewalls keinen Schutz auf Applikationsebene bietet sondern nur auf Netzwerkebene Die Firewall muss zudem entsprechend konfiguriert werden Neben der Absicherung gegen aussen ist auch die Absicherung gegen Computer aus dem Intranet sinnvoll ganz besonders wenn sich mobile Ger te im Netzwerk befinden Dazu ist aus oben genannten Gr nden eine Software Firewall aber nicht unbedingt geeignet Der Benutzer soll sich stattdessen berlegen welche Dienste er f r andere Computer im Netzwerk anbieten muss Die unn tigen Dienste k nnen wie im vorherigen Kapitel beschrieben abgeschaltet werden Networking Services and Information Security Prof Dr Bernhard H mmerli Hochschule Luzern Technik amp Architektur Horw 3 Juni 2009 Seite 29 47 PC Security 6 Antivirus und Antispyware Programme In diesem Kapitel wird der Schutz vor Malware durch die Installation von Anti
17. License Agreement EULA wie vage auch darauf hinweist dass Informationen beschafft und via Internet an den Betreiber weitergeleitet werden Mehr zu diesem Thema ist im Teil Lokale Attacken des Auditversuchs zu finden 3 4 Dialer Mit dem Aufkommen des Breitbandanschlusses haben Dialer einiges an Brisanz eingeb sst Dennoch trifft man sie immer noch oft an sowohl auf dem Web wie auch auf dem PC des Heimbenutzers Im Zusammenhang mit Laptops haben Dialer noch durchaus ihre Berechtigung Laptops haben zwecks ihrer hohen Mobilit t ein Modem integriert und stellen damit eine Gefahrenquelle dar sobald dieses Modem zum Aufbau der Internetverbindung benutzt wird Dialer haben zum Ziel die Standard DF Verbindung durch eine eigene Verbindung ersetzen Die Einwahl bei dieser Nummer kostet den Benutzer ein kleines Verm gen Betroffen sind in der Schweiz die typischen 09xx Nummern und in Deutschland die 0190 Nummern Networking Services and Information Security Prof Dr Bernhard H mmerli Hochschule Luzern Technik amp Architektur Horw 3 Juni 2009 Seite 9 47 PC Security 3 5 Script Kiddies Als Script Kiddie wird ein Angreifer bezeichnet der kein grosses technisches Know How im Bereich Hacking besitzt Er kann meist nicht programmieren und ist nicht in der Lage Sicherheitsl cken eigenh ndig auszunutzen Er benutzt deshalb Exploits oder Software welche erfahrene Hacker geschrieben haben Script Kiddies sind dennoch sehr g
18. NIS Labs Networking Services and Information Security Horw 3 Juni 2009 Seite 1 47 PC Security Lucerne University of Applied Sciences and Arts HOCHSCHULE LUZERN Technik amp Architektur Technikumstrasse 21 CH 6048 Horw T 41 41 349 33 11 F 41 41 349 39 60 www hslu ch Informatik Networking Services and Information Security Prof Dr Bernhard H mmerli T direkt 41 41 310 59 18 bernhard haemmerli hslu ch Dieses Dokument beinhaltet die Versuchsanleitung f r die Durchf hrung des Laborversuches PC Security im Labor Information Security Bei Fragen zur Versuchsanleitung wenden Sie sich bitte direkt an das Laborpersonal Autoren Thomas M hlemann Thomas Hospenthal Nicola Lardieri Prof Dr Bernhard H mmerli Version 4 1 Letze nderung 03 06 09 Laborbetreuung Informatik Networking Services Nicola Lardieri T direkt 41 41 349 33 39 nislab admin hslu ch Informatik Information Security Thomas Hospenthal T direkt 41 41 349 35 30 nislab admin hslu ch FH Zentralschweiz Hochschule Luzern Technik 8 Architektur Horw 3 Juni 2009 Seite 2 47 PC Security nderungsverzeichnis Version Datum Status nderungen und Bemerkungen Bearbeitet von 4 1 03 06 09 Layout angepasst Nicola Lardieri Inhaltsverzeichnis Be RUE EE 4 Ze Mera he AUD Utd dee nn eeh 5 3y Aktuelle Bedrohungen une nn ea en ran u ee anne 6 3 1 AAA ER nmel ri DIDI ii 6 3 2 Viren opd W rmer eek dd een ae 7 3 3 Spy
19. Schaffen Sie sich eine bersicht ber die Benutzerkonten auf PCSec2 WinXP Home Erstellen Sie das Benutzerkonto versuch und setzen Sie Passw rter f r alle lokalen Benutzer Lokale Benutzer k nnen verschiedenen Gruppen angeh ren Durch die Gruppenzugeh rigkeit werden die Rechte des Benutzers bestimmt In der Computerverwaltung k nnen Sie unter dem Punkt Lokale Benutzer und Gruppen die Benutzer und die Gruppen des Systems finden Mit einem Doppelklick auf den Benutzernamen kann die Gruppenzugeh rigkeit eines Benutzers ausfindig gemacht werden Eigenschaften von versuch Allgemein Mitgliedschaft Profil Mitglied von Es Hauptbenutzer DK Abbrechen bernehmen Prof Dr Bernhard H mmerli Abbildung 4 Gruppenzugeh rigkeit Hochschule Luzern Technik amp Architektur Horw 3 Juni 2009 Seite 20 47 PC Security berpr fen Sie ob der vorhin erstellte Benutzer der Gruppe Hauptbenutzer angeh rt Sorgen Sie daf r dass der Benutzer ausschliesslich Mitglied dieser einen Gruppe ist Das Gruppenkonzept sieht vor dass Richtlinien Policies definiert werden k nnen welche auf alle Mitglieder der Gruppe angewendet werden Die Sicherheitseinstellungen werden mit dem Control C Windows System32 SecPol msc bearbeitet E Lokale Sicherheitseinstellungen Datei Aktion Ansicht 2 gt X Ei d Sicherheitseinstellungen Richtlinie _ Sicherheitseinstellung F nn htlini B8 Konten
20. WS spstem32 svchost exe D WINDOWS System32 svchost exe knetsvos Libraries DWINDOWSASystem32Asvchostexe k Networ 6 DIWINDOWSASystem32Asvchostexe kLocalS D WINDO WS spstem32 spoolsv exe D WINDOWS4System32 sychost exe k imgsve D AWINDOWS system32 rootkit exe Safe D WINDOWS Explorer EXE Name DXWINDOWSAsystem324RPCRTA d 000091000 0x77E70000 D WINDOWS spstem32 0LEPRO32 DLL 000017000 0x5EDD0000 DAWINDOWS A system32imsvert dl 000058000 0x C10000 DWINDOW Sisystem32tole32 dl 0 0013C000 0x 74E0000 D WINDOWSAsystem32A0LEAUT32 dll Dx0008C000 0x77120000 D WINDOWS gmer dil Dx0008E000 0207200000 D DOWS system32 avpe32 0410000000 Proceses 17 hidden 2 Command Abbildung 15 GMER Zur Entfernung der entlarvten Trojaner Rootkits und weiterer Sch dlinge sollte man auf eine saubere Boot CD mit Virenscanner wie Knoppicillin aus c t 26 07 zur ckgreifen Da das befallene System bei einer Analyse mit der Linux Live CD nicht l uft greift das Rootkit nicht sodass der Scanner sie mit aktuellen Virensignaturen aufsp ren und entfernen kann Installieren Sie GMER und untersuchen Sie mit GMER Ihre Prozesse nach Malware Die Downloadlinks sind jeweils im Text ersichtlich Networking Services and Information Security Prof Dr Bernhard H mmerli Hochschule Luzern Technik amp Architektur Horw 3 Juni 2009 Seite 39 47 PC Security 8 E Mail Sicherheit Ziel des Kapitels Dieses Kapitel behandelt M
21. an der Konfiguration vorgenommen Genauere Angaben zu den installierten Betriebssystemen k nnen aus folgender Tabelle entnommen werden PCSecl Windows XP Professional Service Pack 2 PCSec2 Windows XP Home Service Pack 1 Tabelle 1 Betriebssysteme Administrator versuch Administratoren versuch versuch Administratoren Tabelle 2 Windows XP Professional Benutzerkontos Auf dem Windows XP Home Rechner existieren dieselben Konten doch es sind keine Passw rter gesetzt da dies bei der Installation nicht verlangt wurde Der NAT Router verf gt ber folgendes Konto admin password Werkseinstellung Tabelle 3 Router Benutzerkonto Networking Services and Information Security Prof Dr Bernhard H mmerli Hochschule Luzern Technik amp Architektur Horw 3 Juni 2009 Seite 6 47 PC Security 3 Aktuelle Bedrohungen In diesem Kapitel wird eine Einf hrung geliefert und eine Liste der aktuellen Bedrohungen diskutiert welchen ein normaler Internetbenutzer begegnen kann Der Bearbeitungsaufwand betr gt ca 30 Minuten 3 1 Einleitung Sicherheit war vor einigen Jahren nur f r Unternehmen mit grossen Budgets oder besonders sch tzenswerten Daten von Bedeutung Dieser Umstand hat sich grunds tzlich ge ndert Kaum befindet sich ein Computer am Netz wird er auch schon gescannt oder gar angegriffen Ein kurzer Besuch auf der falschen Internetseite und schon befinden sich etliche Fremdprogramme auf der neuen Maschine Vielfach beh
22. arepacket besteht aus den Folgenden Programmen Networking Services and Information Security Prof Dr Bernhard H mmerli Hochschule Luzern Technik amp Architektur Horw 3 Juni 2009 Seite 41 47 PC Security GnuPG Das Kernst ck das eigentliche Verschl sselungsprogramm WinPT Ein Schl sselmanager und Helfer bei vielen Verschl sselungs Fragen GPA Ein alternativer Schl sselmanager GPGol Ein PlugIn f r Microsoft Outlook 2003 GPGee Ein PlugIn f r Microsofts Datei Explorer Claws mail Ein Email Client inklusive PlugIn f r GnuPG Tabelle 5 Gpg4win Softwarepaket Laden Sie von der Webseite http www gpg4win org index de html Gpg4win herunter und installieren Sie die Software Es m ssen mindestens GnuPG und einen Schl sselmanager WinPT oder GPA installiert werden Markieren Sie zus tzlich das Handbuch Gpg4win f r Durchblicker in welchem Sie eine Installationsanleitung sowie viele n tzliche Informationen finden Erstellen Sie jeweils ein Schl sselpaar und tauschen Sie die ffentlichen Schl ssel aus Testen Sie die Software indem Sie sich gegenseitig verschl sselte und signierte E Mails schicken und wieder entschl sseln Networking Services and Information Security Prof Dr Bernhard H mmerli Hochschule Luzern Technik amp Architektur Horw 3 Juni 2009 Seite 42 47 PC Security 9 Passwort Management Ziel des Kapitels In diesem Kapitel erfahren Sie welche Massnahmen f r ein sinnvolles Passw
23. arierte Webseite ansurft Kennt der Angreifer das Passwort oder steht es noch auf den Werkseinstellungen muss das Opfer allerdings nicht einmal eingeloggt sein damit der Trick ber Bande funktioniert Mittels JavaScript kann die b sartige Webseite die Authentifizierung einfach selber durchf hren Dass solche Angriffe bereits stattfinden zeigt ein Fall in Mexiko bei dem mehreren hundert Anwendern die DNS Eintr ge im Router verbogen wurden und auf einen Nameserver von Betr gern zeigten Anfragen f r Bankenseiten beantwortete der Server mit IP Adressen die auf Phishing Seiten f hrten Das perfide daran Selbst wer seine Online Banking Seiten nur ber Bookmarks aufruft oder die Adresse im Browser manuell eingibt landet auf solch einer gef lschten Seite Bei dieser auch Drive By Pharming genannten Attacke mussten die Opfer nicht mal eine pr parierte Webseite aufrufen der Link war in einer HTML Mail als Image Tag versteckt Viele Router unterst tzen Universal Plug and Play UPnP mit der eine auf einem PC laufende Anwendung beispielsweise Port Forwarding aktivieren kann um aus dem Internet erreichbar zu sein Dass dies zu Sicherheitsproblemen f hren kann weil ein infizierter Client so die Firewall durchbohren kann ist seit L ngerem bekannt Neu ist jedoch dass auch JavaScript ber XMLHttpRequests mit dem UPnP Interface kommunizieren und dar ber Einstellungen vornehmen kann Daf r muss ein Angreifer nur seinen Code in Webseiten verstecke
24. assen sich diese Update Dienste mit dem Taskmanager tempor r deaktivieren Die Sch dlinge verraten sich bei der Beobachtung des Netzwerkverkehrs mit Wireshark unter anderem durch gr ssere Mengen an ein und ausgehenden UDP Paketen die bei der Kommunikation des Bots mit seinem Command and Control Server beziehungsweise bei der Suche danach anfallen Networking Services and Information Security Prof Dr Bernhard H mmerli Hochschule Luzern Technik amp Architektur Horw 3 Juni 2009 Seite 37 47 PC Security test pcap Wireshark Eile Edit View Go Capture Analyze Statistics Help SEUA Aa AAA R ser l eaa leiter v db Expression y Clear Y apply No Time Source Destination Protocol Info 1 1 02 000000 192 168 0 2 Broadcast Whio has 192 168 0 27 Gratuitous 4 RK 19 Si NBNS e A 4 1 025659 192 168 0 2 0 0 IGMP v3 Membership Report Frame 11 62 bytes on wire 62 bytes captured Ethernet II Src 192 168 0 2 00 0b 5d 20 cd 02 Dst Netgear_2d 75 9a 00 09 5b 2d 75 9a Internet Protocol Src 192 168 0 2 192 168 0 2 Dst 192 168 0 1 192 168 0 1 Transmission Control Protocol Src Port 3196 3196 Dst Port http 80 Seq O Len O Source port 3196 3196 Destination port http 80 Sequence number O relative sequence number Header length 28 bytes Flags 0x0002 SYN Window size 64240 cd 02 08 00 45 00 00 30 18 s 40 00 80 06 i 2c CH a8 00 02 cO a8 00 01 Oc 7c 00 50 3c 36 95 f8 00
25. auisch bis fast paranoid was E Mail Anh nge und Webseiten angeht Ich l sche Cookies und Spyware Ich schaue mir URLs an um sicher zu gehen dass ich weiss wo ich bin und ich traue keiner unaufgefordert erhaltenen E Mail Ich kiimmere mich nicht um Passw rter f r Bereiche niedriger Sicherheit aber versuche gute Passw rter f r Konten zu haben bei denen es um Geld geht Ich habe immer noch kein Internet Banking Meine Firewall verweigert s mtliche eingehenden Verbindungen Und ich schalte meinen Computer aus wenn ich ihn nicht gerade brauche Das ist im Prinzip alles Es ist wirklich nicht so schwierig Der schwierigste Teil ist die Entwicklung einer Intuition f r Webseiten und E Mails Aber das ben tigt nur ein wenig bung Networking Services and Information Security Prof Dr Bernhard H mmerli Hochschule Luzern Technik amp Architektur Horw 3 Juni 2009 Seite 16 47 PC Security Bewerten Sie die Vorschl ge von Bruce Schneier Richten Sie Ihr Augenmerk besonders auf die Praxistauglichkeit und ob diese Vorschl ge Ihren eigenen Sicherheitsstandards entsprechen Sie k nnen auch Punkte kritisieren 4 3 Dienste ausschalten Windows XP geh rt zur NT Linie was soviel wie New Technology bedeutet Leider verfolgt Microsoft bei dieser Linie den Ansatz verschiedene Dienste auch Netzwerkdienste standardm ssig zu aktivieren Das f rdert zwar das Wohlgef hl des Anwenders Es funktioniert alles wunderbar einfach ich muss
26. aupten Anwender dass bei ihnen ja nichts zu holen sei Dem ist absolut nicht so Dataminer sammeln Informationen ber Gewohnheiten von Benutzern um diese dann zu verkaufen Abge nderte Browser Startseiten nerven nicht nur den Benutzer sondern bringen auch Geld f r die betroffene Seite da sie mehr Hits aufweisen kann und deshalb teurere Werbefl chen verkaufen kann Mit Backdoors versetzte Trojaner lassen einen Hacker volle Kontrolle ber das System des Heimbenutzers erlangen und dessen Ressourcen f r einen Angriff einsetzen Dies kann dank der Homogenit t der Betriebssystemumgebung im Heimbereich automatisiert werden So k nnen b swillige Hacker zehntausende von Bots kontrollierte Systeme um sich scharen welche nur auf den Befehl ihres Masters warten um bestimmte Aktionen auszuf hren Der Heimanwender muss sich sch tzen Er muss sich bewusst sein was es heisst wenn seine Maschine kompromittiert wurde Dass er ausspioniert wird Dass seine Ressourcen m glicherweise f r Straftaten missbraucht werden Dass seine grosse Festplatte sich ideal als File Server eignet Und in jedem Fall wird als erstes der Benutzer zur Rechenschaft gezogen Dazu ein Auszug aus der S ddeutschen Zeitung 03 03 2005 Networking Services and Information Security Prof Dr Bernhard H mmerli Hochschule Luzern Technik amp Architektur Horw 3 Juni 2009 Seite 7 47 PC Security Beschimpft und verspottet Die Leitung der Juristischen Fakult t hatte
27. chleust werden Dies kann jederzeit wieder R ckg ngig gemacht werden mit der Einstellung Skripte allgemein verbieten Beim n chsten Men punkt Nicht vertrauensw rdig k nnen Scripts einer ganzen Domain ausgeschlossen werden Diese werden bis sie wieder als vertrauensw rdig eingestuft sind geblockt und nicht mehr ausgef hrt Auf der HSLU Seite werden die Statistiken mithilfe von google analytics com gemacht Wer nicht darin erscheinen m chte blockt die Domain ganz einfach Standorte Raumvermietung Einstellungen Personen e ersonensuche V Informationsleiste anzeigen wenn Skripte blockiert werden dh Drucken A Versenden Y Am unteren Rand anzeigen Klang ausgeben wenn Skripte blockiert werden Gi Skripte allgemein erlauben nicht empfohlen S google analytics com als nicht vertrauensw rdig einstufen S Nicht vertraue rdig S hslu ch als nicht vertrauensw rdig einstufen O LA ei LEE google analytics com tempor r erlauben O bet ch erlaben Q hslu dh tempor r erlauben Abbildung 12 NoScript erlauben Networking Services and Information Security Prof Dr Bernhard H mmerli Hochschule Luzern Technik 8 Architektur Horw 3 Juni 2009 Seite 35 47 PC Security Wer einer Domain vertraut kann sie mit hslu ch erlauben in die Liste sicherer Webseiten bernehmen Mit hslu ch tempor r erlauben werden alle Skripte ausgef hrt allerdings nur bis zum n chsten Besuch dann wird wied
28. cript ben tigen 7 2 3 PSI Auch wenn gerade die neuartigen Angriffe in aller Munde sind ist es weiterhin usserst wichtig sich vor den alten Angriffen zu sch tzen Dazu geh rt in allen Anwendungsbereichen immer nur mit der aktuellsten Software Version zu arbeiten Das gilt nicht nur f r Browser sondern auch f r alle integrierten Plug ins wie Adobe Flash Adobe Reader QuickTime Java und so weiter Weil die mitgelieferten automatischen Updatetools ziemlich nerven k nnen haben viele PC User sie einfach deaktiviert und merken nun nicht mehr dass sie mit veralteter Software unterwegs sind Gerade bei Flash und Quick Time h tte dies in den vergangenen Monaten ziemlich ins Auge gehen k nnen An dieser Stelle empfehlen wir ein Tool wie den Personal Security Instructor PSI von Secunia https psi secunia com PSI inventarisiert die installierte Software von Windows Rechnern und vergleicht die Versionen mit den aktuell verf gbaren Networking Services and Information Security Prof Dr Bernhard H mmerli Hochschule Luzern Technik amp Architektur Horw 3 Juni 2009 Seite 36 47 PC Security Secunia PSI RC2 A ESE mgamgeg em EH a Q f e e bersicht Unsicher Veraltet Aktualisiert Scan Einstellungen Profil Feedback Upgrade Unsichere Programme Diese Seite zeigt Programme an die durch den Secunia PSI erkannt wurden und f r die Sicherheitsupdates verf gbar sind Wir empfehlen dass Sie alle hier aufge
29. ddel oder Tauschb rsenseiten ansurft Online Banking Seiten nur ber Bookmarks ansurft keine ausf hrbaren Anh nge in Mails doppelklickt und stets alle Sicherheits Updates f r seinen Webbrowser installiert hat wenig zu bef rchten Zudem lassen Sicherheitsfunktionen in Windows Betriebssystemen wie Schutz vor Buffer Overflows Speicherverw rfelung und Benutzerkontensteuerung unter Vista User Account Control UAC viele herk mmliche Angriffe verpuffen Doch die Cyber Kriminellen liegen nicht auf der faulen Haut und denken sich immer neue Tricks aus um trotzdem PCs unter ihre Kontrolle zu bekommen und Daten auszusp hen Eines der gr ten Sicherheitsprobleme im Web ist seit einigen Jahren das so genannte Cross Site Scripting bei dem Angreifer ihren Opfern pr parierte JavaScripte im Browser unterschieben um zu einer bestimmten Seite geh rige Zugangsdaten oder Cookies auszulesen und diese f r ihre Zwecke zu missbrauchen Die Schwierigkeit f r den Angreifer lag bislang darin sein JavaScript im Kontext der Seite ausf hren zu lassen von der er das Passwort begehrte Daf r musste er in der Regel eine Sicherheitsl cke auf dem Server finden und einen pr parierten Link mit eingebettetem Code an sein Opfer schicken das diesen auch noch anklickte Ein typischer pr parierter Link enthielt dann etwa folgenden Code um ein Cookie an den Server des Angreifers zu senden lt script type text javascript gt document location http cookie
30. de finanzielle Schaden kann betr chtliche Ausmasse annehmen Phishing ist eine Kombination aus technischen Tricks und Social Engineering In der Anfangsphase waren die Phishing Mails noch plump und meistens in schlechtem Englisch verfasst Doch die Mails werden immer ausgekl gelter Heute nehmen sich die Phisher Zeit regionale bersetzungen vorzunehmen und die Mails nur an erfolgsversprechende Adressen zu senden So k nnen sie eine h here Ausbeute erzielen Networking Services and Information Security Prof Dr Bernhard H mmerli Hochschule Luzern Technik amp Architektur Horw 3 Juni 2009 Seite 10 47 PC Security ffnen Sie im Email Programm die Nachrichten EBAY INC URGENT SECURITY NOTIFICATION sowie INTERNET KONTO gt gt gt POSTBANK Studieren Sie die Mailheader und betrachten Sie den Link im Mail Versuchen Sie herauszufinden wohin Sie der Link f hren wird Untersuchen Sie dazu den Quelltext der Nachrichten Nat rlich gehen die meisten betroffenen Unternehmen m glichst rasch gegen solche Phishing Attacken vor Das ist einer der Gr nde weshalb die verlinkte Webseite meist nur f r kurze Zeit erreichbar ist Der Link der Nachricht INTERNET KONTO gt gt gt POSTBANK http encrypted channel info war beim Eintreffen der Nachricht noch intakt Die gehostete Webseite finden Sie auf dem Desktop im Ordner PhishingPage Untersuchen Sie die HTML Seite und die Bilder sowie die Textdatei Whois Ausz
31. dung Super Bowl Stadium Site Hacked pdf und berlegen Sie sich was die Angreifer mit den bernommenen PCs bezweckt haben k nnten Bemerkenswert ist der kommerzielle Erfolg der Software MPack welche vom russischen Dream Coders Team f r die Verbreitung von Malware per Drive By Infection entwickelt wurde Das Projekt lebt vom Handel mit Exploits und vom Verkauf auf dem Schwarzmarkt MPack ist eine b sartige Webanwendung und kennt mehrere Wege um einen Client zu infizieren Die Schadsoftware kann frei hinzugef gt werden Um diese m glichst weit zu verbreiten wird ein unsichtbares IFrame in eine gehackte Webseite eingef gt Pharming betrieben oder einfach eine Anzeige bei Google gekauft Aufgabe Lesen Sie die Seiten zwei bis vier im Dokument MPack uncovered pdf Robert Lemos von SecurityFocus ist es gelungen per Instant Messanger ein Interview mit einem der Entwickler von MPack zu f hren Hier ein Auszug Is the project profitable The project is not so profitable compared to other activities on the Internet It s just a business While it makes income we will work on it and while we are interested in it it will live Of course some of our customers make huge profits So in some ways MPack could be looked at as a brand name establishment project What are your goals for the project Our main aim is to make the pack work better boost the number of infections in other words Everything else is not so important We have
32. e Daten einsehen k nnen Die Bearbeitung dieses Kapitels ben tigt 10 1 Ausgangslage Die Grundlagen der Verschl sselung wurden bereits behandelt Die Verschl sselung hat zum Ziel die Information vom Informationstr ger zu entkoppeln Dies bewirkt dass die Information nicht ohne Zusatzwissen dem Schl ssel aus dem Informationstr ger z B eine Computerdatei gewonnen werden kann Dies mindert den Schaden eines Datendiebstahls massiv Zudem kann diese Technologie verwendet werden um Informationen gezielt von bestimmten Personen fernzuhalten 10 2 TrueCrypt Ein gutes Programm f r die Verschl sselung unter Windows ist TrueCrypt Es ist Open Source und ist unter http www truecrypt org zu finden Das Programm hat nicht das Ziel einzelne Dateien zu verschl sseln Es bietet die Verschl sselung kompletter Partitionen oder Festplatten an Es kann zudem in einer bestehenden Partition eine Datei mit festgelegter Gr sse anlegen welche als eigenes Laufwerk gemountet werden kann Das Programm verfolgt das Ziel einen sicheren Datenbereich f r den Anwender zu schaffen welcher von niemandem ausser dem Anwender selbst eingesehen werden kann EF TrueCrypt File Volumes Tools Help Size Encryption Algorithm Create Volume Volume Properties Wipe Cache Volume hd Select File IV Never save history Change Password Select Device mr Auto Mount Devices Dismount All E
33. e bietet verschiedene Konfigurationsoptionen Option Networking Services and Information Security Eigenschaften Mit dieser Einstellung wird versucht alle offenen Ports zu schlie en Einige Dienste wie Automatische Updates oder Taskplaner sowie SMB Funktionen bleiben unber hrt Verwenden Sie diese Einstellung wenn Sie auf Netzwerkfreigaben oder drucker zugreifen m ssen Im Gegensatz zu 1 LAN wird zus tzlich SMB deaktiviert Alle Ports sind nun geschlossen Einige Dienste wie Automatische Updates oder Taskplaner bleiben aber unber hrt Daher ist diese Option geeignet falls keine Standard Dienste nach au en angeboten werden sollen man auf Automatische Updates sowie den Taskplaner nicht verzichten m chte Vorschl ge von www ntsvcfg de vollst ndig um dh alle Dienste SMB werden beendet bzw deaktiviert dieser Punkt empfiehlt sich zum hardening f r Einzelplatzrechner welche sich NICHT in einem Netzwerk befinden Prof Dr Bernhard H mmerli Hochschule Luzern Technik amp Architektur Horw 3 Juni 2009 Seite 18 47 PC Security Nimmt die letzten nderungen zur ck Es erscheint m glicherweise eine Fehlermeldung das es w hrend des R cksicherns Probleme beim Schreiben der Registry gegeben hat Dies l t sich aufgrund gestarteter Dienste nicht vermeiden Ignorieren Sie bitte diese Fehlermeldung mittels OK Setzt f r LAN Betrieb ben tigte Dienste auf automatisch und starte
34. e sie Bargeld sch tzen w rden verstauen sie sie z B in ihrem Portemonnaie Verwenden sie nie ein bestehendes Passwort f r etwas das ihnen wichtig ist Es ist in Ordnung ein gemeinsames Passwort f r Seiten niedriger Sicherheit zu verwenden z B f r den Zugriff zu einem Zeitungsarchiv Gehen sie davon aus dass alle PINs einfach geknackt werden k nnen und verhalten sie sich entsprechend Tippen sie nie ein wichtiges Passwort z B f r Online Banking in eine nicht mit SSL verschl sselte Seite Wenn ihre Bank dies zul sst dann beschweren sie sich bei ihr Falls sie ihnen sagen dass das schon in Ordnung sei dann glauben sie ihnen nicht die liegen falsch E Mail Schalten sie die HTML Funktion f r E Mails ab Gehen sie nicht davon aus dass jede E Mail auch tats chlich vom angegebenen Absender From oder Non stammt L schen sie Spam ohne ihn zu lesen ffnen sie keine Mails mit Anh ngen wenn sie nicht wissen was sie Networking Services and Information Security Prof Dr Bernhard H mmerli Hochschule Luzern Technik amp Architektur Horw 3 Juni 2009 Seite 15 47 PC Security beinhalten l schen sie solche Mails auf der Stelle ffnen sie keine Comics Videos und hnliche Witzdateien welche von ihren Freunden in guter Absicht weitergeleitet wurden wieder gilt dass sie die Mails auf der Stelle l schen sollen Klicken sie nie auf einen Link in einem E Mail ausser sie seien sich dessen wirklich sicher kopieren si
35. e stattdessen den Link und f gen sie ihn in ihrem Browser ein Verwenden sie nicht Outlook oder Outlook Express Aktivieren sie die Makroviren Schutzfunktion falls sie Microsoft Office verwenden m ssen wenn sie Office2000 verwenden stellen sie den Sicherheits Level auf hoch und vertrauen sie keiner empfangenen Datei ausser wenn sie wirklich m ssen Deaktivieren sie die Option Dateierweiterung f r bekannte Namen ausblenden falls sie Windows verwenden Diese Option erm glicht es den Trojanern sich f r einen anderen Dateityp auszugeben Deinstallieren sie Windows Scripting Host wenn sie ohne ihn klarkommen Falls sie ihn ben tigen dann ndern sie wenigstens die Dateiverkn pfung so dass Skripte mit einem Doppelklick nicht automatisch zum Scripting Host gesendet werden Antivirus und Anti Spyware Software Benutzen sie es entweder ein kombiniertes oder zwei einzelne Programme Laden sie mindestens einmal w chentlich oder dann wenn sie etwas ber einen neuen Virus in den Nachrichten h ren die neusten Updates herunter und installieren sie diese Einige Antivirus Produkte f hren automatische Updates durch Aktivieren sie diese Option und setzen sie sie auf t glich Firewall Geben sie 60 Fr f r eine Hardware NAT Firewall Network Address Translation aus sie wird mit hoher Wahrscheinlichkeit bereits in der Standardkonfiguration gen gend sicher sein Verwenden sie eine Software Firewall auf ihrem Laptop Verstecken s
36. ef hrliche Gegenspieler Sie scannen ganze Adressbereiche nach verwundbaren Systemen ab um diese in ihre Gewalt zu bringen In vielen F llen werden diese PCs f r weitere Angriffe missbraucht Oft wollen die Script Kiddies aber gar nicht unentdeckt bleiben Sie machen sich erkennbar indem sie Daten l schen oder mit dem Benutzer spielen 3 6 Bots Der Begriff Bot stammt vom Wort Roboter Im Zusammenhang mit Computersicherheit wird damit eine Software bezeichnet die auf einem PC installiert ist und Befehle eines Meisters roboterartig ausf hrt Ein Bot kontrolliert dabei nicht das Wirts System sondern benutzt nur dessen Ressourcen f r einen bestimmten Zweck Bots sind in den meisten F llen sehr kleine Programme mit gezielter Funktionalit t So gibt es beispielsweise Spambots f r das Verschicken von Spammails oder die Durchf hrung von Denial Of Service Attacken Der Master versucht sich eine m glichst grosse Armee von Bots zusammenzustellen um das Maximum an Effizienz und Schlagkraft zu erlangen 3 7 Phishing Einleitend die Definition der deutschen Wikipedia Seite Stand 11 Oktober 2005 Phishing Attacken haben in kurzer Zeit eine sehr grosse und anhaltende Ausbreitung gefunden Wie die Viren zeigen auch sie eine sehr ausgepr gte Medienpr senz Dies ist nicht weiter verwunderlich stellen sie doch eine grosse Bedrohung f r eine Vielzahl von Benutzern dar Die Attacken sehen mittlerweile sehr echt aus und der resultieren
37. einen Fall den Microsoft Internet Explorer Punkt Begrenzen sie die Verwendung von Cookies und Applets auf einige wenige Seiten deren Dienste sie auch wirklich ben tigen Konfigurieren sie ihren Browser so dass er Cookies regelm ssig l scht Halten sie keine Website f r das was sie zu sein vorgibt bis sie die URL selbst eingetippt haben Vergewissern sie sich dass die Adressleiste die exakte Adresse anzeigt und nicht nur eine hnliche Webseiten Secure Sockets Layer SSL Verschl sselung gibt keinerlei Garantie dass der Anbieter vertrauensw rdig oder seine Datenbank mit den Informationen ber die Kunden sicher ist Denken sie erst nach bevor sie Gesch fte mit einer Webseite t tigen Schicken sie m glichst wenig finanzielle und pers nliche Daten an Webseiten geben sie keine Informationen ohne offensichtlichen Nutzen f r sie heraus Wenn sie keine pers nlichen Informationen herausgeben wollen dann l gen sie einfach Deaktivieren sie wenn immer m glich den Werbe Newsletter Falls die Webseite die Option anbietet dass die Informationen nicht f r sp teren Gebrauch gespeichert werden dann aktivieren sie diese Benutzen sie eine Kreditkarte f r Online Eink ufe und nicht eine Debit Karte Passw rter Sie k nnen sich keine gen gend sicheren Passw rter mehr einpr gen also vergessen sie es Erstellen sie Zufallspassw rter f r Hochsicherheits Webseiten wie z B Bankseiten und schreiben sie diese nieder Sch tzen sie sie wi
38. er erneut nachgefragt Dies ist Beispielsweise bei Seiten ratsam deren Inhalt sich st ndig ndert oder sich in der rechtlichen Grauzone befindet und mit Schadenscode ausgestattet sein K nnte 7 2 2 Router sichern Neben den zus tzlichen Schutzmassnahmen f r den PC empfiehlt es sich auch den Router vor m glichen Angriffen zu sichern Zuerst sollte man die UPnP Funktion deaktivieren damit weder ein regul rer Client ein b sartiger Trojaner noch ein Flash Film die Firewall ohne Erlaubnis durchbohren kann Wir gehen hier davon aus dass das Standardpasswort bereits ge ndert wurde Das sch tzt immerhin vor Cross Site Request Forgery Angriffen CSRE http de wikipedia org wiki CSRF bei denen Skripte versuchen sich automatisch in den Router einzuloggen Es sch tzt nicht davor wenn man im Router eingeloggt ist und gleichzeitig im Web surft Daher gilt sowohl bei der Konfiguration des Routers als auch bei der Arbeit in Content Management Systemen M glichst nicht in einem weiteren Browserfenster herumsurfen Zudem sollte man darauf achten eine Session aktiv zu beenden indem man sich aus der Weboberfl che ausloggt Ansonsten bleibt die Session oft aktiv und l sst sich ausnutzen obwohl das Browserfenster l ngst geschlossen ist unter Umst nden stundenlang Doch mit dem Schutz des Browsers ist oft auch bereits der Router gesch tzt So l sst das NoScript Plug in f r den Firefox die meisten CSRF Attacken ins Leere laufen da diese JavaS
39. er will meist folgendes mit seinem Computer anstellen k nnen Browsen Chatten IRC IM oder Webbasiert Mailen Internet Banking Spielen Fotos verwalten amp ausdrucken Filesharing Dabei handelt es sich um genau die Anwendungen welche es zu sichern gilt Es gilt zu beachten dass ausser beim Filesharing und eventuell beim Spielen keine Dienste gegen aussen angeboten werden m ssen Durch diese wenigen Anwendungen setzt sich der Heimbenutzer allerdings schon allen oben genannten Bedrohungen aus Als Betriebssystem kommt in fast allen F llen Windows XP Home oder Windows XP Professional zum Einsatz und zwar ohne Sicherheitsaktualisierungen 4 2 Safe Personal Computing by Bruce Schneier Der Krypto Guru Bruce Schneier hat sich in seiner Mailing List Crypto Gram schon zwei Mal mit der Sicherheit von Heimcomputern befasst Lesen Sie den Text sorgf ltig durch Networking Services and Information Security Prof Dr Bernhard H mmerli Hochschule Luzern Technik amp Architektur Horw 3 Juni 2009 Seite 14 47 PC Security Laptopsicherheit Tragen sie ihren Laptop immer bei sich wenn sie ausser Haus sind behandeln sie ihn wie ihre Brieftasche L schen sie regelm ssig die unben tigten Dateien auf ihrem Laptop Dasselbe gilt f r PDAs Die Leute tendieren dazu auf PDAs viel pers nlichere Daten auch Passw rter und PINs zu speichern als dies bei den Laptops der Fall ist Backups F hren sie regelm ssig Date
40. ern Technik amp Architektur Horw 3 Juni 2009 Seite 31 47 PC Security Unter Allgemeines gt Sicherheit k nnen die Einstellungen vor nderungen gesch tzt werden Vergewissern Sie sich zudem dass Updates automatisch herunter geladen und installiert werden F hren Sie nun eine vollst ndige Systempr fung durch und vergewissern Sie sich dass keine verd chtigen Dateien gefunden wurden Gehen Sie allf lligen Wahrnungen genau nach 6 5 Antispyware installieren In diesem Teil wird das Antispyware Tool Spyware Terminator der Firma Crawler installiert Das Programm bietet neben den blichen On Demand Scanfunktionen auch eine Guard Funktion welche die Benutzeraktivit ten in Echtzeit auf Spyware berpr ft Aufgabe Laden Sie sich das Antispyware Programm von der Seite http www spywareterminator com herunter Deaktivieren Sie w hrend der Installation die Option Crawler Web Security Guard Die Schutzfunktion f r den Webbrowser kann sp ter aktiviert werden Schliessen Sie die Installation ab und starten Sie das Programm Im Reiter Echtzeitschutz aktivieren Sie unter Schutzeinstellungen das Verfahren zum Rechnerschutz vor Eindringlingen Es handelt sich dabei um eine Art Host based Intrusion Prevention System HIPS welches eine Datenbank ber alle installierten Programme unterh lt und zur Sicherheit nachfragt wenn ein neues Programm auf dem Rechner ausgef hrt wird F r weitere Informationen zu den Themen IDS u
41. erscheiden Gewisse Gemeinsamkeiten lassen sich dennoch fast immer feststellen So verf gen alle Modelle ber NAT Funktionalit t stellen einen DHCP Server f r das interne LAN bereit und biete teilweise MAC Control zugelassene MACs sind in einer Liste definiert Adressbezug nur bei g ltiger MAC m glich Alle neueren Modelle sind mit Stateful Packet Filtering oder sogar Stateful Packet Inspection ausgestattet Meistens k nnen ICMP Requests von aussen mit einem einfachen H kchen verboten werden sodass der Router mit Ping nicht mehr erreichbar ist Teilweise sind Content Filter vorhanden wobei vor allem URLs und Java ActiveX Skripte gefiltert werden Die sehr teuren Modelle die eher in KMUs zu finden sind haben oftmals einen Antivirus Gateway ein Intrusion Detection System IDS und VPN Funktionalit t aufzuweisen Ger te welche all diese Techniken mit erweiterten Reporting Funktionen vereinen werden unter dem Schlagwort Unified Thread Management UTM verkauft Die Hardware Firewall befindet sich direkt an der Front Sie kontrolliert den gesamten Internetverkehr und entscheidet was berhaupt ins Netzwerk des Benutzers gelangen darf Die Hardware Firewall ist die erste Verteidigungslinie und deshalb sollte sie nicht un berlegt konfiguriert werden Loggen Sie sich mit dem Browser auf der Firewall ein Die IP Adresse ist 192 168 1 1 der Benutzername administrator und das zugeh rige Passwort lautet password Achten Sie darau
42. euerung vorgenommen werden Es wird empfohlen die Updates automatisch zu installieren Dies geschieht am besten t glich und zu einem Zeitpunkt an welchem der Computer mit grosser Wahrscheinlichkeit in Betrieb ist Automatische Updates EE TEE Automatische Updates Sch tzen Sie den Computer windows kann regelm ig nach wichtigen Updates suchen und diese installieren Durch das Aktivieren von automatischen Updates wird gegebenenfalls die Windows Update Software installiert bevor andere Updates installiert werden Wie funktionieren automatische Updates Automatisch empfohlen Empfohlene Updates automatisch downloaden und auf dem Computer installieren T glich O Updates downloaden aber Installationszeitpunkt manuell festlegen O Benachrichtigen aber nicht automatisch downloaden oder installieren O Automatische Updates deaktivieren Sie k nnen Ihren Computer besser sch tzen wenn Sie Updates regelm ig installieren Updates von der Windows Update Website installieren Zuvor ausgeblendete Updates wieder anbieten Abbildung 9 Windows Updates automatisieren 4 6 Boot Passwort Boot Passw rter k nnen im Bios auf der Festplatte oder im Bootloader gesetzt werden Im Moment sind besonders biometrische Varianten im Trend F r den Heimbenutzer macht der Boot Schutz nicht viel Sinn Der PC wird meist im Familienbund benutzt was die Verwendung eines Passworts komplizierter macht Ausserdem empfinden
43. f dass der Proxy f r lokale Adressen ausgeschaltet werden muss Erforschen Sie die M glichkeiten der Firewall Pr fen Sie ob die Standardkonfiguration gen gend sicher ist oder ob Abstriche an die Sicherheit zugunsten der Benutzungsfreundlichkeit vorgenommen wurden Welcher Policy gehorcht der Inbound und welcher der Outbound Traffic K nnen Sie diese ndern Networking Services and Information Security Prof Dr Bernhard H mmerli Hochschule Luzern Technik amp Architektur Horw 3 Juni 2009 Seite 26 47 PC Security 5 3 Software Firewalls Eine Hardware Firewall vermag vielleicht die Angriffe von aussen zu stoppen doch Trojaner und W rmer k nnen auch von innen her kommen Vielleicht hat sich auf dem Laptop ein Trojaner eingenistet als er am Schulnetz angeschlossen war Und jetzt breitet sich dieser Trojaner vom Laptop ins Heimnetzwerk aus Das ist einer der Gr nde wieso zus tzlich zu einer Hardware Firewall eine Software Firewall sinnvoll ist Ein anderer Grund ist dass Software Firewalls meist die gr ssere Funktionalit t bieten Sie k nnen paketorientiert sowe applikationsbasiert entscheiden ob die Kommunikation zugelassen wird oder nicht und sind oft mit IDS Modulen ausgestattet Eine Software Firewall stellt gerade am Anfang sehr viele Fragen an den Benutzer Die Entscheidung f llt nicht immer leicht Der Benutzer kann leicht das tr gerische Gef hl entwickeln dass seine Software Firewall alles bemerkt und a
44. f hrten Programme aktualisieren oder deinstallieren Klicken Sie auf einen Eintrag f r weitere Details Unsichere Programme Erkannte Version Sicherheitsstatus Direktzugriff E Adobe Flash Player 9 x General Plug in 9 0 45 0 O Unsicher CH a 7 Adobe Flash Player 9 x General Plug in 9 0 45 0 Q Unsicher OO oO 7 Adobe Flash Player 9 x ActiveX Control 9 0 28 0 Q Unsicher 980 J Foxit Reader 2 x 2 2 2007 2129 Q Unsicher omao Sun Java JRE 1 6 x 6 x Setzt eine Deinstallation 6 0 0 105 Q Unsicher aag voraus 4 Sun Java JRE 1 6 x 6 x Setzt eine Deinstallation 6 0 40 12 OO Unsicher aog voraus Sun Java JRE 1 6 x 6 x Setzt eine Deinstallation 6 0 0 105 Q Unsicher Saag voraus Sun Java JRE 1 6 x 6 x Setzt eine Deinstallation 6 0 10 6 Q Unsicher 9840 voraus Helfen Sie uns unseren Service zu verbessern Fehlt ein Programm Schlagen Sie es hier vor Senden Sie uns Ihr Feedback Sowohl positives als auch negatives ecunii i hre orm ti it sen Sie unser Privacy Statemen Secunia PSI v0 9 0 bbildung 13 Secuina Ausserdem gibt es bei den Programmen die erkannt werden die brigen k nnen vorgeschlagen werden einen direkten Downloadlink zur aktuellsten Version Installieren Sie Secunia und bringen Sie die Software des Computers auf den neusten Stand Die direkten Downloadlinks sind jeweils im Programm ersicht
45. glichkeiten die Kommunikation mittels E Mail sicherer zu machen Das Ziel ist die Installation und das Testen von Gpg4win Bearbeitungsaufwand Der Bearbeitungsaufwand betr gt ca 20 Minuten des Kapitels Prinzipiell kann jeder den Inhalt einer E Mail auf dem Weg vom Sender zum Empf nger mitlesen wenn diese nicht verschl sselt versendet ist Die Ursache f r die Unsicherheit bei der E Mail bertragung sind die eingesetzten Protokolle So legt z B SMTP keinen Authentifizierungsmechanismus fest was eine immanente Sicherheitsschw che darstellt Und POP3 bietet im Gegensatz zu IMAP keinerlei Verschl sselungsm glichkeit So ist es grunds tzlich m glich die Daten einer E Mail auf ihrem Weg ber Gateways und Router abzufangen zu lesen und auch zu ndern Sowohl der Inhalt als auch die Absenderdaten einer E Mail k nnen z B gef lscht werden Das Risiko der Klartext bertragung kann durch das Verwenden von Verschl sselungs Software umgangen werden Hierbei kommen insbesondere folgende Methoden zum Einsatz 8 1 Anhangverschl sselung F r die regelm ssige Kommunikation zwischen zwei Sendern Empf ngern k nnen die Anh nge der E Mails verschl sselt werden Es gibt verschiedene Verschl sselungssoftware mit welcher sich verschl sselte Container erstellen lassen in welche die sensitiven Daten gespeichert werden Mehr dazu im Kapitel Verschl sselung Neben einem verschl sselten Container kann auch ein Passwortgesch tztes Archiv ve
46. got some other projects running and more to be realized How widespread is MPack at this point I really don t know about the number of download servers I suppose it counts in the tens But if you are talking about the pages containing the IFrame that refers to the server with the pack that may be in the tens of thousands Some security firms estimates of hundreds of thousands sound a bit large but may be true The clients don t give us any usage statistics Do you feel sorry for the people whose machines are infected by an attack Well I feel that we are just a factory producing ammunition Anything else you d like to add I would advise you to use the Opera browser with scripts and plug ins disabled in order Networking Services and Information Security Prof Dr Bernhard H mmerli Hochschule Luzern Technik amp Architektur Horw 3 Juni 2009 Seite 12 47 PC Security Networking Services and Information Security Prof Dr Bernhard H mmerli Hochschule Luzern Technik amp Architektur Horw 3 Juni 2009 Seite 13 47 PC Security 4 Allgemeine Massnahmen Die meisten Windowsbenutzer arbeiten als Administrator Ziel dieses Kapitels ist das Aufzeigen der davon ausgehenden Gefahren und wie Sie diese vermeiden k nnen Der Bearbeitungsaufwand betr gt ca 45 Minuten 4 1 Ausgangslage Bevor berhaupt Massnahmen getroffen werden k nnen m ssen die Rahmenbedingungen bekannt gemacht werden Der normale Heimbenutz
47. hungen wie Spyware und Browser Hijacking Durch die erh hte Verbreitung von Breitbandanschl ssen wird er immer h ufiger Opfer von Hackern und deren Backdoors da sich seine Bandbreite ideal f r DoS Attacken eignet Das Dokument soll dem Leser vor Augen f hren welchen Bedrohungen ein normales Heimnetzwerk ausgesetzt ist und wie sich die Risiken vermindern lassen Networking Services and Information Security Prof Dr Bernhard H mmerli Hochschule Luzern Technik amp Architektur Horw 3 Juni 2009 Seite 5 47 PC Security 2 Versuchsaufbau Sie kennen den Versuchsaufbau die beteiligten Systeme und deren Benutzernamen und Passw rter zeg Der Bearbeitungsaufwand betr gt ca 15 Minuten Der Aufbau welcher fiir dieses Dokument zusammengestellt wurde besteht aus zwei PCs und einem NAT Router mit Firewall Funktionalit t Der Router hat Zugriff auf das Intranet der HSLU T amp A D A stud J Windows XP 3 172 16 1xx 1 server a 10 11 5 241 SM ST DO u Y 172 16 1xx 254 Access Point Windows XP ext 172 16 1xx 2 192 168 1 x int 192 168 1 1 Abbildung 1 Aufbau der Versuchsinfrastruktur Die IP Adresse f r PCSecl Server ist beim DHCP Server reserviert so dass immer dieselbe Adresse bezogen werden kann Dies ist f r Teile des Versuchs notwendig Die Rechner verf gen ber eine Windows Standardinstallation Es wurden ausser der Treiberinstallation und der Installation von Python auf PCSecl keine nderungen
48. ie Adresse Networking Services and Information Security Prof Dr Bernhard H mmerli Hochschule Luzern Technik amp Architektur Horw 3 Juni 2009 Seite 25 47 PC Security des Routers sichtbar nicht aber die Adressen der dahinterstehenden Computer Mit dieser Technologie konnte das Adress Problem viel zu wenig verf gbare Adressen von IPv4 umgangen oder wenigstens verz gert werden Der Router f hrt eine NAT Tabelle in welcher er die Verbindungen den einzelnen Rechnern zuordnet Man verspricht sich davon eine erh hte Sicherheit da die Computer nicht mehr direkt angesprochen werden k nnen Das stimmt aber nur wenn keine Virtual Servers im Einsatz sind Wird ein Virtual Server auf dem Router konfiguriert dann wird ein definierter Port eines bestimmten Rechners direkt nach aussen gef hrt und ist als offener Port der IP Adresse des Routers sichtbar Diese Funktion wird z B bei Tauschb rsen ben tigt und wird deshalb auch oft verwendet Erstellen Sie eine Liste mit den Ihnen bekannten Firewalls und finden Sie heraus welche Techniken jeweils verwendet werden 5 2 Hardware Firewalls Im Heimbereich werden Ger te eingesetzt um den Internetzugang f r mehrere PCs gleichzeitig zug nglich zu machen sei es ber Kabel DSL ISDN oder auch analog Dabei handelt es sich um Router die Firewall Funktionalit t besitzen Die Funktionalit t kann sich von Hersteller zu Hersteller und vor allem auch von Preissegment zu Preissegment unt
49. ie ihre IP Adresse wenn sie k nnen Es besteht kein Grund irgendwelche eingehenden Verbindungen von irgendwem zu akzeptieren Verschl sselung Installieren sie eine Software f r E Mail und Dateiverschl sselung wie z B PGP Es ist unrealistisch dass sie alle E Mails oder ihre gesamte Festplatte verschl sseln aber einige Mails sind zu sensitiv um unverschl sselt versendet zu werden Genau so sind einige Dateien auf der Festplatte zu sensitiv um unverschl sselt zu bleiben Keine der beschriebenen Massnahmen ist idiotensicher Wenn der Geheimdienst auf ihre Daten oder ihre Kommunikation abzielt dann kann dies keine dieser Massnahmen verhindern Aber all diese Vorsichtsmassnahmen dienen der Netzwerkhygiene und werden ihren Computer zum schwierigeren Ziel machen als dies der Nachbarscomputer ist Und auch wenn sie nur einige grundlegende Massnahmen treffen ist es unwahrscheinlich dass sie irgendwelchen Problemen begegnen werden Ich bin gezwungen Microsoft Windows und Office einzusetzen aber ich benutze Opera als Webbrowser und Eudora als E Mail Client Ich benutze Windows Update um automatisch Patches zu erhalten und installiere andere Patches wenn ich von ihnen h re Mein Antivirus Programm aktualisiert sich automatisch in regelm ssigen Abst nden Ich halte meinen Computer relativ sauber und l sche unben tigte Anwendungen Ich sichere meine Daten sorgf ltig und ebenso sichere ich nicht mehr ben tigte Daten offline Ich bin misstr
50. iert Manuell Automatisch Automatisch Automatisch Automatisch Automatisch Manuell Manuell Automatisch Manuell Automatisch Automatisch Automatisch Automatisch Manuell Deaktiviert Deaktiviert Automatisch a Automatisch Automatisch Manuell Manuell Automatisch Manuell Deaktiviert Anmelden als Lokales System Lokales System Lokales System Lokales System Netzwerkdienst Lokaler Dienst Lokales System Netzwerkdienst Lokales System Lokales System Lokales System Lokales System Lokales System Lokales System Lokaler Dienst Lokales System Lokaler Dienst Lokales System Lokales System Lokales System Lokaler Dienst Lokales System Lokales System Lokales System Lokales System Lokales System Lokaler Dienst Lokaler Dienst Lokales System Lokales System Lokales System Lokales System Lokaler Dienst Lokaler Dienst Lokales System Hochschule Luzern Technik amp Architektur Erweitert Standard 7 Abbildung 3 Auflistung aller Dienste Die Deaktivierung aller unben tigten Dienste gestaltet sich sehr m hsam Windows verwendet sehr viele Dienste und nur ein Teil davon darf abgeschaltet werden Ansonsten wird die Funktionalit t des Systems beeintr chtigt Es ist sehr schwer die bersicht zu behalten Gl cklicherweise gibt es Programme die einem die Konfiguration abnehmen Unter http www ntsvcfg de findet sich ein entsprechendes Programm Die Softwar
51. ig berpr fen Sie dass berhaupt ein Virenscanner installiert ist Vergewissern Sie sich dass die Virendefinitionen auf dem aktuellsten Stand sind Schauen Sie nach ob der Virenscanner automatisch aktualisiert wird Pr fen Sie ob weitere Software zum Schutz vor Malware installiert ist MA Da AE Finden Sie heraus wie lange die aktuelle Lizenz noch g ltig ist EICAR Newsletter Mai 2008 http www eicar org press infomaterial Eicarnews_Mai_2008_fnl pdf Networking Services and Information Security Prof Dr Bernhard H mmerli Hochschule Luzern Technik amp Architektur Horw 3 Juni 2009 Seite 32 47 PC Security 7 Browser Sicherheit Ziel des Kapitels Dieses Kapitel macht die Gefahren des World Wide Webs deutlich Es bringt Ihnen nahe dass Sie auch durch normales Surfen in die F nge eines Hackers geraten und was Sie dagegen tun k nnen Bearbeitungsaufwand Der Bearbeitungsaufwand betr gt ca 30 Minuten des Kapitels 7 1 Aktuelle Gefahren ber die neusten Gefahren des World Wide Webs informiert die folgende Zusammenfassung des c t Artikel Surfer im Fadenkreuz aus der Ausgabe 11 08 vom 13 Mai 2008 Herk mmliche Angriffe per infizierten Mail Anhang und Schwachstellen in Windows haben fast ausgedient Mit ausgefeilten Tricks versuchen die Kriminellen heute Webseiten f r ihre Zwecke zu missbrauchen und zwar diejenigen bei denen man am wenigsten mit Angriffen rechnet Lange Zeit galt Wer keine Schmu
52. itscenter Sy Sicherheitskontenverwal S Sitzungs Manager f r Re u Smartcard Sy Spectrum24 Event Monitor Sy 5SDP Suchdienst Sy Systemereignisbenachric u Systemwiederherstellun y Taskplaner SRA TCP IP NetBIOS Hilspro a Telefonie Sy Telnet u Terminaldienste Sy Treibererweiterungen f Sy berwachung verteiler Qu Universeller Plug amp Play a Unterbrechungsfreie Str Verwaltung f r automati Seg Verwaltung logischer Dat Sy Verwaltungsdienst f r di y volumeschattenkopie y Warndienst Sy Webclient Sy Wechselmedien Bietet Progra Stellt eine Ne Allows to cap Endpunktzuo Erm glicht Re Bietet Routin Verwaltet die Erm glicht da Unterst tzt D Zeigt Meldun berwacht 5 Speichert Sic Verwaltet un Verwaltet de Aktiviert die verfolgt Syst F hrt System Erm glicht ei Erm glicht di Bietet Telefo Erm glicht ei Erm glicht m Unterst tzt 5 H lt Verkn pf Erm glicht es Verwaltet ein Erstellt eine Y Erkennt und Konfiguriert F Verwaltet un Benachrichtig Erm glicht Wi Status Gestar Gestar Gestar Gestar Gestar Gestar Gestar Gestar Gestar Gestar Gestar Gestar Gestar Gestar Automatisch Autostartt Manuell Manuell Automatisch Manuell Automatisch Manuell Deaktiv
53. l Lokale Sicherheitseinstellung Richtlinien f r Softwareeinschr nkung 2 IP Sicherheitsrichtlinien auf Lokaler Computer Ey Konten Administrator umbenennen Hugo Boss aktiviert und NTLM Anw In Minimum Minimum 3 atur aushandeln kopere 3 E soe Mrtiviert Rg Netzwerkzugriff Anonyme Aufz hlung von SAM Konten und Freigaben nic Deaktiviert RS Netzwerkzugriff Anonyme SID Namens bersetzung zulassen Deaktiviert RS Netzwerkzugriff Die Verwendung von Jeder Berechtigungen f r anonym Deaktiviert BS Netzwerkzugriff Freigaben auf die anonym zugegriffen werden kann COMCFG DFS R8 Netzwerkzugriff Modell f r gemeinsame Nutzung und Sicherheitsmodell f Nur Gast lokale Be RS Netzwerkzugriff Named Pipes auf die anonym zugegriffen werden kann COMNAP COMNOD RS Netzwerkzugriff Registrierungspfade auf die von anderen Computern au System CurrentCon Rg Netzwerkzugriff Speicherung von Anmeldeinformationen oder NET Passp Deaktiviert Ges mare mn METSAS FPrSnISOES ES Abbildung 6 Administrator umbenennen Networking Services and Information Security Prof Dr Bernhard H mmerli Hochschule Luzern Technik amp Architektur Horw 3 Juni 2009 Seite 21 47 PC Security Nun ist der Hauptbenutzer der f r die t gliche Arbeit verwendet wird in seinen Rechten relativ stark eingeengt Er darf nicht einmal mehr neue Programme installieren und das ist gut s
54. lich 7 2 4 Manuelle Suche Die Installation eines Virenscanners ist zwar obligatorisch allerdings bietet dieser nicht immer hundertprozentigen Schutz des PC insbesondere wenn der Scanner nur signaturbasiert arbeitet und sich der Eindringling zudem durch ein Rootkit versteckt Da die meisten aktuellen Sch dlinge wie der Storm Worm Bot Verhalten aufweisen liegt es nahe statt nur den PC zus tzlich noch den Netzwerkverkehr des Rechners zu berwachen Verd chtig viele ausgehende E Mails oder Netzwerkverkehr von und zu einem Command and Control Server k nnen Hinweise darauf liefern dass der eigene PC Mitglied eines Bot Netzes ist Bei Verdacht auf eine Infektion mit einem Bot kann man den Rechner statt mit speziellen kostenpflichtigen Programmen auch mit kostenlosen Werkzeugen manuell untersuchen Daf r ben tigt man das Netzwerk Analyse Werkzeug Wireshark http www wireshark org und das Anti Rootkit Tool GMER http www gmer net Sofern weder Browser Mailclient noch anderen Netzwerkanwendungen laufen sollte der Rechner sehr wenig Netzwerkverkehr produzieren Einzige Verursacher sollten dann das Betriebssystem auf der Suche nach weiteren Rechner im LAN sein sowie die Clients f r automatische Updates verschiedenster Software etwa f r Adobe Produkte Java Virenscanner und dergleichen Je weniger Dienste laufen desto weniger Pakete muss man sp ter analysieren und desto leichter findet man unerw nschte Verbindungen In der Regel l
55. lles abwehrt Das ist keineswegs der Fall Installieren Sie die Software Firewall Agnitum Outpost Sie k nnen die FREE Version der Software unter http www agnitum com herunterladen Erstellen Sie eine Auflistung der Kernfunktionen und f hren Sie eine Erstkonfiguration durch sodass der Internet Explorer Zugang zum Internet erh lt und der Rest blockiert wird In der Fallstudie Software Firewall Bypass wird eine Methode beschrieben wie Software Firewalls umgangen werden k nnen Man kann sogar noch weiter gehen und behaupten dass Software Firewalls keine zus tzliche Sicherheit bringen sondern Verwundbarkeiten schaffen Der CCC Ulm Chaos Computer Club hat sich eingehend mit diesem Thema besch ftigt und genau diese Schlussfolgerung gezogen Software Firewalls sind enorme Ressourcenfresser erh hen die Komplexit t von Systemen und werfen daher neue m gliche Verwundbarkeiten auf Zudem haben sie gezeigt dass eine Paketbasierte Filterung auf einem normalen PC absolut unn tig ist Viel besser ist die Abschaltung der Dienste so dass kein Port gegen aussen mehr offen ist ausser den ben tigten Diese Behauptung verbl fft und schockiert zugleicht Der CCC Ulm hat mit der Beispielapplikation wwwsh gezeigt dass die applikationsbasierte Filterung in jedem Fall umgangen werden kann unabh ngig vom Firewalltyp Dazu nutzen sie Schw chen im Fenstersystem von Windows aus welche designbedingt sind und nicht ohne weiteres eliminiert werden k n
56. m Vorschein wenn der Brief z B ber eine Kerze gehalten wird Geschickterweise wird der Geheimtext zwischen die Zeilen eines unbedeutenden Textes gepflanzt In der digitalen Welt gibt es unz hlige M glichkeiten um Informationen zu verstecken W hrend die einen die Informationen in Bildern oder Musikdateien verstecken missbrauchen die anderen Netzwerkprotokolle wie TCP IP Der grosse Vorteil der Steganographie beruht darin dass ein nicht eingeweihter Empf nger grunds tzlich keine geheimen Informationen erwartet und eine n here Untersuchung des Informationstr gers sehr unwahrscheinlich ist Das ist bei der herk mmlichen Verschl sselung nicht gegeben Verstecken Sie das Dokument Ihe Pharming Guide mit dem Programm OpenStego in dem Bild image png Verwenden Sie dazu den LSB Algroithmus und vergleichen Sie das generierte Bild mit dem Original LSB steht f r Least Significant Bit und beschreibt den Ort wo die Daten versteckt werden Im niederwertigsten Bit eines Farbwerts Bei einem Bild mit 24 Bit Farbtiefe lassen sich folgich drei Bit in einem Pixel verstekcen Das Urspr ngliche Bild wird dabei leicht ver ndert jedoch ist der Unterschied von blosem Auge kaum erkennbar Im Beispiel Bild erkennt man bei genauer Betrachtung lediglich eine h rtere Abstufung der Strassenfarbe links neben dem Auto K OpenStego Embed dl Extract Select the Steganography Algorithm to Use Message File C Dokumen
57. n Einen Haken hat die Sache jedoch Da das JavaScript vom Server des Tunichtguts stammt kann es eigentlich nicht mit dem Router verhandeln weil die Same Origin Policy SOP den Zugriff nicht zul sst Damit komplexere Modifikationen die sich nicht ber eine einzige statische URL durchf hren lassen trotzdem funktionieren muss das JavaScript im Kontext des Routers laufen also f r den Browser so aussehen als stamme es von diesem Hier kommt wieder Cross Site Scripting ins Spiel beispielsweise im Authentifizierungsdialog des Routers 7 2 Gegenmassnahmen F r den Firefox gibt es eine Reihe von Plugins um sich besser vor den heutigen Gefahren im Web zu sch tzen Die wichtigsten werden im ersten Teil dieses Kapitels vorgestellt und k nnen jeweils Networking Services and Information Security Prof Dr Bernhard H mmerli Hochschule Luzern Technik amp Architektur Horw 3 Juni 2009 Seite 34 47 PC Security auf der offiziellen Add on Seite https addons mozilla org oder direkt auf den jeweilgen Herstellerseiten heruntergeladen werden Der zweite Teil des Kapitels handelt dann von Themen die das Surfen sicher machen sowie von zus tzlichen Tools die mehr Sicherheit bieten 7 2 1 NoScript http noscript net NoScript erlaubt das Ausf hren von JavaScript Java und anderen Plugins nur bei vertrauensw rdigen Domains welche selbst definiert werden k nnen z B die E banking Website Der auf einer Positivliste basierende
58. nagern ist mit einer gewissen Skepsis zu begegnen Es stellt sich die Frage ob sie gen gend sicher programmiert sind Gerade die Internet Browser geraten aufgrund der vielen Sicherheitsl cken immer wieder in die Schlagzeilen Eine gewise Vorsicht ist hier sicher angebracht Die Funktionalit t dieser Manager ist oft sehr beschr nkt Der im Internet Explorer integrierte Passwortmanager ist beispielsweise gar nicht in der Lage die gespeicherten Passw rter zu bearbeiten und deshalb absolut unbrauchbar Integrierte Passwortmanager sind nur auf einige wenige Dienste beschr nkt z B Webforms oder FTP Verbindungen Deshalb w re f r jede Art von Account ein anderer Manager n tig Zudem k nnen nicht alle Accounts abgedeckt werden da beispielsweise Systempassw rter von keinem integrierten Passwortmanager verwaltet werden k nnen 9 3 2 Password Safe Password Safe ist ein Standalone Passwortmanager der frei erh tltlich und Open Source ist Urspr nglich wurde es vom Kryptologen Bruce Schneier entwickelt Password Safe erlaubt es eine Datenbank von Passw rtern anzulegen welche mit einem Master Passwort verschl sselt ist Networking Services and Information Security Prof Dr Bernhard H mmerli Hochschule Luzern Technik amp Architektur Horw 3 Juni 2009 Seite 44 47 PC Security 10 Verschl sselung Dieses Kapitel widmet sich der Verschl sselung von Daten Sie erfahren wie Sie wirksam verhindern k nnen dass andere Leute Ihr
59. nd IPS lesen Sie den Theorie Teil des Snort Versuchs F hren Sie nun eine berpr fung Ihres Systems durch Wenn Sie bereits im Internet unterwegs waren dann werden mit Sicherheit Cookies gefunden mit welchen Ihre Netzaktivit t verfolgt wird Diese k nne Sie ruhigen Gewissens entfernen 6 6 Virenscanner testen F r Schulungszwecke in Firmen ist es sinnvoll den Virenscanner zu testen und den Benutzern die Reaktion auf einen Befund bei zu bringen Es w re jedoch verantwortungslos f r diesen Zweck richtige Schadsoftware zu verwenden Aus diesem Grund kennen die meisten Antiviren Programme Signaturen von ungef hrlichen Testprogrammen welche dadurch wie richtige Viren behandelt werden Um einen Testvirus zu erhalten kopieren Sie die folgende Zeile in einen Texteditor und speichern sie unter dem Namen eicar_testvirus com Ein Real Time Scanner wird gleich nach dem Speichern Alam schlagen X50 P O AP APZX54 P 7CC 7 EICAR STANDARD ANTIVIRUS TEST FILE 5H H Es handelt sich dabei um das Standard Antivirus Testfile von EICAR und ist tats chlich eine ausf hrbare Datei Weitere Informationen entnehmen Sie bitte http www eicar org anti_virus_test_file htm Aufgabe Pr fen Sie die Funktion Ihres Virenscanners mit dem EICAR Antivirus Testfile Copy amp Paste oder Download Bei einer bestehenden Installation reichen diese Tests jedoch nicht aus Um einen fremden Computer auf seine Viren Abwehr zu testen sind die folgenden Schritte notwend
60. nen Auszug aus der Beschreibung des CCC Ulm Ein weiterer Auszug verr t wie die Kommunikation zwischen wwwsh und dem Angreifer funktioniert Networking Services and Information Security Prof Dr Bernhard H mmerli Hochschule Luzern Technik amp Architektur Horw 3 Juni 2009 Seite 27 47 PC Security Die Applikation wwwsh ist eine Client Server Applikation Der Server ist in Python geschrieben und wird vom Angreifer betrieben Der Client muss vom Opfer in Betrieb genommen werden Der Server kann mit der Datei config py konfiguriert werden Anzugeben sind die lokale Adresse und der Port an welchem der Server h ren soll localip 192 168 1 xy localport 1234 Auf dem XP Home PC finden Sie den wwwsh Server welcher in Python geschrieben ist Die Konfiguration wurde bereits vorgenommen Starten Sie den Server Doppelklick auf server py und geben Sie das Kommando dir ein Der Client muss ebenfalls konfiguriert werden Die Konfiguration ist in der Datei config h vorzunehmen Dies bedeutet dass die Angaben zur Kompilierungszeit bekannt sein m ssen this is the servers ip and port define HOST http 192 168 1 xy 1234 In diesem Versuch wird die Server IP 192 168 1 10 und der Port 8080 verwendet Auf dem XP Pro PC finden Sie den wwwsh Client Die Konfiguration wurde bereits vorgenommen und das Programm kompiliert F hren Sie den Client aus und pr fen Sie ob die Firewall Alarm schl gt Was passiert
61. nsicherungen durch Sichern sie ihre Daten auf Diskette Band oder CD Rom Gegen Vieles k nnen sie sich nicht sch tzen ein aktuelles Backup erm glicht immerhin die Wiederherstellung nach einem Angriff Lagern sie mindestens eine komplette Sicherheitskopie off site z B in einem Schliessfach und mindestens eine on site Denken sie daran die alten Sicherheitskopien zu zerst ren CD Rs lassen sich am besten zerst ren indem man sie f r f nf Sekunden bei voller Leistung in die Mikrowelle steckt Man kann sie auch zerbrechen oder durch gen gend starke Shredder jagen Betriebssysteme Benutzen sie nach M glichkeit kein Microsoft Windows Kaufen sie einen Macintosh oder benutzen sie Linux Falls sie Windows benutzen m ssen dann aktivieren sie das automatische Update damit sie die Sicherheitspatches automatisch erhalten Und l schen sie die Dateien command com und cmd exe Anwendungen Beschr nken sie die Anzahl Anwendungen auf ihrem Rechner Installieren sie nichts was sie nicht brauchen Entfernen sie eine Software wenn sie sie nicht l nger ben tigen Schauen sie sich eine der freien Office Pakete als Alternative zu Microsoft Office an berpr fen sie regelm ssig ob Updates f r ihre eingesetzten Applikationen verf gbar sind und installieren sie diese Es ist zwar wichtig die eigenen Applikationen auf dem aktuellen Stand zu halten aber es sollte ihnen nicht gerade schlaflose N chte bereiten Browsing Verwenden sie auf k
62. o Viele bekannte und auch neue Gefahren lassen sich durch diese einfache Massnahme abwehren Doch es gibt auch eine Kehrseite Je mehr der Hauptbenutzer eingeschr nkt ist umso fter muss das Administratoren Konto verwendet werden Damit man sich nicht immer an und abmelden muss kennt Windows die Funktion Ausf hren als Sie erscheint im Kontextmen f r Anwendungen Ausf hren als 4 a Y Welches Benutzerkonto soll zum Ausf hren dieses Programms verwendet werden E O Aktueller Benutzer PCSEC1 versuch Offnen Computer und Daten vor nicht autorisierter Programmaktivit t SS Ausf hren als GPGee mputer oder pers nliche Daten zu sch di Senden an gt azu f hren dass ein Programm nicht korrekt werden kann Ausschneiden 6 Folgender Benutzer Kopieren Benutzername Hugo Boss Verkn pfung erstellen L schen Umbenennen Kennwort 000000 Eigenschaften Aufgabe Verwenden Sie f r die restlichen Aufgaben dieses Versuchs ein Konto mit eingeschr nkten Rechten Was d rfen Sie als Hauptbenutzer tun was nur als Administrator Networking Services and Information Security Prof Dr Bernhard H mmerli Hochschule Luzern Technik amp Architektur Horw 3 Juni 2009 Seite 22 47 PC Security 4 5 Sicherheitsupdates Eine usserst n tzliche Funktion ist die automatische Installation von Windows Updates Die Einstellungen k nnen im Sicherheitscenter der Systemst
63. ortmanagement getroffen werden k nnen Bearbeitungsaufwand Die Bearbeitung dieses Kapitels ben tigt des Kapitels 9 1 Ausgangslage Ein moderner Benutzer schl gt sich mit vielen Accounts herum mehrere Emailadressen eBay Internetzugang beim Provider Foren E Shops und Internet Banking Jeder dieser Accounts muss mit einem sicheren Passwort versehen werden Es ist ziemlich schwierig sich so viele Passw rter zu merken Deshalb ist der Griff zu einfacheren Methoden unumg nglich 9 2 Zwei einfache Ans tze Viele Benutzer machen es sich einfach und verwenden immer dasselbe Passwort welches meist eine h here Komplexit t aufweist Dies ist ein sehr gef hrlicher Ansatz da z B Forenpassw rter meist nicht sicher bertragen werden und dem Forumsadministrator auch nicht in jedem Fall vertraut werden kann Ein anderer Ansatz ist die Einteilung der Accounts in Sicherheitsstufen Dabei ist besonders darauf zu achten dass alle Passw rter der hohen Sicherheitsstufe verschl sselt bertragen werden sollten z B ber SSL Ansonsten macht das Konzept nicht viel Sinn man denke an etwelche Sniffer Diesen Ansatz vefolgen sehr viele Benutzer auch Profi Benutzer Doch auch dieser Ansatz ist nicht unumstritten Meist ist eine Abstufung der Accounts nicht einfach F r einen sinnvollen Einsatz ben tigt man mehrere Abstufungen und damit auch mehrere Passw rter Ein Passwort sollte aber auf keinen Fall immer gleich bleiben sondern von Zeit zu
64. owie spezielle Applikationsdaten Die gespeicherten Informationen sind f r den Entscheidungsprozess essentiell da die Firewall beispielsweise unaufgeforderte eingehende Verbindungen blockieren muss aber Antworten eines Servers dir durch die internen Clients befragt wurden passieren lassen Der Status einer berechtigten Verbindung ist in der Zustandstabelle zu finden Je nach Stateful Implementation ist die Firewall in der Lage nur die Zust nde von Protokollen auf der Netzwerkschicht und Transportschicht zu berwachen oder aber auch welche auf der Applikationsebene In den folgenden Kapiteln wird die berwachung von Protokollzust nden auf der Netzwerkschicht Transportschicht und Applikationsschicht erkl rt 5 1 4 Stateful Filtering vs Stateful Inspection Wie weiter oben bereits erl utert wurde unterscheiden sich die beiden Statful Arten in der Filterungsart Stateful Filtering untersucht die Protokolle bis auf die vierte Schicht des OSI Models wobei Stateful Inspection die Protokolle der Applikationsebene ebenfalls versteht Jedoch ist eine Stateful Inspection Firewall nicht in der Lage s mtliche Protokolle der Applikationsebene zu verstehen da einerseits eine Vielzahl von Protokollen existiert und andererseits teils Protokolle verschl sselt sind Bei der Anschaffung einer Firewall ist es dringend notwendig im Voraus zu definieren welche Protokolle die Firewall verstehen muss Oft wird Stateful Inspection als Verkaufsargument eingese
65. puliert werden kann Zum Ansurfen einer URL schreibt wwwsh die URL mittels der Fensternachricht WM_SETTEXT in die URL Zeile und sendet danach eine WM_KEYDOWN mit dem Parameter VK_RETURN was dem Dr cken der Entertaste entspricht Als Antwort kommt vom Webserver immer eine HTML Seite mit einem Meta Refresh was bewirkt dass der Browser automatisch eine andere URL ansurft Diese URL erscheint in der URL Zeile und kann von dort mit einer WM_GETTEXT Fensternachricht ausgelesen werden Die Informationen sind f r beide Kommunikationsrichtungen base64 kodiert in der URL enthalten Durch diese Kodierung ist sichergestellt dass keine unzul ssigen Zeichen in der URL auftreten k nnen Das empfangene Kommando wird in einer Shell ausgef hrt und das Ergebnis base64 kodiert Zum bermitteln der Antwort wird zuerst das CGI Skript sendResul cgi mit dem Parameter begin angesurft Danach folgen beliebig viele Aufrufe desselben Skriptes mit dem Parameter data und anschlie endem base64 kodiertem Datenteil Die L nge der Antwort ist damit quasi unbeschr nkt Ist die Antwort komplett bertragen folgt ein letzter Aufruf des Skriptes mit dem Parameter end Bei jedem Aufruf sendet der Webserver einen Meta Refresh auf die Response URL Das dient zur Synchronistion der beiden Seiten Diese Applikation ist ein Proof of Concept Es gibt viele Verbesserungsm glichkeiten Falls Sie den Umstand dass der Benutzer den Browser sehen kann als st rend empfinden sei
66. reichen Diebstahl zur Anmeldung an allen weiteren Anwendungen missbrauchen k nnen Von Angriffen aus dem Internet auf DSL Router von Privatanwender war bis vor kurzem eher selten zu h ren da die meisten Eindringversuche in der Regel schon an dem integrierten Paketfilter respektive der Firewall scheitern Doch mit Cross Site Request Forgery CSRF programmieren B sewichte den Router mit Hilfe ihres Opfers um ohne dass dieses etwas davon merkt Bei CSRF machen sich Angreifer die triviale Implementierung von Authentifizierungsfunktionen in Routern zunutze sodass ein pr parierter Link eines Angreifers in einer beliebigen Webseite ausreicht um das lokale Ger t zu manipulieren Der folgende Link schaltet beispielsweise die Firewall im Linksys Router WRTS4GL aus F r eine verbesserte Lesbarkeit sind die URL Parameter auf mehrere Zeilen aufgeteilt https 192 168 1 1 apply cgi submit_button Firewall change_action 4 action Apply amp block_wan 1 amp block_loopback 0 amp multicast_pass 0 amp ident_pas s 0 amp block_cookie 0 amp block_java 0 amp block_proxy 0 amp block_activex 0 amp ilter off amp block_wan 1 amp _block_multicast 0 amp _ident_pass 1 F r den Router sieht es so aus als h tte der Anwender den Link selbst aufgerufen Voraussetzung f r einen erfolgreichen Angriff ist jedoch dass das Opfer gerade mit dem Webbrowser auf dem Router eingeloggt ist etwa zur Konfiguration und parallel dazu in einem anderen Fenster die pr p
67. rwendet werden Das Passwort f r die Entschl sselung oder Entsperrung wird vorg ngig abgemacht und darf logischerweise nicht ber einen unsicheren Kanal ausgetauscht werden 8 2 S MIME S MIME Secure Multipurpose Internet Mail Extensions heute weit verbreitete Schnittstelle die MIME um Verschl sselungs und Signaturverfahren erweitert also das Verschl sseln sowie das digitale Unterzeichnen von E Mails erlaubt Die Schnittstelle existiert seit 1995 und wurde von verschiedenen Herstellern entwickelt S MIME ist ein Public Key Infrastructure Verfahren PKI und basiert auf dem X 509 Standard Zertifikat Datenverschl sselung In der aktuellen Version 3 von S MIME wird die eigentliche Nachricht symmetrisch verschl sselt Triple DES F r den Sitzungsschl ssel benutzt S MIME ein asymmetrisches Verfahren RSA Verschl sselung S MIME Zertifizierungen und Authentisierungen werden von den meisten aktuellen E Mail Programmen sowie etlichen Browsern unterst tzt Sie spielen z B im E Commerce eine wichtige Rolle Das Verwenden der Zertifikate geschieht dabei weitgehend automatisiert also im Prinzip f r den Anwender unsichtbar In den vergangenen Jahren sind einige Sicherheitsl cken von S MIME Implementierungen bekannt geworden v a unter Windows Microsoft Outlook bzw Outlook Express Networking Services and Information Security Prof Dr Bernhard H mmerli Hochschule Luzern Technik 8 Architektur Horw 3 Juni 2009 Seite 4
68. scalation Hosts File Modification Lesen Sie im PDF Dokument The Pharming Guide die Funktionsweise von mindestens 3 Methoden nach Networking Services and Information Security Prof Dr Bernhard H mmerli Hochschule Luzern Technik amp Architektur Horw 3 Juni 2009 Seite 11 47 PC Security 3 9 Drive By Infection Drive By Infection ist eine Gefahr aus dem Internet der man sich lange zu wenig bewusst war Man versteht darunter die Infizierung mit Malware ohne jegliche Benutzer Interaktion Das Ansurfen einer pr parierten Webseite reicht dem Angreifer aus um die volle Kontrolle ber den Computer eines ahnungslosen Benutzers zu bernehmen Der Angreifer nutzt dazu Schwachstellen im Web Browser oder E Mail Client des Benutzers aus Ein Puffer berlauf in der Funktion zum Anzeigen von Bildern reicht beispielsweise aus um beliebigen Code auf der verletzlichen Maschine auszuf hren Dadurch kann der Angreifer Schadsoftware wie zum Beispiel trojanische Pferde herunter laden und installieren lassen Der Vorgang bleibt vom Benutzer meist unbemerkt W hrend man ein solches Verhalten von Webseiten zwielichtigen Ursprungs erwarten k nnte sind in letzter Zeit immer fter auch seri se Webseiten f r die Verbreitung von Malware verantwortlich Angreifer nutzen L cken in Content Management Systemen aus oder verwenden Cross Site Scripting Attacken um Schadsoftware in gut besuchte Webseiten einzubinden Aufgabe Lesen Sie die Mel
69. sch tzten Umgebung ausgef hrt und ihr Verhalten analysiert Das Ergebnis wird wenige Minuten sp ter per Mail zugesandt Den Dienst und einige Beispiel Reports findet man unter http www norman com microsites nsic Submit de Online Scanner verf gen nicht ber die M glichkeit gefundene Malware zu isolieren oder zu entferen Wenn jedoch die exakte Bezeichnung des Sch dlings gefunden wurde so kann damit nach der Prozedur zum Entfernen gesucht werden 6 4 Antivirus installieren In diesem Teil werden Sie durch die Installation von Avira s AntiVir Personal Edition gef hrt Diese f r den privaten Gebrauch kostenlose Version verf gt ber einen ausgezeichneten Virenschutz Die Erkennung von Ad und Spyware ist jedoch der Pro Version vorbehalten weshalb wir nachfolgend noch ein zus tzliches Tool installieren m ssen Aufgabe ffen Sie die Webseite von Avira http www free av de und laden Sie sich AntiVir Personal Edition auf den Computer Nach der Installation werden Sie um die Registrierung gebeten Diesen Schritt k nnen Sie berspringen ffnen Sie nun das Programm und unter dem Men punkt Extras die Konfiguration Aktivieren Sie den Experten Modus und bernehmen Sie die folgenden Einstellungen f r den On Demand Scanner CG Avira AntiVir Personal Free Antivirus Avira AntiVir Personal Free Antivirus Expertenmodus Suche Gi Scanner D 63 Suche Report a Guard a Si Suche ML Aktion bei Fund
70. sche de panl1 panorama artikel 792 48744 DCT MPack developer In securityfocus com Bearbeitungsstand 20 J uli 2007 URL http securityfocus com print news 11476 Help Got Hacked Now What Do Do In Microsoft com Security Management Column Bearbeitungsstand 7 Mai 2004 URL http www microsoft com technet community columns secmgmt sm0504 mspx 7 Webseite des Chaos Computer Club s Ulm 8 URL http www ulm ccc de NT Dienste sicher Konfigurieren URL http www ntsvcfg de Networking Services and Information Security Prof Dr Bernhard H mmerli
71. sofort nach Bekanntwerden des Verdachtes Erikssons Namen weitergegeben und dem Betroffenen Hausverbot erteilt Der Jurist berichtete im Rundfunk er sei danach auf der Stra e von Studenten beschimpft und verspottet worden Eine junge Frau sch ttete einmal ein Glas Bier ber mir aus Mit seiner Frau zog er deshalb nach Spanien wo er weiter krank und ohne Arbeit lebt Bis zur Erhebung einer Anklage vergingen zwei und bis zur Urteilsfindung weitere drei Jahre Erst zum Prozess erhielten technische Experten der Verteidigung Zugang zu dem PC und konnten nachweisen dass dort eine von einem Schweden geschriebene Software zur unerkannten Steuerung eines Rechners von au en installiert war Makel des Kindersch nders bleibt h ngen Es erwies sich auch dass die Pornobilder auf Erikssons Computer berhaupt nicht ge ffnet und angeschaut worden waren Eriksson sagte zu seinem Freispruch dass ihm dieser vermutlich nicht beim Wiederaufbau der zerst rten Berufskarriere helfen werde Der Makel des Kindersch nders ist das Schlimmste was man in unserer Gesellschaft angeh ngt bekommen kann Er bleibt h ngen Ein Polizeisprecher bedauerte dass die eigenen Experten das unsichtbare PC Programm nicht gefunden hatten Ich will jetzt daf r k mpfen dass die Verantwortlichen f r all dies zur Rechenschaft gezogen werden sagte das Opfer der Polizeifehler Der Programmierer der als Trojanisches Pferd benutzten Computersoftware sagte im R
72. sperrungsschwelle 3 ung ltigen Anmeldeversuchen 9 Kennwortrichtlinien 23 Kontosperrungsrichtlinien Lokale Richtlinien 19 berwachungsrichtlinien 19 Zuweisen von Benutzerrechten 13 sicherheitsoptionen Richtlinien ffentlicher Schl ssel Dateisystem wird verschl sselt 2 Richtlinien f r Softwareeinschr nkung 2 IP Sicherheitsrichtlinien auf Lokaler Computer osperrdauer 10 Minuten 82 Zuriicksetzungsdauer des Kontosperrungsz hlers 10 Minuten Abbildung 5 Sicherheitseinstellungen ffnen Sie das Control SecPol msc und verschaffen Sie sich einen berblick zu den Sicherheitseinstellungen Setzen Sie sinnvolle Einstellungen f r die Gruppe Hauptbenutzer Eine weitere Sicherheitsvorkehrung ist das Umbenennen des Administratoren Kontos Dadurch muss ein Angreifer nicht nur das Passwort sondern auch das Konto mit uneingeschr nkten Rechten finden Auch diese Einstellung kann mit dem SecPol Control vorgenommen werden Tr Lokale Sicherheitseinstellungen Datei Aktion Ansicht e mxeB8 Sicherheitseinstellungen Richtlinie Sicherheitseinstellung Kontorichtlnien Rf Ipteraktivaiamalduazllabalten beim Entfernen von Smartcards Keine Aktion Lokale Richtlinien 2 Konten Administrator umbenennen Administrator 09 berwachungsrichtlinien rm iviert la scan an izerrechten j Eigenschaften vo Sicherheitsoptionen n Konten Administrator umbenennen PS IS a S ELEM sr Schl sse
73. t diese anschlie end neu Re Aktivierung Diese Option ist nur ber Kommandozeile aufrufbar Behebt ein Problem mit dem Taskplaner falscher Parameter welches nach Ausf hrung fr herer Script Versionen auftrat Diese Option ist nur ber Kommandozeile aufrufbar Zeigt eine Hilfs bersicht ber die Aufrufparameter an Tabelle 4 Konfigurationsoptionen von svc2kxp cmd ea vorgenommenen Einstellungen werden erst nach einem Neustart wirksam berlegen Sie sich welche Option am besten auf die vorliegende Umgebung passt und f hren Sie die Deaktivierung der Dienste mit dem Programm svc2kxp cmd durch Networking Services and Information Security Prof Dr Bernhard H mmerli Hochschule Luzern Technik amp Architektur Horw 3 Juni 2009 Seite 19 47 PC Security 4 4 Benutzerkonten und Policies Die falsche Handhabung der Benutzerkonnten liefert einen grossen Beitrag zur hohen Verwundbarkeit von Windows Systemen Die meisten Angriffe auf Windows Systeme ben tigen Administratoren Rechte da sie beispielsweise auf Teile der Registry zugreifen die nur f r einen Administrator sichtbar sind Viele Windows Benutzer t tigen ihre t gliche Arbeit mit einem Benutzerkonto welches zur Administratorengruppe geh rt Das ist leichtsinnig und setzt die Benutzer unn tig grossen Gefahren aus Auf den meisten anderen Betriebssystemen Mac Linux Unix kommt das schon vom Konzept her nie in Frage Microsoft selbst is
74. t nicht unschuldig an dieser Misere Die gesamte DOS 9x Linie kannte nur eine Art Benutzer den Administrator mit unbeschr nktem Zugriff auf das gesamte System Erst mit der Windows NT Linie wurden Benutzer eingef hrt welche beschr nkte Rechte besitzen Dies setzt allerdings die Verwendung von NTFS als Dateisystem voraus Windows XP geh rt zur NT Linie und bietet demnach verschiedene Benutzergruppen an Dennoch arbeiten die meisten Leute unter einem Administrator Account Microsoft selbst bietet in der Windows XP Home Installation keine Konteneinstellungen an und erstellt im Hintergrund ein einziges Default Konto ein Administratorkonto f r welches nicht einmal ein Passwort verlangt wird Dazu kommt dass sich ein Anwender der mit einem normalen Benutzer Account arbeitet mit etlichen Problemen herumschlagen muss Zum einen muss er sich umgew hnen die systemnahen Tasks als Administrator auszuf hren zum andern muss er sich damit abfinden dass sich gewisse Software dank der Unwissenheit deren Entwickler nicht als Normalbenutzer verwenden l sst Oft beachten unerfahrene Programmierer nicht dass ihr Programm Zugriff auf Teile der Registry oder des Filesystems ben tigt die ein Normalbenutzer gar nicht verwenden darf Das ist rgerlich und veranlasst viele Anwender sich selbst mit Administratorenrechten auszustatten Hierbei handelt es sich um eine typische Situation in der die Funktionalit t auf Kosten der Sicherheit vorgezogen wird Aufgabe
75. te und EinstellungenversuchiDesktop Steganographiel ThePharmingGuide pdf Cover File Select multiple files or provide wildcard 7 to embed same message in multiple files C Dokumente und Einstellungen versuch Desktop Steganographie image png Output Stego File C Dokumente und Einstellungen versuch Desktop Steganographieisteg png Options Abbildung 18 Original Compress Data Encrypt Data O Password Confirm Password Algorithm specific Options Use Random Image As Source Cover file Maximum Bits To Use Per Color Channel Abbildung 20 OpenStego Abbildung 19 Mit Dokument Networking Services and Information Security Prof Dr Bernhard H mmerli Hochschule Luzern Technik 8 Architektur Horw 3 Juni 2009 Seite 47 47 PC Security 11 Quellen 1 2 3 4 5 6 Ido Dubrawsky Firewall Evolution Deep Packet Inspection In securityfocus com Bearbeitungsstand J uli 2003 URL http www securityfocus com infocus 1716 Daniel Bachfeld Dirk Knop Surfer im Fadenkreuz In c t Magazin f r Computertechnik Bearbeitungsstand Heft 11 08 13 Mai 2008 Bruce Schneier Schneier on Security Safe Personal Computing In schneier com Bearbeitungsstand Dezember 2004 URL http www schneier com blog archives 2004 12 safe_personal_c html P dophil per Programm In S ddeutsche Zeitung Bearbeitungsstand 3 M rz 2005 URL www sueddeut
76. tzt wobei die entsprechende Firewall vielleicht nur wenige Protokolle versteht und zus tzlich nicht in der Lage ist diese vollst ndig zu berwachen 5 1 5 Deep Packet Inspection Der Begriff Deep Packet Inspection bedeutet dass eine Firewall oder ein IDS die F higkeit besitzt den Application Payload eines Pakets oder einer Verbindung zu untersuchen Dabei werden die Entscheidungen aufgrund des Inhalts dieser Daten gef llt Damit ist es z B m glich eine Anwendung gegen bekannte Buffer Overflow Attacken zu sch tzen Dies geschieht mittels Signatur Vergleich und heuristischen Methoden und ist stark von den Network Intrusion Detection Systems abgeleitet Matchentscheidend f r die Effektivit t sind die Anzahl bekannter Protokolle bzw Signaturen und deren Qualit t Verschiedene Hersteller benutzen f r diese Funktionalit t verschiedene Begriffe wie das marketingtechnisch so blich ist Synonyme sind Intrusion Prevention oder Inline IDS Es gilt zu beachten dass die Hardware der Firewalls durch Deep Packet Inspection enorm belastet wird und deshalb eine gr ssere Rechenleistung n tig ist wenn man sein Netzwerk nicht ausbremsen will 5 1 6 Network Address Translation Network Address Translation kurz NAT ist eigentlich keine Firewall sondern eine Router Funktionalit t Da die meisten Firewalls aber als Router Layer 3 operieren taucht der Begriff oft im Zusammenhang mit Firewalls auf Wird NAT eingesetzt dann ist gegen aussen nur d
77. uch die manche Hersteller vertreiben sind in ihrer Funktionalit t meist eingeschr nkt K uflich erworbene Programme bieten meist zus tzlichen Schutz f r den Email Client eine integrierte Desktop Firewall und Anti Spyware Funktionalit t Internet Security Suite Recherchieren Sie nach wie Ihr Antivirus Programm bewertet wird und welchem Produkt Sie heute Ihr Vertrauen schenken w rden 6 3 Online Scanner Diverse Hersteller bieten auch so genannte Online Scanner an Durch ein ActiveX Control kann die lokale Festplatte nach Viren abgesucht werden Dazu muss jedoch die gesamte Datenbank mit Viren Signaturen herunter geladen werden und meist wird trotzdem ein zus tzliches Programm installiert Weil aufgrund der Funktionsweise wichtige Bereiche wie der Arbeitsspeicher oder der MasterBoot Record nicht durchsucht werden k nnen ist von der Verwendung solcher Programme eher ab zu raten Networking Services and Information Security Prof Dr Bernhard H mmerli Hochschule Luzern Technik amp Architektur Horw 3 Juni 2009 Seite 30 47 PC Security Sinnvoll hingegen sind Online File Scanner welche eine hochgeladene Datei mit mehreren Scannern berpr fen Ein verd chtiger Kandidat kann auf diese Weise zuverl ssig entlarvt werden Wichtige Vertreter dieses Typs sind http www virustotal com und http virusscan jotti org de Einen etwas anderen Ansatz verfolgt Norman s SandBox Die hochgeladene Datei wird in einer ge
78. ug berlegen Sie sich ob z B Leute in Ihrer Verwandtschaft solchen Attacken auf den Leim gehen k nnten Die Verantwortung liegt im Fall von Phishing nicht bei den Unternehmen sondern bei den Benutzern In den meisten Vertr gen ist festgehalten dass jeder Benutzer selber f r seine Zugangsdaten verantwortlich ist Das Problem ist nur dass viele Kunden zu wenig Kenntnis haben um die Bedrohung richtig einzusch tzen Phishing ist jedoch nicht ein reines Social Engineering Problem Es gibt durchaus technische Mittel um Phishing Attacken zu erschweren berlegen Sie sich welche M glichkeiten zur Minderung der Phishing Bedrohung bestehen Eine gute Quelle f r Statistiken und News zum Thema Phishing ist http www antiphishing org 3 8 Pharming Phishing bedingt dass der Benutzer sich t uschen l sst und eine bestimmte Aktion ausf hrt z B anklicken eines Links in einem E Mail Pharming beruht hingegen auf anderen Prinzipien Hier wird versucht den Benutzer ohne eigene Interaktion irrezuf hren Wenn eine Pharming Attacke geschickt ausgef hrt wird muss kein einziges E Mail an den Benutzer verschickt werden Das Stichwort heisst DNS Spoofing Der Angreifer versucht die Namensaufl sung des Clients auf irgendeine Weise auszutricksen Ein kurzer berblick der verschiedenen Methoden Domain Hijacking Similar Domainnames DNS Wildcards DNS Cache Poisoning DNS ID Spoofing Browser Completion Page Rank E
79. undfunk Das Ding hab ich mehr aus Spa geschrieben und bereue das jetzt sehr Wenn ich es doch nur r ckg ngig machen k nnte Obiges Beispiel zeigt dass Sie auch ohne eigenes Zutun und ohne f r einen Hacker interessante Daten Opfer einer b sen Attacke werden k nnen Dies kann f r Sie usserst gravierende Folgen haben Da die Beteuerung ihrer Unschuld nicht fruchten wird bleibt Ihnen nur eine M glichkeit Sch tzen Sie sich 3 2 Viren und W rmer Jeder Computerbenutzer hat mit ihnen schon einmal Bekanntschaft geschlossen Sie sind l stig verlangsamen den PC und verursachen oft eine Welle der Beschuldigungen zwischen Verwandten Bekannten und Gesch ftspartnern Einige E Mail W rmer zum Beispiel nehmen als Empf nger und Absender wahllose Adressen aus dem Adressbuch des bereits infizierten Computers und schicken sich selbst weiter Es gestaltet sich recht schwierig festzustellen wo der Ursprung liegt Ein Virus ist ein Programm das sich eigenst ndig reproduziert indem es Kopien von sich selbst anfertigt Die Kopien m ssen nicht exakt dem Virus entsprechen sondern k nnen auch Mutationen sein Viren sind immer an einen Wirt gebunden Der Wirt kann z B eine Programmdatei ein Dokument oder der Bootsektor einer Diskette sein Der Wirt wird ber Netzwerk verschickt oder auf Diskette kopiert wird und verhilft so dem Virus zur Verbreitung Ein Beispiel dazu ist der Bootsektor Virus Stoned Angelina Die Viren sind den W
80. virus und Antispyware Programmen behandelt Der Bearbeitungsaufwand betr gt ca 30 Minuten 6 1 Ausgangslage Nachdem die Bedrohung durch Schadsoftware in Kapitel 3 angesprochen wurde behandelt dieses Kapitel nun den Schutz vor Malware Grunds tzlich ist zu sagen dass auch der neuste Virenscanner keinen hundertprozentigen Schutz bietet weil er meist nur bekannte Viren zu erkennen vermag Die Verwendung von Anti Malware Programmen ist neben den allgemeinen Massnahmen Kapitel 4 und einem funktionierenden Backup trotzdem sehr sinnvoll in einem Betrieb sogar unerl sslich Zudem kann die Erkennungsrate durch die Installation mehrer Produkte verbessert werden 6 2 Programme evaluieren Bevor man sich f r eine bestimmte Antivirus Software entscheidet sollte man sich ber deren F higkeiten sowie St rken und Schw chen informieren Es gibt sehr viele Anbieter solcher Software welche meist auch unterschiedliche Versionen vertreiben Die einschl gigen Fachzeitschriften testen regelm ssig diverse Produkte und stellen die Resultate in ihren Online Magazinen zur Verf gung Zudem testen diverse Webseiten Antivirus Software auf ihre Erkennungsrate Gute Anlaufstellen f r einen ersten berblick sind http www av test org und http www av comparatives org Zur Information ber die genauen F higkeiten eines Produktes liefert meist die Hersteller Seite die besten Informationen Besonders die kostenlosen Versionen f r den Privatgebra
81. ware und trojanische Pferde iia a E eege ae 8 354 4 Dialer Aide ida 8 A Oe EE 9 ER GE EE 9 O A O ORNATO 9 38 E A A Jeheas hen een EE 10 3 9 Drive By Infection anna ass 11 4 Allgemeine Massnahmen eet Geck ier dE IDEEN o iaa 13 4 1 Alsgangslage un erinnere EUREN dee eege 13 4 2 Safe Personal Computing by Bruce Schneier seesssesssssesessesesererssssrerrerresssseeererrresssreessee 13 4 3 REENEN E 16 4 4 Benutzerkonten und Policies ooooocccccnnnononcconccononononnnncnnnonononnonnoncnnncnnnnnnonnnnnnnnccnccnnnannnnennninos 19 dn Sicherheitsupdate Sienen pni tds 22 4 6 B66t PassWwort nesunisn ee een A soon er aE AAE AEEA ee 22 3 Emsa yon Firewalls nei a En Dee een enge ne N 23 5 dl AA ia ae EET ae bestiegen sl 23 dll Racket Filter udn ini a T a aa pa a E a 23 PA EA E 23 5 1 3 Stateful Packet Filtering Inspection ssssssesessssssssrressrresssreressrrerssreresssresssrrressssreesrerrnsssees 23 5 1 4 Stateful Filtering vs Stateful Inspection ooonnnncccnnonocccnnononnnnnonannnnconannnncnnannnncrnnancnncnnnncnn ns 24 IL Deep Packet Inspector a A da AA E AE 24 5 1 6 Network Address Translation iei ataire ea N ENE EEA E E a 24 2 Hardware Firewalls re eier a EErEE deed A T 25 3 32 Obtrett Wal 26 5 4 Vorschlag f r das Heimnetzwerk oooncncnnnnnccnnnnoncnnnnnannnnnonanannnonnnnn cnn rana EEE EEN 28 6 Antivirus und Antspvware Programme 29 6 RE EE 29 6 2 AAA aa Bin San Blasen 29 E E RUE EE 29 6 4
82. xit Abbildung 16 TrueCrypt TrueCrypt erlaubt die Kaskadierung verschl sselter Bereiche Das bedeutet dass in einem verschl sselten Bereich ein weiterer verschl sselter Bereich erzeugt werden kann in welchem wiederum ein verschl sselter Bereich erstellt werden kann Dabei k nnen unterschiedliche Networking Services and Information Security Prof Dr Bernhard H mmerli Hochschule Luzern Technik amp Architektur Horw 3 Juni 2009 Seite 45 47 PC Security Algorithmen gew hlt werden Dies ist dann sinnvoll wenn der Anwender die Existenz der Informationen verschleiern will Das Programm bietet verschiedene Verschl sselungsalgorithmen an Es lassen sich Benchmarktests f r verschiedene Dateigr ssen durchf hren Bei der Erstellung eines neuen verschl sselten Bereichs werden die unbenutzten Bits mit Zufallszahlen berschrieben sodass m glichst wenig Angriffsfl che bleibt E TrueCrypt Yolume Creation Wizard Mie sl Encryption Options Encryption Algorithm tes FIPS approved cryptographic algorithm Rijndael published in 1998 that may be used by US federal departments and agencies to cryptographically protect sensitive information 256 bit key 14 rounds AES 256 published in 2001 Benchmark Hash Algorithm ZS SHA 1 RIPEMD 160 Help lt Prev Cancel Abbildung 17 Verschl sselung einstellen Laden Sie die aktuellste Version von TrueCrypt herunter
83. ymmetrisches Verfahren verwendet das RSA Verfahren Der Absender verschl sselt den symmetrischen Schl ssel mit dem ffentlichen Schl ssel des Empf ngers w hrend das Entschl sseln nur mit dem privaten Schl ssel des Empf ngers m glich ist Um eine elektronische Signatur zu erzeugen wird aus dem zu unterschreibenden Text eine Pr fsumme gebildet die sich bei der kleinsten Text nderung ebenfalls ndern w rde Diese Pr fsumme wird mit dem privaten Schl ssel des Absenders verschl sselt Der Empf nger entschl sselt die Pr fsumme mit dem ffentlichen Schl ssel des Absenders und vergleicht sein Ergebnis mit der Pr fsumme die er erh lt wenn er selbst mit dem gleichen Verfahren wie der Absender aus dem Text die Pr fsumme bildet Stimmen beide berein weiss er erstens dass die Nachricht tats chlich von dem Absender stammt zu dem der ffentliche Schl ssel geh rt und zweitens dass die Nachricht nach dem Unterzeichnen nicht ver ndert wurde SA Gpg4win Gpg4win ist ein Installationspaket f r Windows 2000 XP 2003 Vista mit Computer Programmen und Handb chern zur E Mail und Datei Verschl sselung Gpg4win selbst und die in Gpg4win enthaltene Software sind freie Software Ziel von Gpg4win ist ein aktuell gehaltenes Windows Installationspaket f r die Verschl sselungs Software GnuPG sowie zugeh rige Anwendungen und Dokumentation Gepflegt werden insbesondere die Handb cher Einsteiger und Durchblicker Das Softw
Download Pdf Manuals
Related Search
Related Contents
Mode d`emploi Référence HQ22243 Nous vous félicitons pour l Manual Desmalezadora 43 cc.cdr 取扱説明書 - OS Engines Análisis de glucosa en sangre LT-3300 Series Installation guide 取扱説明書はこちら SINGER SMC 6180 sewing machine Final Report - TweetsMetadata Method and apparatus for publishing hypermedia documents over Copyright © All rights reserved.
Failed to retrieve file