Fachforum "IT-Sicherheit"

Sicherheitsaspekte

Prof. Jürgen Plate

Inhalt:

  1. Vorwort
  2. Unterschiedliche Präsenz
  3. Webserverstandort
  4. Gefahren
  5. Gefahrenabwehr
  6. Kryptoverfahren
  7. Gefahren auf Anwenderseite
  8. Literatur



Vorwort

Beim Thema Sicherheit denkt jeder zunächst an die rein technische Sicherheit. Beim Angebot im World Wide Web gibt es aber auch noch eine ganz andre handfeste Gefahr. Zu einem sauber aufbereiteten Angebot gehört eine ansprechende Gestaltung der WWW-Seiten mit einer einheitlichen Linie - ein roter Faden, der sich in Erscheinungsbild und Benutzerführung durch das gesamte Angebot zieht. Statt mit einem Riesenmenü zu beginnen und dann nach dem ersten Link nur ein Baustellenschild zu zeigen ('Diese Seite befindet sich noch im Aufbau'), läßt man besser die Menüpunkte weg, bis man handfeste Informationen bieten kann. Damit interessierte Web-Surfer nicht gleich wieder verschwinden, muß das Informationsangebot möglichst vielfältig und aktuell sein. Generell gilt: "Du hast nur eine einzige Chance!"

Jeder, der seinen Rechner an das Internet anschließt, sich eine Internetadresse sowie die TCP/IP-Software besorgt und installiert, muß sich darüber im klaren sein, daß er damit seinen Rechner potentiell mit einigen Millionen anderer Rechner in Verbindung bringt. So wie man selbst alle möglichen fremden Rechner erreichen kann, ist man auch für jedermann kontaktierbar. Für Nutzer von UNIX-Maschinen, bei denen in der Regel Server-Prozesse automatisch im Hintergrund laufen, heißt dies, daß sie ihre Maschinen gegen unberechtigten Gebrauch zu schützen haben. Das Internet ist offen und um den Individualismus auf dem Netz sowenig wie möglich einzuschränken, müssen Sicherheitsvorkehrungen an den Endgeräten vorgenommen werden.

In der Betriebssystemsoftware (und auch der Anwendungssoftware) treten immer wieder Fehler auf, die unauthorisierten Zugang für 'Hacker' durch Ausnutzen von Sicherheitslöchern zuläßt. Eine hardwareunabhängige Sammlung dieser Fehler und die Initiative zur Behebung derselben unternehmen die CERTs (Computer Emergency Response Team). Wie viele Einrichtungen im Internet exi- stieren CERTs auf mehreren Ebenen. Das deutsche CERT (DFN- CERT) ist an der UNI Hamburg lokalisiert. Die gesammelten Informationen des CERT werden auf einem FTP-Server zur Verfügung gestellt. (ftp.informatik.uni-hamburg.de, Directory: /pub/security). Nachrichten an das CERT können per EMail an dfncert@informatik.uni-hamburg.de gesendet werden.
Bis auf wenige Ausnahmen (z. B. ftp-Server, WWW-Server) sind bei PCs unter DOS oder OS/2 keine Maßnahmen zur Sicherheit notwendig, da an PCs in der Regel keine Anwendungen gestartet sind, die Kontaktaufnahme von außen akzeptieren.

Eine weitere Gefahr liegt im Fehlverhalten des Netzneulings. Dazu ein Beispiel: Vor nicht allzu langer Zeit erschien im Bereich Managementliteratur ein Buch von Marta Siegel und Laurence Canter, das sich mit Profitmöglichkeiten im Internet befaßt. Das Autorengespann ist im Netz nicht unbekannt: Die beiden Anwälte hatten es vor zwei Jahren als erste gewagt, Dutzende von Newsgroups mit kommerziellen Anzeigen-Postings zu fluten, in denen sie ihre rechtsberatenden Dienste anpriesen. Daraufhin waren sie von der Internet-Gemeinde mit massivem Mailbombing gestraft worden - zu Recht, denn die Nettiquette verbietet aus gutem Grund kommerzielle Anzeigen in nicht speziell dafür vorgesehenen Newsgroups. Viele Internet-Teilnehmer müssen nämlich für die empfangenen News - und auch E-Mails - aus eigener Tasche bezahlen. Die Verbreitung einer Anzeige via News ließe sich also mit einer unerwünschten Postwurfsendung vergleichen, für die der Empfänger auch noch das Porto bezahlt. Leider zeigen sie auf die Reaktion des Netzes hin weder Reue noch Einsicht: Ihr Machwerk, nicht nur in bezug auf den technischen Gehalt, verrät offen, wohin es mit dem Internet gehen wird, wenn wir es in seiner Gesamtheit Anwälten und Glücksrittern ausliefern. Die Autoren sprechen davon, daß die Netzgemeinschaft aus selbstsüchtigen Motiven Neues um jeden Preis verhindern will. Dabei geht ihnen jegliches Verständnis für die Internet-Kultur ab; für sie stellt die alte Garde der Netzaktiven nichts weiter dar als einen verwahrlosten, schmutzigen und drogensüchtigen Haufen, der den falschen Idealen der Sechziger nachhängt. Sie fordern alle Geschäftsleute auf, bedenkenlos das Internet zu stürmen. Daher: Keine "Postwurfsendungen" in Newsgruppen und per E-Mail.


2 Unterschiedliche Präsenz: Online-Dienst oder Internet

Etliche Onlinedienste bieten auch die Möglichkeit, sich mit einem Online-Angebot zu präsentieren. Solange sich Anbieter und Kunden innerhalb der Softwareumgebung des Online-Dienstes bewegen, sind die Sicherheitsrisiken gering. Der Online-Dienst wird auch dafür sorgen, daß eventuell bekannt werdende Sicherheitslücken schnellstens geschlossen werden. Dazu ein Beispiel: Im ehemaligen BTX, das heute 'T-Online' heißt, gibt es Homebanking. Die Verbindung zwischen Nutzer und Bankrechner erfolgt vollständig innerhalb des BTX-Systems. Die Daten könnten höchstens von Telekom-Mitarbeitern eingesehen werden, weshalb die Transaktion recht sicher ist.

Anders würde es aussehen, wenn Daten über das Internet transportiert oder angeboten werden. Hier ist die Möglichkeit von Fremdeingriffen auf den eigenen Server oder auf Daten, die sich durch das Netz bewegen, wesentlich größer. Auf diese Gefahren möchte ich im folgenden näher eingehen. Normalerweise handelt es sich bei einer Internet-Präsenz um ein WWW- oder ftp-Angebot. Zunächst möchte ich die Verantwortlichkeit für die Sicherheit des Rechners abhängig vom Standort des Servers klären.


3 Webserverstandort beim Provider oder in der eigenen Firma

In den meisten Fällen wird man die Dienste eines Providers in Anspruch nehmen und das WWW-Angebot auf einem Server des Providers halten. In diesem Fall ist natürlich auch der Provider verantwortlich für die Abwehr von Angriffen auf seine Rechnersysteme - aber nur soweit diese in seinem Einflußbereich liegen, also beispielsweise das Anzapfen von Leitungen oder Sicherheitslücken im Betriebssystem betreffen. Wenn Sie als Kunde unvorsichtig mit Ihrem Zugangspaßwort umgehen, liegt die Verantwortung bei Ihnen. Ebenso sind die Kunden eines Providers für die eingespielten Angebote juristisch haftbar, z. B. bei Copyrightverletzungen.

Seltener ist wohl der Fall, daß ein eigener Server-Rechner beim Provider aufgestellt wird. So etwas ist auch nur bei spezielleren Nutzungsformen nötig, z. B. bei eigenen Datenbanken oder speziellen Dienstprogrammen. Noch seltener ist es, wenn der Server im eigenen Unternehmen steht und er über eine Standleitung mit einem Provider verbunden ist. In beiden Fällen ist man sein eigener Provider und muß daher auch mit allen Sicherheitsproblemen selbst fertig werden.


4 Gefahren

Jeder, der seinen Rechner an das Internet anschließt, muß sich darüber im klaren sein, daß er damit seinen Rechner potentiell mit einigen Millionen anderer Rechner in Verbindung bringt. So wie man selbst alle möglichen fremden Rechner erreichen kann, ist man auch für jedermann kontaktierbar. Mit zunehmender Vernetzung wächst aber auch der Bedarf am Schutz der Privatsphäre. Während für die Briefpost und für die Telekom ein Postgeheimnis gilt, gibt es bei Weitverkehrsnetzen nichts Vergleichbares. Bei einer Ansammlung von weltweit miteinander vernetzten Computern ist ein Briefgeheimnis auch nicht möglich. Nachrichten, die Sie beispielsweise über das Internet verschicken, laufen über viele Rechner (meist sind es aber nur Router). Theoretisch ist es an jeder Stelle im Netz möglich, Ihre Daten abzuhören und zu speichern. Zudem könnte jemand Dokumente unter Ihrem Namen übers Netz verschicken oder abgefangene Dokumente verfälschen (letzteres gab es natürlich seit der Antike auch schon beim Versand von Papierdokumenten und in neuerer Zeit bei Fernschreiben oder Telefax). Das Internet ist offen und um den Individualismus auf dem Netz so wenig wie möglich einzuschränken, müssen Sicherheitsvorkehrungen an den Endgeräten, also den Rechnern, vorgenommen werden.

Für Nutzer von Unix- oder Windows-NT-Maschinen, bei denen in der Regel Server-Prozesse automatisch im Hintergrund laufen, heißt dies, daß sie ihre Maschinen gegen unberechtigten Gebrauch zu schützen haben. Gefahren drohen hier einerseits von Fehlern im Betriebssystem. Der Rechnerbetreiber muß sich regelmäßig über Sicherheitslücken informieren und entsprechende Korrekturen des Betriebssystems (sogenannte 'Patches') einspielen. Meist handelt es sich aber um menschliche Schwächen, die einen Rechner unsicher machen: fehlerhaft eingestellte Zugriffsrechte für Dateien, Benutzeraccounts ohne Paßwort, Verwendung von unsicheren Programmen und ähnliches. Vielfach führt auch mangelnde Aufklärung der Nutzer über die Gefahren zu Unsicherheiten im System. Die größte Gefahr für Computernetze droht häufig von innen, insbesondere durch unzufriedene Mitarbeiter, die beim Weggang aus der Firma Sabotage verüben oder sich eine 'Hintertür' im Rechner offen halten. Wie kann jemand in den Rechner eindringen?
Um in einen fremden Rechner einzudringen gibt es etliche Möglichkeiten. Einige davon sollen in den folgenden Abschnitten zur Sprache kommen.


5 Gefahrenabwehr


6 Kryptoverfahren

Schon seit längerer Zeit überlegen sich Experten, wie man die Sicherheitsprobleme in den Griff bekommen kann. Den interessantesten Ansatz, der auch schon rege benutzt wird, stellt ein mathematisches Verfahren dar, das auf Primzahlen basiert. Entwickelt wurde dieses Verfahren von den Amerikanern Rivest, Shamir und Adleman, die auch ein Patent auf einen entsprechenden Algorithmus haben (RSA-Algorithmus). Philip Zimmermann vom MIT hatte dieses Verfahren mit anderen kryptographischen Methoden kombiniert. Herausgekommen ist das leicht zu bedienende Freeware-Programm "pretty good privacy" (PGP), das inzwischen weltweit verbreitet ist und überall einen hervorragenden Ruf genießt.

Es gibt bei dem Verfahren zwei Schlüssel: einen öffentlichen und einen privaten. Zum Verschlüsseln einer Nachricht benutzt PGP den öffentlichen Schlüssel des Empfängers. Die verschlüsselte Datei kann nun auch über abhörbare Kanäle verschickt werden, denn nur der Besitzer des zu dem öffentlichen Schlüssel gehörenden privaten Schlüssels kann die chiffrierte Nachricht entschlüsseln. Selbst mit dem öffentlichen Schlüssel, der zum Chiffrieren benutzt wurde, läßt sich der Inhalt der Nachricht nicht mehr lesbar machen. Natürlich kann man jede Art von Dateien verschlüsseln. Auf Wunsch kann PGP die Datei automatisch noch komprimieren oder als 7-Bit-ASCII-Code ausgeben.

PGP kann aber noch mehr: Sie können nämlich ein Dokument mit einer Signatur versehen. PGP berechnet mittels kryptographischer Verfahren eine Art Quersumme über Ihr Dokument und verschlüsselt diese mit Ihrem privaten Schlüssel. Jeder Empfänger dieses Dokumentes kann nun mittels PGP und Ihrem öffentlichen Schlüssel die Signatur überprüfen. Wurde das Dokument unterwegs auch nur um ein Zeichen geändert, so wird dies von PGP erkannt und Ihnen mitgeteilt. Sehr nützlich ist auch die Möglichkeit, Verschlüsselung und Signatur zu kombinieren. Durch die Verschlüsselung gehen Sie sicher, daß nur der Adressat das Dokument lesen kann und durch die Signatur kann Ihr Addressat sicher gehen, daß dieses Dokument auch wirklich von Ihnen stammt.

Natürlich gibt es kein absolut sicheres kryptographisches Verfahren. Auch das von PGP benutzte Verfahren hat Sicherheitsrisiken. Da wäre zum einen die Verwaltung der Schlüssel. Selbstverständlich ist, daß Sie keinem anderen Menschen den Zugang zu Ihrem privaten Schlüssel erlauben. PGP speichert diesen in einer Datei, die durch ein von Ihnen gewähltes Paßwort geschützt wird. Sollte jemand nun in den Besitz dieser Datei und Ihres Paßwortes gelangen, so kann er alle Ihre Dateien entschlüsseln und Ihre elektronische Signatur benutzen.

Ein weiterer Angriffspunkt ist die Verbreitung des öffentlichen Schlüssels. PGP kann Ihren öffentlichen Schlüssel in einer Datei speichern, die Sie dann an Ihre Freunde weitergeben oder im Internet veröffentlichen können. Was aber, wenn ein Fremder einen öffentlichen Schlüssel unter Ihrem Namen veröffentlicht? Eine mit diesem Schlüssel chiffrierte Nachricht kann dann nur von dem Fremden gelesen werden und nicht von Ihnen. Am besten wäre es, wenn es eine vertrauenswürdige Institution gäbe, die eine Art Telefonbuch der öffentlichen Schlüssel führen würde. Leider wird es diese Institution auf absehbare Zeit nicht geben. Also müssen Sie sicherstellen, daß ein von Ihnen benutzter öffentlicher Schlüssel auch wirklich der gewünschten Person gehört.

Einen weiteren Angriffspunkt gibt es zumindest theoretisch. Mit enormem Rechenaufwand ist es möglich, aus dem öffentlichen Schlüssel den dazugehörigen privaten Schlüssel auszurechnen. In der Praxis gibt es niemanden, der eine solche Rechenkraft zur Verfügung hat, denn selbst auf den momentan leistungsfähigsten Rechnern der Welt würde das Knacken eines Schlüssels der geringsten Sicherheitsstufe noch mehrere Wochen benötigen. Das Prinzip dahinter ist eigentlich ganz einfach:

Wissen Sie aus Ihrer Schulzeit noch, was Primzahlen sind? Das sind Zahlen, die nur durch sich selbst und durch 1 teilbar sind. Also z. B. 2, 3, 5, 7, 11, 13, 17, 19, 23, 29, aber auch 2^8 + 1 = 257 und 2^16 + 1 = 65537.

Wenn PGP ein Schlüsselpaar für Sie erzeugt, dann berechnet es zwei sehr große Primzahlen. (Solche Zahlen können durchaus mehrere hundert Stellen haben.) Eine davon bildet Ihren privaten Schlüssel, das Produkt ist Ihr öffentlicher Schlüssel. Dazu ein Beispiel: mit den Primzahlen 11 und 29 würde Ihr öffentlicher Schlüssel 11*29=319 lauten. Wenn jemand aus dem öffentlichen Schlüssel die zugehörigen Primfaktoren ausrechnen will, so muß er nur nach der Zahl suchen, die den öffentlichen Schlüssel ohne Rest teilt. In unserem Beispiel würde man da sehr schnell auf die 11 stoßen. So einfach es bei kleinen Zahlen aussieht, so schwierig wird es mit solchen Monsterzahlen, wie PGP sie erzeugt. Tatsächlich gibt es keine mathematische Methode, die es ermöglicht, die Zahlen zu finden, die eine vorgegebene Zahl ohne Rest teilen. Man kann das nur durch Probieren aller kleineren Zahlen erhalten. Natürlich muß man nicht alle Zahlen durchprobieren. Man kann beispielsweise sofort alle geraden Zahlen weglassen, und man muß auch nur alle Zahlen ausprobieren, die kleiner als die Wurzel der vorgegebenen Zahl sind. Doch selbst mit den besten mathematischen Methoden bleibt immer noch ein gewaltiger Rechenaufwand übrig. Als Beispiel können Sie ja mal versuchen die beiden Teiler der Zahl 4 294 967 297 zu finden.

PGP gibt es für DOS, Macintosh und Unix (für fast alle Versionen). Natürlich sind die Formate kompatibel, d. h. eine auf einem Mac verschlüsselte Nachricht kann auch auf einem DOS-System gelesen werden. Für graphische Oberflächen gibt es meist schon Shells, die die Benutzung von PGP vereinfachen. Steganographie als Verschlüsselungstechnik
Derzeit wird von Politikern darüber debattiert, ob Kryptoverfahren wie PGP reglementiert werden sollen, damit unser 'Großer Bruder' trotzdem mitlesen kann. Die Reaktion der Computerleute darauf war die Wiederbelebung der Steganographie. Damit bezeichnet man den verdeckten Gebrauch eines Verfahrens, mit dessen Hilfe eine Botschaft in einem scheinbaren Klartext versteckt wird. Neben den Daten selbst bleibt damit im Gegensatz zu anderen Techniken auch die Tatsache des Verschlüsselns selbst geheim. Steganographie (wörtlich: 'verdecktes Schreiben') ist die Wissenschaft vom Verstecken von Daten. Ein einfaches Verschlüsselungsprinzip sieht man beispielsweise an folgendem Postkartentext:

Liebe Bea,
ich geniesse nun den Urlaub hier auf dieser Insel im Atlantik. Das Wetter gut, die Unterkunft toll, ebenso das exotische Essen. Super! Gruß, Heini.

Die enthaltene Botschaft läßt sich entziffern, indem man die Buchstaben bis zum nächsten Leerzeichen - also einschließlich Satzzeichen - zählt und folgende Regel anwendet: 'Ist die Anzahl ungerade, ergibt sich eine 0, sonst eine 1'. Mit dieser Vorschrift ergeben die ersten acht Wörter 01010011, was dezimal 83 entspricht und nach der ASCII-Tabelle den Buchstaben S ergibt. Die nächsten acht Wörter 01001111 (79, Buchstabe O) und die letzten acht Wörter wieder 01010011 (also den Buchstaben S). Im Gegensatz zum positiven Ton des Postkartentextes liest man nun 'SOS' heraus. Ähnlich einfache Verfahren zum Verstecken von Nachrichten in Texten basieren auf dem Buchstaben an einer verabredeten Position eines jeden Wortes oder darauf, ob ein Leerzeichen vor einem Satzzeichen steht oder nicht. Auch mathematische oder chemische Formeln eignen sich zum Verstecken von Information. Eine andere Möglichkeit war das Anordnen der 'wichtigen' Wörter auf den Falzkanten eines Briefs und das Auffüllen mit unverfänglichem Text.
Steganographie hat Ihre Wurzeln im militärisch-politischen Bereich und war einst die Domäne der Spione. Heute unterscheidet man zwei verschiedene Zielsetzungen:

Bei rechnergestützten steganographischen Verfahren werden geheime Nachrichten innerhalb anderer, harmlos wirkender Daten versteckt, ohne daß ein Außenstehender dies nachweisen könnte. Die Informationen können so in digitalen Bild- oder Tondateien verpackt oder auch über das Hintergrundrauschen beim Telefonieren übertragen werden.
Die Sicherheit eines guten steganographischen Systems sollte ebenso wie Kryptoverfahren nicht von der Kenntnis der verwendeten Methode abhängen, sondern nur von einem geheimen Schlüssel. Die meisten existierenden Verfahren gehen aber nur davon aus, daß ein Verstecken von Daten gar nicht bemerkt wird. Deshalb muß das Verfahren auch statistischen Angriffen widerstehen. Einfache Programme verstecken die Daten bitweise in Sound- oder Grafikdateien. In jedem Datenwort wird das niederwertige Bit entsprechend der geheimen Daten modifiziert. Im Vergleich zur Originaldatei ändert sich die codierte Datei nur unwesentlich. Die leichten Tonveränderungen bei einer Sounddatei oder Farbtonverfälschungen einer Grafikdatei sind nicht wahrnehmbar. Die 'Hülldatei' muß aber eben achtmal so groß sein, wie die zu codierende Information - oder noch größer. Im Netz sind schon diverse Steganographie-Programme zu finden, z. B. auf ftp.information.uni-hamburg.de im Verzeichnis /pub/virus/crypt/stego oder auf eris.giga.or.at im Verzeichnis /pub/hacker/stego. Eine Anfrage bei Archie liefert sicher noch weitere Quellen.


7. Gefahren auf Anwenderseite


8 Literatur


Copyright © Prof. Jürgen Plate, Fachhochschule München