Sicherheitsmaßnahmen im Überblick

Erstellt von Hendrik WeimerImpressum

Einleitung

Diese Seite liefert einen Überblick über verschiedene Maßnahmen, die zum sicheren Betreiben eines Rechners im Internet führen sollen. Es wird gezeigt, welche Ziele die einzelnen Maßnahmen verfolgen und wo deren Schwachstellen liegen. Insbesondere wird darauf hingewiesen, ob eine Maßnahme notwendig ist, um ein sicheres Betreiben zu gewährleisten und wie groß der Aufwand für einen Angreifer ist, diese Maßnahme zu umgehen.

Sicherheitsmaßnahmen

NAT (Network address translation)

Ziel: NAT ist zwar eigentlich keine Sicherheitsmaßnahme, jedoch gibt es immer wieder Vorschläge, einen Nebeneffekt von NAT auszunutzen, um einen Rechner zu schützen. Die Idee dabei ist, daß der zu schützende Rechner nicht erreichbar ist, es sei denn, die Kommunikation wurde vom zu schützenden Rechner aus gestartet. Diese Maßnahme wird auch gelegentlich als "Masquerading" bezeichnet.
Probleme: NAT-Implementierungen sind in der Regel nicht für einen Einsatz als Sicherheitsmaßnahme entwickelt worden und können daher unerwünschte Pakete trotzdem durchlassen. Angriffe auf Verbindungen, die von innen ausgehen, sind weiterhin möglich.
Notwendig: nein
Aufwand zur Umgehung: mittel bis sehr hoch (je nach Implementierung, bei Billig-Routern eher mittel als sehr hoch)
Weiterführende Links: de.comp.security.firewall FAQ: Ist NAT ein ausreichender Schutz für Surfer?

Paketfilter (ausgehend)

Ziel: Von außen gestartete Anfragen werden von einem gesonderten Rechner oder von einem Programm mit priviligierten Rechten (hostbasierter Paketfilter) begutachtet und nur an den eigentlichen Empfänger weitergereicht, wenn die Anfragen einem vorher definierten Regelwerk entsprechen. Das Regelwerk kann z.B. bestimmte Zielports verbieten oder im Falle eines hostbasierten Paketfilters nur bestimmte Programme zulassen.
Probleme: Wenn auf dem zu schützenden Rechner bereits Schadsoftware ausgeführt wurde, ist es in der Regel nicht möglich, die Kommunikation des kompromittierten Rechners zu kontrollieren. Ein Tunneln über erlaubte Kommunikationswege ist für einen Angreifer fast immer möglich.
Notwendig: nein
Aufwand zur Umgehung: mittel

Paketfilter (eingehend)

Ziel: Von außen gestartete Anfragen werden von einem gesonderten Rechner oder von einem Programm mit priviligierten Rechten (hostbasierter Paketfilter) begutachtet und nur an den eigentlichen Empfänger weitergereicht, wenn die Anfragen einem vorher definierten Regelwerk entsprechen.
Probleme: Die Definition des Regelwerks ist nicht trivial. Bei einem hostbasierten Paketfilter muß sichergestellt werden, daß gewöhnliche Programme keine Möglichkeit haben, das Regelwerk zu verändern.
Notwendig: nein
Aufwand zur Umgehung: sehr hoch

Personal Firewall

Ziel: Eine Personal Firewall ist ein Programm, das wie ein hostbasierter Paketfilter funktioniert, jedoch mit dem Benutzer des zu schützenden Rechners interagiert.
Probleme: Zu den bereits erwähnten Schwierigkeiten beim Einsatz von Paketfiltern kommt erschwerend hinzu: Wenn der Benutzer dem Programm Anweisungen erteilen kann, dann kann dies Schadsoftware auch.
Notwendig: nein
Aufwand zur Umgehung: trivial bis mittel
Weiterführende Links: Wie Personal Firewalls ausgetrickst werden können

Keine Dienste nach außen anbieten

Ziel: Wenn keine Dienste angeboten werden, können diese auch nicht durch einen Angreifer zur Kompromittierung des zu schützenden Systems verwendet werden.
Probleme: Unter Umständen kann es möglich sein, daß dadurch das ordnungsgemäße Funktionieren des Rechners beeinträchtigt wird.
Notwendig: ja (es sei denn, es wird durch andere Maßnahmen sichergestellt, daß die angebotenen Dienste nicht erreicht werden können)
Aufwand zur Umgehung: sehr hoch
Weiterführende Links: NT-Dienste sicher konfigurieren (Windows 2000 & XP)
Linux-Server absichern

Updates einspielen

Ziel: Durch die Verwendung aktueller Software sollen keine bekannten Sicherheitslücken ausgenutzt werden können.
Probleme: Es gibt Programme, die selbst in ihrer aktuellsten Version Sicherheitslücken aufweisen (z.B. Microsoft Internet Explorer). Solche Programme dürfen nicht mehr verwendet werden.
Notwendig: ja
Aufwand zur Umgehung: sehr hoch
Weiterführende Links: Microsoft Windows Update
Debian GNU/Linux – Sicherheits-Informationen
Redhat – Security and Errata
SUSE Linux – Updates
Apple Mac OS X – Software Updates

Keine Programme aus dubioser Quelle

Ziel: Ein Großteil der erfolgreichen Angriffe basiert darauf, daß Benutzer Programme aus dubiosen Quellen installieren. Programme aus E-Mails bzw. von nicht vertrauenswürdigen Webseiten dürfen nicht mehr ausgeführt werden.
Probleme: Die Trennung zwischen Daten und Programm ist schwierig, z.B. wenn Dokumente Makros enthalten können. Zudem ist es in der Praxis manchmal schwierig, die Vertrauenswürdigkeit eines Anbieters einschätzen zu können.
Notwendig: ja
Aufwand zur Umgehung: hoch bis sehr hoch

Erläuterungen

trivial: einfache Angriffe, die sich leicht automatisieren lassen
mittel: erfordert einige Sachkenntnis und/oder das Ziel muß gezielt ausgewählt werden
hoch: erfordert Zugang zu spezieller Infrastruktur
sehr hoch:  erfordert Kenntnisse, die über den allgemeinen Kenntnisstand hinausgehen (z.B. über unbekannte Sicherheitslücken)

Last modified: Sat Jul 10 12:14:22 CEST 2004