Diese Seite liefert einen Überblick über verschiedene Maßnahmen, die zum sicheren Betreiben eines Rechners im Internet führen sollen. Es wird gezeigt, welche Ziele die einzelnen Maßnahmen verfolgen und wo deren Schwachstellen liegen. Insbesondere wird darauf hingewiesen, ob eine Maßnahme notwendig ist, um ein sicheres Betreiben zu gewährleisten und wie groß der Aufwand für einen Angreifer ist, diese Maßnahme zu umgehen.
NAT (Network address translation) |
|
---|---|
Ziel: | NAT ist zwar eigentlich keine Sicherheitsmaßnahme, jedoch gibt es immer wieder Vorschläge, einen Nebeneffekt von NAT auszunutzen, um einen Rechner zu schützen. Die Idee dabei ist, daß der zu schützende Rechner nicht erreichbar ist, es sei denn, die Kommunikation wurde vom zu schützenden Rechner aus gestartet. Diese Maßnahme wird auch gelegentlich als "Masquerading" bezeichnet. |
Probleme: | NAT-Implementierungen sind in der Regel nicht für einen Einsatz als Sicherheitsmaßnahme entwickelt worden und können daher unerwünschte Pakete trotzdem durchlassen. Angriffe auf Verbindungen, die von innen ausgehen, sind weiterhin möglich. |
Notwendig: | nein |
Aufwand zur Umgehung: | mittel bis sehr hoch (je nach Implementierung, bei Billig-Routern eher mittel als sehr hoch) |
Weiterführende Links: | de.comp.security.firewall FAQ: Ist NAT ein ausreichender Schutz für Surfer? |
Paketfilter (ausgehend) |
|
Ziel: | Von außen gestartete Anfragen werden von einem gesonderten Rechner oder von einem Programm mit priviligierten Rechten (hostbasierter Paketfilter) begutachtet und nur an den eigentlichen Empfänger weitergereicht, wenn die Anfragen einem vorher definierten Regelwerk entsprechen. Das Regelwerk kann z.B. bestimmte Zielports verbieten oder im Falle eines hostbasierten Paketfilters nur bestimmte Programme zulassen. |
Probleme: | Wenn auf dem zu schützenden Rechner bereits Schadsoftware ausgeführt wurde, ist es in der Regel nicht möglich, die Kommunikation des kompromittierten Rechners zu kontrollieren. Ein Tunneln über erlaubte Kommunikationswege ist für einen Angreifer fast immer möglich. |
Notwendig: | nein |
Aufwand zur Umgehung: | mittel |
Paketfilter (eingehend) |
|
Ziel: | Von außen gestartete Anfragen werden von einem gesonderten Rechner oder von einem Programm mit priviligierten Rechten (hostbasierter Paketfilter) begutachtet und nur an den eigentlichen Empfänger weitergereicht, wenn die Anfragen einem vorher definierten Regelwerk entsprechen. |
Probleme: | Die Definition des Regelwerks ist nicht trivial. Bei einem hostbasierten Paketfilter muß sichergestellt werden, daß gewöhnliche Programme keine Möglichkeit haben, das Regelwerk zu verändern. |
Notwendig: | nein |
Aufwand zur Umgehung: | sehr hoch |
Personal Firewall |
|
Ziel: | Eine Personal Firewall ist ein Programm, das wie ein hostbasierter Paketfilter funktioniert, jedoch mit dem Benutzer des zu schützenden Rechners interagiert. |
Probleme: | Zu den bereits erwähnten Schwierigkeiten beim Einsatz von Paketfiltern kommt erschwerend hinzu: Wenn der Benutzer dem Programm Anweisungen erteilen kann, dann kann dies Schadsoftware auch. |
Notwendig: | nein |
Aufwand zur Umgehung: | trivial bis mittel |
Weiterführende Links: | Wie Personal Firewalls ausgetrickst werden können |
Keine Dienste nach außen anbieten |
|
Ziel: | Wenn keine Dienste angeboten werden, können diese auch nicht durch einen Angreifer zur Kompromittierung des zu schützenden Systems verwendet werden. |
Probleme: | Unter Umständen kann es möglich sein, daß dadurch das ordnungsgemäße Funktionieren des Rechners beeinträchtigt wird. |
Notwendig: | ja (es sei denn, es wird durch andere Maßnahmen sichergestellt, daß die angebotenen Dienste nicht erreicht werden können) |
Aufwand zur Umgehung: | sehr hoch |
Weiterführende Links: |
NT-Dienste sicher konfigurieren
(Windows 2000 & XP) Linux-Server absichern |
Updates einspielen |
|
Ziel: | Durch die Verwendung aktueller Software sollen keine bekannten Sicherheitslücken ausgenutzt werden können. |
Probleme: | Es gibt Programme, die selbst in ihrer aktuellsten Version Sicherheitslücken aufweisen (z.B. Microsoft Internet Explorer). Solche Programme dürfen nicht mehr verwendet werden. |
Notwendig: | ja |
Aufwand zur Umgehung: | sehr hoch |
Weiterführende Links: |
Microsoft Windows
Update Debian GNU/Linux – Sicherheits-Informationen Redhat – Security and Errata SUSE Linux – Updates Apple Mac OS X – Software Updates |
Keine Programme aus dubioser Quelle |
|
Ziel: | Ein Großteil der erfolgreichen Angriffe basiert darauf, daß Benutzer Programme aus dubiosen Quellen installieren. Programme aus E-Mails bzw. von nicht vertrauenswürdigen Webseiten dürfen nicht mehr ausgeführt werden. |
Probleme: | Die Trennung zwischen Daten und Programm ist schwierig, z.B. wenn Dokumente Makros enthalten können. Zudem ist es in der Praxis manchmal schwierig, die Vertrauenswürdigkeit eines Anbieters einschätzen zu können. |
Notwendig: | ja |
Aufwand zur Umgehung: | hoch bis sehr hoch |
trivial: | einfache Angriffe, die sich leicht automatisieren lassen |
mittel: | erfordert einige Sachkenntnis und/oder das Ziel muß gezielt ausgewählt werden |
hoch: | erfordert Zugang zu spezieller Infrastruktur |
sehr hoch: | erfordert Kenntnisse, die über den allgemeinen Kenntnisstand hinausgehen (z.B. über unbekannte Sicherheitslücken) |