netzwerkangriffe - fhdo-winkels.de · ¯unternehmen sind innerhalb der heutigen...
TRANSCRIPT
Netzwerkangriffe.ppt/HMW/11.10.2004
Netzwerkangriffe
1Prof. Dr. Heinz-Michael Winkels, FH-Dortmund
IT-Sicherheit
Netzwerkangriffe
Gefährdungspotenziale für IT-Systeme
Dortmund, Oktober 2004
Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH DortmundEmil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX: (0231)755-4902
Netzwerkangriffe.ppt/HMW/11.10.2004
Netzwerkangriffe
2Prof. Dr. Heinz-Michael Winkels, FH-Dortmund
IT-Sicherheit
Inhalt
Seite
Einleitung 3Gefährdungsüberblick 6Angriffspunkte 8Angreifer 9Kriminalität 13Gefährdung von Außen 16 Gefährdung von Innen 20Systemzugang 23Datenverkehr 28Surfen 31Sicherheitschecks 36Literaturverzeichnis 37Internet-Links 38
Netzwerkangriffe.ppt/HMW/11.10.2004
Netzwerkangriffe
3Prof. Dr. Heinz-Michael Winkels, FH-Dortmund
IT-Sicherheit
Einleitung
Unternehmen sind innerhalb der heutigen Informationsstrukturen erheblich gefährdet
Übertragungen in offenen Netzen sind wie eine Postkarte für jeden einsehbar.– 82 % der deutschen Internethändler übertragen die Bestell- und Kundendaten unverschlüsselt. (Eco-
Studie)– 18% setzen auf sichere Datenübermittlung per SSL (Eco-Studie)
Übertragungen lassen sich abfangen und nachträglich verändern– Experten schätzen die Schäden durch das illegale Ausspähen, Manipulieren oder Zerstören von Daten
jährlich in Milliardenhöhe.Falsche Identitäten können angenommen werden und dadurch falsches Vertrauen geweckt werden. Sichere Online-Shops offenbaren Kundendaten durch fehlerhafte Software.
– Fehler in der Suchmaschine der inet Software GmbH (http://www.inetsoftware.de/) offenbarte über 200 Buchungsdaten. (Meldung Heise Newsticker)
Gängige PC-Betriebssysteme sind anfällig gegenüber Angriffen von Viren bzw. Trojanern, die sicherheitsrelevante Daten ausspionieren bzw. vernichten können.
– 1999 waren 64 % von 2700 befragten Firmen in 49 Ländern einer Virusattacke ausgesetzt. 1998 waren es noch 52 %.
Quellen: Electronic Commerce Forum (http://www.eco.de/) /GartnerGroup (http://www.gartnergroup.de/) / Heise Newsticker (http://www.heise.de/newsticker/) /Kundenmonitor (http://servicebarometer.de/) / Webwelt (http://www.welt.de/) /Arbeitsgemeinschaft der Verbraucherverbände e.V. (http://www.agv.de/)
Netzwerkangriffe.ppt/HMW/11.10.2004
Netzwerkangriffe
4Prof. Dr. Heinz-Michael Winkels, FH-Dortmund
IT-Sicherheit
Begriffsklärung
Unter Netzwerkangriffen werden Angriffe folgender Gestalt auf ein IT-System verstanden:
Ausspähen von Informationen/ Diebstahl von Daten– militärische / wirtschaftliche Spionage– Spionage– für Computererpressung (in Wirtschaft u. Verwaltung)
Zerstören von Daten– Sabotage
Verändern von Daten– Abrechnungs- / Bankmanipulation
Zerstören von Hardware– Überlastung erzeugen– Elektromagnetische Einwirkung
Netzwerkangriffe.ppt/HMW/11.10.2004
Netzwerkangriffe
5Prof. Dr. Heinz-Michael Winkels, FH-Dortmund
IT-Sicherheit
... Begriffsklärung
Der Begriff Netzwerkangriff ist juristisch problematisch
Die juristische Definition eines Angriffs geht davon aus, dass dieser nur dann stattgefunden hat, wenn jemand in das Netzwerk gelangt ist.
Das Problem bei dieser Definition ist, dass ein Eindringling manchmal einige Zeit benötigt, um einen Angriff schließlich auszuführen,
– aufgrund einer noch unausgereiften Vorbereitung – oder einfach mangelnder Gelegenheit.
Er könnte z.B. wochenlang weitere Informationen über das System sammeln und diese Sitzungen könnte man kaum als Angriffe bezeichnen, da sie damit nicht viel zu tun haben.
Quelle: Anonymus: Hackers Guide >Sicherheit im Internet und im lokalen Netz<, Markt & Technik 2001
Netzwerkangriffe.ppt/HMW/11.10.2004
Netzwerkangriffe
6Prof. Dr. Heinz-Michael Winkels, FH-Dortmund
IT-Sicherheit
Gefährdungspotenziale in der Übersicht
Netzwerkangriffe.ppt/HMW/11.10.2004
Netzwerkangriffe
7Prof. Dr. Heinz-Michael Winkels, FH-Dortmund
IT-Sicherheit
Gefährdungsursachen für Unternehmen
F&E, Know-how, Interna, Personal,materielle Werte, Produktion,
Marketing, Innovation, Einkauf, Preise
Kriminalität
(Außentäter)
Mitarbeiter(Innentäter)Unzufriedenheit, Neid, ...Diebstahl, Verrat
SpionageAusspähungFremde Nach-richtendienste,Konkurrenz
Info-Abfluß
Hacker, Viren,
Manipulation
SabotageTechnik,Material
Rufschäd
igung
Imag
e,
Marktch
ancen
Unternehmen
Netzwerkangriffe.ppt/HMW/11.10.2004
Netzwerkangriffe
8Prof. Dr. Heinz-Michael Winkels, FH-Dortmund
IT-Sicherheit
Angriffspunkte innerhalb der Kommunikationsstruktur
Netzwerkangriffe.ppt/HMW/11.10.2004
Netzwerkangriffe
9Prof. Dr. Heinz-Michael Winkels, FH-Dortmund
IT-Sicherheit
Mögliche Angreifer
AusländischeRegierungen
Kriminelle/Hacker/Cracker
Geheimdienste /Polizei
Kommerziell mo-tivierte Angreifer
Netzwerkangriffe.ppt/HMW/11.10.2004
Netzwerkangriffe
10Prof. Dr. Heinz-Michael Winkels, FH-Dortmund
IT-Sicherheit
... Mögliche Angreifer
Hacker (private oder professionelle)klassisch
– Überwindung von Zugangssperren– keine Zerstörung von Daten– keine Veränderung von Daten
Kriminell (Cracker)– Ausspionieren von Daten– Manipulation von Daten– Zerstörung von Daten und Systemen
Nutzung folgender Schwachstellen des Internet– Schwierigkeiten bei der korrekten Konfiguration einer Firewall– Softwarefehler (Betriebssystem)– schlechte interne Sicherheitspolitik– neugierige Mitarbeiter– Leichtfertiger Umgang mit Passwörtern– Modemverbindung ohne Passwortschutz– W-LANs
Netzwerkangriffe.ppt/HMW/11.10.2004
Netzwerkangriffe
11Prof. Dr. Heinz-Michael Winkels, FH-Dortmund
IT-Sicherheit
... Angreifer: Bedrohung durch Hersteller von Computer-Hardware
Verletzung des Datenschutzes durch Intel mit Seriennummern in Pentium-Chips
Chip-Hersteller Intel hat in die Pentium-3--Prozessoren Seriennummerrn eingearbeitet , mit deren Hilfe jeder PC über das Internet identifiziert werden kann.
Auf diese Weise kann sehr leicht ein detailiertes Einkaufsprofil eines Konsumenten nachvollzogen werden.
Datenschützer äußern die schlimmsten Befürchtungen und fordern ein Boykott dieser Prozessoren .
Quelle: Spiegel Ausgabe 11/99 und andere
Netzwerkangriffe.ppt/HMW/11.10.2004
Netzwerkangriffe
12Prof. Dr. Heinz-Michael Winkels, FH-Dortmund
IT-Sicherheit
... Angreifer: Bedrohung durch Hersteller von Betriebssystemen
Die Betriebssystem-Software Windows ´98 schickt bei der Registrierung persönliche Daten an die Microsoft-Zentrale
Der Registration Wizard ermittelt persönlichen Daten wie den Namen, die Telefonnummer und die Adresse des Anwenders und kundschaftet zusätzlich die benutzte Hardware aus, um diese Daten in einem 128 Zeichen langen Code übers Internet an die Microsoft -Zentrale zu schicken.Windows liest die Identifikation der eindeutigen Ethernetkarte, die die Verbindung mit anderen Rechnern regelt, aus und speichert sie auf der Festplatte .Als Anhang verbirgt sich der zwölf Zeichen lange Kartencode im unsichtbaren Teil von Briefen , Tabellen und andere Dokumenten--allesamt erzeugt mit Bürosoftware aus dem MS-Office-97-Paket, geliefert von Microsoft .Mit einer Markt-Dominanz von 90 % im Geschäft der Büro-Software könnte Microsoft durch die Codes, die in Festplatten und Programmen versteckt sind, eine riesige Personendatei seiner Kundschaft angelegt haben.Wo immer ein Schreiben übers Internet mit Hilfe von Microsoft Produkten von einem regristierten Anwender mit Ethernetkarte auftaucht -ob anonyme Schreiben an die Presse , E-Mails von chinesischen Dissidenten oder firmeninterne Schreiben - Microsoft wäre in der Lage , den Klarnamen zu offenbaren .Windows-Marketing Direktor versprach die Löschung aller Adressen , die möglicherweise bereits bei Microsoft gesammelt wurden. Vorsorglich wolle die Firma Microsoft den Registration Wizard künftig so programmieren , daß er keine Information über die benutzte Hardware mehr weitergibt . Deutschlands Datenschützer sind verärgert .
Quelle: Spiegel Ausgabe 11/99 und andere
Netzwerkangriffe.ppt/HMW/11.10.2004
Netzwerkangriffe
13Prof. Dr. Heinz-Michael Winkels, FH-Dortmund
IT-Sicherheit
Kriminalität im Internet
Die häufigsten Gründe für Datenschäden
Quelle: Datapro Research Corporation, 1997
Verursacher in der Computer Kriminalität
Quelle: Data Processing Management Assoc., 1997
Terrorismus
unehrlicheAngestelltetechnischeSabotageWasser
Feuer
menschliche Fehler
ehemaligeAngestellteOutsider
gegenwärtigeAngestellte
Netzwerkangriffe.ppt/HMW/11.10.2004
Netzwerkangriffe
14Prof. Dr. Heinz-Michael Winkels, FH-Dortmund
IT-Sicherheit
... Kriminalität
DatenspionageMilitärische Spionage (Information Warfare)Wirtschaftsspionage
– Jährlicher Verlust von ca. 50.000 Arbeitsplätzen in Deutschland!
DatenmanipulationAbrechnungsmanipulation ( Gehalts-, Rechnungszahlungen )Bankkartenmißbrauchunbefugte Nutzung des Telefonnetzes
ComputersabotageComputerviren, Würmer, Trojaner, logische Bomben, Einschleusung von 0190-Dialern etc.
Computererpressunghäufigstes Vorkommen: Wirtschaft und Verwaltung
– Veränderung von Daten– Unbrauchbarmachung von Daten– Unbrauchbarmachung der Computeranlage
Netzwerkangriffe.ppt/HMW/11.10.2004
Netzwerkangriffe
15Prof. Dr. Heinz-Michael Winkels, FH-Dortmund
IT-Sicherheit
... Kriminalität
Verbreitung verbotener Informationen
Unbefugte Verbreitung von Software und Musikstücken– linkz, mp3z
Unbefugte Vervielfältigung von Software– warez
– serialz
Gewaltverherrlichung– hackerz
Anleitungen zur Begehung von Straftaten– hackerz
– freetv
Politischer Extremismus– hackerz
Pornographie– Alle z-Seiten
Netzwerkangriffe.ppt/HMW/11.10.2004
Netzwerkangriffe
16Prof. Dr. Heinz-Michael Winkels, FH-Dortmund
IT-Sicherheit
Gefährdung von Außen
Durch „Hackerangriffe“ entstehen für Unternehmen und Internetnutzer schwere Schäden
Unternehmen– Serviceausfall:
Webserver werden gezielt überlastet (Denial-of-Service-Attacken)– Rufschädigung
das Web-Angebot wird manipuliert und die Internet-Darstellungen von Unternehmen verändert– Mißbrauch von Kundendaten
gespeicherte Kundendaten gelesen und missbrauchtErpressungKreditkartenfälschung
– Dienstleistungen werden unberechtigt in Anspruch genommenVortäuschung einer anderen Identität
Internetnutzer– Virenverseuchte Computer– Nutzung der Identität des geknackten Systems für kriminelle Handlungen– Datenverlust– Einschleusen von extrem kostenpflichtigen Dialern (z.B. 0190-Nummern)
Netzwerkangriffe.ppt/HMW/11.10.2004
Netzwerkangriffe
17Prof. Dr. Heinz-Michael Winkels, FH-Dortmund
IT-Sicherheit
... Gefährdung von Außen
Computerviren
Die klassischen Viren– Computerviren sind kleine Programme, die sich vermehren, indem sie sich an „gesunde“
Programme anhängen (infizieren) und sich bei Weitergabe an andere Rechnern dort verbreiten.
– Ziel ist meistens eine Störung des normalen Betriebs.– Damit ein Virus „aktiv“ werden und so Schaden anrichten kann, muss ein von ihm
infiziertes Programm erst einmal gestartet werden.
Würmer– selbständige Verbreitung– keine Bindung an ein Wirtsprogrammm– Ausdehnung über sämtliche Systeme des Computers– komplizierte Datenmanipulationen möglich
Trojanische Pferde– Durchforstung von Dateien– Kopieren von Dateien– Zerstörung von Dateien
Netzwerkangriffe.ppt/HMW/11.10.2004
Netzwerkangriffe
18Prof. Dr. Heinz-Michael Winkels, FH-Dortmund
IT-Sicherheit
... Gefährdung von Außen
Computerviren (Forts.)
Namensvettern– Unterklasse der Trojanischen Pferde– Aussehen einer Login-Prozedur– Speicherung der Kennung des Benutzers– Speicherung des Kennwortes des Benutzers– Ausführung aller Funktionen des rechtmäßigen Besitzers
Logische Bomben– Störung des Rechners– Zerstörung des Rechners– bestimmter Auslöser nötig– bestimmtes Datum– Eingabe eines bestimmten Paßwortes– Abwesenheit eines bestimmten Ereignisses
Hintertüren– ungenutzte Programmteile im Vorrat eines Systems– ungenutzte Anweisungen im Vorrat eines Systems– ungenutzte Befehle im Vorrat eines Systems
Netzwerkangriffe.ppt/HMW/11.10.2004
Netzwerkangriffe
19Prof. Dr. Heinz-Michael Winkels, FH-Dortmund
IT-Sicherheit
... Gefährdung von Außen
Computerviren (Forts.)
Bekämpfung von Viren
– Virenschutzprogramme
– Prüfsummenprogramme
mathematisches VerfahrenEntdeckung auch unbekannter Viren
– aktuelle Sicherungskopien
– diverse Zugangskontrollen
Netzwerkangriffe.ppt/HMW/11.10.2004
Netzwerkangriffe
20Prof. Dr. Heinz-Michael Winkels, FH-Dortmund
IT-Sicherheit
Gefährdung von Innen
Ein Großteil aller Sicherheitsprobleme sind auf hausgemachte Mängel eigener Mitarbeiter (inklusive Management), aber auch externer Dienstleister zurückzuführen.
technischen Defekt
Irrtümer
Fahrlässigkeit
unzureichende Schulungen
Fehler und auch
Benutzung eigener privater Datenträger
Netzwerkangriffe.ppt/HMW/11.10.2004
Netzwerkangriffe
21Prof. Dr. Heinz-Michael Winkels, FH-Dortmund
IT-Sicherheit
... Gefährdung von Innen
Auch die Manipulation von IT-Systemen durch die eigenen Mitarbeiter kommt immer wieder vor.
Gründe– Rachegefühle– um einen Schaden mutwillig zu erzeugen– um sich persönliche Vorteile zu verschaffen bzw. – zur persönlichen Bereicherung.
Manipulationen werden erleichtert durch
– niedrige organisatorische Hürden – niedrige technische Hürden – geringes Risiko, entdeckt zu werden
Netzwerkangriffe.ppt/HMW/11.10.2004
Netzwerkangriffe
22Prof. Dr. Heinz-Michael Winkels, FH-Dortmund
IT-Sicherheit
... Gefährdung von Innen
Selbst bei vorhandenen Sicherheitsmaßnahmen kann mangelndes Sicherheitsbewusstsein zu Schäden führen
Sicherheitsmaßnahmen werden nicht genutzt– nicht genügend Aufklärung über die Gefahren– Fahrlässigkeit – Bequemlichkeit
Beispiel
– Zettel am Monitor, auf denen alle Zugangspasswörter notiert sind.
Netzwerkangriffe.ppt/HMW/11.10.2004
Netzwerkangriffe
23Prof. Dr. Heinz-Michael Winkels, FH-Dortmund
IT-Sicherheit
Gefahren beim Systemzugang
Klassische Sicherung durch Passwörter
Passwortein geteiltes Geheimnis, das außer dem abfragenden Rechnersystem nur der legitime Nutzer kennen oder besitzen darf.
PIN (Personal Identification Number)persönliche Geheimzahl, die einen beliebigen Wert zwischen 1000 und 9999 annehmen kann.
TAN (Transaktionsnummer)mehrstellige Geheimzahl, die neben der PIN einen zusätzlichen Schutz für den Geldtransfer bietet und nur Gültigkeit für eine einzige Transaktion besitzt.
Passwörter lassen sich über das „Social Hacking“ ermitteln:Anrufen, als „Systemadministrator, der unbedingt noch einmal das Passort benötigt“Stören oder Ablenken bei EinloggenBeobachtungDurchsuchen des Schreibtisches
Netzwerkangriffe.ppt/HMW/11.10.2004
Netzwerkangriffe
24Prof. Dr. Heinz-Michael Winkels, FH-Dortmund
IT-Sicherheit
... Gefahren beim Systemzugang
Benutzeridentifikation durch Passwörter
Passwort = eine Zeichenfolge, die zur Überprüfung der Identität von Computerbenutzern verwendet wird, um den Zugriff auf verschiedene Daten zu gewähren oder zu verweigern
Benutzeridentifikation durch Passwörter = eine rein softwarebasierte Lösung, bei der das Passwort für den späteren Vergleich verschlüsselt im Computer gespeichert ist
Nachteile von Passwörtern:man muß sich das Passwort merkenes kann autorisiert weitergegeben werdenes kann herausgefunden werden (z.B. durch Beobachten bei der Eingabe, durch Probieren oder durch Abhören bei der Übertragung)
Netzwerkangriffe.ppt/HMW/11.10.2004
Netzwerkangriffe
25Prof. Dr. Heinz-Michael Winkels, FH-Dortmund
IT-Sicherheit
... Gefahren beim Systemzugang
Mit Passwörtern wird häufig unbedacht umgegangen.
Ein Passwort sollte lang sein.
Es sollte keine Bedeutung aufweisen.
Es soll jederzeit änderbar sein und auch regelmäßig geändert werden.
Es soll nirgends notiert werden.
Es soll in das Eingabegerät geschützt eingegeben werden.
Es soll unter bestimmten Bedingungen gelöscht werden.
Es soll nur maximal n-mal zeitlich hintereinander eingegeben werden dürfen.
Es soll eine geschützte Übertragung zur, und eine geschützte Überprüfung und Speicherung
bei der prüfenden Stelle erfolgen.
Netzwerkangriffe.ppt/HMW/11.10.2004
Netzwerkangriffe
26Prof. Dr. Heinz-Michael Winkels, FH-Dortmund
IT-Sicherheit
Benutzeridentifikation durch Chipkarten
Chipkarte (oder auch: „smartcard“) ist eine Weiterentwicklung der Magnetstreifenkarte, die aber aufgrund ihres eigenen Prozessors eistungsfähiger ist.
sie kann den privaten Schlüssel + weitere persönliche Angaben speichern (das sog. „Digitale Zertifikat“)
Voraussetzung für die Benutzung einer Chipkarte ist deren Freischaltung durch eine persönliche Identifikationsnummer (der sog. „PIN“)
– Benutzeridentifikation = Wissen (PIN) + Besitz (Karte)
Nachteile von Chipkarten:missbräuchlicher Gebrauch der Chipkarten durch Dritte möglich, die in Kenntnis der PIN sindPIN, die aus vier Zahlen besteht, ist leicht zu entschlüsseln.
... Gefahren beim Systemzugang
Netzwerkangriffe.ppt/HMW/11.10.2004
Netzwerkangriffe
27Prof. Dr. Heinz-Michael Winkels, FH-Dortmund
IT-Sicherheit
... Gefahren beim Systemzugang
Biometrische VerfahrenErkennung des Benutzers anhand persönlicher und unverwechselbarer Merkmale (sog. „Benutzer-Authentifizierung“):
Eine Kombination verschiedener Erkennungsmerkmale für eine besonders hohe Sicherheit ist denkbar.Vorteile gegenüber Passwörtern und Chipkarten
– kein Merken von Passwörtern bzw. der PIN– keine Handlungsunfähigkeit bei Verlust oder Vergessen der Chipkarte– „Diebstahlschutz“, da biometrische Merkmale nicht an unberechtigte Personen weitergegeben bzw. von
denen in Besitz genommen werden können.
Auch biometrische Verfahren können getäuscht werden! z.B. Gummibärchen zum Anfertigen künstlicher Fingerabdrücke
( ( ( ( ( (Auge / Iris Stimme
Finger / Daumen Mimik
Netzwerkangriffe.ppt/HMW/11.10.2004
Netzwerkangriffe
28Prof. Dr. Heinz-Michael Winkels, FH-Dortmund
IT-Sicherheit
Gefahren beim Datenverkehr
Verschlüsselung von Daten/ KryptograhieDie Kryptographie befaßt sich mit der Codierung und Verschlüsselung von Informationen (griechisch "kryptos" = "verborgen").
Aufgaben der Kryptographie– Kontrolle der Datenunversehrtheit– Kontrolle der Authentikation– Ermittlung des Ursprungs der Daten
Gefahren:Verschlüsselungsverfahren basieren mathematisch auf Primzahlzerlegungen ganzer Zahlen.Die Verfahren sind so lange „sicher“, wie es keine schnellen mathematischen Primzahltests gibt.Die großen Geheimdienste besitzen Generalschlüssel zu den gängigen Kryptoverfahren.
Netzwerkangriffe.ppt/HMW/11.10.2004
Netzwerkangriffe
29Prof. Dr. Heinz-Michael Winkels, FH-Dortmund
IT-Sicherheit
... Gefahren beim Datenverkehr
Steganograhie ist das versteckte Schreiben oder allgemein, das Verstecken von Informationen.
Die Technik an sich ist schon aus dem Altertum bekannt und auf die modernen Belange der Informationsverarbeitung angepaßt und weiterentwickelt worden.Dabei grenzt sich die Steganographie von der Kryptographie und der Technik digitaler Wasserzeichen ab. Für die Steganogramme gibt es unterschiedliche Trägermedientypen wie Bilder, Filme, Töne und Texte und unterschiedliche Einbettungsverfahren.
Die Sicherheit von Steganogrammen kann mit visuellen und statistischen Verfahren getestet werden.
Netzwerkangriffe.ppt/HMW/11.10.2004
Netzwerkangriffe
30Prof. Dr. Heinz-Michael Winkels, FH-Dortmund
IT-Sicherheit
... Gefahren beim Datenverkehr
Alle Arten ungeschützter Kommunikation über das Internet sind anfällig für „Lauscher“
Unverschlüsselte E-Mails können von Fremden– gelesen– verändert oder– Gelöscht werden,
ohne das es jemand mitbekommt, oder es verhindern kann.
E-Mails und Beiträge zu Newsgroups werden von Geheimdiensten überwacht– Echelon
Remote Control– Telnet schickt Passwörter im Klartext über das Internet
Deshalb SSH verwenden
Netzwerkangriffe.ppt/HMW/11.10.2004
Netzwerkangriffe
31Prof. Dr. Heinz-Michael Winkels, FH-Dortmund
IT-Sicherheit
Gefahren beim Surfen
Anonymisierung:
wichtig bzw. notwendig u.a. für sensible Beratungsangebote im InternetVorgehensweise:
– Der Benutzer meldet sich zunächst beim Anonymizer-Programm an. Dieses löscht im nächsten Schritt die Informationen über den Absender und leitet die Datenabfrage an den Zielrechner weiter, wobei sich der Anonymizer selbst als Anfragender ausgibt.
– Die eingehenden Daten werden im letzten Schritt an den ursprünglichen Nutzer zurückgegeben.
– Das Ganze findet statt, ohne dass der Surfer, der die Web-Adresse aufgerufen hat, zu ermitteln ist.
Eine Reihe von Anonymizern stehen im Verdacht (berechtigt oder unberechtigt?),
Geheimdiensten Zugang zu ihren Servern zu gewährenDirekt oder indirekt durch Geheimdienste betrieben zu werden.
Netzwerkangriffe.ppt/HMW/11.10.2004
Netzwerkangriffe
32Prof. Dr. Heinz-Michael Winkels, FH-Dortmund
IT-Sicherheit
... Gefahren beim Surfen
Filtersoftware (u.a. zum Jugendschutz aber auch für politische Inhalte)
Allgemein:– blockieren bestimmte Informationen oder www-Seiten
– der Netzfilter verfügt über eine Datenbank in der bestimmte Stichwörter und/oder Internet-Adressen hinterlegt sind
– der Netzfilter verweigert den Zugang zu den in einer solchen „schwarzen Liste“ aufgenommenen Daten
Filtersoftware kann für politische Manipulation mißbraucht werden.China, Irak
Netzwerkangriffe.ppt/HMW/11.10.2004
Netzwerkangriffe
33Prof. Dr. Heinz-Michael Winkels, FH-Dortmund
IT-Sicherheit
... Gefahren beim Surfen
Kein Schutz gegen aktive Inhalte
Aktive Inhalte sind Computerprogramme, wie– Java (Sun)– JavaScript (Netscape)– AktiveX (Microsoft)
Sie sind in Internetseiten entweder– bereits vorhanden oder– sie werden nachgeladen.
Aktive Inhalte können gezielt zu dem Zweck erstellt worden sein, vertrauliche Daten des Besuchers einer Webseite auszuspionieren.
Netzwerkangriffe.ppt/HMW/11.10.2004
Netzwerkangriffe
34Prof. Dr. Heinz-Michael Winkels, FH-Dortmund
IT-Sicherheit
... Gefahren beim Surfen
Der Name einer Internet-Seite muss nicht unbedingt Rückschlüsse auf den Besitzer/Betreiber zulassen
In offen Netzen können Nutzer nie sicher sein in Bezug auf die Identität ihres Gegenübers sein.
Es reicht eine Anmeldung bei der Denic
Beispiele:Unter www.xy-bank.com findet sich nicht unbedingt die XY-Bank.Absenderangaben bei E-Mails sind leicht zu fälschen.
Netzwerkangriffe.ppt/HMW/11.10.2004
Netzwerkangriffe
35Prof. Dr. Heinz-Michael Winkels, FH-Dortmund
IT-Sicherheit
... Gefahren beim Surfen
Einschleusen von kostenpflichtigen Einwahlnummern:
Kostenpflichtige Internet-Angebote werden häufig über die Telefonrechnung abgerechnet
– z.B. 0190- bzw. 0900-Nummern
Zum Einwählen ins Internet per DFÜ werden Webdialer genutzt
Über unseröse Webseiten werden neue Webdialer installiert, die massive Kosten verursachen können.
Installation z.B. über Trojanische Pferde oder beim Aufruf einer Webseite
– ohne Wissen des Benutzers
– ohne angemessene Leistung
Netzwerkangriffe.ppt/HMW/11.10.2004
Netzwerkangriffe
36Prof. Dr. Heinz-Michael Winkels, FH-Dortmund
IT-Sicherheit
Sicherheitschecks
Das IT-Sicherheitszertifikat des Bundesamtes für Sicherheit in der Informationstechnik(BSI)
Netzwerkangriffe.ppt/HMW/11.10.2004
Netzwerkangriffe
37Prof. Dr. Heinz-Michael Winkels, FH-Dortmund
IT-Sicherheit
Literaturverzeichnis
Anonymus: Hackers Guide >Sicherheit im Internet und im lokalen Netz<, Markt & Technik 2001Ntz Heft 3/2002 S.14-15, Ausgefeilte Sicherheitspolitik ist für E-Business wichtigFunkschau 18/2001 S. 46-47, Sicherheit in E-Business-ZeitalterFunkschau 13/2000 S.46-49, Security im UnternehmenFrankfurter Allgemeine Zeitung 11.April 2002, S.23, Zahl der Attacken auf Computersysteme erreicht HöchststandFrankfurter Allgemeine Zeitung 10. Februar 2002 S.65, Die Zukunft des Hackens ist drahtlosStern Heft 17/2002, S.204-207, Anzapfen kein ProblemBundesamt für Sicherheit in der Informationstechnik 1999, Sicherheitsaspekte bei E-Commercein Schriftenreihe zur IT-Sicherheit Bd.10, Bundesanzeiger VerlagFachartikel von BITKOM, Sicherheit für Systeme und Netze im Unternehmen 2001Cybizz 7/2000 S.56-58, Zertifizierte Sicherheit
Dohmann, Helmut (2002); Die Profis des E-Business, Vieweg VerlagGora, Walter (2002); Handbuch Mobile Commerce, Springer VerlagWirtz, Bernd (2001); Electronic Business, Gabler Verlag
Netzwerkangriffe.ppt/HMW/11.10.2004
Netzwerkangriffe
38Prof. Dr. Heinz-Michael Winkels, FH-Dortmund
IT-Sicherheit
Internet-Links
http://www.informationsweek.de/index.php3?/channels/channels05/001355a.htmhttp://www.informationsweek.de/ch/ch05.htmhttp://www.welt.de/daten/2001/11/9/1109bw294482.htxhttp://www.handelsblatt.com/hbiwwwangebot/fn/relhbi/sfn...http://www.ti.fhg.de/kompetenzen/mobil_computing/mobile-commerce/wap.html
Kriminalität im InternetElectronic Commerce Forum (http://www.eco.de/) /Gartner Group (http://www.gartnergroup.de/) /Heise Newsticker (http://www.heise.de/newsticker/) /Kundenmonitor (http://servicebarometer.de/) /Webwelt (http://www.welt.de/) /Arbeitsgemeinschaft der Verbraucherverbände e.V. (http://www.agv.de/)
Netzwerkangriffe.ppt/HMW/11.10.2004
Netzwerkangriffe
39Prof. Dr. Heinz-Michael Winkels, FH-Dortmund
IT-Sicherheit