|
|
|
|
Gründung 1995, AG seit 2000 |
|
Content Management |
|
Programmierung |
|
Internetauftritte |
|
Beratung |
|
Schulung |
|
Portale |
|
|
|
|
|
Schnelligkeit > Virenausbreitung |
|
Volumen
> 50GBit/s (DDOS auf yahoo) |
|
Softwarearchitektur > Einheitliches BS |
|
Anwenderwissen > über 50% Webuser |
|
Feinde > nicht nur „Hacker“ |
|
|
|
|
|
|
|
|
|
Physikalische Schicht |
|
Leitungen |
|
WLAN |
|
Netzwerk |
|
ISDN |
|
TCP/IP |
|
Application |
|
HTTP |
|
HTML |
|
JAVA |
|
Mail |
|
|
|
|
|
WLAN – Wireless LAN |
|
Funkübertragung -> kann ausserhalb abgehört
werden |
|
Wardriving im Großraum Stuttgart brachte
erschreckende Resultate |
|
Default Einstellung der Systeme ist
„unverschlüsselt“ |
|
128Bit Verschlüsselung ist relativ sicher |
|
|
|
|
Ändern Sie das Passwort |
|
Ändern Sie den Adress-Bereich |
|
Setzen Sie einen SSID* Namen |
|
Schalten Sie das SSID Broadcast ab |
|
Setzen Sie MAC-Filter |
|
Schalten Sie die WEP*-Verschlüsselung ein |
|
*Service Set Identifier |
|
*Wired Equivalent Privacy |
|
|
|
|
ISDN wird irrtümlich von vielen als sicher
eingeschätzt |
|
ISDN sendet alle Daten in Klartext über die
Leitung und (Richt-) Funkstrecken |
|
ISDN Erlaubt über die Telefonanlage vielfältige
Angriffe |
|
Verschlüsseltes ISDN ist möglich |
|
|
|
|
|
|
IP 4.0 kennt keine protokolleigene
Verschlüsselung |
|
IP 6.0 kann verschlüsselt arbeiten, ist aber
nicht verbreitet |
|
Probleme IP 4.0 |
|
Protokoll mit vielen Angriffspunkten |
|
Implementierung nicht fehlerfrei |
|
Filter erfordern Erfahrung |
|
|
|
|
|
|
Voraussetzung ist ein genaues Wissen um die
Schutzbedürfnisse |
|
Paketfilter anhand Absender Empfänger |
|
Dienstefilter auf TCP Ebene (Port) |
|
Contentfilter |
|
Erfordert Proxy |
|
Virenschutz zentral |
|
Spam-Mailfilter |
|
KISS Keep It Simple and Stupid |
|
|
|
|
|
|
|
|
Eine eindeutige Identifikation ist nur mit einer
digitalen Signatur möglich! |
|
Authentifikation |
|
Nichtabstreitbare Kommunikation |
|
Verschlüsselung möglich |
|
Veränderungen können erkannt werden |
|
Schlüssellänge min 1024Bit |
|
|
|
|
|
Endkunden besitzen keine Signatur |
|
Herausgeber der Signaturen sind nicht etabliert |
|
Signaturen für Server werden häufig fasch
eingesetzt -> Fehlermeldung im Browser |
|
Abstumpfung der Nutzer |
|
Signaturen verlieren ihren Wert |
|
|
|
|
|
|
|
|
Gefährdung durch versteckte Funktionen |
|
Aufbau eines Mailrelais |
|
FTP-Zugang |
|
Webserver |
|
Dailer |
|
Alle Funktionen, die Software zur Verfügung
stellen kann |
|
|
|
|
Keine unbekannte Software installieren |
|
Bekannte Trojaner können durch
Virenschutzprogramme entfernt werden |
|
Neue (alte?) Trojaner können eine Ruhezeit haben |
|
Digitale Signatur von Software erforderlich |
|
Problem: Alte Software unter WinXP wird
zurückgewiesen -> Abstumpfung |
|
|
|
|
25% der US Bürger wollen E-Mailnutzung
einschränken, Grund Spam! |
|
Belästigung durch Inhalt |
|
Belästigung durch Zeitverlust |
|
Gefahr des Übersehens von relevanter Mail |
|
Überlastung von Mailboxen möglich |
|
|
|
|
|
Hauptquelle von Mailadressen ist das WWW |
|
Eigene Adresse nicht publizieren |
|
Adresse nur als Bild publizieren |
|
mailto Funktion entfernen |
|
Filter |
|
Klassische Filter scheitern an Tricks |
|
Zu scharfe Filter entfernen gewünschte Mails |
|
Zentrale Filtersysteme: cloudmark.com |
|
|
|
|
|
Spam Mail mit Trojaner |
|
W32.Sober |
|
Mailtext: |
|
|
|
|
|
|
|
Die Schnittstelle des Endbenutzers |
|
Integration sehr unterschiedlicher Fähigkeiten |
|
Probleme |
|
Datenschutz |
|
Plugins |
|
Fake-Pages |
|
|
|
|
|
|
|
|
|
|
Was sieht der Server? |
|
http://www.anti-trojan.net/at.asp
?l=de&t=publicinfos |
|
Browsercheck |
|
http://www.heise.de/ct/browsercheck/demos.shtml |
|
|
|
|
|
|
|
|
|
|
|
|
|
Konfiguration des Browsers vornehmen |
|
Keine unbekannte Software annehmen |
|
Eigene Daten nur angeben, wenn ausreichender
Datenschutz vereinbart ist |
|
Keine Passworte in ungeschützten Verbindungen
eingeben |
|
Keine internen Passworte im Web verwenden |
|
|
|
|
Vortrag steht ab 1.11.03 unter |
|
heindl.de/eduard-heindl |
|
|
|