Notizen
Gliederung
Sicherheit in vernetzten Systemen
Die Heindl Internet AG
Gründung 1995, AG seit 2000
Content Management
Programmierung
Internetauftritte
Beratung
Schulung
Portale
Folie 3
Was ist anders?
Schnelligkeit > Virenausbreitung
Volumen  > 50GBit/s (DDOS auf yahoo)
Softwarearchitektur > Einheitliches BS
Anwenderwissen > über 50% Webuser
Feinde > nicht nur „Hacker“
Die Informationsschichten
Physikalische Schicht
Leitungen
WLAN
Netzwerk
ISDN
TCP/IP
Application
HTTP
HTML
JAVA
Mail
Physikalische Schicht
WLAN – Wireless LAN
Funkübertragung -> kann ausserhalb abgehört werden
Wardriving im Großraum Stuttgart brachte erschreckende Resultate
Default Einstellung der Systeme ist „unverschlüsselt“
128Bit Verschlüsselung ist relativ sicher
WLAN Maßnahmen
Ändern Sie das Passwort
Ändern Sie den Adress-Bereich
Setzen Sie einen SSID* Namen
Schalten Sie das SSID Broadcast ab
Setzen Sie MAC-Filter
Schalten Sie die WEP*-Verschlüsselung ein
*Service Set Identifier
*Wired Equivalent Privacy
ISDN
ISDN wird irrtümlich von vielen als sicher eingeschätzt
ISDN sendet alle Daten in Klartext über die Leitung und (Richt-) Funkstrecken
ISDN Erlaubt über die Telefonanlage vielfältige Angriffe
Verschlüsseltes ISDN ist möglich
ISDN schützen
TCP/IP4.0
IP 4.0 kennt keine protokolleigene Verschlüsselung
IP 6.0 kann verschlüsselt arbeiten, ist aber nicht verbreitet
Probleme IP 4.0
Protokoll mit vielen Angriffspunkten
Implementierung nicht fehlerfrei
Filter erfordern Erfahrung
Firewall
Konfiguration Firewall
Voraussetzung ist ein genaues Wissen um die Schutzbedürfnisse
Paketfilter anhand   Absender Empfänger
Dienstefilter auf TCP Ebene (Port)
Contentfilter
Erfordert Proxy
Virenschutz zentral
Spam-Mailfilter
KISS Keep It Simple and Stupid
Digitale Signatur
Eine eindeutige Identifikation ist nur mit einer digitalen Signatur möglich!
Authentifikation
Nichtabstreitbare Kommunikation
Verschlüsselung möglich
Veränderungen können erkannt werden
Schlüssellänge min 1024Bit
Signatur und SSL
Probleme bei Signaturen
Endkunden besitzen keine Signatur
Herausgeber der Signaturen sind nicht etabliert
Signaturen für Server werden häufig fasch eingesetzt -> Fehlermeldung im Browser
Abstumpfung der Nutzer
Signaturen verlieren ihren Wert
Beispiel
Tunnel
SINA Sichere Inter-Netzwerk Architektur
Trojaner
Gefährdung durch versteckte Funktionen
Aufbau eines Mailrelais
FTP-Zugang
Webserver
Dailer
Alle Funktionen, die Software zur Verfügung stellen kann
Bekämpfung Trojaner
Keine unbekannte Software installieren
Bekannte Trojaner können durch Virenschutzprogramme entfernt werden
Neue (alte?) Trojaner können eine Ruhezeit haben
Digitale Signatur von Software erforderlich
Problem: Alte Software unter WinXP wird zurückgewiesen -> Abstumpfung
Spam Mail
25% der US Bürger wollen E-Mailnutzung einschränken, Grund Spam!
Belästigung durch Inhalt
Belästigung durch Zeitverlust
Gefahr des Übersehens von relevanter Mail
Überlastung von Mailboxen möglich
Spam Bekämpfung
Hauptquelle von Mailadressen ist das WWW
Eigene Adresse nicht publizieren
Adresse nur als Bild publizieren
mailto Funktion entfernen
Filter
Klassische Filter scheitern an Tricks
Zu scharfe Filter entfernen gewünschte Mails
Zentrale Filtersysteme: cloudmark.com
Spam Quelltext
Kreuzungen
Spam Mail mit Trojaner
W32.Sober
Mailtext:
Der Browser
Die Schnittstelle des Endbenutzers
Integration sehr unterschiedlicher Fähigkeiten
Probleme
Datenschutz
Plugins
Fake-Pages
Ein kleiner Test
Was sieht der Server?
http://www.anti-trojan.net/at.asp
?l=de&t=publicinfos
Browsercheck
     http://www.heise.de/ct/browsercheck/demos.shtml
Test bei Anti-Trojan
Was tun?
Konfiguration des Browsers vornehmen
Keine unbekannte Software annehmen
Eigene Daten nur angeben, wenn ausreichender Datenschutz vereinbart ist
Keine Passworte in ungeschützten Verbindungen eingeben
Keine internen Passworte im Web verwenden
Vielen Dank für Ihre Aufmerksamkeit
Vortrag steht ab 1.11.03 unter
heindl.de/eduard-heindl