24. Tätigkeitsbericht (2002)
11 |
Aus dem IT-Labor |
|
11.1 |
BackUP-Magazin hilft Sicherheitslücken schließen
|
|
Leider wird oft zu wenig darüber nachgedacht, welche Funktionen Mitarbeiter an ihrem Arbeitsplatz-PC tatsächlich benötigen und welche überflüssig sind. Eine zu große Funktionenvielfalt hat zur Folge, dass Computersysteme leichter angegriffen oder manipuliert werden können. Wenn keine technischen Restriktionen vorgenommen werden, ist es z. B. allzu leicht möglich, Passwörter zu cracken, Passwortregeln auszuspionieren oder Daten zu verstecken. Ein neues backUP-Magazin hilft, Sicherheitslücken zu schließen. |
||
Auch das von Wirtschaft und Verwaltung meistgenutzte Betriebssystem Windows NT 4.0 verfügt in der Standardinstallation
über eine Vielzahl von Funktionen, die einen Benutzer auf dem Arbeitsplatz-PC mit sicherheitskritischen Administrationsbefugnissen
ausstatten. Die Systeme enthalten nämlich bei der Auslieferung so gut wie keine Voreinstellungen im Hinblick auf die Datensicherheit. Unsicherheit ist so gewissermaßen der "Normalfall, Datensicherheit muss erst nachträglich aktiviert werden. Wer dieses nicht im ausreichenden Maße tut, serviert seine Daten ungewollt der "Öffentlichkeit auf einem silbernen Tablett.
Dazu gehört auch eine ca. 120 Positionen umfassende Checkliste, die den Systemadministratoren einen Vergleich der von ihnen getroffenen technischen und organisatorischen Maßnahmen mit den von uns für erforderlich gehaltenen Mindestsicherheitsstandards ermöglicht.
Schließlich wird das "neue Betriebssystem Windows 2000 in seinen Grundzügen dargestellt, um aufzuzeigen, dass die im Moment getätigten Investitionen in Datensicherheit bei einem Betriebssystemwechsel nicht verfallen, sondern wichtige Grundlagen für notwendige Anpassungen darstellen. Ein Verzeichnis von Internet-Webseiten mit hilfreichen Inhalten rundet das Magazin ab.
Künftige backUP-Magazine
werden sich mit den Problemen der neuen Betriebssystemgeneration Windows 2000 und XP befassen.
|
||
11.2 |
Schulungs- und Simulationsnetz in Betrieb genommen
|
|
Viele sicherheitstechnische Effekte lassen sich im Rahmen von Tests nur prüfen, wenn ein größeres Netz und eine Mehrzahl von Rechnern genutzt wird. Gleiches gilt für die Demonstration von Ursache und Wirkung bei Beratungsgesprächen und Schulungen. Die bisherigen technischen Defizite in diesem Bereich konnten aufgrund der neuen räumlichen Gegebenheiten nach dem Umzug der Dienststelle behoben werden.
|
||
Der technische Aufwand, der für die Durchführung von Sicherheitschecks und die Simulation von praxisnahen Konstellationen betrieben werden muss, steigt mit der Komplexität der von den Daten verarbeitenden Stellen eingesetzten Systeme. Wir können und wollen uns als Kontroll- und Beratungsinstitution von dieser technischen Entwicklung nicht abkoppeln. In der Vergangenheit war es uns allerdings praktisch unmöglich, unsere Erkenntnisse und Lösungsvorschläge zur Behebung von Sicherheitslücken Dritten "live zu demonstrieren. Da die geeigneten technischen und räumlichen Voraussetzungen fehlten, blieb es häufig bei der grafischen Darstellung auf Folien und handschriftlichen Schaubildern auf Papier. Diese Defizite konnten nach dem Umzug der Dienststelle in ein neues Domizil behoben werden. Wir verfügen nunmehr über verschiedene Simulationsmöglichkeiten, da durch eine Wechselplattentechnik auf der gleichen technischen Basis mehrere unterschiedliche Systemkonfigurationen zum Ablauf gebracht werden können. Außerdem ist als Software ein so genanntes pädagogisches Netz installiert, das es Teilnehmern an Beratungen und Schulungen ermöglicht, selbst aktiv zu werden, ohne bei fehlerhaften Aktionen Schaden anrichten zu können. In einem technikgestützten Dialog mit anderen Teilnehmern und unseren Mitarbeitern (Aufschalten auf andere Systeme und Darstellung bestimmter Systemzustände) kann die Effektivität der Wissensvermittlung wesentlich erhöht werden. |
||
11.3 |
Bug oder Feature? Internet Explorer protokolliert Surfverhalten
|
|
Wir haben den Internet Explorer der Firma Microsoft einem Test in unserem IT-Labor unterzogen, um den Umgang mit Nutzerdaten beim Surfen zu analysieren. Die Resultate sind durchwachsen.
Der Internet Explorer legt seine temporären Dateien in drei Verzeichnissen ab. Dies sind "Temporary Internet Files, "Cookies und "History. Im ersten Verzeichnis finden sich HTML-Seiten und Grafiken, die dort zwecks schnelleren Zugriffs für weitere Aufrufe vorgehalten werden. Im Cookie-Verzeichnis werden die Cookies abgelegt, die andere Webserver auf dem lokalen PC speichern. History schließlich umfasst die aufgerufenen Seiten mit URL (Webadresse) und Zugriffszeit. Dass es sich bei diesen Daten speziell auf Mehrbenutzersystemen um sensible Informationen handelt, leuchtet ein.
Wir haben den Browser daher genauer untersucht. Erstaunlicherweise erlaubt er bis einschließlich Version 5.5 keine vollständige Löschung dieser Informationen. Zum Entfernen der Cookies bietet er keine entsprechende Option, und auch die Buttons zum Löschen von Cache und History versehen nur vordergründig ihren Dienst. Tief in den Systemverzeichnissen befinden sich so genannte Dynamic-Hash-Tables, die als Inhaltsverzeichnis die Aufgabe haben, den Zugriff auf die zwischengespeicherten Daten zu beschleunigen.
Allerdings hat es Microsoft versäumt, Funktionen bereitzustellen, die diese Tabellen bei Bedarf wirklich löschen. Stattdessen werden die entsprechenden Bereiche als "frei markiert, sodass sie später durch neue Informationen überschrieben werden können. Bis dahin bleiben die alten Inhalte einsehbar. Im Falle der History werden die Verlaufsdaten nur an die bestehende Datei angehängt, was zum einen die Datei ständig anwachsen lässt, zum anderen den Zugriff auf vermeintlich gelöschte URLs ermöglicht. Mithilfe eines speziellen Tools von Ward van Wanrooij, das im Internet zur Verfügung steht, ist es möglich, diese URL-Liste einzusehen und als Textdatei abzuspeichern. Dabei kommen alle seit der Installation des Browsers aufgerufenen URLs zum Vorschein, unabhängig davon, ob der Verlauf im Browser gelöscht wurde oder nicht.
Ein manuelles Löschen dieser Daten ist ohne tief greifende Fachkenntnisse nicht unmittelbar möglich, da Windows sie als Systemdateien behandelt und insofern Schreibzugriffe unterbindet. Nutzer mit "normalen Systemkenntnissen können ihre Daten also nicht löschen. Dazu kommen diverse Schutzmechanismen, die es selbst auf Kommandozeilenebene extrem schwer machen, die entsprechenden Dateien zu lokalisieren und zu löschen.
|
||
11.4 |
Neue Browsergeneration bringt nicht nur Vorteile
|
|
Microsoft und Netscape haben neue Versionen ihrer Browser herausgebracht. Beide warten unter anderem mit verbesserten Sicherheits- und Privacy-Einstellungen auf.
Beide Produkte bieten in der 6er-Version die Möglichkeit, Cookies nach bestimmten Regeln zu akzeptieren oder abzulehnen. Hierbei kommt eine erste Teilimplementierung von P3P
(Platform for Privacy Preferences) zum Einsatz (Tz. 8.4). P3P
sieht vor, dass Privacy-Policies in standardisierter, elektronischer Form vorliegen, sodass Nutzer diese durch ihren Computer auswerten lassen können. Der Internet Explorer wertet bereits in der Standardeinstellung diese Datenschutzrichtlinien aus und lehnt Cookies ab, die vonseiten ohne eine solche Policy stammen. Bei ersten Tests wurde deutlich, dass die Standardeinstellung einmal mehr die Privatsphäre nicht optimal schützt. Mit Einführung des neuen Browsers hatten nämlich auch die werbetreibenden Firmen entsprechende Policies eingeführt, sodass ihre jeweiligen Cookies automatisch akzeptiert wurden - auch die aus Datenschutzsicht bedenklichen persistenten (länger anhaltend gespeicherten) Cookies.
Auch an anderer Stelle hat Microsoft Änderungen vorgenommen. Zwar werden ActiveX-Steuerelemente und Plug-Ins
noch immer standardmäßig und ohne Nachfrage ausgeführt, im Unterschied zur Vorversion ist dieses Verhalten jedoch abgeschaltet, wenn die Sicherheitseinstellungen auf "Hoch gesetzt werden.
Netscape setzt mit seinem Navigator ebenfalls auf P3P. Im Unterschied zum Explorer bietet Netscape jedoch von Haus aus eine Einstellung, sämtliche Cookies am Sitzungsende zu löschen. Doch auch hier ist die Standardeinstellung nicht akzeptabel: Mit "Enable All Cookies lässt der Browser sämtliche Cookies zu. Justieren von Hand ist also notwendig.
Es zeigt sich, dass die Implementierung verbesserter Sicherheitsstandards an sich noch keine grundsätzliche Verbesserung der persönlichen Sicherheit mit sich bringt. Die Kompetenz des Nutzers ist weiterhin gefragt, will er sich nicht auf unzulängliche Standardeinstellungen verlassen.
|
||
11.5 |
Mozilla - noch kein Stern am Browserhimmel, aber ein Lichtblick
|
|
Das Open-Source-Projekt Mozilla hat sich zum Ziel gesetzt, einen Browser zu produzieren, der offiziellen Standards gerecht wird und den Nutzern erlaubt, ihn komplett den eigenen Bedürfnissen anzupassen.
In der bei Redaktionsschluss vorliegenden Version 0.9.8 lässt sich z. B. die Unterstützung für JavaScript nicht nur komplett an- oder abschalten wie bei anderen Browsern, sondern es können jeweils einzelne Funktionsbereiche wie das Öffnen von Fenstern ("Pop-Ups) sowie der Zugriff per JavaScript auf Cookies abgeschaltet werden.
Neben der Unterstützung von P3P
für die Akzeptanz von Cookies bietet Mozilla eine weitere interessante Funktion: So kann das Laden von Grafiken, die auf anderen Servern als dem jeweils angewählten liegen, unterbunden werden; ebenso lässt sich der Abruf von Grafiken von bestimmten Servern komplett verhindern. Da zunehmend so genannte Web-Bugs (winzige, transparente Grafiken, die vom Nutzer nicht wahrgenommen werden) eingesetzt werden, um an Daten über das Nutzerverhalten zu gelangen, wird auch hier ein weitergehender Schutz der Privatsphäre erlangt. Wie bereits oben angemerkt ist auch hier die Kenntnisnahme der Nutzer über ihre Möglichkeiten sowie das Anwenden dieser Kenntnisse erforderlich. Auf jeden Fall darf man sich jedoch schon jetzt auf die erste Finalversion des Browsers freuen. Da es sich um ein Open-Source-Projekt handelt, wird es von dem kostenlos erhältlichen Browser wahrscheinlich auch irgendwann eine speziell an Datenschutzanforderungen angepasste Version geben. |
Zurück zum vorherigen Kapitel | Zum Inhaltsverzeichnis | Zum nächsten Kapitel |