24. Tätigkeitsbericht (2002)


11

Aus dem IT-Labor

11.1

BackUP-Magazin hilft Sicherheitslücken schließen

Leider wird oft zu wenig darüber nachgedacht, welche Funktionen Mitarbeiter an ihrem Arbeitsplatz-PC tatsächlich benötigen und welche überflüssig sind. Eine zu große Funktionenvielfalt hat zur Folge, dass Computersysteme leichter angegriffen oder manipuliert werden können. Wenn keine technischen Restriktionen vorgenommen werden, ist es z. B. allzu leicht möglich, Passwörter zu cracken, Passwortregeln auszuspionieren oder Daten zu verstecken. Ein neues backUP-Magazin hilft, Sicherheitslücken zu schließen.



Auch das von Wirtschaft und Verwaltung meistgenutzte Betriebssystem Windows NT 4.0 verfügt in der Standardinstallation über eine Vielzahl von Funktionen, die einen Benutzer auf dem Arbeitsplatz-PC mit sicherheitskritischen Administrationsbefugnissen ausstatten. Die Systeme enthalten nämlich bei der Auslieferung so gut wie keine Voreinstellungen im Hinblick auf die Datensicherheit. Unsicherheit ist so gewissermaßen der "Normalfall”, Datensicherheit muss erst nachträglich aktiviert werden. Wer dieses nicht im ausreichenden Maße tut, serviert seine Daten ungewollt der "Öffentlichkeit” auf einem silbernen Tablett.

Deshalb haben wir bereits im Jahr 2000 in einem backUP-Magazin grundsätzliche Hilfestellungen gegeben (vgl. 23. TB, Tz. 10.1). Die positive Reaktion der Leser und die Vielzahl der vertiefenden Nachfragen war Anlass zu weiteren Handlungshinweisen. In dem backUP-Magazin "MS-Windows NT 4.0 Resource Kit und Security Tools” werden nun spezifische Schwachstellen aufgezeigt und Lösungsansätze beschrieben, die in dem Magazin "MS-Windows NT 4.0 - Sicherheitsmaßnahmen und Restrisiken” nicht oder nur ansatzweise dargestellt werden konnten.

Dazu gehört auch eine ca. 120 Positionen umfassende Checkliste, die den Systemadministratoren einen Vergleich der von ihnen getroffenen technischen und organisatorischen Maßnahmen mit den von uns für erforderlich gehaltenen Mindestsicherheitsstandards ermöglicht.

Schließlich wird das "neue” Betriebssystem Windows 2000 in seinen Grundzügen dargestellt, um aufzuzeigen, dass die im Moment getätigten Investitionen in Datensicherheit bei einem Betriebssystemwechsel nicht verfallen, sondern wichtige Grundlagen für notwendige Anpassungen darstellen. Ein Verzeichnis von Internet-Webseiten mit hilfreichen Inhalten rundet das Magazin ab.

Künftige backUP-Magazine werden sich mit den Problemen der neuen Betriebssystemgeneration Windows 2000 und XP befassen.

www.datenschutzzentrum.de/material/themen/edv/backup/

11.2

Schulungs- und Simulationsnetz in Betrieb genommen

Viele sicherheitstechnische Effekte lassen sich im Rahmen von Tests nur prüfen, wenn ein größeres Netz und eine Mehrzahl von Rechnern genutzt wird. Gleiches gilt für die Demonstration von Ursache und Wirkung bei Beratungsgesprächen und Schulungen. Die bisherigen technischen Defizite in diesem Bereich konnten aufgrund der neuen räumlichen Gegebenheiten nach dem Umzug der Dienststelle behoben werden.





Der technische Aufwand, der für die Durchführung von Sicherheitschecks und die Simulation von praxisnahen Konstellationen betrieben werden muss, steigt mit der Komplexität der von den Daten verarbeitenden Stellen eingesetzten Systeme. Wir können und wollen uns als Kontroll- und Beratungsinstitution von dieser technischen Entwicklung nicht abkoppeln. In der Vergangenheit war es uns allerdings praktisch unmöglich, unsere Erkenntnisse und Lösungsvorschläge zur Behebung von Sicherheitslücken Dritten "live” zu demonstrieren. Da die geeigneten technischen und räumlichen Voraussetzungen fehlten, blieb es häufig bei der grafischen Darstellung auf Folien und handschriftlichen Schaubildern auf Papier. Diese Defizite konnten nach dem Umzug der Dienststelle in ein neues Domizil behoben werden.

Wir verfügen nunmehr über verschiedene Simulationsmöglichkeiten, da durch eine Wechselplattentechnik auf der gleichen technischen Basis mehrere unterschiedliche Systemkonfigurationen zum Ablauf gebracht werden können. Außerdem ist als Software ein so genanntes pädagogisches Netz installiert, das es Teilnehmern an Beratungen und Schulungen ermöglicht, selbst aktiv zu werden, ohne bei fehlerhaften Aktionen Schaden anrichten zu können. In einem technikgestützten Dialog mit anderen Teilnehmern und unseren Mitarbeitern (Aufschalten auf andere Systeme und Darstellung bestimmter Systemzustände) kann die Effektivität der Wissensvermittlung wesentlich erhöht werden.

11.3

Bug oder Feature? Internet Explorer protokolliert Surfverhalten

Wir haben den Internet Explorer der Firma Microsoft einem Test in unserem IT-Labor unterzogen, um den Umgang mit Nutzerdaten beim Surfen zu analysieren. Die Resultate sind durchwachsen.

Der Internet Explorer legt seine temporären Dateien in drei Verzeichnissen ab. Dies sind "Temporary Internet Files”, "Cookies” und "History”. Im ersten Verzeichnis finden sich HTML-Seiten und Grafiken, die dort zwecks schnelleren Zugriffs für weitere Aufrufe vorgehalten werden. Im Cookie-Verzeichnis werden die Cookies abgelegt, die andere Webserver auf dem lokalen PC speichern. History schließlich umfasst die aufgerufenen Seiten mit URL (Webadresse) und Zugriffszeit. Dass es sich bei diesen Daten speziell auf Mehrbenutzersystemen um sensible Informationen handelt, leuchtet ein.

Wir haben den Browser daher genauer untersucht. Erstaunlicherweise erlaubt er bis einschließlich Version 5.5 keine vollständige Löschung dieser Informationen. Zum Entfernen der Cookies bietet er keine entsprechende Option, und auch die Buttons zum Löschen von Cache und History versehen nur vordergründig ihren Dienst. Tief in den Systemverzeichnissen befinden sich so genannte Dynamic-Hash-Tables, die als Inhaltsverzeichnis die Aufgabe haben, den Zugriff auf die zwischengespeicherten Daten zu beschleunigen.

Allerdings hat es Microsoft versäumt, Funktionen bereitzustellen, die diese Tabellen bei Bedarf wirklich löschen. Stattdessen werden die entsprechenden Bereiche als "frei” markiert, sodass sie später durch neue Informationen überschrieben werden können. Bis dahin bleiben die alten Inhalte einsehbar. Im Falle der History werden die Verlaufsdaten nur an die bestehende Datei angehängt, was zum einen die Datei ständig anwachsen lässt, zum anderen den Zugriff auf vermeintlich gelöschte URLs ermöglicht. Mithilfe eines speziellen Tools von Ward van Wanrooij, das im Internet zur Verfügung steht, ist es möglich, diese URL-Liste einzusehen und als Textdatei abzuspeichern. Dabei kommen alle seit der Installation des Browsers aufgerufenen URLs zum Vorschein, unabhängig davon, ob der Verlauf im Browser gelöscht wurde oder nicht.

Ein manuelles Löschen dieser Daten ist ohne tief greifende Fachkenntnisse nicht unmittelbar möglich, da Windows sie als Systemdateien behandelt und insofern Schreibzugriffe unterbindet. Nutzer mit "normalen” Systemkenntnissen können ihre Daten also nicht löschen. Dazu kommen diverse Schutzmechanismen, die es selbst auf Kommandozeilenebene extrem schwer machen, die entsprechenden Dateien zu lokalisieren und zu löschen.

Was ist zu tun?
Benutzer einer Internet Explorer Version bis einschließlich 5.5 sollten ein Update auf die Version 6 vornehmen. Der Einsatz eines alternativen Browsers wie Mozilla, Netscape oder Opera sollte in Erwägung gezogen werden.

11.4

Neue Browsergeneration bringt nicht nur Vorteile

Microsoft und Netscape haben neue Versionen ihrer Browser herausgebracht. Beide warten unter anderem mit verbesserten Sicherheits- und Privacy-Einstellungen auf.

Beide Produkte bieten in der 6er-Version die Möglichkeit, Cookies nach bestimmten Regeln zu akzeptieren oder abzulehnen. Hierbei kommt eine erste Teilimplementierung von P3P (Platform for Privacy Preferences) zum Einsatz (Tz. 8.4). P3P sieht vor, dass Privacy-Policies in standardisierter, elektronischer Form vorliegen, sodass Nutzer diese durch ihren Computer auswerten lassen können. Der Internet Explorer wertet bereits in der Standardeinstellung diese Datenschutzrichtlinien aus und lehnt Cookies ab, die vonseiten ohne eine solche Policy stammen. Bei ersten Tests wurde deutlich, dass die Standardeinstellung einmal mehr die Privatsphäre nicht optimal schützt. Mit Einführung des neuen Browsers hatten nämlich auch die werbetreibenden Firmen entsprechende Policies eingeführt, sodass ihre jeweiligen Cookies automatisch akzeptiert wurden - auch die aus Datenschutzsicht bedenklichen persistenten (länger anhaltend gespeicherten) Cookies.

Auch an anderer Stelle hat Microsoft Änderungen vorgenommen. Zwar werden ActiveX-Steuerelemente und Plug-Ins noch immer standardmäßig und ohne Nachfrage ausgeführt, im Unterschied zur Vorversion ist dieses Verhalten jedoch abgeschaltet, wenn die Sicherheitseinstellungen auf "Hoch” gesetzt werden.

Netscape setzt mit seinem Navigator ebenfalls auf P3P. Im Unterschied zum Explorer bietet Netscape jedoch von Haus aus eine Einstellung, sämtliche Cookies am Sitzungsende zu löschen. Doch auch hier ist die Standardeinstellung nicht akzeptabel: Mit "Enable All Cookies” lässt der Browser sämtliche Cookies zu. Justieren von Hand ist also notwendig.

Es zeigt sich, dass die Implementierung verbesserter Sicherheitsstandards an sich noch keine grundsätzliche Verbesserung der persönlichen Sicherheit mit sich bringt. Die Kompetenz des Nutzers ist weiterhin gefragt, will er sich nicht auf unzulängliche Standardeinstellungen verlassen.

Was ist zu tun?
Als Benutzer muss man sich mit den Sicherheitheitsfunktionen aktueller Browser ernsthaft auseinander setzen, da auf die Werkseinstellungen kein Verlass ist. Browserhersteller müssen zukünftig der Sicherheit ihrer Produkte einen höheren Stellenwert geben.

11.5

Mozilla - noch kein Stern am Browserhimmel, aber ein Lichtblick

Das Open-Source-Projekt Mozilla hat sich zum Ziel gesetzt, einen Browser zu produzieren, der offiziellen Standards gerecht wird und den Nutzern erlaubt, ihn komplett den eigenen Bedürfnissen anzupassen.

In der bei Redaktionsschluss vorliegenden Version 0.9.8 lässt sich z. B. die Unterstützung für JavaScript nicht nur komplett an- oder abschalten wie bei anderen Browsern, sondern es können jeweils einzelne Funktionsbereiche wie das Öffnen von Fenstern ("Pop-Ups”) sowie der Zugriff per JavaScript auf Cookies abgeschaltet werden.

Neben der Unterstützung von P3P für die Akzeptanz von Cookies bietet Mozilla eine weitere interessante Funktion: So kann das Laden von Grafiken, die auf anderen Servern als dem jeweils angewählten liegen, unterbunden werden; ebenso lässt sich der Abruf von Grafiken von bestimmten Servern komplett verhindern. Da zunehmend so genannte Web-Bugs (winzige, transparente Grafiken, die vom Nutzer nicht wahrgenommen werden) eingesetzt werden, um an Daten über das Nutzerverhalten zu gelangen, wird auch hier ein weitergehender Schutz der Privatsphäre erlangt. Wie bereits oben angemerkt ist auch hier die Kenntnisnahme der Nutzer über ihre Möglichkeiten sowie das Anwenden dieser Kenntnisse erforderlich. Auf jeden Fall darf man sich jedoch schon jetzt auf die erste Finalversion des Browsers freuen. Da es sich um ein Open-Source-Projekt handelt, wird es von dem kostenlos erhältlichen Browser wahrscheinlich auch irgendwann eine speziell an Datenschutzanforderungen angepasste Version geben.




Zurück zum vorherigen Kapitel Zum Inhaltsverzeichnis Zum nächsten Kapitel