Sicherheit in vernetzten Systemen - RRZ Universität Hamburg
Sicherheit in vernetzten Systemen - RRZ Universität Hamburg
Sicherheit in vernetzten Systemen - RRZ Universität Hamburg
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
9.2. ACTIVE CONTENT<br />
Allerd<strong>in</strong>gs s<strong>in</strong>d damit immer noch nicht alle Probleme behoben. So existiert ke<strong>in</strong> Menüpunkt, um die<br />
Zone „lokaler Rechner“ zu konfigurieren, womit aktive Inhalte von allen Seiten, die lokal auf dem<br />
Rechner gespeichert s<strong>in</strong>d, oder sich auf e<strong>in</strong>er im Rechner e<strong>in</strong>gelegten CD-ROM bef<strong>in</strong>den, immer ausgeführt<br />
werden können. Dies mag auf den ersten Blick harmlos ersche<strong>in</strong>en, da die Seiten ja erst e<strong>in</strong>mal<br />
durch den Benutzer heruntergeladen werden müssen. Tatsächlich aber wurden <strong>in</strong> der Vergangenheit<br />
immer wieder Angriffe demonstriert, die es erlaubten, den Browser davon zu überzeugen, e<strong>in</strong>e Seite<br />
würde lokal geladen, obwohl sie tatsächlich aus dem Internet stammte. Solange nicht sichergestellt<br />
ist, daß derartige Angriffe nicht mehr vorkommen können, führen sie das gesamte Zonenkonzept ad<br />
absurdum.<br />
Zertifikate<br />
Sowohl Navigator als auch Internet Explorer räumen aktiven Inhalten weitergehende Rechte e<strong>in</strong>, wenn<br />
sie von jemandem digital signiert wurden, der e<strong>in</strong> Zertifikat e<strong>in</strong>er Instanz besitzt, deren Root-Zertifikat<br />
<strong>in</strong> e<strong>in</strong>er Datenbank des jeweiligen Browsers e<strong>in</strong>getragen ist. Beispiele für solche Instanzen wären z.B.<br />
die Browserhersteller selber oder e<strong>in</strong>e kommerzielle Instanz wie VeriSign. Da neben den Organisationen,<br />
die e<strong>in</strong> Abkommen mit dem Browserhersteller haben, noch e<strong>in</strong>e Vielzahl weiterer Instanzen<br />
existiert, erlauben es die Browser dem Benutzer, bei Bedarf weitere Rootzertifikate h<strong>in</strong>zuzufügen.<br />
Liegt e<strong>in</strong>e gültige Signatur vor, so wird e<strong>in</strong> Active X-Control im Internet Explorer heruntergeladen<br />
und ausgeführt 14 , während e<strong>in</strong> Java-Applet im Netscape Navigator das Recht erhält, Funktionen aufzurufen,<br />
um erweiterte Rechte zu erhalten, die ihm sonst durch die „Sandbox“ verwehrt würden (z.B.<br />
Dateizugriff). In beiden Fällen f<strong>in</strong>det <strong>in</strong> den Standarde<strong>in</strong>stellungen e<strong>in</strong>e <strong>Sicherheit</strong>sabfrage durch den<br />
Browser statt.<br />
Die Gültigkeit e<strong>in</strong>er Signatur wird dabei dann als gegeben angenommen, wenn<br />
¯ der zur Signatur verwendete Schlüssel mit demjenigen identisch ist, der im Zertifikat des Signierenden<br />
e<strong>in</strong>getragen ist,<br />
¯ das Zertifikat des Signierenden von e<strong>in</strong>er CA ausgestellt wurde, deren Root-Zertifikat <strong>in</strong> der<br />
Datenbank des Browsers e<strong>in</strong>getragen ist, und<br />
¯ das Zertifikat mit dem Schlüssel signiert wurde, der im Root-Zertifikat e<strong>in</strong>getragen ist.<br />
Ob das jeweilige Zertifikat abgelaufen ist oder zurückgezogen wurde, wird dabei nicht zwangsläufig<br />
überprüft. Microsoft führte z.B. schon im Internet Explorer 3.0 mit Authenticode e<strong>in</strong>e Technologie<br />
für Zertifikate e<strong>in</strong>. Erst seit Authenticode 2.0 (dem Internet Explorer 4.0) s<strong>in</strong>d aber besagte Überprüfungen<br />
pr<strong>in</strong>zipiell möglich (vgl. [Microsoft 97]). Auch im Internet Explorer 5 s<strong>in</strong>d sie standardmäßig<br />
abgestellt (vgl. [Microsoft 99a]).<br />
In diesem Zusammenhang stellt sich die Frage, welche Aussage e<strong>in</strong>e gültige Signatur be<strong>in</strong>haltet. Tatsächlich<br />
lautet diese nicht „Diese Datei wurde signiert und ist deshalb sicher“ sondern im besten Falle<br />
„E<strong>in</strong>e Person, die e<strong>in</strong>er bestimmten CA bekannt ist, hat diese Datei signiert“. Schließlich ist noch<br />
nicht e<strong>in</strong>mal sicher, daß der Signierende mit dem Programmautor identisch ist. Er könnte auch e<strong>in</strong><br />
Applet/Control gefunden, für nützlich oder <strong>in</strong>teressant erachtet und selber signiert haben, damit die<br />
Betrachter se<strong>in</strong>er Webseiten nicht jedesmal Fehlermeldungen wegen der fehlenden Signatur erhalten.<br />
14 Um <strong>in</strong> den Standarde<strong>in</strong>stellungen ausgeführt zu werden, muß es darüber h<strong>in</strong>aus als „Sicher für Script<strong>in</strong>g“ markiert se<strong>in</strong>.<br />
Da dies aber durch den Programmierer des Controls geschieht, kann es <strong>in</strong> diesem Zusammenhang vernachlässigt werden.<br />
SS 99, Sem<strong>in</strong>ar 18.416: <strong>Sicherheit</strong> <strong>in</strong> <strong>vernetzten</strong> <strong>Systemen</strong> 135