17.06.2014 Aufrufe

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

9.2. ACTIVE CONTENT<br />

Allerd<strong>in</strong>gs s<strong>in</strong>d damit immer noch nicht alle Probleme behoben. So existiert ke<strong>in</strong> Menüpunkt, um die<br />

Zone „lokaler Rechner“ zu konfigurieren, womit aktive Inhalte von allen Seiten, die lokal auf dem<br />

Rechner gespeichert s<strong>in</strong>d, oder sich auf e<strong>in</strong>er im Rechner e<strong>in</strong>gelegten CD-ROM bef<strong>in</strong>den, immer ausgeführt<br />

werden können. Dies mag auf den ersten Blick harmlos ersche<strong>in</strong>en, da die Seiten ja erst e<strong>in</strong>mal<br />

durch den Benutzer heruntergeladen werden müssen. Tatsächlich aber wurden <strong>in</strong> der Vergangenheit<br />

immer wieder Angriffe demonstriert, die es erlaubten, den Browser davon zu überzeugen, e<strong>in</strong>e Seite<br />

würde lokal geladen, obwohl sie tatsächlich aus dem Internet stammte. Solange nicht sichergestellt<br />

ist, daß derartige Angriffe nicht mehr vorkommen können, führen sie das gesamte Zonenkonzept ad<br />

absurdum.<br />

Zertifikate<br />

Sowohl Navigator als auch Internet Explorer räumen aktiven Inhalten weitergehende Rechte e<strong>in</strong>, wenn<br />

sie von jemandem digital signiert wurden, der e<strong>in</strong> Zertifikat e<strong>in</strong>er Instanz besitzt, deren Root-Zertifikat<br />

<strong>in</strong> e<strong>in</strong>er Datenbank des jeweiligen Browsers e<strong>in</strong>getragen ist. Beispiele für solche Instanzen wären z.B.<br />

die Browserhersteller selber oder e<strong>in</strong>e kommerzielle Instanz wie VeriSign. Da neben den Organisationen,<br />

die e<strong>in</strong> Abkommen mit dem Browserhersteller haben, noch e<strong>in</strong>e Vielzahl weiterer Instanzen<br />

existiert, erlauben es die Browser dem Benutzer, bei Bedarf weitere Rootzertifikate h<strong>in</strong>zuzufügen.<br />

Liegt e<strong>in</strong>e gültige Signatur vor, so wird e<strong>in</strong> Active X-Control im Internet Explorer heruntergeladen<br />

und ausgeführt 14 , während e<strong>in</strong> Java-Applet im Netscape Navigator das Recht erhält, Funktionen aufzurufen,<br />

um erweiterte Rechte zu erhalten, die ihm sonst durch die „Sandbox“ verwehrt würden (z.B.<br />

Dateizugriff). In beiden Fällen f<strong>in</strong>det <strong>in</strong> den Standarde<strong>in</strong>stellungen e<strong>in</strong>e <strong>Sicherheit</strong>sabfrage durch den<br />

Browser statt.<br />

Die Gültigkeit e<strong>in</strong>er Signatur wird dabei dann als gegeben angenommen, wenn<br />

¯ der zur Signatur verwendete Schlüssel mit demjenigen identisch ist, der im Zertifikat des Signierenden<br />

e<strong>in</strong>getragen ist,<br />

¯ das Zertifikat des Signierenden von e<strong>in</strong>er CA ausgestellt wurde, deren Root-Zertifikat <strong>in</strong> der<br />

Datenbank des Browsers e<strong>in</strong>getragen ist, und<br />

¯ das Zertifikat mit dem Schlüssel signiert wurde, der im Root-Zertifikat e<strong>in</strong>getragen ist.<br />

Ob das jeweilige Zertifikat abgelaufen ist oder zurückgezogen wurde, wird dabei nicht zwangsläufig<br />

überprüft. Microsoft führte z.B. schon im Internet Explorer 3.0 mit Authenticode e<strong>in</strong>e Technologie<br />

für Zertifikate e<strong>in</strong>. Erst seit Authenticode 2.0 (dem Internet Explorer 4.0) s<strong>in</strong>d aber besagte Überprüfungen<br />

pr<strong>in</strong>zipiell möglich (vgl. [Microsoft 97]). Auch im Internet Explorer 5 s<strong>in</strong>d sie standardmäßig<br />

abgestellt (vgl. [Microsoft 99a]).<br />

In diesem Zusammenhang stellt sich die Frage, welche Aussage e<strong>in</strong>e gültige Signatur be<strong>in</strong>haltet. Tatsächlich<br />

lautet diese nicht „Diese Datei wurde signiert und ist deshalb sicher“ sondern im besten Falle<br />

„E<strong>in</strong>e Person, die e<strong>in</strong>er bestimmten CA bekannt ist, hat diese Datei signiert“. Schließlich ist noch<br />

nicht e<strong>in</strong>mal sicher, daß der Signierende mit dem Programmautor identisch ist. Er könnte auch e<strong>in</strong><br />

Applet/Control gefunden, für nützlich oder <strong>in</strong>teressant erachtet und selber signiert haben, damit die<br />

Betrachter se<strong>in</strong>er Webseiten nicht jedesmal Fehlermeldungen wegen der fehlenden Signatur erhalten.<br />

14 Um <strong>in</strong> den Standarde<strong>in</strong>stellungen ausgeführt zu werden, muß es darüber h<strong>in</strong>aus als „Sicher für Script<strong>in</strong>g“ markiert se<strong>in</strong>.<br />

Da dies aber durch den Programmierer des Controls geschieht, kann es <strong>in</strong> diesem Zusammenhang vernachlässigt werden.<br />

SS 99, Sem<strong>in</strong>ar 18.416: <strong>Sicherheit</strong> <strong>in</strong> <strong>vernetzten</strong> <strong>Systemen</strong> 135

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!