17.06.2014 Aufrufe

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

9.2. ACTIVE CONTENT<br />

Erlaubt man diese Befehle aber, so kann folgendes Programm ausgeführt werden (die Notation erfolgt<br />

<strong>in</strong> e<strong>in</strong>er Pseudosprache):<br />

a:="bo"<br />

b:=ßcript:"<br />

c:=öm"<br />

d:="java"<br />

e:="()"<br />

f:=d+b+a+c+e<br />

Seite_laden(f)<br />

// --> f="javascript:boom()"<br />

Dabei wird letztlich e<strong>in</strong> Befehl boom() ausgeführt, der eigentlich durch den Proxy ausgefiltert werden<br />

sollte.<br />

Dieses Beispiel basiert auf der Tatsache, daß bestimmte Browser e<strong>in</strong>e Protokollangabe „javascript“<br />

kennen. URLs mit diesem Protokoll werden nicht über das Netz geladen, sondern ausgeführt. Das<br />

Programm läßt sich dabei beliebig komplizieren, um zu verh<strong>in</strong>dern, daß e<strong>in</strong>e Analyse des Proxies<br />

erkennt, welchen Wert f annehmen wird.<br />

Fazit<br />

Trotz der aufgezeigten Schwächen sollten die aufgezeigten Schutzmechanismen genutzt werden. Geeignet<br />

mite<strong>in</strong>ander komb<strong>in</strong>iert können sie die mit aktiven Inhalten verbundenen Risiken deutlich verm<strong>in</strong>dern.<br />

Schon e<strong>in</strong>e geeignete Wahl der Browsere<strong>in</strong>stellungen kann e<strong>in</strong>en gewissen Schutz bieten. Dabei hängt<br />

der zu erreichende Schutzgrad allerd<strong>in</strong>gs stark von der Art der Nutzung des Internets ab. Wer dort <strong>in</strong><br />

erster L<strong>in</strong>ie nach Informationen sucht, kann <strong>in</strong> der Regel aktive Inhalte und Cookies abschalten und<br />

wird nur selten Seiten f<strong>in</strong>den, die ihn zw<strong>in</strong>gen, diese wieder e<strong>in</strong>zuschalten.<br />

Wer allerd<strong>in</strong>gs häufig Bestellungen und Bankgeschäfte über das Internet tätigt, der wird bald feststellen,<br />

daß er ohne Cookies und aktive Inhalte nicht sehr weit kommt. Um nun aber auf diese Nutzung<br />

nicht verzichten zu müssen, bieten sich mehrere Lösungsmöglichkeiten an. Der Internet Explorer<br />

könnte so konfiguriert werden, daß alle Zonen restriktive <strong>Sicherheit</strong>se<strong>in</strong>stellungen erhalten, wobei <strong>in</strong><br />

der „Zone für vertrauenswürdige Sites“ die E<strong>in</strong>schränkungen soweit gelockert werden, daß die gewünschten<br />

Anwendungen möglich s<strong>in</strong>d.<br />

Obwohl so im Normalfall nur aktive Inhalte von „vertrauenswürdigen“ Rechnern ausgeführt werden,<br />

hat dieser Ansatz Schönheitsfehler. Zum e<strong>in</strong>en s<strong>in</strong>d Angriffe bekannt geworden, die das Zonenkonzept<br />

aushebeln, zum anderen stellen aktive Inhalte nicht die e<strong>in</strong>zige Gefahr im Internet dar. Auch<br />

e<strong>in</strong> eventuell heruntergeladener Trojaner oder Virus könnte e<strong>in</strong>en f<strong>in</strong>anziellen Schaden beim Benutzer<br />

hervorrufen. Dies wäre z.B. der Fall, wenn er übermittelte Kreditkartendaten mitliest oder beim<br />

Onl<strong>in</strong>e-Bank<strong>in</strong>g kurz vor dem Absenden e<strong>in</strong>es Auftrages die Tastatur sperrt, die e<strong>in</strong>gegebenen Werte<br />

manipuliert und dann den Auftrag selber abschickt. Aus diesem Grunde sollte erwogen werden,<br />

getrennte Systeme für verschiedene Aufgaben zu nutzen. E<strong>in</strong> System könnte dabei für Büroarbeiten<br />

(Textverarbeitung, Steuererklärung, ...),e<strong>in</strong>eszurUnterhaltung(Spiele,BrowsenbeliebigerWebseiten,...)unde<strong>in</strong>esfürOnl<strong>in</strong>e-Transaktionen<br />

dienen.<br />

Unter e<strong>in</strong>em „System“ ist dabei entweder e<strong>in</strong> eigener Rechner oder e<strong>in</strong>e Festplatte <strong>in</strong> e<strong>in</strong>em Wechselrahmen<br />

zu verstehen, die nur bei Bedarf e<strong>in</strong>geschoben wird. Mehrere Konfigurationen, die jeweils<br />

SS 99, Sem<strong>in</strong>ar 18.416: <strong>Sicherheit</strong> <strong>in</strong> <strong>vernetzten</strong> <strong>Systemen</strong> 139

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!