Sicherheit in vernetzten Systemen - RRZ Universität Hamburg
Sicherheit in vernetzten Systemen - RRZ Universität Hamburg
Sicherheit in vernetzten Systemen - RRZ Universität Hamburg
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
9.2. ACTIVE CONTENT<br />
Erlaubt man diese Befehle aber, so kann folgendes Programm ausgeführt werden (die Notation erfolgt<br />
<strong>in</strong> e<strong>in</strong>er Pseudosprache):<br />
a:="bo"<br />
b:=ßcript:"<br />
c:=öm"<br />
d:="java"<br />
e:="()"<br />
f:=d+b+a+c+e<br />
Seite_laden(f)<br />
// --> f="javascript:boom()"<br />
Dabei wird letztlich e<strong>in</strong> Befehl boom() ausgeführt, der eigentlich durch den Proxy ausgefiltert werden<br />
sollte.<br />
Dieses Beispiel basiert auf der Tatsache, daß bestimmte Browser e<strong>in</strong>e Protokollangabe „javascript“<br />
kennen. URLs mit diesem Protokoll werden nicht über das Netz geladen, sondern ausgeführt. Das<br />
Programm läßt sich dabei beliebig komplizieren, um zu verh<strong>in</strong>dern, daß e<strong>in</strong>e Analyse des Proxies<br />
erkennt, welchen Wert f annehmen wird.<br />
Fazit<br />
Trotz der aufgezeigten Schwächen sollten die aufgezeigten Schutzmechanismen genutzt werden. Geeignet<br />
mite<strong>in</strong>ander komb<strong>in</strong>iert können sie die mit aktiven Inhalten verbundenen Risiken deutlich verm<strong>in</strong>dern.<br />
Schon e<strong>in</strong>e geeignete Wahl der Browsere<strong>in</strong>stellungen kann e<strong>in</strong>en gewissen Schutz bieten. Dabei hängt<br />
der zu erreichende Schutzgrad allerd<strong>in</strong>gs stark von der Art der Nutzung des Internets ab. Wer dort <strong>in</strong><br />
erster L<strong>in</strong>ie nach Informationen sucht, kann <strong>in</strong> der Regel aktive Inhalte und Cookies abschalten und<br />
wird nur selten Seiten f<strong>in</strong>den, die ihn zw<strong>in</strong>gen, diese wieder e<strong>in</strong>zuschalten.<br />
Wer allerd<strong>in</strong>gs häufig Bestellungen und Bankgeschäfte über das Internet tätigt, der wird bald feststellen,<br />
daß er ohne Cookies und aktive Inhalte nicht sehr weit kommt. Um nun aber auf diese Nutzung<br />
nicht verzichten zu müssen, bieten sich mehrere Lösungsmöglichkeiten an. Der Internet Explorer<br />
könnte so konfiguriert werden, daß alle Zonen restriktive <strong>Sicherheit</strong>se<strong>in</strong>stellungen erhalten, wobei <strong>in</strong><br />
der „Zone für vertrauenswürdige Sites“ die E<strong>in</strong>schränkungen soweit gelockert werden, daß die gewünschten<br />
Anwendungen möglich s<strong>in</strong>d.<br />
Obwohl so im Normalfall nur aktive Inhalte von „vertrauenswürdigen“ Rechnern ausgeführt werden,<br />
hat dieser Ansatz Schönheitsfehler. Zum e<strong>in</strong>en s<strong>in</strong>d Angriffe bekannt geworden, die das Zonenkonzept<br />
aushebeln, zum anderen stellen aktive Inhalte nicht die e<strong>in</strong>zige Gefahr im Internet dar. Auch<br />
e<strong>in</strong> eventuell heruntergeladener Trojaner oder Virus könnte e<strong>in</strong>en f<strong>in</strong>anziellen Schaden beim Benutzer<br />
hervorrufen. Dies wäre z.B. der Fall, wenn er übermittelte Kreditkartendaten mitliest oder beim<br />
Onl<strong>in</strong>e-Bank<strong>in</strong>g kurz vor dem Absenden e<strong>in</strong>es Auftrages die Tastatur sperrt, die e<strong>in</strong>gegebenen Werte<br />
manipuliert und dann den Auftrag selber abschickt. Aus diesem Grunde sollte erwogen werden,<br />
getrennte Systeme für verschiedene Aufgaben zu nutzen. E<strong>in</strong> System könnte dabei für Büroarbeiten<br />
(Textverarbeitung, Steuererklärung, ...),e<strong>in</strong>eszurUnterhaltung(Spiele,BrowsenbeliebigerWebseiten,...)unde<strong>in</strong>esfürOnl<strong>in</strong>e-Transaktionen<br />
dienen.<br />
Unter e<strong>in</strong>em „System“ ist dabei entweder e<strong>in</strong> eigener Rechner oder e<strong>in</strong>e Festplatte <strong>in</strong> e<strong>in</strong>em Wechselrahmen<br />
zu verstehen, die nur bei Bedarf e<strong>in</strong>geschoben wird. Mehrere Konfigurationen, die jeweils<br />
SS 99, Sem<strong>in</strong>ar 18.416: <strong>Sicherheit</strong> <strong>in</strong> <strong>vernetzten</strong> <strong>Systemen</strong> 139