17.06.2014 Aufrufe

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

KAPITEL 9. „ACTIVE CONTENT“ UND MOBILER CODE<br />

von e<strong>in</strong>em Bootmanager gestartet werden, scheiden aus, da e<strong>in</strong>e Wechselwirkung zwischen ihnen<br />

nicht ausgeschlossen werden kann. Zum e<strong>in</strong>en könnte e<strong>in</strong>e Konfiguration mit e<strong>in</strong>em Virus verseucht<br />

se<strong>in</strong>, der die gesammte Festplatte löscht, zum anderen existieren Programme, die den Zugriff auf die<br />

jeweils <strong>in</strong>aktiven Partitionen selbst dann ermöglichen, wenn sie von e<strong>in</strong>em anderen Betriebssystem<br />

angelegt wurden.<br />

Zertifikate können im Rahmen dieser Betrachtungen nur e<strong>in</strong>en m<strong>in</strong>imalen Beitrag leisten. Wie oben<br />

angeführt, s<strong>in</strong>d sie <strong>in</strong> der gegenwärtigen Form kaum dazu zu gebrauchen, als Grundlage für automatische<br />

<strong>Sicherheit</strong>sentscheidungen zu dienen. Lediglich, wenn Zertifikataussteller und Zertifkatnehmer<br />

bekannt s<strong>in</strong>d und diese Information beim Akzeptieren von aktiven Inhalten auch durch den Benutzer<br />

überprüft wird, kann e<strong>in</strong> Zertifikat als Grundlage für e<strong>in</strong>e manuelle Entscheidung dienen. Dieses<br />

Szenario wird aber wohl nur <strong>in</strong> wenigen Fällen zutreffen.<br />

On-Access-Virenscanner sollten unabhängig von der hier betrachteten Problematik auf jedem Rechner<br />

<strong>in</strong>stalliert se<strong>in</strong>, auf dem gelegentlich neue Software <strong>in</strong>stalliert, oder Dokumente <strong>in</strong> Formaten empfangen<br />

werden, die Makros enthalten könnten. Um vor den Gefahren aktiver Inhalte zu schützen, s<strong>in</strong>d<br />

Virenscanner allerd<strong>in</strong>gs kaum geeignet.<br />

Alternative Betriebssysteme könnten die <strong>Sicherheit</strong> e<strong>in</strong>es Rechners erhöhen. Ist es aber z.B. nötig,<br />

e<strong>in</strong>e Webseite aufzusuchen, die speziell für den Internet Explorer und Active X ausgelegt ist, so wird<br />

ke<strong>in</strong> Weg an W<strong>in</strong>dows 95/98 oder NT vorbeiführen.<br />

Filternde Proxies können schließlich e<strong>in</strong>e zusätzliche Verteidigungsl<strong>in</strong>ie bilden, die e<strong>in</strong>en Teil der<br />

Angriffe verh<strong>in</strong>dert, bevor aktive Inhalte überhaupt <strong>in</strong> den Browser gelangen. Sie s<strong>in</strong>d daher e<strong>in</strong>e<br />

s<strong>in</strong>nvolle Ergänzung zu anderen Schutzmaßnahmen, sollten aber nicht als alle<strong>in</strong>iges Mittel e<strong>in</strong>gesetzt<br />

werden, da sie oft nicht jede Art aktiver Inhalte ausfiltern können.<br />

Abschließend soll noch ausgeführt werden, daß technische Maßnahmen alle<strong>in</strong>e nicht ausreichend s<strong>in</strong>d.<br />

Nur wenn der Benutzer ihren S<strong>in</strong>n auch versteht und die Wirkung der getroffenen Maßnahmen durch<br />

se<strong>in</strong> Verhalten unterstützt, kann e<strong>in</strong> ausreichender Grad an Schutz erreicht werden.<br />

9.2.5 Zwischenstand<br />

Wie die obige Diskussion zeigt, stellen aktive Inhalte e<strong>in</strong>e reale Bedrohung dar. E<strong>in</strong> Verzicht auf sie<br />

macht allerd<strong>in</strong>gs den Zugang auf bestimmte Webseiten schwer bis unmöglich. Obwohl viele Ansätze<br />

existieren, die Gefahren aktiver Inhalte zu reduzieren, stellt sich doch immer wieder heraus, daß<br />

<strong>Sicherheit</strong> mit Diszipl<strong>in</strong> und Verzicht auf Features erkauft werden muß.<br />

Es muß dabei im E<strong>in</strong>zelfall entschieden werden, wie die Abwägung zwischen <strong>Sicherheit</strong> und unbeschwertem<br />

Surfen getroffen wird. Es wäre allerd<strong>in</strong>gs schon viel gewonnen, wenn der Benutzer sich<br />

dabei wirklich bewußt wäre, welche Konsequenzen se<strong>in</strong>e Entscheidung haben kann. Bedauerlicherweise<br />

hat sich <strong>in</strong> der Vergangenheit gezeigt, daß dieses Wissen nicht sehr weit verbreitet ist.<br />

9.3 Mobiler Code (Agenten)<br />

9.3.1 Die Idee<br />

Agenten s<strong>in</strong>d Programme, die selbständig für e<strong>in</strong>en Benutzer handeln sollen. E<strong>in</strong> Beispiel dafür ist<br />

e<strong>in</strong> Programm, das lernt, nach welchen Kriterien der Benutzer se<strong>in</strong>e E-Mails liest oder löscht, und das<br />

140 SS 99, Sem<strong>in</strong>ar 18.416: <strong>Sicherheit</strong> <strong>in</strong> <strong>vernetzten</strong> <strong>Systemen</strong>

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!