Sicherheit in vernetzten Systemen - RRZ Universität Hamburg
Sicherheit in vernetzten Systemen - RRZ Universität Hamburg
Sicherheit in vernetzten Systemen - RRZ Universität Hamburg
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
KAPITEL 9. „ACTIVE CONTENT“ UND MOBILER CODE<br />
von e<strong>in</strong>em Bootmanager gestartet werden, scheiden aus, da e<strong>in</strong>e Wechselwirkung zwischen ihnen<br />
nicht ausgeschlossen werden kann. Zum e<strong>in</strong>en könnte e<strong>in</strong>e Konfiguration mit e<strong>in</strong>em Virus verseucht<br />
se<strong>in</strong>, der die gesammte Festplatte löscht, zum anderen existieren Programme, die den Zugriff auf die<br />
jeweils <strong>in</strong>aktiven Partitionen selbst dann ermöglichen, wenn sie von e<strong>in</strong>em anderen Betriebssystem<br />
angelegt wurden.<br />
Zertifikate können im Rahmen dieser Betrachtungen nur e<strong>in</strong>en m<strong>in</strong>imalen Beitrag leisten. Wie oben<br />
angeführt, s<strong>in</strong>d sie <strong>in</strong> der gegenwärtigen Form kaum dazu zu gebrauchen, als Grundlage für automatische<br />
<strong>Sicherheit</strong>sentscheidungen zu dienen. Lediglich, wenn Zertifikataussteller und Zertifkatnehmer<br />
bekannt s<strong>in</strong>d und diese Information beim Akzeptieren von aktiven Inhalten auch durch den Benutzer<br />
überprüft wird, kann e<strong>in</strong> Zertifikat als Grundlage für e<strong>in</strong>e manuelle Entscheidung dienen. Dieses<br />
Szenario wird aber wohl nur <strong>in</strong> wenigen Fällen zutreffen.<br />
On-Access-Virenscanner sollten unabhängig von der hier betrachteten Problematik auf jedem Rechner<br />
<strong>in</strong>stalliert se<strong>in</strong>, auf dem gelegentlich neue Software <strong>in</strong>stalliert, oder Dokumente <strong>in</strong> Formaten empfangen<br />
werden, die Makros enthalten könnten. Um vor den Gefahren aktiver Inhalte zu schützen, s<strong>in</strong>d<br />
Virenscanner allerd<strong>in</strong>gs kaum geeignet.<br />
Alternative Betriebssysteme könnten die <strong>Sicherheit</strong> e<strong>in</strong>es Rechners erhöhen. Ist es aber z.B. nötig,<br />
e<strong>in</strong>e Webseite aufzusuchen, die speziell für den Internet Explorer und Active X ausgelegt ist, so wird<br />
ke<strong>in</strong> Weg an W<strong>in</strong>dows 95/98 oder NT vorbeiführen.<br />
Filternde Proxies können schließlich e<strong>in</strong>e zusätzliche Verteidigungsl<strong>in</strong>ie bilden, die e<strong>in</strong>en Teil der<br />
Angriffe verh<strong>in</strong>dert, bevor aktive Inhalte überhaupt <strong>in</strong> den Browser gelangen. Sie s<strong>in</strong>d daher e<strong>in</strong>e<br />
s<strong>in</strong>nvolle Ergänzung zu anderen Schutzmaßnahmen, sollten aber nicht als alle<strong>in</strong>iges Mittel e<strong>in</strong>gesetzt<br />
werden, da sie oft nicht jede Art aktiver Inhalte ausfiltern können.<br />
Abschließend soll noch ausgeführt werden, daß technische Maßnahmen alle<strong>in</strong>e nicht ausreichend s<strong>in</strong>d.<br />
Nur wenn der Benutzer ihren S<strong>in</strong>n auch versteht und die Wirkung der getroffenen Maßnahmen durch<br />
se<strong>in</strong> Verhalten unterstützt, kann e<strong>in</strong> ausreichender Grad an Schutz erreicht werden.<br />
9.2.5 Zwischenstand<br />
Wie die obige Diskussion zeigt, stellen aktive Inhalte e<strong>in</strong>e reale Bedrohung dar. E<strong>in</strong> Verzicht auf sie<br />
macht allerd<strong>in</strong>gs den Zugang auf bestimmte Webseiten schwer bis unmöglich. Obwohl viele Ansätze<br />
existieren, die Gefahren aktiver Inhalte zu reduzieren, stellt sich doch immer wieder heraus, daß<br />
<strong>Sicherheit</strong> mit Diszipl<strong>in</strong> und Verzicht auf Features erkauft werden muß.<br />
Es muß dabei im E<strong>in</strong>zelfall entschieden werden, wie die Abwägung zwischen <strong>Sicherheit</strong> und unbeschwertem<br />
Surfen getroffen wird. Es wäre allerd<strong>in</strong>gs schon viel gewonnen, wenn der Benutzer sich<br />
dabei wirklich bewußt wäre, welche Konsequenzen se<strong>in</strong>e Entscheidung haben kann. Bedauerlicherweise<br />
hat sich <strong>in</strong> der Vergangenheit gezeigt, daß dieses Wissen nicht sehr weit verbreitet ist.<br />
9.3 Mobiler Code (Agenten)<br />
9.3.1 Die Idee<br />
Agenten s<strong>in</strong>d Programme, die selbständig für e<strong>in</strong>en Benutzer handeln sollen. E<strong>in</strong> Beispiel dafür ist<br />
e<strong>in</strong> Programm, das lernt, nach welchen Kriterien der Benutzer se<strong>in</strong>e E-Mails liest oder löscht, und das<br />
140 SS 99, Sem<strong>in</strong>ar 18.416: <strong>Sicherheit</strong> <strong>in</strong> <strong>vernetzten</strong> <strong>Systemen</strong>