23.11.2012 Aufrufe

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:55 Uhr<br />

Computer-Virus<br />

Programm 1<br />

Infektion<br />

unnötiges<br />

Schreibzugriffsrecht,<br />

z.B. für Spielprogramm<br />

Programm 2<br />

transitives Trojanisches Pferd<br />

Programm 1<br />

notwendiges<br />

Schreibzugriffsrecht,<br />

z.B. für Compiler oder Editor<br />

Programm 2<br />

Beschränkung der Angriffsausbreitung durch<br />

ger<strong>in</strong>gstmögliche Privilegierung:<br />

Ke<strong>in</strong>e unnötigen Zugriffsrechte gewähren!<br />

--> Ke<strong>in</strong>e Computer-Viren,<br />

--> nur noch transitive Troj. Pferde<br />

Bild 2-6: Computer-Virus, transitives Trojanisches Pferd <strong>und</strong> Beschränkung der Bedrohung durch<br />

ersteres auf die durch letzteres<br />

Gr<strong>und</strong>sätzliche Schutzmechanismen zur Verh<strong>in</strong>derung der Ausbreitung von Computer-Viren waren<br />

bereits vor deren Erf<strong>in</strong>dung bekannt [Denn_82 Seite 317f]:<br />

Jedem Programm wird bei se<strong>in</strong>er Ausführung nur das ermöglicht, was es können muß<br />

(Pr<strong>in</strong>zip der ger<strong>in</strong>gstmöglichen Privilegierung, pr<strong>in</strong>ciple of least privilege).<br />

Um Programme vor unbemerkter Veränderung auch außerhalb physischer Schutzbereiche<br />

zu schützen, werden alle Programme vom Generierer digital signiert, vgl. §3 <strong>und</strong> [ClPf_91,<br />

Cles_88]. Vor der Ausführung jedes Programms wird geprüft, daß es nicht unautorisiert<br />

verändert wurde.<br />

Da diese Schutzmechanismen die Bedrohung durch Computer-Viren genau auf die durch transitive<br />

Trojanische Pferde verm<strong>in</strong>dern [Pfit_89 Seite 7, 17], s<strong>in</strong>d Computer-Viren ke<strong>in</strong> zusätzliches<br />

Forschungsproblem der Informatik. Leider wurden diese gr<strong>und</strong>sätzlichen Schutzmechanismen jedoch<br />

aus Denkfaulheit <strong>und</strong> zu e<strong>in</strong>em ger<strong>in</strong>geren Teil auch Aufwands- <strong>und</strong> damit Kostengründen bisher<br />

nicht e<strong>in</strong>gesetzt. Daraus resultiert e<strong>in</strong> schwerwiegendes Problem, da gegen Computer-Viren<br />

weitgehend ungeschützte Rechner weit verbreitet s<strong>in</strong>d.<br />

Anmerkung mit Begründungen: Es ist absehbar, daß alle Maßnahmen, gegen Computer-Viren<br />

vorzugehen, ohne das Pr<strong>in</strong>zip der ger<strong>in</strong>gstmöglichen Privilegierung durchzusetzen, versagen werden:<br />

26

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!