02.12.2012 Aufrufe

ECOVIN - Institut für Produktion und Industrielles ...

ECOVIN - Institut für Produktion und Industrielles ...

ECOVIN - Institut für Produktion und Industrielles ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

I. Böhmer: Datensicherheit im Internet 315<br />

Ansatz Beispiele<br />

Etwas wissen Passwort, PIN<br />

Etwas besitzen Privater Schlüssel, Chipkarte<br />

Biometrische Merkmale Fingerabdruck, Netzhaut, Iris, Unterschrift<br />

Quelle: eigene Darstellung<br />

Tabelle 7-7: Ansätze zur Authentifizierung von Benutzern<br />

Obwohl die Tendenz zu Chipkarten <strong>und</strong> biometrischen Merkmalen geht, ist das Passwort immer<br />

noch das am häufigsten eingesetzte Authentifizierungsinstrument. Bei Passwörtern besteht<br />

gr<strong>und</strong>sätzlich das Problem, dass sie von einem Angreifer erraten oder durch Ausprobieren<br />

ausgek<strong>und</strong>schaftet werden können. Daher sollten bei der Verwendung von Passwörtern<br />

unbedingt einige Regeln beachtet werden:<br />

• Ein Passwort sollte mindestens acht Zeichen lang sein. Zu kurze Passwörter können leicht<br />

durch Ausprobieren aller Möglichkeiten gebrochen werden (brute force attack).<br />

• Ein Passwort sollte aus Buchstaben, Zahlen <strong>und</strong> Sonderzeichen bestehen. Unter keinen<br />

Umständen sollten Eigennamen oder einfache Wörter (auch nicht rückwärts geschrieben)<br />

benutzt werden (Wörterbuch-Angriff).<br />

• Ein Passwort sollte niemals mehrfach verwendet werden. Ansonsten würde ein Angreifer,<br />

der das Passwort auf einem ungenügend geschützten System ausspioniert hat, automatisch<br />

Zugang zu mehreren Systemen erhalten.<br />

• Passwörter sollten in regelmäßigen Abständen geändert werden.<br />

Gr<strong>und</strong>sätzlich sollten alle Benutzer, die sich an einem System anmelden, zumindest über ein<br />

Passwort authentifiziert werden (Login). Darüber hinaus sollte, insbesondere auf Servern, eine<br />

Zugriffskontrolle eingerichtet werden, um den Zugriff auf sensible Objekte einzuschränken<br />

oder nur bestimmten Benutzern zu gewähren.<br />

7.5.3.4.3 VERSCHLÜSSELUNGSSOFTWARE<br />

Alle bisher beschriebenen Sicherheitsmaßnahmen können <strong>und</strong> sollten unabhängig von der Benutzung<br />

des Internets angewendet werden. Sobald jedoch vom Arbeitsplatz eine Verbindung<br />

zum Internet hergestellt wird, reichen die herkömmlichen Maßnahmen nicht aus, um einen<br />

hinreichenden Schutz vor Angriffen zu gewährleisten. Um hier ein höheres Maß an Sicherheit<br />

zu erreichen, muss Software eingesetzt werden, die mit kryptographischen Verfahren arbeitet,<br />

wie sie in Kapitel 7.5.3.3 vorgestellt wurden.<br />

Als Verschlüsselungsdienste können dem Benutzer z.B. die Verschlüsselung von Dateien<br />

oder E-Mails angeboten werden. Die bekannteste Verschlüsselungssoftware, die mit sehr sicheren<br />

kryptographischen Verfahren arbeitet, ist PGP (Pretty Good Privacy). Mit PGP können<br />

ganze Dateien oder Textnachrichten über die Zwischenablage wahlweise verschlüsselt<br />

<strong>und</strong>/oder signiert werden. Außerdem bietet PGP Schnittstellen zu einigen E-Mail-Systemen<br />

(darunter Microsoft Outlook), was die Verschlüsselung von E-Mails besonders einfach macht.<br />

Es ist jedoch auch der Einsatz von Verschlüsselungssoftware möglich, die <strong>für</strong> den Benutzer<br />

unsichtbar bleibt. So verschlüsselt das Internet-Protokoll TLS (Transport Layer Security) automatisch<br />

alle Daten, die über das Internet transportiert werden. Hierbei handelt es sich um<br />

den Nachfolger von SSL (Secure Sockets Layer), welches in den meisten Browsern enthalten<br />

ist (darunter Netscape Communicator <strong>und</strong> Microsoft Internet Explorer). Wenn beim Aufruf

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!