02.12.2012 Aufrufe

ECOVIN - Institut für Produktion und Industrielles ...

ECOVIN - Institut für Produktion und Industrielles ...

ECOVIN - Institut für Produktion und Industrielles ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

I. Böhmer: Datensicherheit im Internet 317<br />

hindert, dass von irgendeiner Station unbemerkt in das Intranet eingedrungen wird. Nur<br />

wenn von einer Station im Intranet eine Anfrage an einen Server nach außen geschickt<br />

wird, lässt eben dieser Server die Antwort durch. Um dies zu kontrollieren, muss der aktuelle<br />

Verbindungszustand von der Firewall gespeichert werden.<br />

• Adressfilter. Nur Pakete von <strong>und</strong> an bestimmte Benutzer oder Stationen werden erlaubt.<br />

Die Firewall kann z.B. eine Liste mit IP-Adressen verwalten <strong>und</strong> alle Pakete verwerfen,<br />

bei denen weder die Absender- noch die Empfängeradresse in der Liste steht. Damit ist<br />

der Zugang zum Internet nur von bestimmten Arbeitsplätzen aus möglich.<br />

Ein Beispiel <strong>für</strong> eine negative Filterregel sind:<br />

• Virenfilter. Die Firewall enthält einen Virenscanner, der jedes Paket nach Viren durchsucht.<br />

Pakete, die verdächtige Bytefolgen enthalten, werden verworfen. Hierbei kann es<br />

jedoch vorkommen, dass Viren nicht erkannt werden, z.B. wenn die Nachrichten über eine<br />

verschlüsselte SSL-Verbindung übertragen werden.<br />

Neben der Paketfilterung kann eine Firewall weitere Mechanismen zur Verfügung stellen, wie<br />

z.B. Proxy-Funktionen oder Logging. In jedem Fall sollten Internet-Firewalls von erfahrenen<br />

Systemadministratoren eingerichtet <strong>und</strong> gewartet werden.<br />

7.5.3.4.5 SICHERHEITSKONZEPTE VON JAVA UND ACTIVEX<br />

Eine besondere Form der Bedrohung geht von kleinen Software-Programmen (Applets) aus,<br />

die vom Browser automatisch aus dem Internet auf die lokale Arbeitsstation geladen <strong>und</strong> dort<br />

ausgeführt werden können. Das betrifft zum einen die von Sun entwickelte Programmiersprache<br />

Java, mit der solche Programmstücke erstellt werden können. Java-Applets liegen als<br />

systemunabhängiger Bytecode vor, der vom Prozessor einer Arbeitsstation nicht direkt verarbeitet<br />

werden kann. Diese Aufgabe übernimmt eine Java Virtual Machine, die in Browsern<br />

wie dem Netscape Communicator oder dem Microsoft Internet Explorer eingebaut ist. Auf<br />

diese Weise ist eine vollständige Kontrolle des Applets möglich (Sandbox). Als zusätzliche<br />

Sicherheit wird der Bytecode vor der Ausführung verifiziert, so dass keine Sicherheitslücken<br />

durch einen ungültigen Programmcode entstehen, der von der Virtual Machine nicht korrekt<br />

interpretiert werden kann.<br />

Das Hauptproblem von Java stellt die richtige Konfiguration dar. In einigen Systemen kann<br />

der Benutzer genau vorgeben, welche Aktionen ein Java-Applet ausführen darf <strong>und</strong> welche<br />

aus Sicherheitsgründen unterb<strong>und</strong>en werden (z.B. Zugriff auf die Festplatte). Je sicherer das<br />

System wird, desto größer werden allerdings die Einschränkungen, so dass einige Applets<br />

nicht mehr ausgeführt werden können. Um diesem Dilemma zu entgehen, können Java-<br />

Applets vom Entwickler digital signiert werden. Der Benutzer kann nun signierten Applets,<br />

die aus vertrauenswürdiger Quelle stammen, mehr Rechte zuweisen.<br />

Ein anderes Konzept zur Integration von Softwarekomponenten in Web-Dokumenten stellt<br />

die von Microsoft entwickelte ActiveX-Technologie dar. Im Gegensatz zu Java liegt hierbei<br />

die Software in Form ausführbarer Dateien vor, die direkt auf Intel-Prozessoren ausgeführt<br />

werden können. Durch entsprechende HTML-Befehle kann der Browser veranlasst werden,<br />

bestimmte ActiveX-Komponenten aus dem Internet zu laden, zu registrieren <strong>und</strong> auszuführen.<br />

Diese können, ähnlich wie Java-Applets, vom Entwickler digital signiert werden, so dass sich<br />

die Herkunft der Komponenten feststellen lässt. Da jedoch ActiveX-Code direkt vom Prozessor<br />

ausgeführt wird, ist eine Kontrolle wie bei Java-Applets nicht möglich. Ein Angreifer<br />

könnte also problemlos ActiveX-Programme schreiben, die ihm vollen Zugriff auf eine fremde<br />

Arbeitsstation gewähren. Er müsste den Benutzer nur noch dazu bringen, eine bestimmte

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!