ETH Life - wissen was laeuft

Die tägliche Web-Zeitung der ETH Zürich - in English

ETH Life - wissen was laeuft ETH Life - wissen was laeuft
ETH Life - wissen was laeuft
Home

ETH - Eidgenoessische Technische Hochschule Zuerich - Swiss Federal Institute of Technology Zurich
Rubrik: Tagesberichte
English Version English Version
Print-Version Drucken
Publiziert: 17.06.2003 06:00

„Showcase“-Vortrag im Rahmen von ETH World
Always online - always under attack

Jeden Tag tauchen weltweit rund 20 neue Computer-Viren auf. Da immer mehr private Computer via Fernsehkabel oder ADSL rund um die Uhr online sind, setzen sie sich vermehrt der Gefahr aus, von Viren und Hackern attackiert zu werden. An einer ETH-World-Veranstaltung wurden Methoden aufgezeigt, wie solchen Gefahren mit Spezialprogrammen und einem gesunden Mass an Misstrauen begegnet werden kann.

Von Richard Brogle

„Die Anzahl der Attacken auf Computer nimmt exponentiell zu.“ Dies sagte der ETH-Informatiker Thomas Dübendorfer letzten Mittwoch an einer ETH-World-Veranstaltung. Viele der Angriffe stammen jedoch nicht von hochqualifizierten Informatikcracks sondern von Personen, die noch nie eine einzige Linie Programmcode geschrieben haben. Dübendorfer: „Man kann im Internet Programme herunterladen, mit denen sich jeder Laie ganz ohne Programmierkenntnisse einen neuen Virus basteln und verbreiten kann.“ Aber auch Programme zum Aushorchen eines Netzwerks sind leicht zu finden. Bereits mit Anfängerkenntnissen in IT können damit E-Mails mitgelesen und Passwörter abgefangen werden. Ist einmal ein Passwort bekannt, ist der Hacker-Angriff meist nicht mehr weit.

Laien und Profis

Aber auch Profis sind am Werk. Sie dringen in Computersysteme, kopieren, verändern oder löschen Daten und verschwinden oft so unbemerkt, wie sie gekommen sind. Ein Profi zeichnet sich insbesondere dadurch aus, dass er es versteht, seine Spuren sorgfältig zu verwischen. Man muss daher davon ausgehen, dass viele Attacken erst sehr spät und noch mehr gar nie entdeckt werden. Dübendorfer: „Vielleicht ist Ihr Computer bereits angezapft, aber sie haben es noch gar nicht bemerkt.“ Ein Beispiel eines Angriffes ist zur Zeit in den Kinos zu sehen: In „Matrix reloaded“ dringt Trinity in einen fremden Computer ein, wobei sie ein Tool verwendet, das tatsächlich existiert – und erfolgreich funktioniert.

Thomas Dübendorfer (rechts): „Vielleicht ist Ihr Computer bereits angezapft, aber sie haben es noch gar nicht bemerkt.“ gross

Bekannte Schwachstellen

Um die Angriffe wirkungsvoll abwehren zu können, sei es wichtig, sich über die möglichen Angriffspunkte im Klaren zu sein, so Dübendorfer. Eine der primären Schwachstellen sind Programmierfehler in häufig verwendeten Programmen. Mit der wachsenden Komplexität der Programme nehmen auch die Schwachstellen zu. Dübendorfer: „Der Zeitdruck bei der Softwareentwicklung bewirkt, dass häufig Programme auf den Markt kommen, die nicht ausgiebig auf Sicherheitslücken getestet wurden.“ Werden diese später erkannt, so kann zwar häufig nach kurzer Zeit ein Korrekturprogramm, ein sogenannter „Bugfix“, gratis bei der Herstellerfirma heruntergeladen und installiert werden, aber dies wird nie von allen Benutzern getan. So kommt es, dass auch Jahre nach dem Bekanntwerden einer Sicherheitslücke noch immer Angriffe auf diese Schwachstellen erfolgreich sind, obwohl diese Lücken längst gestopft sein könnten. Um seinen Computer sicher zu betreiben, muss jeder und jede in regelmässigen Abständen die neusten Sicherheitsupdates installieren.

Wie in der Landwirtschaft

Verschärft wird das Problem durch Monokulturen. Genau wie auf dem Feld begünstigen sie auch im Computeralltag die Anfälligkeit gegenüber Angreifern. Benutzt beispielsweise ein grosser Teil der Benutzerinnen und Benutzern ein einziges Mailprogramm, so wird sich ein Virus, der die Schwachstelle gerade dieses Programms ausnützt, sehr schnell verbreiten. Würden hingegen verschiedenste Mailprogramme eingesetzt, so würde die Verbreitung des Virus massiv erschwert, wenn nicht gar verunmöglicht, da es sehr schwer ist, einen Virus zu entwickeln, der unterschiedlichste Mailprogramme austricksen kann.


weitermehr

Jeder Surfer ist "under attack", trotzdem gibt es viele Möglichkeiten, sich gegen Angriffe zu schützen. (Bild: ETH World) gross

Gesundes Misstrauen

Eine weitere Schwachstelle sind die sogenannten „Trojaner“. Dabei handelt es sich um Programme, die vorgeben, eine dem Benutzer nützliche Applikation zu sein, aber daneben noch eine versteckte Aufgabe in sich tragen. Ist das Programm einmal installiert und gestartet, so kann dieser versteckte Teil beispielsweise Daten auskundschaften, verändern oder löschen. Bekannt sind auch Trojaner, die via Modem-Leitung teure 0900er-Nummern anrufen und so die Telefonrechnung massiv belasten. Gegen Trojaner gibt es eine Grundregel: gesundes Misstrauen. Von unbekannten Homepages – insbesondere mit pornografischen Inhalt – sollten keine Programme heruntergeladen werden.

Es gilt die Faustregel: Wer ein Programm startet, übergibt ihm die Herrschaft über seinen Computer. Und wer übergibt schon gerne das Steuer einer gänzlich unbekannten Person. Dübendorfer: „Man sollte nur die wirklich benötigten Programme installieren und darauf achten, dass sie aus einer sicheren Quelle stammen.“ Sollte sich herausstellen, dass trotz Virenscanner und anderen Vorsichtsmassnahmen ein ETH-Computer gehackt wurde, so ist der entsprechende Computer-Verantwortliche zu informieren, der dann in Zusammenarbeit mit der Gruppe Netzwerksicherheit (1) die nötigen Massnahmen ergreifen wird.

Technische Massnahmen

Mit seinem Arbeitskollegen Arno Wagner demonstrierte Dübendorfer am Ende des Vortrages einen Angriff gegen einen Computer, auf dem Fernwartungssoftware installiert war. Unbemerkt konnte ein Dritter den Datenausstausch zwischen den beiden Computern mitverfolgen und sogar einen der beiden fernsteuern. Die beiden demonstrierten anschliessend, dass durch die Installation eines Firewalls auf dem angegriffenen Computer, der Angriff abgewehrt werden konnte.

Linux sicherer als Microsoft?

In der Fragerunde am Schluss wollte ein Zuhörer wissen, ob das Linux-Betriebssystem sicherer sei als dasjenige von Microsoft. Wagner meinte dazu: „Die Linux-Gemeinde hat generell die besser ausgebildeten Leute und dürfte daher im Allgemeinen mit sichereren Computern arbeiten. Aber ein schlecht gewarteter Linux-Server ist wahrscheinlich unsicherer als ein gut gewarteter Windows-Server. Es kommt auf den Administrator oder die Administratorin an.“


Literaturhinweise:
CERT/CC (Security Alerts): www.cert.org/
Top 75 Internet Security Tools: www.insecure.org/tools.html
Schweizer Internet-Polizei (KOBIK der Fedpol): www.cybercrime.admin.ch/
Portal für online Computer-Sicherheitstests: www.sicherheitstest.ch/
Demonstration von Sicherheitslücken in Browsern, c’t/heise: www.heise.de/ct/browsercheck/demos.shtml

Fussnoten:
(1) ETH Life-Bericht: "Viren halten ETH auf Trab": www.ethlife.ethz.ch/cd/bits/ethlife/tages/show/0_1046_0_8_1500_00.html



Sie können zu diesem Artikel ein Feedback schreiben oder die bisherigen lesen.




!!! Dieses Dokument stammt aus dem ETH Web-Archiv und wird nicht mehr gepflegt !!!
!!! This document is stored in the ETH Web archive and is no longer maintained !!!