Sicherheit unter Windows -- Ein Erklärungsversuch

throjan

Administrator
Mitarbeiter
Sicherheit unter Win9x an einem Einzelplatzrechner

Worum geht es hier?

Die HaBo-Redaktion möchte mit diesem Artikel den Leser in die Welt der Internetsicherheit einführen. Sicher, haben Sie schon viele dieser Texte gelesen, die Ihnen absolute Sicherheit versprechen, die Ihnen Software zum Schutz empfehlen und Ihnen erklären wie Sie Hacker verbannen können. Sei es irgendwo im Internet oder in einer PC-Fachzeitschirft, vergessen Sie das! Das darin verbreitete Halbwissen ist um ein vielfaches schädlicher als die Trojaner, Viren und Hacker selbst. Diese Scheinwelt verbunden mit dem trügerischen Gefühl der Sicherheit macht einen Rechner in vielen Fällen erst recht angreifbar. Der Grundgedanke ist folgender: Security (Sicherheit) lässt sich niemals durch ein Programm, eine bebilderte Anleitung oder mehrere Klicks in der Systemsteuerung, den Browsereinstellungen oder wo auch immer erreichen. Security ist ein aufwendiges Konzept, das sehr präzise durchdacht werden muss, um zu funktionieren. Im folgenden erklären wir Ihnen (möglicherweise etwas anders als Sie sich das jetzt noch vorstellen), wie ein solches Konzept aussehen kann, wie es betrieben wird und was dabei zu beachten ist.


Ein Überblick

Viele Anwender, um nicht zu sagen gut 70%, machen sich den Fehler zu eigen, den Schutz ihres Rechners auf einem oder mehreren Programmen aufzubauen. Das sind meist Firewalls, AV-Scanner und andere vermeintliche Schutzarchitekturen.


Weshalb werden diese Programme hergestellt und verkauft?

Das ist im Grunde ganz einfach. Die Hersteller wollen Geld verdienen, möglichst viel Geld, und deshalb haben sie nach einer Marktlücke gesucht, die man ausnutzen kann. Die Marktlücke ist aber wie fälschlicherweise oft angenommen nicht der Bedarf nach Sicherheit, sondern ausschließlich die Unwissenheit der Verbraucher. Und dadurch geschah es auch, dass sich solche Programme unter der Masse ausbreiten konnten und Anklang fanden.

Sind diese Programme sinnvoll?

Wie bereits festgestellt besteht der Herstellungszweck dieser Programme darin, Geld zu verdienen. Es geht den Herstellern nicht (!) darum, Ihnen ein Programm anzubieten, das bestmögliche Sicherheit garantiert. Allein dieser Denkansatz sollte für einen sicherheitsbewussten Menschen Grund genug sein, auf solche Programme zu verzichten. Hinzukommt, dass Sie als Anwender garnicht wissen, was Ihr Programm eigentlich macht, wo es das macht und wie es das macht. Schließlich wird der Quellcode des Programmes vom Hersteller vorenthalten, um weiterhin damit Geld zu verdienen. Das entspricht in etwa dem Vergleich, als ob Sie sich ein Auto kaufen, ohne auch nur einen Blick unter die Motorhaube geworfen zu haben. Aber das brauchen Sie auch garnicht, schließlich vertrauen Sie dem schmierigen Autohändler, dass da bestimmt ein ordentlicher Motor drin ist. Solange das Auto von außen schick aussieht, spielt das ja auch keine Rolle, oder? Oh, doch! Denn ohne Motor bzw. mit einem kaputten, alten Motor fährt das gute Stück nicht. Und als Zierde für Ihre Einfahrt würden Sie wohl kaum ein Auto kaufen, und dann auch noch zu dem Preis. Sie merken, im realen Leben klingen solche Situationen gleich viel nachvollziehbarer.
Als dritter Punkt kommt noch die Überlegung hinzu, dass Ihren Programmen (seien es Desktop-Firewalls, Virenscanner oder Ähnliches) hochintelligente Menschen gegenüberstehen, die an Ihre Daten wollen. Die Begriffe "Hacker" oder "Cracker" werden jetzt noch nicht verwendet, dazu an anderer Stelle mehr. Wenn man diesen Umstand mal ganz objektiv betrachtet, glauben Sie ernsthaft, dass ein kleines, schlecht programmiertes, kommerzialisiertes Programm, einem technisch versierten, intelligenten Menschen begegnen kann? Wohl kaum.
Somit haben wir das Ergebnis, dass diese Programme ganz und garnicht zum Schutze geeignet sind. Sie können sicherlich in einem besser durchdachten Sicherheitskonzept als Ergänzung dienen, aber niemals dürfen Sie den zentralen Teil dieses Konzeptes darstellen. Der zentrale Teil, der Kern einer solchen Architektur war, ist und bleibt der Benutzer. Er sitzt vor dem Rechner, er bedient ihn, er kann reagieren.


"Sicherheit wird niemals durch Plug&Play erreicht."


Ein (HaBo-)Sicherheitskonzept unter Win95/98/ME.

Wir verzichten darauf, Bilder anzuführen, die Ihnen zeigen, wo Sie was anzuklicken haben, um Windows abzusichern. Das ist nicht der Sinn dieses Artikels und schon garnicht der Sinn einer vernünftigen Sicherheitsarchitektur. Der Dreh- und Angelpunkt einer solchen Architektur ist der Benutzer. Daher werden wir Ihnen durch anschauliches Wort den Weg dahin weisen.

Wir verzichten ebenfalls darauf, einzelne Risiken, Sicherheitslücken und potentielle Gefahren anzuführen. Wir stellen mit diesem Artikel einen stabilen und sauber zusammengebauten Rahmen zur Verfügung. Das Bild, das in diesen Rahmen kommt, müssen Sie selbst zeichnen. Wem das jetzt zu aufwendig erscheint, der möge das Lesen an dieser Stelle abbrechen, in den Keller gehen, die Gartenschere holen und sämtliche Kabel, die aus dem Rechner führen, durchschneiden. Damit hat er ein Hochmaß an Sicherheit, eine Step-by-Step-Anleitung und als Sahnehäubchen wurde kaum sein Gehirn belastet. Wer jedoch erkannt hat, worum es hier geht, und bereit ist, ein wenig nachzudenken, um seinen Rechner weitestgehend abzusichern, dem danken wir jetzt schon einmal, da es nicht leicht ist, dies dem Durchschnittsanwender klarzumachen. Lesen Sie weiter.

Welche Dateien sind gefährlich?

Grundsätzlich sind all jene Dateien gefährlich, die aktiv sind. Damit eine Datei aktiv werden und dadurch Schaden anrichten kann, benötigt sie Rechenzeit. Alles was Rechenzeit beanspruchen will, muss sich beim System anmelden, und alles was beim System angemeldet ist, kann auch vom System angezeigt werden. Es empfiehlt sich hierbei ein Programm, das alle Dateiaktivitäten von den DLLs über Prozesse bis hin zu Zugriffen auf die Registry auflistet. In unserem Download Bereich finden Sie einige nützliche Monitorprogramme, die diesen Zweck erfüllen. Der Vorteil dieser Monitorprogramme liegt klar auf der Hand. Sie entziehen dem Anwender keine Kontrolle, indem sie selbstherrlich darüber entscheiden wollen, was gefährlich ist und was nicht. Sie sagen ihm lediglich was los ist und so kann der Anwender selbst entscheiden wie zu verfahren ist. Der zweite wichtige Punkt ist die sparsame Größe solcher Programme, was unhinderlich mit einem Mehr an Performance und Stabilität verbunden ist. Erwähnenswert ist auch noch der Gedanke, dass solche Programme meist als Freeware erhältlich sind, und das mit vollen Funktionsmöglichkeiten. Wieder zurück zur ursprünglichen Frage, Sie besitzen jetzt ein Monitor-Tool, das Ihnen einen Überblick über Ihre Dateiaktivitäten verschafft. Sie haben noch die Frage, welches da jetzt das beste ist? Sollten Sie nicht schon längst alle Kabel am Rechner gekappt haben? Sie sitzen am Rechner und müssen mit diesem Programm klarkommen, sofern Sie an Schutz interessiert sind. Also sollten auch Sie sich das für sie bestgeeignete Programm raussuchen. Testen Sie verschiedene, setzen Sie Prioritäten, was wichtig ist und was weniger, und fällen Sie darauf aufbauend eine Entscheidung. Nun, wieder zurück. Wie erkennen Sie gefährliche Programme? Wohl oder Übel nur durch Training und genaue Auseinandersetzung mit dem Thema. Unbekannte Programme, Dateien mit denen Sie nichts anfangen können, Dateien, die an bestimmten Orten nichts verloren haben, sich aber dort befinden, Dateien, die Sie kennen, die aber plötzlich auffällig an Dateigröße zugelegt haben, Dateien, die ständig in Ihrer Registrydatenbank suchen, Dateien, die sich in den Systemeinstellungen zu schaffen machen, Dateien, die andere Systemdateien verändern, Dateien, die Ihre Netzwerkanbindungen oder Ihr Modem beanspruchen wollen...Sie sehen, eine lange Liste, die bis jetzt nur ein Minimum enthält. Beschäftigen Sie sich intensiv damit. Finden Sie heraus, welche Dateien welchen Zweck haben, und wer was machen darf. Es ist vollkommen überflüssig, die einzelnen Gegebenheiten hier noch einmal aufzulisten, da Sie dann selbst nichts lernen würden (und nur ein geschulter Benutzer ist in der Lage, einen PC zu verwalten), und zweitens existieren solche Auflistungen zu Hauf im Internet. Hätte es Sie interessiert, so hätten Sie aller Wahrscheinlichkeit nach auch schon danach gesucht. Jetzt darf es Sie interessieren, verwenden Sie eine Suchmaschine und suchen Sie. Sie werden geeignetes Material für Ihre Bedürfnisse finden, ob Sie es dann verwenden können, ist eine andere Frage. Es lässt sich ungemein viel durch ein scharfes Auge und das "Try&Error"-Prinzip erreichen. Versuchen Sie dies, versuchen Sie das...Sie werden sehr schnell selbst merken, worauf es ankommt. Was würde eine Erklärung bringen, wenn Sie sie nicht verinnerlicht haben? Der Mensch lernt bekanntlich durch das stumpfe Versuchen...

Was ist im Internet gefährlich?

Die Kommunikation der verschiedenen Rechner ist durch Protokolle festgelegt. Erst einmal gilt es, sämtliche Protokollimplementationen auf Ihrem Rechner zu überprüfen. Dann alle Möglichkeiten, die das Protokoll einem Angreifer bietet, Sie anzugreifen. Als nächstes müssen Sie sich um Ihre Ports kümmern. Ein Port kann nur dann eine Andockstelle für einen Angreifer darstellen, wenn ein Dienst darauf läuft. Es sind immer nur die Dienste verwundbar, nie der Port. Deshalb ist es von Vorteil zu wissen, auf welchen Ports Ihres Rechners welcher Dienst läuft bzw. ob da etwas läuft und wenn ja, wohin die Kommunikation geht. Die Windowsoberfläche bringt bereits ein solches Programm mit: Netstat. Graphische Bendieneroberflächen finden Sie in unserem Download Bereich.



Aktive Inhalte sollten so weit wie möglich vermieden werden. Darunter versteht man JavaScript, JavaApplets, VBScript, ActiveX. Die jeweiligen Einstellungen können Sie im Browser vornehmen. Surfen Sie testweise mal einen Monat lang ohne diese aktiven Inhalte und lassen Sie sie in den Browsereinstellungen deaktiviert. Sie werden feststellen, Sie brauchen das nicht. Und nach diesem Monat werden Sie auch ein Auge für potentiell Gefährliches bzgl. aktiver Inhalte entwickelt haben. Je nach Bedarf können Sie dann, wenn Sie geschult sind, auch mal den einen aktiven Inhalt gestatten, um eine Seite darzustellen. Dies sollte aber immer nur temporär und in Anbetracht der jeweiligen Rahmenumstände passieren.



Cookies, zu deutsch Plätzchen, sind individuelle Informationen, die eine Webseite bei Ihrem Browser ablegen und auslesen kann. Auch hiermit ist ein Sicherheitsrisiko verbunden, auch wenn der Entwicklungszweck (wie auch bei aktiven Inhalten) ein anderer war, nämlich der Komfort des Benutzers, ist es ratsam, auf Cookies teilweise bis ganz zu verzichten. Ein Großteil besteht nur aus Werbezwecken, der minimale Rest (so auch in diesem Forensystem) erleichtert wirklich das Umhersurfen. Generell raten wir Ihnen dazu, sich selbst damit zu beschäftigen, die Einstellungen in Ihrem Browser mal zu deaktivieren, mal zu aktivieren und zu schauen was sich abspielt. Auf diese Weise lernen Sie am meisten. Falls Sie unweigerlich auf Cookies in bestimmten Umgebungen zur Funktionalität dieser angewiesen sind, empfehlen wir Ihnen das Programm Cookie Pal.

Welche Ports sind gefährlich?

Ein Port kann nicht gefährlich sein. Es ist immer nur der Task, der Prozess, das Modul, der Dienst etc, der diesen Port beansprucht und verwendet, gefährlich. Wenn Sie eine Aktivität durch den DOS-Befehl netstat oder ein ähnliches Netzwerküberwachungsprogramm bemerken, bringen Sie in Erfahrung für welche Dienste der jeweilige Port normalerweise zuständig ist, welche Anwendung ihn momentan beansprucht und wohin diese Kommunikation läuft. Mit ein bisschen Menschenverstand kann man dann in den meisten Fällen beurteilen, ob die bestehende Aktivität in Ordnung ist oder eben nicht. Schwieriger wird es, wenn jemand Daten in einen bereits bestehenden Datenverkehr mischt und sie so herausschmuggelt. Aber aufgrund der Tatsache, dass dies bei Einzelplatzrechnern und Privatpersonen sehr selten bis garnicht der Fall ist, lassen wir diese Erklärungen außen vor. Das würde anfangs nur verwirren.

Soll ich eine Firewall verwenden?

Schauen Sie sich bitte das an.


Soll ich einen AV-Scanner verwenden?

Das hängt von Ihnen ab. Grundsätzlich doppelklickt man keine unbekannten Dateien, der Schaden könnte sonst schon angerichtet sein. Unbekannte Dateien sollte man sicherheitshalber, sofern Sie durch eigenes Wissen nicht dazu fähig sind (und das ist nicht weiter bedenklich, wenn Sie nicht programmieren), immer mit einem dafür vorgesehenen Scannerprogramm auf evtl. gefährliche Codestrukturen überprüfen. Achten Sie darauf, dass Sie stets aktuelle Virendefinitionen verwenden, da diese Welt sehr schnellebig ist. Stellen Sie sicher, dass Ihr Virenscanner nur eine minimal nötige Handlungsbefugnis zugeteilt bekommt. Diese Programme mögen gut nach gefährlichen Dateien 'scannen' können, das bedeutet aber noch lange nicht, dass sie diese Dateien auch gut entfernen können. Lassen Sie den Scan vom Programm protokollieren, schauen Sie sich das Ergebnis an und handeln Sie dann. Wohlgemerkt niemals unüberlegt, sondern mit Bedacht und durch Tatsachen und Fakten gestützt. Um sich vor Trojanern zu schützen, ist ein Scanner überflüssig. Damit ein Trojaner gefährlich werden kann, muss er eine Verbinung ins Internet aufbauen können. Sie überwachen aber bereits alle aus- und eingehenden Verbindungen mit netstat oder einem ähnlichen graphischen-angelegtem Tool. Somit können Sie diese Gefahr eliminieren und müssen sich nicht auf einen Scanner verlassen.

Allgemeine Sicherheitsvorkehrungen

Private Informationen jedweder Art über Sie, Ihr Leben oder Ihre Familie sollten nicht auf dem Computer gespeichert werden. Sie können den Computer selbstverständlich als Medium verwenden, sollten solche Informationen aber immer auf CDs, Disketten oder Bandmedien auslagern und die Festplatte des Computers frei davon halten.

Verwenden Sie nach Möglichkeit lange Passwörter aus zufälligen Buchstaben- und Zahlenkombinationen. So scheidet die Möglichkeit aus, dass jemand eines Ihrer Passwörter erraten könnte.

Legen Sie in regelmäßigen Abständen Sicherungen Ihrer Festplatten bzw. wichtigsten Dateien an. Wenn mal ein Schadensfall eintritt, ist es meist um einiges leichter, einfach den Rechner wieder herzustellen als mühsam die Daten neu zu beschaffen, neu zu installieren oder vielleicht sogar garnicht mehr zu bekommen.

Seien Sie stets wachsam, informieren Sie sich regelmäßig und bilden Sie sich weiter. Die Informationen sind da, Sie müssen Sie nur verwenden. Die hier genannten Grundprinzipien werden Ihnen auf diesem Weg sicherlich weiterhelfen.

Erscheint Ihnen dieser Text zu allgemein formuliert, zu ungenau oder haben Sie andersweitig Probleme mit dem inhaltlichen Sinnverständnis, so wird das höchstwahrscheinlich bei Ihnen liegen. Es ist kein anderer Einstieg in ein solches Thema möglich. Dies klappt nur durch eigene Auseinandersetzung mit diesen Thematiken. Und dabei wünschen wir Ihnen viel Glück, denn der Weg ist lang.



Gewidmet dem freien Geiste,


? HaBo-Security
 
Zurück
Oben