FAQ des Brettes „IT-Sicherheit“ bei wer-weiss-was
Hallo wer-weiss-was Nutzer!
Aus den wiederkehrenden Fragen und Antworten habe ich die FAQ für dieses Brett zusammengestellt. Ich hoffe, sie hilft Euch, die Suche nach der einen oder anderen Information etwas abzukürzen. Über die in diesem Brett behandelten Themen wurde im Internet bereits viel geschrieben. Auch gelingt es nicht immer, kontroverse Standpunkte in einer FAQ zusammenzufassen. Daher besteht diese FAQ zu einem großen Teil aus Verweisen auf externe Dokumente.
Die FAQ ist in der Brettbeschreibung verlinkt und wird nicht automatisch in das Archiv verschoben. Sie bleibt somit ständig verfügbar, wird mit der Zeit jedoch ans Ende dieses Brettes rutschen.
Konstruktive Kritik bitte per eMail an mich oder als Antwort auf diese FAQ.
CU
Markus
(Moderator des Brettes „IT-Sicherheit“)
- - - - - - - - - - - - - - - - - - - - - - - - - -
Inhalt:
-
Datenrettung
1.1 Wiederherstellen gelöschter Dateien
1.2 Mechanische Festplattenfehler -
Viren, Würmer und Trojaner
2.1 Begriffsbestimmung
2.2 Infektionswege
2.3 Falsche Virenmeldungen per eMail (Hoaxes)
2.4 Virenscanner
2.5 Virendatenbanken
2.6 Tools zum Entfernen spezieller Viren
2.7 Scanner für Trojaner, Spyware und 0190-Dialer
2.8 Outlook absichern
2.9 Sicherheitstests -
Firewalls
3.1 Grundlagen und allgemeine Konfigurationstipps für Firewalls
3.2 Personal Firewalls
3.3 Deaktivieren ungenutzter Dienste
3.4 Sicherheitstests
3.5 Ports im close- oder stealth-Zustand
3.6 FTP und der Passive Mode
3.7 Ping und Traceroute
3.8 Inbound-Traffic auf Trojaner-Ports
3.9 Proxies -
Verschlüsselung und Datensicherheit
4.1 Dateien und eMails verschlüsseln
4.2 Verschlüsselte Laufwerke
4.3 Dateien und ganze Datenträger sicher löschen -
BIOS-Passworte
-
Links zum Thema IT-Sicherheit
1. Datenrettung
1.1 Wiederherstellen gelöschter Dateien
Wichtig: Wurden versehentlich Dateien gelöscht, darf auf den betroffenen Datenträger keinesfalls geschrieben werden. Jeder Schreibvorgang könnte die gelöschten Daten überschreiben. Daher gelten folgende Grundregeln:
-
Software zur Datenrettung auf anderem Datenträger installieren
-
Ist die Boot-Festplatte betroffen, darf das System nicht neu gestartet werden, da bei jedem Systemstart auch Protokollinformationen geschrieben werden.
-
Die Wiederherstellung darf ausschließlich auf einem separaten Datenträger erfolgen. Professionelle Software lässt keine Schreibzugriffe auf den zu rekonstruierenden Datenträger zu. Software, die direkt an dem betroffenen Datenträger manipuliert, sollte nicht eingesetzt werden. Andernfalls besteht bei einem missglückten Reparaturversuch die Gefahr, dass die Daten verloren sind.
-
Kommerzielles Produkt für FAT- und NTFS-Dateisysteme
http://www.ontrack.de/easyrecovery/ -
Freeware für FAT-Dateisysteme
http://skyscraper.fortunecity.com/amd/887/rescue/ind… -
Hintergrundinformationen zur Datenrettung:
http://www.datenretter.de/infos.htm -
Alle Daten futsch - was nun?
c’t 6/2000, S. 106: Datenrettung
http://www.heise.de/ct/00/06/106/default.shtml
1.2 Mechanische Festplattenfehler
Mechanische Festplattenfehler lassen sich in der Regel an ungewöhnlichen Geräuschen erkennen, also PC-Gehäuse öffnen, Rechner einschalten und genau hinhören.
- Geräusche typischer Festplattenfehler
http://ssddom01.storage.ibm.com/hddt/knowtree.nsf/cf…
1.3 Professionelle Datenrettung
Ist die Mechanik (-> Geräuschentwicklung) oder Elektronik einer Festplatte beschädigt (-> BIOS erkennt die Platte nicht mehr), hilft keine Software mehr bei der Wiederherstellung der Daten. Die Datenrettung ist in einem solchen Fall nur noch in einem speziell dafür ausgelegten Labor möglich. Hierfür sind einige hundert Euro zu veranschlagen. Fragen kostet allerdings nichts. Außerdem bieten einige Datenretter Sondertarife für Schüler und Studenten an.
-
Vogon International GmbH
Tel: +49 (0) 89 3235030
Tel: 00800 42424200
http://www.festplatten-datenrettung.de/ -
Ontrack
Tel: 0800-ONTRACK
Tel: 00 800 10 12 13 14
Tel: +49(0)7031/644-150
http://www.ontrack.de/ -
Ibas Deutschland GmbH
Tel: 0800 - 4227 112
http://www.datenrettung.de/ -
Convar Deutschland GmbH
Tel: 08000-CONVAR
Tel: 0800 0266827
http://www.datenretter.de/
2. Viren, Würmer und Trojaner
2.1 Begriffsbestimmung
Viren: Programmcode, der sich selbständig vervielfältigt und auf diese Weise für seine Verbreitung sorgt. Dies geschieht durch Infektion von Datenträgern oder Dateien.
Würmer: Viren, die sich per eMail verbreiten.
Trojaner: (genauer: Trojanische Pferde) Schadfunktionen verborgen in scheinbar harmlosen Programmen. Trojaner installieren häufig sogenannte „Backdoors“. Über diese Hintertüren kann von außen auf den befallenen PC zugegriffen werden, um beispielsweise Tastatureingaben oder Dateien auszuspionieren.
2.2 Infektionswege
Die Verbreitung von Schädlingen erfolgt über verschiedene Infektionswege:
- durch Verwendung fremder Datenträger (Boot-Viren sind allerdings kaum noch verbreitet)
- durch Download und Ausführung von Software oder Öffnen von Dokumenten aus fremder Herkunft (insbesondere aus dem Internet)
- durch bloßes Anzeigen einer Webseite (Ausnutzung von Sicherheitslücken in Web-Browsern)
- durch Öffnen eines eMail-Anhangs
- durch bloßes Anzeigen einer eMail (Ausnutzung von Sicherheitslücken im eMail-Client)
Die gängigsten Dateitypen mit Infektionsgefahr:
COM: DOS-Programm
EXE: DOS- oder Windows-Programm im PE-Format
PIF: Verknüpfung mit MS-DOS Anwendung
EML: EMail (ggf. inkl. Anhang)
SCR: Bildschirmschoner
VBS: VBScript-Code
DOC: MS Word Dokument
XLS: MS Excel Arbeitsmappe
PPT: MS PowerPoint Präsentation
MDB: MS Access Datenbank
Verbreitete Tricks, auf die man gefasst sein sollte:
- Doppelte Dateiendungen (z.B.: meindokument.doc.exe)
- sehr lange Dateinamen (Endung wird aus Platzgründen im Explorer nicht angezeigt)
Tipp: Um die Dateiendungen im Explorer anzuzeigen ist folgende Einstellungen notwendig:
Extras -> Ordneroptionen -> Ansicht ->
„Dateinamenerweiterung für bekannte Typen ausblenden“ deaktivieren
Achtung: Einige Dateiendungen werden im Explorer generell nicht angezeigt (z.B. PIF). Trägt die Datei scheinbar keine Endung ist besondere Vorsicht geboten!
2.3 Falsche Virenmeldungen per eMail (Hoaxes)
Im Internet kursieren seit Jahren Falschmeldungen (Hoaxes) über angebliche Viren. Typisch für diese eMails sind Aufforderungen, den Text umgehend an alle Bekannten weiterzuleiten. Um glaubwürdig zu erscheinen werden häufig bekannte Unternehmen als Urheber der Meldung genannt. Teilweise haben diese Meldungen auch einen anderen Inhalt, z.B. Unterschriftenaktionen oder Gewinnspiele.
Bei diesen falschen Virenmeldungen ist der eigentliche „Virus“ der Anwender, der der Aufforderung nachkommt und die Nachricht weiterleitet. Der daraus resultierende zeitliche Aufwand für die Empfänger und deren Verunsicherung stellt den eigentlichen Schaden dar.
Besonders kritisch werden diese Meldungen, wenn sie Ähnlichkeiten zu real existierenden Viren oder Würmern aufweisen. Daher sollte jede vermeintliche Warnung überprüft werden:
- Hoax-Info Service (TU Berlin)
http://www.hoax-info.de/
2.4 Virenscanner
Wer sich einen Virenscanner zulegen möchte und noch unschlüssig ist, welcher der für die eigenen Bedürfnisse passenste ist, kann auf umfangreiche Tests zurückgreifen:
- Tests von Anti-Viren-Software (Universität Magdeburg)
http://www.av-test.org
Egal, für welchen Virenscanner man sich entscheidet. Mit der einmaligen Installation ist die Arbeit nicht getan. In regelmäßigen Abständen und bei akuten Fällen ist ein Update der Virensignaturen erforderlich!
Hier die gängigsten Virenscanner im Überblick. Die Reihenfolge trifft keine Aussage über die Qualität der Scanner!
-
McAfee VirusScan (MS Windows 95b, 98, ME, NT4 Workstation, 2000 Pro, XP Home/Pro)
McAfee Virex (Mac OS ab Version 7)
http://www.mcafeeathome.com/international/germany/pr… -
Symantec Norton Antivirus (MS Windows 98, ME, NT4 Workstation, 2000 Pro, XP Home/Pro)
http://www.symantec.de/nav/nav_9xnt/
Symantec Norton Antivirus (OS/2, Mac OS, NetWare, Lotus Notes/Domino, MS Exchange)
http://enterprisesecurity.symantec.de/content/produc… -
Sophos Anti-Virus für Desktops (MS DOS, Windows 3.1x, 95, 98, ME, NT, 2000, XP, IBM OS/2, Mac OS)
Sophos Anti-Virus für Server (MS Windows NT, 2000, NetWare ab 3.2, OS/2 ab Version 3, Unix, OpenVMS)
http://www.sophos.de/products/software/antivirus/ -
Panda Antivirus Platinum (MS DOS, Windows 3.1x, 95, 98, ME, NT Workstation/Server, 2000, XP)
Panda Antivirus Titanium (MS Windows 95, 98, ME, NT WS, 2000 Pro, XP)
http://www.pandasoftware.com/ -
Kaspersky Anti-Virus (MS Windows 95, 98, ME, NT4 Workstation/Server, 2000 Pro/Server/Advanced Server, NetWare ab 3.x, OS/2, Unix, Lotus Notes, Palm OS)
http://www.kaspersky.com/de/products.html -
F-Secure Antivirus (MS DOS, Windows 95, 98, ME, NT4 Workstation/Server, 2000 Pro/Server, Linux, MS Exchange, Pocket PC, Palm OS, Symbian OS)
http://www.f-secure.de/products/anti-virus/ -
F-Prot Antivirus (MS DOS, Windows 95, 98, ME, NT, 2000, XP, Linux)
http://www.f-prot.com/f-prot/download/ -
H+BEDV AntiVir Personal Edition (MS Windows 95, 98, NT4 Workstation)
http://www.free-av.de/ -
Computer Associates eTrust InoculateIT (MS Windows 95, 98, ME, NT4, 2000, XP, NetWare ab 3.x, Mac OS ab 8.x, Linux, Lotus Notes/Domino, MS Exchange)
http://www3.ca.com/Solutions/ProductFamily.asp?ID=128
Computer Associates eTrust Antivirus (s.o.)
http://www3.ca.com/Solutions/Product.asp?ID=156
Computer Associates eTrust Armor
http://my-etrust.com/products/info/Armor/1
Weitere Links zum Thema:
- c’t Antivirus Bookmarks
http://www.heise.de/ct/antivirus/
2.5 Virendatenbanken
Die Eigenschaften bestimmter Viren und Tipps zur Desinfektion können in den jeweiligen Datenbanken der Virenscanner-Hersteller nachgeschlagen werden. Besonders zu empfehlen sind die folgenden:
-
Network Associates (McAfee) Virus Information Library
http://vil.nai.com -
Symantec (Norton Antivirus) Virus Encyclopedia
http://securityresponse.symantec.com/avcenter/vinfod… -
Panda Virus Ecyclopedia
http://www.pandasoftware.com -
F-Secure Computer Virus Info Center
http://www.f-secure.de/v-descs/
2.6 Tools zum Entfernen spezieller Viren
Neben den bereits genannten Virenscannern gibt es für besonders aktuelle oder hartnäckige Viren von vielen Anbietern kostenlose Programme, um ein System von einem speziellen Virus zu säubern.
Eine umfangreiche Sammlungen solcher Tools sind zu finden auf den folgenden Seiten:
-
Panda Antivirus: Liste frei verfügbarer Tools
http://www.pandasoftware.com/com/de/
http://www.pandasoftware.es/library/pqremove_en.htm (direkter Links ins Frameset) -
F-Secure: Tools verlinkt in den Beschreibungen der Virendatenbank
http://www.europe.f-secure.com/v-descs/
2.7 Scanner für Trojaner, Spyware und 0190-Dialer
- Informationen zu Trojanern, Viren und 0190-Dialern (deutschsprachig)
http://www.trojaner-info.de/
Trojan Scanner:
-
ANTS - A New Trojan Scanner
http://www.ants-online.de/ -
Anti-Trojan
http://www.anti-trojan.net
Hinweis: Viele Trojaner werden bereits durch einen aktuellen Virenscanner erkannt!
Spyware-Entferner:
-
AdAware
http://www.lavasoft.de/ -
SpyBot Search&Destroy
http://beam.to/spybotsd
0190-Warner:
-
YAW - Yet Another Warner
http://www.trojaner-info.de/dialer/yaw.shtml -
Web.de Smartsurfer
http://smartsurfer.web.de -
Informationen zu 0190-Dialern
http://www.bluemerlin-security.de/Bereich_0190er_Dia… -
Vorsicht Dialer – Kostenfalle im Internet
http://www.wdr.de/tv/service/geld/inhalte/010719_6.html
2.8 Outlook absichern
Sehr verbreitet aber in der Standardkonfiguration sehr unsicher sind die eMail-Clients MS Outlook und MS Outlook Express. Durch geringfügige Anpassungen der Konfiguration lässt sich der Umgang mit dieser Software deutlich sicherer gestalten:
- Bebilderte Anleitung zur Absicherung von Outlook Express
http://www.computerclub.at/club/kurse/firewall/outlo…
Zu beachten ist hier insbesondere in der letzten Grafik die „Zone für eingeschränkte Sites“. Diese bezieht sich auf die Sicherheitseinstellungen des Internet Explorers!
- Anleitung zur Konfiguration des Internet Explorers
http://www.heise.de/ct/browsercheck/anpassen.shtml
Für die Sicherheitszone „eingeschränkte Sites“ sind die in der Anleitung aufgeführten Einstellungen für max. Sicherheit zu wählen.
Achtung: Wer die obigen Hinweise befolgt, hat das Risiko einer Infektion mit Viren, Würmern oder Trojanern erheblich reduziert. Das ganze ist jedoch nutzlos, wenn der Anwender gedankenlos jedes Attachment ausführt, dass er erhält. Dies gilt auch für vermeintlich bekannte Absender! Viele Würmer verteilen sich über das Adressbuch der eMail-Software, sodass der Absender des Wurms durchaus bekannt und ansonsten auch vertrauenswürdig sein kann!
2.9 Sicherheitstests
Die Sicherheitseinstellungen von eMail-Client und Browser können mit Hilfe der folgenden Dienste überprüft werden:
-
Browsercheck - c’t
http://www.heise.de/ct/browsercheck/ -
Browser-Diagnose
http://www.datenschutz.ch -
GFI Email Security Testing Zone
http://www.gfi.com/emailsecuritytest/
3. Firewalls
3.1 Grundlagen und allgemeine Konfigurationstipps für Firewalls
Bevor jemand nur einem „Modetrend“ folgt und sich eine Firewall installiert, sollte er einen Blick auf die Grundlagen werfen und dann entscheiden, ob er bereits über die notwendigen Kenntnisse verfügt oder den Ehrgeiz und die Zeit besitzt, sich diese anzueignen.
-
de.comp.security.firewall FAQ
http://www.iks-jena.de/mitarb/lutz/usenet/Firewall.html -
Firewall Grundlagen
http://www.tecchannel.de/internet/682/index.html -
Firewall Handbuch für LINUX 2.0 und 2.2
(nicht nur für Linux!)
http://www.little-idiot.de/firewall/zusammen.html
Bei der Grundkonfiguration einer Firewall sind Listen über die verwendeten Ports bekannter Dienste und Anwendungen hilfreich:
-
Well Known Ports
(Welcher Standard-Dienst verwendet welchen Port?)
http://www.iana.org/assignments/port-numbers -
Special Application Port List
(Über welche Ports kommuniziert eine bestimmte Anwendung?)
http://www.practicallynetworked.com/sharing/app_port… -
ICMP - Konfiguration von Firewalls
(Ping, Traceroute & Co)
http://www.saferhex.de/Security_Firewall/icmp.html
Helfen Portlisten nicht mehr weiter, dienen Sniffer zur Analyse der Netzwerkkommunikation:
Jede Firewall legt ein oder mehrere Logfiles an und protokolliert darin die Geschehnisse. Wie man die Einträge analysiert wird unter der folgenden Adresse beschrieben:
- Firewall Forensics (What am I seeing?)
(Logfile-Auswertung)
http://www.robertgraham.com/pubs/firewall-seen.html
3.2 Personal Firewalls
In Konkurrenz oder Ergänzung zu zentralen Firewalls für gesamte LANs werden sogenannte Desktop oder Personal Firewalls immer beliebter. Hier die Download-Links und Anleitungen zu einigen Personal Firewalls. Die Reihenfolge stellt keine Bewertung dar!
-
Zone Alarm
http://www.zonealarm.com/ -
Zone Alarm - Deutsche Anleitung
http://www.zonealarm.de/ -
Norton Internet Security
http://www.symantec.com/region/de/product/nis/
Norton Internet Security (NIS) basiert auf AtGuard. Daher kann in vielen Fällen auch die AtGuard-Anleitung hilfreich sein.
-
AtGuard (Download und Anleitung)
http://www.allgemeiner-datenschutz.de/download/ -
AtGuard - Deutsche Anleitung
http://www.kfa-juelich.de/zam/docs/tki/tki_html/t034… -
Tiny Personal Firewall
http://www.tinysoftware.com -
Tiny Personal Firewall FAQ
http://www.tpffaq.com/cgi-bin/faqmanager.cgi
Es sei ausdrücklich darauf hingewiesen, dass eine Personal Firewall nur dann funktionieren kann, wenn sie korrekt konfiguriert ist. Dies setzt entsprechende Kenntnisse der TCP/IP-Protokollsuite voraus. Leider täuschen die Bedienoberflächen einiger Firewalls darüber hinweg.
Auch zu beachten ist, dass jede Firewall - egal ob Personal Firewall oder zentrale Firewall - umgangen werden kann (z.B. durch DNS- oder HTTP-Tunnel). Sie bieten daher nie einen vollständigen Schutz!
Personal Firewalls sind zusätzlich angreifbar, da sie auf derselben Maschine laufen wie ein eingeschleuster Trojaner. So ist es prinzipiell denkbar, dass der Schädling beispielsweise die Konfiguration der Personal Firewall manipuliert, um sich selbst unbemerkt Zugriff auf das Internet zu verschaffen.
Andererseits haben Personal Firewalls im Vergleich zu ihren „großen Brüdern“ die Möglichkeit, die Anwendung zu bestimmen, von der die Kommunikation ausgeht. Auf diese Weise sind wesentlich differenziertere Filterregeln möglich. Wie zuverlässig diese Information ist, hängt jedoch stark von der jeweiligen Personal Firewall ab.
- Test: Zehn Personal Firewalls
(auch: Pro/Contra Personal Firewalls)
http://www.tecchannel.de/software/405/index.html
3.3 Deaktivieren ungenutzter Dienste
Bevor die Firewall dazu „missbraucht“ wird, jede unerwünschte Kommunikation einfach zu blockieren, sollte überprüft werden, ob nicht die Ursache für die Kommunikation abgestellt werden kann.
Systemdienste unter Windows 2000 und Windows XP
- Beenden von Systemdiensten unter Win2k/WinXP
(Schließen offener Ports)
http://www.kssysteme.de/htdocs/documents/w2kservices…
Datei- und Druckerfreigabe unter Win9x
Systemsteuerung -> Netzwerk -> „TCP/IP an DFÜ-Adapter“:
Bindungen „Client für MS Netzwerke“ und „Datei- und Druckerfreigabe“ entfernen, Warnung mit „Nein“ quittieren!
Administrative Freigaben unter WinNT / Win2k / WinXP
Unter WinNT und seinen Nachfolgern (Win2k und WinXP) existieren sogenannte „administrative Freigaben“. Dies sind Freigegebene Laufwerke, auf die zugegriffen werden kann, sofern die Zugangsinformationen für einen Nutzer mit Administrationsrechten bekannt sind. Verwendet werden diese Freigaben, um beispielsweise in Firmennetzen Fernwartungen durchzuführen. Die Freigaben können angesprochen werden über „\rechnername\c$“, „\rechnername\d$“, …
Um diese Freigaben zu unterbinden sind folgende Eintragungen in der Registratur notwendig:
HKEY_LOCAL_MACHINE -> System -> CurrentControlSet -> Services -> LanmanServer -> Parameters
DWord AutoShareServer 0
DWord AutoShareWks 0
Sind diese Schlüssel nicht vorhanden, müssen sie entsprechend erstellt werden.
3.4 Sicherheitstests
Um die Angreifbarkeit eines PCs aus dem Internet zu testen, stehen u.a. die folgenden Dienste zur Verfügung:
-
PC-Selbsttest - Landesbeauftragte für den Datenschutz Niedersachsen
http://www.lfd.niedersachsen.de/service/service_selb… -
Shields Up - Gibson Research
http://grc.com -
Sygate Online Services
http://scan.sygatetech.com/ -
NETBIOS Vulnerability Check
http://www.it-sec.de/vulchk.html
Wer diese Tests intensiv z.B. im eigenen LAN durchführen möchte, dem steht ein entsprechender Scanner zum Download zur Verfügung:
- Nessus Security Scanner
http://www.nessus.org
Achtung: Ein solcher Scanner ist kein Spielzeug für Anwender. Er ist ausschließlich dazu bestimmt, den Administrator bei der Absicherung eines Systems zu unterstützen!
3.5 Ports im close- oder stealth-Zustand
Nach spezifikationsgerechter Implementierung von TCP/IP liefert ein geschlossener Port auf eine Anfrage eine Rückmeldung - nämlich, dass dieser Port geschlossen ist. Diese Meldung alleine zeigt lediglich, dass ein Rechner vorhanden, der Port jedoch nicht in Betrieb ist. Es wird keine Verbindung aufgebaut! Wird der Zugriff aufgrund einer Firewall (eines Paketfilters) unterbunden, so wird diese Aktion in der zugehörigen Regeln als reject bezeichnet.
„Versackt“ die Anfrage einfach ohne jede Rückmeldung, stellt sie genaugenommen einen Verstoß gegen das TCP/IP Protokoll dar. Personal Firewalls wie auch professionelle Systeme besitzen jedoch die Fähigkeit, einen Rechner quasi „unsichtbar“ zu machen, indem sie unerwünschte Anfragen einfach schlucken. Eine Filterregel führt dann die Aktion deny aus. Der Port befindet sich damit in einem häufig als „stealth“ bezeichneten Zustand. Dies ist wie gesagt jedoch kein „legaler“ Zustand eines TCP-Ports.
3.6 FTP und der Passive Mode
Um einen FTP-Client hinter einer Firewall zu verwenden muss der sogenannte Passive Mode verwendet werden. In diesem Modus werden Verbindungen ausschließlich vom Client zum Server aufgebaut.
3.7 Ping und Traceroute
Ping
ausgehendes Ping:
outbound ICMP echo request (Echo Anforderung)
inbound ICMP echo reply (Echo Antwort)
ankommendes Ping:
inbound ICMP echo request (Echo Anforderung)
outbound ICMP echo reply (Echo Antwort)
Traceroute
- RFC 1393 - Traceroute
http://www.rfc-editor.org/rfc/rfc1393.txt
Ein Traceroute listet alle Hops zwischen Quell- und Zielsystem.
Hierzu werden IP-Pakete mit aufsteigenden TTL-Werten (Time To Live) verschickt. Jeder Hop dekrementiert diesen Zähler im IP-Paket und sendet es weiter, bis TTL=0. Bei TTL=0 wird das Paket verworfen und folgende Nachricht an den Absender zurückgeschickt:
ICMP time exceeded (Zeitüberschreitung) (Typ 11 Code 0)
Das IP-Paket enthält ein UDP-Paket mit einer hohen Portnummer als Ziel. Von diesem Port wird angenommen, dass er auf dem Zielsystem nicht in Verwendung ist. Dieses wird bei Empfang folgende Nachricht zurücksenden:
ICMP Host unreachable (Ziel unerreichbar) (Typ 3 Code 3)
Prinzipiell lassen sich Ping und Traceroute mit Hilfe einer Firewall unterbinden. Sie stellen jedoch wichtige Werkzeuge zur Diagnose von Netzwerkproblemen dar. Es sollte daher wohl überlegt sein, ob man diese Funktion einschränkt.
3.8 Inbound-Traffic auf Trojaner-Ports
„Meine Firewall meldet, dass sie mich vor einem Angriff geschützt hat.“
Versucht jemand, Verbindung zu einem Rechner auf einem Port aufzunehmen, der häufig durch Trojaner verwendet wird, Kommt es insbesondere bei einigen Personal Firewalls zu Fehlalarmen: Die Firewall habe den Angriff eines Trojaners abgewehrt.
Ist ein Trojaner auf einem Rechner installiert, „horcht“ er meist an einem für ihn charakteristischen Port, um Befehle entgegenzunehmen. Nur dann kann auch von außen eine Verbindung zum Rechner aufgebaut werden. Ist hingegen kein Trojaner vorhanden, wird keine Verbindung zu Stande kommen. Der entfernte Rechner erhält lediglich eine Meldung, dass der Port nicht in Verwendung ist.
Ist kein Trojaner installiert, verweigert der Rechner auch ohne Firewall den Verbindungsversuch von außen (inbound traffic)!
Kritisch wird die Meldung der Firewall dann, wenn sie Verbindungsversuche von dem zu schützenden Rechner ins Internet meldet (outbound traffic). In diesem Fall sollte der Ursprung des Kommunikationsversuchs geklärt werden.
3.9 Proxies
Wer seine Datenspuren beim Surfen minimieren oder beispielsweise aktive Inhalte (JavaScript, Java, ActiveX) aus Webseiten filtern will, benötigt einen Proxy. (Die Personal Firewalls Norton Internet Security und AtGuard verfügen bereits über einige Filterfunktionen für aktive Inhalte und Cookies.)
-
Web-Proxies zur Filterung
http://home.arcor.de/kraven/misc/proxys.html -
Siemens WebWasher
http://www.webwasher.de -
JAP - Java Anon Proxy
(Zuverlässiger Anonymisierungsdienst)
http://anon.inf.tu-dresden.de/
4. Verschlüsselung und Datensicherheit
4.1 Dateien und eMails verschlüsseln
Zur Verschlüsselung von eMails oder Dateien sind die Programme Pretty Good Privacy (PGP) und GNU Privacy Guard (GnuPG) sehr verbreitet.
-
Deutsche GnuPG- und PGP-Anleitung
http://home.arcor.de/kraven/pgp/pgpanltg.htm -
PGP Freeware-Version
http://www.pgpi.org/ -
PGP Kommerzielle Version
http://www.pgp.com/ -
GNU Privacy Project
(GnuPG)
http://www.gnupp.de/
Wem die Kryptographie mit Öffentichen und Privaten Schlüsseln zu umständlich ist, der sollte einen Blick auf die folgende Freeware werfen:
- Utimaco Private Crypto
http://www.utimaco.de/ger/content_products/sg_pc.html
4.2 Verschlüsselte Laufwerke
Nicht nur einzelne Dateien, sondern auch gesamte Laufwerke lassen sich verschlüsseln:
-
BestCrypt
http://www.jetico.com -
DriveCrypt (ehemals ScramDisk)
http://www.drivecrypt.com -
SafeHouse
http://www.pcdynamics.com/SafeHouse/
4.3 Dateien und ganze Datenträger sicher löschen
Sollen Daten restlos vernichtet werden, so reicht das einfachen Löschen nicht aus. Vielmehr müssen Dateien mehrfach überschrieben werden. Für magnetische Datenträger stehen hierfür z.B. die folgenden Programme zur Verfügung:
-
BestCrypt Wipe
http://www.jetico.com -
PGP Wipe
http://www.pgpi.org
Um eine CD zu vernichtet, kann die Reflexionsschicht von der Oberseite abgekratzt werden. Kratzer im Polycarbonat-Träger lassen sich wieder entfernen!
- - - - - - - - - - - - - - - - - - - - - - - - - -
5. BIOS-Passworte
Zwei Typen von BIOS-Passworten sind zu unterscheiden:
Setup-Passwort: Wird abgefragt, sobald das BIOS-Setup aufgerufen wird.
Boot-Passwort: Wird bei jedem Booten des PCs abgefragt (mindestens bei jedem Kaltstart).
Setup-Passworte verhinden nicht das Booten und können daher über eine geeignete Software deaktiviert werden.
Boot-Passworte sind auf diese Weise nicht umgehbar, da Software erst nach dem Booten eingesetzt werden kann (auch ein Booten von Diskette ist hier nicht möglich).
Boot-Passworte bieten dennoch keinen zuverlässigen Schutz. Für einige BIOS-Versionen von Award und AMI existieren sogenannte Mastpassworte.
Für aktuelle BIOS-Versionen oder für den BIOS-Hersteller Phoenix sind solche Masterpassworte nicht bekannt - was nicht heißt, dass sie nicht doch existieren. Hier hilft ein Blick ins Handbuch des PCs: Bei einigen Hauptplatinen existiert ein Verfahren, um gezielt das Passwort zu löschen. Ist dies nicht der Fall, muss der gesamte Inhalt des NVRAMs (ehemals CMOS) gelöscht werden. Dieser Vorgang löscht nicht das BIOS, aber sämtliche Einstellungen des BIOS-Setups.
Meist geschieht das Löschen über das kurzzeitige Setzen/Entfernen eines Jumpers oder das Überbrücken eines speziellen Kontaktes. Alternativ kann die Pufferbatterie (meist in Form einer Knopfzelle) entfernt werden. Auch ohne diese Batterie können die Einstellungen jedoch noch einige Stunden erhalten bleiben. Ein überbrücken der Kontakte am Batteriehalter beschleunigt den Löschvorgang.
Achtung: Keinesfalls die Pole der Batterie selbst verbinden. Sie ist nach erfolgter Entladung unbrauchbar.
-
BIOS-Passwörter
http://homepage.swissonline.net/mruef/dokumente/bios… -
BIOS-Kompendium
(Der Weg ins BIOS)
http://www.bios-info.de/
http://home.t-online.de/home/h.-p.schulz/compend/inw…
6. Links zum Thema IT-Sicherheit
-
Grundlagen Computernetze
http://www.netzmafia.de/skripten/netze/ -
MS Security Updates
http://www.microsoft.com/germany/security/ -
Online- und Multimediarecht
http://www.netlaw.de/ -
Sicherheit im Kabelnetzwerk
http://home.pages.at/heaven/sec.htm -
Dokumente zu sicherheitsrelevanten Themen
http://www.computec.ch/frames.html
http://www.computec.ch/dokumente/index.html -
Informationen rund um das Thema IT-Sicherheit
http://www.bluemerlin-security.de/ -
Sicherheit im Internet - BMWi, BMI, BSI
http://www.sicherheit-im-internet.de -
Bundesamt für Sicherheit in der Informationstechnik
(IT-Grundschutzhandbuch)
http://www.bsi.bund.de/ -
Virtuelles Datenschutzbüro
http://www.datenschutz.de