Montag, 15. M�rz 2010


Topthema

Donnerstag, 16. M�rz 2006 | Topthema

About Security: Ein Bericht von der CeBIT

(Link zum Artikel: http://www.entwickler.de/entwicklerde/kolumnen/027462)

Wie angek�ndigt gibt es diese Woche einen Bericht �ber Neuigkeiten von der CeBIT. Sensationell Neues wurde dieses Jahr (zumindest im Bereich Sicherheit) nicht vorgestellt. Einige Produkte bzw. Themengebiete sind mir jedoch aufgefallen.

Hardware
Barracuda Networks hat die Barracuda IM Firewall vorgestellt. Unternehmen, die Instant Messaging einsetzen und dadurch nicht generell verbieten k�nnen, haben damit die M�glichkeit, die IM-Kommunikation zu kontrollieren, zu protokollieren und abzusichern. Das System umfasst einen IM-Client und -Server mit Management- und Sicherheitsfunktionen. Die Firewall erm�glicht die Ausfilterung unerw�nschter Daten wie z.B. Viren oder bestimmter Dateitypen. F�r das Instant Messaging k�nnen die herk�mmlichen IM-Dienste wie z.B. AOL, Yahoo oder ICQ verwendet werden. Au�erdem k�nnen direkt �ber die IM Firewall auch verschl�sselte Verbindungen hergestellt werden. Vom gleichen Hersteller gibt es auch eine Spyware- (zum Schutz vor Spyware und Viren) und Spam-Firewall (zum Schutz vor Spam und Viren), wobei der Begriff "Firewall" etwas irref�hrend ist. Die tuxGate secure Appliances von tuxGate enthalten Funktionen wie eine Firewall, Virtuelle Private Netze (VPN) auf Basis von IPSec, Viren- und Spamschutz sowie einen Contentfilter. Au�erdem gibt es separate Appliances als Proxy- (tuxGate Proxy), E-Mail- (tuxGate Mail) und VPN-Server (tuxGate VPN). Der Mail-Server erlaubt au�er der Kontrolle der ein- und ausgehenden E-Mails auch die automatische Ent- und Verschl�sselung aller E-Mails mit OpenPGP. Der VPN-Server enth�lt einen eigenen DynDNS-Dienst f�r den dynamischen Tunnelaufbau. Interessant ist bei allen Systemen auch die einfache Administration �ber eine grafische Oberfl�che.

About Security �
die Themen bisher:
  • Einf�hrung (#1, 2, 3, 4)
  • Eine typische Schwachstelle: Der Puffer�berlauf
    (#5, 6, 7, 8, 9, 10)
  • Schwachstellen in Webanwendungen:
  • - SQL-Injection
    (#11, 12, 13)
    - Cross-Site Scripting
    (#14, 15)
    - Skriptcode einschleusen (#16)
    - HTTP Request Smuggling
    (#17, 18, 19, 20)
    - HTTP Response Splitting
    (#21, 22, 23, 24, 25)
    - Gefahren f�r Webanwendungen
    (#26)
  • Webserversicherheit
    (#27, 28)
  • Firewall (#29, 30, 31, 32, 33, 34, 35, 36)
  • Logfiles (#37, #38, #39, #40, #41)
  • Intrusion Detection (#42, 43, 44, 45, 46, 47)

Von COMCO wurde der IntraPROTECTOR gezeigt, ein System zur Abwehr interner Angriffe. Das System �berwacht das lokale Netzwerk auf Anomalien und erkennt so z.B. Angriffe auf Router, Switches oder Endger�te.

Software
Dass mitgebrachte Datentr�ger wie z.B. USB-Sticks oder Firewire-Festplatten eine nicht zu untersch�tzende Gefahr darstellen, wurde bereits in About Security #4 beschrieben. Einige Hersteller haben sich dieses Problems angenommen.

  • Von CenterTools wurde DriveLock 4.0 vorgestellt, dass ab Windows 2000 eingesetzt werden kann. Es erlaubt zentral verwaltet die Kontrolle von beliebigen Wechseldatentr�gern und Ger�tetypen. Es k�nnen sowohl generell alle Ger�te eines Types (z.B. USB-Stick) ausgesperrt als auch �ber eine Whitelist einzelne Ger�te (z.B. der USB-Stick mit der Seriennummer 1234567) zugelassen werden. Die Einschr�nkungen bzw. Freigaben k�nnen sowohl f�r Benutzergruppen als auch einzelne Benutzer festgelegt werden. Auch kann protokolliert werden, wer welche Dateien auf welchem Datentr�ger geschrieben oder gelesen hat. �ber das Anlegen von Schattenkopien der betroffenen Dateien ist eine sp�tere Pr�fung deren Inhalte m�glich. Geschriebene Dateien k�nnen bei Bedarf zus�tzlich verschl�sselt werden, sodass ein Dieb die kopierten Daten nicht nutzen kann.
  • �hnliche Ans�tze verfolgt Sanctuary Device Control von SecureWave, ebenfalls ab Windows 2000 einsetzbar. Hier ist es z.B. m�glich, vom Netz getrennte Rechner (z.B. Laptops) zu sch�tzen. Dazu wird eine lokale Kopie der letzten Zugriffsrechteliste (Access Control List, ACL) gespeichert, die automatisch bei der n�chsten Anmeldung oder bei Bedarf auch manuell offline aktualisiert wird.
  • DeviceWatch von itWatch ist ebenfalls ab Windows 2000 einsetzbar und erlaubt auch die Erfassung von Ger�ten, die nur im Offline-Betrieb zu einem beliebigen Zeitpunkt verwendet wurden. Der DeviceWatch Scanner zur Erkennung aller im Netz verf�gbaren Ger�te und Schnittstellen arbeitet unabh�ngig von der Installation des DeviceWatch Clients.
Die Schutzfunktionen aller Produkte schlie�en au�er den �blichen Datentr�gern auch mehr oder weniger alle anderen Peripherieger�te ein. So sind auch Zugriffe �ber WLAN oder Bluetooth gesichert.

Zum Abschluss noch etwas aus der Forschung: Wer Probleme hat, sich sein Passwort zu merken, wird sich �ber Psylock (Psychometric Locking) freuen. Dabei handelt es sich um ein biometrisches Authentifizierungsverfahren, das Benutzer anhand ihres Tippverhaltens erkennt. Das Verfahren wurde von der ibi research GmbH, einem Ableger des Lehrstuhls f�r Wirtschaftsinformatik II der Universit�t Regensburg, entwickelt. Es wird an einen neuen Benutzer angepasst, indem dieser einen vorgegebenen Satz mehrmals eintippt. Dabei werden verschiedene Parameter wie Schreibgeschwindigkeit und Rhythmus sowie Merkmale wie Links- oder Rechtsh�ndigkeit erfasst, die dann mit statistischen Methoden ausgewertet und mit einem neuronalen Netz klassifiziert werden. Die Sicherheit des Systems steigt beim sp�teren Einsatz zur Authentifizierung mit der L�nge der Tippvorlage. Das System ist f�r Windows verf�gbar.

In der n�chsten Woche wird die Umsetzung der Beispiele aus About Security #47 mit dem Open-Source-IDS Snort beschrieben.

Wenn Sie Fragen oder Themenvorschl�ge haben, k�nnen Sie diese gerne an die angegebene E-Mail-Adresse senden oder im Security-Forum einbringen!

Carsten Eilers


Kommentare

Folgende Links könnten Sie auch interessieren