PC Sicherheit

Aus Piratenwiki
Wechseln zu: Navigation, Suche
Tango-office-calendar.svg Dieser Artikel ist veraltet. Es wird geprüft, ob er gelöscht oder aber aktualisiert wird. Du kannst den Artikel aber auch auf den neuesten Stand bringen oder archivieren.
Dieser Artikel ist seit 3814 Tagen ohne Bearbeitung.archivieren

In diesem Artikel wird auf Details der PC Sicherheit eingegangen und es wird Grundwissen vermittelt, welches einen sicheren Umgang mit dem eigenen PC ermöglichen soll.

Inhaltsverzeichnis

Algemeines

FLOSS

  • Wir empfehlen hier, soweit möglich, Software zu verwenden, auf deren Quellcode zugegriffen werden kann. Der Quellcode ist die exakte Beschreibung dessen, was das Programm macht. Die Sicherheit unserer persönlichen Daten und Geheimnisse ist uns wichtig. Wir wollen wirklich wissen, was die Software mit unseren Daten macht. Niemand kann den Quellcode aller Programme, die auf seinem Computer laufen, kontrollieren, aber die öffentliche Verfügbarkeit der Information bietet mehr Schutz, als die Geheimniskrämerei eines Softwareherstellers. Wer die volle Kontrolle über seine Hardware haben will, braucht die Kontrolle über die Software. Daher sprechen wir uns in aller Deutlichkeit für freie Betriebssysteme aus.
  • Als Negativbeispiel sei die sehr populäre VoIP Software Skype genannt. Die Funktionsweise von Skype ist ein gut gehütetes Geheimnis. Niemand weiß, welche Daten die Software wirlich an wen sendet. Viele Techniker warnten daher schon lange vor dem Einsatz von Skype und sie haben Recht behalten. Skype hatte (oder hat?) Spyware integriert, um Daten seiner Nutzer an den Hersteller zu senden. Ungefragt, unkrontrolliert, schwer nachweisbar und nicht zu verhindern. mehr dazu
  • Freie Software erhebt aber auch den Nutzer in eine aktivere und damit verantwortungsvollere Position. Jeder Benutzer gehört zu der Gemeinschaft. Man muss kein Programmierer sein, um sich an der Entwicklung des Programms zu beteiligen. Geben Sie den Entwicklern Tipps, wie sie ihre Software noch besser machen können. Möglichkeit dazu finden sie üblicher Weise auf der Website des jeweiligen Programms.
  • Quelloffenheit ist insbesondere im Bereich der Sicherheitssoftware als Qualitätsmerkmal maßgebend. Nicht Offener Verschlüsselungs-Software sollte man _nie_ vertrauen.
  • Aus oben genannten Gründen sollte so viel Software wie möglich durch freie Alternativen ersetzt werden.

Passwörter

  • Das Passwort ist die häufigste Form der Benutzerauthentifikation. Schlechte Passwörter stellen ein enormes Sicherheitsrisiko dar. Hier einige Punkte, die bei der Auswahl des Passwortes beachtet werden sollten:
   * mindestens acht Zeichen
   * in keinem Wörterbuch der Welt zu finden
   * Großbuchstaben, Kleinbuchstaben und Ziffern enthalten (sonderzeichen funktionieren oft nicht)
   * leicht zu merken, aber für andere schwer nachzuvollziehen
  • Um die Passwörter sicher zu speichern und zu organisieren raten wir zur Verwendung eines Passwort-Managers.
  • Für Passphrase gelten weitgehend die selben Kriterien mit der Ausnahme das sie mindestens 20 Zeichnen benötigen um auf die Entropie eines 256bit Schlüssel zu kommen.

Löschen von Dateien

  • Es ist eine sehr weit verbreitete Fehlannahme, dass die Datei unwideruflich gelöscht ist, wenn man eine Datei mit SHIFT+ENTF löscht oder in den Papierkorb verschiebt und diesen entleert. Tatsache ist, dass lediglich ein Pointer(=Verweis) in der $MFT als nicht länger gültig markiert wird, die Datei und selbst ihr FileName verbleiben auf dem Datenträger, bis sie irgendwann mit neuen Daten überschrieben werden. Um herauszufinden, wie man eine Datei *wirklich* löschen kann, lest euch bitte die Sektion: Spuren Beseitigung durch.

PC Sicherheit

  • Um einem sicheren PC zu haben, braucht man viele Tools und muss richtig mit ihnen umzugehen wissen.
  • Vor allem muss man auf den eigenen PC richtig aufpassen und sollte nur vertrauenswürdige Software installieren. Nach dem Motto "Vertrauen ist gut, Kontrolle ist besser!" ist vom sicherheitstechnischen Standpunkt aus Software zu bevorzugen, bei der Einsicht in den Quellcode möglich ist. Der Traum eines vollkommen freien Systems existiert bereits seit dem Jahr 1984 und wird noch immer vom GNU-Projekt verfolgt.

Firewall

  • Die Firewall ist eine erste Linie der Verteidigung. Sie ist jedoch keineswegs als lückenlos anzusehen. Wenn eine bösartige Software ihren Weg auf den PC findet, kann sie mit entsprechendem Aufwand jede Firewall umgehen.
    Der Haupteinsatzbereich einer Firewall ist es, Angreifer davon abzuhalten, mit dem eigenen PC zu kommunizieren und 0-day Exploits oder Fehlkonfigurationen auszunutzen.
  • Wenn mann remote-Zugriff auf den eigenen PC braucht, dann empfiehlt es sich, hierfür ein VPN einzurichten (Jede Win XP-Installation besitzt alle hierfür benötigten Funktionen), da erstens die Kommunikation verschlüsselt wird und zweitens die Ports der Anwendungen nicht für jeden x-beliebigen Internetbenutzer verfügbar sind.

Hips

  • Ein Host Intrusion Protection System fängt alle (oder zumindest die meisten) kritischen "System Calls" ab, wie Registry oder Dateizugriffe, "Raw Sektor Access", direkten Zugriff auf physischen/virtuellen Speicher, vor allem Start von neuen Anwendungen, Installation von Treibern/Diensten und viele weitere Funktionen.
  • Solche Software schützt das System, indem es Anwendungen davon abhält, schädliche Änderungen am System vorzunehmen oder gar davor gestartet zu werden.
  • Ein sehr wichtiger Aspekt ist es, die Software davon abzuhalten, Kontrolle über eine andere Anwendung zu erlangen und so z.B. die Firewall zu umgehen.

Sichere Umgebungen

  • Man sollte Web-Browser niemals mit Administrator-Privilegien ausführen.
  • Auch sollte man neue Software nie ohne einen entsprechenden Schutz auf dem eigenem System testen.

Sandkasten

  • Eine SandBox schützt das System, indem sie alle Schreibzugriffe der in ihr ausgeführten Programme in einen virtuellen temporären Standort umleitet, sowie durch Sperrung des Zugangs zu kritischen Funktionen des Betriebssystems.
  • Eine SandBox ist dafür geeignet, verdächtige oder unsichere Software in ihr auszuführen. Sie bietet aber keinen 100%igen Schutz. Programme, die es darauf anlegen, können unter Umständen aus dem Sandkasten ausbrechen und das System angreifen.
  • Es empfiehlt sich, den Webbrowser immer in einer Sandbox auszuführen. Für das Testen von neuer Software ist eine Sandbox nur bedingt geeignet.

PC Virtualisierung

  • Man kan mit entsprechender Software in einem PC eine beliebige Anzahl weiterer virtueller PC's emmulieren (ausreichend RAM vorrausgesetzt, z.B. sind 512 MB für 1 oder gar 2 VM's bereits ausreichend).
  • Der Host PC ist gegenüber der virtuellen Umgebung praktisch vollständig abgeschirmt. Die Festplatte der VM wird einfach in einer großen Datei auf dem Host gespeichert. Viren, Trojanern und anderer Malware sollte es völlig unmöglich sein, auf den Host zuzugreifen.
  • Die meisten Virtualisierungslösungen ermöglichen die Speicherung von Zwischenzuständen, sodass, wenn die VM infiziert wird, man mit 1 oder 2 Mausklicks einen sicheren Zwischenzustand eines früheren Zeitpunktes wiederherstellen kann.
  • VM's sind ideal dafür geeignet, neue Software zu testen. Auf dem Host sollte man eine Software nur installieren, wenn man sich sicher ist, dass man ihr vertraut und dass sie gut funktioniert.

Viren Scanner

  • Ein On Access Scanner ist heutzutage von einem PC garnicht mehr weg zu denken. Wer seinen PC ohne aktuellen Viren Scanner betreibt, begibt sich leichtsinnig in beträchtliche Gefahr.
  • Leider können diese Programme meist nur vor bekannten Schädlingen schützen (so kann man sich etwa keinen Schutz gegen einen geheimen Polizei Trojaner erhoffen).

Anonymisierung

  • Alle Arten von Anonymisierung von Internetverbindungen benutzen eine Datenumleitung über eine oder mehrere Relaisstationen. Diese unterteilen sich in zentrale und dezentrale Lösungen. Die Zentralen nutzen meist nur eine Weiterleitung, die Dezentralen hingegen bedienen sich oft meist zweier oder mehr Weiterleitungen.
  • Der ideologische Ansatz ist simpel: die geloggten IP Adressen gehören den Exitpoints des Systems, nicht aber den Leuten, welche wirklich am anderen Ende der Verbindung sitzen. Diese können daher nicht zur Rechenschaft gezogen werden.
  • Im Falle zentraler Lösungen, wie Proxy oder VPN, ist der Dienstanbieter eine potentielle Schwachstelle, da es nur seinem Gutdünken obliegt, ob er mitloggt und gegebenenfalls die Daten Unbefugten (z.B. der M.A.F.I.A.) zur Verfügung stellt. Es ist noch nicht klar, ob europäische Provider solcher Dienste zur verbrecherischen Vorratsdatenspeicherung verpflichtet werden oder nicht, daher sind Anbieter aus „freien“ Ländern wie z.B. Antigua (Sitz der AnyDVD Macher ;)) zu bevorzugen. Ein Vorteil der zentralen Dienste ist, dass sie oft relativ hohe Geschwindigkeiten bereitstellen können.
  • Die dezentralen Lösungen, wie I2P, TOR oder Freenet, nutzen andere Benutzer des Netzes als Weiterleitungs-Stationen. Auf Grund der benutzten Verschlüsselung sowie mehrerer solcher Weiterleitungen sind die Teilnehmer, die am Anfang der Verbindung sitzen, nicht ermittelbar, selbst wenn man einen großen Teil des Netzes mit mitloggenden Nodes infiltriert. Die Sicherheit hat jedoch ihren Preis: die Verbindungen sind meist relativ langsam.

Sichere Kommunikation

  • Es gibt mehrere Arten von sicherer Kommunikation. Die erste Art funktioniert ohne direkte 2-Wege-Kommunikation (i.e. E-Mails). Hier besitzen alle Kommunikations-Teilnehmer ein Zwei-Schlüssel-Set: einen öffentlichen, den man auf einem öffentlichen Server ablegen kann, und einen privaten, der privat bleiben sollte.
  • Die zweite Art von sicherer Kommunikation erfordert keine permanenten Schlüssel, jedoch ist direkte 2-Wege-Kommunikation erforderlich. Bei dieser wird jedes Mal ein Sitzungsschlüssel mithilfe eines asymmetrischen Verfahrens, wie etwa Diffi-Hellman, generiert. Es ist für einen mithörenden Angreifer nicht möglich, aus den über die Leitung übertragenen Daten den Schlüssel zu rekonstruieren.
  • Publik Key (PK) Verschlüsselung, wie in E-Mails üblich, funktioniert auf folgende Weise: eine mit dem öffentlichen Schlüssel verschlüsselte Nachricht kann nur mithilfe des privaten Schlüssels entschlüsselt werden. Andersherum kann der Besitzer des privaten Schlüssels mit diesem beliebige Dateien/Texte signieren und jeder kann die Signatur mit dem öffentlichen Schlüssel auf ihre Gültigkeit überprüfen. Das häufigste PK Verfahren (RSA) ist momentan sicher, könnte jedoch mithilfe eines Quanten-Computers unmittelbar geknackt werden. Eine wirksame Alternative ist EC (Elliptic Curve)-Verschlüsselung, die nach dem heutigen Wissensstand gegen Quanten-Cryptoanalyse sicher sein sollte.

Verschlüsselung

  • Es gibt grundsätzlich zwei Arten von Dateiverschlüsselung: transparente Verschlüsselung und normale Verschlüsselung. Bei normaler Verschlüsselung müssen die Dateien erst in Plaintext abgespeichert und vor der Nutzung explizit entschlüsselt werden. Bei transparenter Verschlüsselung kann direkt auf die verschlüsselten Dateien zugegriffen werden, indem man ein virtuelles Laufwerk in das System einbindet, das über einen Treiber im System (mittels Sektor basierter Verschlüsselung) alle Dateizugriffe direkt auf den Ciphertext in einer Container-Datei abbildet (es gibt auch Partition und Device basierte Container).
  • Sektor-basierte Verschlüsselung kann mit verschiedenen Operations-Modi implementiert sein. Die bekanntesten sind LRW, der als sicher angesehen wird, und CBC, der abhängig von der Wahl des Sektor IV (Initialisierungs-Vektor) auf Watermarking-Attacken anfällig sein kann. Ein Beispiel eines sicheren Sektor IV ist ESSIV. Hash basierte Sektor IVs sind im allgemeinem auch als sicher anzusehen.
  • Eine andere Methode der Datensicherung ist Steganografie. Unter dieser versteht man das Verstecken von Daten in anderen Daten, z.B. Dateien in Bildern oder Audio-Dateien. Diese Verfahren nutzen meist die Tatsache aus, dass die Änderung der LSB (least significant Bit) keinen sichtbaren/hörbaren Einfluss auf das Bild/die Musik haben, und diese so zur Speicherung von anderen Daten ausgenutzt werden können. Auch wenn diese Verfahren überzeugend klingen, sind sie keineswegs als sicher anzusehen, da bereits mit einfachsten statistischen Mitteln meist die Existenz der versteckten Daten nachgewiesen werden kann.
  • Es gibt jedoch auch sichere Formen von Steganografie, wie zum Beispiel die Hidden Volumes von TC. Die Container sind von hoch entropiechen Daten nicht unterscheidbar und ihr freier Speicherplatz wird nach der Erstellung ebenfalls mit Zufallsdaten gefüllt. So kann man einen Container im freien Speicherplatz eines anderen Containers anlegen und seine Präsenz wird absolut nicht nachweisbar sein.

Spuren Beseitigung

Sicheres Löschen von Dateien

  • Um eine Datei *wirklich* zu löschen muss man sie, resp. alle ihr zugewiesenen Sektoren, überschreiben. Zudem empfiehlt es sich, den Dateinamen aus der $MFT zu entfernen.
  • Da Windows von Haus aus keine Möglichkeiten besitzt, eine Datei vollständig zu löschen, ist Zusatz-Software erforderlich. Siehe hierfür die Software Sektion: Spuren Beseitigung.
  • Es empfiehlt sich, alle sensiblen Dateien immer sicher zu löschen und zudem ab und zu den ganzen freien Speicher auf der HDD zu überschreiben.
  • Es ist ein weit verbreiteter Aberglaube, dass es erforderlich ist, eine Datei mehrmals zu überschreiben. Bei Festplattenspeichern ist es vollkommen ausreichend, einen Speicherbereich ein einziges Mal mit zufälligen Daten zu überschreiben. Eine Wiederherstellung von überschriebenen Daten ist bestenfalls Science Fiktion: Es ist _nicht_ möglich.



  • Was hier reinsoll: Cookies löschen verwalten, dateien sicher löschen (auch für den fall von PC verkauf), niemals dem papierkorb trauen (zumindest eine erwähnung gibt es schon unter "Löschen von Dateien"), andere traces beseitigen


Kritik

Beim Thema Sicherheit gibt es ständige Weiterentwicklungen, Forschungsarbeiten und neue Informationen sowie Diskussionen darüber, wie sicher "Sicherheit" wirklich ist. Beachte insbesondere hier die Diskussion:PC_Sicherheit!
Meine Werkzeuge
Namensräume

Varianten
Aktionen
Navigation
Pirat*innenpartei
Mitmachen im Wiki
Werkzeuge
Drucken/exportieren