Dark ITSec
Einführung
Es ist allgemeine Erfahrung, daß es immer
wieder zu unerlaubten Zugriffsversuchen auf Rechner kommt, die am Internet
angeschlossen sind. Das gilt natürlich auch für die PCs im Universitätsbereich.
Die Schäden, die Ihre PCs dabei erleiden können sind
Zwei konzeptionelle Mängel im Internet führen zu diesen Sicherheitsproblemen:
Ein großer Teil der von den Server-Administratoren des Rechenzentrums geleisteten Arbeit wird in die Verhinderung solcher Angriffe bzw. deren Folgen investiert.
Sie selbst können einen wichtigen Beitrag zur Verbesserung der Sicherheit im Internet leisten, wenn sie Ihre Zugangsdaten geheimhalten. Ihr personengebundenes (!) Passwort sollte dabei folgende Kriterien erfüllen:
Vergessen Sie nie, sich auch wieder abzumelden, wenn Sie an einem öffentlich
zugänglichen Terminal eine Sitzung beenden, damit nicht nachfolgende Nutzer
Ihren Zugang offen vorfinden.
Weiterhin haben sie die Möglichkeit, mit Hilfe zusätzlich installierter Software
Ihre privaten Daten zu Verschlüsseln oder die lesbaren Daten mit einer digitalen
Unterschrift zu versehen. Im ersten Fall kann man bei Verwendung eines Public
Key Verfahrens erreichen, dass z.B. Ihre Mails nur von den Personen gelesen
werden können, die dazu auch ermächtigt sind. Im zweiten Fall sind die Daten
zwar für die Öffentlichkeit lesbar, können aber nicht unterwegs unbemerkt
verfälscht werden. Ein weit verbreitetes Werkzeug für diesen Zweck ist Pretty
Goot Privacy (PGP).
Fall Sie zu Hause zwei oder mehr Rechner über ein LAN koppeln und mit einem
dieser PCs über Modem oder ISDN ins Internet gehen, dann sollten Sie auf der
Seite zum Internet kein NetBIOS über TCP/IP betreiben.
Die im Internet üblicherweise verwendeten Protokolle wie Telnet, Filetransfer (FTP), World Wide Web (WWW), Post Office (POP), Simple Mail Transfer (SMTP) usw. übertragen ihre Daten alle unverschlüsselt. Das gilt auch für die Loginphase der passwortgeschützten Zugänge, wie Telnet, FTP oder POP.
Angreifer, denen es gelingt, sich in den Datenstrom einzuklinken, sind in der Lage
Aus diesem Grund gelten im Rechenzentrum schon seit einiger Zeit Einschränkungen bei den oben erwähnten Protokollen: