Immer mehr Menschen nutzen das Internet für private oder geschäftliche Zwecke. Immer mehr Firmen und Behörden wissen die Vorteile des Intranets zu schätzen. An vielen Stellen werden heutzutage die Vorteile von beiden Netzen verknüpft, um möglichst effektives Arbeiten zu ermöglichen; Stichworte sind E-Mail, Online-Shopping, Online-Banking, Internet-Surfing, Datenkonsistenz, verteilte Systeme und Client-Server-Architekturen. Immer weniger Menschen sind jedoch in der Lage, die komplexen Strukturen, die diese neuen Techniken mit sich bringen oder durch die sie erst möglich werden, zu durchschauen. Auf der Gegenseite der vielen Vorteile, die diese nahezu grenzenlosen Kommunikationsmöglichkeiten
bieten, stehen viele nicht zu unterschätzende Sicherheitsrisiken. Anders als bei den positiven Seiten dieser Entwicklung wissen aber viele Benutzer nichts von den Risiken oder unterschätzen und ignorieren diese.
Inhaltsverzeichnis
0. Vorwort
1. Danksagung
2. Inhaltsverzeichnis
3. Die Aufgabenstellung
4. Die eingesetzte Hardware
5. Das ISO-OSI Referenzmodell und die wichtigsten Protokolle
5.1 Die 7 Schichten des ISO-OSI-Referenzmodells
5.1.1 Schicht 1: Physical Layer
5.1.2 Schicht 2: Data-Link-Layer
5.1.3 Schicht 3: Network Layer
5.1.4 Schicht 4: Transport Layer
5.1.5 Schicht 5: Session Layer
5.1.6 Schicht 6: Presentation Layer
5.1.7 Schicht 7: Application Layer
5.2 Netzübergänge und deren Funktionsweise
5.2.1 Repeater
5.2.2 Bridges
5.2.3 Router
5.2.4 Gateways
5.3 Die wichtigsten Protokolle
5.3.1 Das Internet-Protocol (IP)
5.3.2 Das Transport Control Protocol (TCP)
5.3.3 Das User Datagram Protocol (UDP)
5.3.4 Das Internet Control Message Protocol (ICMP)
5.3.5 Das Routing Information Protocol (RIP)
5.3.6 Das Address Resolution Protocol (ARP)
5.3.7 Das Reverse Address Resolution Protocol (RARP)
5.3.8 Das Simple Mail Transfer Protocol (SMTP)
5.3.9 Das (Trivial) File Transfer Protocol (TFTP, FTP)
5.3.10 Das Serial Line Internet Protocol (SLIP)
5.3.11 Das Point To Point Protocol (PPP)
5.3.12 Das Hypertext Transfer Protocol (HTTP)
5.3.13 Das Domain Name System (DNS)
5.3.14 Die Terminal Emulation (Telnet)
5.4 Portnummer
6. Sicherheitskonzepte moderner Betriebssysteme, hier Windows NT 4.0
7. Sicherheitsrisiken im Intranet und Internet
7.1 Einleitung
7.2 Die Täter und deren Angriffsmotivation
7.3 Angriffe auf Computersysteme und Daten und deren Prävention
7.3.1 Viren und „Malicious Code“
7.3.1.1 Allgemeines zu Computerviren
7.3.1.1.1 Definitionen
7.3.1.1.2 Viren-History
7.3.1.1.3 Voraussetzungen für Virenbefall
7.3.1.1.4 Was sind Viren und wozu sind sie in der Lage
7.3.1.2 Virenarten
7.3.1.2.1 Boot(sektor)-Viren und deren Funktionsweise
7.3.1.2.2 Programm- oder Datei (File) –Viren
7.3.1.2.3 Hybrid- oder Multipartite-Viren
7.3.1.2.4 Daten- oder Makroviren
7.3.1.3 Tarnmechanismen der Viren
7.3.1.3.1 Polymorphismus
7.3.1.3.2 Stealth - Mechanismus
7.3.1.3.3 Slow - Mechanismus
7.3.2 Trojanische Pferde
7.3.3 Würmer
7.3.4 Hoaxes
7.3.5 Logische Bomben
7.3.6 „Back Orifice“ und „NetBus“
7.3.6.1 „Back Orifice“
7.3.6.2 „NetBus“
7.3.7 Cookies
7.3.8 Virenschutz und Virenbekämpfung
7.3.8.1 Sensibilisierung von Benutzern
7.3.8.2 Viren-Schilde
7.3.8.3 Viren-Scanner
7.3.8.4 Checksummen-Prüfer
7.3.8.5 „Mutation Engines“
7.3.9 Entwicklung der Viren während der Diplomarbeit
7.4 Sicherheitslücken moderner Betriebssysteme, hier Windows NT 4.0
7.4.1 Account- und Passwortangriffe
7.4.1.1 Passwortraten
7.4.1.2 Passwort-Cracking-Angriffe
7.4.1.2 Passwort Spionage
7.4.1.4 GetAdmin.Exe - Angriffe
7.4.1.5 Registry-Angriffe
7.4.1.6 NTFSDOS.exe - Angriffe
7.4.1.7 Linux NT-Angriffe
7.4.1.8 Samba-Angriffe
7.4.2 Netzwerkangriffe
7.4.2.1 SMB-Angriffe
7.4.2.2 RPC-Angriffe
7.4.2.3 Red-Button-Angriff
7.4.2.4 DLL-Angriffe
7.4.3 Sabotageangriffe
7.4.3.1 Ping of Death
7.4.3.2 SYN-Flooding-Angriffe
7.4.3.3 CPU-Angriffe
7.4.3.4 SMB-Crashes
7.4.3.5 Out of Band Data
7.4.4 Applikationsangriffe
7.5 Angriffe durch Sicherheitslücken in den Kommunikationsprotokollen
7.5.1 Angriffe durch Internet Protokolle
7.5.1.1 Internet Adress-/Name-Spoofing
7.5.1.2 TCP-Sequenznummer Angriff
7.5.1.3 ICMP Angriffe
7.5.1.3.1 "Destination Unreachable"
7.5.1.3.2 „Source Quench“
7.5.1.3.2 „Redirect“
7.5.1.4 IP-Fragment-Angriff
7.5.1.5 Internet Routing Angriffe
7.5.1.5.1 Der Source-Routing-Angriff
7.5.1.5.2 Der RIP-Angriff
7.5.1.6 Broadcast Stürme durch ARP Missbrauch
7.5.1.7 UDP Spoofing
7.5.2 DNS-Angriffe
7.5.3 Mail-Spoofing auf Basis von SMTP
7.5.4 Telnet
7.5.5 FTP
7.5.6 EGP Spoofing
7.6 Sicherheitslücken im World Wide Web
7.6.1 Browser
7.6.1.1 Ausspähung persönlicher Daten
7.6.2 Risiken durch Search-Engines
7.7 Sicherheitslücken von Java und Active - X
7.7.1 Java-Angriffe
7.7.1.1 Sabotageangriffe
7.7.1.2 System-Manipulation und Informationsausspähung
7.7.1.3 Inter-Applet-Manipulation
7.7.1.4 Ausnutzung von Implementationsfehler
7.7.1.5 Nutzung von Java-Funktionen
7.7.2 Java Script-Angriffe
7.7.2.1 MIME-Angriffe
7.7.2.2 Webseiten-Monitoring
7.7.2.3 Webseiten-Hijacking
7.7.2.4 LiveConnect-Angriffe
7.7.3 Active-X
7.8 Das Jahr 2000 Problem (Y2K)
8. Kryptographie
8.1 Grundlagen
8.2 Verschiedene kryptographische Verfahren zur Datenübertragung
8.2.1 Symmetrische Verschlüsselungsverfahren
8.2.2 Asymmetrische Verschlüsselungsverfahren
8.2.3 Hash-Funktionen
8.2.4 Beispiele
8.2.4.1 IDEA
8.2.4.2 RSA
8.2.4.3 Pretty Good Privacy (PGP)
9. Grundlagen von Firewall-Systemen
9.1 Grundlagen
9.2 Firewall-Architekturen
9.2.1 Verschiedene Ebenen der Zugriffskontrolle
9.2.1.1 Paketfilter
9.2.1.2 Circuit Relays
9.2.1.3 Application Relays
9.2.2 Die verschiedenen Firewall-Topologien
9.2.2.1 Begrenzungs-Router
9.2.2.2 Begrenzungs-Router mit abgesichertem Zwischennetz
9.2.2.3 Dual (Multi-) Home Bastion Host mit Paketfilter
9.2.2.4 Dual (Multi-) Home Bastion Host mit Circuit Relay
9.2.2.5 Dual (Multi-) Home Bastion Host mit Application Relay
9.2.2.6 Dual (Multi-) Home Bastion Host mit demilitarisierter Zone (DMZ)
9.2.2.7 Kaskadierte Dual (Multi-) Home Bastion Hosts
9.2.3 Grenzen von Firewall-Systemen
10. Aufwertung des Betriebssystems und Einrichtung einer Firewall-Lösung
10.1 Anpassung und Aufwertung des Betriebssystems NT 4.0
10.1.1 Generelles Sicherheitskonzept (Security Policy)
10.1.2 Service Packs und Hotfixes
10.1.3 Antiviren Programm, hier Norton-Anti-Virus 5.0 für NT
10.1.4 Sicherung durch Veränderung der Standardeinstellungen des Betriebssystems
10.1.4.1 Änderungen des Registry
10.1.4.2 Benutzerrechte
10.1.4.3 Zugriffsrechte auf Dateien und Ressourcen
10.1.5 Zusätzliche Programme zur Gefahrenabwehr
10.1.5.1 NetBuster
10.1.5.2 UltraScan
10.1.6 Überwachung aller wichtigen Vorgänge und Zugriffe
10.2 Anpassung und Aufwertung des MIIS 2.0
10.2.1 Sicherung durch Veränderung der Standardeinstellungen des MIIS
10.2.1.1 Änderungen des Registry
10.2.1.2 Zugriffsrechte auf Dateien und Ressourcen
10.2.2 Protokollierung aller wichtigen Vorgänge und Zugriffe
10.3 Anpassung und Aufwertung des MIE 4.1
10.4 Firewall-System
10.4.1 Installation des Betriebssystems Windows NT 4.0
10.4.2 Einrichtung des „NetGuard-Firewall-Systems“
10.5 Intrusion Detection Systems (IDS)
10.5.1 Erkennung von Anomalien im Datenverkehr
10.5.2 Erkennung von Einbruchssignaturen
10.6 Vorgehensweise bei eingetretenem Sicherheitsfall
10.6.1 Die Schadensbegrenzung
10.6.2 Die Täterermittlung
11. Sicherheits-Check des konfigurierten Computers
11.1 Viren
12. Schutz der Daten und Erhöhung der Verfügbarkeit
12.1 Erhöhung der Datenverfügbarkeit
12.1.1 Spiegelplatten
12.1.2 Simulation eines Festplattenausfalls
12.1.3 Inkonsistenter Spiegelplattensatz
12.2 Erhöhung der Rechnerverfügbarkeit
12.2.1 Die Umsetzung im Rahmen der Diplomarbeit
13. Die Hompage für das Labor Technische Informatik
13.1 Grundlagen
13.2 Umsetzung
13.2.1 Das Layout
13.2.2 Passwortabfragen
13.2.3 Download von Praktikumsaufgaben
13.3 Struktogramm der Homepage
14. Zusammenfassung
Zielsetzung und Themen
Die vorliegende Diplomarbeit befasst sich mit der Konzeption und Implementierung eines firewall-geschützten Internet-Servers unter Windows NT 4.0. Das primäre Ziel ist es, in einem heterogenen Netzwerkumfeld ein höheres Sicherheitsniveau zu etablieren, als es das Betriebssystem im Standardzustand bietet, und dabei sowohl interne als auch externe Angriffe abzuwehren.
- Analyse aktueller Sicherheitsrisiken in Intra- und Internet-Netzwerken.
- Aufbau eines Windows NT 4.0 Servers unter Berücksichtigung von „Security Policy“ und C2-Sicherheitsleveln.
- Implementierung eines Firewall-Systems auf Basis von Application Relays zur Zugriffskontrolle.
- Absicherung gegen Viren und schädliche Programme (Malicious Code) durch Antiviren-Software und systemnahe Einstellungen.
- Konfiguration einer Internet-Homepage für das Lehrgebiet "Technische Informatik" inklusive geschützter Download-Bereiche.
Auszug aus dem Buch
7.3.2 Trojanische Pferde
Trojanische Pferde sind, ähnlich ihrem Vorbild im Altertum, Programme, die von außen betrachtet die Funktion eines bekannten Programms durchführen, im Hintergrund jedoch schädigende Prozesse ablaufen lassen. Sie werden oft fälschlicher Weise zu den Computerviren gezählt, obwohl sie keine der für Viren typischen Funktionen beinhalten, siehe Virendefinition.
Die Aufgaben der „Nutzlast“ (engl. payload) dieser Programme reichen von dem einfachen Freisetzen von Viren in Computern, sogenannte „Dropper“, bis hin zum Ausspähen von Passwörtern und Daten oder schlimmstenfalls sogar der Kreditkartennummer, die dann per E Mail direkt an den Absender des trojanischen Pferdes zurückgeschickt werden. Dieser kann so direkten Zugriff auf den ausgespähten Computer bekommen oder „billig“ einkaufen. Einige dieser „payloads“ sind in der Lage, sich nach erfolgreicher Ausführung ihres Auftrags selbständig aus dem Wirtsprogramm zu löschen, so dass sie von dem Computerbenutzer eigentlich gar nicht bemerkt werden können.
Es gibt einige Viren-Scanner, welche die bekanntesten Vertreter der trojanischen Pferde erkennen und löschen können. Aber selbst wenn die Trojaner erkannt werden haben sie ihre Mission oft schon erfüllt und der eigentliche Schaden ist bereits eingetreten. Gegen neue trojanische Pferde gibt es im Internet Programme, ähnlich Viren-Schilden, die darauf achten, dass sich die betreffende Datei nicht in das Computersystem einschleichen kann, aber diese Programme „helfen“ immer nur gegen einen bestimmten Trojaner.
Trojanisierte Dateien stellen aufgrund ihres Aufbaus und der daraus resultierenden Schwierigkeit bei der Entdeckung eine kaum zu unterschätzende Gefahr für Computer und Daten dar. Einziger möglicher Schutz ist das Verbot des ändernden oder schreibenden Zugriffs auf möglichst viele Dateien. So tauchen im Windows Umfeld immer wieder trojanisierte DLL Dateien auf, vor denen man sich auf diese Weise schützen könnte.
Zusammenfassung der Kapitel
5. Das ISO-OSI Referenzmodell und die wichtigsten Protokolle: Das Kapitel erläutert die sieben Schichten des OSI-Modells sowie grundlegende Netzwerkprotokolle wie TCP, IP und DNS, die als Basis für das Verständnis der Netzwerksicherheit dienen.
7. Sicherheitsrisiken im Intranet und Internet: Eine umfassende Analyse der Bedrohungslage, wobei insbesondere Computerviren, Trojanische Pferde, Würmer und Angriffsvektoren wie Spoofing und SQL-Sicherheitslücken detailliert betrachtet werden.
9. Grundlagen von Firewall-Systemen: Dieses Kapitel definiert Firewall-Komponenten und verschiedene Architekturmodelle wie Paketfilter, Circuit Relays und Application Relays sowie deren Vor- und Nachteile.
10. Aufwertung des Betriebssystems und Einrichtung einer Firewall-Lösung: Der praktische Teil der Arbeit beschreibt die konkrete Härtung von Windows NT 4.0 mittels Registry-Änderungen, Benutzerrechten und dem Einsatz von Antiviren-Software sowie die Installation des NetGuard-Firewallsystems.
12. Schutz der Daten und Erhöhung der Verfügbarkeit: Hier werden Strategien zur Datensicherung durch Plattenspiegelung (Raid-Level-0) und Mechanismen zur Erhöhung der Serververfügbarkeit mittels Backup-Lösungen vorgestellt.
Schlüsselwörter
Sicherheit, Windows NT 4.0, Firewall, Internet-Server, Computerviren, Trojanische Pferde, Netzwerkprotokolle, ISO-OSI-Modell, Sicherheitspolitik, Verschlüsselung, Zugriffskontrolle, Authentifikation, Intrusion Detection, Systemhärtung, Datensicherheit.
Häufig gestellte Fragen
Worum geht es in der Diplomarbeit?
Die Diplomarbeit befasst sich mit der Planung, Einrichtung und Absicherung eines Internet-Servers unter Windows NT 4.0, der in ein bestehendes heterogenes Netzwerk eingebunden wird.
Was sind die zentralen Themenfelder?
Zentrale Themen sind die Netzwerksicherheit, die Funktionsweise moderner Protokolle, die Analyse von Sicherheitsrisiken durch Viren und Hackerangriffe sowie die Implementierung einer Firewall-Lösung.
Was ist das primäre Ziel der Arbeit?
Das Ziel ist der Aufbau eines relativ sicheren Netzwerkservers mit Internetanbindung, der ein höheres Sicherheitsniveau aufweist, als es die Standardinstallation von Windows NT 4.0 bietet.
Welche wissenschaftlichen Methoden werden verwendet?
Die Arbeit basiert auf einer systematischen Literaturrecherche zu Sicherheitsrisiken, einer detaillierten Analyse von Betriebssystem-Komponenten und der praktischen Anwendung von Sicherheits-Patches sowie Konfigurationsanpassungen (Härtung).
Was wird im Hauptteil behandelt?
Der Hauptteil behandelt theoretische Grundlagen (Netzwerkmodell, Kryptographie), eine detaillierte Gefahrenanalyse, die Absicherung des Betriebssystems durch Registry-Modifikationen sowie die Einrichtung eines Firewall-Systems.
Welche Schlüsselwörter charakterisieren die Arbeit?
Die wichtigsten Begriffe sind Windows NT Sicherheit, Firewall-Architektur, Virenprävention, Kryptographie und Systemhärtung.
Wie unterscheidet der Autor zwischen Computerviren und trojanischen Pferden?
Der Autor stellt klar, dass Trojaner Programme sind, die im Hintergrund schädigende Prozesse ausführen, während Viren sich selbst reproduzieren und andere Dateien infizieren – ein funktionaler Unterschied, der oft fälschlicherweise ignoriert wird.
Warum wird im Rahmen dieser Arbeit ein Sicherheitskonzept erstellt?
Ein Sicherheitskonzept ist notwendig, um Richtlinien für Rechtevergabe und Datenschutz festzulegen, die den Standard-Sicherheitslevel des Betriebssystems auf ein C2-nahes Niveau anheben.
- Quote paper
- Rüdiger Schleifnig (Author), 1999, Ein firewall-geschützter Internet-Server unter Windows NT, Munich, GRIN Verlag, https://www.grin.com/document/93766