Computersicherheit (4)

Datenschutz

∅ 5 / 1 Bewertungen

Datenschutz

Der Browser ist die "Antenne" Ihres Computers ins Internet. Seine Bestimmungsaufgabe ist zugleich Ihr größtes Problem: Er kommuniziert mehr oder weniger ungeschützt in einer potentiell gefährlichen Umgebung. Teil 4 unserer Serie zeigt Ihnen, wie Sie die Sicherheitseinstellungen in Firefox und dem IE so anpassen, dass Sie bei größtmöglicher Sicherheit immer noch im Internet surfen können.

Konkrete Konfigurationsvorschläge beziehen sich dabei auf den Internet Explorer in der Versionen 7 und den Mozilla Firefox 2.0.0.6. Die meisten angesprochenen Einstellungen sind auch in älteren Versionen verfügbar. Einige bekannte Sicherheitslücken lassen es aber nicht ratsam erscheinen, mit veralteten Browserversionen zu arbeiten.

Spricht man von Browser-Sicherheit, geht es dabei im Großen und Ganzen um die drei Problemfelder Stabilität, Datenschutz und Phishing.

  • Stabilität und Sicherheit - Kann das System durch eine präparierte Website geschädigt werden? Wenn es mit Hilfe einer speziell eingerichteten Webseite gelingt, eine beliebige Software aus dem Web zu laden, auszuführen oder zu installieren, können dadurch im schlimmsten Fall Viren oder andere Schadsoftware in das System geschleust werden. Die fatale Konsequenz wäre, dass vertrauliche Informationen ausgelesen oder der Computer ferngesteuert werden könnte.

  • Datenschutz - Kann ein Außenstehender den Nutzer ausforschen? Dies ist eigentlich kein technisches Problem, zumal der Browser keinen Einfluss darauf hat, welche Daten der Nutzer in die verschiedenen Internetformulare (z.B. bei Online-Shops, Suchmaschinen und diversen Foren) eingibt.
    Allerdings kann der Benutzer auch unbemerkt Spuren hinterlassen und ein guter (oder gut konfigurierter) Webbrowser kann dabei helfen, dies zu verhindern. Das Stichwort lautet hier "Cookies".

  • Phishing - Kann der Benutzer verleitet werden, vertrauliche Daten preiszugeben? Auch hier ist die Technik weitgehend machtlos, denn Phishing ist nichts anderes als Trickbetrug mit den Mitteln des Internets. Nichtsdestotrotz gibt es auch hier einige technische Maßnahmen, die das Risiko eines derartigen Angriffs vermindern sollen.

Die Liste der aktuellen und noch nicht behobenen Sicherheitsprobleme beider Webbrowser ist mittlerweile erfreulich kurz. Tendenziell und leider auch traditionell sind die größeren Sicherheitsprobleme beim Internet Explorer zu finden, aber auch Firefox ist nicht frei von Fehlern.

Allein die Tatsache, dass eine solche Liste überhaupt geführt wird, unterstreicht die wichtigste Grundregel im Umgang mit den Webbrowsern: Es müssen alle aktuellen Sicherheitsupdates eingespielt sein!

Browsersicherheit durch Aktualität

Der Internet-Explorer verbucht hier leichte Vorteile, denn seine Aktualisierungen (Updates) sind Bestandteil der ohnehin empfehlenswerten Windows-Update-Funktion. Ein derartiger Service des Betriebssystems steht dem Drittanbieterprodukt Firefox natürlich nicht zur Verfügung.

Deshalb besitzt er eine eigene Update-Funktion (Extras/Einstellungen/Erweitert/Update), die so eingestellt werden kann, dass sich der Browser automatisch aktualisiert. Dies gelingt allerdings nicht, wenn der Benutzer mit eingeschränkten Rechten arbeitet. Dann erfolgt sporadisch (und wie es scheint stets im unpassenden Moment) eine Updateaufforderung, die aber mangels Rechten nicht befolgt werden kann.

51862_img4Fh7U9.gif

Update-Einstellungen in Firefox

c't Browsercheck

Das Online-Portal des Heise-Verlages bietet mit dem c't Browsercheck einen Schnelltest der Browsersicherheit, in welchem Sie eine Aufstellung der bekannten aktuellen Probleme finden. Anhand einiger dort vorgestellter (harmloser) Live-Demos verschiedener Angriffsszenarien lässt sich auch der eigene Browser testen.

"Aktive" Unsicherheit? ActiveX und Co.

Beim zweiten Blick auf die bekannten Sicherheitslücken fällt auf, dass praktisch immer "aktive" Inhalte, z. B. in Form von clientseitigem Scripting, in Sicherheitsprobleme involviert sind. Was sind "aktive" Inhalte? Es handelt sich dabei um kleine Programmschnipsel, die aus dem Web auf den Computer übertragen und an Ort und Stelle (also auf dem Computer) ausgeführt werden. Dieser Programmcode darf natürlich nicht in das Computersystem eingreifen, aber genau dies lässt sich offenbar nicht immer sauber verhindern.

Beispiel: Clientseitiges Scripting

Ohne clientseitiges Scripting verlöre das Internet viel von seinem Charme und seiner Benutzerfreundlichkeit. Besonders deutlich wird das an Web 2.0-Diensten. Ein typischer Vertreter ist zum Beispiel das Landkartenportal Google-Maps:

Längst haben wir uns daran gewöhnt, dass man die Landkarten mit der Maus zurecht ziehen kann, ohne dass die gesamte Seite neu geladen wird. Aber gerade dies fordert den eigenen Prozessor und damit ein Ausführen von fremden Code.

Bei Firefox bietet sich ein schnelles Experiment an: Deaktivieren Sie unter Extras/Einstellungen/Inhalt die Checkboxen für Java und JavaScript und surfen Sie erneut auf die Google-Maps-Seite.

Sehen Sie sich das Browserverhalten an: Wollen Sie diese Einstellung wirklich?

Nach dem Motto "Weniger ist mehr" beschränkt sich Firefox bei den aktiven Inhalten auf das Wesentliche.

Unter Extras/Einstellungen/Inhalt kann gerade einmal dem Einsatz von Java und JavaScript zugestimmt werden. Der Normalverbraucher sollte JavaScript unbedingt aktiviert lassen, denn wie anhand des Google-Maps-Beispiels gezeigt, ist das Web ohne JavaScript nicht das, was es ist. Sicherheitshalber können (und sollten) aber bei der Gelegenheit unter "Erweitert" noch einige programmiertechnische Gemeinheiten ausgeschaltet werden.

51859_ff-java2.jpg

Aktive Inhalte in Firefox: Mit der Option "Erweitert" eröffnen sich zusätzliche Konfigurationsmöglichkeiten

Anders verhält es sich mit Java: Obwohl Informatiker jahrelang von dieser Programmiersprache geradezu verzückt waren: Auf dem PC hat sie nie perfekt funktioniert. Außerdem: Seit 2001 ist Java nicht mehr im Lieferumfang des Windows-Systems und seitdem tendiert die Verwendung auf Websites gegen Null. Deshalb: Abschalten!

In der Rubrik Sicherheitseinstellungen des aktuellen Internet Explorers finden sich nicht weniger als 46 Einstellungsoptionen. Diese Einstellungen kann man theoretisch noch einmal mit 4 multiplizieren, denn in vier verschiedene Kategorien (Zonen) klassifiziert der Internet Explorer alle angesurften Websites, wobei jede Zone ihre eigenen Sicherheitsmerkmale beinhaltet. Praktisch landet man aber immer in der "Internetzone", so dass nur deren Einstellungen wirklich kritisch sind.

51860_ie-sicher2.jpg

Internet Explorer: 46 Parameter, 4 Zonen und keine sinnvolle Hilfefunktion

Das Zonenmodell des Internet Explorers

Der Internet Explorer verfolgt die Idee, alle anzuzeigenden Websites zunächst nach einer potenziellen Gefährlichkeit zu klassifizieren. Dazu stehen (nach Extras/Internetoptionen/Sicherheit) die Zonen "Lokales Intranet", "Vertrauenswürdige Sites", "Internet" und "Eingeschränkte Sites" zur Verfügung, wobei letzteres die höfliche Umschreibung für sehr gefährliche Websites ist.

In der genannten Zonenreihenfolge werden die Sicherheitsmaßnahmen immer restriktiver, das heißt, eine Webseite aus dem "Lokalen Intranet" darf auf dem Computer nahezu uneingeschränkt schalten und walten, während eine "Eingeschränkte Site" äußerst restriktiv angefasst wird.

Wer aber fällt die Entscheidung, ob eine Seite sicher oder unsicher ist? In großen Organisationen sicherlich der Netzwerkadministrator oder ein Sicherheitsbeauftragter, der Webseite für Webseite die Einstufung in "vertrauenswürdig" oder "eingeschränkt" vornimmt. (Alle nicht bewerteten Seiten werden automatisch als "Internet" betrachtet.) Im kleinen Büro wird sich aber erfahrungsgemäß niemand finden, der derartige Positiv- und Negativ-Listen führt. Deshalb sind die Zonen "Vertrauenswürdige Sites" und "Eingeschränkte Sites" in 99 Prozent aller Fälle ohne Funktion.

Die Zone "Intranet" dürfte außerhalb von Großunternehmen ebenfalls kaum von Bedeutung sein.

Theoretisch wäre es möglich, einzelne Websites gezielt in andere Zonen außerhalb von "Internet" einzuordnen, um auf diese Weise einen Angriff zu erleichtern. Pessimisten stellen daher für alle Zonen eine höhere Sicherheit ein.

Viele Sicherheitsexperten kritisieren am Internet Explorer, dass er neben JScript (dem hauseigenen Dialekt von JavaScript) noch weitere Methoden zur Verarbeitung aktiver Inhalte kennt. Da diese Methoden exklusiv nur der Internet Explorer in Verbindung mit Windows beherrscht, werden sie von Webprogrammierern weitestgehend gemieden. Andererseits sind gerade diese Techniken für die Mehrzahl der Angriffe auf den Internet Explorer oder das zugrunde liegende Windows-System verantwortlich.

Neben VBScript handelt es sich dabei in erster Linie um ActiveX. ActiveX ist ein reines Microsoft-Produkt und wird von Browsern anderer Hersteller nicht unterstützt.

Selbstverständlich gibt es für ActiveX einige äußerst interessante Anwendungen wie z. B. den Virenscan eines Systems von einer Webseite aus:

Beispiel: Virenscanner mit ActiveX

Der Virenscanner von Kaspersky basiert auf ActiveX. Aber genau hier liegt das Problem. Wenn ein Webserver das lokale System nach Viren untersuchen kann, könnte er genauso gut nach jedem anderen (vertraulichen) Dokument suchen und es lesen. Vertrauen Sie dem Webseitenbetreiber wirklich? Und was passiert, wenn es einem Hacker gelingt, die erwähnte Virenscan-Komponente ebenfalls anzusteuern?

"Der Kaspersky Online-Scanner sammelt Informationen über schädliche Programme, die während der Untersuchung auf Ihrem Computer gefunden werden. Diese Informationen werden zur statistischen Analyse an Kaspersky Lab geschickt." (Quelle)

Das Fatale ist, dass Microsoft bis heute keinen Weg anbietet, JavaScript (bzw. Jscript) zuzulassen und gleichzeitig VBscript zu deaktivieren. ActiveX dagegen ließe sich zwar abschalten, allerdings sind auch unverzichtbare Browsererweiterungen wie z. B. Adobe Flash gerade mit dieser Technik realisiert. Praktisch gilt also beim Internet Explorer: Alles (erhöhtes Risiko!) oder Nichts (unzumutbar!).

Natürlich versucht man mithilfe verschiedener Authentifizierungsmechanismen, nur vermeintlich sicheren ActiveX-Code auf die Systeme zu lassen. Das Prinzip: Marke steht für Qualität. Kommt der Code nachgewiesenermaßen von einer großen und renommierten Firma, kann er nicht schädlich sein.

Auch für den Internet Explorer gibt es eine Einstellungsempfehlung:

Konfiguration des IE

Ausgehend von der herstellerseitigen Voreinstellung "Mittelhoch", die man unter Extras/Internetoptionen/Sicherheit/"Alle Zonen auf Standardstufe zurücksetzen" einstellen kann, ergeben sich einige Änderungen für ActiveX.

So wird's gemacht: Scrollen Sie nach Extras/Internetoptionen/Sicherheit/Stufe anpassen zur Rubrik ActiveX.
Der beste Kompromiss ist, hier alle "Aktivieren"-Voreinstellungen in "Bestätigen" zu ändern. Die übrigen ActiveX-Optionen, insbesondere die, die bereits von Hause aus den Status "Deaktivieren" haben, bleiben wie sie sind.

51866_imglHVn9G.gif

Sinnvoll: mindestens "Bestätigen" für ActiveX

Inside ActiveX

ActiveX ist eine Technologie, die ausschließlich mit Microsoft-Systemen und dem Internet Explorer funktioniert. Dabei besteht ein ActiveX-Control aus einem kleinen Windows-Programm, das vom Webbrowser gesteuert werden. Darüber hinaus können die meisten ActiveX-Controls per Scriptsprache aus Webseiten angesprochen werden. Das Risiko besteht darin, dass das ActiveX-Control mit seinen erhöhten Rechten nahezu jede Aktion im System ausführen darf. Weitere Informationen ....

Einen guten Überblick über weitere Konfigurationsmöglichkeiten des Internet Explorer und anderer Webbrowser bietet das Bundesamt für Sicherheit.