Windows für Einsteiger

Der Weg zum sicheren PC im Netz

Wissen | Know-how

Beim Surfen droht Gefahr, denn wenn man ‘drin’ ist, dann auf der ganzen Front. Aktuelle Betriebssysteme bieten Steineschmeißern und Einbrechern aus dem Internet reichlich Angriffsfläche. Um sich gegen sie zu sichern, muss man seine gesamte Installation kritisch überdenken.

Aufmacher

Hacker hier, Sicherheitslücke dort, fast täglich ein neuer Virus und alle Nase lang eine Warnung vor Javascript ... Die einschlägigen Newsticker können einem glatt die Lust aufs Internet verderben. Selbst in Sicherheitskreisen scheint bisweilen der Überblick verloren zu gehen und es werden schon mal Probleme als neu gemeldet, die eigentlich schon ein Jahr bekannt sind - es konnte sich nur zunächst keiner mehr erinnern, und abgestellt hatte sie auch niemand.

Wen wunderts da, dass Otto Normalanwender allzu oft die Nase rümpft und meint ‘Es wird schon nichts passieren’. Letztlich gibt es zwar eine Unzahl von Warnungen, aber nur selten mal Hinweise auf wirkliche Schäden. Doch der Eindruck täuscht: Einerseits schlummern etliche Boshaftigkeiten unentdeckt auf heimischen Festplatten, andererseits merkt lange nicht jeder Betroffene, dass auf seinem Online-Account hin und wieder jemand mitsurft. Und besonders Firmen werden den Teufel tun und zugeben, dass ein Hacker ihre Sicherheitssysteme überwunden hat oder sie selbst durch Fehlkonfiguration über längere Zeit Kundendaten kompromittiert haben.

Aber auch das ist wahr: Nicht jede Sicherheitslücke führt zu verbreiteten Angriffen. Nicht jeder Eindringling formatiert Festplatten. Was uns schon im ganz normalen Leben fehlt, daran hapert es auch bei der Bewertung von Sicherheitsmeldungen: ein Risikoindex, der aus einem potenziellen Angriff eine fassbare Bedrohung ableitet. Leider ist eben dieser nahezu unmöglich zu konstruieren. Es gibt derart viele Randbedingungen zu beachten, dass generelle Aussagen meist zum Scheitern verurteilt sind.

Auch weiterhin muss daher jeder Computernutzer wohl oder übel selbst abschätzen, wie sehr ihn eine neue Sicherheitslücke bedroht. Ganz ähnlich wie bei den Risiken im Straßenverkehr muss man zuvor lernen, die Verkehrslage einzuschätzen und dementsprechend zu reagieren - je nach der eigenen Situation eher übervorsichtig oder vielleicht sogar wagemutig. Zu einer solchen Risikoabschätzung gehören immer das Wissen um die eigene Verwundbarkeit und die Gefährlichkeit der anderen, aber nicht zuletzt auch eine Abwägung des möglichen Schadens gegen den erwarteten Nutzen.

Sicherheitslücken
Das FBI hat in seinen CyberNotes (www.nipc.gov) 63 Sicherheitslücken für die Zeit vom 18. 12. 99 bis 14. 1. 00 gemeldet.

Gerade hier scheinen Internet- und Computeranwender noch nicht hinreichend sensibilisiert. Der Download von Software aus dem Netz und das Starten eines Programmes aus unsicherer Quelle gehen vielen so leicht von der Hand wie der Klick auf einen Link im Web. Dabei hat jedes ausführbare Programm vollen Zugriff auf alle Ressourcen des eigenen Computers (egal ob unter Windows oder MacOS). Die heutigen Endanwenderbetriebssysteme bieten kaum Möglichkeiten, festzustellen, ob eine Software ganz nebenbei dauerhaft Hintertüren etabliert - im Gegenteil erleichtern spezielle Betriebssystemfunktionen sogar das Ausspionieren anderer Prozesse.

Die rasend schnelle Verbreitung des Computervirus Melissa im März letzten Jahres hat wieder einmal gezeigt, dass Word-Dateien noch immer arglos geöffnet werden, selbst wenn sie unverhofft als E-Mail-Attachment eintrudeln. Dabei gehen seit geraumer Zeit die meisten Virusinfektionen auf Word-Makros zurück. Die wenigsten Word-Benutzer benötigen regelmäßig Makros - dennoch sind sie meist aktiviert; längst nicht alle Office-Anwender nutzen PowerPoint oder Excel - dennoch warten diese Programme einsatzbereit auf der Festplatte. Wie viele Anwender haben tatsächlich nur das installiert, was sie wirklich brauchen? Jede unnötige Schnittstelle, jede nichtgenutzte Funktion vergrößert aber die Angriffsfläche auf den eigenen Rechner.

Während beim Ausprobieren neuer Software, dem Lesen von Word-Dokumenten und dem Surfen mit Webbrowsern noch ein deutlicher Nutzen zu erkennen ist, so akzeptieren doch viele Menschen im Internet Risiken, die unnötig sind. Warum muss die Navigation auf einer Website über Javascript arbeiten, wenn es genauso gut - nur weniger bunt - mit ganz normalen Links oder ‘clickable Images’ geht? Was hat der Anwender davon, dass ihn ein Werbering auf den verschiedensten Seiten wieder erkennt und dadurch ein Persönlichkeitsprofil erstellen kann?

Sicherlich gibt es Angebote, die Javascript sinnvoll einsetzen, und auch solche, die ihre Nutzer wieder erkennen müssen. Aber das kann doch kein Grund sein, so etwas jedem zu erlauben und sich damit mehr oder weniger blind dem mehr oder weniger guten Willen der Serverbetreiber auszuliefern. Der weitaus größte Teil aktiver Inhalte auf Webseiten ist reine Spielerei - so etwas sollte kein Risiko rechtfertigen, auch wenn es gering ist. Mal abgesehen davon, dass buntes Geflackere, unkontrollierbare Sponsor-Banner und WWW-Aufrufe in immer neuen Browser-Fenstern schnell nerven können.

Natürlich kann und soll jeder selbst bestimmen, welche Risiken er zu tragen bereit ist. Aber es sollte seine persönliche und wohl überlegte Entscheidung sein und nicht auf den Standardeinstellungen eines Browser-Herstellers oder Betriebssystemanbieters beruhen. Daher ist jeder, der ins Netz geht, gefordert zu überdenken, was auf seinem Rechner läuft, sich über aktuelle Sicherheitsprobleme auf dem Laufenden zu halten und entsprechende Patches einzuspielen.

Die Grundregel sollte dabei immer lauten, nur das auszuprobieren und zu installieren, was man wirklich braucht. Eventuell kann man neue Programme zunächst auf einem nicht vernetzten älteren Computer testen - wenn man sich dann dagegen entscheidet, sie zu behalten, so konnten sie zumindest keinen Schaden auf dem ‘scharfen’ Rechner anrichten.

Bei dauerhaft genutzten Programmen sollte man nur diejenigen Funktionen aktivieren, die einem selbst einen erkennbaren Nutzen bringen. Alle Funktionen, bei denen das unklar ist, sollte man zunächst abschalten. Wenn es zu keinen erkennbaren Defiziten in der Benutzung kommt, waren sie überflüssig. Wo sie erkennbar fehlen, sollte ihre Anwendung auf das notwendige Maß beschränkt werden. Leider bietet beispielsweise der Netscape Communicator noch immer nur eine ‘Alles oder Nichts’-Einstellung für aktive Inhalte. Der Explorer hat hier zwar mit seinem Sicherheitszonenmodell die Nase vorn, die Administration ist aber immer noch zu unbequem und zudem lassen sich keine Einstellungen für so verschiedene Dinge wie Cookies und aktive Inhalte getrennt ‘per Site’ einstellen.

BSI-Virenstatistik
Die BSI-Virenstatistik beruht zum größten Teil auf Infektionen bei Bundes- und Landesbehörden. 1999 gab es dort eine Explosion der Trojaner- und Würmermeldungen.

c't und das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfehlen, aktive Inhalte standardmäßig auszuschalten. Leider haben Sicherheitsprobleme von Webserversoftware gezeigt, dass sich eine Beschränkung auf ausgewählte, vertrauenswürdige Sites aushebeln lässt, sofern diese bestimmte Software einsetzen (vgl. c't 3/99, S. 64). Neben dem Vertrauen in die Lauterkeit der Inhalte müsste man also auch prüfen, ob die vertrauenswürdige Institution auch vertrauenswürdige Software einsetzt - eine kaum zu bewältigende Aufgabe.

Nach dem Ausschluss unnötiger Gefahren gilt es, die verbleibenden Risiken auf die Wahrscheinlichkeit eines Sicherheitsbruchs und die möglichen Folgen zu bewerten. Prozentchancen hat man hierbei nicht zu erwarten, wohl aber eine Rangfolge. Das Risiko, per E-Mail - sei es per Spam oder gezielt - angegriffen zu werden, steigt mit dem Bekanntheitsgrad der eigenen Adresse. Je mehr Programme man durchprobiert, desto größer das Risiko, ein faules Ei zu erwischen. Je mehr Software auf dem eigenen Rechner läuft (besonders wenn es Dienstangebote für die Außenwelt sind), desto größer die Chance, dass darin Sicherheitslücken bestehen.

Auch das Zusammenspiel der verwendeten Programme hat Einfluss auf ihren Gefährdungsgrad. Die heutzutage - besonders in Firmen - verbreitete Microsoft-Monokultur bietet eine ideale Plattform für Virenprogrammierer: Ein Angreifer weiß dann von Betriebssystem über Browser und Mailprogramm bis hin zur Textverarbeitung genau, was er auf dem Rechner des Opfers zu erwarten hat, und kann dementsprechend viele Funktionen einplanen. Wer verschiedene Komponenten einsetzt, die nicht vorauszusehen sind und nur bedingt zusammenarbeiten, bietet deutlich weniger Angriffsfläche.

Monsterapplikationen sind besonders riskant - allein wegen ihrer großen Verbreitung, die einen Angriff lohnenswert erscheinen lässt, weil es viele Ziele gibt. Außerdem steigt die Wahrscheinlichkeit von Implementierungsfehlern mit dem Umfang eines Softwareprojektes. Zahl und Häufigkeit gefundener Sicherheitslücken beweisen diese Theorie. Niemand würde wohl ein Auto von einem Hersteller kaufen, der mehrmals im Jahr wegen Konstruktionsfehlern auffällt - und dessen Nachbesserungen oft genug nur ein paar Tage halten oder neue Fehler einbringen. Bei den bekannten Browser-Herstellern scheint sich hingegen kaum jemand an solchem Verhalten zu stören und auf Alternativen umzusteigen.

Die Softwaregiganten bemühen sich zwar auf den ersten Blick um schnelle Abhilfe, zeigen aber bei genauerem Hinsehen doch eine gewisse Trägheit: Bei Microsoft erscheinen sicherheitskritische Patches für internationale Versionen ihrer Programme oft erst Wochen nach dem ‘umgehend verfügbaren’ Hotfix für die US-Software. Manchmal wird ein Bug auch einfach ausgesessen - nach ein paar Wochen gibt es so viele neue, dass womöglich niemand mehr nach dem fehlenden Patch von ‘damals’ fragt.

Zudem sind bei All-in-one-Lösungen die Folgen weitreichender als bei getrennten Programmen für verschiedene Dienste: Wenn beispielsweise der Browser auch E-Mails und Adressen verwaltet, so ist es leichter, durch einen Sicherheitsbruch per WWW private Daten auszuspähen, als wenn diese ‘ganz wo anders’ liegen.

Hat man die größten Gefahren auf seinem System identifiziert, sollte man dort Alternativen in Betracht ziehen, stärkere Restriktionen vornehmen (siehe c't 4/2000, Seite 214) oder zumindest besondere Vorsicht an den Tag legen. Und denke niemand, er hätte nichts zu verlieren: Jeder, der mit seinem Rechner ins Internet geht, verwahrt darauf mindestens drei ‘Schätze’. Zunächst einmal alle seine gespeicherten Daten nebst der Arbeitszeit und dem Aufwand, den es bedeutet, nach einem Daten-GAU den Rechner wieder einzurichten - hiergegen hilft ein regelmäßiges und sorgsames Backup. Zweitens: seinen Online-Account. Angreifer können in aller Regel ausspionierte Zugangsdaten ohne weiteres zum (für die Angreifer) kostenlosen Surfen missbrauchen. Und drittens können Trojaner über Modem oder ISDN großen finanziellen Schaden anrichten, indem sie teure 0190-Nummern anwählen - eventuell dient der infiltrierte Computer einem Cracker als Relaisstation zum kostenpflichtigen Download von Software oder Pornoangeboten.

Die weiteren Verlustrisiken lassen sich nicht mehr derart verallgemeinern. Wer seine Finanzverwaltung auf dem Rechner speichert, Homebanking betreibt oder für Doktorarbeit, Softwareentwicklung oder Heim-arbeit auf den Computer angewiesen ist, der lebt gefährlicher als der Nutzer einer reinen Surfstation. Datenschutzrechtlich relevante Informationen haben allerdings auf einem Computer nichts zu suchen, der - auch nur von Zeit zu Zeit - am Internet hängt. Wer beispielsweise als Arzt oder Anwalt sensitive Daten seiner Patienten oder Klienten auf demselben Computer speichert, auf dem er Spiele im Netz fährt oder auch nur Börsenticker prüft und Homebanking betreibt, der handelt wohl grob fahrlässig.

Der interessanteste Angriff auf einen heimischen Computer ist das Einschleusen einer Hintertür durch ein Trojanisches Pferd. Zum Zusammenpacken einer ‘Fernwartungssoftware’ mit einem (völlig unschuldigen) interessanten oder lustigen Programm steht eine ganze Reihe von Tools zur Verfügung. Das Opfer installiert dann etwa beim Start eines selbstentpackenden Archivs mit ‘tollen Bildern’ oder beim Ansehen einer lustigen Animation unwissentlich eines der bekannten Hintertürprogramme wie Back Orifice, Netbus, Deep Throat oder SubSeven (um nur eine kleine Auswahl zu nennen) [[#lit1 1]].

Hintertürserver sind gleichzeitig die umfassendste Bedrohung. Einmal aktiv, eröffnen sie einem Angreifer bequemen und vollständigen Zugriff auf den betroffenen Computer, ganz so, als ob der Cracker selbst am Rechner säße: Er kann Dateien lesen, anlegen und löschen, gespeicherte DFÜ-Passwörter des angemeldeten Nutzers ergattern, jegliche Tastatureingaben protokollieren (also auch nichtgespeicherte Passwörter bei der Eingabe), eventuell über den PC ins LAN eindringen ...

Einen wirklichen Schutz gegen solche Gemeinheiten könnte nur ein restriktiveres Betriebssystem mit einer umfassenden Rechteverwaltung bieten - allerdings wohl zum Preis einer ziemlich komplexen Administration. Wer (verständlicherweise) nicht vollständig auf Software aus dem Netz verzichten möchte, dem bleibt als Geleitschutz nur ein aktueller Virenscanner, der zumindest bekannte Angriffe identifiziert. Gegen unlautere Datenübertragungen kann zudem ein Personal Firewall schützen (siehe c't 4/2000, Seite 224). Allerdings ist ein gewisses Know-how notwendig, um erwünschte von ‘parasitären’ Netzwerkverbindungen zu trennen und zu entscheiden, welche Zugriffsversuche auf den eigenen Computer man einfach ignorieren kann und welche man näher untersuchen sollte.

Es wäre jedoch falsch, sich allein auf die Technik zu verlassen: Virenscanner erkennen keine neuen Trojaner und auch einen sorgsam administrierten Firewall kann ein geschicktes Programm austricksen, indem es erlaubte Wege beschreitet, um Daten nach draußen zu schleusen (z. B. das hauptsächlich benutzte E-Mail-Programm). Man muss daher immer auch das eigene Verhalten kritisch hinterfragen und sollte ein gesundes Maß an Zurückhaltung und Misstrauen einbringen: Also nicht einfach jedes Programm starten, dass per E-Mail-Attachment ins Haus kommt, Patches und Updates nur vom Hersteller beziehen, nur bekannte Shareware möglichst von den Seiten der Autoren laden, aber nicht jegliches ‘Super-Programm’ von einer X-beliebigen Homepage bei einem Freespace-Provider ...

Auch sonst sollte man den ‘Faktor Mensch’ nicht unterschätzen: Oft genug geben Surfer in HTML-Fragebögen Name, Adresse und ein vollständiges Persönlichkeitsprofil bis hin zum Familieneinkommen ganz freiwillig an - dann braucht die Website weder Cookies noch Sicherheitslücken zu bemühen. Das funktioniert als Social Engineering auch aktiv: Ein Angreifer, der sich als Systemadministrator ausgibt und unter einem Vorwand ein Passwort erfragt, benötigt nur ein Telefon oder einen Mailclient, aber kein Trojanisches Pferd. Bedenken Sie immer, dass E-Mail-Adressen und Domainnamen praktisch frei wählbar sind: Im Prinzip kann jeder als ‘Kriminalkommissar Peter Meier ’ auftreten. Und www.bundesministerium.de ist mitnichten gehackt worden - die Domain gehört dem Chaos Computer Club. (nl)

[1] Norbert Luckhardt, Die Vettern aus Dingsda, Gefahr durch ungebetene Gäste im Windows-PC, c't 17/99, S. 81

[#anfang Seitenanfang]


ActiveX: Technik von Microsoft, Anwendungen automatisch um bestimmte Fähigkeiten zu erweitern und ein Interagieren zwischen Anwendungen zu ermöglichen. Im Prinzip als Grundlage für ein Komponentenmodell gedacht, hat ActiveX auch als Möglichkeit für Active Content bei Web-Browsern Bedeutung erlangt, auf Grund der damit verbundenen Sicherheitsprobleme jedoch nur sehr geringe.

Attachment: Anhang, eine an eine E-Mail angehängte Datei.

Backdoor: -> Server, der versteckt auf einem Computer läuft und einem Angreifer mehr oder weniger vollständigen Zugriff ermöglicht.

Bouncer: Diese Art von Software läuft meist auf einer -> Shell und ermöglicht dem Benutzer eine Verbindung ins IRC-Netz. Der Vorteil dabei ist, dass nicht die eigene IP-Adresse zum IRC-Server übermittelt wird, sondern die der entsprechenden Shell.

Buffer Overflow: Stapelüberlauf, dieser Angriff führt zu einem Fehler, der unter Umständen dazu ausgenutzt werden kann, beliebigen Code auf einem Fremdrechner auszuführen.

CHAP: Challenge Handshake Protocol, Authentifizierungsmethode für -> PPP mit verschlüsselten Passwörtern.

Chat: Zwei oder mehrere Teilnehmer kommunizieren, indem sie online per Tastatur Nachrichten austauschen. Chat-Foren sind themengebundene Anlaufstellen, wo viele Anwender an einer Diskussion teilnehmen.

Client: Ein Programm, das Daten von einem -> Server empfängt. Ein Rechner wird zum Client, wenn entsprechende Software darauf läuft. Darunter fallen alle Programme, die Zugang zu Internetdiensten erlauben, wie etwa Web-Browser.

Cracker: Einerseits Personen, die Software ‘knacken’, um den Kopierschutz zu entfernen, in der Sicherheitsthematik aber auch Leute, die sich Zugriff auf fremde Rechner verschaffen und diese ausspionieren oder ernsthaften Schaden anrichten. Im Gegensatz zu einem -> Hacker zeichnet sich der Cracker durch kriminelle Energie aus und verschafft sich in der Regel persönliche Vorteile.

Denial of Service (DoS): Eine Attacke mit dem Ziel, die Verbindung eines Rechners zum Internet zu kappen. Es existieren zahlreiche Varianten, die zu einem Denial of Service führen: Das kann ein ‘einfaches’ -> Flooding sein, aber auch trickreiche Methoden, die den Zielrechner dazu bringen, sich durch exzessive Kommunikation selbst lahm zu legen.

DHCP: Dynamic Host Configuration Protocol, Methode zur automatischen Vergabe von festen oder dynamischen IP-Adressen an Clients. Neben der IP-Adresse überträgt der DHCP-Server auch Angaben zu Gateway- und DNS-Adressen.

Distributed DoS: Ein -> Denial-of-Service-Angriff, an dem sich mehrere Rechner beteiligen. Je nach Intensität - also Bandbreite - können solche verteilte Angriffe ganze Netzwerkknoten lahm legen.

DNS: Domain Name System, Protokoll zur Auflösung von Host-Namen in IP-Adressen. Die Datenbank für diese Umsetzung verwaltet ein DNS-Server. Statt dieser dynamischen Namensauflösung lässt sich in kleinen Netzen auch eine statische Umsetzung über die Datei hosts erreichen, in der alle am LAN beteiligten Rechner mit Name und IP-Adresse festgehalten sind.

Exploit: Ein Programm, das eine bestehende Sicherheitslücke im Zielrechner ausnutzt, etwa um dem Angreifer Zugang zu verschaffen.

Firewall, Personal Firewall: Im Unterschied zum Personal Firewall arbeitet ein ‘richtiger’ Firewall auf einem speziell dafür eingerichteten Rechner. Er dient dem Zweck, ein- und ausgehenden Verkehr zu anderen Rechnern (meistens im Internet) zu überwachen und unerwünschte Verbindungen zu unterbinden. Arbeitsplatzrechner befinden sich hinter dem Firewall: Eine Verbindung ins Internet muss also zunächst den Rechner passieren, auf dem der Firewall läuft. Ein Personal Firewall hingegen ist ein Programm, das auf dem Rechner aktiv ist, mit dem gearbeitet wird.

Flood, Flooding: Oberbegriff für einen Angriff auf die Verbindung eines Rechners zu einem bestimmten Service im Internet. Es gibt verschiedene Arten von Floods; zu der harmlosen Variante gehören Text-Floods, die beispielsweise im IRC häufig geschehen: Hier werden große Mengen von Textzeilen schnell hintereinander an den Client des Opfers geschickt. Eine bösartigere Variante ist das -> Packeting, das direkt auf die IP-Adresse des Opfers zielt.

ftp: File Transfer Protocol, ein Client/Server-Protokoll, das zur Übermittlung von Dateien über -> TCP/IP dient.

Hacker: Computerspezialisten, die teilweise auch in fremden Systemen nach Sicherheitslücken suchen, diese aber nicht nutzen, um sich selbst zu bereichern.

HTML: Hyper Text Markup Language, Formatierungssprache für Dokumente im -> WWW.

HTTP, HTTPS: Hyper Text Transfer Protocol (Secure), ein Client/Server-Protokoll, das im -> WWW zum Austausch von -> HTML-Dokumenten dient. Die sichere (Secure-)Variante verschlüsselt die Daten vor der Übertragung.

ICMP: Internet Control Message Protocol, erlaubt das Versenden von Fehlermeldungen sowie Test- und anderen Informationspaketen. Es wird häufig zum -> Packeting missbraucht.

IP-Adresse: Numerische Adresse zur Identifizierung von Rechnern in einem TCP/IP-Netz. Die 32 Bit große IP-(V4)Adresse wird in vier Oktetten dargestellt (etwa 192.168.0.0). Sie besteht grundsätzlich aus zwei Teilen, der netid (Adresse des logischen Netzwerks) und der hostid (Adresse eines Hosts innerhalb des logischen Netzwerks, siehe -> Netzklassen).

IP-Masquerading: Sonderform von -> NAT, bei der mehrere private IP-Adressen auf eine einzige öffentliche Adresse umgesetzt werden.

Java: Programmiersprache, die von Sun mit Blick auf die Unterstützung von Netzwerken entwickelt wurde. Durch Plattformunabhängigkeit gewährleistet sie die Ausführung der in ihr entwickelten Anwendungen auf den unterschiedlichsten Systemen. Durch die Netzwerkunterstützung hat sie vor allem bei der Entwicklung von Anwendungen für das Internet und von Applets (Software-Module für Web-Browser) Bedeutung erlangt.

JavaScript: Von Netscape entwickelte, nicht mit Java verwandte Script-Sprache zur Erweiterung des hauseigenen Browsers.

MAC-Adresse: Hardware-Adresse einer Netzwerkkarte. Sie ist für jeden Adapter fest auf der Karte gespeichert und weltweit eindeutig. Alle logischen Adressierungsarten im Netz (etwa über IP-Adressen) müssen immer auf die MAC-Adresse umgesetzt werden.

NAT: Network Address Translation, Umsetzung der in der Regel privaten IP-Adressen eines LANs auf andere, meist öffentliche IP-Adressen. Neben der Möglichkeit, mehrere Rechner über eine einzige, vom Provider gelieferte IP-Adresse ins Internet zu bringen, verschafft NAT schon einen gewissen Schutz gegen Angriffe aus dem Internet auf Rechner im LAN.

Netzklassen: IP-Adressen sind in die fünf Netzklassen A bis E unterteilt. Dies dient einer effizienteren Verwendung der IP-Adressen durch die Festlegung der in jeder Klasse adressierbaren Hosts. Durch die Subnetzmaske wird bestimmt, welcher Teil einer IP-Adresse die Netzwerkadresse (netid) und welcher die Host-Adresse (hostid) darstellt: Die Bits einer IP-Adresse, die zur netid gehören, kennzeichnet die Subnetzmaske mit dem Wert 1, diejenigen Bits, die zur hostid gehören, mit dem Wert 0. In Class-A-Netzen (IP-Adressen zwischen 1.0.0.0 und 126.255.255.255, Subnetzmaske 255.0.0.0) können jeweils über 16 Millionen Hosts aktiv sein, Class-B-Netze (IP-Adressen von 128.0.0.0 bis 192.255.255.255, Subnetzmaske 255.255.0.0) unterstützen über 65 000 Rechner, Class-C-Netze (IP-Adressen zwischen 192.0.0.0 und 223.255.255.255, Subnetzmaske 255.255.255.0) unterstützen bis zu 254 Hosts. Adressen über 223.255.255.255 sind für Multicast-Netze der Klasse D reserviert, die Klasse E wird momentan nicht benutzt.

Packeting: Eine spezielle Form des -> Flooding: Es werden massenhaft -> ICMP-Pakete an die IP-Adresse des Opfers geschickt.

Pager: Ein -> Chat-Programm, das eine Kontaktliste führt und somit immer anzeigt, welche Bekannten sich gerade online oder offline befinden.

PAP: Point Authorization Protocol, Authentifizierungsmethode für -> PPP. Im Unterschied zu -> CHAP, das mit Host-Namen arbeitet, beruht PAP auf Benutzernamen und überträgt Passwörter unverschlüsselt.

Port: TCP/IP-Anwendungen kommunizieren mit Partnern auf anderen Rechnern über eine Kombination aus IP-Adresse und Port-Nummer. Diese spezifiziert den Dienst auf dem Zielrechner, der angesprochen werden soll - unter einer IP-Adresse sind schließlich unter Umständen mehrere Dienste wie ein Web-Server oder ein ftp-Daemon erreichbar. Für diesen Mechanismus gibt es so genannte well known ports, etwa Port 80 für HTTP oder die Ports 20 und 21 für ftp.

PPP: Point-to-Point-Protocol, Kommunikationsmethode für TCP/IP zwischen zwei Partnern, die meist über eine DFÜ-Verbindung zum Einsatz kommt. In der Regel benutzen Internet-Provider PPP für die Einwahlzugänge.

Private IP-Adressen: Innerhalb der Netzklassen sind Bereiche für so genannte private internets vorgesehen. Sie sind im Internet nicht gültig und können daher mehrmals in verschiedenen, nicht miteinander verbundenen Netzen eingesetzt werden. Wer ein LAN mit privaten IP-Adressen ans Internet anschließen will, muss eine Umsetzung mittels -> NAT durchführen. In Class-A-Netzen ist für private Netze das IP-Netz 10.0.0.0 reserviert, in Class-B-Netzen sind es die Subnetze von 172.16.0.0 bis 173.31.0.0, für Class-C-Netze gibt es private Subnetze von 192.168.0.0 bis 192.168.266.0.

Proxy: Ein Proxy übernimmt als Stellvertreter für -> Clients die Kommunikation mit -> Servern in einem anderen Netz (auch dem Internet). Im Unterschied zum -> Firewall ändert er aber die Datenpakete - er schickt sie unter der eigenen Adresse und dem passenden Port ins Internet und leitet die Antwort dann an die entsprechenden Clients zurück. Die Client-Anwendungen müssen zur Benutzung eines Proxy umkonfiguriert werden, sodass sie alle Anforderung an ihn richten. Außerdem muss der Proxy den jeweiligen Dienst unterstützen.

Referrer: Datensatz im -> HTTP-Request, der einem Web-Server mitteilt, über welche URL man auf seine Seite gestoßen ist und wie man sich auf seinen Seiten hin- und herbewegt. Wird oft von Web-Administratoren in Logfiles gesammelt und ausgewertet.

Routing: Vermittlung von Datenpaketen zwischen zwei unterschiedlichen IP-Teilnetzen. Router können über spezielle Protokolle die besten Wege zur Weiterleitung der Daten selbstständig miteinander aushandeln. Ein Datenpaket, das nicht für das lokale Subnetz des sendenden Clients bestimmt ist, wird in den nächstgelegen Router weitergeleitet. Kennt dieser die Zieladresse, schickt er das Paket direkt weiter. Ansonsten wird es so lange an andere Router durchschoben, bis es eine Maschine erreicht, die im gleichen Subnetz wie der angesprochene Zielrechner liegt.

Server: Ein Rechner, der einem -> Client Daten zur Verfügung stellt. Jeder Rechner wird zu einem Server, sofern entsprechende Programme darauf laufen, wie beispielsweise ein -> ftp-Server.

Shell: Für gewöhnlich ist eine Shell ein Rechner, der ständig mit dem Internet verbunden ist (abgeleitet von der ‘Shell’ als Kommandointerpreter unter Unix). Über -> Telnet kann der Benutzer Kontakt zu der Shell aufnehmen und je nach Benutzerrechten dort Programme ausführen oder sie schlicht als Datenspeicher verwenden.

Social Engineering: Dabei wird ein Opfer durch eine vorgebliche Autorität überrumpelt oder trickreich überredet, Informationen herauszugeben oder ‘ungesunde’ Kommandos in seinen Rechner einzugeben. Typische Beispiele sind Passwörter oder Kreditkartendaten.

Socket: Ein Mechanismus für virtuelle Verbindungen zwischen einzelnen Prozessen, ursprünglich auf UNIX-Systemen.

Spam: Unaufgefordert verschickte Massenwerbung, oft per E-Mail.

TCP/IP: Transmission Control Program/Internet Protocol, Standard-Protokoll-Suite im Internet. IP ist für die Adressierung und Weiterleitung der Daten zuständig. TCP sorgt beim Empfänger für die Sortierung der Pakete in der richtigen Reihenfolge und sichert die Kommunikation durch Bestätigung des Paket-Empfangs ab.

Telnet: Das Internet Standardprotokoll für das Einloggen auf entfernten Rechnern. Telnet benutzt TCP/IP mit erweiterten Optionen.

Trojanisches Pferd (oft kurz Trojaner): Programm, das insgeheim Spionage- oder Schadensfunktionen enthält.

UDP: User Datagram Protocol, auf IP basierendes Protokoll, das im Unterschied zu -> TCP keine direkte Verbindungsaufnahme des Senders mit dem Empfänger notwendig macht (verbindungsloses Protokoll). UDP gewährleistet nicht die korrekte Übertragung der Datenpakete.

URL: Uniform Resource Locator, eindeutige Adresse eines Dokuments oder einer Datei im -> WWW.

Virus: Selbstreproduzierendes Programm, das sich in Bootsektoren oder Dateien einnistet.

Wingate: Eine besondere Art von -> Proxy, der auf Windows-Rechnern läuft.

Würmer: Eigenständige Programme, die sich selbstständig über Netzwerkverbindungen vermehren, aber keine anderen Dateien befallen.

WWW: World Wide Web, ein Internetdienst zur plattformunabhängigen Bereitstellung von miteinander verlinkten Hypertextdokumenten (-> HTML) und anderen Daten (z. B. per ftp). Ursprünglich entwickelt vom CERN Institut in Genf.

Kommentare

Anzeige