Authentifizierung im Netzwerk

Authentisierung im Netzwerk ist ein Vorgang bei dem festgestellt wird, wer eine Person oder eine Maschine ist. Im echten Leben weisen wir uns durch Unterschriften, Pässe und Karten aus. Im Internet ist die Authentisierung durch die räumliche Trennung erschwert. Hier greift man auf symmetrische Schlüssel, Zertifikate und andere Authentisierungsmechanismen zurück.


Abhörsicherheit von Bluetooth-Headsets?

Beim Telefonieren mit dem Handy sind Bluetooth-Headsets besonders beliebt. Während man telefoniert hat man die Hände frei. Das Handy liegt derweil auf dem Tisch oder befindet sich in der Jackentasche. Die Verbindung zwischen Handy und Headset ist eine Funkverbindung mit Bluetooth. Theoretisch ließe sich diese Verbindung aus wenigen Metern Entfernung abhören.

Wie sieht es da mit der Abhörsicherheit aus?

Üblicherweise wird beim Koppeln von Bluetooth-Geräten ohne Tastatur, zum Beispiel Headsets, der Hauptschlüssel „0000“ verwendet. Dabei fragt man sich, ob die Verschlüsselung überhaupt sicher sein kann.
Grundsätzlich einmal, ist ein so einfacher Hauptschlüssel ein Kompromiss zwischen Bedienbarkeit und Sicherheit. Schließlich hat ein Headset keine Tastatur, bei der man einen individuellen Code eingeben kann. Ein echtes Sicherheitsproblem ist das nicht, wenn man beim Kopplungsvorgang darauf achtet, dass sich kein potentieller Angreifer im Empfangsbereich befindet. Da die Reichweite von Headsets in der Regel nur ein paar Meter beträgt, ist dieser räumliche Bereich überschaubar. Zumal der Angreifer zum Abhören ständig in direkter Nähe sein muss. Es wäre schon sehr auffällig, wenn ständig die gleiche Person um einen herumstehen würde.

Zum Erhöhen der Sicherheit generieren die Bluetooth-Geräte für die Verbindung zusätzlich einen geheimen Schlüssel, der sich nicht knacken lässt.

Das Sicherheitsproblem von Bluetooth-Headsets ist also überschaubar.


Update: Firewall

Eine Firewall ist eine Schutzmaßnahme vor fremden und unberechtigten Verbindungsversuchen aus dem öffentlichen (Internet, ISDN) ins lokale Netz. Mit einer Firewall lässt sich der kommende und gehende Datenverkehr kontrollieren, protokollieren, sperren und freigeben.

Eine Firewall ist keine Blackbox, die Sicherheit vor dem öffentlichen Netz vorgaukelt. Eine Firewall ist als eine Sicherheitsstrategie zu verstehen, die unerwünschte, unsichere und schädigende Verbindungen verhindern soll. Ohne ständige Überwachung und Pflege bleibt nach einiger Zeit keine Schutzwirkung übrig.


Grundlagen der Netzwerk-Sicherheit

Die globale, wie auch lokale, weltweite Vernetzung hat zu einer großen Bedeutung für die Computer- und Netzwerksicherheit geführt. Wo früher vereinzelt kleine Netze ohne Verbindungen nach außen für sich alleine standen, ist heute jedes noch so kleine Netzwerk mit dem Internet verbunden. So ist es möglich, dass aus allen Teilen der Welt unbekannte Personen, ob mit guter oder böser Absicht, eine Verbindung zu jedem Netzwerk herstellen können.


Update: WLAN-Sicherheit

In physikalischen Netzen, mit Leitungen und Kabel, setzt das Abhören der Kommunikation das physikalische Anzapfen der Leitung voraus. Da Leitungen in der Regel durch gesicherte Gebäude oder unterirdisch verlaufen, ist das Abhören von Anfang an erschwert.

In einem Funknetz sieht das ganz anders aus. Hier dient der freie Raum als Übertragungsmedium. Sobald ein drahtloses Gerät seine Daten abstrahlt, benötigt ein Angreifer nur eine Antenne, um sich zumindest Zugang zum Signal zu verschaffen. Aus diesem Grund sind Sicherheitsvorkehrungen zu treffen, die das Signal für den Angreifer unbrauchbar macht.


WLAN-Sicherheit

IEEE 802.11i bzw. WPA2 gilt seit einiger Zeit als hinreichend sicher. Die Technik ist inzwischen ausgereift und vielfach im Einsatz. Wer nicht verschlüsselt oder immer noch WEP verwendet, der handelt nach Ansicht einiger Sicherheitsexperten grob fahrlässig. WLAN-Komponenten sind inzwischen so günstig zu haben, dass es für den Austausch der veralteten Geräte gegen neue mit WPA2-Verschlüsselung keine Ausrede gibt.

WLAN-Sicherheit


Sicherheitsrisiko USB-Stick

Was würden Sie tun, wenn Sie einen USB-Stick finden würden? Natürlich. Mitnehmen und selber weiterverwenden. Außerdem wollen Sie wissen, was da so alles drauf ist. Nicht war?

Doch stellen Sie sich vor, auf dem USB-Stick ist ein Trojaner versteckt. Vielleicht sogar automatisch ausführbar, wenn Sie den USB-Stick an ihrem Computer anschließen. Das schlimme daran, Sie merken es nicht, wenn Sie sich Schadsoftware einfangen. Mitgeschriebene Zugangsdaten, Spam-Versand von Ihrem Rechner aus, Weiterverbreitung des Trojaners an alle E-Mail-Adresse in ihrem E-Mail-Programm.

Wollen Sie dieses Risiko eingehen? Was werden Sie in Zukunft tun, wenn Sie einen USB-Stick finden? Mitnehmen und an Ihren Computer anschließen?