Sicherheits-FAQ

Noch ne Anregung, weil grad in einem anderen Thema davon wieder mal die Rede war:

Nimm dir verbreitete Laien-Irrtümer vor. Viele glauben z.B., sie könnten Malware durch eine Systemwiederherstellung auf einen Zeitpunkt vor der Infektion einfach wieder rückgängig machen, was natürlich Quatsch ist. Ebenso glauben viele (frag mal unseren bolko hier), die Benutzerkontensteuerung wäre ein guter Malwareschutz.

Kannst dann ja mal das hier durcharbeiten und vermitteln:

https://www.greyhathacker.net/?p=796
 
ironie on//
"und ich dussel war der festen Überzeugung, dass ein kurzes Stromkabelziehen reicht, um dem bösen Käfer und Viren die Nahrungsgrundlage zu entziehen"
//ironie off
 
IRON67 schrieb:
Ebenso glauben viele (frag mal unseren bolko hier), die Benutzerkontensteuerung wäre ein guter Malwareschutz.

Kannst dann ja mal das hier durcharbeiten und vermitteln:

https://www.greyhathacker.net/?p=796

Wenn man deinem Link folgt, muss man deine obige Aussage etwas differenzierter betrachten, dort steht nämlich:

The actual bypass only works when set to the middle two UAC settings which will let it auto-elevate.
Finally if users do require local admin privileges then worth setting their machine UAC policy to Always notify and they live with the constant notifications.

Folglich in der höchsten UAC Einstellung funktioniert der Bypass nicht. ;)

Dr. McCoy schrieb:
5.) Essentiell sind heutzutage zudem Empfehlungen, die Routerfirmware tunlichst aktuell zu halten bzw. verwundbare Modelle, die nicht mehr mit Aktualisierungen seitens der Hersteller versorgt werden, durch neue Produkte zu ersetzen bzw. ersatzweise Produkte zu wählen, die ggf. mit alternativer Firmware wie z.B. dd-wrt betrieben werden können. Zur Routersicherheit gehört ferner u.a. das Setzen eines individuellen Konfigurationspasswortes, sowie eine gescheite WLAN-Verschlüsselung (WPA2 AES mit langer individueller Passphrase).

Weiteres dazu:
-> http://www.heise.de/netze/artikel/Router-Angriffen-vorbeugen-2572923.html
-> http://www.heise.de/security/artikel/Angriffe-auf-Router-271002.html
-> http://www.heise.de/security/meldung/Angreifer-kapern-Router-1963578.html
-> http://www.heise.de/security/meldun...er-DNS-Einstellungen-manipuliert-2132674.html
-> http://www.heise.de/security/meldung/Trojaner-konfiguriert-Router-um-214097.html

Wie man sieht, ist die Router-Manipulation durch Malware schon seit Jahren gang und gäbe.

Danke für deine Ausführungen, das Thema Router Sicherheit hatte ich noch nicht so auf dem Radar. Ich werde das demnächst in die FAQ/Anleitung einarbeiten. :daumen:
 
Zuletzt bearbeitet:
IRON67 schrieb:
Das spielt wirklich kaum eine Rolle in der PRAXIS, denn wie ich schon schrieb, kommt man IMMER an die Passwörter, wenn man will. Und der ONU wird sich IMMER für die bequemste Lösung entscheiden - von der Wahl des Passwortes selbst bis hin zu dessen Verwaltung.
Nunja. Wie schon gesagt, wer an Sicherheit nicht wirklich interessiert ist der wird sich an keinen Tipp halten es sei denn, der ist so simpel, dass er ihm wirklich nicht keinen Aufwand bedeutet (genau in diese Kerbe schlagen ja sämtliche Sicherheits-Suiten).
Das heißt, der Nutzer ist als Zielgruppe ohnehin verloren.

IRON67 schrieb:
Er muss nicht vor der Wahl schlechter Passwörter (mal abgesehen von den ganz offensichtlichen) oder schlechter Passwort-Tresore geschützt werden, sondern davor, dass Malware aufs System kommt oder er auf Phishing-Versuche hereinfällt.
Ja. Allerdings wirst Du nicht gänzlich ausschließen können, dass jemand sich Malware einfängt. Das passiert sogar denen, die sich eigentlich damit auskennen sollten.
Und eigentlich kann ich hier genau das Argument anbringen, was Du auch anbringst.

Nämlich die Bequemlichkeit. Was sollte einen Benutzer, der bei Passwörtern auf "bequem" setzt jetzt dazu bringen Zeit und Aufwand in andere Sicherheitsmaßnahmen zu stecken.

IRON67 schrieb:
Er ist schon gut bedient, wenn er wenigstens kapiert, nicht überall dasselbe Passwort zu verwenden. Viel mehr wirst du nicht erreichen. Sobald du mit Fachbegriffen wie Hash, Salting usw. kommst, bekommt ONU glasige Augen und beginnt mit der Urlaubsplanung.
Ja. Also ich könnte der Argumentation so weit folgen, das man sich eben für die "DAU-Seite" auf wirklich die wirksamsten und einfach zu bewerkstelligenden Sachen beschränkt (auch dementsprechend die Passwort-Geschichte eindampfen) und dann Näheres zum Passwort-Thema dann einfach auf "Seite 2" abhandelt.
Ergänzung ()

IRON67 schrieb:
Nimm dir verbreitete Laien-Irrtümer vor. ....
Guter Tipp!
Ich glaub, dass werd' ich tun.
Ergänzung ()

Boogeyman schrieb:
Danke für deine Ausführungen, das Thema Router Sicherheit hatte ich noch nicht so auf dem Radar. Ich werde das demnächst in die FAQ/Anleitung einarbeiten. :daumen:
Musst Dich aber beeilen. Die Konkurrenz schläft nicht. :-)

Gruß
Andy
 
Zuletzt bearbeitet:
andy_m4 schrieb:
Ja. Allerdings wirst Du nicht gänzlich ausschließen können, dass jemand sich Malware einfängt.

Ja EBEN! Und dann helfen auch die tollsten Passwörter nichts mehr. Davon rede ich doch die ganze Zeit.

Was sollte einen Benutzer, der bei Passwörtern auf "bequem" setzt jetzt dazu bringen Zeit und Aufwand in andere Sicherheitsmaßnahmen zu stecken.

Finanzielle Verluste und juristische Probleme sowie Mahnungen des Providers wegen illegaler Aktivitäten über seinen Account. Mit anderen Worten: die meisten werden, wenn überhaupt, erst durch Schaden klug.

Boogeyman schrieb:
Folglich in der höchsten UAC Einstellung funktioniert der Bypass nicht.

Ja klar. Das war ja auch nur EIN Beispiel, das ich auf die Schnelle reingesetzt habe. Es geht darum, das Prinzip zu verstehen.

Und bevor sich jemand wie Bolko mit einem "Aber" melden sollte: Niemand bestreitet, dass die UAC helfen kann. Sicherlich besteht die Chance, dass sie etwas meldet und der User tatsächlich stutzig wird und dann sogar genauer nachdenkt, hinschaut und sich für NEIN entscheidet. Aber wie wahrscheinlich ist das denn bitte? Wir reden hier von Usern, die kaum wissen, ob sie ein 32- oder 64bit-System haben.
 
Zuletzt bearbeitet:
IRON67 schrieb:
Ja EBEN! Und dann helfen auch die tollsten Passwörter nichts mehr. Davon rede ich doch die ganze Zeit.
Ich hatte ja immer noch im Hinterkopf möglichst viele Hürden aufzubauen.

IRON67 schrieb:
Finanzielle Verluste und juristische Probleme sowie Mahnungen des Providers wegen illegaler Aktivitäten über seinen Account. Mit anderen Worten: die meisten werden, wenn überhaupt, erst durch Schaden klug.
Wir brauchen dringend den Internet-Führerschein. :-)

Gruß
Andy
 
andy_m4 schrieb:
Vor 20 Jahren? Kann nicht sein.
Laut "Mutti" war 2013 Internet noch totales Neuland. :-)

Ja EBEN! Als es noch wirkliches Neuland war, hätte man noch Chancen gehabt, das irgendwie zu regulieren. JETZT ist inklusive Boris Becker jeder drin und manche glauben, ohne ginge es nicht.
 
IRON67 schrieb:
Ja EBEN! Als es noch wirkliches Neuland war, hätte man noch Chancen gehabt, das irgendwie zu regulieren. JETZT ist inklusive Boris Becker jeder drin und manche glauben, ohne ginge es nicht.
Könnte man schon wenn man denn wollte. Zum Beispiel in Bezug auf Haftung wenn ein verseuchter Rechner andere Rechner schädigt oder sowas.

Meine persönliche Bedenken gegen so einen Führerschein sind da eher anderer Natur. Deutsche Behörden assoziiert man jetzt nicht unbedingt mit IT-Kompetenz und ich befürchte, da würden dann solche Regelungen raus kommen, wie die Pflicht zu einem Virenscanner und ähnlicher Schmarren.

Gruß
Andy
 
andy_m4 schrieb:
Könnte man schon wenn man denn wollte. Zum Beispiel in Bezug auf Haftung wenn ein verseuchter Rechner andere Rechner schädigt oder sowas.

Nein, das kann man nicht. Was möglich ist, wird ja bereits praktiziert, nämlich Schließung von Accounts bzw. Einstellen von Dienstleistungen, wenn nachweislich Schaden bereits entstanden ist. Man kann aber niemandem den Zugang zum Internet vorbeugend verwehren, weil er zu wenig darüber weiß, wie es funktioniert.
Wie sollte so eine Prüfung samt Abschluss gestaltet sein? Wie viele Versuche wären erlaubt? Wer kontrolliert das Ganze usw. ... völlig illusorisch.

Es gibt ja durchaus solche symbolischen Führerschein-Prüfungen, z.B. an Schulen. Ich habe sowas früher auch mal mit Schülern gemacht. Aber das sind natürlich keine verbindlichen Tests und wer es geschafft hat, ist dadurch ja nicht für alle Zeiten wissenstechnisch gewappnet.

Dazu passend eins meiner Lieblingszitate:

Leider sind Computer keine lebensgefährlichen Maschinen, sonst gäbe es deutlich weniger DAUs. So oder so. [Jürgen P. Meier in dcsf]
 
IRON67 schrieb:
Man kann aber niemandem den Zugang zum Internet vorbeugend verwehren, weil er zu wenig darüber weiß, wie es funktioniert.
Davon war ja auch gar nicht die Rede.
Also ich würde es nicht so aufziehen, wie einen klassischen Auto-Führerschein.

IRON67 schrieb:
Was möglich ist, wird ja bereits praktiziert, nämlich Schließung von Accounts bzw. Einstellen von Dienstleistungen, wenn nachweislich Schaden bereits entstanden ist.
Wer einen Schaden verursacht, kann ja theoretisch dafür belangt werden. Ein Führerschein als Wissensnachweis könnte die Folgen zumindest abmildern. So ähnlich wie bei W-LAN-Haftung, wo jemand dessen W-LAN missbräuchlich verwendet wurde ja auch Nachteile hat, wenn er sein W-LAN nicht durch Verschlüsselung abgesichert hat.

IRON67 schrieb:
Wie sollte so eine Prüfung samt Abschluss gestaltet sein? Wie viele Versuche wären erlaubt? Wer kontrolliert das Ganze usw. ... völlig illusorisch.
Den Flüchtlingsstrom so 'mal eben' zu bewältigen ist auch illusorisch. Da schert das aber "niemanden". :-)

Gruß
Andy
 
andy_m4 schrieb:
Davon war ja auch gar nicht die Rede.

Na eigentlch schon. Wer keinen KFZ-Führerschein hat, darf nicht Auto fahren. Da liegt die Analogie nahe, dass derjenige, der keinen Internet-Führerschein hat, nicht ins Internet darf.

Also ich würde es nicht so aufziehen, wie einen klassischen Auto-Führerschein.

Na wie denn dann?

Ein Führerschein als Wissensnachweis könnte die Folgen zumindest abmildern.

Der Besitz eines solchen Nachweises schützt aber niemanden davor, dass er anderen durch seine Unvorsichtigkeit schadet. Konsequenz wäre dann Entzug und Nachprüfung und bis dahin Internet-Verbot. Also doch wie beim Auto. Ansonsten wäre das Papier ja völlig sinn- u. wertlos.

So ähnlich wie bei W-LAN-Haftung, wo jemand dessen W-LAN missbräuchlich verwendet wurde ja auch Nachteile hat, wenn er sein W-LAN nicht durch Verschlüsselung abgesichert hat.

Eben. Ich schrieb doch bereits, dass das, was machbar ist, bereits getan wird. Aber das betrifft immer konkrete, nachweisbare Schäden, die bereits eingetreten sind.

So, wie es jetzt ist, tummeln sich aber extrem viele Zeitbomben im Netz und richten Schäden an, die nicht so eindeutig nachweisbar sind und vor allem nicht so schnell auffallen. Von tausenden Botnet-Zombies werden doch nur einige wenige identifiziert. Ganz zu schweigen von Leuten, die unwissentlich schaden, indem sie ihre Wordpress-Blogs nicht ordentlich absichern oder einfach nur haarsträubenden Unsinn im Netz verbreiten, auf den viele hereinfallen.

Ich könnte (grad seit einigen Tagen wieder) ununterbrochen Provider anschreiben und ihnen IP-Adressen von Privatrechnern nennen, die mir als Spam- und Zombierechner in meinen Server-Logs negativ auffielen.

Was dabei rauskommen würde, kannst du dir sicher denken.
 
Zuletzt bearbeitet:
andy_m4 schrieb:
Ergänzung ()

Musst Dich aber beeilen. Die Konkurrenz schläft nicht. :-)

Gruß
Andy

Done :D :daumen:

tiash schrieb:
Es gibt so viele weitere Alternativen, gute Passwörter zu bilden.
Passwortmanager (inklusive ihres offensichtlichen Nachteils) werden ja schon angesprochen. Es gibt aber auch noch Diceware, Ableiten von Passwörtern aus Merksätze, und und und. Das Verteufeln von Merkzetteln für Passwörter ist ebenfalls etwas pauschal. Gegen den Hauptangreifer aus dem Internet helfen sie schonmal sehr gut. Fürs Büro, zu dem andere Leute Zugriff haben, sind sie natürlich nicht ratsam.

Passwortmanager halte ich persönlich für kritisch, für Angreifer ist dieser ein sehr lohnenswertes und prinzipbedingt anfälliges Ziel.
Die Funktionsweise von Diceware habe ich noch nicht ganz verstanden und das trotz dem Wikipedia Artikel dazu.
Merksätze sind bei über 100 Passwörter nicht ganz praktikabel.

Wenn du aber eine praktikable Lösung für das Verwalten von Passwörter hast, nur her damit.



Dr. McCoy schrieb:
3.) Wichtig ist der Passwortbereich, jedoch der Tipp zur Bildung eines Passwortes zur Nutzung bei verschiedenen Diensten kann so nicht stehen bleiben, denn das gewählte Muster ist sehr gefährlich. Erlangen Angreifer z.B. Zugriff auf das Passwort
lw7%2m+a§hDIENST_A
... beim Diensteanbieter A, so werden sie es spätestens beim zweiten Versuch beim Diensteanbieter B mit der Kombination....
lw7%2m+a§hDIENST_B
versuchen. Mit anderen Worten: Das ist eine zu unsichere Variante, die man so keinesfalls empfehlen darf.

Diese Art ein Passwort zu bilden, halte ich auch nicht für ideal. Ich würde das etwas anders machen.
Du wählst ein Grundpasswort wie: lw7%2m+a§h
hängst für deinen gewählten Dienst, die ersten beiden Buchstaben hinten an (oder die letzten zwei Buchstaben, den zweiten und dritten Buchstaben usw., das kann man je nach Bedürfnis variieren.

Für Ebay wäre das z.B. lw7%2m+a§heb, oder lw7%2m+a§hba für den zweiten und dritten Buchstaben.

Da "alle" Passwort Knacker automatisiert ablaufen und dahinter keine reale Person steht, die die erbeuteten Passwörter sichtet, halte ich diese Vorgehensweise für ziemlich sicher.
Sollte wirklich einmal eine Person die erbeuteten Passwörter sichten und dahinter einen Automatismus erkennen, dann hast du ganz andere Probleme. ;)
 
Zuletzt bearbeitet: (Update)
Boogeyman schrieb:
Wenn du aber eine praktikable Lösung für das Verwalten von Passwörter hast, nur her damit.

Ich würde mich durchaus als gesund paranoid mit technischem Hintergrundverständnis bezeichnen bezeichnen (Studium in IT-Sicherheit und auch privat ziemlich viel in dem Bereich unterwegs) und für mich sind Passwortmanager definitiv der way to go. Zusammen mit einem regelmäßigen Austausch der Passwörter, der nur mit solchen Managern wirklich praktikabel ist, ist das mMn der beste Trade-Off zwischen Sicherheit und Benutzbarkeit, den man erreichen kann. Voraussetzung hier ist natürlich ein verantwortungsvoller Umgang mit dem Internet, damit man sich nicht direkt Schadsoftware einfängt, die die Passwortdatenbank stiehlt. Ein Keylogger allein wäre dabei ja nicht einmal tragisch, da man immernoch die Datenbank selbst braucht, um an die Passwörter zu kommen.
Hier kann man den Schutz zum Beispiel zusätzlich erhöhen, indem man die Passwortdatenbank auf einem externen Datenträger hat, den man nur bei Gebrauch einsteckt. Das sorgt nicht für weniger Virenbefall, minimiert aber die Angriffsfläche. Alternativ kann man auch auf ein zusätzliches Keyfile setzen, dass man extern mit sich führt und so eine 2-Faktor-Authentifizierung aufbauen. Das Spiel kann man natürlich beliebig weiter führen, z.B. entsprechende Zugriffsregeln anlegen, sodass nur der Passwortmanager lesend auf die Datei zugreifen darf (zumindest unter Linux sollte das mit entsprechendem Aufwand auf jeden Fall möglich sein).
Wo es möglich ist, benutze ich 2-Faktor-Authentifizierung, z.B. per Google Authenticator App auf dem Smartphone.
Hardware Tokens wie etwa von Yubikey finde ich ebenfalls spannend, mit denen habe ich mich bisher aber noch gar nicht auseinander gesetzt.

Generell macht es wohl Sinn, Dienste nach Schutzbedürfnis zu gruppieren. Die wichtigste Gruppe sind Dienste, die die eigene Identität auch im wahren Leben maßgeblich beeinflussen und gefährden können (eMail, Onlinebanking, heutzutage vermutlich bei den meisten auch Facebook). Davon dürfte jeder Mensch nicht mehr als eine Handvoll haben. Für diese führt mMn kein Weg an einzigartigen Passwörtern ganz ohne System vorbei.
Für etwas weniger wichtige Accounts (diverse Onlineforen, Logins zu Computerspielen, ... Dinge die hauptsächlich die anonyme Online-Identität betreffen) kann es dann vielleicht auch ein per System abgeleitetes Passwort sein.
Allerdings muss klar sein: Je mehr Leute auf diese Technik setzen, desto wichtiger wird es für Angreifer, dies in ihre Überlegung mit einzubeziehen. Einen Algorithmus zu programmieren, der mögliche Buchstaben des betroffenen Dienstes im Passwort ausfindig macht ist kein Hexenwerk, und ob ein Angreifer eine eindeutige Lösung kennt, um sich in weitere Onlinedienste einzuloggen, oder ob er aus einer kleinen Zahl von möglichen Varianten wählen muss macht in der Praxis kaum Unterschied.

Die letzte Kategorie sind Dienste, die mich dazu zwingen einen Account anzulegen, weil ich sonst nicht mit der Seite interagieren kann, bei denen ich mich aber eigentlich gar nicht anmelden will. In dem Fall habe ich tatsächlich ein Standardpasswort, dass ich mehrfach verwende. Wenn ein Dienst geknackt wird habe ich dadurch keinerlei Schaden zu befürchten. Soll ein Angreifer doch in meinem Namen bei der Onlineabstimmung zum Best National Musician of the Year Award teilnehmen.
Solche Herangehensweisen sind im Übrigen auch immer wieder dafür mitverantwortlich, dass Passwörter wie 123456 die Listen der am häufigsten verwendeten Passwörter anführen. Die Situation ist vielleicht also etwas weniger schlimm, als solche Listen den Anschein erwecken;).

Zu Diceware: Es handelt sich dabei im Prinzip nur um eine vorgegebene Wortliste, aus der man Wörter für die Passphrase auswürfelt. Obwohl die Liste vergleichsweise klein ist (soweit ich weiß < 1 Mio Einträge) entsteht durch die Menge der Wörter (typischerweise mindestens 6) eine recht hohe Entropie. 1000000^6 ist eben verdammt groß ;). Der Gedanke dahinter ist, dass man sich ein Passwort aus 6 Wörtern sehr viel leichter merken kann als eines aus 10 zufälligen Zeichen.

Noch ein abschließendes Wort zu Passwortmanagern: Eine überwiegende Mehrheit von Sicherheitsforschern empfiehlt deren Verwendung. Ich denke, dieser Einschätzung kann man durchaus trauen :).
 
Habe jetzt nicht alles durchgelesen, aber zum Bowsen stets "Sandboxie" verwenden, dadurch kommt eigentlich kein Schädling ungefragt auf den Rechner. Fahre damit schon seit Jahren mehr als gut und werde mir demnächst auch mal die Vollversion zulegen.
 
Zurück
Oben