28.1 Grundlegende Fragen für die Erstellung einer security policy
Diese Liste ist die Grundlage, mögliche Sicherheitsprobleme erkennen
und analysieren zu können. Es sind eine Reihe von Fragen gestellt, die möglichst gewissenhaft beantwortet
werden sollten. In vielen Fällen dürfte das theoretische Wissen nicht ausreichen, um eine
klare Anwort geben zu können. Hier helfen evtl. die RFC´s weiter. Im allgemeinen veröffentlichen alle Hersteller dort detaillierte Informationen
über Protokolle und Dienste. Nach meinen Erfahrungen gibt es einige Security
Firmen, die z.B. den Policy Maker einsetzen, wo man ein paar
Formulare ausfüllt, und dieser dann vollautomatisch hunderte von Seiten
Security Policy für ein Unternehmen generiert. Unternehmen, wie
Siemens, die große Banken und Versicherungen ausstatten, berufen sich beim
Thema Sicherheit bei IT Angeboten inzwischen auf die Empfehlungen von
Microsoft, obwohl Siemens eine eigene CERT Abteilung besitzt. Juristisch
kommt dies der völligen Ablehnung aller Verantwortungen für die Sicherheit
des Netzwerkes gleich.
Das Grundschutzhandbuch des BSI
Die Anweisungen entsprechend dem Grundschutzhandbuch des BSI sollten unbedingt
eingehalten werden. Sie enthalten wichtige Grundregeln, die sich
hauptsächlich auf Sicherheitsmaßnahmen nicht technischer Art im Unternehmen
beziehen. (http://www.bsi.bund.de) Sind diese Forderungen alle erfüllt ? Welche nicht ?
Der Fragenkatalog
Dieser Fragenkatalog ist so gefaßt, daß er nur als Anregung gedacht ist, bestimmten sicherheitsrelevanten Fragen einmal genauer
nachzugehen und diese zu durchleuchten. Diese Fragen basieren auf konkreten Angriffen auf Systeme und berücksichtigen
auch noch nicht entdeckten Fehlern in Systemen, die theoretisch jedoch durchaus
bestehen. In der Sicherheits-Policy wird definiert, welche Sicherheitsanforderungen bestehen, wie diese
umgesetzt werden können, und wie diese regelmäßig überprüft werden können. Hierbei muß jedes Unternehmen für sich selber festlegen, welche Sicherheitsansprüche bestehen, was zu schützen ist, und wie sichergestellt werden kann,
daß nicht unbemerkt Informationen entwendet werden können, sowohl durch
interne Mitarbeiter, als auch durch externe Angreifer.
Schematische Aufzeichnung des Informationsflusses im Unternehmen
Folgende Unterlagen sollten stets aktuell schriftlich verfügbar sein (evtl. auch
handschriftlich).
- Kommunikationswege
- Gateways zu anderen Netzwerken
- Server
- Router, Switches, Firewalls
- Modems, ISDN-Karten in Arbeitsstationen
- Netzwerkdrucker
- Fax-Server
- Zeiterfassungssysteme
- Arbeitsstationen und Standorte
- Hardwareadressen und IP - Nummern
- Installierte Software und Versionsnummern und Patchlevel
- Aktivierte Protokolle und Dienste
- Interfaces zu anderen Diensten
- Verbindungswege
- Fernwartungszugänge zu Zeiterfassungssystemen, Telefonanlagen, Servern....
Analyse der Abhängigkeiten der Systeme untereinander
- Anayse der DNS - Abhängigkeiten
- Analyse der MAIL-DNS Abhängigkeiten
- Analyse von NDS/X.500/LDAP,ActiveDirectory....Services
- Double Reverse Lookups
- IDENTD Lookups
- Abhängigkeiten der Protokolle
- Mißbrauch von Interfaces zum Datentransport
- Abhängigkeiten der Dienste
- Abhängigkeiten der Authentifizierungsverfahren
- Abhängigkeiten der Backup-Systeme
- Abhängigkeiten anderer redundanter Systeme
- Analyse des Sicherheitssysteme untereinander
- Kontrolle der Abhängigkeiten
- Überprüfung der Abhängigkeiten der Systeme untereinander
- Konsequenzen bei Fehlbedienung
- Konsequenzen bei Ausfällen
Sicherheitsrelavante Informationen im Unternehmen
Zur Klärung, welche Daten einen Angreifer im Unternehmen evtl. interessieren können, ist es notwendig, festzustellen, auf welchen Servern
wichtige Informationen gelagert sind, welche Arbeitsstationen auf diese
Daten authorisierten Zugriff haben, und welche sich theoretisch Zugriff
verschaffen könnten. Da es in einem Unternehmen viele Wege und Umwege gibt, um dann doch schließlich
an die gewünschte Information zu gelangen, ist es notwendig, einem Angreifer
so viele Schwierigkeiten, wie nur irgend möglich, zu bereiten.
Analyse der Netzwerk - Topologie
- Feststellung von collision domains
- Feststellung von geswitchten Netzwerkbereichen
- Feststellung von mit Routern abgesicherten Bereichen
- Feststellung von mit Firewalls gesicherten Netzwerken
- Feststellung von erreichbaren Netwerken
- Analyse der überwachten Bereiche
Überwachung und Absicherung der Server
Dieser Liste von Fragen gründen sich auf konkrete Erfahrungen in der täglichen
Praxis und auf Einbruchsversuche aus dem Internet bzw. Intranet.
Überwachung der zugreifenden Clients
- Können unauthorisierte Zugriffe von Usern entdeckt werden ?
- Können ungewöhnliche Zugriffe auf Dienste erkannt werden ?
- Werden Übertragungsvolumina zwischen Server und Arbeitsstationen gezählt
? (accounting)
- Können diese eindeutig Hosts/Usern und Protokollen zugeordnet werden ?
- Wird protokolliert, ob und wann ein User auf welche Verzeichnisse/Dateien
zugegriffen hat ?
- Sind User/Gruppen/File - Zugriffsrechte klar feststellbar ?
- Werden Portscans registriert und der Systemadministrator benachrichtigt
?
- Können Server untereinander kommunizieren ? Über welche Ports /Dienste ?
Sicherheit der Authentifizierungsmechanismen
- Sind die Paßworte so gewählt, daß ein dictionary attack erfolglos ist ?
- Wird dieses regelmäßig überprüft ?
- Sind gleiche Paßworte für unterschiedliche Protokolle im Einsatz ?
- Werden Paßworte verschlüsselt ? Wie wird das überprüft ?
- Ist ein replay attack möglich ? (Gültigkeit der Zufallszahl (challenge), Beispiel SMB) Wie wird
das überprüft ?
- Werden Paßworte zentral verwaltet ?
- Wie sind die beteiligten Server abgesichert ?
- Ist bei Änderung des Paßwortes evtl. das alte Paßwort noch gültig (verzögertes Update in verteilten Umgebungen,
Windows NT, NIS+, Kerberos)
- Wie erfolgt die Synchronisation der Paßworte in einer verteilten Umgebung,
welche Protokolle werden benutzt ?
- Sind Directory Services (NDS, LDAP, NIS+, YP, ActiveDirectory) im Einsatz ?
- Wie sind diese DS abgesichert ?
- Welche Dienste benutzen welche Arten der Authentifizierung ?
- Werden Daten verschlüsselt übertragen ?
- Ist session hijacking möglich ? (SMB, TELNET, SMNP...)
- Sind buffer overflows möglich ?
Erkennen von Ereignissen
- Über welche Ereignisse wird der Systemadministrator informiert ?
- Wie wird der Systemadministrator / Vertreter informiert ?
- Existiert darüber eine Archiv-Datei ?
- Werden Ereignisse miteinander kombiniert und ausgewertet ?
- Kann der momentane Zustand des Systems ermittelt werden ? Netzwerkverbindungen,
Logins, Prozesse, RAM-Verbrauch, offene Files.
- Ist Manipulation möglich ? (Veränderung der Binaries durch einen Angreifer
?)
- Können unberechtigte Leseversuche auf Dateien anderer User entdeckt werden
?
- Können interne Portscans entdeckt werden ?
Absicherung gegen Manipulationsversuche
- Können Logfiles von Hosts innerhalb des Netzwerkes verändert, ergänzt
oder manipuliert werden (Zugriff auf den SYSLOGD).
- Kann die Aufzeichnung des Logservers durch DoS unterbrochen werden ?
- Exisitert eine redundante Überwachung ?
- Können Log-Dateien im Falle eines Einbruchs gelöscht werden ?
- Welche Kernel Security Level sind aktiviert ?
- Werden regelmäßig nichtlöschbare Backups von Logs erstellt ?
- Kann die Systemzeit von außen verändert werden ?
- Hat dies Auswirkungen auf die Auswertung der Logfiles ?
- Wie wird die Authentizität von Meldungen des Servers an den Systemadministrator
gesichert ?
- Können Binaries verändert werden ? Wie wird dies überprüft ?
- Kann ein Systemadministrator seinem Nachfolger trojanische Pferde hinterlassen ?
- Welche Veränderungen auf dem Server können nicht bemerkt/kontrolliert werden
?
Protokolle und Dienste
- Welche Dienste sind aktiviert ?
- Über welche Dienste kann welcher User welche Dateien einsehen ?
- Welche Übertragungsprotokolle werden eingesetzt ?
- Welche Ports sind aktiv ?
- Welche Dienste/ Programme sind nicht notwendig ?
- Kann der Systemadministrator Veränderungen in der Konfiguration feststellen
?
- An welche Netzwerkkarten sind welche Dienste gebunden ?
- Ist forwarding von Paketen zwischen Netzwerkkarten möglich ?
- Exisiteren IrDA - Netzwerkkarten (Infrarot) ? Welche Protokolle und Dienste
sind eingebunden ?
- Können Dienste/Dämonen gegen buffer overflows gesichert werden ? (chroot(), Usermode)
- Besteht eine Zugangsmöglichkeit ins Internet ?
Softwarepflege
- Sind veraltete, schlecht gewartete Server im Einsatz, die von einem Angreifer
als Werkzeug benutzt werden können ? Wie können diese gesichert werden ?
- Welche Software ist installiert ?
- Stammt die Software aus einer vertrauenswürdigen Quelle ?
- Sind regelmäßig Sicherheitspatches eingespielt worden ?
- Existieren ungelöste, bekannte Sicherheitsprobleme ?
- Kann der Systemadministrator unerlaubt installierte Software auf Clients feststellen
?
Entdeckung von Viren, trojanischen Pferden
- Ist ein Virenscanner installiert ?
- Ist der Virenscanner in weitere Dienste integriert (E-Mail, FTP, HTTP) ?
- Ist der Virenscanner stets aktuell ?
- Stammen die Updates aus einer vertrauenswürdigen Quelle ?
Fernwartung, Administration
- Werden Paßworte verschlüsselt übertragen ?
- Werden Daten verschlüsselt übertragen ?
- Wie erfolgt Authentifizierung und Verschlüsselung ?
- Ist ein replay attack möglich ? (challenge)
- Ist ein buffer overflow auf das Fernwartungsprogramm /Dämon möglich (Siehe SSH) ?
- Kann ein Administrator Klartext-Paßworte im RAM oder SWAP auslesen ?
- Von welchen Hosts aus ist (theoretisch) Fernwartung möglich ?
- Wie werden diese hosts abgesichert ? (Siehe Absicherung der Clients)
- Wie werden Details und Veränderungen auf dem Server mitprotokolliert ?
- Können bei der Fernadministration gleichzeitig Protokollfiles manipuliert
werden ?
- Ist eine Rückverfolgung der Veränderungen möglich (HISTORY)
- Sind nach einem Security - Update (Einführung von verschlüsselten Paßworten)
noch die alten Paßworte gültig ?
- Sind nach einem Zurückspielen eines Backups alte Paßworte wieder gültig
? (nach einem DoS durch einen Angreifer)
- Wird nach jedem Update eine Grundsicherung durchgeführt ?
Vertraulichkeit
- Kennt der Systemadministrator Paßworte von Usern ?
- Kann der Systemadministrator E-Mail/ Dateien von Usern einsehen ?
- Kann der Systemadministrator aus Protokoll-Files auf besondere Neigungen/Hobbies
der User schließen ?
- Kann ein User über das Netzwerk übertragene Logfiles mitlesen ?
- Kann ein User über das Netzwerk übertragene Datenbankanfragen bzw. Inhalte der Datenbank mitlesen ? (Access)
- Bestehen nach dem Ausscheiden des Systemadministrators noch Zugangsrechte
bzw. Zugriffsmöglichkeiten ?
- Kann Spionage oder Mithilfe durch den Systemadministrator bemerkt werden
?
- Welche Dateien können User gegenseitig einsehen ? Kann dies regelmäßig ermittelt
und gelistet werden ?
Hinweise: Zur Abklärung dieser Probleme ist auf die BUGTRAQ Datenbank (http://ww
w.geek-girl.com) zurückzugreifen. Eine komfortable Suchfunktion erleichtert die Auflistung.
Bestimmung geeigneter Software zur Überprüfung der Server
- Welche Software ist zur Überprüfung o.a. Fragen geeignet ?
- Welche Informationen können nicht ermittelt werden ?
- Welche Konsequenzen ergeben sich hieraus ?
- Wie schnell können Angriffe erfolgen ?
- Welche Überprüfungsinterwalle sind dementsprechend notwendig ?
- Welche Angriffe können nicht bemerkt werden ?
Festlegung der Verantwortung
- Wer ist für die Überprüfung der Sicherheit der Server verantwortlich ?
- Wer führt die Überprüfungen durch (exekutiv)?
- Welche unabhängige Person überprüft die Durchführung ?
- Wer ist für die Einhaltung der Sicherheitmaßnahmen verantwortlich ?
- Welche unabhängige Person prüft die Sicherheitsmaßnahmen ?
- Welche Sicherheitsprobleme existieren weiterhin ?
- Gibt es mögliche Überschneidungen der Zuständigkeiten ?
Festlegung der Haftung
Die Festlegung der Haftung für den Fall eines Einbruchs in ein System ist
natürlich ein großes Problem. Da die Fehler vieler Softwarekomponenten in
einem Netzwerk dafür verantwortlich sind, daß ein Einbruch überhaupt möglich
wurde ist es sicherlich schwierig, einen Fehler nachzuweisen und somit auch
jemanden zur Verantwortung zu ziehen. Es gibt nur wenige Versicherungen, die
hierfür pauschal die Verantwortung für Schäden und Folgeschäden übernehmen.
Insbesondere das Jahr 2000 Problem dürfte erhebliche Schäden verursachen.
Die Security Policy hat nur die Aufgabe, Risiken zu minimieren und vor allem
die Fehlersuche zu beschleunigen. Oft läßt sich hierdurch der Schaden
begrenzen.
Überwachung und Absicherung der Clients
Arbeitsstationen sollte eine noch größere Aufmerksamkeit gewidmet werden,
da diese von einem Angreifer als Träger von trojanischen Pferden mißbraucht
werden. Sie gehören zu den größten Schwachstellen im Netzwerk. Hierbei sollte besondere Aufmerksamkeit folgenden Punkten gewidmet werden. Im Prinzip gelten, sofern die Clients Serverqualitäten mitbringen (Windows 95/98) für Clients dieselben Überprüfungskriterien,
wie für Server auch. Es darf nicht vergessen werden, daß ein Angreifer diese Arbeitsstation
mit Hilfe von Fernwartungsprogrammen und portierten Werkzeugen durchaus
zu Servern umfunktionieren kann. Die Gefahr, hierbei entdeckt zu werden, ist geringer, da im allgemeinen
Arbeitsstationen viel weniger Aufmerksamkeit geschenkt wird. Daher sind auf Arbeitsstationen darüber hinaus zusätzliche Probleme zu
beachten.
Überwachung der Clients
- Können unauthorisierte Zugriffe von Usern auf fremde Dateien/Verzeichnisse
entdeckt werden ?
- Können ungewöhnliche Zugriffe auf Dienste erkannt werden ?
- Werden Übertragungsvolumina zwischen Server und Arbeitsstationen gezählt
? (accounting)
- Können diese eindeutig Hosts/Usern und Protokollen zugeordnet werden ?
- Wir protokolliert, ob und wann ein User auf welche Verzeichnisse/Dateien
zugegeriffen hat ?
- Sind User/Gruppen/File - Zugriffsrechte klar feststellbar ?
- Werden Portscans registriert und der Systemadministrator benachrichtigt
?
- Können Server untereinander kommunizieren ? Über welche Ports /Dienste ?
Sicherheit der Authentifizierungsmechanismen
- Sind die Paßworte sicher ?
- Sind gleiche Paßworte für unterschiedliche Protokolle im Einsatz ?
- Welche Dienste benutzen welche Arten der Authentifizierung ?
- Werden Paßworte verschlüsselt ?
- Werden Daten verschlüsselt übertragen ?
- Ist session hijacking möglich ? (SMB, TELNET, SMNP)
Protokolle und Dienste
- Welche Dienste sind aktiviert ?
- Welche Übertragungsprotokolle werden eingesetzt ?
- Welche Ports sind aktiv ? Werden diese regelmäßig überprüft ?
- Welche Dienste/ Programme sind nicht notwendig ?
- Kann der Systemadministrator Veränderungen in der Konfiguration feststellen
?
- An welche Netzwerkkarten sind welche Dienste gebunden ?
- Ist forwarding von Paketen zwischen mehreren Netzwerkkarten möglich ?
- Besitzt er mehrere IP - Nummern ?
- Ist dieser Client an mehrere Netzwerke angebunden, besitzt er Zugriff auf
unterschiedliche Router ?
- Sind Laufwerke oder Verzeichnisse zum Schreiben freigegeben (WfW) ?
- Exisiteren IrDA Netzwerkkarten ? Welche Protokolle, Dienste sind angebunden
?
- Können Dienste/Dämonen gegen buffer overflows gesichert werden ? (chroot(), Usermode)
- Besteht eine oder mehrere Zugangsmöglichkeiten ins Internet ?
- Existiert eine Anbindung an Faxserver/ Zeiterfassungssysteme
Softwarepflege
- Sind veraltete, schlecht gewartete Server im Einsatz, die von einem Angreifer
als Werkzeug benutzt werden können ?
- Welche Software ist installiert ?
- Stammt die Software aus einer vertrauenswürdigen Quelle ?
- Sind regelmäßig Sicherheitspatches eingespielt worden ?
- Existieren ungelöste, bekannte Sicherheitsprobleme ?
- Kann der Systemadministrator unerlaubte Software feststellen ?
Entdeckung von Viren, trojanischen Pferden
- Ist ein Virenscanner installiert ?
- Ist der Virenscanner in weitere Dienste integriert (E-Mail, FTP, HTTP) ?
- Werden Viren auch zuverlässig erkannt, wenn über HTTP gleichzeitige Verbindungen
zu mehreren Internetservern bestehen ?
- Ist der Virenscanner stets aktuell ?
- Stammen die Updates aus einer vertrauenswürdigen Quelle ?
- Erkennt der Virenscanner Varianten von bekannten (Makro)Viren ?
Anbindung des Client an das Internet
- Erreichten externe E-Mails mit Attachments diesen Client ?
- Erreichen interne E-Mails mit Attachments diesen Client ?
- Besteht eine überwachte Internet - Anbindung ?
- Wie wird diese überwacht ? (Firewall, Proxy)
- Existieren weitere unkontrollierte Internet-Anbindungen ?
- Ist die Ausführung von JAVA(Skript) Active-X auf dem Browser möglich ?
- Ist download von Software möglich ? Über welche Protokolle /Ports ?
- Exisitert ein HTTP - PROXY (CACHE) ?
- Exisitieren weitere PROXY (CACHE) ?
- Exisitert ein E-Mail Gateway (intern/extern) ?
- Exisitieren weitere E-Mail Gateways in anderen angeschlossenen Netzwerken
?
- Existiert eine direkte Portverbindung in das Internet ? (Ohne PROXY) Für
welche Protokolle ?
- Existieren HTML-Editoren ? Sind auch lokale WWW-Server installiert ? (z.B. Frontpage)
- Von wo aus ist der WWW-Server auf dem Client erreichbar ? Existieren Sicherheitsprobleme ?
- Welche Informationen über den Client werden vom Browser oder via E-Mail
in das Internet verraten ?
- Welche Informationen über die interne Netzwerkstruktur werden in das Internet
verraten ?
Kommunikation der Clients untereinander ?
- Können Clients untereinander kommunizieren ?
- Über welche Protokolle ?
- Welche Dienste sind aktiviert und können gemeinsam genutzt werden ?
- Sind Clients untereinander erreichbar (ping) ?
- Können Clients über Server miteinander kommunizieren (indirekt) ?
Weitere Kommunikationsgateways
- Existieren Faxserver ?
- Exisitieren Faxmodems auf Arbeitsstationen ?
- Exisitieren Modemserver ?
- Fernwartungszugänge ? Wie sind diese abgesichert ?
- Existieren IrDA - Schnittstellen in Druckern, Arbeitsplatzrechnern, Servern,
Laptops ?
- Existieren Funkmodems ?
- Können FAX / Modemserver für Angriffe mißbraucht werden ?
Erkennen von Ereignissen
- Über welche Ereignisse wird der Systemadministrator informiert ?
- Wie wird er informiert ?
- Existiert eine Archiv-Datei ?
- Werden Ereignisse miteinander kombiniert und ausgewertet ?
- Sind regelmäßig Sicherheitspatches eingespielt worden ?
- Exisiteren ungelöste, bekannte Sicherheitsprobleme ? (Browser....)
- Welche Protokolle sind aktiviert ?
- Welche Dienste sind aktiviert ? (z.B. Frontpage, IIS,......) Welche Übertragungsprotokolle werden eingesetzt ? Welche
Ports sind aktiv ?
- Welche Software ist installiert ? Stammt die Software aus einer vertrauenswürdig
en Quelle ?
- Sind mehr Softwarepakete /Funktionen installiert, als für die Arbeit benötigt
wird ?
- Welche Software greift auf welche Netzwerkresourcen zu ?
- Kann der Benutzer eigene Software installieren ?
- Wie wird festgestellt, ob der Anwender Software installiert hat ?
- Paßwortsicherheit ? Werden unverschlüsselte Paßworte auf der Festplatte
gelagert ? (WS-FTP, LOGIN, MAIL) Mit welchen Algorithmen sind diese verschlüsselt ? Sind Paßworte evtl. im Klartext im RAM oder im SWAP-Bereich der Arbeitsstation abgelegt ? Kann
ein Programm diese RAM - Bereiche auslesen ? (trojanisches Pferd) Existieren
Sammlungen von Paßworten auf einem zentralen Server im Netz ?
- Werden Ereignisse auf dieser Arbeitsstation an einen Logserver gemeldet
? Welche ?
- Ist über ein eingebautes Modem/ISDN-Karte Internet-Zugang möglich ?
- Ist Fernwartung möglich ? Von wo aus ?
- Werden von dieser Arbeitsstation aus Server, Router, Firewall... fernadministriert
? Welche Protokolle werden eingesetzt ? Sind verschlüsselte Paßworte im
Einsatz ? Werden die Daten verschlüsselt ? Ist session hijacking möglich ?
- Ist ein Virenscanner installiert ? Werden E-Mails/Downloads überprüft ?
- Ist der Virenscanner stets aktuell ?
- Über welche Ereignisse wird der Systemadministrator informiert ? Wie wird
er informiert ? Existiert eine Archiv-Datei ? Werden Ereignisse miteinander
kombiniert und ausgewertet ?
Interne Überwachung des Netzwerkes
- Werden Ereignisse aufgezeichnet ? Welche ? Wie erfolgt die Benachrichtigung
?
- Ist ein DoS Angriff auf das IDS - System (Intrusion Detection System) oder
Teile möglich ?
- Ist hiermit eine Überprüfung der Einhaltung der security policy möglich ? Wie wird der Systemadministrator benachrichtigt ?
- Werden Datenströme gemessen ? Wird bei Auffälligkeiten der Systemadministrator
benachrichtigt ?
- Wird regelmäßig ein Security-Scanner eingesetzt ?
- Kann eine Entführung von Daten aus dem Netzwerk über das Internet-Gateway festgestellt werden
? Kann nachträglich festgestellt werden, welche Daten entführt wurden ? Existiert ein Archiv ? Ist ein DoS Angriff auf das System möglich
?
- Findet eine regelmäßige Kontrolle des Internet-Gateways statt ?
- Werden Datenströme durch das Internet - Gateway gemessen ? Können diese
eindeutig bestimmten Usern zugeordnet werden ?
- Wie lang ist die längste Reaktionszeit des Systemadministrators im Falle
einer Verletzung einer Security Policy ? Kann innerhalb dieser Zeit eine Entführung von Daten verhindert werden ? Von wem ? Wie ?
- Wie wird der Datenschutz gewährleistet ?
Überwachung der Firewall
- Werden Ereignisse aufgezeichnet ? Welche ? Wie erfolgt im Notfall die Benachrich
tigung des Systemadministrators ?
- Werden Datenströme gemessen ? Wie erfolgt eine Benachrichtigung im Falle
von Auffälligkeiten ?
- Wie ist die Reaktionszeit bei Einbrüchen ?
- Exisiteren andere Wege, Daten mit Servern im Internet auszutauschen ? Wie
werden diese überwacht ? Sind diese Gateways in die Überwachung integriert
?
- Kann eine Entführung von Daten aus dem Netzwerk über das Internet-Gateway festgestellt werden
?
- Kann nachträglich festgestellt werden, welche Daten entführt wurden ? Existiert ein Archiv ?
- Ist ein DoS Angriff auf den Logserver der Firewall oder das IDS-System möglich
?
- Können Datenströme über das Gateway gefiltert werden ? Welche Daten werden
gefiltert ? Wie erfolgt eine Benachrichtigung des Systemadministrators
?
- Kann der Download von Daten aus dem Internet verhindert werden ? Wie wird
sichergestellt, daß die Daten aus einer vertrauenswürdigen Quelle kommen
?
- Wie kann die Exisitenz eines Tunnels durch die Firewall von einer Arbeitsstation zu einem Internet-Server festgestellt werden ? (Port 25 oder 80) Wie wird der Systemadministrator benachrichtigt
?
- Existieren counter intelligence - Mechanismen, die automatisch eingreifen ? Wie können diese überlistet
werden ? Konsequenzen ?
- Wird die technische Sicherheit des Internet-Gateways durch Security-Scanner
regelmäßig überprüft ?
- Was testen die Securityscanner ?
- Erkennen die Security Scanner counter intelligence Mechanismen des Internet- Gateways (Blockierung aller Ports bei Entdeckung
eines Scanners) Welche Konsequenzen ergeben sich daraus ?
- Welche Daten werden auf der Firewall aus den Datenströmen gefiltert ?
- Welche Informationen über interne Netwerk - Strukturen oder Clients werden
in das Internet verraten ? (http://www.little-idiot.de/cgi-bin/test.cgi)
- Welche Informationen könnten für einen Angreifer aufschlußreich sein ?
- Wird die Wirksamkeit der Filter regelmäßig überprüft ?
- Wie wird der Datenschutz gewährleistet ?
Zusammenhänge zwischen Ereignissen erkennen
Es ist wichtig, alle möglichen Vorgehensweisen eines Angreifers korrekt
einschätzen zu können. Geht man davon aus, daß ein Angreifer immer irgendwie Programme in das
Netzwerk einschleusen, und von arglosen Usern starten lassen kann, so ergibt
sich zwangsläufig, daß sämtliche Sicherheitsbarrieren wie Dominosteine
Zug um Zug umfallen, je länger ein Angreifer sich im Netzwerk unentdeckt
betätigt. Es ist also notwendig, wem Angreifer so viele Barrieren, wie möglich, von
Anfang an in den Weg zu legen:
- Paßworte immer nach den Richtlinien des BSI vergeben
- Niemals unverschlüsselte Paßworte über das Netzwerk übertragen
- Für jeden Dienst (E-Mail, Fileserver, Fernadministration...) andere Paßworte
benutzen
- Stets mit Keyboard/Netzwerksniffern rechnen - daraus ergibt sich, daß man
von seinem Arbeitsplatzrechner, welcher Internet-Anschluß hat, keine Firewall
administriert, oder Server konfiguriert.
- Eine E-Mails von unbekannten Personen öffnen oder gar .exe Files unbekannter Herkunft starten
- Stets mit Sicherheitsproblemen des Browsers oder von Anwendungsprogrammen
rechnen
- Möglichkeiten schaffen, Portscanner o.ä. im Netzwerk entdecken zu können.
- Alle unkontrollierbaren Internet-Gateways entfernen ...
Pflicht zur Weiterbildung
Der Systemadministrator hat die Pflicht, sich regelmäßig, möglichst täglich
über neue Sicherheitsprobleme der von ihm anvertrauten Software und Hardware
zu informieren, und Sicherheits-Updates schnellstmöglich zu installieren. Falls ungelöste Sicherheitsprobleme existieren, muß abgeschätzt werden,
welche Auswirkungen zu erwarten sind. Im Ernstfall könnte es notwendig sein, Software zu deinstallieren oder
bestimmte Dienste zu sperren.