Lokale Sicherheit

Systemadministrator

Irgendjemand muss für das, was auf und mit dem Rechner passiert, verantwortlich sein. Dieser Jemand heißt "Systemadministrator". Er/Sie allein sollte im Normalfall das System Computer überwachen, Zugänge (Internet) einrichten, Software installieren etc. Normale Benutzer sollten dies nicht tun können. Arbeitet nur eine Person an dem Gerät, ist sie beides: Administrator und Benutzer. Was leider dazu verführt, dass allzu oft aus Bequemlichkeit ständig als Administrator gearbeitet wird: Kriegt dann ein Angreifer einen Zugriff auf den Rechner, ist er sofort "drin" - und zwar richtig, ganz und gar. Er ist dann sofort und ohne weitere Anstrengung in der Position des Administrators. Und kann von nun an tun und lassen was er will...

Benutzertrennung

Die erste Aufgabe wäre also eine saubere Benutzer- und Aufgabentrennung. Windows-Home-Systeme haben da schon ein Problem, erst unter Windows-Professionell können die Benutzer aufatmen. Wenn sie denn wirklich für beide Aufgabenbereiche sich die Möglichkeit der Benutzertrennung aneignen. Mac- und Unix-Systeme wie Linux und BSD lösen diese Aufgabe teilweise unterschiedlich. Dabei sollte nie (!) als root - dem Systemadministrator - gearbeitet werden, schon gar nicht, wenn mehrere Benutzer sich einen Rechner teilen. Selbst viele administrative Aufgaben am System sind als normaler Benutzer mit temporären Root-Rechten (unter Linux mittels der Befehle su oder sudo) durchführbar.

Weil diese Unterscheidung in normalem Benutzer und Adminstrator (root) schon im Ansatz vorgesehen ist, braucht man unter einem System wie Linux keine Wächterkarten oder eine Recovery-Software, die das System wieder herstellt. Ein normaler Benutzer hat einfach keine Rechte, am System etwas zu ändern. Ein gemeinsames Verzeichnis "Eigene Dateien" gibt es unter Linux nicht - jeder hat sein eigenes privates home-Verzeichnis.

Standard sollte sein, dass jeder Benutzer des Systems seinen eigenen Zugang (account) zum System hat, verbunden mit eigenem persönlichen Verzeichnis (wo auch alle persönlichen Konfigurationsdateien liegen). Wird in einem solchen System durch einen Benutzer etwas geändert, zerstört, betrifft das lediglich seine eigenen Daten. Systemdateien oder die Dateien anderer werden nicht berührt. Die Voraussetzungen dafür sind unter Windows nur in den Profesionell-Versionen vorhanden, werden aber bei weitem nicht überall genutzt:

"Tummeln sich mehrere Benutzer auf einem Windows-Rechner, kann jeder im Verzeichnis "Eigenen Dateien" ablegen, was er will, Dateien, auf die auch andere Benutzer zugreifen dürfen, kann man etwa ins Verzeichnis "Gemeinsame Dateien" verlagern. Wirklichen Schutz bietet das aber nur auf echten Mulltiuser-Systemen wie Windows 2000 und XP, und auch nur unter NTFS und wenn nicht ... alle Nutzer über Administrationsrechte verfügen." (c`t Nr. 9/2003, S. 120)

Passwörter

Um seine Daten zu schützen und ein Missbrauch zu erschweren, sollte jeglicher Zugang durch Passwörter geschützt sein. Das Passwort darf nicht leicht zu erraten sein. Eigentlich eine Selbstverständlichkeit... Es sollte (min) sechs Zeichen lang sein und sowohl Buchstaben (groß und klein) als auch Zahlen enthalten.

Bootvorgang

Nur der Systemadministrator sollte von Diskette, USB-Stick oder CD booten können. Auch ein Zugriff auf das BIOS des Rechners sollte für niemanden außer ihm möglich sein: daher auch dort den Zugang dazu mittels Passwort sperren - sonst findet sich eines Tages der Systemverwalter an seinen eigenen Rechnern ausgesperrt vor. Was ich schon mal erleben durfte.

Zugriffsrechte

Zitat: "Beim Surfen zeigen sich die Vorteile eines echten Multiusersystems wie Linux, wo man auch als allgewaltiger PC-Besitzer meist auf Superuser-Privilegien verzichten kann. Browst man als Nutzer mit eingeschränkten lokalen Berechtigungen durchs Web, müssen Angreifer schon tief in die Trickkiste greifen, um bei der Systemadministration mitzumischen. Dasselbe Argument gilt auch für Windows NT, 2000 und XP; auch wenn es unter Windows XP eher selten zum Erfolg führt. Im Alltag lassen sich nämlich zahlreiche Anwendungen nur mit Administratorrechten installieren und ausführen." schreibt die Zeitschrift c`t Nr. 9/2003, S. 120.

Prinzipiell sollte man mit möglichst niedrigen Privilegien (Zugriffsrechten) arbeiten. Geschieht ein Fehler, wirkt sich der nur mit genau den Rechten aus, die man zu eben dieser Zeit hatte. Für die verschiedenen Dateien sollten daher die jeweiligen Rechte bewußt gesetzt werden. So kan z. B. eine falsche Rechtevergabe dazu führen, dass eine Konfigurationsdatei eines beliebigen Programms vom Systemadministrator (root) benutzt werden kann. Besteht die Möglichkeit, dass ein Angreifer darauf Zugriff gewinnt, kann er sich diese Datei zu Nutze machen, um seine Rechte auszuweiten und das System zu manipulieren.

Ein Problem, das schon seit Jahren aktuell ist. Nur ein Beispiel: "Der beste Passwortschutz hilft wenig, wenn empfindliche Dateien mit Zugriffsrechten für jedermann auf der Serverplatte herumliegen. Will man etwa im Familien-LAN oder einer Wohngemeinschaft auf Festplattenbereiche anderer Rechner zugreifen, muss der Client für Microsoft-Netzwerke aktiviert sein .... . Derselbe Client macht aber, für eine Internet-Verbindung aktiviert, den Surf-Rechner zugleich zum öffentlichen File-Server. Daher sollte man unbedingt darauf achten, dass dieses Protokoll in einer Verbindung nach draußen blockiert ist .... ." c`t Nr.9/2003, S. 121

Verschlüsselung

Wirklich wichtige Daten sollten auf einem Rechner in verschlüsselter Form vorliegen. Falls es einem Eindringling trotz aller Vorkehrungen doch einmal gelingt, sich Zugang zu diesem Rechner zu verschaffen, sollte er nicht automatisch Einsicht in kritische Daten erhalten.


[ nach oben ]       [ zurück ]       [ Startseite ]