Ausspähen von Daten

Transcription

Ausspähen von Daten
Ausspähen von Daten
Vorbeugen ist bester Schutz:
Was gegen die Spionagetools
unternommen werden kann
Praktische Ratschläge des IT-Experten Simon Scheungraber
Folgende vorbeugende Maßnahmen wären
möglich bzw. denkbar:
1. Den Server-Raum bzw. wichtige PCs mit
sensiblen Daten vor Unbefugten und nicht
vertrauenswürdigem Personal schützen.
Beispielsweise durch Absperrung des Server-Raumes, damit Unbefugte keinen physischen / direkten Zugriff zum PC erhalten.
Denn ein Hardware-Keylogger ist in wenigen
Sekunden angebracht und betriebsbereit, da
–wie bereits beschrieben- keine Installation
notwendig ist!
Der Autor dieses Beitrages, Simon Scheungraber, präsentiert zwei
Keylogger. Foto. P.
K
eylogger- eine ernsthafte Gefahr für die
Informationssicherheit von Firmennetzen
und Privat-PC. Welche Mittel und Wege gibt
es, sich gegen die relevanten Spionagerisiken
zu schützen? Info Sicherheit richtete in diesem
Zusammenhang einen umfangreichen Fragenkatalog an den Schweinfurter Fachinformatiker
für Systemintegration und IT-Sicherheitsexperten
Simon Scheungraber, den dieser ausführlich und
detailreich beantwortete.
Der Experte führte aus: „Leider stellt nur die
Vorbeugung derzeit den besten Schutz vor
Hardware-Keylogger dar. Die übliche Anti-Malware- Software kann nur ein Software-Keylogger
aufdecken, jedoch kein Hardware-(HW) Keylogger. Der Grund: bei HW-Keyloggern erfolgt keine
Installation, um diese einsatzbereit zu machen.
Einen hundertprozentigen Schutz gegen
Hardware-Keylogger gibt es also noch nicht.
Dennoch kann man durch folgende Maßnahmen
das Risiko, mittels eines Hardware-Keyloggers
ausspioniert zu werden, drastisch senken.
54
2. Den Zugang zum Netzwerk (Server) nur einer
sehr begrenzten Anzahl an vertrauenswürdigen Administratoren freigeben.
3. Die Sichtprüfung ist das wichtigste und einfachste Mittel zur Entdeckung und zum Nachweis eines Hardware-Keyloggers. Das heißt:
immer auf der Rückseite des PCs nachschauen, ob zwischen PS/2-Anschluss und Tastatur ein unbekannter Stecker angeschlossen
ist. Das gleiche gilt natürlich auch für USBSchnittstellen und USB-Tastaturen.
4. Den Server / PC nie unbeaufsichtigt lassen,
insbesondere wenn sich gerade ein Kunde
bzw. eine nicht vertrauenswürdige Person im
gleichen Raum befindet! (Bsp: Admin muss
aufs WC oder holt ein Formular).
5. Der Einsatz einer virtuellen Tastatur, die ausschließlich durch die Maus bedient wird, ist
der beste Schutz, um Passwörter und andere
sensible Eingaben zu schützen.
6. Die Installation einer Schutzblende an der
Rückseite des PCs verhindert das Anbringen eines Hardware-Keyloggers zwischen
Tastatur und PS/2-Schnittstelle bzw. USBSchnittstelle.
Info Sicherheit 02 / 2010
Ausspähen von Daten
11. Falls nur Passwörter geschützt werden sollten, bietet sich noch eine weitere vorbeugende Maßnahme
an, welche in Deutschland jedoch noch nicht richtig
Fuß fassen konnte und noch teils unbekannt ist.
Ein Hardware-Keylogger bringt dem Datendieb keine brauchbaren Ergebnisse, wenn er das One-Time
Passwords (OTP) – Verfahren einsetzt. Eingesetzt
wird dieses Verfahren beim Online-Banking. Nach jeder Transaktion verliert das Passwort oder TAN seine
Gültigkeit und ein neuer TAN wird generiert. So umgeht
man ebenfalls die Gefahr, dass jemand das Passwort
eines PCs mit sehr sensiblen Daten erhält.
Mitlesen? Das ist absolut kein Thema! Foto: M.D.
Siehe dazu: http://de.wikipedia.org/wiki/Einmalkennwort
7. Verzichten auf PS/2 zu USB- Konverter (und umgekehrt), da sich in diesen Konvertern auch Keylogger befinden könnten (z.B.: durch heimliches
Austauschen des Konverters mit gleicher Größe
und Farbe).
8. Weiterer Schutz bietet eine Videoüberwachung, was
jedoch nicht gerade eine billige Lösungsvariante ist.
Man kann jedoch durch so genannte Dummies (=
Attrappe) dem Anbringen eines HW-Keyloggers vorbeugen, wenn die Attrappe täuschend echt aussieht
und der PC-Anwender glaubhaft vermutet, dass er
aufgezeichnet wird. Der PC-Anwender wird somit
von seinem Vorhaben abgeschreckt.
9. Absicherung / Vorbeugung mit der Software DeviceLock. DeviceLock schützt Rechner eines
der bedeutendsten Nuklearforschungszentren
w el tw ei t. De vi c e Lo ck sch ützt Org an isa ti on en
aller Größenordnungen und aus allen Branchen
gegen Datenlecks und gegen das Eindringen von
Malware über die lokalen Ports der MitarbeiterComputer. Dadurch werden Business-Risiken, die
durch die Unwissenheit oder Unachtsamkeiten von
Mitarbeitern entstehen können, beträchtlich minimiert. Zusätzlich blockiert DeviceLock USB- oder
PS/2-Hardware-Keylogger, die verbotenerweise
Tastatureingaben mitschneiden. Siehe:
http://
www.all-about-security.de/aus-den-unternehmen/
artikel/9045-devicelock-schuetzt-rechner-einesder-bedeutendsten-nuklearfo/
10.Korrekte Platzierung des PCs
:
Es kann bereits schon sehr hilfreich sein, den PC so
zu platzieren, dass man nur sehr schwer an die Rückseite (PS/2-Anschlüsse und Co) gelangen kann.
Links und weiterführende Informationen zum Thema
Hardware-Keylogger:
•
Auf folgender Seite kann man für wenig Geld?.
Selbst der Euro wird schon als Zahlungsmittel
akzeptiert. Als ich meinen Keylogger im Jahr 2004
gekauft hatte (auf der gleichen Seite) gab es nur
die Währung „US Dollar“. Auch die Preise sind erschwinglich. Siehe: http://www.keelog.com/de/
•
Inzwischen gibt es für Bastler eine Anleitung auf
Deutsch, wie man einen Hardware-Keylogger selbst
baut. Siehe: http://www.keelog.com/de/diy.html
•
So sieht die schlimmste Bedrohung aus: (KeyDemon Module). Auf folgender Seite sehen Sie, wie
ein Hardware-Keylogger aussieht, den man direkt
in die Tastatur einbauen kann. Der schlimmste
Über Keylogger kann immer auch absichtlich oder unabsichtlich
Malware eingeschleust werden. Foto: Bernd Boscolo (pixelio)
Info Sicherheit 02 / 2010
55
Ausspähen von Daten
Zum Autor:
Über das Keylogging sind auch schon Diplomarbeiten verfasst
worden. Foto: Jörge Swan.
Albtraum für sensible Daten! Preis: nur 27,99 Euro.
Siehe: http://www.keelog.com/de/hardware_keyboard_logger.html
Beispiele für virtuelle Tastaturen (siehe Vorbeugung
Nr. 5)
•
Mouse-Only Keyboard (Freeware!)
:
Beschreibung:
:
„Ein einfaches, aber wirksames Mittel gegen Keylogger, die lediglich die Tastaturanschläge mitprotokollieren, ist Mouse-Only Keyboard (MOK). Die
englischsprachige Freeware besteht aus einer
Tabelle mit Groß- und Kleinbuchstaben, Zahlen und
Sonderzeichen, auf die Sie mit der Maus klicken,
um das jeweilige Zeichen einzugeben. Das Tool
Mouse-Only Keyboard (MOK) braucht nicht installiert zu werden und läuft auch von einer Diskette
oder einem USB-Stick – eine ideale Ergänzung
also für Ihren nächsten Besuch im Internet-Café.“
Download unter: http://www.pcwelt.de/downloads/
datenschutz/datensicherheit/123036/mouse_only_
keyboard/
•
Click-N-Type (ebenfalls Freeware)
:
Download & Beschreibung: http://www.heise.de/
software/download/click_n_type/62455
Wie man ohne virtuelle Tastatur notfalls ohne Gefahr
Passwörter in den PC eingeben kann, ohne dass der
Keylogger das Passwort ausspionieren kann:
56
Simon Scheungraber machte nach dem Abitur sein
Hobby zum Beruf. Dabei galten seine Schwerpunkte
und Interessen besonders den Themen Datensicherheit,
Datenschutz sowie WLAN-Security. Während seiner
Ausbildung führte Scheungraber seine erste Öffentlichkeitsarbeit durch, gefördert durch seinen damaligen Ausbildungsbetrieb. Dabei spürte er zahlreiche Sicherheitslücken in öffentlichen und privaten Funknetzwerken auf,
was auch in den Medien auf Interesse stieß. Fünf Jahre
später, Anfang 2009, wiederholte er diese Untersuchung.
Die Ergebnisse dieser neuerlichen Recherchen wurden
daraufhin vom Schweinfurter Tagblatt veröffentlicht und
stießen in der Bevölkerung auf reges Interesse. Aufgrund
der vielen aufgefundenen unverschlüsselten Funknetzwerke betrieb der Fachinformatiker für Systemintegration
in Zusammenarbeit mit der Schweinfurter Volkshochschule anhand der ersten WLAN-Security Kurse Aufklärungsarbeit und zählt seitdem zu den VHS-Dozenten. Sein
Hauptaugenmerk ist dabei stets auf verständliche und
einfache Darstellung komplexer Sachverhalte gerichtet,
ohne dass dabei tief greifende Kenntnisse vernachlässigt
werden. Zu den Dienstleistungen des Selbstständigen
gehören Sicherheitsdienst (Vor-Ort-Service), Funknetzwerke (WLANs) überprüfen und einrichten, Backups,
Datenrettungen, Dozententätigkeiten und Schulungen.
Kontakt: Simon Scheungraber, Alte Bahnhofstraße 5,
97422 Schweinfurt, Telefon: 09721 / 60 51 82
Email: Simon_Scheungraber@gmx.de.
Ein Beispiel:
1. Tippen Sie zuerst den Anfangsteil Ihres Passworts
ein.
2. Bewegen Sie den Cursor dann auf eine leere Stelle
auf einer Webseite und tippen Sie dort irgendetwas
ein. Der Text taucht natürlich nirgends auf, der Keylogger wird ihn aber trotzdem für einen Bestandteil
Ihres geheimen Passworts halten. Er kann nämlich
nicht unterscheiden oder beurteilen, in welches Feld
eines Programms die Daten genau eingegeben werden, sondern er protokolliert die Eingaben nur, ohne
zu analysieren, ob sie tatsächlich gültig sind oder
einfach nur verwirren sollen. Der Keylogger zeichnet einfach nur die Reihenfolge der Einträge auf,
ohne zu wissen, wohin diese Einträge gehören.
3. Nachdem Sie eine Reihe willkürlicher Zeichen in
das leere Feld getippt haben, gehen Sie zurück
zum Passwort-Feld und fahren mit der Eingabe des
gültigen Passworts fort.
Info Sicherheit 02 / 2010
Ausspähen von Daten / Zitate
4. Diese Verwahrensweise wiederholen Sie am Besten
noch 3-mal.
Vorsicht Falle:
Viele Menschen denken, sie könnten durch den Einsatz
einer Funktastatur dem Problem ausweichen. Dies ist
nicht richtig. Eine Funktastatur überträgt die Zeichen
ebenfalls letztendlich an den Empfänger, welcher sich
je nach Tastatur am PS/2-Port oder USB-Port befindet.
Zudem ist es für Datendiebe beim Einsatz einer Funktastatur noch einfacher an sensible Daten zu gelangen.
Begründung: Funktastaturen benutzen die gleiche
Frequenz (2,4 Ghz) wie Wireless LANs, deren Daten
(wenn diese unverschlüsselt über den Ether gehen) mit
Hilfe eines kostenlosen Sniffers kinderleicht abfangen
können. Darüber hinaus erzielen immer mehr Funktastaturen hohe Reichweiten bis zu 10 Metern! Siehe:
http://www.cartft.com/de/catalog/il/587
Mehr zum Thema WLAN:
siehe meine Öffentlichkeitsarbeit / Zeitungsartikel in
der Mainpost von März 2009.
URL: http://www.mainpost.de/lokales/
schweinfurt/WLAN-Funknetze-stets-mitRestrisiko;art781,5009045
Montage-Anleitung zum Eigenbau eines Funk-Keyloggers
Siehe: http://www.keelog.com/de/wireless_keylogger.
html
„No surprises“ und
das ungeliebte Internet
No surprises.
Schild auf dem Schreibtisch des ehemaligen DeutscheBahn-Chefs Hartmut Mehdorn.
In jedem anderen Land würde einer wie ich ein Bundesverdienstkreuz kriegen.
Hartmut Mehdorn.
Ich kaufe nichts übers Internet.
Jewgeni (Eugene) Kaspersky gegenüber „Die Presse“).
Wenn man ein Unternehmen zerstören will, muss
man nur versuchen, es mit externen Beratern in
Ordnung zu bringen.
Ferdinand Piëch, Volkswagen AG.
In der Wirtschaft geht es nicht gnädiger zu als in der
Schlacht im Teutoburger Wald.
Friedrich Dürrenmatt
Wenn Sie nach Amerika reisen, dann rate ich Ihnen:
Essen Sie Schweinefleisch und saufen Sie wie ein
Loch. Es minimiert
die Gefahr, als ein
Taliban angesehen
zu werden.
Dirk Niebel, heute Bundesminister,
als damaliger FDPGeneralsekretär zur
Datensammlung der
USA im Zuge des Anti-Terror-Kampfes.
Bundesminister Dirk Niebel. Foto:
FDP
Wenn ich die Menschen gefragt hätte, was sie wollen, hätten sie gesagt:
schnellere Pferde.
Henry Ford.
Das war ein Schnäppchen.
Hoffman Ma, chinesischer Geschäftsmann, nach der
Ersteigerung des „Moonwalk“-Handschuhs von Michael
Jackson für 350 000 Dollar.
Info Sicherheit 02 / 2010
57