Ausspähen von Daten
Transcription
Ausspähen von Daten
Ausspähen von Daten Vorbeugen ist bester Schutz: Was gegen die Spionagetools unternommen werden kann Praktische Ratschläge des IT-Experten Simon Scheungraber Folgende vorbeugende Maßnahmen wären möglich bzw. denkbar: 1. Den Server-Raum bzw. wichtige PCs mit sensiblen Daten vor Unbefugten und nicht vertrauenswürdigem Personal schützen. Beispielsweise durch Absperrung des Server-Raumes, damit Unbefugte keinen physischen / direkten Zugriff zum PC erhalten. Denn ein Hardware-Keylogger ist in wenigen Sekunden angebracht und betriebsbereit, da –wie bereits beschrieben- keine Installation notwendig ist! Der Autor dieses Beitrages, Simon Scheungraber, präsentiert zwei Keylogger. Foto. P. K eylogger- eine ernsthafte Gefahr für die Informationssicherheit von Firmennetzen und Privat-PC. Welche Mittel und Wege gibt es, sich gegen die relevanten Spionagerisiken zu schützen? Info Sicherheit richtete in diesem Zusammenhang einen umfangreichen Fragenkatalog an den Schweinfurter Fachinformatiker für Systemintegration und IT-Sicherheitsexperten Simon Scheungraber, den dieser ausführlich und detailreich beantwortete. Der Experte führte aus: „Leider stellt nur die Vorbeugung derzeit den besten Schutz vor Hardware-Keylogger dar. Die übliche Anti-Malware- Software kann nur ein Software-Keylogger aufdecken, jedoch kein Hardware-(HW) Keylogger. Der Grund: bei HW-Keyloggern erfolgt keine Installation, um diese einsatzbereit zu machen. Einen hundertprozentigen Schutz gegen Hardware-Keylogger gibt es also noch nicht. Dennoch kann man durch folgende Maßnahmen das Risiko, mittels eines Hardware-Keyloggers ausspioniert zu werden, drastisch senken. 54 2. Den Zugang zum Netzwerk (Server) nur einer sehr begrenzten Anzahl an vertrauenswürdigen Administratoren freigeben. 3. Die Sichtprüfung ist das wichtigste und einfachste Mittel zur Entdeckung und zum Nachweis eines Hardware-Keyloggers. Das heißt: immer auf der Rückseite des PCs nachschauen, ob zwischen PS/2-Anschluss und Tastatur ein unbekannter Stecker angeschlossen ist. Das gleiche gilt natürlich auch für USBSchnittstellen und USB-Tastaturen. 4. Den Server / PC nie unbeaufsichtigt lassen, insbesondere wenn sich gerade ein Kunde bzw. eine nicht vertrauenswürdige Person im gleichen Raum befindet! (Bsp: Admin muss aufs WC oder holt ein Formular). 5. Der Einsatz einer virtuellen Tastatur, die ausschließlich durch die Maus bedient wird, ist der beste Schutz, um Passwörter und andere sensible Eingaben zu schützen. 6. Die Installation einer Schutzblende an der Rückseite des PCs verhindert das Anbringen eines Hardware-Keyloggers zwischen Tastatur und PS/2-Schnittstelle bzw. USBSchnittstelle. Info Sicherheit 02 / 2010 Ausspähen von Daten 11. Falls nur Passwörter geschützt werden sollten, bietet sich noch eine weitere vorbeugende Maßnahme an, welche in Deutschland jedoch noch nicht richtig Fuß fassen konnte und noch teils unbekannt ist. Ein Hardware-Keylogger bringt dem Datendieb keine brauchbaren Ergebnisse, wenn er das One-Time Passwords (OTP) – Verfahren einsetzt. Eingesetzt wird dieses Verfahren beim Online-Banking. Nach jeder Transaktion verliert das Passwort oder TAN seine Gültigkeit und ein neuer TAN wird generiert. So umgeht man ebenfalls die Gefahr, dass jemand das Passwort eines PCs mit sehr sensiblen Daten erhält. Mitlesen? Das ist absolut kein Thema! Foto: M.D. Siehe dazu: http://de.wikipedia.org/wiki/Einmalkennwort 7. Verzichten auf PS/2 zu USB- Konverter (und umgekehrt), da sich in diesen Konvertern auch Keylogger befinden könnten (z.B.: durch heimliches Austauschen des Konverters mit gleicher Größe und Farbe). 8. Weiterer Schutz bietet eine Videoüberwachung, was jedoch nicht gerade eine billige Lösungsvariante ist. Man kann jedoch durch so genannte Dummies (= Attrappe) dem Anbringen eines HW-Keyloggers vorbeugen, wenn die Attrappe täuschend echt aussieht und der PC-Anwender glaubhaft vermutet, dass er aufgezeichnet wird. Der PC-Anwender wird somit von seinem Vorhaben abgeschreckt. 9. Absicherung / Vorbeugung mit der Software DeviceLock. DeviceLock schützt Rechner eines der bedeutendsten Nuklearforschungszentren w el tw ei t. De vi c e Lo ck sch ützt Org an isa ti on en aller Größenordnungen und aus allen Branchen gegen Datenlecks und gegen das Eindringen von Malware über die lokalen Ports der MitarbeiterComputer. Dadurch werden Business-Risiken, die durch die Unwissenheit oder Unachtsamkeiten von Mitarbeitern entstehen können, beträchtlich minimiert. Zusätzlich blockiert DeviceLock USB- oder PS/2-Hardware-Keylogger, die verbotenerweise Tastatureingaben mitschneiden. Siehe: http:// www.all-about-security.de/aus-den-unternehmen/ artikel/9045-devicelock-schuetzt-rechner-einesder-bedeutendsten-nuklearfo/ 10.Korrekte Platzierung des PCs : Es kann bereits schon sehr hilfreich sein, den PC so zu platzieren, dass man nur sehr schwer an die Rückseite (PS/2-Anschlüsse und Co) gelangen kann. Links und weiterführende Informationen zum Thema Hardware-Keylogger: • Auf folgender Seite kann man für wenig Geld?. Selbst der Euro wird schon als Zahlungsmittel akzeptiert. Als ich meinen Keylogger im Jahr 2004 gekauft hatte (auf der gleichen Seite) gab es nur die Währung „US Dollar“. Auch die Preise sind erschwinglich. Siehe: http://www.keelog.com/de/ • Inzwischen gibt es für Bastler eine Anleitung auf Deutsch, wie man einen Hardware-Keylogger selbst baut. Siehe: http://www.keelog.com/de/diy.html • So sieht die schlimmste Bedrohung aus: (KeyDemon Module). Auf folgender Seite sehen Sie, wie ein Hardware-Keylogger aussieht, den man direkt in die Tastatur einbauen kann. Der schlimmste Über Keylogger kann immer auch absichtlich oder unabsichtlich Malware eingeschleust werden. Foto: Bernd Boscolo (pixelio) Info Sicherheit 02 / 2010 55 Ausspähen von Daten Zum Autor: Über das Keylogging sind auch schon Diplomarbeiten verfasst worden. Foto: Jörge Swan. Albtraum für sensible Daten! Preis: nur 27,99 Euro. Siehe: http://www.keelog.com/de/hardware_keyboard_logger.html Beispiele für virtuelle Tastaturen (siehe Vorbeugung Nr. 5) • Mouse-Only Keyboard (Freeware!) : Beschreibung: : „Ein einfaches, aber wirksames Mittel gegen Keylogger, die lediglich die Tastaturanschläge mitprotokollieren, ist Mouse-Only Keyboard (MOK). Die englischsprachige Freeware besteht aus einer Tabelle mit Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen, auf die Sie mit der Maus klicken, um das jeweilige Zeichen einzugeben. Das Tool Mouse-Only Keyboard (MOK) braucht nicht installiert zu werden und läuft auch von einer Diskette oder einem USB-Stick – eine ideale Ergänzung also für Ihren nächsten Besuch im Internet-Café.“ Download unter: http://www.pcwelt.de/downloads/ datenschutz/datensicherheit/123036/mouse_only_ keyboard/ • Click-N-Type (ebenfalls Freeware) : Download & Beschreibung: http://www.heise.de/ software/download/click_n_type/62455 Wie man ohne virtuelle Tastatur notfalls ohne Gefahr Passwörter in den PC eingeben kann, ohne dass der Keylogger das Passwort ausspionieren kann: 56 Simon Scheungraber machte nach dem Abitur sein Hobby zum Beruf. Dabei galten seine Schwerpunkte und Interessen besonders den Themen Datensicherheit, Datenschutz sowie WLAN-Security. Während seiner Ausbildung führte Scheungraber seine erste Öffentlichkeitsarbeit durch, gefördert durch seinen damaligen Ausbildungsbetrieb. Dabei spürte er zahlreiche Sicherheitslücken in öffentlichen und privaten Funknetzwerken auf, was auch in den Medien auf Interesse stieß. Fünf Jahre später, Anfang 2009, wiederholte er diese Untersuchung. Die Ergebnisse dieser neuerlichen Recherchen wurden daraufhin vom Schweinfurter Tagblatt veröffentlicht und stießen in der Bevölkerung auf reges Interesse. Aufgrund der vielen aufgefundenen unverschlüsselten Funknetzwerke betrieb der Fachinformatiker für Systemintegration in Zusammenarbeit mit der Schweinfurter Volkshochschule anhand der ersten WLAN-Security Kurse Aufklärungsarbeit und zählt seitdem zu den VHS-Dozenten. Sein Hauptaugenmerk ist dabei stets auf verständliche und einfache Darstellung komplexer Sachverhalte gerichtet, ohne dass dabei tief greifende Kenntnisse vernachlässigt werden. Zu den Dienstleistungen des Selbstständigen gehören Sicherheitsdienst (Vor-Ort-Service), Funknetzwerke (WLANs) überprüfen und einrichten, Backups, Datenrettungen, Dozententätigkeiten und Schulungen. Kontakt: Simon Scheungraber, Alte Bahnhofstraße 5, 97422 Schweinfurt, Telefon: 09721 / 60 51 82 Email: Simon_Scheungraber@gmx.de. Ein Beispiel: 1. Tippen Sie zuerst den Anfangsteil Ihres Passworts ein. 2. Bewegen Sie den Cursor dann auf eine leere Stelle auf einer Webseite und tippen Sie dort irgendetwas ein. Der Text taucht natürlich nirgends auf, der Keylogger wird ihn aber trotzdem für einen Bestandteil Ihres geheimen Passworts halten. Er kann nämlich nicht unterscheiden oder beurteilen, in welches Feld eines Programms die Daten genau eingegeben werden, sondern er protokolliert die Eingaben nur, ohne zu analysieren, ob sie tatsächlich gültig sind oder einfach nur verwirren sollen. Der Keylogger zeichnet einfach nur die Reihenfolge der Einträge auf, ohne zu wissen, wohin diese Einträge gehören. 3. Nachdem Sie eine Reihe willkürlicher Zeichen in das leere Feld getippt haben, gehen Sie zurück zum Passwort-Feld und fahren mit der Eingabe des gültigen Passworts fort. Info Sicherheit 02 / 2010 Ausspähen von Daten / Zitate 4. Diese Verwahrensweise wiederholen Sie am Besten noch 3-mal. Vorsicht Falle: Viele Menschen denken, sie könnten durch den Einsatz einer Funktastatur dem Problem ausweichen. Dies ist nicht richtig. Eine Funktastatur überträgt die Zeichen ebenfalls letztendlich an den Empfänger, welcher sich je nach Tastatur am PS/2-Port oder USB-Port befindet. Zudem ist es für Datendiebe beim Einsatz einer Funktastatur noch einfacher an sensible Daten zu gelangen. Begründung: Funktastaturen benutzen die gleiche Frequenz (2,4 Ghz) wie Wireless LANs, deren Daten (wenn diese unverschlüsselt über den Ether gehen) mit Hilfe eines kostenlosen Sniffers kinderleicht abfangen können. Darüber hinaus erzielen immer mehr Funktastaturen hohe Reichweiten bis zu 10 Metern! Siehe: http://www.cartft.com/de/catalog/il/587 Mehr zum Thema WLAN: siehe meine Öffentlichkeitsarbeit / Zeitungsartikel in der Mainpost von März 2009. URL: http://www.mainpost.de/lokales/ schweinfurt/WLAN-Funknetze-stets-mitRestrisiko;art781,5009045 Montage-Anleitung zum Eigenbau eines Funk-Keyloggers Siehe: http://www.keelog.com/de/wireless_keylogger. html „No surprises“ und das ungeliebte Internet No surprises. Schild auf dem Schreibtisch des ehemaligen DeutscheBahn-Chefs Hartmut Mehdorn. In jedem anderen Land würde einer wie ich ein Bundesverdienstkreuz kriegen. Hartmut Mehdorn. Ich kaufe nichts übers Internet. Jewgeni (Eugene) Kaspersky gegenüber „Die Presse“). Wenn man ein Unternehmen zerstören will, muss man nur versuchen, es mit externen Beratern in Ordnung zu bringen. Ferdinand Piëch, Volkswagen AG. In der Wirtschaft geht es nicht gnädiger zu als in der Schlacht im Teutoburger Wald. Friedrich Dürrenmatt Wenn Sie nach Amerika reisen, dann rate ich Ihnen: Essen Sie Schweinefleisch und saufen Sie wie ein Loch. Es minimiert die Gefahr, als ein Taliban angesehen zu werden. Dirk Niebel, heute Bundesminister, als damaliger FDPGeneralsekretär zur Datensammlung der USA im Zuge des Anti-Terror-Kampfes. Bundesminister Dirk Niebel. Foto: FDP Wenn ich die Menschen gefragt hätte, was sie wollen, hätten sie gesagt: schnellere Pferde. Henry Ford. Das war ein Schnäppchen. Hoffman Ma, chinesischer Geschäftsmann, nach der Ersteigerung des „Moonwalk“-Handschuhs von Michael Jackson für 350 000 Dollar. Info Sicherheit 02 / 2010 57