Wenn die Zugangskontrolle zur Farce wird…

Moderne Geräte zur Zugangskontrolle, die entweder einen Fingerabdruck lesen oder mittels Keycard z.B. via RFID befugte Personen erkennen, tauchen im Alltag immer häufiger auf. Dazu trägt sicherlich auch der immer weiter sinkende Preis solcher Sicherheitstechnik bei. Allerdings bietet so manches dieser Geräte nur eine gefühlte Sicherheit. Grundlegende Designpatzer wie fehlende Sabotagesicherungen oder leicht zu erreichende Relais für den Türöffner sind da nur die Spitze des Eisbergs – so das Fazit nach einem Auftrag, für den mein Kollege Björn Gerber von GEngineering und ich diverse Geräte aus der Kategorie Zugangskontrolle unter die Lupe genommen haben.

Neben den Schwächen in der Konstruktion der Hardware kristallisierten sich auch relativ leicht ausnutzbare Lücken in der Firmware der Geräte heraus. So gab es beispielsweise bei einem Gerät mit Fingerabdruckscanner und RFID-Leser folgende Lücke: Angelernte Fingerabdrücke wurden mit einer ID-Nummer versehen, wurde später ein bestimmter Fingerabdruck erkannt, so wurde per Wiegand26-Protokoll diese ID an das Sicherheitssystem gemeldet. Bei unbekannten Fingerabdrücken erfolgte keinerlei Meldung. Die ID einer per RFID erkannten Zugangskarte wurde jedoch immer per Wiegand26 weitergemeldet, egal ob die Karte im System vorher angelernt worden war oder nicht. Damit war eine erhebliche Lücke geschaffen: Mit einem manipulierten RFID-Tag, das eine der leicht erratbaren IDs für angelernte Fingerabdrücke enthielt, ließ sich für das Sicherheitssystem nicht mehr unterscheiden, ob ein Fingerabdruck oder ein RFID-Tag gemeldet wurde – damit war unbefugten Personen leichter Zugang zu Sicherheitsbereichen möglich.

Der Test brachte noch ein weiteres Fazit: Verwenden Sie niemals solch ein Zugangskontrollsystem direkt als Türöffner – lassen Sie die Tür durch das zentrale Sicherheitssystem von innen öffnen. Im Testfeld war kein Gerät mit integriertem Türöffner, das diesen ausreichend schützte. Natürlich muss ich anmerken, dass dieses Testfeld sicherlich nicht repräsentativ für den Markt war, da es vom Auftraggeber stammte. Trotzdem ist die Bilanz deutlich: Ohne zusätzliche Maßnahmen taugen viele Geräte keinen Cent, obwohl sie mehrere Hundert Euros in der Anschaffung kosten. Mein Kollege hat übrigens motiviert durch diesen Test eine schicke kleine Hardware entworfen, mit der sich kostengünstig das Sicherheitsniveau existierender Installationen verbessern lässt. Neben der reinen Umsetzung zwischen USB und Wiegand-Bus sind im GEngineering Wiegand2USB zahlreiche nützliche Zusatzfunktionen integriert, unter anderem auch die Möglichkeit, einen Türöffner anzusteuern. So kann die Türöffnung sicher aus dem geschützten Bereich heraus erfolgen und eine Manipulation am externen Terminal wie oben beschrieben ist nicht mehr möglich.

Es gilt also auch 2013: Ein Sicherheitskonzept ist nur so stark wie der schwächste Baustein. Erst ein stimmiges Gesamtkonzept bietet die gewünschte Sicherheit, Einzelmaßnahmen sorgen oft nur für vermeintliche Sicherheit.

Sicherheitslücken auf dem Vormarsch: Ein heißer August 2012

Im vergangenen Monat gab es zahlreiche, großenteils kritische, Sicherheitslücken an der Internetfront zu stopfen. Immer häufiger kommt Malware heute ganz nebenbei über den Webbrowser auf den heimischen Rechner – oder den am Arbeitsplatz. Per E-Mail wird Schadsoftware nur noch selten verteilt, allerdings nimmt hier auch die Qualität der Angriffe weiterhin zu. Mittlerweile kommen Phishing-Mails mit passablem Deutsch daher und weisen auch immer bessere „Trefferquoten“ auf: Weitaus öfter als früher geben die E-Mails vor, von auch in Deutschland tätigen Firmen wie DHL, Amazon oder der Postbank zu stammen, was so manchen Anwender dazu verleitet, den anscheinend harmlosen Anhang doch zu öffnen. Selbst aktuelle Virenscanner erkennen diese Schädlinge nur selten, da die Intervalle zwischen neuen Versionen der Malware immer kürzer werden. Da hilft in erster Linie ein waches Auge und gesunde Skepsis gegenüber Anhängen in E-Mails.

Doch auch beim Besuch ganz normaler Websites droht Unheil: Derzeit sind Exploits im Umlauf, die selbst auf einem vollständig auf dem neuesten Stand befindlichen System erfolgreich Schadcode abladen und ausführen können. Die bestmögliche Absicherung besteht im Moment aus folgenden Schritten:

  1. Windows aktualisieren
  2. Browser aktualisieren
  3. Sämtliche Plugins im Browser aktualisieren, insbesondere Flash, Shockwave, AIR und Adobe Reader
  4. Java aktualisieren
  5. Java-Plugins im Browser deaktivieren

Oracle arbeitet derzeit an der Behebung einiger kritischer Lücken, die sich bis in die aktuellste Version ziehen. In Firefox und Chrome lässt sich das Java-Plugin recht einfach deaktivieren, während beim Internet Explorer dafür einige Hürden zu überwinden sind. Mein Tipp: Bis auf weiteres nur mit Firefox, Chrome oder Opera surfen und den IE nur dann nutzen, wenn es gar nicht anders geht – am besten gar nicht.

Neben diesen „üblichen Verdächtigen“ gibt es noch reichlich weitere mögliche Einfallstore. Die gängigsten davon lassen sich bequem mit der kostenlosen Software Secunia PSI überwachen. Das Programm läuft unauffällig im Hintergrund und überprüft turnusmäßig ob die ihm bekannten Programme (derzeit über 3.000) installiert sind, und falls ja, auch in der aktuellsten Version vorliegen. Angesichts der Flut von Updates im August eine willkommene Hilfe, nicht den Überblick zu verlieren. Übrigens: Auch wenn die Website leider nur in Englisch verfügbar ist – das Programm selbst bietet beim Start verschiedene Sprachen zur Auswahl, darunter auch Deutsch.

Es hagelt wichtige Updates

Heute „darf“ der sicherheitsbewusste User wieder einen ganzen Stapel wichtige Updates einspielen. Neben dem monatlichen Pflaster-Paket für Windows gibt es auch von Adobe diverse Updates für Flash Player, Adobe Reader, Acrobat und Shockwave. Einige der gestopften Lücken werden bereits für Angriffe ausgenutzt, daher sollte jeder seinen Computer so bald wie möglich auf den neuesten Stand bringen.

Bei Adobe Reader und Acrobat lassen sich die Updates ganz einfach einspielen, indem man im Hauptmenü den Punkt „Hilfe“ anklickt und dann „Nach Updates suchen“ wählt – der Rest ist praktisch selbsterklärend. Für Flash Player und Shockwave Plugin führt der einfachste Weg über die Downloads auf der Adobe Website – sofern nicht über die automatischen Updates für den Flash Player zumindest dieser schon aktualisiert worden ist.

Auch Google hat bereits reagiert und eine neue Version von Google Chrome veröffentlich, bei der die Lücken ebenfalls gestopft sind.

Never change a running system?!

Der Spruch „Never change a running system“ hält sich auch heute noch hartnäckig, nicht nur bei Computerlaien. Bedauerlicherweise wird er selbst von Profis immer wieder gerne eingeworfen, wenn es um die Aktualisierung bestehender Systeme und Installationen geht. Dabei ist diese Empfehlung nicht nur unter dem Aspekt der Sicherheit mehr als schlecht: Die breite Masse aller Malware versucht Sicherheitslücken auszunutzen, die schon längst behoben sind. Das gilt für Programme auf dem eigenen PC ebenso wie für Web-Anwendungen, die auf einem Webserver beheimatet sind. Fehlende Updates erhöhen also das Infektionsrisiko drastisch, ohne wirklichen Nutzen zu bringen.

Klar ist: Ständig auf dem Laufenden zu bleiben ist mühsam – fast jeden Tag gibt es Updates für das eine oder andere Programm. Der Zeitbedarf, um alles im Auge zu behalten, steigt mit jeder zusätzlichen Software. Trotzdem ist es wichtig, vorhandene Updates möglichst zeitnah einzuspielen, denn durch diese eigentlich simple Maßnahme reduziert sich die Angriffsfläche für Schadsoftware ganz erheblich.

Nicht immer ist das Update dabei so reibungslos wie die meisten Windows-Updates, die mit zwei Mausklicks abgenickt und installiert sind. Gerade bei Web-Anwendungen werden häufig individuelle Anpasungen durchgeführt, die beim Update wegfallen würden. Hier ist Umsicht und Erfahrung beim Update gefragt, daher lohnt es sich schnell, einen Fachmann mit dem Update zu beauftragen.

Um den heimischen PC auf dem neuesten Stand zu halten, gibt es von diversen Anbietern Software, die anhand einer Datenbank veraltete Programmversionen erkennt und Updates anbietet. Kostenlos ist beispielsweise der Secunia Personal Software Inspector erhältlich, der nicht nur die gängigen Einfallstore für Schadsoftware kennt.

Die Pfade, auf denen eine erfolgreiche Infektion letztendlich zustande kommt, werden dabei immer verschlungener und kreativer. Im Gegensatz zu früheren Jahren zielen die meisten Angriffe inzwischen nicht mehr auf die Browser selbst ab, sondern auf Sicherheitslücken in Plugins wie Flashplayer, Java oder Adobe Reader. Selbst das Windows Help System wurde schon als Sprungbrett für den Einbruch genutzt – oft erfolgt der Angriff also aus einer völlig unerwarteten Richtung. Ein Paradebeispiel dafür: Eine Sicherheitslücke, bei der die Anzeige eines manipulierten Bildes durch den Windows Explorer zur Infektion des Systems führt – ganz ohne Zutun des Benutzers. Solche gravierenden Lücken treten immer wieder auf, dieses Jahr wurde beim Hackwettbewerb „pwn2own“ beispielsweise ein Angriff auf Google Chrome demonstriert – der Aufruf der präparierten Website führte trotz der eingebauten Sandbox ohne Zutun des Nutzers zur Infektion des Systems.

Fazit: Einen ultimativen Schutz vor Malware gibt es nicht, allerdings lässt sich durch konsequentes Einspielen von Updates die Angriffsfläche für Schadsoftware stark reduzieren. In einem gut konstruierten Sicherheitskonzept stellt dies jedoch nur einen der Bausteine dar, aus denen ein wirksamer Wall gegen Infektionen und Schadsoftware besteht. Weiterhin unverzichtbar bleibt ein wacher Verstand, denn aller Schutztechnik sind deutliche Grenzen gesetzt. Der beste Virenscanner nutzt nur wenig, wenn die Schadsoftware vom ahnungslosen Anwender „durchgewunken“ wird.

Firefox 14 ist da!

Ein aktueller Browser mit zeitgemäßen Sicherheitsfunktionen ist eine der Voraussetzungen, um sich sicher im Internet zu bewegen. Firefox 14 rüstet hier einige Features nach, die bei der Konkurrenz teilweise schon Usus sind, bringt allerdings auch immer noch den ärgerlichen Patzer aus Firefox 13 mit, dass auf neuen Tabs Screenshots aus der Historie auch von SSL-geschützten Sessions angezeigt werden. Ein Termin für die Korrektur dieses Problems ist noch nicht bekannt, bis dahin gilt auch für Firefox 14, dass dieses Verhalten über

about:config

manuell deaktiviert werden sollte. Dazu sind die folgenden Änderungen notwendig:

browser.newtabpage.enabled: false
services.sync.prefs.sync.browser.newtabpage.enabled: false
browser.newtab.url: about:blank

Danach zeigen neue Tabs das aus älteren Versionen bekannte Standardverhalten, es wird eine leere Seite angezeigt.

Neben verbesserten Prüfungen der Authentizität von SSL-verschlüsselten Verbindungen nutzt Firefox 14 auch endlich SSL für die integrierte Google-Suche. Als Komfort-Funktion ist die Autovervollständigung von URLs während der Eingabe in der Adresszeile hinzugekommen, außerdem können Plugins auf Wunsch optional geladen werden, zur Aktivierung ist dann ein zusätzlicher Mausklick notwendig, ähnlich wie es bislang zum Beispiel von FlashBlock praktiziert wird. Dazu muss wiederum die Browserkonfiguration manuell geändert werden:

plugins.click_to_play: true

Dieses Feature befindet sich allerdings noch in der Erprobungsphase, daher ist es im Normalzustand deaktiviert. Nach der Aktivierung findet sich links neben der Adresszeile ein zusätzliches Symbol, über das die Einstellungen pro URL konfigurierbar sind.

Während Firefox 13 vor allem auf Verbesserungen bei der Geschwindigkeit setzte, bietet Firefox 14 also vor allem Neuigkeiten bei Sicherheitsaspekten – ich kann nicht behaupten, dass ich darüber traurig wäre 😉

Zu haben ist Firefox 14 ab sofort auch in den lokalisierten Versionen über das automatische Update, das auch im Menü über „Hilfe“, „Über Firefox“ zu erreichen ist – oder direkt per Download bei Mozilla.

„Aber ich hab‘ doch einen Virenscanner!“

Diesen Ausruf höre ich immer wieder von Kunden. Die Hersteller geben sich alle Mühe, durch geschicktes Marketing die eigene Antivirus-Software als Allheilmittel darzustellen – auch wenn unabhängige Tests regelmäßig ein anderes Bild zeichnen. Fakt ist: Kein Virenscanner der Welt entdeckt alle möglichen Schädlinge, die über das Internet, infizierte USB-Sticks, verseuchte Dokumente und andere Angriffsvektoren auf den Computer gelangen können. Deshalb bedarf es mehr als nur Gottvertrauen auf die Software, um seinen Rechner möglichst frei von Schadsoftware zu halten.

Ist es einmal doch zur Infektion gekommen, so muss bei modernen Trojanern und Viren davon ausgegangen werden, dass das System nicht ohne komplette Neuinstallation des Betriebssystems wieder gesäubert werden kann. Auch wenn dies immer ein lästiger Vorgang ist, eine halbherzig teilweise beseitigte Infektion führt immer zu Folgeschäden, die in der Summe wesentlich mehr Ärger verursachen, als wenn das System gleich nach der Infektion sachgemäß gesäubert worden wäre. Hier ist der Gang zum Fachmann anzuraten, der die notwendige Erfahrung und Ausrüstung hat, das System in kürzester Zeit – selbstverständlich inklusive Datensicherung – wieder in den Ausgangszustand zu bringen. Gerade wenn Zeit eine Rolle spielt, sollte man nicht lange fackeln.

Doch wie sieht ein ordentlicher Schutz nun eigentlich aus? Ein oft bemühter Spruch handelt davon, dass der beste Virenscanner immer noch zwischen den eigenen Ohren sitze. Das ist sicherlich wahr, in vielen Fällen ist für eine erfolgreiche Infektion zumindest an einer Stelle die Mithilfe des Nutzers notwendig – beispielsweise wenn ein E-Mail-Anhang geöffnet werden muss. Allerdings ist dies auch nur die halbe Wahrheit, in den letzten Jahren sind Sicherheitslücken in Betriebssystemen und WebApps entdeckt worden, die auch ohne Interaktion mit dem Nutzer die erfolgreiche Infektion eines Systems erlauben.

Ein wesentlicher Bestandteil eines soliden Schutzkonzeptes ist die Rechte-Einschränkung. Während beispielsweise in früheren Windows-Versionen noch wenig nach unterschiedlichen Benutzerrängen unterschieden wurde, so hat Microsoft hier in den letzten Versionen deutlich bessere Lösungen abgeliefert. Wer sich die Mühe macht, diese Möglichkeiten auch auszuschöpfen, erzeugt so einen weiteren Baustein für ein in sich geschlossenes Sicherheitskonzept. In diesem Szenario kann beispielsweise der Browser durchaus eine Lücke aufweisen – solange die Schadsoftware aber daran gehindert wird, sich auf der Festplatte einzunisten, bleibt der Schaden deutlich begrenzt. Software von Drittanbietern wie die ausgereifte Sandbox „Sandboxie“ erhöht den Schutzlevel hier noch deutlich. Sandboxie sorgt dafür, dass das darin gestartete Programm standardmäßig auf einen abgeschotteten Bereich begrenzt bleibt, der nach Beenden von Sandboxie gelöscht wird. Es verhindert auf diese Weise wirksam, dass sich unerwünschte Software im System einnisten kann.

Welche weiteren spannenden Konzepte und Bausteine es noch zu entdecken gibt, das verrate ich Ihnen demnächst.