Computersicherheit
Total Page:16
File Type:pdf, Size:1020Kb
WikiPress Computersicherheit Dieses Buch beschreibt kenntnisreich, wie Computerviren und andere Computersicherheit Bedrohungen des Computers funktionieren und wie man sich vor ih- nen schützen kann. Es informiert über Würmer, Trojaner, die Hoax- und Technik, Methoden, Schutz Massenmails, die regelmäßig das E-Mailfach überquellen lassen, sowie die Phishing-Versuche dreister Abzocker, mit denen versucht wird, den Mail- lesern Passwörter für ihre Konten zu entlocken. Doch auch die Schutz- Aus der freien Enzyklopädie Wikipedia möglichkeiten kommen nicht zu kurz: angefangen von Virenschutzpro- zusammengestellt von grammen über Spamfilter bis hin zu Verschlüsselungsmodellen für die gefahrlose Kommunikation. Michael Diederich Michael Diederich wurde am 11. Mai 1983 in Duisburg geboren und hat seine Schulzeit in Baden-Württemberg mit der fachgebundenen Hoch- schulreife beendet. Nach einem viermonatigem Auslandsaufenthalt stu- diert er jetzt Wirtschaftsinformatik an der Fachhochschule Furtwangen. Er interessiert sich für Sicherheit in Computersystemen, Webapplikatio- nen und ist Mitglied im Chaos Computer Club. WikiPress 7 Veröffentlicht in der Zenodot Verlagsgesellschaft mbH Computersicherheit Technik, Methoden, Schutz Inhalt Aus der freien Enzyklopädie Wikipedia zusammengestellt von Michael Diederich Vorwort . 9 Personal Firewall . 94 WikiPress 7 Dieses Buch . .9 Spyware . 106 Originalausgabe Adware . 107 Veröffentlicht in der Überblick . 11 Dialer. 108 Zenodot Verlagsgesellschaft mbH Computersicherheit. 11 Palladium . 113 Berlin, März 2006 Datenschutz . 14 Next-Generation Secure Die Artikel und Bilder dieses Bandes stammen aus der Wikipedia (http:// Datensicherheit . 20 Computing Base . 114 de.wikipedia.org, Stand 12. Januar 2006) und stehen unter der GNU-Lizenz Trusted Platform Module . 117 für freie Dokumentation. Sie wurden vom WikiPress-Redaktionsteam für Viren, Würmer, Trojaner. 21 Kopierschutz. 120 den Druck aufbereitet und modifiziert. Sie dürfen diese modifizierte Ver- Malware . 21 Trusted Computing Platform sion unter den Bedingungen der Lizenz benutzen. Eine transparente, elek- Computervirus . 22 Alliance . 122 tronische Kopie finden Sie unter http://www.wikipress.de/baende/compu- Angarsk . 44 Trusted Computing Group 123 tersicherheit.xml. Die detaillierte Versionsgeschichte (Historie) eines jeden Artikels finden Sie unter der jeweils angegebenen Quelle durch einen Klick Bootvirus . 45 Digital Rights Management 127 auf »Versionen/Autoren« oder in gesammelter Form für dieses Buch unter Form-Virus . 46 http://www.wikipress.de/baende/computersicherheit_historien.txt. Die zu- Linkvirus . 46 PGP und Zertfikate . 133 sammengefasste Versionsgeschichte finden Sie unter jedem Artikel. Makrovirus . 47 Platform for Privacy TSR-Virus . 47 Preferences . 133 Copyright (c) 2006 Zenodot Verlagsgesellschaft mbH, Berlin Permission is granted to copy, distribute and/or modify this document Handyvirus . 48 Pretty Good Privacy . 134 under the terms of the GNU Free Documentation License, Version 1.2 CIH-Virus . 49 Web of Trust. 136 or any later version published by the Free Software Foundation; with no Computerwurm. 50 Public-Key-Infrastruktur . 140 Invariant Sections, no Front-Cover Texts, and no Back-Cover Texts. A Loveletter . 62 Digitales Zertifikat . 142 copy of the license is included in the section entitled »GNU Free Docu- Sobig.F . 64 Zertifizierungsstelle . 149 mentation License«. Mydoom . 65 X.509 . 150 Das Logo der Wikipedia ist durch die Wikimedia Foundation, Inc. urheber- Sasser . 68 Zertifikatsperrliste . 152 und markenrechtlich geschützt. W32.Blaster . 70 Trojanisches Pferd . 72 Sonstige Themen . 154 Umschlagfotos: Grafiken und Collagen von Ute Scharrer (GFDL), außer Lap- Selbstdatenschutz . 154 topcollage (Ralf Roletschek, GFDL), Enigma (Bob Lord, GFDL), KlamAV- Software. 76 Vorratsdatenspeicherung . 156 Logo (clamav-Team, GPL), Frau am Laptop (Matthew Bowden, Copyleft) Antivirenprogramm . 76 Chaos Computer Club . 157 Gestaltung: Zenodot Verlagsgesellschaft mbH AntiVir . 79 Web-Bug . 163 Umschlaggestaltung: Ute Scharrer Botnet . 82 HTTP-Cookie . 164 Druck und Bindung: GGP Media GmbH, Pößneck Keylogger . 82 Backdoor . 168 Printed in Germany Rootkit . 83 Hoax . 169 ISBN-10 3-86640-007-1 Spamfilter . 85 Skriptkiddie . 170 ISBN-13 978-3-86640-007-8 Firewall . 87 Cracker . 171 5 Hacker . 175 Prüfsumme . 257 E-Mail . 181 Zyklische An die Leserinnen und Leser dieses Buchs E-Mail-Überwachung . 187 Redundanzprüfung. 259 Spam . 188 Erinnern Sie sich bitte an Ihre jüngsten Leseerfahrungen mit Sach- oder Kryptografie . 267 Fachliteratur. Haben Sie sich gefragt, wodurch sich die Autoren legiti- Angriffe . 208 Kryptografie. 267 mieren? Gehen wir einmal davon aus, dass Bücher in aller Regel von Denial of Service . 208 Kryptologie . 271 Fachleuten geschrieben werden. Sie werden Ihnen an exponierter Stelle Defacement . 212 Kryptoanalyse . 272 im Buch vorgestellt, ihre Qualifikation ergibt sich aus ihrer derzeitigen Hijacking. 212 Symmetrisches Beschäftigung, aus ihrer dokumentierten fachlichen Erfahrung und aus Phreaking . 213 Kryptosystem . 276 der Liste ihrer bisherigen Buchveröffentlichungen. So gibt es letztlich Smurf-Attacke . 215 Asymmetrisches keine Zweifel daran, dass die Informationen der Autorin oder des Autors SQL-Injektion . 215 Kryptosystem . 277 es lohnen, gedruckt zu werden. So weit, so gut. – Wir hoffen, Ihr letztes Cross-Site Scripting. 222 Verschlüsselung . 281 Sachbuch hat Sie weitergebracht. Die Chancen dafür stehen gut, denn wir KGB-Hack . 224 Entschlüsselung . 285 haben im deutschen Sprachraum eine breit gefächerte und nach hohen Man-In-The-Middle- Kennwort . 286 Qualitätsmaßstäben arbeitende Verlagslandschaft. Aber Moment mal! Ist Angriff . 227 RC4 . 290 jeder geschriebene Satz in dem Buch wahr? Lesen Sie nicht mitunter Be- Social Engineering . 228 Brute-Force-Methode . 291 hauptungen, denen Sie weniger zustimmen können? Gibt es überhaupt ein Phishing . 230 Wörterbuchangriff . 293 Sachgebiet, in dem sich alle Experten stets einig sind? Nein? Dann müsste Enigma . 295 es doch zum selben Thema auch ebenso gut gemachte Bücher geben, die WLAN . 239 Transport Layer Security . 318 zu manch einem Aspekt glatt die entgegengesetzte Auffassung vertreten. Wireless LAN . 239 Und tatsächlich: Es gibt sie nahezu zu jedem Thema. Wired Equivalent Privacy . 247 Anhang . 323 Was bedeutet dies für Sie? Es bleibt Ihnen nichts anderes übrig, als je- Wi-Fi Protected Access. 251 Gesamtautorenliste . 323 des Buch kritisch zu lesen. Und in diesem Buch laden wir Sie dazu gleich IEEE 802.11i . 253 GNU Free Documentation zu Beginn ausdrücklich und herzlich ein! Temporal Key Integrity License . 327 Dieses Buch hat keine Autorin und keinen Autor. Es hat ganz viele. Wie Protocol . 253 GNU Free Documentation viele? Das können wir Ihnen nicht genau sagen. Wir kennen zudem die IEEE 802.1x . 254 License (deutsch) . 331 wenigsten von ihnen. Wir wissen nicht, wo sie wohnen, was sie beruflich Port Based Network Access Bildnachweis. 336 machen, wie alt sie sind oder was sie dafür qualifiziert, dieses Buch zu Control . 255 Index . 337 schreiben. Und noch was: Wir glauben, die meisten haben sich unterei- Aircrack . 255 nander noch nie gesehen. Dennoch begegnen sie sich regelmäßig: In der Virtual Private Network . 256 Wikipedia – der freien Enzyklopädie. Diese Wikipedia ist das bislang schillerndste Beispiel sogenannter Wikis, einer neuartigen Form von In- ternetseiten, die es dem Leser ermöglichen, ihre Inhalte nicht mehr nur einfach zu konsumieren, sondern sie spontan zu verändern. Hierbei ist jedem der Zugang erlaubt – Hobbyforschern und Lehrstuhlinhabern, Fachstudenten und Schülern, Jugendlichen und Senioren. Niemand muss seine Qualifikation nachweisen, doch seine Beiträge müssen dem Urteil der Gemeinschaft standhalten, sonst werden sie in kürzester Zeit wieder entfernt. Das Faszinierende hierbei ist: Das Prinzip funktioniert! 6 7 Vieles hat die Wikipedia mit den konventionellen Enzyklopädien ge- meinsam. Anderes hingegen unterscheidet sie deutlich von allen anderen Vorwort Werken. Befindet sich in einem Text in der Wikipedia ein Fehler, so wird er meistens schnell von einem aufmerksamen Mitleser beseitigt. Das ist In den letzten Jahren hat der Computer einen immer größeren Stellenwert etwas, das auf einer statischen Buchseite nicht reproduziert werden kann. in unserer Gesellschaft eingenommen. Eine Vernetzung fast aller elektro- Sie können dem Verlag, der die Enzyklopädie herausgegeben hat, zwar nischer Geräte hat begonnen und wird in Zukunft unser tägliches Leben um eine Korrektur bitten, aber Sie können sich nicht sicher sein, dass dies noch deutlicher beeinflussen. auch getan wird. In der Wikipedia können und dürfen Sie derartige Kor- Hundertprozentige Sicherheit gibt es auch bei Computern nicht. Frü- rekturen jederzeit selbst vornehmen; Sie werden sogar darum gebeten! her wurden Telefonleitungen überbrückt, um kostenlose Gespräche oder Um auch Ihnen – den Buchlesern – Korrekturen zu ermöglichen, ent- Internetverbindungen aufzubauen, heute werden tausende von Compu- hält dieser Band eine Besonderheit: Die »Edit Card«. Auf ihr können Sie tern zusammengeschaltet, um Konkurrenten aus dem Markt zu drängen, Korrekturen, Verbesserungsvorschläge, erweiternde Informationen oder Benutzer werden ausspioniert und Online-Bankkonten geplündert. Fast einfach Ihre Meinung an unseren Verlag einsenden. Unsere Redaktion schon täglich berichten die Medien über neue Viren, Würmer oder sonsti- pflegt Ihren Beitrag dann entsprechend in der Wikipedia im Internet ein. ge