Browsing by Author "Lehle, Bernd"
Now showing 1 - 12 of 12
- Results Per Page
- Sort Options
Item Open Access Neue Werkzeuge gegen PC-Viren(1997) Lehle, Bernd; Reutter, OliverOft wurden Witze über unbedarfte Benutzer gemacht, denen man glaubhaft versichern konnte, daß sie mit Computerviren infizierte Disketten oder Festplatten nicht mehr berühren sollen, da sonst Ansteckungsgefahr bestehe und Gedächtnisverlust drohe. Kürzlich veröffentlichte Arbeiten [1], [2] vom San Diego National Cancer Research Institute SDNCRC (San Diego /USA) zeigen aber, daß zumindest bei der Bekämpfung von biologischen und Computerviren die Disziplinen Informatik und Medizin durchaus voneinander lernen können.Item Open Access Next Generation Privacy - PGP 5.0(1997) Lehle, Bernd; Reutter, OliverManch einer wird sich fragen, warum denn nun eine neue Version von PGP herauskommt, nachdem die letzte gerade begonnen hat Fuß zu fassen. Es gibt aber viele ge-wichtige Gründe, PGP komplett neu zu überarbeiten. Diese reichen von der Umgehung von patentrechtlichen Problemen über die Anpassung an aufkommende Standards bei der digitalen Signatur bis hin zur Verbesserung der Benutzer-Interfaces. Wie es den Entwicklern diesmal gelang, PGP rechtlich völlig legal aus den USA auszuführen, ist ein weiteres Kabinettstückchen, das wieder eindrucksvoll vor Augen führt, wie sinnlos ein Verbot von starker Kryptographie Ist. PGP 5.0 ist ein Projekt, das schon seit 1994, kurz nach dem Release der Vorgängerversion 2.6.3 begonnen wurde. Damals sollte es PGP 3.0 heißen, um den deutlichen Versionssprung hervorzuheben. Inder Zwischenzeit kam aber ein Programm namens PGP-Mail 4.5 auf den Markt, das ebenfalls noch zur alten Generation von PGP gehörte. Um die Benutzer dann nicht komplett zu verwirren, wurde die neue Version mit der Nummer 5.0 dann über alle anderen gestellt.Item Open Access Security Tools 2: TCP-Wrapper(1996) Lehle, Bernd; Reutter, OliverIn Analogie mit den Fantasy-Rollenspielen sehen die Hacker im Internet sich gerne alsNachfolger der mittelalterlichen Ritter und benutzen auch entsprechende Terminologie. In diesem Sinne wollen wir nach dem zweischneidigen Schwert SATAN nun einen rechtwirksamen Schild vorstellen - den TCP-Wrapper.Item Open Access Security Tools 4: Pretty Good Privacy(1996) Lehle, Bernd; Reutter, OliverBeim Umgang mit E-Mail (elektronischer Post) mag bei vielen Benutzern das Bild von der Gelben Post im Hinterkopf auftauchen: Man schreibt einen Brief, steckt ihn in einen Umschlag, übergibt ihn dem verantwortlichen System und das sorgt dann dafür, daß er unversehrt beim Empfänger ankommt, der ihn öffnet und liest. In der Bundesrepublik Deutschland ist das Postgeheimnis von der Verfassung garantiert, und darf nur in speziellen Fällen und nach richterlichem Beschluß gebrochen werden. In der Welt der elektronischen Postzustellung sieht es leider etwas anders aus: Eine E-Mail Message ist nicht geheimer als eine Urlaubspostkarte und der eigene Briefkasten nicht sicherer als der eigene Mülleimer. Was man tun kann, um sein Postgeheimnis hier soweit zu sichern, daß nicht einmal der Staatsanwalt herankommt, beschreibt dieser Artikel.Item Open Access Security Tools 5: tripwire(1996) Lehle, Bernd; Reutter, OliverTripwire durchsucht einen bestimmten Teil der Dateisysteme nach allen Dateien und speichert wichtige Informationen wie Zugriffszeiten, Inodes und Längen ab. Zusätzlich werden von jeder Datei zwei unabhängige kryptographische Prüfsummen (snefru und MD-5) berechnet. Im Gegensatz zu der Standard-Unix-Prüfsumme sum sind diese kryptographischen Summen nicht gezielt fälschbar. Sollte es doch mit einer der beiden gelingen, was einen mehrmonatigen Rechenaufwand bedeuten würde, steht die andere als Backup zur Stelle. So kann nach einmaligem Aufbau einer Datenbank immer wieder genau nachvollzogen werden, welche Dateien verändert wurden.Item Open Access Security Tools 6: Was tun im Fall der Fälle?(1996) Lehle, Bernd; Reutter, OliverIn den letzten BI.s wurde eine Reihe von Tools vorgestellt, die dem unbescholtenen Benutzer die Hacker recht zuverlässig vom Leib halten können. In dieser Ausgabe möchten wir Ihnen einige Tips geben, was getan werden kann, wenn alle Sperren versagt haben und Sie feststellen müssen, daß sich jemand unbefugt an Ihrem System zu schaffen gemacht hat.Item Open Access Security Tools 7: Paßwörter - ein ewiges Problem?(1997) Lehle, Bernd; Reutter, OliverUnsere bisherigen Artikel beschäftigten sich hauptsächlich mit Dingen, über die sich ein Systembetreuer Gedanken machen muß. Nun kommen wir zu einem Thema, das wirklich alle Benutzer angeht und bei dem jeder Benutzer durch leichtfertiges Verhalten Sicherheitslücken schaffen kann. Es ist daher nötig, daß diese Informationen an alle Benutzer weitergegeben werden.Item Open Access Security Tools 8: sendmail - dein Feind und Helfer(1997) Lehle, Bernd; Reutter, OliverEs gibt fast kein Programm, das so häufig in den Security-Schlagzeilen auftaucht wie sendmail. Oft verflucht ist es doch so verbreitet und nützlich, daß sich niemand so einfach von ihm trennen will. Was man sich mit diesem Hausgenossen einhandelt und wie man ihn unter Kontrolle hält, soll dieser Artikel kurz beleuchten.Item Open Access Security Tools: cops & tiger(1996) Lehle, Bernd; Reutter, OliverNachdem in der vorletzten BI.-Ausgabe SATAN als Security Check Tool für komplette Netzwerke vorgestellt wurde, kommen nun zwei 'Kollegen' an die Reihe, die einzelne Rechner lokal auf Sicherheitslöcher testen. Insbesondere wollen wir hier auch Wert auf die Einschätzung dieser Tools legen und Einsatzrichtlinien für den Gebrauch in typischen Arbeitsumgebungen vorstellen.Item Open Access Security Tools: SATAN(1996) Lehle, Bernd; Reutter, OliverIn letzter Zeit tauchte das Thema Sicherheit immer wieder in allen möglichen Schlagzeilen auf und sorgte stellenweise für größere Unruhe. Auch an der Universität Stuttgart wurden bereits einzelne Rechner Opfer von elektronischen Eindringlingen, die sich über das Netz unerlaubten Zugriff verschafft hatten. Damit die Systembetreuer hier auf dem Campus dieser wachsenden Bedrohung leichter begegnen können, haben wir uns entschlossen, eine Artikelserie zu starten, die mit zuverlässigen Informationen und handfesten Rezepten Hilfestellung leisten soll. Den Anfang macht ein Bericht über das wohl bekannteste Tool, das dem Systembetreuer zur Verfügung steht - SATAN.Item Open Access ssh - Secure Shell(1997) Lehle, Bernd; Reutter, OliverZur Zeit werden im Internet meistens Protokolle verwendet, die leider zwei Schwächenaufweisen. Zum einen wird die gesamte Kommunikation unverschlüsselt durchgeführt, so daß bestimmte Programme (Packet Sniffer) bei login-Vorgängen, wie telnet und ftp, das Paßwortund den Benutzernamen abhören und aufzeichnen können. Das zweite Problem, das bei herkömmlichen Verfahren vor allem beim Einsatz in großen Netzwerkverbünden auftritt, ist die fehlende Authentifizierung beim Verbindungsaufbau. Hacker können DNS-Namen und die IP-Adressen von Rechnern fälschen (sogenanntes DNS- und IP-Spoofing) und sich so für jemand völlig anderen ausgeben. Zu den von diesem Hacking gefährdeten Protokollen zählenbeispielsweise rsh und rlogin. Ein Programmpaket des Finnen Tatu Ylonen mit dem Namen ssh (Secure Shell) verspricht hier Abhilfe zu schaffen.Item Open Access Viren, Würmer und Trojaner(1997) Lehle, Bernd; Reutter, OliverDie Computerviren haben etwas an Publicity in der Presse verloren, was sie allerdings nicht ungefährlicher macht. Durch die Verbreitung virenanfälliger Betriebssysteme am RUS und den Instituten der Universität ist es daher auch für die RUS-Sicherheitsgruppe an der Zeit, sich zu diesem Thema zu äußern.