Warum ich Sicherheits PlugIns mag

Und dann war ja doch Thorsten Landsiedels Blog Beitrag auf den ich noch eine Antwort schuldig bin: http://torstenlandsiedel.de/2016/12/16/warum-ich-keine-all-in-one-sicherheitsplugins-mag/

Angefangen hatte alles mit einem Tweet: 

Oha. Wenn so eine krasse Aussage von Thorsten kommt, dann werde ich hellhörig. Auf dem WP-Camp Berlin 2012 hatte Er einen (damals durch aus kontrovers diskutierten)  Vortrag zum Thema WordPress Sicherheit gehalten und mich mit damit angefixt. Sicherheit und Administraton war bis dahin schon mein Tagesgeschäft auf der Mac Seite. Das WordPress gleichermaßen einen Pflegebedarf hat, war mir bis dahin nicht in den Sinn gekommen. 

Schön, dass er deshalb meiner Bitte nach etwas mehr Ausführlichkeit nachkam. 

Nach aufmerksamer Lektüre des Blogbeitrags bleibt von der pauschalen Kritik an iThemes Security allerdings nicht viel übrig. Grundsätzlich richtig ist allerdings: „Das beste Werkzeug ist ein Tand in eines tumben Toren Hand.“ Ich habe es die Tage unlängst selbst wieder erlebt: nur mal eben das PlugIn installieren hilft halt nichts. Und willkürlich ein paar Haken reinsetzen leider auch nichts. 

Was ich dennoch an solchen Security Suites wie z.B. dem von iThemes mag:

  1. Ein komplettes Paket, das viele potentielle Lücken adressiert wird von der Performance nicht schlechter sein, als viele kleine, die jeweils für sich ein einzelnes Thema bedienen. 
  2. Wer sich in Sicherheit gründlich einarbeitet, kann jede Absicherung die iThemes Security bietet auch auf andere, direktere Art realisieren. Insbesondere für die zahlreichen Einträge in der .htaccess braucht es nicht zwingend ein PlugIn. Aber „for the rest of us“ ist es einfach, hilfreich und vor allem transparent es mit wenigen Klicks zu konfigurieren. 
  3. Ein Security PlugIn ist ein Security PlugIn ist ein Security PlugIn. Und Backup ist ein anderes Thema. Ebenso wie Spamabwehr. Die Tatsache das rudimentäre Funktionen dafür auch in iThemes Security stecken, heißt nicht, das man sie nutzen muss. Am ehesten kann man hier noch als Entschuldigung gelten lassen: besser als gar nichts. 

Den Kern der Kritik in Thorstens Blogbeitrag „ohne gesundes Wissen hilft kein PlugIn“ teile ich uneingeschränkt. Das gilt für Security und Administraton ebenso, wie für SEO, Performance oder Content Marketing. Nur ein PlugIn zu installieren ist and der Stelle ebenso gut, worauf Wunderheilungen zu hoffen. 

Den Rant auf Twitter, der alles ins Rollen brachte sehe ich schon durch seinen eigenen ausführlichen Beitrag als relativiert an. 

Sind ihre Passwörter sicher?

Es vergeht fast kein Tag mehr, an dem nicht von irgendeinem Hack – Sony, Sega, US-Senat, GoogleMail, etc., etc. – zu lesen ist und bei dem Passwörter erspäht oder sogar veröffentlich werden. Wer auch nur eine handvoll Webdienste mehr oder minder intensiv nutzt und evtl. sogar Einkäufe oder Geldtransfers tätigt der sollte spätestens jetzt alarmiert sein. Wenn dann noch die oft vorherrschende (Un)Sitte ein Passwort für mehrere Dienste einzusetzen dazu kommt, wird’s wirklich ernst!

Ich gebe zu: in der Vergangenheit bin ich auch mit 3 bis 4 Passwörtern im Internet ausgekommen. Eines für relativ triviale Zwecke wie einmalige Einsätze um Downloads zu erhaschen oder an Gewinnspielen mal teilnehmen zu dürfen. Eines für Forenzugänge, eines für Einkäufe und ein »Hochsicherheitspasswort« für wirklich wichtige Sachen. Aber ehrlich: 6 bis 8 Buchstaben, die sich evtl. sogar in der eingesetzten Reihenfolge auch noch in einem Wörterbuch finden lassen sind nicht Hochsicherheit! Und ein Passwort für alle Foren könnte – sofern auch nur ein Forum gehackt würde – zu einer erheblichen »Identitätskrise« führen, wenn ein Angreifer die gewonnenen Erkenntnisse reihum einsetzen würde um mir eher unliebsame Dinge in meinem Namen zu verbreiten. Von irgendwelchen Auswirkungen auf meinem Konto, wenn demnächst jemand mal bei Amazon, mal bei ebay in meinem Namen einkaufen geht ganz zu schweigen.

Die sichere Variante schaut so aus:

  1. jeder Webdienst bekommt sein eigenes, individuelles Passwort
  2. Passwörter müssen sicher sein, sprich: eine willkürliche Kombination aus Buchstaben – evtl. sogar noch Gross- und Kleinschreibung unterschieden, Zahlen und evtl. noch Sonderzeichen

Klingt aufwändig? Ist es erstmal auch, insbesondere dann, wenn man wie ich schon eine Vielzahl von Logins sein eigen nennt und die erstmal nach diesen Richtlinien geändert werden müssen. Aber es ist eigentlich wie immer: Sicherheit und Bequemlichkeit sind zwei Dinge, die sich diametral entgegen stehen und zwischen denen jeder für sich einen gangbaren Weg finden muss. Ich für meinen Teil habe nach den o.g. Vorkommnissen gerne den etwas steinigeren Pfad gewählt.

Dabei gibt es einen – für mich zwischenzeitlich unverzichtbaren – Helfer, der eigentlich schon seit längerem seinen Dienst bei mir tut, den ich aber noch sie so strapaziert habe wie jüngst. Die Rede ist von 1Password.

Mit einem merkfähigen Masterpasswort bekomme ich den Zugriff auf beliebig viele sichere Passwörter für die div. Internetdienste.

01-1P-Loginscreen.jpg  

Damit merkfähig nicht automatisch unsicher heisst – also etwa der Mädchenname meiner Grossmutter oder der Geburtstag der Katze – gibt es mehrere Möglichkeiten um ein solches Passwort zu generieren. Kleiner Exkurs »wie baue ich ein Passwort«:

  1. Der Merksatz
    »Das ist das Haus vom Nikolaus« gäbe etwa das Passwort »DidHvN«. Noch etwas kurz und bis jetzt lediglich Buchstaben – immerhin schon Gross- und Kleinschreibung gemischt. Da Nikolaus stets am 6.12. gefeiert wird, könnte also »DidHv612« draus werden und schon wären zum einen zwei Zeichen und sogar Ziffern dazu gekommen. Qualität schon in der Rubrik mittelprächtig
  2. Ein verfremdetes Wort
    Als erstes ein Wort finden das min. 8 Zeichen umfasst und irgendwie in den zu schützenden Kontext gehört. Nehmen wir als Beispiel doch einfach »Privatsphäre«. Innerhalb dieses Wortes finden sich nun Buchstaben, die sich durch Zahlen ersetzen lassen. Ein »E« ist nichts anderes als eine gespiegelte »3«, eine »4« schaut einem »A« ähnlich, je nach Schrifttype sind »1« schon mal leicht mit dem großen »I« oder dem kleinen »l« und die »0« mit »O« zu verwechseln. So könnte aus »Privatsphäre« leicht »Pr1v4tsph43r3« werden. Noch etwas Gross- und Kleinschreibung gemischt und »pR1v4tSph43R3« geht als klasse Passwort durch
  3. Tastenläufe
    ob man’s glauben mag oder nicht … »qwertz123456« ist aufgrund seiner Länge und der Mischung von Buchstaben und Zahlen ein sicheres Kennwort. Grosses Aber: es sollte niemand hinter einem stehen und spicken, wenn man es auf der Tastatur eingibt!
  4. Aussprechbare Kunstwörter
    »soveraida« oder »rotantiou« sind keine wirklichen Wörter, auch wenn Sie auf den ersten Blick so aussehen und so klingen. Nicht einmal in einer Fremdsprache. Es sind nach dem »FIPS-181« Standard erzeugte Kennwörter. Mit etwas mehr Textlänge (ab 21 Zeichen) oder in Kombination mit Ziffern dürfen sie als sicher gelten. »bukolufotatamana123« könnte so eine Zauberformel für den Zugang zu ihrem Passwort-Tresor werden

Erster Disclaimer: keines der o.g. Bespiele kommt bei mir zum Einsatz ;-).

Nichts spräche dagegen nach dieser Methodik sich nun für jede Seite ein entsprechendes Passwort aufzubauen und z.B. über die einschlägige Browserfunktion die sich Kennwörter einmerkt abzuspeichern. Mehr noch: Sofern der Browser auf den Mac OS X Schlüsselbund zugreift (Safari, Camino) steht auch dort ein Passwortgenerator zur Verfügung, der z.B. FIPS 181 kompatible Kennwörter erzeugen kann.

Aber es geht eben mit 1Passwort noch einfacher und an ein paar Ecken – da kommen wir noch zu – auch komfortabler. Wie schon gesagt: von dieser Sorte Passwort brauche ich bei Verwendung von 1Passwort genau eines. Nämlich das, das mir den Zugang zu 1Passwort und seiner Passwort-Datei eröffnet. Innerhalb von 1Passwort – und damit für jeden Webdienst – bietet mir das Programm selbst einen sehr guten Passwortgenerator an. Meine Voreinstellungen für neue Passwörter steht zwischenzeitlich bei 20 Zeichen, Ziffern und Buchstaben gemischt, Reihenfolge zufällig.

02-1P-Kennwort-erzeugen.jpg

Sofern eine Webseite ordentlich genug programmiert ist und maximale Längenbeschränkungen für Passwörter übermittelt werden, kürzt 1Passwort diese Vorgabe automatisch ein, ansonsten ist an der Stelle noch etwas Handarbeit gefragt um ein neues Passwort gemäss den Vorgaben einer Webseite zu erzeugen, sprich: etwas unsicherer zu machen ;-).

Durch die Integration in den Browser schlägt 1Password bei neuerkannten Logins automatisch vor, diese einzumerken.

03-1P-Abruf-im-Browser.jpg

Dabei können die Login-Einträge innerhalb von 1Password in Unterordner gruppiert und/oder mit Etiketten getaggt werden.
Damit wären en passant schon zwei Vorteile von 1Password gegenüber dem Mac OS X Schlüsselbund genannt. Zum einen die Integration in alle Browser, nicht nur in die, die den OS X Schlüsselbund nutzen. Einmal einen Eintrag erzeugt, greifen alle Browser – auch Firefox, Opera und Chrome, die ansonsten ihr eigenes Süppchen kochen – auf den gemeinsamen Passwortspeicher zu. Die Integration umfasst sogar Programme, die nur im Nebenberuf Browser sind, wie z.B. den RSS-Client NetNewsWire oder das Dokumentenmanagement DevonAgent.
04-1P-Settings-Integration.jpg

Zum zweiten die sehr viel weitergehenden Sortiermöglichkeiten über Unterordner und/oder Etiketten mit deren Hilfe sich eine vernünftige Struktur in die gesammelten Passwörter bringen läßt.
Als drittes wäre der schnelle Zugriff auf die Logins zu nennen. Anstatt erst URL einzugeben und dann den Login abzurufen, bietet 1Passwort einen sehr schnellen Weg über das Menü »Anmeldung zeigen«, das mit einem Tastenkürzel (Alt-Shift-Umschalt-+) aufgerufen werden kann.
05-1P-Quick-Access.jpg
Name des Eintrags oder Teile der URL reichen als Suchbegriff aus um den gewünschten Login zu identifizieren, ein Return um die Seite fixfertig mit Anmeldung aufzurufen. Diese Funktion fand ich derart nützlich, das ich das Kürzel via Butler gleich Systemweit eingeführt habe.
06-1P-Global-Shortcut.jpg
Mit der Tastenkombination wird ausserhalb von Safari, in jedem beliebigen Programm Safari in den Vordergrund geholt und der entsprechende Eintrag im Menü dort aufgerufen.
Ein weiteres Plus gegenüber dem Systemschlüsselbund: pro Webdienst kann ich mir mehr als nur einen Zugang abspeichern. Das ist für mich eine erhebliche Arbeitserleichterung, habe ich doch z.B. auf einem Webhosting-Server mehrere Zugänge zu Kundenpräsenzen. Diese sind alle über ein- und dieselbe URL erreichbar, unterscheiden sich aber naturgemäß durch die Login-Daten. Mit 1Passwort kann ich nun je einen Eintrag »Webhosting Kunde A«, »Webhosting Kunde B«, … erzeugen und kriegen diese als Login passend präsentiert.

07-1P-Multi-Logins.jpg
Weiterhin kann ich verschiedene Zahlungsinformationen wie Bankkonten und Kreditkarten verwalten und sogar (sofern die Feldbezeichnungen in Webformularen richtig erkannt werden) ausfüllen lassen. Ebenso können Anmeldevorgänge bei Webseiten beschleunigt werden. Immer wieder abgefragte Informationen wie Anschrift, Geburtsdatum etc. werden aus den in 1Passwort hinterlegten Identitäten abgefragt. Dabei können auch hier wiederum mehrere Identitäten – beispielsweise private und geschäftliche, aber auch unterschiedliche Personen – dort hinterlegt werden. Oder auch eine »Pseudoidentität« für Dienste die allzu neugierig und vielleicht sogar geschwätzig sind ;-).
1Passwort liefert zudem ein paar Ordnungskriterien, die die laufende Arbeit an Passwörtern vereinfachen. Über einen Intelligenten Ordner kann ich z.B. alle tendenziell unsicheren und schon länger im Gebrauch befindlichen Passwörter identifizieren. Sprich: hier steckt eigentlich mal die nächste Arbeit drin, diese Zugänge zu härten.
Zweiter Disclaimer: gar nicht erst anstrengen. Die meisten der hier gelisteten Passwörter sind entweder eh publik und keine Zugangssicherung im engeren Sinne oder nur intern in meinem Netz verfügbar oder eine Vorgabe meiner Kunden auf die ich (leider) (bisher) keinen Einfluss habe
07-1P-Verwaltung.jpg
Neben den schon beschriebenen Abteilungen für Web-Anmeldungen, Zahlungsinfos und Identitäten können auch Informationen zu anderen Zugängen, z.B. über Programme wie iTunes zum iTS, sichere Notizen und Seriennummern von Programmen sicher eingemerkt und verwaltet werden.
08-1P-Software.jpg
An der Stelle sind die Unterschiede zum Schlüsselbund eher marginal. Bestenfalls die Möglichkeit per Drag ’n Drop Bilder und eMails aufzunehmen verdient eine Erwähnung.
Sehr viel wichtiger als Funktion ist mir dagegen die Möglichkeit die Daten auch zu meinem iPhone spielen zu können. In diesem speziellen Fall sogar ohne den für andere Plattformen notwendigen Weg via Dropbox, sondern direkt via WLAN Peer-to-Peer zwischen den beiden Programmversionen für Mac und iPhone. Wer sich traut seinen (verschlüsselten) Kennwortspeicher von 1Passwort der Dropbox anzuvertrauen, dem stehen auch Syncronisationsmöglichkeiten zwischen mehreren Rechnern – Mac und PC – sowie zusätzlich der Android-Plattform offen.
1Passwort ist kostenpflichtig. Die Einzellizenz für Mac oder Windows liegt bei knapp $ 40, beide Plattformen zusammen sind für $ 60 zu erwerben. Bei mehreren Rechnern lohnt ein Blick auf die 5er Lizenz. Für eine einzelne Plattform (Mac oder Win) sind dafür $ 70 fällig, plattformübergreifend $ 20 mehr. Im iTunes AppStore finden sich Versionen für iPhone/iPod touch oder iPad zu je 7,99 € oder eine 1Password Pro Version, die die iPad- und iPhone/iPod touch-Version in sich vereint zu 14,99 €.
1Passwort taucht oft genug auch in den einschlägigen Bundle-Angeboten auf. Aktuell (21.6.2011) z.B. im Freelance Mac App Bundle. Wer dort weitere für sich interessante Programme (Billings und TextExpander sind auf jeden Fall einen Blick wert!) ausmacht, kann zu einem Preis von $ 49 zuschlagen.

Ein Grund mehr sein WLAN zu schützen

Was ich in meinem Artikel »Sicherheit im WLAN« schon beschrieb, hat nun das Landgericht Hamburg in einem Urteil vom 26. Juli bestätigt: Wer sein drahtloses Netz jedermann offen hält, wird für die Folgen haftbar. Im konkreten Fall konnte sich die Musikindustrie mit einem Unterlassungsbegehren gegen einen WLAN-Betreiber durchsetzen, der sein Netz ohne Schutzmechanismen betrieb. Nachdem über den offenen Accesspoint Musikstücke illegal über ein Gnutella-Netz bereitgestellt wurden, hatte nicht der (unerkannte) Filesharer das Problem, sondern der Betreiber des WLANs!

Wörtlich heißt es in dem von Rechtsanwalt Lampmann veröffentlichten Urteil:

Zwar konnte weder festgestellt werden, dass sie selbst die Rechtsverletzung begangen haben, noch konnte es durch die Vorlage der eidesstattlichen Versicherung ausgeschlossen werden. Denn die eidesstattliche Versicherung sagt nichts dazu aus, ob die Antragsgegner persönlich zum streitgegenständlichen Zeitpunkt die Rechtsverletzung begangen haben, dass sie sich auf eine erst am 20.03.2006 erfolgte Überprüfung bezieht. Auch kann letztendlich nur vermuten, wie seine Eltern, die Antragsgegner, den Internetanschluss genutzt haben. Es ist aber nicht auszuschließen, dass die Rechtsverletzung durch andere nicht bekannte Nutzer des Anschlusses erfolgt sind die die ungeschützte WLan-Internetverbindung der Antragsgegner genutzt haben.

Ob die Antragsgegner die Rechtsverletzungen selbst begangen haben oder ob die Rechtsverletzungen aufgrund einer Nutzung der ungeschützten WLan-Internetverbindung durch Dritte erfolgten, kann aber dahinstehen. Denn die Antragsgegner haben für diese Rechtsverletzung jedenfalls nach den Grundsätzen der Störerhaftung einzustehen.

Wie üblich schützt auch Unwissenheit hier nicht vor Strafe! Auch wer nicht selbst über die notwendigen technischen Kenntnisse zur Einleitung von Absicherungsmassnahmen verfügt, muss für Abschottung sorgen. Die Kosten für professionelle Hilfe hält das Gericht – aus meiner Sicht zu recht – für zumutbar. Auch die widerspenstigsten WLAN-Router und -Accesspoints sollten nach längstens einer halben Stunde dichtgemacht sein.

Neben den vitalen Interessen, die jeder haben sollte, seine eigenen Dateien und Netzressourcen vom dem Zugriff Dritter zu schützen, tritt damit auch der Schutz vor zivilrechtlichen Ansprüchen und – mal die gerade gerne genommenen Szenarien von Terror, Kinderporno oder Rechtsextremismus rangezogen – sogar vor strafrechtlicher Verfolgung.

Sichere USB-Sticks selbst gemacht

Für’s Onlinebanking empfiehlt sich das sehr sichere HBCI-Verfahren mehr als die unsägliche Sicherheitslücke PIN/TAN (egal ob mit oder ohne „M“ oder „i“ vorn dran – das grundsätzlich Konzept ist unsicher). MacGiro unterstützt von Anfang an diese Möglichkeit. Allerdings waren in der Frühzeit des Onlinebankings über HBCI nur Karten und entsprechende Leser als Medium für den HBCI-Schlüssel wirklich sicher. Nun setzen sich neuerdings immer mehr USB-Sticks mit entsprechenden Sicherheitsmechanismen durch.

OS X hat auch hier zum im Werkzeugkasten das passende Bordmittel um einen handelsüblichen USB-Stick in ein hochsicheres Medium zu verwandeln.

Mit dem unter OS X mitgelieferten Festplatten-Dienstprogramm lassen sich verschlüsselte Images erstellen:

  1. Festplattendienstprogramm unter Programme/Dienstprogramme/ starten.
  2. Neues Image erstellen
    Festplattendienstprogramm
  3. Image-Einstellungen vornehmen
    Oben Dateinamen und Speicherort wählen
    (Ziel-)Größe Festlegen (z.B. 100 MB) – die HBCI-Schlüsseldatei selbst ist etwa 1,9 kB groß
    Verschlüsselung aktivieren
    Format wählen (z.B. mitwachsendes Image)
    Einstellungen
    Unterschied „beschreibares Image“ gegen „mitwachsendes Image“: Das mitwachsende passt seine Grösse nach dem Inhalt an. d.h. es ist anfangs kleiner und wächst je nach inhalt bis zur angegebenen Zielgrösse mit. Beim „beschreibaren Image“ ist die Grösse fix. d.h. es benötig von Anbeginn die angegebene Grösse, auch wenn noch nix drin ist.
  4. Passwort vergeben
    Passworteingabe
    Hier wird das Passwort für den Zugang zum Image eingegeben. Je nachdem ob der Haken für den Schlüsselbund gesetzt wird, erfolgt beim Mounten des Images eine Passwortabfrage oder der Rückgriff auf den OS X Schlüsselbund. Mehr dazu unten
  5. Image wird erstellt
    erzeugte Image-Datei
    Am oben ausgewählten Speicherplatz erscheint nun das Diskimage (.sparsimage oder .img je nach verwendetem Format unter Schritt 3) und auf dem Schreibtisch erscheint das aktivierte Volumen. Dort können nun die Dokumente reingeschrieben werden.

Das gespeicherte Imagefile kann nun per Doppelklick im Finder gestartet werden und wird – wie jeder andere Datenträger auch – gemountet und verhält sich auch ansonsten wie eine normale Festplatte oder eine Serverfreigaben. Es kann mit Apfel-E oder mit Drag ’n Drop auf auf den Papierkorb entfernt werden.

Ist der Haken für den Schlüsselbund (siehe unter 4.) deaktiviert worden, muß beim Aktivieren des Images das festgelegte Passwort eingegeben werden. Wurde der Haken gesetzt, wird das Volume automatisch aktiviert ohne das eine Nachfrage erfolgt. Die Wahl ist also hier zwischen »sicher« und »bequem« zu treffen. Für die Bequemlichkeit spricht, das der Stick falls er in unbefugte Hände gerät, an einem anderen Rechner (ohne Passwort im Schlüsselbund) immer noch geschützt ist. Wird der Stick an einem dafür eingerichteten Rechner benutzt ist der Schutz natürlich ungleich löchriger, weil bestenfalls noch eine Abfrage für das Masterpasswort des Schlüsselbundes (je nach Einstellungen) auftaucht.

Dieser Beitrag basiert auf einem Posting von meinem Freund Simon Eisele, Mac-Systemadministrator an der Hochschule der Medien, Stuttgart im Apfeltalk-Forum. Von ihm stammen auch die Screenshots. Vielen Dank für die Genehmigung dies hier zu veröffentlichen.

Sicherheit im WLAN

Drahtloses Surfen erfreut sich steigender Beliebtheit. Auch ich gönne mir jeden Sommer diesen Spaß gegönnt und warte schon wieder sehnsüchtig auf die ersten Sonnenstrahlen, die es mir ermöglichen mein Büro in den Garten zu verlegen. Ein echtes Stück Lebens- und Arbeitsqualität das ich nicht mehr missen möchte. Aber deshalb muß man es ja nicht gleich jedem gönnen.

Das Plug-and-Play-Vergnügen das einem die Hersteller der diversen WLAN-Basisstationen liefern ist unter Sicherheitsaspekten als kritisch einzustufen! Das gilt nebenbei bemerkt für fast alle Hersteller solcher AccessPoints. So unterschiedlich die mitgelieferten Konfigurationstools, Firmwares etc. sein mögen, die Werkseinstellungen bezüglich der Sicherheit sind i.d.R. offen wie ein Scheunentor. Rühmliche Ausnahme scheinen die Fritz!Boxen zu sein, die dafür an anderer Stelle so ihre Tücken haben.

In dem Moment wo ein WLAN-AccessPoint eingeschaltet wird, ist er für jeden Rechner, der mit einer entsprechenden Gegenstelle ausgestattet ist, sicht- und ansprechbar. Alle dahinterliegenden Dienste sind sofort verfüg- und nutzbar, sofern diese nicht eigene Sicherheitsvorkehrungen mitbringen. Verfügbare Dienste heißt nicht automatisch (nur) Internetzugang, auch wenn dies der mit Abstand meistgebotene Dienst ist. Auch freigegebene Laufwerke von Servern oder Arbeitsplatzrechnern, Intranet-Webserver, freigegebene Drucker, FaxModems, Mailserver, etc. etc. sind dann für jeden, der über diesen Accesspoint zum eigenen Netz Zutritt erhält verfügbar. Obwohl räumlich »Von aussen« kommend ist ein solcher »Gast« netzlogisch ein interner Benutzer. Daher sind z.B. auch alle Vorkehrungen die zur Abschottung des internen Netzes gegenüber dem Internet in Form von Firewalls, Paketfiltern, Proxies etc. getroffen werden an dieser Stelle erst einmal wirkungslos.

Die Folgen der Freiheit

Wie schon gesagt stehen diverse Dienste, die für die berechtigten Nutzer eines Netzwerks gedacht sind, auch allen anderen »Besuchern« offen. Da oft auch andere Sicherheitseinstellungen, z.B. für den Zugriff auf gemeinsame Dateien lax gehandhabt werden, könnte ein unberechtigter Dritter Einblick in Dateien nehmen, diese verändern oder sogar löschen. Oder auf freigegebenen Druckern den Papier- und Tonervorrat mit reichlich Müll verbraten. Oder über ein FaxModem noch einen Kumpel anrufen und auch ihm das Netz via Modem zugänglich machen. Der häufigste Fall des Mißbrauchs wird jedoch das Surfen auf anderer Leute Kosten und in anderer Leute Verantwortung sein.

Eine mögliche Kostenfalle läßt sich am einfachsten mit einer Flatrate umgehen. Einige WLAN-Accesspoint-Betreiber machen dies sogar bewußt um im Sinne eines »OpenSource«-Gedankens anderen an ihrer schnellen Internetverbindung teilhaben zu lassen. Auch erste Geschäftsmodelle, die diesen Gedanken um eine Bezahlvariante anreichern sind in der Entstehung, wenn auch nicht immer ganz ausgegoren oder wirtschaftlich. Egal unter welchen Bedigungen ein WLAN-Accesspoint offen steht – freiwillig oder unfreiwillig, kostenlos oder gegen Obulus – zum Internetzugangsprovider für DSL, ISDN oder Analog-Verbindung tritt das interne Netz immer nur unter einer IP-Nummer auf. Und diese ist rückverfolgbar bis zum Netz des WLAN-Betreibers. Und auf den fällt die Beweislast, wer wann in Netz mit welcher internen IP denn bestimmte (illegale) Dinge getan hat. Ein schwierig zu führender Beweis, da die WLAN-Accesspoints über gar keine oder keine ausreichenden Log-Funktionen verfügen! Spätestens hier wird ersichtlich das es bestimmte Hürden braucht um seine Ressourcen nur den jenigen zu überlassen, denen man vertraut.

Fünf Sicherheitstipps für den Betrieb eines WLAN

  1. WLAN abschalten
    Auch wenn das zunächst paradox klingt: wenn WLAN nicht wirklich gebraucht wird (weil man sowieso gerade neben der Ethernet-Steckdose sitzt), einfach mal den AccessPoint abschalten. Voreinstellungen sind in einem nichtflüchtigen Speicher geschützt, so das es überhaupt nichts schadet diesen Teil des Netzwerks bedarfsweise vollkommen lahm zulegen. Der sicherste Schutz überhaupt!
  2. ESSID-Kennung ändern und verstecken
    Ab Werk sind WLAN-Accesspoints mit so sinnigen Namen für den ESSID (Extended Service Set Identifier) wie „default“ oder dem Namen des Herstellers ausgestattet. Anhand dieser einfachen Benenung sind WLAN-Netze leicht aufzustöbern und auf Verfügbarkeit zu prüfen. Ein eigener, eindeutiger Name ist also ein erster Schritt. Durch das Verstecken dieser Kennung, können sich weiterhin nur die Rechner am WLAN anmelden, die den korrekten Namen kennen und übermitteln. Die Grenzen des ESSID-Versteckens sind allerdings auch schon ausführlich beleuchtet.
    Schutzmechanismen am Beispiel der Airport Basisstation
  3. WEP/WPA-Verschlüsselung aktivieren
    Wie schon am Titel zu erahnen sind für die Verschlüsselung gleich mehrere Methoden unterwegs. Die Auswahlreihenfolge ist einfach: WPA (Wi-Fi Protected Access) geht vor WEP (Wired Equivalent Privacy). Je größer die bit-Zahl des Verschlüsselungsalgorithmus ist, desto sicherer. Hex geht vor ASCII. Ausgewählt wird letztlich das, worauf alle Rechner eines Netzes sich verstehen (kleinster gemeinsamer Nenner aus Kompatibilitätsgründen). Größter Nachteil dieser Verschlüssung – bei WPA zwar etwas besser als bei WEP – ist, das der Schlüssel statisch ist und ein ausreichend langes Belauschen der drahtlosen Übermittlung von eingebuchten Rechnern ausreicht um den Schlüssel rückrechnen zu können. Tools zum Aufspüren und Entschlüsseln von WLANs sind im Internet frei verfügbar. Entsprechend kann und sollte der Schlüssel von Zeit zu Zeit ausgetauscht werden.
    Dialogfenster zur Einstellung der WEP/WPA-Schutzfunktionen Die Angabe der entsprechenden WEP/WPA-Einstellungen auf dem einwählenden Rechner
  4. Positivliste von MAC-Adressen
    Jede Netzwerkkarte – eine WLAN-Karte ist nichts anderes – ist mit einem eindeutigen Media Access Code (MAC-Adresse) versehen. Durch eine Liste von zulässigen Netzwerk(WLAN)Karten in der Konfigurationsdatei des Accesspoints wird sichergestellt, das sich nur Geräte einwählen können, deren MAC-Adresse in der Positivliste auf der Basisstation enthalten ist. Umgekehrt können auch identifizierte Angreifer in eine Negativliste aufgenommen werden. Auch für dieses Verfahren gibt es Grenzen; eine MAC-Adresse kann mit entsprechenden Tools gefälscht werden.
    Hinterlegung von zugelassenen MAC-Adressen Einstellungen auf der Clientseite für den Zugang zu einem geschützten WLAN
  5. VPN-Verschlüsselung
    Einige neuere WLAN-Router verfügen über die Möglichkeit den WLAN-Netzverkehr in einem verschlüsselten Tunnel – einem Virtual Private Network (VPN) zu übertragen. Auch auf älteren Accesspoints ist dies machbar, sofern dahinter ein entsprechender Router/Server betrieben wird, der als VPN-Gegenstelle fungiert. Im Prinzip werden zwei Netze – eines vor (der Rechner, der sich per WLAN einwählt) und eines hinter dem WLAN-Accesspoint (das eigentliche Firmennetz) zu einem gemeinsamen Netz gekoppelt. Sofern ein solches WLAN abgehört wird, ist für einen Angreifer nur ein verschlüsselter Tunnel sichtbar. Dieser Schlüssel ist durch die gewählten Verfahren (zumeist IPSec) sehr sicher. Der eigentliche Datenverkehr läuft dann im Inneren dieses Tunnels ab und kann über weitere Mechanismen zusätzlich abgesichert werden.

Fazit

Für ein normales Maß an Sicherheit sollte eine Kombination aus den Verfahren 2), 3) und 4) verwendet werden. Damit werden einem potentiellen Angreifer gleich mehrere Hürden aufgestellt. Zunächst muß ihm die ESSID bekannt sein. Als nächstes muß er den stattfindenden Netzverkehr solange belauschen, bis der WEP/WPA-Schlüssel geknackt ist und zu guter letzt muß er dem Accesspoint eine gültige MAC-Adresse vorgaukeln. Wie schon gesagt: machbar ist das alles, wenn auch mit hohem Zeitaufwand für den Angreifer verbunden. Genau hierin liegt der Schutz: Aufwand und zu erwartender Erfolg stehen in keinem vernünftigen Maß zueinander. Wer kann und wer sich besonders gut schützen möchte, sollte eine VPN-Lösung erwägen, da sich hierbei der Zeitaufwand für einen Angreifer auf nahezu unendlich verschiebt. Die größtmögliche Sicherheit bietet ein bei Nichtbenutzung ausgeschalteter AccessPoint.

VPN Zugang einrichten

Wer unterwegs oder von zu Hause auf seine Serverdaten zugreifen möchte ohne die notwendigen Sicherheitsaspekte dazu nicht aus den Augen zu verlieren kommt um einen VPN-Zugang nicht herum.

OS X Server bietet mit ein paar wenigen Mausklicks die Möglichkeit einen solchen VPN-Zugang bereitzustellen. Neben dem unsicheren PPTP-Verfahren ist auch das L2TP/IPSec-Verfahren unterstützt.

Clientseitig sind folgende Schritte notwendig um einen Zugang zu einem VPN-Server zu erhalten:

Programm „Internet-Verbindung“ starten, dort neue VPN-Verbindung erstellen
Konfigurations PopUp

Im anschliessenden Dialog L2TP über IPsec als Protokoll-Art auswählen

L2TP/IPSec versus PPTP

Danach steht die eigentliche Konfiguration an:

Konfigurations PopUp

Konfigurationsdaten eintragen

Die Beschreibung ist wahlfrei, als Server-Adresse ist der DynDNS-Namen oder eine fixe IP mit der der Server vom Internet aus ansprechbar ist einzutragen. Unter Account die Benutzerkennung desjenigen, der die Verbindung aufbaut. Als Benutzer-Identifizierung wird Kennwort vorgeschlagen, das dem User zugewiesene Passwort für seinen Zugriff auf die Dienste des OS X Servers gilt auch hier, da auch der VPN-Zugang über den zentralen Authentifizierungsdienst des OS X Servers läuft.

Alternativ können auch vom Server erstellte Zertifikate, der servereigene Kerberos-Dienst oder eine RSA-SecurID zur Benutzeridentifizierung verwendet werden.

Die Rechneridentifizierung läuft wahweise über ein Kennwort (Shared Secret) oder ebenfalls über ein Serverzertifikat.

Wird der Haken bei „VPN bei Bedarf aktivieren“ gesetzt, erscheint folgendes Fenster, in dem nochmals der Domainname von DynDNS einzutragen ist. Damit wird sichergestellt, das bei Aufruf dieser Domain der VPN-Tunnel automatisch etabliert wird.

VPN Verbindung ausschliesslich für …

Nach Bestätigen mit den Buttons „Fertig“ und „Ok“ und dann erscheint folgende fertige Konfiguration.

Fertige Konfiguration

Wenn nun eine Internetverbindung besteht (egal ob GPRS, Modem, ISDN, DSL) kann via „Verbinden“ die Einwahl zum Server ausgelöst werden.

Mit dem Haken bei „VPN-Status“ wird ein kleines schwarzes „Ticket“ in der Menüleiste eingeblendet, über das ebenfalls die Einwahl ausgelöst werden kann.

Menübar VPN-Status

Steht die VPN-Verbindung zum Server sind alle Dienste verfügbar als wäre man im lokalen Netz eingloggt. Lediglich die zumeist geringere Geschwindigkeit im Vergleich zum lokalen Ethernet deutet noch auf die Ferneinwahl hin.