Direkt zum Inhalt

Mauern, Täuschen, Bremsen

Experten schildern die drei wichtigsten Sicherheitsmechanismen gegen Angriffe aus dem Internet.

1. Die Firewall

Unternehmen, die das Internet nutzen, werden immer in gewissem Grade verwundbar sein. Denn solange sie Dateien und E-Mails über das Netz senden und umgekehrt, besteht die Gefahr, daß ein Unbefugter von außen in das System eindringt. Man kann Netzwerke aber gegen solche Angriffe schützen. In der ersten Verteidigungslinie steht dabei die sogenannte Firewall (Brandmauer): die Summe aller Software und Einstellungen, die wie ein Torwächter die Schnittstellen von Internet und Intranet kontrolliert.

Mit am weitesten verbreitet sind Paketfilter (paket filters) und auf Anwendungsebene arbeitende Programme (application-level firewalls).

Paketfilter laufen gewöhnlich auf einem Router – einem Rechner, der den betriebsinternen Datenverkehr wie den mit der Außenwelt verwaltet (insbesondere übernimmt er das Zustellen der Datenpakete, das routing). Ein solcher Filter begutachtet die Adressen von Absender und Empfänger jedes einzelnen durchkommenden Datenpaketes. Nicht-autorisierten, die von außen kommen, wird er den Weg in das Firmennetz sperren, andere hindert er am Verlassen desselben.

Die auf Anwendungsebene arbeitenden application-level firewalls untersuchen überdies den Inhalt der Pakete, sind dementsprechend langsamer, lassen sich aber zielgerichteter und detaillierter einsetzen.

In der nebenstehenden Abbildung repräsentiert das Labyrinth aus Büros und Postraum ein durch eine umlaufende Firewall (orange) geschütztes Computernetzwerk. Grüne Figuren symbolisieren autorisierte Datenpakete, die roten dagegen sind potentiell gefährlich und sollten nicht eindringen.

2. Der Java-Sandkasten

Mit der Programmiersprache Java lassen sich kleinere Anwendungen, sogenannte Applets, entwickeln und über das Internet allgemein zugänglich machen. Das beschwört freilich das Risiko herauf, daß böswillige Programmierer Applets schreiben, die Daten löschen oder stehlen oder Computerviren tragen. Das Design von Java verhindert aber solche Mißbräuche.

Denn an der Abarbeitung jedes einzelnen Java-Applets ist ein Softwarepaket namens Java Virtual Machine beteiligt. Lädt man ein Applet vom Internet, verweigert dies ihm zunächst jeden Zugriff auf die Festplatte, auf Netzwerkschnittstellen und andere wichtige Systemkomponenten.

Es ist, als säße das Applet wie ein Kind in einem Sandkasten, wo es sich ungestört austoben, dabei aber keinen Schaden anrichten kann. Erst wenn sich die Virtual Machine überzeugt hat, daß es von einer verläßlichen Quelle stammt, darf das Applet heraus.


3. Digitale Zertifikate

Digitale Zertifikate spielen eine wesentliche Rolle in der Public-Key-Kryptographie, einer weitverbreiteten Methode zur Übertragung vertraulicher Informationen über das Internet. Man benötigt ein Paar kurze, 500 bis 1000 Bit lange „Schlüssel“, die „persönlich“ und „offen“ genannt werden. Der Nutzer hält den persönlichen Schlüssel geheim und bewahrt in an einem sicheren Ort auf, zum Beispiel in chiffrierter Form auf seiner Festplatte. Der offene Schlüssel aber wird jedem zur Kenntnis gebracht, mit dem er oder sie Daten austauschen möchte.

Ein Beispiel: Alice möchte eine Nachricht an Bob senden und benutzt ihren persönlichen Schlüssel, um die Nachricht mit einer digitalen Signatur zu „unterzeichnen“ . Sie sendet ihm außerdem den öffentlichen Schlüssel, um diese Signatur auf Authentizität zu prüfen. Daß dieser wirklich von ihr stammt, belegt ein digitales Zertifikat, das von einer vertrauenswürdigen Institution wie VeriSign, GTE CyberTrust oder einer anderen, von Alices Firma beauftragten Organisation erstellt wird.

Ein digitales Zertifikat kann man sich als das Computeräquivalent eines Personalausweises vorstellen. Es bestätigt, daß ein bestimmter offener Schlüssel zu einer bestimmten Person oder Institution gehört.


Aus: Spektrum der Wissenschaft 3 / 1999, Seite 90
© Spektrum der Wissenschaft Verlagsgesellschaft mbH

Kennen Sie schon …

Spektrum - Die Woche – »Die Pariser Klimaziele sind auch nicht vom Himmel gefallen«

Die 28. Weltklimakonferenz in Dubai ist seit dem 30. November im vollen Gange. Wie geht es einer Klimawissenschaftlerin, die bereits auf zahlreichen COPs die immer größer werdende Dringlichkeit des Handelns kommuniziert hat? Ein Interview mit Franziska Tanneberger für Sie in der aktuellen »Woche«.

Spektrum Kompakt – Manipulation - Strategien der Beeinflussung

Um Personen zu lenken, braucht es nicht nur einiges an Geschick – Manipulatoren machen sich eine Reihe psychologischer Techniken zu Nutze, die ihre Opfer hinters Licht führen oder gefügig machen sollen. In diesem Kompakt fassen wir einige von ihnen zusammen.

Spektrum Kompakt – Privatsphäre - Datenschutz in der digitalen Welt

Während wir uns in digitalen Welten bewegen, hinterlassen wir jede Menge Spuren - mehr, als manche sich vielleicht bewusst sind.

Schreiben Sie uns!

Beitrag schreiben

Wir freuen uns über Ihre Beiträge zu unseren Artikeln und wünschen Ihnen viel Spaß beim Gedankenaustausch auf unseren Seiten! Bitte beachten Sie dabei unsere Kommentarrichtlinien.

Tragen Sie bitte nur Relevantes zum Thema des jeweiligen Artikels vor, und wahren Sie einen respektvollen Umgangston. Die Redaktion behält sich vor, Zuschriften nicht zu veröffentlichen und Ihre Kommentare redaktionell zu bearbeiten. Die Zuschriften können daher leider nicht immer sofort veröffentlicht werden. Bitte geben Sie einen Namen an und Ihren Zuschriften stets eine aussagekräftige Überschrift, damit bei Onlinediskussionen andere Teilnehmende sich leichter auf Ihre Beiträge beziehen können. Ausgewählte Zuschriften können ohne separate Rücksprache auch in unseren gedruckten und digitalen Magazinen veröffentlicht werden. Vielen Dank!

Bitte erlauben Sie Javascript, um die volle Funktionalität von Spektrum.de zu erhalten.