Direkt zum Inhalt

Mauern, Täuschen, Bremsen

Experten schildern die drei wichtigsten Sicherheitsmechanismen gegen Angriffe aus dem Internet.

1. Die Firewall

Unternehmen, die das Internet nutzen, werden immer in gewissem Grade verwundbar sein. Denn solange sie Dateien und E-Mails über das Netz senden und umgekehrt, besteht die Gefahr, daß ein Unbefugter von außen in das System eindringt. Man kann Netzwerke aber gegen solche Angriffe schützen. In der ersten Verteidigungslinie steht dabei die sogenannte Firewall (Brandmauer): die Summe aller Software und Einstellungen, die wie ein Torwächter die Schnittstellen von Internet und Intranet kontrolliert.

Mit am weitesten verbreitet sind Paketfilter (paket filters) und auf Anwendungsebene arbeitende Programme (application-level firewalls).

Paketfilter laufen gewöhnlich auf einem Router – einem Rechner, der den betriebsinternen Datenverkehr wie den mit der Außenwelt verwaltet (insbesondere übernimmt er das Zustellen der Datenpakete, das routing). Ein solcher Filter begutachtet die Adressen von Absender und Empfänger jedes einzelnen durchkommenden Datenpaketes. Nicht-autorisierten, die von außen kommen, wird er den Weg in das Firmennetz sperren, andere hindert er am Verlassen desselben.

Die auf Anwendungsebene arbeitenden application-level firewalls untersuchen überdies den Inhalt der Pakete, sind dementsprechend langsamer, lassen sich aber zielgerichteter und detaillierter einsetzen.

In der nebenstehenden Abbildung repräsentiert das Labyrinth aus Büros und Postraum ein durch eine umlaufende Firewall (orange) geschütztes Computernetzwerk. Grüne Figuren symbolisieren autorisierte Datenpakete, die roten dagegen sind potentiell gefährlich und sollten nicht eindringen.

2. Der Java-Sandkasten

Mit der Programmiersprache Java lassen sich kleinere Anwendungen, sogenannte Applets, entwickeln und über das Internet allgemein zugänglich machen. Das beschwört freilich das Risiko herauf, daß böswillige Programmierer Applets schreiben, die Daten löschen oder stehlen oder Computerviren tragen. Das Design von Java verhindert aber solche Mißbräuche.

Denn an der Abarbeitung jedes einzelnen Java-Applets ist ein Softwarepaket namens Java Virtual Machine beteiligt. Lädt man ein Applet vom Internet, verweigert dies ihm zunächst jeden Zugriff auf die Festplatte, auf Netzwerkschnittstellen und andere wichtige Systemkomponenten.

Es ist, als säße das Applet wie ein Kind in einem Sandkasten, wo es sich ungestört austoben, dabei aber keinen Schaden anrichten kann. Erst wenn sich die Virtual Machine überzeugt hat, daß es von einer verläßlichen Quelle stammt, darf das Applet heraus.


3. Digitale Zertifikate

Digitale Zertifikate spielen eine wesentliche Rolle in der Public-Key-Kryptographie, einer weitverbreiteten Methode zur Übertragung vertraulicher Informationen über das Internet. Man benötigt ein Paar kurze, 500 bis 1000 Bit lange „Schlüssel“, die „persönlich“ und „offen“ genannt werden. Der Nutzer hält den persönlichen Schlüssel geheim und bewahrt in an einem sicheren Ort auf, zum Beispiel in chiffrierter Form auf seiner Festplatte. Der offene Schlüssel aber wird jedem zur Kenntnis gebracht, mit dem er oder sie Daten austauschen möchte.

Ein Beispiel: Alice möchte eine Nachricht an Bob senden und benutzt ihren persönlichen Schlüssel, um die Nachricht mit einer digitalen Signatur zu „unterzeichnen“ . Sie sendet ihm außerdem den öffentlichen Schlüssel, um diese Signatur auf Authentizität zu prüfen. Daß dieser wirklich von ihr stammt, belegt ein digitales Zertifikat, das von einer vertrauenswürdigen Institution wie VeriSign, GTE CyberTrust oder einer anderen, von Alices Firma beauftragten Organisation erstellt wird.

Ein digitales Zertifikat kann man sich als das Computeräquivalent eines Personalausweises vorstellen. Es bestätigt, daß ein bestimmter offener Schlüssel zu einer bestimmten Person oder Institution gehört.


Aus: Spektrum der Wissenschaft 3 / 1999, Seite 90
© Spektrum der Wissenschaft Verlagsgesellschaft mbH

Kennen Sie schon …

Spektrum - Die Woche – Manipulation im Netz

Die verlockende Shopping-Saison beginnt! Black Week und Weihnachtsangebote machen uns anfällig für »Dark Patterns« – manipulative Designmuster auf Websites und Apps. Wie diese Techniken funktionieren und wie man sich schützt, erfahren Sie in der aktuellen Ausgabe von »Spektrum – Die Woche«.

Spektrum der Wissenschaft – Vielfältige Quanten

Wir tauchen ein in die Welt der Quanten, die uns noch immer zahlreiche Rätsel aufgibt. Forscher entwickeln ständig neue Modelle und hinterfragen Grundlegendes, wie beispielsweise das Konzept der Zeit. Gleichzeitig macht die Entwicklung neuer Quantencomputer große Fortschritte und könnte unsere Verschlüsselungssysteme bedrohen. Experten arbeiten an neuen Methoden, um unsere Daten zu schützen. Erfahren Sie, wie diese Herausforderungen gemeistert werden und ob Kryptografen den Wettlauf gegen die Zeit gewinnen können.

Spektrum - Die Woche – Putzig, aber unerwünscht

Waschbären haben sich in Europa rasant verbreitet – die einen finden sie niedlich, andere sind nur noch genervt, weil die Tiere den Müll plündern oder in den Dachboden einziehen. Dazu kommen Risiken für Gesundheit und Natur. Wie stark schaden sie der heimischen Tierwelt und uns Menschen?

Schreiben Sie uns!

Beitrag schreiben

Wir freuen uns über Ihre Beiträge zu unseren Artikeln und wünschen Ihnen viel Spaß beim Gedankenaustausch auf unseren Seiten! Bitte beachten Sie dabei unsere Kommentarrichtlinien.

Tragen Sie bitte nur Relevantes zum Thema des jeweiligen Artikels vor, und wahren Sie einen respektvollen Umgangston. Die Redaktion behält sich vor, Zuschriften nicht zu veröffentlichen und Ihre Kommentare redaktionell zu bearbeiten. Die Zuschriften können daher leider nicht immer sofort veröffentlicht werden. Bitte geben Sie einen Namen an und Ihren Zuschriften stets eine aussagekräftige Überschrift, damit bei Onlinediskussionen andere Teilnehmende sich leichter auf Ihre Beiträge beziehen können. Ausgewählte Zuschriften können ohne separate Rücksprache auch in unseren gedruckten und digitalen Magazinen veröffentlicht werden. Vielen Dank!

Bitte erlauben Sie Javascript, um die volle Funktionalität von Spektrum.de zu erhalten.