tom's networking guide
 
Anzeige

Schadprogramm Zecke stellt Firewalls in Frage

04. 02. 2005
Bernd Schöne
Tom's Networking Guide

IT Defense 2005

Zecken-Alarm! Hacker knackt Firewalls

Schutzwälle gegen Schadprogramme aus dem Internet ? die Firewalls ? haben systembedingte Lücken, durch die Spezialprogramme Schadcode hindurch schleusen.
.

Quelle: Baxter www.zecken.de

Firewalls z(w)ecklos?

Hinter hohen Mauern läst sich sicher leben - vorausgesetzt der Angreifer umgeht nicht die Schutzwälle und schleicht, als braver Händler getarnt, einfach an den Wachenposten vorbei. Mit dem Internet verbundene Computer werden von einer ähnlichen Gefahr bedroht. Bislang glaubten sich Firmen durch so genannte "Firewalls" ? übersetzt "Brandschutzwände" ? bestens gegen Viren, Würmer und Hacker geschützt. Solche "Brandschutzwände" sind spezielle Computerprogramme, die den gesamten durchgehenden Datenstrom analysieren und verdächtige Bitfolgen somit schon an der "Eingangstür" des Unternehmens zurückweisen. (siehe Personal Firewalls unter Windows XP: Sicherheit für Desktops und Innominate mGuard und Watchguard Firebox X Edge: Grenzwächter und Tunnelköpfe).

Doch das Vertrauen in Firewalls hat seit letztem Donnerstag einen Knacks.

Zum Entsetzten von 200 anwesenden Sicherheitsexperten gelang es dem deutschen Informatiker Tobias Klein auf dem Kongress "IT Defense 2005" in Köln, innerhalb von Sekunden alle Barrieren zu überwinden. Das von ihm geschriebene Computerprogramm "Zecke" schleuste potenziell gefährliche Befehle durch die Firewall. Die Schutzwälle standen wie Scheunentore offen, da sie von dem Angriff nichts mitbekamen. Im Ernstfall wäre der Angriff schon deshalb besonders fatal gewesen, da er sich im Nachhinein nicht hätte rekonstruieren lassen.

Die "Zecke" operiert nur im flüchtigen Hauptspeicher des Computers und vermeidet sorgsam alle Operationen, die Spuren hinterlassen könnten. Bei der anschließenden Kontrolle zeigten sämtliche Protokolldateien hinterher nur grüne, also unbedenkliche Einträge.

Der deutsche Informatiker Tobias Klein setzte den Sicherheitsexperten auf dem Kongress "IT Defense 2005" eine Zecke in den Pelz.

Kleins Trick: Er gab den hinter den elektronischen Firmentoren lagernden Programmen Anweisungen, mit denen er sich einen privaten Zugang durch die Schutzmauern bauen konnte. Da die "Firewalls" den eigenen Programmen blind vertrauten, reagierten sie nicht.

Stefan Strobel, Veranstalter des Kongresses und Geschäftsführer der Beratungsfirma "cirosec" überrascht das Versagen der oft als Wunderwaffe verkauften Firewalls wenig. "Die von uns beobachteten Angriffe verlagern sich zunehmend auf eine höhere Ebene. Es werden die hinter der Firewall arbeitenden Anwenderprogramme angegriffen und mit einer Kette vermeintlich harmlosen Befehlen zu schädlichem Verhalten bewegt", so Strobel.

Für Stefan Strobel sind Computer-Zecken keine Überraschung.

"Firewalls überprüfen nur die Konformität des verwendeten Protokolls", erläutert "Zecke"-Entwickler Tobias Klein, "wenn man den bösen Code gut verpackt, sieht er wie legitimer Netzwerkverkehr aus". Die Hürden sind aber hoch. "Man muss das Internetprotokoll und die im betreffenden Netz vorhandenen Anwendungen bis auf Bitebene des Maschinencodes genau kennen", so Klein, "das ist nichts für Personen ohne entsprechende Ausbildung".

Gelangt aber ein Werkzeug wie die "Zecke" in die falschen Hände, könnten auch weit weniger gut geschulte Programmierer das Expertenwissen nutzen. Die Gefahr besteht bei der "Zecke" allerdings nicht. "Die Zecke bleibt aber unter Verschluss", beruhigt Klein "ich werde sie nicht veröffentlichen sondern nur als Testwerkzeug bei meiner Arbeit als Sicherheitsberater nutzen." In verschwiegenen Winkeln des Internets theoretisieren Insider aber bereits seit geraumer Zeit über entsprechende Angriffsmethoden - bislang aber ohne konkrete Umsetzung.

Rubriken
Anzeige
Anzeige
Anzeige
Anzeige
Mehr zum Thema
Zyxel Zywall-IDP10
Die Abwehr von Internet-Attacken wird für Klein- und Mittelstandsbetriebe unverzichtbar. Wir haben getestet, wie weit der Schutz von Zyxels KMU-Sicherheits-Appliance ZyWall IDP 10 wirklich reicht. [mehr]
Innominate mGuard und Watchguard Firebox X Edge
Im zweiten Teil vergleichen wir Security-Appliances für Arbeitsgruppen und kleinere Unternehmen. Im Testlabor konnten sie zeigen, wie gut Internet-Zugänge schützen VPN-Verbindungen aufbauen können. [mehr]
Innominate mGuard
Knallrot, mausgroß wie eine Computermaus und keine Form zu pressen ? das kann kein richtiges Sicherheits-Appliance sein! Wir haben uns das Gerät angeschaut und bemerkenswertes festgestellt. [mehr]
Firewalls für kleine Netze
Selbst Arbeitsgruppen und kleinere Unternehmen brauchen Firewalls ? sei es für den geschützten Internet-Zugang oder für die VPN-Anbindung von Partnern oder Filialen. Wie viel Sicherheit die Produkte von Telco Tech und D-Link bieten, zeigt unser Test. [mehr]
Personal Firewalls unter Windows XP
Schutz vor Viren und Würmern ist heutzutage wichtiger denn je. Das Service Pack 2 für Windows XP verbessert dafür die Systemsicherheit. Doch kann sich die neue Microsoft-Firewall gegen Produkte von der Konkurrenz durchsetzen? [mehr]
Security-Trends 2005
IT-Security besteht aus verschiedensten Themenbereichen wie Identity und Access Management, eBusiness Security oder Intrusion Detection. Integralis-Spezialisten wagen die Prognose welcher Bereich 2005 besonders wichtig und welcher bereits vergessen ist. [mehr]
Vergleichstest Netzwerk-Player
Netzwerk-Player senden Musik, Videos und Fotos vom PC auf Stereoanlage und Fernsehgerät. Die Navigation durch Titel und Alben steuert eine Fernbedienung, der Lüfterlärm bleibt außen vor. [mehr]
WLAN und VoIP im Mittelstand
Dieses Projekt hat Pilot-Charakter: Der Kfz-Teilegroßhändlers Trost integriert LAN, Wireless LAN und drahtlose IP-Telefonie in einem Netzwerk. Überschaubar bleibt der Installationsaufwand. Wir zeigen die Vor- und Nachteile eines solchen Ansatzes. [mehr]
Anzeige