Rheinwerk Computing < openbook > Rheinwerk Computing - Professionelle Bücher. Auch für Einsteiger.
Professionelle Bücher. Auch für Einsteiger.

Inhaltsverzeichnis
Vorwort
1 Einleitung
TEIL I: Einstieg in Linux
2 Die Installation
3 Erste Schritte
4 Linux als Workstation für Einsteiger
TEIL II: Grundlagen
5 Kernel
6 Grundlagen aus Anwendersicht
TEIL III: Die Shell
7 Die Shell
8 Reguläre Ausdrücke
9 Konsolentools
10 Die Editoren
11 Shellskriptprogrammierung mit der bash
12 Die C-Shell
TEIL IV: System- & Netzwerkadministration
13 Benutzerverwaltung
14 Grundlegende Verwaltungsaufgaben
15 Netzwerkgrundlagen
16 Anwendersoftware für das Netzwerk
17 Netzwerkdienste
18 Mailserver unter Linux
19 LAMP & Co.
20 DNS-Server
21 Secure Shell
TEIL V: Die grafische Oberfläche
22 Die grafische Oberfläche
23 Window-Manager und Desktops
24 X11-Programme
25 Multimedia und Spiele
TEIL VI: Systeminterna
26 Prozesse und IPC
27 Bootstrap und Shutdown
28 Dateisysteme
29 Virtualisierung und Emulatoren
TEIL VII: Programmierung und Sicherheit
30 Softwareentwicklung
31 Crashkurs in C und Perl
32 Einführung in Computersicherheit
33 Netzwerksicherheit überwachen
TEIL VIII: Anhang
A Lösungen zu den einzelnen Aufgaben
B Kommandoreferenz
C X11-InputDevices
D MBR
E Buch-DVDs
F Glossar
G Literatur
Stichwort
Ihre Meinung?

Spacer
Linux von Johannes Plötner, Steffen Wendzel
Das umfassende Handbuch
Buch: Linux

Linux
Rheinwerk Computing
1282 S., 5., aktualisierte Auflage 2012, geb., mit 2 DVDs
49,90 Euro, ISBN 978-3-8362-1822-1
Pfeil 32 Einführung in Computersicherheit
Pfeil 32.1 Sicherheitskonzepte
Pfeil 32.2 Unix und Sicherheit
Pfeil 32.2.1 Benutzer und Rechte
Pfeil 32.2.2 Logging
Pfeil 32.2.3 Netzwerkdienste
Pfeil 32.3 Grundlegende Absicherung
Pfeil 32.3.1 Nach der Installation
Pfeil 32.3.2 Ein einfaches Sicherheitskonzept
Pfeil 32.4 Backups und Datensicherungen
Pfeil 32.4.1 Backup-Strategien
Pfeil 32.4.2 Software
Pfeil 32.5 Updates
Pfeil 32.6 Firewalls
Pfeil 32.6.1 Grundlagen
Pfeil 32.6.2 Firewalling unter Linux: Netfilter/iptables
Pfeil 32.6.3 iptables im Detail
Pfeil 32.7 Proxyserver
Pfeil 32.7.1 Funktion
Pfeil 32.7.2 Einsatz
Pfeil 32.7.3 Beispiel: Squid unter Linux
Pfeil 32.8 Virtuelle private Netzwerke mit OpenVPN
Pfeil 32.8.1 Pre-shared Keys
Pfeil 32.8.2 Zertifikate mit OpenSSL
Pfeil 32.8.3 OpenVPN als Server einrichten
Pfeil 32.8.4 OpenVPN als Client
Pfeil 32.9 Verdeckte Kanäle und Anonymität
Pfeil 32.10 Mails verschlüsseln: PGP und S/MIME
Pfeil 32.10.1 PGP/GPG
Pfeil 32.10.2 S/MIME
Pfeil 32.11 Trojanische Pferde
Pfeil 32.12 Logging
Pfeil 32.13 Partitionierungen
Pfeil 32.14 Restricted Shells
Pfeil 32.15 Loadable Kernel Modules
Pfeil 32.16 chroot
Pfeil 32.17 Kernel-Erweiterungen und ProPolice
Pfeil 32.17.1 ProPolice
Pfeil 32.17.2 SELinux/SEBSD und AppArmor
Pfeil 32.17.3 Openwall (OWL)
Pfeil 32.17.4 grsecurity
Pfeil 32.17.5 PaX
Pfeil 32.18 Sichere Derivate und Distributionen
Pfeil 32.18.1 Trusted Solaris (jetzt Teil von Solaris)
Pfeil 32.18.2 OpenBSD
Pfeil 32.18.3 TrustedBSD
Pfeil 32.18.4 Hardened Gentoo
Pfeil 32.18.5 Openwall
Pfeil 32.18.6 Fedora Core
Pfeil 32.19 Zusammenfassung
Pfeil 32.20 Aufgaben

Rheinwerk Computing - Zum Seitenanfang

32.9 Verdeckte Kanäle und Anonymität

Eine im Normalfall (das heißt außerhalb von elektronischen Ausweisen und etwa dem Militär) weniger wichtige Sicherheitsproblematik, die allerdings für die Forschung und aus technischer Sicht sehr interessant ist, sind verdeckte Kanäle (engl. covert channels), die ein Themengebiet der Steganografie sind. [Fn. Bei der Steganografie geht es um das Verstecken von geheimen Informationen in unauffälligen Informationen, etwa Geheimtexte in Bildern.] Verdeckte Kanäle wurden 1973 von B. Lampson entdeckt und beziehen sich eigentlich auf die Informationsflüsse in Multi-Level-Secure-Systems (MLS), also Systemen mit verschiedenen Sicherheitsstufen. In solchen Systemen soll zum Beispiel ein Prozess mit Top-Secret-Einstufung nicht einfach Daten an einen Prozess mit Secret-Level-Einstufung senden können (man bezeichnet dieses als »No Write Down«-[NWD]-Problematik). Andersherum gedacht soll kein »Read Up« (NRU) möglich sein, also etwa ein Secret-Level-Prozess auf Daten des Top-Secret-Level-Prozesses zugreifen können.

Nun aber zurück zur Linux-Sicherheit. Verdeckte Kanäle können generell nämlich auch als parasitäre Kommunikationskanäle betrachtet werden. Dabei werden etwa Attribute oder zeitliche Werte als Informationsträger verwendet, die eigentlich nicht dazu gedacht sind, Informationen von Nutzern zu übertragen. Beispielsweise können geheime Informationen im Payload von ICMP-Paketen oder im TTL-Wert eines IPv4-Headers übertragen werden.

2004 hat Joanna Rutkowska einen passiven verdeckten Kanal (passive covert channel) in den Linux-Kernel implementiert, indem Sie die TCP ISN (Initial Sequence Number) durch verschlüsselte verdeckte Informationen ersetzte. Den zugehörigen Code, genannt NUSHU, finden Sie auf http://invisiblethings.org. Passiv ist ein solcher Kanal, da er keinen eigenen Traffic erzeugt, sondern vorhandenen Traffic, der von Benutzern generiert wird, vor dem Senden kernelseitig modifiziert.

Diverse weitere Implementierungen für den Userspace gibt es natürlich auch. Darunter etwa Ping Tunnel [Fn. Siehe http://www.cs.uit.no/~daniels/PingTunnel/] oder die Forschungsentwicklungen PHCCT (protocol hopping covert channel tool) und PCT (protocol channel tool) von einem der Autoren dieses Buches, [Fn. Siehe www.wendzel.de, dort finden Sie auch diverse weitere Publikationen meiner Wenigkeit zum Thema.], bei denen Protokollwechsel innerhalb von verdeckten Kanälen stattfinden oder durch einen verdeckten Protokollwechsel selbst sogar die eigentliche Information dargestellt wird. Verdeckte Kanäle sind heute über praktisch alle typischen Netzwerkprotokolle (zum Beispiel TCP, HTTP, DNS, UDP, NNTP, SMTP, POP3, ICMP, IPv6, VoIP, ...) möglich.

Die Detektion verdeckter Kanäle ist in der Praxis äußerst schwierig und aufwendig. Entweder muss schon während der Designphase von Systemen darauf geachtet werden, verdeckte Kanäle zumindest einzudämmen, oder es müssen (meist größere) Einschränkungen an einem System gemacht werden, um sie während des Betriebs einzudämmen. Eine hundertprozentige Vermeidung von Covert Channels ist im Normalfall ausgeschlossen. Sollten Sie sich mehr für diese sehr akademische Thematik interessieren, dann suchen Sie mit einer Suchmaschine Ihrer Wahl doch einmal nach wissenschaftlichen Veröffentlichungen zu den Themen Covert Flow Trees, Network Pumps, Shared Resource Matrix, Multilevel Secure Systems, Confinement Problem, Subliminal Channel oder Channel Capacity ;)

Ein angrenzendes Thema ist natürlich die Anonymität. Diese ist auch ohne Steganografie möglich, besonders durch den Einsatz von Kryptografie; sie kommt in diesem Bereich tatsächlich bei einigen freien Projekten zum Einsatz. Am bekanntesten dürfte wohl das Tor-Projekt (torproject.org) sein, bei dem kryptografisches Onion-Routing verwendet wird, um die Anonymität eines Benutzers zu gewährleisten. Onion-Routing basiert auf der 1981 von David Chaum eingeführten MIX, die auf asymmetrischer Kryptografie basiert.



Ihre Meinung

Wie hat Ihnen das Openbook gefallen? Wir freuen uns immer über Ihre Rückmeldung. Schreiben Sie uns gerne Ihr Feedback als E-Mail an kommunikation@rheinwerk-verlag.de.

<< zurück
 Ihre Meinung?
Wie hat Ihnen das Openbook gefallen?
Ihre Meinung

 Buchempfehlungen
Zum Rheinwerk-Shop: Linux Handbuch






 Linux Handbuch


Zum Rheinwerk-Shop: Linux Server






 Linux Server


Zum Rheinwerk-Shop: Raspberry Pi






 Raspberry Pi


Zum Rheinwerk-Shop: Ubuntu 14.04 LTS






 Ubuntu 14.04 LTS


Zum Rheinwerk-Shop: Roboter bauen mit Arduino






 Roboter bauen
 mit Arduino


 Lieferung
Versandkostenfrei bestellen in Deutschland, Österreich und der Schweiz
InfoInfo




Copyright © Rheinwerk Verlag GmbH 2012
Für Ihren privaten Gebrauch dürfen Sie die Online-Version natürlich ausdrucken. Ansonsten unterliegt das Openbook denselben Bestimmungen, wie die gebundene Ausgabe: Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt.
Alle Rechte vorbehalten einschließlich der Vervielfältigung, Übersetzung, Mikroverfilmung sowie Einspeicherung und Verarbeitung in elektronischen Systemen.


Nutzungsbestimmungen | Datenschutz | Impressum

Rheinwerk Verlag GmbH, Rheinwerkallee 4, 53227 Bonn, Tel.: 0228.42150.0, Fax 0228.42150.77, service@rheinwerk-verlag.de

Cookie-Einstellungen ändern