Unde venis, Notebook, quo vadis?
Sicherheitsmaßnahmen für mobile Windows-Rechner

von Aron Vrtala (Ausgabe 04/2, Juni 2004)

 

Herbst 2003. Ein Professor steht mit seinem funkelnagelneuen Notebook in einem Hörsaal der Universität Wien und präsentiert mit Hilfe von PowerPoint seinen Vortrag. Plötzlich erscheint ein neues Fenster am Bildschirm: Für alle HörerInnen sichtbar baumelt an einer Hand im Fenster ein Insekt, und es wird mitgeteilt, dass sich soeben der MS-Blaster-Wurm in das System einnisten wollte. Was war passiert? - Das Notebook hatte, was dem Vortragenden bis zu diesem Zeitpunkt nicht bewusst war, einen eingebauten WLAN-Adapter (Wireless Local Area Network), und der Hörsaal war über ein Funk-LAN an das Hörsaalnetz der Uni Wien angebunden. Die Systemsoftware des Notebooks war zwar frisch installiert, aber aufgrund der Zeitnot des Professors noch nicht mit allen Updates versehen. Glücklicherweise war bereits ein aktuell gehaltener Virenscanner installiert. Dem Notebook wurde automatisch über Funk-LAN eine Internet-Adresse aus dem Hörsaalnetz zugeteilt; es war also zum Zeitpunkt des Vortrags mit einer gültigen IP-Adresse im Netz registriert. Davon wusste der Vortragende jedoch nichts, denn er meldete sich im Hörsaalnetz nicht an. Leider befand sich im selben Netz auch ein Rechner, der mit dem MS-Blaster-Wurm infiziert war, und dieser versuchte das Notebook des ahnungslosen Professors zu befallen.

Woher kommst du, Notebook, wohin gehst du? Ein mobiler Rechner kann, wie im Beispiel oben, ohne Zutun seines Besitzers Gast in verschiedenen Netzwerken sein und ist damit unterschiedlich sicheren Umgebungen ausgesetzt. Deshalb ist die Systemsicherheit eines Notebooks besonders schwierig zu gewährleisten, obwohl sie aufgrund persönlicher Inhalte auf der Festplatte besonders wichtig ist.

Die Mobilität der Notebooks und die stetige "Seuchengefahr" im Internet erfordert heute eine immer größere Immunität der Geräte - nicht zuletzt deshalb, weil die Sicherheit eines Notebooks und des jeweiligen Netzwerks stets wechselseitig ist. Es ist nicht angenehm, wenn man mit seinem Laptop in fremden Netzen Schaden nimmt beziehungsweise Schäden verursacht: In beiden Fällen gibt es Aufsehen, Beschwerden, Erklärungsbedarf und Rückfragen, es kostet Zeit und kann (falls fahrlässiges Verhalten vorliegt) Regressansprüche nach sich ziehen. Eine besonders gute Visitenkarte stellt man sich mit dem Verbreiten eines Virus oder Wurms jedenfalls nicht aus. Gerade bei Notebooks ist daher - neben einer robusten Konfiguration - das richtige Verhalten des Besitzers entscheidend für die Systemsicherheit.

1. Aktuell bleiben

Ein Hauptproblem von Notebooks ist ihr variabler Zugang zum Internet und das daraus resultierende unterschiedliche Intervall für Updates der Virendatenbank Ihres Antivirenprogramms (siehe Artikel McAfee VirusScan - Ihr Goalkeeper im Einsatz gegen virale Offensiven) bzw. für den Download von Security Patches (siehe Artikel Department of Desktop Security: Red Alert bei Windows-Betriebssystemen). Auf automatische Updates kann bei Notebooks nicht vertraut werden: Die sporadische Anwesenheit in Netzwerken garantiert keine regelmäßige Verbindung zu den Servern von Microsoft, Norton oder McAfee. Außerdem ist in manchen Netzen die Software-Aktualisierung gar nicht möglich. Wann immer Sie einen geeigneten Zugang zum Internet haben, sollten Sie daher vor dem Arbeitsbeginn Virendatenbank und Patches laden. Dies ist umso wichtiger, je länger Ihr Notebook nicht aktualisiert werden konnte. Verwenden Sie für Windows-Updates gegebenenfalls die halbautomatische Methode, die im Artikel Patchen für Profis beschrieben ist. Über die Webseite http://www.windowsupdate.com/ können Sie Ihr Betriebssystem regelmäßig aktualisieren. Generell gilt: Je älter das Update, desto größer die Gefahr.

Kontrollieren Sie darüber hinaus nach der Installation oder Deinstallation von Software oder bei Änderung Ihrer Netzwerkkonfiguration die Sicherheitseinstellungen Ihres Systems - speziell die der Firewall. Achten Sie auf verräterische durchgestrichene Symbole für den Virenscanner bzw. bei der Personal Firewall im Infobereich der Windows-Taskleiste (ausgenommen: die integrierte Firewall von Windows XP). Führen Sie sicherheitshalber hin und wieder ein manuelles Update Ihrer Virendatenbank durch.

2. Sauber bleiben

Auch bei jedem Datenaustausch sollte die Frage bedacht werden, wann das letzte Update von System und Virendatenbank erfolgte. Ein Virus ist über Bluetooth, Memory-Stick usw. schnell importiert. Angenommen, auf Ihrem Notebook wurden Betriebssystem und Virenscanner vor drei Tagen aktualisiert. Dann fahren Sie damit auf eine Konferenz, wo Sie vortragen, und überspielen die Daten Ihres Notebooks auf den angebotenen Konferenzrechner. Dafür verwenden Sie einen USB-Memory-Stick (einen "Schlüsselanhänger" mit Speicherplatz). Während des Überspielens infizieren Sie Dateien Ihres Memory-Sticks mit einem Virus auf dem Tagungsrechner. Wenn Sie später den Memory-Stick wieder an Ihr Notebook anstecken, ohne Ihr Antivirenprogramm aktualisiert zu haben, wird das Virus mit hoher Wahrscheinlichkeit auf das Gerät übertragen und kann dort ausbrechen.

Viel direktere Verbreitungsmöglichkeiten für digitales Ungeziefer sind die Kommunikationswege über Bluetooth oder Funknetze. Auch Firewire(IEEE 1394)- oder USB-Verbindungen sind als Netzwerk betreibbar. Über Netze können Schädlinge nicht nur passiv - wie beim Memory-Stick - verbreitet werden, sondern aktiv das System zu befallen versuchen. Überlegen Sie bei Ihren Aktionen immer, welche Möglichkeiten Sie für die Übertragung von Computerschädlingen offen lassen, und beachten Sie dabei auch nicht konventionelle Datenträger wie Notepads, Organizer, Digitalkameras, Firewire-, Infrarot- und USB-Schnittstellen oder Handys. Blocken Sie - wo möglich - per Firewall alle netzwerkmäßig aktiven Schnittstellen vor einem Zugriff von außen.

Ein Notebook ist kein Server! In der überwiegenden Mehrzahl der Fälle ist es absolut nicht nötig, dass ein Notebook Dateien oder Drucker im Netzwerk anbietet. Mit dieser Einschränkung wird die Konfiguration einer Firewall sehr einfach. Unter Windows XP können Sie ganz leicht für jeden Netzwerkadapter eine Firewall betreiben: Unter Start - Systemsteuerung - Netzwerkverbindungen sehen Sie eine Liste aller verfügbaren Netzwerkverbindungen. Die nicht benötigten Verbindungen sollten Sie deaktivieren, indem Sie diese mit der rechten Maustaste anklicken und Deaktivieren wählen. Die Firewall für eine bestimmte Netzwerkverbindung wird gestartet, indem Sie diese ebenfalls mit der rechten Maustaste anklicken und Eigenschaften selektieren. Wählen Sie die Registerkarte Erweitert, aktivieren Sie das Kontrollkästchen Internetverbindungsfirewall und bestätigen Sie mit OK. Wiederholen Sie diese Prozedur für alle aktiven Netzwerkadapter. Für alle anderen Windows-Systeme sollten Sie eine Personal Firewall installieren und betreiben (siehe Comment 02/2). Unter Linux ist die Gefahr von Viren noch sehr gering; wenn Sie sich dennoch gegen unbefugten Zugriff schützen möchten, verwenden Sie am besten die integrierte IP-Tables-Firewall (siehe Artikel Hitchhiker's Guide to Security (Teil II) - Grundlegende Sicherheitsmaßnahmen für Linux-Rechner).

3. Wachsam bleiben

Eine gewisse freiwillige Selbstbeschränkung kann die Systemsicherheit drastisch erhöhen. Allerdings sollten die Maßnahmen mit Augenmaß gesetzt werden, weil damit natürlich auch ein Verlust an Funktionalität einhergeht. So ist es heutzutage nicht unbedingt ratsam, im Browser Java auszuschalten: Viele Webseiten wären dann nicht mehr verwendbar.

Einige generelle Regeln für richtiges Verhalten finden Sie im Comment 04/1. Die Gefahr, die von Trojanern ausgeht, sowie Möglichkeiten zur Erkennung und Beseitigung von ungebetenen Gästen sind ebenfalls im Comment 04/1 beschrieben. Allen Notebook-BesitzerInnen seien zusätzlich folgende Verhaltensweisen besonders ans Herz gelegt:

  • Achten Sie auf aktuelle Informationen zu Viren, Würmern und Trojanern, um das Bedrohungspotenzial besser einschätzen zu können. In den Medien wird heute zunehmend über Computerschädlinge berichtet. Warnungen vor akuten Problemen bietet die Homepage des ZID. Aktuelle Querverweise zu Security-Informationen - z.B. zu den empfehlenswerten Sicherheitsnachrichten des RUS-CERT der Universität Stuttgart - finden Sie unter http://www.univie.ac.at/ZID/security/.

  • Seien Sie beim Öffnen von Dateien aus dem Internet generell defensiv! Werden Sie umso defensiver, je länger Sie Ihr Betriebssystem bzw. Ihre Virendatenbank nicht aktualisieren konnten. Oft ist Bedachtsamkeit effektiver als rasches Handeln. Öffnen Sie daher per eMail einlangende Dateien nicht sofort. Word-Dokumente, PowerPoint-Präsentationen, HTML-Seiten, ZIP-Container, Bildschirmschoner, ausführbare Programme u.v.a.m. stellen heute immer ein gewisses Sicherheitsrisiko dar. Auch beim Browsen ist Vorsicht geboten: Microsofts Internet Explorer gilt (vor allem aufgrund seiner ActiveX-Funktionen) als besonders unsicher. Sie können die Gefahr deutlich verringern, indem Sie einen anderen Browser verwenden oder zumindest den Internet Explorer mit möglichst hohen Sicherheitseinstellungen betreiben.

  • Verwenden Sie, wo immer es möglich ist, Protokolle mit Verschlüsselung. Netzwerke können generell abgehört werden. Bei Funknetzen ist zum Mithören aber nicht einmal ein physischer Zugriff auf das Netzwerk notwendig; darüber hinaus wird von den Funknetz-Betreibern oft keinerlei Authentifizierung oder Datenverschlüsselung eingesetzt. Für interaktives Arbeiten empfehlen wir daher SSH (Secure Shell) statt Telnet und FTP. Für eMail können Sie Webmail verwenden - damit werden die Webseiten verschlüsselt übertragen.

  • An öffentlichen Orten - Zug, Flugzeug, Bahnhof, Flughafen usw. - ist besondere Vorsicht angeraten. Bluetooth-fähige Handys, deren Standardeinstellungen nicht geändert wurden, erlauben anderen Passagieren oft automatisch Zugriff (dasselbe gilt sinngemaß für PDAs und Notebooks, wobei letztere durch eine Firewall geschützt werden können und sollen). Sicherheitsmäßig sensible Dokumente sollten auch nicht in der Öffentlichkeit am PDA oder Notebook verarbeitet werden: Top Secret, Geheim usw. sind magische Wörter zur Steigerung der Aufmerksamkeit Dritter.

Also: Unde venis quo vadis - aus welchem Netz kommst du und wohin gehst du, Notebook, PDA, Organizer oder Handy? Mit diesem Gedanken im Hinterkopf und einigen Vorsichtsmaßnahmen lassen sich unvermeidliche Risiken der mobilen elektronischen Datenverarbeitung stark reduzieren.