Virenschutz Regeln gegen Spam, Phising und Co.. Martina Kloss

Читать онлайн.
Название Virenschutz Regeln gegen Spam, Phising und Co.
Автор произведения Martina Kloss
Жанр Математика
Серия
Издательство Математика
Год выпуска 0
isbn 9783750209633



Скачать книгу

anzeigen lassen.

      Verschlüssele die E-Mail Kommunikation

      Mit der klassischen Briefpost wird die moderne Kommunikation per E-Mail häufig gleichgesetzt. Allerdings ist dies ein nicht zu unterschätzender Makel, da in diesem Fall das "Briefgeheimnis" nicht greift. Im Regelfall geschieht die gesamte Kommunikation per E-Mail völlig offen. Es werden zwar auch noch herkömmliche Briefe geschrieben, die dann im einem zugeklebten Umschlag versendet werden. Doch die meisten Menschen greifen auf eine E-Mail zurück, da die Antwort hier viel schneller ist. Wer jedoch einen Brief wählt, der weiß, dass nur der Empfänger diesen lesen wird und auch nur empfängt. Dies solltest du auch bei dem digitalen Pendant, der E-Mail, berücksichtigen. Bei einem Brief kann kein neugieriger Nachbar, der Postbote oder andere Personen diesen lesen. Mit dem PGP (Pretty Good Privacy) kannst du auf ein effizientes und ausgeklügeltes Verschlüsselungssystem zurückgreifen.

      Um nicht jede E-Mail wie eine Postkarte zu versenden, die von allen lesbar ist, hast du die Möglichkeit, deine E-Mail zu verschlüsseln. Treffe daher einige Vorkehrungen, damit bei deinem Empfänger die Nachricht verschlüsselt ankommt. Ein beauftragtes Postunternehmen befördert einen normalen Brief. Bei einer E-Mail ist das System anders, es gibt zahlreiche Stellen, die eine E-Mail im Regelfall durchläuft, bis der Empfänger diese schließlich bekommt. Ein Verfasser der E-Mail kann somit nicht wissen, wer seine E-Mail entsprechend weitergibt. Ein kleines Programm, welches die E-Mail kopiert, die den Server passieren, ist ganz schnell geschrieben. Es gibt keine Chance für den Sender und Empfänger dies zu bemerken. Eine Verschlüsselung ist daher gerade im Onlinebereich unumgänglich. Vollautomatisch funktioniert die Handhabung einer solchen Verschlüsselung. PGP bietet dafür auch noch weitere interessante Möglichkeiten.

      Funktionsweise von PGP

      Ein ausgeklügeltes System ist das sogenannte PGP (Pretty Good Privacy) Verfahren. Die Basis hinter dieser Idee ist das Public-Key-Verfahren (öffentlichen Schlüssel). Dies ist ein asynchrones Verschlüsselungsverfahren, welches nichts anderes meint, als dass der Übertragungsweg des Kennwortes. Aus Verschlüsselungstechnischer Sicht wäre es höchst bedenklich, wenn du deine E-Mails einfach nur mit einem Kennwort versehen würdest. Denn es wäre nicht möglich, das Kennwort sicher zu übermitteln. Mit dem Public Key, den öffentlichen Schlüsseln, wird dieses Problem direkt gelöst.

      Bei der PGP Installation wird ein sogenanntes Schlüsselpaar erzeugt. Hier würde sich jedoch die Bezeichnung Schloss (Public Key) besser eignen mit einem dazugehörigen passenden, geheimen Schlüssel (Secret Key). Der öffentliche, sichtbare Teil des Schlosses ist dabei für die Allgemeinheit gedacht. Dieser kann und soll sogar kopiert und verbreitet werden. Zum Verschlüsseln ist dieser bestens geeignet. Mit dem öffentlichen Schlüssel ist das Entschlüsseln der Dateien nicht möglich. Da zum Entschlüsseln der geheime (secret) Schlüssel verwendet wird, liegt dies auf der Hand. Durch dieses Vorgehen hat sich auch der Name geklärt, denn dieser Teil des Schlüssels kann nicht veröffentlicht bzw. kopiert werden. Dies kann bei der täglichen Handhabung mit PGP auch nicht passieren, denn dies müsste schon absichtlich erfolgen.

      Es ist praktisch unmöglich, obwohl beide Teile des Schlüssels voneinander abhängig sind, den geheimen Teil des Schlüssels aus dem öffentlichen Teil zu berechnen. Der RSA-Algorithmus ist ein sogenanntes Public-Key-Verfahren.

      Dank PGP funktioniert die Welt der Verschlüsselung wie folgt: einen gewissen Bob möchte eine gewisse Alice einen ganz persönlichen Brief zukommen lassen. Beide müssen dafür folgendes beachten:

       PGP muss von beiden genutzt werden

       den öffentlichen Schlüssel muss Alice von Bob besitzen

       Bob muss ebenfalls den öffentlichen Schlüssel von Alice besitzen, um ihr antworten zu können

      Installation und Veröffentlichung der Schlüssel

      Wie du mit dem Open Source Programm GnuPG deinen E-Mail-Verkehr absichern und verschlüsseln kannst, möchte ich dir im Folgenden einmal zeigen. Auf der Homepage des Produktes kannst du das Programm herunterladen. Für die gängigsten Betriebssysteme stehen Versionen zur Verfügung. In unserem Beispiel nutzen wir das Programm GnuPG mit dem E-Mailclient Thunderbird.

      1 Das Programm Thunderbird muss heruntergeladen und installiert werden

      2 Das Tool KnuPG muss heruntergeladen und ebenfalls installiert werden.

      3 Die Thunderbird Erweiterun EnigMail muss installiert werden.

      4 Ein Schlüsselpaar (Public Key, Private Key), wie mit einem Widerrufszertifikat mit Tunderburg / Enigmail muss erstellt werden. Der dazugehörige Schlüssel kann mit dem Widerrufszertifikat als ungültig erklärt werden.

      5 An einem sicheren Ort solltest du den Private Key abspeichern. Dazu eignet sich beispielsweise ein verschlüsselter Stick.

      6 Mit deinen Geschäftspartnern solltest du den Publik Key teilen und diese sich dann auch den Public Key als Empfänger besorgen.

      7 Wenn du diese Schritte befolgt hast, bist du nun im Besitz eines PGP Schlüssels und kannst nun auch per Email sicher kommunizieren.

      Sicherheit des Internet Browsers erhöhen

      Über das Internet kommen die meisten Angriffe. Das Internet bietet dazu viele Möglichkeiten, in den meisten Fällen wird dafür die E-Mail als Haupteinfallstor genutzt. Eine gute Chance, sich einzunisten, bieten unbekannte Dateianhänge, wie auch unbekannte Absender. Doch auch auf den Internetseiten können sich Viren und Trojaner verstecken. Beispielsweise kann der eigene Computer per drive-by-download infiziert werden. Um dies zu verhindern, deaktiviere die Ausführung aktiver Inhalte durch den Browser. Für Programmen sind dies aktive Inhalte, die beim Besuchen einer Webseite nicht auf dem Webserver, sondern auf dem lokalen PC ausgeführt werden. Oftmals handelt es sich dabei um das Programm Java oder Flash. Es gibt entsprechende Plugins, für die Internet Browser wie Firefox, Chrome oder Opera, die solche aktiven Inhalte nur auf vertrauenswürdigen Webseiten aktivieren.

      Cookies im Browser

      Nichts anderes als winzige Text bzw. Code-Fragmente sind die berühmten und berüchtigten Cookies bzw. kleine Kuchen, die sich auf deinem Computer von allen Webseiten ablegen lassen. Es gibt ein spezielles Verzeichnis für Cookies, wo du diese Dateien findest. Der eigentliche Sinn und Zweck eines solchen Cookies war vor langer Zeit einmal, dem Nutzer aufgrund dessen eine persönliche Webseite anbieten zu können. Es werden Dinge wie das Besuchsdatum abgespeichert, möglicherweise auch die aufgerufenen Seiten bzw. Links auf dem Server sind bei den Cookies vorhanden. Diese Informationen werden dann bei einem späteren Besuch auf der Seite abgefragt. Aufgrund dessen kann man dir dann eine persönliche Seite präsentieren, die mit deinen Favoriten etc. eingestellt ist. Von Marketing-Experten lassen sich Cookies jedoch auch gut nutzen, denn über den Benutzer bekommen sie so möglichst viele Informationen, wie dieser auch freigibt. In den meisten Fällen gibt man diese bereitwillig ab, technisch ist dies im Regelfall machbar.

      Du kannst jedoch selbst entscheiden in den gängigsten Browsern, wie viel du preisgeben möchtest im Internet. Du kannst einstellen, ob du folgende Dinge machen möchtest:

       Annahme von Cookies grundsätzlich und automatisch erlauben

       Annahme von Cookies grundsätzlich verbieten (bei den meisten Webseiten werden diese dann jedoch gar nicht oder nicht mehr korrekt angezeigt). Dabei offenbart sich dann der schlechte Stil des Programmierers.

       Du möchtest vorab gefragt werden, ob du Speicherungen von Cookies zustimmst oder nicht

      Die vermeintlich beste Option ist die letzte, denn hier hast du Mitbestimmungsrecht.

      Virenschoner vorgestellt

      Nun stellen wir dir 16 Antivirusschoner vor.