Komplexität der unix landschaft

Viele der fruhen Kommunikationsprogramme wurden ohne gro?es Sicherheitsbewu?tsein geschrieben. Das Internet war neu, die Autoren der Programm waren nicht primar an Sicherheit interessiert, und es war erfreulich, da? die Programme uberhaupt existieren. Sie wurden unkritisch in viele kommerzielle Systeme ubernommen und haben seither eine Menge Ärger verursacht. Nur sehr wenige Hersteller haben die Grundentwurfsprinzipien uberdacht.

Traditionell geht man auch heute noch teilweise von einer wohlgesonnen Benutzergemeinschaft aus. Die Maschinen sind werkseitig mit sehr freizugigen Rechten ausgestattet.

Grundsatzliche Gefahren

Netzwerkkommunikation

In Computernetzen wird Information von einem Computer zum nachsten gereicht. Auf jedem

dieser Computer liegt die Inforamtion daher mindestens einmal kurz auf der Festplatte oder im

Speicher, und wird von mindestens einem zentralen Programm weitergereicht.

Das ist eine der Stellen, wo in Netzwerkkommunikation eingegriffen und Information

abgefangen werden kann.

Schutz durch Passworte

Der einfachste Weg in ein System ist in der Regel die Vordertur, soll hei?en, der login-Befehl. Bei fast allen Systemen erfordert eine erfolgreiche Anmeldung, binnen einer angemessenen Zahl von Versuchen das richtige Passwort anzugeben.

Fruhe System speicherten die Passworte im Klartext in einer Datei. Die Sicherheit eines sochen Systems beruhte auf der Geheimhaltung des Namens dieser Pa?wortdatei: Sie war fur jeden lesbar, der ihren Namen kannte. Der „Schutz“ bestand darin, da? das Kommando fur Inhaltsverzeichnisse diesen Namen unterdruckte. Systemaufrufe lieferten allerdings den Dateinamen.

Mache fruhe Login-Programme erlaubten unbegrenzt viele Fehlversuche, was Trial-and-Error Attacken Tur und Tor offnete. Nichts wurde protokolliert.

Spater wurde die Pa?wortdatei kryptographisch verschlusselt, blieb aber dennoch fur jeden lesbar. Dies fuhrte zu Angriffen uber Pa?wortlisten („dictionary attack“). Diese kryptographischen Analysen anhand von mehreren /etc/passwd, benotigten zwar mehr CPU Zeit, lie?en sich aber auch tausende Kilometer entfernt durchfuhren. Die shadow-Pa?wortdatei versucht heir, Abhilfe zu schaffen, aber sie ist nicht auf allen, bzw. auf manchen UNIX-Systemen schlecht implementiert.

Wenn keine weiteren Schutzma?nahmen getroffen werden, ist das Abhoren von Pa?worten schlichtweg trivial.