Wie
angekündigt
werde ich ab dieser Woche die Entwicklung einer Sicherheitsrichtlinie
(Security Policy) an einem Beispiel beschreiben. Da das ein sehr komplexer
Vorgang ist werde ich jedoch "nur" das Netzwerk betrachten, und auch kann
ich nur Teilaspekte berücksichtigen.
Die in der
vorherigen Folge
vorgestellten technischen Möglichkeiten zum Schutz eines Netzwerks
sind ziemlich nutzlos ohne ein passendes organisatorisches Konzept: Die
Sicherheitsrichtlinie (Security Policy).
In dieser Folge geht es um den Zusammenhang zwischen Firewalls, Intrusion
Detection- und -Prevention-Systemen und Honeypots. Zum einen, weil ich das
Material als Link-Ziel brauche, zum anderen als kleiner Vorgriff auf das
nächste Thema: Die Security Policy.
Der erste Schritt beim Schutz eines Netzes besteht darin, keine
unnötigen Dienste anzubieten, also vor allem keine nicht
benötigten Ports offen zu haben. Beim Schutz eines Gebäudes
würde das bedeuten, keine unbenutzten Türen oder Fenster offen
stehen zu lassen.
Über die
vorgestelltenRelay-Angriffe
sind EMV-Karte zumindest theoretisch gefährdet, und es gab auch schon
Angriffe "in the Wild" auf das kontaktbehaftete
Chip&PIN-Verfahren.
Aber das ist nur die eine Seite der Medaille, bzw. des
Point-of-Sale-Terminals. Das kommuniziert ja nicht nur mit der Karte,
sondern auch mit dem Kassensystem des Händlers und dem Server des
zugehörigen Zahlungsdienstleisters.
Eine E-Mail ist wie eine Postkarte in der Briefpost: Wer sie sieht, kann
sie lesen. Deshalb sollte man eigentlich nur verschlüsselte E-Mails
verschicken, die das unbefugte Lesen verhindern. Zusätzlich (aber
auch unabhängig davon) kann man seine Mails mit einer digitalen
Signatur vor unerkannten Manipulationen schützen und seine
Identität als Absender beweisen.
Wie die E-Mail-Verschlüsselung allgemein funktioniert erfahren Sie in
meinem Artikel
auf entwickler.de!
Im
Entwickler Magazin 5.2018
habe ich die Grundlagen der E-Mail-Verschlüsselung beschrieben, und im
Entwickler Magazin 6.2018 folgt eine Beschreibung der EFAIL-Schwachstellen.
Um die besser verstehen zu können ist etwas Hintergrundwissen
über die E-Mail-Formate hilfreich. Und da dafür im Magazin kein
Platz war, stelle ich sie hier bereit. Nach der Vorstellung von
PGP/INLINE
und dem kurzen Überblick über MIME im ersten Teil und
PGP/MINE
im zweiten geht es zum Abschluss in dieser Folge um S/MIME.
Im
Entwickler Magazin 5.2018
habe ich die Grundlagen der E-Mail-Verschlüsselung beschrieben, und im
Entwickler Magazin 6.2016 folgt eine Beschreibung der EFAIL-Schwachstellen.
Um die besser verstehen zu können ist etwas Hintergrundwissen
über die E-Mail-Formate hilfreich. Und da dafür im Magazin kein
Platz war, stelle ich sie hier bereit. Nach der Vorstellung von
PGP/INLINE
und dem kurzen Überblick über MIME im ersten Teil geht es in
dieser Folge um PGP/MIME.
Das Ausspähen von Daten ist ein großes Problem. Unter dem
Begriff "Data Loss Prevention" werden alle möglichen Hard-
und Softwarelösungen zusammengefasst, die dem unbefugten Kopieren von
Daten einen Riegel vorschieben sollen.
Was es damit auf sich hat und wie sicher das ist erfahren Sie in meinem
Artikel
auf entwickler.de!
Im
Entwickler Magazin 5.2018
habe ich die Grundlagen der E-Mail-Verschlüsselung beschrieben, und im
Entwickler Magazin 6.2016 folgt eine Beschreibung der EFAIL-Schwachstellen.
Um die besser verstehen zu können ist etwas Hintergrundwissen
über die E-Mail-Formate hilfreich. Und da dafür im Magazin kein
Platz war, stelle ich sie hier bereit. Los geht es mit PGP/INLINE und der
Erklärung von MIME.