SSL: Gut, aber nicht gut genug …

Das Secure Sockets Layer (SSL) war lange das Verschlüsselungsprotokoll zur sicheren Datenübertragung im Internet. Der kryptologische Vorsprung ist aber immer nur hauchdünn, die Hacker sitzen den Sicherheitsexperten stets dicht auf den Fersen. Weshalb heute das alte SSL-Protokoll durch die Transport Layer Security (TLS) ersetzt wurde.

Das Prinzip aber blieb: Baut ein Client eine Verbindung zum Server auf, dann muss sich dieser durch ein Zertifikat ausweisen. Das bescheinigt dem ‚anklopfenden‘ Client, dass er eine vertrauenswürdige Seite aufruft. Zur Bestätigung fragt der Client den Server mit einer Zufallszahl o.ä. ab, worauf dieser die Aufgabe nur lösen kann, wenn er entsprechend der Übereinkunft eine passende Auflösung bieten kann. Wir haben es also mit einer Form des ‚Schlüsselaustauschs‘ zu tun.

Der Kunde erkennt sichere Internet-Seiten an ihrem browserabhängigen Verifizierungszeichen ganz links in der Adresszeile.

SPF: Kein ‚Enkeltrick‘ im Mailverkehr

Das Sender Policy Framework (SPF) entstand, um das unbefugte Herumdoktern an IP-Adressen auf Mailservern zu bekämpfen. Im Kern werden hierbei vom Administrator einer Domain die IP-Adressen aller sendeberechtigten Personen (‚Mail Transfer Agents‘ – MTA) für den Mail-Empfänger einsehbar hinterlegt.  Für die angegebene Domain ruft das empfangende System diese SPF-Informationen über das Domain Name System (DNS) auf. Es vergleicht die IP-Adresse des sendenden MTAs mit den erlaubten Adressen. Stimmt die IP-Adresse mit den verifizierten MTAs überein, gilt der Absender als authentisch. Andernfalls wandert die E-Mail in die Tonne, zumindest aber wird vor ihr gewarnt. Die Teilnahme am SPF-System und das Einsehbarmachen von SPF-Records erfolgt auf freiwilliger Basis.

Obwohl mit der Hilfe von SPF auch Müll und Phishing eingedämmt werden können, ist das ‚Sender Policy Framework‘ kein Spam-Abwehr-Programm. Es dient lediglich dazu, Fälschungen von Absenderadressen quasi ‚auf dem Umschlag‘ einer Mail schon zu erkennen.

Spamfilter: Werbemüll entsorgen

Fast jeder machte schon Erfahrungen mit dem Internet-Angeboten für Viagra, unerhörten Gewinnchancen, fast kostenlosen Krankenversicherungen oder gar Penisverlängerungen, das zumeist ungebeten im Postfach aufschlägt. Ein Spamfilter ist ein Programm oder Modul, das solch unerwünschte und belästigende Werbung aus dem Datenstrom filtert. Es gibt verschiedene Methoden, solchen ‚Spam‘ erheblich auszudünnen.

 

Die Blacklist-Methode scannt bspw. die absendenden Server, die E-Mail-Adressen oder die Headlines nach unerwünschten Begriffen und richtet sich selbst ein solches Abwehr-Regime ein. Der Bayes-Filter verlangt zunächst die Mitarbeit des Anwenders, der die ersten etwa 1.000 Mails selbst nach ‚erwünscht‘ oder ‚Müll‘ sortiert. Danach schafft der Filter dann eine Trefferquote von annähernd 95 Prozent. Neuere Methoden zielen auf verlinkte URLs (Internet-Adressen) in den Spam-Mails, und damit auf die ‚Geschäftemacher‘ dieses Modells, um auf diesem Wege die konsequente Müllentsorgung im virtuellen Raum zu betreiben.

Spam: Unerwünschtes unterdrücken

Während des Krieges in England war ‚Spam‘ jenes Lebensmittel, das man zuverlässig in jedem Laden bekam: ein aus Fleischresten zusammengehäckselter Nährstoff ohne geschmacklichen Wert. Auf diese Allgegenwärtigkeit und Wertlosigkeit bezieht sich auch der Begriff ‚Spam‘, wie er für unerwünschte Post im E-Mail-Verkehr heute gebräuchlich ist. Es ist jener ‚Abfall‘ in Zeiten des elektronischen Postverkehrs, dem niemand gänzlich entgeht – vom angeblich herrenlosen Millionen-Dollar-Konto in Nigeria bis hin zur wundersamen Penisverlängerung.

Vom ‚Spam‘ zu unterscheiden ist die ‚Malware‘: Das ist jene Post, die in ihrem Anhang Spionage-Programme transportiert, die beim Öffnen dem Rechner oder seinem Besitzer schaden können. Mit ihrem umfassenden IT-Service gelingt es b.r.m. übrigens, den Löwenanteil nerviger oder gefährlicher Sendungen schon im Vorfeld zu entsorgen.

Software: Sinngebung für Transistoren

Bildlich gesprochen, ist die Hardware nur die Rechenmaschine mit Tastatur, erst die Software schreibt sich darauf dann ihren Roman. Es handelt bei der ‚Software‘ sich um einen Sammelbegriff für ‚Programme‘ oder ‚Algorithmen‘, die der Maschine sagen, was und wie sie etwas zu tun hat.

Die Software macht dann aus einem Computer jenes individuell angepasste Arbeitsgerät, das aus unserem Leben kaum mehr wegzudenken ist. Eine wissenschaftliche Definition beschreibt die Software als „die Gesamtheit von Informationen, die man der Hardware hinzufügen muss, damit das so entstandene Computersystem für ein definiertes Aufgabenspektrum nutzbar wird“.

Die ISO-Norm zählt zur Software übrigens nicht nur das Programm, sondern auch die Dokumentation aller seiner Funktionen. Hier beginnt die Grenze zwischen Hard- und Software dann wieder zu verschwimmen.

SEO: Mit Schlüsselwörtern an die Spitze

Wer Google nutzt, kriegt auch Besuch: Ein Webcrawler – auch ‚Google-Bot‘ genannt – schaut bei ihm auf dem Server vorbei und notiert sich die neuesten Veränderungen auf der Homepage oder auch bei anderen World-Wide-Web-Inhalten. Was hingegen außerhalb des www-Bereichs passiert, kann Google auch nicht registrieren. Dort beginnt das Reich des ‚Dark Net‘.

Das Interesse jeder kommerziellen oder auch nur an ‚Wahrnehmung‘ interessierten IP-Adresse im Netz ist es, möglichst weit vorn bei Google ‚gelistet‘ zu werden, beim so genannten ‚Page-Ranking‘. Fast nur Links auf Googles erster Seite – das zeigen viele Experimente – werden von den Nutzern auch weiter verfolgt.

So ist die Netzdisziplin der ‚Search Engine Optimization‘ (SEO) entstanden. Da niemand den Code von Google’s Webcrawler kennt, versuchen Experten per Rückschluss aus Veränderungen beim Listing den Vorlieben des Google-Bots auf die Spur zu kommen. So konnte sich rings um die SEO eine rege Szene von Vermarktern bilden. Denn Google’s erste Ergebnisseite bietet immer nur Platz für wenige Premium-Plätze.

Einigkeit herrscht bei der SEO inzwischen über die folgenden Punkte: 1. Google’s Webcrawler reagiert vor allem auf Veränderungen. Eine Seite, die wochenlang brach liegt, sackt im Ranking ab, weshalb sie laufend aktualisiert werden muss. 2. Die Such- und Schlüsselwörter (‚Keywords‘), die den Interessenten zum Ziel führen sollen, entfalten stets dann eine besondere Wucht, wenn sie auch in Überschriften und in der Netz-Adresse (URL) vorkommen. 3. Alle Links im Angebot wirken wie Katapulte. Jeder Text sollte sich ins Netz hinein verzweigen, und nicht nur auf den eigenen Tümpel verweisen. 4. Rückverweise beschleunigen nochmals den Steigflug, weshalb eine (redigierte) Kommentarfunktion eingerichtet, wie auch ‚Backlinks‘ möglich sein sollten.

Neben diesen zentralen Geboten fürs SEO gibt es noch viele weitere Faktoren. Fragen Sie im Zweifel einfach uns. Wir haben schon viele Kunden bei Google auf die Titelseite gebracht.

Sender Policy Framework (SPF): Das Postgeheimnis sichern

Gefälschte Absenderangaben auf E-Mails werden zu einem immer größeren Problem im digitalen Raum. Insbesondere der überbordende ‚Spam‘ und das ‚Phishing‘ bahnen sich mit Hilfe von ‚gefaketen‘ Adressen ihren Weg. Das ‚Sender Policy Framework (SPF)‘ dient dazu, dieser Spam-Lawine Herr zu werden.
Für jede Domain hinterlegt der Administrator bei diesem Verfahren eine Liste von Adressen erlaubter ‚Mail Transfer Agents (MTA)‘, also von Servern, die berechtigt sind, für diese Domain E-Mails zu versenden. Authentisch sind dann nur noch jene Versender, die in dieser Liste enthalten sind, alle anderen Mails landen im Nirvana.
SPF ist kein narrensicheres System. Es fängt nicht alle unerwünschten Mails ab, weil es nur Absenderadressfälschungen erkennt, nicht aber den Spam-Inhalt selbst. Andererseits ist SPF ein Verfahren, das missbräuchliche Verwendungen rechtlich verfolgbar macht, sofern das Empfängersystem SPF unterstützt.

S/MIME: Damit Vertrauliches vertraulich bleibt …

Für den Mailverkehr nutzen wir weltweit alle das standardmäßige MIME-Format (Multipurpose Internet Mail Extensions). Das ermöglicht es uns bspw. deutsche Sonderzeichen außerhalb des ASCII-Formats zu verwenden (ß, ä, ü usw.). Standardisierung ist aber immer auch angriffsanfällig – was Hacker für ihre Zwecke zu nutzen trachten.

Um dieser Gefahr zu entgehen, wurde das S/MIME-Format entwickelt (‚Secure/ Multipurpose Internet Mail Extensions‘). Mit seiner Hilfe werden Mails signiert und/oder verschlüsselt. Um S/MIME einsetzen zu können, müssen die Nutzer mit einem X.509-basierten Zertifikat ausgestattet sein.

Ein unbefugter Anwender liest dann aus einer derart verschlüsselten Mail nur noch Buchstabensalat heraus. Erst die Kenntnis eines Schlüssels des Absenders, der ihm in einer zertifizierten Mail übersandt wurde, ermöglicht dem Empfänger dann die Lektüre solcher Mails.

Zur Teilnahme am S/MIME-Mailverkehr ist die identitätsgesicherte Anmeldung bei einer Zertifizierungsstelle (CA) zwingend erforderlich. Unser IT-Service ermöglicht jenen Kunden, die mit vertraulichen Daten operieren (Rechtsanwälten, Ärzten, Entwicklern oder Treuhändern), eine ebenso sichere wie problemlose Partizipation an diesem ‚einbruchsgesicherten Mail-Verkehr‘.

Die Sandbox: Testlauf auf der Isolierstation …

Jeder kennt die dubiosen Anhänge von E-Mails, von denen man nicht weiß, ob sie Schad-Code enthalten oder nicht. Die Lösung zur Überprüfung einer möglichen zerstörerischen Wirkung heißt ‚Sandbox‘. So wie Generäle früher den vermuteten Ablauf einer Schlacht in einem Sandkasten zunächst durchspielten, so wird hier die Auswirkung in einem Quarantäne-Bereich zunächst einmal analysiert. Einige bekanntere Programme haben als Plug-In schon eine (schwächere) Sandbox-Funktion, bspw. das ‚Java Runtime Environment‘ (JRE).
Andere Programme verfolgen einen sehr viel restriktiveren Ansatz: Hier wird der gesamte Browser in einem Isolationsbereich ausgeführt, abgeschottet von allen Schreibzugriffen auf die Festplatte. Jeder dieser Zugriffe wird auf ein separates Unterverzeichnis umgeleitet, das – im Falle eines Schädlings – problemlos gelöscht werden kann, bevor sich also Malware einnisten konnte. Noch umfassender ist der Aufbau einer ‚virtuellen Maschine‘ (VM). Ein gesamter Rechner wird hier auf einer Software-Ebene nachgebildet, welche vom realen Rechner in jeder Hinsicht isoliert ist. ‚Infiziert‘ wird dann nur dieses ‚virtuelle Gefängnis‘. Als verdächtig gelten bspw. Versuche von Systemänderungen, das Erstellen neuer Netzwerkverbindungen oder das unmotivierte Öffnen von Dateien.

Redundanz: Ein zweischneidiges Schwert

Informationstheoretiker nennen alles, was in einem Datensatz überflüssig ist, schlicht ‚redundant‘. Sie betrachten diese Doppelungen zunächst als lästig, weil es Datenbestände ohne Informationsgewinn nur unnötig aufbläht. Fast jede Nachricht enthält solche Redundanzen, die ohne Schaden für den Informationsgehalt weggelassen werden könnten. IT-Programmierer nennen einen solchen Eingriff in den Datenbestand ‚Deduplikation‘.

Die Redundanz hat allerdings auch positive Seiten, weil sie sich selbst auf Fehler kontrollieren kann. Redundanz-Abweichungen voneinander wären dann ‚Alarmsignale‘, die auf eine unvollständige oder fehlerhafte Übermittlung hindeuten. In der Informationstheorie gilt es also immer abzuwägen zwischen der Qualität eines Datenbestandes (hohe Redundanz) und der Quantität bei der Datenübertragung (mit niedriger Redundanz).