AA_PO-21623-Fotolia-Ozphoto_Fotolia-Bildschirm_mit_H_nden.jpg

© Ozphoto, Fotolia

Sicherheit und Privacy

Gut geschützt

Angreifer wollen Ihren Rechner in ein Bot-Netz integrieren, während Onlinehändler und andere Webseiten Ihr Such- und Kaufverhalten ausspähen möchten. Sicherheit und Privacy sind wichtige Themen – wie gut Sie als Linux-Nutzer geschützt sind, verrät dieser Artikel.

Wer sich um die Sicherheit seiner Daten sorgt, hat viele Baustellen zu beachten. Unter Linux sind das teilweise dieselben wie auf Windows-Rechnern, aber es gibt ein paar deutliche Unterschiede, die Linux-Anwender meist ruhiger schlafen lassen. Wir geben einen Überblick über die wichtigsten Themen.

Viren und andere Schadsoftware

Eine häufig gestellte Frage ist die nach einem guten Virenscanner für Linux. Die Standardantwort der EasyLinux-Redaktion ist: Den brauchen Sie nicht, es sei denn Ihr Linux-Rechner ist ein Mail- oder Dateiserver, auf den auch Windows-Anwender zugreifen.

Linux-Anwender sind aus verschiedenen Gründen besser gegen Virenbefall geschützt als Windows-Benutzer. Das wichtigste Argument ist die strikte Rechteverwaltung: Wenn Sie als normaler Anwender ein bösartiges Programm ausführen (egal, auf welchem Weg es auf Ihren Rechner gelangt ist), dann läuft es mit einfachen Benutzerrechten. Es könnte dann z. B. Ihre privaten Dateien manipulieren oder löschen. Das wäre ärgerlich genug, aber solche Software kann nicht die Kontrolle über Ihren ganzen Rechner gewinnen, weil es dazu Administratorrechte benötigt.

Das macht Linux-PCs als Angriffsziel weniger attraktiv; verbunden mit der geringeren Verbreitung von Linux auf dem Desktop haben Programmierer von Schadsoftware damit keine hohen Anreize, Varianten ihrer Schädlinge für Linux zu entwickeln.

Trotzdem gibt es Virenscanner für Linux – die suchen aber nach denselben Dateien wie auf Windows-Rechnern: Wer einen Mailserver unter Linux betreibt, möchte vielleicht eingehende E-Mails auf Viren untersuchen und verdächtige Dateien löschen oder unter Quarantäne stellen, damit Windows-Anwender, die ihre Mails vom Linux-Server abholen, geschützt werden. Nutzen Sie Linux nur als Desktop-Betriebssystem, ist ein solcher Schutz nicht nötig.

Neben Viren gibt es aber auch andere Kategorien von Schadsoftware [3]; die meisten Probleme entstehen unter Linux durch Sicherheitslücken in Server-Anwendungen, etwa in Content-Management-Systemen wie WordPress oder Drupal, die auf einer Apache-Webserver-Installation aufbauen (Abbildung 1). Auch solche Software läuft auf einem typischen Linux-Desktop nicht, sie wird bei einer Standardinstallation auch gar nicht mit installiert.

Abbildung 1: Die Seite "www.cvedetails.com" listet bekannte Schwachstellen nach Anwendungen sortiert, hier ist die Übersicht zu WordPress zu sehen.

Rootkits

Ein Rootkit ist eine Softwaresammlung, die Angreifer verwenden, um sich Zugriff auf fremde Rechner zu verschaffen und diesen auch dauerhaft zu behalten: Es besteht also aus mehreren Komponenten.

  • Die erste Komponente ist für den Angriff gedacht, über offene Ports (etwa den HTTP-Port auf einem Webserver) und Ausnutzen bekannter Schwachstellen erhält der Angreifer den Zugriff auf einen Rechner, idealerweise mit Administratorrechten. Ist dieser Zugriff einmal etabliert, kann der Angreifer auf dem Rechner machen, was er will, z. B. eigene Software nachinstallieren und ausführen oder bereits installierte Programme durch eigene Varianten mit für ihn nützlichen Zusatzfeatures austauschen.
  • Die meisten auf diese Weise angegriffenen Rechner ändern aber regelmäßig ihre IP-Adresse und sind nach einem solchen Wechsel für den Angreifer nicht mehr identifizierbar – darum wird Software installiert, die regelmäßig den Angreifer über solche Änderungen informiert. Das läuft automatisiert ab, z. B. über so genannte Control-and-control-Server (C&C-Server). Die sind dann umgekehrt in der Lage, Kommandos an den kontrollierten Rechner zu schicken, so dass etwa tausende Maschinen gleichzeitig einen Denial-of-Service-Angriff gegen einen ausgewählten Rechner im Netz fahren können oder sich einfach am millionenfachen Spam-Versand beteiligen. Der betroffene Anwender-PC ist damit zum "Bot" geworden, der ferngesteuert Aufgaben für den Angreifer verrichtet und auch selbst weitere Rechner angreifen und unter seine Kontrolle bringen kann.
  • Die dritte Komponente soll vor dem PC-Besitzer verbergen, dass ein Angriff stattgefunden hat. Dazu werden z. B. Systemtools so verändert, dass in der Prozessliste verdächtige Programme ausgeblendet werden und beim Auflisten eines Verzeichnisses Dateien nicht erscheinen, die dem Angreifer gehören.

Rootkits gibt es für verschiedene Betriebssysteme, und auch für Linux sind welche im Umlauf. Diese greifen aber typischerweise Internetdienste an, die auf einem Rechner laufen.

Diesen Artikel als PDF kaufen

Express-Kauf als PDF

Umfang: 5 Heftseiten

Preis € 0,99
(inkl. 19% MwSt.)

LinuxCommunity kaufen

Einzelne Ausgabe
 
Abonnements
 
TABLET & SMARTPHONE APPS
Bald erhältlich
Get it on Google Play

Deutschland

Ähnliche Artikel

  • Sichere Authentifizierung mit dem YubiKey (Teil 2)
    SSH-Zugänge gelten als sicher – sofern die Zugangsdaten in den richtigen Händen bleiben. Mit dem YubiKey ergänzen Sie ihr Sicherheitskonzept um eine wirksame 2-Faktor-Authentifizierung.
  • Sichere Authentifizierung mit dem YubiKey
    1001 Passworte verwalten: Ein Alptraum. Passwortzettel am Monitor: Keine gute Idee. Passwort zu kompliziert und vergessen: Ärgerlich. Der YubiKey löst all diese Probleme und ist kinderleicht zu handhaben.
  • Praktikable Zwei-Faktor-Authentifizierung für Linux
    Mobile Geräte benötigen ein Plus an Sicherheit, sollen die darauf gespeicherten Daten nicht in unbefugte Hände gelangen. Deswegen sichern Sie den Zugang am besten mit einem zweiten Faktor in Form eines YubiKeys ab.
  • Doppelt gemoppelt
    Für die Desktop-Anmeldung genügen normalerweise Benutzername und Passwort – beide oft leicht zu erraten. Für besseren Schutz sorgt eine Zwei-Faktor-Authentifizierung mithilfe eines PAM-Moduls und einer kostenlosen Handy-App.
  • Via NFC authentifizieren mit YubiKey Neo und Smartphone
    Der Zugangsschutz geht in eine neue Runde – diesmal kontaktlos per NFC. Mit einem Smartphone und dem YubiKey Neo greifen Sie von mobilen Geräten sicher auf Ihre Daten zu.
Kommentare

Infos zur Publikation

EL 11/2017-01/2018: Einstieg in Linux

Digitale Ausgabe: Preis € 9,80
(inkl. 19% MwSt.)

EasyLinux erscheint vierteljährlich und kostet 9,80 Euro. Weitere Infos zum Heft finden Sie auf der Homepage.

Das Jahresabo kostet ab 33,30 Euro. Details dazu finden Sie im Computec-Shop.

Bei Google Play finden Sie digitale Ausgaben für Tablet & Smartphone.

HINWEIS ZU PAYPAL: Die Zahlung ist ohne Paypal-Konto ganz einfach per Kreditkarte oder Lastschrift möglich!      

Stellenmarkt

Aktuelle Fragen

Lieber Linux oder Windows- Betriebssystem?
Sina Kaul, 13.10.2017 16:17, 3 Antworten
Hallo, bis jetzt hatte ich immer nur mit
IT-Kurse
Alice Trader, 26.09.2017 11:35, 2 Antworten
Hallo liebe Community, ich brauche Hilfe und bin sehr verzweifelt. Ih bin noch sehr neu in eure...
Backup mit KUP unter Suse 42.3
Horst Schwarz, 24.09.2017 13:16, 3 Antworten
Ich möchte auch wieder unter Suse 42.3 mit Kup meine Backup durchführen. Eine Installationsmöglic...
kein foto, etc. upload möglich, wo liegt mein fehler?
kerstin brums, 17.09.2017 22:08, 5 Antworten
moin, zum erstellen einer einfachen wordpress website kann ich keine fotos uploaden. vom rechne...
Arch Linux Netzwerkkonfigurationen
Franziska Schley, 15.09.2017 18:04, 0 Antworten
Moin liebe Linux community, ich habe momentan Probleme mit der Einstellung des Lan/Wlan in Arc...