Vorlesungsreihe Computersicherheit
Teil III: Trojanische Pferde und Hintertüren
Winterquartal 2004/2005

Mittwoch, ??. November 2004

Marc Ruef
marc.ruef at computec dot ch
http://www.computec.ch

technikkurse.ch
c/o Handelsschule Dr. Raeber
Bederstrasse 4, 8027 Zürich
http://www.technikkurse.ch

Stichworte

Zusammenfassung

Trojanische Pferde gehören wie Computerviren und -würmer zur Familie des korrupten oder bösartigen Programmcodes. Es handelt sich dabei um eine Software, die ohne das Wissen und/oder Einverständnis des Benutzers eine (unerwünschte) Aktion ausführt. Dies kann zum Beispiel das Löschen oder Verschicken von Dateien oder das Installieren einer Hintertür sein. In den meisten Fällen wird das Trojanische Pferd seinem Opfer zum Beispiel durch versprochene Funktionen schmackhaft gemacht, so dass dieser die Software unbedingt ausführen will und dadurch aktiviert.

Eine Hintertür (engl. backdoor) ist eine unerlaubt oder unerwünscht eingebrachte Zugriffsmöglichkeit. Diese wird in den meisten Fällen durch einen Eindringling nach einem erfolgreichen Einbruch eingebracht, um spätere Zugriffe zu ermöglichen und vereinfachen. Klassische Hintertüren sind geheim angefertigte Benutzerkonten, die meistens mit erweiterten Rechten versehen werden. Spezialisiertere Formen sind eigens eingebrachte Dienste zur Umsetzung eines Remote-Control-Zugriffs.

Sowohl Trojanische Pferde als auch Hintertüren können unter Umständen mittels Antiviren-Lösungen erkannt und beseitigt werden. Es gibt ebenfalls spezielle Projekte, die sich mit der Auffindung und Entgegenwirkung derlei bösartigen Programmcodes beschäftigen. Handelt es sich um netzwerkorientierte Hintertüren, kann diesem oftmals mit solid umgesetztem Firewalling entgegnet werden.

Vorstudium

Die folgenden Publikationen gelten als empfohlene Lektüre des Vorstudiums für diese Vorlesung [http://www.computec.ch/dokumente/trojanische_pferde/]:

Gieseke, Wolfram, 2002, Anti-Hacker Report, Kapitel 4.5 (Spione im Hintergrund: Trojanische Pferde), Data Becker, Düsseldorf, ISBN 3815822181, ein erster Teil des Kapitels kann in der Leseprobe eingesehen werden, http://www.computec.ch/dokumente/trojanische_pferde/anti-hacker_report_kapitel4/2628leseprobe.pdf
Wolfram Gieseke ist mit seinem Buch "Anti-Hacker Report" eine anwender- und einsteigerfreundliche Lektüre zu Computersicherheit gelungen. In Kapitel 4.5 seines Werkes beschreibt er die Funktionsweise und Möglichkeiten moderner trojanischer Pferde.
Ruef, Marc, 21. Januar 2001, Die Sicherheit von Windows, Kapitel 4.2.5 (Hintertüren im System) bis 4.2.7 (Hintertüren: Gegenmassnahmen) sowie 9.6 (Hintertüren), http://www.computec.ch/dokumente/windows/sicherheit_von_windows/
Die von unter dem Namen "Die Sicherheit von Windows" publizierte Dokumentation beschäftigt sich mit der Sicherheit von Windows-Systemen und -Netzwerken. Ich habe versucht die verschiedenen Stufen eines Angriffs, sowie die entsprechenden Schutzmassnahmen darzulegen. Dieses Online-Buch wurde von 1999 bis 2001 in die von mir geführten Unterrichte miteinbezogen. Ausserdem nutzen einige Informatik-Schulen "Die Sicherheit von Windows" als Begleitmaterial. Praktisch jeder Neuling auf dem Gebiet der Computersicherheit wird hier solide Informationen zum Thema finden können.
Voraussetzungen Ablauf

Folgend der angestrebte Ablauf der Vorlesung. Dieser muss nicht exakt eingehalten werden und kann jenachdem in gewissen Punkten (z.B. Pause) mit den Studenten abgestimmt werden.
 
Zeit Thema
18:30-18:45 Sinn und Zweck von Trojanischen Pferden und Hintertüren
18:45-19:00 Unbekanntes Benutzerkonto - Die klassische Hintertür
19:00-19:15 Grundlagen von Remote-Control-Programmen
19:15-19:30 Pause
19:30-20:00 Praktische Übungen mit Remote-Control-Programmen
20:00-20:15 Gegenmassnahmen entwickeln und umsetzen
20:15-20:30 Diskussion, letzte Fragen, Aufgaben und Ausblick auf die nächste Vorlesung