Einleitung



Ausgangsbasis:






(page 1)




Passwörter sicher wählen



Beispiele für schlechte Passwörter:

(page 2)


Angriffstechniken auf Passwörter










(page 3)


Sichere Passwörter:





(page 4)


Lernhilfen für Passwörter




Mantra: Der 6 Uhr Zug kostet mich 2 $




(page 5)


Grundlegende Absicherung






Offener Service = potentieller Angriffspunkt

Häufige Angriffspunkte:



Weitere Probleme:

(page 6)


Abhilfe






(page 7)


Konfiguration





(page 8)


Ende der Grundkonfiguration



sicheres Grundsystem erreicht, Grundlage für jedes
Sicherheitskonzept



Erst jetzt ans Netz





(page 9)


Sicheres Arbeiten im Netz



Datenströme in Netzwerken sind abhör- und manipulierbar


Sniffer ermöglichen das Abhören des lokalen Netzes

(page 10)


Sniffen: POP3



Beispiel: Das Abrufen von E-Mails

Problem: pop3 ist ein Klartext-Protokoll
--> Sensible Daten wie z.B. Passwörter werden
im Klartext übertragen



Konsequenzen: Mails des Opfers abrufbar, löschbar, usw.






(page 11)


Sniffen: telnet



Beispiel: telnet

Problem: telnet wie pop3 Klartextprotokoll

Möglichkeiten des Angreifers:

(page 12)


Abhilfe:



Verwenden sicherer Protokolle

Weitere häufig verwendete unsichere Protokolle und ihr
sicherer Ersatz:

(page 13)


Sichere Protokolle: Sicherheit?



Unsicheres Verhalten --> Verkehr wird unsicher

Beispiel ssh:
Wenn der User ausdrückliche Warnungen ignoriert kann
auch ssh so unsicher sein wie telnet





(page 14)


Verantwortung



Mit unsicheren Rechnern schadet man sich nicht nur
selbst sondern auch anderen Teilnehmern im Internet.


(page 15)


Fazit



sicheres Arbeiten in Netzwerken nur durch:


(page 16)


Schlusswort



Sicherheit ist ein Prozess

Teil dieses Prozesses ist





(page 17)