Archiv für April, 2010

Dateien, Ordner und Festplatten einfach und sicher löschen

12. April 2010

Die PC-Feuerwehr Bremen / PC-Feuerwehr Delmenhorst testete in einem Workshop verschiedene Lösch-Programme

Bremen, im April 2010: Zahlreiche PC-User sind der Meinung, dass über den Windows-Befehl „löschen“ Dateien oder Ordner sicher und vollständig gelöscht werden können – dem ist nicht so. Nach Windows-Spezifikation bleibt eine Datei so lange lesbar, bis der Speicherort dieser Datei durch eine andere Datei an genau dieser Stelle wieder überschrieben wird.

Tools, die irrtümlich gelöschte Dateien wieder herstellen können, sind mittlerweile als Freeware im Internet leicht zu erhalten. Selbst nach einer Datenüberschreibung lässt sich eine Datei mit einem guten Datenrettungstool per Tiefenscann-Verfahren in den meisten Fällen vollständig wiederherstellen. Sensible Inhalte, wie private Dokumente, Urkunden, Fotos, Excel-Tabellen usw. sind auf diese Weise wieder lesbar, können beliebig oft kopiert oder sogar missbräuchlich genutzt werden.

Freeware-Tools zum Löschen im Test

In einem ausführlichen Test der PC-Feuerwehr wurden zwei Freeware Tools getestet, die abhängig von der ausgewählten Löschmethode eine deutlich verbesserte Datensicherheit auf jedem PC gewährleisten. Das Tool CCleaner 2.28 gehört zur Kategorie der Systembereinigungstools mit zusätzlicher sicherer Löschoption für Dateien und Ordner jeder Art. Nach der Installation legt sich das Tool auf den Desktop und im Kontext-Menu des Papierkorbes per Eintrag (starte CCleaner) ab. Nach einer einfachen Konfiguration der Löschmethode im CCleaner-Menu (Einstellungen / sicheres Löschen clicken / Löschmethode NSA, 7 Durchgänge) kann mit der Datenvernichtung begonnen werden. Als gute und relativ schnelle Methode der Datenvernichtung (eng. shreddern) hat sich für private Haushalte der U.S. Standard DoD 5220.22-M durchgesetzt. Diese Methode durchläuft drei Löschvorgänge hintereinander. Jede Datei wird dabei mit einem zufällig erzeugten Wert überschrieben, anschließend mit einem komplementären Wert ersetzt und in einem letzten Schritt dann nochmals mit einem beliebig generierten Wert beschrieben. Unter IT-Experten gilt dieses Verfahren allerdings nicht als vollständig sicher, da aufgrund des nur dreifach durchgeführten Löschvorganges eine magnetische Restsignatur auf dem Datenträger lesbar bleibt, die Rückschlüsse über die Art und den Inhalt der gelöschten Datei zulässt. Diese Methode wurde deshalb nicht als offizieller Standard zur Datenvernichtung zugelassen. Als eine der derzeit sichersten Software-Lösungen gilt zweifellos das „Gutmann-Verfahren“ mit bis zu 35-fachem Überschreibzyklus. Der Lösch-Algorithmus gilt als extrem sicher, allerdings auch als sehr langsam. Die Löschzeit für Datenträger, die nach dieser Methode gelöscht werden, kann zwischen vielen Minuten und mehr als 48 Stunden dauern.

Sicheres Daten-Shreddern mit dem Eraser 6.06

Das zweite Tool, Eraser 6.06 ist in seinen Grundzügen dem CCleaner Programm ähnlich, setzt allerdings im Schwerpunkt auf das sichere und vollständige Shreddern der Festplatte. Es eignet sich insbesondere für Gewerbetreibende oder Firmen, die Ihre sensiblen Daten restlos von der Festplatte gelöscht haben wollen. Das mit zum Teil noch aufwendiger ausgestatteten Löschverfahren ausgestattete Programm bietet dem User nahezu alle erdenklichen Methoden der Datenvernichtung an, die sich softwaretechnisch realisieren lassen. Daten, die mit dem Eraser-Tool per Gutmann oder VSITR-Standard (Richtlinien zum Geheimschutz von Verschlusssachen beim Einsatz von Informationstechnik) gelöscht worden sind, sofern überhaupt möglich, nur noch mit erheblichem Auffand und mit Hilfe von absoluten Profi-Tools über eine forensische Datenrekonstruktion teilweise wiederherstellbar. Die Bezugsquellen für Datenrettungsprogramme dieser Art sind öffentlich kaum zugänglich. Zudem erfolgt der Verkauf dieser Programme in der Regel nur an Firmen oder Institute, die ihre fachliche Eignung sowie einen entsprechenden Einsatzzweck nachweisen können.

„Beide getesteten Freeware-Programme leisten einen soliden Beitrag in Richtung Datensicherheit“, so Marc Trampedach von der PC-Feuerwehr Bremen. „In Kombination mit einem effektiven Antiviren-Programm, einer modernen 2-Wege Firewall und einem zusätzlichen Programm zum Verschlüsseln von sensiblen Daten (AxCrypt 1.64), begrenzen beide Tools das Risiko einer Datenspionage deutlich.“

Typo3 – Remote Command Execution via PHP möglich

10. April 2010

Die Entwickler des CMS-Framework Typo3 schlagen in einem Mailing an typo3-announce@lists.typo3.org Alarm. In den Typo3-Versionen  4.3.0, 4.3.1 und 4.3.2 (ebenso in bisherigen Entwicklerversionen des 4.4-Zweigs) kann ein Angreifer PHP-Code von einem externen Server einschleusen und innerhalb von Typo3 ausführen.

Das Advisory SA-2010-008 (http://typo3.org/teams/security/security-bulletins/typo3-sa-2010-008/) beschreibt detailliert, wie sich Abhilfe schaffen lässt. Zum einen löst ein Upgrade auf Version 4.3.3 das Problem. Es gibt überdies drei PHP-Schalter, von denen mindestens einer auf „off“ stehen muss, damit die Lücke nicht ausgenutzt werden kann:

  • register_globals
  • allow_url_include
  • allow_url_fopen

Die Chancen stehen gut, dass einer davon bereits standardmäßig abgeschaltet ist und es ist eine gute Idee, alle abzuschalten. Aber erstens gibt das in manchen Fällen Kompatibiltätsprobleme und zweitens hat man als Kunde eines Web-Hosters unter Umständen nur sehr eingeschränkte Möglichkeiten, die PHP-Einstellungen selbst zu verändern.

Java-Exploit startet lokale Windows-Anwendungen

Im Java Deployment Toolkit (JDT) ist unter Windows eine Sicherheitslücke aufgedeckt worden, durch die präparierte Webseiten beliebige Anwendungen auf einem Windows-PC starten können. Möglich wäre beispielsweise, per FTP einen Trojaner nachzuladen und zu starten. JDT ist seit Java 6 Update 10 im Lieferumfang von Java enthalten und soll Entwicklern das Verteilen von Anwendungen erleichtern. Das Problem beruhe auf der mangelnden Filterung von URLs, durch die sich beliebige Parameter an das zugrunde liegende Java Web Start (JWS) übergeben lassen.

Tavis Ormandy, der die Sicherheitslücke entdeckt hat, hat Sun (jetzt Oracle) nach eigenen Angaben über das Problem informiert. Laut seinem Bericht fand der Hersteller die Schwachstelle jedoch nicht kritisch genug, um einen Notfall-Patch außerhalb des dreimonatigen Patch-Zyklus zu veröffentlichen.

Das Tool AxBan (http://portal.erratasec.com/axb/AxBan.exe) soll Abhilfe schaffen.

Weitere hilfreiche Hinweise gibt es hier:

http://support.microsoft.com/kb/240797

PDF-Exploit funktioniert ohne konkrete Sicherheitslücke

6. April 2010

Der PDF-Sicherheitsspezialist Didier Stevens hat ein PDF-Dokument entwickelt, das – ohne eine konkrete Schwachstelle auszunutzen – einen PC infizieren könnte. Stevens macht sich dabei nach eigenen Angaben die Option „Launch Actions/Launch File“ zunutze, die sogar im PDF eingebettete Skripte oder EXE-Dateien starten kann – diese Option ist Bestandteil der PDF-Spezifikation.

Im Adobe Reader hilft es, unter Einstellungen/Berechtigungen die Option „Nicht-PDF-Dateianlagen dürfen in externen Anwendungen geöffnet werden.“ zu deaktivieren – standardmäßig ist sie aktiviert. Danach startet der Demo-Exploit beim Öffnen im Adobe Reader keine Eingabeaufforderung mehr.

Quick-Time Update für Windows

Für Windows 7, Vista und XP stellt Apple Quick-Time 7.6.6 zum Download bereit. Das Update stopft 16 Sicherheitslücken, die das Einschleusen und Ausführen von Code auf einem PC mit den Rechten des Nutzers ermöglichen.

Das Update gibt es hier: http://www.apple.com/de/quicktime/download/

Firefox Update 3.6.3

Mozilla stellt für die Firefox Version 3.6 ein Update zur Verfügung und empfiehlt dringend, eine Aktualisierung durchzuführen.

Mozilla Firefox 3.6.3 steht hier zum Download bereit: http://www.mozilla.com/de/

Standort Schnellsuche

oder

Seit 22 Jahren für Sie im Einsatz.

Bundesweiter IT-Service seit 1996 - über 600.000 gelöste IT-Probleme

Homepage

Zur PC112 - Hauptseite

IT so leicht wie 1 + 1 = 2.


{lang: 'de'} */ ?>