fit 2001 > Email
> Sicherheit |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Überblick | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Hier werden Sicherheitsprobleme im Zusammenhang mit Email erläutert. Nach einigen einleitenden Worten werden die verschiedenen Arten der Verwundbarkeit aufgezeigt. Hier kann grob zwischen direkten und indirekten Sicherheitslücken unterschieden werden. Danach wird auf die Sicherheitslücken in Mail-Programmen eingegangen, wobei hier eine Einteilung der Mail-Programme in PC-Mail-Programme und Web-Interfaces vorgenommen wird. Als Beispiele für Sicherheitslücken in PC-Mail-Programmen werden etliche Bugs von Outlook (Express) und Eudora aufgezeigt. Bei den Web-Interfaces werden Sicherheitslücken von den popularen Email-Providern Hotmail und GMX aufgezeigt. Auch die Gefahren, welche aus dem Öffnen "unbekannter" Attachments resultieren, werden ausführlichst beschrieben. Nach einer allgemeinen Vorstellungen der einzelnen Gefahren (Virus, Wurm, Trojaner), werden wieder etliche Beispiele zu diesen gebracht. Als eine der aktuellsten Gefahren sei hier der "Loveletter"-Wurm genannt. Mögliche Lösungen, die zu einer Gefahrenminimierung führen, nämlich die Verwendung eines Virenscanners, ... werden ebenfalls dem Leser vorgestellt. Möglichkeiten, wie man seine Emails "abhörsicher" versendet, werden danach behandelt. Begonnen wird hier mit einer allgemeinen Vorstellung der verschiedenen Verschlüsselungsverfahren (symmetrische, asymmetrische, hybride Verfahren). Als Beispiel eines asymmetrischen Verfahrens wird hier der RSA-Algorithmus vorgestellt. Die verschiedenen Standards wie DES, IDEA, PGP, ... werden in einem eigenen Kapitel vorgestellt. Aber leider können auch diese Verfahren, aufgrund unterschiedlicher Gründe, keine absolute Sicherheit bieten. Im nächsten Kapitel werden dann Möglichkeiten, wie man die Echtheit von Mails garantieren kann, präsentiert. Dies kann hauptsächlich durch die Verwendung digitaler Signaturen erreicht werden, welche aber sicher erst am Beginn ihrer Entwicklung stehen und in nächster Zeit enorm an Bedeutung gewinnen werden. Zu guter letzt werden noch die Gefahren, welche durch den Unsicherheitsfaktor Mensch ausgelöst werden, beschrieben. Hier zeigt sich deutlich, wie durch eine schlechte Passwortwahl ein unnötiges Sicherheitsrisiko verursacht wird. Zur Übermittlung versteckter Nachrichten werden die Steganographie bzw. digitale Wasserzeichen verwendet. Auch hier befindet man sich sicher erst am Beginn der Entwicklung, man bedenke bloß, welche Möglichkeiten sich für die Unterhaltungsindustrie durch die Verwendung digitaler Wasserzeichen eröffnen. Am Schluss wird noch ein Ausblick gegeben, wie sich die Problematik um Sicherheit von Emails weiterentwickeln wird.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Weiterführende Informationen | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Verweise auf Arbeiten anderer Gruppen | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Entstehung | Ausbreitung | Verlierer | Vergleich | Sicherheit | Veränderung | Auswirkungen | Interaktiv | Zukunft |