Modul 2, Einheit 1
In Arbeit

Einheit 1: Zugriff auf entfernte Inhalte in unbekannten Umgebungen

MODULFORTSCHRITT
0% Vollständig

Jeder Zugriff auf Remote-Inhalte, unabhängig davon, ob sie online veröffentlicht oder auf einem mit einem Netzwerk verbundenen privaten Computer gespeichert sind, setzt voraus, dass die Anfragen und eventuellen Authentifizierungsdaten zusammen mit dem Zielinhalt selbst über Datenkommunikationsnetze übertragen werden. Diese Inhalte wiederum können privat sein und vertrauliche Informationen enthalten. Für einen sicheren Zugriff ist es erforderlich, dass alle Netzwerkelemente, die aus Datenverbindungen und Verkehrssteuerungsgeräten bestehen, vertrauenswürdigen Instanzen gehören und von diesen verwaltet werden. Dies ist der Fall, wenn wir das Netzwerk unseres eigenen Unternehmens nutzen oder einen Internet-Service-Provider nutzen, mit dem wir einen rechtsgültigen Dienstleistungsvertrag abgeschlossen haben.

Wenn ein Punkt im Netzwerk kompromittiert wird, kann er dazu ausgenutzt werden, die durch ihn übertragenen Daten auszuspionieren (ein Vorgang, der als „Sniffing the Network“ bezeichnet wird) und relevante Informationen zu erhalten und zu speichern. Darüber hinaus kann dies passieren, ohne dass die Person, die die Datenverbindung erstellt hat, davon mitbekommt. Es gibt keine für den Benutzer sichtbaren Zeichen. Tatsächlich führen Dienstanbieter solche Verfahren ohne Spionage durch, um die Netzwerkleistung zu messen und eine angemessene Dienstqualität sicherzustellen.

Praxisbeispiel

Denken Sie an Patrick, der ins Ausland reist und während der Wartezeit am Flughafen seine E-Mails abrufen möchte. Es stehen verschiedene Netzwerke zur Verfügung, von denen einige frei zugänglich sind, und Patrick fragt sich, ob es in Ordnung ist, eines davon zu nutzen, um einen Teil seines Smartphone-Datentarifs für die spätere Nutzung aufzusparen. In der Liste der verfügbaren WLAN-Zugangspunkte findet Patrick zwei bis drei bekannte Marken. Kann man diesen vertrauen?

Die sicherste Vorgehensweise für Patrick besteht darin, den vertraglich vereinbarten Datentarif für die Online-Verbindung zu nutzen. Selbst wenn das Datenkontingent fast aufgebraucht ist, steht möglicherweise später im Hotel WLAN zur Verfügung und das Datenkontingent kann für diese Zeit gespart werden. Wenn dies keine Option ist, besteht die nächstbeste Möglichkeit darin, einen temporären WLAN-Zugang zu erwerben oder zu prüfen, ob der Flughafen WLAN-Zugang anbietet. Patrick kann auch ein kostenloses WLAN-Netzwerk bekannter Marken wie Telekommunikationsunternehmen wählen. Der entscheidende Punkt in diesen letzteren Fällen besteht darin, sicherzustellen, dass der kostenlose WLAN-Zugang von den offiziellen Unternehmen und nicht von jemand anderem stammt. Bitte bedenken Sie, dass sich Personen mit böswilligen Absichten häufig als bekannte Marken ausgeben, um potenzielle Opfer anzulocken. Patrick sollte sich folgende Fragen stellen:

  • Wird der (kostenlose) Service von der Marke (Flughafen, Telekommunikationsunternehmen etc.) beworben? Typischerweise bewerben Marken die Verfügbarkeit ihrer Dienste sowohl zu Marketingzwecken als auch um den Benutzern zu versichern, dass die Nutzung ihres Dienstes sicher ist. Wenn Patrick keine Werbung für den Dienst finden kann, ist es am besten, diese zu ignorieren oder jemanden aufzusuchen, den er nach der Legitimität befragen kann.
  • Ist das Signal stabil und an mehreren Standorten verfügbar? Je stabiler und verbreiteter die Signale sind, desto geringer ist die Wahrscheinlichkeit, dass sie von betrügerischen Anbietern stammen, da dies bei ortskundigen Personen zu mehr Verdacht führen würde.
  • Muss ich auf vertrauliche Informationen zugreifen oder diese bereitstellen? Stellen Sie in jedem Fall, insbesondere aber bei der Nutzung des Internets an unbekannten Orten, sicher, dass die Anforderung eines Passworts über eine SSL-fähige Verbindung, z. B. https, erfolgt. Noch besser ist es, keine Passwörter, sondern Authentifizierungstoken zu verwenden. Dies ist das Standardverfahren in moderner und aktualisierter Software, egal ob auf dem PC oder mobil, wie zum Beispiel E-Mail-Clients. Daher ist die Verwendung von E-Mail-Clients der Verwendung der Anmeldeseite im E-Mail-Service-Portal vorzuziehen.