Sie verwenden einen veralteten Browser!

Die Seite kann inkorrekt angezeigt werden.

Ungeladene Gäste

Незваные гости

Andere Ausgaben dieser Rubrik (19)
  • Zu Favoriten hinzufügen
    Registerkarte hinzufügen

Digitale Signaturen: Kann man sich auf sie allein verlassen?

Gelesen: 23299 Kommentare: 6 Rating: 8

Freitag, 12. Februar 2021

Viele Mitarbeiter erstellen Dokumente, aber nur diejenigen, die die Verantwortung für die darin enthaltenen Entscheidungen übernehmen, sind berechtigt, die Dokumente zu unterzeichnen. Dies ist logisch. Mit Software steht es ähnlich.

Viele können Software (und Malware) entwickeln. Es gibt sogar Kurse für Malware-Entwickler. Der Nutzer kann nie wissen, ob ein Programm harmlos ist. Man möchte aber sicher sein!

Als Garantie für die Harmlosigkeit dienen digitale Signaturen. Ähnlich wie ein Notar, der physische Dokumente beglaubigt, bestätigt eine digitale Signatur, dass ein Programm original ist. Außerdem bestätigt die Signatur die Integrität des Programms, d.h. das Programm wurde seit dem Signieren nicht geändert und kein fremder Code wurde in das Programm integriert. Daraus entstehen bestimmte Verpflichtungen für Entwickler. Außerdem erfordert das Signieren Kosten. Dafür liefert es mehr Sicherheit für Nutzer.

Beim Start eines Programms kann dessen digitale Signatur sowohl vom Betriebssystem als auch von anderen Programmen (z.B. Dr.Web) geprüft werden.

Wichtig ist, dass das prüfende Programm über die Maßnahmen für die geprüfte Datei entscheidet.

MS Windows prüft z.B., ob zu ladende Treiber über eine Signatur verfügen. Dies ist notwendig, weil nach dem Laden eines Treibers Cyberkriminelle oder Schadprogramme alles Mögliche auf dem betroffenen Gerät anrichten können.

Es ist wichtig, nicht nur herauszufinden, ob eine Datei geändert wurde, sondern auch zu wissen, ob die Signatur vertrauenswürdig ist. Microsoft ergriff radikale Maßnahmen und stellte die Unterstützung aller fremden Root-Zertifikate ein, die im Kernelmodus signiert werden können. Die bereits bestehenden Zertifikate gelten bis zu ihrem Ablauf. Danach sind sie nicht mehr gültig. Um einen Treiber mit einer Signatur zu versehen, müssen sich nun seine Entwickler im Programm Windows Hardware Dev Center anmelden.

Einerseits ist die Entscheidung richtig: Das Unternehmen zeigt damit, dass es für seine Produkte verantwortlich ist. Andererseits kontrolliert Microsoft das ganze Signiersystem und kann entscheiden, wer das Betriebssystem nutzen darf und wer nicht. Klingt nicht besonders optimistisch.

„Alle Entwickler, die möchten, dass ihre Kernelmodustreiber in Windows aufgenommen werden, müssen die vom Microsoft-Entwicklungsteam beschriebenen Verfahren befolgen.“

Quelle

Ausführbare Dateien für die meisten kostenpflichtigen Programme verfügen über eine digitale Signatur. Aber wenn der Nutzer nach einem Programm im Internet sucht, kann nicht garantiert werden, dass die Website des Programmentwicklers als erste auf der Seite der Suchergebnisse erscheint. Ein zum Herunterladen angebotenes Programm ist vielleicht nicht original, sondern könnte von Cyberkriminellen geändert worden sein. In diesem Fall sollte sich das Betriebssystem in den Prozess einmischen.

Standardmäßig prüft Windows alle ausführbaren Anwendungen, die erhöhte Berechtigungen anfordern, auf die Vertrauenswürdigkeit der Signatur mithilfe der Benutzerkontensteuerung (User Account Control, UAC). Falls die Signatur ungültig ist, wird das Programm... nicht gesperrt. Das Betriebssystem zeichnet nur auf, dass der Autor des Programms nicht bekannt ist.

Beim Start einer geänderten Datei, die ohne UAC ausgeführt werden kann (wie Chrome.exe), reagiert das Betriebssystem standardmäßig überhaupt nicht auf die Datei, obwohl die Signatur ungültig ist. Um die digitale Signatur einer Anwendung manuell auf Vertrauenswürdigkeit zu prüfen, muss sich der Nutzer das Zertifikat in den Eigenschaften der Datei anschauen.

D.h. die Ausführung geänderter Dateien wird vom Betriebssystem überhaupt nicht eingeschränkt. Der Nutzer muss selbst beurteilen, ob die Datei gefährlich ist.

Was macht ein durchschnittlicher Nutzer, wenn beim Start einer Datei eine Benachrichtigung angezeigt wird, dass die Datei über keine gültige Signatur verfügt? Er klickt auf OK, um die Datei zu starten (wenn die UAC- Funktion überhaupt aktiv ist).

#Windows #Android #Antivirus #Verantwortung #digitale_Signatur

„Die komplette Wahrheit über Viren & Co.“ empfiehlt

Sollte ein Betriebssystem Nutzer beim Start einer geänderten Datei benachrichtigen und Entwickler dadurch anregen, Anwendungen mit einer digitalen Signatur zu versehen? Oder sollte dem Nutzer die maximale Freiheit gewährt werden, damit er Sicherheitseinstellungen selbst konfiguriert und entscheidet, ob er Benachrichtigungen braucht?

Im Fall Windows ist der Nutzer für seine Sicherheit selbst verantwortlich. Wie oben erwähnt, setzt das Betriebssystem keine Schranken beim Start von Dateien, die über keine gültige digitale Signatur verfügen. Die einzige Warnung stammt von der UAC-Funktion, die die Ausführung geänderter Dateien auch nicht sperrt.

Es gibt noch ein Problem. Kann man sich auf eine gültige digitale Signatur allein verlassen? Nein. Der Nutzer kann unmöglich wissen, wie und von wem die Datei mit einer Signatur versehen wurde.

Als Beispiel möchten wir den Trojaner Trojan.ShadowHammer anführen. Ein Hackerteam stahl eine digitale Signatur und versah die infizierte Datei eines bekannten Softwareanbieters damit. Die Datei mit dem integrierten bösartigen Code war zum Herunterladen auf der offiziellen Website des Anbieters verfügbar. Die Signatur war gültig, bis die Infektion erkannt worden war. Danach wurde das Zertifikat widerrufen.

Digitale Signaturen tragen viel zur Sicherheit bei, können jedoch nicht die vollständige Sicherheit garantieren. Nicht immer beeinträchtigt eine Dateiänderung (z.B. Infektion) die Gültigkeit der digitalen Signatur. Z.B. können Schwachstellen in Komponenten des Betriebssystems oder in Anwendungen, die die Integrität von Signaturen prüfen, ausgenutzt werden. Hier ist ein aktuelles Beispiel. Im vorigen Oktober veröffentlichte Microsoft einen Patch für die Windows-Schwachstelle CVE-2020-16922. Die Schwachstelle hatte es Cyberkriminellen ermöglicht, eine bösartige Datei in die signierte MSI-Installationsdatei zu integrieren. Die Signatur blieb dabei gültig, da sie sich auf den harmlosen Teil der Datei bezog. Mehr dazu lesen Sie hier.

Ähnliche Schwachstellen weist auch das Betriebssystem Android auf. Unsere Spezialisten erkannten eine solche Schwachstelle, die es ermöglicht, Dateien zu ändern, ohne dass die digitale Signatur beeinträchtigt wird.

Daher empfehlen wir, ein Virenschutzprogramm zu nutzen. Alle Dateien sollten sowohl beim Herunterladen als auch beim Start gescannt werden. Hoffen Sie nicht darauf, dass das Betriebssystem den Start einer von Cyberkriminellen geänderten Datei sperrt.

[Twitter]

Ihre Meinung ist uns wichtig

Um einen Kommentar zu publizieren, müssen Sie sich über Ihr Konto auf der Webseite von Doctor Web einloggen. Wenn Sie noch kein Konto haben, können Sie es anlegen.

Kommentare der Teilnehmer