Verwendung sicherer Verbindungen

Einleitung

Ihr Rechner kann noch so sicher sein: In dem Augenblick, in dem Sie sich mit einem anderen Rechner verbinden und dabei ein Passwort eingeben, setzen Sie sich dem Risiko aus, dass Ihr Passwort ausspioniert wird. Der Grund dafür ist nicht nur, dass das System am anderen Ende unsicher sein kann. Auch das Netzwerk dazwischen ist potentiell unsicher.

Die Gefährdung unterscheidet sich von Netz zu Netz. Ihnen unbekannte Netzwerke (zum Beispiel in Internet-Cafés oder Hotels) sollten auf jeden Falls als unsicher betrachtet werden. Dies gilt auch für Netzwerke vieler Provider (ADSL, Chello oder ähnliche). Dabei geht es nicht nur um das Netzwerk, in dem Sie sich befinden, sondern auch um alle Netzwerke, die Sie bis zum Zielrechner durchqueren.
Das Problem gilt natürlich nicht nur für das Ausgangsnetz, sondern auch für das Zielnetz der Verbindung.

Selbst das Netzwerk an der Universität Innsbruck kann (oder muss in Teilen) als unsicher betrachtet werden. Besonders gefährdet sind Netzwerk mit öffentlichen Zugang (WLAN, zugängliche Netzwerkdosen). Hier kann jeder Benutzer die Daten der Benutzer im selben Subnetz mit recht geringem Aufwand ausspionieren.  Sie sollten daher Ihre Zugangsdaten nur unter Verwendung sicherer Protokolle eingeben.

Im Folgenden wollen wir kurz die üblichen Verbindungen besprechen und wie diese sicher verwendet werden können.

Mail

Unter "Mail" sind hier zwei unterschiedliche Punkte zusammengefasst, das Empfangen (mittels IMAP) und das Versenden von Mails (über SMTP).

Mails haben immer noch einen gewissen "Postkartencharakter". Sie sollten vertrauliche Inhalte nur sehr bedingt per E-Mail versenden.
Beim Versenden von Mails kann es notwendig sein, eine sichere Verbindung zu verwenden - nämlich dann, wenn Sie von außerhalb der Universität (von Ihrem privaten Provider aus) das Mailrelay (den SMTP Server) der Universität verwenden wollen. In diesem Fall müssen Sie sich zuvor über eine sichere Verbindung anmelden. Eine Anleitung dazu finden Sie unter:
http://www.uibk.ac.at/zid/systeme/mail/mailrelay/auth_smtp.html

Wenn Sie Mails von unserem Mail-Server beziehen, müssen Sie Ihr Passwort eingeben - selbst wenn Ihnen das nicht bewusst ist, weil Ihr Mailprogramm das Passwort gespeichert hat und es automatisch übermittelt. Als Protokoll wird dabei standardmäßig das unsichere IMAP verwendet. Sie können aber stattdessen IMAPS verwenden.

Web

Immer wenn Sie auf einer Webseite ein Passwort eingeben, sollten Sie sicherstellen, dass Sie eine sichere Verbindung verwenden. Diese zeichnet sich dadurch aus, dass in der Adresszeile "https" statt "http" steht und in der Regel wird auch ein Schloss-Symbol im Browser angezeigt mit Informationen über das Server-Zertifikat.

Windows Netzwerkverbindungen

Bei Windows-Netzwerkverbindungen wird das Passwort standardmäßig automatisch verschlüsselt übertragen.

SSH und SFTP

Wenn Sie auf Unix-Systeme zugreifen, sollten Sie ssh statt unsicherer Protokolle wie telnet, ftp, rsh oder rlogin verwenden.
Auf Unix-Systemen sollte ssh mittlerweile standardmäßig vorhanden sein. Sollten Sie unter Windows einen SSH Klienten benötigen, empfehlen wir Putty. Für den Datentransfer mittels SFTP empfehlen wir WinSCP.

Zertifikate

Bei Protokollen wie HTTPS, IMAPS oder sicheres SMTP werden so genannte Digitale Zertifikate verwendet, welche die Authentizität des Servers sicherstellen. Viele Betreiber von Webdiensten bedienen sich hier aus preislichen Gründen selbsterstellter Zertifikate. Bei diesen bekommt der Benutzer einen Dialog präsentiert, ob er dem Zertifikat vertraut. Der ZID verwendet ausschließlich von anerkannten Institutionen unterschriebene Zertifikate. Sollten Sie beim Zugriff auf einen Dienst des ZID (mit Ausnahme von ssh, hier gibt es keine derartigen Zertifikate) eine derartige Meldung erhalten, bestätigen Sie diese bitte nicht. Kontaktieren Sie bitte den ZID, um zu klären, wo das Problem liegt.
Bei SSH-Verbindungen sollten Sie Änderungen des Schlüssels nie quittieren. Kontaktieren Sie stattdessen den Systembetreuer um abzuklären, ob es sich hier um eine beabsichtigte Änderung handelt.