Cracker-Methoden erhöhen Sicherheit: Buch nimmt PC-Innenleben auseinander

Haarscharf am Rand der Legalität bewegen sich Computerfreaks, die Programme bis in ihre kleinsten Details auseinander nehmen. Aber gerade solche Kenntnisse über das "Cracken" von Software sind eine Voraussetzung, um die Sicherheit von Computernetzen kompetent beurteilen und gestalten zu können. "Kenne deinen Feind" heißt ein jetzt im O'Reilly-Verlag erschienenes Buch, das seine Leser fundiert und ohne geheimniskrämerisches Getue in "fortgeschrittene Sicherheitstechniken" einführt.

Das Software-Cracking umfasst rund ein Drittel des von Cyrus Peikari und Anton Chuvakin vorgestellten Expertenwissens. Hier wird gezeigt, wie man mit speziellen Tools ausführbare Programme so auseinander bricht, dass man ihre Anweisungen an den Prozessor betrachten kann, die meist in der "Maschinensprache" Assembler geschrieben sind. Diese "Rückwärtsprogrammierung", in der Fachsprache als "Reverse Code Engineering" (RCE) bezeichnet, versetzt den Sicherheitsfachmann in die Lage, die Funktionsweise von Viren und anderen Schadensprogrammen zu erkennen und Gegenmittel zu entwickeln.

Autoren cracken selbst
Weil es bei den meisten kommerziellen Programmen rechtswidrig ist, die Software mit den Mitteln des RCE zu sezieren, haben die Autoren zu Lehrzwecken eigene Programme geschrieben. Eines dieser "Crackme"-Beispiele hat einen nicht funktionierenden Button für das Beenden. Hier besteht die Aufgabe darin, das Programm zu sezieren und zu "patchen" - es also so zu ändern, dass es wie gewünscht funktioniert.

Windows CE mit erhöhtem "Angriffsrisiko"
Als besondere Raffinesse wird auch gezeigt, wie Programme für Windows CE auseinander genommen werden, die auf Kleincomputern (PDA) zum Einsatz kommen. Gerade bei diesen mobilen Geräten wird nach Einschätzung der Autoren das Risiko von Angriffen aus dem Netz erheblich zunehmen.

Überlauf-Attacken
Erst der Einblick ins Software-Cracking ermöglicht das Verständnis von Überlauf-Attacken ("Buffer overflow"). Bei dieser häufigen Form von Angriffen aus dem Computernetz wird ein für eine bestimmte Variable reservierter Speicherbereich des Prozessors mit Daten überflutet. Auf diese Weise kann ein Angreifer den entfernten Computer unter eigene Kontrolle bekommen und steuern. Auch hier stellen die Autoren eine Testanwendung vor, um angehende Sicherheitsexperten in die Lage zu versetzen, entsprechende Sicherheitslücken in der Software zu stopfen.

Kenne deinen Feind
Im Anschluss an eine Behandlung der Übertragungsprotokolle im Netz streifen die Autoren auch kurz das "Social Engineering", also die Vorbereitung von Attacken mit psychologischen und anderen Mitteln nichttechnischer Art. Erst wenn man die Fertigkeiten potenzieller Angreifer kennt, kann man ein Verteidigungssystem dagegen aufbauen, das sich nicht auf oberflächliche Mittel beschränkt. Im Anschluss an Fallstudien wie einem Wurmbefall zeigen Schritt-für-Schritt-Strategien auf, was in einer solchen Situation konkret zu tun ist.

Meditative Fähigkeiten zum Rückwärtsprogrammieren
Trotz der komplexen Materie ist das Buch interessant und anschaulich geschrieben; auch merkt man kaum, dass es sich um eine Übersetzung handelt (das englische Original ist unter dem Titel "Security Warrior" erschienen). Vorausgesetzt werden Grundkenntnisse in der Netzwerktechnik und mindestens einer Programmiersprache. Gerade bei Fertigkeiten wie dem "Rückwärtsprogrammieren" zählen aber nach Überzeugung der Verfasser "meditative Fähigkeiten" mehr als ein jahrelanges Informatik-Studium.

Cyrus Peikari/Anton Chuvakin: Kenne deinen Feind. Fortgeschrittene Sicherheitstechniken. Übersetzt von Peter Klicman, Andreas Bildstein und Gerald Richter. Köln: O'Reilly-Verlag, 2004. 46,00 Euro. (apa)

Info-Link:
www.securitywarrior.com