esenbyte-header.jpg
Kostenfreie Erstberatung
Jetzt anrufen!
Hervorragend bewertet - Stand 2020
für
iOS
iPad OS
Android
Software-Entwicklung
Ihre
esenbyte
usb
storage
security
App-Agentur
Ihre kompetente App Agentur für Ihre individuelle App für den AppStore oder PlayStore
Ihr App-Entwickler in München


News

In unseren News finden Sie Fachartikel über allgemeine Themen Rund um IT

Samstag, 14 September 2019 12:00

Der Umstieg von Windows auf Apple

geschrieben von

Mit dem Auslaufen des Supports für Windows 7 im Januar 2020 wird sich der eine oder andere Nutzer überlegen, ob er auf Windows 10 aufrüstet. Vor allem, wenn damit auch ein neues Gerät einhergehen sollte, wird man sich überlegen, ob man nicht doch auf Produkte von Apple umsteigen sollte. Für all diejenigen, die sich genau dafür entschieden haben und sich jetzt umgewöhnen müssen, folgt hier ein Erfahrungsbericht über den Umstieg von Windows 10 auf MacBook Pro aus dem Jahr 2019.

Windows und MacOS – ähnlich und doch verschieden

Wer jahrelang mit einem Windows-Rechner gearbeitet hat, ist dessen Eigenheiten und Systematiken gewohnt und wird sich beim Umstieg auf ein Apple-Produkt in einigen Bereichen umstellen müssen. Dies spielt sich vor allem im Detail ab, denn viele grundlegende Prinzipien von MacOS sind denen von Windows recht ähnlich.

Beispielsweise haben beide Betriebssysteme mittlerweile einen Appstore und versuchen zunehmend ihre Kunden durch die Integration der eigenen Software in möglichst viele Bereiche an sich zu binden. Das fängt beim hauseigenen Browser (Safari und Edge) an und endet bei den Sprachsteuerungsassistenten Cortana und Siri.

Wo die Unterschiede genau liegen (und ob das gut oder eher schlecht ist), erfahren Sie in den folgende Abschnitten.

Softwareinstallation

Tatsächlich ist zu beobachten, dass sich die beiden Betriebssysteme in manchen Belangen immer mehr angleichen. So setzt Microsoft mit Windows 10 zunehmend auf einen eigenen Appstore, wie es Apple bei MacOS und iOS bereits seit Jahren handhabt. Allerdings sieht die Installation von Software, die nicht aus dem App Store kommt, etwas anders aus. Kann man bei Windows (oder auch Linux) das Installationsverzeichnis wählen, installiert MacOS alle Programme standardmäßig an den selben Ort. Wo dieser genau auf der Festplatte ist, versucht Apple dabei zu verschleiern - damit unerfahrene User nicht aus Versehen Dinge damit anstellen, die sie lieber bleiben hätten lassen sollen.

Jemanden, der bei der Arbeit mit Windows stets ein eigenes Ordnungssystem hatte, in welchen Ordner er was installiert und abgespeichert hat, wird das vor gewisse Herausforderungen stellen. Dabei hat es durchaus seine Vorteile, die User nicht zu sehr in die Tiefen des Betriebssystems eintauchen zu lassen. Apples Devise lautet schließlich, dass der Nutzer nutzen soll, nicht am System herumdoktorn. Man soll sich nur darauf einlassen und sich darauf verlassen, dass das System alles von selbst richtet.

Neben der Installation von Apps aus dem Appstore gibt es noch zwei weitere Möglichkeiten Software zu installieren. Welche dieser beiden Varianten angewandt wird, hängt davon ab, in welchem Format das Installationsprogramm abgespeichert wurde, das man sich aus dem Internet heruntergeladen hat.

.dmg-Dateien öffnet man und verschiebt die App direkt in den Anwendungsordner des Finders. Das wars. Keine Installationsoptionen und keine Auswahl des Installationsverzeichnisses.

.pkg-Dateien wiederum erinnern sehr stark an die von Windows bekannten Installer, bei denen man durch die Installation geführt wird und einige Einstellungen vornehmen kann. Allerdings gilt auch hier wieder: Das Verzeichnis dürfen Sie nicht selbst wählen.

Office auf dem Mac

Im Gegensatz zu Windows liefert MacOS die hauseigenen Office-Produkte bereits mit – ohne, dass ein weiterer Kauf nötig wäre. Das ist natürlich löblich und entspricht der Philosophie von Apple, dass alles von Anfang an beim System dabei ist und startklar ist, ohne nötige Installationen und dergleichen.

Allerdings bieten Pages, Keynote und Numbers (die Pendants zu Microsofts Word, PowerPoint und Excel) bei weitem nicht den Funktionsumfang, den man von der Microsofts Office-Suit gewohnt ist. Für einfachere Belange reicht das vielleicht aus. Aber wirklich flüssig und tiefgreifend arbeiten in verschiedenen, vielleicht sogar spezialisierten Bereichen lässt sich damit nicht wirklich. Pages geht schon bei einfacheren Formatierungen in die Knie. Glücklicherweise gibt es Microsofts Office-Paket sowie das OpenSource-Projekt LibreOffice auch für den Mac. Letzteres ist mit einem enormen Funktionsumfang sogar kostenlos.

Der Ansatz von Apple mag gut sein – ein System, das von Beginn an alles an Software bietet, die man benötigt – doch es hapert noch gewaltig an der Umsetzung. Zwar lässt sich die Konkurrenz von Microsoft ihr Office-Paket extra bezahlen und das nicht zu knapp, doch sind wir mal ehrlich: Wirklich professionell arbeiten kann man mit dem kostenlosen Paket von Apple nicht so gut wie mit den aufgezählten Alternativen.

Im zweiten Teil dieses Erfahrungsberichts dreht sich alles darum, wie Apple versucht den Nutzern ein möglichst Rundes Arbeitserlebnis zu bieten – und wie das funktioniert.

Hilfe beim Umstieg auf Apple von einem IT-Service benötigt?

Falls Sie Hilfe mit dem Umstieg auf Apple-Produkte brauchen, melden Sie sich gerne bei uns! Unsere qualifizierten IT-Spezialisten helfen Ihnen gerne weiter. Gerne helfen wir Ihnen durch den Dschungeln von Apple und nehmen uns die erforderliche Zeit, um Ihnen den besten Service anbieten zu können.

  • Telefon: 0176 75 19 18 18
  • E-Mail: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
Samstag, 07 September 2019 18:05

Teil 2: Was ist eine Firewall und wie funktioniert sie?

geschrieben von

Im ersten Teil dieses Artikels haben wir die allgemeinen Funktionsweisen von Firewalls erläutert und die beiden grundlegenden Typen vorgestellt. Im heutigen zweiten Teil gehen wir genauer auf die Vor- und Nachteile der beiden Typen ein und stellen weitere Firewall-Technologien vor.

Vor- und Nachteile der Firewalltypen

Generell muss erwähnt werden, dass sich die persönliche und die externe Firewall nicht gegenseitig ausschließen oder ersetzen können und sollen. Vielmehr ergänzen sich die beiden Systeme, da sie grundlegend verschieden sind und jeweils spezielle Vor- und Nachteile haben und deren Nachteile vom jeweils anderen System zumindest teilweise aufgehoben werden können.

Persönliche Firewall

Der große Vorteil von persönlichen Firewalls ist, dass sie bei ordentlicher Konfigurierung unerlaubte Netzwerkzugriffe aus dem Internet (oder anderen externen Netzwerken) recht einfach unterbunden werden können. Das Prinzip ist dabei einfach: Ist ein Netzwerkdienst, den ein bestimmter Computerwurm benötigt, gar nicht erst aktiviert oder für das externe Netzwerk nicht sichtbar, kann der Virus diesen auch nicht ausnutzen.

Die persönliche Firewall sorgt also durch ihre Regelungen für eine automatische Begrenzung des Netzwerkzugriffs. Dadurch, dass sie lokal auf dem Computer des Anwenders installiert ist, kann sie relativ leicht (und oft auch für Laien verständlich) konfiguriert werden. Dies erleichtert natürlich die Handhabung der Software, kann allerdings auch zu Problemen führen, wenn beispielsweise die Regeln für die Regulierung des Netzwerkzugriffs aus Versehen verändert werden oder von Hand Software Zugriffe gewährt werden, die diese lieber nicht bekommen sollte, beispielsweise ein Trojaner.

Die persönliche Firewall ist anfällig für Angriffe, die durch Software durchgeführt werden, die bereits auf dem Rechner installiert ist. Beispielsweise kann Schadsoftware dann die Regeln für die Netzwerksbeschränkung ändern und somit weiterer Schadsoftware Tür und Tor öffnen.

Problematisch ist auch, dass sich die persönliche Firewall zwischen die ursprüngliche Netzwerkimplementierung des Betriebssystems und das externe Netzwerk stellt. Zwar kann sie so wie bereits beschrieben unerwünschte Zugriffe verhindern, eine Firewall-Software ist allerdings auch bei weitem Komplexer als die Netzwerkimplementierung des Betriebssystems. Da die Angreifbarkeit von Software mit der Komplexität steigt, ergeben sich hier wieder neue Angriffspunkte für Schadsoftware.

Externe Firewall

Durch eine externe Firewall (auch Hardware-Firewall genannt) ist das eigentliche zu beschützende Netzwerk (und somit der zu schützende Rechner) für das externe Netzwerk, meist also das Internet, nicht sichtbar.

Dadurch kann sie von vornherein Angriffe aus dem Internet abwehren, da diese Angriffe es gar nicht erst schaffen, eine bestimmte Stelle des internen Netzwerks ins Visier zu nehmen. Angriffe, die beispielsweise auf die Netzwerkdienste eines Computers ausgelegt sind, finden keinen Angriffspunkt, da die externe Firewall solche Dienste gar nicht besitzt. Der hinter der externen Firewall liegende Rechner ist damit vor diesem Angriff geschützt.

Externe Firewalls bieten ausschließlich einen Schutz gegen Netzwerkzugriffe von außerhalb, allerdings nicht für den umgekehrten Weg. Werden die Computerviren also durch andere Medien /z.B. USB-Sticks) in das interne System eingebracht, hilft auch die externe Firewall nichts.

Weiterhin ist seit 2013 bekannt, dass die amerikanische National Security Agency (NSA) Methoden entwickelt hat, die die Zugangssperren vieler bedeutender Hersteller aushebeln können.

Der Nutzer als Risikofaktor

Für beide Firewall-Typen gilt, dass ihre Verwendung keinerlei Garantien geben kann, dass der Rechner geschützt wird. Zum einen sind auf technischer Seite immer wieder Sicherheitslücken zu finden, die von Schadsoftware ausgenutzt werden können, andererseits ist der Nutzer stets ein Risiko, das von der Software nicht berücksichtigt werden kann.

Beispielsweise ist eine Firewall machtlos, wenn der Nutzer sich über die Regelungen (und die damit verbundenen Warnungen der Software) hinwegsetzt und leichthin Software aus dem Internet installiert, womöglich aus fragwürdigen Quellen.

Weiterhin ist die Tendenz zu beobachten, dass User, die Sicherheitssoftware (und damit auch Firewalls) verwenden, sich in Sicherheit wähnt und unvorsichtig wird, weil er sich zu sehr auf die Software verlässt – die aber wie erwähnt die Fehler des Nutzers meist nicht ausbügeln kann. Dieses Verhalten kann dazu führen, dass nicht nur die Sicherheit verloren geht, sondern der Computer zusätzlich gefährdet wird.

Firewall-Technologien

Eine Firewall kann verschiedene Methoden anwenden, um unerwünschten Netzwerkverkehr zu unterbinden. Dabei unterstützen nicht alle Softwarepakte beziehungsweise Geräte alle Methoden. Auch hier gilt wieder, dass sich verschiedene Produkte ergänzen können und sogar sollten.

Paketfilter-Firewall

Eine Paketfilter-Firewall dient dazu, jedes einzelne Netzwerkpaket, das verschickt wird oder eintrifft, zu überprüfen.

Professionelle Hilfe für die Firewall-Einstellung ist notwendig

Fazit: Wie man aus unserer Artikelserie erkennen kann, handelt es sich bei einer Firewall um etwas sehr wichtiges. Eine falsche Konfiguration einer Firewall kann fatal für den Endanwender oder für Firmen sein. Einne korrekt konfigurierte Firewall von einem IT-Spezialisten sollte der übliche Weg sein, wenn man an seiner eigenen Sicherheit nicht sparen möchte. Denn eine gut konfiguriertes System, ist auch ein sicheres System. Lassen Sie sich deshalb von einem unabhänngigen IT-Dienstleister ihre Firewalleinstellungen fachmännisch überprüfen und entsprechend ihren Bedürfnissen nach höchstem Sicherheitsstandard einstellen. Wir sind ihr Spezialist, wenn es darum geht ihre IT-Infrastruktur gut zu schützen um böse Angriffe im vornhereinn auf ein erhebliches Minimum zu reduzieren. Rufen Sie uns einfach unter der Rufnummer 0176 / 75 19 18 18 an oder schreiben Sie uns ihre Anliegen einfach an unsere E-Mail Adresse Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein! . Unsere IT-Experten freuen sich auf Ihre Kontaktaufnahme!

Freitag, 16 August 2019 22:40

Was ist eine Firewall und wie funktioniert sie?

geschrieben von

Jeder kennt sie, jeder hat sie und die wenigsten wissen, was genau eine Firewall überhaupt macht. Denn häufig wird die Firewall mit anderen Sicherheitssoftware verwechselt oder gleichgesetzt. Wir klären auf, was eine Firewall ist, für was sie zuständig ist und welche Typen es gibt.

Ganz allgemein: Was ist eine Firewall?

Firewalls sind Software. Sie stellen ein Sicherungssystem dar, das dafür sorgt, dass ein Rechnernetzwerk oder einzelne Computer vor unerwünschtem Netzwerkzugriffen geschützt wird. Dabei ist die Firewall meist ein Teil eines bestimmten Sicherheitskonzepts.

Eine Firewall dient dazu, den Netzwerkzugriff aus dem Netzwerk auf den PC beziehungsweise vom PC auf das Netzwerk zu limitieren. Sie überprüft und überwacht die Absender und Ziele sowie die verwendeten Dienste. Dabei verwendet die Software eine Reihe festgelegter Regeln, um zu entscheiden, welche Datenpakete durchgelassen oder aufgehalten werden.

Entgegen landläufiger Meinung dient eine Firewall nicht dazu, Angriffe (beispielsweise aus dem Internet oder durch Hacker) zu erkennen und Gegenmaßnahmen einzuleiten. Sie ist für die Regelung der Netzwerkkommunikation zuständig und kann damit der Abwehr von Angriffen dienen, erkennt diese jedoch nicht und entscheidet auch nicht über die Gegenmaßnahmen. Dies ist die Aufgabe von sogenannten IDS-Modulen (Intrusion Detection System), die zwar auf einer Firewall aufbauen, aber nicht zu dieser gehören.

Wie funktioniert eine Firewall?

Da Firewalls nach vorgegebenen Regeln entscheiden, welche Programme und Dienste auf das Netzwerk zugreifen dürfen, kann sie die Ausnutzung einer Sicherheitslücke nicht verhindern, wenn diese Programme oder Dienste explizit darauf zugreifen dürfen. Daraus folgt, dass die beste Firewall nichts bringt, wenn der User jedem Programm gestattet, auf das Netzwerk zuzugreifen. Hier ist also eine Sensibilisierung im Umgang mit Internetdiensten und anderweitigen risikobehafteten Anwendungen von größter Wichtigkeit.

Eines der Haupteinfallstore für Angriffe aus dem Internet ist der Webbrowser, da der darauf ausgelegt ist, Daten oder Zugriffe aus dem Netzwerk zu erlauben. Würde man in den Firewalleinstellungen beispielsweise den Zugriff des Browsers auf das Internet untersagen, würde dieser zwar kein Risiko mehr darstellen, allerdings wäre seine eigentliche Funktion damit ebenfalls ausgeschaltet.

Um zu gewährleisten, dass der Browser auf das Internet zugreifen kann, aber trotzdem sicher ist, muss die Firewall also anders vorgehen, um potenziellen Gefahren entgegenwirken zu können. Beispielsweise kann von vornherein verhindert werden, dass bestimmte Elemente im Browser, die Sicherheitslücken enthalten oder Schadsoftware auf den Computer einschleusen könnten, aktiviert werden. Das gilt beispielsweise auch für JavaScripte, die häufig vom Browser nicht ausgeführt werden. Diese Einstellungen können in den gängigen Browsern allerdings auch eingestellt werden, sodass die Firewall diese Aufgabe nicht übernehmen muss.

Im Idealfall kann eine Firewall auf heimlich installierte Schadsoftware aufmerksam machen und sogar den Netzwerkzugriff dieser Malware unterbinden, allerdings hängt dies stark von der Vorgehensweise der Schadsoftware ab und wie geschickt sie ihre Tätigkeit verbergen kann.

Persönliche vs. Externe Firewall – wo liegen die Unterschiede?

Je nachdem, wo eine Firewall ausgeführt wird, unterscheidet man die persönliche und die externe Firewall voneinander. Während die persönliche Variante auf dem eigenen Rechner, also lokal läuft, agieren externe Firewalls vor dem Computer beziehungsweise dem Computernetzwerk.

Dabei ist zu beachten, dass diese Unterscheidung keinerlei Wertung enthält, welche der beiden Varianten in irgendeiner Form besser für bestimmte Situationen geeignet wäre als die andere. Vielmehr können die beiden Typen als Ergänzung zueinander angesehen werden.

Persönliche Firewall

Die persönliche Firewall wird lokal auf dem Anwender des Computers ausgeführt. Ihre Aufgabe besteht darin, ungewollte Zugriffe von außen zu unterbinden. Abhängig davon, welche Software verwendet wird, kann sie auch versuchen auf dem Computer laufende Anwendungen davon abzuhalten ohne die Erlaubnis des Nutzers mit der Außenwelt zu kommunizieren.

Viren, die auf den Computer zugreifen wollen, müssen dies über einen Sicherheitsfehler in einem der laufenden Netzwerkdienste tun. Dadurch, dass die Firewall durch die gesetzten Regeln diesen Netzzugriff verhindern kann, kann sie mitunter diese Viren abhalten. Außerdem kann die Firewall dadurch verhindern, dass von außen versucht wird, Schadsoftware auf dem Computer lokal zu installieren.

Allerdings bietet die persönliche Firewall keinen Schutz vor der Installation von Schadsoftware, die auf andere Art auf den Rechner gelangen konnte, sprich nicht über Sicherheitslücken im Netzwerk.

Wie bereits erwähnt ist die Unwissenheit des Anwenders mitunter ein großes Risikoproblem. So können durch Fehlbedienung die Funktionen der Firewall relativ einfach komplett ausgehebelt werden.

Externe Firewall

Wie der Name bereits suggeriert, wird die Firewall nicht lokal auf dem Computer des Anwenders ausgeführt, sondern auf externer Hardware. Dabei beschränkt sie die Verbindung zwischen zwei Netzwerken, etwa dem Heimnetzwerk des Anwenders und dem Internet.

Die externe Firewall ist hervorragend dafür geeignet, unerlaubte Zugriffe von außen auf das interne System zu unterbinden. Zu beachten ist, dass das interne System hier nicht nur ein einzelner Rechner sein kann (wie etwa bei einer persönlichen Firewall), sondern aus einem ganzen Netzwerk von Rechnern (beispielsweise einem Firmennetzwerk).

Oft wird für diese Form der Firewall auch der Begriff der Hardware-Firewall verwendet, was allerdings nicht bedeutet, dass diese ausschließlich auf Hardware basiert. Eine Firewall besteht immer auch als essenzieller Bestandteil aus einer Softwareanwendung. Der Begriff soll allerdings zum Ausdruck bringen, dass die Software auf extra dafür ausgelegter Hardware ausgeführt wird und nicht auf dem lokalen Rechner.

Externe Firewalls können als Vermittler zwischen zwei Netzwerken angesehen werden. So wird in einem sichtbaren oder einseitig transparenten Modus der Firewall nach außen hin nicht der interne Rechner, sondern die Firewall als mit dem externen Netzwerk verbundene Instanz angezeigt. Die Rechner des internen Netzwerkes senden also ihre Anfragen an die Firewall, die diese dann an das äußere Netzwerk (beispielsweise das Internet) weitergibt. Daraus resultiert, dass die Angriffe nicht direkt auf den lokalen Rechner gerichtet sind, sondern die Firewall diese quasi abfängt.

Auch Schadsoftware, die auf einem Rechner des internen Netzes installiert wurde, kann an diesem Prozedere nichts ändern. Der Rechner ist aufgrund der zwischengeschalteten Firewall nur aus dem internen Netzwerk, nicht aber von außen aufrufbar, wodurch kein direkter Zugriff von außen möglich ist.

Im zweiten Teil dieses Artikel werden die jeweiligen Vor- und Nachteile der beiden Firewall-Typen näher beleuchtet und Techniken der Firewall unter die Lupe genommen.

Sollten Sie Probleme mit Schadsoftware oder Ihrer Firewall haben, helfen wir Ihnen gerne mit jeglichen Computer-Problemen weiter! Unsere qualifizierten IT-Spezialisten kümmern sich in ganz München darum!

Kontaktieren Sie uns:

  • Per Telefon unter 0176 75 19 18 18 oder
  • Per E-Mail an Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!

Wir freuen uns auf Sie!

Eine MAC-Adresse (Media-Access-Controll) ist eine eindeutige und in der Regel nicht veränderbare ID. Jedes Gerät mit einem Netzwerkadapter auf der Welt hat eine MAC-Adresse. Diese Adresse kann meistens auf Aufklebern auf den Geräten ausgelesen werden oder über die Kommandozeile. Je nachdem um welches Endgerät es sich hierbei handelt, sind die Wege unterschiedlich. Im Folgenden zeigen wir Ihnen die gängigsten Geräte auf denen ihr die eigene MAC-Adresse auslesen könnt.

Schritt 1: unter Windows 7:

Gehen Sie auf Start windows-start-button.png

Abbildung 1 - Start Button von Windows 7

windows-suchleiste.png

Abbildung 2 - Suchleiste

Schritt 2:

Geben Sie in die aufpoppende Suchleiste „CMD“ ein und klicken Sie auf cmd-icon-win7.png. Anschließend öffnet sich das Terminal wie in Abbildung 3.

terminal-fenster-windows.png

Abbildung 3 - Terminal (CMD) von Windows

Geben Sie den Befehl „ipconfig /all“ ein

cmd-mac-adresse.png

Abbildung 4 - Ausgabe vom Befehl "ipconfig /all" im Terminal

Suchen Sie anschließend nach dem Begriff „Drahtlos-LAN-Adapter Drahtlosnetzwerkverbindung“. info: Achten Sie darauf, dass Sie nicht den falschen Adapter auswählen, insbesondere wenn unter der Beschreibung „Microsoft Virtual WiFi Miniport Adapter“ steht, dann können Sie davon ausgehen, dass es sich hierbei um genau den falschen handelt.

Man kann es auch relativ einfach erkennen, ob es sich hierbei um den korrekten Netzwerk-Adapter handelt, wenn in der Beschreibung ein Name wie „Dell Wireless“ steht, oder ein anderer PC- Hersteller, jedoch nicht „Microsoft Virtual Adapter“. Bei den Begriffen mit „Virtual“ können Sie davon ausgehen, dass es sich hierbei um einen virtuellen Adapter handelt, welches eine andere Funktion hat. Das es den Beitrag sprengen würde, haben wir hierfür einen separaten Artikel geschrieben, welches Sie hier finden.

Wie kann ich unter Windows 10 die Mac-Adresse auslesen?

Schritt 1:

Gehen Sie auf „Startwindows10-startbutton.png und tippen Sie „cmd“ ein gehen Sie auf cmd-icon-win7.png. Anschließend befolgen Sie Schritt 2 ab Abbildung 3 (siehe oben).

suchfenster command icon

Abbildung 5 - Terminal in Windows 10 aufrufen

 

Sonntag, 04 August 2019 19:48

Was ist ein Modem?

geschrieben von

 

Jeder nutzt heutzutage ein Modem, nur die wenigsten von Ihnen wissen es vermutlich. Es kann auch daran liegen, dass das Wort heutzutage eher als Synonym für einen Router verwendet wird, was prinzipiell jedoch falsch ist. Ein Modem und ein Router machen nämlich zwei unterschiedliche Dinge, welche ich ihnen in diesem kurzen Beitrag erklären werde.

Das Modem im Detail:

Vielleicht kennen Sie es von früher, dass Sie über Windows eine DFÜ Verbindung herstellen mussten. In den Zeiten von Windows XP, wurde in den „Einstellungen -> Arbeitsplatz / DFÜ-Netzwerk -> Neue Verbindung“ eine PPPOE Verbindung aufgebaut. Oft hat zu dem Zeitpunkt auch ihr Endgerät merkwürdige Geräusche gemacht. Dies war zu der damaligen Zeit, der klassische Ton, wenn man sich ins Internet eingewählt hatte. Früher war es wesentlich teurer eine Internetverbindung Zuhause zu haben. Oder vielleicht kennen Sie auch noch die kostenfreien AOL-CD’s womit man für einen kurzen Testzeitraum im Internet surfen konnte. Falls man eine Leitung hatte, dann wurde meistens auch pro Minute abgerechnet. Da mehr und mehr Nutzer von Dialern bedroht wurden, wurden von den Internet-Service-Anbietern, dann auch die letzten alten Verträge in Flat-DSL-Verträge umgewandelt. Kurz zu Dialern: Hierbei handelt es sich kleine Schadprogramme die teure 0190 Nummern gewählt haben, um die Kunden über das Ohr zu hauen. Zum Monatsende bekam man dann eine teure Rechnung für Rufnummern, die man nie gewählt hatte. Zu dieser Zeit war es auch sinnvoll, sich nur einzuwählen, wenn man das Internet benötigt hatte. Heutzutage ist eine permanente Internetverbindung von allen möglichen Endgeräten schon allgegenwärtig.

Aber jetzt mal wieder zurück von der Nostalgie zu unserem eigentlichen Thema. Um es kurz zu halten: Ein Modem kann nur eine Verbindung zur Verteilstelle ihres Internentanbieters (ISP) aufbauen. Hierzu sind ein Benutzername und ein Passwort notwendig. Bei Telekom-Verträgen ist dann meistens auch noch eine Mitbenutzernnummer zu finden.

Der Router ergänzt ihren Modem um eine wichtige Funktion

Nachdem Sie eine mit ihrem Computer eine Verbindung zu ihrem Modem aufgebaut haben, dann sind sie auch schon im Internet eingewählt. Das Problem hierbei ist, dass sie nur einen Computer an ihrem Modem anschließen können. Genau hier kommt dann der Router ins Spiel. Der Router ist mit seinem integrierten Switch die Sammelstelle für alle Clients (Computer) und überträgt (routet) diese Anfragen an den Modem, welches wiederum ihren gesamten Datentraffic an die Zwischenstelle ihres Internet Service Providers schickt.

Donnerstag, 25 Juli 2019 14:08

Dateierweiterungen: Was sind RFT, DOC und DOCX?

geschrieben von

Bei Ihrer Arbeit mit Computern werden Ihnen schon häufig verschiedene Dateiformate untergekommen sein. Bei der Vielzahl an verschiedensten Dateitypen und -varianten geht schnell einmal der Überblick verloren. Mit diesem Artikel beginnen wir eine Artikelreihe, die sich verschiedenen Dateitypen widmen wird.

Warum braucht man verschiedene Textdateiformate?

Zuallererst sollte die Frage geklärt werden, warum es überhaupt eine so große Bandbreite an verschiedenen Textdokumenten gibt. Zum einen liegt das daran, dass verschiedene Anwendungsbereiche verschiedene Voraussetzungen an die verwendeten Dateien stellen.

Beispielsweise ist es in der Maschinensprache völlig irrelevant, wie Informationen optisch formatiert sind, da Maschinen nur 0er und 1er verstehen – egal, wie groß, in welcher Schrift oder ob fett gedruckt. Diese Nicht-Formatierung nennt man auch plain text (engl. f. Klartext). Durch das Weglassen unnötiger Formatierungsinformationen wird hier sowohl der benötigte Speicherplatz verringert als auch die Verarbeitungsgeschwindigkeit erhöht.

Andererseits wollen Sie bestimmt keine Geburtstagseinladung in Klartext ohne jegliche Formatierung verschicken, oder? Neben dem reinen Klartext benötigen wir also auch andere Dateiformate, die den jeweiligen Anforderungen Rechnung tragen.

Ein weiterer Grund für die Vielzahl an Dateiendungen ist, dass verschiedene Hersteller gerne ihr eigenes Süppchen kochen und ihr ganz eigenes Dateiformat verwenden möchten. Manchmal hat dies seine Berechtigung, wenn beispielsweise das Textprogramm viele Features hat, die die meisten anderen Textverarbeitungsprogramme eben nicht aufweisen. Als Beispiel kann hier das .pap Format von Papyrus Autor genannt werden, das eine Vielzahl an verschiedenen Informationen und Daten abspeichert und für Vielschreiber wie Journalisten oder Schriftsteller gedacht ist. Andererseits gibt es auch das .pages Format, das im Prinzip nichts anderes ist als die Apple-Variante von .doc.

Weiterhin kann die Weiterentwicklung eines Formates dafür verantwortlich sein, dass sich mehrere Varianten eines Dateityps etablieren, so zum Beispiel bei .doc und .docx von Microsoft geschehen.

Die gängigsten Textdateiformate

Kommen wir zu den am weitesten verbreiteten und von der Microsoft Corporation entwickelten Dateiformate für Textdokumente. Bereits in den 1980er Jahren arbeite Microsoft an eigenen Dateiformaten, die sogar noch bis heute Verwendung finden.

.rtf: Rich Text Format

Das bereits 1987 eingeführte Rich Text Format von Microsoft dient in erster Linie als Austauschformat zwischen verschiedenen Textverarbeitungsformaten. Da es im Gegensatz zu reinem plain text eine breite Palette an Textformatierungsmerkmalen enthält und nicht an eine bestimmte Software gebunden ist, eignet es sich hervorragend für den Austausch von Dateien über verschiedene Betriebssysteme hinweg.

Beinahe alle Textverarbeitungsprogramme können dieses Dateiformat verarbeiten, allerdings wird keine Layouttreue gewährleistet, da insbesondere Vorlagen und Bilder, Textrahmen oder andere Objekte das Layout beim Öffnen mit anderen Programmen beeinträchtigen können. Die verwendeten Schriftarten müssen allerdings auf dem Betriebssystem installiert sein, damit sie verwendet werden können, da diese nicht in die Textdatei eingebettet werden.

Dieses Dateiformat war eine der wenigen Möglichkeiten, Texte ohne großen Aufwand zwischen Windows und DOS auszutauschen. Weiterhin ist es das Standard-Dateiformat des Textverarbeitungsprogramms WordPad.

Mittlerweile hat dieses Dateiformat jedoch zunehmend an Bedeutung verloren.

.doc: Das Dokument

Dieses Dateiformat ist das wohl bekannteste Format, das es überhaupt gibt. Es wurde mit Microsoft Word 1983 offiziell eingeführt und erst 20 Jahre später mit der Version von 2007 durch das Folgeformat .docx abgelöst.

Allerdings blieb das Format nicht für zwei Jahrzehnte vollkommen unverändert. Natürlich wurde es immer wieder um Funktionen erweitert, doch verzichtete Microsoft darauf, mit einer neuen Variante auch eine neue Dateiendung einzuführen. So gibt es beispielsweise zwischen Office 1995 und Office 1997 einen Einschnitt in der Kompatibilität. Zwar werden die Dateien vor und nach diesem Einschnitt als .doc Dateien abgespeichert, sie sind allerdings so unterschiedlich, dass sie eigentlich zwei verschiedene Formate darstellen und dementsprechend auch nicht kompatibel zueinander sind.

Das .doc Format beherrscht neben reiner Textformatierung auch Tabellen, Bilder und andere Objekte.

.docx: Der neue offene Standard

Das .docx Dateiformat gehört zu einer Reihe von von Microsoft entwickelten Formaten, die unter Office Open XML zusammengefasst werden. .docx-Dateien werden seit 2007 standardmäßig von Microsoft Word verwendet. Die beiden anderen Formate sind .xlxs und .pptx und sind neuen Standards für Microsoft Excel und PowerPoint.

Das Format basiert auf XML (Extensible Markup Language) und ist frei verfügbar. Durch die extrem weite Verbreitung von Microsoft Word (über eine Milliarde Nutzer) kann das .docx Format mittlerweile als de facto Standard angesehen werden. Da es von allen gängigen Textverarbeitungsprogrammen verarbeitet werden kann ist es unwahrscheinlich, dass sich daran in absehbarer Zukunft etwas ändern wird.

Entwickelt wurde dieser neue Standard, da das ältere .doc Format nicht offen verfügbar war und der Ruf nach einem offenen Dateiformat vor allem von Regierungen in den USA und in der EU immer lauter wurden.

.docx und .odt: Was unterscheidet sie?

Ähnlich wie das .docx Format von Microsoft basiert .odt (Open Document Writer) auf XML. Allerding ist .odt (genauso wie alle anderen Open Document Formate) vollständig OpenSource.

Microsoft erklärt auf seiner Internetseite, dass einige Features von Word nicht vom .odt Format unterstützt werden. Generell kann man sagen, dass das .odt Format eher für die Allgemeinheit ausgelegt ist, da es schlichtweg nichtkommerziell ist, wohingegen Microsoft stets ein wirtschaftliches Interesse mit seinen, wenn auch offenen, Standardformaten verfolgt.

Daraus resultieren Eigenheiten des .odt Formats, die für den Nutzer von Vorteil sind. Beispielsweise können mit dem OpenSource-Format ausfüllbare Formulare erstellt und direkt als PDF-Datei exportiert werden. Unter Word funktioniert das auch, allerdings ist das PDF-Formular dann nicht mehr ausfüllbar. Microsoft setzt hier auf die hauseigenen Vorlagen, die jedoch weitaus umständlicher zu erstellen sind als ihre Pendants mit .odt. Das odt. Format liefert damit eine weitaus simplere Variante zum Erstellen solcher Formulare.

Weitere Dateiformate für Textdokumente

Neben den oben genauer vorgestellten Dateiformaten gibt es noch eine ganze Reihe weiterer Formate, die hier kurz vorgestellt werden sollen.

  • .pages = Format des standardmäßig in iOS integrierte Word-Pendant Pages
  • .txt = einfaches Format, die mit plain text arbeitet, unter anderem Standardformat von Notepad
  • .pap = komplexes Format von Papyrus Author für Schriftsteller und Vielschreiber
  • .csv = comma-separated values. Format zur Speicherung oder zum Austausch einfach strukturierter Daten wie Tabellen oder Listen

Sicherheit bei Textdateien

Ein wichtiger Hinweis für die Nutzung von Textdateien, die Makros beinhalten: Diese Dateien können enorme Schäden am PC des Nutzers verursachen, da die Makros beim Aufrufen der Dateien Skripte ausführen können, die einem Computervirus oder Trojaner gleichkommen. Dateien mit enthaltenen Skripten erkennt man unter anderem an den Dateiendungen .docm oder .dotm.

Beim Umgang mit solchen Dateien sollte darauf geachtet werden, dass niemals makrobehaftete Dateien aus unbekannten oder nicht vertrauenswürdigen Quellen geöffnet werden sollten. Um sicher zu gehen, dass nicht aus Versehen solche Dateien geöffnet werden können, empfiehlt es sich, die Makrofunktionen beispielsweise in Microsoft Word komplett zu deaktivieren. Nähere Informationen zu diesem Thema finden Sie in unserem Artikel darüber.

Sollten Sie dennoch Probleme mit solchen Dateien haben, helfen wir Ihnen sehr gerne weiter. Unsere qualifizierten IT-Spezialisten aus München kümmern sich um jede Art von Malware oder von Makros verursachten Schäden auf Ihrem Computer.

Kontaktieren Sie uns einfach

  • Per Telefon unter 0176 75 19 18 18 oder
  • Per E-Mail an Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!

Wir freuen uns auf Sie!

Dienstag, 23 Juli 2019 10:39

Was sind Dateinamenerweiterungen?

geschrieben von

Mit diesem Artikel wollen wir eine kleine Reihe starten, die sich mit verschiedenen Dateiendungen beschäftigt und ein wenig Aufschluss darüber gibt, was die gängigsten Dateitypen ausmacht und was sie voneinander unterscheidet. Doch zuerst klären wir, was Dateiendungen überhaupt sind und wozu sie überhaupt dienen.

Was sind Dateinamenerweiterungen?

Genannt werden sie auch Dateierweiterung oder Dateiendung und sind der letzte Teil des Dateinamens. Gewöhnlich wird diese Endung vom Rest des Namens mit einem Punkt abgetrennt, wobei der Punkt allerdings nicht Teil der Erweiterung ist.

Die Dateiendungen dienen dazu, das Format der Datei erkenntlich zu machen. Da sie aber nicht normiert sind, ist es prinzipiell auch möglich, dass eine Endung für verschiedene Dateitypen verwendet wird, was allerdings im Allgemeinen vermieden wird, um offensichtliche Missverständnisse und Probleme zu verhindern.

Es ist möglich, die Dateiendung durch einfaches Umbenennen zu verändern, was dazu führen kann, dass manche Betriebssysteme (allen voran Windows) dann diesen neuen Dateityp annehmen, letztlich jedoch beim Öffnen daran scheitern, dass die Datenstruktur eine völlig andere ist. Um das versehentliche Verändern der Dateiendung zu verhindern, werden die Dateiendungen oft ausgeblendet (unter Windows ist dies beispielsweise über die Einstellungen des Explorers möglich).

Verwendung und Nutzen von Dateiendungen

Generell nutzt die Dateiendung in erster Linie dem Nutzer, um zu erkennen, um was für eine Art Datei es sich handelt. Dadurch kann beispielsweise entschieden werden, welches Programm man zum Öffnen dieser Datei benötigt. Es hilft aber auch dabei zu entscheiden, ob eine Datei vertrauenswürdig ist oder nicht. Eine .exe oder .bat Datei aus einer unbekannten Quelle beispielsweise ist potenziell sehr gefährlich, da sie Viren oder andere Schadsoftware enthalten kann.

Für manche Betriebssysteme (zum Beispiel Windows) ist die Dateiendung allerdings wichtig, um zu erkennen, welches Dateiformat vorliegt. Windows verlässt sich nämlich nur auf die Endung der Datei, um ein Programm auszuwählen, mit dem sie geöffnet werden soll. Dabei weist das Betriebssystem jede Dateiendung einem bestimmten Programm zu, mit dem es standardmäßig geöffnet werden soll. Wie bereits erwähnt sind Dateiendungen allerdings nicht normiert und können ohne Probleme vom User abgeändert werden. Deshalb kann es passieren, dass Windows dann nicht weiß, wie es die betreffende Datei öffnen soll.

Andere Systeme hingegen (wie beispielsweise macOS oder Unix) verlassen sich nicht nur auf die Dateiendung, sondern verwenden andere beziehungsweise zusätzliche Mechanismen für das Erkennen des Dateityps. Beispielsweise können die Versionsnummer oder die Plattformangabe in der Datei zu Rate gezogen werden.

Weiterhin wird auch eine Mischung aus diesen beiden Varianten angewandt. So verlässt sich KDE (K Desktop Environment), die grafische Oberfläche vieler Linux-Derivate, zunächst auf die Dateiendung. Wenn daraus keine eindeutige Klassifizierung des Dateityps erfolgen kann, weil die Endung fehlt oder dem System unbekannt ist, kann KDE auch den Inhalt der Datei verwenden, um auf eine Lösung des Problems zu kommen.

Gefahren durch verschleierte Dateiendungen

Durch das standardmäßige Ausblenden der Dateiendungen ergibt sich nicht nur der Vorteil, dass man sie nicht mehr aus Versehen ändern kann und damit Schaden anrichten könnten. Daraus resultiert auch, dass die tatsächliche Endung der Datei verschleiert bleibt, was in manchen Situationen (wenn zum Beispiel die Dateiendung relevant für den Arbeitsprozess ist) unvorteilhaft sein kann, sondern sie birgt auch ein großes Sicherheitsrisiko.

So kann beispielsweise vor die eigentliche Endung der Datei eine harmlose Dateiendung eingefügt werden:

Bild.jpeg.exe

Dadurch, dass unter Windows die Dateiendungen standardmäßig nicht angezeigt wird, kann hieraus ein enormes Sicherheitsrisiko entstehen, da der User vermeintlich denkt, dies sei eine normale Bilddatei im .jpeg-Format. In Wirklichkeit ist es eine Executable (also ausführbare Datei) und kann beispielsweise einen Virus oder Trojaner enthalten.

Es ist also zu empfehlen, die Anzeige der Dateiendungen zu aktivieren, auch wenn man diese aus Versehen verändern könnte – das lässt sich rückgängig machen, den ausgeführten Virus bekommen sie hingegen nicht so einfach wieder von Ihrem Rechner runter.

Fazit

Die Dateiendungen sind in erster Linie eine Informationsquelle für den User und für das Betriebssystem, damit dieses mit der Datei umgehen kann. Allerdings bergen Dateiendungen mitunter Gefahren.

In den weiteren Artikeln dieser Reihe werden wir uns mit den verschiedensten Dateiendungen auseinandersetzen und zeigen was sie unterscheidet.

Haben auch Sie ein Problem mit einer Dateiendung? Können Sie eine Datei nicht öffnen? Oder haben Sie sich gar Malware eingefangen, die beseitigt werden muss? Dann helfen wir Ihnen gerne dabei! Unsere qualifizierten Techniker kümmern sich gerne um Ihr Computer-Problem!

Kontaktieren Sie uns noch heute!

  • Per Telefon unter 0176 75 19 18 18 oder
  • Per E-Mail an Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!

Wir freuen uns auf Sie!

Donnerstag, 18 Juli 2019 11:25

Wie funktioniert DNS over HTTPS (DoH)? (Teil 2)

geschrieben von

Im zweiten Teil unseres Artikels über DNS over HTTPS behandeln wir die Schwachstellen des DNS, wie es ausgenutzt werden kann und wie neue Technologien diese Sicherheitslücken schließen sollen.

Wie kann das DNS ausgenutzt werden, um den Nutzer anzugreifen?

Im Normalfall teilt der Resolver dem DNS-Server mit, nach welcher Domain man sucht. Außerdem beinhaltet die Anfrage zumindest einen Teil der eigenen IP-Adresse. Da man sich die fehlenden Teile durch anderweitige Informationen erschließen könnte, hätten Angreifer sämtliche Möglichkeiten, Ihren Rechner ins Visier zunehmen. Es gibt zwei Möglichkeiten, wie Hacker dies nun ausnützen könnten, um sich Ihnen gegenüber einen Vorteil zu verschaffen, das Tracking und das Spoofing.

Tracking

Es ist also nicht sonderlich schwer Ihre IP-Adresse während einer Anfrage beim DNS-Server auszulesen. Vielleicht denken Sie sich jetzt, dass das ja an sich kein Problem darstellt, Sie haben schließlich nichts zu verbergen? Das mag sein, allerdings wollen Sie sicherlich auch nicht, dass Ihre Daten beziehungsweise Ihr Surfverhalten verkauft werden, oder?

Mit Ihrer IP-Adresse lässt sich mit der Zeit nämlich leicht ein Profil von Ihnen erstellen – was sie suchen, einkaufen, welche Seiten sie häufig besuchen, welche Interessen sie haben. Dadurch lässt sich wunderbar personalisierte Werbung für sie schalten, damit sie noch mehr einkaufen von dem, was sie ohnehin bereits besitzen.

Allerdings hört das nicht bei Werbung auf. Ihre Daten sind äußerst wertvoll für viele Firmen, die unheimlichen Profit daraus schlagen – Google ist nicht umsonst durch den Verkauf solcher Daten milliardenschwer geworden.

Und selbst wenn Sie Ihrem Resolver, den Sie für Ihr privates Netzwerk eingerichtet haben, vertrauen – sobald sie mobil unterwegs sind, ein fremdes WLAN verwenden oder sich in einem Hotel einloggen, verwenden Sie möglicherweise einen anderen Resolver, der dann eben nicht mehr vertrauenswürdig ist. Und wer weiß schon, wie dieser Resolver mit denen von Ihnen gesammelten Daten umgeht?

Spoofing

Beim Spoofing klinkt sich jemand in Ihre Verbindung ein und verändert die Antwort, die vom DNS Server an Ihren Browser zurückgesendet wird. Anstatt Ihnen also die IP-Adresse der Seite, die Sie besuchen wollen, zu geben, wird Ihnen eine falsche Adresse zugesteckt. Auf diese Weise kann eine Seite Sie davon abhalten eine bestimmte Seite zu besuchen.

Warum sollte eine Seite tun? Nehmen wir folgendes Beispiel: Sie stehen in einem Laden und wollen die Preise im Regal mit denen im Internet bei einem anderen Anbieter vergleichen. Sollten Sie nun im WLAN-Netzwerk des Ladens sein, in dem Sie gerade stehen, verwenden Sie auch den Resolver, der in diesem Netzwerk eingerichtet ist. Und dem Geschäft wäre sicherlich daran gelegen, dass sie keine günstigeren Preise finden, als die, die sie im Laden vor sich haben, oder?

Und schon haben Sie ein Motiv dafür, eine andere, verfälschte Internetseite anzeigen zu lassen oder die gesuchten Vergleichsportale einfach vollständig zu blockieren.

DNS 3.JPG

Wie kann diesen Sicherheitslücken entgegengewirkt werden?

Netzwerke kommen im Normalfall ohne Probleme mit den oben genannten Praktiken davon, da die wenigsten Nutzer überhaupt davon wissen, geschweige denn sich damit auskennen und Gegenmaßnahmen ergreifen könnten. Und vielen wäre es wohl auch ziemlich egal, selbst wenn sie davon wüssten. Doch selbst für User, die sich mit der Materie auskennen, ist es schwierig, dafür zu sorgen, dass mit ihren Daten kein Schindluder getrieben wird.

Nun gibt es neben Browsern, die zu Firmen mit wirtschaftlichen Interessen gehören, auch Initiativen, die OpenSource und non-profit arbeiten. Die Mozilla Foundation beispielsweise arbeitet an Lösungen, die diese Sicherheitslücken schließen.

Der Mozilla Firefox nutzt nun also standardmäßig den sogenannten Trusted Recursive Resolver (TRR), der in hohem Maße darauf ausgelegt ist, keine verwertbaren personenbezogenen Daten der Nutzer weiterzugeben oder zu speichern. So werden sämtliche für die Suchanfragen verwendeten Informationen innerhalb von 24 Stunden wieder gelöscht. Der OpenSource-Browser kann damit den vom Netzwerk vorgegebenen Resolver ignorieren und eine sichere Variante verwenden.

Neben dem Verwenden eines auf Privatsphäre getrimmten Resolvers sorgt die Verschlüsselung der Suchanfragen eine große Rolle. So wird mittlerweile standardmäßig (und von allen aktuellen Browsern) das HTTPS-Protokoll angewandt.

Weiterhin sendet der TRR von Firefox nicht die gesamte angefragte Domain, sondern immer nur den Teil der Adresse, der für den Server, der gerade kontaktiert wird, relevant ist. Außerdem wird die Anfrage von dem von Firefox genutzten Dienst Cloudflare nicht weitergeleitet, sondern die Anfrage wird von einer dem Dienst eigenen IP-Adresse gesendet.

So wird nur ein Minimum an Informationen versandt, sodass zumindest der Aufwand, Rückschlüsse auf die Zieladresse oder die IP-Adresse zu erhalten, bei weitem größer wird.

Welche Risiken sind noch nicht behoben?

Auf die oben genannte Weise wird also die Zahl derjenigen, die Ihre Daten abgreifen können, um ein Vielfaches reduziert. Allerdings sind Ihre Verbindungen damit noch nicht vollständig sicher.

Nachdem Sie über den DNS-Server herausgefunden haben, wo Sie das Ziel Ihrer Suche finden können, müssen Sie sich erst noch mit dem jeweiligen Server verbinden. Um dies zu tun, schickt der Browser eine Anfrage an diesen Server – und diese Anfrage ist nicht verschlüsselt. Hier kann sich also sehr wohl jemand einklinken und mithorchen, welche Seiten Sie besuchen.

Sobald Sie allerdings mit dem jeweiligen Server verbunden sind, ist alles verschlüsselt. Praktischerweise gilt das auch für alle Seiten, die auf diesem Server gehostet werden. Schlagen Sie beispielsweise einen weiteren Wikipediaartikel nach, der auf demselben Server gespeichert ist, so wird keine vollständige Anfrage an den Server geschickt, sondern die bestehende (verschlüsselte) Verbindung wird weiterhin verwendet.

Fazit

Da das DNS eines der ältesten Grundbausteine des Internets ist und an dessen Struktur sich nicht viel verändert hat was die Privatsphäre oder Datensicherheit verbessert, ist es an der Zeit, dies in Angriff zu nehmen. Gemeinnützige Initiativen wie Mozilla unterstützen diese Weiterentwicklung und bringen sie bewusst voran.

Wer an Mozillas Studie zur Weiterentwicklung des oben beschriebenen TRR mitwirken möchte, kann sich hierfür die in Entwicklung befindende Firefox Nightly auf der Mozilla-Homepage herunterladen.

Dienstag, 16 Juli 2019 14:38

Wie funktioniert DNS over HTTPS (DoH)? (Teil 1)

geschrieben von

Wie würden Sie einem Kollegen erklären, was Ihr Browser im Hintergrund anstellt, wenn Sie ihn anweisen, eine Internetseite aufzurufen? Überfragt? Dann hilft Ihnen der folgende Artikel weiter. Hier erklären wir, was DNS und HTTPS sind und wie sie zusammenspielen.

Die Grundlagen: Was ist HTTPS?

Mit der zunehmenden Digitalisierung und der Omnipräsenz des Internets im alltäglichen Leben steigt auch das Verlangen nach der Gewährleistung von Privatsphäre und Datenschutz. Durch neue Datenschutzgesetze (zum Beispiel die DSGVO) soll diesem Verlangen Sorge getragen werden. Aber auch Softwareunternehmen und Organisationen arbeiten zunehmend an Sicherheitslösungen – nicht nur aus Gründen des Datenschutzes, sondern auch aus eigenem und wirtschaftlichem Interesse natürlich. HTTP steht dabei für Hypertext Transfer Protocol.

Kommen wir auf unsere Ausgangsfrage zurück: Was passiert, wenn Sie eine Internetseite aufrufen? Eine einfache Antwort wäre, dass der Browser erst eine Anfrage an den Server verschickt, dass er die Seite gerne anzeigen würde und der Server dann eine Antwort verschickt, in der die Datei steckt. Das nennt man dann HTTP und dürfte Ihnen bekannt vorkommen – etwas ähnliches steht in der Adresszeile Ihres Browsers ganz am Anfang.

DNS 2.JPG

Das Problem bei der Sache ist: So einfach funktioniert das Internet dann doch nicht. Denn normalerweise steht der Server, den Ihr Browser kontaktiert nicht gleich bei Ihnen ums Eck, sondern gerne auch mal auf einem völlig anderen Kontinent. Und dorthin gibt es von Ihrem PC aus auch keine direkte Kabelverbindung. Also müssen hierfür Mittelsmänner herhalten, die erst die Anfrage an den Server weitergeben und das gleiche dann auch mit der Antwort machen.

Diese Prozedur ist gut mit einem Klassenzimmer vergleichbar. Ein Schüler schreibt einen Brief und den Namen des Adressaten außen drauf, um ihn dann über mehrere Stationen an einen weiter entfernten Mitschüler zu schicken. Das Problem dabei ist, dass vielleicht nicht jeder der Mitschüler, durch deren Hände der Brief wandert, auch vertrauenswürdig sind und nicht neugierig den Inhalt des Briefes lesen.

DNS 1.JPG

Um diesen neugierigen Mitschülern entgegen zu wirken, wurde HTTP weiterentwickelt zu HTTPS – und das ist das, was tatsächlich in der Adresszeile Ihres Browsers steht. Das angehängte S steht für secure, also sicher. Man kann sich diese Weiterentwicklung als Brief mit Vorhängeschloss vorstellen, zu dem nur der Sender und der Empfänger den Schlüssel haben, die einzelnen Mittelsmänner (oder Schüler) aber eben nicht.

Dieses virtuelle Vorhängeschloss behebt schon einige Sicherheitslücken. Absolut sicher ist es aber auch nicht. Zum einen muss der Sender als ersten Schritt den Server kontaktieren, um eine Verschlüsselung aufbauen zu können. Diese erste Kontaktaufnahme ist aber logischerweise noch nicht verschlüsselt, da der Server sonst nichts damit anfangen könnte.

Die zweite Lücke, an der die Daten noch immer ungeschützt sind, besteht am DNS.

Was ist das Domain Name System (DNS)?

Die DNS hat in diesem Fall nichts mit Genetik zu tun, sondern steht für Domain Name System. Wie in unserem Vergleich mit dem Klassenzimmer muss auf der Anfrage des Nutzers quasi der Name des Empfängers stehen. Da der Server aber mit dem Klarnamen der Homepage nicht wirklich etwas anfangen kann, muss dieser so gestaltet sein, dass der Server versteht, was zu tun ist. Dies wird über das DNS erreicht.

Im Prinzip wird über das DNS jeder Internetseite nur eine IP-Adresse zugeordnet, mit der sie eindeutig zu erreichen ist. Damit der Browser weiß, wie er das tun muss, müsste er über eine sehr lange Liste verfügen, in der alle verfügbaren Webseiten eingetragen sind, ähnlich einem Telefonbuch. Allerdings hätte man damit das Problem, dass bei der enormen Menge an neu angelegten Webseiten diese Liste gar nicht schnell genug aktualisiert werden könnte. Also unterteilt man sie einfach in eine Reihe weitere Listen.

Es entsteht also quasi eine Datenbank mit vielen Unterlisten, die separat verwaltet und aktualisiert werden können. Schauen wir uns beispielsweise folgende Internetadresse an:

de.wikipedia.org

Die Punkte in der Adresse separieren die einzelnen Teillisten voneinander. Dabei geht der Browser (beziehungsweise der sogenannte Resolver) von hinten nach vorne vor. Als erstes wird also ein Server (der Root DNS Server) kontaktiert, der dann einen Server mit der Liste für die top-level Domains zurückgibt. In unserem Fall bräuchten wir einen Server, der mehr über .org Domains weiß.

Auf diesem Server finden wir dann wiederum alle Informationen über die second level domains, die unter .org zu finden sind. Für uns wäre das also der Namensserver für Wikipedia. Dieser Server kann uns dann weiterverbinden auf den zuständigen Server für die subdomains von Wikipedia. Hier bekommen wir nun also die Information, unter welche IP-Adresse die HTML-Datei der deutschen Wikipedia-Seite zu finden ist. Diese Adresse schickt der Resolver dann zurück an Ihren Browser.

Der Resolver ist allerdings nicht immer derselbe. Es gibt zwei Möglichkeiten, wie entschieden wird, welcher Resolver verwendet werden soll. Entweder der Benutzer stell ganz konkret einen Resolver ein, sodass sein Computer immer diesen einen verwendet oder er belässt die Voreinstellungen, sodass der Resolver vom System ausgesucht wird.

Sicherheitsprobleme im Internet

Im zweiten Teil unseres Artikels über DNS über HTTPS (DoH) lesen Sie mehr über die Sicherheitsrisiken beim Surfen im Internet, wie diese geschlossen werden können und was Sie als Nutzer aktiv für Ihre Privatsphäre tun können.

Haben Sie Probleme mit dem Internet oder Sicherheitsbedenken beim Surfen? Unsere IT-Spezialisten aus München helfen Ihnen gerne bei allen Ihren PC-Problemen weiter!

Nehmen Sie noch heute mit uns Kontakt auf!

  • Per Mail an Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein! oder
  • Per Telefon unter Rufnummer 0176 75 19 18 18

Wir freuen uns auf Ihre Anfrage!

Donnerstag, 11 Juli 2019 12:59

Was ist das Jahr-2038-Problem?

geschrieben von

Zur Jahrtausendwende befürchteten viele Menschen, dass es zu einem großflächigen Ausfall der damals vorhandenen IT-Infrastruktur kommen könnte. Ein großer Teil dieser Befürchtungen war reiner Aberglaube, doch gab es den sogenannten Millenium-Bug, der tatsächlich für einige Probleme sorgte, vor allem bei Geräten und Systemen, die in irgendeiner Weise auf eine Datumsanzeige setzten.

Im Jahre 2038 wird es wieder einen solchen Moment geben, in dem durch fehlerhafte Datumsanzeigen schwerwiegende Probleme auftreten könnten, denn am 19. Januar 2038 um 03:14:07 Uhr UTC läuft zwar nicht der Maya-Kalender ab, sondern die sogenannte Unixzeit.

Was ist die Unixzeit und warum läuft sie ab?

Die sogenannte Unixzeit ist eine Zeitdefinition, die in den 70er Jahren für das Betriebssystem Unix eingeführt wurde. In der aktuell gültigen Definition von 1975 begann die Unixzeit am 1. Januar 1970, 00:00:00 Uhr UTC (UTC = Coordinated Universal Time = koordinierte Weltzeit). Sie zählt dabei die vergangenen Sekunden seit dem Startdatum, wobei Schaltsekunden übersprungen werden.

Die Unixzeit hat insgesamt eine Kapazität von 2.147.483.647 Sekunden, was einer vorzeichenbehaftete 32-Bit-Ganzzahl entspricht (231 – 1). Sobald diese überschritten wird (was im Jahre 2038 der Fall sein wird), springt das Vorzeichen von positiv auf negativ um, was zu einer Zeitangabe weit vor dem 1. Januar 1970 bedeuten würde.

Hier ist das die Krux des Jahr-2038-Promblems zu erkennen. Sämtliche Systeme, die diese 32-Bit-Unixzeit verwenden, werden ab diesem Zeitpunkt ein völlig falsches Datum anzeigen und verarbeiten. In der Softwareentwicklung nennt man dieses Problem auch Zählerüberlauf.

Mögliche wirtschaftliche Folgen

Da Unixsysteme vor allem bei Banken und ihm Versicherungssektor eine weite Verbreitung besitzen, sind diese Wirtschaftszweige natürlich besonders gefährdet, vor allem, da diese Branchen stark auf korrekte Zeitstempel angewiesen sind. Neben diesen Servern und anderen Unixsystemen arbeiten viele eingebettete Systeme (z.B. Router oder elektronische Messgeräte) mit unixartigen Betriebssystemen.

Gravierend könnten die wirtschaftlichen Schäden werden, wenn beispielsweise Transaktionen von Banken nicht getätigt werden, weil sie weiterhin auf den direkten Zeitstempel warten. Der würde allerdings länger auf sich warten lassen, da die Unixzeit fälschlicherweise einen Zeitpunkt im Dezember 1901 angeben würde.

Für die Anwender von unixbasierten Betriebssystemen oder Programmen könnte sich das Jahr-2038-Problem dadurch äußern, dass die Software in eine Endlosschleife gerät und sich dadurch „aufhängt“, da die Programme auf einen gewissen (scheinbar weit in der Zukunft liegenden) Zeitpunkt warten.

Sollte das Problem mit der ablaufenden Unixzeit also nicht rechtzeitig behoben werden, drohen in vielen wirtschaftlichen Bereichen, in den mitunter extrem viel Geld steckt, enorme wirtschaftliche Schäden und Systemtotalausfälle.

Behebung des Problems

Um diesem Problem zu beheben und um eine Wiederholung der Folgen wie beim Millenium-Bug von 2000 zu verhindern, bei dem durch ungenügende Vorbereitung ein ähnlicher Fehler in der Verarbeitung von Jahreszahlen zu wirtschaftlichen Schäden im Bereich von mehreren hundert Milliarden US-Dollar eintraten, werden schon weit im Voraus Vorkehrungen getroffen, um die Schäden zu minimieren oder komplett auszuschließen.

Grundlegend wird die Unixzeit von 32-Bit auf 64-Bit umgestellt, was dazu führen würde, dass die dann neu definierte Unixzeit erst in 292 Milliarden Jahren auslaufen würde. Zum Vergleich: Das Universum ist bisher circa 13,81 Milliarden Jahre alt. Bis das der Fall sein wird, bleibt der Menschheit also noch genug Zeit, um eine technische Lösung für dieses Problem zu finden.

Diese Umstellung ist bereits im Gange und wird sukzessive mit neuen Unixupdates auf die verschiedensten Systeme aufgespielt. Allerdings ist damit das Problem nicht endgültig gelöst oder Schäden abgewandt, da dadurch zwar die Server eine 64-Bit-Unixzeit liefern, die Programme, die noch mit 32-Bit arbeiten diese allerdings nicht verarbeiten können, was erneut zum Jahr-2038-Problem führt. Es müssen also auch sämtliche Programme, die die Unixzeit vernwenden, auf 64-Bit aufgerüstet werden.

Diese Umstellung kann mitunter sehr aufwendig sein, da der komplette Programmcode vieler und komplexer Programme durchforstet und aktualisiert werden muss.

Eine Alternative zur Umstellung auf eine 64-Bit Unixzeit mit Sekundenschritten stellt eine Verkleinerung der Zeitintervalle dar, wie sie so bereits in vielen Entwicklungsumgebungen wie bei JAVA (64-Bit und Millisekunden) eingesetzt werden. Da gerade im Bankensektor eine so hohe zeitliche Genauigkeit von Nöten ist, scheint es sinnvoll, die Unixzeit auch in dieser Hinsicht zu überarbeiten.

Eine weitere Möglichkeit wäre es, den Zeitstempel als Zeichenkette (YYYYMMDDHHMMSS) abzuspeichern, wie es in ISO 8601 bereits vorgesehen ist. Dies würde bis zum Jahreswechsel 9999/10000 ausreichen, um Jahr-Überlauf-Probleme auszuschließen. Allerdings müssten auch hier etliche Programme angepasst werden, da innerhalb eines Programms der Zeitstemepl wieder in ein problematisches Binärformat umgewandelt werden könnten.

Ähnliche Probleme

Das bereits erwähnte Jahr-2000-Problem (oder Millenium Bug) verursachte zum Jahrtausendwechsel enorme wirtschaftliche Schäden und sorgte sogar für eine Rezession in der Informatikbranche.

Zehn Jahre später, im Jahr 2010 traten einige der für das Jahr 2000 erwarteten Fehler unerwartet auf und überraschte die Wirtschaft. So wurden durch fehlerhafte Datumsformate vor allem bei EC- und Kreditkarten die Jahre 2010 und 2016 vertauscht.

Beim Jahr-2027-Problem werden auf Rechnern der 3000er Serie des Herstellers Hewlett-Packard die Bits für das Datenformat aufgebraucht sein. Da diese Rechner allerdings seit 2015 keinen Support mehr erfahren und bereits mehrere Jahrzehnte alt sind, sind hier keine nennenswerten Schäden zu erwarten.

Im Jahr 2036 werden die Zähler des in Unix-Kreisen weit verbreiteten Zeitsynchronisations-Protokolls NTP (Network Time Protocol) überlaufen, was vor allem für eingebettete Systeme wie Router oder Messgeräte problematisch werden könnte. Diesem Problem wurde allerdings bereits weitestgehend durch moderne Implementierungen entgegengewirkt.

Fazit

Auch wenn es auf den ersten Blick erschreckend wirken mag, dass die Zeit so vieler Server und Rechner in der Wirtschaft auszulaufen droht, kann an dieser Stelle weitestgehend Entwarnung gegeben werden. Größere Ausfälle oder finanzielle Schäden sind nicht zu erwarten, da bereits Jahrzehnte im Voraus geplant wurde. Lediglich in einzelnen oder veralteten Systemen könnte es zu kleineren Problemen kommen.

Nicht nur das Jahr 2038 birgt PC-Probleme!

Auch wenn bis zum Jahr 2038 noch einige Jahre ins Land gehen werden, treten immer wieder (zum Glück meist weniger schwerwiegende) Probleme mit PCs, Laptops oder anderer Hardware auf. Sollten Sie ein solches Problem haben, wenden sie sich gerne vertrauensvoll an uns! Unsere zertifizierten IT-Spezialisten kümmern sich um alle Arten von PC-Problemen und bieten eine Reihe an Dienstleistungen an:

  • Hilfe bei Internetproblemen
  • Lösung von Hardwareproblemen aller Art
  • Datensicherungen
  • Softwareinstallationen
  • Fernwartung
  • Vor-Ort-Service

Kontaktieren Sie uns ganz einfach rund um die Uhr per:

  • Rufnummer 0176/ 75 19 18 18
  • E-Mail an Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!

Wir freuen uns auf Ihre Kontaktaufnahme!

Unsere Rufnummer

 

App Anfrage

0176 75 19 18 18

Kostenfreie Erstberatung

Das sagen unsere Kunden

Slide One

Sehr gute Beratung bei der Konzeption unserer App. " Ayse

Sehr gute Beratung bei der Konzeption unserer App. " Ayse

Slide One

Usability der Apps sind hervorragend. " Peter

Usability der Apps sind hervorragend. " Peter

Usability der Apps sind hervorragend. Sehr freundlicher und lobenswerter Service " Peter

previous arrow
next arrow

Im Archiv durchstöbern

plg_search_virenlexikon
Search SEO Glossary
Suche - News Artikel
Suche - Kategorien
Suche - Kontakte
Suche - Seiteninhalt
Suche - Newsfeeds
Suche - Weblinks
Suche - Schlagwörter

AJAX Live Search results - Archiv