Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

23.07.2004 - 

Wechsel auf alternative Browser nur selten ein Ausweg

Internet Explorer: Unsicher, aber anhänglich

MÜNCHEN (ws) - Nachdem erneut Sicherheitsmängel von Microsofts "Internet Explorer" (IE) bekannt wurden, empfahl das US-Cert den Wechsel auf alternative Browser. Eine derartige Umstellung ist aber oft technisch nicht möglich oder erfordert erheblichen Aufwand.

In den letzten Monaten wurden immer öfter Stimmen laut, die Anwendern empfahlen, den Internet Explorer gegen alternative Browser auszutauschen. Dazu zählten etwa Kolumnisten von renommierten Online-Diensten wie "Security Focus (http://www.securityfocus.com/columnists/249)" oder "Lockergnome". Zuletzt warb sogar "Slate (http://slate.msn.com/id/2103152)", ein E-Zine in Microsofts Besitz, für den Web-Client von Mozilla. Offizielle Stellen hielten sich bisher mit solchen Empfehlungen zurück. Nach einer ganzen Serie schwerer Sicherheitsmängel innerhalb weniger Wochen rang sich nun das United States Computer Emergency Readiness Team (US-Cert), eine unter anderem für Computersicherheit zuständige Einrichtung der amerikanischen Regierung, doch dazu durch, Anwendern ebenfalls einen solchen Wechsel (http://www.kb.cert.org/vuls/id/713878) nahe zu legen.

Dafür gibt der Web-Browser aus Redmond schon lange gute Gründe: Security Focus zählte seit April 2001 für den Internet Explorer 153 entdeckte Sicherheitslöcher. Allein in der ersten Hälfte dieses Jahres kamen 44 weitere Mängel hinzu. Die meisten erlauben böswilligen Zeitgenossen, Schadprogramme auszuführen, Benutzeraktivitäten auszuspionieren oder Kennwörter sowie Kreditkartennummern zu stehlen. Normalerweise müssen sich Anwender nicht den Kopf darüber zerbrechen, ob sie eine Software von derartiger Qualität durch ein besseres Produkt ersetzen sollen. In den meisten Fällen sperrt sich der Internet Explorer jedoch erfolgreich gegen derartige Absichten.

Dies trifft besonders dann zu, wenn Firmen Intranet-Anwendungen speziell auf Microsofts Web-Client zuschneiden. Sie schlagen diesen Weg häufig deshalb ein, weil die Entwicklung von Browser-neutralen Websites mit mehr Aufwand verbunden ist. Die Unterschiede zwischen den gängigen HTML-Frontends erfordern viel Feinarbeit, um Seiten überall ansprechend aussehen zu lassen. In einer homogenen Umgebung hinter der Firewall scheinen diese zusätzlichen Kosten und Mühen vermeidbar, indem man die internen Web-Applikationen auf den Browser des Marktführers standardisiert.

IE lässt sich nicht entfernen

Neben einer solchen selbst verschuldeten Abhängigkeit vom IE kommt noch jene dazu, die Microsoft durch die enge Verknüpfung mit dem Betriebssystem erzeugt. Um kartellrechtlich begründeten Forderungen, Windows auch ohne den IE auszuliefern, vorzubeugen, hatte der Hersteller immer wieder behauptet, der Browser sei integraler Bestandteil des Betriebssystems, und technisch entsprechende Fakten geschaffen. So gibt es keine Deinstallationsroutine für den Browser, und einige Microsoft-Programme wie das Hilfesystem, das Mail-System "Outlook" oder der Windows-Desktop benötigen ihn zur Darstellung von HTML-Seiten. Außerdem lassen sich wichtige Dienste wie Windows Update (http://v4.windowsupdate.microsoft.com/de) nur mit dem Microsoft-Browser nutzen. Administratoren wissen die enge Verzahnung mit dem Betriebssystem zu schätzen, weil sich der IE mit den Bordmitteln von Windows (Software Update Service, Gruppenrichtlinien etc.) sehr gut verwalten lässt.

Gleichzeitig erweist sich die enge Desktop-Integration aber immer wieder als eine wesentliche Ursache von Sicherheitsproblemen. Microsoft spielte im Browser-Krieg die Verzahnung mit Windows als Wettbewerbsvorteil gegen Netscape aus und ignorierte dabei oft die Gefahren eines öffentlichen Netzes. Als besonders riskant gilt es, ausführbaren Windows-Code über das Web zu laden, vom Browser installieren und starten zu lassen. Genau das tun Active X Controls. Der IE kann zwar solche Komponenten abweisen, wenn sie aus nicht vertrauenswürdiger oder unbekannter Quelle stammen. Die Entscheidung, ob Programme von zweifelhafter Herkunft ausgeführt werden, wird dann aber dem Benutzer mittels Dialogfenster überantwortet.

Desktop-Integration als Risiko

Die meisten Sicherheitsratschläge zum IE empfehlen mittlerweile, das Active-X-Feature komplett zu deaktivieren. Dafür plädierte auch das US-Cert mehrmals. Um zumindest solche Komponenten ausführen zu können, die vom lokalen Rechner oder aus dem Intranet stammen, führte Microsoft für den IE ein Zonenkonzept ein. Demnach unterteilt sich die Welt in das Internet, Intranet, vertrauenswürdige und nicht vertrauenswürdige Sites. Jede Parzelle der virtuellen Welt sollte anhand separater Sicherheitsrichtlinien konfigurierbar sein. Bestimmte Dinge - wie das Ausführen von Active X Controls - könnten dann im Intranet zulässig, aber im Internet verboten sein. Auf diese Weise sollte ein sicheres Surfen im Web und gleichzeitig eine enge Integration des IE mit dem Desktop möglich sein. Mehrere Sicherheitslecks stammen aber daher, dass Angreifer die Trennung zwischen diesen Zonen unterlaufen können. Auch die Lücke des IE, nach deren Entdeckung das US-Cert alternative Browser empfahl, fällt unter diese Kategorie. Dem IE wird dabei vorgetäuscht, dass aus dem Internet geladener Code der vertrauenswürdigen Intranet-Zone entstamme. Da das Service Pack 2 für Windows XP den lokalen Rechner als nicht vertrauenswürdig erklärt, kann man das Zonenmodell als gescheitert ansehen. Damit erleidet die Desktop-Integration des IE einen erheblichen Rückschlag.

Mit Mozilla und Opera stehen zumindest zwei veritable Alternativen zum IE bereit. In der Vergangenheit fielen sie durch erheblich weniger Sicherheitsmängel auf als ihr Gegenstück aus Redmond. Sie zeichnen sich zusätzlich durch eine bessere Unterstützung von offenen Web-Standards aus und haben den IE bei vielen Features abgehängt. Microsofts Browser kam nämlich in der aktuellen Version 6.0 bereits vor drei Jahren auf den Markt, während die Alternativ-Browser laufend weiterentwickelt werden.

Browser-Wechsel als Ausweg?

Falls ein Wechsel technisch überhaupt möglich ist, dann stellt sich für Firmen die Frage, ob das mit dem IE einhergehende Risiko den Aufwand rechtfertigt. In der Praxis existieren jedoch keine Zahlen, wie oft Anwender durch Ausnutzung von IE-Sicherheitslecks Nachteile erlitten haben. Dies macht eine Risikoabschätzung schwierig. Microsoft behauptet immer wieder, dass Schäden vor allem deswegen entstehen, weil Anwender die unverzüglich angebotenen Patches nicht rechtzeitig einspielen würden. Gelegentlich wird auch damit argumentiert, dass alternative Browser von ihrem geringen Marktanteil profitierten und genauso viele Mängel offenbarten, wenn sie zur bevorzugten Zielscheibe von Hackern würden. Diese Behauptung lässt sich nur schwer belegen, verunsichert aber die Wechselwilligen. In Zukunft dürften jedenfalls vor allem die Risiken für IE-Anwender steigen: Bill Gates gestand kürzlich ein, dass zwischen dem Bekanntwerden einer Sicherheitslücke und dem Auftauchen eines dazu passenden Schadprogramms ("Exploit") immer weniger Zeit vergeht. Unter diesen Bedingungen bietet selbst ein gutes Patch-Management keinen stabilen Schutz.

hoffen auf Service Pack 2 für XP

Nachdem die enge Verknüpfung des Browsers mit dem Desktop immer wieder Angriffsflächen für Hacker und Schadprogramme bietet, wird sie durch immer mehr Warnhinweise und standardmäßig abgeschaltete Features zurückgenommen.

Microsoft rät zwar nicht zur generellen Deaktivierung von Active X Controls, hilft dabei aber mit entsprechenden Tipps. So erläutert der Eintrag 833633 in die Knowledge Base sogar, wie man die gefährlichen Komponenten in der Zone für den lokalen Computer außer Gefecht setzen kann. Diese Sicherheitsparzelle lässt sich derzeit über den Konfigurationsdialog des IE nicht bearbeiten, weil größere Einschränkungen zu Funktionsstörungen des Browsers und von Windows führen. Wie die aussehen könnten, beschreibt der oben angesprochene Artikel aus der Supportdatenbank. Dennoch geht Microsoft mit dem Service Pack 2 (SP2) für Windows XP einen Schritt weiter, indem die lokale Zone nicht mehr als sicher betrachtet und per Voreinstellung gesperrt wird.

Das SP2 wartet noch mit einigen weiteren Änderungen auf, die das Surfen mit dem IE weniger gefährlich machen sollen. Allerdings sind nur unter 50 Prozent der Windows-PCs mit XP ausgestattet, und für ältere Versionen wird es ein solches Update nicht geben.