Blacklisting

Blacklisting

Copyright ┬ę Shutterstock / Thanakorn.P

Was ist Blacklisting?

In der Datenverarbeitung ist Blacklisting (schwarze Liste; Sperrliste) ein grundlegender Mechanismus der Zugriffskontrolle, der alle Elemente (E-Mail-Adressen, Benutzer, Kennw├Ârter, URLs, IP-Adressen, Dom├Ąnennamen usw.) durchl├Ąsst, mit Ausnahme der ausdr├╝cklich genannten. Diesen Elementen in der Liste wird der Zugriff verweigert. Das Gegenteil ist eine Whitelist (wei├če Liste), was bedeutet, dass nur Elemente auf der Liste durch das verwendete Gate geleitet werden. Eine Greylist (graue Liste) enth├Ąlt Elemente, die vor├╝bergehend gesperrt (oder vor├╝bergehend zul├Ąssig) sind, bis ein zus├Ątzlicher Schritt ausgef├╝hrt wird.

Wo kann Blacklisting angewendet werden?

Blacklisting kann an verschiedenen Stellen in einer Sicherheitsarchitektur angewendet werden, beispielsweise auf einem Host, einem Web-Proxy, einem DNS-Server, einem E-Mail-Server, einer Firewall, einem Verzeichnisserver oder einem Gateway zur Anwendungsauthentifizierung. Die Art des blockierten Elements wird durch den Ort der Zugriffskontrolle beeinflusst. DNS-Server eignen sich z.B. zum Blockieren von Dom├Ąnennamen, nicht jedoch f├╝r URLs. Eine Firewall eignet sich gut zum Blockieren von IP-Adressen, weniger jedoch f├╝r das Blockieren sch├Ądlicher Dateien oder Kennw├Ârter.

Beispiel

Beispielanwendungen sind ein Unternehmen, das m├Âglicherweise verhindert, dass eine Liste von Software in seinem Netzwerk ausgef├╝hrt wird, eine Schule, die gegebenenfalls den Zugriff auf eine Liste von Webseiten von seinen Computern aus verhindert oder ein Unternehmen, das sicherstellen m├Âchte, dass die Kennw├Ârter seiner Computernutzer nicht leicht erraten werden.

Systeme zum Schutz

Blacklisting dient zum Schutz einer Vielzahl von Systemen in der Datenverarbeitung. Der Inhalt der schwarzen Liste muss wahrscheinlich auf die Art des verteidigten Systems ausgerichtet sein.

Ein Informationssystem umfasst Endpunkt-Hosts wie Benutzercomputer und Server. Blacklisting an diesem Speicherort kann bestimmte Arten von Software enthalten, die in der Unternehmensumgebung nicht ausgef├╝hrt werden d├╝rfen. Beispielsweise k├Ânnte ein Unternehmen die Peer-to-Peer-Dateifreigabe auf seinen Systemen auf die schwarze Liste setzen. Neben Software k├Ânnen auch Personen, Ger├Ąte und Webseiten auf die schwarze Liste gesetzt werden.
Die meisten E-Mail-Anbieter verf├╝gen ├╝ber eine Anti-Spam-Funktion, die bestimmte E-Mail-Adressen grunds├Ątzlich auf das Blacklisting setzt, wenn sie als unerw├╝nscht angesehen werden. Dies wird ausgef├╝hrt, wenn ein erfolgreicher Phishing-Angriff (von einer Adresse, die aus zuverl├Ąssigen Konten gef├Ąlscht wurde, um zu versuchen, pers├Ânliche Informationen wiederherzustellen) ausgef├╝hrt wurde, das E-Mail-Ger├Ąt die Adresse als Spam ansieht und somit die Adresse auf die schwarze Liste setzt.
Ein E-Mail-Spam-Filter kann Blacklisting mit E-Mail-Adressen enthalten, deren E-Mail m├Âglicherweise nicht an das beabsichtigte Ziel gelangt. Es kann auch das Senden von Dom├Ąnennamen oder das Senden von IP-Adressen verwenden, um eine allgemeinere Blockierung zu implementieren.
Das Ziel von Blacklisting in einem Browser besteht darin, den Benutzer daran zu hindern, eine b├Âsartige oder betr├╝gerische Webseite durch lokales Filtern aufzurufen. Eine ├╝bliche schwarze Liste f├╝r das Surfen im Internet ist das sichere Durchsuchen von Google, das standardm├Ą├čig in Firefox, Safari und Chrome installiert ist.
Blacklisting kann auch f├╝r Benutzeranmeldeinformationen gelten. Es ist ├╝blich, dass Systeme oder Webseiten bestimmte reservierte Benutzernamen auf eine schwarze Liste setzen, die vom System oder den Benutzer der Webseite nicht ausgew├Ąhlt werden d├╝rfen. Diese reservierten Benutzernamen sind im Allgemeinen mit integrierten Systemverwaltungsfunktionen verkn├╝pft.

Passwort-Blacklisting sind Benutzernamen-Blacklists sehr ├Ąhnlich, enthalten jedoch in der Regel wesentlich mehr Eintr├Ąge. Passwort-Sperrlisten werden angewendet, um zu verhindern, dass Benutzer Passw├Ârter ausw├Ąhlen, die leicht zu erraten oder bekannt sind und zu einem unbefugten Zugriff durch b├Âswillige Parteien f├╝hren k├Ânnen. Passwort-Blacklisting werden als zus├Ątzliche Sicherheitsebene bereitgestellt, in der Regel zus├Ątzlich zu einer Passwort-Richtlinie, die die Anforderungen an die Passwortl├Ąnge und/oder die Zeichenkomplexit├Ąt festlegt..

Verteilungsmethoden

Blacklisting bzw. schwarze Listen werden auf verschiedene Arten verteilt. Einige verwenden einfache Mailinglisten. Eine DNSBL ist eine verbreitete Verteilungsmethode, die das DNS selbst nutzt. In einigen Listen wird rsync f├╝r den Datenaustausch mit hohem Datenvolumen verwendet. Webserver-Funktionen k├Ânnen genutzt werden. Ferner auch einfache GET-Anforderungen oder komplizierte Schnittstellen wie eine RESTful-API.


Sie haben noch Fragen?

Kontaktieren Sie uns

Kostenloser SEO-Check der OSG


Weitere Inhalte