Vergleichstest 2011

  • Published on
    22-Oct-2014

  • View
    728

  • Download
    0

Embed Size (px)

DESCRIPTION

 

Transcript

<p>bigtest-2011.indd</p> <p>Groer Vergleichstest Internet Security Suiten 2011</p> <p>PROTECTsTAR</p> <p>PROTECTsTAR</p> <p>2</p> <p>INHALTSVERZEICHNIS:</p> <p>Seite 2 Inhaltsverzeichnis</p> <p>Seite 3 A) Getestete Produkte und Versionen</p> <p>Seite 3 B) Allgemeine Erluterung der Testverfahren</p> <p>Seite 4 C) Bewertungskriterien</p> <p>Seite 5 D) Test: SICHERHEIT</p> <p> 1. DIE FIREWALL der uere Schutz</p> <p> 2. DIE FIREWALL der innere Schutz</p> <p> 3. DIE MALWAREERKENNUNG</p> <p> 4. Empfehlungen von PROTECTSTARTM</p> <p>Seite 10 E) Test BENUTZERFREUNDLICHKEIT &amp; PERFORMANCE</p> <p>Seite 16 F) Test PREIS-/AUSSTATTUNGSVERHLTNIS</p> <p>Seite 17 G) FAZIT</p> <p>Seite 20 Anregungen und Kritik</p> <p>Kontakt &amp; Copyright</p> <p>PROTECTsTAR</p> <p>3</p> <p>B) Allgemeine Erluterung der Testver-</p> <p> fahren</p> <p>Getestet wurde sowohl unter Labor- als </p> <p>auch realen Bedingungen.</p> <p>Im Bereich der SICHERHEIT liegt der Fo-</p> <p>kus auf dem ueren und inneren Schutz </p> <p>der in den Security Suiten integrierten </p> <p>Personal Firewall. Das Hauptaugenmerk </p> <p>hierbei, die werkseitigen Einstellungen, </p> <p>also der Auslieferungszustand der Suite.</p> <p>uerer Schutz bedeutet, dass die Si-</p> <p>cherheitsberprfung mit einem direkt an </p> <p>das Internet angeschlossenen Computer </p> <p>erfolgt. Zum Beispiel via Direktanschlu </p> <p>des Computers am DSL-Modem (nicht </p> <p>Router, Hardware-Firewall, o..). </p> <p>Innerer Schutz bedeutet, die Durch-</p> <p>fhrung von Sicherheitstests der Perso-</p> <p>nal Firewall, wenn der entsprechende </p> <p>Computer im LAN eingebunden ist. Ein </p> <p>LAN (bspw. Heim- oder Firmennetz-</p> <p>werk) gilt als vertrauenswrdige Zone </p> <p>und wird daher von vielen Firewalls nur </p> <p>mit niedrigeren Sicherheitseinstellungen </p> <p>berwacht. In diesem Bereich soll daher </p> <p>analysiert werden, was passieren knnte, </p> <p>wenn ein LAN-Rechner bereits verseucht </p> <p>ist, oder ein Gast-Computer als Angrei-</p> <p>fer agiert.</p> <p>Die umfangreichen Bestimmungen und </p> <p>Analysen der Malwareerkennungsraten </p> <p>fanden in Kooperation mit dem renom-</p> <p>mierten deutschen Unternehmen AV-</p> <p>TEST GmbH (www.av-test.org) statt.</p> <p>Im Bereich der BENUTZERFREUND-</p> <p>LICHKEIT primr Installation, Deinstal-</p> <p>lation, Verstndlichkeit der Meldungen </p> <p>sowie die individuellen Einstellungs- und </p> <p>Kon gurationsmglichkeiten; sowohl </p> <p>whrend der Installation als auch im ak-</p> <p>tiven Betrieb. Weitere Augenmerke liegen </p> <p>auf dem Handbuch (teilweise im Liefer-</p> <p>umfang als gedruckte Version enthalten) </p> <p>und dessen Verstndlichkeit, der Online-</p> <p>hilfe und bereitgestellten FAQs. Fragen </p> <p>nach der Verfgbarkeit einer bootfhigen </p> <p>Rettungs-CD/DVD oder der Mglichkeit </p> <p>selbst eine Rettungs-CD erstellen zu kn-</p> <p>nen runden diesen Themenblock ab.</p> <p>A) Getestete Produkte und Versionen</p> <p>Hersteller Produktname Release/Version</p> <p>Avira Premium Security Suite 10.0.0.582</p> <p>BitDefender Internet Security 2011 14.0.24.337</p> <p>ESET Smart Security 4.2 4.2.67.10</p> <p>F-Secure Internet Security 2011 10.51</p> <p>G DATA InternetSecurity 2011 21.1.2.2</p> <p>Kaspersky Internet Security 2011 11.0.2.556</p> <p>McAfee Internet Security 2011 k.A.</p> <p>Norman Security Suite 8.00.1000</p> <p>Panda Security Internet Security 2011 16.00.000</p> <p>Symantec Norton Internet Security 2011 18.5.0.125</p> <p>Trend Micro Internet Security 2011 3.0.1303k.A. = Keine Angabe, da im Programm selbst nicht angezeigt</p> <p>PROTECTsTAR</p> <p>4</p> <p>Im Segment der PERFORMANCE stehen </p> <p>fr die Security Suiten eine Vielzahl </p> <p>unterschiedlicher Rechnersysteme zur </p> <p>Verfgung:</p> <p>Ausstattungsmerkmale der Testrech-</p> <p>ner (von bis):</p> <p>Betriebssystem: Windows XP mit SP </p> <p>3 und/oder Windows Vista mit SP2 </p> <p>und/oder Windows 7</p> <p>CPU: 1000MHz [Single Core] 2.660 </p> <p>MHz [Quad-Core] (Durchschnitt: </p> <p>2.2GHz Dual Core) </p> <p>Ram: 5128.192 MB SD-Ram und </p> <p>DDR-Ram (Durchschnitt: 3078 MB </p> <p>DDR-Ram)</p> <p>Festplatte: 302.000 GB, IDE und </p> <p>S-ATA (Durchschnitt: 320 GB S-ATA </p> <p>Festplatte)</p> <p>Auerhalb der Testreihen gab es Bewer-</p> <p>tungen bezglich der Mindestanforde-</p> <p>rungen an die Systeme lt. Herstellervor-</p> <p>gaben. Hier lag das Augenmerk speziell </p> <p>auf der benutzergerechten Anwendbarkeit </p> <p>des jeweiligen Produktes.</p> <p>PREIS-/AUSSTATTUNGSVERHLTNIS: </p> <p>Wie stehen Preis und Ausstattung einer </p> <p>Security Suite zueinander? Welche </p> <p>zustzliche Software wie bspw. Backup, </p> <p>Tuning, usw. werden dem Anwender </p> <p>ausgeliefert und wie viele Lizenzen sind </p> <p>enthalten? Darber hinaus wird der </p> <p>Preisunterschied zwischen einer Box- </p> <p>und Downloadversion beim Hersteller </p> <p>gegenber dem sog. Straenpreis am </p> <p>Beispiel des Onlineversandhauses Ama-</p> <p>zon verglichen. </p> <p>C) Bewertungskriterien</p> <p>Bei allen getesteten Security Suiten </p> <p>handelt es sich ausschlielich um Sicher-</p> <p>heitslsungen, die dem Anwender Schutz </p> <p>vor modernen Gefahren wie Hackern, </p> <p>Trojanern, Viren, Rootkits, Keyloggern, </p> <p>Phishing-Angriffen, uvm. versprechen </p> <p>und vor allem auch gewhrleisten sollen.</p> <p>Da es sich also um Sicherheitsprodukte </p> <p>handelt, muss das Hauptaugenmerk </p> <p>zwangslu g auch auf die enthaltenen </p> <p>Schutzfunktionen der jeweiligen Suite </p> <p>gelegt werden.</p> <p>Sowohl die Benutzerfreundlichkeit als </p> <p>auch die Performance sind neben der </p> <p>Sicherheit vor allem in der Praxis essen-</p> <p>tiell. Aus diesem Grund sollen sich beide </p> <p>Bereiche zu jeweils gleichen Teilen in der </p> <p>Bewertung widerspiegeln.</p> <p>Weniger essentiell fr die Sicherheit </p> <p>eines Produktes, aber dennoch erwh-</p> <p>nenswert ist der Testbereich des Preis-/</p> <p>Ausstattungsverhltnis. Eine moderne </p> <p>Security Suite sollte unabhngig von </p> <p>ihrem hheren oder niedrigeren Verkaufs-</p> <p>preis einen maximalen Schutz gewhrlei-</p> <p>sten. Hier soll der Anwender nicht durch </p> <p>zustzliche Features wie Tuning- und </p> <p>Backup-Programmen oder weiteren Li-</p> <p>zenzen zum Kauf beein usst werden. Auf </p> <p>der anderen Seite jedoch ergeben sich </p> <p>besondere Preisvorteile fr den Anwen-</p> <p>der, wenn er durch den Kauf einer Suite </p> <p>kein separates Backupprogramm mehr </p> <p>erwerben msste, wenn eine gleich-</p> <p>wertige Speicherlsung bereits in dem </p> <p>Produkt enthalten ist.</p> <p>Aus den genannten Grnden wird sich </p> <p>das Preis-/Ausstattungsverhltnis ledig-</p> <p>lich zu zehn Prozent in der Gesamtbe-</p> <p>wertung wieder nden.</p> <p>Die Sicherheitsexperten von Protect-</p> <p>Star haben sich daher wie auch in </p> <p>den vergangenen Jahren zu folgendem </p> <p>Punktesystem aus insgesamt 200 Punk-</p> <p>ten als Bewertungsgrundlage entschie-</p> <p>den:</p> <p>Von den insgesamt 200 Punkten ist der </p> <p>grte Teil mit 120 Punkten an den Be-</p> <p>reich der Sicherheit zu vergeben: Diese </p> <p>Punktzahl ist so aufgeteilt, dass bis zu </p> <p>40 Punkte fr den ueren Schutz der </p> <p>Firewall und 30 Punkte fr den inneren </p> <p>Schutz zu vergeben sind.</p> <p>Insgesamt 40 Punkte knnen an den </p> <p>Testbereich der Malwareerkennung </p> <p>vergeben werden. Dabei knnen die </p> <p>Produkte bis zu 30 Punkte fr das AV-</p> <p>TEST Malware Testset und nochmals 10 </p> <p>Punkte fr das Real-World-Testing </p> <p>verdienen.</p> <p>PROTECTsTAR</p> <p>5</p> <p>Beim AV-TEST Malware Testset werden </p> <p>pro fehlendem Prozentpunkt in der Erken-</p> <p>nungsrate 0.5 Punkte und beim Real-</p> <p>World-Testing 0.1 Punkte abgezogen.</p> <p>Das Real-World-Testing kann generell </p> <p>als praktische Ergnzung zur herkmm-</p> <p>lichen Malwareerkennung betrachtet </p> <p>werden.</p> <p>Bis zu 10 weitere Punkte knnen fr son-</p> <p>stige Sicherheitsfunktionen wie die Qua-</p> <p>litt der Warnmeldungen, Log-Dateien, </p> <p>Intrusion Prevention Systeme, Hostpro-</p> <p>tection, mehrere Anti-Virenscanner, HIPS, </p> <p>Behaviorblocker, usw. vergeben werden.</p> <p>Fr die beiden Testbereiche Benutzer-</p> <p>freundlichkeit und Performance werden </p> <p>insgesamt 60 Punkte vergeben. Jeder </p> <p>Bereich kann dabei maximal 30 Punkte </p> <p>erhalten.</p> <p>Zuletzt knnen fr den Testbereich Preis-/</p> <p>Ausstattungsverhltnis bis zu 20 Punkte </p> <p>an die Security Suiten vergeben werden.</p> <p>D) Test: SICHERHEIT</p> <p>1.) DIE FIREWALL der uere Schutz</p> <p>Jede durch das ProtectStar Testcenter </p> <p>bewertete Security Suite enthlt eine inte-</p> <p>grierte Firewall, die ein- und ausgehende </p> <p>Verbindungen berwacht. Die Firewalls </p> <p>sind dabei in den Werkseinstellungen </p> <p>analysiert worden.</p> <p>Die Firewalls sind wie bereits in All-</p> <p>gemeine Erluterung der Testverfahren </p> <p>erwhnt auf zweierlei Weise analysiert </p> <p>worden: Zum einen der uere Schutz </p> <p>der Schutzmauer (Angreifer -&gt; Internet </p> <p>-&gt; Testrechner) und zum anderen der </p> <p>innere Schutz (Angreifer -&gt; LAN -&gt; </p> <p>Testrechner).</p> <p>Die in den Security Suiten integrierten </p> <p>Firewalls haben in den Durchlufen be-</p> <p>zglich des ueren Schutzes, alle zum </p> <p>Testzeitpunkt bekannten 26.252 diffe-</p> <p>renten Angriffs- und Sicherheitstests </p> <p>erfolgreich bestanden (Stand: Januar </p> <p>2011).</p> <p>Getestet wurden die bekannten Denial </p> <p>of Service (DoS)-Angriffsarten, sowie die </p> <p>Schwachstellen in Betriebssystemen, </p> <p>Anwendungen, Brute Force, CGI abuses, </p> <p>Useless services, Backdoors und Sicher-</p> <p>heitschecks.</p> <p>Zur Anwendung kamen jeweils die drei </p> <p>Gefahrenstufen (Low, Medium, High) im </p> <p>Bereich der DoS-Angriffe, Microsoft Bul-</p> <p>letins- und Windows-Angriffe sowie Buffer </p> <p>Over ows zur Testauswahl.</p> <p>In der Grundeinstellung prften standar-</p> <p>disierte Portscans nach geffneten TCP- </p> <p>und UDP- Ports. Die Scanrange umfasste </p> <p>alle Ports (0-65535). Im zweiten Schritt </p> <p>wurde die Firewall einem SYN-Portscan </p> <p>(half-open) dem so genannten Stealth-</p> <p>Scan unterzogen.</p> <p>Darber hinaus waren die Personal </p> <p>Firewalls speziellen Angriffsvariationen </p> <p>fr Firewalls ausgesetzt. Alle Firewalls </p> <p>wehrten die Angriffe erfolgreich ab.</p> <p>Im Rahmen der durchgefhrten Port-</p> <p>scans (tcp-connect und syn/half-open) </p> <p>fanden sich keine geffneten Ports und </p> <p>keine unntigen Dienste, die fr gewhn-</p> <p>lich zu Sicherheitsproblemen fhren. So-</p> <p>wohl durch die automatisch ablaufenden </p> <p>Testreihen des hardwarebasierenden und </p> <p>hauseigenen ProtectStar Security-</p> <p>Scanners, der zustzlich 47039 (Stand: </p> <p>Januar 2011) weitere Sicherheitstests </p> <p>und Angriffstaktiken auf die Firewalls </p> <p>ausfhrte, als auch durch die manuell </p> <p>durchgefhrten Prfungen konnten keine </p> <p>Schwachstellen oder Sicherheitsrisiken </p> <p>festgestellt werden.</p> <p>Den Dauer-Penetrationstest absolvierten </p> <p>die Firewalls ebenfalls erfolgreich, ohne </p> <p>nennenswerte Performanceverluste.</p> <p>PROTECTsTAR</p> <p>6</p> <p>Auch in diesem Jahr zeigte sich, dass </p> <p>keine Firewall im Bereich des ueren </p> <p>Schutzes irgendwelche Sicherheits-</p> <p>risiken. Allerdings werden wieder die </p> <p>Warnhinweise, Logdateien und Warnbe-</p> <p>nachrichtigungen via Pop-Up bemngelt, </p> <p>welche dem Anwender whrend eines </p> <p>Angriffs angezeigt werden.</p> <p>Bei den Warnhinweise/Alarmmeldungen </p> <p>zeigten sich die Produkte von Avira, </p> <p>BitDefender, F-Secure, Kaspersky und </p> <p>Symantec bereits in den Werkseinstel-</p> <p>lungen vorbildlich.</p> <p>Besonders lobenswert im Bereich der </p> <p>Kon gurationsmglichkeiten sind die </p> <p>Firewalls von BitDefender und Norman. </p> <p>Bei diesen Produkten lassen sich Einstel-</p> <p>lungen bis in das kleinste Detail vor-</p> <p>nehmen. Allerdings sollte der Anwender </p> <p>auch ausreichend Erfahrung und Wissen </p> <p>bezglich IT-Sicherheit mitbringen, bevor </p> <p>er manuell die Regeln modi ziert oder </p> <p>gar neu de niert.</p> <p>2.) DIE FIREWALL der innere Schutz</p> <p>Der vorhergehende Test zeigt, dass alle </p> <p>Firewalls ausreichend Schutz gegen An-</p> <p>griffe aus dem Internet bieten. Wie sieht </p> <p>es aber aus, wenn ein Computersystem </p> <p>direkt aus einer vertrauenswrdigen Zone </p> <p> wie dem LAN angegriffen wird?</p> <p>Die Sicherheitsexperten des Protect-</p> <p>Star Testcenter analysierten daher </p> <p>auch die Firewalls in den Werkeinstel-</p> <p>lungen bezglich der Schutzwirkungen </p> <p>im LAN mit differenten Angriffs- und </p> <p>Sicherheitstests. Getestet worden sind </p> <p>die aktuell bekannten Denial of Service </p> <p>(DoS)-Angriffsarten, sowie Schwachstel-</p> <p>len in Betriebssystemen, Anwendungen, </p> <p>Brute Force, CGI abuses, Useless </p> <p>services, Backdoors und andere Sicher-</p> <p>heitschecks.</p> <p>Einige Produkte zeigen hier wie auch </p> <p>schon in anderen publizierten Testreihen </p> <p>diverse Schwchen ganz im Gegen-</p> <p>satz zu der sonst guten ueren Schutz-</p> <p>wirkung.</p> <p>Um den zunehmenden Forderungen </p> <p>nach mehr Benutzerfreundlichkeit gerecht </p> <p>zu werden, kon gurieren einige Hersteller </p> <p>ihre Firewalls bereits in den Werksein-</p> <p>stellungen anwenderfreundlicher fr die </p> <p>vertrauenswrdige Zone. Dadurch sind </p> <p>die Computer in der Lage im Netzwerk </p> <p>beispielsweise Dateien auszutauschen, </p> <p>gemeinsame Drucker zu verwenden und </p> <p>auf freigegebene Order zuzugreifen, ohne </p> <p>dass der Anwender manuelle Kon gurati-</p> <p>onen an der Firewall vornehmen muss.</p> <p>Deshalb schtzen die Firewalls einiger </p> <p>Hersteller die Ports (tcp) 135 (msrpc), </p> <p>139 (netbios-ssn) und 445 (microsoft-ds) </p> <p>nur unzureichend.</p> <p>Dieses Manko weisen in den Werksein-</p> <p>stellungen dieses Jahr nur noch die L-</p> <p>sungen von G DATA, McAfee, Norman, </p> <p>Symantec und Trend Micro auf.</p> <p>Einen Ausnahmefall bilden die Security </p> <p>Suiten von BitDefender, ESET, Kas-</p> <p>persky und Norman. Bei diesen Pro-</p> <p>dukten knnen die Benutzer jeweils nach </p> <p>der Installation des Produktes auswhlen, </p> <p>ob der eigene PC mit anderen Computern </p> <p>im LAN kommunizieren soll oder nicht. </p> <p>Dementsprechend werden die genann-</p> <p>ten tcp-Ports von der Firewall entweder </p> <p>geschtzt oder offen gelassen.</p> <p>Etwas versteckt ist diese Option in Nor-</p> <p>ton Internet Security 2011: Hier muss </p> <p>der Anwender im Hauptmen auf Heim-</p> <p>netzwerk anzeigen klicken, dann auf </p> <p>Netzwerkdetails bearbeiten und zuletzt </p> <p>die Vertrauensstufe auf Eingeschrnkt </p> <p>umstellen.</p> <p>PROTECTsTAR</p> <p>7</p> <p>Erwhnenswert ist jedoch, dass es sich </p> <p>bei der Portfreigabe im LAN bzw. den </p> <p>offenen Ports in der vertrauenswrdigen </p> <p>Zone im klassischen Sinne nicht um </p> <p>Sicherheitsrisiken handelt. Lediglich </p> <p>erfahrene Internet-Sicherheitsspezialisten </p> <p>erhalten aufgrund der offenen Ports ver-</p> <p>schiedene Informationen erhalten, welche </p> <p>als Grundlage fr weitere gezielte Angriffe </p> <p>dienen knnten. Zum Beispiel resultieren </p> <p>daraus Gefhrdungen wie TCP Sequen-</p> <p>ce prediction und IP ID Field Prediction </p> <p>Vulnerability. Dies bedeutet, dass der </p> <p>TCP/IP Stack nicht vollstndig geschtzt </p> <p>ist. Im Ernstfall htte das zur Folge, </p> <p>dass ein Angreifer die Sequenz-Nummer </p> <p>vorhersagen bzw. erraten, und somit </p> <p>bestehende Verbindungen manipulieren </p> <p>knnte.</p> <p>Zudem lassen sich Informationen wie </p> <p>Domain Name, MAC-Adresse, Rechner-</p> <p>name, uvm. erlangen, womit ein Angreifer </p> <p>weitere spezi sche Angriffe ausfhren </p> <p>knnte. Vorausgesetzt natrlich, der </p> <p>Angreifer be ndet sich innerhalb der ver-</p> <p>trauenswrdigen Zone (LAN) und verfgt </p> <p>ber das notwendige Know-How.</p> <p>Einen Pluspunkt erhalten im Bereich der </p> <p>inneren Schutzwirkung der Firewalls </p> <p>die Produkte von BitDefender, BullGuard, </p> <p>Kaspersky und Symantec aufgrund guter </p> <p>Warnmeldungen und Logdateien.</p> <p>Wie bereits in den vergangenen groen </p> <p>Vergleichstests Internet Security Suiten </p> <p>2008-2010 kritisi...</p>

Recommended

View more >