Whitelist und Blacklist

Definition Whitelist / Blacklist

Bei einer Whitelist oder Blacklist handelt es sich um eine Positiv- oder Negativliste, mit der sich Systeme im IT-Umfeld schützen lassen. Whitelist und Blacklist verfolgen jeweils gegensätzliche Strategien und kommen in unterschiedlichsten Bereichen zum Einsatz.

Im IT-Umfeld fallen oft die Begriffe der White- und Blacklist. Es handelt sich dabei um Positiv- und Negativlisten, mit denen sich IT-Systeme vor Bedrohungen oder unerwünschten Aktionen schützen lassen.

White- und Blacklist haben genau entgegengesetzte Ansätze. Je nach Anwendungsbereich kann entweder die Nutzung einer Blacklist oder einer Whitelist sinnvoller sein. Mögliche Anwendungsbereiche im IT-Umfeld sind Regeln für Firewalls, der Spamschutz, der Virenschutz oder das Erlauben und Verbieten des Besuchs bestimmter Webseiten.

Der Ansatz der Whitelist

Die Whitelist verfolgt den Ansatz, dass grundsätzlich alles verboten ist, was nicht explizit in der Liste eingetragen ist. In der Whitelist finden sich dementsprechend ausschließlich die gewünschten und vertrauenswürdigen Einträge. Die Einträge in der Liste stellen also die Ausnahmen der allgemeinen Verbotsregel dar. Es lassen sich beispielsweise Personen, Webseiten, E-Mail-Adressen oder Programme aufführen, mit denen kommuniziert oder die ausgeführt werden dürfen. Fehlt der Eintrag, ist jegliche Kommunikation oder Interaktion untersagt. Die Whitelist ermöglicht eine zentrale Steuerung, welche Interaktionen für IT-Anwender oder IT-Systeme erlaubt sind. Es ist allerdings erforderlich, dass genau bekannt und definiert ist, welche Interaktionen zulässig sind. Unbekannte Anwendungen oder Ziele können nicht in der Liste eingetragen sein und unterliegen der generellen Verbotsregel.

Der Ansatz der Blacklist

Bei einer Blacklist ist grundsätzlich alles erlaubt, was nicht in der Liste zu finden ist. Die Blacklist stellt eine Negativliste dar und führt die Ziele, Programme oder Adressen auf, die nicht vertrauenswürdig oder zulässig sind. Dank der Negativliste ist es möglich, gezielt einzelne Anwendungen oder Kommunikationsziele zu verbieten.

Einsatzgebiete

Im IT-Umfeld kommen Whitelist und Blacklist in den unterschiedlichsten Bereichen zum Einsatz. So sind oft Firewalls über eine Whitelist konfiguriert. Nur die Kommunikationsziele, die zuvor von einem Administrator in der Liste aktiv eingetragen wurden, können über die Firewall hinweg kommunizieren, alle anderen Verbindungswünsche sind unterbunden. Auch beim Endgeräteschutz kann eine Whitelist helfen, indem auf dem Endgerät lediglich die Applikationen ausgeführt werden dürfen, die in der Whitelist aufgelistet sind.

Ein weiteres Anwendungsgebiet ist der Jugendschutz. Es lässt sich ein Internetzugang per Positivliste so konfigurieren, dass für bestimmte User nur die in der Liste geführten Ziele aufrufbar sind. Auch E-Mail-Systeme können über eine Positivliste gesteuert werden. Es werden nur E-Mail-Nachrichten von vertrauenswürdigen, in der Liste geführten Absendern empfangen.

Die Schwächen der Whitelist

Eine Whitelist kann zu hohem Pflegeaufwand führen. Da alles, was nicht in der Liste eingetragen ist, verboten ist, sind neue Ziele, Anwendungen oder Kontakte ständig nachzupflegen. Erst wenn eine Aktualisierung der Liste stattgefunden hat, kann der Anwender die neuen Ziele erreichen oder die neuen Anwendungen ausführen. Oft setzt das Whitelisting in Unternehmen automatische Verfahren voraus, die die ständige Listenpflege übernehmen und die Administratoren entlasten.

Die Schwächen der Blacklist

Eine Blacklist kann nur zuverlässigen Schutz bieten, wenn die schädlichen oder nicht vertrauenswürdigen Anwendungen und Kommunikationsziele bekannt und in der Liste eingetragen sind. Bedrohungen sind erst unterbunden, wenn die Aktualisierung der Blacklist stattgefunden hat.

Beispiel anhand eMail Spamfilter

Spamfilter nutzen unterschiedliche Methoden, um eingehende Nachrichten zu clustern und effektiv zu filtern. Das Prinzip von Blacklist und Whitelist ist weitverbreitet. Als Blacklist bezeichnet man eine vom Nutzer eingerichtete und gepflegte Liste, auf der unseriöse E-Mail-Absender mit einem Klick gespeichert werden. Alle Nachrichten dieser Absender werden direkt vom Provider oder vom Mailprogramm in den Ordner Spam-Verdacht umgeleitet.

Neben persönlichen Blacklists nutzen E-Mail-Anbieter öffentliche und nicht-öffentliche Blacklists, auf denen Versender gespeichert sind, die bereits als berüchtigt oder suspekt aufgefallen sind. Das Gegenteil von Blacklists sind die sogenannten Whitelists, auf denen Absender bzw. Absenderadressen klassifiziert werden, die in keinem Fall ausgemustert werden dürfen. Whitelists können ohne Mühe im geschützten Bereich des E-Mail-Postfachs bearbeitet werden. Hier hat man die Wahl, einzelne Adressen oder ganze Domänen-Adressen, wie zum Beispiel „@firma.de“ als gesichert einzustufen und zu verwenden.