Upload
wendelin-boeder
View
109
Download
0
Embed Size (px)
Citation preview
Informations- und Netzwerksicherheit:
Anforderungen, Ziele und Konzepte
Warum ist Sicherheit überhaupt ein Thema?
• Verteilte Informatiksysteme sind kritische Ressourcen• Globalisierung der Kommunikationsbedürfnisse und
-infrastruktur (Internet!) • Neue Formen der "grenzüberschreitenden" Kooperation:
E-mail, Informationssysteme, Desktop-Conferencing• Offene Systeme• Daraus folgt: Erhöhung des Angriffs- und
Schadenpotentials• Physische Sicherheit kann nicht mehr gewährleistet
werden.• Wem vertraue ich, wem nicht? • -> Vertrauen als wichtige Ressource, Ziel eines
Sicherheitsdienstes
Typische Anwendungen / Anforderungen
• Elektronische Zahlungssysteme, Telebanking• E-Commerce: Business-to-Client, Business-to-Business• Datenbanken mit sensitivem Inhalt (personenbezogene
medizin. Daten, Bonität von Kunden)• Verwendung von verteilten Anwendungen zur
Entscheidungsfindung (decision support systems)• Elektronische Wahlen und Abstimmungen, e-
Government• Schutz von geistigem Eigentum (Software, digitale
Publikationen)• Sicheres Auditing (Aufzeichnung von Ereignissen)
Bedrohungen
• Bedrohungen zufälliger Art:– Stromausfall– Benutzerfehler– Systemfehler (Software, Hardware,
Übertragungsfehler)
• gezielte Bedrohungen:– Hacker– kriminelle Insider– kriminelle Organisationen– Behörden
Was kann ein Angreifer tun?
• Mithören• Nachrichten senden
– Oft mit einem falschem Absender (IP-Adresse, e-Mail-Adresse)
• Aufgefangene Nachrichten unverändert noch einmal senden
• Aufgefangene Nachrichten verändern und absenden• Code mit speziellen Eigenschaften erzeugen
– Viren: Modifizieren Funktion eines „Wirtsprogramms“– Würmer: Verwenden eine Sicherheitslücke und ein
Transportmittel, um sich fortzupflanzen– Trojanische Pferde: Fremder Code wird eingeschleust und
von unbedarften Benutzern oder Programmen ausgeführt• Bewusstes Überlasten kritischer Systemkomponenten
Einige Beispiele – gemeinsamer Zugriff zu Dateien
• Filesystem muss den Benutzer authentisieren und autorisieren (Vergabe von Rechten)
• Übertragene Information muss vor Einsicht und Veränderung geschützt werden
• Filesystem muss sich beim Benutzer authentisieren
• Nachrichten sollen vertraulich übermittelt werden können
• Absender soll nachprüfbar authentisch sein• Nachrichteninhalt soll nachprüfbar authentisch sein• Erhalt einer bestimmten Nachricht von einem
bestimmten Absender soll gegenüber einem Dritten bewiesen werden können
• Manchmal möchte ich, dass ich für eine abgesendete Nachricht nicht behaftet werden kann.
• Nachrichten sollen (gelegentlich) anonym versandt werden können
E-Commerce
• Für Güter bezahlen, ohne meine Kreditkartennummer einem mithörenden Angreifer oder dem Verkäufer bekannt zu geben
• Anonyme Käufe• Verkäufer will meine Bestellung gegenüber einem
Dritten beweisen können• Verkäufer will die Lieferung gegenüber einem Dritten
beweisen können• Ich will meine Zahlung gegenüber einem Dritten
beweisen können
„Aktive Inhalte“
• Trojanische Pferde - Würmer – Viren• Vielfältige Wirkungen
– Löschen / verändern von Information– Angriff auf Vertraulichkeit– Denial of service
• Verschiedene Schutzmechanismen– Anständige Betriebssysteme– Sandboxes– Signierte Inhalte– Analyse des Inhalts (Virenscanner)– Einschränkung der Konnektivität (Firewall)– Ausbildung der Benutzer
Zielkonflikte
• Beweisbarkeit gegenüber Abstreitbarkeit• Vertraulichkeit gegenüber den Interessen des
Arbeitsgebers oder des Staates• Sicherheit gegenüber Funktionalität / Komfort• Vermeiden von Verlust gegenüber der Offenlegung von
Daten (z.B. Kopien von Schlüsseln)• Dienstverweigerung gegenüber Verhindern des
Eindringens– Zulassen eines berechtigten Benutzers (true negative)– Blockieren eines unberechtigten Benutzers (true positive)– Zulassen eines unberechtigten Benutzers (false negative)– Blockieren eines berechtigten Benutzers (false positive)
• Unvollständige Sicherheit > keine Sicherheit > falsche Sicherheit! (> : ist besser als)
Fundamentale Anforderungen
• Verfügbarkeit• Authentizität und Integrität von
– Information– Benutzer– Hardware– Software
• Vertraulichkeit
• Beweisbarkeit von Vorgängen gegenüber Dritten• Überwachung des Zugriffs zu Ressourcen
Klassifizierung nach Steve Kent
Passive Attacke
Vertraulichkeit
Bekanntwerden desInhalts Verkehrsanalyse
Aktive Attacke
Dienstunterbruch Modifikation
Fabrikation
Verfügbarkeit Authentizität
Replay
Sicherheitsmechanismen, -protokolle, Systeme
• Kryptographische Algorithmen• Sichere Speicherung von Daten• Authentische Funktionen eines Systems• Sicheres Verteilen von Schlüsseln
– Kerberos, Public Key Infrastructure (PKI)• Sichere Sessionen
– Secure Shell (SSH)– Secure Socket Layer (SSL)– IP Security (IPSEC)
• Sichere E-Mail– Secure Multipurpose Internet Mail Extensions (S/MIME)– Pretty Good Privacy (PGP)
Modell I:Sichere Kommunikation über einen
unsicheren Kanal
KanalSicherheits-
transfor-mation
Nachricht
Schlüssel 1
Nachricht
Schlüssel 2
Sender Empfänger
Angreifer•hat vollen Zugriff auf den Kanal•kennt Mechanismen/Protokolle
Sicherheits-transfor-mation-1
Modell II: Schutz durch Zugangskontrolle
Informatiksystem(Speicher, Prozessor,
Ein/Ausgabe)Netz
AnwendungSoftware-Bibliothek
Lokale Sicherheits-massnahmen
Zugangs-kontrolle
Angreifer
Berechtigter
Benutzer
intrusion detection, event logging, access control
Linkchiffrierung
R
Ziel: Sichere Verbindung von zwei als sicher betrachteten Netzen
Sicherheit in der Netzwerkebene
RSR
SR
unsicheresNetz
RR
R
SR
Router
Router mit Sicherheitsfunktionen
Ziel: Virtual Private Network
Sicherheit in der Workstation / Server
R
Sicherheit in der Applikation
R
Packet Filter / Firewall
FServer
R
R
Literatur
• Kaufman / Perlman / Speciner, Network Security, Prentice Hall, 1995
• Stallings, Network and Internetwork Security, Addison-Wesley, 1995
• Cheswick / Bellovin, Firewalls and Internet Security, Addison-Wesley, 1994
• Schneier, Applied Cryptography, 2nd ed., Wiley, 1996• Stallings, Network Security Essentials, Prentice-Hall,
2000