Informations- und Netzwerksicherheit: Anforderungen, Ziele und Konzepte.

Post on 05-Apr-2015

110 views 0 download

Transcript of Informations- und Netzwerksicherheit: Anforderungen, Ziele und Konzepte.

Informations- und Netzwerksicherheit:

Anforderungen, Ziele und Konzepte

Warum ist Sicherheit überhaupt ein Thema?

• Verteilte Informatiksysteme sind kritische Ressourcen• Globalisierung der Kommunikationsbedürfnisse und

-infrastruktur (Internet!) • Neue Formen der "grenzüberschreitenden" Kooperation:

E-mail, Informationssysteme, Desktop-Conferencing• Offene Systeme• Daraus folgt: Erhöhung des Angriffs- und

Schadenpotentials• Physische Sicherheit kann nicht mehr gewährleistet

werden.• Wem vertraue ich, wem nicht? • -> Vertrauen als wichtige Ressource, Ziel eines

Sicherheitsdienstes

Typische Anwendungen / Anforderungen

• Elektronische Zahlungssysteme, Telebanking• E-Commerce: Business-to-Client, Business-to-Business• Datenbanken mit sensitivem Inhalt (personenbezogene

medizin. Daten, Bonität von Kunden)• Verwendung von verteilten Anwendungen zur

Entscheidungsfindung (decision support systems)• Elektronische Wahlen und Abstimmungen, e-

Government• Schutz von geistigem Eigentum (Software, digitale

Publikationen)• Sicheres Auditing (Aufzeichnung von Ereignissen)

Bedrohungen

• Bedrohungen zufälliger Art:– Stromausfall– Benutzerfehler– Systemfehler (Software, Hardware,

Übertragungsfehler)

• gezielte Bedrohungen:– Hacker– kriminelle Insider– kriminelle Organisationen– Behörden

Was kann ein Angreifer tun?

• Mithören• Nachrichten senden

– Oft mit einem falschem Absender (IP-Adresse, e-Mail-Adresse)

• Aufgefangene Nachrichten unverändert noch einmal senden

• Aufgefangene Nachrichten verändern und absenden• Code mit speziellen Eigenschaften erzeugen

– Viren: Modifizieren Funktion eines „Wirtsprogramms“– Würmer: Verwenden eine Sicherheitslücke und ein

Transportmittel, um sich fortzupflanzen– Trojanische Pferde: Fremder Code wird eingeschleust und

von unbedarften Benutzern oder Programmen ausgeführt• Bewusstes Überlasten kritischer Systemkomponenten

Einige Beispiele – gemeinsamer Zugriff zu Dateien

• Filesystem muss den Benutzer authentisieren und autorisieren (Vergabe von Rechten)

• Übertragene Information muss vor Einsicht und Veränderung geschützt werden

• Filesystem muss sich beim Benutzer authentisieren

E-Mail

• Nachrichten sollen vertraulich übermittelt werden können

• Absender soll nachprüfbar authentisch sein• Nachrichteninhalt soll nachprüfbar authentisch sein• Erhalt einer bestimmten Nachricht von einem

bestimmten Absender soll gegenüber einem Dritten bewiesen werden können

• Manchmal möchte ich, dass ich für eine abgesendete Nachricht nicht behaftet werden kann.

• Nachrichten sollen (gelegentlich) anonym versandt werden können

E-Commerce

• Für Güter bezahlen, ohne meine Kreditkartennummer einem mithörenden Angreifer oder dem Verkäufer bekannt zu geben

• Anonyme Käufe• Verkäufer will meine Bestellung gegenüber einem

Dritten beweisen können• Verkäufer will die Lieferung gegenüber einem Dritten

beweisen können• Ich will meine Zahlung gegenüber einem Dritten

beweisen können

„Aktive Inhalte“

• Trojanische Pferde - Würmer – Viren• Vielfältige Wirkungen

– Löschen / verändern von Information– Angriff auf Vertraulichkeit– Denial of service

• Verschiedene Schutzmechanismen– Anständige Betriebssysteme– Sandboxes– Signierte Inhalte– Analyse des Inhalts (Virenscanner)– Einschränkung der Konnektivität (Firewall)– Ausbildung der Benutzer

Zielkonflikte

• Beweisbarkeit gegenüber Abstreitbarkeit• Vertraulichkeit gegenüber den Interessen des

Arbeitsgebers oder des Staates• Sicherheit gegenüber Funktionalität / Komfort• Vermeiden von Verlust gegenüber der Offenlegung von

Daten (z.B. Kopien von Schlüsseln)• Dienstverweigerung gegenüber Verhindern des

Eindringens– Zulassen eines berechtigten Benutzers (true negative)– Blockieren eines unberechtigten Benutzers (true positive)– Zulassen eines unberechtigten Benutzers (false negative)– Blockieren eines berechtigten Benutzers (false positive)

• Unvollständige Sicherheit > keine Sicherheit > falsche Sicherheit! (> : ist besser als)

Fundamentale Anforderungen

• Verfügbarkeit• Authentizität und Integrität von

– Information– Benutzer– Hardware– Software

• Vertraulichkeit

• Beweisbarkeit von Vorgängen gegenüber Dritten• Überwachung des Zugriffs zu Ressourcen

Klassifizierung nach Steve Kent

Passive Attacke

Vertraulichkeit

Bekanntwerden desInhalts Verkehrsanalyse

Aktive Attacke

Dienstunterbruch Modifikation

Fabrikation

Verfügbarkeit Authentizität

Replay

Sicherheitsmechanismen, -protokolle, Systeme

• Kryptographische Algorithmen• Sichere Speicherung von Daten• Authentische Funktionen eines Systems• Sicheres Verteilen von Schlüsseln

– Kerberos, Public Key Infrastructure (PKI)• Sichere Sessionen

– Secure Shell (SSH)– Secure Socket Layer (SSL)– IP Security (IPSEC)

• Sichere E-Mail– Secure Multipurpose Internet Mail Extensions (S/MIME)– Pretty Good Privacy (PGP)

Modell I:Sichere Kommunikation über einen

unsicheren Kanal

KanalSicherheits-

transfor-mation

Nachricht

Schlüssel 1

Nachricht

Schlüssel 2

Sender Empfänger

Angreifer•hat vollen Zugriff auf den Kanal•kennt Mechanismen/Protokolle

Sicherheits-transfor-mation-1

Modell II: Schutz durch Zugangskontrolle

Informatiksystem(Speicher, Prozessor,

Ein/Ausgabe)Netz

AnwendungSoftware-Bibliothek

Lokale Sicherheits-massnahmen

Zugangs-kontrolle

Angreifer

Berechtigter

Benutzer

intrusion detection, event logging, access control

Linkchiffrierung

R

Ziel: Sichere Verbindung von zwei als sicher betrachteten Netzen

Sicherheit in der Netzwerkebene

RSR

SR

unsicheresNetz

RR

R

SR

Router

Router mit Sicherheitsfunktionen

Ziel: Virtual Private Network

Sicherheit in der Workstation / Server

R

Sicherheit in der Applikation

R

Packet Filter / Firewall

FServer

R

R

Literatur

• Kaufman / Perlman / Speciner, Network Security, Prentice Hall, 1995

• Stallings, Network and Internetwork Security, Addison-Wesley, 1995

• Cheswick / Bellovin, Firewalls and Internet Security, Addison-Wesley, 1994

• Schneier, Applied Cryptography, 2nd ed., Wiley, 1996• Stallings, Network Security Essentials, Prentice-Hall,

2000