Sicherheit im Internet am 03.05.2006 erstellt von Alexander Malerczyk & Tugcan Sahin.

35
Sicherheit im Internet am 03.05.2006 erstellt von Alexander Malerczyk & Tugcan Sahin

Transcript of Sicherheit im Internet am 03.05.2006 erstellt von Alexander Malerczyk & Tugcan Sahin.

Page 1: Sicherheit im Internet am 03.05.2006 erstellt von Alexander Malerczyk & Tugcan Sahin.

Sicherheit im Internet

am 03.05.2006

erstellt von Alexander Malerczyk & Tugcan Sahin

Page 2: Sicherheit im Internet am 03.05.2006 erstellt von Alexander Malerczyk & Tugcan Sahin.

2

Inhalt

1. Datenverschlüsselung1. Warum werden Daten verschlüsselt?2. Verschlüsselungsverfahren3. Anwendung der Verschlüsselungsverfahren

2. Schutzmaßnahmen

3. Gefahren im Internet1. Viren2. Würmer3. Trojaner4. Hoaxes5. Hacker6. Spam7. Angriff auf ein Rechner

Page 3: Sicherheit im Internet am 03.05.2006 erstellt von Alexander Malerczyk & Tugcan Sahin.

3

1.1 Warum werden Daten verschlüsselt?

Schutz der Vertraulichkeit

Schutz der Authentizität

Schutz der Integrität

Page 4: Sicherheit im Internet am 03.05.2006 erstellt von Alexander Malerczyk & Tugcan Sahin.

4

1.2 Verschlüsselungsverfahren

Symmetrische Verschlüsselung

Asymmetrische Verschlüsselung

Hybridverschlüsselungsverfahren

Digitale Signatur und PKI

Page 5: Sicherheit im Internet am 03.05.2006 erstellt von Alexander Malerczyk & Tugcan Sahin.

5

Symmetrische Verschlüsselung

Klartext

Verschlüsselung

Geheimtext

Geheimer

Schlüssel

Entschlüsselung

Geheimer

Schlüssel

Page 6: Sicherheit im Internet am 03.05.2006 erstellt von Alexander Malerczyk & Tugcan Sahin.

6

Symmetrische Verschlüsselung – Pro/Contra

Vorteile:

Schnelles Verfahren

Nachteile:

Unsicher

Es wird eine große Zahl an Schlüsseln benötigt

Page 7: Sicherheit im Internet am 03.05.2006 erstellt von Alexander Malerczyk & Tugcan Sahin.

7

Asymmetrische Verschlüsselung

Klartext

Verschlüsselung

Geheimtext

Public

Key

Entschlüsselung

Private

Key

Page 8: Sicherheit im Internet am 03.05.2006 erstellt von Alexander Malerczyk & Tugcan Sahin.

8

Asymmetrische Verschlüsselung – Pro/Contra

Vorteile:

Sicher

Es wird pro Anwender nur ein Schlüsselpaar benötigt

Nachteile:

Rechenaufwändig daher langsam ( Hybrid-Verfahren)

Echtheit des empfänger-Keys? ( PKI)

Page 9: Sicherheit im Internet am 03.05.2006 erstellt von Alexander Malerczyk & Tugcan Sahin.

9

Hybridverschlüsselungsverfahren

Vorgehen:

Ein Dokument wird mithilfe des symmetrischen Verfahrens verschlüsselt.

Der Schlüssel des symmetrischen Verfahrens wird mit dem Public-Key des Empfängers verschlüsselt und zusammen mit dem Dokument an diesen gesendet.

Mit seinem Private-Key kann der Empfänger nun den verschlüsselten Schlüssel entschlüsseln.

Somit wird vermieden das große Datenmengen mit dem langsamen asymmetrischen Verfahren verschlüsselt werden.

Page 10: Sicherheit im Internet am 03.05.2006 erstellt von Alexander Malerczyk & Tugcan Sahin.

10

PKI und Digitale Signatur

PKI (Public Key Infrastructure)

System zum ausstellen, verteilen und prüfen von digitalen Zertifikaten.

Digitale Signatur

Durch sie soll der Ersteller eines elektronischen Dokuments erkennbar sein und die Dokumente vor unbemerkten Veränderungen geschützt werden.

Page 11: Sicherheit im Internet am 03.05.2006 erstellt von Alexander Malerczyk & Tugcan Sahin.

11

Wesentliche Bestandteile einer PKI

Digitale Zertifikate: Digital signierte elektronische Daten, die sich zum Nachweis der Echtheit von Objekten verwenden lassen.

Zertifizierungsstelle (Certificate Authority, CA): Organisation, wel-che das CA-Zertifikat bereitstellt und die Signatur von Zertifikatsanträgen übernimmt.

Registrierungsstelle (Registration Authority, RA): Organisation, bei der Personen, Maschinen oder auch untergeordnete Zertifizierungsstellen Zertifikate beantragen können. Diese prüft die Richtigkeit der Daten im gewünschten Zertifikat und genehmigt den Zertifikatsantrag der dann durch die Zertifizierungsstelle signiert wird.

Zertifikatsperrliste (Certificate Revocation List): Listen mit zurückgezogenen, ab-gelaufenen und für ungültig erklärten Zertifikaten.

Verzeichnisdienst: ein durchsuchbares Verzeichnis, welches ausgestellte Zertifikate enthält.

Validierungsdienst: Ein Dienst, der die Überprüfung von Zertifikaten in Echtzeit ermöglicht.

Page 12: Sicherheit im Internet am 03.05.2006 erstellt von Alexander Malerczyk & Tugcan Sahin.

12

Zertifizierung

Ausstellen eines Zertifikates für einen Public Key:

Die Zertifizierungsstelle schreibt einen Text in dem ein Public Key einer bestimmten Person zugeordnet wird und verschlüsselt ihn mit ihrem private Key. Nun kann jeder mithilfe des Public Keys der Zertifizierungsstelle den Text lesen. Der Public-Key wrde also mit dem Privaten Schlüssel der Zertifizierungsstelle signiert. Durch diese Signatur wird garantiert, dass der Public Key auch von der angegebenen Person stammt.

Page 13: Sicherheit im Internet am 03.05.2006 erstellt von Alexander Malerczyk & Tugcan Sahin.

13

1.3 Anwendung der Verschlüsselungsverfahren

PGP (Pretty Good Privacy)

GnuPG (GNU Privacy Guard)

SSL (Secure Sockets Layer)

TLS (Transprot Layer Security)

Page 14: Sicherheit im Internet am 03.05.2006 erstellt von Alexander Malerczyk & Tugcan Sahin.

14

PGP/ GnuPG

PGP (Pretty Good Privacy): Programm zur Verschlüsselung von E-Mails und Dateianhängen. PGP beruht einem hybriden Verschlüsselungsverfahren.

GnuPG (GNU Privacy Guard): Erstes mit Bundesmitteln geförderte Freie Software Projekt. Mit dieser Open-Source-Software kann man ebenfalls E-Mails und Dateien ver-schlüsseln - unabhängig von den jeweiligen Datenformaten (E-Mail, Textdateien, Bilddaten, usw.). GnuPG verwendet dazu hauptsächlich ein hybrides Verfahren und arbeitet mit Public Keys. Zum Verschlüsseln kann GnuPG aber wahlweise ausschließlich mit symmetrischen Verfahren eingesetzt werden.

Page 15: Sicherheit im Internet am 03.05.2006 erstellt von Alexander Malerczyk & Tugcan Sahin.

15

SSL (Secure Sockets Layer)

Ermöglicht eine verschlüsselte Netzverbindung zwischen Server und Browser Wurde von Netscape und RSA Data Security entwickelt Wird initiiert indem dem bekannten http (HyperText Transfer Protocol) ein s (=secure) angehängt wird

Page 16: Sicherheit im Internet am 03.05.2006 erstellt von Alexander Malerczyk & Tugcan Sahin.

16

SSL - Funktionsweise

Am "https" erkennt Ihr Browser, dass er vom ange-sprochenen Server ein Zertifikat anfordern soll.

Damit der Server dem Browser ein Zertifikat überhaupt zurückschicken kann, muss er sein Zertifikat von der Zertifizierungsstelle erhalten. Anschließend meldet der Server dieses Zertifikat und den Public-Key direkt an den Browser zurück.

Der Browser erhält dann vom Verzeichnisdienst der Zertifizierungsstelle die Information, ob das Zertifikat noch gültig ist.

Anhand dieser übermittelten Daten kann der Browser nun überprüfen, ob er wirklich mit dem Server verbunden ist, der in der URL angegeben ist.

Ist das der Fall, gibt Ihnen Ihr Browser eine entsprechende Information. Beim Internet Explorer erkennen Sie das am geschlossenen Bügelschloss.

Anschließend verständigen sich die beiden Rechner auf einen symmetrischen Schlüssel. Diese Verständigung passiert in der sicheren asymmetrischen Verschlüsselung.

Page 17: Sicherheit im Internet am 03.05.2006 erstellt von Alexander Malerczyk & Tugcan Sahin.

17

TLS (Transprot Layer Security)

TLS 1.0 und 1.1 sind die standardisierten Weiter-entwicklungen von SSL 3.0. TLS basiert auf dem noch komplizierteren Verschlüsselungs-verfahren Triple- DES (Data Encryption Standard - Datenverschlüsselungs-Standard) oder anderen Algorithmen. Es unterstützt die Verschlüsselung von E-Mails und den Identitätsnachweis für kommerzielle Online-Transaktionen.

Page 18: Sicherheit im Internet am 03.05.2006 erstellt von Alexander Malerczyk & Tugcan Sahin.

18

2. Schutzmaßnahmen

Personal Firewall

Antivirenprogramm

Page 19: Sicherheit im Internet am 03.05.2006 erstellt von Alexander Malerczyk & Tugcan Sahin.

19

Schutzmaßnahmen - Firewall

Die Personal Firewall soll Zugriffe von außen auf den Rechner kontrollieren und kann diese selektiv verhindern, um ihn vor Würmern (wie Blaster oder Sasser) oder Crackern zu schützen. Eine weitere Aufgabe besteht darin, den Verbindungsaufbau zu Backdoors oder Kommunikation von Spyware zu erkennen und zu verhindern.

Der Hauptbestandteil einer Personal Firewall ist ein Paketfilter. Dieser Paketfilter ermöglicht es, eingehende oder ausgehende Datenpakete nach vorgegebenen Regeln zu blockieren

Page 20: Sicherheit im Internet am 03.05.2006 erstellt von Alexander Malerczyk & Tugcan Sahin.

20

Dynamischen Paketfilterung

Page 21: Sicherheit im Internet am 03.05.2006 erstellt von Alexander Malerczyk & Tugcan Sahin.

21

Schutzmaßnahmen - Antivirenprogramm

Um schädliche Software zu erkennen, hat jeder Virenscanner eine Liste mit Mustern aller ihm bekannten Viren und anderer schädlicher Software (Virensignaturen oder auch Pattern genannt), mit der er die zu überprüfende Software vergleicht.Stimmt eine Datei oder der Teil einer Datei mit einem Muster aus der Liste überein, werden Schritte zur Neutralisierung und gegebenenfalls zur Reparatur der infizierten Datei sowie zur Beseitigung der schädlichen Software unternommen.

Page 22: Sicherheit im Internet am 03.05.2006 erstellt von Alexander Malerczyk & Tugcan Sahin.

22

Echtzeitscanner (On-Access Scanner)

Im Hintergrund als Systemdienst aktiv

Strategien:

Scannen beim Öffnen von Dateien (Lesevorgang)

Scannen beim Erstellen / Ändern von Dateien (Schreibvorgang)

Page 23: Sicherheit im Internet am 03.05.2006 erstellt von Alexander Malerczyk & Tugcan Sahin.

23

Manueller Scanner (On-Demand Scanner)

muss vom Benutzer von Hand gestartet werden (On-Demand)

Findet ein Scanner dann schädliche Software, gibt es in den meisten Fällen eine Warnung mit Optionen zur Reinigung, Quarantäne oder Löschung der befallenen Dateien

Page 24: Sicherheit im Internet am 03.05.2006 erstellt von Alexander Malerczyk & Tugcan Sahin.

24

3.1 Viren

Viren sind vom Menschen geschriebene Computerprogramme mit folgenden Eigenschaften:

1.) Verbreitungsmechanismus

2.) Nutzlast oder Schadensroutine

Page 25: Sicherheit im Internet am 03.05.2006 erstellt von Alexander Malerczyk & Tugcan Sahin.

25

Virentypen

Boot-Viren:…befinden sich im Boot Bereich einer Festplatte oder Diskette.Egal ob Warm-Start oder Kalt-Start, lädt er deshalb automatisch den Virus.

Datei-Viren:…sind infizieren Programmdateien. Wenn der Anwender die befallene Datei startet, infiziert der Virus weitere Dateien und pflanzt sich so fort.

Makro-Viren:…sind unabhängig vom Betriebssystem und sind einfach zu programmieren. Schlagartig vermehrt durch zunehmenden Datenaustausch per E-Mail und die Nutzung des Internets.

Erläuterung: Makros sind kleine Programme, die immer wiederkehrende Aufgaben automatisieren, beispielsweise innerhalb von Textverarbeitungsprogrammen. Makro-Viren nutzen die Makrosprache eines Anwendungsprogrammes - meistens Word. Entscheidend für die Verbreitung von Makro-Viren ist die Tatsache, dass die Makros direkt im Dokument gespeichert sind.In erster Linie wird dabei die Dokumentvorlage NORMAL.DOT infiziert.

Makro Virus

Page 26: Sicherheit im Internet am 03.05.2006 erstellt von Alexander Malerczyk & Tugcan Sahin.

26

Infektion

InfektionsartenEs gibt drei Infektionsarten: über das Booten beim Ausführen eines Programms (*.exe, *.com, usw.) über infizierte Dokumente

VirenaufbauEin Virus besteht in der Regel aus drei Programmteilen:Mit dem Erkennungsteil stellt der Virus fest, ob die Datei bereits befallen ist. Hierdurch werden unnötige Mehrfachinfektionen vermieden. Der Virus verbreitet sich so schneller und wird nicht so schnell erkannt.

Der Infektionsteil wählt ein Programm aus und fügt den Programmcode des Virus ein. Das ausgewählte Programm ist nun infiziert und kann von da an selbst bei einem Aufruf weitere Programme infizieren.

Der Funktionsteil legt fest, was im System manipuliert werden soll. Ummöglichst nicht gleich entdeckt zu werden, sind in vielen Viren sogenannte"Trigger" eingebaut: Der Virus wird erst aktiv, wenn ein bestimmtes Ereigniseintritt, zum Beispiel an einem bestimmten Datum oder nach dem x-ten Starteines Programms,. Vom einfachen Nichtstun (lediglich Verbreitung) bis zumLöschen der Festplatte ist dabei alles möglich.

Page 27: Sicherheit im Internet am 03.05.2006 erstellt von Alexander Malerczyk & Tugcan Sahin.

27

Virus Schäden

J ahr Virus K osten/Schäden in €

1999 ExplorerZip 1.020.000.000

1999 Melissa 1.100.000.000

2000 Loveletter 875.000.000

2001 Sircam 1.050.000.000

2001 Code Red 2.620.000.000

2001 Nimda 590.000.000

Im Jahr 2001 wurden durch Viren / Würmer weltweit Schäden in der Höhe von 11 Milliarden € verursacht

Im Verhältnis dazu betrugen die Aufwendungen für Anti-Virus Massnahmen nur 1,7 Milliarden €

Page 28: Sicherheit im Internet am 03.05.2006 erstellt von Alexander Malerczyk & Tugcan Sahin.

28

3.2 Würmer

Die Infektion erfolgt unbemerkt oftmals über E-Mail.

Startet man eine angehängte Datei, wird der Virus aktiviert undverbreitet sich anschließend selbst weiter, indem er sich an alle Kontakte im Adressbuch schickt. Diese Kontakte öffnen dann wiederum den Anhang, auf vertrauensbasis.

Im Gegensatz zu Viren und Trojanischen Pferden infizierenWürmer jedoch keinen fremden Code, um sich fortzupflanzen. Siesind auf die selbstständige Verbreitung in Netzwerken ausgerichtetund stehlen lediglich Rechenzeit. Dadurch können sie aber innerhalbkürzester Zeit Hunderte PCs infizieren und diese lahm legen.

Page 29: Sicherheit im Internet am 03.05.2006 erstellt von Alexander Malerczyk & Tugcan Sahin.

29

Würmer Praxis

Wie erstelle ich einen Wurm?

Page 30: Sicherheit im Internet am 03.05.2006 erstellt von Alexander Malerczyk & Tugcan Sahin.

30

3.3 Trojanische Pferde

Ein scheinbar nützliches Programm hat ein anderes sozusagen im Bauch, das dann unbemerkt eindringt und sich auf dem PC installiert.

So können beispielsweise Passwörter und andere vertrauliche Daten ausgespäht, verändert, gelöscht oder bei der nächsten Datenübertragung an den Angreifer verschickt werden.

Dieser "Datendiebstahl" bleibt in der Regel unbemerkt, weil im Gegensatz zum Diebstahl materieller Dinge nichts fehlt. Anders als Computer-Viren können sich Trojanische Pferde jedoch nicht selbständig verbreiten.

Page 31: Sicherheit im Internet am 03.05.2006 erstellt von Alexander Malerczyk & Tugcan Sahin.

31

3.4 Hoaxes (Falschmeldung)

"Hoax" ist eine englische Bezeichnung für "schlechter Scherz".

Page 32: Sicherheit im Internet am 03.05.2006 erstellt von Alexander Malerczyk & Tugcan Sahin.

32

3.5 Hacker

Nach allgemeinem Verständnis ist ein Hacker ein überaus talentierter Computerspezialist, der insbesondere Sicherheitsbarrieren überwinden und in fremde Systeme eindringen kann.

Hacker kann aber auch eine Bezeichnung für einen Menschen mit außergewöhnlich guten Fähigkeiten in seinem Fachgebiet, oder allgemein für ein Improvisationstalent sein.

In der Programmierszene werden auch gerne Entwickler von freier Software, die ihren Quellcode offenlegen, pauschal als Hacker betitelt werden, was einen Ausdruck des Respekts für deren ethische Einstellung gegenüber der Gesellschaft darstellt.

In den Medien oder ausserhalb von Fachkreisen meist für Personen verwendet, die an Computern destruktive Handlungen begehen oder sie zu kriminellen Zwecken einsetzen.

Page 33: Sicherheit im Internet am 03.05.2006 erstellt von Alexander Malerczyk & Tugcan Sahin.

33

3.5 Hacker

In der Hackerkultur existieren weitere Klassifizierungen, wie beispielsweise Hacktivist als Bezeichnung für jemanden, der seine Fähigkeiten zu politischen Zwecken einsetzt.

Destruktive Hacker werden dort abwertend Crasher oder Cracker genannt, wobei der Begriff „Softwarecracker“ davon wiederum abzugrenzen ist und kein Synonym für einen destruktiven Hacker darstellt.

Page 34: Sicherheit im Internet am 03.05.2006 erstellt von Alexander Malerczyk & Tugcan Sahin.

34

3.6 SPAM

Unter Spam versteht man unverlangt zugesandte Werbemails, die heute leider schon bis zu 90% des gesamten Emailverkehrs von Firmen ausmachen können.

Page 35: Sicherheit im Internet am 03.05.2006 erstellt von Alexander Malerczyk & Tugcan Sahin.

35

3.7 Angriff auf einen Rechner