Sicherheit in Netzen Angriffsmethoden Firewalls VPN Erstellt von: Holger Viehoefer © 1999.

70
Sicherheit in Netzen Angriffsmethoden Firewalls VPN Erstellt von: Holger Viehoefer © 1999

Transcript of Sicherheit in Netzen Angriffsmethoden Firewalls VPN Erstellt von: Holger Viehoefer © 1999.

Page 1: Sicherheit in Netzen Angriffsmethoden Firewalls VPN Erstellt von: Holger Viehoefer © 1999.

Sicherheit in Netzen

Angriffsmethoden

Firewalls

VPN

Erstellt von: Holger Viehoefer © 1999

Page 2: Sicherheit in Netzen Angriffsmethoden Firewalls VPN Erstellt von: Holger Viehoefer © 1999.

Gliederung des Vortrages

1. Bedrohungen aus dem Netz

2. Angriffsmethoden

3. Warum Firewalls ?

4. Welche Firewall-Elemente gibt es ?

5. Moderne Firewallarchitekturen

6. Virtual Private Networks & Firewalls

7. Zukunft der Sicherheitstechnologie

Page 3: Sicherheit in Netzen Angriffsmethoden Firewalls VPN Erstellt von: Holger Viehoefer © 1999.

Bedrohungen aus dem Netz

Page 4: Sicherheit in Netzen Angriffsmethoden Firewalls VPN Erstellt von: Holger Viehoefer © 1999.

Bedrohungen aus dem Netz

Merkmale des Internets

• Einfacher, kostengünstiger Zugang

• Einheitlicher Standard ( TCP / IP )

• Weltweites Netz, shared infrastructure

• Steigende Akzeptanz (Über 145 Mio Nutzer 8/98)

• Günstig für internationale Geschäftsbeziehung

• Absatzmarkt ( ECommerce )

Page 5: Sicherheit in Netzen Angriffsmethoden Firewalls VPN Erstellt von: Holger Viehoefer © 1999.

Bedrohungen aus dem Netz

Gefahren aus dem Internet

• High-Tech-Spione stehlen fremdes Know-how, persönliche Daten oder Strategiepläne und verkaufen sie lukrativ an andere oder verursachen Schaden.

• Cracker brechen in das lokale Netz von Firmen ein und fälschen Daten oder schleusen falsche Informationen ein.

• Cracker können die Rechnersysteme einer Organisation lahmlegen und so wirtschaftlichen Schaden in Millionenhöhe verursachen.

Page 6: Sicherheit in Netzen Angriffsmethoden Firewalls VPN Erstellt von: Holger Viehoefer © 1999.

Bedrohungen aus dem Netz

passwordguessing

self-replicatingcode

passwordcracking

exploitingknown

vulnerabilities

disablingaudits

backdoors

hijackingsessions

sniffer /sweepers

stealthdiagnostics

packet forging /spoofing

GUI

Increasingly Sophisticated Tools Reduce Increasingly Sophisticated Tools Reduce Need for Hacking ExpertiseNeed for Hacking Expertise

Increasingly Sophisticated Tools Reduce Increasingly Sophisticated Tools Reduce Need for Hacking ExpertiseNeed for Hacking Expertise

HackingTools

AverageIntruder

1980 1985 1990 19951980 1985 1990 19951980 1985 1990 19951980 1985 1990 1995

Rel

ativ

e R

elat

ive

Tec

hnic

al C

ompl

exit

yT

echn

ical

Com

plex

ity

Rel

ativ

e R

elat

ive

Tec

hnic

al C

ompl

exit

yT

echn

ical

Com

plex

ity

Congress, 1996

Page 7: Sicherheit in Netzen Angriffsmethoden Firewalls VPN Erstellt von: Holger Viehoefer © 1999.

Bedrohungen aus dem Netz

Informationen sammeln

Schwachstellen identifizieren

Angriff durchführen

Rechte aneignen

Vorgehensweise beim Angriff

Page 8: Sicherheit in Netzen Angriffsmethoden Firewalls VPN Erstellt von: Holger Viehoefer © 1999.
Page 9: Sicherheit in Netzen Angriffsmethoden Firewalls VPN Erstellt von: Holger Viehoefer © 1999.

Angriffsmethoden

Page 10: Sicherheit in Netzen Angriffsmethoden Firewalls VPN Erstellt von: Holger Viehoefer © 1999.

Angriffsmethoden

Idee eines Angriffes

Ein Angreifer versucht Zugriff zu bekommen, um:

• an bestimmte Informationen zu kommen, die nicht für Ihn bestimmt sind,

• Aktion auszulösen, die er nicht auslösen darf, oder

• Ressourcen zu nutzen, die er nicht nutzen darf.

Page 11: Sicherheit in Netzen Angriffsmethoden Firewalls VPN Erstellt von: Holger Viehoefer © 1999.
Page 12: Sicherheit in Netzen Angriffsmethoden Firewalls VPN Erstellt von: Holger Viehoefer © 1999.

Angriffsmethoden

Idee eines Angriffes

Dies tut ein Angreifer:

• um mit den Informationen Geld zu verdienen,

• um dem Opfer zu schaden,

• aus reiner Spielleidenschaft

Page 13: Sicherheit in Netzen Angriffsmethoden Firewalls VPN Erstellt von: Holger Viehoefer © 1999.

Angriffsmethoden

Analyse des Netzes durch Scanner

• Benutzerinformationen

• Topologie

• aktive Dienste

• Schwachstellenanalyse

Page 14: Sicherheit in Netzen Angriffsmethoden Firewalls VPN Erstellt von: Holger Viehoefer © 1999.
Page 15: Sicherheit in Netzen Angriffsmethoden Firewalls VPN Erstellt von: Holger Viehoefer © 1999.
Page 16: Sicherheit in Netzen Angriffsmethoden Firewalls VPN Erstellt von: Holger Viehoefer © 1999.

Angriffsmethoden

Password-Snooping und IP-Spoofing

• Passwortklau, danach

• Eindringen in das System

• Fälschen der Identität

• Datenklau

Page 17: Sicherheit in Netzen Angriffsmethoden Firewalls VPN Erstellt von: Holger Viehoefer © 1999.
Page 18: Sicherheit in Netzen Angriffsmethoden Firewalls VPN Erstellt von: Holger Viehoefer © 1999.
Page 19: Sicherheit in Netzen Angriffsmethoden Firewalls VPN Erstellt von: Holger Viehoefer © 1999.

Angriffsmethoden

Nutzung falscher Informationen

• Möglichkeit zum Ausnutzen der Schwachstellen, die in der Analyse gefunden worden sind.

• Zugriff auf Filesysteme ( NFS ) und andere Systemdienste ( POP3 )

• DOS-Attacken ( Denial Of Service )

• korrupte Java-Applets, Javascripts, Active X

• Viren durch downloads ( auch MS-Word Makroviren )

• Verkehrflußanalyse

Page 20: Sicherheit in Netzen Angriffsmethoden Firewalls VPN Erstellt von: Holger Viehoefer © 1999.
Page 21: Sicherheit in Netzen Angriffsmethoden Firewalls VPN Erstellt von: Holger Viehoefer © 1999.
Page 22: Sicherheit in Netzen Angriffsmethoden Firewalls VPN Erstellt von: Holger Viehoefer © 1999.
Page 23: Sicherheit in Netzen Angriffsmethoden Firewalls VPN Erstellt von: Holger Viehoefer © 1999.

Warum Firewalls ?

Page 24: Sicherheit in Netzen Angriffsmethoden Firewalls VPN Erstellt von: Holger Viehoefer © 1999.
Page 25: Sicherheit in Netzen Angriffsmethoden Firewalls VPN Erstellt von: Holger Viehoefer © 1999.

Warum Firewalls ?

Analogie zur Firewall

• Brandschutzmauer

Man kann ein elektronisches Firewall-System wie eine Brandschutzmauer betrachten, die dafür zuständig ist, einen bestimmten Bereich abzuschotten, damit Schäden, die auf der einen Seite der Mauer auftreten, nicht auf die andere Übergreifen.

• Pförtner

Ein Pförtner hat wie eine Firewall die Aufgabe zu bestimmen, wer rein und raus darf. Andere Personen müssen sich bei Ihm identifizieren.

Page 26: Sicherheit in Netzen Angriffsmethoden Firewalls VPN Erstellt von: Holger Viehoefer © 1999.

Warum Firewalls ?

Allgemeine Ziele von Firewall-SystemenAllgemeine Ziele von Firewall-Systemen

• Zugangskontrolle auf Netzwerkebene

Es wird überprüft, welche Rechnersysteme über den Firewall miteinander kommunizieren dürfen.

• Zugangskontrolle auf Benutzerebene

Das Firewall-System überprüft, welche Benutzer eine Kommunikation zur Firewall durchführen dürfen. Dazu wird die Echtheit (Authentizität) des Benutzer festgestellt.

• Rechteverwaltung

Hier wird festgelegt, mit welchem Protokollen und Diensten und zu welchen Zeiten über die Firewall Kommunikation stattfinden darf.

Page 27: Sicherheit in Netzen Angriffsmethoden Firewalls VPN Erstellt von: Holger Viehoefer © 1999.

Warum Firewalls ?

Allgemeine Ziele von Firewall-SystemenAllgemeine Ziele von Firewall-Systemen

• Kontrolle auf der Anwendungesebene

Überprüfung auf korrupte Dateiinhalte oder Virensignaturen

• Entkopplung von Diensten

Implementierungsfehler, Schwachstellen und Konzeptionsfehler der Dienste sollen keine Angriffsmöglichkeiten bieten.

• Beweissicherung und Protokollauswertung

Verbindungsdaten und sicherheitsrelevante Ereignisse werden protokolliert. ( Beweissicherung, Sicherheitsverletzungen )

Page 28: Sicherheit in Netzen Angriffsmethoden Firewalls VPN Erstellt von: Holger Viehoefer © 1999.

Warum Firewalls ?

Allgemeine Ziele von Firewall-SystemenAllgemeine Ziele von Firewall-Systemen

• Alarmierung

Besonders sicherheitsrelevante Ereignisse gehen an das Security-Management.

• Verbergen der internen Netzstruktur

Die interne Netzstruktur soll verborgen bleiben, es soll nicht sichtbar sein, ob 10 , 100, 1.000 oder 10.000 Rechner im geschützen Netz vorhanden sind.

• Vertraulichkeit von FW-Nachrichten

Verschlüsselung der Nachrichten an das SM und den Administrator

Page 29: Sicherheit in Netzen Angriffsmethoden Firewalls VPN Erstellt von: Holger Viehoefer © 1999.
Page 30: Sicherheit in Netzen Angriffsmethoden Firewalls VPN Erstellt von: Holger Viehoefer © 1999.
Page 31: Sicherheit in Netzen Angriffsmethoden Firewalls VPN Erstellt von: Holger Viehoefer © 1999.

Welche Firewall-Elemente gibt es ?

Page 32: Sicherheit in Netzen Angriffsmethoden Firewalls VPN Erstellt von: Holger Viehoefer © 1999.

Welche Firewall-Elemente gibt es ?

Klassifizierung von Firewall-Elementen

Page 33: Sicherheit in Netzen Angriffsmethoden Firewalls VPN Erstellt von: Holger Viehoefer © 1999.

Welche Firewall-Elemente gibt es ?

Architektur von Firewall-Elementen

Page 34: Sicherheit in Netzen Angriffsmethoden Firewalls VPN Erstellt von: Holger Viehoefer © 1999.

Welche Firewall-Elemente gibt es ?

Allgemeine Arbeitsweise von Packet Filtern

Ein Packet-Filter prüft:

• Es wird überprüft, von welcher Seite das Packet empfangen wird.

• Auf der Netzzugangsebene werden die Quell- und Ziel-Adresse und der verwendete Protokolltyp kontrolliert.

• Auf der Transportebene werden die Portnummern überprüft.

• Zeitliche Regelungen können implementiert werden.

Page 35: Sicherheit in Netzen Angriffsmethoden Firewalls VPN Erstellt von: Holger Viehoefer © 1999.

Welche Firewall-Elemente gibt es ?

Allgemeine Arbeitsweise von Packet Filtern

Page 36: Sicherheit in Netzen Angriffsmethoden Firewalls VPN Erstellt von: Holger Viehoefer © 1999.

Welche Firewall-Elemente gibt es ?

Beispiel eines Verbindungsaufbaus

Page 37: Sicherheit in Netzen Angriffsmethoden Firewalls VPN Erstellt von: Holger Viehoefer © 1999.

Welche Firewall-Elemente gibt es ?

Beispiel eines Verbindungsaufbaus

Page 38: Sicherheit in Netzen Angriffsmethoden Firewalls VPN Erstellt von: Holger Viehoefer © 1999.

Welche Firewall-Elemente gibt es ?

Spezielle Packet Filter

Page 39: Sicherheit in Netzen Angriffsmethoden Firewalls VPN Erstellt von: Holger Viehoefer © 1999.

Welche Firewall-Elemente gibt es ?

Regeln für Packet Filter

Grundsätzlich :

• Es muß genau festgelegt werden, was erlaubt sein soll.

• Alles was nicht explizit erlaubt wird, ist automatisch verboten.

• Das Firewall-Element erlaubt nur das, was explizit in den Access-Listen als >>erlaubt<< gekennzeichnet ist.

Page 40: Sicherheit in Netzen Angriffsmethoden Firewalls VPN Erstellt von: Holger Viehoefer © 1999.

Welche Firewall-Elemente gibt es ?

Vorteile von Packet Filtern

• Transparent & unsichtbar für die Benutzer ( Ausnahme Authentikation ist notwendig )

• einfach und erweiterungsfähig für andere Protokolle

• flexibel für neue Dienste

• hohe Performance durch optimale Mechanismen ( Eigenes Betriebssystem, abgestimmte Hardware )

• geringe Komplexität, dadurch leicht realisierbar

• geringe Kosten ( im Vergleich Application-Gateway )

Page 41: Sicherheit in Netzen Angriffsmethoden Firewalls VPN Erstellt von: Holger Viehoefer © 1999.

Welche Firewall-Elemente gibt es ?

Nachteile von Packet Filtern

• Daten oberhalb der Transportebene werden nicht analysiert.

• Keine direkte Sicherheit bei Anwendungen

• Packet-Filter können die Struktur des Netzes nicht verbergen.

• ( aus Punkt 1 ) Keine Protokolldaten oberhalb der Transportschicht

Page 42: Sicherheit in Netzen Angriffsmethoden Firewalls VPN Erstellt von: Holger Viehoefer © 1999.

Allgemeine Arbeitsweise von Application-Gateways

Welche Firewall-Elemente gibt es ?

Page 43: Sicherheit in Netzen Angriffsmethoden Firewalls VPN Erstellt von: Holger Viehoefer © 1999.

Welche Firewall-Elemente gibt es ?

Allgemeine Arbeitsweise von Application-Gateways

Page 44: Sicherheit in Netzen Angriffsmethoden Firewalls VPN Erstellt von: Holger Viehoefer © 1999.

Welche Firewall-Elemente gibt es ?

Beispiel eines Proxy-Dienstes : TELNET

Page 45: Sicherheit in Netzen Angriffsmethoden Firewalls VPN Erstellt von: Holger Viehoefer © 1999.

Welche Firewall-Elemente gibt es ?

Vorteile von Application-Gateways

• Sicheres Designkonzept, da kleine, gut überprüfbare Module (Proxies)

• Alle Pakete müssen über das Application-Gateway übertragen werden, somit höhere Sicherheit.

• Echte Entkopplung der Dienste

• Verbindungsdaten, Applikationsdaten & Anwenderdaten können protokolliert werden

• Verbergen der Internen Netzstruktur

• Sicherheitsfunktionen für Anwendungen ( Kommando-, Datei-, Datenfilter )

Page 46: Sicherheit in Netzen Angriffsmethoden Firewalls VPN Erstellt von: Holger Viehoefer © 1999.

Welche Firewall-Elemente gibt es ?

Nachteile von Application-Gateways

• geringe Flexibilität ( Jeder Dienst ein Proxy )

• hohe Kosten

• kompliziertere Administration und Konfiguration

Page 47: Sicherheit in Netzen Angriffsmethoden Firewalls VPN Erstellt von: Holger Viehoefer © 1999.

Welche Firewall-Elemente gibt es ?

Kosten ?

ResidualRisk

Cos

t

$0100% 0%

Cost of Controls

Cost ofExploitation

X Spend about this much. Today.

$Lots

ResidualRisk

is directly proportional to Threat, Vulnerability, ValueControl, Countermeasureis inversely proportional to

Page 48: Sicherheit in Netzen Angriffsmethoden Firewalls VPN Erstellt von: Holger Viehoefer © 1999.

Fielding a trustworthy capability requires the implementation of a complete program.

NetworkRe-engineering

ProcessRe-engineering

SecurityManagement

Administrationand Testing

Education andAwareness

SecurityPolicy

Welche Firewall-Elemente gibt es ?

Security verstehen:

Page 49: Sicherheit in Netzen Angriffsmethoden Firewalls VPN Erstellt von: Holger Viehoefer © 1999.

Welche Firewall-Elemente gibt es ?

Auf dem laufenden bleiben:

Security Policy Development

Preinstallation Site Survey

Site Security Survey

Enterprise AssuranceRisk Assessment

Unprotected

Networks

time

IT advancement

defensive technologiesvulnerability gap

Threat &Vulnerability

Page 50: Sicherheit in Netzen Angriffsmethoden Firewalls VPN Erstellt von: Holger Viehoefer © 1999.

Threat &Vulnerability

Security Policy Development

Site Security Survey

Enterprise AssuranceRisk Assessment

time

IT advancement

defensive technologies

process improvement

M A N A G E M E N T B U Y - I N

SECURITYPOLICY

NETWORKREENGINEERING

PROCESSREENGINEERING

L A Y E R E D S E C U R I T Y I N D E PT H

EDUCATION&

AWARENESS

ADMIN.&

TEST

NETWORKMGMT.P

R O

C E

S S

D

R I

V E

N I N V

O L

V E

A L

L

Welche Firewall-Elemente gibt es ?

Investieren, Updaten:

Page 51: Sicherheit in Netzen Angriffsmethoden Firewalls VPN Erstellt von: Holger Viehoefer © 1999.

Moderne Firewallarchitekturen

Page 52: Sicherheit in Netzen Angriffsmethoden Firewalls VPN Erstellt von: Holger Viehoefer © 1999.

Moderne Firewallarchitekturen

Ausschließlicher Einsatz eines Packet-Filters

Page 53: Sicherheit in Netzen Angriffsmethoden Firewalls VPN Erstellt von: Holger Viehoefer © 1999.

Moderne Firewallarchitekturen

Ausschließlicher Einsatz eines Application-Gateways

Page 54: Sicherheit in Netzen Angriffsmethoden Firewalls VPN Erstellt von: Holger Viehoefer © 1999.

Moderne Firewallarchitekturen

Packet Filter und dual-homed Application-Gateway

Page 55: Sicherheit in Netzen Angriffsmethoden Firewalls VPN Erstellt von: Holger Viehoefer © 1999.

Moderne Firewallarchitekturen

Zwei Packet-Filter & dual-homed Application-GatewayZwei Packet-Filter & dual-homed Application-Gateway

Höchstes Maß an Sicherheit !

Page 56: Sicherheit in Netzen Angriffsmethoden Firewalls VPN Erstellt von: Holger Viehoefer © 1999.

Moderne Firewallarchitekturen

Einsatz für Internet-Server

Page 57: Sicherheit in Netzen Angriffsmethoden Firewalls VPN Erstellt von: Holger Viehoefer © 1999.

Moderne Firewallarchitekturen

Einsatz für Mail-Server

Zusätzliche Virenscanner ( optional )

Page 58: Sicherheit in Netzen Angriffsmethoden Firewalls VPN Erstellt von: Holger Viehoefer © 1999.
Page 59: Sicherheit in Netzen Angriffsmethoden Firewalls VPN Erstellt von: Holger Viehoefer © 1999.

Moderne Firewallarchitekturen

Empfehlungen:

Page 60: Sicherheit in Netzen Angriffsmethoden Firewalls VPN Erstellt von: Holger Viehoefer © 1999.

VPN & Firewalls

Page 61: Sicherheit in Netzen Angriffsmethoden Firewalls VPN Erstellt von: Holger Viehoefer © 1999.

VPN & Firewalls

Grundsätzliches :

Vorteile:

• VPNs erhöhen die Sicherheit durch Verschlüsselung auf verschiedenen Ebenen.

• Dadurch werden einige Angriffsmöglichkeiten abgeschwächt. ( Man-In-The-Middle -Attack )

Nachteile:

• Es muß spezielle Hard- oder ( und ) Software eingesetzt werden.

• Geschwindigkeitsverluste bei der Datenübertragung

Page 62: Sicherheit in Netzen Angriffsmethoden Firewalls VPN Erstellt von: Holger Viehoefer © 1999.

VPN & Firewalls

Aufbau mit Hardware :

Page 63: Sicherheit in Netzen Angriffsmethoden Firewalls VPN Erstellt von: Holger Viehoefer © 1999.

VPN & Firewalls

Möglichkeiten :

Page 64: Sicherheit in Netzen Angriffsmethoden Firewalls VPN Erstellt von: Holger Viehoefer © 1999.

VPN & Firewalls

Besser mit Firewall !

Page 65: Sicherheit in Netzen Angriffsmethoden Firewalls VPN Erstellt von: Holger Viehoefer © 1999.

Zukunftstechnologien

Page 66: Sicherheit in Netzen Angriffsmethoden Firewalls VPN Erstellt von: Holger Viehoefer © 1999.
Page 67: Sicherheit in Netzen Angriffsmethoden Firewalls VPN Erstellt von: Holger Viehoefer © 1999.

Zukunftstechnologien

Interne Sicherheit ? JA !

Page 68: Sicherheit in Netzen Angriffsmethoden Firewalls VPN Erstellt von: Holger Viehoefer © 1999.

Zukunftstechnologien

Aussichten:

• Verbesserung der Sicherheitsmechanismen in IPv6

• Zusammenwachsen von Packet-Filter & Application-Gateways, die auch redundante, leistugnsstärkere Systeme bilden ( Clustering ).

• Zusammenwachsen von Netzwerkmanagement mit Sicherheitsmanagement.

• Geplant: Sicherheit in Netzen als Studiengang ( Klagenfurt,Bochum, Bonn, München und Darmstadt )

Page 69: Sicherheit in Netzen Angriffsmethoden Firewalls VPN Erstellt von: Holger Viehoefer © 1999.

Quellenangabe :

• Firewall-Systeme / DATACOM / Norbert Pohlmann

• Einrichten von Firewalls / O´Reilly / Chapman, Zwicky

• Intranet Security / SUN / Linda Mc Carthy

• Firewalls / dPunkt / Strobel

• SAFER NET / dPunkt / Schmeh

• Sicherheitskonzepte für das Internet / dPunkt / Raepple

•IPnG / DATACOM / Stainov

• Gateway, Information-Week, Internet

Page 70: Sicherheit in Netzen Angriffsmethoden Firewalls VPN Erstellt von: Holger Viehoefer © 1999.