Vorlesung IT Sicherheit - Micro Fusion...• {The server closes the connection} WS 2010/11...

55
1 WS 2010/11 Vorlesung: IT-Sicherheit M. Harms 1 Vorlesung IT Sicherheit Teil 3 IT Systeme und Netze WS 2010/11 Vorlesung: IT-Sicherheit M. Harms 2 Inhalt • Basiswissen • Computersicherheit PKI, Authentisierung, Autorisierung Software Sicherheit Betriebssysteme, sicher Anwendungen, Schadsoftware Sichere Netze Übertragung, Firewalls, Protkolle, E-Mails, Server, Clients, Inhalte, Web Anwendungen IT Systeme

Transcript of Vorlesung IT Sicherheit - Micro Fusion...• {The server closes the connection} WS 2010/11...

Page 1: Vorlesung IT Sicherheit - Micro Fusion...• {The server closes the connection} WS 2010/11 Vorlesung: IT-Sicherheit M. Harms 24 E-Mail: Problemzonen Content MUA MSA SMTP (TCP Port

1

WS 2010/11 Vorlesung: IT-SicherheitM. Harms

1

Vorlesung IT Sicherheit

Teil 3

IT Systeme und Netze

WS 2010/11 Vorlesung: IT-SicherheitM. Harms

2

Inhalt

• Basiswissen• Computersicherheit

– PKI, Authentisierung, Autorisierung

• Software Sicherheit– Betriebssysteme, sicher Anwendungen,

Schadsoftware

• Sichere Netze– Übertragung, Firewalls, Protkolle, E-Mails, Server,

Clients, Inhalte, Web Anwendungen

• IT Systeme

Page 2: Vorlesung IT Sicherheit - Micro Fusion...• {The server closes the connection} WS 2010/11 Vorlesung: IT-Sicherheit M. Harms 24 E-Mail: Problemzonen Content MUA MSA SMTP (TCP Port

2

WS 2010/11 Vorlesung: IT-SicherheitM. Harms

3

IT-Sicherheit – Systeme

Basiswissen

Netzwerke

WS 2010/11 Vorlesung: IT-SicherheitM. Harms

4

Basiswissen - Netzwerk

• Netzwerk– (OSI) Stack

– Ethernet / Netzelemente• Switch / Bridge

• Router

– Internet Protokoll

– Email

– W W W

Page 3: Vorlesung IT Sicherheit - Micro Fusion...• {The server closes the connection} WS 2010/11 Vorlesung: IT-Sicherheit M. Harms 24 E-Mail: Problemzonen Content MUA MSA SMTP (TCP Port

3

WS 2010/11 Vorlesung: IT-SicherheitM. Harms

5

Basiswissen – OSI StackApplication

Layer

• Zugriff der Anwendung auf Netz (E-Mail,Terminal, Browser etc.)• Gateway, Protokollumwandler, Fax-zu-E-Mail-Dienste• Protokolle: X.400, X.500, EDI, FTP, NFS, Telnet, SMTP, HTTP, LDAP, SSH• Middleware

Presentation

Layer

• systemabhängige Darstellung der Daten, z.B. ASCII• Datenkompression und die Verschlüsselung

Session

Layer

• Prozesskommunikation, Session/Connection Verwaltung, Check-Points, Synchronisierung, RPC Protokoll

Transport

Layer

• Segmentierung des Datenstroms• Multiplexmechanismen, Fehlersicherungs- und Fehlerbehebungsverfahren• TCP, UDP

Network

Layer

• Schalten von Verbindungen und bei paketorientierten Diensten für die Weitervermittlung von Datenpaketen, Routing, Fragmentierung

• X.25 (s. Compuserve, EDI), IP, IPsec, ICMP

Data Link

Layer

• Blockbildung, Folgenummern, Prüfsummen• Datenflusskontrolle• Bridge, Switch• Ethernet

• Logical Link Controll (LLC)HDLC, SDLC, ARP, ..

• Media Access Control (MAC)WLAN

Physical

Layer

• Signalübertragung: Antenne, Kabel, Stecker, Repeater, Hub,

WS 2010/11 Vorlesung: IT-SicherheitM. Harms

6

TCP/IP Referenzmodell

• DARPA (Defense Advanced Research Projects Agency) des US-Verteidigungsministerium (ab 1970):

TCP/IP-Schicht OSI-Schicht Technologie

Anwendungsschicht 5–7HTTP, FTP, SMTP, POP,

Telnet, DNS, SSH, …

Transportschicht 4 TCP, UDP, TLS

Internetschicht 3 IP (IPv4, IPv6)

Netzzugangsschicht 1–2ARP

Ethernet, WLAN, PPP

Page 4: Vorlesung IT Sicherheit - Micro Fusion...• {The server closes the connection} WS 2010/11 Vorlesung: IT-Sicherheit M. Harms 24 E-Mail: Problemzonen Content MUA MSA SMTP (TCP Port

4

WS 2010/11 Vorlesung: IT-SicherheitM. Harms

7

Netzwerk DSL

• Netzzugang mit DSL

Quelle: Konstantin Demler

WS 2010/11 Vorlesung: IT-SicherheitM. Harms

8

Rechercheübung: TCP/IP Referenzmodell

• Recherchiere eine der Technologien:

TCP/IP-Schicht OSI-Schicht Technologie

Anwendungsschicht 5–7HTTP, FTP, SMTP, POP3,

Telnet, DNS, SSH, LDAP, DNS, …

Transportschicht 4 TCP, UDP, TLS

Internetschicht 3 IPv4, IPv6

Netzzugangsschicht 1–2ARP

Ethernet, WLAN, PPP

Page 5: Vorlesung IT Sicherheit - Micro Fusion...• {The server closes the connection} WS 2010/11 Vorlesung: IT-Sicherheit M. Harms 24 E-Mail: Problemzonen Content MUA MSA SMTP (TCP Port

5

AS1AS2

AS4AS3

Peering• Autonome Systeme

– Globale1st Tier Carrier: #8• Cable Wireless, Global Crossing,

AboveNet, Sprint, Level3, Verio, ATT, MCI

– weltweit > 20.000 AS

• Peering: A�C– > 45.000 Verknüpfungen der AS

– meist kosten-neutral

– Internetknoten: • DE-CIX (Frankfurt)

weltweit größter (#ISP)

• WORK-IX (HH) � Google

• ALP-IX (München), BCIX (Berlin), ECIX (Düsseldorf), N-IX (Nürnberg), S-IX (Stuttgart)

WS 2010/11 Vorlesung: IT-SicherheitM. Harms

9

Internet Verfügbarkeit

• Transit: A�B�C– Transit Gebüren

– 1st Tier Carrier DE =Transit Provider:

• Dt. Telekom, DFN, Telia, BT Germany, Euro Rings, TDC,Telefonica, Lambda Net, Colt

• Peering der Transit Provider– mit DE-CIX

• Ausnahme DTAG: Kein DE-CIX Port, TGN � 40 Länder , Transit für 400 Telcos weltweit

– Peering untereinander

– Peering mit 1st Level CarrierWS 2010/11 Vorlesung: IT-Sicherheit

M. Harms10

AS1AS2

AS4AS3

Transit

Internet Verfügbarkeit

Peering

eBay vodafone

Page 6: Vorlesung IT Sicherheit - Micro Fusion...• {The server closes the connection} WS 2010/11 Vorlesung: IT-Sicherheit M. Harms 24 E-Mail: Problemzonen Content MUA MSA SMTP (TCP Port

6

• Service Provider– AOL, eBay, webDE, HE,

Strato …

• Telcos– Vodafone, HanseNet,

T-Mobile, Arcor, …

• Unternehmen– VW, Infineon, Post, SAP, …

• Anbindung an 1st Tier Transit Provider (1...n)

• Anbindung an DE-CIX

• Hot Potato vs. Cold Potato StrategieWS 2010/11 Vorlesung: IT-Sicherheit

M. Harms11

AS1AS2

AS4AS3

Transit

Internet Verfügbarkeit

Peering

eBay vodafone

• Beispiel IP Transit: Telekom Global Network (TGN)

WS 2010/11 Vorlesung: IT-SicherheitM. Harms

12

Internet Verfügbarkeit

Quelle: www.telekom-icss.com

Page 7: Vorlesung IT Sicherheit - Micro Fusion...• {The server closes the connection} WS 2010/11 Vorlesung: IT-Sicherheit M. Harms 24 E-Mail: Problemzonen Content MUA MSA SMTP (TCP Port

7

• Verfügbarkeit, Versorgung, QoS, Bandbreite

• Sicherheit– Physikalisch: Gebäude, Infrastruktur

– Technisch: Administration, Klartext Protokolle, …

• Netzneutralität– Zensur:

• Content-Filter

• Ausschluß

• Bandbreite

– Zugangskosten

• Strategien von Unternehmen � eigener Vorteil

WS 2010/11 Vorlesung: IT-SicherheitM. Harms

13

Internet und IT-Sicherheit

WS 2010/11 Vorlesung: IT-SicherheitM. Harms

14

Sichere Netze

Page 8: Vorlesung IT Sicherheit - Micro Fusion...• {The server closes the connection} WS 2010/11 Vorlesung: IT-Sicherheit M. Harms 24 E-Mail: Problemzonen Content MUA MSA SMTP (TCP Port

8

WS 2010/11 Vorlesung: IT-SicherheitM. Harms

15

NetzwerksicherheitFirewalls

Server

Arbeits-plätze

Geräte

TelefoneFirewall

Intranet Internet

WS 2010/11 Vorlesung: IT-SicherheitM. Harms

16

NetzwerksicherheitFirewalls

• Der gesamte Datenverkehr zwischen den Netzwerken muss die Firewall passieren

• Firewall Basisfunktionalität– Paketfilterung (IP Adressen + TCP Ports)– Network Address Translation (NAT)– Anwendungsproxy– Überwachung und Protokollierung

• Funktionale Erweiterungen:– Daten Caching– Einbruchserkennung– Lastenausgleich (Load Ballancer)

• Firewall Konfiguration � Regeln

Page 9: Vorlesung IT Sicherheit - Micro Fusion...• {The server closes the connection} WS 2010/11 Vorlesung: IT-Sicherheit M. Harms 24 E-Mail: Problemzonen Content MUA MSA SMTP (TCP Port

9

WS 2010/11 Vorlesung: IT-SicherheitM. Harms

17

NetzwerksicherheitSicherheitsprotokolle

IP

TCP / UDP

SM

TP

Teln

et

HT

TP

IPsec

TCP / UDP

SM

TP

Teln

et

HT

TP

IP

TCP / UDP

SSL/SSH

SM

TP

Teln

et

HT

TP

IP

TCP / UDP

sFT

P

SS

H

DC

E

IP

TCP / UDP

SM

TP

HT

TP

PG

P

S/M

IME

unsicherSicherheit

auf IP Ebene

PKI Sicherheitauf

Verbinduns-schicht

Sicherheit aufAnwendungs-

ebene

sichereProtokolleüber der

Standard-anwendung

WS

-Sec

WS 2010/11 Vorlesung: IT-SicherheitM. Harms

18

DMZ

Intranet(Uni, Firma)

Home Office

NetzwerksicherheitSicherheit auf IP Ebene: VPN

TCP

Clie

nt

IPsecIP IP IPsec IP

Security Gateway

Internet

FirewallSecurity Gateway

TCP

Ser

ver

IP

• speziellen Netzelemente notwendig• Applikationen unverändert• Gateways terminieren Verschlüsslung, sonst unverschlüsselt

IP

Router

Page 10: Vorlesung IT Sicherheit - Micro Fusion...• {The server closes the connection} WS 2010/11 Vorlesung: IT-Sicherheit M. Harms 24 E-Mail: Problemzonen Content MUA MSA SMTP (TCP Port

10

WS 2010/11 Vorlesung: IT-SicherheitM. Harms

19

NetzwerksicherheitSicherheit auf Verbindungsebene

TCP

Clie

nt

IP IP

TCP

Ser

ver

IP

SSH

TCP

IP

SSH

Gateway Router

Verschlüsselung Entschlüsselung

• Keine speziellen Netzelemente notwendig• Applikationen unverändert• Netz kann nicht mitlesen

WS 2010/11 Vorlesung: IT-SicherheitM. Harms

20

GSM Netze: Verschlüsselung

Quelle: Wikipedia

Page 11: Vorlesung IT Sicherheit - Micro Fusion...• {The server closes the connection} WS 2010/11 Vorlesung: IT-Sicherheit M. Harms 24 E-Mail: Problemzonen Content MUA MSA SMTP (TCP Port

11

WS 2010/11 Vorlesung: IT-SicherheitM. Harms

21

IT-Sicherheit – Systeme

Email Sicherheit

WS 2010/11 Vorlesung: IT-SicherheitM. Harms

22

Basiswissen – E-Mail

• MUA: Mail User Agent• MSA: Message Submission Agent• MTA: Mail Transfer Agent• MDA: Mail Delivery Agent• DNS: Domain Name Service

MUA

MSA

SMTP (TCP Port 25)

MTA

DNS ServerMX Record

MTA MDA

MUAWebMail

POP IMAP

SMTPSMTPSMTP

MX: yz.de ?

HEADER

Content

Content

TO: [email protected]

FROM: [email protected]

Page 12: Vorlesung IT Sicherheit - Micro Fusion...• {The server closes the connection} WS 2010/11 Vorlesung: IT-Sicherheit M. Harms 24 E-Mail: Problemzonen Content MUA MSA SMTP (TCP Port

12

WS 2010/11 Vorlesung: IT-SicherheitM. Harms

23

Basiswissen SMPT - Text Protokoll Beispiel

• S: 220 smtp.example.com ESMTP Postfix

• C: HELO relay.example.org• S: 250 Hello relay.example.org, I am glad to meet you

• C: MAIL FROM:<[email protected]>• S: 250 Ok

• C: RCPT TO:<[email protected]>• S: 250 Ok

• C: RCPT TO:<[email protected]>• S: 250 Ok

• C: DATA• S: 354 End data with <CR><LF>.<CR><LF>

• C: From: "Bob Example" <[email protected]>• C: To: "Alice Example" <[email protected]>• C: Cc: [email protected]• C: Date: Tue, 15 Jan 2008 16:02:43 -0500• C: Subject: Test message• C:• C: Hello Alice.• C: This is a test message with 5 header fields and 4 lines in the message body.• C: Your friend,• C: Bob• C: .• S: 250 Ok: queued as 12345

• C: QUIT• S: 221 Bye

• {The server closes the connection}

WS 2010/11 Vorlesung: IT-SicherheitM. Harms

24

E-Mail: Problemzonen

ContentMUA

MSA

SMTP (TCP Port 25)

MTA

DNS ServerMX Record

MTA MDA

MUAWebMail

POP IMAP

SMTPSMTPSMTP

MX: yz.de ?

TO: [email protected]

FROM: [email protected]

HEADER

Content

Leicht zu fälschen

Vertrauenswürdig?PlugIns

M-i-t-M !!Klartext

M-i-t-M !!Klartext

Vertrauenswürdig?Plug-Ins

KlartextIntegrität

Routing OK?

Empfängerkorrekt?

Empfangen?

Verarbeitung OK?

Phishing

Spam,Phishing Mails

Attachments

Page 13: Vorlesung IT Sicherheit - Micro Fusion...• {The server closes the connection} WS 2010/11 Vorlesung: IT-Sicherheit M. Harms 24 E-Mail: Problemzonen Content MUA MSA SMTP (TCP Port

13

WS 2010/11 Vorlesung: IT-SicherheitM. Harms

25

Sicherer E-Mails:Verschlüsselung + Signatur

• Part 1:verschlüsselter Nachrichtentext– Binär-Code– ASCI Umwandlung

für Transport � BASE64 Codierung

• Part 2:Signatur– weiterer Part

Mail Header

Mail Text(verschlüsselt)

Signatur

Par

t1P

art2

WS 2010/11 Vorlesung: IT-SicherheitM. Harms

26

Basiswissen – MIME HeaderReturn-path: <[email protected]>Delivery-date: Thu, 08 Jan 2009 14:47:29 +0100Received: from mi0.mc1.hosteurope.de ([80.237.138.21])

by wp1.webpack.hosteurope.de running ExIM using esmtpid 1LKvEP-0007Z6-RJ; Thu, 08 Jan 2009 14:47:29 +0100

Received: from tcmail53.telekom.de ([217.5.214.111])by mx0.webpack.hosteurope.de (mi0.mc1.hosteurope.de) using esmtpid 1LKvEP-0001bd-Oafor [email protected]; Thu, 08 Jan 2009 14:47:29 +0100

From: [email protected]: from s4de8dsaamv.krf.telekom.de (HELO S4DE8DSAAMV.west.t-com.de) ([10.134.164.131])by tcmail51.telekom.de with ESMTP; 08 Jan 2009 14:47:29 +0100

Received: from S4DE8DSAAGS.west.t-com.de ([10.134.164.67]) by S4DE8DSAAMV.west.t-com.de with Microsoft SMTPSVC(6.0.3790.3959);Thu, 8 Jan 2009 14:47:28 +0100

Content-class: urn:content-classes:messageMIME-Version: 1.0Content-Type: multipart/alternative;

boundary="----_=_NextPart_001_01C97197.A5336B51"X-MimeOLE: Produced By Microsoft Exchange V6.5Subject: =?iso-8859-1?Q?WG=3A_spam_=3A_stromprobleme_wieder_gel=F6st_=2E=2E=2E?=Date: Thu, 8 Jan 2009 14:47:27 +0100Message-ID: <79AF34D37A36DC4285B42713314F240A04E979B6@S4DE8DSAAGS.west.t-com.de>X-MS-Has-Attach: X-MS-TNEF-Correlator: Thread-Topic: =?iso-8859-1?Q?spam_=3A_stromprobleme_wieder_gel=F6st_=2E=2E=2E?=Thread-Index: Aclwv+nHp81VLsAVTcumXhINp2SsgQA17EMgTo: <[email protected]>X-OriginalArrivalTime: 08 Jan 2009 13:47:28.0625 (UTC) FILETIME=[A56E7610:01C97197]X-ACL-Warn: CSA (http://www.certified-senders.eu);Complains to: [email protected]: [email protected]

This is a multi-part message in MIME format.

------_=_NextPart_001_01C97197.A5336B51Content-Type: text/plain;

charset="iso-8859-1"Content-Transfer-Encoding: quoted-printable

=20

________________________________

Von: Bu, T-O=20Gesendet: Mittwoch, 7. Januar 2009 12:59An: Harms, MBetreff: links...

http://www.spectrum.ieee.org/jan09/7127=20http://www.boingboing.net/2009/01/06/article-about-quasip.html=20=20

------_=_NextPart_001_01C97197.A5336B51Content-Type: text/html;

charset="iso-8859-1"Content-Transfer-Encoding: quoted-printable

<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 Transitional//EN"><HTML><HEAD><META http-equiv=3DContent-Type content=3D"text/html; =charset=3Diso-8859-1"><META content=3D"MSHTML 6.00.2900.5726" name=3DGENERATOR></HEAD><BODY><DIV dir=3Dltr align=3Dleft>&nbsp;</DIV><BR><DIV class=3DOutlookMessageHeader lang=3Dde dir=3Dltr align=3Dleft><HR tabIndex=3D-1><FONT face=3DTahoma size=3D2><B>Von:</B> Bu, T-O =<BR><B>Gesendet:</B>=20Mittwoch, 7. Januar 2009 12:59<BR><B>An:</B> Harms, =links ...<BR></FONT><BR></DIV><DIV></DIV><DIV><FONT face=3DArial size=3D2><A=20href=3D"http://www.spectrum.ieee.org/jan09/7127">http://www.spectrum.ieee=.org/jan09/7127</A></FONT></DIV><DIV><FONT face=3DArial size=3D2></FONT>&nbsp;</DIV><DIV><FONT face=3DArial size=3D2><A=20href=3D"http://www.boingboing.net/2009/01/06/article-about-quasip.html">h=ttp://www.boingboing.net/2009/01/06/article-about-quasip.html</A></FONT><=/DIV><DIV><FONT face=3DArial size=3D2></FONT>&nbsp;</DIV><DIV>&nbsp;</DIV></BODY></HTML>

------_=_NextPart_001_01C97197.A5336B51--

Header: Pflichtfelder

Message-ID: <[email protected]>Date: Fri, 26 Nov 2010 15:44:08 +0100From: Markus <[email protected]>User-Agent: Thunderbird 2.0.0.6 (X11/20070926)MIME-Version: 1.0To: Arne <[email protected]>Subject: TestX-Enigmail-Version: 0.96.0Content-Type: multipart/alternative;

boundary="----_=_NextPart_001_01C97197.A5336B51"Content-Transfer-Encoding: quoted-printable

Page 14: Vorlesung IT Sicherheit - Micro Fusion...• {The server closes the connection} WS 2010/11 Vorlesung: IT-Sicherheit M. Harms 24 E-Mail: Problemzonen Content MUA MSA SMTP (TCP Port

14

WS 2010/11 Vorlesung: IT-SicherheitM. Harms

27

Basiswissen – Mail HeaderReturn-path: <[email protected]>Delivery-date: Thu, 08 Jan 2009 14:47:29 +0100Received: from mi0.mc1.hosteurope.de ([80.237.138.21])

by wp1.webpack.hosteurope.de running ExIM using esmtpid 1LKvEP-0007Z6-RJ; Thu, 08 Jan 2009 14:47:29 +0100

Received: from tcmail53.telekom.de ([217.5.214.111])by mx0.webpack.hosteurope.de (mi0.mc1.hosteurope.de) using esmtpid 1LKvEP-0001bd-Oafor [email protected]; Thu, 08 Jan 2009 14:47:29 +0100

From: [email protected]: from s4de8dsaamv.krf.telekom.de (HELO S4DE8DSAAMV.west.t-com.de) ([10.134.164.131])by tcmail51.telekom.de with ESMTP; 08 Jan 2009 14:47:29 +0100

Received: from S4DE8DSAAGS.west.t-com.de ([10.134.164.67]) by S4DE8DSAAMV.west.t-com.de with Microsoft SMTPSVC(6.0.3790.3959);Thu, 8 Jan 2009 14:47:28 +0100

Content-class: urn:content-classes:messageMIME-Version: 1.0Content-Type: multipart/alternative;

boundary="----_=_NextPart_001_01C97197.A5336B51"X-MimeOLE: Produced By Microsoft Exchange V6.5Subject: =?iso-8859-1?Q?WG=3A_spam_=3A_stromprobleme_wieder_gel=F6st_=2E=2E=2E?=Date: Thu, 8 Jan 2009 14:47:27 +0100Message-ID: <79AF34D37A36DC4285B42713314F240A04E979B6@S4DE8DSAAGS.west.t-com.de>X-MS-Has-Attach: X-MS-TNEF-Correlator: Thread-Topic: =?iso-8859-1?Q?spam_=3A_stromprobleme_wieder_gel=F6st_=2E=2E=2E?=Thread-Index: Aclwv+nHp81VLsAVTcumXhINp2SsgQA17EMgTo: <[email protected]>X-OriginalArrivalTime: 08 Jan 2009 13:47:28.0625 (UTC) FILETIME=[A56E7610:01C97197]X-ACL-Warn: CSA (http://www.certified-senders.eu);Complains to: [email protected]: [email protected]

This is a multi-part message in MIME format.

------_=_NextPart_001_01C97197.A5336B51Content-Type: text/plain;

charset="iso-8859-1"Content-Transfer-Encoding: quoted-printable

=20

________________________________

Von: Bu, T-O=20Gesendet: Mittwoch, 7. Januar 2009 12:59An: Harms, MBetreff: links...

http://www.spectrum.ieee.org/jan09/7127=20http://www.boingboing.net/2009/01/06/article-about-quasip.html=20=20

------_=_NextPart_001_01C97197.A5336B51Content-Type: text/html;

charset="iso-8859-1"Content-Transfer-Encoding: quoted-printable

<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 Transitional//EN"><HTML><HEAD><META http-equiv=3DContent-Type content=3D"text/html; =charset=3Diso-8859-1"><META content=3D"MSHTML 6.00.2900.5726" name=3DGENERATOR></HEAD><BODY><DIV dir=3Dltr align=3Dleft>&nbsp;</DIV><BR><DIV class=3DOutlookMessageHeader lang=3Dde dir=3Dltr align=3Dleft><HR tabIndex=3D-1><FONT face=3DTahoma size=3D2><B>Von:</B> Bu, T-O =<BR><B>Gesendet:</B>=20Mittwoch, 7. Januar 2009 12:59<BR><B>An:</B> Harms, =links ...<BR></FONT><BR></DIV><DIV></DIV><DIV><FONT face=3DArial size=3D2><A=20href=3D"http://www.spectrum.ieee.org/jan09/7127">http://www.spectrum.ieee=.org/jan09/7127</A></FONT></DIV><DIV><FONT face=3DArial size=3D2></FONT>&nbsp;</DIV><DIV><FONT face=3DArial size=3D2><A=20href=3D"http://www.boingboing.net/2009/01/06/article-about-quasip.html">h=ttp://www.boingboing.net/2009/01/06/article-about-quasip.html</A></FONT><=/DIV><DIV><FONT face=3DArial size=3D2></FONT>&nbsp;</DIV><DIV>&nbsp;</DIV></BODY></HTML>

------_=_NextPart_001_01C97197.A5336B51--

Header: Zustellungsvermerke

Return-path: <[email protected]>Delivery-date: Thu, 08 Jan 2009 14:47:29 +0100Received: from mi0.mc1.hosteurope.de ([80.237.138.21])

by wp1.webpack.hosteurope.de running ExIM using esmtpid 1LKvEP-0007Z6-RJ; Thu, 08 Jan 2009 14:47:29 +0100

Received: from tcmail53.telekom.de ([217.5.214.111])by mx0.webpack.hosteurope.de (mi0.mc1.hosteurope.de) using esmtpid 1LKvEP-0001bd-Oafor [email protected]; Thu, 08 Jan 2009 14:47:29 +0100

…Received: from s4de8dsaamv.krf.telekom.de (HELO

S4DE8DSAAMV.west.t-com.de) ([10.134.164.131])by tcmail51.telekom.de with ESMTP; 08 Jan 2009 14:47:29

+0100Received: from S4DE8DSAAGS.west.t-com.de

([10.134.164.67]) by S4DE8DSAAMV.west.t-com.de with Microsoft SMTPSVC(6.0.3790.3959);Thu, 8 Jan 2009 14:47:28 +0100

WS 2010/11 Vorlesung: IT-SicherheitM. Harms

28

Basiswissen - MIME Multipart

Binärdaten können als Text übertragen werden:• MIME Header

– Enthält:Content-Type: multipart/alternative; boundary=„Trenner"

• Trenner– Content-Type– Content- Encoding– Content

• Trenner– …

• Trenner

Page 15: Vorlesung IT Sicherheit - Micro Fusion...• {The server closes the connection} WS 2010/11 Vorlesung: IT-Sicherheit M. Harms 24 E-Mail: Problemzonen Content MUA MSA SMTP (TCP Port

15

WS 2010/11 Vorlesung: IT-SicherheitM. Harms

29

Basiswissen - MIME MultipartBeispiel:

MIME-Version: 1.0

Content-Type: multipart/mixed; boundary=„trenner"

--trenner

Content-Type: text/plain

Hallo

das ist die E-Mail

Gruesse,

Markus

--trenner

Content-Type: application/octet-stream

Content-Transfer-Encoding: base64

ZGFzIGlzdCBlaW4gdGVzdA==

--trenner--

Part 1

Part 2

WS 2010/11 Vorlesung: IT-SicherheitM. Harms

30

Basiswissen base64 Codierung

• Zeichen (auch nicht ASCII Plattformen):A–Z, a–z, 0–9, +, /= am Ende

• Drei Bytes � vier 6-Bit-Blöcke (26 = 64)

• grob: 4/3 Vergrößerung• Codierung:

0=A, 1=B, … , 25=Z, 26=a, …, 51=z, 51=0, 52=1, … , 61=9, 62=+, 63=/• Text: meist UTF-8 codiert: ASCII / Unicode

Quelle: Wikipedia

Page 16: Vorlesung IT Sicherheit - Micro Fusion...• {The server closes the connection} WS 2010/11 Vorlesung: IT-Sicherheit M. Harms 24 E-Mail: Problemzonen Content MUA MSA SMTP (TCP Port

16

WS 2010/11 Vorlesung: IT-SicherheitM. Harms

31

BasiswissenUnicode / UTF-8

• ASCII: – 127 Zeichen– Erstes Bit 0

• höchste Bit ist1 � Mehrbytezeichen• Start=11 neues Zeichen beginnt• Start=10 Folgebyte

0xxxxxxx 27 128

110xxxxx 10xxxxxx 211 2048

1110xxxx 10xxxxxx 10xxxxxx 216 65.536

… … …

11111111 10xxxxxx 10xxxxxx 10xxxxxx 10xxxxxx 10xxxxxx 10xxxxxx 10xxxxxx 242 4.398.046.511.104

WS 2010/11 Vorlesung: IT-SicherheitM. Harms

32

Beispiele UTF-8 / base64Zeichen Unicode Unicode

binär UTF-8 binär

UTF-8 Hex

base64

A U+0041 00000000 01000001 01000001 41 010000 010000

QQ==

ä U+00C4 00000000 11100100 11000011 10100100C3 A4 5A==

☺ U+263A 00100110 00111010 11100010 10011000 10111010 E2 98 BA JiM5Nzg2Ow==

• Windows Zeichentabelle:

Page 17: Vorlesung IT Sicherheit - Micro Fusion...• {The server closes the connection} WS 2010/11 Vorlesung: IT-Sicherheit M. Harms 24 E-Mail: Problemzonen Content MUA MSA SMTP (TCP Port

17

WS 2010/11 Vorlesung: IT-SicherheitM. Harms

33

IT-Sicherheit

PKI

Public Key Infrastrukturen

WS 2010/11 Vorlesung: IT-SicherheitM. Harms

34

Public Key Infrastrukturen PKI

Ziel: Authentizität

von öffentlichen Schlüsseln sicherzustellen!

Öffentliche Schlüssel werden als Zertifikate verteilt

Über Prüfung von Schlüsseln mit „Finerprint“z.B. 128-bit SHA-1 fingerprint

60:44:F2:45:F2:E0:71:D4:D5:64:F4:E5:77:D6:36:69:DB:EB:18:59

Pflege von „Certificate Revocation Lists“ (Rückrufliste für Zertifikate, CRL)

Page 18: Vorlesung IT Sicherheit - Micro Fusion...• {The server closes the connection} WS 2010/11 Vorlesung: IT-Sicherheit M. Harms 24 E-Mail: Problemzonen Content MUA MSA SMTP (TCP Port

18

WS 2010/11 Vorlesung: IT-SicherheitM. Harms

35

PKI ZertifikateBeispiel:Web Server SSL Zertifikat

WS 2010/11 Vorlesung: IT-SicherheitM. Harms

36

PKI – X.509 Standard für Zertifikate

Struktur eines X-509-v3-Zertifikats • Zertifikat

– Version – Seriennummer – Algorithmen-ID – Aussteller – Gültigkeit

• von • bis

– Zertifikatinhaber – Subject Public Key Info

• Public-Key-Algorithmus • Subject Public Key

– Eindeutige ID des Ausstellers (optional) – Eindeutige ID des Inhabers (optional) – Erweiterungen

• …

• Zertifikat-Signaturalgorithmus • Zertifikat-Signatur

Page 19: Vorlesung IT Sicherheit - Micro Fusion...• {The server closes the connection} WS 2010/11 Vorlesung: IT-Sicherheit M. Harms 24 E-Mail: Problemzonen Content MUA MSA SMTP (TCP Port

19

WS 2010/11 Vorlesung: IT-SicherheitM. Harms

37

PKI – X.509 Standard für Zertifikate

• Zertifizierungsstellen: Stellen X.509-Zertifikat aus für – einen „Distinguished Name“ (Directory Eintrag)

CN = email.t-online.deOU = T-Online PSO/SCCO = Deutsche Telekom AGL = DarmstadtST = HessenC = DE

– einen „Alternative Name“ wie eine E-Mail-Adresse– einen DNS-Eintrag

• Webbrowser beinhalten vorkonfigurierte Liste vertrauenswürdiger Zertifizierungsstellen– deren ausgestellten SSL-Zertifikaten vertraut der Browser

• X.509 Standard beinhalet Zertifikatsperrlisten (certificate revocation list, kurz CRL).

WS 2010/11 Vorlesung: IT-SicherheitM. Harms

38

PKI Vertrauensnetzwerk

Trustcenter

Institution Y

CA Y

Bob … …

Firma X

CA X

Alice … …

Page 20: Vorlesung IT Sicherheit - Micro Fusion...• {The server closes the connection} WS 2010/11 Vorlesung: IT-Sicherheit M. Harms 24 E-Mail: Problemzonen Content MUA MSA SMTP (TCP Port

20

WS 2010/11 Vorlesung: IT-SicherheitM. Harms

39

PKI Vertrauensnetzwerk

oberste Stufe: �Trustcenter

– Institution, der alle vertrauen– öffentlicher Schlüssel KT ist bekannt– Zertifizierung öffentliche Schlüssel Kx von

Privatpersonen, Unternehmen und anderen Institutionen

• Authentizität sicherstellen• Signatur des öffentlichen Schlüssels Kx mit

geheimen Schlüssel des Trustcenters

WS 2010/11 Vorlesung: IT-SicherheitM. Harms

40

PKI Vertrauensnetzwerk

Certification Authority (CA):– dezentral

– schnell + preisgünstig

– öffentlicher Schlüssel KCA ist bekannt

– Root CA +• CA für Benuterschlüssel

• CA für Serverschlüssel

• CA für Objektschlüssel

Page 21: Vorlesung IT Sicherheit - Micro Fusion...• {The server closes the connection} WS 2010/11 Vorlesung: IT-Sicherheit M. Harms 24 E-Mail: Problemzonen Content MUA MSA SMTP (TCP Port

21

WS 2010/11 Vorlesung: IT-SicherheitM. Harms

41

PKI VertrauensnetzwerkPhilip Zimmermann (1994)

Web of Trust (PGP):� Keine Trustcenter und keine CAs

• Vertauensbeziehungen müssen sorgfältig gepflegt werden.• jeder Benutzer hat „Schlüsselring“• speziell für Firmen: PGP mit Corporate-Message-Recovery-Key

• Werner Koch (1999): GnuPGP

Alice

BobCarol

signiert vertraut

WS 2010/11 Vorlesung: IT-SicherheitM. Harms

42

PGP Fakten

Unterstützte Verfahren:• Öff. Schlüssel:

– RSA, RSA-E, RSA-S, ELG-E, DSA• Verschlüsselung:

– 3DES, CAST5, BLOWFISH, AES, AES192, AES256, TWOFISH, CAMELLIA128,CAMELLIA192, CAMELLIA256

• Hash Standards: – MD5, SHA1, RIPEMD160, SHA256, SHA384,

SHA512, SHA224• Komprimierung:

– nicht komprimiert, ZIP, ZLIB, BZIP2

Page 22: Vorlesung IT Sicherheit - Micro Fusion...• {The server closes the connection} WS 2010/11 Vorlesung: IT-Sicherheit M. Harms 24 E-Mail: Problemzonen Content MUA MSA SMTP (TCP Port

22

WS 2010/11 Vorlesung: IT-SicherheitM. Harms

43

PGP KommandozeileAufruf: gpg [Optionen] [Dateien]

Signieren, prüfen, verschlüsseln, entschlüsseln.Die voreingestellte Operation ist abhängig von den Eingabedaten

Befehle:

-s, --sign [Datei] Eine Unterschrift erzeugen--clearsign [Datei] Eine Klartextunterschrift erzeugen

-b, --detach-sign Eine abgetrennte Unterschrift erzeugen-e, --encrypt Daten verschlüsseln-c, --symmetric Daten symmetrisch verschlüsseln-d, --decrypt Daten entschlüsseln (Voreinstellung)

--verify Signatur prüfen--list-keys Liste der Schlüssel--list-sigs Liste der Schlüssel und ihrer Signaturen--check-sigs Signaturen der Schlüssel auflisten und prüfen--fingerprint Liste der Schlüssel und ihrer "Fingerabdrücke"

-K, --list-secret-keys Liste der geheimen Schlüssel--gen-key Ein neues Schlüsselpaar erzeugen--delete-keys Schlüssel aus dem öff. Schlüsselbund entfernen--delete-secret-keys Schlüssel aus dem geh. Schlüsselbund entfernen--sign-key Schlüssel signieren--lsign-key Schlüssel nur für diesen Rechner signieren--edit-key Unterschreiben oder bearbeiten eines Schl.--gen-revoke Ein Schlüsselwiderruf-Zertifikat erzeugen--export Schlüssel exportieren--send-keys Schlüssel zu einem Schlü.server exportieren--recv-keys Schlüssel von einem Schlü.server importieren--search-keys Schlüssel auf einem Schlü.server suchen--refresh-keys alle Schlüssel per Schlü.server aktualisieren--import Schlüssel importieren/kombinieren--card-status den Karten-Status ausgeben--card-edit Daten auf einer Karte ändern--change-pin PIN einer Karte ändern--update-trustdb Ändern der "Trust"-Datenbank--print-md algo [Dateien]

Message-Digests für die Dateien ausgeben

Optionen:

-a, --armor Ausgabe mit ASCII-Hülle versehen-r, --recipient NAME Verschlüsseln für NAME-u, --local-user Mit dieser User-ID signieren-z Kompressionsstufe auf N setzen (0=keine)

--textmode Textmodus benutzen-o, --output Als Ausgabedatei benutzen-v, --verbose Detaillierte Informationen-n, --dry-run Keine wirklichen Änderungen durchführen-i, --interactive vor Überschreiben nachfragen

--openpgp OpenPGP-Verhalten strikt beachten--pgp2 PGP 2.x-kompatibele Botschaften erzeugen

(Auf der "man"-Seite ist eine vollständige Liste aller Befehle und Optionen)

Beispiele:

-se -r Bob [Datei] Signieren und verschlüsseln für Benutzer Bob--clearsign [Datei] Eine Klartextsignatur erzeugen--detach-sign [Datei] Eine abgetrennte Signatur erzeugen--list-keys [Namen] Schlüssel anzeigen--fingerprint [Namen] "Fingerabdrücke" anzeigen

Berichte über Programmfehler bitte in englisch an <[email protected]>.Sinn- oder Schreibfehler in den deutschen Texten bitte an <[email protected]>.

WS 2010/11 Vorlesung: IT-SicherheitM. Harms

44

PGP KommandozeileAufruf: gpg [Optionen] [Dateien]

Befehle:

-s, --sign [Datei]

Eine Unterschrift erzeugen-e, --encrypt

Daten verschlüsseln-d, --decrypt

Daten entschlüsseln (Voreinstellung)--verify

Signatur prüfen--list-keys

Liste der Schlüssel--gen-key

Ein neues Schlüsselpaar erzeugen--edit-key

Unterschreiben oder bearbeiten eines Schl.--import

Schlüssel importieren/kombinieren

C:\Program Files\GNU\GnuPG>dir

26.11.2010 14:26 <DIR> Doc

26.11.2010 14:25 <DIR> gnupg.nls

18.10.2010 11:04 969.216 gpg.exe

18.10.2010 11:04 70.144 gpgkeys_curl.exe

18.10.2010 11:04 60.928 gpgkeys_finger.exe

18.10.2010 11:04 74.752 gpgkeys_hkp.exe

18.10.2010 11:04 32.256 gpgkeys_ldap.exe

18.10.2010 11:04 130.560 gpgsplit.exe

18.10.2010 11:04 417.280 gpgv.exe

02.09.2009 10:43 892.928 iconv.dll

26.11.2010 14:39 3.175 mh.key

26.11.2010 14:26 <DIR> Src

26.11.2010 14:26 69.856 uninst-gnupg.exe

C:\Documents and Settings\marharms\Application Data\gnupg>dir

03.12.2011 13:00 3.442 pubring.bak

03.12.2011 13:00 3.442 pubring.gpg

26.11.2010 14:26 0 pubring.gpg.lock

03.12.2011 13:00 600 random_seed

03.12.2011 13:00 7.478 secring.gpg

26.11.2010 14:26 0 secring.gpg.lock

03.12.2011 13:00 1.360 trustdb.gpg

26.11.2010 14:36 0 trustdb.gpg.lock

Page 23: Vorlesung IT Sicherheit - Micro Fusion...• {The server closes the connection} WS 2010/11 Vorlesung: IT-Sicherheit M. Harms 24 E-Mail: Problemzonen Content MUA MSA SMTP (TCP Port

23

PGP KommandozeileC:\Program Files\GNU\GnuPG>gpg --gen-key

gpg (GnuPG) 1.4.11; Copyright (C) 2010 Free

Software Foundation, Inc.

Bitte wählen Sie, welche Art von Schlüssel Sie

möchten:

(1) RSA und RSA (voreingestellt)

(2) DSA und Elgamal

(3) DSA (nur unterschreiben/beglaubigen)

(4) RSA (nur signieren/beglaubigen)

Ihre Auswahl?

RSA-Schlüssel können zwischen 1024 und 4096 Bit

lang sein.

Welche Schlüssellänge wünschen Sie? (2048)

Die verlangte Schlüssellänge beträgt 2048 Bit

Bitte wählen Sie, wie lange der Schlüssel gültig

bleiben soll.

0 = Schlüssel verfällt nie

<n> = Schlüssel verfällt nach n Tagen

<n>w = Schlüssel verfällt nach n Wochen

<n>m = Schlüssel verfällt nach n Monaten

<n>y = Schlüssel verfällt nach n Jahren

Wie lange bleibt der Schlüssel gültig? (0)

Schlüssel verfällt nie

Ihr Name ("Vorname Nachname"): Markus Harms

Email-Adresse: [email protected]

Kommentar: private mails

Sie haben diese User-ID gewählt:

"Markus Harms (private mails) <m.e.harms@t-

online.de>"

gpg: Schlüssel 0F26836D ist als uneingeschränkt

vertrauenswürdig gekennzeichnet

Öffentlichen und geheimen Schlüssel erzeugt und

signiert.

gpg: "Trust-DB" wird überprüft

gpg: 3 marginal-needed, 1 complete-needed, PGP

Vertrauensmodell

gpg: Tiefe: 0 gültig: 2 unterschrieben: 0

Vertrauen: 0-, 0q, 0n, 0m, 0f,

2u

gpg: nächste "Trust-DB"-Pflichtüberprüfung am 2012-11-

25

pub 2048R/0F26836D 2011-12-03

Schl.-Fingerabdruck = 37A5 7BAA E198 2A62 E2A4 FD5E

C7EA 0C19 0F26 836D

uid Markus Harms (private mails)

<[email protected]>

sub 2048R/AD7424B2 2011-12-03

WS 2010/11 Vorlesung: IT-SicherheitM. Harms

45

WS 2010/11 Vorlesung: IT-SicherheitM. Harms

46

PGP Schlüsselverwaltung[user@localhost ~]$ gpg --list-keys

/home/user/.gnupg/pubring.gpg

-----------------------------

pub 4096R/AF7A5CAE 2010-11-26 [expires: 2012-11-25]

uid Markus Harms <[email protected]>

sub 4096R/274FAB8F 2010-11-26 [expires: 2012-11-25]

pub 1024D/EDA2ECF7 2000-06-14

uid Arne <[email protected]>

sub 2048g/067CF109 2000-06-14

pub 1024D/74D6AE2A 2001-01-12

uid Dismas <[email protected]>

uid Dismas (clvs) <[email protected]>

uid dismas (neuer clvs Schlüssel) <[email protected]>

sub 2048g/782ACA3E 2001-01-12

pub 1024D/6E7CC925 2001-10-31

uid Dirk <[email protected]>

sub 2048g/EE842557 2001-10-31

pub 1024D/BCCF3B44 1999-07-15

uid Ulrich <[email protected]>

sub 2048g/5899045B 1999-07-15

[user@localhost ~]$

Page 24: Vorlesung IT Sicherheit - Micro Fusion...• {The server closes the connection} WS 2010/11 Vorlesung: IT-Sicherheit M. Harms 24 E-Mail: Problemzonen Content MUA MSA SMTP (TCP Port

24

WS 2010/11 Vorlesung: IT-SicherheitM. Harms

47

PGP Schlüsselverwaltung[user@localhost ~]$ gpg --edit-key "Ulrich <[email protected]>"

Befehl> ?

quit Menü verlassen

save speichern und Menü verlassen

help Diese Hilfe zeigen

fpr show key fingerprint

list Schlüssel und User-IDs auflisten

uid User-ID N auswählen

key select subkey N

check check signatures

sign sign selected user IDs [* see below for related commands]

lsign sign selected user IDs locally

tsign sign selected user IDs with a trust signature

nrsign sign selected user IDs with a non-revocable signature

deluid delete selected user IDs

delkey delete selected subkeys

delsig delete signatures from the selected user IDs

pref Liste der Voreinstellungen (für Experten)

showpref Liste der Voreinstellungen (ausführlich)

trust Den "Owner trust" ändern

revsig revoke signatures on the selected user IDs

enable enable key

disable disable key

showphoto show selected photo IDs

clean compact unusable user IDs and remove unusable signatures from key

minimize compact unusable user IDs and remove all signatures from key

* The `sign' command may be prefixed with an `l' for local signatures (lsign),

a `t' for trust signatures (tsign), an `nr' for non-revocable signatures

(nrsign), or any combination thereof (ltsign, tnrsign, etc.).

Befehl> fpr

pub 1024D/BCCF3B44 1999-07-15 Ulrich <[email protected]>

Haupt-Fingerabdruck = BA90 723C B75B E8E0 CC91 3A41 2B93 C1C0 BCCF 3B44

Befehl> quit

[user@localhost ~]$

WS 2010/11 Vorlesung: IT-SicherheitM. Harms

48

PGP VerschlüsselungMessage-ID: <[email protected]>Date: Fri, 26 Nov 2010 15:44:08 +0100From: Markus <[email protected]>User-Agent: Thunderbird 2.0.0.6 (X11/20070926)MIME-Version: 1.0To: Arne <[email protected]>Subject: PGP TestX-Enigmail-Version: 0.96.0Content-Type: text/plain; charset=ISO-8859-15Content-Transfer-Encoding: quoted-printableX-TOI-MSGID: 0ac420a4-f62e-4faa-84d4-ebb4063a1893

-----BEGIN PGP MESSAGE-----Charset: ISO-8859-15Version: GnuPG v1.4.7 (GNU/Linux)Comment: Using GnuPG with Fedora - http://enigmail.mozdev.org/

hQIOA9tqcnEGfPEJEAf/afVtE2qg3/j/m9gDoYWfjs5QXS52IX4IqXQN+kmu75DZvCh/GZeyrdPh6z+qu9xNXj4fhAdFq1ZPxjN+pXLtrh06hFr+VK34yn2/Quw1HikSa9b7JSfHMbcDKIjX7dEx6+J8H4AwzFcRs4J8gqQa3A4nNSXey5mRTgcbUNsXXLFVwjOwMqikflI3lXJn8YzU9SBGAf2W//dBy6fX2K1aqEOg8NLA5rye/hlc1rlbJKRuF3sQ5JBFUe41tmlOCsQ+wtMTgA4KfXORf0W0+T5Th2zyJyE56lMc2zt1QRcDXAGF19XaXf0V5lHhIwVxP+iP5Kgh32SfZHEwvfsOZ7/T5Qf/T4fdC/1TQehVulVrvBNz

/yb5k8zixnwjyW2go7jeJhWW9nAHalMMpQ9FW9hxwTvJPj+jPcN2cEpSTIvodWv25jg6N71oH72dWKfcSTQyl4wuX3LCJWMeTsGAMJN7zX6Mf6PiuTL/4z3zLkJfVokWYNEVjukY4d9kDFfmblczChTA1R6B+x2Q4GeMPFDW8ugjMQXFnGMHbNOfgYdzeHYMyYG027ivb738hptigKP7IqyzVc6uNwoMmAbq9DmQM+iYLDm1KZASpBZzolg8jYRQQZSmnHy02udPmwyfWBnjWGbjIpRJX3i1GNLz5EfLdQPnEQC/ff3Z7LP6ffBCBuOdDS5isr2RiaJnI6zMaTPYblkVpSIreWWouc5j2/UXlNHfREw=3D=3Dp3UB-----END PGP MESSAGE-----

Content

Header

Prüfsumme

base64 codiert

Page 25: Vorlesung IT Sicherheit - Micro Fusion...• {The server closes the connection} WS 2010/11 Vorlesung: IT-Sicherheit M. Harms 24 E-Mail: Problemzonen Content MUA MSA SMTP (TCP Port

25

WS 2010/11 Vorlesung: IT-SicherheitM. Harms

49

PGP SignaturID: 2c98f666-64f7-417a-93d6

This is an OpenPGP/MIME signed message (RFC 2440 --------------enig22407ACAFD820A12201E0C04Content-Type: text/plain; charset=ISO-8859-15Content-Transfer-Encoding: quoted-printable

test

--------------enig22407ACAFD820A12201E0C04Content-Type: application/pgp-signature; name="signature.asc"Content-Description: OpenPGP digital signatureContent-Disposition: attachment; filename="signature.asc"

-----BEGIN PGP SIGNATURE-----Version: GnuPG v1.4.7 (GNU/Linux)Comment: Using GnuPG with Fedora - http://enigmail.mozdev.org/

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ziPr-----END PGP SIGNATURE-----

--------------enig22407ACAFD820A12201E0C04--

Content

Signatur

Header

WS 2010/11 Vorlesung: IT-SicherheitM. Harms

50

Public Key Ökosysteme

• PGP

• S/MIME und X.509

• Secure Shell (SSH)

• Secure Socket Layer

• VPN und IP Security

• Deutscher Personalausweis

Page 26: Vorlesung IT Sicherheit - Micro Fusion...• {The server closes the connection} WS 2010/11 Vorlesung: IT-Sicherheit M. Harms 24 E-Mail: Problemzonen Content MUA MSA SMTP (TCP Port

26

WS 2010/11 Vorlesung: IT-SicherheitM. Harms

51

PKI – S/MIME

• Standardisiert– PKCS#7 (Cryptographic Message Syntax)

– X.509 Protokoll für Zertifikate

• zaghafte Unterstützung

• OpenPGP mittlerweile von der Internet Engineering Task Force (IETF) standardisiert

• Große Zahl von PGP Nutzern

WS 2010/11 Vorlesung: IT-SicherheitM. Harms

52

PKI – Secure Shell (SSH)

• Sichere Ablösung von telnet, rlogin, rsh und rcp (Klartext Protokoll)

• Sichere gegenseitige Authentisierung von Client und Server

• RSA Zertifikate• Verschlüsselung mit Sitzungsschlüssel

– 3DES, IDEA oder BLOWFISH

• Jeder TCP/IP Port kann über SSH Verbindung getunnelt werden

Page 27: Vorlesung IT Sicherheit - Micro Fusion...• {The server closes the connection} WS 2010/11 Vorlesung: IT-Sicherheit M. Harms 24 E-Mail: Problemzonen Content MUA MSA SMTP (TCP Port

27

WS 2010/11 Vorlesung: IT-SicherheitM. Harms

53

PKI - Secure Socket Layer SSL

• Netscape (1994)

• Absichern von HTTP Verbindungen– Hash: MD5, SHA-1

– Authentisierung: RSA, Diffie-Hellman

– Verschlüsselung: 3DES, IDEA, RC4, RC2, DES40, IDEA, Fortezza

• Wird durch TLS Standard aufgehen

WS 2010/11 Vorlesung: IT-SicherheitM. Harms

54

PKI – Virtual Private Network (VPN)

• Kommunikation zwischen – Frimenfilialen– Home-Office + Unternehmen

• Einfache Lösung: SSH oder SSL

• IP Security (1994: IPSec)– Sicher– Keine Belastung der intenen Netze und Server– Firewall verschlüsselt– Keine Umgehungsmöglichkeit– IPSec liegt unter TCP/IP -> keine Änderung von Software notwendig– keine Schulung oder Einarbeitung notwendig

Page 28: Vorlesung IT Sicherheit - Micro Fusion...• {The server closes the connection} WS 2010/11 Vorlesung: IT-Sicherheit M. Harms 24 E-Mail: Problemzonen Content MUA MSA SMTP (TCP Port

28

WS 2010/11 Vorlesung: IT-SicherheitM. Harms

55

Übung: PKI mit PGP

• GNU PGP installieren

– Optional Installieren:

• Thunderbird

• Enigmail Thunderbird Plug In

• Schlüssel erstellen

• Schlüssel von http://markusharms.homepage.t-online.de/it-sicherheit/

(unten) in Schlüsselbund importieren

• Text erstellen und verschlüsseln

• Text erstellen und signieren

• http://wwwkeys.de.pgp.net/

WS 2010/11 Vorlesung: IT-SicherheitM. Harms

56

PKI der Zukunft

• Directory + LDAP+ X.509 Zertifikate: eMail

• Verstaatlichung von Zertifizierung– Personalausweis

– staatliche Trustcenter + CAs

Page 29: Vorlesung IT Sicherheit - Micro Fusion...• {The server closes the connection} WS 2010/11 Vorlesung: IT-Sicherheit M. Harms 24 E-Mail: Problemzonen Content MUA MSA SMTP (TCP Port

29

WS 2010/11 Vorlesung: IT-SicherheitM. Harms

57

Übung: Personalausweis

• Wie kann der neuen Personalausweises Sie im Umfeld der IT-Sicherheit unterstützen?

• Wie ist die PKI Infrastruktur? Stichworte: Cert-Hierarchie, eingesetzte Standards, Hardware, Software

• Was sind die Kritikpunkte und Probleme?

Computersicherheit: Neuer deutscher Personalausweis

• Online-Ausweisfunktion (Staat)– eID = electronic Identity

– Zugriffsschutz: 6-stellige PIN

– Ziel: Erhöhte Sicherheit gegenüber herkömmlichen Verfahren • Verhinderung von Identitätsdiebstahl

• Datenschutz (z.B. Pseudonymer Zugang)

• Alters- und Wohnortbestätigung

– Biometrische Daten (für Behörden, besonders geschützt)• Bild, Unterschrift, Körpergröße, Augenfarbe,

zwei Fingerabdrücke (auf Wunsch)

• Unterschriftsfunktion– Von Zertifizierungsdiensteanbieter gem. SigG

– Zugriffsschutz: Signatur-PIN

– Spezielle Lesegeräte und Software notwendig

WS 2010/11 Vorlesung: IT-SicherheitM. Harms

58

Page 30: Vorlesung IT Sicherheit - Micro Fusion...• {The server closes the connection} WS 2010/11 Vorlesung: IT-Sicherheit M. Harms 24 E-Mail: Problemzonen Content MUA MSA SMTP (TCP Port

30

WS 2010/11 Vorlesung: IT-SicherheitM. Harms

59

Computersicherheit

Authentisierung

WS 2010/11 Vorlesung: IT-SicherheitM. Harms

60

Computersicherheit: Authentisierung

• User / Passwort– Passwort Dateien– LDAP Server– Verschlüsselung mit Einwegfunktion

• PIN• Einmal-Passwörter

– Passwortlisten– TANs– Einweg Ketten

• Challenge Response Verfahren• Zwei Faktoren Authentisierung (GSM)• Zero Knowledge Verfahren

Page 31: Vorlesung IT Sicherheit - Micro Fusion...• {The server closes the connection} WS 2010/11 Vorlesung: IT-Sicherheit M. Harms 24 E-Mail: Problemzonen Content MUA MSA SMTP (TCP Port

31

WS 2010/11 Vorlesung: IT-SicherheitM. Harms

61

Challenge Response Verfahren zur Authentisierung

Vorteil• Geheimnis muss nicht eingegeben werden

Nachteil• Geheimnis muss zentral gespeichert

werden

Verwendung: • z.B. im GSM Verfahren

WS 2010/11 Vorlesung: IT-SicherheitM. Harms

62

Challenge Response Verfahren zur Authentisierung

• Alice: – Hi Bob, ich bin‘s, Alice!

• Bob: – Zufallszahl z– Hi Alice, die Frage heißt z

• Alice: – C = DESKeyX( z )– Bi Bob, die Antwort ist C

• Bob: – T = DESKeyX( z )– T = C ?– OK, Alice, ich glaub Dir!

Page 32: Vorlesung IT Sicherheit - Micro Fusion...• {The server closes the connection} WS 2010/11 Vorlesung: IT-Sicherheit M. Harms 24 E-Mail: Problemzonen Content MUA MSA SMTP (TCP Port

32

WS 2010/11 Vorlesung: IT-SicherheitM. Harms

63

Computersicherheit: Authentisierung

• Sicherheit von Passwörtern

• Passwort Tresore

• UNIX Passwort Verfahren

WS 2010/11 Vorlesung: IT-SicherheitM. Harms

64

Authentifizierung durch Besitz

• Karten– Prägekarten

– Magnetkarten

– Chipkarten• Speicherkarten

• Intelligente Speicherkarten

• „Smart Cards“, Java Cards

• „Super Smart Cards“

– RFID Karten

Page 33: Vorlesung IT Sicherheit - Micro Fusion...• {The server closes the connection} WS 2010/11 Vorlesung: IT-Sicherheit M. Harms 24 E-Mail: Problemzonen Content MUA MSA SMTP (TCP Port

33

WS 2010/11 Vorlesung: IT-SicherheitM. Harms

65

Computersicherheit: Authentisierung

• Zertifikat

• basiert auf Public Key Infrastruktur PKI

WS 2010/11 Vorlesung: IT-SicherheitM. Harms

66

Computersicherheit

Authentisierung mit Biometrie

Page 34: Vorlesung IT Sicherheit - Micro Fusion...• {The server closes the connection} WS 2010/11 Vorlesung: IT-Sicherheit M. Harms 24 E-Mail: Problemzonen Content MUA MSA SMTP (TCP Port

34

WS 2010/11 Vorlesung: IT-SicherheitM. Harms

67

Computersicherheit: Biometrie

• Biometrische Verfahren– Stimme, Gesicht, Fingerabdruck, Iris-Scan Netzhaut-Scan,

Handlinienstruktur, Unterschrift, DNA, …

� Mustererkennungsproblem – Falsche Akzeptanz Rate (FAR)– Falsche Zurückweisung Rate (FRR)

• Charakteristika – Messbarkeit (Sensoren!!)– Universalität

– Einmaligkeit

– Konstanz

WS 2010/11 Vorlesung: IT-SicherheitM. Harms

68

Anwendungen von Biometrie

• PC Anmeldung per Fingerabdruck• Biometrische Reisepässe und

Personalausweise• Dauerkarten• Zutrittssicherung• eCash per Fingerabdruck

Optimierte Lösungen:• Ergänzung von Biometrie durch z.B. PIN

Page 35: Vorlesung IT Sicherheit - Micro Fusion...• {The server closes the connection} WS 2010/11 Vorlesung: IT-Sicherheit M. Harms 24 E-Mail: Problemzonen Content MUA MSA SMTP (TCP Port

35

WS 2010/11 Vorlesung: IT-SicherheitM. Harms

69

Biometrie und DatenschutzProblemfeld „Missbrauch“

• Schlechter ROC AUC: – Charakteristika nicht eindeutige Identifikatoren

– Missbrauch von mit Biometrie geschützter Information

• Biometrie in Überwachung

• Biometrische Charakteristika lassen sich nicht ändern bzw. "zurückrufen"

• Biometrische Charakteristika sind keine perfekten Geheimnisse

• nur unvollkommen gegen Kopie von Charakteristika

• Biometrie kann Informationen, z.B. über den Gesundheitszustand, enthalten

Biometrie ist gegen Trojaner sehr anfällig!

WS 2010/11 Vorlesung: IT-SicherheitM. Harms

70

Biometrie und DatenschutzEinhaltung datenschutzrechtlicher Grundprinzipien im Fall der Biometrie:

• Risikovermeidung:– Gesicherte und verschlüsselte Speicherung der biometrischer Daten – möglichst unter Verfügungsgewalt des Betroffenen

• Eliminierung von Sample-Informationen, die nicht zur Erkennung erforderlich sind (Krankheiten etc.)

• Beschränkung auf Anwendungen– Schadensminimierung, falls Daten in falsche Hände geraten.

• Freiwilligkeit der Anwendung – diskriminierungsfreie Nutzung andere Authentifikationsarten ermöglichen

Page 36: Vorlesung IT Sicherheit - Micro Fusion...• {The server closes the connection} WS 2010/11 Vorlesung: IT-Sicherheit M. Harms 24 E-Mail: Problemzonen Content MUA MSA SMTP (TCP Port

36

WS 2010/11 Vorlesung: IT-SicherheitM. Harms

71

Computersicherheit: Biometrische Verfahren

Mustererkennung: Abkürzungen• TP: True Positive • TPR: TP Rate = Sensitivität• FPR: False Positive Rate• TN: True negative• SPC: Spezifität = TN Rate• FMR: False Match Rate (= FPR)• FNMR: False Non-match Rate

WS 2010/11 Vorlesung: IT-SicherheitM. Harms

72

Computersicherheit: Biometrische Verfahren

Mustererkennung Kontingenztafel

Werte total

Ergebnis-wahrschein-

lichkeit

TPTreffer

FP (Fehler 1.Art)

Kein Zugang, obwohl berechtigt

P‘

FN(Fehler 2. Art)

Alternativhypothese zurückgewiesen

TNKorrekte

Zurückweisung

N‘

total P N =1

Page 37: Vorlesung IT Sicherheit - Micro Fusion...• {The server closes the connection} WS 2010/11 Vorlesung: IT-Sicherheit M. Harms 24 E-Mail: Problemzonen Content MUA MSA SMTP (TCP Port

37

WS 2010/11 Vorlesung: IT-SicherheitM. Harms

73

Computersicherheit: Biometrische Verfahren - ROC

ROC Kurve

„Receiver Operation Characteristric“

• Sensitivität:Richtigpositiv-Rate

• Spezifität Richtignegativ-Rate

• 1 - Spezifität Falschpositiv-Rate

Fläche unter der Kurve (ROC AUC)

• 1 = optimal

• 0,5 = maximal schlecht

Durch Untersuchungen ermitteln� aufwändig Quelle: Wikipedia

Wahrscheinlichkeitfür Abweisung

Wahrscheinlichkeitfür Akzeptanz

Computersicherheit: Biometrische Verfahren - ROC

• Beispiel: Haarfarbe:– Blond lassen wir rein!

– Rot nicht!

WS 2010/11 Vorlesung: IT-SicherheitM. Harms

74

GraubblondBlondGoldblondRotBraun

Page 38: Vorlesung IT Sicherheit - Micro Fusion...• {The server closes the connection} WS 2010/11 Vorlesung: IT-Sicherheit M. Harms 24 E-Mail: Problemzonen Content MUA MSA SMTP (TCP Port

38

WS 2010/11 Vorlesung: IT-SicherheitM. Harms

75

Computersicherheit: Biometrische Verfahren

State-of-the-Art Fehlerraten

Test Verfahren FNMRFalse non-match Rate

FMRFalse match Rate

Fingerabdruck FpVTE 2003 0,6 % 0,01 %

Gesichtserkennung FRVT 2006 2,5 – 1 % 0,1 %

Stimmenerkennung NIST 2004 5 – 10 % 2 – 5 %

Iriserkennung ICE 2006 1,1 – 1,4 % 0,1 %

WS 2010/11 Vorlesung: IT-SicherheitM. Harms

76

ComputersicherheitAuthentisierung

und Single-Sign-On

mit Kerberos

Page 39: Vorlesung IT Sicherheit - Micro Fusion...• {The server closes the connection} WS 2010/11 Vorlesung: IT-Sicherheit M. Harms 24 E-Mail: Problemzonen Content MUA MSA SMTP (TCP Port

39

WS 2010/11 Vorlesung: IT-SicherheitM. Harms

77

Computersicherheit Zugriffskontrolle

• Single Sign On (SSO) – Kerberos Verfahren– Cookies

• Zugriffskontrolle– Diskrete Zugriffskontrolle– Regelbasierte Zugriffskontrolle

• Statische Matrix• Dynamische Matrix

– Bell-LaPadula-Modell

• Beispiele– UNIX Dateisystem– Microsoft Sharepoint Server– SVN Server– SQL Datenbank

WS 2010/11 Vorlesung: IT-SicherheitM. Harms

78

Computersicherheit: Kerberos 5 Verfahren

Sicherheit in vernetzter Umgebung:

• Authentisierung unbekannter Einheiten in einem unsicheren Netzwerk von nicht vertrauenswürdigen Rechnern

Umsetzung von Kerberos

• Distributed Computing Environment (DCE)

• Windows

Page 40: Vorlesung IT Sicherheit - Micro Fusion...• {The server closes the connection} WS 2010/11 Vorlesung: IT-Sicherheit M. Harms 24 E-Mail: Problemzonen Content MUA MSA SMTP (TCP Port

40

WS 2010/11 Vorlesung: IT-SicherheitM. Harms

79

Computersicherheit: Kerberos 5 Verfahren

Annahme: • Netzwerkverbindung ist unsicher

Grundprinzip• Login: User muss einmalig Authentizität beweisen• Passwörter als verschlüsselter Chiffretext zugestellt• Jeder Benutzer und Service hat eigenes Passwort• Authentication Server (AS) kennt alle Passwörter

= „Trusted 3rd Party“

WS 2010/11 Vorlesung: IT-SicherheitM. Harms

80

Kerberos 5Authentisierungs-Protokoll

KerberosAS

ClientC

ServerS

C/S�

SKc(C,S)TKs(C,S)

K(x) = privater Key von xS(x,y) = Session Key für x und yT(c,s) = „Ticket“ von c für s = {c, s, S(c,s), Zeit, Lebensdauer, ...}A(c) = Authenticator von c = {c, Zeit,... }XKy(X,Y) = Information X verschlüsselt mit privatem Key von y

AS(C,S)(C)TKs(C,S)

Zeit+1S(C,S)

Page 41: Vorlesung IT Sicherheit - Micro Fusion...• {The server closes the connection} WS 2010/11 Vorlesung: IT-Sicherheit M. Harms 24 E-Mail: Problemzonen Content MUA MSA SMTP (TCP Port

41

WS 2010/11 Vorlesung: IT-SicherheitM. Harms

81

Kerberos 5Authentisierungs-Protokoll

Problem:– Für jeden Server ein neues Ticket anfordern

– Passwort muss jedes Mal eingegeben werden

– Passwort zwischenspeichern zu unsicher

�Lösung: „Ticket Granting Ticket“

�SingleSign-On (SSO)

WS 2010/11 Vorlesung: IT-SicherheitM. Harms

82

Kerberos 5Ticket-Granting-Protokoll

KerberosAS

ClientC

ServerS

C/TGS�

SKc(C,TGS)TKtgs(C,TGS)

S/AS(C,TGS)(C)TKtgs(C,TGS)�

KerberosTGS

SS(C,TGS)(C,S)TKs(C,S)

AS(C,S)(C)TKs(C,S)

Page 42: Vorlesung IT Sicherheit - Micro Fusion...• {The server closes the connection} WS 2010/11 Vorlesung: IT-Sicherheit M. Harms 24 E-Mail: Problemzonen Content MUA MSA SMTP (TCP Port

42

WS 2010/11 Vorlesung: IT-SicherheitM. Harms

83

Software Sicherheit

WS 2010/11 Vorlesung: IT-SicherheitM. Harms

84

ComputersicherheitTrusted Computing

• Zusätzlicher Chip – Chip Standardisierung durch TC Group– misst Integrität von Hardware und Software– Betriebssystem stößt Integritätsprüfungen an– „trusted“ = abgesichert ≠ vertrauenswürdig

• Plattformen– Betriebssystme

MS Vista, Linux GRUB, Xen, Mikrokernel

– Mobiltelefone: Betriebssystem / Apps haben meist keine Sicherheitsaspekte im OS

– DRM– Chip Carten

Page 43: Vorlesung IT Sicherheit - Micro Fusion...• {The server closes the connection} WS 2010/11 Vorlesung: IT-Sicherheit M. Harms 24 E-Mail: Problemzonen Content MUA MSA SMTP (TCP Port

43

WS 2010/11 Vorlesung: IT-SicherheitM. Harms

85

Software Sicherheit -Betriebssysteme

• Authentisierung erste Aktion• Rollen/Policies + Autorisierung aller Aktivitäten• Schutzfunktionen Daten

– Rechte, ACL, Trusted Computing• nur signierte Software zulassen• Serversoftware:

– Reduzierung auf das Notwendige + Hardening• Systemkonfiguration und Einstellungen prüfen • Konzept für Backup und Recovery• Einsatz von Schutzsoftware

– Virenscanner, Rootkit Detection, Software Firewall

WS 2010/11 Vorlesung: IT-SicherheitM. Harms

86

Software Sicherheit -Anwendungen

• Anforderungen– Analyse der Sicherheitsaspekte

• Entwurf sicherer Software– Security Design Patterns (UML)

• Verteidigungslinien, Angriffspunkte reduzieren, Fehlerhandling, Reduce+Simplify, Einsatz sicherer Kryptographie, Trennung von Code/Daten

• Implementierung sicherer Software– Programmierspachen C vs. Java

Page 44: Vorlesung IT Sicherheit - Micro Fusion...• {The server closes the connection} WS 2010/11 Vorlesung: IT-Sicherheit M. Harms 24 E-Mail: Problemzonen Content MUA MSA SMTP (TCP Port

44

WS 2010/11 Vorlesung: IT-SicherheitM. Harms

87

Software Sicherheit –Angriffe durch Software

Softwaregesteuerte Angriffe:

• hohe Bedeutung

• höher Bedeutung als physische Angriffe

„Softwareanomalien“– Programmierfehler (Bug)

– absichtliche Abweichung (Malware)• Viren, Würmer, Trojaner, Rootkits

• Schutz und Bekämpfung:Virenscannern und Rootkit Detection software

WS 2010/11 Vorlesung: IT-SicherheitM. Harms

88

Software Sicherheit – Viren

Definition:

• Befehlsfolge, welche ein Wirtsprogramm zur Ausführung benötigt

• Bei Ausführung schreibt der Virus eine Kopie in weitere Speicherbereiche (neue Wirte)

Viren enthalten meist schädliche Befehle

Page 45: Vorlesung IT Sicherheit - Micro Fusion...• {The server closes the connection} WS 2010/11 Vorlesung: IT-Sicherheit M. Harms 24 E-Mail: Problemzonen Content MUA MSA SMTP (TCP Port

45

WS 2010/11 Vorlesung: IT-SicherheitM. Harms

89

Software Sicherheit – Viren

Viren bestehen aus

• Viruskennung– hilft dem Virus zu erkennen, ob eine Software schon

infiziert ist

• Infektionsteil– nicht infizierte Software suchen und diese infizieren

• Schadteil– meist an Bedingungen geknüpft

• Sprungteil– Fortsetzung des Wirtsprogramms

WS 2010/11 Vorlesung: IT-SicherheitM. Harms

90

Software Sicherheit –Virenarten

• Boot-Sektor-Viren– infizieren Festplattenbereich, der beim

Betriebssystemstart gelesen wird• Programmviren

– infizieren Applikatioscode • Makroviren

– Infizieren Datendateien (z.B. Texte oder Mails mit VB Code)

• Scriptviren– VB-/JavaScript

meist in HTML Dateien über den Browser geladen „aktive Inhalte“

Page 46: Vorlesung IT Sicherheit - Micro Fusion...• {The server closes the connection} WS 2010/11 Vorlesung: IT-Sicherheit M. Harms 24 E-Mail: Problemzonen Content MUA MSA SMTP (TCP Port

46

WS 2010/11 Vorlesung: IT-SicherheitM. Harms

91

Software Sicherheit – Würmer

• Replizieren sich wie Viren

• Infizieren aber keine anderen Programme

• Würmer sind eigenständige Programme

• Die meisten Würmer nutzen E-Mail-Software um sich zu verbreiten

WS 2010/11 Vorlesung: IT-SicherheitM. Harms

92

Software Sicherheit - Trojaner

• Trojaner tarnen sich als harmlose Anwendung

• Werden meist über Internet geladen und verbreitet

• mit Trojanern kann ein Unbefugter die komplette Kontrolle über das Computersystem erlangen

• Meist gekoppelt mit Spionagesoftware und Fernsteuerungs-Software

• Indizien für Trojaner?

Page 47: Vorlesung IT Sicherheit - Micro Fusion...• {The server closes the connection} WS 2010/11 Vorlesung: IT-Sicherheit M. Harms 24 E-Mail: Problemzonen Content MUA MSA SMTP (TCP Port

47

WS 2010/11 Vorlesung: IT-SicherheitM. Harms

93

Software Sicherheit – Root Kits

• Schadsoftware mit Administratrorrechten auf Serversystemen

• bestehen meist aus einer Sammlung von Werkzeugen

• verstecken Prozesse und Dateien• Installieren sich über Schwachstellen in

Netzwerksoftware• Backdoors: vereinfachen weitere Angriffe• Meist Bot-Netze

– infizierten Server durchsuchen Netz nach Opfern

WS 2010/11 Vorlesung: IT-SicherheitM. Harms

94

Software Sicherheit – Root Kits

• Application Rootkits– modifizierte Systemprogramme

• Kernel Rootkits– Ersetzen Module oder Treiber des Betriebssystems

• Userland Rootkits– Libraries (Win: DLLs) klinken sich in

Applikationssoftware ein (Browser, Office, Dateimanager, …)

• Speicher Rootkits– Nur im Arbeitsspeicher, nach Reboot nicht mehr

vorhanden• Hardware / Firmware Rootkits

Page 48: Vorlesung IT Sicherheit - Micro Fusion...• {The server closes the connection} WS 2010/11 Vorlesung: IT-Sicherheit M. Harms 24 E-Mail: Problemzonen Content MUA MSA SMTP (TCP Port

48

WS 2010/11 Vorlesung: IT-SicherheitM. Harms

95

IT Systeme

• Betriebssysteme

• Systemverbünde

• Applikationen

• Komplexe Applikation und Middleware

• Applikationsverbünde

WS 2010/11 Vorlesung: IT-SicherheitM. Harms

96

IT-Systeme – Collaboration

• Microsoft Sharepoint

• IBM QuickTime

• SVN

• WIKI

• JIRA

• IRC

Page 49: Vorlesung IT Sicherheit - Micro Fusion...• {The server closes the connection} WS 2010/11 Vorlesung: IT-Sicherheit M. Harms 24 E-Mail: Problemzonen Content MUA MSA SMTP (TCP Port

49

WS 2010/11 Vorlesung: IT-SicherheitM. Harms

97

IT-Systeme – Remote Access

• Telnet

• SSH

• XWindows / Remote Desktop / VNC / …

• Web Admin

• Embedded

WS 2010/11 Vorlesung: IT-SicherheitM. Harms

98

IT-Systeme –Web Application Server „Blueprint“

Web Server

Web Server

LoadBallancer

LoadBallancer

Application Server

Application Server

Directory Server DB

ESB

Deployment Manager

Directory Server DB

Iner

net

Firewall Firewall Firewall

EISEIS

EIS

DMZ MZ

Intranet

Page 50: Vorlesung IT Sicherheit - Micro Fusion...• {The server closes the connection} WS 2010/11 Vorlesung: IT-Sicherheit M. Harms 24 E-Mail: Problemzonen Content MUA MSA SMTP (TCP Port

50

WS 2010/11 Vorlesung: IT-SicherheitM. Harms

99

IT-Systeme –Web Application Server „Blueprint“

Themen:• SQL Injection, Cross-Site Scripting (XSS),

Cross-Site Request Forgery (XSRF)• Fehlerhandling, Sessionhandling• Sicher Kommunikation• Rollen: Personenbezogene Daten• Backup/Recovery Konzept• Schutz vor DoS, Brute Force, …• Revisionssicher• Betriebskonzept

Sicherheitsanforderungen für Web Anwendungen

• Basis Anforderungen– Sichere Konfiguration

– Schreibschutz für Verzeichnisse

– Sichere Mechanismen, keine Security by Obscurity

– Keine Backdoors

– Testdaten und Testroutinen ausbauen

– Vertrauenswürdige Bibliotheken und Frameworks

– PCI-DSS Konformität, falls Bezahlsystem enthalten

– Systematisch getestet

WS 2010/11 Vorlesung: IT-SicherheitM. Harms

100

Page 51: Vorlesung IT Sicherheit - Micro Fusion...• {The server closes the connection} WS 2010/11 Vorlesung: IT-Sicherheit M. Harms 24 E-Mail: Problemzonen Content MUA MSA SMTP (TCP Port

51

Sicherheitsanforderungen für Web Anwendungen

• Session Management– Cockies (nicht persistent) mit eindeutiger Session ID

– Page Flow muss Serverseitig kontrolliert werden

– Time Out und Logout-Funktion

– Verzicht auf URL Parameter und REST

• Authentisierung + Autorisierung– Password Policy

• PWD Min-Standards

• Gültigkeiten, Initial-Password, …

– SSO Regeln

– Selbstregisierung

WS 2010/11 Vorlesung: IT-SicherheitM. Harms

101

Sicherheitsanforderungen für Web Anwendungen

• Datenschutz– GUI mit Need to Know Prinzip

– Verschlüsselung einsetzten, wenn Datenschutz erforderlich

– AJAX: Regeln für Daten auf Clients, Autocomplete

– Caching abschalten

– Forms: Zentrale Validierung von Eingaben

– Suchfunktionen: Ergebnis begrenzen (Autorisierung)

– Anti-CSRF-Tokens CSRF

– SQL-Injection/XSS-Escaping

– Vorsicht mit Frames (Clientjacking, Frame spoofing)

– Newsletter und E-Mail Funktionen

– Content Management

WS 2010/11 Vorlesung: IT-SicherheitM. Harms

102

Page 52: Vorlesung IT Sicherheit - Micro Fusion...• {The server closes the connection} WS 2010/11 Vorlesung: IT-Sicherheit M. Harms 24 E-Mail: Problemzonen Content MUA MSA SMTP (TCP Port

52

Wiederholung

als Multiple Choice Test

WS 2010/11 Vorlesung: IT-SicherheitM. Harms

103

Frage: Internet Verfügbarkeit

Was ist für die Verfügbarkeit des Internets wichtig?

1.Durch 4-Byte Adressraum

2.Routingfunktionen

3.Mehrfaches Peering der Provider

4.Hot-Potatoe Strategie

5.Transit für Telcos

6.NetzwerkneutralitätWS 2010/11 Vorlesung: IT-Sicherheit

M. Harms104

Page 53: Vorlesung IT Sicherheit - Micro Fusion...• {The server closes the connection} WS 2010/11 Vorlesung: IT-Sicherheit M. Harms 24 E-Mail: Problemzonen Content MUA MSA SMTP (TCP Port

53

Frage: Firewalls

Was sind Funktionalitäten einer Firewall?

1. Paketfilterung

2. NAT (Network Adress Translation)

3. Überwachung und Protokollierung

4. Ausbruchserkennung

5. Kostenkontrolle

6. Konfigurierbarkeit von Regeln

WS 2010/11 Vorlesung: IT-SicherheitM. Harms

105

Frage: Sichere Netzprotokolle

Welches sind Sicherheitsprotokolle?

1.IPsec

2.Secure TCP

3.SFTP

4.FTPS

5.SecureFTP

6.SCP

7.SSHWS 2010/11 Vorlesung: IT-Sicherheit

M. Harms106

Page 54: Vorlesung IT Sicherheit - Micro Fusion...• {The server closes the connection} WS 2010/11 Vorlesung: IT-Sicherheit M. Harms 24 E-Mail: Problemzonen Content MUA MSA SMTP (TCP Port

54

Frage: E-Mail Sicherheit

Welches sind Sicherheitsprobleme von E-Mail?

1.Leicht zu fälschen

2.Nicht kompatibel zu Personalausweis

3.Klartext

4.Phishing Attacken, da Absender fälschbar

5.Sicherheitslücken in MTAs

6.DSN-Web-Mail-Problem

WS 2010/11 Vorlesung: IT-SicherheitM. Harms

107

Frage: PKI

Aussagen zur PKI:

1. Trust Center und Certification Agency bilden eine Hierarchie

2. Zertifikate sind digitale Unterschriften

3. Zertifikate sind unterschriebene öffentliche Schlüssel

4. Web of Trusts müssen zentral verwaltet werden

5. x.509 Zertifikate können aktuell nur 1024 Bit Schlüssel enthalten

6. PGP ist RSA kompatibel, aber nicht 3DES kompatibel

7. VPN, SSL, SSH und sMIME basieren auf PKI

WS 2010/11 Vorlesung: IT-SicherheitM. Harms

108

Page 55: Vorlesung IT Sicherheit - Micro Fusion...• {The server closes the connection} WS 2010/11 Vorlesung: IT-Sicherheit M. Harms 24 E-Mail: Problemzonen Content MUA MSA SMTP (TCP Port

55

Frage: Authentisierung

Authentisierung:

1. Smart Cards ermöglichen eine Authentisierung durch Besitz

2. Challenge Response Verfahren dienen in der PKI zum Schlüsselaustausch

3. Passwörter werden in UNIX und LDAP Systemen mit Hash Verfahren gespeichert

4. Sichere Passwörter sollten niemals geändert werden

5. Administratoren zentraler Systeme müssen ein gemeinsames Standardpasswort benutzen, damit dies niemals verloren gehen kann

WS 2010/11 Vorlesung: IT-SicherheitM. Harms

109

Frage: Biometrie

Biometrie:

1. Fingerabdrücke dürfen nur in Kombination mit einer PIN verwendet werden

2. Eine niedrige "falsche Akzeptanzrate" (FAR) ist Kennzeichen eines guten Biometischen Verfahrens

3. Charakteristika von Biometrie sind Messbarkeit, Fehlertolleranz

4. Charakteristika von Biometrie sind Universalität und Einmaligkeit

5. Biometrische Verfahren werden eingesetzt um Datenschutzprobleme zu lösen

6. Die ROC Kurve ist eine Vorgabe für ein biometrisches Verfahren

7. Für ein biometrisches Verfahren sollte die ROC Kurve ermittelt werden

WS 2010/11 Vorlesung: IT-SicherheitM. Harms

110