Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Firewall Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil Kommunikationssysteme.

Ähnliche Präsentationen


Präsentation zum Thema: "Firewall Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil Kommunikationssysteme."—  Präsentation transkript:

1 Firewall Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil Kommunikationssysteme

2 Einleitung Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil Internet: Wachstum % pro Jahr Firmen wollen internes Netz ans Internet hängen Dank Kabel, xDSL, WLL: auch Private Internet als Ganzes unsicher Firewalls

3 Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil Einleitung –Firewalls, IDS, Sicherheit allgemein Angriffe –Hacker vs. Cracker –Hilfsmittel und tools –Angriffe Firewall-Architekturen und -Typen –Firewall-Architekturen –Firewall-Typen Auditing

4 Firewalls: Definition (1) Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil Eine Firewall ist eine Schutzmassnahme bzw. Grenzschicht, bestehend aus einem oder mehreren Komponenten, welche zwischen einem zu schützenden Netz und dem Internet (oder einem anderen Netz) den Zugriff überwacht resp. beschränkt.

5 Firewalls: Definition (2) Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil Kombination von: Hardware Software Protokolle und Regeln

6 Firewalls: Schutzmassnahmen Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil unerwünschten Verkehr blockieren eingehenden Verkehr weiterleiten verwundbare Systeme verstecken Verkehr protokollieren Informationen vor dem Internet verstecken. bieten robustere Authentifizierung an

7 IDS Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil IDS = Intrusion Detection System Durch Überwachen einer Vielzahl von Netzaktivitäten in der Lage, mögliche Systemeinbrüche zu erkennen

8 Sicherheit Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil Bruce Schneier (Guru der IT-security Szene): "Um die Sicherheit im Internet ist es schlecht bestellt. Jahr für Jahr tauchen immer raffiniertere Hackmethoden auf. Damit kann die Netzgemeinde nicht Schritt halten: Wir verlieren den Kampf!"

9 Sicherheit Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil Authentizität Integrität Vertraulichkeit Verbindlichkeit Verfügbarkeit Betriebssicherheit/Zuverlässigkeit

10 Sicherheit: Authentizität Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil Authentizität (authenticity) "Ist der am anderen Ende wirklich jener, für den ich ihn halte?" Zertifizierung (Certification)

11 Sicherheit: Integrität Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil Integrität (integrity) "Stimmen diese Daten wirklich?" checksums (Prüfsummen) constraints (Einschränkungen, Auflagen)

12 Sicherheit: Vertraulichkeit Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil Vertraulichkeit (confidentiality) "Kann ich sicher sein, dass kein Unbefugter meine Daten einsehen kann?" Verschlüsselung (Kryptographie) -----BEGIN PGP SIGNATURE----- Version: PGPfreeware 5.0i for non-commercial use MessageID: VU5rCu6cHK8JH26mvsZ4+ugMXZl1JCdX iQCVAwUBOuN8YO3dx9aqIeKpAQFkAwQAmJRuvoDC/hj0JPk3H2H6mui92zE0uChT LmmoNsJCDJW6uXFGrWTt0/qo0csuWEgmjmZoy6aQWZmgUvyguGU5p4+PEP7TDpdp xKJxgV+myvgg9qF24z0ZVlDFufasyMukv5jpsFwMn/QW4fDoqSIfxh6sMOTwgu9w 4qc2MK1/Bu8= =BL0n -----END PGP SIGNATURE-----

13 Sicherheit: Verbindlichkeit Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil Verbindlichkeit (binding force, accountability, non-repudiation) "Kann ich davon ausgehen, dass unterschriebenes auch wirklich verbindlich ist?" Zertifizierung Digitale Signatur

14 Sicherheit: Verfügbarkeit Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil Verfügbarkeit (availability) "Sind die Dienste auch wirklich da, wenn ich sie brauche?" Redundanzen USV

15 Sicherheit: Zuverlässigkeit/ Betriebssicherheit Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil Zuverlässigkeit/Betriebssicherheit (reliabilty) "Ist überhaupt Sicherheit gewährleistet?" Qualitätsmanagement

16 Übersicht Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil Hacker vs. Cracker Geschichtlicher Abriss über das Hacken und Cracken Destruktive Programme/Angriffe Scanner Passwort-Knacker Trojanisches Pferd Sniffer Attacke

17 Hacker vs. Cracker Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil Wo liegt der Unterschied zwischen einem Hacker und einem Cracker?

18 Geschichtlicher Abriss Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil Phreaking Aufkommen des Internets Morris-Wurm Zukünftige Entwicklung

19 Destruktive Programme/Angriffe Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil -Bomben DoS Computerviren

20 Scanner Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil Scanner sind Programme, mit denen ein Angreifer einen Ziel-Host nach fehlerhaften Diensten und Schwachstellen abtasten kann.

21 Scanner Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil Beispiel Nmap nmap Starting nmap V by Fyodor Interesting ports on rzuds5.unizh.ch ( ): Port State Protocol Service 7 open tcp echo 9 open tcp discard 13 open tcp daytime 19 open tcp chargen 21 open tcp ftp 22 open tcp ssh 23 open tcp telnet 37 open tcp time 79 open tcp finger 80 open tcp http 111 open tcp sunrpc 113 open tcp auth 199 open tcp smux 443 open tcp https 512 open tcp exec 513 open tcp login 514 open tcp shell 543 open tcp klogin 544 open tcp kshell 732 open tcp unknown 733 open tcp unknown 746 open tcp unknown 794 open tcp unknown 2049 open tcp nfs 2401 open tcp cvspserver 2784 open tcp www-dev 3128 open tcp squid-http 3306 open tcp mysql 6001 open tcp X11: open tcp X11: open tcp X11: open tcp http-proxy

22 Passwort-Knacker Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil Passwort-Knacker sind Programme, die Passwörter aufdecken, welche verschlüsselt worden sind.

23 Trojanisches Pferd Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil Ein Trojanisches Pferd ist ein eigenständiges Programm, das versteckte Prozesse ausführt, die der Benutzer nicht erwartet oder es erweitert ein bestehendes Programm auf einem Rechner um weitere vom Benutzer unerwünschte, versteckte Funktionen.

24 Sniffer Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil Sniffer hören den gesamten Datenverkehr über ein Netz ab.

25 Attacke Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil Ziel: 1.Rechner X lahm legen 2.Mit Spoofing Zugriff auf Y erlangen

26 Attacke Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil

27 Attacke Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil

28 Firewall Architekturen (1) Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil Single Layer Architecture Multiple Layer Architecture

29 Firewall Architekturen (2) Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil Basic Border Firewall

30 Firewall Architekturen (3) Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil Untrustworthy Host Server befindet sich vor der Firewall Server wird nicht von der Firewall gesichert

31 Firewall Architekturen (4) Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil DMZ Network Server ist in einem eigenen Netz Firewall verbindet 3 Netze

32 Firewall Architekturen (4) Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil Dual Firewall 2 Firewallhosts Server befindet sich in der DMZ

33 OSI- und TCP/IP-Modell Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil

34 Typen von Firewalls Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil Firewalls können in vier Kategorien eingeteilt werden: Packet Filtering Firewalls Circuit Level Gateways Application Level Gateways Statefull Inspection Firewalls

35 Packet Filtering Firewalls Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil + tiefer Preis + in den meisten Routern eingebaut + kleine Auswirkung auf das Netz - tiefe Sicherheit - schnell komplexe Regeln - schlecht skalierbar - anfällig auf IP-Spoofing 1 Physical 2 Data Link 3 Internet Protocol (IP) 5 Application 4 Transport Control Protocol (TCP)

36 Curcuit Level Firewalls Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil + günstiger Preis + NAT -filtern keine individuellen Pakete - anfällig auf SYN/ACK-Spoofing 1 Physical 2 Data Link 3 Internet Protocol (IP) 5 Application 4 Transport Control Protocol (TCP)

37 Application Level Firewall Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil + hohes Mass an Sicherheit + alle Pakete werden analysiert - starke Auswirkung auf die Netzwerkauslastung 1 Physical 2 Data Link 3 Internet Protocol (IP) 5 Application 4 Transport Control Protocol (TCP)

38 Stateful Inspection Firewalls Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil + hohes Mass an Sicherheit + wenig Auswirkung auf die Netzauslastung + hohe Transparenz + Algorithmen, an Stelle von Anwendungsspezifische Proxies - eher anfällig auf Sicherheitslöcher 1 Physical 2 Data Link 3 Internet Protocol (IP) 5 Application 4 Transport Control Protocol (TCP)

39 Security Auditing Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil In today's world, there's no way to eliminate the total threat because there will always be people who can get behind the walls. But people are the weakest link. Make sure they understand security is a dynamic process. It's naïve to assume that just installing a firewall is going to protect you from all potential security threat. That assumption creates a false sense of security, and having a false sense of security is worse than having no security at all. Kevin Mitnick

40 Querschnittsaufgabe Sicherheitsmanagement Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil Sicherheit betrifft Menschen Sicherheit betrifft alle Ebenen Strategische EbeneSicherheitspolitik und Sicherheitskultur Taktische EbeneSicherheitsdispositiv und Sicherheitskonzeption Operative EbeneUmsetzung

41 Sicherheit als Ziel (1) Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil Vereinbartes Rendite(Kosten/Nutzen)- /Risiko-Niveau 0% Risiko 100% 0% Sicherheit 100% Risiko = Eintrittswahrscheinlichkeit * Schadenspotential

42 Sicherheit als Ziel (2) Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil Gesamtrisiko ÜberwälzenVermindernVermeidenSelbst tragen - Versicherung - Krisenstäbe - Kata-Plan - Ausbildung - Training - Laufende Überprüfung des Sicherheits- dispositivs - Restrisiko

43 Sicherheit als Prozess Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil Einfluss auf Sicherheit: Vorgaben seitens der Sicherheitspolitik Umsetzung der Vorgaben Umfeld Diese Faktoren ändern sich im Laufe der Zeit Sicherheit ist ein dynamischer Prozess Teil dieses Prozesses: Security Auditings

44 Sicherheitsmassnahmen Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil Personelle Massnahmen Organisatorische Massnahmen Technische Massnahmen Bauliche Massnahmen Überprüfen der Massnahmen Aufzeigen von Massnahmen Security Auditing

45 Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil Was ist Security Auditing? –Teilbereich personelle/organisatorische Massnahmen des Sicherheitsmanagements –Überprüfung/Vorschlagen von Massnahmen –Durch externe/interne Sicherheitsspezialisten Ablauf von Security Audits? Ablauf eines AngriffsAblauf des Auditings 1. Erkundung1. Bestandesaufnahme 2. Auswertung der Informationen 3. Überschreitung von Privilegien 3. Aufzeigen von notwendigen Änderungen

46 SA - Bestandesaufnahme(1) Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil Klassen sicherheitsrelevanter Objekte –Transportknoten –Filter an den Grenzen der Domänen –Application Level Gateways –Application Servers 4-Schichten-Modell –Applikation –Netzwerk –Betriebssystem –Hardware

47 SA - Bestandesaufnahme(2) Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil Beispiel: Abfragen eines Applikationsservers (Webserver) auf Netzwerk-/Applikationsebene (HTTP-Protokoll) mittels Telnet telnet 80 Trying Connected to rzuds5.unizh.ch. Escape character is '^]'. GET /doesnotexist/ HTTP/1.1 Host: HTTP/ Not Found Date: Tue, 24 Apr :14:48 GMT Server: Apache/ (Unix) PHP/4.0.4pl1 mod_ssl/2.7.1 OpenSSL/0.9.5a Transfer-Encoding: chunked Content-Type: text/html

48 SA- Bestandesaufnahme(3) Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil Beispiel Applikationsserver – Applikationsschicht Schwachstellenbibliotheken: Securityfocus (http://www.securityfocus.org/vdb/)

49 SA – Informationsauswertung Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil Übergang Bestandesaufnahme – Informationsauswertung fliessend Gesamtbild/Überblick verschaffen Übers Grobe ins Detail Rangfolge der Schwachstellen Eintrittswahrscheinlichkeit Schadenspotential Gesamtrisiko

50 SA – Aufzeigen von Änderungen Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil Grundprinzipien: –Least Privilege –Defense in Depth –Choke Point –Weakest Link –Fail-Safe Stance –Universal Participation –Diversity of Defense –Simplicity (KISS – Keep it simple and small) Neu auch: –Closed vs. Open Source Software

51 Fazit und Ausblick Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil Sicherheitsfragen gewinnen an Bedeutung Sicherheitsfragen werden zunehmend komplexer Ausbildung und Sensibilisierung enorm wichtig


Herunterladen ppt "Firewall Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil Kommunikationssysteme."

Ähnliche Präsentationen


Google-Anzeigen