Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Sicherheit im Internet am 03.05.2006 erstellt von Alexander Malerczyk & Tugcan Sahin.

Ähnliche Präsentationen


Präsentation zum Thema: "Sicherheit im Internet am 03.05.2006 erstellt von Alexander Malerczyk & Tugcan Sahin."—  Präsentation transkript:

1 Sicherheit im Internet am erstellt von Alexander Malerczyk & Tugcan Sahin

2 2 Inhalt 1. Datenverschlüsselung 1. Warum werden Daten verschlüsselt? 2. Verschlüsselungsverfahren 3. Anwendung der Verschlüsselungsverfahren 2. Schutzmaßnahmen 3. Gefahren im Internet 1. Viren 2. Würmer 3. Trojaner 4. Hoaxes 5. Hacker 6. Spam 7. Angriff auf ein Rechner

3 3 1.1 Warum werden Daten verschlüsselt? Schutz der Vertraulichkeit Schutz der Authentizität Schutz der Integrität

4 4 1.2 Verschlüsselungsverfahren Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybridverschlüsselungsverfahren Digitale Signatur und PKI

5 5 Symmetrische Verschlüsselung Klartext Verschlüsselung Geheimtext Geheimer Schlüssel Entschlüsselung Geheimer Schlüssel

6 6 Symmetrische Verschlüsselung – Pro/Contra Vorteile: Schnelles Verfahren Nachteile: Unsicher Es wird eine große Zahl an Schlüsseln benötigt

7 7 Asymmetrische Verschlüsselung Klartext Verschlüsselung Geheimtext Public Key Entschlüsselung Private Key

8 8 Asymmetrische Verschlüsselung – Pro/Contra Vorteile: Sicher Es wird pro Anwender nur ein Schlüsselpaar benötigt Nachteile: Rechenaufwändig daher langsam ( Hybrid-Verfahren) Echtheit des empfänger-Keys? ( PKI)

9 9 Hybridverschlüsselungsverfahren Vorgehen: Ein Dokument wird mithilfe des symmetrischen Verfahrens verschlüsselt. Der Schlüssel des symmetrischen Verfahrens wird mit dem Public-Key des Empfängers verschlüsselt und zusammen mit dem Dokument an diesen gesendet. Mit seinem Private-Key kann der Empfänger nun den verschlüsselten Schlüssel entschlüsseln. Somit wird vermieden das große Datenmengen mit dem langsamen asymmetrischen Verfahren verschlüsselt werden.

10 10 PKI und Digitale Signatur PKI (Public Key Infrastructure) System zum ausstellen, verteilen und prüfen von digitalen Zertifikaten. Digitale Signatur Durch sie soll der Ersteller eines elektronischen Dokuments erkennbar sein und die Dokumente vor unbemerkten Veränderungen geschützt werden.

11 11 Wesentliche Bestandteile einer PKI Digitale Zertifikate: Digital signierte elektronische Daten, die sich zum Nachweis der Echtheit von Objekten verwenden lassen. Zertifizierungsstelle (Certificate Authority, CA): Organisation, wel- che das CA-Zertifikat bereitstellt und die Signatur von Zertifikatsanträgen übernimmt. Registrierungsstelle (Registration Authority, RA): Organisation, bei der Personen, Maschinen oder auch untergeordnete Zertifizierungsstellen Zertifikate beantragen können. Diese prüft die Richtigkeit der Daten im gewünschten Zertifikat und genehmigt den Zertifikatsantrag der dann durch die Zertifizierungsstelle signiert wird. Zertifikatsperrliste (Certificate Revocation List): Listen mit zurückgezogenen, ab-gelaufenen und für ungültig erklärten Zertifikaten. Verzeichnisdienst: ein durchsuchbares Verzeichnis, welches ausgestellte Zertifikate enthält. Validierungsdienst: Ein Dienst, der die Überprüfung von Zertifikaten in Echtzeit ermöglicht.

12 12 Zertifizierung Ausstellen eines Zertifikates für einen Public Key: Die Zertifizierungsstelle schreibt einen Text in dem ein Public Key einer bestimmten Person zugeordnet wird und verschlüsselt ihn mit ihrem private Key. Nun kann jeder mithilfe des Public Keys der Zertifizierungsstelle den Text lesen. Der Public-Key wrde also mit dem Privaten Schlüssel der Zertifizierungsstelle signiert. Durch diese Signatur wird garantiert, dass der Public Key auch von der angegebenen Person stammt.

13 Anwendung der Verschlüsselungsverfahren PGP (Pretty Good Privacy) GnuPG (GNU Privacy Guard) SSL (Secure Sockets Layer) TLS (Transprot Layer Security)

14 14 PGP/ GnuPG PGP (Pretty Good Privacy): Programm zur Verschlüsselung von s und Dateianhängen. PGP beruht einem hybriden Verschlüsselungsverfahren. GnuPG (GNU Privacy Guard): Erstes mit Bundesmitteln geförderte Freie Software Projekt. Mit dieser Open-Source- Software kann man ebenfalls s und Dateien ver- schlüsseln - unabhängig von den jeweiligen Datenformaten (E- Mail, Textdateien, Bilddaten, usw.). GnuPG verwendet dazu hauptsächlich ein hybrides Verfahren und arbeitet mit Public Keys. Zum Verschlüsseln kann GnuPG aber wahlweise ausschließlich mit symmetrischen Verfahren eingesetzt werden.

15 15 SSL (Secure Sockets Layer) Ermöglicht eine verschlüsselte Netzverbindung zwischen Server und Browser Wurde von Netscape und RSA Data Security entwickelt Wird initiiert indem dem bekannten http (HyperText Transfer Protocol) ein s (=secure) angehängt wird

16 16 SSL - Funktionsweise Am "https" erkennt Ihr Browser, dass er vom ange-sprochenen Server ein Zertifikat anfordern soll. Damit der Server dem Browser ein Zertifikat überhaupt zurückschicken kann, muss er sein Zertifikat von der Zertifizierungsstelle erhalten. Anschließend meldet der Server dieses Zertifikat und den Public-Key direkt an den Browser zurück. Der Browser erhält dann vom Verzeichnisdienst der Zertifizierungsstelle die Information, ob das Zertifikat noch gültig ist. Anhand dieser übermittelten Daten kann der Browser nun überprüfen, ob er wirklich mit dem Server verbunden ist, der in der URL angegeben ist. Ist das der Fall, gibt Ihnen Ihr Browser eine entsprechende Information. Beim Internet Explorer erkennen Sie das am geschlossenen Bügelschloss. Anschließend verständigen sich die beiden Rechner auf einen symmetrischen Schlüssel. Diese Verständigung passiert in der sicheren asymmetrischen Verschlüsselung.

17 17 TLS (Transprot Layer Security) TLS 1.0 und 1.1 sind die standardisierten Weiter-entwicklungen von SSL 3.0. TLS basiert auf dem noch komplizierteren Verschlüsselungs- verfahren Triple- DES (Data Encryption Standard - Datenverschlüsselungs-Standard) oder anderen Algorithmen. Es unterstützt die Verschlüsselung von s und den Identitätsnachweis für kommerzielle Online-Transaktionen.

18 18 2. Schutzmaßnahmen Personal Firewall Antivirenprogramm

19 19 Schutzmaßnahmen - Firewall Die Personal Firewall soll Zugriffe von außen auf den Rechner kontrollieren und kann diese selektiv verhindern, um ihn vor Würmern (wie Blaster oder Sasser) oder Crackern zu schützen. Eine weitere Aufgabe besteht darin, den Verbindungsaufbau zu Backdoors oder Kommunikation von Spyware zu erkennen und zu verhindern. Der Hauptbestandteil einer Personal Firewall ist ein Paketfilter. Dieser Paketfilter ermöglicht es, eingehende oder ausgehende Datenpakete nach vorgegebenen Regeln zu blockieren

20 20 Dynamischen Paketfilterung

21 21 Schutzmaßnahmen - Antivirenprogramm Um schädliche Software zu erkennen, hat jeder Virenscanner eine Liste mit Mustern aller ihm bekannten Viren und anderer schädlicher Software (Virensignaturen oder auch Pattern genannt), mit der er die zu überprüfende Software vergleicht. Stimmt eine Datei oder der Teil einer Datei mit einem Muster aus der Liste überein, werden Schritte zur Neutralisierung und gegebenenfalls zur Reparatur der infizierten Datei sowie zur Beseitigung der schädlichen Software unternommen.

22 22 Echtzeitscanner (On-Access Scanner) Im Hintergrund als Systemdienst aktiv Strategien: Scannen beim Öffnen von Dateien (Lesevorgang) Scannen beim Erstellen / Ändern von Dateien (Schreibvorgang)

23 23 Manueller Scanner (On-Demand Scanner) muss vom Benutzer von Hand gestartet werden (On-Demand) Findet ein Scanner dann schädliche Software, gibt es in den meisten Fällen eine Warnung mit Optionen zur Reinigung, Quarantäne oder Löschung der befallenen Dateien

24 Viren Viren sind vom Menschen geschriebene Computerprogramme mit folgenden Eigenschaften: 1.) Verbreitungsmechanismus 2.) Nutzlast oder Schadensroutine

25 25 Virentypen Boot-Viren: …befinden sich im Boot Bereich einer Festplatte oder Diskette. Egal ob Warm-Start oder Kalt-Start, lädt er deshalb automatisch den Virus. Datei-Viren: …sind infizieren Programmdateien. Wenn der Anwender die befallene Datei startet, infiziert der Virus weitere Dateien und pflanzt sich so fort. Makro-Viren: …sind unabhängig vom Betriebssystem und sind einfach zu programmieren. Schlagartig vermehrt durch zunehmenden Datenaustausch per und die Nutzung des Internets. Erläuterung: Makros sind kleine Programme, die immer wiederkehrende Aufgaben automatisieren, beispielsweise innerhalb von Textverarbeitungsprogrammen. Makro-Viren nutzen die Makrosprache eines Anwendungsprogrammes - meistens Word. Entscheidend für die Verbreitung von Makro-Viren ist die Tatsache, dass die Makros direkt im Dokument gespeichert sind. In erster Linie wird dabei die Dokumentvorlage NORMAL.DOT infiziert.

26 26 Infektion Infektionsarten Es gibt drei Infektionsarten: über das Booten beim Ausführen eines Programms (*.exe, *.com, usw.) über infizierte Dokumente Virenaufbau Ein Virus besteht in der Regel aus drei Programmteilen: Mit dem Erkennungsteil stellt der Virus fest, ob die Datei bereits befallen ist. Hierdurch werden unnötige Mehrfachinfektionen vermieden. Der Virus verbreitet sich so schneller und wird nicht so schnell erkannt. Der Infektionsteil wählt ein Programm aus und fügt den Programmcode des Virus ein. Das ausgewählte Programm ist nun infiziert und kann von da an selbst bei einem Aufruf weitere Programme infizieren. Der Funktionsteil legt fest, was im System manipuliert werden soll. Um möglichst nicht gleich entdeckt zu werden, sind in vielen Viren sogenannte "Trigger" eingebaut: Der Virus wird erst aktiv, wenn ein bestimmtes Ereignis eintritt, zum Beispiel an einem bestimmten Datum oder nach dem x-ten Start eines Programms,. Vom einfachen Nichtstun (lediglich Verbreitung) bis zum Löschen der Festplatte ist dabei alles möglich.

27 27 Virus Schäden Im Jahr 2001 wurden durch Viren / Würmer weltweit Schäden in der Höhe von 11 Milliarden verursacht Im Verhältnis dazu betrugen die Aufwendungen für Anti-Virus Massnahmen nur 1,7 Milliarden

28 Würmer Die Infektion erfolgt unbemerkt oftmals über . Startet man eine angehängte Datei, wird der Virus aktiviert und verbreitet sich anschließend selbst weiter, indem er sich an alle Kontakte im Adressbuch schickt. Diese Kontakte öffnen dann wiederum den Anhang, auf vertrauensbasis. Im Gegensatz zu Viren und Trojanischen Pferden infizieren Würmer jedoch keinen fremden Code, um sich fortzupflanzen. Sie sind auf die selbstständige Verbreitung in Netzwerken ausgerichtet und stehlen lediglich Rechenzeit. Dadurch können sie aber innerhalb kürzester Zeit Hunderte PCs infizieren und diese lahm legen.

29 29 Würmer Praxis Wie erstelle ich einen Wurm?

30 Trojanische Pferde Ein scheinbar nützliches Programm hat ein anderes sozusagen im Bauch, das dann unbemerkt eindringt und sich auf dem PC installiert. So können beispielsweise Passwörter und andere vertrauliche Daten ausgespäht, verändert, gelöscht oder bei der nächsten Datenübertragung an den Angreifer verschickt werden. Dieser "Datendiebstahl" bleibt in der Regel unbemerkt, weil im Gegensatz zum Diebstahl materieller Dinge nichts fehlt. Anders als Computer-Viren können sich Trojanische Pferde jedoch nicht selbständig verbreiten.

31 Hoaxes (Falschmeldung) "Hoax" ist eine englische Bezeichnung für "schlechter Scherz".

32 Hacker Nach allgemeinem Verständnis ist ein Hacker ein überaus talentierter Computerspezialist, der insbesondere Sicherheitsbarrieren überwinden und in fremde Systeme eindringen kann. Hacker kann aber auch eine Bezeichnung für einen Menschen mit außergewöhnlich guten Fähigkeiten in seinem Fachgebiet, oder allgemein für ein Improvisationstalent sein. In der Programmierszene werden auch gerne Entwickler von freier Software, die ihren Quellcode offenlegen, pauschal als Hacker betitelt werden, was einen Ausdruck des Respekts für deren ethische Einstellung gegenüber der Gesellschaft darstellt. In den Medien oder ausserhalb von Fachkreisen meist für Personen verwendet, die an Computern destruktive Handlungen begehen oder sie zu kriminellen Zwecken einsetzen.

33 Hacker In der Hackerkultur existieren weitere Klassifizierungen, wie beispielsweise Hacktivist als Bezeichnung für jemanden, der seine Fähigkeiten zu politischen Zwecken einsetzt. Destruktive Hacker werden dort abwertend Crasher oder Cracker genannt, wobei der Begriff Softwarecracker davon wiederum abzugrenzen ist und kein Synonym für einen destruktiven Hacker darstellt.

34 SPAM Unter Spam versteht man unverlangt zugesandte Werb s, die heute leider schon bis zu 90% des gesamten verkehrs von Firmen ausmachen können.

35 Angriff auf einen Rechner


Herunterladen ppt "Sicherheit im Internet am 03.05.2006 erstellt von Alexander Malerczyk & Tugcan Sahin."

Ähnliche Präsentationen


Google-Anzeigen