Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Sicherheitssysteme für den Eigenbedarf Balázs Bárány, 9606800 - PGP und Verschlüsselungstechnologien.

Ähnliche Präsentationen


Präsentation zum Thema: "Sicherheitssysteme für den Eigenbedarf Balázs Bárány, 9606800 - PGP und Verschlüsselungstechnologien."—  Präsentation transkript:

1 Sicherheitssysteme für den Eigenbedarf Balázs Bárány, PGP und Verschlüsselungstechnologien Firewalls Client-Sicherheit (Einbruch in die Privatsphäre; Server-Sicherheit)

2 PGP und Verschlüsselungstechnologien + Verschlüsselung: was ist das? + Begriffe und Konzepte + Anwendungen für Verschlüsselung + Verbreitete Systeme

3 Verschlüsselung: was ist das? + Mathematische Methoden für den Schutz von Daten + meist auf Primfaktorenzerlegung basierend + kein absoluter Schutz, nur "ausreichend sicher" + Nur den berechtigten Parteien, die einen geheimen "Schlüssel" kennen, zugänglich + Als "Steganographie" nicht nachweisbar

4 Begriffe und Konzepte Schlüssel + möglichst nicht zu erratende, aus den Nutzdaten nicht zu ermittelnde Daten + Symmetrische Schlüssel + beide Parteien verwenden den selben Schlüssel - Schlüsselaustausch ein Problem + Asymmetrische Schlüssel + "Private" und "Öffentliche" Schlüssel

5 Begriffe und Konzepte Zertifikat + beweist, daß eine Partei im Besitz des echten Schlüssels ist + Signatur + beweist, daß eine Botschaft von der genannten Partei stammt und nicht verändert wurde

6 Anwendungen für Verschlüsselung + , instant messaging + PGP, S/MIME + LICQ, Lotus SameTime + Übertragung sensibler Daten im e-commerce + HTTPS/SSL/TLS + Generell: gesicherte Datenübertragung + für beliebige Daten

7 Verbreitete Systeme für + PGP / OpenPGP / GPG + Erstes verbreitetes System für + Als OpenPGP standardisiert + "Trust of web" - Vertrauensmodell durch BenutzerInnen + S/MIME + In Outlook und Netscape integriert + Kostenpflichtige Zertifikate => kaum verbreitet

8

9 Grafische Oberfläche zu GPG

10 Weitere verbreitete Systeme + Dateiverschlüsselung im Betriebssystem + Windows 2000, MacOS, Freie Unixe + SSL - nicht nur im Browser + Gesicherte Übertragung sensibler Daten + Als TLS standardisiert + SSH - secure shell + sichere Fernbedienung für Unix-Rechner

11 Firewalls + Blockieren unerwünschten Netzwerkverkehr + Kein vollständiger Schutz! + Firewalls für Netzwerke + zentral verwaltet, für BenutzerInnen transparent + "Personal firewalls" + für den eigenen Rechner + Kenntnisse und/oder Lernbereitschaft notwendig!

12 Beispiel für Personal Firewall © + Anzeige für Netzwerkverkehr + Möglichkeit, Verkehr sofort zu stoppen + Zugelassene Programme + "Alerts": Bericht über "Angriffe"

13 Firewalls - Umfeld + "Application firewall": "versteht" den Netzwerkverkehr und überprüft, ob die Daten im richtigen Format sind + Zensurproxy: blockiert den Zugang zu unerwünschten Webseiten und anderen Inhalten + Online-Virenscanner: sucht in s und am Server gespeicherten Dateien nach Viren

14 Client-Sicherheit + Browser - Bedrohung durch aktive Inhalte + Schlechtes Sicherheitsdesign + Implementationsfehler + -Client + Ausführbare Attachments + Aktive Inhalte in HTML-Mails

15 Weitere Bedrohungen + "Virus" + verbreitet sich selbsttätig weiter + eventuell Schadensroutine + am häufigsten: Makroviren (Word.doc und VBS) + "Trojaner" + installiert sich möglichst unauffällig + öffnet Zugriffsmöglichkeit für den Cracker

16 Sicherheitsprobleme: Browser + Trend zu mehr Funktionalität auf Kosten der Sicherheit + z.B. ActiveX: Control hat vollen Zugriff auf Rechner und Betriebssystem + z.B. JavaScript: wiederholt Implementations- fehler; "nervende" Features + z.B. Java: Sicherheitsmodell gut durchdacht, gelegentlich Implementationsfehler

17 Sicherheitsprobleme: -Client + Standardeinstellungen der verbreiteten Mail-Clients unsicher! + Attachments, die ausgeführt werden + automatisch durch Scripting (HTML-Mails) + durch uninformierte BenutzerInnen + durch Täuschung (z.B. Loveletter.txt.vbs) + Aktive Inhalte in HTML-Mails + z.B. Cookies; Sicherheitslücken wie im Browser

18 Eingriffe in die Privatsphäre + Können sicherheitsrelevant werden! + z.B. "Referrer"-Probleme bei GMX im Juli Methoden: + Cookies (Banner-Netzwerke) + Referrer ("wo war ich vorher?") + HTML-Mail (bei Spam: Gewißheit, daß die Mail gelesen wurde)

19 Maßnahmen für den Schutz der Privatsphäre + Filterproxy verwenden (z.B. Internet JunkBuster) + Cookies abschalten + -Programm sicher konfigurieren + Proxy des Providers verwenden + für sensible Bereiche eventuell Anonymizer + verschlüsseln

20 Server-Sicherheit + Angriffsflächen + Was kann angegriffen werden? + Angriffsmethoden + Wie gehen CrackerInnen vor? + Häufige Fehler +... und ihre Vermeidung + Verantwortung

21 Angriffsflächen + Server/Services: "Dienste" + Diese erbringen die gewünschte Leistung, müssen daher im Internet stehen. + z.B. Webserver + Paßwörter + Abhören => Verschlüsselung verwenden! + Erraten => "gute" Paßwörter verwenden + etc.

22 Angriffsmethoden + "Buffer overflow": unerwartet große Textmenge überschreibt Programmcode + Ausnutzung von Programmfehlern + in kommerzieller Software + in selbstgeschriebenen Programmen (z.B. CGI) + etc...

23 Häufige Fehler + Veraltete Software + Sicherheits-Mailingliste verfolgen, Sicherheits-Patches einspielen! + "Wir haben eh eine Firewall" + Angriffe über die nicht gesicherten Dienste + Standardpaßwörter und Generalpaßwörter + Sicherheits-unerfahrene ProgrammiererInnen

24 Verantwortung + Schadenersatzforderungen + z.B. wegen Verstoßes gegen das Datenschutzgesetz + Gecracktes System wird als Angriffsplattform benutzt

25 Fazit + Sicherheitsbewußtsein notwendig + Beim en Gehirn eingeschaltet lassen + Hersteller-Infos verfolgen, Updates einspielen + Beim Betrieb von Servern muß Sicherheit hohe Priorität haben, Kenntnisse (eigene oder zugekaufte) absolut notwendig


Herunterladen ppt "Sicherheitssysteme für den Eigenbedarf Balázs Bárány, 9606800 - PGP und Verschlüsselungstechnologien."

Ähnliche Präsentationen


Google-Anzeigen