Kommunikationssysteme

Slides:



Advertisements
Ähnliche Präsentationen
Aufbau eines Netzwerkes
Advertisements

Security Lösungen, die Ihnen echten Schutz bieten!
Powerpoint-Präsentation
Sicherheit in Netzwerken
Thema: Sicherheitsarchitektur für mobiles Arbeiten
Inhalt – Technische Grundlagen
:33 Internet Applikationen – Hard und Softwareplattform Copyright ©2003, 2004 Christian Donner. Alle Rechte vorbehalten. Architektur Moderner.
Firewalls.
Möglichkeiten und Grenzen von Firewall-Systemen
2 Kommunikationssysteme bieten Kommunikationsdienste an, die das Senden und Empfangen von Nachrichten erlauben (sending & receiving messages) bestehen.
Datenbankzugriff im WWW (Kommerzielle Systeme)
Kirsten Kropmanns Allgemeine Technologien II 21. April 2009
Die Firewall Was versteht man unter dem Begriff „Firewall“?
Schwachstellenanalyse in Netzen
1 Proseminar Thema: Network Security Network Security Proseminar Thema: Network Security.
Framework für ein Intrusion Detection System
Sicherheit in Rechnernetzen- Denial of Service- Attacken
Universität Heidelberg Rechenzentrum Hartmuth Heldt Sicherheitskonzept - Netzwerk 1.
Sicher durchs Internet
1. Einführung Lernziele: Auffrischen des Wissens aus Rechnernetze
Virtual Private Networks
Firewalls Firewalls von Hendrik Lennarz.
Firewalls Holger Stengel Vortrag am Gliederung Definition: Firewall Grundlage: TCP/IP-Modell Angriffe Elemente und Konzepte Grenzen.
WhatsUp Gold
Einführung in die Technik des Internets
Bridgefirewall – eine transparente Lösung Thomas Röhl 08. April 2005.
Virtual Private Networks
Referat über das Thema: Firewall
Intrusion Detection Systems
Sicherheit Quelle: Aus einem Referat der ASTALAVISTA Group
Internet: Funktionsweise und Dienste
Weltweite Kommunikation mit Exchange Server über das Internet
DFÜ => Daten-Fern-Übertragung
INTERNET Grüß Gott.
Schützen, aber wie ? Firewalls wie wir sie kennen.
Client-Server Systeme
Julia Grabsch Florian Hillnhütter Fabian Riebschläger
Gefahren und Sicherheitsmaßnahmen Vortragsteil von Franzi ;-)
IFB Speyer Daniel Jonietz dj 2 XAMPP - Was ist das? Paket mit: – X – Apache (Webserver) – MySQL oder SQLite (Datenbank) – Perl (Skriptsprache) –
UND NOCH EIN PAAR BEGRIFFE…
Präsentation von Lukas Sulzer
Grundlagen der Netzwerktechnik
Absicherung eines produktiven Webservers und Entdeckung von Angreifern
Die Welt der Informatik
Datensicherheit ein Vortrag von Christina Schulze und Vivienne Ziem.
1 (C)2006, Hermann Knoll, HTW Chur, FHO teKRY407 Geheimhaltung, Authentikation, Anonymität Protokolle: Übersicht Referat Santos: Hash-Funktionen.
Netzwerke.
Virtual Private Network
VPN – Virtual Private Network
->Prinzip ->Systeme ->Peer – to – Peer
FTP File Transfer Protocol. Geschichte Das File Transfer Protocol (engl. für „Dateiübertragungsverfahren“, kurz FTP) ist ein im RFC 959 von 1985 spezifiziertes.
Fernzugriff auf Unternehmensnetze in Zeiten von Windows 7 Möglichkeiten und Grenzen der verschiedenen Windows-Bordmittel für Remote-Access Jürgen Höfling,
Was heißt hacken? Referat von Jasmin Woock Universität zu Köln
Datenbanken im Web 1.
Internet-Grundtechnologien. Client / Server Client („Kunde“): fordert Information / Datei an im Internet: fordert Internetseite an, z.B.
TCP/IP.
Webserver, Apache und XAMPP
Schutzvermerk nach DIN 34 beachten TCP / IP. Schutzvermerk nach DIN 34 beachten TCP / IP und das OSI-Referenzmodell Process / Application Host-to-Host.
Webserver Apache & Xampp Referenten: Elena, Luziano und Sükran
Kirsten Kropmanns Allgemeine Technologien II 9. März 2009
Workshop Sicherheit Von Christian Hövels Klasse: ITA U1 Fach: Betriebs- und Netzwerke Abgabetermin:
Lisa Huber DHBW Mannheim
Virtual Private Network
Präsentiert von Julia Bischof
Sicherheitskomponente in der Computertechnik
© Handwerkskammer des Saarlandes, Hohenzollernstraße 47-49, Saarbrücken IT-Sicherheit im Handwerksunternehmen Gefahr erkannt – Gefahr gebannt! IT.
ISO / OSI Referenzmodell
Netzwerksicherheit Netzwerkgrundlagen.
 Präsentation transkript:

Kommunikationssysteme Firewall Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil Kommunikationssysteme

Einleitung Internet: Wachstum 50-200% pro Jahr Thema: Firewall Angriffe Firewall-Architekturen Auditing Schlussteil Internet: Wachstum 50-200% pro Jahr Firmen wollen internes Netz ans Internet hängen Dank Kabel, xDSL, WLL: auch Private Internet als Ganzes unsicher  Firewalls

Firewall-Architekturen und -Typen Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil Firewalls, IDS, Sicherheit allgemein Hacker vs. Cracker Hilfsmittel und tools Firewall-Architekturen und -Typen Firewall-Typen

Firewalls: Definition (1) Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil Eine Firewall ist eine Schutzmassnahme bzw. Grenzschicht, bestehend aus einem oder mehreren Komponenten, welche zwischen einem zu schützenden Netz und dem Internet (oder einem anderen Netz) den Zugriff überwacht resp. beschränkt.

Firewalls: Definition (2) Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil Kombination von: Hardware Software Protokolle und Regeln

Firewalls: Schutzmassnahmen Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil unerwünschten Verkehr blockieren eingehenden Verkehr weiterleiten verwundbare Systeme verstecken Verkehr protokollieren Informationen vor dem Internet verstecken. bieten robustere Authentifizierung an

IDS IDS = Intrusion Detection System Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil IDS = Intrusion Detection System Durch Überwachen einer Vielzahl von Netzaktivitäten in der Lage, mögliche Systemeinbrüche zu erkennen

Sicherheit Bruce Schneier (Guru der IT-security Szene): Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil Bruce Schneier (Guru der IT-security Szene): "Um die Sicherheit im Internet ist es schlecht bestellt. Jahr für Jahr tauchen immer raffiniertere Hackmethoden auf. Damit kann die Netzgemeinde nicht Schritt halten: Wir verlieren den Kampf!"

Sicherheit Authentizität Integrität Vertraulichkeit Verbindlichkeit Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil Authentizität Integrität Vertraulichkeit Verbindlichkeit Verfügbarkeit Betriebssicherheit/Zuverlässigkeit

Sicherheit: Authentizität Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil Authentizität (authenticity) "Ist der am anderen Ende wirklich jener, für den ich ihn halte?"  Zertifizierung (Certification)

Sicherheit: Integrität Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil Integrität (integrity) "Stimmen diese Daten wirklich?"  checksums (Prüfsummen)  constraints (Einschränkungen, Auflagen)

Sicherheit: Vertraulichkeit Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil Vertraulichkeit (confidentiality) "Kann ich sicher sein, dass kein Unbefugter meine Daten einsehen kann?"  Verschlüsselung (Kryptographie) -----BEGIN PGP SIGNATURE----- Version: PGPfreeware 5.0i for non-commercial use MessageID: VU5rCu6cHK8JH26mvsZ4+ugMXZl1JCdX iQCVAwUBOuN8YO3dx9aqIeKpAQFkAwQAmJRuvoDC/hj0JPk3H2H6mui92zE0uChT LmmoNsJCDJW6uXFGrWTt0/qo0csuWEgmjmZoy6aQWZmgUvyguGU5p4+PEP7TDpdp xKJxgV+myvgg9qF24z0ZVlDFufasyMukv5jpsFwMn/QW4fDoqSIfxh6sMOTwgu9w 4qc2MK1/Bu8= =BL0n -----END PGP SIGNATURE-----

Sicherheit: Verbindlichkeit Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil Verbindlichkeit (binding force, accountability, non-repudiation) "Kann ich davon ausgehen, dass unterschriebenes auch wirklich verbindlich ist?"  Zertifizierung  Digitale Signatur

Sicherheit: Verfügbarkeit Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil Verfügbarkeit (availability) "Sind die Dienste auch wirklich da, wenn ich sie brauche?"  Redundanzen  USV

Sicherheit: Zuverlässigkeit/ Betriebssicherheit Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil Zuverlässigkeit/Betriebssicherheit (reliabilty) "Ist überhaupt Sicherheit gewährleistet?"  Qualitätsmanagement

Übersicht Hacker vs. Cracker Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil Hacker vs. Cracker Geschichtlicher Abriss über das Hacken und Cracken Destruktive Programme/Angriffe Scanner Passwort-Knacker Trojanisches Pferd Sniffer Attacke

Wo liegt der Unterschied zwischen einem Hacker und einem Cracker? Hacker vs. Cracker Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil Wo liegt der Unterschied zwischen einem Hacker und einem Cracker?

Geschichtlicher Abriss Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil Phreaking Aufkommen des Internets Morris-Wurm Zukünftige Entwicklung

Destruktive Programme/Angriffe Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil E-Mail-Bomben DoS Computerviren

Scanner Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil Scanner sind Programme, mit denen ein Angreifer einen Ziel-Host nach fehlerhaften Diensten und Schwachstellen abtasten kann.

Scanner Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil Beispiel Nmap  auditor@host:~$ nmap www.unizh.ch  Starting nmap V. 2.12 by Fyodor (fyodor@dhp.com, www.insecure.org/nmap/) Interesting ports on rzuds5.unizh.ch (130.60.68.45): Port State Protocol Service 7 open tcp echo 9 open tcp discard 13 open tcp daytime 19 open tcp chargen 21 open tcp ftp 22 open tcp ssh 23 open tcp telnet 37 open tcp time 79 open tcp finger 80 open tcp http 111 open tcp sunrpc 113 open tcp auth 199 open tcp smux 443 open tcp https 512 open tcp exec 513 open tcp login 514 open tcp shell 543 open tcp klogin 544 open tcp kshell 732 open tcp unknown 733 open tcp unknown 746 open tcp unknown 794 open tcp unknown 2049 open tcp nfs 2401 open tcp cvspserver 2784 open tcp www-dev 3128 open tcp squid-http 3306 open tcp mysql 6001 open tcp X11:1 6002 open tcp X11:2 6003 open tcp X11:3 8080 open tcp http-proxy

Passwort-Knacker Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil Passwort-Knacker sind Programme, die Passwörter aufdecken, welche verschlüsselt worden sind.

Trojanisches Pferd Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil Ein Trojanisches Pferd ist ein eigenständiges Programm, das versteckte Prozesse ausführt, die der Benutzer nicht erwartet oder es erweitert ein bestehendes Programm auf einem Rechner um weitere vom Benutzer unerwünschte, versteckte Funktionen.

Sniffer hören den gesamten Datenverkehr über ein Netz ab. Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil Sniffer hören den gesamten Datenverkehr über ein Netz ab.

Attacke Ziel: Rechner X lahm legen Mit Spoofing Zugriff auf Y erlangen Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil Ziel: Rechner X lahm legen Mit Spoofing Zugriff auf Y erlangen

Attacke Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil

Attacke Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil

Firewall Architekturen (1) Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil Single Layer Architecture Multiple Layer Architecture

Firewall Architekturen (2) Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil Basic Border Firewall

Firewall Architekturen (3) Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil Untrustworthy Host Server befindet sich vor der Firewall Server wird nicht von der Firewall gesichert

Firewall Architekturen (4) Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil DMZ Network Server ist in einem eigenen Netz Firewall verbindet 3 Netze

Firewall Architekturen (4) Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil Dual Firewall 2 Firewallhosts Server befindet sich in der DMZ

OSI- und TCP/IP-Modell Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil

Typen von Firewalls Firewalls können in vier Kategorien eingeteilt Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil Firewalls können in vier Kategorien eingeteilt werden: Packet Filtering Firewalls Circuit Level Gateways Application Level Gateways Statefull Inspection Firewalls

Packet Filtering Firewalls Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil + tiefer Preis + in den meisten Routern eingebaut + kleine Auswirkung auf das Netz - tiefe Sicherheit - schnell komplexe Regeln - schlecht skalierbar - anfällig auf IP-Spoofing 1 Physical 2 Data Link 3 Internet Protocol (IP) 5 Application 4 Transport Control Protocol (TCP)

Curcuit Level Firewalls Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil + günstiger Preis + NAT filtern keine individuellen Pakete - anfällig auf SYN/ACK-Spoofing 1 Physical 2 Data Link 3 Internet Protocol (IP) 5 Application 4 Transport Control Protocol (TCP)

Application Level Firewall Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil + hohes Mass an Sicherheit + alle Pakete werden analysiert - starke Auswirkung auf die Netzwerkauslastung 1 Physical 2 Data Link 3 Internet Protocol (IP) 5 Application 4 Transport Control Protocol (TCP)

Stateful Inspection Firewalls Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil + hohes Mass an Sicherheit + wenig Auswirkung auf die Netzauslastung + hohe Transparenz + Algorithmen, an Stelle von Anwendungsspezifische Proxies - eher anfällig auf Sicherheitslöcher 5 Application 4 Transport Control Protocol (TCP) 3 Internet Protocol (IP) 2 Data Link 1 Physical

Security Auditing Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil “In today's world, there's no way to eliminate the total threat because there will always be people who can get behind the walls. But people are the weakest link. Make sure they understand security is a dynamic process.“ “It's naïve to assume that just installing a firewall is going to protect you from all potential security threat. That assumption creates a false sense of security, and having a false sense of security is worse than having no security at all.”  Kevin Mitnick

Querschnittsaufgabe Sicherheitsmanagement Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil  Sicherheit betrifft Menschen  Sicherheit betrifft alle Ebenen Strategische Ebene Sicherheitspolitik und Sicherheitskultur Taktische Ebene Sicherheitsdispositiv und Sicherheitskonzeption Operative Ebene Umsetzung

Vereinbartes Rendite(Kosten/Nutzen)- Sicherheit als Ziel (1) Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil Vereinbartes Rendite(Kosten/Nutzen)- /Risiko-Niveau 0% Risiko 100% 0% Sicherheit 100% Risiko = Eintrittswahrscheinlichkeit * Schadenspotential

Sicherheit als Ziel (2) Gesamtrisiko Thema: Firewall Überwälzen Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil Gesamtrisiko Überwälzen Vermindern Vermeiden Selbst tragen - Versicherung - Krisenstäbe - Kata-Plan - Ausbildung - Training - Laufende Überprüfung des Sicherheits-dispositivs - Restrisiko

Sicherheit als Prozess Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil Einfluss auf Sicherheit: Vorgaben seitens der Sicherheitspolitik Umsetzung der Vorgaben Umfeld Diese Faktoren ändern sich im Laufe der Zeit Sicherheit ist ein dynamischer Prozess Teil dieses Prozesses: Security Auditings

Sicherheitsmassnahmen Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil Personelle Massnahmen Organisatorische Massnahmen Technische Massnahmen Bauliche Massnahmen Überprüfen der Massnahmen Aufzeigen von Massnahmen Security Auditing

Security Auditing Was ist Security Auditing? Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil Was ist Security Auditing? Teilbereich personelle/organisatorische Massnahmen des Sicherheitsmanagements Überprüfung/Vorschlagen von Massnahmen Durch externe/interne Sicherheitsspezialisten Ablauf von Security Audits? Ablauf eines Angriffs Ablauf des Auditings 1. Erkundung 1. Bestandesaufnahme 2. Auswertung der Informationen 3. Überschreitung von Privilegien 3. Aufzeigen von notwendigen Änderungen

SA - Bestandesaufnahme(1) Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil Klassen sicherheitsrelevanter Objekte Transportknoten Filter an den Grenzen der Domänen Application Level Gateways Application Servers 4-Schichten-Modell Applikation Netzwerk Betriebssystem Hardware

SA - Bestandesaufnahme(2) Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil Beispiel: Abfragen eines Applikationsservers (Webserver) auf Netzwerk-/Applikationsebene (HTTP-Protokoll) mittels Telnet auditor@host:~$ telnet www.unizh.ch 80 Trying 130.60.68.45... Connected to rzuds5.unizh.ch. Escape character is '^]'. GET /doesnotexist/ HTTP/1.1 Host: www.unizh.ch   HTTP/1.1 404 Not Found Date: Tue, 24 Apr 2001 22:14:48 GMT Server: Apache/1.3.14 (Unix) PHP/4.0.4pl1 mod_ssl/2.7.1 OpenSSL/0.9.5a Transfer-Encoding: chunked Content-Type: text/html

SA- Bestandesaufnahme(3) Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil Beispiel Applikationsserver – Applikationsschicht Schwachstellenbibliotheken: Securityfocus (http://www.securityfocus.org/vdb/)

SA – Informationsauswertung Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil Übergang Bestandesaufnahme – Informationsauswertung fliessend Gesamtbild/Überblick verschaffen Übers Grobe ins Detail Rangfolge der Schwachstellen Eintrittswahrscheinlichkeit Schadenspotential Gesamtrisiko

SA – Aufzeigen von Änderungen Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil Grundprinzipien: Least Privilege Defense in Depth Choke Point Weakest Link Fail-Safe Stance Universal Participation Diversity of Defense Simplicity („KISS – Keep it simple and small“) Neu auch: Closed vs. Open Source Software

Fazit und Ausblick Sicherheitsfragen gewinnen an Bedeutung Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil Sicherheitsfragen gewinnen an Bedeutung Sicherheitsfragen werden zunehmend komplexer  Ausbildung und Sensibilisierung enorm wichtig