Software in sicherheitsrelevanten Systemen Ralf Pinger / Stefan Gerken Sommersemester 2014.

Slides:



Advertisements
Ähnliche Präsentationen
Algorithmen und Datenstrukturen
Advertisements

Erstellen von Raumgrundrissen mit Vorlagen
Powerpoint-Präsentation
Einer der Dienste im Internet
Sicherheit in Netzwerken
Surfen im Internet.
Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
Routing – Routing Protokolle
Motivation Bisher: Codes mit möglichst kurzer Codelänge.
Eine dynamische Menge, die diese Operationen unterstützt,
Vorlesung Programmieren II
Firewalls.
Projektumfeld Gesellschaftliche Strömungen Strukturen/ Gliederung
1 Allgemeine Fragestellung Suche nach wissenschaftlicher Information im Internet Quelle wird gefunden, aber… …Zugang nur gegen Passwort oder Zahlung Wiss.
Replikationsarchitekturen Informationsverwaltung von Netzen Sommersemester 2003 Konrad Kretschmer
2 Kommunikationssysteme bieten Kommunikationsdienste an, die das Senden und Empfangen von Nachrichten erlauben (sending & receiving messages) bestehen.
Hardwarekomponente in Bezug auf Datenübertragungssysteme
Sequenzdiagramm.
C.M. Presents D.A.R. und Ein Bisschen dies und das!
Konfiguration eines VPN Netzwerkes
Stefanie Selzer - Pascal Busch - Michael Kropiwoda
Risiken und Chancen Risiko Beurteilung: Dazu gehört die Identifikationen von Risiken, ihre Analyse und das Ordnen nach Prioritäten. Risiko Kontrolle: Dazu.
Java: Objektorientierte Programmierung
Sortierverfahren Richard Göbel.
Tiny TP Tiny TP gehört zwar zu den optionalen Komponenten wird aber dringend empfohlen. Tiny TP erfüllt folgende Aufgaben: 1.Zerlegung von großen Nachrichten.
SciAgents - Eine agentenbasierte Umgebung für verteilte wissenschaftliche Berechnungen Alexander StarkeSeminar Software Agenten
Algorithmentheorie 04 –Hashing
Vorlesung Informatik 2 Algorithmen und Datenstrukturen (19 - Analyse natürlicher Bäume) Prof. Th. Ottmann.
Rechneraufbau & Rechnerstrukturen, Folie 6.1 © W. Oberschelp, G. Vossen W. Oberschelp G. Vossen Kapitel 6.
Vorlesung: 1 Betriebssysteme 2007 Prof. Dr. G. Hellberg Studiengang Informatik FHDW Vorlesung: Betriebssysteme Hochverfügbarkeit (Einführung) 3. Quartal.
Vorlesung: 1 Betriebssysteme 2008 Prof. Dr. G. Hellberg Studiengang Mechatronik FHDW Vorlesung: Betriebssysteme Hochverfügbarkeit (Einführung) 2. Quartal.
PKJ 2005/1 Stefan Dissmann Ausblick Es fehlen noch: Möglichkeiten zum Strukturieren größerer Programme Umgang mit variabler Zahl von Elementen Umgang mit.
PKJ 2005/1 Stefan Dissmann Zusammenfassung Vorwoche Methoden sind mit einem Namen versehene Programmabschnitte besitzen Rückgabetyp, Namen, Parameterliste.
Access 2000 Datenbanken.
© by S.Strudthoff 2005 SET Sichere Kreditkartenzahlung im Internet.
Sicherheit in drahtlosen Netzen
Grundschutztools
Ralf KüstersDagstuhl 2008/11/30 2 Ralf KüstersDagstuhl 2008/11/30 3.
Elektronische Signatur
Kakuro Regeln und Strategien
Evaluierung des ITU-T.124 Telekonferenzstandards
Prof. Dr. Gerhard Schmidt pres. by H.-J. Steffens Software Engineering SS 2009Folie 1 Objektmodellierung Objekte und Klassen Ein Objekt ist ein Exemplar.
Die Umsetzung der ISO/IEC 17020
Lutz Rabe | Koordinierungsstelle für IT-Standards (KoSIT)
Delphi II - OOP IFB Fortbildung
Gliederung Einleitung eID-Infrastruktur und Komponenten
Präsentation von: Tamara Nadine Elisa
präsentiert von Ulli, Nina& Kerstin
Produktmanagement RimatriX & Software Solutions / Fabian Schäfer / 12
Was ist Kryptographie? Alice Bob Maloy (Spion)
Information und Kommunikation
Information und Kommunikation Hartmut Klauck Universität Frankfurt SS
Fehler in Rechnernetzen
Symmetrische Blockchiffren DES – der Data Encryption Standard
Grundlagen der Kommunikation in Verbindung mit der Codierung von Daten
Routing Instabilitäten
Meldungen über Ethernet mit FINS/UDP
SOFTWARE TECHNOLOGY 2009/2010 Faculty of Electrical Engineering and Technical Informatics Budapest University of Technology and Economics OO problems 1.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II - Probeklausur - Arne Vater Sommersemester.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
HEINZ NIXDORF INSTITUT Universität Paderborn Fachbereich Mathematik/Informatik Algorithmische Probleme in Funknetzwerken VIII Christian Schindelhauer
SAP Seminar 2007 Bestellung anlegen
Dagmar Much Empirische Erhebung Bildungsträger und Bildungsplaner.
Beständiger Chat Lync Kurzübersicht
Ein kleiner Einblick für Anfänger
© 2013 TravelTainment Kryptographie in der IT Kryptographische Verfahren und ihre Anwendung in der IT.
Software in sicherheitsrelevanten Systemen
Software in sicherheitsrelevanten Systemen
Software in sicherheitsrelevanten Systemen
Software in sicherheitsrelevanten Systemen
 Präsentation transkript:

Software in sicherheitsrelevanten Systemen Ralf Pinger / Stefan Gerken Sommersemester 2014

Software in sicherheitsrelevanten Systemen Sommersemester Ralf Pinger / Stefan Gerken Page 2 Kapitel 7 - Sichere Kommunikation Inhaltsübersicht 1.Kanal und Übertragung 2.Klassen von Kommunikationssystemen 3.Bedrohungen 4.Maßnahmen 5.Wirksamkeit von Maßnahmen 6.Nachweis

Software in sicherheitsrelevanten Systemen Sommersemester Ralf Pinger / Stefan Gerken Page Kanal und Übertragung Grundprinzip aus EN Quelle: EN

Software in sicherheitsrelevanten Systemen Sommersemester Ralf Pinger / Stefan Gerken Page Kanal und Übertragung Detaillierteres Prinzip aus EN Quelle: EN 50159

Software in sicherheitsrelevanten Systemen Sommersemester Ralf Pinger / Stefan Gerken Page Kanal und Übertragung Prinzipielle Nachrichtenstruktur aus EN Quelle: EN 50159

Software in sicherheitsrelevanten Systemen Sommersemester Ralf Pinger / Stefan Gerken Page Kanal und Übertragung Kanalcodierung  Modulation und Codierung sollte im Prinzip immer gemeinsam betrachtet werden, um ein optimales Ergebnis zu erhalten.

Software in sicherheitsrelevanten Systemen Sommersemester Ralf Pinger / Stefan Gerken Page Kanal und Übertragung – BSC Binärer Symmetrischer Kanal (BSC)  Beliebtes Modell für „zufällige“ Fehler  Jedes Bit kippt unabhängig von den anderen mit der gleichen Bitfehlerwahrscheinlichkeit p um  Die Wahrscheinlichkeit, dass von n Bits genau i sich ändern, ist binomialverteilt:  Die Wahrscheinlichkeit, dass kein Fehler auftritt, ist

Software in sicherheitsrelevanten Systemen Sommersemester Ralf Pinger / Stefan Gerken Page Klassen von Kommunikationssystemen TypHauptcharakteristikenBeispiele Kategorie1Entworfen für eine bekannte maximale Anzahl von Teilnehmern. Alle Eigenschaften des Übertragungssystems sind bekannt und invariabel während der Lebensdauer des Systems. Vernachlässigbare Chance für nicht autorisierten Zugriff. Übertragung über einen geschlossenen Luftspalt (z. B. Balise zu Zugantenne). Geschützter serieller Bus innerhalb des sicherheitsrelevanten Systems (z. B. PROFIBUS, CAN, MVB (multi purpose vehicle bus defined by IEC)). Industrie-Standard LAN, der verschiedene Einrichtungen verbindet (sicherheitsrelevant und nicht sicherheitsrelevant) innerhalb eines einzelnen Systems, das die Vorbedingungen erfüllen und beibehalten muss. Kategorie 2Eigenschaften sind unbekannt, teilweise unbekannt oder variabel während der Lebensdauer des Systems. Begrenzte Erweiterungsmöglichkeit für Nutzergruppen. Bekannte Nutzergruppe oder –gruppen. Vernachlässigbare Chance für nicht autorisierten Zugriff (Netzwerken wird vertraut). Gelegentliche Nutzung von nicht sicherheitsrelevanten Netzwerken. Geschützter serieller Bus innerhalb des sicherheitsrelevanten Systems (z. B. PROFIBUS, MVB), aber mit der Möglichkeit, dass das Übertragungssystem während der Lebensdauer re- konfiguriert, oder durch ein anderes Übertragungssystem ersetzt werden kann. Industrie-Standard LAN, der verschiedene Systeme verbindet (sicherheitsrelevant und nicht sicherheitsrelevant) innerhalb eines kontrollieren und begrenzten Bereichs. …

Software in sicherheitsrelevanten Systemen Sommersemester Ralf Pinger / Stefan Gerken Page Klassen von Kommunikationssystemen TypHauptcharakteristikenBeispiele Kategorie 3Eigenschaften sind unbekannt, teilweise unbekannt oder variabel während der Lebensdauer des Systems. Unbekannte vielfache Nutzergruppen. Maßgebliche Chance für nicht autorisierten Zugriff. Paket-orientierter Datendienst in öffentlichen Netzwerken. Internet. Verbindungs-orientierter Funk Datendienst (z. B. GSM-R). Paket-orientierter Funk Datendienst (z. B. GPRS). Nahbereichsfunk (z. B. Wi-fi). Funkübertragungssysteme ohne Einschränkungen. Quelle: EN

Software in sicherheitsrelevanten Systemen Sommersemester Ralf Pinger / Stefan Gerken Page Bedrohungen Nachrichtenfehler: 1. Wiederholung 2. Auslassung 3. Einfügung 4. Resequenzierung 5. Verfälschung 6. Verzögerung 7. Manipulation erfordern  Maßnahmen zur Gewährleistung der Authentizität  Maßnahmen zur Gewährleistung der Reihenfolge  Maßnahmen zur Gewährleistung der Rechtzeitigkeit  Maßnahmen zur Gewährleistung der Integrität

Software in sicherheitsrelevanten Systemen Sommersemester Ralf Pinger / Stefan Gerken Page Bedrohungen – Beziehung Bedrohung/Klasse Quelle: EN

Software in sicherheitsrelevanten Systemen Sommersemester Ralf Pinger / Stefan Gerken Page Maßnahmen 1.Sequenznummer 2.Zeitstempel 3.Zeitüberwachung 4.Quellen- und Zielbezeichner 5.Rücknachricht 6.Identifikationsprozedur 7.Sicherheitscode 8.Kryptographische Techniken

Software in sicherheitsrelevanten Systemen Sommersemester Ralf Pinger / Stefan Gerken Page Maßnahmen – Sequenznummer Sequenznummerierung erfolgt durch Hinzufügung einer laufenden Nummer (genannt Sequenznummer) zu jeder einzelnen Nachricht, die zwischen einem Sender und einem Empfänger ausgetauscht wird. Dieses erlaubt dem Empfänger, die Folge der vom Sender bereitgestellten Nachrichten zu prüfen. Anforderungen: Der Sicherheitsnachweis muss aufzeigen, dass folgende Punkte im Hinblick auf die Sicherheitsanforderungsstufe des Prozesses und die Art des sicherheitsrelevanten Prozesses angemessen gelöst sind:  die Länge der Sequenznummer;  die Vorkehrungen zur Initialisierung der Sequenznummer;  die Vorkehrungen zur Wiederherstellung nach einer Unterbrechung der Nachrichtensequenz. Quelle: EN

Software in sicherheitsrelevanten Systemen Sommersemester Ralf Pinger / Stefan Gerken Page Maßnahmen – Zeitstempel Wenn eine Einheit eine Information empfängt, ist die Bedeutung der Information oft zeitbezogen. Der Grad von Abhängigkeit zwischen Information und Zeit kann sich von Anwendung zu Anwendung unterscheiden. In gewissen Fällen kann eine veraltete Information nutzlos und harmlos sein, und in anderen Fällen kann sie eine potentielle Gefahr für den Nutzer darstellen. Die Lösungen können sich in Abhängigkeit von dem zeitlichen Verhalten der Prozesse, die Informationen austauschen (zyklisch, ereignisgesteuert usw.), unterscheiden. Eine Lösung, die die Beziehungen zwischen Zeit und Informationen abdeckt, ist die Hinzufügung von Zeitstempeln zu den Informationen. Diese Art von Information kann anstelle der Sequenznummern oder kombiniert mit ihnen – abhängig von den Anwendungsanforderungen – genutzt werden. Quelle: EN

Software in sicherheitsrelevanten Systemen Sommersemester Ralf Pinger / Stefan Gerken Page Maßnahmen – Zeitstempel Anforderungen: Der Sicherheitsnachweis muss aufzeigen, dass folgende Punkte im Hinblick auf die Sicherheitsanforderungsstufe des Prozesses und die Art des sicherheitsrelevanten Prozesses angemessen gelöst sind:  der Wert des Zeitinkrements;  die Genauigkeit des Zeitinkrements;  die Größe des Zeitgebers;  der absolute Wert der Zeitgeber (z. B. UTC (allgemeine koordinierte Zeit) oder einer anderen globalen Zeit);  der Synchronismus der Zeitgeber in den verschiedenen Einheiten;  die Zeitverzögerung zwischen der Erzeugung der Information und Addition des Zeitstempels auf ihr;  die Zeitverzögerung zwischen der Prüfung des Zeitstempels und Nutzung der Information. Quelle: EN

Software in sicherheitsrelevanten Systemen Sommersemester Ralf Pinger / Stefan Gerken Page Maßnahmen – Zeitüberwachung Bei (typischerweise zyklischen) Übertragungen kann der Empfänger prüfen, ob die Verzögerung zwischen zwei Nachrichten eine vordefinierte, erlaubte Höchstzeit überschreitet. Falls dies der Fall ist, muss ein Fehler angenommen werden. Quelle: EN

Software in sicherheitsrelevanten Systemen Sommersemester Ralf Pinger / Stefan Gerken Page Maßnahmen – Zeitüberwachung Die Überwachung kann durch den Sender durchgeführt werden, falls ein Rückkanal zur Verfügung steht. Beim Senden der Nachricht i startet der Sender einen Zeitgeber. Der Empfänger der Nachricht i antwortet mit einer Bestätigungsnachricht j auf die empfangene Nachricht i. Wenn der Sender die entsprechende Bestätigungsnachricht j nicht innerhalb einer vorgegeben Zeit empfängt, muss ein Fehler angenommen werden. Quelle: EN

Software in sicherheitsrelevanten Systemen Sommersemester Ralf Pinger / Stefan Gerken Page Maßnahmen – Zeitüberwachung Anforderungen: Der Sicherheitsnachweis muss aufzeigen, dass folgende Punkte im Hinblick auf die Sicherheitsanforderungsstufe des Prozesses und die Art des sicherheitsrelevanten Prozesses angemessen gelöst sind:  die akzeptierbare Verzögerung;  die Genauigkeit der Zeitüberwachung. Quelle: EN

Software in sicherheitsrelevanten Systemen Sommersemester Ralf Pinger / Stefan Gerken Page Maßnahmen – Quellen- und Zielbezeichner Die Nachrichten können einen einzigartigen Quellenbezeichner oder einen einzigartigen Zielbezeichner oder beides enthalten. Die Wahl hängt von der sicherheitsrelevanten Anwendung ab. Diese Bezeichner werden von den sicherheitsrelevanten Übertragungsfunktionen der Anwendung hinzugefügt.  Die Einfügung eines Quellenbezeichners kann es den Nutzern der Nachrichten ermöglichen zu prüfen, ob die Nachrichten von der beabsichtigten Quelle stammen, ohne der Notwendigkeit eines Dialoges zwischen den Nutzern. Dies kann z. B. in unidirektionalen oder Broadcast-Kommunikationssystemen hilfreich sein.  Die Einfügung eines Zielbezeichners kann es den Nutzern der Nachrichten ermöglichen zu prüfen, ob die Nachrichten für sie bestimmt sind, ohne der Notwendigkeit eines Dialoges zwischen den Nutzern. Dies kann z. B. in unidirektionalen oder Broadcast-Kommunikationssystemen hilfreich sein. Man kann Zielbezeichner wählen, um einzelne Ziele oder Gruppen von Nutzern zu identifizieren. Quelle: EN

Software in sicherheitsrelevanten Systemen Sommersemester Ralf Pinger / Stefan Gerken Page Maßnahmen – Quellen- und Zielbezeichner Anforderungen: Der Sicherheitsnachweis muss aufzeigen, dass folgende Punkte im Hinblick auf die Sicherheitsanforderungsstufe des Prozesses und die Art des sicherheitsrelevanten Prozesses angemessen gelöst sind:  die Einzigartigkeit der Bezeichner für die Einheiten im gesamten Übertragungssystem;  die Größe des Bezeichnerdatenfeldes. Quelle: EN

Software in sicherheitsrelevanten Systemen Sommersemester Ralf Pinger / Stefan Gerken Page Maßnahmen – Rücknachricht Dort, wo ein geeigneter Übertragungskanal verfügbar ist, kann eine Rücknachricht vom Empfänger der sicherheitskritischen Information an den Sender gesendet werden. Der Inhalt dieser Rücknachricht kann Folgendes umfassen:  vom Inhalt der Originalnachricht abgeleitete Daten, entweder in identischer oder in veränderter Form;  vom Empfänger hinzugefügte Daten, die vom eigenen lokalen Nutzerprozess abgeleitet wurden;  zusätzliche Daten für sicherheitsrelevante Sicherheits- oder Informationssicherheitszwecke. Quelle: EN

Software in sicherheitsrelevanten Systemen Sommersemester Ralf Pinger / Stefan Gerken Page Maßnahmen – Identifikationsprozedur Bidirektionale Identifikation Wo ein Rückkanal verfügbar ist, kann der Austausch der Einheitenbezeichner zwischen den Sendern und Empfängern der Informationen zusätzliche Sicherheit bieten, dass die Kommunikation tatsächlich zwischen den beabsichtigten Teilnehmern geschieht. Dynamische Identifikationsprozedur Der dynamische Austausch von Informationen zwischen Sender und Empfänger – einschließlich der Umwandlung und Rücknachricht der empfangenen Information zu dem Sender – kann die Sicherheit bieten, dass die Kommunikationsteilnehmer nicht nur behaupten, die korrekte Identität zu besitzen, sondern sich auch in der erwarteten Art verhalten. Dieser Typ der dynamischen Identifikationsprozedur kann dazu verwendet werden, die Übertragung der Information zwischen sicherheitsrelevanten Prozessen einzuleiten und/oder sie kann während der Informationsübertragung selbst verwendet werden. Quelle: EN

Software in sicherheitsrelevanten Systemen Sommersemester Ralf Pinger / Stefan Gerken Page Maßnahmen – Sicherheitscode In einem offenen Übertragungssystem werden im Allgemeinen Übertragungscodes benutzt, um Bit- und/oder Büschelfehler zu entdecken und/oder um die Übertragungsqualität durch Fehlerkorrekturmaßnahmen zu erhöhen. Der sicherheitsrelevante Prozess darf vom Standpunkt der Sicherheit aus gesehen diesem Übertragungscode nicht vertrauen. Deshalb ist ein zusätzlicher Sicherheitscode unter der Kontrolle des sicherheitsrelevanten Prozesses gefordert, um Nachrichtenverfälschungen zu entdecken. Quelle: EN

Software in sicherheitsrelevanten Systemen Sommersemester Ralf Pinger / Stefan Gerken Page Maßnahmen – Sicherheitscode Anforderungen: Der Sicherheitsnachweis muss aufzeigen, dass folgende Punkte im Hinblick auf die Sicherheitsanforderungsstufe des Prozesses und die Art des sicherheitsrelevanten Prozesses angemessen gelöst sind:  die Fähigkeit, alle erwarteten Fehlerarten zu entdecken;  die Wahrscheinlichkeit, dass eine Nachrichtenverfälschung entdeckt wird. Quelle: EN

Software in sicherheitsrelevanten Systemen Sommersemester Ralf Pinger / Stefan Gerken Page Maßnahmen – Kryptographische Techniken Kryptographische Techniken können benutzt werden, wenn bösartige Angriffe innerhalb des offenen Übertragungssystems nicht ausgeschlossen werden können. Diese Techniken können mit Sicherheitscodierungsverfahren kombiniert oder separat eingesetzt werden. Kryptographische Techniken beinhalten den Gebrauch von Schlüsseln und Algorithmen. Der Wirksamkeitsgrad hängt von der Stärke der Algorithmen und der Geheimhaltung der Schlüssel ab. Die Geheimhaltung eines Schlüssels hängt von seiner Länge und seinem Management ab. Quelle: EN

Software in sicherheitsrelevanten Systemen Sommersemester Ralf Pinger / Stefan Gerken Page Maßnahmen – Kryptographische Techniken Anforderungen: Der Sicherheitsnachweis muss aufzeigen, dass folgende Punkte im Hinblick auf die Sicherheitsanforderungsstufe des Prozesses und die Art des sicherheitsrelevanten Prozesses angemessen gelöst sind:  Technische Auswahl der kryptographischen Techniken einschließlich  Leistungsfähigkeit des Verschlüsselungsalgorithmus,  Rechtfertigung der gewählten Schlüssellänge,  Häufigkeit des Schlüsselwechsels,  physikalische Speicherung der Schlüssel;  Managementaktivitäten einschließlich  Erzeugung, Speicherung, Verteilung und Vernichtung der vertraulichen Schlüssel,  Management der Einrichtungen,  Überprüfungsprozesse für die Angemessenheit der kryptographischen Techniken in Bezug auf Risiken von bösartigen Angriffen. Quelle: EN

Software in sicherheitsrelevanten Systemen Sommersemester Ralf Pinger / Stefan Gerken Page Wirksamkeit von Maßnahmen Schutzmaßnahme BedrohungSequenz- nummer Zeit- stempel Zeitüber- wachung Quellen- und Zielbe- zeichner Rück- nach- richt Identifika- tionsprozedur Sicher- heits- code Kryptogra- phische Techniken WiederholungXX AuslassungX EinfügungXXXX Resequen- zierung XX VerfälschungXX VerzögerungXX ManipulationXXX Quelle: EN

Software in sicherheitsrelevanten Systemen Sommersemester Ralf Pinger / Stefan Gerken Page Nachweis Alle Schutzmaßnahmen müssen entsprechend den Anforderungen nach EN implementiert werden. Das bedeutet, dass die Schutzmaßnahmen  entweder komplett innerhalb der sicherheitsrelevanten Übertragungseinrichtungen des Systems implementiert sein müssen oder  Zugriffsschutzmaßnahmen umfassen dürfen, die nicht innerhalb der sicherheitsrelevanten Einrichtung implementiert sind. In diesem Fall muss das ständige korrekte Funktionieren des Zugriffsschutzprozesses durch für diese Anwendung adäquate sicherheitsrelevante Techniken geprüft werden. Quelle: EN