Technische Informatik II Vorlesung 12: Security Peter B. Ladkin Sommersemester 2001 Universität Bielefeld Technische Fakultät.

Slides:



Advertisements
Ähnliche Präsentationen
PC-Senioren Ludwigsburg
Advertisements

Wiederholung Betriebssystem bietet eine Abstraktion der Hardware an:
Firewalls.
Passwörter.
Dateihandles Um in Perl eine bestimmte Datei zum Lesen, Schreiben oder Anhängen zu öffnen, benötigt man so genannte Dateihandles. Ein Dateihandle ist der.
ARRAY oder FELD oder VEKTOR
Internetstruktur Das Internet besteht aus vielen Computern, die weltweit untereinander vernetzt sind.
Vorl. 6: Single- und Multitasking Universität Bielefeld – Technische Fakultät AG Rechnernetze und verteilte Systeme Peter B. Ladkin
Vorlesung 2 Rechnerarchitektur Universität Bielefeld – Technische Fakultät AG Rechnernetze und verteilte Systeme Peter B. Ladkin
Vorlesung 3: Verschiedenes Universität Bielefeld – Technische Fakultät AG Rechnernetze und verteilte Systeme Peter B. Ladkin
Vorlesung 10 Mutual Exclusion Peter B. Ladkin Sommersemester 2001 Universität Bielefeld Technische Fakultät.
Vorlesung 9.2: Specification Universität Bielefeld – Technische Fakultät AG Rechnernetze und verteilte Systeme Peter B. Ladkin
Vorlesung 5: Interrupts Universität Bielefeld – Technische Fakultät AG Rechnernetze und verteilte Systeme Peter B. Ladkin Wintersemester.
Technische Informatik II Rechnerarchitektur und Betriebssysteme Universität Bielefeld – Technische Fakultät AG Rechnernetze und verteilte Systeme Peter.
Technische Informatik II Vorlesung 12bis: Mehr über Security Sommersemester 2001 Prof. Peter B. Ladkin PhD Universität Bielefeld.
Vorlesung 9.1: Erinnerung Universität Bielefeld – Technische Fakultät AG Rechnernetze und verteilte Systeme Peter B. Ladkin
Vorlesung 5 Interrupts Peter B. Ladkin
1 Vorlesung 14 Mehr über Security Peter B. Ladkin Sommersemester 2001.
Vorlesung 9.1: Erinnerung Universität Bielefeld Technische Fakultät AG Rechnernetze und verteilte Systeme Peter B. Ladkin Wintersemester.
1 Vorlesung 13 Security Peter B. Ladkin Sommersemester 2001.
Netze Vorlesung 11 Peter B. Ladkin
Situationen Verteilte Anwendungen Wintersemester 06/07 © Wolfgang Schönfeld.
Sicher durchs Internet
Die Steigung m In der allgemeinen Funktionsgleichung y=mx+b
Daten auf den Server Wie bekomme ich die Daten zum ersten Mal auf den Server, wenn ich für meine Anwender die Vereinsdaten zum gemeinsamen Arbeiten bereitstellen.
1 Vorlesung 3 Verschiedenes Peter B. Ladkin
Wie macht man ein Sudoku? Transformations-Methode:
Gerade bei Fotobearbeitungen kann es leicht zum Verlust der Dateierweiterung (file extension) kommen. Nach stundenlanger Arbeit lässt sich eine Datei nicht.
Abschied von gestern... läuft automatisch mit Musik
? Was ist Informatik? Was ist Informatik? Alexander Lange
Herzlich willkommen beim monatlichen Newsletter der Dr. Leschper-PC-Redaktion In dieser Ausgabe erfahren Sie alles über HACKER Dieser Newsletter wird präsentiert.
Ende der Bildschirmpräsentation. Zum Beenden klicken.
Timmy & Jimmy in der Schule Jimmy und Timmy sitzen im Klassenzimmer, sie schreiben ein Diktat. Weil Timmy nicht gelernt hat, schreibt er ahnungslos von.
1.) Programmaufruf und Einloggen:
Passwörter.
GABRIEL GARCÍA MÁRQUEZ
Test-Checker: Lehrer Version Manual Programm von Martin Schügerl.
Das OSI Schichtenmodell
Mein Schuljahr an der FSH-Perjen
Effiziente Algorithmen Hartmut Klauck Universität Frankfurt SS
Hartmut Klauck Universität Frankfurt SS
Betriebssysteme: Unix
Viren und Virenschutz.
Geschichten um den Computer
Hallo zusammen! hab ein -vermutlich- kleines problem: ich kann keine einzelnen wörter in meiner präsentation einblenden lassen. gegebenheit: ich hab ne.
GABRIEL GARCÍA MÁRQUEZ
Von Patrik, Yannik, Marc und Luca
Datenschutz, Spyware und Sucht bei World of Warcraft 1. World of Warcraft 2. Die Sucht und Gefahren beim spielen 3. Datenschutz und Spyware 4. Risiken.
Bereit ???? Nimm dir 10 Minuten Zeit. Ich versuche es dir zu erklären.
Präsentation von Lukas Sulzer
GABRIEL GARCÍA MÁRQUEZ
Computer-Zeitkontrolle und Überwachung der Aktivitäten
Wir bestimmen mit! JAV-Wahlen nach BetrVG
Erste Schritte in DELPHI
Mathematik 1 und 2 bei Dr. rer. nat. Otto Schafmeister
Hier eine mögliche Antwort:
Technik schädlicher Software
Die Vereinsverwaltung unter Windows 2000 Anhand der folgenden Präsentation werden Sie mit der Verwaltung des Vereins unter Windows 2000 vertraut gemacht.
Grammatikalische Begriffe im Unterricht
Installation, Konfiguration, Online stellen, Zugriff © by Lars Koschinski 2003.
Trojanische Pferde © Arnolds, Kiebis, Bleser, Nürenberg.
Übung Betriebssystem, Uni Innsbruck 1 Projekt1: Prozesse unter Unix Teil I Grundlagen von Unix.
Ich mag dich nicht, weil DU bist, wer DU bist, sondern dafür, wer ICH bin, wenn ich mit Dir zusammen bin.
Virtual Private Network
Eine Fotoreportage über junge Flüchtlinge in Deutschland
Arten von Hacker und Virenangriffen
Vieren - Programmierung Im Jahre 1981 traten die ersten Viren auf, die noch sehr einfach gestrickt waren, und nicht sehr destruktiv waren. Mittlerweile.
Trainingscamp Leseverstehen Katharina Leiss 2016.
 Präsentation transkript:

Technische Informatik II Vorlesung 12: Security Peter B. Ladkin Sommersemester 2001 Universität Bielefeld Technische Fakultät

12 June, 2015Technische Informatik II: Vorlesung 122 Sicherheit, Security und Safety  Sicherheit ist ein Wort auf deutsch  Aber dazu korrespondieren zwei Begriffe  Safety  Security  Beide bedeuten die Eigenschaften, die mit Schutz vor einem unerwünschten Erfolg zu tun haben

12 June, 2015Technische Informatik II: Vorlesung 123 Safety und Security  Safety  Schutz vor einer unabsichtlichen ungewünschten Wirkung eines Systems  Security  Schutz vor einer absichtlichen ungewünschten Wirkung eines Systems

12 June, 2015Technische Informatik II: Vorlesung 124 Ursachen  Man versucht, die Ursachen herauszufinden  Die Ursachen könnten in einer Kausalitäts- "Kette" ausgelegt werden  Allerdings ist es keine Kette. Es ist ein Graph von kausalen Faktoren und ihre Zusammenwirkung  Es gibt mehrere notwendige Ursachen, die zusammen eine hinreichende Ursachenmenge machen

12 June, 2015Technische Informatik II: Vorlesung 125 Ursachen  "Notwendig" heisst: Wenn man eine Einzelursache "herausnimmt", hätte der Fall nicht passiert  "Hinreichend" heisst: Wenn alle Ursachen zusammen anwesend sind, passiert unvermeidlich der Fall  Also hat man eine hinreichende Menge von notwendigen Ursachen, sogenannte "INUS" Konditionen (Mackie, The Cement of the Universe, Oxford U. Press, 1974)

12 June, 2015Technische Informatik II: Vorlesung 126 Der Unterschied in der Prophylaxis  Safety  Analyziert man die Ursachen für einen Fall, nimmt man Massnahmen gegen eine Ursache, dann kann der Fall auf dieser Art nicht mehr passieren  Security  Problemverhalten sind ziel-orientiert. Wenn man eine von den Ursachen vermeidet, wird ein Ersatz schnell gefunden. Also muss passende Massnahmen übergreiflicher sein

12 June, 2015Technische Informatik II: Vorlesung 127 Beispiel  Das Unix-Befehl " rm * " ist gefährlich. Es löscht aller Dateien in dem aktuellen Verzeichnis  Safetymassnahme  rm zu programmieren, um eine Bestätigungsfrage an den stdout zu drucken, und nach Eingabe von "yes" zu löschen bzw. von "no" abzubrechen  Securitymassnahme  rm zu programmieren, um eine Passwort anzufragen, und nach Eingabe des richtigen zu löschen, bzw. nach falscher Eingabe abzubrechen

12 June, 2015Technische Informatik II: Vorlesung 128 Umfang einesSecurityproblemes  Einzeloperationen/Befehle  Semantisch korrekt aber Lücken in der Übersetzung in einer Maschine  Buffer Overflow  Höhere Benutzererlaubnis ausserhalb eines Critical Sections  Die Semantik fordert Vertrauen auf den Benutzer  Allgemeines Erlaubnis: "Root Permission"  Änderung der Internet-Parameter (z.B. IP-Adresse) des Rechners  Ermöglicht das Lesen vertraulicher Dateien

12 June, 2015Technische Informatik II: Vorlesung 129 Umfang eines Securityproblemes  Umgebung  Was darf Benutzer "Fred" ausführen?  Multi-level Security  "Admin" darf alles  "Fred" darf wenig  "Lucy" darf weniger als Fred  In den sichersten MLS-Betriebssystemen ist es mathematisch bewiesen worden, dass Fred nur kann was er darf  Meistens für die US National Security Agency (NSA) entwickelt worden  Sehr aufwendig

12 June, 2015Technische Informatik II: Vorlesung 1210 Erlaubnisse  Was heisst "darf"? Darf was?  Eine Operation ausführen  Ein Datei lesen  Ein Datei schreiben bzw. löschen

12 June, 2015Technische Informatik II: Vorlesung 1211 MLS Beispiele  Multics ist nach einem MLS-Modell designt  Unix ist von Bell Labs (Kernighan und Richie) zum Spass entwickelt worden, als Bell Labs von dem Multics-Consortium ausgestiegen sind

12 June, 2015Technische Informatik II: Vorlesung 1212 Unix  Drei Klassen von Permissions  Admin ("root") darf alles machen, alles lesen, alles schreiben  Gruppen-Rechte für Mitglieder einer Benutzergruppe  Einzelrechte für Benutzer  "Welt"rechte

12 June, 2015Technische Informatik II: Vorlesung 1213 Sicherheitsprobleme: Ein Beispiel  Root darf alles  Also darf root der Password-Datei schreiben  Andere Benutzer dürfen nicht das Password-Datei schreiben  Alle Benutzer dürfen das Password-Datei lesen  Benutzere identifieren sich bei der Ausführung des "login"-Programmes. Login muss der Passwort-Datei lesen können, um den Benutzer identifizieren zu können  Also muss die Passwörter in dem Datei verschlüsselt werden; login verschlüsselt das eingegeben Passwort zuerst; danach vergleicht er die beide Verschlüsselungen  So far so good

12 June, 2015Technische Informatik II: Vorlesung 1214 Ein Beispiel  Benutzer darf das Passwort-Datei nicht schreiben  Aber man muss die Möglichkeit haben, das Passwort ändern zu können (vielleicht hat ein andere das Passwort beim Eintypen bermerkt)  Darf man aber selbst nicht  Das Kommando muss seine Rechte "höher" setzen, das neue (verschlüsselte) Passwort in das Passwort-Datei hereinschreiben, und die Rechte wieder "niedrig" setzen

12 June, 2015Technische Informatik II: Vorlesung 1215 Ein Beispiel  Es gibt ein Befehl, das die Rechte umsetzt  Es heisst "setuid(-)"  Also "setuid(root) wird ausgeführt, das PW- Datei geschrieben, und "setuid(Benutzer)" gemacht  Problem: Was passiert, wenn der ausführende Benutzer schafft, das Programm nach dem "setuid(root)" zu halten und Einzelkommandos von der Tastatur einzugeben? Er hat "root permission". Er kann alles (meistens ist es ein Männliche!)

12 June, 2015Technische Informatik II: Vorlesung 1216 Ein Beispiel  Also kann die Interaktion zwischen Umgebung und Einzelkommandos zu solchen Sicherheitslücken führen  Unix ist nicht Multi-level Secure!  Für die Geschichte und die Entwicklung der Ideen von Sicherheit (u.a. MLS), siehe  Donald MacKenzie, Mechanizing Proof, MIT Press 2001

12 June, 2015Technische Informatik II: Vorlesung 1217 Umgebungsprobleme  Ausserdem gibt es "Covert Channels"  Ein Benutzer darf u.a., Dateien lesen, von denen er logischerweise Informationen schliessen kann, die er nicht erlaubt ist, zu bekommen  Beispiel:  Es sollte vertraulich bleiben, dass bestimmte Benutzerklassen überhaupt existieren  Fred glaubt, er ist in der höhsten Klasse ausser Admin  Er bemerkt, dass Admin nicht eingelogt ist  Er bemerkt, dass Aktivitäten durchgeführt werden, dass er nicht bestimmen kann  Allerdings liegen sie in eine höheren Klasse als er; allerdings weiss er jetzt, dass es Benutzer gibt, die höhere als er sind aber nicht Admin sind

12 June, 2015Technische Informatik II: Vorlesung 1218 Probleme so weit  Kommandos  Probleme mit  Ausführung  Design  Falsche Vertrauen auf Benutzer  Umgebung  MLS  Ungünstige Interaktion zwischen MLS und Einzelkommandos  Covert Channels

12 June, 2015Technische Informatik II: Vorlesung 1219 Weitere Probleme  Probleme liegen auch mit den Netzprotokollen  Bestätigungen bzw. ausgeführten Services auf Vertrauensbasis behandelt  Zwei "Exploit"-Arten  "Remote Exploits" benutzen die Protokollsschwäche, um an den Rechner anzukommen (Benutzerrechte auszuüben)  "Local Exploits" sind wie schon für einen berechtigten Benutzer beschrieben

12 June, 2015Technische Informatik II: Vorlesung 1220 Local Exploits  Man bekommt zuerst Benutzername+Passwort  Man logt sich mit diesen beiden ein  Man macht Mist (schriebt Files, löscht Files, versucht root-Rechte zu bekommen)

12 June, 2015Technische Informatik II: Vorlesung 1221 Local Exploits  Wie bekommt man BN+PW?  Man liesst Protokollverkehr auf das Kabel bzw. in einem Rechner, die die Pakete überträgt  Bei bestimmten Services laufen BN+PN in Klartext (telnet, ftp, pop, imap)  z.B. Man hängt sein Laptop auf ein Ethernet und liesst die IP-Pakete, die hin und her geschickt werden  Gegenmassnahme1: man kann es nicht., z.B. Switched Verkehr, der nur zwischen Quelle und Ziel läuft  Gegenmassnahme 2: man erlaubt nur vertraute Benutzer an dem physikalischen Netz daran  Gegenmassnahme 3: man verschlüsselt der Verkehr

12 June, 2015Technische Informatik II: Vorlesung 1222 Local Exploits  Probleme  Gegenmassnahme 1: wenn man ein Switch mit vielen Paketen gleichzeitig überlastet, macht der Switch Broadcasting, bis der Verkehr wieder vernünftig ist  Gegenmassnahme 2: die Putzleute haben auch meistens Schlüssel sowie auch Freunde  Gegenmassnahme 3: Die Verschlüsselung muss hinreichend sein. Z.B., bei einem FunkLAN nach IEEE ist die Verschlüsselung nicht hinreichend

12 June, 2015Technische Informatik II: Vorlesung 1223 Die beste Massnahme  Ständige oder frequente Überwachung  Logfiles von Service-Benutzung  Unpassende Einträge bemerken und nachfolgen  Angucken, wenn verdächtige Operationen ausgeführt werden  Services abschliessen, wenn man sicher ist, man weiss was gemacht worden ist und deswegen wo Befehle für die Benutzung des Crackers gespeichert sind  Aufräumen oder das System wieder von Backup hinstellen und Benutzer anfordern, BN+PW zu ändern  Mit Passwort-Verfahren endlich aufhören!

12 June, 2015Technische Informatik II: Vorlesung 1224 Stichwörte  Sicherheit ist relativ  Ziel: besser als die Nachbarn zu sein und wenig attraktiv  Sicherheit ist nur relative  Ausserhalb des NSAs gibt es keinen wirklich sicheren Rechner  Überwachung ist wesentlich