Sicherheit in einem offenen Internet – ein Widerspruch in sich? Christian Scheideler Institut für Informatik Technische Universität München.

Slides:



Advertisements
Ähnliche Präsentationen
Zwischen Kontrolle & Freiheit Felix Stalder HGKZ.
Advertisements

Klaus Röntgen 8. Workshop der Reihe „E-Business“
Perlen der Informatik III Anwendungen
Technische Filter und Internet Explorer-Einstellungen
Rechnernetze und verteilte Systeme (BSRvS II)
7.3. Viren, Würmer, Trojaner Mail von der Nachbarin
Gefährdung durch Viren
Internetstruktur Das Internet besteht aus vielen Computern, die weltweit untereinander vernetzt sind.
Sicher durchs Internet
Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe Übung/Hausaufgabe Cookies – Betrachtung aus der Sicht des Datenschutzes Was geht.
Schulen ans Netz Oberhausener Moderatoren
Internet (World Wide Web)
von Julia Pfander und Katja Holzapfel E 12/2
Viren,Würmer & Trojaner
Sichere Nutzung der Informationstechnology im Alltag
ECDL M8 IT - Security.
Einstellungen im Web für Outlook
Michael Haverbeck System Engineer
Verteilte Algorithmen und Datenstrukturen
IT-Sicherheit Schlagwort oder Notwendigkeit
Internet - Grundkurs - Einführung1 Inhalte Einführung in das Internet Zugang zum Internet Wie funktioniert das Internet? Das Programmpaket Internet Explorer.
Das Internet.
Das Internet.
INTERNET Grüß Gott.
Wie nutzt man das Internet sicher?. Verschicken von s Attachments nur, wenn notwendig Text nicht nur in die angehängte Datei Nur dann HTML-Mails,
SpamSpamSpamSpamSpamSpamSpamSpam SpamSpamSpamSpamSpamSpamSpamSpam.
Video Streaming mit Silverlight
Sicherheit im Internet
Sicherheit im Internet& Datenschutz
Hacker-Angriff 1. Lückentext
Viren, Würmer und anderes Ungeziefer
Präsentation von Lukas Sulzer
Die Welt der Informatik
Datensicherheit.
Information + Kommunikation Internet + Bert Speetgens
Virtual Private Network
Client-Server-Modell
Provider und Dienste im Internet
VPN – Virtual Private Network
->Prinzip ->Systeme ->Peer – to – Peer
RETAIL 2010 MAXIMALER SCHUTZ MINIMALE BELASTUNG. RETAIL 2010 MAXIMALER SCHUTZ MINIMALE BELASTUNG Nur 8 MB Speicherverbrauch.
AUGE e.V. - Der Verein der Computeranwender Nepper, Schlepper, Surferfänger Auf was man beim Surfen im www achten sollte, um Risiken und Nebenwirkungen.
Filmtechnische Geräte in dem Film Farben (colours) Humor (humour) Musik (music) Symbole und Leitmotive (symbols and themes)
Internet-Grundtechnologien. Client / Server Client („Kunde“): fordert Information / Datei an im Internet: fordert Internetseite an, z.B.
Ralf M. Schnell Technical Evangelist Microsoft Deutschland GmbH
OAISter wichtigste Verbundkatalog für digitale Ressourcen Open Access wissenschaftliche Literatur und Materialien im Internet frei zugänglich zu machen.
The Journey to America… The Immigrant Experience.
Montag den 8. Juni Lernziel:- To launch a project and receive results.
Shirin Manwart & Carlos Rodriguez
Arten von Hacker und Virenangriffen
© Crown copyright 2011, Department for Education These materials have been designed to be reproduced for internal circulation, research and teaching or.
Was machst du gern?.
Großvater Großmutter Großvater Großmutter Tante/Onkel Vater Mutter.
Eine komplexe Netzanwendung Webserver und Datenbankserver im Netzwerk in einer Anwendung einrichten.
© Crown copyright 2011, Department for Education These materials have been designed to be reproduced for internal circulation, research and teaching or.
Herzlich Willkommen!. Guten Morgen! (Good morning!) Herzlich Willkommen! (A hearty welcome!) Ich heiβe Veena Maben. Mein Name ist Veena Maben. (My name.
Mitgliederzutrittsbereich (Member Access) Registrierung & Anmeldung (Login) Um bei dieser Präsentation die Diskussionspunkte, die aufgebracht werden, festzuhalten,
Geschichte des Internet Informatik-AG IKG Reutlingen Schuljahr 2006/07.
BEISPIEL FÜR EIN BMW F10 EXEMPEL FOR A BMW F10 SERIE Interieur.
Technische Universität München Institute of Aeronautical Engineering Prof. Dr.-Ing. Horst Baier Presentation of the Institute (December 2009)
Wie kann ich eine Beziehung zu Gott bekommen?. Our God is greater Water you turned into wine, opened the eyes of the blind there's no one like you, none.
Folder checken Ratschläge (advice) für zukünftige (future) Schüler, wenn du die das letzte mal nicht gemacht hast (if you did not have time for this last.
(Name of presenter) (Short title of presentation).
Was ist eigentlich… Big Data?
Geschichte des Internets
Hypertext 2015/2016.
Machen Sie mit Be Secure Präsentation
Die Medien heute Montag, 19. November 2018 Lernziele
If you feel that the resources that I have created have helped you save time and/or money, please consider supporting the work that I do by doing your.
DATIV Ich schreibe meinem Bruder einen Brief.
 Präsentation transkript:

Sicherheit in einem offenen Internet – ein Widerspruch in sich? Christian Scheideler Institut für Informatik Technische Universität München

Geschichte des Internets 1968: erste Ausschreibungen für ARPANET (50 kbps) 1969: erster ARPANET-Knoten an der UCLA. Es folgen Stanford University, UCSB und University of Utah. 1970: erster Protokollstandard NCP (Network Control Protocol), Implementierungen bis 1972 ! Anwendungen!

Geschichte des Internets 1972: Einführung von s 1. Januar 1983: Übergang von NCP nach TCP/IP (Buttons mit “Ich habe den TCP/IP Übergang überlebt!“ ) 1984: DNS Einführung in.tum.de statt : Gründung des NSFNets Veschmelzung mit ARPANET 1988: Beginn der Privatisierung und Kommerzialisierung des ARPANETs durch NSF

Geschichte des Internets 1989: –> Computer am ARPANET –ARPANET wird zum Internet –Tim Berners-Lee implementiert erstes HTTP Protokoll (Anfang des World Wide Web) –Erster dial-up ISP (Internet Service Provider)

Geschichte des Internets 1993: –Web-Verkehr erhöht sich um % –Erste Suchmaschine Lycos später Altavista, Google, /95: Gründung von Amazon 1996: – s über WWW (Hotmail) –> Computer in 195 Ländern Hotmail

Geschichte des Internets 1998: Musiktauschbörse Napster 2001: Peer-to-Peer Tauschbörse KaZaA 2004: Skype 2006: > Internetnutzer

Geschichte des Internets Was macht das Internet so populär? Offenes Netzwerk von Computern Apple-Mitgründer Steven Wozniak: Lieber Computer als elektrisches Licht. Es gibt ja Kerzen...

Die zwei Gesichter des Internets Helle Seite: riesige Enzyklopädie, online Einkauf, freier und günstiger Fluss an Informationen, s, Instant Messaging, Internet-Telefonie, Dating,... Dunkle Seite: SPAM s, Viren und Würmer, Phishing, DoS Attacken, Raubkopien, Flut an bedenklicher oder irrelevanter Information

Einige Fakten Über 99% der s ist SPAM ~6000 aufgedeckte Softwarefehler im Jahr ~3 Tage, bis Virus für Softwarefehler entwickelt, aber 31 Tage, bis Patch für Fehler verfügbar ~8000 Denial-of-Service Attacken pro Tag > Phishing Versuche im Jahr

Sind das die Kosten der Freiheiten, die wir im Internet haben? Sind Sicherheit und Offenheit unvereinbar?

SPAM s

Maßnahmen gegen SPAM -Adresse geheim halten und schwierige Kennung wählen Positiv- und/oder Negativlisten -Filter Bestätigungsanforderung System autorisierter -Server mit signierten s

Viren und Würmer Tausende neuer Viren pro Jahr Gründe: Unvorsichtiges Öffnen von Programmen Fehler im Betriebssystem oder in Anwendungen Folgen: Verwendung für SPAM s oder DoS Attacken Zerstörung oder Verschlüsselung von Daten Ausspionieren sensitiver Informationen

Maßnahmen gegen Viren Betriebssystem spielt Polizei Firewalls Antivirussoftware Installierung neuester Patches

Neuere Maßnahmen Redundanz Zurück zur Natur

Phishing Dear Teachers Federal Credit Union Member, For security reasons, your Internet Banking Service session has timed out. Please login again by entering your member number and password in order to re-activate your account. Please click the link below, which is a SSL secured connection, to update your account information: If your account information's are not updated within the next 24 hours, then we will assume this account is fraudulent and will be suspended. We apologize for this inconvenience, but the purpose of this verification is to ensure that your Teachers Federal Credit Union account has not been fraudulently used and to combat fraud. Sincerely, Thank you, Teachers Federal Credit Union Internet Banking Department

Maßnahmen gegen Phishing Reagiere nie auf s, die sensitive Informationen erfragen!

Denial-of-Service Attacken Versuch, legitime Benutzung eines Services unmöglich zu machen Beispiel 1: Überflutung einer Firmen- webseite mit Anfragen Beispiel 2: Sperrung eines Accounts bei dreimaligem falschen Passwort Gesteuert über Bot-Netzwerke (im Schnitt ~ aktive Bots)

Maßnahmen gegen DoS-Attacken Kaum abwendbar außer durch genügend Ressourcen (Microsoft: Akamai für Patches) Egal, wie sicher ein System ist, immer möglich solange andere Systeme unsicher

Dilemmas Egal wie sicher eine Anwendung ist, solange nicht alles andere sicher im Computer ist, kein Schutz! Egal wie sicher ein Computer ist, solange nicht auch andere Computer sicher sind, kein Schutz! Egal wie sicher ein Computer oder eine Anwendung ist, das kann nicht menschliche Fehler oder Leichtsinnigkeit ausschließen!

Ursachen Kontextveränderung Komplexität Menschliche Komponente

Fazit Ewig währender Rüstungswettlauf? Oder gibt es einen heiligen Gral?

Der Sinn des Lebens Der Sinn des Lebens ist es, Leben zu erhalten

Der Sinn des Lebens Drei Stufen der Lebenserhaltung: 1.Selbsterhaltung (alle Lebewesen) 2.Erhaltung der Art (höhere Lebewesen) 3.Erhaltung der Umwelt (Mensch)

Grundprinzipien der Sicherheit Eignerzustimmung und -kontrolle Prinzip der geringsten Ausgesetztheit

Nicht nur für Computer [EU Empfehlung zum Schutz medizinischer Daten 1997, U.S. OCR HIPAA Regelwerk] Eignerzustimmung und -kontrolle: Patienten sollten volle Kontrolle über ihre medizinischen Daten haben. Prinzip der geringsten Ausgesetztheit: Es sollte nur Zugriff auf die Informationen gegeben werden, die für die Diagnose oder Behandlung notwendig sind.

Forderungen Eignerzustimmung und -kontrolle: Eindeutige Zuständigkeiten Volle Kontrolle über Eigentum Prinzip der geringsten Ausgesetztheit: Nicht mehr Wissen als notwendig. Nicht mehr Rechte als notwendig.

Eignerzustimmung und -kontrolle? Minimale Ausgesetztheit? s Viren und Würmer Phishing Denial-of-Service Attacken Copyright-Verletzungen Sind also Sicherheit und Offenheit unvereinbar? Offenheit sollte nicht verwechselt werden mit Ausgesetztsein!

Neues Paradigma Subjekte Objekte Relaypunkte Identitäten und Clones IDS

Subjekte und Objekte atomar, anonym, statisch und unbeweglich, enthält Methoden atomar, anonym, beweglich, dynamische Daten besitzen atomar, anonym, unbeweglich, für Kommunikationsverbindungen

Subjekt kann Verbindungen aufbauen, die nicht umlegbar sind kann Objekte besitzen kann Subjekte erzeugen

Erstes Kennenlernen R Öffentliche Identität (TAN) Subjekte besitzen keine Identität Identitäten nicht kopierbar, nur einmal verwendbar Relayverbindungen können nicht umgelegt werden Zustimmung und Kontrolle, geringste Ausgesetztheit? A B R

Vorstellung B>A AB C A>B Zustimmung und Kontrolle, geringste Ausgesetztheit? R>B R

Relaypunkte Zustimmung und Kontrolle, geringste Ausgesetztheit?

Nachkommen Ressourcenkontrolle MutterKind Zustimmung und Kontrolle, geringste Ausgesetztheit? Kind in derselben Maschine wie Mutter.

Nachkommen Separate Domäne EinfrierenLöschen Zustimmung und Kontrolle, geringste Ausgesetztheit?

Clones Erinnerung: Subjekte unbeweglich, atomar A‘ ABA’ Zustimmung und Kontrolle, geringste Ausgesetztheit?

Clones Objekte prinzipiell völlig offen gegenüber Eigner. Objekte mit Zugriffsrechten: Clones ABS Zustimmung und Kontrolle, geringste Ausgesetztheit? O

Heiliger Gral: Subjekte? Werden wir sehen…

Inhalt der Veranstaltung Einführung in C++ Einführung in die Subjects Umgebung Einige Beispiele Konzepte für verschiedene Themen –Online Banking – s und Instant Messaging –Digital Rights Management –Suchmaschinen –DoS-Resistenz –Mobilität –…

Fragen?