Die Technik der Netze Seminar Teil 7: Mit Sicherheit.

Slides:



Advertisements
Ähnliche Präsentationen
Security Lösungen, die Ihnen echten Schutz bieten!
Advertisements

Developing your Business to Success We are looking for business partners. Enterprise Content Management with OS|ECM Version 6.
Was kann ich tun um mein System zu verbessern?
Netzwerke in der Informationstechnik
Surfen im Internet.
Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
Vorlesung: 1 Betriebliche Informationssysteme 2003 Prof. Dr. G. Hellberg Studiengang Informatik FHDW Vorlesung: Betriebliche Informationssysteme Teil3.
CPCP Institute of Clinical Pharmacology AGAH Annual Meeting, 29. Februar 2004, Berlin, Praktischer Umgang mit den Genehmigungsanträgen gemäß 12. AMG Novelle.
Die Technik der Netze Seminar
Die Technik der Netze Seminar Teil 5: WiMAX.
Modelle und Methoden der Linearen und Nichtlinearen Optimierung (Ausgewählte Methoden und Fallstudien) U N I V E R S I T Ä T H A M B U R G November 2011.
Modelle und Methoden der Linearen und Nichtlinearen Optimierung (Ausgewählte Methoden und Fallstudien) U N I V E R S I T Ä T H A M B U R G November 2011.
Workshop zur Medienarbeit der katholischen Kirche Aspekte des Religionsmonitors Berlin, 02. April 2008.
1 JIM-Studie 2010 Jugend, Information, (Multi-)Media Landesanstalt für Kommunikation Baden-Württemberg (LFK) Landeszentrale für Medien und Kommunikation.
Schwachstellenanalyse in Netzen
Sicherheit und Personalisierung Internet Portal der Universität München.
Konfiguration eines VPN Netzwerkes
Grundlagen der Kryptologie
Z1 Backbone of Trust Server- und XML-basierte Lösung zentrales Zertifikatsmangement der Königsweg zur anwenderfreundlichen eBusiness-Infrastruktur.
Internet facts 2008-II Graphiken zu dem Berichtsband AGOF e.V. September 2008.
Vorlesung: 1 Betriebliche Informationssysteme 2003 Prof. Dr. G. Hellberg Studiengang Informatik FHDW Vorlesung: Betriebliche Informationssysteme Teil2.
PKJ 2005/1 Stefan Dissmann Zusammenfassung Bisher im Kurs erarbeitete Konzepte(1): Umgang mit einfachen Datentypen Umgang mit Feldern Umgang mit Referenzen.
Universität Heidelberg Rechenzentrum Hartmuth Heldt Sicherheitskonzept - Netzwerk 1.
Hashverfahren und digitale Signaturen
© by S.Strudthoff 2005 SET Sichere Kreditkartenzahlung im Internet.
Sicherheit in drahtlosen Netzen
Schieferdeckarten Dach.ppt
Elektronische Signatur
Rechneraufbau & Rechnerstrukturen, Folie 12.1 © W. Oberschelp, G. Vossen W. Oberschelp G. Vossen Kapitel 12.
Distanzbasierte Sprachkommunikation für Peer-to-Peer-Spiele
2 Distanzbasierte Sprachkommunikation für Peer-to-Peer-Spiele.
SSL - Verfahren Secure Socket Layer.
Entwicklung verteilter eingebetteter Systeme - Einführung
ECDL M8 IT - Security.
20:00.
Sicherheit beim Internet-Banking
TWS/Graph HORIZONT Produkt-Präsentation Software für Rechenzentren
präsentiert von Ulli, Nina& Kerstin
Produktmanagement RimatriX & Software Solutions / Fabian Schäfer / 12
Technik der digitalen Netze Teil 3 – Sicherheit
Kommunikationssysteme Teil 1.3 – Sichere Kommunikation
MDM Systeme im Test Udo Bredemeier
Das integrierte Lösungsportfolio
Was ist Kryptographie? Alice Bob Maloy (Spion)
UND NOCH EIN PAAR BEGRIFFE…
Präsentation von Lukas Sulzer
Windows Server 2012 R2 Upgrade-Potential
Symmetrische Blockchiffren DES – der Data Encryption Standard
Verschlüsselungsverfahren
1 (C)2006, Hermann Knoll, HTW Chur, FHO Quadratische Reste Definitionen: Quadratischer Rest Quadratwurzel Anwendungen.
Schutzvermerk nach DIN 34 beachten 20/05/14 Seite 1 Grundlagen XSoft Lösung :Logische Grundschaltung IEC-Grundlagen und logische Verknüpfungen.
Imperfekt Wie sagt man das mit Imperfekt
Kaseya Virtual System Administrator Produkt Update 7.0 Rocco van der Zwet Copyright ©2014 Kaseya 1.
Es war einmal ein Haus
VPN – Virtual Private Network
Numbers Greetings and Good-byes All about Me Verbs and Pronouns
->Prinzip ->Systeme ->Peer – to – Peer
1 10 pt 15 pt 20 pt 25 pt 5 pt 10 pt 15 pt 20 pt 25 pt 5 pt 10 pt 15 pt 20 pt 25 pt 5 pt 10 pt 15 pt 20 pt 25 pt 5 pt 10 pt 15 pt 20 pt 25 pt 5 pt Wie.
Aloaha Software – Martin Wrocklage 05451/943522) Aloaha Mobile Smartcard Connector (CSP)
Walter Langmann Sichere Authentifizierung von W-LAN in einer Windows 2003 Server Umgebung 5AIH Diplomarbeit im Fach Technische Informatik.
1 Medienpädagogischer Forschungsverbund Südwest KIM-Studie 2014 Landesanstalt für Kommunikation Baden-Württemberg (LFK) Landeszentrale für Medien und Kommunikation.
Monatsbericht Ausgleichsenergiemarkt Gas – Oktober
Pretty Good Privacy Public Encryption for the Masses
Ralf M. Schnell Technical Evangelist Microsoft Deutschland GmbH
Sicherheitsaspekte in Service Orientierten Architekturen Eike Falkenberg Sommersemester 2006 Anwendungen I.
IT LAN Infrastruktur Für den Campus und Schulbereich
© Handwerkskammer des Saarlandes, Hohenzollernstraße 47-49, Saarbrücken IT-Sicherheit im Handwerksunternehmen Gefahr erkannt – Gefahr gebannt! IT.
Identity Management.  Zentrale Begriffe und Probleme  Modellbildung  Methoden zur Authentisierung über HTTP  Technische Aspekte  Compliance  Hindernisse,
Aufgabenteil (mit Hilfsmittel)
 Präsentation transkript:

Die Technik der Netze Seminar Teil 7: Mit Sicherheit

Seminarprogramm Einführung – Wir bauen ein Netz Übersicht über TK-Netze Mobilfunk – Was steckt hinter meinem Händi Internet – Das Netz der Netze WiMAX – auch ein mobiles Netz VoIP & NGN Netzarchitekturen Sicherheit im Netz – Verfügbarkeit, Integrität, Vertraulichkeit Begriffe; Bedrohungen; Schutzmassnahmen; Identitätsnachweise; Geheimniskrämerei; Verfügbarkeit; Hochverfügbare Systeme Kontron - Baukasten Teil 1 Kontron - Baukasten Teil 2 Die Zukunft der Netze

Verfügbarkeit, Integrität, Vertraulichkeit Begriffe Verfügbarkeit, Integrität, Vertraulichkeit

Sichere Systeme – ganz abstrakt Verfügbarkeit (Availability): Anwendungen bzw. Dienste sollten für autorisierte Nutzer jederzeit verfügbar sein Angriffe auf die Systemverfügbarkeit müssen verhindert oder abgewehrt können (Lastabwehr, Denial of Service, schädliche Software) Nicht jede Software ist vertrauenswürdig! Lösungen: Redundanz, Kapselung und Sicherheitsmodell (Rollen, Rechte und Pflichten definieren, umsetzen und einfordern) Integrität (Integrity): Information sollte nicht verfälscht sein Angriffe: Identitätsdiebstahl; manipulierte Daten Lösungen: Prüfsummen, Signatur Vertraulichkeit (Confidentiality): Information sollte nicht unerwünscht an Dritte gelangen (z.B. Fernmeldegeheimnis, Schutz personenbezogener Daten, firmenvertrauliche Daten) Angriffe: Mithören, „Datendiebstahl“ Lösungen: Zugangskontrolle, Authentisierung, Verschlüsselung CIA (für die Fans von Eselsbrücken)

Sicherheitskonzepte Redundanz Kapselung Verfügbarkeit Autorisierung Prüfsummen/ Signaturen Verfügbarkeit Vertraulichkeit Integrität

Was ist Kapselung (Encapsulation)? Bob in einer unsicheren Umgebung Alice in einer sicheren Umgebung

Risiken und Nebenwirkungen Bedrohungen Risiken und Nebenwirkungen

Vom Schreibtisch in die Westentasche – die Probleme wandern mit (zuhause oder im Geschäft) Mobile Dienste: unterwegs und überall dabei ? 1. Alle bekannten Probleme aus dem Internet ? 2. Und vieles mehr: • Bewegungsprofile • persönliche Daten • neue Verbreitungsmöglichkeiten für Schädlinge

Funktechnologien sind leicht zu belauschen! Passive Angriffe Mithören Passwörter ausspionieren Datenklau Identitätsdiebstahl Verhaltenmuster und Nutzer-profile erstellen bleiben völlig unbemerkt Funktechnologien sind leicht zu belauschen! Was kann mir passieren? Aktive Angriffe Eingriff in die Kommunikation Manipulation von Daten Verbindung entführen Boykott (Denial of Service) A B Manipulation Geräte manipulieren (Daten stehlen, Malware, Vandalismus) mit falscher Identität agieren Übertölpeln von Nutzern (z.B. Passwörter stehlen)

Schutzmassnahmen Verhaltensregeln Die eigenen 4 Wände Der Vorraum Identitätsnachweise Geheimniskrämerei

Vorsicht vor Hintertüren! Verhaltensregeln Öffentliches oder fremdes Netz = nicht vertrauens-würdig Eigenes Netz = vertrauenswürdig Vorsicht vor Hintertüren!

Die eigenen 4 Wände Stadttor = Zugangskontrolle von Aussen und Innen Firewall

Mehrstufige Kapselung Vorraum: Marktplatz und Lobby OSI . . . Burg Falkenstein, Luftbild von Westen

Vorraum Öffentliche Angebote werden in einen Vorraum ausgelagert Vorraum

An der Firewall vorbei ins Intranet Mobile Geräte: USB-Sticks, Händis, Laptops & Co Gefahren: Viren rein Daten raus ? Was nun?

Identitätsnachweise Authentisierung Zertifikate Signaturen

Identitätsnachweise und Ursprungsnachweise Autorität (Ida) Dokument Nutzer (Alice) Identitäts-nachweis beglaubigtes Dokument Identitätsnachweise: Geheimnis (“Ich weiss was”, z.B. UserID/Passwort, ...) Token (“Ich hab was”, z.B. Ausweis, Chipkarte, ...) Biometrische Merkmale (“ich bins”)

Öffentlicher Schlüssel Zertifikate Öffentlicher Schlüssel Autorität (Ida) Nutzer (Alice) Identitäts-nachweis Zertifikat Ida Alice Zertifikat: Ida beglaubigt, dass dieser Schlüssel Alice gehört.

Nutzung von Zertifikaten Ursprungsnachweise für Dokumente (digitale Signatur, verschlüsselte Dokumente) Software aus vertrauenswürdigen Quellen signierte E-Mail (Vermeidung von Spam und Manipulation) Aufbau verschlüsselter Verbindungen z.B. für Secure Socket Verbindungen (https, SSL) Identitätsnachweise für Server bzw. Clients für verschlüsselte Verbindungen RAS Token (Shared Key im Token) Kabelmodems (personalisierte Auslieferung)

Ursprungsnachweis für Dokumente Bob (kennt Alice nicht) Signatur des Dokumentes *) Ida Zertifikat Alice Alice Bob vertraut dem Zertifikat von Ida und kann prüfen, dass: • das Dokument von Alice stammt • das Dokument nicht manipuliert wurde *) Signatur: mit dem privaten Schlüssel von Alice verschlüsselte Prüfsumme des Dokumentes

Aufbau einer verschlüsselten Verbindung Anfrage: sichere Verbindung Nutzer Bank Ida Bank Zertifikat Session Key (verschlüsselt) z.B. Homebanking mit SSL/HTTP Der Nutzer entnimmt dem Zertifikat den öffentlichen Schlüssel der Bank. Mit dem öffentlichen Schlüssel verschlüsselt er einen symetrischen Session Key, den er der Bank übermittelt. Der Session Key wird nun für den Austausch verschlüsselter Dokumente verwendet.

Kapselung von Software Nur vertrauenswürdige Anwendungen erhalten Zugriff auf das System und seine Resourcen. Anwendung (ausführbarer Kode) Ida Alice Zertifikat Software Signatur Sandbox Betriebssystem Resourcen (Netz, Dateisystem, ...) Vertrauensbeweis durch ein Zertifikat: • Software stammt aus einer vertrauenswürdigen Quelle • Software wurde nicht manipuliert. ? Signierte Trojaner?

Tickets bzw. Token als Eintrittskarte Für rollenbasierende Sicherheitskonzepte, z.B. Single-Sign-On, hochverfügbare Systeme, Ticket nur einmal gültig und verfällt

symmetrisch und asymmetrisch Geheimniskrämerei Verschlüsselung symmetrisch und asymmetrisch Hashfunktionen

Verschlüsselung und Entschlüsselung

Schlüssel und Schlüsselpaare Schnelle Verfahren, aber Verteilung der Schlüssel problematisch Langsam, aber Schlüsselverteilung gelöst

Asymetrische Verschlüsselung Dokument E Netz Dokument B D Öffentlicher Schlüssel von B A B Privater Schlüssel von B B

Hash-Funktion als Prüfsumme Nachricht bzw. Dokument Hash Function 128 Bit/ 160 Bit Ergebnis Hashfunktion (auch message digest): generiert eine Prüfsumme fixer Länge, aus der das Eingangsdokument nicht rekonstruierbar ist und die sich bei kleinsten Änderungen im Engangsdokument ändert. Prüfsumme (hash) lässt sich als Integritätsnachweis für Nachrichten und Dokumente verwenden, sowie in Kombination mit einem privaten Schlüssel als Ursprungsnachweis (z.B. Signatur bzw. message authentication codes).

authentisieren, verschlüsseln und signieren Gymnastik authentisieren, verschlüsseln und signieren

Authentisieren mit Challenge-Response Worin liegt der Vorteil gegenüber einfachem Authentisieren mit User-ID und Passwort? (Hinweis: was wird im Klartext übermittelt? Was wird beim nächsten Mal im Klartext übermittelt?

Ein Dokument signieren – einfacher Fall Wie funktioniert das? (Hinweis: E=Encryption/Verschlüsselung, D= Decryption/Entschlüsselung) Woher bekommt Bob den öffentlichen Schlüssel von Alice und woher weiss er, das es der korrekte Schlüssel ist?

Ein Dokument signieren – Root Zertifikat Was ist der Unterschied zum Verfahren auf der letzten Seite? Vorteile?

Vertrauensbeziehungen bei Zertifikaten Zertifikate nach dem X.509 Standard benötigen streng hierarchische Vertrauensbeziehungen. Zertifikate nach PGP (bzw. GnuPG) sind da flexibler. Was wären die Vorteile bzw. Nachteile im Vergleich der Verfahren?

Verfügbarkeit Redundanz + Kapselung

Department of Redundancy Department Was ist Redundanz? Department of Redundancy Department Office hours Mo – Fr: 8am – 5pm, 9am – 6pm Tu – Mo: 9am – 4pm

Was ist Kapselung? Kapselung = Perimeter-basierender Schutz Schutzwand (Perimeter, mit Zugangskontrolle) Drinnen = vertrauenswürdig Draussen = nicht vertrauenswürdig Immunsystem: Viruserkennung Anti-Virus Anti-Worm Antibiotika (Reset) Mikrobe Kapselung = Perimeter-basierender Schutz (ein fundamentales Konzept und ganz alter Hut)

Hochverfügbare Systeme Lösungsansätze

Redundanz: Grundlagen Zu schützen: Zustände (States) im Prozessor Daten im Speicher Lösungen: Zustände: Der Anwendungssoftware überlassen (z.B.Kapselung von Transaktionen, Jounal-Files) bzw. dem Anwender überlassen (zwischendurch Speichern) Daten im Speicher: Back-ups storage processor Network Reicht für Desktop-PCs (nicht wirklich hochverfügbar)

Redundante Speicher Zu schützen: Daten im Speicher Lösung: Redundante Speichermedien (lokalel RAID bzw. Network Attached Storage mit RAID) Back-ups server RAID RAID storage processor NAS Network client Reicht für kleine Netze (nicht wirklich hochverfügbar)

Doppelt genäht hält besser (2x Redundanz) Systemarchitektur Redundante Switches (Ethernet) Redundante Prozessoren mit synchronisiertem Arbeitsspeicher Redundanter Speicher Gleicher Standort Erweiterbar mit mehr Prozessoren und Speicher RAID RAID storage processor synch switch Network client Reicht für Systeme mittlerer Grösse ohne Disaster-Recovery Fail-Over bzw. Switch-Over für Wartung/Updates Schutz vor instabiler bzw. bösartiger Software (Anwendung, OS, Middleware)?

„Mated-Pairs“ in TK-Netzen Systemarchitektur Redundante Prozessoren mit redundantem Speicher Netz unterstützt Fail-Over (Felhlerpfad wird vorkonfiguriert) Spezialfall der 2N Redundanz Wird teuer für viele Systeme (2N) storage processor Network (SS7) client Reicht für Systeme mittlerer Grösse ohne Disaster-Recovery Netz unterstützt Fehlerpfade unterstützen Schutz vor instabiler bzw. bösartiger Software?

Einer Extra: N+1 Redundanz DB Server (GbE/WAN) Network N M 1 RAID Switch Systemarchitektur Redundanter Speicher (RAID, persistente Daten) M+1 redundante Datenbank-Server mit synchronisiertem Arbeitsspeicher N+1 redundante Prozessoren SW-Architektur auswärts skalierbar für grosse, verteilte Systeme Processor (GbE/WAN) Konzept: Trennung der Daten von der Anwendung (Data Base Servers), Ausfall eines Prozessors/DB Servers ohne Datenverlust Systeme mittlerer Grosse

Redundante Datenbanken Data Base Data Base Nodes Fragments F1 F2 F3 F4 F1 F2 F3 F4 (F4) (F1) (F2) (F3) N1 N2 N3 N4 Verteilte Datenbank Fragmente definieren (F1, F2, …) Fragmente den Data Base Nodes mit Spiegelfragmenten zuordnen (werden im Arbeitsspeicher synchronisiert) DB Nodes (logische) auf Data Base Server (physikalisch) verteilen M+1 Redundanz for DB Servers Allocate Nodes to Servers N1 N2 Data Base Servers F1 F2 (F4) (F1) F3 F4 (F2) (F3) N3 N4 Server 1 Server 2

N+k Redundanz mit Speichernetzen Systemarchitektur Redundante Speicher Redundantes Datenbank Management System (DBMS) Redundante Prozessoren Geographische Redundanz über Hochgeschwindigkeitsnetze Virtualisierung der Resourcen of (Speicher und Prozessor) Unterstützt N+k für Prozessor, DBMS und Speicher RAID SAN fibre channel/WAN … DBMS 1 N GbE/WAN Processors (GbE/WAN) … 1 M Network Reicht für grosse, verteilte Systeme mit höchster Verfügbarkeit Anwendung/Watchdog benötigt für Recovery Schutz vor instabiler bzw. bösartiger Software?

Beispiel: N+k Redundanz im Kernnetz WAN Site 1 Site 2 SAN SAN Database Server LAN WAN Layer 2 Appl. Logic 1 e.g. HLR Appl. Logic x Signaling Network (SS7, SIGTRAN) Layer 3 Fibre Channel DWDM Dark Fiber SDH Layer 1 Fibre Channel

Vergleich Redundanzkonzepte für TK Characteristic Typical High Availability Systems Redundancy by Distributed Storage Networks Unit Cost High (Proprietary HW and standby redundant policy) Low (COTS HW and optimised redundancy policy) Typical Architecture Mated-pair Load-sharing peers Local Fault Tolerance 2 x N N + k Geographical Redundancy 4 x N Disaster Recovery Time Minutes -> Hours Instant

Bedrohungen für verteilte Systeme Gleiche Gefahren wie für isolierte Systeme. Das Potential für Schaden ist wesentlich höher. Jedoch: Kann für den Schutz viel mehr investiert werden als in isolierte Systeme.

Sicherheitskonzept: Zugangskontrolle Departments/ Organisations define: Authentication Role Security Policy Functions Access rights Tasks Processes Role Processes Security Policy Security Policy . Security Category Desired Ressource . Role Security Policy Authorisation Access rights Functions Tasks Processes Processes Application / Ressource Security Policy

Richtlinien (Policies) How - should access be controlled ? - secure has communication to be ? - to reverse interventions ? - to log interventions ? How, how-long, where - should data be stored ? Richtlinien (Policies) What is used ? is accessible ? Security Policy Access rights to - IT services (applications, tools) - Data - Ressources (Subnetworks, disks, ...) Administrator rights Physical access to - plants and buildings - technical equipment ... Processes - Logging, recording of interventions Log Files, Tracking - Physical access Authentication, Monitoring, ... Registration, Deregistration, ... - Backup procedures - Roll Back methods ...

Das nächste Mal (Teil 8) Der Kontron-Baukasten (2 Teile) Beispiel: VoIP Call Server Beispiel: Media Server Netzdesign Systemdesign ATCA Baukasten mTCA Baukasten Anwendungen Anwendungsprofile Musterkonfigurationen Validierungstools System Validation Kits für ATCA und mTCA Literaturempfehlung: Secrets & Lies, Bruce Schneier, dPunkt Verlag Heidelberg, 2004, ISBN 3898643026

Ende Teil 7 Sicher ist nur, dass nichts wirklich sicher ist. Nicht einmal das ist sicher. Joachim Ringelnatz