1 Vorlesung 13 Security Peter B. Ladkin Sommersemester 2001.

Slides:



Advertisements
Ähnliche Präsentationen
Mündliche Fachprüfung
Advertisements

Powerpoint-Präsentation
Einer der Dienste im Internet
PC-Senioren Ludwigsburg
Wiederholung Betriebssystem bietet eine Abstraktion der Hardware an:
für das Schulnetz der BS Roth
B-Bäume.
Firewalls.
Pflege der Internetdienste
Pflege der Internetdienste
Wir „lieben“ unsere Unterrichtsfächer
Passwörter.
Gefährdung durch Viren
FH-Hof Deadlocks Richard Göbel. FH-Hof Deadlock - Definition Menge von Prozessen ist an einem Deadlock beteiligt: wenn jeder Prozess in dieser Menge auf.
Dateihandles Um in Perl eine bestimmte Datei zum Lesen, Schreiben oder Anhängen zu öffnen, benötigt man so genannte Dateihandles. Ein Dateihandle ist der.
ARRAY oder FELD oder VEKTOR
Internetstruktur Das Internet besteht aus vielen Computern, die weltweit untereinander vernetzt sind.
Fakten, Regeln und Anfragen
Vorl. 6: Single- und Multitasking Universität Bielefeld – Technische Fakultät AG Rechnernetze und verteilte Systeme Peter B. Ladkin
Vorlesung 4: Memory Universität Bielefeld – Technische Fakultät AG Rechnernetze und verteilte Systeme Peter B. Ladkin Wintersemester.
Vorlesung 2 Rechnerarchitektur Universität Bielefeld – Technische Fakultät AG Rechnernetze und verteilte Systeme Peter B. Ladkin
Vorlesung 3: Verschiedenes Universität Bielefeld – Technische Fakultät AG Rechnernetze und verteilte Systeme Peter B. Ladkin
Vorlesung 10 Mutual Exclusion Peter B. Ladkin Sommersemester 2001 Universität Bielefeld Technische Fakultät.
Vorlesung 9.2: Specification Universität Bielefeld – Technische Fakultät AG Rechnernetze und verteilte Systeme Peter B. Ladkin
Vorlesung 5: Interrupts Universität Bielefeld – Technische Fakultät AG Rechnernetze und verteilte Systeme Peter B. Ladkin Wintersemester.
Technische Informatik II Vorlesung 12bis: Mehr über Security Sommersemester 2001 Prof. Peter B. Ladkin PhD Universität Bielefeld.
Vorlesung 5 Interrupts Peter B. Ladkin
1 Vorlesung 14 Mehr über Security Peter B. Ladkin Sommersemester 2001.
Rechnerarchitektur Vorlesung 2 Peter B. Ladkin
Netze Vorlesung 11 Peter B. Ladkin
Universität Heidelberg Rechenzentrum Hartmuth Heldt Sicherheitskonzept - Netzwerk 1.
Sicher durchs Internet
Inhalte und Maßnahmen eingegeben haben,
Die Steigung m In der allgemeinen Funktionsgleichung y=mx+b
Daten auf den Server Wie bekomme ich die Daten zum ersten Mal auf den Server, wenn ich für meine Anwender die Vereinsdaten zum gemeinsamen Arbeiten bereitstellen.
1 Vorlesung 3 Verschiedenes Peter B. Ladkin
Intrusion Detection Systems
ECDL M8 IT - Security.
1.) Programmaufruf und Einloggen:
Test-Checker: Lehrer Version Manual Programm von Martin Schügerl.
Das OSI Schichtenmodell
Betriebssysteme: Unix
Viren und Virenschutz.
Von Patrik, Yannik, Marc und Luca
Datenschutz, Spyware und Sucht bei World of Warcraft 1. World of Warcraft 2. Die Sucht und Gefahren beim spielen 3. Datenschutz und Spyware 4. Risiken.
Bereit ???? Nimm dir 10 Minuten Zeit. Ich versuche es dir zu erklären.
FIFA eSports Event EA SPORTS Bar
Präsentation von Lukas Sulzer
Grundlagen der Netzwerktechnik
Die Welt der Informatik
Computer-Zeitkontrolle und Überwachung der Aktivitäten
Meldungen über Ethernet mit FINS/UDP
Mathematik 1 und 2 bei Dr. rer. nat. Otto Schafmeister
Technik schädlicher Software
DSD I Trainingsstunde 4 LESEVERSTEHEN Teil 4.
Die Vereinsverwaltung unter Windows 2000 Anhand der folgenden Präsentation werden Sie mit der Verwaltung des Vereins unter Windows 2000 vertraut gemacht.
Verfassen von Aufsätzen
Grammatikalische Begriffe im Unterricht
Installation, Konfiguration, Online stellen, Zugriff © by Lars Koschinski 2003.
Internet-Grundtechnologien. Client / Server Client („Kunde“): fordert Information / Datei an im Internet: fordert Internetseite an, z.B.
Technische Informatik II Vorlesung 12: Security Peter B. Ladkin Sommersemester 2001 Universität Bielefeld Technische Fakultät.
Übung Betriebssystem, Uni Innsbruck 1 Projekt1: Prozesse unter Unix Teil I Grundlagen von Unix.
1.Eingeben der Internetadresse 2. Hier klicken um zur Anmeldung zu gelangen. 3. Bevor es losgeht, müssen wir uns anmelden.
Virtual Private Network
Eine Fotoreportage über junge Flüchtlinge in Deutschland
Arten von Hacker und Virenangriffen
Viren Elias Manser.
Arten von Hacker und Virenangriffen:
ResA am Arbeitsplatz Das Vorgehen ist angelehnt an „5 S“ und bietet Ihnen die Möglichkeit das Konzept der 5 Disziplinen ressourcenschonenden Arbeitens.
Ich brauche eine Web-Seite vom Server im Internet
 Präsentation transkript:

1 Vorlesung 13 Security Peter B. Ladkin Sommersemester 2001

2 Sicherheit, Security und Safety Sicherheit ist ein deutsches Wort Aber dazu korrespondieren zwei Begriffe Safety Security Beide beziehen sich auf den Schutz vor einem unerwünschten Ereignis

3 Safety und Security Safety Schutz vor einer unabsichtlichen, ungewünschten Wirkung eines Systems Security Schutz vor einer absichtlichen, ungewünschten Wirkung eines Systems

4 Ursachen Man versucht, die Ursachen herauszufinden Die Ursachen könnten in einer Kausalitäts-"Kette" dargestellt werden Es ist keine Kette. Es ist ein Graph von kausalen Faktoren und ihrer Zusammenwirkung Es gibt mehrere notwendige Ursachen, die zusammen eine hinreichende Ursachenmenge bilden

5 Ursachen "Notwendig" heißt: Wenn man eine Einzelursache "herausnimmt", wäre das Ereignis nicht eingetreten. "Hinreichend" heißt: Wenn alle Ursachen zusammen anwesend sind, tritt unvermeidlich das Ereignis ein. Also hat man eine hinreichende Menge von notwendigen Ursachen, sogenannte "INUS" Konditionen (Mackie, The Cement of the Universe, Oxford U. Press, 1974)

6 Der Unterschied in der Prophylaxe Safety Analysiert man die Ursachen für einen Fall und vermeidet man eine der Ursachen, dann kann das Ereignis auf dieser Art nicht mehr passieren. Security Problemverhalten sind Ziel-orientiert. Wenn man eine von den Ursachen vermeidet, wird ein Ersatz schnell gefunden. Also müssen passende Maßnahmen übergreifender sein.

7 Beispiel Der Unix-Befehl "rm *" ist gefährlich. Er löscht alle Dateien im aktuellen Verzeichnis Safetymaßnahme rm so ändern, dass eine Bestätigungsfrage auf stdout ausgegeben wird, womit nach Eingabe von "yes" gelöscht bzw. von "no" abgebrochen wird Securitymaßnahme rm so ändern, dass erst nach Eingabe des richtigen Passworts gelöscht wird

8 Umfang eines Securityproblems Einzeloperationen/Befehle Semantisch korrekt aber Lücken in der Übersetzung in einer Maschine Buffer Overflow Höhere Benutzererlaubnis außerhalb einer Critical Section Die Semantik fordert Vertrauen in den Benutzer Allgemeine Erlaubnis: "Root Permission" Änderung der Internet-Parameter (z.B. IP-Adresse) des Rechners Ermöglicht das Lesen vertraulicher Dateien

9 Umfang eines Securityproblems Umgebung Was darf Benutzer "Fred" ausführen? Multi-level Security "Admin" darf alles "Fred" darf wenig "Lucy" darf weniger als Fred In den sichersten MLS-Betriebssystemen ist es mathematisch bewiesen worden, dass Fred nur das kann was er darf Meistens für die US National Security Agency (NSA) entwickelt Sehr aufwendig

10 Erlaubnisse Was heißt "darf"? Darf was? Eine Operation ausführen Eine Datei lesen Eine Datei schreiben oder löschen

11 MLS Beispiele Multics ist nach einem MLS-Modell designt. Unix ist von Bell Labs (Kernighan und Richie) zum Spaß entwickelt worden, als Bell Labs aus dem Multics- Consortium ausgestiegen ist.

12 Unix Drei Klassen von Permissions Admin ("root") darf alles machen, alles lesen, alles schreiben Gruppen-Rechte für Mitglieder einer Benutzergruppe Einzelrechte für Benutzer "Welt"rechte

13 Sicherheitsprobleme: Ein Beispiel Root darf alles Also darf root die Passwort-Datei schreiben Andere Benutzer dürfen die Passwort-Datei nicht schreiben Alle Benutzer dürfen die Passwort-Datei lesen Benutzer identifizieren sich bei der Ausführung des "login"-Programms. Login muss die Passwort-Datei lesen können, um den Benutzer identifizieren zu können Die Passwörter in der Datei müssen verschlüsselt werden; login verschlüsselt das eingegebene Passwort zuerst; danach vergleicht es die beiden Verschlüsselungen So far so good

14 Ein Beispiel Benutzer darf die Passwort-Datei nicht schreiben Aber man muss die Möglichkeit haben, das Passwort ändern zu können (vielleicht hat ein Anderer das Passwort beim Eintippen gesehen) Darf man aber selbst nicht Das Kommando muss seine Rechte "höher" setzen, das neue (verschlüsselte) Passwort in die Passwort- Datei hineinschreiben, und die Rechte wieder "niedriger" setzen

15 Ein Beispiel Es gibt einen Befehl, der die Rechte umsetzt Er heißt "setuid()" Also "setuid(root) wird ausgeführt, die PW-Datei geschrieben und "setuid(Benutzer)" gemacht Problem: Was passiert, wenn es der ausführende Benutzer schafft, dass das Programm nach dem "setuid(root)" Einzelkommandos von der Tastatur annimmt? Er hat "root permission". Er kann alles (meistens ist es ein ER!)

16 Ein Beispiel Also kann die Interaktion zwischen Umgebung und Einzelkommandos zu solchen Sicherheitslücken führen Unix ist nicht Multi-level Secure! Für die Geschichte und die Entwicklung der Ideen von Sicherheit (u.a. MLS), siehe Donald MacKenzie, Mechanizing Proof, MIT Press 2001

17 Umgebungsprobleme Außerdem gibt es "Covert Channels" Ein Benutzer hat Zugriff auf Dinge, von denen er auf Informationen rückschliessen kann, die er nicht bekommen darf Beispiel: Es sollte vertraulich bleiben, dass bestimmte Benutzerklassen überhaupt existieren Fred glaubt, er ist in der höhsten Klasse außer Admin Er bemerkt, dass Admin nicht eingelogt ist Er bemerkt Aktivitäten, die er nicht weiter bestimmen kann Diese liegen in einer höheren Klasse als er; daher weiß er jetzt, dass es Benutzer gibt, die in einer höheren Klasse als er, aber nicht Admin sind

18 Probleme so weit Kommandos Probleme mit Ausführung Design Falsches Vertrauen in Benutzer Umgebung MLS Ungünstige Interaktion zwischen MLS und Einzelkommandos Covert Channels

19 Weitere Probleme Probleme liegen auch bei den Netzprotokollen Bestätigungen bzw. ausgeführte Services auf Vertrauensbasis behandelt Zwei "Exploit"-Arten "Remote Exploits" benutzen die Protokollsschwäche, um an den Rechner heranzukommen (Benutzerrechte auszuüben) "Local Exploits" sind identisch zu den für einen berechtigten Benutzer beschriebenen

20 Local Exploits Man bekommt zuerst Benutzername+Passwort Man logt sich mit diesen beiden ein Man macht Mist (schreibt Files, löscht Files, versucht root-Rechte zu bekommen)

21 Local Exploits Wie bekommt man BN+PW? Man untersucht Protokollverkehr auf dem Kabel bzw. in einem Rechner, der die Pakete überträgt Bei bestimmten Services werden BN+PN in Klartext übertragen (telnet, ftp, pop, imap) z.B. schließt man seinen Laptop an ein Ethernet an und ließt die IP-Pakete, die hin und her geschickt werden Gegenmaßnahme 1: Man kann es nicht., z.B. Switched Verkehr, der nur zwischen Quelle und Ziel läuft Gegenmaßnahme 2: Man erlaubt nur vertraute Benutzer an dem physikalischen Netz Gegenmaßnahme 3: Man verschlüsselt den Verkehr

22 Local Exploits Probleme Gegenmaßnahme 1: Wenn man einen Switch mit vielen Paketen gleichzeitig überlastet, macht der Switch Broadcasting, bis der Verkehr wieder vernünftig ist Gegenmaßnahme 2: die Putzleute haben meistens auch Schlüssel, oder auch Freunde Gegenmaßnahme 3: Die Verschlüsselung muss sicher sein, z.B. bei einem FunkLAN nach IEEE ist die Verschlüsselung nicht hinreichend

23 Die beste Maßnahme Ständige oder frequente Überwachung Logfiles von Service-Benutzungen Unpassende Einträge bemerken und verfolgen Beobachten, wenn verdächtige Operationen ausgeführt werden Services beenden, wenn man weiß, was gemacht worden ist und deswegen weiß, was der Cracker am System geändert hat Aufräumen oder das System wieder vom Backup restaurieren und Benutzer auffordern, BN+PW zu ändern Mit Passwort-Verfahren endlich aufhören!

24 Stichwörter Sicherheit ist relativ Ziel: besser als die Nachbarn zu sein und daher weniger attraktiv für Angriffe Sicherheit ist nur relativ Außerhalb des NSA gibt es keinen wirklich sicheren Rechner Überwachung ist wesentlich