10.02.2005 Sicherheit von mobilem Code Hauptseminar: Sicherheit in vernetzten Systemen Sicherheit von mobilem Code Oliver Grassow.

Slides:



Advertisements
Ähnliche Präsentationen
Be.as WEB Technologie
Advertisements

.
Einer der Dienste im Internet
Sicherheit in Netzwerken
Surfen im Internet.
Webinterface für eingebettete Systeme in Dual-Server-Architektur
Informatik 12 | DAES Compilerbau Wintersemester 2010 / 2011 Dr. Heiko Falk Technische Universität Dortmund Lehrstuhl Informatik 12 Entwurfsautomatisierung.
Basis-Architekturen für Web-Anwendungen
Kurze Einführung in ASP
Datenbankzugriff im WWW (Kommerzielle Systeme)
Die Firewall Was versteht man unter dem Begriff „Firewall“?
Gefährdung durch Viren
Stefanie Selzer - Pascal Busch - Michael Kropiwoda
Pascal Busch, WWI00B – Vergleich CORBA vs. Web Services hinsichtlich der Applikationsintegration Web Services vs CORBA Web Services vs CORBA Ein Vergleich.
Microsoft Windows 2000 Terminal Services
Indirekte Adressierung
Java: Grundlagen der Sprache
Java: Referenzen und Zeichenketten
Colibi Bibliothekssystem der Computerlinguistik. Einführung Motivation Was braucht Colibi? Software Datenbankdesign.
Internetstruktur Das Internet besteht aus vielen Computern, die weltweit untereinander vernetzt sind.
Einsatz von XML zur Kontextspeicherung in einem agentenbasierten ubiquitären System Faruk Bagci, Jan Petzold, Wolfgang Trumler und Theo Ungerer Lehrstuhl.
Technik Gestaltung Navigation Daten. Übersicht Client Webbrowser InternetServer.
Introducing the .NET Framework
Sicher durchs Internet
-LABORPRAKTIKUM- SOMMERSEMESTER 2005
Sicherheit in drahtlosen Netzen
DVG Einführung in Java1 Einführung in JAVA.
Zukunft des Webs? Dennis Beer Christian Blinde
Seite Common Gateway Interface. Konzepte. Übersicht 1Einleitung 2Was ist CGI? 3Wozu wird CGI verwendet? 4Geschichtlicher Überblick 5Grundvoraussetzungen.
PHP Pakete und Beispiele Webengineering Robert Lemke.
YouTube5 .0 Projektpräsentation
Chat System – Gruppe B Tim Braun, Andre Ester, Florian Müller und
Sicherheit Quelle: Aus einem Referat der ASTALAVISTA Group
ECDL M8 IT - Security.
Sicherheitssysteme für den Eigenbedarf Balázs Bárány, PGP und Verschlüsselungstechnologien.
Applets Java für’s Web.
Web-HMI einbinden SPS-Technik mit Video, Multimedia und Entertainmentsystemen kombinieren I Peter Steib.
Internet-Sicherheit Bedeutung von Internet-Sicherheit
Laufzeitumgebungen – Das Beispiel der Java Virtual Machine
Seminar aus Softwareentwicklung: Inside Java and .NET
Projektarbeit PHP 5.3 / MySQL & Content Management Systems
Präsentation von Sonja Pathe
Basiswissen für Partner und interessierte Kunden Technologie.
Eine Präsentation von Peter Rasser
Beschreiben Sie eine Web Interaktion mittels Java Applets.
CGI (Common Gateway Interface)
Norman Endpoint Protection Umfassende Sicherheit leicht gemacht.
Oliver Spritzendorfer Thomas Fekete
JavaServer Faces Urs Frei. Inhalt JSF Funktionsweise Rückblick JSP Bestandteile von JSF So einfach ist die Anwendung (Beispiel) Eclipse im Einsatz (Entwicklungsumgebung)
MathCoach Ein web-basierter Mathematik-Tutor
Dedizierte Systeme Typo3 Installation Dedizierte Systeme – Typo3 Installation – Christoph Stollwerk IT Zertifikat der Philosophischen Fakultät WS 2008/2009.
22. Oktober 2007Martin Feldmann, 1 Bachelor-Thesis Entwicklung einer automatisierten Dokumentation von LabVIEW Quellcode für das Rahmenwerk.
Entwurf eines sicheren Fernwartsystems für Automobilsoftware Philip Weber Stefan Trienen.
Client-Server-Modell
IPv6 Von Judith Weerda Diese Vorlage kann als Ausgangspunkt für die Präsentation von Schulungsmaterialien in einer Gruppensitzung dienen. Abschnitte.
Kaseya Virtual System Administrator Produkt Update 7.0 Rocco van der Zwet Copyright ©2014 Kaseya 1.
Online GIS Online GIS – Der Nutzer Matthias Hofschen, ESRI Germany ESRI EUROPEAN USER CONFERENCE.
Content Security Mit Sicherheit neue Konfikte 2. EDV-Rechts-Symposium Systems Johannes Wiele.
->Prinzip ->Systeme ->Peer – to – Peer
Wie funktioniert das Internet?
7.2.4 Klassifikation mobilen Codes Nicht vergessen:  Sowohl das Fernkopieren als auch die Migration von Objekten setzt voraus, daß der Code entweder am.
Java-Kurs Übung Benutzeroberflächen und Graphik Frames (Fenster)
JavaScript Geschichte : Netscape entwickelt LiveScript (Syntax angelehnt an Java) - Umbenennung von Live Script in JavaScript - Mircrosoft.
Datenbanken im Web 1.
Entwurf eines sicheren Fernwartsystems für Automobilsoftware Stefan Trienen Philip Weber.
2.3 Implementierung von Prozessen
-LABORPRAKTIKUM- SOMMERSEMESTER 2005
Java Server Pages Technologie zur Erzeugung dynamischer Webseiten basierend auf Java-Servlets Blockseminar Wintersemester 2001/2002Jochen Pfeiffer Seite.
Mobile Code Security Im Rahmen des Seminars Web Security Andreas Marx WIF
Objektorientierte Programmierung
 Präsentation transkript:

Sicherheit von mobilem Code Hauptseminar: Sicherheit in vernetzten Systemen Sicherheit von mobilem Code Oliver Grassow

Sicherheit von mobilem Code Gliederung 1.Was ist mobiler Code? 2.Bedrohungen 3.Sicherheitsmodelle Proof-Carrying Code Sandbox 4.Umsetzung in Java 5.Fazit 1

Sicherheit von mobilem Code 1. Was ist mobiler Code? Mobiler Code ist Programmcode wurde auf entferntem, potentiell nicht vertrauenswürdigem Rechner erstellt wird auf Gastrechner übertragen und dort ausgeführt 2 Javascript Java-Applets ActiveX-Controls

Sicherheit von mobilem Code 1. Was ist mobiler Code? GastrechnerWeb-Server Web-Browser HTML-Seite - HTML-Code - eingebettetes JavaScript Programm Fragt HTML-Seite nach Seite mit Programm wird übertragen HTML-Seite - Seite wird dargestellt - Programm wird ausgeführt 3

Sicherheit von mobilem Code 2. Bedrohungen Klassen von Bedrohungen 1.Bedrohungen für den Code während der Übertragung 2.Bedrohungen für den Code während der Ausführung auf dem Gastrechner 3.Bedrohungen für den Gastrechner durch die Ausführung des Codes 4

Sicherheit von mobilem Code 2. Bedrohungen Klassen von Bedrohungen 1.Bedrohungen für den Code während der Übertragung 2.Bedrohungen für den Code während der Ausführung auf dem Gastrechner 3.Bedrohungen für den Gastrechner durch die Ausführung des Codes 4

Sicherheit von mobilem Code 2. Bedrohungen Mögliche Angriffe auf Gast Passive Angriffe Aktive Angriffe Maskierungsangriffe 5

Sicherheit von mobilem Code 3. Sicherheitsmodelle Entwickelte Sicherheitsmodelle Digitale Signatur Proof-Carrying Code Sandbox Interpretation Scanner Filter Unterstützende SicherheitsmechanismenSchutz während der AusführungSchutz vor Ausführung 6

Sicherheit von mobilem Code 3. Sicherheitsmodelle Entwickelte Sicherheitsmodelle Digitale Signatur Proof-Carrying Code Sandbox Interpretation Scanner Filter 6 Unterstützende SicherheitsmechanismenSchutz während der AusführungSchutz vor Ausführung

Sicherheit von mobilem Code 3.1 Proof-Carrying Code Motivation Code-Erzeuger ist dem Gast häufig nicht bekannt Angekündigte Funktionalität des Codes kann von Tatsächlicher abweichen Gast sollte sicher sein können, dass der Code nichts macht, was er nicht machen soll PCC-Session, um Funktionalität sicher zu stellen 7

Sicherheit von mobilem Code 3.1 Proof-Carrying Code AgentHost Code-Erzeuger Code mit Hilfsinformatione n VerifiziererPrädikat-ErzeugerBeweis-Erzeuger Sicherheitsprädikat beweisen Sicherheitsprädikat beweisen Beweis Verifikation des Beweises Code scannen und Sicherheitsprädikat erzeugen Code scannen und Sicherheitsprädikat erzeugen Sicherheitsprädika t Codeausführung oder Abbruch 8

Sicherheit von mobilem Code 3.1 Proof-Carrying Code Vorteile Kein Vertrauensverhältnis nötig Keine zusätzlichen Kontrollen zur Laufzeit Beweisüberprüfung vollautomatisch möglich Nachteile Beweis kann häufig nicht automatisch erstellt werden Beweis kann sehr umfangreich werden Nicht alle Bedrohungen können ausgeschlossen werden PCC wohl erst, wenn Beweiserzeugung effizienter 9

Sicherheit von mobilem Code 3.2 Sandbox Motivation Jeder mobile Code könnte für den Gastrechner gefährlich sein/werden Gefahr besteht durch uneingeschränkten Zugriff auf Systemressourcen Zugriffsrechte sollten für mobilen Code eingeschränkt werden Sandbox, um Ausführungsumgebung abzugrenzen 10

Sicherheit von mobilem Code 3.2 Sandbox Einteilung des Speichers in Sandboxen Virtueller Adressraum 0 F…F Virtuelle Adresse... 8 Bit = 256 Sandboxen 24 Bit = 16 MB Sandboxgröße Sandbox... 11

Sicherheit von mobilem Code 3.2 Sandbox 12 2.Überprüfung, ob Sandbox-Grenzen eingehalten werden statischen Sprungbefehlen dynamische Sprungbefehle: Codeänderung 3.Überprüfung auf direkte Systemaufrufe Ersetzen des Aufrufs durch Sprung zu Referenzmonitor Ablauf bei Sandbox-Umsetzung 1.Jedes Programm erhält 2 Sandboxen Eine für Programmcode, die andere für Daten

Sicherheit von mobilem Code 3.2 Sandbox Vorteile Schutz des Speichers ist gewährleistet Referenzmonitor ermöglicht Kontrolle der Systemaufrufe Konfigurationsdatei ermöglicht feine Gliederung der Zugriffsrechte Nachteile Speicherbeschränkung häufig zu restriktiv Interprozess-Kommunikation durch strenge Sandbox unmöglich Systemaufrufkontrolle nur so gut wie Konfigurationsdatei Sandbox häufig in Kombination mit anderen Verfahren 13

Sicherheit von mobilem Code 4. Umsetzung in Java Konzepte im Java-Sicherheitsmodell 1.Digitale Signatur Applet kann Erzeuger zugeordnet werden 2.Sandbox Schützt Rechner vor nicht vertrauenswürdigen Applets 3.Interpretation Zugriffsschutz zur Laufzeit 14

Sicherheit von mobilem Code 4. Umsetzung in Java b.classc.classd.classa.class Sicherheitsstrategie JVM Security Manager Systemressourcen Schutzdomänen System-Domäne Sandbox-Domäne Berechtigung Domäne 1Domäne n... 15

Sicherheit von mobilem Code 5. Fazit Ausblick Sicherheitsmodelle bieten im Zusammenspiel gewissen Schutz Effiziente Weiterentwicklung bekannter Verfahren Sicherheitsbewusstsein der Anwender sollte gestärkt werden 16