Urz-Instituts-Firewall

Slides:



Advertisements
Ähnliche Präsentationen
Aufbau eines Netzwerkes
Advertisements

Developing your Business to Success We are looking for business partners. Enterprise Content Management with OS|ECM Version 6.
Anzahl der ausgefüllten und eingesandten Fragebögen: 211
Abbildungen Kapitel 4 Einführung in die Wirtschaftsinformatik von:
Sichere Anbindung kleiner Netze ans Internet
Vorlesung: 1 Betriebliche Informationssysteme 2003 Prof. Dr. G. Hellberg Studiengang Informatik FHDW Vorlesung: Betriebliche Informationssysteme Teil3.
Telefonnummer.
CPCP Institute of Clinical Pharmacology AGAH Annual Meeting, 29. Februar 2004, Berlin, Praktischer Umgang mit den Genehmigungsanträgen gemäß 12. AMG Novelle.
Die Firewall in der Musterlösung
1 JIM-Studie 2010 Jugend, Information, (Multi-)Media Landesanstalt für Kommunikation Baden-Württemberg (LFK) Landeszentrale für Medien und Kommunikation.
= = = = 47 = 47 = 48 = =
Statistiken und Tabellen
GruppeBits geliehen SubnetzeSubnetz IDsHostHosts pro Subnetz (kein.0) bis bis bis.65 bis broadcast.
Rechneraufbau & Rechnerstrukturen, Folie 2.1 © W. Oberschelp, G. Vossen W. Oberschelp G. Vossen Kapitel 2.
Internet facts 2006-I Graphiken zu dem Berichtsband AGOF e.V. September 2006.
Internet facts 2009-IV Grafiken zu dem Berichtsband AGOF e.V. März 2010.
Internet facts 2006-III Graphiken zum Berichtsband AGOF e.V. März 2007.
Internet facts 2008-II Graphiken zu dem Berichtsband AGOF e.V. September 2008.
Internet facts 2006-II Graphiken zu dem Berichtsband AGOF e.V. November 2006.
Vorlesung: 1 Betriebliche Informationssysteme 2003 Prof. Dr. G. Hellberg Studiengang Informatik FHDW Vorlesung: Betriebliche Informationssysteme Teil2.
Differentielles Paar UIN rds gm UIN
Universitätsrechenzentrum Heidelberg Hartmuth Heldt HD-Net Backbone 1 HD-Net Backbone Stand: 1/2003.
Universität Heidelberg Rechenzentrum Hartmuth Heldt Sicherheitskonzept - Netzwerk 1.
1.WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
1.WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
Prof. Dr. Bernhard Wasmayr
Sicher durchs Internet
Studienverlauf im Ausländerstudium
Einführung in die Technik des Internets
Prof. Dr. Bernhard Wasmayr VWL 2. Semester
Kurzanleitung für Laptop-Zugang 1. WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellsten Stand. 2. WICHTIG: Installieren Sie.
Kurzanleitung für Laptop-Zugang 1. WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellsten Stand. Entsprechende CDs finden Sie.
1.WICHTIG: oBringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
AWA 2007 Natur und Umwelt Natürlich Leben
Rechneraufbau & Rechnerstrukturen, Folie 12.1 © W. Oberschelp, G. Vossen W. Oberschelp G. Vossen Kapitel 12.
2 Distanzbasierte Sprachkommunikation für Peer-to-Peer-Spiele.
Prof. Dr. Günter Gerhardinger Soziale Arbeit mit Einzelnen und Familien Übersicht über die Lehrveranstaltung Grundlegende Bestimmungsfaktoren der Praxis.
20:00.
„Küsse deine Freunde“ – FlexKom-App teilen
Zusatzfolien zu B-Bäumen
In der Schule.
Netzfort – Instituts-Namensraum
Weltweite Kommunikation mit Exchange Server über das Internet
Eine Einführung in die CD-ROM
Dokumentation der Umfrage
für Weihnachten oder als Tischdekoration für das ganze Jahr
Wir üben die Malsätzchen
Syntaxanalyse Bottom-Up und LR(0)
Aufgabensammlung Thermodynamik Frank-Michael Barth ISBN: © 2014 Oldenbourg Wissenschaftsverlag GmbH Abbildungsübersicht / List of Figures.
Der Ablauf eines Clear Rex Klärzyklus
PROCAM Score Alter (Jahre)
Ertragsteuern, 5. Auflage Christiana Djanani, Gernot Brähler, Christian Lösel, Andreas Krenzin © UVK Verlagsgesellschaft mbH, Konstanz und München 2012.
Geometrische Aufgaben
Eine lllustration der Herausforderungen des Stromsystems der Zukunft
Symmetrische Blockchiffren DES – der Data Encryption Standard
Agenda Rückblick 2. Aufbau der Software Benutzeroberfläche 4. Ausblick
MINDREADER Ein magisch - interaktives Erlebnis mit ENZO PAOLO
1 (C)2006, Hermann Knoll, HTW Chur, FHO Quadratische Reste Definitionen: Quadratischer Rest Quadratwurzel Anwendungen.
Schutzvermerk nach DIN 34 beachten 20/05/14 Seite 1 Grundlagen XSoft Lösung :Logische Grundschaltung IEC-Grundlagen und logische Verknüpfungen.
Zusammengestellt von OE3DSB
Folie Beispiel für eine Einzelauswertung der Gemeindedaten (fiktive Daten)
Technische Frage Technische Frage Bitte löse die folgende Gleichung:
Forschungsprojekt Statistik 2013 „Jugend zählt“ – Folie 1 Statistik 2013 „Jugend zählt“: Daten zur Arbeit mit Kindern und Jugendlichen.
Projekt Messendorferstraße Graz TOP 1-33 /EG Wohnhaus 1 Grundstück 2 Schlafen10,28 m² Wohnen /Kochen 15,35 m² Diele 2,50 m² Bad mit WC 4,40m² Terrasse.
Folie Einzelauswertung der Gemeindedaten
Datum:17. Dezember 2014 Thema:IFRS Update zum Jahresende – die Neuerungen im Überblick Referent:Eberhard Grötzner, EMA ® Anlass:12. Arbeitskreis Internationale.
1 10 pt 15 pt 20 pt 25 pt 5 pt 10 pt 15 pt 20 pt 25 pt 5 pt 10 pt 15 pt 20 pt 25 pt 5 pt 10 pt 15 pt 20 pt 25 pt 5 pt 10 pt 15 pt 20 pt 25 pt 5 pt Wie.
Registrar-Tag Andreas Papst.at nameservice Wer fragt Wen Was Wann? Datum:
1 Medienpädagogischer Forschungsverbund Südwest KIM-Studie 2014 Landesanstalt für Kommunikation Baden-Württemberg (LFK) Landeszentrale für Medien und Kommunikation.
Universität Heidelberg Rechenzentrum H. Heldt / J. Peeck Laptop-Zugang zum HD-Net Netzfort
 Präsentation transkript:

Urz-Instituts-Firewall Netzfort 19.03.2002 joachim.peeck@urz.uni-heidelberg.de

Ziele des Vortrages Bericht über getroffene Maßnahmen Vorstellung und Diskussion der Accesslisten Werbung für die Urz-Instituts-Firewall Motivation der Netzbeauftragten, sich eine Policy fürs eigene Institut zu notieren

"Disclaimer" „Sicherheit“ ist nicht allein mit den hier beschriebenen Maßnahmen zu erreichen: die eigenen Rechner/Server sollten stets so gut es geht gepflegt sein Keine Verkaufsveranstaltung ;-)

Themen 1. Firewalls im HD-Net 2. „Geglückte“ Angriffe im HD-Net 3. Urz-Instituts-Firewall 4. Weitere Schritte

1. Firewalls im HD-Net Uplink BelWü Uni-Firewall: rz-unihd/br2-urz Application-Level: Mailfirewall Schutz gewisser URZ-Server Instituts-eigene Firewalls Urz-Instituts-Firewall Urz-Firewall-Informationen

1.1 Uplink BelWü seit Herbst 2001 Sperrung von „Lan“-Protokollen seit März 2001 Sperrung von „Peer-to-peer“-Protokollen Grund: hohe Kosten der volumenabhängig abgerechneten Transatlantik-Verbindung

1.2 Uni-Firewall Derzeit Blacklist Sperrung von „Lan“-Protokollen: jeweils nach aktueller Sicherheitswarnung (ToDo?) Paketfilter für die Mail-Firewall seit Herbst 2001: Giga-BelWü-Anbindung mit Router br2-urz, geplant rz-unihd FDDI-Ring über rz-cisco und br-urz angebunden Schutz Netzkomponenten (IP <= .15) „Honeypot“-Netze für IDS Sperrung von „Scannern“ Filter gegen IP-Adress-Spoofing

1.2.1 Uni-Firewall

1.2.2 gefilterte Protokolle ! wg. Microsoft UPnP-Problem (Port 1900 und 5000) gesperrt access-list 103 deny udp any any eq 1900 access-list 103 deny tcp any any eq 1900 access-list 103 deny udp any any eq 5000 access-list 103 deny tcp any any eq 5000 ! SMB nach aussen gesperrt access-list 103 deny udp any any eq 135 access-list 103 deny tcp any any eq 135 access-list 103 deny udp any any range 137 139 access-list 103 deny tcp any any range 137 139 access-list 103 deny tcp any any eq 445 ! ncp access-list 103 deny tcp any any eq 524 ! SNMP Sperrung, SNMP: access-list 103 deny udp any any range 161 162 access-list 103 deny tcp any any range 161 162 access-list 103 deny udp any any eq 199 access-list 103 deny tcp any any eq 199 access-list 103 deny udp any any eq 391 access-list 103 deny tcp any any eq 391 access-list 103 deny tcp any any eq 1993 ! cdp access-list 103 deny udp any any eq 1993 ! cdp ! rdp wegen Checkpoint access-list 103 deny udp any any eq 259 ! dtspcd wegen CDE access-list 103 deny tcp any any eq 6112 !

1.3 Mail-Firewall seit Dezember 2001: Virenfilter McAffee Auswirkung auf Urz-Relays: statt Redundanz nun Load-sharing nötig Umzug des Spam-Erkennungs-Mechanismus auf separate Maschine nötig immer noch konnten ungepflegte Mailer spammen, daher Instituts-Mailserver als Angebot (zentrale Pflege, dezentrale Administration) weitere Redundanz-/ Fallback-Mechanismen sinnvoll

1.4 Urz-Server (bislang noch wenige) Paketfilter Ziel: zweistufig erst seit kurzem technisch möglich (Lastprobleme mit br-urz)

1.5 Institutseigene Firewalls solche gibt es keine Hilfestellung etc. möglich

1.6 Urz-Instituts-Firewall Basistechnik Paketfilter - Whitelist mehrere „Stufen“: Dabei versucht die Stufen-Einteilung, verschiedene Aspekte von Sicherheit auf vergleichbarem Niveau zu vereinbaren später mehr

1.7 Urz-Firewall-Informationen Öffentlich www.urz > Angebote > Sicherheit... www.urz.uni-heidelberg.de/Security www.urz > Netz > Netzbetrieb > Firewalls www.urz.uni-heidelberg.de/Netzdienste/firewall Nur für EDV-/Netzbeauftragte etc. Netzfort-Verzeichnis Mailliste security@urz: Sicherheitshinweise von CERT (Computer Emergency Response Team) diversen Herstellern (IBM, sun, hp, sgi, Linux-Distributoren) Aufnahme in Liste: Mail an michael.hebgen@urz

2. „Geglückte“ Angriffe Code Red Nimda ssh-Exploit Cross-platform-Wurm sadmind/IIS Ausblick

2.1 Code Red Webserver-Wurm am 19. Juli 2001: 250.000 Systeme in 9 Stunden befallen! datumsabhängiges Verhalten des Wurms Variationen des Mechanismus: Code Red II et al. auch "home systems" (cable/DSL/always-on) ins Blickfeld gerückt Firewall: kann bei „internen“ Servern helfen

2.2 Nimda Verbreitung über: Client-Client: E-Mail-Virus Client-Client: freigegebene Verzeichnisse Client-Webserver: IIS-Exploit Webserver-Client: kompromittierte Webseiten Guest-Account, Share C frei für „Jeder“, Infizieren von .exe etc., Registry, System.Ini, ... www.cert.dfn.de/infoserv/dsb/dsb-2001-01.html „andauernde Gefahr“ (Zusammen mit Code Red): Port 80-Scans monatelang Spitzenreiter... wenige Minuten am Netz genügten, um ein ungepatchtes System zu infizieren Firewall: langsamere Ausbreitung (je nach Stufe)

2.3 ssh-Exploits ssh: secure shell „sicher“ heisst: verschlüsselt, nicht abhörbar auf vielen Workstations nicht nur als Client, sondern auch als Serverdienst installiert der Serverdienst war (ist!) angreifbar schlug insbesondere in Linux-/Unix-lastigen Netzen zu ssh-Trojaner hört Passwörter ab Firewall: zunächst(!) „nur“ Server gefährdet

2.3.1 ssh-Exploit Date: Fri, 14 Dec 2001 08:55:26 +0100 Subject: [Advisory] Angriffe auf Secure Shell Daemons - CA-2001-35 To: SECURITY@listserv.uni-heidelberg.de Dem CERT/CC (IN-2001-12) und dem DFN-CERT werden seit einiger Zeit verstaerkt Scans nach SSH Installationen gemeldet. Im Gefolge dieser Scans kommt es haeufig zu Angriffen, bei denen Rootkits installiert werden, welche das Verhalten von Systemprogrammen (ps, ls, netstat, etc.) modifizieren. Zusaetzlich werden trojanisierte Versionen der SSH und Scantools installiert. Die Gefahr besteht insbesondere darin, dass auch sonst nicht angreifbare Systeme, wie Firewalls oder Intrusion Detection Systeme, die sonst keine offenen Ports anbieten, von der Problematik betroffen sein koennen.

2.4 Cross-platform-Wurm Technik mit Zukunft? Wurde damals nicht (bewusst) im HD-Net gesichtet Date: Tue, 8 May 2001 11:24:44 +0200 Subject: [Advisory][MS][Sun] sadmind/IIS Worm - CA-2001-11 To: Multiple recipients of list SECURITY <SECURITY@URZ.UNI-HEIDELBERG.DE> Beschrieben wird ein neuartiger Wurm-Virus namens "sadmind/IIS", der sich auf Sun Solaris Systemen einnistet, um von dort aus Systeme mit dem "Internet Information Server" (IIS) von Microsoft zu attackieren. Die "Arbeit" des Wurms gliedert sich in 2 Phasen: Phase 1. Befall des Solaris-Systems Phase 2. Angriff auf IIS-Systeme

2.5 Ausblick: Angriffe Neue Features = Neuer Code = Neue Fehler möglich Mehr Linux-Viren/Würmer, weil es immer verbreiteter und einfacher zu installieren und bedienen wird Cross-Platform-Viren/Würmer: wenn der Linux-Server ge-crackt wird, sind auch die Windows-Clients gefährdet und umgekehrt... neue Generationen im Sommer, wenn Ferienzeit...

3. Urz-Instituts-Firewall Bestandteile einer „Firewall“ Filterliste Stufe 1 Vorstellung Stufe 1b Vorstellung Stufe 2 Implementierung Änderungen Probleme

3.1 Bestandteile einer Firewall Bedrohungsanalyse / Risikoabschätzung / Policy / Notfallplan (NAT) / Paketfilter Proxies / Application-Level-Firewalls regelmäßige Nutzerschulung regelmäßige Administration regelmäßige Revision

3.1.1 Strikte Accessliste access-list 113 permit ip 129.206.xx.240 0.0.0.15 any ! server access-list 113 permit tcp 129.206.0.0 0.0.255.255 any eq 443 ! https access-list 113 permit tcp 129.206.0.0 0.0.255.255 any eq 563 ! https access-list 113 permit tcp 129.206.0.0 0.0.255.255 host 129.206.149.102 eq 3299 ! sap-clients access-list 113 permit tcp 129.206.0.0 0.0.255.255 host www-cache.ub.uni-heidelberg.de eq 8080 ! ub-lizenz-proxy access-list 113 permit ip 129.206.0.1 0.0.0.15 129.206.100.160 0.0.0.7 ! netz access-list 113 permit ip 129.206.0.1 0.0.0.15 129.206.218.0 0.0.0.255 ! netz ! access-list 113 deny ip any any access-list 114 permit ip any 129.206.xx.240 0.0.0.15 ! server access-list 114 permit tcp any eq 443 129.206.0.0 0.0.255.255 established ! https access-list 114 permit tcp any eq 563 129.206.0.0 0.0.255.255 established ! https access-list 114 permit tcp host 129.206.149.102 eq 3299 129.206.0.0 0.0.255.255 ! sap-clients access-list 114 permit tcp host www-cache.ub.uni-heidelberg.de eq 8080 129.206.0.0 0.0.255.255 ! ub-lizenz-proxy access-list 114 permit ip 129.206.100.160 0.0.0.7 129.206.0.1 0.0.255.15 ! netz access-list 114 permit ip 129.206.218.0 0.0.0.255 129.206.0.1 0.0.255.15 ! netz access-list 114 deny ip any any

3.2 Paketfilter „Stufe 1“ Filter-Policy: Vorteile: Risiken: Clienten dürfen über viele Protokolle direkt ins Internet, insbesondere auch Standard-Protokolle Server liegen ab .240, alle Ports (außer denen der Uni-Firewall) frei Vorteile: direkter Internet-Zugang für Clients Risiken: z.T. direkte Angriffe auf Serverdienste bei Clients und Servern möglich „ungefilterte“ Mail/Webinhalte etc.

3.2.1 Stufe 1 Server IP-Adressen: x.x.x.240 bis x.x.x.254

3.2.2 IP-Adressen Stufe 1 Netz- komponenten Clients Server Damit die Paketfilter subnetzunabhängig konfiguriert werden können, müssen Server und Netzkomponenten bestimmte Hostadressen haben. 1 15 31 50 200 224 240 254 Netz- komponenten Clients Server

3.3 „Stufe 1b“ Filter-Policy: Vorteile: Risiken: Clienten dürfen über viele Protokolle direkt ins Internet, die Standard-Protokolle sollten über Proxies (lokal oder Urz) abgedeckt werden. Keine direkten Port-Zugänge von außerhalb der Uni (kein ssh etc. für Clients) Server liegen ab .240, bestimmte IP-Adressen haben nur bestimmte Serverports offen Vorteile: weiter direkter Internet-Zugang für Clients mit Spezialanwendungen Risiken: direkte Angriffe auf wenige offene Serverdienste „ungefilterte“ Mail/Webinhalte etc.

3.3.1 Server Stufe 1b Zuordnung/Beschränkung: IP-Adressen - Dienste .240-.243 http .244+.245 DNS .246+.247 Mail (SMTP, POP..) innerhalb Uni .248+.249 LAN innerhalb Uni .250+.251 „seltene Dienste“ (welche?) .252-.254 ohne weitere Sperrung Der Server arbeitet dann mit mehreren IP-Adressen evtl. problematisch für TLS (SSL), evtl. mehrere Zertifikate nötig ssh? für Verwaltung über Urz-Proxies gehen... (Minimierung der Dienste)

3.4 „Stufe 2“ Filter-Policy: Vorteile gegenüber 1b: Risiken: Clienten dürfen nur ans URZ bzw. uniweite Servernetze, und zu definierten nicht-Standard-Servern bzw. Ports ausserhalb Internet-Server stehen außerhalb des Instituts-Hausnetzes, z.B. werden URZ-Serverdienste genutzt Vorteile gegenüber 1b: ein gehackter Internet-Dienst bedroht nicht das Hausnetz lokale Server (mit User-Passwörtern) weniger bedroht Risiken: „ungefilterte“ Mail/Webinhalte etc. Serverdienste bleiben dennoch bedroht

3.4.1 Stufe 2 Proxyserver: Vom URZ oder Institut administriert.

3.5 Implementierung XML-Eingabedatei Einspielen in alle Router Accesslisten als Ausgabe Vereinheitlichung der Eigenschaften Verminderung von Fehlern und Doppelt-Tippen Automatische Dokumentation (ToDo) Einspielen in alle Router Zusendung der Logfiles / IDS Erzeugung/Zusendung von Logreports Scan-Service am Urz / bei BelWü

3.5.1 XML-Eingabedatei <serverlist stufe="B C D" type="WWW-Proxy(8080)"> <entry server="host www-proxy.uni-heidelberg.de"/> <entry server="host ab1.ub.uni-heidelberg.de"/> <entry server="host zr17.ub.uni-heidelberg.de"/> <!-- --> <entry prot="tcp " cport="gt 1023" sport="eq 8080" comment="http-proxy"/> </serverlist> <clients stufe="B C D" scope="urz" comment="weitere URZ/Uni-Server"> <entry prot="tcp " cport="gt 1023" server="129.206.119.0 0.0.0.255" sport="range 1500 1509" undumgekehrt="1" comment="adsm"/> <entry prot="tcp " cport="gt 1023" server="129.206.119.0 0.0.0.255" sport="eq 1521" comment="Oracle"/> <!-- die folgenden Eintraege sollten noch konsolidiert/verkleinert/eingeschraenkt werden --> <entry prot="udp " cport="gt 122" server="urz" sport="eq 123" comment="ntp, ports eq123+gt1023"/> <entry prot="tcp " cport="gt 1023" server="urz" sport="eq 37" comment="time"/> <entry prot="icmp" cport=" " server="urz" sport=" " comment="icmp"/> </clients> <clients stufe="B C" scope="uni" comment="uni-interne unsichere Clienten/Netzwerk-Protokolle"> <entry prot="tcp " cport="gt 1023" server="uni" sport="eq 23" comment="telnet"/> <entry prot="tcp " cport="gt 1" server="uni" sport="eq 3389" comment="Win Terminal Server"/>

3.5.2 Logfiles Rohdaten der Router > grep > sort > guniq 1 Mar 8 03:37:05 cr-unipla.hd-net.uni-heidelberg.de 873113: %SEC-6-IPACCESSLOGP: list 154 denied tcp 12.224.142.86(3909) -> 147.142.201.233(80), 1 packet 1 Mar 8 03:42:10 cr-unipla.hd-net.uni-heidelberg.de 873117: %SEC-6-IPACCESSLOGP: list 154 denied tcp 12.224.142.86(3909) -> 147.142.201.233(80), 2 packets 2 Mar 8 03:32:46 cr-unipla.hd-net.uni-heidelberg.de 873109: %SEC-6-IPACCESSLOGP: list 154 denied tcp 12.228.136.191(1896) -> 147.142.201.125(80), 1 packet 1 Mar 8 22:04:28 cr-unipla.hd-net.uni-heidelberg.de 874765: %SEC-6-IPACCESSLOGP: list 154 denied tcp 12.248.152.27(2764) -> 147.142.201.108(80), 1 packet 1 Mar 8 22:09:34 cr-unipla.hd-net.uni-heidelberg.de 874777: %SEC-6-IPACCESSLOGP: list 154 denied tcp 12.248.152.27(2764) -> 147.142.201.108(80), 2 packets 1 Mar 8 14:26:48 cr-unipla.hd-net.uni-heidelberg.de 874031: %SEC-6-IPACCESSLOGP: list 154 denied tcp 12.251.56.85(4742) -> 147.142.201.102(80), 1 packet 1 Mar 8 14:32:25 cr-unipla.hd-net.uni-heidelberg.de 874038: %SEC-6-IPACCESSLOGP: list 154 denied tcp 12.251.56.85(4742) -> 147.142.201.102(80), 2 packets 2 Mar 8 16:07:14 cr-unipla.hd-net.uni-heidelberg.de 874162: %SEC-6-IPACCESSLOGP: list 154 denied tcp 12.254.135.210(40501) -> 147.142.201.230(80), 1 packet 1 Mar 8 21:30:17 cr-unipla.hd-net.uni-heidelberg.de 874710: %SEC-6-IPACCESSLOGP: list 154 denied tcp 12.254.135.210(5194) -> 147.142.201.94(80), 1 packet 1 Mar 8 21:35:33 cr-unipla.hd-net.uni-heidelberg.de 874722: %SEC-6-IPACCESSLOGP: list 154 denied tcp 12.254.135.210(5194) -> 147.142.201.94(80), 2 packets 1 Mar 8 22:38:40 cr-unipla.hd-net.uni-heidelberg.de 874816: %SEC-6-IPACCESSLOGP: list 154 denied tcp 12.65.222.55(2901) -> 147.142.201.57(80), 1 packet 1 Mar 8 22:44:35 cr-unipla.hd-net.uni-heidelberg.de 874828: %SEC-6-IPACCESSLOGP: list 154 denied tcp 12.65.222.55(2901) -> 147.142.201.57(80), 2 packets 1 Mar 8 18:31:27 cr-unipla.hd-net.uni-heidelberg.de 874419: %SEC-6-IPACCESSLOGP: list 154 denied tcp 128.186.116.219(1721) -> 147.142.201.84(80), 1 packet 1 Mar 8 18:36:29 cr-unipla.hd-net.uni-heidelberg.de 874428: %SEC-6-IPACCESSLOGP: list 154 denied tcp 128.186.116.219(1721) -> 147.142.201.84(80), 2 packets 1 Mar 8 10:43:20 cr-unipla.hd-net.uni-heidelberg.de 873681: %SEC-6-IPACCESSLOGP: list 154 denied tcp 128.208.250.164(1163) -> 147.142.201.185(80), 2 packets 1 Mar 8 07:57:54 cr-unipla.hd-net.uni-heidelberg.de 873410: %SEC-6-IPACCESSLOGP: list 154 denied tcp 129.128.9.178(2174) -> 147.142.201.116(80), 1 packet 1 Mar 8 08:03:16 cr-unipla.hd-net.uni-heidelberg.de 873415: %SEC-6-IPACCESSLOGP: list 154 denied tcp 129.128.9.178(2174) -> 147.142.201.116(80), 2 packets 1 Mar 8 10:07:45 cr-unipla.hd-net.uni-heidelberg.de 873615: %SEC-6-IPACCESSLOGP: list 154 permitted tcp 129.206.100.126(53) -> 147.142.201.241(42077), 1 packet 1 Mar 8 10:13:19 cr-unipla.hd-net.uni-heidelberg.de 873624: %SEC-6-IPACCESSLOGP: list 154 permitted tcp 129.206.100.126(53) -> 147.142.201.241(42077), 5 packets 1 Mar 8 16:32:34 cr-unipla.hd-net.uni-heidelberg.de 874229: %SEC-6-IPACCESSLOGDP: list 154 permitted icmp 129.206.119.10 -> 147.142.201.251 (3/3), 1 packet 1 Mar 8 16:38:27 cr-unipla.hd-net.uni-heidelberg.de 874237: %SEC-6-IPACCESSLOGDP: list 154 permitted icmp 129.206.119.10 -> 147.142.201.251 (3/3), 3 packets 1 Mar 8 09:21:30 cr-unipla.hd-net.uni-heidelberg.de 873529: %SEC-6-IPACCESSLOGP: list 154 permitted tcp 129.206.85.25(8084) -> 147.142.201.253(2771), 1 packet 1 Mar 8 09:21:37 cr-unipla.hd-net.uni-heidelberg.de 873531: %SEC-6-IPACCESSLOGP: list 154 permitted tcp 129.206.85.25(8084) -> 147.142.201.253(2771), 4 packets 1 Mar 8 09:21:33 cr-unipla.hd-net.uni-heidelberg.de 873530: %SEC-6-IPACCESSLOGP: list 154 permitted tcp 129.206.85.25(8084) -> 147.142.201.253(2773), 1 packet 1 Mar 8 09:22:22 cr-unipla.hd-net.uni-heidelberg.de 873532: %SEC-6-IPACCESSLOGP: list 154 permitted tcp 129.206.85.25(8084) -> 147.142.201.253(2776), 4 packets 1 Mar 8 09:22:40 cr-unipla.hd-net.uni-heidelberg.de 873533: %SEC-6-IPACCESSLOGP: list 154 permitted tcp 129.206.85.25(8084) -> 147.142.201.253(2779), 4 packet

3.5.3 Logreport „Informationsverdichtung“ Korrelationen SourceIP Records ================================ 63.209.18.60 203 5.64% 80.8.16.156 94 2.61% 147.46.162.114 57 1.58% 147.46.113.246 47 1.31% Korrelationen SourceIPDestPort Records ============================================ 80.8.16.156:80 94 2.61% 147.46.162.114:80 57 1.58% 147.46.113.246:80 47 1.31% 147.140.239.74:80 41 1.14% 147.32.201.72:80 39 1.08% 192.44.243.18:80 32 0.89% 148.235.4.244:80 29 0.81% 147.83.85.184:80 28 0.78% 62.110.46.186:111 26 0.72%

3.5.4 Scanservice Urz: BelWü: Mail an Net-Bugs@urz (W. Schrimm) Nmap Nessus (Vorsicht!) BelWü: was ist „von außen“ sichtbar? bis auf weiteres Mail an Net-Bugs@urz

3.6 Änderungen Öffnung weiterer Ports: Andere Firewall-Stufe: Mail an Net-Bugs@urz... Stufe 1 (Erweiterung „leicht“ möglich): Net-Bugs entscheiden Info-Mail an Netzfort Stufe 2 (nur non-Standard direkt): genauso? oder nur wenn kein Protest? Andere Firewall-Stufe: mindestens per Mail an Net-Bugs besser schriftlich Wie bei Bedrohungen reagieren? http, ssh? Uni-Firewall? Urz-Instituts-Firewalls?

3.7 Probleme Institute mit mehreren Subnetzen: i.d.R. ungehinderter Datenverkehr intern erwünscht eventuell Netze nach Netzlast trennen Mehrere Institute an einem Port Einigung erforderlich Ausblick: mit neuem Backbone je Institutsnetz möglich Alles nur „Fummelware“? selbstgeschriebene Skripten / kein GUI kein NAT / keine „state aware“ Filterung keine „content“ Filterung No warranty: we hope our service can be useful... bei Problemen kann es sein, dass die Accessliste auch ohne Ankündigung vorübergehend abgeschaltet wird

4. Weitere Schritte Im Institut: Mail an Net-Bugs@urz Bedrohungsanalyse/ Policy/ Notfallplan haben alle relevanten Rechner Datensicherung? haben alle Rechner Virenschutz mit Aktualisierung? Mail an Net-Bugs@urz Besprechung (evtl. reicht auch telefonisch) Vorarbeiten: Server verlegen, Proxies eintragen Termin für „Einschalten“ Zeit für Logbuchauswertung nehmen bis klar ist, was „normal“ ist wir arbeiten daran, die Logfiles auf „Relevantes“ zu minimieren

4.1 Zum Schluss Fragen? Diskussion? Bitte um Rückmeldung, auch per Mail Nächste Netzfort-Veranstaltung nachdem die Vorträge und die angekündigte FW-Doku im Web stehen voraussichtlich erst Mai/Juni Themen VPN / Laptop-Netz / Funklan, neuer Backbone, ???

Vielen Dank für das Interesse! Bitte füllen Sie den Fragebogen aus. ENDE Vielen Dank für das Interesse! Bitte füllen Sie den Fragebogen aus. joachim.peeck@urz.uni-heidelberg.de