Technik der digitalen Netze Teil 3 – Sicherheit

Slides:



Advertisements
Ähnliche Präsentationen
Cadastre for the 21st Century – The German Way
Advertisements

| Karo IT Neumarkt GmbH | Tel.:
Developing your Business to Success We are looking for business partners. Enterprise Content Management with OS|ECM Version 6.
Automated IT Change Planning
Vorlesung: 1 Betriebliche Informationssysteme 2003 Prof. Dr. G. Hellberg Studiengang Informatik FHDW Vorlesung: Betriebliche Informationssysteme Teil3.
Einführung in die Informatik: Programmierung und Software-Entwicklung
Transaction Synchronization for XML Data in Client Server Web Applications Stefan Böttcher & Adelhard Türling Universität Paderborn.
Vorteile der Online-Produkte
Microsoft Referenzarchitekturen- Infrastruktur für Connected Systems
1 Sascha Michael Competence Manager Integration Umsetzung einer SOA-basierten Retail Plattform.
Entwicklung und Einsatz von Smart Client-Anwendungen Jens Häupel Developer Evangelist Microsoft Deutschland GmbH Dirk Primbs.
Telefonnummer.
CPCP Institute of Clinical Pharmacology AGAH Annual Meeting, 29. Februar 2004, Berlin, Praktischer Umgang mit den Genehmigungsanträgen gemäß 12. AMG Novelle.
Die Technik der Netze Seminar Teil 7: Mit Sicherheit.
Dr. M. Schlottke Common Description of Web Services Source: P. Gerbert, 2002 Web Services allow to establish B2B e-commerce on the fly Web Services allow.
Modelle und Methoden der Linearen und Nichtlinearen Optimierung (Ausgewählte Methoden und Fallstudien) U N I V E R S I T Ä T H A M B U R G November 2011.
Modelle und Methoden der Linearen und Nichtlinearen Optimierung (Ausgewählte Methoden und Fallstudien) U N I V E R S I T Ä T H A M B U R G November 2011.
1 JIM-Studie 2010 Jugend, Information, (Multi-)Media Landesanstalt für Kommunikation Baden-Württemberg (LFK) Landeszentrale für Medien und Kommunikation.
-17 Konjunkturerwartung Europa September 2013 Indikator > +20 Indikator 0 a +20 Indikator 0 a -20 Indikator < -20 Europäische Union gesamt: +6 Indikator.
Grundkurs Theoretische Informatik, Folie 2.1 © 2006 G. Vossen,K.-U. Witt Grundkurs Theoretische Informatik Kapitel 2 Gottfried Vossen Kurt-Ulrich Witt.
Vorlesung: 1 Betriebliche Informationssysteme 2003 Prof. Dr. G. Hellberg Studiengang Informatik FHDW Vorlesung: Betriebliche Informationssysteme Teil2.
15. Mai 2000 Sicherheit im Internet: Zuverlässigkeit im elektron. Zahlungsverkehr.
PKJ 2005/1 Stefan Dissmann Zusammenfassung Bisher im Kurs erarbeitete Konzepte(1): Umgang mit einfachen Datentypen Umgang mit Feldern Umgang mit Referenzen.
Betreuerin: Kathleen Jerchel
Schieferdeckarten Dach.ppt
©2005 Check Point Software Technologies Ltd. Proprietary & Confidential Check Point Endpoint Security Lösung Total Access Protection.
Elektronische Signatur
Rechneraufbau & Rechnerstrukturen, Folie 12.1 © W. Oberschelp, G. Vossen W. Oberschelp G. Vossen Kapitel 12.
Distanzbasierte Sprachkommunikation für Peer-to-Peer-Spiele
2 Distanzbasierte Sprachkommunikation für Peer-to-Peer-Spiele.
Bild 1.1 Copyright © Alfred Mertins | Signaltheorie, 2. Auflage Vieweg+Teubner PLUS Zusatzmaterialien Vieweg+Teubner Verlag | Wiesbaden.
20:00.
Referent: Thomas Thalmann, Manager Products & Services xxxxx EXPERTENTREFFEN | NETWORKING | BEST PRACTICE | KNOW-HOWSpeichermigration Simple like a SnapshotSimple.
SK / , , in Hochkössen und der Wildschönau flow Ski- und Snowboardschule Intersport Menzel.
Leistungsbeschreibung Brückenplanung RVS RVS
Kommunikationssysteme Teil 1.3 – Sichere Kommunikation
Server.
Eine Einführung in die CD-ROM
Vergleich der verschiedenen kommerziellen Datenbanksysteme
Das integrierte Lösungsportfolio
© All rights reserved. Zend Technologies, Inc. Jan Burkl System Engineer, Zend Technologies Zend Server im Cluster.
1 Ein kurzer Sprung in die tiefe Vergangenheit der Erde.
NEU! 1 2. Wo kommt diese Art von Rezeptor im Körper vor?
Template v5 October 12, Copyright © Infor. All Rights Reserved.
PROCAM Score Alter (Jahre)
Symmetrische Blockchiffren DES – der Data Encryption Standard
Windows Azure VMs und Storage
PARTENARIAT ÉDUCATIF GRUNDTVIG PARTENARIAT ÉDUCATIF GRUNDTVIG REPERES KULTURELLER ZUSAMMENHALT UND AUSDEHNUNG DER IDEEN AUF EUROPÄISCHEM.
Zahlentheorie und Zahlenspiele Hartmut Menzer, Ingo Althöfer ISBN: © 2014 Oldenbourg Wissenschaftsverlag GmbH Abbildungsübersicht / List.
1 (C)2006, Hermann Knoll, HTW Chur, FHO Quadratische Reste Definitionen: Quadratischer Rest Quadratwurzel Anwendungen.
2014 Januar 2014 So Mo Di Mi Do Fr Sa So
Pigmentierte Läsionen der Haut
Stand: Version: LANCOM Systems GmbH Stand: Version:
Schutzvermerk nach DIN 34 beachten 20/05/14 Seite 1 Grundlagen XSoft Lösung :Logische Grundschaltung IEC-Grundlagen und logische Verknüpfungen.
Vortrag von Rechtsanwältin Verena Nedden, Fachanwältin für Steuerrecht zur Veranstaltung Wege zum bedingungslosen Grundeinkommen der Piratenpartei Rhein-Hessen.
EN/FAD Ericsson GmbH EDD/ Information im 21. Jahrundert muss Erwünscht Relevant Erreichbar Schnell Kostenlos!?
1 Mathematical Programming Nichtlineare Programmierung.
Imperfekt Wie sagt man das mit Imperfekt
Ertragsteuern, 5. Auflage Christiana Djanani, Gernot Brähler, Christian Lösel, Andreas Krenzin © UVK Verlagsgesellschaft mbH, Konstanz und München 2012.
Sichere Datenübertragung in der Cloud
Structure of architecture documentation
Bildergalerie PRESEASON CAMP Juni 2014 Romanshorn Get ready for the Season!
Es war einmal ein Haus
Numbers Greetings and Good-byes All about Me Verbs and Pronouns
Kompetenztraining Jura Martin Zwickel / Eva Julia Lohse / Matthias Schmid ISBN: © 2014 Walter de Gruyter GmbH, Berlin/Boston Abbildungsübersicht.
1 10 pt 15 pt 20 pt 25 pt 5 pt 10 pt 15 pt 20 pt 25 pt 5 pt 10 pt 15 pt 20 pt 25 pt 5 pt 10 pt 15 pt 20 pt 25 pt 5 pt 10 pt 15 pt 20 pt 25 pt 5 pt Wie.
Aloaha Software – Martin Wrocklage 05451/943522) Aloaha Mobile Smartcard Connector (CSP)
Registrar-Tag Andreas Papst.at nameservice Wer fragt Wen Was Wann? Datum:
1 Medienpädagogischer Forschungsverbund Südwest KIM-Studie 2014 Landesanstalt für Kommunikation Baden-Württemberg (LFK) Landeszentrale für Medien und Kommunikation.
Monatsbericht Ausgleichsenergiemarkt Gas – Oktober
 Präsentation transkript:

Technik der digitalen Netze Teil 3 – Sicherheit Stephan Rupp Nachrichtentechnik www.dhbw-stuttgart.de

Inhalt Sicherheit Begriffe: Vertraulichkeit, Integrität, Verfügbarkeit Bedrohungen Schutzmaßnahmen Identitätsnachweise Geheimniskrämerei Verfügbarkeit Hochverfügbare Systeme

Sichere Systeme – ganz abstrakt Vertraulichkeit (Confidentiality): Information sollte nicht unerwünscht an Dritte gelangen (z.B. Fernmeldegeheimnis, Schutz personenbezogener Daten, firmenvertrauliche Daten) Angriffe: Mithören, „Datendiebstahl“ Lösungen: Zugangskontrolle, Authentisierung, Autorisierung, Verschlüsselung Integrität (Integrity): Unversehrtheit Information sollte nicht verfälscht sein Angriffe: Identitätsdiebstahl; manipulierte Daten Lösungen: Prüfsummen, Signatur

Sichere Systeme – ganz abstrakt Verfügbarkeit (Availability): Anwendungen bzw. Dienste sollten für autorisierte Nutzer jederzeit verfügbar sein Angriffe auf die Systemverfügbarkeit müssen verhindert oder abgewehrt können (Lastabwehr, Denial of Service, schädliche Software) Nicht jede Software ist vertrauenswürdig! Lösungen: Redundanz, Kapselung und Sicherheitsmodell (Rollen, Rechte und Pflichten definieren, umsetzen und einfordern) CIA = Confidentiality, Integrity, Availability Anforderungen an Sicherheit im Sinne von Schutz vor Manipulationen, Eingriffen, Angriffen (Englisch: Security) Englisch - Deutsch Security = Sicherheit Safety = funktionale Sicherheit CIA (für die Fans von Eselsbrücken)

Redundanz Kapselung Verfügbarkeit Autorisierung Prüfsummen/ Signaturen Sicherheitskonzepte Redundanz Kapselung Autorisierung Prüfsummen/ Signaturen Verfügbarkeit Vertraulichkeit Integrität

Was ist Kapselung (Encapsulation)? Alice in einer sicheren Umgebung Bob in einer unsicheren Umgebung

Inhalt Sicherheit Begriffe: Vertraulichkeit, Integrität, Verfügbarkeit Bedrohungen: Risiken und Nebenwirkungen Schutzmaßnahmen Identitätsnachweise Geheimniskrämerei Verfügbarkeit Hochverfügbare Systeme

Vom Schreibtisch in die Westentasche Die Probleme wandern mit. Schreibtisch (zuhause oder im Geschäft) Mobile Dienste: unterwegs und überall dabei ? 1. Alle bekannten Probleme aus dem Internet ? 2. Und vieles mehr: • Bewegungsprofile • persönliche Daten • neue Verbreitungsmöglichkeiten für Schädlinge

Was kann mir passieren? Passive Angriffe Aktive Angriffe A B Mithören Passwörter ausspionieren Datenklau Identitätsdiebstahl Verhaltenmuster und Nutzerprofile erstellen bleiben völlig unbemerkt Funktechnologien sind leicht zu belauschen! Aktive Angriffe Eingriff in die Kommunikation Manipulation von Daten Verbindung entführen Boykott (Denial of Service) A B Manipulation Geräte manipulieren (Daten stehlen, Malware, Vandalismus) mit falscher Identität agieren Übertölpeln von Nutzern (z.B. Passwörter stehlen)

Inhalt Sicherheit Begriffe Bedrohungen Schutzmaßnahmen: Verhaltensregeln, die eigenen 4 Wände, der Vorraum Identitätsnachweise Geheimniskrämerei Verfügbarkeit, Hochverfügbare Systeme

Verhaltensregeln Öffentliches oder fremdes Netz = nicht vertrauens- würdig Öffentliche IP-Adresse Eigenes Netz = vertrauenswürdig Vorsicht vor Hintertüren! Öffentliche IP-Adresse

Die eigenen 4 Wände Stadttor = Zugangskontrolle von Aussen und Innen Firewall

Mehrstufige Kapselung Vorraum: Marktplatz und Lobby Burg Falkenstein, Luftbild von Westen

Vorraum äußerer Wall innerer Wall Öffentliche Angebote werden in einen Vorraum ausgelagert Vorraum

An der Firewall vorbei ins Intranet Mobile Geräte: USB-Sticks, Händis, Laptops & Co Gefahren: Viren rein Daten raus ? Was nun?

Inhalt Sicherheit Begriffe Bedrohungen Schutzmaßnahmen Identitätsnachweise: Authentisierung, Zertifikate, Signaturen Geheimniskrämerei Verfügbarkeit, Hochverfügbare Systeme

Identitätsnachweis, Ursprungsnachweis Autorität (Ida) Dokument Nutzer (Alice) Identitäts- nachweis beglaubigtes Dokument Identitätsnachweise: Geheimnis (“Ich weiss was”, z.B. UserID/Passwort, ...) Token (“Ich hab was”, z.B. Ausweis, Chipkarte, ...) Biometrische Merkmale (“ich bins”)

Zertifikate Öffentlicher Schlüssel Autorität (Ida) Nutzer (Alice) Identitäts- nachweis Zertifikat Ida Alice Zertifikat: Ida beglaubigt, dass dieser Schlüssel Alice gehört.

Nutzung von Zertifikaten Ursprungsnachweise für Dokumente (digitale Signatur, verschlüsselte Dokumente) Software aus vertrauenswürdigen Quellen signierte E-Mail (Vermeidung von Spam und Manipulation) Aufbau verschlüsselter Verbindungen z.B. für Secure Socket Verbindungen (https, SSL) Identitätsnachweise für Server bzw. Clients für verschlüsselte Verbindungen RAS Token (Shared Key im Token) SIM-Karten, Kabelmodems (personalisierte Auslieferung)

Ursprungsnachweis für Dokumente Bob (kennt Alice nicht) Signatur des Dokumentes *) Ida Zertifikat Alice Alice Bob vertraut dem Zertifikat von Ida und kann prüfen, dass: • das Dokument von Alice stammt • das Dokument nicht manipuliert wurde *) Signatur: mit dem privaten Schlüssel von Alice verschlüsselte Prüfsumme des Dokumentes

Aufbau verschlüsselter Verbindungen Anfrage: sichere Verbindung Nutzer Bank Ida Bank Zertifikat Session Key (verschlüsselt) z.B. Homebanking mit SSL/HTTP Der Nutzer entnimmt dem Zertifikat den öffentlichen Schlüssel der Bank. Mit dem öffentlichen Schlüssel verschlüsselt er einen symetrischen Session Key, den er der Bank übermittelt. Der Session Key wird nun für den Austausch verschlüsselter Dokumente verwendet.

Kapselung von Software Nur vertrauenswürdige Anwendungen erhalten Zugriff auf das System und seine Resourcen. Anwendung (ausführbarer Kode) Ida Alice Zertifikat Software Signatur Sandbox Betriebssystem Resourcen (Netz, Dateisystem, ...) Vertrauensbeweis durch ein Zertifikat: • Software stammt aus einer vertrauenswürdigen Quelle • Software wurde nicht manipuliert. ? Signierte Trojaner?

Tickets bzw. Token als Eintrittskarte ä Alice Bestätigung der Identität (Ticket) Autorität für den Nachweis der Identität Für rollenbasierende Sicherheitskonzepte, z.B. Single-Sign-On, hochverfügbare Systeme, Ticket nur einmal gültig und verfällt

Inhalt Sicherheit Begriffe Bedrohungen Schutzmaßnahmen Identitätsnachweise Geheimniskrämerei: Verschlüsselung symmetrisch und asymmetrisch, Hashfunktionen Verfügbarkeit, Hochverfügbare Systeme

Verschlüsselung und Entschlüsselung

Schlüssel und Schlüsselpaare Langsam, aber Schlüsselverteilung gelöst Schnelle Verfahren, aber Verteilung der Schlüssel problematisch

Asymetrische Verschlüsselung Dokument E Netz Dokument B D Öffentlicher Schlüssel von B A B Privater Schlüssel von B B

Hash-Funktion als Prüfsumme Hashfunktion (auch message digest): generiert eine Prüfsumme fixer Länge, aus der das Eingangsdokument nicht rekonstruierbar ist und die sich bei kleinsten Änderungen im Eingangsdokument ändert. Prüfsumme (hash) lässt sich als Integritätsnachweis für Nachrichten und Dokumente verwenden, sowie in Kombination mit einem privaten Schlüssel als Ursprungsnachweis (z.B. Signatur bzw. message authentication codes). Nachricht bzw. Dokument Hash Funktion 128 Bit/ 160 Bit Ergebnis

authentisieren, verschlüsseln und signieren Strecken und Dehnen Gymnastik authentisieren, verschlüsseln und signieren

Authentisieren mit Challenge-Response Worin liegt der Vorteil gegenüber einfachem Authentisieren mit User-ID und Passwort? (Hinweis: was wird im Klartext übermittelt? Was wird beim nächsten Mal im Klartext übermittelt?)

Ein Dokument signieren - einfacher Fall Wie funktioniert das? (Hinweis: E=Encryption/Verschlüsselung, D= Decryption/Entschlüsselung) Woher bekommt Bob den öffentlichen Schlüssel von Alice und woher weiß er, das es der korrekte Schlüssel ist?

Ein Dokument signieren - Root Zertifikat Was ist der Unterschied zum Verfahren auf der letzten Seite? Vorteile?

Vertrauensbeziehungen bei Zertifikaten Zertifikate nach dem X.509 Standard benötigen streng hierarchische Vertrauensbeziehungen. Zertifikate nach PGP (bzw. GnuPG) sind da flexibler. Was wären die Vorteile bzw. Nachteile im Vergleich der Verfahren?

Inhalt Sicherheit Begriffe Bedrohungen Schutzmaßnahmen Identitätsnachweise Geheimniskrämerei Verfügbarkeit: Redundanz + Kapselung Hochverfügbare Systeme

Department of Redundancy Department Was ist Redundanz? Department of Redundancy Department Office hours Mo – Fr: 8am – 5pm, 9am – 6pm Tu – Mo: 9am – 4pm

Kapselung = Perimeter-basierender Schutz Was ist Kapselung? Schutzwand (Perimeter, mit Zugangskontrolle) Drinnen = vertrauenswürdig Draussen = nicht vertrauenswürdig Immunsystem: Viruserkennung Anti-Virus Anti-Worm Antibiotika (Reset) Mikrobe Kapselung = Perimeter-basierender Schutz (ein fundamentales Konzept und ganz alter Hut)

Inhalt Sicherheit Begriffe Bedrohungen Schutzmaßnahmen Identitätsnachweise Geheimniskrämerei Verfügbarkeit Hochverfügbare System: Lösungsansätze

Redundanz: Grundlagen Zu schützen: Zustände (States) im Prozessor Daten im Speicher Lösungen: Zustände: Der Anwendungssoftware überlassen (z.B.Kapselung von Transaktionen, Jounal-Files) bzw. dem Anwender überlassen (zwischendurch Speichern) Daten im Speicher: Back-ups Processor Storage Network Reicht für Desktop-PCs (nicht wirklich hochverfügbar)

Redundante Speicher Zu schützen: Daten im Speicher Lösung: Redundante Speichermedien (lokales RAID bzw. Network Attached Storage mit RAID) Back-ups RAID Processor Storage Network Server Client NAS Reicht für kleine Netze (nicht wirklich hochverfügbar)

Doppelt genäht hält besser Processor Storage Switch Network RAID Client synch Systemarchitektur Redundante Switches (Ethernet) Redundante Prozessoren mit synchronisiertem Arbeitsspeicher Redundanter Speicher Gleicher Standort Erweiterbar mit mehr Prozessoren und Speicher Reicht für Systeme mittlerer Grösse ohne Disaster-Recovery Fail-Over bzw. Switch-Over für Wartung/Updates Schutz vor instabiler bzw. bösartiger Software (Anwendung, OS, Middleware)?

„Mated-Pairs“ in TK-Netzen Processor Storage Network (SS7) Client Systemarchitektur Redundante Prozessoren mit redundantem Speicher Netz unterstützt Fail-Over (Felhlerpfad wird vorkonfiguriert) Spezialfall der 2N Redundanz Wird teuer für viele Systeme (2N) Reicht für Systeme mittlerer Grösse ohne Disaster-Recovery Netz muss Fehlerpfade unterstützen Schutz vor instabiler bzw. bösartiger Software?

Einer Extra: N+1 Redundanz Systemarchitektur Redundanter Speicher (RAID, persistente Daten) M+1 redundante Datenbank-Server mit synchronisiertem Arbeitsspeicher N+1 redundante Prozessoren SW-Architektur auswärts skalierbar für grosse, verteilte Systeme DB Server (GbE/WAN) Network N M 1 RAID Switch Processor (GbE/WAN) Konzept: Trennung der Daten von der Anwendung (Data Base Servers), Ausfall eines Prozessors/DB Servers ohne Datenverlust Systeme mittlerer Grösse

N+k Redundanz mit Speichernetzen Systemarchitektur Redundante Speicher Redundantes Datenbank Management System (DBMS) Redundante Prozessoren Geographische Redundanz über Hochgeschwindigkeitsnetze Virtualisierung der Resourcen of (Speicher und Prozessor) Unterstützt N+k für Prozessor, DBMS und Speicher DBMS Processors (GbE/WAN) Network RAID SAN M N 1 … fibre channel/WAN GbE/WAN Reicht für grosse, verteilte Systeme mit höchster Verfügbarkeit Anwendung/Watchdog benötigt für Recovery Schutz vor instabiler bzw. bösartiger Software?

Beispiel: N+k Redundanz im Kernnetz SAN Site 1 Site 2 Layer 1 Fibre Channel Database Server LAN WAN Layer 2 Appl. Logic 1 e.g. HLR Appl. Logic x Signaling Network (SS7, SIGTRAN) Layer 3 DWDM Dark Fiber SDH

Vergleich Redundanzkonzepte für TK Characteristic Typical High Availability Systems Redundancy by Distributed Storage Networks Unit Cost High (Proprietary HW and standby redundant policy) Low (Commercial off-the-shelf HW and optimised redundancy policy) Typical Architecture Mated-pair Load-sharing peers Local Fault Tolerance 2 x N N + k Geographical Redundancy 4 x N Disaster Recovery Time Minutes -> Hours Instant

Bedrohungen für verteilte Systeme Gleiche Gefahren wie für isolierte Systeme. Das Potential für Schaden ist wesentlich höher. Jedoch: Kann für den Schutz viel mehr investiert werden als in isolierte Systeme.

Sicherheitskonzept: Zugangskontrolle . Authentication Role Departments/ Organisations define: Security Policy Processes Access rights Security Category Authorisation Tasks Functions Application / Ressource Desired Ressource

Richtlinien (Policies) How - should access be controlled ? - secure communication needs to be ? - to reverse interventions ? - to log interventions ? How, how-long, where - should data be stored ? What is used ? is accessible ? Security Policy Access rights to - IT services (applications, tools) - Data Ressources (Subnetworks, disks, ...) Administrator rights Physical access to - plants and buildings - technical equipment ... Processes - Logging, recording of interventions Log Files, Tracking - Physical access Authentication, Monitoring, ... Registration, Deregistration, ... - Backup procedures - Roll Back methods ...

Technik der digitalen Netze ENDE Teil 3 – Sicherheit Literaturempfehlung: Bruce Schneyer, Secrets & Lies: IT-Sicherheit in einer vernetzten Welt, dpunkt.verlag/Wiley; Auflage: 1. Aufl. (2001), ISBN-13: 978-3898641135 Sicher ist nur, dass nichts wirklich sicher ist. Nicht einmal das ist sicher. Joachim Ringelnatz