Präsentation herunterladen
Die Präsentation wird geladen. Bitte warten
1
Kommunikationssysteme
Firewall Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil Kommunikationssysteme
2
Einleitung Internet: Wachstum 50-200% pro Jahr
Thema: Firewall Angriffe Firewall-Architekturen Auditing Schlussteil Internet: Wachstum % pro Jahr Firmen wollen internes Netz ans Internet hängen Dank Kabel, xDSL, WLL: auch Private Internet als Ganzes unsicher Firewalls
3
Firewall-Architekturen und -Typen
Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil Firewalls, IDS, Sicherheit allgemein Hacker vs. Cracker Hilfsmittel und tools Firewall-Architekturen und -Typen Firewall-Typen
4
Firewalls: Definition (1)
Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil Eine Firewall ist eine Schutzmassnahme bzw. Grenzschicht, bestehend aus einem oder mehreren Komponenten, welche zwischen einem zu schützenden Netz und dem Internet (oder einem anderen Netz) den Zugriff überwacht resp. beschränkt.
5
Firewalls: Definition (2)
Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil Kombination von: Hardware Software Protokolle und Regeln
6
Firewalls: Schutzmassnahmen
Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil unerwünschten Verkehr blockieren eingehenden Verkehr weiterleiten verwundbare Systeme verstecken Verkehr protokollieren Informationen vor dem Internet verstecken. bieten robustere Authentifizierung an
7
IDS IDS = Intrusion Detection System
Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil IDS = Intrusion Detection System Durch Überwachen einer Vielzahl von Netzaktivitäten in der Lage, mögliche Systemeinbrüche zu erkennen
8
Sicherheit Bruce Schneier (Guru der IT-security Szene):
Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil Bruce Schneier (Guru der IT-security Szene): "Um die Sicherheit im Internet ist es schlecht bestellt. Jahr für Jahr tauchen immer raffiniertere Hackmethoden auf. Damit kann die Netzgemeinde nicht Schritt halten: Wir verlieren den Kampf!"
9
Sicherheit Authentizität Integrität Vertraulichkeit Verbindlichkeit
Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil Authentizität Integrität Vertraulichkeit Verbindlichkeit Verfügbarkeit Betriebssicherheit/Zuverlässigkeit
10
Sicherheit: Authentizität
Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil Authentizität (authenticity) "Ist der am anderen Ende wirklich jener, für den ich ihn halte?" Zertifizierung (Certification)
11
Sicherheit: Integrität
Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil Integrität (integrity) "Stimmen diese Daten wirklich?" checksums (Prüfsummen) constraints (Einschränkungen, Auflagen)
12
Sicherheit: Vertraulichkeit
Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil Vertraulichkeit (confidentiality) "Kann ich sicher sein, dass kein Unbefugter meine Daten einsehen kann?" Verschlüsselung (Kryptographie) -----BEGIN PGP SIGNATURE----- Version: PGPfreeware 5.0i for non-commercial use MessageID: VU5rCu6cHK8JH26mvsZ4+ugMXZl1JCdX iQCVAwUBOuN8YO3dx9aqIeKpAQFkAwQAmJRuvoDC/hj0JPk3H2H6mui92zE0uChT LmmoNsJCDJW6uXFGrWTt0/qo0csuWEgmjmZoy6aQWZmgUvyguGU5p4+PEP7TDpdp xKJxgV+myvgg9qF24z0ZVlDFufasyMukv5jpsFwMn/QW4fDoqSIfxh6sMOTwgu9w 4qc2MK1/Bu8= =BL0n -----END PGP SIGNATURE-----
13
Sicherheit: Verbindlichkeit
Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil Verbindlichkeit (binding force, accountability, non-repudiation) "Kann ich davon ausgehen, dass unterschriebenes auch wirklich verbindlich ist?" Zertifizierung Digitale Signatur
14
Sicherheit: Verfügbarkeit
Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil Verfügbarkeit (availability) "Sind die Dienste auch wirklich da, wenn ich sie brauche?" Redundanzen USV
15
Sicherheit: Zuverlässigkeit/ Betriebssicherheit
Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil Zuverlässigkeit/Betriebssicherheit (reliabilty) "Ist überhaupt Sicherheit gewährleistet?" Qualitätsmanagement
16
Übersicht Hacker vs. Cracker
Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil Hacker vs. Cracker Geschichtlicher Abriss über das Hacken und Cracken Destruktive Programme/Angriffe Scanner Passwort-Knacker Trojanisches Pferd Sniffer Attacke
17
Wo liegt der Unterschied zwischen einem Hacker und einem Cracker?
Hacker vs. Cracker Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil Wo liegt der Unterschied zwischen einem Hacker und einem Cracker?
18
Geschichtlicher Abriss
Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil Phreaking Aufkommen des Internets Morris-Wurm Zukünftige Entwicklung
19
Destruktive Programme/Angriffe
Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil -Bomben DoS Computerviren
20
Scanner Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil Scanner sind Programme, mit denen ein Angreifer einen Ziel-Host nach fehlerhaften Diensten und Schwachstellen abtasten kann.
21
Scanner Thema: Firewall Einleitung Angriffe Firewall-Architekturen
Auditing Schlussteil Beispiel Nmap nmap Starting nmap V by Fyodor Interesting ports on rzuds5.unizh.ch ( ): Port State Protocol Service open tcp echo open tcp discard open tcp daytime open tcp chargen open tcp ftp open tcp ssh open tcp telnet open tcp time open tcp finger open tcp http open tcp sunrpc open tcp auth open tcp smux open tcp https open tcp exec open tcp login open tcp shell open tcp klogin open tcp kshell open tcp unknown open tcp unknown open tcp unknown open tcp unknown open tcp nfs open tcp cvspserver open tcp www-dev open tcp squid-http open tcp mysql open tcp X11:1 open tcp X11:2 open tcp X11:3 open tcp http-proxy
22
Passwort-Knacker Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil Passwort-Knacker sind Programme, die Passwörter aufdecken, welche verschlüsselt worden sind.
23
Trojanisches Pferd Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil Ein Trojanisches Pferd ist ein eigenständiges Programm, das versteckte Prozesse ausführt, die der Benutzer nicht erwartet oder es erweitert ein bestehendes Programm auf einem Rechner um weitere vom Benutzer unerwünschte, versteckte Funktionen.
24
Sniffer hören den gesamten Datenverkehr über ein Netz ab.
Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil Sniffer hören den gesamten Datenverkehr über ein Netz ab.
25
Attacke Ziel: Rechner X lahm legen Mit Spoofing Zugriff auf Y erlangen
Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil Ziel: Rechner X lahm legen Mit Spoofing Zugriff auf Y erlangen
26
Attacke Thema: Firewall Einleitung Angriffe Firewall-Architekturen
Auditing Schlussteil
27
Attacke Thema: Firewall Einleitung Angriffe Firewall-Architekturen
Auditing Schlussteil
28
Firewall Architekturen (1)
Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil Single Layer Architecture Multiple Layer Architecture
29
Firewall Architekturen (2)
Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil Basic Border Firewall
30
Firewall Architekturen (3)
Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil Untrustworthy Host Server befindet sich vor der Firewall Server wird nicht von der Firewall gesichert
31
Firewall Architekturen (4)
Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil DMZ Network Server ist in einem eigenen Netz Firewall verbindet 3 Netze
32
Firewall Architekturen (4)
Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil Dual Firewall 2 Firewallhosts Server befindet sich in der DMZ
33
OSI- und TCP/IP-Modell
Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil
34
Typen von Firewalls Firewalls können in vier Kategorien eingeteilt
Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil Firewalls können in vier Kategorien eingeteilt werden: Packet Filtering Firewalls Circuit Level Gateways Application Level Gateways Statefull Inspection Firewalls
35
Packet Filtering Firewalls
Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil + tiefer Preis + in den meisten Routern eingebaut + kleine Auswirkung auf das Netz - tiefe Sicherheit - schnell komplexe Regeln - schlecht skalierbar - anfällig auf IP-Spoofing 1 Physical 2 Data Link 3 Internet Protocol (IP) 5 Application 4 Transport Control Protocol (TCP)
36
Curcuit Level Firewalls
Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil + günstiger Preis + NAT filtern keine individuellen Pakete - anfällig auf SYN/ACK-Spoofing 1 Physical 2 Data Link 3 Internet Protocol (IP) 5 Application 4 Transport Control Protocol (TCP)
37
Application Level Firewall
Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil + hohes Mass an Sicherheit + alle Pakete werden analysiert - starke Auswirkung auf die Netzwerkauslastung 1 Physical 2 Data Link 3 Internet Protocol (IP) 5 Application 4 Transport Control Protocol (TCP)
38
Stateful Inspection Firewalls
Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil + hohes Mass an Sicherheit + wenig Auswirkung auf die Netzauslastung + hohe Transparenz + Algorithmen, an Stelle von Anwendungsspezifische Proxies - eher anfällig auf Sicherheitslöcher 5 Application 4 Transport Control Protocol (TCP) 3 Internet Protocol (IP) 2 Data Link 1 Physical
39
Security Auditing Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil “In today's world, there's no way to eliminate the total threat because there will always be people who can get behind the walls. But people are the weakest link. Make sure they understand security is a dynamic process.“ “It's naïve to assume that just installing a firewall is going to protect you from all potential security threat. That assumption creates a false sense of security, and having a false sense of security is worse than having no security at all.” Kevin Mitnick
40
Querschnittsaufgabe Sicherheitsmanagement
Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil Sicherheit betrifft Menschen Sicherheit betrifft alle Ebenen Strategische Ebene Sicherheitspolitik und Sicherheitskultur Taktische Ebene Sicherheitsdispositiv und Sicherheitskonzeption Operative Ebene Umsetzung
41
Vereinbartes Rendite(Kosten/Nutzen)-
Sicherheit als Ziel (1) Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil Vereinbartes Rendite(Kosten/Nutzen)- /Risiko-Niveau 0% Risiko 100% 0% Sicherheit 100% Risiko = Eintrittswahrscheinlichkeit * Schadenspotential
42
Sicherheit als Ziel (2) Gesamtrisiko Thema: Firewall Überwälzen
Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil Gesamtrisiko Überwälzen Vermindern Vermeiden Selbst tragen - Versicherung - Krisenstäbe - Kata-Plan - Ausbildung - Training - Laufende Überprüfung des Sicherheits-dispositivs - Restrisiko
43
Sicherheit als Prozess
Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil Einfluss auf Sicherheit: Vorgaben seitens der Sicherheitspolitik Umsetzung der Vorgaben Umfeld Diese Faktoren ändern sich im Laufe der Zeit Sicherheit ist ein dynamischer Prozess Teil dieses Prozesses: Security Auditings
44
Sicherheitsmassnahmen
Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil Personelle Massnahmen Organisatorische Massnahmen Technische Massnahmen Bauliche Massnahmen Überprüfen der Massnahmen Aufzeigen von Massnahmen Security Auditing
45
Security Auditing Was ist Security Auditing?
Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil Was ist Security Auditing? Teilbereich personelle/organisatorische Massnahmen des Sicherheitsmanagements Überprüfung/Vorschlagen von Massnahmen Durch externe/interne Sicherheitsspezialisten Ablauf von Security Audits? Ablauf eines Angriffs Ablauf des Auditings 1. Erkundung 1. Bestandesaufnahme 2. Auswertung der Informationen 3. Überschreitung von Privilegien 3. Aufzeigen von notwendigen Änderungen
46
SA - Bestandesaufnahme(1)
Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil Klassen sicherheitsrelevanter Objekte Transportknoten Filter an den Grenzen der Domänen Application Level Gateways Application Servers 4-Schichten-Modell Applikation Netzwerk Betriebssystem Hardware
47
SA - Bestandesaufnahme(2)
Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil Beispiel: Abfragen eines Applikationsservers (Webserver) auf Netzwerk-/Applikationsebene (HTTP-Protokoll) mittels Telnet telnet 80 Trying Connected to rzuds5.unizh.ch. Escape character is '^]'. GET /doesnotexist/ HTTP/1.1 Host: HTTP/ Not Found Date: Tue, 24 Apr :14:48 GMT Server: Apache/ (Unix) PHP/4.0.4pl1 mod_ssl/2.7.1 OpenSSL/0.9.5a Transfer-Encoding: chunked Content-Type: text/html
48
SA- Bestandesaufnahme(3)
Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil Beispiel Applikationsserver – Applikationsschicht Schwachstellenbibliotheken: Securityfocus (
49
SA – Informationsauswertung
Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil Übergang Bestandesaufnahme – Informationsauswertung fliessend Gesamtbild/Überblick verschaffen Übers Grobe ins Detail Rangfolge der Schwachstellen Eintrittswahrscheinlichkeit Schadenspotential Gesamtrisiko
50
SA – Aufzeigen von Änderungen
Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil Grundprinzipien: Least Privilege Defense in Depth Choke Point Weakest Link Fail-Safe Stance Universal Participation Diversity of Defense Simplicity („KISS – Keep it simple and small“) Neu auch: Closed vs. Open Source Software
51
Fazit und Ausblick Sicherheitsfragen gewinnen an Bedeutung
Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil Sicherheitsfragen gewinnen an Bedeutung Sicherheitsfragen werden zunehmend komplexer Ausbildung und Sensibilisierung enorm wichtig
Ähnliche Präsentationen
© 2024 SlidePlayer.org Inc.
All rights reserved.