informations- und netzwerksicherheit: anforderungen, ziele und konzepte

21
Informations- und Netzwerksicherheit: Anforderungen, Ziele und Konzepte

Upload: wendelin-boeder

Post on 05-Apr-2015

111 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Informations- und Netzwerksicherheit: Anforderungen, Ziele und Konzepte

Informations- und Netzwerksicherheit:

Anforderungen, Ziele und Konzepte

Page 2: Informations- und Netzwerksicherheit: Anforderungen, Ziele und Konzepte

Warum ist Sicherheit überhaupt ein Thema?

• Verteilte Informatiksysteme sind kritische Ressourcen• Globalisierung der Kommunikationsbedürfnisse und

-infrastruktur (Internet!) • Neue Formen der "grenzüberschreitenden" Kooperation:

E-mail, Informationssysteme, Desktop-Conferencing• Offene Systeme• Daraus folgt: Erhöhung des Angriffs- und

Schadenpotentials• Physische Sicherheit kann nicht mehr gewährleistet

werden.• Wem vertraue ich, wem nicht? • -> Vertrauen als wichtige Ressource, Ziel eines

Sicherheitsdienstes

Page 3: Informations- und Netzwerksicherheit: Anforderungen, Ziele und Konzepte

Typische Anwendungen / Anforderungen

• Elektronische Zahlungssysteme, Telebanking• E-Commerce: Business-to-Client, Business-to-Business• Datenbanken mit sensitivem Inhalt (personenbezogene

medizin. Daten, Bonität von Kunden)• Verwendung von verteilten Anwendungen zur

Entscheidungsfindung (decision support systems)• Elektronische Wahlen und Abstimmungen, e-

Government• Schutz von geistigem Eigentum (Software, digitale

Publikationen)• Sicheres Auditing (Aufzeichnung von Ereignissen)

Page 4: Informations- und Netzwerksicherheit: Anforderungen, Ziele und Konzepte

Bedrohungen

• Bedrohungen zufälliger Art:– Stromausfall– Benutzerfehler– Systemfehler (Software, Hardware,

Übertragungsfehler)

• gezielte Bedrohungen:– Hacker– kriminelle Insider– kriminelle Organisationen– Behörden

Page 5: Informations- und Netzwerksicherheit: Anforderungen, Ziele und Konzepte

Was kann ein Angreifer tun?

• Mithören• Nachrichten senden

– Oft mit einem falschem Absender (IP-Adresse, e-Mail-Adresse)

• Aufgefangene Nachrichten unverändert noch einmal senden

• Aufgefangene Nachrichten verändern und absenden• Code mit speziellen Eigenschaften erzeugen

– Viren: Modifizieren Funktion eines „Wirtsprogramms“– Würmer: Verwenden eine Sicherheitslücke und ein

Transportmittel, um sich fortzupflanzen– Trojanische Pferde: Fremder Code wird eingeschleust und

von unbedarften Benutzern oder Programmen ausgeführt• Bewusstes Überlasten kritischer Systemkomponenten

Page 6: Informations- und Netzwerksicherheit: Anforderungen, Ziele und Konzepte

Einige Beispiele – gemeinsamer Zugriff zu Dateien

• Filesystem muss den Benutzer authentisieren und autorisieren (Vergabe von Rechten)

• Übertragene Information muss vor Einsicht und Veränderung geschützt werden

• Filesystem muss sich beim Benutzer authentisieren

Page 7: Informations- und Netzwerksicherheit: Anforderungen, Ziele und Konzepte

E-Mail

• Nachrichten sollen vertraulich übermittelt werden können

• Absender soll nachprüfbar authentisch sein• Nachrichteninhalt soll nachprüfbar authentisch sein• Erhalt einer bestimmten Nachricht von einem

bestimmten Absender soll gegenüber einem Dritten bewiesen werden können

• Manchmal möchte ich, dass ich für eine abgesendete Nachricht nicht behaftet werden kann.

• Nachrichten sollen (gelegentlich) anonym versandt werden können

Page 8: Informations- und Netzwerksicherheit: Anforderungen, Ziele und Konzepte

E-Commerce

• Für Güter bezahlen, ohne meine Kreditkartennummer einem mithörenden Angreifer oder dem Verkäufer bekannt zu geben

• Anonyme Käufe• Verkäufer will meine Bestellung gegenüber einem

Dritten beweisen können• Verkäufer will die Lieferung gegenüber einem Dritten

beweisen können• Ich will meine Zahlung gegenüber einem Dritten

beweisen können

Page 9: Informations- und Netzwerksicherheit: Anforderungen, Ziele und Konzepte

„Aktive Inhalte“

• Trojanische Pferde - Würmer – Viren• Vielfältige Wirkungen

– Löschen / verändern von Information– Angriff auf Vertraulichkeit– Denial of service

• Verschiedene Schutzmechanismen– Anständige Betriebssysteme– Sandboxes– Signierte Inhalte– Analyse des Inhalts (Virenscanner)– Einschränkung der Konnektivität (Firewall)– Ausbildung der Benutzer

Page 10: Informations- und Netzwerksicherheit: Anforderungen, Ziele und Konzepte

Zielkonflikte

• Beweisbarkeit gegenüber Abstreitbarkeit• Vertraulichkeit gegenüber den Interessen des

Arbeitsgebers oder des Staates• Sicherheit gegenüber Funktionalität / Komfort• Vermeiden von Verlust gegenüber der Offenlegung von

Daten (z.B. Kopien von Schlüsseln)• Dienstverweigerung gegenüber Verhindern des

Eindringens– Zulassen eines berechtigten Benutzers (true negative)– Blockieren eines unberechtigten Benutzers (true positive)– Zulassen eines unberechtigten Benutzers (false negative)– Blockieren eines berechtigten Benutzers (false positive)

• Unvollständige Sicherheit > keine Sicherheit > falsche Sicherheit! (> : ist besser als)

Page 11: Informations- und Netzwerksicherheit: Anforderungen, Ziele und Konzepte

Fundamentale Anforderungen

• Verfügbarkeit• Authentizität und Integrität von

– Information– Benutzer– Hardware– Software

• Vertraulichkeit

• Beweisbarkeit von Vorgängen gegenüber Dritten• Überwachung des Zugriffs zu Ressourcen

Page 12: Informations- und Netzwerksicherheit: Anforderungen, Ziele und Konzepte

Klassifizierung nach Steve Kent

Passive Attacke

Vertraulichkeit

Bekanntwerden desInhalts Verkehrsanalyse

Aktive Attacke

Dienstunterbruch Modifikation

Fabrikation

Verfügbarkeit Authentizität

Replay

Page 13: Informations- und Netzwerksicherheit: Anforderungen, Ziele und Konzepte

Sicherheitsmechanismen, -protokolle, Systeme

• Kryptographische Algorithmen• Sichere Speicherung von Daten• Authentische Funktionen eines Systems• Sicheres Verteilen von Schlüsseln

– Kerberos, Public Key Infrastructure (PKI)• Sichere Sessionen

– Secure Shell (SSH)– Secure Socket Layer (SSL)– IP Security (IPSEC)

• Sichere E-Mail– Secure Multipurpose Internet Mail Extensions (S/MIME)– Pretty Good Privacy (PGP)

Page 14: Informations- und Netzwerksicherheit: Anforderungen, Ziele und Konzepte

Modell I:Sichere Kommunikation über einen

unsicheren Kanal

KanalSicherheits-

transfor-mation

Nachricht

Schlüssel 1

Nachricht

Schlüssel 2

Sender Empfänger

Angreifer•hat vollen Zugriff auf den Kanal•kennt Mechanismen/Protokolle

Sicherheits-transfor-mation-1

Page 15: Informations- und Netzwerksicherheit: Anforderungen, Ziele und Konzepte

Modell II: Schutz durch Zugangskontrolle

Informatiksystem(Speicher, Prozessor,

Ein/Ausgabe)Netz

AnwendungSoftware-Bibliothek

Lokale Sicherheits-massnahmen

Zugangs-kontrolle

Angreifer

Berechtigter

Benutzer

intrusion detection, event logging, access control

Page 16: Informations- und Netzwerksicherheit: Anforderungen, Ziele und Konzepte

Linkchiffrierung

R

Ziel: Sichere Verbindung von zwei als sicher betrachteten Netzen

Page 17: Informations- und Netzwerksicherheit: Anforderungen, Ziele und Konzepte

Sicherheit in der Netzwerkebene

RSR

SR

unsicheresNetz

RR

R

SR

Router

Router mit Sicherheitsfunktionen

Ziel: Virtual Private Network

Page 18: Informations- und Netzwerksicherheit: Anforderungen, Ziele und Konzepte

Sicherheit in der Workstation / Server

R

Page 19: Informations- und Netzwerksicherheit: Anforderungen, Ziele und Konzepte

Sicherheit in der Applikation

R

Page 20: Informations- und Netzwerksicherheit: Anforderungen, Ziele und Konzepte

Packet Filter / Firewall

FServer

R

R

Page 21: Informations- und Netzwerksicherheit: Anforderungen, Ziele und Konzepte

Literatur

• Kaufman / Perlman / Speciner, Network Security, Prentice Hall, 1995

• Stallings, Network and Internetwork Security, Addison-Wesley, 1995

• Cheswick / Bellovin, Firewalls and Internet Security, Addison-Wesley, 1994

• Schneier, Applied Cryptography, 2nd ed., Wiley, 1996• Stallings, Network Security Essentials, Prentice-Hall,

2000