• Keine Ergebnisse gefunden

Sichere und verlässliche Datenverarbeitung:

N/A
N/A
Protected

Academic year: 2022

Aktie "Sichere und verlässliche Datenverarbeitung:"

Copied!
17
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Sichere und verlässliche Datenverarbeitung:

Gefährdungs- und Bedrohungspotentiale der automatischen Datenverarbeitung

Was ist Sicherheit?

Techniken zum Schutz?

Stand der Technik?

Was sind die Prioritäten?

Prof. Dr. Hannes Federrath

Lehrstuhl Management der Informationssicherheit · Uni Regensburg http://www-sec.uni-regensburg.de/

(2)

Management der Informationssicherheit IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik (IT) realisierten Produktions- und Geschäftsprozesse in Unternehmen und Organisationen systematisch gegen beabsichtigte Angriffe (Security) und unbeabsichtigte Ereignisse (Safety) zu schützen.

• Themen, die am Lehrstuhl bearbeitet werden:

– Sicherheit in verteilten Systemen und Mehrseitige Sicherheit – Datenschutzfreundliche Techniken

– Sicherheit im Internet

– Digital Rights Management Systeme

– Sicherheit im E-Commerce und in mobilen Systemen

• Weitere Informationen:

– http://www-sec.uni-regensburg.de

(3)

unbefugter Informationsgewinn unbefugte Modifikation

unbefugte Beeinträchtigung der Funktionalität Bedrohungen

Vertraulichkeit Integrität

Verfügbarkeit Schutz der

• Was ist Sicherheit?

(4)

Schutzziele: Einordnung

Kommunikationsgegenstand

WAS? Kommunikationsumstände

WANN?, WO?, WER?

Vertraulichkeit Verdecktheit

Integrität

Anonymität

Unbeobachtbarkeit

Zurechenbarkeit

Rechtsverbindlichkeit

Verfügbarkeit Erreichbarkeit

Inhalte

Sender Empfänger

Ort

Bezahlung Inhalte

Absender Empfänger

Inhalte

Nutzer Rechner

(5)

Vertraulichkeit Verdecktheit Integrität

Zurechenbarkeit Anonymität

Unbeobachtbarkeit Verfügbarkeit

Erreichbarkeit

Rechtsverbindlichkeit

Verschl

Verschlüüsselungsverfahrensselungsverfahren

Symmetrische Verschlüsselung, z.B. DES, AES

– Kommunikationspartner teilen ein

gemeinsames Geheimnis (symmetrischer Schlüssel)

– Sicherheit basiert meist auf Chaos – Schlüssellänge ≥ 128 Bits

Asymmetrische Verschlüsselung, z.B. RSA – Jeder Nutzer generiert Schlüsselpaar:

Öffentlichen Verschlüsselungsschlüssel

Privaten Entschlüsselungsschlüssel – Sicherheit basiert auf zahlentheoretischen

Annahmen

– Schlüssellänge ≥ 1024 Bit

– Neuerdings: Elliptische Kurven: ca. 160 Bit

(6)

Vertraulichkeit Verdecktheit Integrität

Zurechenbarkeit Anonymität

Unbeobachtbarkeit Verfügbarkeit

Erreichbarkeit

Rechtsverbindlichkeit

Verschl

Verschlüüsselungssoftwaresselungssoftware

– Pretty Good Privacy

http://www.pgp.com – Gnu Privacy Guard

http://www.gnupg.org

(7)

Vertraulichkeit Verdecktheit Integrität

Zurechenbarkeit Anonymität

Unbeobachtbarkeit Verfügbarkeit

Erreichbarkeit

Rechtsverbindlichkeit

Steganographie Steganographie

Verbergen der Existenz einer geheimen Nachricht

– geheimzuhaltende Nachricht wird in eine Hülle eingebettet

– minimale Veränderungen kaum bzw. nicht erkennbar

– Veränderungen nicht mit Messmethoden nachweisbar

Angreifer

eingebettete Daten

Hülldaten*

Einbetten Extrahieren

Schlüssel

Stegodaten einzubettende

Daten Hülldaten

Sender Empfänger

Schlüssel

Text Text

Text Text Text Text

(8)

Vertraulichkeit Verdecktheit Integrität

Zurechenbarkeit Anonymität

Unbeobachtbarkeit Verfügbarkeit

Erreichbarkeit

Rechtsverbindlichkeit

Message Authentication

Message Authentication CodesCodes

Symmetrisches Verfahren

– Kommunikationspartner teilen ein

gemeinsame Geheimnis (symmetrischer Schlüssel)

Gehört heute zum Grundschutz

– Verfälschungen von Nachrichten (böswillige und zufällige) sind erkennbar

Keine Nachweisbarkeit gegenüber Dritten Digitale Signatur

Digitale Signatur

Asymmetrisches Verfahren, z.B. RSA – Jeder Nutzer generiert Schlüsselpaar:

Öffentlichen Testschlüssel

Privaten Sigierschlüssel

Nachweisbarkeit gegenüber Dritten

Ebenfalls einsetzbar:

– Pretty Good Privacy – http://www.pgp.com

(9)

Vertraulichkeit Verdecktheit Integrität

Zurechenbarkeit Anonymität

Unbeobachtbarkeit Verfügbarkeit

Erreichbarkeit

Rechtsverbindlichkeit

Verfahren zum Schutz von Verkehrdaten Verfahren zum Schutz von Verkehrdaten

Adressierungsinformationen können nicht verschlüsselt werden

– Problem Verkehrsdaten:

Wer mit wem, wann, wie lange, wo, wieviel Information?

– Problem Interessensdaten:

Wer interessiert sich für was?

Spezielle Verfahren:

– Proxies – Mix-Netz – DC-Netz

– Dummy traffic – …

(10)

Vertraulichkeit Verdecktheit Integrität

Zurechenbarkeit Anonymität

Unbeobachtbarkeit Verfügbarkeit

Erreichbarkeit

Rechtsverbindlichkeit

Verfahren zum Schutz von Verkehrdaten Verfahren zum Schutz von Verkehrdaten

Anonymisierung von Web-Zugriffen – JAP-Software

– http://www.anon-online.de

(11)

Vertraulichkeit Verdecktheit Integrität

Zurechenbarkeit Anonymität

Unbeobachtbarkeit Verfügbarkeit Erreichbarkeit

Rechtsverbindlichkeit

Verfügbarkeit

– Nutzbarkeit von Diensten und Ressourcen, wenn ein Teilnehmer sie benutzen will.

Erreichbarkeit

– Zu einer Ressource (Nutzer oder Maschine) kann Kontakt aufgenommen werden, wenn gewünscht.

»Mechanismen«

– Mehrfach redundante Leitungsführung – Diversitärer Entwurf der Komponenten – Starke Vermaschung der

Kommunikationsverbindungen

Techniken zur Verteilung von Kontrolle – Offenlegung von Designkriterien und

Algorithmen

– Open Source Software – Sichere Betriebssysteme

(12)

Vertraulichkeit Verdecktheit Integrität

Zurechenbarkeit Anonymität

Unbeobachtbarkeit Verfügbarkeit Erreichbarkeit

Rechtsverbindlichkeit

Denial

Denial-of-Service-Angriffe-of-Service-Angriffe

Schwachstellen im Systemdesign – Mail-Bombing – Spamming

– Broadcast-Storm – SYN-Flooding

Implementationsfehler – Ping of Death

– WinNuke

– Teardrop und Nachfahren

Vorher Nachher

(13)

Vertraulichkeit Verdecktheit Integrität

Zurechenbarkeit Anonymität

Unbeobachtbarkeit Verfügbarkeit Erreichbarkeit

Rechtsverbindlichkeit

Denial

Denial-of-Service-Angriffe-of-Service-Angriffe

Smurf IP Denial-of-Service Attack (CERT Advisory CA-1998-01)

(14)

Vertraulichkeit Verdecktheit Integrität

Zurechenbarkeit Anonymität

Unbeobachtbarkeit Verfügbarkeit

Erreichbarkeit

Rechtsverbindlichkeit

Rechtsverbindlichkeit

– Ein Nutzer kann rechtlich belangt werden, um seine Verantwortlichkeiten innerhalb einer angemessenen Zeit zu erfüllen.

– Kann nicht technisch geschaffen werden

Rechtsverbindlichkeit der Digitalen Signatur – Klare Regeln bzgl. Beweiswert

– Zertifizierung von Schlüsseln (Public Key Infrastructure PKI)

Sicherheit der Netzkomponenten – Zertifizierung von Netzkomponenten – Physische Sicherheit, immer dann, wenn

Vertrauen in fremde Netzkomponente aufgebracht werden muss.

(15)

• Viele Verfahren sind theoretisch ausgereift und sichere Technik ist teilweise verfügbar:

– meistens noch Detailprobleme – selten Grundsatzprobleme:

Beispiel: Wie realisiert man eine dauerhaft sichere, nicht ausforschbare Hardware (z.B. zur Aufbewahrung von kryptographischen Schlüsseln)

• Defizite:

– Integration von Sicherheitsfunktionen in existierende Systeme – Mehrseitig sichere Technik: Beachtung von Sicherheit

der Betreiber und der Betroffenen

bereits beim Systemdesign berücksichtigen

– Schulung, Sensibilisierung, Weiterbildung im Bereich Sicherheit

(16)

Was sind die Prioritäten?

• Mehr Transparenz erreichen – Offenlegung des Quellcodes – Förderung von Open Source

• Möglichkeiten zum Selbstschutz stärken und fördern – leicht bedienbare Tools

• Mehr Diversität erreichen – Sichere Betriebssoftware

– Sichere Hardware für denjenigen, der sie betreibt

• Investitions- und Urheberschutz erhalten – Digital Rights Management Systeme

– Sichere Hardware gegen denjenigen, der sie betreibt

(17)

• Verschlüsselung, Signatur – PGP, GnuPG

• Filter

– Webwasher, JunkBuster, CookieCooker

• Personal Firewall

– Norton Personal Firewall, Zone Alarm

• Anonymisierer

– Anonymizer, JAP

• Sichere Dienste anstelle ihrer unsicheren Vorläufer verwenden – telnet Æ ssh, ftp Æ scp, http Æ https

• Betriebssysteme mit Zugriffskontrolle/Rechtevergabe/OpenSource

– Linux, BSD

Referenzen

ÄHNLICHE DOKUMENTE

Softwaretechniken für sichere Cloud Computing Systeme.. im Wintersemester

Abwehr: Kryptographie.. Modellbasierte Modellbasierte Softwaretechniken für Softwaretechniken für sichere Systeme SS 2012 sichere Systeme SS

Stellt grundlegende Sicherheitsanforderungen wie secrecy, integrity, authenticity bereit.. Ermöglicht die

Network level Ethernet, FDDI, Token Ring, PPP Switching

Biom etriescanner Sperre.. techniken für sichere techniken für

Änderung: asymmetrischer Schlüssel in , Signatur für. Modifizierte Version sicher laut Analyse... Modellbasierte Software- Modellbasierte Software-. techniken für sichere

● Für alle Maßnahmen sind die einmaligen und wiederkehrenden Kosten zu berücksichtigen. ● Diesen Kosten wird der Nutzen gegenübergestellt, der sich durch die Risikoreduktion

Identifi- kation Authenti kation.