Grundlagen der
IT-Sicherheit
Ergänzungen
Rüdiger Dierstein, S.M.
Technische Universität München WS 2002/03
Diese Unterlagen sind Begleitmaterial zur Vorlesung
„Sicherheit von IT-Systemen (IT-Sicherheit)“ an der Technischen Universität München. Sie dienen aus- schließlich dem persönlichen Gebrauch der Hörerinnen und Hörer der Vorlesung . Alle Rechte an den Unterla- gen, einschließlich der Übersetzung in fremde Sprachen bleiben dem Verfasser vorbehalten.
Teile dieses Werkes dürfen nur mit Angabe der Quelle und mit Genehmigung des Verfassers in irgendeiner Form (Fotokopie, Mikrofilm oder ein anderes Verfahren), auch für Zwecke der Unterrichtsgestaltung, reproduziert oder unter Verwendung elektronischer Systeme verar- beitet, vervielfältigt oder verbreitet werden.
Copyright Rüdiger Dierstein, 82234 Oberpfaffenhofen, 2003
Sicherheit in Netzen
© R. Dierstein 82234 Oberpfaffenhofen – Jan-03
Problemkreise nach BSISEC
1► Authentisierung auf Partnerebene (Peer entity authentication)
► Zugriffskontrolle (Access control)
► Vertraulichkeit von Daten (Data confidentiality)
► Integrität von Daten (Data integrity)
► Authentisierung des Senders von Daten
(Data origin authentication)
► Nichtbestreitbarkeit von Daten (Non-repudiation)
Fortsetzung
1Problemkreise nach der Aufzählung in den BSISEC (deutsche IT-Kriterien)
SiNet.doc Dez-00 /1/
Sicherheit in Netzen
© R. Dierstein 82234 Oberpfaffenhofen – Jan-03
Probleme und Maßnahmen
Anforderung Maßnahmen Authentizität der Teilnehmer
(peer entity authentication)
Kryptografie, elektronische Sig- naturen
Authentizität der Daten (authenticity)
Krypto- und Steganografie, e- lektronische Signaturen Anonymität, Pseudonymität
(anonymity, pseudonymity)
geeignete elektronische Signatu- ren, passende Netzarchitektur Integrität der Daten (Nachrich-
ten (data integrity)
Krypto- und Steganografie (elekt- ronische Signaturen, digitale Wasserzeichen)
Vertraulichkeit (confidentiality) Krypto- und Steganografie Zugriffs- und Zugangs-
kontrolle (access control) Authentisierung (kryptografische Verfahren); Rechtevergabe und - kontrolle; Abschottung (Firewalls) Verhinderung des Abstreitens
(non-repudiation)
elektronische Signaturen, Bestä- tigungsprotokolle
Zertifizierung (certification) Beglaubigung durch elektroni- sche Signatur einer Zertifizie- rungsinstanz
Revisionsfähigkeit oder Rechtsverbindlichkeit (legal liability)
Beglaubigte (zertifizierte) elekt- ronische Signatur
SiNet.doc Dez-00 /2/
Sicherheit in Netzen
© R. Dierstein 82234 Oberpfaffenhofen – Jan-03
Forderungen dualer Sicherheit
► Anforderungen aus den semantischen Funda- mentalkomponenten
Vertraulichkeit, Integrität und Verfügbarkeit
Zurechenbarkeit und
Revisionsfähigkeit (Rechtsverbindlichkeit)
► Dazu gehören im Zusammenhang mit der Sicher- heit der Betroffenen auch die Forderungen nach- den Funktionen
Pseudonymität und Anonymität
als besonderer Fall der Authentizität.
SiNet.doc Dez-00 /3/
Sicherheit in Netzen
© R. Dierstein 82234 Oberpfaffenhofen – Jan-03
Situation heute
► Miniaturisierung aller Komponenten insbesondere
Prozessoren (Rechner) Speicher
► Dezentralisierung Hardware Software
und folglich der Funktionen
► Netzstruktur
fast beliebig komplex
► Gleichwertigkeit der Instanzen2 (nahezu)
2 Instanz ::= beteiligtes Element in einem IT-System, hier also Element in einem Netz
SiNet.doc Dez-00 /4/
Sicherheit in Netzen
© R. Dierstein 82234 Oberpfaffenhofen – Jan-03
Ein Paradoxon
Jede Endstelle im Netz kann heute die Leistungsfähigkeit eines
klassischen Mainframes besitzen.
Der größte Teil der
klassischen Sicherheitsmaßnahmen ist aber nicht mehr anwendbar.
Widerspruch
Die informationstechnischen Sicherungen moderner Netzkomponenten sind wesentlich schwächer
als die klassischer IT-Systeme..
SiNet.doc Dez-00 /5/
Sicherheit in Netzen
© R. Dierstein 82234 Oberpfaffenhofen – Jan-03
Neue Systemelemente
► Leitungen Kabel
Funkstrecken
optische Überstragung
► Verteiler
► Schnittstellen, Übertrager
► Brücken, Router
► Knoten, Vermittler sowie die
► Software für Betrieb Wartung
Kontrolle + Überwachung Fehlersuche + Fehlerbeseitigung Nutzung
der Netzelemente.
SiNet.doc Dez-00 6/
Sicherheit in Netzen
© R. Dierstein 82234 Oberpfaffenhofen – Jan-03
Nutzung und Bestandteile
► private und geschäftliche Nachrichtenbe- schaffung und -austausch
Telefon Fax
► Finanztransaktionen Geldtransfer
Telebanking (home banking) Börsenhandel, Börsennachrichten
► elektronischer Handel Bestellung
Lieferung (Software und Daten)
Geschäftsdaten (Angebote, Firmendaten)
► Gesundheits- und Sozialwesen Patienten- und Abrechnungsdaten
Telemedizin (Telediagnose, Telebehandlung) Versorgungs- und Verwaltungsdaten
…
► kritische Systeme der Infrastruktur Kommunikationsnetze
Verkehr (Luft, See, Land) Energieversorgung
► öffentliche Verwaltung Kommunikation zwischen Behörden
Kommunikation zwischen Behörden und Bürgern
► …
SiNet.doc Dez-00 /7/
Sicherheit in Netzen
© R. Dierstein 82234 Oberpfaffenhofen – Jan-03
Beispiele für Missbrauch
Missbrauchunrechtmäßige, unerwünschte oder nicht vorgesehene „Nutzung“ des Net- zes oder seiner Komponenten
► unberechtigte Nutzung fremder Endstellen (Terminals)
Abrechnen unter fremder Kennziffer
Ausspähen und Lesen von Daten in den Endstellen Verbreitung von Nachrichten unter fremden (falschen) Ad- ressen
► unberechtigte Nutzung der Netzkomponenten
Abhören des Nachrichtenverkehrs auf den Leitungen oder in den
Knoten
Änderung von Nachrichten auf den Leitungen oder in den Knoten
Änderung von Protokollen in den Knoten
► Störung fremder Endstellen und ihres Daten- verkehrs
Eindringen in Endstellen Veränderung der Daten Veränderung der Programme
Erzeugung von Systemstörungen oder - zusammenbrüchen
► Störung der Netzkomponenten
Eindringen in die Netzknoten Störung der Knotenfunktionen Überlastung der Übertragungswege.
SiNet.doc Dez-00 /8/
Sicherheit in Netzen
© R. Dierstein 82234 Oberpfaffenhofen – Jan-03
Besonderheit der Aktion „Übertragung“
Die Aktion Subjekt Objekt
geschieht nicht direkt, sondern über ein Kommunikationssystem.
Zusätzliche Bedrohung
Unbefugte Nutzung der Netzkomponenten eines IT-Systems mit dem Ziel der
Beeinträchtigung der Ordnungsmäßigkeit der Informationsverarbeitung
Kurz:
Nicht-ordnungsmäßige Nutzung des Kommunikationssystems
SiNet.doc Dez-00 /9/
Sicherheit in Netzen
© R. Dierstein 82234 Oberpfaffenhofen – Jan-03
Das ISO-Schichtenmodell
EEE
E Systemmonitor System-
monitor
D2 D2
D2D2 Anwendungsmonitor
D1 D1
D1D1 Anwendungsprogramme
Anwender- software
C5 C5
C5C5 Definitoren/Generatoren Systemprogramme
C4 C4
C4C4 Maskenprozessor Graph. Grundsystem
C3 C3
C3C3 DB-Verteilungskomponente
C2 C2
C2C2 OSI 6 Pre-sentation Lokales DB-System
C1 C1
C1C1 Session OSI 5 verwaltung Puffer- Grammatik-
analysator Mailbox
Standard- software
B4 B4
B4B4 Transport OSI 4 Gerätetreiber Virtuelle Interprozesskommunikation Virtuelles Betriebs- system
B3 B3
B3B3 Network OSI 3 Disc Op-System B2B2
B2B2 Data Link OSI 2 E/A Primitive IPK- Primitive
B1 B1
B1B1 Physical OSI 1 Physikalische Gerätetreiber
Reales Betriebs-
system
AA
AA Leitung Magnet-platten Terminal Alpha- Drucker Graphik-Terminal Plotter Hardware
SiNet.doc Dez-00 /10/
Elemente der Sicherheit in Netzen
© R. Dierstein 82234 Oberpfaffenhofen (G. Weck, Infodas® '98) – Jan-03
Vertraulichkeit
Vertraulichkeit der zwischen zwei In- stanzen übertragenen
Daten (Nachrichten) Daten (Nachrichten) Daten (Nachrichten) Daten (Nachrichten) auf allen Schichten, ausgenommen Schicht 5 (Kommunikationssteuerung) Vertraulichkeit der mit der Übertragung verbundenen Vorgänge (soweit mög- lich)
Forderung
Kein unbefugtes Interpretieren oder Erschließen des Inhalts von Nachrichten oder ihres Kontextes ( Protokollinformation)
Ausführung
► Verschlüsselung der Daten
► Leitwegkontrolle (Routing)
► Anonymität oder Pseudonymität der betei- ligten Instanzen
SiNet.doc Dez-00 /Komp1/
Elemente der Sicherheit in Netzen
© R. Dierstein 82234 Oberpfaffenhofen (G. Weck, Infodas® '98) – Jan-03
Integrität der Daten und Abläufe
Möglichkeit der Prüfung der
Unversehrtheit der Abläufe und der übermittelten Daten auf den Schichten 4 (Transport) und 7 (An- wendung) – auch nachträglich Forderung
Keine unbemerkte unbefugte Änderung der Über- tragungsabläufe und der mit ihnen transportierten Daten (Nachrichten)
Ausführung
► Erzeugung von Authentikatoren
► digitale Signaturen Anmerkung
Änderungen können nicht prinzipiell verhindert werden. Sie dürfen aber nicht Unbefugt + unbe- merkt geschehen können.
SiNet.doc Dez-00 /Komp2/
Elemente der Sicherheit in Netzen
© R. Dierstein 82234 Oberpfaffenhofen (G. Weck, Infodas® '98) – Jan-03
Authentisierung
Wechselseitige Authentisierung der kommunizierenden Subjekte (Instan- zen) auf allen Schichten, insbesondere der 3. (Vermittlung), der 4. (Transport) und der 7. (Anwendungen)
Ausführung
► symmetrische und asymmetrische Verschlüs- selung
► Challenge-response Verfahren (Frage- Antwort-Protokolle)
► Einmalpasswörter
► digitale Signatur + Authentisierungsprotokoll
SiNet.doc Dez-00 /Komp3/
Elemente der Sicherheit in Netzen
© R. Dierstein 82234 Oberpfaffenhofen (G. Weck, Infodas® '98) – Jan-03
Authentisierung (Fts.)
Rechtsverbindlicher (revisions- fähiger) Nachweis der Authentizität der Objekte auf allen Schichten, insbesondere der 7. (An- wendungen)
Ausführung
► digitale Signaturen
► MDCs (manipulation detection codes)
► MACs (message authentication codes)
► steganographische Wasserzeichen (water marking)
► alle Verfahren zur Gewährleistung der Integri- tät
SiNet.doc Dez-00 /Komp4/
Elemente der Sicherheit in Netzen
© R. Dierstein 82234 Oberpfaffenhofen (G. Weck, Infodas® '98) – Jan-03
Anonymität und Pseudonymität
Vollständige oder teilweise Ano- nymität
der Teilnehmer (Instanzen) in offenen Systemen
Forderung
Gewährleistung von Zurechenbarkeit und Rechts- verbindlichkeit auch für Vorgänge im elektroni- schen Rechtsverkehr, die keine Authentisierung ei- ner bestimmten Person erfordern
Beispiel
Elektronisches Äquivalent eines Kaufs mit Barzah- lung
Ausführung
► geeignete digitale Signaturen3
► Authentisierung über zertifizierende Instanzen
► passende Gestaltung der Telekommunikati- onsdienste
3 Vergleiche hierzu die grundlegenden Arbeiten insbesondere von D.
Chaum und A. Pfitzmann
SiNet.doc Dez-00 /Komp5/
Elemente der Sicherheit in Netzen
© R. Dierstein 82234 Oberpfaffenhofen (G. Weck, Infodas® '98) – Jan-03
Zugriffs- und Zugangskontrolle
Zugriff auf Ressourcen des Systems ( Nutzung) nur von dazu befugten Subjek- ten, vor allem für die Schichten 3 (Netz), 4 (Transport) und 7 (Anwendungen).
Ausführung
► extensive Nutzung der Grundfunktionen Authentisierung
Rechtevergabe (Autorisierung) Rechtekontrolle
► Entwicklung und Einsatz geeigneter
Netzstrukturen ( firewalls) mit Abschottung der Endstellen
zwischen Teilnetzen Anmerkung
Zugangskontrolle ist in Netzen und verteilten Sys- temen nur sehr eingeschränkt möglich, insbeson- dere in offenen Systemen.
SiNet.doc Dez-00 /Komp6/
Elemente der Sicherheit in Netzen
© R. Dierstein 82234 Oberpfaffenhofen (G. Weck, Infodas® '98) – Jan-03
Verhinderung des Abstreitens (Non-repudiation)
Teilnehmer (Subjekte, Elemente der Schicht 7) dürfen nicht nachträg- lich abstreiten oder leugnen kön- nen die
► Herkunft oder Originalität (Authentizität) einer Nachricht (non-repudiation of origin),
► Zustellung und Empfang einer Nachricht (non-repudia- tion of receipt),
► Teilnahme an einer Kommuni- kation.
Ausführung
► Authentisierung
► digitale Signaturen
► andere Maßnahmen zur Beweissicherung
SiNet.doc Dez-00 /Komp7/
Elemente der Sicherheit in Netzen
© R. Dierstein 82234 Oberpfaffenhofen (G. Weck, Infodas® '98) – Jan-03
Zertifizierung
Beglaubigung der Authentizität von Daten (Nachrichten), Vorgängen, insbesondere von digitalen Signaturen der Teilnehmer ( = Elemente der Schicht 7) durch eine Zertifizierungsinstanz (certification authority)
Ausführung
► digitale Signaturen der Zertifizierungsinstanzen Anmerkung
Die Zertifizierung kann sich über mehrere Hierar- chiestufen erstrecken ( Zertifizierungsbaum).
SiNet.doc Dez-00 /Komp8/
Bedrohungen und Sicherung in Netzen
© R. Dierstein 82234 Oberpfaffenhofen (G. Weck, Infodas® '98) – Jan-03
Angriffe und Bedrohungen
Hard- und Software des Netzes sind Angriffspunkte für neue Gefahren
In der Informationsverarbeitung.
Typen von Angriffen:
► passive Angriffe
► aktive Angriffe
► Nutzung der Netzinformation
► unbeabsichtigte Veränderung
Drei Arten von Bedrohungen
► Physische Bedrohungen
► Logische Bedrohungen
► Anschluss an offene Netze
SiNet.doc Dez-00 /Bedroh1/
Bedrohungen und Sicherung in Netzen
© R. Dierstein 82234 Oberpfaffenhofen (G. Weck, Infodas® '98) – Jan-03
Passive Angriffe
Angriffe ohneohneohneohne Änderung der übertragenen Nachrichten oder des übertragenden Systems.
Beispiele
► Abhören der Daten
► Abhören der Teilnehmer-Identitäten
► Verkehrsflussanalyse
► …
SiNet.doc Dez-00 /Bedroh2/
Bedrohungen und Sicherung in Netzen
© R. Dierstein 82234 Oberpfaffenhofen (G. Weck, Infodas® '98) – Jan-03
Aktive Angriffe
Angriffe mitmitmitmit Änderung der übertragenen Nachrichten oder des übertragenden Systems.
Möglichkeiten
► Auftrennen der Übertragungsleitungen (Übertragungswege)
► Emulation der Übertragungsprotokolle
► …
Beispiele
► Wiederholen oder Verzögern von Daten (Nachrichten)
► Einfügen und Löschen bestimmter Daten
► Modifikation von Daten („piggybacking“)
► Störung oder Boykott der Übertragung („de- nial of service“)
► Vortäuschen einer falschen Identität
► Leugnen oder Abstreiten einer Kommuni- kationsbeziehung („repudiation“)
► …
SiNet.doc Dez-00 /Bedroh3/
Bedrohungen und Sicherung in Netzen
© R. Dierstein 82234 Oberpfaffenhofen (G. Weck, Infodas® '98) – Jan-03
Unbeabsichtigte Veränderung
Unbeabsichtigte Veränderungen der übertragenen Nachrichten oder des übertragenden Systems.
In der unbeabsichtigten Veränderung ist als häufi- ger Sonderfall auch die
zufällige Verfälschung
(menschliche und andere Fehler, Umwelteinwir- kungen, Katastrophen, …) enthalten.
Beispiele
► Fehlrouting von Informationen
► Übertragungsfehler
► Software-Fehler
► Hardwarefehler durch Umwelteinflüsse
► Fehlbedienung
► …
SiNet.doc Dez-00 /Bedroh4/
Bedrohungen und Sicherung in Netzen
© R. Dierstein 82234 Oberpfaffenhofen (G. Weck, Infodas® '98) – Jan-03
Physische Bedrohungen
► Abhören der Netzknoten
► Abhören der Leitungen in lokalen Netzen (LANs) in Weitverkehrsnetzen (WANs)
► Abhören im Ethernet
► Zuverlässigkeit der Überstragungsstrecken
SiNet.doc Dez-00 /Phys1/
Bedrohungen und Sicherung in Netzen
© R. Dierstein 82234 Oberpfaffenhofen (G. Weck, Infodas® '98) – Jan-03
Abhören der Netzknoten
► Computer
Signalgemisch kaum abhörbar
► Platten, Server
in bestimmten Fällen möglich, so z.B.
bei Anschluss über Einzel-Signal- Leitungen (DEC-SDI-Schnittstelle) bei Anschluss über Bus (z.B. SCSI prak- tisch nicht)
Geräte selbst kaum abhörbar, Sicherung durch Abschirmen
► Drucker
bestimmte Typen leicht abhörbar (z.B. ältere Typenrad-Drucker)
► Terminals
i.A. mit wenig Aufwand sehr gut abhörbar ggf. bis zu 1,5km
durch 6 Stahlbetonwände bis zu 150m (Experiment|)
Signalgemisch mehrerer Terminals mit er- träglichem Aufwand trennbar
Aufwand für hochauflösende Monitore aufwendiger
SiNet.doc Dez-00 /Phys2/
Bedrohungen und Sicherung in Netzen
© R. Dierstein 82234 Oberpfaffenhofen (G. Weck, Infodas® '98) – Jan-03
Abhören der Leitungen
In lokalen Netzen (LAN)
► Ethernet
bei physischem Zugriff sehr leicht abhörbar bei Thickwire auch ohne Erkennbarkeit, bei Thinwire muss aufgetrennt werden, wenn keine selbstüberbrückenden Steckdo- sen vorhanden
► Token Ring
Einfügen eines zusätzlichen Knotens zum Abhö- ren wird vom Nachbarknoten im Ring erkannt
► FDDI
physisches Abhören der Glasfaser ist mög- lich und nur teilweise erkennbar
logisches Abhören über einen zusätzlichen Netzknoten erfordert physischen Zugriff auf einen Konzentrator
Schutzmaßnahme
► Verschlüsselung der Daten.
Fortsetzung
Bedrohungen und Sicherung in Netzen
© R. Dierstein 82234 Oberpfaffenhofen (G. Weck, Infodas® '98) – Jan-03
Abhören der Leitungen (Fts.)
In Weitverkehrsnetzen (WAN)
► Standleitungen
abhörbar bei bekannter Leitungsführung Aufschalten fremder Knoten weitgehend ausgeschlossen
► Leitungsvermittlungsnetze
in der Nähe der Endknoten abhörbar innerhalb des Netzes Verbindungen kaum auffindbar
► Paketvermittlungsnetze
in der Nähe der Endknoten abhörbar innerhalb des Netzes zusammengehörige Pakete kaum auffindbar
► Richtfunkstrecken /Satellitenkanäle
bislang nur mit erheblichem Aufwand abhör- bar, aber möglich
Schutzmaßnahme
► Verschlüsselung der Daten
Bedrohungen und Sicherung in Netzen
© R. Dierstein 82234 Oberpfaffenhofen (G. Weck, Infodas® '98) – Jan-03
Abhören im Ethernet
► Knoten:
kommunizieren direkt miteinander
keine zentrale Instanz zur Kontrolle unbefugter Teilnehmer
► Sender initiiert Kommunikation
Empfänger filtert „seine“ Nachrichten aus der Menge aller Übertragungen heraus.
Knoten, die nicht senden, bleiben „unsichtbar“
unbemerktes Abhören durch „schweigende“.
Knoten
► Adressen
Knoten identifizieren sich i.A. durch logische Ad- ressen
Identität der Teilnehmer leicht fälschbar Fremdknoten können sich leicht als abgeschal- tete berechtigte Knoten maskieren.
► Leitungsanalysatoren
für Ethernet sind gut und leistungsfähig vorhan- den.
Es ist leicht, einen Rechner als Spion = Lei- tungs„analysator“ für das Abhören zu program- mieren.
Bedrohungen und Sicherung in Netzen
© R. Dierstein 82234 Oberpfaffenhofen (G. Weck, Infodas® '98) – Jan-03
Zuverlässigkeit der Übertragung
► Physische Ebene:
Verlust von Bits oder Nachrichtenteilen oder gan- zen Nachrichten
„Umkippen“ einzelner Bits
Übersprechen zwischen mehreren Übertragungs- strecken
Verfälschung des originalen Nachrichten- stroms durch fremde Nachrichten
► Zwischenknoten (z.B. Router)
Aufspalten von Nachrichten in einzelne Teile Übermittlung von (Teil-)Nachrichten über ver- schiedene Pfade (Splitten)
Verlust von (Teil-)Nachrichten z.B. wegen lo- kaler Überlastung
Duplizieren von (Teil-)Nachrichten und ggf.
Übermittlung über verschiedene Pfade
► Empfänger
Empfang einer Nachricht in verschiedenen Teilen
Empfang von (Teil-)Nachrichten in falscher Reihenfolge
(Teil-)Nachrichten fehlen (Teil-)Nachrichten mehrfach Schutzmaßnahmen
► Fehlererkennung und -korrektur in den Netz- protokollen
Bedrohungen und Sicherung in Netzen
© R. Dierstein 82234 Oberpfaffenhofen (G. Weck, Infodas® '98) – Jan-03
Logische Bedrohungen
Abhören Verfälschung Maskerade
Abstreiten der Kommunikationsbeziehung Fälschen der Authentikation
Fälschen oder Unterlaufen von Berechtigun- gen
:l.(Zugriff und Übertragung) Datenüberflutung
Angriffe aus dem Netz
Bedrohungen und Sicherung in Netzen
© R. Dierstein 82234 Oberpfaffenhofen (G. Weck, Infodas® '98) – Jan-03
Abhören
Abhören des Nachrichtenstroms
► Mithören auf den Host-Host-Verbindungen
► Abhören der Vermittlungsinstanzen (Knoten- rechner, etc.)
► Anzapfen der Überstragungsstrecke und Ein- bringen eines Leitungsspions
Maskerade
Auftrennen der Übertragungsstrecke und Einfügen eines Fremdempfängers, der vorgibt, einer der be- rechtigten Netzteilnehmer zu sein
Angriffspunkte
► Leitungen
► Vermittlungsrechner
► Übertrager Schutzmaßnahmen
► Verschlüsselung (Kryptographie)
► Steganographie
Bedrohungen und Sicherung in Netzen
© R. Dierstein 82234 Oberpfaffenhofen (G. Weck, Infodas® '98) – Jan-03
>>>>>>>>>>>>>> zwei Graphiken <<<<<<<<<<<
– Abhören von Host-Verbindungen – Spionage und Maskerade
Bedrohungen und Sicherung in Netzen
© R. Dierstein 82234 Oberpfaffenhofen (G. Weck, Infodas® '98) – Jan-03
Verfälschung
Einwirkung auf den Nachrichtenstrom
► Wiederholung von (Teil-)Nachrichten
► Einfügen von zusätzlichen (Teil-Nachrichten (auch: Ausnützen von Totzeiten)
► Veränderung von (Teil-)Nachrichten (auch: Hu- ckepack, engl. piggybacking)
► Löschung von (Teil-)Nachrichten (auch denial of service)
► Störung der Übertragung (ebenfalls denial of service)
Angriffspunkte
► direkte Manipulation
► des übertragenen Nachrichtenstroms ( wird von nahezu allen Netzprotokollen abgefangen)
► Maskerade
► als legaler Netzknoten ( oft mit geringem Auf- wand machbar)
Schutzmaßnahmen
► Verschlüsselung der Nachrichten
► (verschlüsselte) Nachrichtenzähler
► (verschlüsselte) Zeitmarken im Nachrichten- strom
Bedrohungen und Sicherung in Netzen
© R. Dierstein 82234 Oberpfaffenhofen (G. Weck, Infodas® '98) – Jan-03
Maskerade
Angabe falscher logischer Netzadressen
► Physische Netzadressen werden i.A. von Netz- software nicht geprüft.
► Physische Ethernet-Adressen sind manipulier- bar.
► Weitverkehrsverbindungen über Modem geben keine Adresse des Kommunikationspartners be- kannt.
► Adressen in Paketvermittlungsnetzen werden nur innerhalb eines Netzes garantiert.
Angabe falscher Benutzerkennugen
► Benutzerkennugen gefälschter Netzknoten sind grundsätzlich nicht vertrauenswürdig.
► Benutzerkennugen authentischer Netzknoten sind höchstens so vertrauenswürdig wie die zu- gehörige Systemverwaltung.
Schutzmaßnahmen
► Verschlüsselte Verbindungen
mit dem nur mit dem authentischen Partner erzeugbaren Schlüssel
mit asymmetrischer Verschlüsselung
► Authentikations-Dialog
bei Aufbau einer Verbindung, vor Beginn einer Übertragung
Bedrohungen und Sicherung in Netzen
© R. Dierstein 82234 Oberpfaffenhofen (G. Weck, Infodas® '98) – Jan-03 G. Weck, Infodas
>>>>>>>>>>>>>> eine Graphik <<<<<<<<<<<
Maskerade – „Man-in-the Middle“
Bedrohungen und Sicherung in Netzen
© R. Dierstein 82234 Oberpfaffenhofen (G. Weck, Infodas® '98) – Jan-03
Abstreiten der Kommunikation
► Abstreiten des Absendens insbesondere von Nachrichten,
die den Sender verpflichten (1) oder
den Empfänger zu einer Handlung veranlas- sen (2).
► Abstreiten des Empfangs insbesondere von Nachrichten,
die den Empfänger verpflichten (3) oder den Sender zu einer Handlung veran- lassen (4)
► Unterschieben eines falschen Absen- ders (5)
Schutzmaßnahmen
► Authentisierung der Nachricht und der Emp- fangsbestätigung
digitale Signatur der gesendeten Nachricht und des Absenders
Quittierung des Nachrichtenempfangs mit di- gitaler Signatur
Bedrohungen und Sicherung in Netzen
© R. Dierstein 82234 Oberpfaffenhofen (G. Weck, Infodas® '98) – Jan-03
Abstreiten der Kommunikation Beispiele
► Abstreiten des Absendens von Nachrich- ten
Zu (1): „Ich habe nie bei Ihnen ein Nacht- hemd bestellt.“
Zu (2): „Ich habe Sie nie gebeten, hierher zu kommen.“
► Abstreiten des Empfangs von Nachrichten Zu (3): „Ich habe nie eine Rechnung von Ih- nen erhalten.“
Zu (4): „Sie haben mir keinen Auftrag erteilt.“
► Angabe falscher Absender
Zu (5): Bestellung unter falschem Namen
Bedrohungen und Sicherung in Netzen
© R. Dierstein 82234 Oberpfaffenhofen (G. Weck, Infodas® '98) – Jan-03
Authentisierung
► Missbrauch von Passwörtern
durch Abhören (sowohl verschlüsselt als auch unverschlüsselt)
durch Erraten, weil zu kurz oder zu bekannt
► Missbrauch durch Hacker insbesondere durch
Nutzung der Struktur des Login-Dialogs automatisiertes Durchprobieren von Pass- wörtern
Schutzmaßnahmen
► Geeignete Eröffnungsdialoge
mit Kontrolle der Echtzeit, Beschränkung der Wiederholungen, ...
► automatischer Rückruf
► geeignetes Passwortmanagement
Bedrohungen und Sicherung in Netzen
© R. Dierstein 82234 Oberpfaffenhofen (G. Weck, Infodas® '98) – Jan-03
Missbrauch von (Zugriffs-) Berechtigungen
► Unterschieben einer falschen Identität
► Verweis auf falsche Berechtigungen (Benut- zerprofil)
► Nutzung (zu offener) voreingestellter Profile (Default-Profile)
► falsche Interpretation von Fremdprofilen in ei- nem heterogenen Netz
► ungewollte Wechselwirkungen zwischen un- terschiedlichen Profilstrukturen (Berechtigungs- strukturen) in einem heterogenen Netz
Schutzmaßnahme:
Zugriffskontrolle im Zielsystem Das setzt voraus
► netzweite Authentikation,
d.h. Authentisierung jedes zugreifenden Sub- jekts
► netzweite Autorisierung
jedes Benutzers über ein Zugriffsprofil
als lokales Zugriffsprofil für diesen Benutzer, als Verweis auf ein netzweites Profil für die- sen Benutzer,
als Verweis auf ein netzweites Default-Profil.
Bedrohungen und Sicherung in Netzen
© R. Dierstein 82234 Oberpfaffenhofen (G. Weck, Infodas® '98) – Jan-03
DoS DoS
DoS DoS –––– Denial of Service Denial of Service Denial of Service Denial of Service
*)(beeinträchtigte Verfügbarkeit)
Ursachen für zu träge oder verstopfte lokale Netze (LAN)
falsch konfigurierte Router fehlerhafte Netzkarten
Überflutung durch (unkontrollierte) Rundbriefe (broadcasts)
Unkontrollierte, zu hoch privilegierte Protokolle (z.B. für Printserver)
falscher oder nicht optimaler Einsatz von Swit- ches
zu langsame Server-Prozesse
Anschluss von Geräten über falsche oder feh- lerhafte Schnittstellen
zu häufige Statusabfragen bei Kontrolle des Netzes mit dem SNMP (Simple Network Ma- nagement Protocol)
Geräte, die nichts ans Netz gehören
Ausfall der Stromversorgung für das Netzes oder einige seiner Komponenten
*) Reihenfolge der häufigsten Ursachen für Denial of Service in LANs nach einer Unfrage der engl. Fa. Chevin (cz Nr.47 / 22.11.01, p.23
SiNet Nov-01 / /
Bedrohungen und Sicherung in Netzen
© R. Dierstein 82234 Oberpfaffenhofen (G. Weck, Infodas® '98) – Jan-03
Zur Rolle der Kryptografie
© R. Dierstein 82234 Oberpfaffenhofen (G. Weck, Infodas® '98) – Jan-03
Das Umfeld
4Vergangenheit Zukunft und Tendenzen Datenverarbeitung (DV) und
Kommunikation teuer, wenig verbreitet
Datenverarbeitung und (elektron.) Beschaffen, Wiederfinden, Verar- beiten und Weitergeben von Infor- mation billig und allgegenwärtig DV auf wenige bestimmte
Anwendungen beschränkt
(fast) kein Anwendungsbereich oh- ne moderne Informations- und Kommunikationstechnik (IKT) DV in geschlossenen Zentren
(Abschottung) IKT weitestgehend offen und jeder- mann zugänglich
analoge Netze für Übertra- gung von Sprache
digitale Netze für Übertragung von Sprache, Video, Daten, … (meist) fest geschaltete Lei-
tungen oder Verbindungen
gemeinsam genutzte Infrastruktu- ren und multiple Kanäle verschie- denartiger Träger (Satelliten, Funk- strecken, …); passive (Lausch)- Angriffe schwerer zu entdecken Übertragung von wenigen (öf-
fentlichen.) Betreibern kontrol- liert
Übertragung durch eine Vielzahl von Anbietern
Kryptologie vor allem beim Mi- litär und in der Politik
Kryptologie in allen Bereichen der Gesellschaft
(Nahezu) Monopolstellung
des Staates in der Kryptologie Nichtstaatliche Stellen mit großen Erfahrungen und Fähigkeiten
Fortsetzung
4 Nach Cryptography's Role in Securing the Information Society, Computer Science and Telecommunications Board des US National Research Councils (NRC), Washington, USA, May 30, 1996;
redigiert und ergänzt 7/99 rdst.
KryEinf.doc Jan-03 /umf1/
Zur Rolle der Kryptografie
© R. Dierstein 82234 Oberpfaffenhofen (G. Weck, Infodas® '98) – Jan-03
Das Umfeld (Fts.)
Vergangenheit Zukunft und Tendenzen Nutzung der Kryptologie (fast)
ausschließlich für Konzelation
Kryptologie für zahlreiche andere, auch private Zwecke
Geheimhaltung aller Angele- genheiten der Kryptologie
Strafbarkeit (!!)
Offene, öffentliche und wachsende Diskussion Strafbarkeit (???) Bedrohungen der Krypto-
sicherheit relativ homogen (UdSSR, kalter Krieg, …)
Bedrohungen der Kryptosicherheit wesentlich heterogener, sowohl im Hinblick auf ihren Ursprung als auch ihre Art
Wirtschaft auf Produktion ma-
terieller Güter ausgerichtet Wirtschaft und Verwaltung zuneh- mend auf Information und Dienst- leistungen ausgerichtet
Wirtschaft nutzt Kryptologie kaum
auch zivile Wirtschaft auf Kryptolo- gie dringend angewiesen Chiffrierverfahren nur mit
symmetrischen Schlüsseln
Symmetrische und asymmetrische Verfahren
Steganographische Verfah- ren fast nur graphische Spie- lereien ( analoge Übertra- gung)
Vollständige Digitalisierung erlaubt umfassende und billige Nutzung verdeckter Verfahren; jede Regu- lierung von Chiffrierverfahren wird damit unwirksam.
Wirtschaft der USA5 weltbe-
herrschend Wirtschaft der USA bedeutend, aber nicht mehr weltbeherrschend*zu- nehmend Verflechtung mit Kunden, Freunden, Anbietern, Verkäufern, Konkurrenten in der ganzen Welt
5 Aus der Sicht von Vertretern der USA
KryEinf.doc Jan-03 /umf2/
Zur Rolle der Kryptografie
© R. Dierstein 82234 Oberpfaffenhofen (G. Weck, Infodas® '98) – Jan-03
Nutzung und Bestandteile
6► private und geschäftliche Nachrichten- beschaffung und -austausch
Telefon Fax
► Finanztransaktionen Geldtransfer
Telebanking (home banking) Börsenhandel, Börsennachrichten
► elektronischer Handel Bestellung
Lieferung (Software und Daten)
Geschäftsdaten (Angebote, Firmendaten)
► Gesundheits- und Sozialwesen Patienten- und Abrechnungsdaten
Telemedizin (Telediagnose, Telebehandlung) Versorgungs- und Verwaltungsdaten
► kritische Systeme der Infrastruktur Kommunikationsnetze
Verkehr (Luft, See, Land) Energieversorgung
► öffentliche Verwaltung
Kommunikation zwischen Behörden
Kommunikation zwischen Behörden und Bürgern
► … …
6 Vgl. hierzu die Einführung zu „Sicherheit in Netzen“
SiNet.doc Dez-00 /7/ KryEinf.doc Jan-03 /umf3/
Zur Rolle der Kryptografie
© R. Dierstein 82234 Oberpfaffenhofen (G. Weck, Infodas® '98) – Jan-03
Möglichkeiten staatlicher Eingriffe
► Verbot der Veröffentlichung
der Algorithmen, Werkzeuge und mathe- matischen Verfahren
► Geheimhaltung aller Entwicklungen
bis hin zur Strafandrohung und –verfolgung (Kryptographie ≡ Waffe)
► Beschränkung der Schlüsselstärke (Schlüssellänge, Art der Schlüssel)
► Beschränkung der Verfahren
► Schlüsselhinterlegung (Key Recovery)
► Gebot der Nutzung von Verfahren mit „Falltü- ren” (Clipper Chip)
► … … …
KryEinf.doc Jan-03 /umf4/