• Keine Ergebnisse gefunden

Grundlagen der IT-Sicherheit

N/A
N/A
Protected

Academic year: 2022

Aktie "Grundlagen der IT-Sicherheit"

Copied!
12
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Grundlagen der

IT-Sicherheit

Ergänzungen

Rüdiger Dierstein, S.M.

Technische Universität München WS 2002/03

Diese Unterlagen sind Begleitmaterial zur Vorlesung

„Sicherheit von IT-Systemen (IT-Sicherheit)“ an der Technischen Universität München. Sie dienen aus- schließlich dem persönlichen Gebrauch der Hörerinnen und Hörer der Vorlesung . Alle Rechte an den Unterla- gen, einschließlich der Übersetzung in fremde Sprachen bleiben dem Verfasser vorbehalten.

Teile dieses Werkes dürfen nur mit Angabe der Quelle und mit Genehmigung des Verfassers in irgendeiner Form (Fotokopie, Mikrofilm oder ein anderes Verfahren), auch für Zwecke der Unterrichtsgestaltung, reproduziert oder unter Verwendung elektronischer Systeme verar- beitet, vervielfältigt oder verbreitet werden.

Copyright Rüdiger Dierstein, 82234 Oberpfaffenhofen, 2003

Sicherheit in Netzen

© R. Dierstein 82234 Oberpfaffenhofen – Jan-03

Problemkreise nach BSISEC

1

► Authentisierung auf Partnerebene (Peer entity authentication)

► Zugriffskontrolle (Access control)

► Vertraulichkeit von Daten (Data confidentiality)

► Integrität von Daten (Data integrity)

► Authentisierung des Senders von Daten

(Data origin authentication)

► Nichtbestreitbarkeit von Daten (Non-repudiation)

Fortsetzung

1Problemkreise nach der Aufzählung in den BSISEC (deutsche IT-Kriterien)

SiNet.doc Dez-00 /1/

Sicherheit in Netzen

© R. Dierstein 82234 Oberpfaffenhofen – Jan-03

Probleme und Maßnahmen

Anforderung Maßnahmen Authentizität der Teilnehmer

(peer entity authentication)

Kryptografie, elektronische Sig- naturen

Authentizität der Daten (authenticity)

Krypto- und Steganografie, e- lektronische Signaturen Anonymität, Pseudonymität

(anonymity, pseudonymity)

geeignete elektronische Signatu- ren, passende Netzarchitektur Integrität der Daten (Nachrich-

ten (data integrity)

Krypto- und Steganografie (elekt- ronische Signaturen, digitale Wasserzeichen)

Vertraulichkeit (confidentiality) Krypto- und Steganografie Zugriffs- und Zugangs-

kontrolle (access control) Authentisierung (kryptografische Verfahren); Rechtevergabe und - kontrolle; Abschottung (Firewalls) Verhinderung des Abstreitens

(non-repudiation)

elektronische Signaturen, Bestä- tigungsprotokolle

Zertifizierung (certification) Beglaubigung durch elektroni- sche Signatur einer Zertifizie- rungsinstanz

Revisionsfähigkeit oder Rechtsverbindlichkeit (legal liability)

Beglaubigte (zertifizierte) elekt- ronische Signatur

SiNet.doc Dez-00 /2/

(2)

Sicherheit in Netzen

© R. Dierstein 82234 Oberpfaffenhofen – Jan-03

Forderungen dualer Sicherheit

► Anforderungen aus den semantischen Funda- mentalkomponenten

Vertraulichkeit, Integrität und Verfügbarkeit

Zurechenbarkeit und

Revisionsfähigkeit (Rechtsverbindlichkeit)

► Dazu gehören im Zusammenhang mit der Sicher- heit der Betroffenen auch die Forderungen nach- den Funktionen

Pseudonymität und Anonymität

als besonderer Fall der Authentizität.

SiNet.doc Dez-00 /3/

Sicherheit in Netzen

© R. Dierstein 82234 Oberpfaffenhofen – Jan-03

Situation heute

Miniaturisierung aller Komponenten insbesondere

Prozessoren (Rechner) Speicher

Dezentralisierung Hardware Software

und folglich der Funktionen

Netzstruktur

fast beliebig komplex

Gleichwertigkeit der Instanzen2 (nahezu)

2 Instanz ::= beteiligtes Element in einem IT-System, hier also Element in einem Netz

SiNet.doc Dez-00 /4/

Sicherheit in Netzen

© R. Dierstein 82234 Oberpfaffenhofen – Jan-03

Ein Paradoxon

Jede Endstelle im Netz kann heute die Leistungsfähigkeit eines

klassischen Mainframes besitzen.

Der größte Teil der

klassischen Sicherheitsmaßnahmen ist aber nicht mehr anwendbar.

Widerspruch

Die informationstechnischen Sicherungen moderner Netzkomponenten sind wesentlich schwächer

als die klassischer IT-Systeme..

SiNet.doc Dez-00 /5/

Sicherheit in Netzen

© R. Dierstein 82234 Oberpfaffenhofen – Jan-03

Neue Systemelemente

► Leitungen Kabel

Funkstrecken

optische Überstragung

► Verteiler

► Schnittstellen, Übertrager

► Brücken, Router

► Knoten, Vermittler sowie die

► Software für Betrieb Wartung

Kontrolle + Überwachung Fehlersuche + Fehlerbeseitigung Nutzung

der Netzelemente.

SiNet.doc Dez-00 6/

(3)

Sicherheit in Netzen

© R. Dierstein 82234 Oberpfaffenhofen – Jan-03

Nutzung und Bestandteile

► private und geschäftliche Nachrichtenbe- schaffung und -austausch

Telefon Fax

E-Mail

► Finanztransaktionen Geldtransfer

Telebanking (home banking) Börsenhandel, Börsennachrichten

► elektronischer Handel Bestellung

Lieferung (Software und Daten)

Geschäftsdaten (Angebote, Firmendaten)

► Gesundheits- und Sozialwesen Patienten- und Abrechnungsdaten

Telemedizin (Telediagnose, Telebehandlung) Versorgungs- und Verwaltungsdaten

► kritische Systeme der Infrastruktur Kommunikationsnetze

Verkehr (Luft, See, Land) Energieversorgung

► öffentliche Verwaltung Kommunikation zwischen Behörden

Kommunikation zwischen Behörden und Bürgern

► …

SiNet.doc Dez-00 /7/

Sicherheit in Netzen

© R. Dierstein 82234 Oberpfaffenhofen – Jan-03

Beispiele für Missbrauch

Missbrauch

unrechtmäßige, unerwünschte oder nicht vorgesehene „Nutzung“ des Net- zes oder seiner Komponenten

unberechtigte Nutzung fremder Endstellen (Terminals)

Abrechnen unter fremder Kennziffer

Ausspähen und Lesen von Daten in den Endstellen Verbreitung von Nachrichten unter fremden (falschen) Ad- ressen

unberechtigte Nutzung der Netzkomponenten

Abhören des Nachrichtenverkehrs auf den Leitungen oder in den

Knoten

Änderung von Nachrichten auf den Leitungen oder in den Knoten

Änderung von Protokollen in den Knoten

Störung fremder Endstellen und ihres Daten- verkehrs

Eindringen in Endstellen Veränderung der Daten Veränderung der Programme

Erzeugung von Systemstörungen oder - zusammenbrüchen

Störung der Netzkomponenten

Eindringen in die Netzknoten Störung der Knotenfunktionen Überlastung der Übertragungswege.

SiNet.doc Dez-00 /8/

Sicherheit in Netzen

© R. Dierstein 82234 Oberpfaffenhofen – Jan-03

Besonderheit der Aktion „Übertragung“

Die Aktion Subjekt Objekt

geschieht nicht direkt, sondern über ein Kommunikationssystem.

Zusätzliche Bedrohung

Unbefugte Nutzung der Netzkomponenten eines IT-Systems mit dem Ziel der

Beeinträchtigung der Ordnungsmäßigkeit der Informationsverarbeitung

Kurz:

Nicht-ordnungsmäßige Nutzung des Kommunikationssystems

SiNet.doc Dez-00 /9/

Sicherheit in Netzen

© R. Dierstein 82234 Oberpfaffenhofen – Jan-03

Das ISO-Schichtenmodell

EEE

E Systemmonitor System-

monitor

D2 D2

D2D2 Anwendungsmonitor

D1 D1

D1D1 Anwendungsprogramme

Anwender- software

C5 C5

C5C5 Definitoren/Generatoren Systemprogramme

C4 C4

C4C4 Maskenprozessor Graph. Grundsystem

C3 C3

C3C3 DB-Verteilungskomponente

C2 C2

C2C2 OSI 6 Pre-sentation Lokales DB-System

C1 C1

C1C1 Session OSI 5 verwaltung Puffer- Grammatik-

analysator Mailbox

Standard- software

B4 B4

B4B4 Transport OSI 4 Gerätetreiber Virtuelle Interprozesskommunikation Virtuelles Betriebs- system

B3 B3

B3B3 Network OSI 3 Disc Op-System B2B2

B2B2 Data Link OSI 2 E/A Primitive IPK- Primitive

B1 B1

B1B1 Physical OSI 1 Physikalische Gerätetreiber

Reales Betriebs-

system

AA

AA Leitung Magnet-platten Terminal Alpha- Drucker Graphik-Terminal Plotter Hardware

SiNet.doc Dez-00 /10/

(4)

Elemente der Sicherheit in Netzen

© R. Dierstein 82234 Oberpfaffenhofen (G. Weck, Infodas® '98) – Jan-03

Vertraulichkeit

Vertraulichkeit der zwischen zwei In- stanzen übertragenen

Daten (Nachrichten) Daten (Nachrichten) Daten (Nachrichten) Daten (Nachrichten) auf allen Schichten, ausgenommen Schicht 5 (Kommunikationssteuerung) Vertraulichkeit der mit der Übertragung verbundenen Vorgänge (soweit mög- lich)

Forderung

Kein unbefugtes Interpretieren oder Erschließen des Inhalts von Nachrichten oder ihres Kontextes ( Protokollinformation)

Ausführung

► Verschlüsselung der Daten

► Leitwegkontrolle (Routing)

► Anonymität oder Pseudonymität der betei- ligten Instanzen

SiNet.doc Dez-00 /Komp1/

Elemente der Sicherheit in Netzen

© R. Dierstein 82234 Oberpfaffenhofen (G. Weck, Infodas® '98) – Jan-03

Integrität der Daten und Abläufe

Möglichkeit der Prüfung der

Unversehrtheit der Abläufe und der übermittelten Daten auf den Schichten 4 (Transport) und 7 (An- wendung) – auch nachträglich Forderung

Keine unbemerkte unbefugte Änderung der Über- tragungsabläufe und der mit ihnen transportierten Daten (Nachrichten)

Ausführung

► Erzeugung von Authentikatoren

► digitale Signaturen Anmerkung

Änderungen können nicht prinzipiell verhindert werden. Sie dürfen aber nicht Unbefugt + unbe- merkt geschehen können.

SiNet.doc Dez-00 /Komp2/

Elemente der Sicherheit in Netzen

© R. Dierstein 82234 Oberpfaffenhofen (G. Weck, Infodas® '98) – Jan-03

Authentisierung

Wechselseitige Authentisierung der kommunizierenden Subjekte (Instan- zen) auf allen Schichten, insbesondere der 3. (Vermittlung), der 4. (Transport) und der 7. (Anwendungen)

Ausführung

► symmetrische und asymmetrische Verschlüs- selung

► Challenge-response Verfahren (Frage- Antwort-Protokolle)

► Einmalpasswörter

► digitale Signatur + Authentisierungsprotokoll

SiNet.doc Dez-00 /Komp3/

Elemente der Sicherheit in Netzen

© R. Dierstein 82234 Oberpfaffenhofen (G. Weck, Infodas® '98) – Jan-03

Authentisierung (Fts.)

Rechtsverbindlicher (revisions- fähiger) Nachweis der Authentizität der Objekte auf allen Schichten, insbesondere der 7. (An- wendungen)

Ausführung

► digitale Signaturen

► MDCs (manipulation detection codes)

► MACs (message authentication codes)

► steganographische Wasserzeichen (water marking)

► alle Verfahren zur Gewährleistung der Integri- tät

SiNet.doc Dez-00 /Komp4/

(5)

Elemente der Sicherheit in Netzen

© R. Dierstein 82234 Oberpfaffenhofen (G. Weck, Infodas® '98) – Jan-03

Anonymität und Pseudonymität

Vollständige oder teilweise Ano- nymität

der Teilnehmer (Instanzen) in offenen Systemen

Forderung

Gewährleistung von Zurechenbarkeit und Rechts- verbindlichkeit auch für Vorgänge im elektroni- schen Rechtsverkehr, die keine Authentisierung ei- ner bestimmten Person erfordern

Beispiel

Elektronisches Äquivalent eines Kaufs mit Barzah- lung

Ausführung

► geeignete digitale Signaturen3

► Authentisierung über zertifizierende Instanzen

► passende Gestaltung der Telekommunikati- onsdienste

3 Vergleiche hierzu die grundlegenden Arbeiten insbesondere von D.

Chaum und A. Pfitzmann

SiNet.doc Dez-00 /Komp5/

Elemente der Sicherheit in Netzen

© R. Dierstein 82234 Oberpfaffenhofen (G. Weck, Infodas® '98) – Jan-03

Zugriffs- und Zugangskontrolle

Zugriff auf Ressourcen des Systems ( Nutzung) nur von dazu befugten Subjek- ten, vor allem für die Schichten 3 (Netz), 4 (Transport) und 7 (Anwendungen).

Ausführung

► extensive Nutzung der Grundfunktionen Authentisierung

Rechtevergabe (Autorisierung) Rechtekontrolle

► Entwicklung und Einsatz geeigneter

Netzstrukturen ( firewalls) mit Abschottung der Endstellen

zwischen Teilnetzen Anmerkung

Zugangskontrolle ist in Netzen und verteilten Sys- temen nur sehr eingeschränkt möglich, insbeson- dere in offenen Systemen.

SiNet.doc Dez-00 /Komp6/

Elemente der Sicherheit in Netzen

© R. Dierstein 82234 Oberpfaffenhofen (G. Weck, Infodas® '98) – Jan-03

Verhinderung des Abstreitens (Non-repudiation)

Teilnehmer (Subjekte, Elemente der Schicht 7) dürfen nicht nachträg- lich abstreiten oder leugnen kön- nen die

► Herkunft oder Originalität (Authentizität) einer Nachricht (non-repudiation of origin),

► Zustellung und Empfang einer Nachricht (non-repudia- tion of receipt),

► Teilnahme an einer Kommuni- kation.

Ausführung

► Authentisierung

► digitale Signaturen

► andere Maßnahmen zur Beweissicherung

SiNet.doc Dez-00 /Komp7/

Elemente der Sicherheit in Netzen

© R. Dierstein 82234 Oberpfaffenhofen (G. Weck, Infodas® '98) – Jan-03

Zertifizierung

Beglaubigung der Authentizität von Daten (Nachrichten), Vorgängen, insbesondere von digitalen Signaturen der Teilnehmer ( = Elemente der Schicht 7) durch eine Zertifizierungsinstanz (certification authority)

Ausführung

► digitale Signaturen der Zertifizierungsinstanzen Anmerkung

Die Zertifizierung kann sich über mehrere Hierar- chiestufen erstrecken ( Zertifizierungsbaum).

SiNet.doc Dez-00 /Komp8/

(6)

Bedrohungen und Sicherung in Netzen

© R. Dierstein 82234 Oberpfaffenhofen (G. Weck, Infodas® '98) – Jan-03

Angriffe und Bedrohungen

Hard- und Software des Netzes sind Angriffspunkte für neue Gefahren

In der Informationsverarbeitung.

Typen von Angriffen:

► passive Angriffe

► aktive Angriffe

► Nutzung der Netzinformation

► unbeabsichtigte Veränderung

Drei Arten von Bedrohungen

► Physische Bedrohungen

► Logische Bedrohungen

► Anschluss an offene Netze

SiNet.doc Dez-00 /Bedroh1/

Bedrohungen und Sicherung in Netzen

© R. Dierstein 82234 Oberpfaffenhofen (G. Weck, Infodas® '98) – Jan-03

Passive Angriffe

Angriffe ohneohneohneohne Änderung der übertragenen Nachrichten oder des übertragenden Systems.

Beispiele

► Abhören der Daten

► Abhören der Teilnehmer-Identitäten

► Verkehrsflussanalyse

SiNet.doc Dez-00 /Bedroh2/

Bedrohungen und Sicherung in Netzen

© R. Dierstein 82234 Oberpfaffenhofen (G. Weck, Infodas® '98) – Jan-03

Aktive Angriffe

Angriffe mitmitmitmit Änderung der übertragenen Nachrichten oder des übertragenden Systems.

Möglichkeiten

► Auftrennen der Übertragungsleitungen (Übertragungswege)

► Emulation der Übertragungsprotokolle

Beispiele

► Wiederholen oder Verzögern von Daten (Nachrichten)

► Einfügen und Löschen bestimmter Daten

► Modifikation von Daten („piggybacking“)

► Störung oder Boykott der Übertragung („de- nial of service“)

► Vortäuschen einer falschen Identität

► Leugnen oder Abstreiten einer Kommuni- kationsbeziehung („repudiation“)

SiNet.doc Dez-00 /Bedroh3/

Bedrohungen und Sicherung in Netzen

© R. Dierstein 82234 Oberpfaffenhofen (G. Weck, Infodas® '98) – Jan-03

Unbeabsichtigte Veränderung

Unbeabsichtigte Veränderungen der übertragenen Nachrichten oder des übertragenden Systems.

In der unbeabsichtigten Veränderung ist als häufi- ger Sonderfall auch die

zufällige Verfälschung

(menschliche und andere Fehler, Umwelteinwir- kungen, Katastrophen, …) enthalten.

Beispiele

► Fehlrouting von Informationen

► Übertragungsfehler

► Software-Fehler

► Hardwarefehler durch Umwelteinflüsse

► Fehlbedienung

► …

SiNet.doc Dez-00 /Bedroh4/

(7)

Bedrohungen und Sicherung in Netzen

© R. Dierstein 82234 Oberpfaffenhofen (G. Weck, Infodas® '98) – Jan-03

Physische Bedrohungen

► Abhören der Netzknoten

► Abhören der Leitungen in lokalen Netzen (LANs) in Weitverkehrsnetzen (WANs)

► Abhören im Ethernet

► Zuverlässigkeit der Überstragungsstrecken

SiNet.doc Dez-00 /Phys1/

Bedrohungen und Sicherung in Netzen

© R. Dierstein 82234 Oberpfaffenhofen (G. Weck, Infodas® '98) – Jan-03

Abhören der Netzknoten

► Computer

Signalgemisch kaum abhörbar

► Platten, Server

in bestimmten Fällen möglich, so z.B.

bei Anschluss über Einzel-Signal- Leitungen (DEC-SDI-Schnittstelle) bei Anschluss über Bus (z.B. SCSI prak- tisch nicht)

Geräte selbst kaum abhörbar, Sicherung durch Abschirmen

► Drucker

bestimmte Typen leicht abhörbar (z.B. ältere Typenrad-Drucker)

► Terminals

i.A. mit wenig Aufwand sehr gut abhörbar ggf. bis zu 1,5km

durch 6 Stahlbetonwände bis zu 150m (Experiment|)

Signalgemisch mehrerer Terminals mit er- träglichem Aufwand trennbar

Aufwand für hochauflösende Monitore aufwendiger

SiNet.doc Dez-00 /Phys2/

Bedrohungen und Sicherung in Netzen

© R. Dierstein 82234 Oberpfaffenhofen (G. Weck, Infodas® '98) – Jan-03

Abhören der Leitungen

In lokalen Netzen (LAN)

Ethernet

bei physischem Zugriff sehr leicht abhörbar bei Thickwire auch ohne Erkennbarkeit, bei Thinwire muss aufgetrennt werden, wenn keine selbstüberbrückenden Steckdo- sen vorhanden

Token Ring

Einfügen eines zusätzlichen Knotens zum Abhö- ren wird vom Nachbarknoten im Ring erkannt

FDDI

physisches Abhören der Glasfaser ist mög- lich und nur teilweise erkennbar

logisches Abhören über einen zusätzlichen Netzknoten erfordert physischen Zugriff auf einen Konzentrator

Schutzmaßnahme

Verschlüsselung der Daten.

Fortsetzung

Bedrohungen und Sicherung in Netzen

© R. Dierstein 82234 Oberpfaffenhofen (G. Weck, Infodas® '98) – Jan-03

Abhören der Leitungen (Fts.)

In Weitverkehrsnetzen (WAN)

Standleitungen

abhörbar bei bekannter Leitungsführung Aufschalten fremder Knoten weitgehend ausgeschlossen

Leitungsvermittlungsnetze

in der Nähe der Endknoten abhörbar innerhalb des Netzes Verbindungen kaum auffindbar

Paketvermittlungsnetze

in der Nähe der Endknoten abhörbar innerhalb des Netzes zusammengehörige Pakete kaum auffindbar

Richtfunkstrecken /Satellitenkanäle

bislang nur mit erheblichem Aufwand abhör- bar, aber möglich

Schutzmaßnahme

Verschlüsselung der Daten

(8)

Bedrohungen und Sicherung in Netzen

© R. Dierstein 82234 Oberpfaffenhofen (G. Weck, Infodas® '98) – Jan-03

Abhören im Ethernet

Knoten:

kommunizieren direkt miteinander

keine zentrale Instanz zur Kontrolle unbefugter Teilnehmer

Sender initiiert Kommunikation

Empfänger filtert „seine“ Nachrichten aus der Menge aller Übertragungen heraus.

Knoten, die nicht senden, bleiben „unsichtbar“

unbemerktes Abhören durch „schweigende“.

Knoten

Adressen

Knoten identifizieren sich i.A. durch logische Ad- ressen

Identität der Teilnehmer leicht fälschbar Fremdknoten können sich leicht als abgeschal- tete berechtigte Knoten maskieren.

Leitungsanalysatoren

für Ethernet sind gut und leistungsfähig vorhan- den.

Es ist leicht, einen Rechner als Spion = Lei- tungs„analysator“ für das Abhören zu program- mieren.

Bedrohungen und Sicherung in Netzen

© R. Dierstein 82234 Oberpfaffenhofen (G. Weck, Infodas® '98) – Jan-03

Zuverlässigkeit der Übertragung

Physische Ebene:

Verlust von Bits oder Nachrichtenteilen oder gan- zen Nachrichten

„Umkippen“ einzelner Bits

Übersprechen zwischen mehreren Übertragungs- strecken

Verfälschung des originalen Nachrichten- stroms durch fremde Nachrichten

Zwischenknoten (z.B. Router)

Aufspalten von Nachrichten in einzelne Teile Übermittlung von (Teil-)Nachrichten über ver- schiedene Pfade (Splitten)

Verlust von (Teil-)Nachrichten z.B. wegen lo- kaler Überlastung

Duplizieren von (Teil-)Nachrichten und ggf.

Übermittlung über verschiedene Pfade

Empfänger

Empfang einer Nachricht in verschiedenen Teilen

Empfang von (Teil-)Nachrichten in falscher Reihenfolge

(Teil-)Nachrichten fehlen (Teil-)Nachrichten mehrfach Schutzmaßnahmen

Fehlererkennung und -korrektur in den Netz- protokollen

Bedrohungen und Sicherung in Netzen

© R. Dierstein 82234 Oberpfaffenhofen (G. Weck, Infodas® '98) – Jan-03

Logische Bedrohungen

Abhören Verfälschung Maskerade

Abstreiten der Kommunikationsbeziehung Fälschen der Authentikation

Fälschen oder Unterlaufen von Berechtigun- gen

:l.(Zugriff und Übertragung) Datenüberflutung

Angriffe aus dem Netz

Bedrohungen und Sicherung in Netzen

© R. Dierstein 82234 Oberpfaffenhofen (G. Weck, Infodas® '98) – Jan-03

Abhören

Abhören des Nachrichtenstroms

Mithören auf den Host-Host-Verbindungen

Abhören der Vermittlungsinstanzen (Knoten- rechner, etc.)

Anzapfen der Überstragungsstrecke und Ein- bringen eines Leitungsspions

Maskerade

Auftrennen der Übertragungsstrecke und Einfügen eines Fremdempfängers, der vorgibt, einer der be- rechtigten Netzteilnehmer zu sein

Angriffspunkte

► Leitungen

► Vermittlungsrechner

► Übertrager Schutzmaßnahmen

Verschlüsselung (Kryptographie)

Steganographie

(9)

Bedrohungen und Sicherung in Netzen

© R. Dierstein 82234 Oberpfaffenhofen (G. Weck, Infodas® '98) – Jan-03

>>>>>>>>>>>>>> zwei Graphiken <<<<<<<<<<<

– Abhören von Host-Verbindungen – Spionage und Maskerade

Bedrohungen und Sicherung in Netzen

© R. Dierstein 82234 Oberpfaffenhofen (G. Weck, Infodas® '98) – Jan-03

Verfälschung

Einwirkung auf den Nachrichtenstrom

Wiederholung von (Teil-)Nachrichten

Einfügen von zusätzlichen (Teil-Nachrichten (auch: Ausnützen von Totzeiten)

Veränderung von (Teil-)Nachrichten (auch: Hu- ckepack, engl. piggybacking)

Löschung von (Teil-)Nachrichten (auch denial of service)

Störung der Übertragung (ebenfalls denial of service)

Angriffspunkte

direkte Manipulation

► des übertragenen Nachrichtenstroms ( wird von nahezu allen Netzprotokollen abgefangen)

Maskerade

► als legaler Netzknoten ( oft mit geringem Auf- wand machbar)

Schutzmaßnahmen

Verschlüsselung der Nachrichten

► (verschlüsselte) Nachrichtenzähler

► (verschlüsselte) Zeitmarken im Nachrichten- strom

Bedrohungen und Sicherung in Netzen

© R. Dierstein 82234 Oberpfaffenhofen (G. Weck, Infodas® '98) – Jan-03

Maskerade

Angabe falscher logischer Netzadressen

► Physische Netzadressen werden i.A. von Netz- software nicht geprüft.

► Physische Ethernet-Adressen sind manipulier- bar.

► Weitverkehrsverbindungen über Modem geben keine Adresse des Kommunikationspartners be- kannt.

► Adressen in Paketvermittlungsnetzen werden nur innerhalb eines Netzes garantiert.

Angabe falscher Benutzerkennugen

► Benutzerkennugen gefälschter Netzknoten sind grundsätzlich nicht vertrauenswürdig.

► Benutzerkennugen authentischer Netzknoten sind höchstens so vertrauenswürdig wie die zu- gehörige Systemverwaltung.

Schutzmaßnahmen

Verschlüsselte Verbindungen

mit dem nur mit dem authentischen Partner erzeugbaren Schlüssel

mit asymmetrischer Verschlüsselung

Authentikations-Dialog

bei Aufbau einer Verbindung, vor Beginn einer Übertragung

Bedrohungen und Sicherung in Netzen

© R. Dierstein 82234 Oberpfaffenhofen (G. Weck, Infodas® '98) – Jan-03 G. Weck, Infodas

>>>>>>>>>>>>>> eine Graphik <<<<<<<<<<<

Maskerade – „Man-in-the Middle“

(10)

Bedrohungen und Sicherung in Netzen

© R. Dierstein 82234 Oberpfaffenhofen (G. Weck, Infodas® '98) – Jan-03

Abstreiten der Kommunikation

► Abstreiten des Absendens insbesondere von Nachrichten,

die den Sender verpflichten (1) oder

den Empfänger zu einer Handlung veranlas- sen (2).

► Abstreiten des Empfangs insbesondere von Nachrichten,

die den Empfänger verpflichten (3) oder den Sender zu einer Handlung veran- lassen (4)

► Unterschieben eines falschen Absen- ders (5)

Schutzmaßnahmen

Authentisierung der Nachricht und der Emp- fangsbestätigung

digitale Signatur der gesendeten Nachricht und des Absenders

Quittierung des Nachrichtenempfangs mit di- gitaler Signatur

Bedrohungen und Sicherung in Netzen

© R. Dierstein 82234 Oberpfaffenhofen (G. Weck, Infodas® '98) – Jan-03

Abstreiten der Kommunikation Beispiele

► Abstreiten des Absendens von Nachrich- ten

Zu (1): „Ich habe nie bei Ihnen ein Nacht- hemd bestellt.“

Zu (2): „Ich habe Sie nie gebeten, hierher zu kommen.“

► Abstreiten des Empfangs von Nachrichten Zu (3): „Ich habe nie eine Rechnung von Ih- nen erhalten.“

Zu (4): „Sie haben mir keinen Auftrag erteilt.“

► Angabe falscher Absender

Zu (5): Bestellung unter falschem Namen

Bedrohungen und Sicherung in Netzen

© R. Dierstein 82234 Oberpfaffenhofen (G. Weck, Infodas® '98) – Jan-03

Authentisierung

► Missbrauch von Passwörtern

durch Abhören (sowohl verschlüsselt als auch unverschlüsselt)

durch Erraten, weil zu kurz oder zu bekannt

► Missbrauch durch Hacker insbesondere durch

Nutzung der Struktur des Login-Dialogs automatisiertes Durchprobieren von Pass- wörtern

Schutzmaßnahmen

► Geeignete Eröffnungsdialoge

mit Kontrolle der Echtzeit, Beschränkung der Wiederholungen, ...

► automatischer Rückruf

► geeignetes Passwortmanagement

Bedrohungen und Sicherung in Netzen

© R. Dierstein 82234 Oberpfaffenhofen (G. Weck, Infodas® '98) – Jan-03

Missbrauch von (Zugriffs-) Berechtigungen

► Unterschieben einer falschen Identität

► Verweis auf falsche Berechtigungen (Benut- zerprofil)

► Nutzung (zu offener) voreingestellter Profile (Default-Profile)

falsche Interpretation von Fremdprofilen in ei- nem heterogenen Netz

ungewollte Wechselwirkungen zwischen un- terschiedlichen Profilstrukturen (Berechtigungs- strukturen) in einem heterogenen Netz

Schutzmaßnahme:

Zugriffskontrolle im Zielsystem Das setzt voraus

netzweite Authentikation,

d.h. Authentisierung jedes zugreifenden Sub- jekts

netzweite Autorisierung

jedes Benutzers über ein Zugriffsprofil

als lokales Zugriffsprofil für diesen Benutzer, als Verweis auf ein netzweites Profil für die- sen Benutzer,

als Verweis auf ein netzweites Default-Profil.

(11)

Bedrohungen und Sicherung in Netzen

© R. Dierstein 82234 Oberpfaffenhofen (G. Weck, Infodas® '98) – Jan-03

DoS DoS

DoS DoS –––– Denial of Service Denial of Service Denial of Service Denial of Service

*)

(beeinträchtigte Verfügbarkeit)

Ursachen für zu träge oder verstopfte lokale Netze (LAN)

falsch konfigurierte Router fehlerhafte Netzkarten

Überflutung durch (unkontrollierte) Rundbriefe (broadcasts)

Unkontrollierte, zu hoch privilegierte Protokolle (z.B. für Printserver)

falscher oder nicht optimaler Einsatz von Swit- ches

zu langsame Server-Prozesse

Anschluss von Geräten über falsche oder feh- lerhafte Schnittstellen

zu häufige Statusabfragen bei Kontrolle des Netzes mit dem SNMP (Simple Network Ma- nagement Protocol)

Geräte, die nichts ans Netz gehören

Ausfall der Stromversorgung für das Netzes oder einige seiner Komponenten

*) Reihenfolge der häufigsten Ursachen für Denial of Service in LANs nach einer Unfrage der engl. Fa. Chevin (cz Nr.47 / 22.11.01, p.23

SiNet Nov-01 / /

Bedrohungen und Sicherung in Netzen

© R. Dierstein 82234 Oberpfaffenhofen (G. Weck, Infodas® '98) – Jan-03

Zur Rolle der Kryptografie

© R. Dierstein 82234 Oberpfaffenhofen (G. Weck, Infodas® '98) – Jan-03

Das Umfeld

4

Vergangenheit Zukunft und Tendenzen Datenverarbeitung (DV) und

Kommunikation teuer, wenig verbreitet

Datenverarbeitung und (elektron.) Beschaffen, Wiederfinden, Verar- beiten und Weitergeben von Infor- mation billig und allgegenwärtig DV auf wenige bestimmte

Anwendungen beschränkt

(fast) kein Anwendungsbereich oh- ne moderne Informations- und Kommunikationstechnik (IKT) DV in geschlossenen Zentren

(Abschottung) IKT weitestgehend offen und jeder- mann zugänglich

analoge Netze für Übertra- gung von Sprache

digitale Netze für Übertragung von Sprache, Video, Daten, … (meist) fest geschaltete Lei-

tungen oder Verbindungen

gemeinsam genutzte Infrastruktu- ren und multiple Kanäle verschie- denartiger Träger (Satelliten, Funk- strecken, …); passive (Lausch)- Angriffe schwerer zu entdecken Übertragung von wenigen (öf-

fentlichen.) Betreibern kontrol- liert

Übertragung durch eine Vielzahl von Anbietern

Kryptologie vor allem beim Mi- litär und in der Politik

Kryptologie in allen Bereichen der Gesellschaft

(Nahezu) Monopolstellung

des Staates in der Kryptologie Nichtstaatliche Stellen mit großen Erfahrungen und Fähigkeiten

Fortsetzung

4 Nach Cryptography's Role in Securing the Information Society, Computer Science and Telecommunications Board des US National Research Councils (NRC), Washington, USA, May 30, 1996;

redigiert und ergänzt 7/99 rdst.

KryEinf.doc Jan-03 /umf1/

Zur Rolle der Kryptografie

© R. Dierstein 82234 Oberpfaffenhofen (G. Weck, Infodas® '98) – Jan-03

Das Umfeld (Fts.)

Vergangenheit Zukunft und Tendenzen Nutzung der Kryptologie (fast)

ausschließlich für Konzelation

Kryptologie für zahlreiche andere, auch private Zwecke

Geheimhaltung aller Angele- genheiten der Kryptologie

Strafbarkeit (!!)

Offene, öffentliche und wachsende Diskussion Strafbarkeit (???) Bedrohungen der Krypto-

sicherheit relativ homogen (UdSSR, kalter Krieg, …)

Bedrohungen der Kryptosicherheit wesentlich heterogener, sowohl im Hinblick auf ihren Ursprung als auch ihre Art

Wirtschaft auf Produktion ma-

terieller Güter ausgerichtet Wirtschaft und Verwaltung zuneh- mend auf Information und Dienst- leistungen ausgerichtet

Wirtschaft nutzt Kryptologie kaum

auch zivile Wirtschaft auf Kryptolo- gie dringend angewiesen Chiffrierverfahren nur mit

symmetrischen Schlüsseln

Symmetrische und asymmetrische Verfahren

Steganographische Verfah- ren fast nur graphische Spie- lereien ( analoge Übertra- gung)

Vollständige Digitalisierung erlaubt umfassende und billige Nutzung verdeckter Verfahren; jede Regu- lierung von Chiffrierverfahren wird damit unwirksam.

Wirtschaft der USA5 weltbe-

herrschend Wirtschaft der USA bedeutend, aber nicht mehr weltbeherrschend*zu- nehmend Verflechtung mit Kunden, Freunden, Anbietern, Verkäufern, Konkurrenten in der ganzen Welt

5 Aus der Sicht von Vertretern der USA

KryEinf.doc Jan-03 /umf2/

(12)

Zur Rolle der Kryptografie

© R. Dierstein 82234 Oberpfaffenhofen (G. Weck, Infodas® '98) – Jan-03

Nutzung und Bestandteile

6

► private und geschäftliche Nachrichten- beschaffung und -austausch

Telefon Fax

E-Mail

► Finanztransaktionen Geldtransfer

Telebanking (home banking) Börsenhandel, Börsennachrichten

► elektronischer Handel Bestellung

Lieferung (Software und Daten)

Geschäftsdaten (Angebote, Firmendaten)

► Gesundheits- und Sozialwesen Patienten- und Abrechnungsdaten

Telemedizin (Telediagnose, Telebehandlung) Versorgungs- und Verwaltungsdaten

► kritische Systeme der Infrastruktur Kommunikationsnetze

Verkehr (Luft, See, Land) Energieversorgung

► öffentliche Verwaltung

Kommunikation zwischen Behörden

Kommunikation zwischen Behörden und Bürgern

► … …

6 Vgl. hierzu die Einführung zu „Sicherheit in Netzen“

SiNet.doc Dez-00 /7/ KryEinf.doc Jan-03 /umf3/

Zur Rolle der Kryptografie

© R. Dierstein 82234 Oberpfaffenhofen (G. Weck, Infodas® '98) – Jan-03

Möglichkeiten staatlicher Eingriffe

Verbot der Veröffentlichung

der Algorithmen, Werkzeuge und mathe- matischen Verfahren

Geheimhaltung aller Entwicklungen

bis hin zur Strafandrohung und –verfolgung (Kryptographie ≡ Waffe)

Beschränkung der Schlüsselstärke (Schlüssellänge, Art der Schlüssel)

Beschränkung der Verfahren

Schlüsselhinterlegung (Key Recovery)

► Gebot der Nutzung von Verfahren mit „Falltü- ren” (Clipper Chip)

… … …

KryEinf.doc Jan-03 /umf4/

Referenzen

ÄHNLICHE DOKUMENTE

Vertrag zur Lieferung eines kompletten IT-Systems.. (Br

3 Die Möglichkeit der Benennung externer DSB bedeute, dass auch ein Unternehmen („organisation“) die Aufgaben des DSB ausüben kann, so lange es ei- nen Hauptansprechpartner

46 Brüssel Ila-Verordnung im Gefüge der unionsrechtlichen Vorschriften über die Zirkulation öffentlicher Urkunden.

Erich kann mehrere Ciphertexte auswählen, die für Ihn entschlüsselt werden (z. hat er eine Black-Box gestohlen).

derchefistsehrdickermusseinegesch äftsreisemitdemflugzeu gmach enerb ittetseinesekret ärinih mz wei plätze zureser vi erend a miterbe que msitzenka nnacheinerstundekommtsiezur

© Helmut Reiser, Institut für Informatik, LMU IT IT- -Sicherheit Sicherheit

ausgeht, bewahrt sind. Betroffene können na- türliche oder juristische Personen oder Per- sonenvereinigungen sein, aber nur insoweit, als Daten über sie verarbeitet werden oder

[r]