Institut für Internet-Sicherheit – if(is) Fachhochschule Gelsenkirchen
http://www.internet-sicherheit.de
Prof. Dr. Norbert Pohlmann
Wie verlässlich ist das Internet?
Prof . Dr. Norb ert P ohlm ann, Insti tut fü r Internet Sich erhe it -if (is), Fach hochschu le G elsen kirch en 2
Inhalt
Einleitung
Aufbau des Internets
Monopole im Internet
Soziale Netze und Identitäten
Prof . Dr. Norb ert P ohlm ann, Insti tut fü r Internet Sich erhe it -if (is), Fach hochschu le G elsen kirch en 3
Inhalt
Einleitung
Aufbau des Internets
Monopole im Internet
Soziale Netze und Identitäten
Prof . Dr. Norb ert P ohlm ann, Insti tut fü r Internet Sich erhe it -if (is), Fach hochschu le G elsen kirch en 4
Einleitung
Ausgangspunkt
Entwicklung zur vernetzten Wissens- und Informationsgesellschaft. Die schnell gewachsenen IP-Netze und die darauf aufbauenden Dienste bilden eine der wichtigsten Infrastrukturen in unserer modernen
Gesellschaft.
Die angebotenen Dienste haben enorme Vorteile und ein sehr großes Potenzial für die Zukunft gebracht
Besondere Rolle kommt der Sicherheit und Vertrauenswürdigkeit von Informations- und Kommunikationstechnik zu
Das Internet geht über alle geographischen und politischen/administrativen Grenzen sowie Kulturen hinaus
Zeit und Raum werden überwunden
Prof . Dr. N orb ert P ohlm ann, Insti tut für Int ernet Sich erhe it -if (is), Fachhoch schu le G elsen kirch en 5
Einleitung
Steigende Kundenerwartungen
Gestern
Inhalte und Dienste
Morgen
Tomorrow Gaming Mail Television Telephone News Computing ConvergedPhones IPTVVoD
Interactive gaming •My contacts •My messages •My calendar •My presence •My applications •My content Quelle: [ETSI]
Prof . Dr. Norb ert P ohlm ann, Insti tut fü r Internet Sich erhe it -if (is), Fach hochschu le G elsen kirch en 6
Inhalt
Einleitung
Aufbau des Internets
Monopole im Internet
Soziale Netze und Identitäten
Prof . Dr. Norb ert P ohlm ann, Insti tut fü r Internet Sich erhe it -if (is), Fach hochschu le G elsen kirch en 7
Aufbau des Internets
Autonome Systeme (AS)
Autonomes System (AS):
Netz(e) unter einheitlicher Verwaltung.
Ein AS kann aus sehr vielen Netzen bestehen, die wiederum intern mit Routern verbunden sind.
Interior Gateway (IG):
Interner Router eines autonomen Systems (AS)
Exterior Gateway (EG): BGP
Router am Rande eines autonomen Systems (AS)
Backbone Network (Internet) EG EG IG IG IG IG AS AS IG
Prof . Dr. N orb ert P ohlm ann, Insti tut für Int ernet Sich erhe it -if (is), Fachhoch schu le G elsen kirch en 8
Autonome Systeme
Übersicht
Prof . Dr. Norb ert P ohlm ann, Insti tut fü r Internet Sich erhe it -if (is), Fach hochschu le G elsen kirch en 9
Struktur des Internets
Autonome „Spieler“
Autonome Systeme (AS)
Das globale Internet besteht aus tausenden unabhängigen IP-Netzen, den Autonomen Systemen (AS)
Zurzeit gibt es 27.000 unterschiedliche ASs, die in den globalen Routingtabellen „advertised“ werden
Die verantwortlichen der AS haben unterschiedliche Policies bezüglich ihrer Größe und Expansionsstrategie
Ein AS benötigt eine Strategie, wie es sich mit anderen AS mit Hilfe von Upstreams, Private- oder Public Peerings verbinden möchte
Zurzeit gibt es mehr als 60.000 logische Verbindungen zwischen den ASs
Verschiedene Typen von Autonomen Systemen
Große Unternehmen, z.B. Geschäftskunden (41 %) Internet Service Provider, z.B. IP-carrier (35 %)
Universitäten (11 %)
Internet Exchange Points, z.B. Public Data Exchange Nodes (2 %)
Prof . Dr. N orb ert P ohlm ann, Insti tut für Int ernet Sich erhe it -if (is), Fachhoch schu le G elsen kirch en 10
Autonome Systeme
Prof . Dr. Norb ert P ohlm ann, Insti tut fü r Internet Sich erhe it -if (is), Fach hochschu le G elsen kirch en 11
Struktur des Internets
Konnektivität des Internets
Kontinuierliche Analyse der Routen (Snapshot - AiconViewer)
<= 2 = 63 % <=10 = 94 %
>10 = 6 % >100 = 0,4 % >300 = 0,1 %
Deutschland: DTAG (AS 3320) hat 620 Verbindungen (Nr. 24) Weltweit: MCI (AS 701)
hat 3610 Verbindungen (Nr. 1) Wirtschaftliche Gegebenheiten beeinflussen das Verhalten
der Carrier
Dadurch kann das Internet
in ein unstabile Lage kommen
Was ist wichtig in diesem Umfeld?
Wir benötigen eine Institution, die den Grad der Verknüpfungen und
Prof . Dr. N orb ert P ohlm ann, Insti tut für Int ernet Sich erhe it -if (is), Fachhoch schu le G elsen kirch en 12
Leistungsfähigkeit des Internets
Prof . Dr. N orb ert P ohlm ann, Insti tut für Int ernet Sich erhe it -if (is), Fachhoch schu le G elsen kirch en 13
Datenvolumen
Modell für Internet-Deutschland
Autonomes System PUBLIC PEERING PRIVATE PEERING TRANSIT (Customer)AS
AS
TRANSIT (Global ISP)
AS
AS
AS
AS
AS
AS
INTERNAL Prof . Dr. N orb ert P ohlm ann, Insti tut für Int ernet Sich erhe it -if (is), Fachhoch schu le G elsen kirch en 14
Datenvolumen/Monat in D
Eine Abschätzung (2006)
Autonomes System PUBLIC PEERING 30 Peta Byte (20%) PRIVATE PEERING 50 Peta Byte (33%) TRANSIT (Customer) 150 Peta Byte (100%)AS
AS
TRANSIT (Global ISP)
40 Peta Byte (27%)
AS
AS
AS
AS
AS
AS
INTERNAL 30 Peta Byte (20 %)100 Peta Byte: DSL-Kunden
50 Peta Byte: Business-Kunden
1 Peta Byte = 1.000.000 Giga Byte
Sicht auf Datenströme
zwischen den Netzen!
Prof . Dr. N orb ert P ohlm ann, Insti tut für Int ernet Sich erhe it -if (is), Fachhoch schu le G elsen kirch en 15
Netz der Zukunft
Vergleich der Übertragungstechnologie
(16 / 50 bis 100 MBit/s) (20 bis 150 MBit/s) (1.000 MBit/s) (1,8 bis 5,1 MBit/s) (54 bis 300 MBit/s) (108 MBit/s) (0,72 bis 480 MBit/s) [PoBeSc06]
Prof . Dr. Norb ert P ohlm ann, Insti tut fü r Internet Sich erhe it -if (is), Fach hochschu le G elsen kirch en 16
Netz der Zukunft
Optimale Kommunikation
Optimale Kommunikation meint „always best connected“ und es
wird die Kommunikation mit jedem,
jederzeit,
von überall, auf allen Wegen, mit jeder Kapazität und
in der gewünschten Dienstqualität verstanden.
Gewährleistung der Verfügbarkeit
Um die eigene Verfügbarkeit zu erhöhen, wird beim Ausfallen der Verbindung auf die Alternative umgeschaltet, wie z.B.
Kabel
WLAN / Hotspots UMTS
WiMAX …
Prof . Dr. Norb ert P ohlm ann, Insti tut fü r Internet Sich erhe it -if (is), Fach hochschu le G elsen kirch en 17
Trend
Everything over IP
Triple-Play; Internet, IPTV und VoIP über eine einzige Leitung Entkopplung vom Telefonanschluss
IPTV hat höchste Anforderung an Datenrate (Downstream)
SDTV: ab 2 - 6 Mbit/s (je nach Kompression; pro TV-Kanal) HDTV: ab 6 - 16 Mbit/s (je nach Kompression; pro TV-Kanal) (VoIP: maximal 100 kbit/s, je nach Kompression; pro Gespräch) Bis 2015 wird ein Anstieg der IPTV-Nutzer in Deutschland auf über 7 Mio. erwartet.
Garantierte Datenrate ist nur innerhalb von AS Grenzen zu realisieren, keine Kontrolle der Dienstgüte über anderen AS
Traffic 2011: Traffic 2006:
40% Internet 80 % Internet
Prof . Dr. Norb ert P ohlm ann, Insti tut fü r Internet Sich erhe it -if (is), Fach hochschu le G elsen kirch en 18
Globaler Datenverkehr
Cisco Studie
Jährliches Wachstum im Zeitraum 2006 bis 2011: 58% bei Privatanwendern
21% bei Unternehmen
Allein die Videoinhalte auf YouTube sind jetzt schon für 10 Prozent des Datenverkehrs verantwortlich; Tendenz steigend!
Für Übergänge zwischen den ISPs (AS) wichtig, da Inhalte fast immer im Ausland.
Jahr 2006 2007 2008 2009 2010 2011
Privat 100 (66%) 158 250 395 623 984 (88%)
Unternehmen 50 (33%) 60 73 89 107 130 (12%)
Summe 150 218 323 484 730 1114
Prof . Dr. N orb ert P ohlm ann, Insti tut für Int ernet Sich erhe it -if (is), Fachhoch schu le G elsen kirch en 19
Datenvolumen/Monat in D
Eine Abschätzung (2010)
Autonomes System PUBLIC PEERING 111 Peta Byte (10%) PRIVATE PEERING 184 Peta Byte (16,5 %) TRANSIT (Customer) 1114 Peta Byte (100%)AS
AS
TRANSIT (Global ISP)
150 Peta Byte (13,5%)
AS
AS
AS
AS
AS
AS
INTERNAL 669 Peta Byte (60 %)984 Peta Byte: DSL-Kunden
130 Peta Byte: Business-Kunden
1 Peta Byte = 1.000.000 Giga Byte
Sicht auf Datenströme
zwischen den Netzen!
Prof . Dr. Norb ert P ohlm ann, Insti tut fü r Internet Sich erhe it -if (is), Fach hochschu le G elsen kirch en 20
Inhalt
Einleitung
Aufbau des Internets
Monopole im Internet
Soziale Netze und Identitäten
Prof . Dr. Norb ert P ohlm ann, Insti tut fü r Internet Sich erhe it -if (is), Fach hochschu le G elsen kirch en 21
Monopole im Internet
Übersicht
Marktmacht (Macht der Industrie) Macht der Nutzer
Prof . Dr. N orb ert P ohlm ann, Insti tut für Int ernet Sich erhe it -if (is), Fachhoch schu le G elsen kirch en 22
Macht der Industrie
Browserverteilung in Europa (in %)
Browser Nov 04 March 05 Sept 05 April 06 Nov 06 Febr 07 May 07 July 07 IE 6 80,45 80,25 79,72 80,79 72,24 50,86 47,1 45,7 IE 7 4,90 25,87 29,31 31,4 Firefox 1 + 2 4,56 8,96 12,41 12,38 13,41 14,34 14,96 15,5 Mozilla 2,38 1,14 1,06 0,82 5,18 5,11 4,87 3,9 AppleWebKit 1,4 1,67 1,56 1,63 1,81 1,6 IE 5.x 10,11 6,57 3,59 2,57 0,85 0,61 0,47 0,4
Prof . Dr. N orb ert P ohlm ann, Insti tut für Int ernet Sich erhe it -if (is), Fachhoch schu le G elsen kirch en 23
Macht der Industrie
Suchmaschinen
Provider Share of Total Searches (%)
53.3
Yahoo 20.1 MSN/Windows Live 13.6 AOL 5.2 Ask.com 1.8 My Web Search 0.9 BellSouth 0.5 Comcast 0.5 Dogpile 0.3 My Way 0.3 Other 3.4 All search 100.0 Prof . Dr. Norb ert P ohlm ann, Insti tut fü r Internet Sich erhe it -if (is), Fach hochschu le G elsen kirch en 24
Suchmaschinen
Zensur bei Google …
In unterschiedlichen Ländern werden unterschiedliche Inhalte gesperrt. Rechtsradikale Seiten sind in der USA erlaubt, hier aber nicht.
China …
Wer bestimmt, was gefunden werden soll?
Wer hat die Macht über die Inhalte im Internet? Die Werbebudgets der Unternehmen?
Die Staaten, in denen gesucht wird?
Der Staat, in dem „die Suchmaschine“ betrieben wird? Die Firma, die die Suchmaschine betreibt?
Prof . Dr. Norb ert P ohlm ann, Insti tut fü r Internet Sich erhe it -if (is), Fach hochschu le G elsen kirch en 25
Macht der Nutzer
Das End-to-End Prinzip des Internets
Das Internet
kennt keine zentrale Steuerung von Datenflüssen kennt keine Diskriminierung von Anwendungen … ist ein "dummes Netz"
Folge:
Die Macht der Internetnutzer ist größer als der Telefonkunden! Große Innovationsdynamik
Prof . Dr. Norb ert P ohlm ann, Insti tut fü r Internet Sich erhe it -if (is), Fach hochschu le G elsen kirch en 26
Politische Macht
Ein Einblick
Das Internet ist ein grenzüberschreitendes Medium! Oberstes Prinzip:
Beschränkung der Regelungsmacht auf notwendiges Minimum ICANN (Internet Corporation for Assigned Names and Numbers)
privatrechtliche Non-Profit-Organisation US-amerikanischen Rechts ICANN wird als eine Art „Weltregierung des Internets“ bezeichnet. ICANN kontrolliert den Markt für Registrare (!?)
ICANN kontrolliert die Schaffung neuer TLDs …
Die politische Autorität über die Wurzel des DNS liegt bei der US-Regierung
Wie muss die politische Macht in der Zukunft aussehen?
Prof . Dr. Norb ert P ohlm ann, Insti tut fü r Internet Sich erhe it -if (is), Fach hochschu le G elsen kirch en 27
Weitere Aspekte
Protokolle
E-Mail: Vertraulichkeit, Integrität, … (Spam, …) DNS: „Hohes“ Manipulationspotential
DNSSEC
BGP: „Einfache“ Manipulation der Border-Router SecureBGP
Prof . Dr. Norb ert P ohlm ann, Insti tut fü r Internet Sich erhe it -if (is), Fach hochschu le G elsen kirch en 28
Inhalt
Einleitung
Aufbau des Internets
Monopole im Internet
Soziale Netze und Identitäten
Prof . Dr. Norb ert P ohlm ann, Insti tut fü r Internet Sich erhe it -if (is), Fach hochschu le G elsen kirch en 29
Soziale Netze
Gesellschaftlicher Wandel (1/4)
Geschäftsmodell und IT-Strukturen werden in Zukunft deutlich rascher verändert (Kulturveränderung der vernetzten Wissens- und
Informationsgesellschaft).
Von der zunehmend fortgeschrittenen Ausstattung der privaten Haushalte mit IT-Produkten gehen inzwischen massive
Rückkoppelungen auf die Geschäftsmodelle, das Verhältnis zwischen Arbeitgeber und Arbeitnehmer und auch auf die IT-Infrastruktur der
Unternehmen aus.
Die größten Umwälzungen verursachen derzeit das Web 2.0, die Technologien der Consumer Electronic und die virtuellen
Communities (Xing/openBC, StudiVZ, …)
Die Hauptbusinesstrends sieht „Gartner“ im "Micro-Business", dem
Zwang zur proaktiven Transparenz und dem Wandel von Produkten zu "Services".
Prof . Dr. Norb ert P ohlm ann, Insti tut fü r Internet Sich erhe it -if (is), Fach hochschu le G elsen kirch en 30
Soziale Netze
Gesellschaftlicher Wandel (2/4)
Den im Umgang mit IT-Produkten versierten Verbraucher bezeichnet „Gartner“ als "Digital Native" und weist darauf hin, dass es sich keineswegs nur um eine junge Zielgruppe handelt.
Attribute eines „Digital Native“ sind:
Empfangen von Informationen von verschiedenen Multimedia Quellen
Parallel Verarbeitung und Multitasking
Bearbeitung von Bildern, Ton, Video und dann erst Text Zufälliger Zugriff auf hyperlinked Multimedia Informationen Interagiert gleichzeitig mit vielen anderen
Lernt und agiert „Just-in-Time“
Sofortige Befriedigung und Belohung
Partizipativer Führungsstil (demokratisch, Beteiligung der Mitarbeiter, …)
tun was relevant, sofort zu verwenden und sinnvoll ist
Prof . Dr. Norb ert P ohlm ann, Insti tut fü r Internet Sich erhe it -if (is), Fach hochschu le G elsen kirch en 31
Soziale Netze
Gesellschaftlicher Wandel (3/4)
In Zukunft wird es immer schwieriger für Unternehmen werden, ihre interne und externe Umgebung zu kontrollieren.
Die im Web 2.0 vernetzte Generation organisiert sich selbst, baut Gemeinschaften außerhalb der Unternehmen, zwingt Unternehmen, ihre IT-Infrastruktur und Produktwelten sowie Servicestrukturen den
Wünschen der Arbeitnehmer anzupassen!
Traditionelles Business Netz, voller Perimeter-Sicherheit
Mit Hilfe von Ausbildung (Möglichkeiten und Risiken) und einem pragmatischen Ansatz den Rest gut managen.
Problem: Kontrolle der Informationen!
Umgekehrt können Unternehmen, die sich frühzeitig auf die neuen Trends einstellen, von der "Schwarmintelligenz" der
Verbraucher/Mitarbeiter profitieren.
Prof . Dr. Norb ert P ohlm ann, Insti tut fü r Internet Sich erhe it -if (is), Fach hochschu le G elsen kirch en 32
Soziale Netze
Gesellschaftlicher Wandel (4/4)
Die „Generation Volkszählung“ - zu der „wir“ gehören - ging auf die Straße, um für den Schutz der privaten Daten, den Datenschutz, zu kämpfen.
Auf der anderen Seite gibt es eine junge Generation, die in StudiVZ,
SchülerVZ, Facebook oder MySpace alle Informationen zur ihrer Person freiwillig zur Verfügung stellt.
Diese Veränderung in unserer modernen Gesellschaft wird sicherlich neue Herausforderungen für den Datenschutz mit sich bringen.
Prof . Dr. N orb ert P ohlm ann, Insti tut für Int ernet Sich erhe it -if (is), Fachhoch schu le G elsen kirch en 33
Identitäten im Internet
Herausforderung
Prof . Dr. Norb ert P ohlm ann, Insti tut fü r Internet Sich erhe it -if (is), Fach hochschu le G elsen kirch en 34
Identitäten im Internet
elektronischer Personalausweis (ePA)
Der elektronische Personalausweis (ePA) wird voraussichtlich ab 2009 eingeführt
Er enthält einen Chip mit den Funktionen einer SmartCard Der Chip enthält personenbezogene Attribute
(genau wie der bestehende nicht-elektronische Personalausweis) Die Kommunikation erfolgt kontaktlos mit einem RF-Lesegerät über Funk (RF) nach ISO 14443
Die kryptografischen Funktionen der SmartCard ermöglichen eine elektronische Authentikation anhand bestimmter Attribute,
insbesondere über das Internet
Dabei behält der Inhaber die Kontrolle über die Freigabe der Attribute Er kann selbst entscheiden, ob und falls erwünscht, wem er Zugriff auf bestimmte Attribute gewährt.
Prof . Dr. Norb ert P ohlm ann, Insti tut fü r Internet Sich erhe it -if (is), Fach hochschu le G elsen kirch en 35
Inhalt
Einleitung
Aufbau des Internets
Monopole im Internet
Soziale Netze und Identitäten
Zukünftige Bedeutung des
Internets
Prof . Dr. Norb ert P ohlm ann, Insti tut fü r Internet Sich erhe it -if (is), Fach hochschu le G elsen kirch en 36
Zukünftige Bedeutung des Internets
Abhängigkeiten vom Internet
Durch zunehmende Nutzung des Internets steigt auch die wirtschaftliche Abhängigkeit
Probleme in Unternehmen:
Elementarer Kommunikationskanal fällt aus Informationsfluss wird unterbrochen
Externe Mitarbeiter müssen ihre Arbeit niederlegen Kommunikation zwischen Werken steht still
Ausfall von einzelnen Diensten, Geschäftsprozessen oder sogar des gesamten Betriebs
z.B. bei Online-Versandhäusern wie Amazon, Alternate, ... Wichtiger Werbekanal fällt aus
…
Prof . Dr. Norb ert P ohlm ann, Insti tut fü r Internet Sich erhe it -if (is), Fach hochschu le G elsen kirch en 37
Zukünftige Bedeutung des Internets
Angriffe auf die Verfügbarkeit
Wirtschaftliche Abhängigkeit machen sich Angreifer (Kriminelle) zu Nutze
Angriffsarten, die ganz gezielt die Verfügbarkeit von Internetdiensten attackieren
Horrorszenario:
Botnetze mit tausenden Bots
bei Anbindung ≥ 10 Mbit/s (Upstream)
„schlagkräftigere“ DDoS, mehr Spam, etc. DNS Amplification Attack
…
Angriffe werden intelligenter, verteilter und haben „unbegrenzte“ Kapazitäten
Prof . Dr. Norb ert P ohlm ann, Insti tut fü r Internet Sich erhe it -if (is), Fach hochschu le G elsen kirch en 38
Zukünftige Bedeutung des Internets
Grenzen des Internets
Stößt das Internet irgendwann an seine Grenzen?
Laut einer aktuellen US-Studie könnte es im Jahr 2010 soweit sein Grund dafür sind die zahlreichen neuen Angebote
IPTV, Videoportale, P2P-Downloads und Musikdownloads
Die Betreiber der Backbones müssten rund 93 Milliarden Euro in den Ausbau der Kapazitäten investieren - mehr als doppelt so viel wie eigentlich geplant ist
Problem: Transit-Provider versus Content-Provider Was erwartet uns in der Zukunft?
Lange Downloadzeiten und zahlreiche Verbindungsabbrüche? Was machen Unternehmen, wenn Privatanwender in Zukunft nahezu die gesamte Bandbreite verbrauchen (88% zu 12%)?
Prof . Dr. Norb ert P ohlm ann, Insti tut fü r Internet Sich erhe it -if (is), Fach hochschu le G elsen kirch en 39
Zukünftige Bedeutung des Internets
Zusammenfassung
Anzahl der Internetnutzer und der Anwendungen/Dienste steigt stetig Wirtschaftliche Abhängigkeit vom Internet wird immer größer
Angriffe auf die Verfügbarkeit haben immer schwerwiegendere Folgen
Globaler Datenverkehr (Datenvolumen) nimmt rapide zu
Netz-Infrastruktur muss stets ausgebaut und verbessert werden Problem zwischen Transit- und Content-Providern
Institut für Internet-Sicherheit – if(is) Fachhochschule Gelsenkirchen
http://www.internet-sicherheit.de