• Keine Ergebnisse gefunden

ITIT--Sicherheit Sicherheit -- Sicherheit vernetzter Systeme Sicherheit vernetzter Systeme --

N/A
N/A
Protected

Academic year: 2021

Aktie "ITIT--Sicherheit Sicherheit -- Sicherheit vernetzter Systeme Sicherheit vernetzter Systeme --"

Copied!
11
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

© Helmut Reiser, Institut für Informatik, LMU ITIT--SicherheitSicherheit 1

IT IT - - Sicherheit Sicherheit

-

- Sicherheit vernetzter Systeme Sicherheit vernetzter Systeme - -

Kapitel 2: Grundlagen

© Helmut Reiser, Institut für Informatik, LMU ITIT--SicherheitSicherheit 2

Kapitel 2: Inhalt Kapitel 2: Inhalt

1.

Überblick über die OSI-Sicherheitsarchitektur

2.

ISO/OSI Referenzmodell

3.

OSI Sicherheitsarchitektur

1. Sicherheitsdienste

2. Sicherheitsmechanismen 4.

OSI Sicherheitsmanagement

5.

Unterscheidung Security versus Safety

2 Grundlagen 2 Grundlagen

(2)

© Helmut Reiser, Institut für Informatik, LMU ITIT--SicherheitSicherheit 3

Einschub: US

Einschub: US- -CERT Alert CERT Alert TA05 TA05- -102A 102A

Q

Technical Cyber Security Alert (TCSA) vom 12.04.05

Q

Multiple Vulnerabilities in Microsoft Windows Components

Q

Systems affected: refer to Microsofts Security Bulletins

Q

Description:

T Internet Explorers DHTML objects contain a race condition

T IE URL Validation Routine contains a buffer overflow

T IE Content Advisor contains a buffer overflow

T Exchange Server contains unchecked buffer in SMTP extended verb handling

T Vulnerability in MSN Messenger could lead to remote code execution (MSN Messenger GIF processing buffer overflow)

T Vulnerability in TCP/IP could allow remote execution and denial of service (Windows does not adequately validate IP packets)

© Helmut Reiser, Institut für Informatik, LMU ITIT--SicherheitSicherheit 4

Einschub: US

Einschub: US- -CERT Alert CERT Alert TA05 TA05- -102A 102A

Q

Impact: Vulnerability may permit a remote attacker to execute arbitrary code or cause a denial of service condition.

Q

Solution: Apply a patch

T Microsoft has provided the patches for these vulnerabilities in the Security Bulletins and on Windows Update.

(3)

© Helmut Reiser, Institut für Informatik, LMU ITIT--SicherheitSicherheit 5

OSI Security Architecture:

OSI Security Architecture: Ü Ü berblick berblick

Q

Standardisiert von der International Standardization Organization (ISO) 1988 und der International Telecommunication Union (ITU) 1991

Q

Dokumente:

T ISO: ISO-7498-2; IS0-10181-1 bis –7 (Security Framework); ISO-11586- 1 bis –6 (Upper Layer Security)

T ITU: ITU-T X.800 – X.830

Q

Fokus liegt auf verteilten / vernetzten Systemen

Q

Beschreibung von Sicherheitsdiensten (Security Services), Sicherheitsmechanismen,...

Q

Baut auf dem Open System Interconnection Reference Model (ISO/OSI-RM) auf

2.1

2.1 ÜÜberblick berblick OSIOSI--SicherheitsarchSicherheitsarch..

© Helmut Reiser, Institut für Informatik, LMU ITIT--SicherheitSicherheit 6

Prinzip des OSI

Prinzip des OSI- -Referenzmodell Referenzmodell Endsystem

Endsystem Endsystem Endsystem

Schicht N Protokoll Schicht N Protokoll

Schicht N-1 Schicht

N Schicht

N+1

Layer N-1 Layer

N Layer

N+1 SAP

SAP

SAP = Service Access Point SAP = Service Access Point (Dienstzugangsschnittstelle) (Dienstzugangsschnittstelle)

Ü

Übertragen werden bertragen werden Schicht N

Schicht N PDUsPDUs (Protocol(ProtocolDataDataUnits)Units) Funktionale

FunktionaleGliederungGliederung impliziert

impliziertSchichtenbildungSchichtenbildung SAPSAP

Logischer Datenfluss

Logischer Datenfluss Physischer DatenflussPhysischer Datenfluss

2.2 OSI 2.2 OSI--RMRM

(4)

© Helmut Reiser, Institut für Informatik, LMU ITIT--SicherheitSicherheit 7

OSI Referenzmodell: Schichten OSI Referenzmodell: Schichten

Bitübertragungs- schicht Sicherungs-

schicht Vermittlungs-

schicht Transportschicht Kommunikations- steuerungss.

Darstellungs- schicht Anwendungs-

schicht

Physical Layer Data Link

Layer Network

Layer Transport

Layer Session

Layer Presentation

Layer Application

Layer 7

7 66 55 4 4 33 22

11 Physical

Layer Data Link

Layer Network

Layer

Endsystem

Endsystem Endsystem Endsystem

Transitsystem Transitsystem

Medium

Medium MediumMedium

2.2 OSI 2.2 OSI--RMRM

© Helmut Reiser, Institut für Informatik, LMU ITIT--SicherheitSicherheit 8

OSI Refenzmodell OSI Refenzmodell: Schnittbildung : Schnittbildung

Bitübertragungs- schicht Sicherungs-

schicht Vermittlungs-

schicht Transportschicht Kommunikations- steuerungss.

Darstellungs- schicht Anwendungs-

schicht

Application Layer 7

7 66 55 4 4 33 22

11 Physical

Layer Data Link

Layer Network

Layer

Endsystem

Endsystem Endsystem Endsystem

Medium

Medium MediumMedium

Systemschnitt Systemschnitt

Dienstschnitt Dienstschnitt Anwendungsschicht

Anwendungsschicht-- Protokoll

Protokoll

SAPSAP Protokollschnitt

Protokollschnitt

2.2 OSI 2.2 OSI--RMRM

(5)

© Helmut Reiser, Institut für Informatik, LMU ITIT--SicherheitSicherheit 9

OSI Security Architecture:

OSI Security Architecture: Ü Ü berblick berblick

Q

Beschreibung von Sicherheitsdiensten (Security Services) und Sicherheitsmechanismen

Q

Beziehungen zwischen Services, Mechanismen und den Schichten

Q

Platzierung von Services und Mechanismen

Q

Security Management

Q

Hintergrundinformation

T Bedrohungen und Angriffe

T Security Policy

T Grundlegende Mechanismen Q

Fokus der Sicherheitsarchitektur

T Sicherheitsbedürfnisse von verteilten / vernetzten Systemen

T Betrachtet keine Host- oder Betriebssystem-Sicherheit

2.3 OSI

2.3 OSI--SicherheitsarchitekturSicherheitsarchitektur

© Helmut Reiser, Institut für Informatik, LMU ITIT--SicherheitSicherheit 10

OSI Security Architecture: Dienste OSI Security Architecture: Dienste

Q Authentisierung (Authentication):

Jede Entität kann zweifelsfrei identifiziert werden

T Peer Entity Authentication:

Gegenseitige Authentisierung von zwei oder mehr Kommunikations- partnern

T Data Origin Authentication:

Identifikation des Senders bzw.

des Autors einer Nachricht Q Zugriffskontrolle

(Access Control):

Schutz vor unberechtigter Nutzung von Ressourcen

Q Vertraulichkeit

(Data Confidentiality):

Schutz der Daten vor unberechtigter Offenlegung

T Connection confidentiality: Alle (N-) User Daten einer (N-) Verbindung

T Connectionless confidentiality: Alle (N-) User Daten einer einzelnen (N-) SDU (Service Data Unit)

T Selective field confidentiality:

Bestimmte Felder der User Daten

T Traffic flow confidentiality: Schutz vor Verkehrsflussanalyse.

(Wer kommuniziert mit wem in welchem Umfang und zu welcher Zeit?)

2.3 OSI

2.3 OSI--SicherheitsarchitekturSicherheitsarchitektur

(6)

© Helmut Reiser, Institut für Informatik, LMU ITIT--SicherheitSicherheit 11

OSI Security Architecture: Dienste (Forts.) OSI Security Architecture: Dienste (Forts.)

Q

Datenintegrität (Data Integrity):

Erkennung von Modifikationen, Einfügungen, Löschungen, Umordnung, Duplikaten oder Wiedereinspielung von Daten

T Connection Integrity with/without Recovery

T Selective Field Connection Integrity

T Connectionless Integrity

T Selective Field Connectionless Integrity Q

Verbindlichkeit (Non-repudiation):

Niemand kann das Senden oder Empfangen der Daten leugnen

T With proof of origin:

Sender kann das Senden nicht leugnen; Empfänger kann beweisen welchen Ursprung die Daten haben

T With proof of delivery:

Empfänger kann Empfang nicht leugnen; Sender kann die Auslieferung beweisen

2.3 OSI

2.3 OSI--SicherheitsarchitekturSicherheitsarchitektur

© Helmut Reiser, Institut für Informatik, LMU ITIT--SicherheitSicherheit 12

Fokus der Sicherheitsdienste Fokus der Sicherheitsdienste

Q Betrachtet werden keine Host- oder Betriebssystem-Sicherheit

Q Fehlende bzw. nicht explizit spezifizierte Security Services:

T Identifikation (Identification);

Personalisierung:

Zweifelsfreie Verbindung zwischen digitaler ID und Real World Entity (Person oder Organization) T Autorisierung (Authorization):

Erteilung von Rechten anEntities T Zurechenbarkeit (Accountability)

T Anonymität (Anonymity) (außer bei Traffic Flow Confidentiality)

T (Verfügbarkeit (Availability))

T Ressourcenbeschränkung (Ressource constraints) Recovery

Selective field

Proof of origin Non-Repudiation

Proof of delivery Traffic flow Connection Data Integrity Connectionless

Selective field Connectionless Connection Data Confidentiality

Access Control

Data Origin Peer Entity Authentication

2.3 OSI

2.3 OSI--SicherheitsarchitekturSicherheitsarchitektur

(7)

© Helmut Reiser, Institut für Informatik, LMU ITIT--SicherheitSicherheit 13

OSI Security Architecture: Mechanismen OSI Security Architecture: Mechanismen

Q Unterscheidung in:

T spezifische (specific)

T durchgängige (pervasive) Sicherheitsmechanismen

Q Specific Security Mechanisms

T Verschlüsselung (Vertraulichkeit)

OSymmetrisch

OAsymmetrisch

T Digitale Signatur (Verbindlichkeit)

T Zugriffskontrolle

OZugriffskontrolllisten, -matrizen

O“Wissen und/oder Besitz”

OCapabilities, Tickets

T Prüfsummenverfahren (Integrität)

T Notatiatsfunktionen

T Austausch von Authentisierungs- informationen; nutzt ggf.

O Verschlüsselung und

O Digitale Signatur

T Traffic Padding, Anonymisierung (zur Verhinderung von Verkehrs- flussanalysen)

T Kontrolle des Routing-Verfahrens Q Pervasive Security Mechanisms

T Vertrauenswürdige Funktionen

T Security Labels zur (Sensitivitäts-) Klassifikation der Daten

T Eventmechanismen

T Auditing und Logging

T Recovery Mechanismen

O Unmittelbar, kurz- und langfristig

2.3 OSI

2.3 OSI--SicherheitsarchitekturSicherheitsarchitektur

© Helmut Reiser, Institut für Informatik, LMU ITIT--SicherheitSicherheit 14

Beziehung zwischen Service und Mechanismus Beziehung zwischen Service und Mechanismus

TABLE 1/X.800

I llustration of relationship of security services and mechanisms

Mechanism Service

Encipherment Digital signature

Acces control

Data integrity

Authenti- cation exchange

Traffic padding

Routing control Notari-

zation

Peer entity authentication Y Y · · Y · · ·

Data origin

authentication Y Y · · · · · ·

Access control service · · Y · · · · ·

Connection confidentiality

Y . · · · · Y ·

Connectionless

confidentiality Y · · · · · Y ·

Selective field

confidentiality Y · · · · · · ·

Traffic flow

confidentiality Y · · · · Y Y ·

Connection Integrity with

recovery Y · · Y · · · ·

Connection integrity

without recovery Y · · Y · · · ·

Selective field connection

integrity Y · · Y · · · ·

Connectionless integrity Y Y · Y · · · ·

Selective field

connectionless integrity Y Y · Y · · · ·

Non-repudiation. Origin · Y · Y · · · Y

Non-repudiation. Delivery

· Y · Y · · · Y

(8)

© Helmut Reiser, Institut für Informatik, LMU ITIT--SicherheitSicherheit 15

Mechanismen auf unterschiedlichen Schichten Mechanismen auf unterschiedlichen Schichten

Q

Was ist die zu authentisiernde/sichernde Entität?

Q

Wie weit reicht der Sicherheitsmechanismus?

Bsp. Verschlüsselung auf Schicht 2 (Sicherungsschicht) d.h. jedes Transitsystem muss entschlüsseln

2.3 OSI

2.3 OSI--SicherheitsarchitekturSicherheitsarchitektur

Physical Layer Data Link

Layer Network

Layer

Transitsystem Transitsystem

Medium

Medium MediumMedium

Bitübertragungs- schicht Sicherungs

-schicht Vermittlungs-

schicht Transportschicht

Bitübertragungs- schicht Sicherungs

-schicht Vermittlungs-

schicht Transportschicht

© Helmut Reiser, Institut für Informatik, LMU ITIT--SicherheitSicherheit 16

Vorschlag einer Zuordnung der Services auf Layer Vorschlag einer Zuordnung der Services auf Layer

TABLE 2/X.800

I llustration of the relationship of security services and layers

Service Layer

1 2 3 4 5 6 7*

Peer entity authentication · · Y Y · · Y

Data origen authentication · · Y Y · · Y

Access control service · · Y Y · · Y

Connection confidentiality Y Y Y Y · Y Y

Connectionless confidentiality · Y Y Y · Y Y

Selective field confidentiality · · · · · Y Y

Traffic flow confidentiality Y · Y · · · Y

Connection Integrity with recovery · · · Y · · Y

Connection integrity without recovery · · Y Y · · Y

Selective field connection integrity · · · · · · Y

Connectionless integrity · · Y Y · · Y

Selective field connectionless integrity · · · · · · Y

Non-repudiation Origin · · · · · · Y

Non-repudiation. Delivery · · · · · · Y

Y Yes, service should be incorporated in the standards for the layer as a provider option.

· Not provided.

* It should be noted, with respect to layer 7, that the application process may, itself, provide security services.

(9)

© Helmut Reiser, Institut für Informatik, LMU ITIT--SicherheitSicherheit 17

OSI Security Management OSI Security Management

Q

OSI unterscheidet drei (Sicherheits-)Management-Kategorien:

1. System Security Management:

T Management des gesamten verteilten (OSI-) Systems

T Nicht das System im Sinne von Endsystem oder Betriebssystem

2. Security Service Management:

T Management von dedizierten Sicherheitsdiensten

3. Security Mechanism Management:

T Management von spezifischen Sicherheitsmechanismen

2.4 OSI

2.4 OSI--SicherheitsmanagementSicherheitsmanagement

© Helmut Reiser, Institut für Informatik, LMU ITIT--SicherheitSicherheit 18

1. System Security Management

1. System Security Management Functions Functions

Q

Policy Management

Q

Interaktion mit anderen OSI-Mgmt. Funktionen

Q

Event Handling

Q

Audit Management

T Auswahl von zu loggenden Events

T Aktivierung, Deaktivierung (entfernter) Logs

T Sammlung und Auswertung Q

Recovery Management

T Erkennung und Report von Angriffen und Angriffsversuchen

T (Reaktions-) Regeln für Administratoren

UWartung

UKonsistenzprüfung und Überwachung

UAktualisierung

UAnalyse

UPlanung und Fortschreibung

UReporting

2.4 OSI

2.4 OSI--SicherheitsmanagementSicherheitsmanagement

(10)

© Helmut Reiser, Institut für Informatik, LMU ITIT--SicherheitSicherheit 19

2. Security Service Management

2. Security Service Management Functions Functions

Q

Auswahl von Sicherheitsdiensten für jedes Ziel (Target) (Anforderungsanalyse)

Q

Auswahl, Wartung und Aktualisierung von Regeln / Policies für die gewählten Dienste

Q

Installation / Aktivierung entsprechender Mechanismen zur Realisierung der Dienste

Q

Aufruf der entsprechenden Funktionalität durch das Sicherheitsmanagement (-system)

Q

Interaktion mit anderen Management Funktionen

2.4 OSI

2.4 OSI--SicherheitsmanagementSicherheitsmanagement

© Helmut Reiser, Institut für Informatik, LMU ITIT--SicherheitSicherheit 20

3. Security

3. Security Mechanism Mechanism Management Functions Management Functions

Q Schlüsselmanagement

T Personalisierung

T Schlüsselerzeugung

T Schlüsselverteilung

T Widerruf von Schlüsseln

U Wartung und Betrieb

QAuthentisierungsmanagment

U Verteilung der Sicherheitsattribute und Informationen

Q Integritätsmanagement

U Auswahl und Nutzung geeigneter Protokolle zwischen den

Kommunikationspartnern (u. ggf. einer Trutsted Third Party (TTP) = Notar)

QZugriffskontrollmanagment

U Einrichtung und Intialisierung der Verfahren

QMgmt. der digitalen Signatur

U Interaktion mit dem Schlüsselmanagment

QKryptographie-Management

2.4 OSI

2.4 OSI--SicherheitsmanagementSicherheitsmanagement

(11)

© Helmut Reiser, Institut für Informatik, LMU ITIT--SicherheitSicherheit 21

3. Security

3. Security Mechanism Mechanism Mgmt. Mgmt . Functions Functions (Forts.) (Forts.)

Q

Mgmt. der Notariatsfunktion

T Verteilung von Information über Notare

T Protokoll zur Kommunikation mit Notar Q

Traffic Padding Management

T Vorspezifizierte Datenraten

T Zufällige Datenraten

T Spezifikation der Nachrichtencharakteristika (z.B. Länge)

T Variation der Spezifikation, z.B. in Abhängigkeit der Zeit Q

Routing Control Management

T Klassifikation der Links oder Subnetze nach Vertrauens-Level

T Festlegung der Routing Verfahren entsprechend dieser Klassifikation

2.4 OSI

2.4 OSI--SicherheitsmanagementSicherheitsmanagement

© Helmut Reiser, Institut für Informatik, LMU ITIT--SicherheitSicherheit 22

Unterscheidung von Security und

Unterscheidung von Security und Safety Safety

Q

Beide Begriffe werden mit „Sicherheit“ übersetzt

Q

Security (Sicherheit)

T Security Engineering

T Security Policies

T Sicherheitsanforderungen:

Identifikation, Authentisierung, Autorisierung, Zugriffskontrolle,...

T Sicherheitsmechanismen realisieren Sicherheitsanforderungen

T Auditing und Logging

Verfügbarkeit (Availability) von Software und Hardware

Q

Safety (Betriebs-Sicherheit)

T Verfügbarkeit (Availability) / Ausfallsicherheit (Reliability)

T Betriebssicherheit für sicherheitskritische Programme, z.B., Steuerung und Überwachung von Flugzeugen oder (Atom-)Kraftwerken

T Gesundheitliche Sicherheit / Ergonomie

2.5 Security vers.

2.5 Security vers. SafetySafety

Referenzen

ÄHNLICHE DOKUMENTE

 pro host kann nur eine Anwendung für einen Port die Kommunikation bedienen.  well

Untersuchen Sie mit Hilfe von nmap das Server-System unter der IP-Adresse 46.163.79.149 Nutzen Sie geeignete Optionen von nmap, die nicht ohne Weiteres auf einen Portscan

Helmut Reiser Wolfgang Hommel reiser@lrz.de hommel@lrz.de LRZ, Raum I.2.070 LRZ, Raum

‰ Fortgeschrittene kryptographische Konzepte Kryptographie Vorlesung.. ‰ Formale Sicherheitsmodelle und

„ Eine umfangreichere Literaturliste wird im Web zur Verfügung

„ Nach außen erscheint immer nur die Adresse des Application Level Gateways; völlige Entkoppelung von internem und externem Netz. „ Kann Zustandsinformationen halten

Applied Cryptography John Willey & Sons, 1996 ISBN 0-471-11709-9 69 €. © Helmut Reiser, Institut für Informatik, LMU IT IT- -Sicherheit

© Helmut Reiser, Institut für Informatik, LMU IT IT- -Sicherheit Sicherheit