© Helmut Reiser, Institut für Informatik, LMU ITIT--SicherheitSicherheit 1
IT IT - - Sicherheit Sicherheit
-
- Sicherheit vernetzter Systeme Sicherheit vernetzter Systeme - -
Kapitel 2: Grundlagen
© Helmut Reiser, Institut für Informatik, LMU ITIT--SicherheitSicherheit 2
Kapitel 2: Inhalt Kapitel 2: Inhalt
1.
Überblick über die OSI-Sicherheitsarchitektur
2.
ISO/OSI Referenzmodell
3.
OSI Sicherheitsarchitektur
1. Sicherheitsdienste
2. Sicherheitsmechanismen 4.
OSI Sicherheitsmanagement
5.
Unterscheidung Security versus Safety
2 Grundlagen 2 Grundlagen
© Helmut Reiser, Institut für Informatik, LMU ITIT--SicherheitSicherheit 3
Einschub: US
Einschub: US- -CERT Alert CERT Alert TA05 TA05- -102A 102A
Q
Technical Cyber Security Alert (TCSA) vom 12.04.05
Q
Multiple Vulnerabilities in Microsoft Windows Components
Q
Systems affected: refer to Microsofts Security Bulletins
Q
Description:
T Internet Explorers DHTML objects contain a race condition
T IE URL Validation Routine contains a buffer overflow
T IE Content Advisor contains a buffer overflow
T Exchange Server contains unchecked buffer in SMTP extended verb handling
T Vulnerability in MSN Messenger could lead to remote code execution (MSN Messenger GIF processing buffer overflow)
T Vulnerability in TCP/IP could allow remote execution and denial of service (Windows does not adequately validate IP packets)
© Helmut Reiser, Institut für Informatik, LMU ITIT--SicherheitSicherheit 4
Einschub: US
Einschub: US- -CERT Alert CERT Alert TA05 TA05- -102A 102A
Q
Impact: Vulnerability may permit a remote attacker to execute arbitrary code or cause a denial of service condition.
Q
Solution: Apply a patch
T Microsoft has provided the patches for these vulnerabilities in the Security Bulletins and on Windows Update.
© Helmut Reiser, Institut für Informatik, LMU ITIT--SicherheitSicherheit 5
OSI Security Architecture:
OSI Security Architecture: Ü Ü berblick berblick
Q
Standardisiert von der International Standardization Organization (ISO) 1988 und der International Telecommunication Union (ITU) 1991
Q
Dokumente:
T ISO: ISO-7498-2; IS0-10181-1 bis –7 (Security Framework); ISO-11586- 1 bis –6 (Upper Layer Security)
T ITU: ITU-T X.800 – X.830
Q
Fokus liegt auf verteilten / vernetzten Systemen
Q
Beschreibung von Sicherheitsdiensten (Security Services), Sicherheitsmechanismen,...
Q
Baut auf dem Open System Interconnection Reference Model (ISO/OSI-RM) auf
2.1
2.1 ÜÜberblick berblick OSIOSI--SicherheitsarchSicherheitsarch..
© Helmut Reiser, Institut für Informatik, LMU ITIT--SicherheitSicherheit 6
Prinzip des OSI
Prinzip des OSI- -Referenzmodell Referenzmodell Endsystem
Endsystem Endsystem Endsystem
Schicht N Protokoll Schicht N Protokoll
Schicht N-1 Schicht
N Schicht
N+1
Layer N-1 Layer
N Layer
N+1 SAP
SAP
SAP = Service Access Point SAP = Service Access Point (Dienstzugangsschnittstelle) (Dienstzugangsschnittstelle)
Ü
Übertragen werden bertragen werden Schicht N
Schicht N PDUsPDUs (Protocol(ProtocolDataDataUnits)Units) Funktionale
FunktionaleGliederungGliederung impliziert
impliziertSchichtenbildungSchichtenbildung SAPSAP
Logischer Datenfluss
Logischer Datenfluss Physischer DatenflussPhysischer Datenfluss
2.2 OSI 2.2 OSI--RMRM
© Helmut Reiser, Institut für Informatik, LMU ITIT--SicherheitSicherheit 7
OSI Referenzmodell: Schichten OSI Referenzmodell: Schichten
Bitübertragungs- schicht Sicherungs-
schicht Vermittlungs-
schicht Transportschicht Kommunikations- steuerungss.
Darstellungs- schicht Anwendungs-
schicht
Physical Layer Data Link
Layer Network
Layer Transport
Layer Session
Layer Presentation
Layer Application
Layer 7
7 66 55 4 4 33 22
11 Physical
Layer Data Link
Layer Network
Layer
Endsystem
Endsystem Endsystem Endsystem
Transitsystem Transitsystem
Medium
Medium MediumMedium
2.2 OSI 2.2 OSI--RMRM
© Helmut Reiser, Institut für Informatik, LMU ITIT--SicherheitSicherheit 8
OSI Refenzmodell OSI Refenzmodell: Schnittbildung : Schnittbildung
Bitübertragungs- schicht Sicherungs-
schicht Vermittlungs-
schicht Transportschicht Kommunikations- steuerungss.
Darstellungs- schicht Anwendungs-
schicht
Application Layer 7
7 66 55 4 4 33 22
11 Physical
Layer Data Link
Layer Network
Layer
Endsystem
Endsystem Endsystem Endsystem
Medium
Medium MediumMedium
Systemschnitt Systemschnitt
Dienstschnitt Dienstschnitt Anwendungsschicht
Anwendungsschicht-- Protokoll
Protokoll
SAPSAP Protokollschnitt
Protokollschnitt
2.2 OSI 2.2 OSI--RMRM
© Helmut Reiser, Institut für Informatik, LMU ITIT--SicherheitSicherheit 9
OSI Security Architecture:
OSI Security Architecture: Ü Ü berblick berblick
Q
Beschreibung von Sicherheitsdiensten (Security Services) und Sicherheitsmechanismen
Q
Beziehungen zwischen Services, Mechanismen und den Schichten
Q
Platzierung von Services und Mechanismen
Q
Security Management
Q
Hintergrundinformation
T Bedrohungen und Angriffe
T Security Policy
T Grundlegende Mechanismen Q
Fokus der Sicherheitsarchitektur
T Sicherheitsbedürfnisse von verteilten / vernetzten Systemen
T Betrachtet keine Host- oder Betriebssystem-Sicherheit
2.3 OSI
2.3 OSI--SicherheitsarchitekturSicherheitsarchitektur
© Helmut Reiser, Institut für Informatik, LMU ITIT--SicherheitSicherheit 10
OSI Security Architecture: Dienste OSI Security Architecture: Dienste
Q Authentisierung (Authentication):
Jede Entität kann zweifelsfrei identifiziert werden
T Peer Entity Authentication:
Gegenseitige Authentisierung von zwei oder mehr Kommunikations- partnern
T Data Origin Authentication:
Identifikation des Senders bzw.
des Autors einer Nachricht Q Zugriffskontrolle
(Access Control):
Schutz vor unberechtigter Nutzung von Ressourcen
Q Vertraulichkeit
(Data Confidentiality):
Schutz der Daten vor unberechtigter Offenlegung
T Connection confidentiality: Alle (N-) User Daten einer (N-) Verbindung
T Connectionless confidentiality: Alle (N-) User Daten einer einzelnen (N-) SDU (Service Data Unit)
T Selective field confidentiality:
Bestimmte Felder der User Daten
T Traffic flow confidentiality: Schutz vor Verkehrsflussanalyse.
(Wer kommuniziert mit wem in welchem Umfang und zu welcher Zeit?)
2.3 OSI
2.3 OSI--SicherheitsarchitekturSicherheitsarchitektur
© Helmut Reiser, Institut für Informatik, LMU ITIT--SicherheitSicherheit 11
OSI Security Architecture: Dienste (Forts.) OSI Security Architecture: Dienste (Forts.)
Q
Datenintegrität (Data Integrity):
Erkennung von Modifikationen, Einfügungen, Löschungen, Umordnung, Duplikaten oder Wiedereinspielung von Daten
T Connection Integrity with/without Recovery
T Selective Field Connection Integrity
T Connectionless Integrity
T Selective Field Connectionless Integrity Q
Verbindlichkeit (Non-repudiation):
Niemand kann das Senden oder Empfangen der Daten leugnen
T With proof of origin:
Sender kann das Senden nicht leugnen; Empfänger kann beweisen welchen Ursprung die Daten haben
T With proof of delivery:
Empfänger kann Empfang nicht leugnen; Sender kann die Auslieferung beweisen
2.3 OSI
2.3 OSI--SicherheitsarchitekturSicherheitsarchitektur
© Helmut Reiser, Institut für Informatik, LMU ITIT--SicherheitSicherheit 12
Fokus der Sicherheitsdienste Fokus der Sicherheitsdienste
Q Betrachtet werden keine Host- oder Betriebssystem-Sicherheit
Q Fehlende bzw. nicht explizit spezifizierte Security Services:
T Identifikation (Identification);
Personalisierung:
Zweifelsfreie Verbindung zwischen digitaler ID und Real World Entity (Person oder Organization) T Autorisierung (Authorization):
Erteilung von Rechten anEntities T Zurechenbarkeit (Accountability)
T Anonymität (Anonymity) (außer bei Traffic Flow Confidentiality)
T (Verfügbarkeit (Availability))
T Ressourcenbeschränkung (Ressource constraints) Recovery
Selective field
Proof of origin Non-Repudiation
Proof of delivery Traffic flow Connection Data Integrity Connectionless
Selective field Connectionless Connection Data Confidentiality
Access Control
Data Origin Peer Entity Authentication
2.3 OSI
2.3 OSI--SicherheitsarchitekturSicherheitsarchitektur
© Helmut Reiser, Institut für Informatik, LMU ITIT--SicherheitSicherheit 13
OSI Security Architecture: Mechanismen OSI Security Architecture: Mechanismen
Q Unterscheidung in:
T spezifische (specific)
T durchgängige (pervasive) Sicherheitsmechanismen
Q Specific Security Mechanisms
T Verschlüsselung (Vertraulichkeit)
OSymmetrisch
OAsymmetrisch
T Digitale Signatur (Verbindlichkeit)
T Zugriffskontrolle
OZugriffskontrolllisten, -matrizen
O“Wissen und/oder Besitz”
OCapabilities, Tickets
T Prüfsummenverfahren (Integrität)
T Notatiatsfunktionen
T Austausch von Authentisierungs- informationen; nutzt ggf.
O Verschlüsselung und
O Digitale Signatur
T Traffic Padding, Anonymisierung (zur Verhinderung von Verkehrs- flussanalysen)
T Kontrolle des Routing-Verfahrens Q Pervasive Security Mechanisms
T Vertrauenswürdige Funktionen
T Security Labels zur (Sensitivitäts-) Klassifikation der Daten
T Eventmechanismen
T Auditing und Logging
T Recovery Mechanismen
O Unmittelbar, kurz- und langfristig
2.3 OSI
2.3 OSI--SicherheitsarchitekturSicherheitsarchitektur
© Helmut Reiser, Institut für Informatik, LMU ITIT--SicherheitSicherheit 14
Beziehung zwischen Service und Mechanismus Beziehung zwischen Service und Mechanismus
TABLE 1/X.800
I llustration of relationship of security services and mechanisms
Mechanism Service
Encipherment Digital signature
Acces control
Data integrity
Authenti- cation exchange
Traffic padding
Routing control Notari-
zation
Peer entity authentication Y Y · · Y · · ·
Data origin
authentication Y Y · · · · · ·
Access control service · · Y · · · · ·
Connection confidentiality
Y . · · · · Y ·
Connectionless
confidentiality Y · · · · · Y ·
Selective field
confidentiality Y · · · · · · ·
Traffic flow
confidentiality Y · · · · Y Y ·
Connection Integrity with
recovery Y · · Y · · · ·
Connection integrity
without recovery Y · · Y · · · ·
Selective field connection
integrity Y · · Y · · · ·
Connectionless integrity Y Y · Y · · · ·
Selective field
connectionless integrity Y Y · Y · · · ·
Non-repudiation. Origin · Y · Y · · · Y
Non-repudiation. Delivery
· Y · Y · · · Y
© Helmut Reiser, Institut für Informatik, LMU ITIT--SicherheitSicherheit 15
Mechanismen auf unterschiedlichen Schichten Mechanismen auf unterschiedlichen Schichten
Q
Was ist die zu authentisiernde/sichernde Entität?
Q
Wie weit reicht der Sicherheitsmechanismus?
Bsp. Verschlüsselung auf Schicht 2 (Sicherungsschicht) d.h. jedes Transitsystem muss entschlüsseln
2.3 OSI
2.3 OSI--SicherheitsarchitekturSicherheitsarchitektur
Physical Layer Data Link
Layer Network
Layer
Transitsystem Transitsystem
Medium
Medium MediumMedium
Bitübertragungs- schicht Sicherungs
-schicht Vermittlungs-
schicht Transportschicht
Bitübertragungs- schicht Sicherungs
-schicht Vermittlungs-
schicht Transportschicht
© Helmut Reiser, Institut für Informatik, LMU ITIT--SicherheitSicherheit 16
Vorschlag einer Zuordnung der Services auf Layer Vorschlag einer Zuordnung der Services auf Layer
TABLE 2/X.800
I llustration of the relationship of security services and layers
Service Layer
1 2 3 4 5 6 7*
Peer entity authentication · · Y Y · · Y
Data origen authentication · · Y Y · · Y
Access control service · · Y Y · · Y
Connection confidentiality Y Y Y Y · Y Y
Connectionless confidentiality · Y Y Y · Y Y
Selective field confidentiality · · · · · Y Y
Traffic flow confidentiality Y · Y · · · Y
Connection Integrity with recovery · · · Y · · Y
Connection integrity without recovery · · Y Y · · Y
Selective field connection integrity · · · · · · Y
Connectionless integrity · · Y Y · · Y
Selective field connectionless integrity · · · · · · Y
Non-repudiation Origin · · · · · · Y
Non-repudiation. Delivery · · · · · · Y
Y Yes, service should be incorporated in the standards for the layer as a provider option.
· Not provided.
* It should be noted, with respect to layer 7, that the application process may, itself, provide security services.
© Helmut Reiser, Institut für Informatik, LMU ITIT--SicherheitSicherheit 17
OSI Security Management OSI Security Management
Q
OSI unterscheidet drei (Sicherheits-)Management-Kategorien:
1. System Security Management:
T Management des gesamten verteilten (OSI-) Systems
T Nicht das System im Sinne von Endsystem oder Betriebssystem
2. Security Service Management:
T Management von dedizierten Sicherheitsdiensten
3. Security Mechanism Management:
T Management von spezifischen Sicherheitsmechanismen
2.4 OSI
2.4 OSI--SicherheitsmanagementSicherheitsmanagement
© Helmut Reiser, Institut für Informatik, LMU ITIT--SicherheitSicherheit 18
1. System Security Management
1. System Security Management Functions Functions
Q
Policy Management
Q
Interaktion mit anderen OSI-Mgmt. Funktionen
Q
Event Handling
Q
Audit Management
T Auswahl von zu loggenden Events
T Aktivierung, Deaktivierung (entfernter) Logs
T Sammlung und Auswertung Q
Recovery Management
T Erkennung und Report von Angriffen und Angriffsversuchen
T (Reaktions-) Regeln für Administratoren
UWartung
UKonsistenzprüfung und Überwachung
UAktualisierung
UAnalyse
UPlanung und Fortschreibung
UReporting
2.4 OSI
2.4 OSI--SicherheitsmanagementSicherheitsmanagement
© Helmut Reiser, Institut für Informatik, LMU ITIT--SicherheitSicherheit 19
2. Security Service Management
2. Security Service Management Functions Functions
Q
Auswahl von Sicherheitsdiensten für jedes Ziel (Target) (Anforderungsanalyse)
Q
Auswahl, Wartung und Aktualisierung von Regeln / Policies für die gewählten Dienste
Q
Installation / Aktivierung entsprechender Mechanismen zur Realisierung der Dienste
Q
Aufruf der entsprechenden Funktionalität durch das Sicherheitsmanagement (-system)
Q
Interaktion mit anderen Management Funktionen
2.4 OSI
2.4 OSI--SicherheitsmanagementSicherheitsmanagement
© Helmut Reiser, Institut für Informatik, LMU ITIT--SicherheitSicherheit 20
3. Security
3. Security Mechanism Mechanism Management Functions Management Functions
Q Schlüsselmanagement
T Personalisierung
T Schlüsselerzeugung
T Schlüsselverteilung
T Widerruf von Schlüsseln
U Wartung und Betrieb
QAuthentisierungsmanagment
U Verteilung der Sicherheitsattribute und Informationen
Q Integritätsmanagement
U Auswahl und Nutzung geeigneter Protokolle zwischen den
Kommunikationspartnern (u. ggf. einer Trutsted Third Party (TTP) = Notar)
QZugriffskontrollmanagment
U Einrichtung und Intialisierung der Verfahren
QMgmt. der digitalen Signatur
U Interaktion mit dem Schlüsselmanagment
QKryptographie-Management
2.4 OSI
2.4 OSI--SicherheitsmanagementSicherheitsmanagement
© Helmut Reiser, Institut für Informatik, LMU ITIT--SicherheitSicherheit 21
3. Security
3. Security Mechanism Mechanism Mgmt. Mgmt . Functions Functions (Forts.) (Forts.)
Q
Mgmt. der Notariatsfunktion
T Verteilung von Information über Notare
T Protokoll zur Kommunikation mit Notar Q
Traffic Padding Management
T Vorspezifizierte Datenraten
T Zufällige Datenraten
T Spezifikation der Nachrichtencharakteristika (z.B. Länge)
T Variation der Spezifikation, z.B. in Abhängigkeit der Zeit Q
Routing Control Management
T Klassifikation der Links oder Subnetze nach Vertrauens-Level
T Festlegung der Routing Verfahren entsprechend dieser Klassifikation
2.4 OSI
2.4 OSI--SicherheitsmanagementSicherheitsmanagement
© Helmut Reiser, Institut für Informatik, LMU ITIT--SicherheitSicherheit 22
Unterscheidung von Security und
Unterscheidung von Security und Safety Safety
Q
Beide Begriffe werden mit „Sicherheit“ übersetzt
Q
Security (Sicherheit)
T Security Engineering
T Security Policies
T Sicherheitsanforderungen:
Identifikation, Authentisierung, Autorisierung, Zugriffskontrolle,...
T Sicherheitsmechanismen realisieren Sicherheitsanforderungen
T Auditing und Logging
Verfügbarkeit (Availability) von Software und Hardware
Q
Safety (Betriebs-Sicherheit)
T Verfügbarkeit (Availability) / Ausfallsicherheit (Reliability)
T Betriebssicherheit für sicherheitskritische Programme, z.B., Steuerung und Überwachung von Flugzeugen oder (Atom-)Kraftwerken
T Gesundheitliche Sicherheit / Ergonomie
2.5 Security vers.
2.5 Security vers. SafetySafety