Security Infrastructure Mobile/Desktop Security Network Security E-Commerce Enabler Internet Security
Firewalls - State of the art
Dipl.-Ing. Norbert Pohlmann
Utim aco S afew ar e AG 09 .07. 2 01 6 2
Inhalt
Sicherheitsziele von umfassenden Firewall-Systemen
Bedrohungspotentiale
Firewall-Sicherheitsdienste und deren Wirkung
Konzeptionelle Möglichkeiten und Grenzen von zentralen
Firewall-Systemen
Ergänzende Sicherheitsmechanismen:
VPN
Intrusion Detection
Anti-Malware / Viren Scanner
Personal Firewall
Die Wirkung von umfassenden Firewall-Systemen
e AG 09 .07. 2 01 6
Sicherheitsziele bei der Umsetzung eines
umfassenden Firewall-Systems
Alle Unsicherheiten mit größtmöglicher Wahrscheinlichkeit
vollständig eliminieren
Möglichst vielen Unsicherheiten mit passenden
Sicherheitsmechanismen entgegenwirken, damit die
Wahrscheinlichkeit eines Schadens auf eine praktisch
nicht vorkommende Große minimiert wird
Unsicherheiten, die nicht verhindert werden können,
müssen erkannt werden, um im Angriffsfall angemessen
zu reagieren
Utim aco S afew ar e AG 09 .07. 2 01 6 4
IT-Sicherheit als Wirkungs- und
Handlungszusammenhang
Owners countermeasures vulnerabilities risk assets threats Threat agents value wish to minimise to reduce that may posess that may be reduced by may be aware of that exploit to to that increase give rise towish to abuse and/or may damage leading
e AG 09 .07. 2 01 6
Reduzierung von Risiken
Profit / Marktanteile
Chancen
Investitionen 1 Investitionen 2I
2> I
1 Utim aco S afew ar e AG 09 .07. 2 01 6 6
Vereinfachtes logisches
Kommunikationsmodell
entity Transmitter (Tl) protocol element xi Receiver (Rm) entity protocol state machine action v action u+1 action u action 3 action 1 action 2 xi action ak sj state machinee AG 09 .07. 2 01 6
Bedrohungen
-> Angriffe durch Dritte
Angriffsart
Wiederholen oder verzögern der/des Protokollelemente(s)
Einfügen oder löschen bestimmter Daten in den Protokollelementen
Modifikation der Daten in den Protokollelementen
entity Transmitter (T) Receiver (R) entity Attacken xi xi* protocol state machine action u action t+1 action t action 3 action 1 action 2 action ak sj state machine xi
Utim aco S afew ar e AG 09 .07. 2 01 6 8
Bedrohungen
-> Angriffe von Kommunikationspartnern
Angriffsart
Unberechtigter Aufbau und Nutzung einer Kommunikationsverbindung
Unberechtigte Nutzung von Kommunikationsprotokollen und -diensten
Vortäuschen einer falschen Identität (Maskerade-Angriff)
Nutzung der Kommunikationsverbindung zum Receiver für gezielte
Angriffe (z.B. Java-Applets, ActiveX-Control, Cookies, ...)
Nutzung einer falschen Konfiguration
Nutzung von Implementierungsfehlern
Leugnen der Kommunikationsbeziehung
Receiver (R) entity xi protocol state machine action u action t+1 action t action 3 action 1 action 2 action ak sj state machine xi Attacker
e AG 09 .07. 2 01 6
Bedrohung
-> Vorbereitung eines Angriffs
Weitere Angriffsarten
Social Engineering
Analyse mit Hilfe von Scannerprogrammen
Interne Angriffe
Utim aco S afew ar e AG 09 .07. 2 01 6 10
Definition eines Firewall-Elements
integration and enforcement module protocol element result of analysis
set of rules security relevant event (ei) ri result of decision analysis modul decision modul xi protocol element xi
Firewall Element
network to
be protected
insecure
network
Security Managemente AG 09 .07. 2 01 6
Bedrohungen
-> Angriffe auf das Firewall-System
Angriffsart
Manipulation des Firewall-Systems
Einbau einer Trap-Door
Nutzung einer falschen Konfiguration
des Firewall-Systems
Nutzung von Implementierungsfehlern
des Firewall-Systems
integration and enforcement module protocol element result of ri result of decision analysis modul xi protocol element xi network to be protected insecure network Utim aco S afew ar e AG 09 .07. 2 01 6 12
Das Kommunikationsmodell mit
integriertem Firewall-System
protocol state machine entity Transmitter (T) Receiver (R) entity action u action t+1 action t action 3 action 1 action 2 action ak sj integration and enforcement module protocol element result of analysisset of rules security relevant event (ei) ri result of decision analysis modul decision modul xi protocol element state machine Firewall Systems Security Management xi xi
e AG 09 .07. 2 01 6
Sicherheitsdienste eines
Firewall-Systems
Zugangskontrolle auf Netzwerkebene
Zugangskontrolle auf Benutzerebene
Zugangskontrolle auf Datenebene
Rechteverwaltung
Kontrolle auf Anwendungsebene
Entkopplung von Diensten
Beweissicherung und Protokollauswertung
Alarmierung
Utim aco S afew ar e AG 09 .07. 2 01 6 14
Definition der verwendeten Symbole
Symb o l Kurzbeschreibung Definition
● sehr große Wirkung
Der entsprechende Sicherheitsmechanismus wirkt so stark gegen den definierten Angriff, daß praktisch kein Schaden auftreten kann. Stärke des Sicherheitsmechanismus: „hoch“
◕ große Wirkung
Der entsprechende Sicherheitsmechanismus wirkt stark gegen den definierten Angriff, daß normalerweise kein Schaden auftreten kann. Stärke des Sicherheitsmechanismus: „hoch/mittel“
◑ Wirkung
Der entsprechende Sicherheitsmechanismus wirkt gegen den
definierten Angriff, daß typischerweise kein Schaden auftreten kann. Stärke des Sicherheitsmechanismus: „mittel“
◔ gering Wirkung
Der entsprechende Sicherheitsmechanismus wirkt gering gegen den definierten Angriff, daß unbeabsichtigt kein Schaden auftreten kann. Stärke des Sicherheitsmechanismus: „niedrig“
○ keine Wirkung
Der entsprechende Sicherheitsmechanismus hat gegen den definierten Angriff keine Wirkung, so daß ein Schaden auftreten kann.
♦ Grundlage für die Wirkung
Der entsprechende Sicherheitsmechanismus ist eine Grundlage damit das Firewall-System überhaupt gegen Angriffe wirken kann.
e AG 09 .07. 2 01 6
Die Wirkung der Sicherheitsdienste 1/3
Zugangskontrolle auf Netzwerkebene
entity Transmitter (T) Receiver (R) entity Attacken xi xi*
A
n
g
ri
ff
s
a
rt
Sicherheitsfunktionen
Z u g a n g sko n tr o ll e a u f N e tzw e rke b e n e Z u g a n g sko n tr o ll e a u f B e n u tze re b e n e Z u g a n g sko n tr o ll e a u f D a te n e b e n e R e ch te ve rw a lt u n g K o n tro ll e a u f A n w e n d u n g se b e n e E n tko p p e lu n g vo n D ie n st e n B e w e issi ch e ru n g u . Pro to ko ll a u sw e rt u n g A la rm ie ru n g V e rb e rg e n d e r in te rn e n N e tzst ru k tu rWiederholen o. Verzögern von Protokollelementen ◔ ◕ ◕ ◕ ◕ ○ ◔ ◔ ○
Einfügen o. Löschen von Daten in den Protokollelementen ○ ○ ● ◕ ◕ ○ ◔ ◔ ○
Modifikation der Daten in den Protokollelementen ○ ○ ● ◕ ◕ ○ ◔ ◔ ○
Boykott des Receivers ○ ○ ○ ○ ○ ○ ◔ ◔ ◕
Trittbrettfahrer ◔ ◕ ● ○ ○ ○ ○ ○ ○
Empfangen von Malw are (Viren, Würmer, Trojanische Pferde,...)○ ○ ○ ◑ ◕ ○ ◔ ◔ ○
Angriffe durch einen Dritten
Utim aco S afew ar e AG 09 .07. 2 01 6 16
Die Wirkung der Sicherheitsdienste 1/3
Zugangskontrolle auf Benutzerebene
entity Transmitter (T) Receiver (R) entity Attacken xi xi*
A
n
g
ri
ff
s
a
rt
Sicherheitsfunktionen
Z u g a n g sko n tr o ll e a u f N e tzw e rke b e n e Z u g a n g sko n tr o ll e a u f B e n u tze re b e n e Z u g a n g sko n tr o ll e a u f D a te n e b e n e R e ch te ve rw a lt u n g K o n tro ll e a u f A n w e n d u n g se b e n e E n tko p p e lu n g vo n D ie n st e n B e w e issi ch e ru n g u . Pro to ko ll a u sw e rt u n g A la rm ie ru n g V e rb e rg e n d e r in te rn e n N e tzst ru k tu rWiederholen o. Verzögern von Protokollelementen ◔ ◕ ◕ ◕ ◕ ○ ◔ ◔ ○
Einfügen o. Löschen von Daten in den Protokollelementen ○ ○ ● ◕ ◕ ○ ◔ ◔ ○
Modifikation der Daten in den Protokollelementen ○ ○ ● ◕ ◕ ○ ◔ ◔ ○
Boykott des Receivers ○ ○ ○ ○ ○ ○ ◔ ◔ ◕
Trittbrettfahrer ◔ ◕ ● ○ ○ ○ ○ ○ ○
Empfangen von Malw are (Viren, Würmer, Trojanische Pferde,...)○ ○ ○ ◑ ◕ ○ ◔ ◔ ○
Angriffe durch einen Dritten
● sehr große Wirkung ◕ große Wirkung ◑ Wirkung
e AG 09 .07. 2 01 6
Die Wirkung der Sicherheitsdienste 1/3
Zugangskontrolle auf Datenebene
entity Transmitter (T) Receiver (R) entity Attacken xi xi*
A
n
g
ri
ff
s
a
rt
Sicherheitsfunktionen
Z u g a n g sko n tr o ll e a u f N e tzw e rke b e n e Z u g a n g sko n tr o ll e a u f B e n u tze re b e n e Z u g a n g sko n tr o ll e a u f D a te n e b e n e R e ch te ve rw a lt u n g K o n tro ll e a u f A n w e n d u n g se b e n e E n tko p p e lu n g vo n D ie n st e n B e w e issi ch e ru n g u . Pro to ko ll a u sw e rt u n g A la rm ie ru n g V e rb e rg e n d e r in te rn e n N e tzst ru k tu rWiederholen o. Verzögern von Protokollelementen ◔ ◕ ◕ ◕ ◕ ○ ◔ ◔ ○
Einfügen o. Löschen von Daten in den Protokollelementen ○ ○ ● ◕ ◕ ○ ◔ ◔ ○
Modifikation der Daten in den Protokollelementen ○ ○ ● ◕ ◕ ○ ◔ ◔ ○
Boykott des Receivers ○ ○ ○ ○ ○ ○ ◔ ◔ ◕
Trittbrettfahrer ◔ ◕ ● ○ ○ ○ ○ ○ ○
Empfangen von Malw are (Viren, Würmer, Trojanische Pferde,...)○ ○ ○ ◑ ◕ ○ ◔ ◔ ○
Angriffe durch einen Dritten
Utim aco S afew ar e AG 09 .07. 2 01 6 18
Die Wirkung der Sicherheitsdienste 1/3
Rechteverwaltung
entity Transmitter (T) Receiver (R) entity Attacken xi xi*A
n
g
ri
ff
s
a
rt
Sicherheitsfunktionen
Z u g a n g sko n tr o ll e a u f N e tzw e rke b e n e Z u g a n g sko n tr o ll e a u f B e n u tze re b e n e Z u g a n g sko n tr o ll e a u f D a te n e b e n e R e ch te ve rw a lt u n g K o n tro ll e a u f A n w e n d u n g se b e n e E n tko p p e lu n g vo n D ie n st e n B e w e issi ch e ru n g u . Pro to ko ll a u sw e rt u n g A la rm ie ru n g V e rb e rg e n d e r in te rn e n N e tzst ru k tu rWiederholen o. Verzögern von Protokollelementen ◔ ◕ ◕ ◕ ◕ ○ ◔ ◔ ○
Einfügen o. Löschen von Daten in den Protokollelementen ○ ○ ● ◕ ◕ ○ ◔ ◔ ○
Modifikation der Daten in den Protokollelementen ○ ○ ● ◕ ◕ ○ ◔ ◔ ○
Boykott des Receivers ○ ○ ○ ○ ○ ○ ◔ ◔ ◕
Trittbrettfahrer ◔ ◕ ● ○ ○ ○ ○ ○ ○
Empfangen von Malw are (Viren, Würmer, Trojanische Pferde,...)○ ○ ○ ◑ ◕ ○ ◔ ◔ ○
Angriffe durch einen Dritten
● sehr große Wirkung ◕ große Wirkung ◑ Wirkung
e AG 09 .07. 2 01 6
Die Wirkung der Sicherheitsdienste 1/3
Kontrolle auf Anwendungsebene
entity Transmitter (T) Receiver (R) entity Attacken xi xi*
A
n
g
ri
ff
s
a
rt
Sicherheitsfunktionen
Z u g a n g sko n tr o ll e a u f N e tzw e rke b e n e Z u g a n g sko n tr o ll e a u f B e n u tze re b e n e Z u g a n g sko n tr o ll e a u f D a te n e b e n e R e ch te ve rw a lt u n g K o n tro ll e a u f A n w e n d u n g se b e n e E n tko p p e lu n g vo n D ie n st e n B e w e issi ch e ru n g u . Pro to ko ll a u sw e rt u n g A la rm ie ru n g V e rb e rg e n d e r in te rn e n N e tzst ru k tu rWiederholen o. Verzögern von Protokollelementen ◔ ◕ ◕ ◕ ◕ ○ ◔ ◔ ○
Einfügen o. Löschen von Daten in den Protokollelementen ○ ○ ● ◕ ◕ ○ ◔ ◔ ○
Modifikation der Daten in den Protokollelementen ○ ○ ● ◕ ◕ ○ ◔ ◔ ○
Boykott des Receivers ○ ○ ○ ○ ○ ○ ◔ ◔ ◕
Trittbrettfahrer ◔ ◕ ● ○ ○ ○ ○ ○ ○
Empfangen von Malw are (Viren, Würmer, Trojanische Pferde,...)○ ○ ○ ◑ ◕ ○ ◔ ◔ ○
Angriffe durch einen Dritten
Utim aco S afew ar e AG 09 .07. 2 01 6 20
Die Wirkung der Sicherheitsdienste 1/3
Beweissicherung u. Protokollauswertung
entity Transmitter (T) Receiver (R) entity Attacken xi xi*A
n
g
ri
ff
s
a
rt
Sicherheitsfunktionen
Z u g a n g sko n tr o ll e a u f N e tzw e rke b e n e Z u g a n g sko n tr o ll e a u f B e n u tze re b e n e Z u g a n g sko n tr o ll e a u f D a te n e b e n e R e ch te ve rw a lt u n g K o n tro ll e a u f A n w e n d u n g se b e n e E n tko p p e lu n g vo n D ie n st e n B e w e issi ch e ru n g u . Pro to ko ll a u sw e rt u n g A la rm ie ru n g V e rb e rg e n d e r in te rn e n N e tzst ru k tu rWiederholen o. Verzögern von Protokollelementen ◔ ◕ ◕ ◕ ◕ ○ ◔ ◔ ○
Einfügen o. Löschen von Daten in den Protokollelementen ○ ○ ● ◕ ◕ ○ ◔ ◔ ○
Modifikation der Daten in den Protokollelementen ○ ○ ● ◕ ◕ ○ ◔ ◔ ○
Boykott des Receivers ○ ○ ○ ○ ○ ○ ◔ ◔ ◕
Trittbrettfahrer ◔ ◕ ● ○ ○ ○ ○ ○ ○
Empfangen von Malw are (Viren, Würmer, Trojanische Pferde,...)○ ○ ○ ◑ ◕ ○ ◔ ◔ ○
Angriffe durch einen Dritten
● sehr große Wirkung ◕ große Wirkung ◑ Wirkung
e AG 09 .07. 2 01 6
Die Wirkung der Sicherheitsdienste 1/3
Alarmierung
entity Transmitter (T) Receiver (R) entity Attacken xi xi*A
n
g
ri
ff
s
a
rt
Sicherheitsfunktionen
Z u g a n g sko n tr o ll e a u f N e tzw e rke b e n e Z u g a n g sko n tr o ll e a u f B e n u tze re b e n e Z u g a n g sko n tr o ll e a u f D a te n e b e n e R e ch te ve rw a lt u n g K o n tro ll e a u f A n w e n d u n g se b e n e E n tko p p e lu n g vo n D ie n st e n B e w e issi ch e ru n g u . Pro to ko ll a u sw e rt u n g A la rm ie ru n g V e rb e rg e n d e r in te rn e n N e tzst ru k tu rWiederholen o. Verzögern von Protokollelementen ◔ ◕ ◕ ◕ ◕ ○ ◔ ◔ ○
Einfügen o. Löschen von Daten in den Protokollelementen ○ ○ ● ◕ ◕ ○ ◔ ◔ ○
Modifikation der Daten in den Protokollelementen ○ ○ ● ◕ ◕ ○ ◔ ◔ ○
Boykott des Receivers ○ ○ ○ ○ ○ ○ ◔ ◔ ◕
Trittbrettfahrer ◔ ◕ ● ○ ○ ○ ○ ○ ○
Empfangen von Malw are (Viren, Würmer, Trojanische Pferde,...)○ ○ ○ ◑ ◕ ○ ◔ ◔ ○
Angriffe durch einen Dritten
Utim aco S afew ar e AG 09 .07. 2 01 6 22
Die Wirkung der Sicherheitsdienste 1/3
Verbergen der internen Netzstruktur
entity Transmitter (T) Receiver (R) entity Attacken xi xi*
A
n
g
ri
ff
s
a
rt
Sicherheitsfunktionen
Z u g a n g sko n tr o ll e a u f N e tzw e rke b e n e Z u g a n g sko n tr o ll e a u f B e n u tze re b e n e Z u g a n g sko n tr o ll e a u f D a te n e b e n e R e ch te ve rw a lt u n g K o n tro ll e a u f A n w e n d u n g se b e n e E n tko p p e lu n g vo n D ie n st e n B e w e issi ch e ru n g u . Pro to ko ll a u sw e rt u n g A la rm ie ru n g V e rb e rg e n d e r in te rn e n N e tzst ru k tu rWiederholen o. Verzögern von Protokollelementen ◔ ◕ ◕ ◕ ◕ ○ ◔ ◔ ○
Einfügen o. Löschen von Daten in den Protokollelementen ○ ○ ● ◕ ◕ ○ ◔ ◔ ○
Modifikation der Daten in den Protokollelementen ○ ○ ● ◕ ◕ ○ ◔ ◔ ○
Boykott des Receivers ○ ○ ○ ○ ○ ○ ◔ ◔ ◕
Trittbrettfahrer ◔ ◕ ● ○ ○ ○ ○ ○ ○
Empfangen von Malw are (Viren, Würmer, Trojanische Pferde,...)○ ○ ○ ◑ ◕ ○ ◔ ◔ ○
Angriffe durch einen Dritten
● sehr große Wirkung ◕ große Wirkung ◑ Wirkung
e AG 09 .07. 2 01 6
Die Wirkung der Sicherheitsdienste 2/3
Zugangskontrolle auf Netzwerkebene
Receiver (R) entity xi Attacker
A
n
g
ri
ff
s
ar
t
Sicherheitsfunktionen
Z u g a n g sko n tr o ll e a u f N e tzw e rke b e n e Z u g a n g sko n tr o ll e a u f B e n u tze re b e n e Z u g a n g sko n tr o ll e a u f D a te n e b e n e R e ch te v e rw a lt u n g K o n tro ll e a u f A n w e n d u n g se b e n e E n tko p p e lu n g vo n D ie n st e n B e w e issi ch e ru n g u . Pro to ko ll a u s w e rt u n g A la rmi e ru n g V e rb e rg e n d e r in te rn e n N e tz st ru k tu rNutzung von Kommunikationsprotollen und -diensten ○ ○ ○ ● ● ○ ◑ ◔ ○
Vortäuschen einer falschen Identität (Maskerade-Angrif f) ◔ ● ● ○ ○ ○ ○ ○ ○
falsche Konfiguration/Implementierungsfehler ○ ○ ○ ○ ○ ◕ ◑ ◔ ○
Leugnen der Kommunikationsbeziehung ○ ○ ○ ○ ○ ○ ◕ ○ ○
Angriffe durch den Trans m itter
Utim aco S afew ar e AG 09 .07. 2 01 6 24
Die Wirkung der Sicherheitsdienste 2/3
Zugangskontrolle auf Benutzerebene
● sehr große Wirkung ◕ große Wirkung ◑ Wirkung
◔ wenig Wirkung ○ keine Wirkung ♦ Grundlage f.d. Wirkung
Receiver (R) entity xi Attacker
A
n
g
ri
ff
sa
rt
Sicherheitsfunktionen
Z u g a n g sko n tro ll e a u f N e tzw e rke b e n e Z u g a n g sko n tro ll e a u f Be n u tze re b e n e Z u g a n g sko n tro ll e a u f D a te n e b e n e R e ch te ve rw a lt u n g Ko n tro ll e a u f An w e n d u n g se b e n e En tko p p e lu n g vo n D ie n st e n Be w e issi ch e ru n g u . Pro to ko ll a u sw e rt u n g Al a rmi e ru n g Ve rb e rg e n d e r in te rn e n N e tzst ru kt u rNutzung von Kommunikationsprotollen und -diensten ○ ○ ○ ● ● ○ ◑ ◔ ○
Vortäuschen einer falschen Identität (Maskerade-Angriff) ◔ ● ● ○ ○ ○ ○ ○ ○
falsche Konfiguration/Implementierungsfehler ○ ○ ○ ○ ○ ◕ ◑ ◔ ○
Leugnen der Kommunikationsbeziehung ○ ○ ○ ○ ○ ○ ◕ ○ ○
Angriffe durch den Transmitter
e AG 09 .07. 2 01 6
Die Wirkung der Sicherheitsdienste 2/3
Zugangskontrolle auf Datenebene
Receiver (R) entity xi Attacker
A
n
g
ri
ff
sa
rt
Sicherheitsfunktionen
Z u g a n g sko n tro ll e a u f N e tzw e rke b e n e Z u g a n g sko n tro ll e a u f Be n u tze re b e n e Z u g a n g sko n tro ll e a u f D a te n e b e n e R e ch te ve rw a lt u n g Ko n tro ll e a u f An w e n d u n g se b e n e En tko p p e lu n g vo n D ie n st e n Be w e issi ch e ru n g u . Pro to ko ll a u sw e rt u n g Al a rmi e ru n g Ve rb e rg e n d e r in te rn e n N e tzst ru kt u rNutzung von Kommunikationsprotollen und -diensten ○ ○ ○ ● ● ○ ◑ ◔ ○
Vortäuschen einer falschen Identität (Maskerade-Angriff) ◔ ● ● ○ ○ ○ ○ ○ ○
falsche Konfiguration/Implementierungsfehler ○ ○ ○ ○ ○ ◕ ◑ ◔ ○
Leugnen der Kommunikationsbeziehung ○ ○ ○ ○ ○ ○ ◕ ○ ○
Angriffe durch den Transmitter
Utim aco S afew ar e AG 09 .07. 2 01 6 26
Die Wirkung der Sicherheitsdienste 2/3
Rechteverwaltung
● sehr große Wirkung ◕ große Wirkung ◑ Wirkung
◔ wenig Wirkung ○ keine Wirkung ♦ Grundlage f.d. Wirkung
Receiver (R) entity xi Attacker
A
n
g
ri
ff
sa
rt
Sicherheitsfunktionen
Z u g a n g sko n tro ll e a u f N e tzw e rke b e n e Z u g a n g sko n tro ll e a u f Be n u tze re b e n e Z u g a n g sko n tro ll e a u f D a te n e b e n e R e ch te ve rw a lt u n g Ko n tro ll e a u f An w e n d u n g se b e n e En tko p p e lu n g vo n D ie n st e n Be w e issi ch e ru n g u . Pro to ko ll a u sw e rt u n g Al a rmi e ru n g Ve rb e rg e n d e r in te rn e n N e tzst ru kt u rNutzung von Kommunikationsprotollen und -diensten ○ ○ ○ ● ● ○ ◑ ◔ ○
Vortäuschen einer falschen Identität (Maskerade-Angriff) ◔ ● ● ○ ○ ○ ○ ○ ○
falsche Konfiguration/Implementierungsfehler ○ ○ ○ ○ ○ ◕ ◑ ◔ ○
Leugnen der Kommunikationsbeziehung ○ ○ ○ ○ ○ ○ ◕ ○ ○
Angriffe durch den Transmitter
e AG 09 .07. 2 01 6
Die Wirkung der Sicherheitsdienste 2/3
Kontrolle auf Anwendungsebene
Receiver (R) entity xi Attacker
A
n
g
ri
ff
sa
rt
Sicherheitsfunktionen
Z u g a n g sko n tro ll e a u f N e tzw e rke b e n e Z u g a n g sko n tro ll e a u f Be n u tze re b e n e Z u g a n g sko n tro ll e a u f D a te n e b e n e R e ch te ve rw a lt u n g Ko n tro ll e a u f An w e n d u n g se b e n e En tko p p e lu n g vo n D ie n st e n Be w e issi ch e ru n g u . Pro to ko ll a u sw e rt u n g Al a rmi e ru n g Ve rb e rg e n d e r in te rn e n N e tzst ru kt u rNutzung von Kommunikationsprotollen und -diensten ○ ○ ○ ● ● ○ ◑ ◔ ○
Vortäuschen einer falschen Identität (Maskerade-Angriff) ◔ ● ● ○ ○ ○ ○ ○ ○
falsche Konfiguration/Implementierungsfehler ○ ○ ○ ○ ○ ◕ ◑ ◔ ○
Leugnen der Kommunikationsbeziehung ○ ○ ○ ○ ○ ○ ◕ ○ ○
Angriffe durch den Transmitter
Utim aco S afew ar e AG 09 .07. 2 01 6 28
Die Wirkung der Sicherheitsdienste 2/3
Entkoppelung von Diensten
● sehr große Wirkung ◕ große Wirkung ◑ Wirkung
◔ wenig Wirkung ○ keine Wirkung ♦ Grundlage f.d. Wirkung
Receiver (R) entity xi Attacker
A
n
g
ri
ff
s
ar
t
Sicherheitsfunktionen
Z u g a n g sko n tr o ll e a u f N e tzw e rke b e n e Z u g a n g sko n tr o ll e a u f B e n u tze re b e n e Z u g a n g sko n tr o ll e a u f D a te n e b e n e R e ch te v e rw a lt u n g K o n tro ll e a u f A n w e n d u n g se b e n e E n tko p p e lu n g vo n D ie n st e n B e w e issi ch e ru n g u . Pro to ko ll a u s w e rt u n g A la rmi e ru n g V e rb e rg e n d e r in te rn e n N e tz st ru k tu rNutzung von Kommunikationsprotollen und -diensten ○ ○ ○ ● ● ○ ◑ ◔ ○
Vortäuschen einer falschen Identität (Maskerade-Angrif f) ◔ ● ● ○ ○ ○ ○ ○ ○
falsche Konfiguration/Implementierungsfehler ○ ○ ○ ○ ○ ◕ ◑ ◔ ○
Leugnen der Kommunikationsbeziehung ○ ○ ○ ○ ○ ○ ◕ ○ ○
Angriffe durch den Trans m itter
e AG 09 .07. 2 01 6
Die Wirkung der Sicherheitsdienste 2/3
Beweissicherung u. Protokollauswertung
Receiver (R) entity xi AttackerA
n
g
ri
ff
s
ar
t
Sicherheitsfunktionen
Z u g a n g sko n tr o ll e a u f N e tzw e rke b e n e Z u g a n g sko n tr o ll e a u f B e n u tze re b e n e Z u g a n g sko n tr o ll e a u f D a te n e b e n e R e ch te v e rw a lt u n g K o n tro ll e a u f A n w e n d u n g se b e n e E n tko p p e lu n g vo n D ie n st e n B e w e issi ch e ru n g u . Pro to ko ll a u s w e rt u n g A la rmi e ru n g V e rb e rg e n d e r in te rn e n N e tz st ru k tu rNutzung von Kommunikationsprotollen und -diensten ○ ○ ○ ● ● ○ ◑ ◔ ○
Vortäuschen einer falschen Identität (Maskerade-Angrif f) ◔ ● ● ○ ○ ○ ○ ○ ○
falsche Konfiguration/Implementierungsfehler ○ ○ ○ ○ ○ ◕ ◑ ◔ ○
Leugnen der Kommunikationsbeziehung ○ ○ ○ ○ ○ ○ ◕ ○ ○
Angriffe durch den Trans m itter
Utim aco S afew ar e AG 09 .07. 2 01 6 30
Die Wirkung der Sicherheitsdienste 2/3
Alarmierung
● sehr große Wirkung ◕ große Wirkung ◑ Wirkung
◔ wenig Wirkung ○ keine Wirkung ♦ Grundlage f.d. Wirkung
Receiver (R) entity xi Attacker
A
n
g
ri
ff
s
ar
t
Sicherheitsfunktionen
Z u g a n g sko n tr o ll e a u f N e tzw e rke b e n e Z u g a n g sko n tr o ll e a u f B e n u tze re b e n e Z u g a n g sko n tr o ll e a u f D a te n e b e n e R e ch te v e rw a lt u n g K o n tro ll e a u f A n w e n d u n g se b e n e E n tko p p e lu n g vo n D ie n st e n B e w e issi ch e ru n g u . Pro to ko ll a u s w e rt u n g A la rmi e ru n g V e rb e rg e n d e r in te rn e n N e tz st ru k tu rNutzung von Kommunikationsprotollen und -diensten ○ ○ ○ ● ● ○ ◑ ◔ ○
Vortäuschen einer falschen Identität (Maskerade-Angrif f) ◔ ● ● ○ ○ ○ ○ ○ ○
falsche Konfiguration/Implementierungsfehler ○ ○ ○ ○ ○ ◕ ◑ ◔ ○
Leugnen der Kommunikationsbeziehung ○ ○ ○ ○ ○ ○ ◕ ○ ○
Angriffe durch den Trans m itter
e AG 09 .07. 2 01 6
Die Wirkung der Sicherheitsdienste 3/3
Beweissicherung u. Protokollauswertung
A n g ri ff sa rtSicherheitsfunktionen
Z u g a n g sko n tro ll e a u f N e tzw e rk e b e n e Z u g a n g sko n tro ll e a u f B e n u tze re b e n e Z u g a n g sko n tro ll e a u f D a te n e b e n e R e c h te ve rw a lt u n g Ko n tro ll e a u f An w e n d u n g se b e n e En tko p p e lu n g vo n D ie n st e n Be w e iss ich e ru n g u . Pro to k o ll a u sw e rt u n g Al a rmi e ru n g Ve rb e rg e n d e r in te rn e n N e tz st ru kt u r Social Engineering ○ ○ ○ ○ ○ ○ ○ ○ ○Analyse mit Hilfe von Scannerprogrammen ○ ○ ○ ○ ○ ○ ◔ ◔ ●
Manipulation des Firew all-Systems ○ ○ ○ ○ ○ ○ ○ ○ ○
Einbau einer Trap-Door ○ ○ ○ ○ ○ ○ ○ ○ ○
Nutzung einer falschen Konfiguration des Firew all-Systems ○ ○ ○ ○ ○ ○ ○ ○ ○
Vorbereitung für Angriffe Angriffe auf das Firewall-System integration and enforcement module protocol element result of analysis
set of rules security relevant event (ei) ri result of decision analysis modul decision modul xi protocol element xi Firewall Element network to be protected insecure network Security Management
Utim aco S afew ar e AG 09 .07. 2 01 6 32
Die Wirkung der Sicherheitsdienste 3/3
Alarmierung
● sehr große Wirkung ◕ große Wirkung ◑ Wirkung
◔ wenig Wirkung ○ keine Wirkung ♦ Grundlage f.d. Wirkung
A n g ri ff sa rt
Sicherheitsfunktionen
Z u g a n g sko n tro ll e a u f N e tzw e rk e b e n e Z u g a n g sko n tro ll e a u f B e n u tze re b e n e Z u g a n g sko n tro ll e a u f D a te n e b e n e R e c h te ve rw a lt u n g Ko n tro ll e a u f An w e n d u n g se b e n e En tko p p e lu n g vo n D ie n st e n Be w e iss ich e ru n g u . Pro to k o ll a u sw e rt u n g Al a rmi e ru n g Ve rb e rg e n d e r in te rn e n N e tz st ru kt u r Social Engineering ○ ○ ○ ○ ○ ○ ○ ○ ○Analyse mit Hilfe von Scannerprogrammen ○ ○ ○ ○ ○ ○ ◔ ◔ ●
Manipulation des Firew all-Systems ○ ○ ○ ○ ○ ○ ○ ○ ○
Einbau einer Trap-Door ○ ○ ○ ○ ○ ○ ○ ○ ○
Nutzung einer falschen Konfiguration des Firew all-Systems ○ ○ ○ ○ ○ ○ ○ ○ ○
Nutzung von Implementierungsf ehlers des Firew all-Systems ○ ○ ○ ○ ○ ○ ○ ○ ○
interne Angriff e ○ ○ ○ ○ ○ ○ ○ ○ ○ Vorbereitung für Angriffe Angriffe auf das Firewall-System integration and enforcement module protocol element result of analysis
set of rules security relevant event (ei) ri result of decision analysis modul decision modul xi protocol element xi Firewall Element network to be protected insecure network Security Management
e AG 09 .07. 2 01 6
Die Wirkung der Sicherheitsdienste 3/3
Verbergen der internen Netzstruktur
A n g ri ff sa rt
Sicherheitsfunktionen
Z u g a n g sko n tro ll e a u f N e tzw e rk e b e n e Z u g a n g sko n tro ll e a u f B e n u tze re b e n e Z u g a n g sko n tro ll e a u f D a te n e b e n e R e c h te ve rw a lt u n g Ko n tro ll e a u f An w e n d u n g se b e n e En tko p p e lu n g vo n D ie n st e n Be w e iss ich e ru n g u . Pro to k o ll a u sw e rt u n g Al a rmi e ru n g Ve rb e rg e n d e r in te rn e n N e tz st ru kt u r Social Engineering ○ ○ ○ ○ ○ ○ ○ ○ ○Analyse mit Hilfe von Scannerprogrammen ○ ○ ○ ○ ○ ○ ◔ ◔ ●
Manipulation des Firew all-Systems ○ ○ ○ ○ ○ ○ ○ ○ ○
Einbau einer Trap-Door ○ ○ ○ ○ ○ ○ ○ ○ ○
Nutzung einer falschen Konfiguration des Firew all-Systems ○ ○ ○ ○ ○ ○ ○ ○ ○
Vorbereitung für Angriffe Angriffe auf das Firewall-System integration and enforcement module protocol element result of analysis
set of rules security relevant event (ei) ri result of decision analysis modul decision modul xi protocol element xi Firewall Element network to be protected insecure network Security Management
Utim aco S afew ar e AG 09 .07. 2 01 6 34
Firewall-Elemente und -Konzepte
Firewall-Elemente
Packet Filter
Zusandsorientierter Packet Filter (stateful inspection)
Application Gateway
Adaptive Proxy
Firewall-Konzepte
Ausschließlicher Einsatz von Firewall-Elementen
Kombination von Firewall-Elementen
High-level Security Firewall-System
Packet Filter
Application Gateway
e AG 09 .07. 2 01 6
Firewall-Elemente im Verhältnis zu
Schnelligkeit und Sicherheit
Application Proxis Stateful Inspection Packet Filters Sp e ed fast Adaptive Proxies
Utim aco S afew ar e AG 09 .07. 2 01 6 36
High-level Security Firewall-System
Einfache Regeln
Gegenseitiger Schutz
Geschachtelte Sicherheit
Verschiedene
Betriebssysteme
Unterschiedliche
Einbindungs- und
Analysemöglichkeiten
Separates Security
Management
Screened Subnet unsicheres Netz zu schützendes Netz Application Gateway KryptoGuard KryptoGuard SMSe AG 09 .07. 2 01 6
Mehrere Application Gateways parallel
Trennung bestimmter
Dienste
Leistung steigern
Redundanz schaffen
unsicheres Netz Screened Subnet Application Gateway KryptoGuard KryptoGuard Application Gateway Utim aco S afew ar e AG 09 .07. 2 01 6 38
Konzeptionelle Möglichkeiten
zentraler Firewall-Systeme
Common Point of Trust-Konzept
Kosten
Umsetzung der Sicherheitspolitik
Sicherheitsinfrastruktur
Sicherheit durch Abschottung
Überprüfbarkeit
e AG 09 .07. 2 01 6
Konzeptionelle Grenzen eines
zentralen Firewall-Systems
Hintertüren (Back Door)
Interne Angriffe
Angriffe auf Datenebene
Wissen und Hypothese
Richtige Sicherheitspolitik
und deren Umsetzung
Security versus connectivity
Risiko versus Chance
Sicherheit
0 100%
Kommunikations- Utim aco S afew ar e AG 09 .07. 2 01 6 40
Zentrales High-level Firewall-System
-> Analogie zum Pförtner
Ziel:
Analysiert, kontrolliert und reglementiert die Kommunikation, für
alle Rechersysteme hinter dem Firewall-System, einer
einheitlichen Sicherheitspolitik folgend
Protokolliert sicherheitsrelevante Ereignisse
Alarmiert bei erheblichen Verstößen
entity Transmitter (TL) xi Receiver (RM) entity protocol state machine action v action u+1 action u action 3 action 1 action 2 xi action ak sj state machine Common Point of Trust
e AG 09 .07. 2 01 6
Verschlüsselung - VPNs
-> Analogie zum Sicherheitstransporter
Ziel:
Vertraulichkeit der Protokollelemente
entity Transmitter (TL) xi Receiver (RM) entity protocol state machine action v action u+1 action u action 3 action 1 action 2 xi action ak sj state machine VPN
Utim aco S afew ar e AG 09 .07. 2 01 6 42
Zentraler Virenscanner
-> Analogie zur zentralen Poststelle
Ziel:
Erkennen von Viren an zentraler Stelle
Verhindern, daß Viren in die Organisation übertragen
werden
Protokollieren der gefundenen Viren und Alarmierung
entity Transmitter (TL) xi Receiver (RM) entity protocol state machine action v action u+1 action u action 3 action 1 action 2 xi action ak sj state machine
e AG 09 .07. 2 01 6
Intrusion Detection
-> Analogie zur Videoüberwachung
Ziel: frühzeitige Erkennung von Angriffen im Sinne der
Schadensverhinderung
Sicherheitsmechanismen
Intrusion Detection entity Transmitter (TL) xi Receiver (RM) entity protocol state machine action v action u+1 action u action 3 action 1 action 2 xi action ak sj state machine Utim aco S afew ar e AG 09 .07. 2 01 6 44
Personal Firewall
Ziel: Schaden verhindern
Sicherheitsmechanismen:
Firewall-Funktionalitäten
Advanced Sandboxing
entity Transmitter (TL) xi Receiver (RM) entity protocol state machine action v action u+1 action u action 3 action 1 action 2 xi action ak sj state machine Firewall Advanced Sandboxinge AG 09 .07. 2 01 6
Personal Firewall
Advanced Sandboxing
Internet
Operating systemPC
1 2 2 Firewall Java applets, ActiveX controls, cookies WWW-Server E-maile.g. Outlook etc. Com
mu nicati o n st ack Cookie management Advanced Sandboxing Internet application e.g. Netscape
Utim aco S afew ar e AG 09 .07. 2 01 6 46
Nichttechnische
Sicherheitsmechanismen
Infrastruktur
Zugangsgesicherter Raum
Unterbrechungsfreie Stromversorgung, usw.
Organisation
Festlegung der Verantwortung und Zugriffsrechte
Kontrolle der Protokolldaten, usw.
Personal
Anweisungen, Aufklärung und Sensibilisierung der Benutzer
Schulung zum Thema Sicherheit, usw.
Notfall
Festlegung der Verfügbarkeitsanforderung
e AG 09 .07. 2 01 6
Vertrauenswürdigkeit
Wirksamkeit
Wirkung der Firewall-Sicherheitsmechanismen gegen
die tatsächlichen Bedrohungen
Stärke der Sicherheitsmechanismen
(zugrundeliegende Algorithmen, Prinzipien und
Eigenschaften, z.B. niedrig, mittel und hoch)
Korrektheit
Beurteilung der „richtigen“ Implementierung
Utim aco S afew ar e AG 09 .07. 2 01 6 48
Audits, Revision
Ziel:
Entdeckung von Schwachstellen und
Sicherheitslücken
Permanente Abstimmung zwischen den
Sicherheitsrichtlinien und deren praktischer
Umsetzung
e AG 09 .07. 2 01 6
Sicherheitspolitik
Aspekte, die definiert sein müssen:
Festlegung des Sicherheitsziels einer Organisation
Definition der zu schützenden Ressourcen
Definition der zu schützenden Werte (Daten)
Einschätzung des Schutzbedarfs und des
Angriffspotentials
Festlegung der Dienste und Anwendungen, die erlaubt
werden sollen
Festlegung der Benutzer, die über das
Utim aco S afew ar e AG 09 .07. 2 01 6 50
Sicherer Betrieb
Voraussetzungen für den sicheren Betrieb:
Einbindung des Firewall-Systems in das IT-Konzept
der Organisation
Der Firewall Betrieb muß auf eine umfassende
Sicherheitspolitik aufgebaut sein
Korrekte Installation
Korrekte Administration
e AG 09 .07. 2 01 6
Umfassendes Firewallsystem 1/3
-Wiederholen/Verzögern von Protokollelementen
A n g ri ff s a rt H ig h -l e ve l S e cu ri ty F ire w a ll -Syst e m Ve rsc h lü s se lu n g An ti -M a lw a re -Sys te m In tru si o n D e te c ti o n S y st e me Pe rso n a l F ire w a ll n ich tt e ch n isc h e Si c h e rh e it sma ß n a h me n Ve rt ra u e n sw ü rd ig ke it Au d it s Si c h e rh e it sp o li ti k si ch e re r Be tri e b
Wiederholen o. Verzögern von Protokollelementen ◕ ◕ ○ ○ ◔ ○ ♦ ♦ ♦ ♦
Einf ügen o. Löschen von Daten in den Protokollelementen ◕ ● ○ ○ ◔ ○ ♦ ♦ ♦ ♦ Modifikation der Daten in den Protokollelementen ◕ ● ○ ○ ○ ○ ♦ ♦ ♦ ♦ Boykott des Receivers ◕ ○ ○ ◑ ◔ ◕ ♦ ♦ ♦ ♦ Trittbrettf ahrer ◑ ● ○ ○ ◔ ○ ♦ ♦ ♦ ♦
Empfangen von Malw are (Viren, Würmer, Trojanische Pferde,...)◕ ○ ◕ ○ ● ◕ ♦ ♦ ♦ ♦
Angriffe durch einen Dritten
Die Nutzung von high-level Security
Firewall-Systemen (Rechteverwaltung) und Verschlüsselung helfen hier eine große Wirkung zu erzielen.
Die Personal Firewall bietet hier einen
Grundschutz für die Rechnersysteme.
Vertrauenswürdigkeit, Audits,
Sicherheitspolitik und sicherer Betrieb sind die Basis.
Utim aco S afew ar e AG 09 .07. 2 01 6 52
Umfassendes Firewallsystem 1/3
-Einfügen/Löschen von Daten in Protokollelementen
● sehr große Wirkung ◕ große Wirkung ◑ Wirkung
◔ wenig Wirkung ○ keine Wirkung ♦ Grundlage f.d. Wirkung
A n g ri ff s a rt H ig h -l e ve l S e cu ri ty F ire w a ll -Syst e m Ve rsc h lü s se lu n g An ti -M a lw a re -Sys te m In tru si o n D e te c ti o n S y st e me Pe rso n a l F ire w a ll n ich tt e ch n isc h e Si c h e rh e it sma ß n a h me n Ve rt ra u e n sw ü rd ig ke it Au d it s Si c h e rh e it sp o li ti k si ch e re r Be tri e b
Wiederholen o. Verzögern von Protokollelementen ◕ ◕ ○ ○ ◔ ○ ♦ ♦ ♦ ♦
Einf ügen o. Löschen von Daten in den Protokollelementen ◕ ● ○ ○ ◔ ○ ♦ ♦ ♦ ♦
Modifikation der Daten in den Protokollelementen ◕ ● ○ ○ ○ ○ ♦ ♦ ♦ ♦
Boykott des Receivers ◕ ○ ○ ◑ ◔ ◕ ♦ ♦ ♦ ♦ Trittbrettf ahrer ◑ ● ○ ○ ◔ ○ ♦ ♦ ♦ ♦ Empfangen von Malw are (Viren, Würmer, Trojanische Pferde,...)◕ ○ ◕ ○ ● ◕ ♦ ♦ ♦ ♦
Angriffe durch einen Dritten
Die Nutzung von high-level Security
Firewall-Systemen (Rechteverwaltung) hat eine große Wirkung auf diesen Angriff.
Die Verschlüsselung hat eine
sehr große Wirkung auf diesen Angriff.
Die Personal Firewall bietet einen
Grundschutz für die Rechnersysteme.
Vertrauenswürdigkeit, Audits,
Sicherheitspolitik und sicherer Betrieb sind die Basis.
e AG 09 .07. 2 01 6
Umfassendes Firewallsystem 1/3
-Modifikation der Daten in Protokollelementen
A n g ri ff s a rt H ig h -l e ve l S e cu ri ty F ire w a ll -Syst e m Ve rsc h lü s se lu n g An ti -M a lw a re -Sys te m In tru si o n D e te c ti o n S y st e me Pe rso n a l F ire w a ll n ich tt e ch n isc h e Si c h e rh e it sma ß n a h me n Ve rt ra u e n sw ü rd ig ke it Au d it s Si c h e rh e it sp o li ti k si ch e re r Be tri e b
Wiederholen o. Verzögern von Protokollelementen ◕ ◕ ○ ○ ◔ ○ ♦ ♦ ♦ ♦
Einf ügen o. Löschen von Daten in den Protokollelementen ◕ ● ○ ○ ◔ ○ ♦ ♦ ♦ ♦ Modifikation der Daten in den Protokollelementen ◕ ● ○ ○ ○ ○ ♦ ♦ ♦ ♦ Boykott des Receivers ◕ ○ ○ ◑ ◔ ◕ ♦ ♦ ♦ ♦ Trittbrettf ahrer ◑ ● ○ ○ ◔ ○ ♦ ♦ ♦ ♦
Empfangen von Malw are (Viren, Würmer, Trojanische Pferde,...)◕ ○ ◕ ○ ● ◕ ♦ ♦ ♦ ♦
Angriffe durch einen Dritten
Die Nutzung von high-level Security
Firewall-Systemen (Rechteverwaltung) hat eine große Wirkung auf diesen Angriff.
Die Verschlüsselung hat eine
sehr große Wirkung auf diesen Angriff.
Vertrauenswürdigkeit, Audits,
Sicherheitspolitik und sicherer Betrieb sind die Basis.
Utim aco S afew ar e AG 09 .07. 2 01 6 54
Umfassendes Firewallsystem 1/3
-Boykott des Receivers
● sehr große Wirkung ◕ große Wirkung ◑ Wirkung
◔ wenig Wirkung ○ keine Wirkung ♦ Grundlage f.d. Wirkung
A n g ri ff s a rt H ig h -l e ve l S e cu ri ty F ire w a ll -Syst e m Ve rsc h lü s se lu n g An ti -M a lw a re -Sys te m In tru si o n D e te c ti o n S y st e me Pe rso n a l F ire w a ll n ich tt e ch n isc h e Si c h e rh e it sma ß n a h me n Ve rt ra u e n sw ü rd ig ke it Au d it s Si c h e rh e it sp o li ti k si ch e re r Be tri e b
Wiederholen o. Verzögern von Protokollelementen ◕ ◕ ○ ○ ◔ ○ ♦ ♦ ♦ ♦
Einf ügen o. Löschen von Daten in den Protokollelementen ◕ ● ○ ○ ◔ ○ ♦ ♦ ♦ ♦
Modifikation der Daten in den Protokollelementen ◕ ● ○ ○ ○ ○ ♦ ♦ ♦ ♦
Boykott des Receivers ◕ ○ ○ ◑ ◔ ◕ ♦ ♦ ♦ ♦ Trittbrettf ahrer ◑ ● ○ ○ ◔ ○ ♦ ♦ ♦ ♦ Empfangen von Malw are (Viren, Würmer, Trojanische Pferde,...)◕ ○ ◕ ○ ● ◕ ♦ ♦ ♦ ♦
Angriffe durch einen Dritten
Das high-level Security Firewall-System
(dual-homed AG) hat ein große Wirkung.
Intrusion Detection Systeme
-> Angriff wird schnell erkannt -> schnelle Reaktion (CERT,...)
Die Personal Firewall bietet hier einen
Grundschutz für die Rechnersysteme.
DDoS-Angriffe zeigen, dass hier eine
weltweite Zusammenarbeit sinnvoll ist (Organisation).
Vertrauenswürdigkeit, Audits,
Sicherheitspolitik und sicherer Betrieb sind die Basis.
e AG 09 .07. 2 01 6
Umfassendes Firewallsystem 1/3
-Trittbrettfahrer
A n g ri ff s a rt H ig h -l e ve l S e cu ri ty F ire w a ll -Syst e m Ve rsc h lü s se lu n g An ti -M a lw a re -Sys te m In tru si o n D e te c ti o n S y st e me Pe rso n a l F ire w a ll n ich tt e ch n isc h e Si c h e rh e it sma ß n a h me n Ve rt ra u e n sw ü rd ig ke it Au d it s Si c h e rh e it sp o li ti k si ch e re r Be tri e bWiederholen o. Verzögern von Protokollelementen ◕ ◕ ○ ○ ◔ ○ ♦ ♦ ♦ ♦
Einf ügen o. Löschen von Daten in den Protokollelementen ◕ ● ○ ○ ◔ ○ ♦ ♦ ♦ ♦
Modifikation der Daten in den Protokollelementen ◕ ● ○ ○ ○ ○ ♦ ♦ ♦ ♦
Boykott des Receivers ◕ ○ ○ ◑ ◔ ◕ ♦ ♦ ♦ ♦ Trittbrettf ahrer ◑ ● ○ ○ ◔ ○ ♦ ♦ ♦ ♦ Empfangen von Malw are (Viren, Würmer, Trojanische Pferde,...)◕ ○ ◕ ○ ● ◕ ♦ ♦ ♦ ♦
Angriffe durch einen Dritten
Dieser Angriff muß in Zusammenhang
mit dem Angriff “Vortäuschen einer falschen Identität (Maskerade-Angriff)” betrachtet werden, wo die starke Authentikation eine wichtige Rolle spielt (high-level Security FireWall).
Hier hilft der Sicherheitsmechanismus
Verschlüsselung besonders gut.
Die Personal Firewall bietet hier einen
Grundschutz für die Rechnersysteme.
Vertrauenswürdigkeit, Audits,
Sicherheitspolitik und sicherer Betrieb sind die Basis.
Utim aco S afew ar e AG 09 .07. 2 01 6 56
Umfassendes Firewallsystem 1/3
-Empfangen von Malware
● sehr große Wirkung ◕ große Wirkung ◑ Wirkung
◔ wenig Wirkung ○ keine Wirkung ♦ Grundlage f.d. Wirkung
A n g ri ff s a rt H ig h -l e ve l S e cu ri ty F ire w a ll -Syst e m Ve rsc h lü s se lu n g An ti -M a lw a re -Sys te m In tru si o n D e te c ti o n S y st e me Pe rso n a l F ire w a ll n ich tt e ch n isc h e Si c h e rh e it sma ß n a h me n Ve rt ra u e n sw ü rd ig ke it Au d it s Si c h e rh e it sp o li ti k si ch e re r Be tri e b
Wiederholen o. Verzögern von Protokollelementen ◕ ◕ ○ ○ ◔ ○ ♦ ♦ ♦ ♦
Einf ügen o. Löschen von Daten in den Protokollelementen ◕ ● ○ ○ ◔ ○ ♦ ♦ ♦ ♦
Modifikation der Daten in den Protokollelementen ◕ ● ○ ○ ○ ○ ♦ ♦ ♦ ♦
Boykott des Receivers ◕ ○ ○ ◑ ◔ ◕ ♦ ♦ ♦ ♦ Trittbrettf ahrer ◑ ● ○ ○ ◔ ○ ♦ ♦ ♦ ♦ Empfangen von Malw are (Viren, Würmer, Trojanische Pferde,...)◕ ○ ◕ ○ ● ◕ ♦ ♦ ♦ ♦
Angriffe durch einen Dritten
Der zentrale Virenscanner kann für alle
Rechnersysteme zentral eine große Wirkung erzielen.
Durch die Personal Firewalls kann
dezentral ein möglicher Schaden
verhindert werden, was eine sehr große Wirkung gegen diesen Angriff darstellt.
Sensibilisierung, Aufklärung und
Schulung haben eine große Wirkung
Vertrauenswürdigkeit, Audits,
Sicherheitspolitik und sicherer Betrieb sind die Basis.
e AG 09 .07. 2 01 6
Umfassendes Firewallsystem 2/3
-Aufbau und Nutzung von Kommunikationsverbindungen
A n g ri ff s a rt H ig h -l e ve l Se c u ri ty F ire w a ll -Sy st e m Ve rs c h lü s se lu n g An ti -Ma lw a re -Sy st e m In tr u s io n D e te c ti o n S y st e me Pe rs o n a l F ir e w a ll n ic h tt e c h n is ch e Si c h e rh e it sma ß n a h me n Ve rt ra u e n sw ü rd ig k e it Au d it s Si c h e rh e it sp o li ti k s ic h e re r Be tri e b
Aufbau u. Nutzung von Kommunikationsverbindungen ● ○ ○ ◑ ◔ ○ ♦ ♦ ♦ ♦
Nutzung von Kommunikationsprotollen und –diensten ● ○ ○ ◑ ◔ ○ ♦ ♦ ♦ ♦
Vortäuschen einer falschen Identität (Maskerade-Angrif f) ● ○ ○ ◑ ◔ ○ ♦ ♦ ♦ ♦
Java, ActiveX, ... Angrif fe ◕ ○ ○ ◑ ● ◕ ♦ ♦ ♦ ♦
f alsche Konfiguration/Implementierungsf ehler ● ○ ○ ○ ◔ ○ ♦ ♦ ♦ ♦
Leugnen der Kommunikationsbeziehung ◑ ○ ○ ○ ○ ◕ ♦ ♦ ♦ ♦
Angriffe durch den
Trans-mitter
Bei diesem Angriff hat ein High-level
Security Firewall-Systemen eine sehr große Wirkung.
Das Intrusion Detection System kann
Unregelmäßigkeiten erkennen und somit möglicherweise im Vorfeld Schäden reduzieren.
Die Personal Firewall bietet hier einen
Grundschutz für die Rechnersysteme.
Vertrauenswürdigkeit, Audits,
Sicherheitspolitik und sicherer Betrieb sind die Basis.
Utim aco S afew ar e AG 09 .07. 2 01 6 58
Umfassendes Firewallsystem 2/3
-Nutzung von Protokollen und Diensten
A n g ri ff s a rt H ig h -l e ve l Se c u ri ty F ire w a ll -Sy st e m Ve rs c h lü s se lu n g An ti -Ma lw a re -Sy st e m In tr u s io n D e te c ti o n S y st e me Pe rs o n a l F ir e w a ll n ic h tt e c h n is ch e Si c h e rh e it sma ß n a h me n Ve rt ra u e n sw ü rd ig k e it Au d it s Si c h e rh e it sp o li ti k s ic h e re r Be tri e b
Aufbau u. Nutzung von Kommunikationsverbindungen ● ○ ○ ◑ ◔ ○ ♦ ♦ ♦ ♦
Nutzung von Kommunikationsprotollen und –diensten ● ○ ○ ◑ ◔ ○ ♦ ♦ ♦ ♦
Vortäuschen einer falschen Identität ● ○ ○ ◑ ◔ ○ ♦ ♦ ♦ ♦
Java, ActiveX, ... Angrif fe ◕ ○ ○ ◑ ● ◕ ♦ ♦ ♦ ♦
f alsche Konfiguration/Implementierungsf ehler ● ○ ○ ○ ◔ ○ ♦ ♦ ♦ ♦
Leugnen der Kommunikationsbeziehung ◑ ○ ○ ○ ○ ◕ ♦ ♦ ♦ ♦
Angriffe durch den
Trans-mitter
● sehr große Wirkung ◕ große Wirkung ◑ Wirkung
◔ wenig Wirkung ○ keine Wirkung ♦ Grundlage f.d. Wirkung
Bei diesem Angriff hat ein High-level
Security Firewall-System (Rechtever-waltung) eine sehr große Wirkung.
Das Intrusion Detection System kann
Unregelmäßigkeiten erkennen und somit möglicherweise im Vorfeld Schäden reduzieren.
Die Personal Firewall bietet hier einen
Grundschutz für die Rechnersysteme.
Vertrauenswürdigkeit, Audits,
Sicherheitspolitik und sicherer Betrieb sind die Basis.
e AG 09 .07. 2 01 6
Umfassendes Firewallsystem 2/3
-Vortäuschen einer falschen Identität
A n g ri ff s ar t H ig h -l e ve l Se cu ri ty F ire w a ll -Sys te m Ve rs ch lü sse lu n g An ti -M a lw a re -Syst e m In tru si o n D e te ct io n Syst e me Pe rs o n a l F ir e w a ll n ich tt e ch n isch e Si ch e rh e it sma ß n a h m e n Ve rt ra u e n sw ü rd ig ke it Au d it s Si ch e rh e it sp o li ti k si ch e re r B e tr ie b
Aufbau u. Nutzung von Kommunikationsverbindungen ● ○ ○ ◑ ◔ ○ ♦ ♦ ♦ ♦
Nutzung von Kommunikationsprotollen und –diensten ● ○ ○ ◑ ◔ ○ ♦ ♦ ♦ ♦
Vortäuschen einer falschen Identität ● ○ ○ ◑ ◔ ○ ♦ ♦ ♦ ♦
Java, ActiveX, ... Angrif fe ◕ ○ ○ ◑ ● ◕ ♦ ♦ ♦ ♦
f alsche Konfiguration/Implementierungsf ehler ● ○ ○ ○ ◔ ○ ♦ ♦ ♦ ♦
Leugnen der Kommunikationsbeziehung ◑ ○ ○ ○ ○ ◕ ♦ ♦ ♦ ♦
Angriffe durch den
Trans-mitter
Der starke Authentikationsmechanismus
hat eine sehr große Wirkung. Angriff “Trittbrettfahren” -> Verschlüsselung spielt eine wichtige Rolle.
Intrusion Detection System -> erkennt
Unregelmäßigkeiten -> Schäden möglicherweise im Vorfeld reduzieren.
Die Personal Firewall bietet hier einen
Grundschutz für die Rechnersysteme.
Vertrauenswürdigkeit, Audits,
Sicherheitspolitik und sicherer Betrieb sind die Basis.
Utim aco S afew ar e AG 09 .07. 2 01 6 60
Umfassendes Firewallsystem 2/3
-Java, Active X, ... Angriffe
● sehr große Wirkung ◕ große Wirkung ◑ Wirkung
◔ wenig Wirkung ○ keine Wirkung ♦ Grundlage f.d. Wirkung
A n g ri ff s a rt H ig h -l e ve l Se c u ri ty F ire w a ll -Sy st e m Ve rs c h lü s se lu n g An ti -Ma lw a re -Sy st e m In tr u s io n D e te c ti o n S y st e me Pe rs o n a l F ir e w a ll n ic h tt e c h n is ch e Si c h e rh e it sma ß n a h me n Ve rt ra u e n sw ü rd ig k e it Au d it s Si c h e rh e it sp o li ti k s ic h e re r Be tri e b
Aufbau u. Nutzung von Kommunikationsverbindungen ● ○ ○ ◑ ◔ ○ ♦ ♦ ♦ ♦
Nutzung von Kommunikationsprotollen und –diensten ● ○ ○ ◑ ◔ ○ ♦ ♦ ♦ ♦
Vortäuschen einer falschen Identität ● ○ ○ ◑ ◔ ○ ♦ ♦ ♦ ♦
Java, ActiveX, ... Angrif fe ◕ ○ ○ ◑ ● ◕ ♦ ♦ ♦ ♦
f alsche Konfiguration/Implementierungsf ehler ● ○ ○ ○ ◔ ○ ♦ ♦ ♦ ♦
Leugnen der Kommunikationsbeziehung ◑ ○ ○ ○ ○ ◕ ♦ ♦ ♦ ♦
Angriffe durch den
Trans-mitter
Durch entsprechende Mechanismen in
einen high-level Firewall-System (z.B. Applet-Filter oder Java Proxy) kann eine große Wirkung zentral erzielt werden.
Die Personal Firewalls kann einen
möglichen Schaden verhindern, was eine sehr große Wirkung darstellt.
Intrusion Detection System -> erkennt
Unregelmäßigkeiten -> Schäden möglicherweise im Vorfeld reduzieren.
Vertrauenswürdigkeit, Audits,
Sicherheitspolitik und sicherer Betrieb sind die Basis.
e AG 09 .07. 2 01 6
Umfassendes Firewallsystem 2/3
-Falsche Konfiguration/Implementierungsfehler
A
n
g
ri
ff
s
ar
t
H ig h -l e v e l Se c u ri ty F ir e w a ll -Syst e m Ve rs ch lü sse lu n g An ti -Ma lw a re -S ys te m In tr u si o n D e te c ti o n Syst e me Pe rs o n a l F ire w a ll n ich tt e ch n isch e Si c h e rh e it s ma ß n a h me n Ve rt ra u e n s w ü rd ig k e it Au d it s Si ch e rh e it s p o li ti k si ch e re r Be tri e bAufbau u. Nutzung von Kommunikationsverbindungen ● ○ ○ ◑ ◔ ○ ♦ ♦ ♦ ♦
Nutzung von Kommunikationsprotollen und –diensten ● ○ ○ ◑ ◔ ○ ♦ ♦ ♦ ♦
Vortäuschen einer falschen Identität ● ○ ○ ◑ ◔ ○ ♦ ♦ ♦ ♦
Java, ActiveX, ... Angriffe ◕ ○ ○ ◑ ● ◕ ♦ ♦ ♦ ♦
falsche Konfiguration/Implementierungsfehler ● ○ ○ ○ ◔ ○ ♦ ♦ ♦ ♦
Leugnen der Kommunikationsbeziehung ◑ ○ ○ ○ ○ ◕ ♦ ♦ ♦ ♦
Angriffe durch den
Trans-mitter
Durch die Nutzung eines High-level
Security Firewall-Systems,
insbesondere die Einbindung mehrere unterschiedlicher Firewall-Elemente (PF, AG, ...), kann eine sehr große Wirkung erzielt werden.
Die Personal Firewall bietet hier einen
Grundschutz für die Rechnersysteme.
Vertrauenswürdigkeit, Audits,
Sicherheitspolitik und sicherer Betrieb sind die Basis.
Utim aco S afew ar e AG 09 .07. 2 01 6 62
Umfassendes Firewallsystem 2/3
Leugnen der Kommunikationsbeziehung
● sehr große Wirkung ◕ große Wirkung ◑ Wirkung
◔ wenig Wirkung ○ keine Wirkung ♦ Grundlage f.d. Wirkung
A n g ri ff s a rt H ig h -l e ve l Se c u ri ty F ire w a ll -Sy st e m Ve rs c h lü s se lu n g An ti -Ma lw a re -Sy st e m In tr u s io n D e te c ti o n S y st e me Pe rs o n a l F ir e w a ll n ic h tt e c h n is ch e Si c h e rh e it sma ß n a h me n Ve rt ra u e n sw ü rd ig k e it Au d it s Si c h e rh e it sp o li ti k s ic h e re r Be tri e b
Aufbau u. Nutzung von Kommunikationsverbindungen ● ○ ○ ◑ ◔ ○ ♦ ♦ ♦ ♦
Nutzung von Kommunikationsprotollen und –diensten ● ○ ○ ◑ ◔ ○ ♦ ♦ ♦ ♦
Vortäuschen einer falschen Identität ● ○ ○ ◑ ◔ ○ ♦ ♦ ♦ ♦
Java, ActiveX, ... Angrif fe ◕ ○ ○ ◑ ● ◕ ♦ ♦ ♦ ♦
f alsche Konfiguration/Implementierungsf ehler ● ○ ○ ○ ◔ ○ ♦ ♦ ♦ ♦
Leugnen der Kommunikationsbeziehung ◑ ○ ○ ○ ○ ◕ ♦ ♦ ♦ ♦ Angriffe
durch den
Trans-mitter
Hier spielt die Protokollierung eine
wichtige Rolle. Für die Kommunikation mit bekannten Kommunikationspartnern kann hier eine Wirkung erzielt werden.
Im Bereich externer Services kann die
Beweissicherung durch Protokollierung sogar in den Servicevertrag
aufgenommen werden.
Vertrauenswürdigkeit, Audits,
Sicherheitspolitik und sicherer Betrieb sind die Basis.
e AG 09 .07. 2 01 6
Umfassendes Firewallsystem 3/3
-Social Engineering
Bei diesem Angriff haben die
nichttechnischen Sicherheits-mechanismen wie Aufklärung und Schulung eine sehr hohe Wirkung.
Audits, Sicherheitspolitik und sicherer
Betrieb sind die Basis.
A n g ri ff s a rt H ig h -l e ve l Se c u ri ty F ire w a ll -Sy st e m Ve rsch lü sse lu n g An ti -M a lw a re -S yst e m In tru si o n D e te c ti o n Sys te me Pe rso n a l F ire w a ll n ich tt e ch n isch e Si ch e rh e it sma ß n a h me n Ve rt ra u e n sw ü rd ig ke it Au d it s Si ch e rh e it sp o li ti k si ch e re r Be tri e b Social Engieering ○ ○ ○ ○ ○ ● ○ ♦ ♦ ♦
Analyse mit Hilfe von Scannerprogrammen ● ○ ○ ◑ ○ ○ ♦ ♦ ♦ ♦
Manipulation des Firew all-Systems ● ○ ○ ◑ ○ ◕ ♦ ● ♦ ♦
Einbau einer Trap-Door ○ ○ ○ ◔ ○ ○ ● ○ ○ ○
Nutzung einer falschen Konfiguration des Firew all-Systems ● ○ ○ ◑ ○ ◕ ○ ● ♦ ♦
Nutzung von Implementierungsf ehlers des Firew all-Systems ● ○ ○ ◑ ○ ◕ ♦ ● ♦ ♦
interne Angrif fe ○ ○ ○ ◕ ● ◕ ○ ◔ ♦ ♦
Vorbe-reitung für Angriffe
Utim aco S afew ar e AG 09 .07. 2 01 6 64 A n g ri ff s a rt H ig h -l e ve l Se c u ri ty F ire w a ll -Sy st e m Ve rsch lü sse lu n g An ti -M a lw a re -S yst e m In tru si o n D e te c ti o n Sys te me Pe rso n a l F ire w a ll n ich tt e ch n isch e Si ch e rh e it sma ß n a h me n Ve rt ra u e n sw ü rd ig ke it Au d it s Si ch e rh e it sp o li ti k si ch e re r Be tri e b Social Engieering ○ ○ ○ ○ ○ ● ○ ♦ ♦ ♦
Analyse mit Hilfe von Scannerprogrammen ● ○ ○ ◑ ○ ○ ♦ ♦ ♦ ♦
Manipulation des Firew all-Systems ● ○ ○ ◑ ○ ◕ ♦ ● ♦ ♦
Einbau einer Trap-Door ○ ○ ○ ◔ ○ ○ ● ○ ○ ○
Nutzung einer falschen Konfiguration des Firew all-Systems ● ○ ○ ◑ ○ ◕ ○ ● ♦ ♦
Nutzung von Implementierungsf ehlers des Firew all-Systems ● ○ ○ ◑ ○ ◕ ♦ ● ♦ ♦
interne Angrif fe ○ ○ ○ ◕ ● ◕ ○ ◔ ♦ ♦ Vorbe-reitung für Angriffe
Umfassendes Firewallsystem 3/3
-Analyse mit Hilfe von Scannerprogrammen
● sehr große Wirkung ◕ große Wirkung ◑ Wirkung
◔ wenig Wirkung ○ keine Wirkung ♦ Grundlage f.d. Wirkung
Dieser Angriff kann durch die Nutzung
eines High-level Security Firewall-Systems (besonders dual-homed Application-Gateways) verhindert werden.
Durch die Verwendung von Intrusion
Detection Systemen kann dieser Angriff erkannt und entsprechende
Gegenmaßnahmen eingeleitet werden.
Vertrauenswürdigkeit, Audits,
Sicherheitspolitik und sicherer Betrieb sind die Basis.
e AG 09 .07. 2 01 6 A n g ri ff s a rt H ig h -l e ve l Se c u ri ty F ire w a ll -Sy st e m Ve rsch lü sse lu n g An ti -M a lw a re -S yst e m In tru si o n D e te c ti o n Sys te me Pe rso n a l F ire w a ll n ich tt e ch n isch e Si ch e rh e it sma ß n a h me n Ve rt ra u e n sw ü rd ig ke it Au d it s Si ch e rh e it sp o li ti k si ch e re r Be tri e b Social Engieering ○ ○ ○ ○ ○ ● ○ ♦ ♦ ♦
Analyse mit Hilfe von Scannerprogrammen ● ○ ○ ◑ ○ ○ ♦ ♦ ♦ ♦
Manipulation des Firew all-Systems ● ○ ○ ◑ ○ ◕ ♦ ● ♦ ♦
Einbau einer Trap-Door ○ ○ ○ ◔ ○ ○ ● ○ ○ ○
Nutzung einer falschen Konfiguration des Firew all-Systems ● ○ ○ ◑ ○ ◕ ○ ● ♦ ♦
Nutzung von Implementierungsf ehlers des Firew all-Systems ● ○ ○ ◑ ○ ◕ ♦ ● ♦ ♦
interne Angrif fe ○ ○ ○ ◕ ● ◕ ○ ◔ ♦ ♦ Vorbe-reitung für Angriffe
Umfassendes Firewallsystem 3/3
-Manipulation des Firewall-Systems
Ein high-level Security Firewall-System
verhindert diesen Angriff: sicheres Designkonzept, eigene Schutzmecha-nismen, separates und zentrales Security Management, versch. Firewall-Elemente.
Durch die Verwendung von Intrusion
Detection Systemen kann dieser Angriff erkannt werden.
Durch infrastrukturelle
Sicherheitsmaß-nahmen, wie z.B. zugangsgesicherter Raum, ist eine große Wirkung zu erzielen
Durch regelmäßige Audits kann ein