• Keine Ergebnisse gefunden

Firewall – State of the art von Prof. Norbert Pohlmann

N/A
N/A
Protected

Academic year: 2021

Aktie "Firewall – State of the art von Prof. Norbert Pohlmann"

Copied!
75
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Security Infrastructure Mobile/Desktop Security Network Security E-Commerce Enabler Internet Security

Firewalls - State of the art

Dipl.-Ing. Norbert Pohlmann

(2)

 Utim aco S afew ar e AG 09 .07. 2 01 6 2

Inhalt

Sicherheitsziele von umfassenden Firewall-Systemen

Bedrohungspotentiale

Firewall-Sicherheitsdienste und deren Wirkung

Konzeptionelle Möglichkeiten und Grenzen von zentralen

Firewall-Systemen

Ergänzende Sicherheitsmechanismen:

VPN

Intrusion Detection

Anti-Malware / Viren Scanner

Personal Firewall

Die Wirkung von umfassenden Firewall-Systemen

(3)

e AG 09 .07. 2 01 6

Sicherheitsziele bei der Umsetzung eines

umfassenden Firewall-Systems

Alle Unsicherheiten mit größtmöglicher Wahrscheinlichkeit

vollständig eliminieren

Möglichst vielen Unsicherheiten mit passenden

Sicherheitsmechanismen entgegenwirken, damit die

Wahrscheinlichkeit eines Schadens auf eine praktisch

nicht vorkommende Große minimiert wird

Unsicherheiten, die nicht verhindert werden können,

müssen erkannt werden, um im Angriffsfall angemessen

zu reagieren

(4)

 Utim aco S afew ar e AG 09 .07. 2 01 6 4

IT-Sicherheit als Wirkungs- und

Handlungszusammenhang

Owners countermeasures vulnerabilities risk assets threats Threat agents value wish to minimise to reduce that may posess that may be reduced by may be aware of that exploit to to that increase give rise to

wish to abuse and/or may damage leading

(5)

e AG 09 .07. 2 01 6

Reduzierung von Risiken

Profit / Marktanteile

Chancen

Investitionen 1 Investitionen 2

I

2

> I

1

(6)

 Utim aco S afew ar e AG 09 .07. 2 01 6 6

Vereinfachtes logisches

Kommunikationsmodell

entity Transmitter (Tl) protocol element xi Receiver (Rm) entity protocol state machine action v action u+1 action u action 3 action 1 action 2 xi action ak sj state machine

(7)

e AG 09 .07. 2 01 6

Bedrohungen

-> Angriffe durch Dritte

Angriffsart

Wiederholen oder verzögern der/des Protokollelemente(s)

Einfügen oder löschen bestimmter Daten in den Protokollelementen

Modifikation der Daten in den Protokollelementen

entity Transmitter (T) Receiver (R) entity Attacken xi xi* protocol state machine action u action t+1 action t action 3 action 1 action 2 action ak sj state machine xi

(8)

 Utim aco S afew ar e AG 09 .07. 2 01 6 8

Bedrohungen

-> Angriffe von Kommunikationspartnern

Angriffsart

Unberechtigter Aufbau und Nutzung einer Kommunikationsverbindung

Unberechtigte Nutzung von Kommunikationsprotokollen und -diensten

Vortäuschen einer falschen Identität (Maskerade-Angriff)

Nutzung der Kommunikationsverbindung zum Receiver für gezielte

Angriffe (z.B. Java-Applets, ActiveX-Control, Cookies, ...)

Nutzung einer falschen Konfiguration

Nutzung von Implementierungsfehlern

Leugnen der Kommunikationsbeziehung

Receiver (R) entity xi protocol state machine action u action t+1 action t action 3 action 1 action 2 action ak sj state machine xi Attacker

(9)

e AG 09 .07. 2 01 6

Bedrohung

-> Vorbereitung eines Angriffs

Weitere Angriffsarten

Social Engineering

Analyse mit Hilfe von Scannerprogrammen

Interne Angriffe

(10)

 Utim aco S afew ar e AG 09 .07. 2 01 6 10

Definition eines Firewall-Elements

integration and enforcement module protocol element result of analysis

set of rules security relevant event (ei) ri result of decision analysis modul decision modul xi protocol element xi

Firewall Element

network to

be protected

insecure

network

Security Management

(11)

e AG 09 .07. 2 01 6

Bedrohungen

-> Angriffe auf das Firewall-System

Angriffsart

Manipulation des Firewall-Systems

Einbau einer Trap-Door

Nutzung einer falschen Konfiguration

des Firewall-Systems

Nutzung von Implementierungsfehlern

des Firewall-Systems

integration and enforcement module protocol element result of ri result of decision analysis modul xi protocol element xi network to be protected insecure network

(12)

 Utim aco S afew ar e AG 09 .07. 2 01 6 12

Das Kommunikationsmodell mit

integriertem Firewall-System

protocol state machine entity Transmitter (T) Receiver (R) entity action u action t+1 action t action 3 action 1 action 2 action ak sj integration and enforcement module protocol element result of analysis

set of rules security relevant event (ei) ri result of decision analysis modul decision modul xi protocol element state machine Firewall Systems Security Management xi xi

(13)

e AG 09 .07. 2 01 6

Sicherheitsdienste eines

Firewall-Systems

Zugangskontrolle auf Netzwerkebene

Zugangskontrolle auf Benutzerebene

Zugangskontrolle auf Datenebene

Rechteverwaltung

Kontrolle auf Anwendungsebene

Entkopplung von Diensten

Beweissicherung und Protokollauswertung

Alarmierung

(14)

 Utim aco S afew ar e AG 09 .07. 2 01 6 14

Definition der verwendeten Symbole

Symb o l Kurzbeschreibung Definition

● sehr große Wirkung

Der entsprechende Sicherheitsmechanismus wirkt so stark gegen den definierten Angriff, daß praktisch kein Schaden auftreten kann. Stärke des Sicherheitsmechanismus: „hoch“

◕ große Wirkung

Der entsprechende Sicherheitsmechanismus wirkt stark gegen den definierten Angriff, daß normalerweise kein Schaden auftreten kann. Stärke des Sicherheitsmechanismus: „hoch/mittel“

◑ Wirkung

Der entsprechende Sicherheitsmechanismus wirkt gegen den

definierten Angriff, daß typischerweise kein Schaden auftreten kann. Stärke des Sicherheitsmechanismus: „mittel“

◔ gering Wirkung

Der entsprechende Sicherheitsmechanismus wirkt gering gegen den definierten Angriff, daß unbeabsichtigt kein Schaden auftreten kann. Stärke des Sicherheitsmechanismus: „niedrig“

○ keine Wirkung

Der entsprechende Sicherheitsmechanismus hat gegen den definierten Angriff keine Wirkung, so daß ein Schaden auftreten kann.

♦ Grundlage für die Wirkung

Der entsprechende Sicherheitsmechanismus ist eine Grundlage damit das Firewall-System überhaupt gegen Angriffe wirken kann.

(15)

e AG 09 .07. 2 01 6

Die Wirkung der Sicherheitsdienste 1/3

Zugangskontrolle auf Netzwerkebene

entity Transmitter (T) Receiver (R) entity Attacken xi xi*

A

n

g

ri

ff

s

a

rt

Sicherheitsfunktionen

Z u g a n g sko n tr o ll e a u f N e tzw e rke b e n e Z u g a n g sko n tr o ll e a u f B e n u tze re b e n e Z u g a n g sko n tr o ll e a u f D a te n e b e n e R e ch te ve rw a lt u n g K o n tro ll e a u f A n w e n d u n g se b e n e E n tko p p e lu n g vo n D ie n st e n B e w e issi ch e ru n g u . Pro to ko ll a u sw e rt u n g A la rm ie ru n g V e rb e rg e n d e r in te rn e n N e tzst ru k tu r

Wiederholen o. Verzögern von Protokollelementen

Einfügen o. Löschen von Daten in den Protokollelementen ○ ○ ● ◕ ◕ ○ ◔ ◔ ○

Modifikation der Daten in den Protokollelementen

Boykott des Receivers ○ ○ ○ ○ ○ ○ ◔ ◔ ◕

Trittbrettfahrer

Empfangen von Malw are (Viren, Würmer, Trojanische Pferde,...)○ ○ ○ ◑ ◕ ○ ◔ ◔ ○

Angriffe durch einen Dritten

(16)

 Utim aco S afew ar e AG 09 .07. 2 01 6 16

Die Wirkung der Sicherheitsdienste 1/3

Zugangskontrolle auf Benutzerebene

entity Transmitter (T) Receiver (R) entity Attacken xi xi*

A

n

g

ri

ff

s

a

rt

Sicherheitsfunktionen

Z u g a n g sko n tr o ll e a u f N e tzw e rke b e n e Z u g a n g sko n tr o ll e a u f B e n u tze re b e n e Z u g a n g sko n tr o ll e a u f D a te n e b e n e R e ch te ve rw a lt u n g K o n tro ll e a u f A n w e n d u n g se b e n e E n tko p p e lu n g vo n D ie n st e n B e w e issi ch e ru n g u . Pro to ko ll a u sw e rt u n g A la rm ie ru n g V e rb e rg e n d e r in te rn e n N e tzst ru k tu r

Wiederholen o. Verzögern von Protokollelementen

Einfügen o. Löschen von Daten in den Protokollelementen ○ ○ ● ◕ ◕ ○ ◔ ◔ ○

Modifikation der Daten in den Protokollelementen

Boykott des Receivers ○ ○ ○ ○ ○ ○ ◔ ◔ ◕

Trittbrettfahrer

Empfangen von Malw are (Viren, Würmer, Trojanische Pferde,...)○ ○ ○ ◑ ◕ ○ ◔ ◔ ○

Angriffe durch einen Dritten

● sehr große Wirkung ◕ große Wirkung ◑ Wirkung

(17)

e AG 09 .07. 2 01 6

Die Wirkung der Sicherheitsdienste 1/3

Zugangskontrolle auf Datenebene

entity Transmitter (T) Receiver (R) entity Attacken xi xi*

A

n

g

ri

ff

s

a

rt

Sicherheitsfunktionen

Z u g a n g sko n tr o ll e a u f N e tzw e rke b e n e Z u g a n g sko n tr o ll e a u f B e n u tze re b e n e Z u g a n g sko n tr o ll e a u f D a te n e b e n e R e ch te ve rw a lt u n g K o n tro ll e a u f A n w e n d u n g se b e n e E n tko p p e lu n g vo n D ie n st e n B e w e issi ch e ru n g u . Pro to ko ll a u sw e rt u n g A la rm ie ru n g V e rb e rg e n d e r in te rn e n N e tzst ru k tu r

Wiederholen o. Verzögern von Protokollelementen

Einfügen o. Löschen von Daten in den Protokollelementen ○ ○ ● ◕ ◕ ○ ◔ ◔ ○

Modifikation der Daten in den Protokollelementen

Boykott des Receivers ○ ○ ○ ○ ○ ○ ◔ ◔ ◕

Trittbrettfahrer

Empfangen von Malw are (Viren, Würmer, Trojanische Pferde,...)○ ○ ○ ◑ ◕ ○ ◔ ◔ ○

Angriffe durch einen Dritten

(18)

 Utim aco S afew ar e AG 09 .07. 2 01 6 18

Die Wirkung der Sicherheitsdienste 1/3

Rechteverwaltung

entity Transmitter (T) Receiver (R) entity Attacken xi xi*

A

n

g

ri

ff

s

a

rt

Sicherheitsfunktionen

Z u g a n g sko n tr o ll e a u f N e tzw e rke b e n e Z u g a n g sko n tr o ll e a u f B e n u tze re b e n e Z u g a n g sko n tr o ll e a u f D a te n e b e n e R e ch te ve rw a lt u n g K o n tro ll e a u f A n w e n d u n g se b e n e E n tko p p e lu n g vo n D ie n st e n B e w e issi ch e ru n g u . Pro to ko ll a u sw e rt u n g A la rm ie ru n g V e rb e rg e n d e r in te rn e n N e tzst ru k tu r

Wiederholen o. Verzögern von Protokollelementen

Einfügen o. Löschen von Daten in den Protokollelementen ○ ○ ● ◕ ◕ ○ ◔ ◔ ○

Modifikation der Daten in den Protokollelementen

Boykott des Receivers ○ ○ ○ ○ ○ ○ ◔ ◔ ◕

Trittbrettfahrer

Empfangen von Malw are (Viren, Würmer, Trojanische Pferde,...)○ ○ ○ ◑ ◕ ○ ◔ ◔ ○

Angriffe durch einen Dritten

● sehr große Wirkung ◕ große Wirkung ◑ Wirkung

(19)

e AG 09 .07. 2 01 6

Die Wirkung der Sicherheitsdienste 1/3

Kontrolle auf Anwendungsebene

entity Transmitter (T) Receiver (R) entity Attacken xi xi*

A

n

g

ri

ff

s

a

rt

Sicherheitsfunktionen

Z u g a n g sko n tr o ll e a u f N e tzw e rke b e n e Z u g a n g sko n tr o ll e a u f B e n u tze re b e n e Z u g a n g sko n tr o ll e a u f D a te n e b e n e R e ch te ve rw a lt u n g K o n tro ll e a u f A n w e n d u n g se b e n e E n tko p p e lu n g vo n D ie n st e n B e w e issi ch e ru n g u . Pro to ko ll a u sw e rt u n g A la rm ie ru n g V e rb e rg e n d e r in te rn e n N e tzst ru k tu r

Wiederholen o. Verzögern von Protokollelementen

Einfügen o. Löschen von Daten in den Protokollelementen ○ ○ ● ◕ ◕ ○ ◔ ◔ ○

Modifikation der Daten in den Protokollelementen

Boykott des Receivers ○ ○ ○ ○ ○ ○ ◔ ◔ ◕

Trittbrettfahrer

Empfangen von Malw are (Viren, Würmer, Trojanische Pferde,...)○ ○ ○ ◑ ◕ ○ ◔ ◔ ○

Angriffe durch einen Dritten

(20)

 Utim aco S afew ar e AG 09 .07. 2 01 6 20

Die Wirkung der Sicherheitsdienste 1/3

Beweissicherung u. Protokollauswertung

entity Transmitter (T) Receiver (R) entity Attacken xi xi*

A

n

g

ri

ff

s

a

rt

Sicherheitsfunktionen

Z u g a n g sko n tr o ll e a u f N e tzw e rke b e n e Z u g a n g sko n tr o ll e a u f B e n u tze re b e n e Z u g a n g sko n tr o ll e a u f D a te n e b e n e R e ch te ve rw a lt u n g K o n tro ll e a u f A n w e n d u n g se b e n e E n tko p p e lu n g vo n D ie n st e n B e w e issi ch e ru n g u . Pro to ko ll a u sw e rt u n g A la rm ie ru n g V e rb e rg e n d e r in te rn e n N e tzst ru k tu r

Wiederholen o. Verzögern von Protokollelementen

Einfügen o. Löschen von Daten in den Protokollelementen ○ ○ ● ◕ ◕ ○ ◔ ◔ ○

Modifikation der Daten in den Protokollelementen ○ ○ ● ◕ ◕ ○ ◔ ◔ ○

Boykott des Receivers ○ ○ ○ ○ ○ ○ ◔ ◔ ◕

Trittbrettfahrer

Empfangen von Malw are (Viren, Würmer, Trojanische Pferde,...)○ ○ ○ ◑ ◕ ○ ◔ ◔ ○

Angriffe durch einen Dritten

● sehr große Wirkung ◕ große Wirkung ◑ Wirkung

(21)

e AG 09 .07. 2 01 6

Die Wirkung der Sicherheitsdienste 1/3

Alarmierung

entity Transmitter (T) Receiver (R) entity Attacken xi xi*

A

n

g

ri

ff

s

a

rt

Sicherheitsfunktionen

Z u g a n g sko n tr o ll e a u f N e tzw e rke b e n e Z u g a n g sko n tr o ll e a u f B e n u tze re b e n e Z u g a n g sko n tr o ll e a u f D a te n e b e n e R e ch te ve rw a lt u n g K o n tro ll e a u f A n w e n d u n g se b e n e E n tko p p e lu n g vo n D ie n st e n B e w e issi ch e ru n g u . Pro to ko ll a u sw e rt u n g A la rm ie ru n g V e rb e rg e n d e r in te rn e n N e tzst ru k tu r

Wiederholen o. Verzögern von Protokollelementen

Einfügen o. Löschen von Daten in den Protokollelementen ○ ○ ● ◕ ◕ ○ ◔ ◔ ○

Modifikation der Daten in den Protokollelementen

Boykott des Receivers ○ ○ ○ ○ ○ ○ ◔ ◔ ◕

Trittbrettfahrer

Empfangen von Malw are (Viren, Würmer, Trojanische Pferde,...)○ ○ ○ ◑ ◕ ○ ◔ ◔ ○

Angriffe durch einen Dritten

(22)

 Utim aco S afew ar e AG 09 .07. 2 01 6 22

Die Wirkung der Sicherheitsdienste 1/3

Verbergen der internen Netzstruktur

entity Transmitter (T) Receiver (R) entity Attacken xi xi*

A

n

g

ri

ff

s

a

rt

Sicherheitsfunktionen

Z u g a n g sko n tr o ll e a u f N e tzw e rke b e n e Z u g a n g sko n tr o ll e a u f B e n u tze re b e n e Z u g a n g sko n tr o ll e a u f D a te n e b e n e R e ch te ve rw a lt u n g K o n tro ll e a u f A n w e n d u n g se b e n e E n tko p p e lu n g vo n D ie n st e n B e w e issi ch e ru n g u . Pro to ko ll a u sw e rt u n g A la rm ie ru n g V e rb e rg e n d e r in te rn e n N e tzst ru k tu r

Wiederholen o. Verzögern von Protokollelementen

Einfügen o. Löschen von Daten in den Protokollelementen ○ ○ ● ◕ ◕ ○ ◔ ◔ ○

Modifikation der Daten in den Protokollelementen

Boykott des Receivers ○ ○ ○ ○ ○ ○ ◔ ◔ ◕

Trittbrettfahrer

Empfangen von Malw are (Viren, Würmer, Trojanische Pferde,...)○ ○ ○ ◑ ◕ ○ ◔ ◔ ○

Angriffe durch einen Dritten

● sehr große Wirkung ◕ große Wirkung ◑ Wirkung

(23)

e AG 09 .07. 2 01 6

Die Wirkung der Sicherheitsdienste 2/3

Zugangskontrolle auf Netzwerkebene

Receiver (R) entity xi Attacker

A

n

g

ri

ff

s

ar

t

Sicherheitsfunktionen

Z u g a n g sko n tr o ll e a u f N e tzw e rke b e n e Z u g a n g sko n tr o ll e a u f B e n u tze re b e n e Z u g a n g sko n tr o ll e a u f D a te n e b e n e R e ch te v e rw a lt u n g K o n tro ll e a u f A n w e n d u n g se b e n e E n tko p p e lu n g vo n D ie n st e n B e w e issi ch e ru n g u . Pro to ko ll a u s w e rt u n g A la rmi e ru n g V e rb e rg e n d e r in te rn e n N e tz st ru k tu r

Nutzung von Kommunikationsprotollen und -diensten

Vortäuschen einer falschen Identität (Maskerade-Angrif f)

falsche Konfiguration/Implementierungsfehler

Leugnen der Kommunikationsbeziehung ○ ○ ○ ○ ○ ○ ◕ ○ ○

Angriffe durch den Trans m itter

(24)

 Utim aco S afew ar e AG 09 .07. 2 01 6 24

Die Wirkung der Sicherheitsdienste 2/3

Zugangskontrolle auf Benutzerebene

● sehr große Wirkung ◕ große Wirkung ◑ Wirkung

◔ wenig Wirkung ○ keine Wirkung ♦ Grundlage f.d. Wirkung

Receiver (R) entity xi Attacker

A

n

g

ri

ff

sa

rt

Sicherheitsfunktionen

Z u g a n g sko n tro ll e a u f N e tzw e rke b e n e Z u g a n g sko n tro ll e a u f Be n u tze re b e n e Z u g a n g sko n tro ll e a u f D a te n e b e n e R e ch te ve rw a lt u n g Ko n tro ll e a u f An w e n d u n g se b e n e En tko p p e lu n g vo n D ie n st e n Be w e issi ch e ru n g u . Pro to ko ll a u sw e rt u n g Al a rmi e ru n g Ve rb e rg e n d e r in te rn e n N e tzst ru kt u r

Nutzung von Kommunikationsprotollen und -diensten ○ ○ ○ ● ● ○ ◑ ◔ ○

Vortäuschen einer falschen Identität (Maskerade-Angriff)

falsche Konfiguration/Implementierungsfehler

Leugnen der Kommunikationsbeziehung

Angriffe durch den Transmitter

(25)

e AG 09 .07. 2 01 6

Die Wirkung der Sicherheitsdienste 2/3

Zugangskontrolle auf Datenebene

Receiver (R) entity xi Attacker

A

n

g

ri

ff

sa

rt

Sicherheitsfunktionen

Z u g a n g sko n tro ll e a u f N e tzw e rke b e n e Z u g a n g sko n tro ll e a u f Be n u tze re b e n e Z u g a n g sko n tro ll e a u f D a te n e b e n e R e ch te ve rw a lt u n g Ko n tro ll e a u f An w e n d u n g se b e n e En tko p p e lu n g vo n D ie n st e n Be w e issi ch e ru n g u . Pro to ko ll a u sw e rt u n g Al a rmi e ru n g Ve rb e rg e n d e r in te rn e n N e tzst ru kt u r

Nutzung von Kommunikationsprotollen und -diensten ○ ○ ○ ● ● ○ ◑ ◔ ○

Vortäuschen einer falschen Identität (Maskerade-Angriff)

falsche Konfiguration/Implementierungsfehler

Leugnen der Kommunikationsbeziehung

Angriffe durch den Transmitter

(26)

 Utim aco S afew ar e AG 09 .07. 2 01 6 26

Die Wirkung der Sicherheitsdienste 2/3

Rechteverwaltung

● sehr große Wirkung ◕ große Wirkung ◑ Wirkung

◔ wenig Wirkung ○ keine Wirkung ♦ Grundlage f.d. Wirkung

Receiver (R) entity xi Attacker

A

n

g

ri

ff

sa

rt

Sicherheitsfunktionen

Z u g a n g sko n tro ll e a u f N e tzw e rke b e n e Z u g a n g sko n tro ll e a u f Be n u tze re b e n e Z u g a n g sko n tro ll e a u f D a te n e b e n e R e ch te ve rw a lt u n g Ko n tro ll e a u f An w e n d u n g se b e n e En tko p p e lu n g vo n D ie n st e n Be w e issi ch e ru n g u . Pro to ko ll a u sw e rt u n g Al a rmi e ru n g Ve rb e rg e n d e r in te rn e n N e tzst ru kt u r

Nutzung von Kommunikationsprotollen und -diensten ○ ○ ○ ● ● ○ ◑ ◔ ○

Vortäuschen einer falschen Identität (Maskerade-Angriff)

falsche Konfiguration/Implementierungsfehler

Leugnen der Kommunikationsbeziehung

Angriffe durch den Transmitter

(27)

e AG 09 .07. 2 01 6

Die Wirkung der Sicherheitsdienste 2/3

Kontrolle auf Anwendungsebene

Receiver (R) entity xi Attacker

A

n

g

ri

ff

sa

rt

Sicherheitsfunktionen

Z u g a n g sko n tro ll e a u f N e tzw e rke b e n e Z u g a n g sko n tro ll e a u f Be n u tze re b e n e Z u g a n g sko n tro ll e a u f D a te n e b e n e R e ch te ve rw a lt u n g Ko n tro ll e a u f An w e n d u n g se b e n e En tko p p e lu n g vo n D ie n st e n Be w e issi ch e ru n g u . Pro to ko ll a u sw e rt u n g Al a rmi e ru n g Ve rb e rg e n d e r in te rn e n N e tzst ru kt u r

Nutzung von Kommunikationsprotollen und -diensten ○ ○ ○ ● ● ○ ◑ ◔ ○

Vortäuschen einer falschen Identität (Maskerade-Angriff)

falsche Konfiguration/Implementierungsfehler

Leugnen der Kommunikationsbeziehung

Angriffe durch den Transmitter

(28)

 Utim aco S afew ar e AG 09 .07. 2 01 6 28

Die Wirkung der Sicherheitsdienste 2/3

Entkoppelung von Diensten

● sehr große Wirkung ◕ große Wirkung ◑ Wirkung

◔ wenig Wirkung ○ keine Wirkung ♦ Grundlage f.d. Wirkung

Receiver (R) entity xi Attacker

A

n

g

ri

ff

s

ar

t

Sicherheitsfunktionen

Z u g a n g sko n tr o ll e a u f N e tzw e rke b e n e Z u g a n g sko n tr o ll e a u f B e n u tze re b e n e Z u g a n g sko n tr o ll e a u f D a te n e b e n e R e ch te v e rw a lt u n g K o n tro ll e a u f A n w e n d u n g se b e n e E n tko p p e lu n g vo n D ie n st e n B e w e issi ch e ru n g u . Pro to ko ll a u s w e rt u n g A la rmi e ru n g V e rb e rg e n d e r in te rn e n N e tz st ru k tu r

Nutzung von Kommunikationsprotollen und -diensten

Vortäuschen einer falschen Identität (Maskerade-Angrif f)

falsche Konfiguration/Implementierungsfehler

Leugnen der Kommunikationsbeziehung ○ ○ ○ ○ ○ ○ ◕ ○ ○

Angriffe durch den Trans m itter

(29)

e AG 09 .07. 2 01 6

Die Wirkung der Sicherheitsdienste 2/3

Beweissicherung u. Protokollauswertung

Receiver (R) entity xi Attacker

A

n

g

ri

ff

s

ar

t

Sicherheitsfunktionen

Z u g a n g sko n tr o ll e a u f N e tzw e rke b e n e Z u g a n g sko n tr o ll e a u f B e n u tze re b e n e Z u g a n g sko n tr o ll e a u f D a te n e b e n e R e ch te v e rw a lt u n g K o n tro ll e a u f A n w e n d u n g se b e n e E n tko p p e lu n g vo n D ie n st e n B e w e issi ch e ru n g u . Pro to ko ll a u s w e rt u n g A la rmi e ru n g V e rb e rg e n d e r in te rn e n N e tz st ru k tu r

Nutzung von Kommunikationsprotollen und -diensten

Vortäuschen einer falschen Identität (Maskerade-Angrif f)

falsche Konfiguration/Implementierungsfehler

Leugnen der Kommunikationsbeziehung ○ ○ ○ ○ ○ ○ ◕ ○ ○

Angriffe durch den Trans m itter

(30)

 Utim aco S afew ar e AG 09 .07. 2 01 6 30

Die Wirkung der Sicherheitsdienste 2/3

Alarmierung

● sehr große Wirkung ◕ große Wirkung ◑ Wirkung

◔ wenig Wirkung ○ keine Wirkung ♦ Grundlage f.d. Wirkung

Receiver (R) entity xi Attacker

A

n

g

ri

ff

s

ar

t

Sicherheitsfunktionen

Z u g a n g sko n tr o ll e a u f N e tzw e rke b e n e Z u g a n g sko n tr o ll e a u f B e n u tze re b e n e Z u g a n g sko n tr o ll e a u f D a te n e b e n e R e ch te v e rw a lt u n g K o n tro ll e a u f A n w e n d u n g se b e n e E n tko p p e lu n g vo n D ie n st e n B e w e issi ch e ru n g u . Pro to ko ll a u s w e rt u n g A la rmi e ru n g V e rb e rg e n d e r in te rn e n N e tz st ru k tu r

Nutzung von Kommunikationsprotollen und -diensten

Vortäuschen einer falschen Identität (Maskerade-Angrif f)

falsche Konfiguration/Implementierungsfehler

Leugnen der Kommunikationsbeziehung ○ ○ ○ ○ ○ ○ ◕ ○ ○

Angriffe durch den Trans m itter

(31)

e AG 09 .07. 2 01 6

Die Wirkung der Sicherheitsdienste 3/3

Beweissicherung u. Protokollauswertung

A n g ri ff sa rt

Sicherheitsfunktionen

Z u g a n g sko n tro ll e a u f N e tzw e rk e b e n e Z u g a n g sko n tro ll e a u f B e n u tze re b e n e Z u g a n g sko n tro ll e a u f D a te n e b e n e R e c h te ve rw a lt u n g Ko n tro ll e a u f An w e n d u n g se b e n e En tko p p e lu n g vo n D ie n st e n Be w e iss ich e ru n g u . Pro to k o ll a u sw e rt u n g Al a rmi e ru n g Ve rb e rg e n d e r in te rn e n N e tz st ru kt u r Social Engineering

Analyse mit Hilfe von Scannerprogrammen

Manipulation des Firew all-Systems

Einbau einer Trap-Door

Nutzung einer falschen Konfiguration des Firew all-Systems

Vorbereitung für Angriffe Angriffe auf das Firewall-System integration and enforcement module protocol element result of analysis

set of rules security relevant event (ei) ri result of decision analysis modul decision modul xi protocol element xi Firewall Element network to be protected insecure network Security Management

(32)

 Utim aco S afew ar e AG 09 .07. 2 01 6 32

Die Wirkung der Sicherheitsdienste 3/3

Alarmierung

● sehr große Wirkung ◕ große Wirkung ◑ Wirkung

◔ wenig Wirkung ○ keine Wirkung ♦ Grundlage f.d. Wirkung

A n g ri ff sa rt

Sicherheitsfunktionen

Z u g a n g sko n tro ll e a u f N e tzw e rk e b e n e Z u g a n g sko n tro ll e a u f B e n u tze re b e n e Z u g a n g sko n tro ll e a u f D a te n e b e n e R e c h te ve rw a lt u n g Ko n tro ll e a u f An w e n d u n g se b e n e En tko p p e lu n g vo n D ie n st e n Be w e iss ich e ru n g u . Pro to k o ll a u sw e rt u n g Al a rmi e ru n g Ve rb e rg e n d e r in te rn e n N e tz st ru kt u r Social Engineering

Analyse mit Hilfe von Scannerprogrammen

Manipulation des Firew all-Systems

Einbau einer Trap-Door

Nutzung einer falschen Konfiguration des Firew all-Systems

Nutzung von Implementierungsf ehlers des Firew all-Systems

interne Angriff e Vorbereitung für Angriffe Angriffe auf das Firewall-System integration and enforcement module protocol element result of analysis

set of rules security relevant event (ei) ri result of decision analysis modul decision modul xi protocol element xi Firewall Element network to be protected insecure network Security Management

(33)

e AG 09 .07. 2 01 6

Die Wirkung der Sicherheitsdienste 3/3

Verbergen der internen Netzstruktur

A n g ri ff sa rt

Sicherheitsfunktionen

Z u g a n g sko n tro ll e a u f N e tzw e rk e b e n e Z u g a n g sko n tro ll e a u f B e n u tze re b e n e Z u g a n g sko n tro ll e a u f D a te n e b e n e R e c h te ve rw a lt u n g Ko n tro ll e a u f An w e n d u n g se b e n e En tko p p e lu n g vo n D ie n st e n Be w e iss ich e ru n g u . Pro to k o ll a u sw e rt u n g Al a rmi e ru n g Ve rb e rg e n d e r in te rn e n N e tz st ru kt u r Social Engineering ○ ○ ○ ○ ○ ○ ○ ○ ○

Analyse mit Hilfe von Scannerprogrammen ○ ○ ○ ○ ○ ○ ◔ ◔ ●

Manipulation des Firew all-Systems ○ ○ ○ ○ ○ ○ ○ ○ ○

Einbau einer Trap-Door ○ ○ ○ ○ ○ ○ ○ ○ ○

Nutzung einer falschen Konfiguration des Firew all-Systems ○ ○ ○ ○ ○ ○ ○ ○ ○

Vorbereitung für Angriffe Angriffe auf das Firewall-System integration and enforcement module protocol element result of analysis

set of rules security relevant event (ei) ri result of decision analysis modul decision modul xi protocol element xi Firewall Element network to be protected insecure network Security Management

(34)

 Utim aco S afew ar e AG 09 .07. 2 01 6 34

Firewall-Elemente und -Konzepte

Firewall-Elemente

Packet Filter

Zusandsorientierter Packet Filter (stateful inspection)

Application Gateway

Adaptive Proxy

Firewall-Konzepte

Ausschließlicher Einsatz von Firewall-Elementen

Kombination von Firewall-Elementen

High-level Security Firewall-System

Packet Filter

Application Gateway

(35)

e AG 09 .07. 2 01 6

Firewall-Elemente im Verhältnis zu

Schnelligkeit und Sicherheit

Application Proxis Stateful Inspection Packet Filters Sp e ed fast Adaptive Proxies

(36)

 Utim aco S afew ar e AG 09 .07. 2 01 6 36

High-level Security Firewall-System

Einfache Regeln

Gegenseitiger Schutz

Geschachtelte Sicherheit

Verschiedene

Betriebssysteme

Unterschiedliche

Einbindungs- und

Analysemöglichkeiten

Separates Security

Management

Screened Subnet unsicheres Netz zu schützendes Netz Application Gateway KryptoGuard KryptoGuard SMS

(37)

e AG 09 .07. 2 01 6

Mehrere Application Gateways parallel

Trennung bestimmter

Dienste

Leistung steigern

Redundanz schaffen

unsicheres Netz Screened Subnet Application Gateway KryptoGuard KryptoGuard Application Gateway

(38)

 Utim aco S afew ar e AG 09 .07. 2 01 6 38

Konzeptionelle Möglichkeiten

zentraler Firewall-Systeme

Common Point of Trust-Konzept

Kosten

Umsetzung der Sicherheitspolitik

Sicherheitsinfrastruktur

Sicherheit durch Abschottung

Überprüfbarkeit

(39)

e AG 09 .07. 2 01 6

Konzeptionelle Grenzen eines

zentralen Firewall-Systems

Hintertüren (Back Door)

Interne Angriffe

Angriffe auf Datenebene

Wissen und Hypothese

Richtige Sicherheitspolitik

und deren Umsetzung

Security versus connectivity

Risiko versus Chance

Sicherheit

0 100%

(40)

Kommunikations- Utim aco S afew ar e AG 09 .07. 2 01 6 40

Zentrales High-level Firewall-System

-> Analogie zum Pförtner

Ziel:

Analysiert, kontrolliert und reglementiert die Kommunikation, für

alle Rechersysteme hinter dem Firewall-System, einer

einheitlichen Sicherheitspolitik folgend

Protokolliert sicherheitsrelevante Ereignisse

Alarmiert bei erheblichen Verstößen

entity Transmitter (TL) xi Receiver (RM) entity protocol state machine action v action u+1 action u action 3 action 1 action 2 xi action ak sj state machine Common Point of Trust

(41)

e AG 09 .07. 2 01 6

Verschlüsselung - VPNs

-> Analogie zum Sicherheitstransporter

Ziel:

Vertraulichkeit der Protokollelemente

entity Transmitter (TL) xi Receiver (RM) entity protocol state machine action v action u+1 action u action 3 action 1 action 2 xi action ak sj state machine VPN

(42)

 Utim aco S afew ar e AG 09 .07. 2 01 6 42

Zentraler Virenscanner

-> Analogie zur zentralen Poststelle

Ziel:

Erkennen von Viren an zentraler Stelle

Verhindern, daß Viren in die Organisation übertragen

werden

Protokollieren der gefundenen Viren und Alarmierung

entity Transmitter (TL) xi Receiver (RM) entity protocol state machine action v action u+1 action u action 3 action 1 action 2 xi action ak sj state machine

(43)

e AG 09 .07. 2 01 6

Intrusion Detection

-> Analogie zur Videoüberwachung

Ziel: frühzeitige Erkennung von Angriffen im Sinne der

Schadensverhinderung

Sicherheitsmechanismen

Intrusion Detection entity Transmitter (TL) xi Receiver (RM) entity protocol state machine action v action u+1 action u action 3 action 1 action 2 xi action ak sj state machine

(44)

 Utim aco S afew ar e AG 09 .07. 2 01 6 44

Personal Firewall

Ziel: Schaden verhindern

Sicherheitsmechanismen:

Firewall-Funktionalitäten

Advanced Sandboxing

entity Transmitter (TL) xi Receiver (RM) entity protocol state machine action v action u+1 action u action 3 action 1 action 2 xi action ak sj state machine Firewall Advanced Sandboxing

(45)

e AG 09 .07. 2 01 6

Personal Firewall

Advanced Sandboxing

Internet

Operating system

PC

1 2 2 Firewall Java applets, ActiveX controls, cookies WWW-Server E-mail

e.g. Outlook etc. Com

mu nicati o n st ack Cookie management Advanced Sandboxing Internet application e.g. Netscape

(46)

 Utim aco S afew ar e AG 09 .07. 2 01 6 46

Nichttechnische

Sicherheitsmechanismen

Infrastruktur

Zugangsgesicherter Raum

Unterbrechungsfreie Stromversorgung, usw.

Organisation

Festlegung der Verantwortung und Zugriffsrechte

Kontrolle der Protokolldaten, usw.

Personal

Anweisungen, Aufklärung und Sensibilisierung der Benutzer

Schulung zum Thema Sicherheit, usw.

Notfall

Festlegung der Verfügbarkeitsanforderung

(47)

e AG 09 .07. 2 01 6

Vertrauenswürdigkeit

Wirksamkeit

Wirkung der Firewall-Sicherheitsmechanismen gegen

die tatsächlichen Bedrohungen

Stärke der Sicherheitsmechanismen

(zugrundeliegende Algorithmen, Prinzipien und

Eigenschaften, z.B. niedrig, mittel und hoch)

Korrektheit

Beurteilung der „richtigen“ Implementierung

(48)

 Utim aco S afew ar e AG 09 .07. 2 01 6 48

Audits, Revision

Ziel:

Entdeckung von Schwachstellen und

Sicherheitslücken

Permanente Abstimmung zwischen den

Sicherheitsrichtlinien und deren praktischer

Umsetzung

(49)

e AG 09 .07. 2 01 6

Sicherheitspolitik

Aspekte, die definiert sein müssen:

Festlegung des Sicherheitsziels einer Organisation

Definition der zu schützenden Ressourcen

Definition der zu schützenden Werte (Daten)

Einschätzung des Schutzbedarfs und des

Angriffspotentials

Festlegung der Dienste und Anwendungen, die erlaubt

werden sollen

Festlegung der Benutzer, die über das

(50)

 Utim aco S afew ar e AG 09 .07. 2 01 6 50

Sicherer Betrieb

Voraussetzungen für den sicheren Betrieb:

Einbindung des Firewall-Systems in das IT-Konzept

der Organisation

Der Firewall Betrieb muß auf eine umfassende

Sicherheitspolitik aufgebaut sein

Korrekte Installation

Korrekte Administration

(51)

e AG 09 .07. 2 01 6

Umfassendes Firewallsystem 1/3

-Wiederholen/Verzögern von Protokollelementen

A n g ri ff s a rt H ig h -l e ve l S e cu ri ty F ire w a ll -Syst e m Ve rsc h lü s se lu n g An ti -M a lw a re -Sys te m In tru si o n D e te c ti o n S y st e me Pe rso n a l F ire w a ll n ich tt e ch n isc h e Si c h e rh e it sma ß n a h me n Ve rt ra u e n sw ü rd ig ke it Au d it s Si c h e rh e it sp o li ti k si ch e re r Be tri e b

Wiederholen o. Verzögern von Protokollelementen ◕ ◕ ○ ○ ◔ ○ ♦ ♦ ♦ ♦

Einf ügen o. Löschen von Daten in den Protokollelementen Modifikation der Daten in den Protokollelementen Boykott des Receivers Trittbrettf ahrer ◑ ● ○ ○ ◔ ○ ♦ ♦ ♦ ♦

Empfangen von Malw are (Viren, Würmer, Trojanische Pferde,...)◕ ○ ◕ ○ ● ◕ ♦ ♦ ♦ ♦

Angriffe durch einen Dritten

 Die Nutzung von high-level Security

Firewall-Systemen (Rechteverwaltung) und Verschlüsselung helfen hier eine große Wirkung zu erzielen.

 Die Personal Firewall bietet hier einen

Grundschutz für die Rechnersysteme.

Vertrauenswürdigkeit, Audits,

Sicherheitspolitik und sicherer Betrieb sind die Basis.

(52)

 Utim aco S afew ar e AG 09 .07. 2 01 6 52

Umfassendes Firewallsystem 1/3

-Einfügen/Löschen von Daten in Protokollelementen

● sehr große Wirkung ◕ große Wirkung ◑ Wirkung

◔ wenig Wirkung ○ keine Wirkung ♦ Grundlage f.d. Wirkung

A n g ri ff s a rt H ig h -l e ve l S e cu ri ty F ire w a ll -Syst e m Ve rsc h lü s se lu n g An ti -M a lw a re -Sys te m In tru si o n D e te c ti o n S y st e me Pe rso n a l F ire w a ll n ich tt e ch n isc h e Si c h e rh e it sma ß n a h me n Ve rt ra u e n sw ü rd ig ke it Au d it s Si c h e rh e it sp o li ti k si ch e re r Be tri e b

Wiederholen o. Verzögern von Protokollelementen ◕ ◕ ○ ○ ◔ ○ ♦ ♦ ♦ ♦

Einf ügen o. Löschen von Daten in den Protokollelementen ◕ ● ○ ○ ◔ ○ ♦ ♦ ♦ ♦

Modifikation der Daten in den Protokollelementen ◕ ● ○ ○ ○ ○ ♦ ♦ ♦ ♦

Boykott des Receivers Trittbrettf ahrer Empfangen von Malw are (Viren, Würmer, Trojanische Pferde,...)◕ ○ ◕ ○ ● ◕ ♦ ♦ ♦ ♦

Angriffe durch einen Dritten

 Die Nutzung von high-level Security

Firewall-Systemen (Rechteverwaltung) hat eine große Wirkung auf diesen Angriff.

 Die Verschlüsselung hat eine

sehr große Wirkung auf diesen Angriff.

 Die Personal Firewall bietet einen

Grundschutz für die Rechnersysteme.

Vertrauenswürdigkeit, Audits,

Sicherheitspolitik und sicherer Betrieb sind die Basis.

(53)

e AG 09 .07. 2 01 6

Umfassendes Firewallsystem 1/3

-Modifikation der Daten in Protokollelementen

A n g ri ff s a rt H ig h -l e ve l S e cu ri ty F ire w a ll -Syst e m Ve rsc h lü s se lu n g An ti -M a lw a re -Sys te m In tru si o n D e te c ti o n S y st e me Pe rso n a l F ire w a ll n ich tt e ch n isc h e Si c h e rh e it sma ß n a h me n Ve rt ra u e n sw ü rd ig ke it Au d it s Si c h e rh e it sp o li ti k si ch e re r Be tri e b

Wiederholen o. Verzögern von Protokollelementen ◕ ◕ ○ ○ ◔ ○ ♦ ♦ ♦ ♦

Einf ügen o. Löschen von Daten in den Protokollelementen Modifikation der Daten in den Protokollelementen Boykott des Receivers Trittbrettf ahrer ◑ ● ○ ○ ◔ ○ ♦ ♦ ♦ ♦

Empfangen von Malw are (Viren, Würmer, Trojanische Pferde,...)◕ ○ ◕ ○ ● ◕ ♦ ♦ ♦ ♦

Angriffe durch einen Dritten

 Die Nutzung von high-level Security

Firewall-Systemen (Rechteverwaltung) hat eine große Wirkung auf diesen Angriff.

 Die Verschlüsselung hat eine

sehr große Wirkung auf diesen Angriff.

Vertrauenswürdigkeit, Audits,

Sicherheitspolitik und sicherer Betrieb sind die Basis.

(54)

 Utim aco S afew ar e AG 09 .07. 2 01 6 54

Umfassendes Firewallsystem 1/3

-Boykott des Receivers

● sehr große Wirkung ◕ große Wirkung ◑ Wirkung

◔ wenig Wirkung ○ keine Wirkung ♦ Grundlage f.d. Wirkung

A n g ri ff s a rt H ig h -l e ve l S e cu ri ty F ire w a ll -Syst e m Ve rsc h lü s se lu n g An ti -M a lw a re -Sys te m In tru si o n D e te c ti o n S y st e me Pe rso n a l F ire w a ll n ich tt e ch n isc h e Si c h e rh e it sma ß n a h me n Ve rt ra u e n sw ü rd ig ke it Au d it s Si c h e rh e it sp o li ti k si ch e re r Be tri e b

Wiederholen o. Verzögern von Protokollelementen ◕ ◕ ○ ○ ◔ ○ ♦ ♦ ♦ ♦

Einf ügen o. Löschen von Daten in den Protokollelementen ◕ ● ○ ○ ◔ ○ ♦ ♦ ♦ ♦

Modifikation der Daten in den Protokollelementen ◕ ● ○ ○ ○ ○ ♦ ♦ ♦ ♦

Boykott des Receivers Trittbrettf ahrer Empfangen von Malw are (Viren, Würmer, Trojanische Pferde,...)◕ ○ ◕ ○ ● ◕ ♦ ♦ ♦ ♦

Angriffe durch einen Dritten

 Das high-level Security Firewall-System

(dual-homed AG) hat ein große Wirkung.

 Intrusion Detection Systeme

-> Angriff wird schnell erkannt -> schnelle Reaktion (CERT,...)

 Die Personal Firewall bietet hier einen

Grundschutz für die Rechnersysteme.

 DDoS-Angriffe zeigen, dass hier eine

weltweite Zusammenarbeit sinnvoll ist (Organisation).

Vertrauenswürdigkeit, Audits,

Sicherheitspolitik und sicherer Betrieb sind die Basis.

(55)

e AG 09 .07. 2 01 6

Umfassendes Firewallsystem 1/3

-Trittbrettfahrer

A n g ri ff s a rt H ig h -l e ve l S e cu ri ty F ire w a ll -Syst e m Ve rsc h lü s se lu n g An ti -M a lw a re -Sys te m In tru si o n D e te c ti o n S y st e me Pe rso n a l F ire w a ll n ich tt e ch n isc h e Si c h e rh e it sma ß n a h me n Ve rt ra u e n sw ü rd ig ke it Au d it s Si c h e rh e it sp o li ti k si ch e re r Be tri e b

Wiederholen o. Verzögern von Protokollelementen ◕ ◕ ○ ○ ◔ ○ ♦ ♦ ♦ ♦

Einf ügen o. Löschen von Daten in den Protokollelementen ◕ ● ○ ○ ◔ ○ ♦ ♦ ♦ ♦

Modifikation der Daten in den Protokollelementen ◕ ● ○ ○ ○ ○ ♦ ♦ ♦ ♦

Boykott des Receivers Trittbrettf ahrer Empfangen von Malw are (Viren, Würmer, Trojanische Pferde,...)◕ ○ ◕ ○ ● ◕ ♦ ♦ ♦ ♦

Angriffe durch einen Dritten

 Dieser Angriff muß in Zusammenhang

mit dem Angriff “Vortäuschen einer falschen Identität (Maskerade-Angriff)” betrachtet werden, wo die starke Authentikation eine wichtige Rolle spielt (high-level Security FireWall).

 Hier hilft der Sicherheitsmechanismus

Verschlüsselung besonders gut.

 Die Personal Firewall bietet hier einen

Grundschutz für die Rechnersysteme.

Vertrauenswürdigkeit, Audits,

Sicherheitspolitik und sicherer Betrieb sind die Basis.

(56)

 Utim aco S afew ar e AG 09 .07. 2 01 6 56

Umfassendes Firewallsystem 1/3

-Empfangen von Malware

● sehr große Wirkung ◕ große Wirkung ◑ Wirkung

◔ wenig Wirkung ○ keine Wirkung ♦ Grundlage f.d. Wirkung

A n g ri ff s a rt H ig h -l e ve l S e cu ri ty F ire w a ll -Syst e m Ve rsc h lü s se lu n g An ti -M a lw a re -Sys te m In tru si o n D e te c ti o n S y st e me Pe rso n a l F ire w a ll n ich tt e ch n isc h e Si c h e rh e it sma ß n a h me n Ve rt ra u e n sw ü rd ig ke it Au d it s Si c h e rh e it sp o li ti k si ch e re r Be tri e b

Wiederholen o. Verzögern von Protokollelementen ◕ ◕ ○ ○ ◔ ○ ♦ ♦ ♦ ♦

Einf ügen o. Löschen von Daten in den Protokollelementen ◕ ● ○ ○ ◔ ○ ♦ ♦ ♦ ♦

Modifikation der Daten in den Protokollelementen ◕ ● ○ ○ ○ ○ ♦ ♦ ♦ ♦

Boykott des Receivers Trittbrettf ahrer Empfangen von Malw are (Viren, Würmer, Trojanische Pferde,...)◕ ○ ◕ ○ ● ◕ ♦ ♦ ♦ ♦

Angriffe durch einen Dritten

 Der zentrale Virenscanner kann für alle

Rechnersysteme zentral eine große Wirkung erzielen.

 Durch die Personal Firewalls kann

dezentral ein möglicher Schaden

verhindert werden, was eine sehr große Wirkung gegen diesen Angriff darstellt.

 Sensibilisierung, Aufklärung und

Schulung haben eine große Wirkung

Vertrauenswürdigkeit, Audits,

Sicherheitspolitik und sicherer Betrieb sind die Basis.

(57)

e AG 09 .07. 2 01 6

Umfassendes Firewallsystem 2/3

-Aufbau und Nutzung von Kommunikationsverbindungen

A n g ri ff s a rt H ig h -l e ve l Se c u ri ty F ire w a ll -Sy st e m Ve rs c h lü s se lu n g An ti -Ma lw a re -Sy st e m In tr u s io n D e te c ti o n S y st e me Pe rs o n a l F ir e w a ll n ic h tt e c h n is ch e Si c h e rh e it sma ß n a h me n Ve rt ra u e n sw ü rd ig k e it Au d it s Si c h e rh e it sp o li ti k s ic h e re r Be tri e b

Aufbau u. Nutzung von Kommunikationsverbindungen ● ○ ○ ◑ ◔ ○ ♦ ♦ ♦ ♦

Nutzung von Kommunikationsprotollen und –diensten ● ○ ○ ◑ ◔ ○ ♦ ♦ ♦ ♦

Vortäuschen einer falschen Identität (Maskerade-Angrif f) ● ○ ○ ◑ ◔ ○ ♦ ♦ ♦ ♦

Java, ActiveX, ... Angrif fe ◕ ○ ○ ◑ ● ◕ ♦ ♦ ♦ ♦

f alsche Konfiguration/Implementierungsf ehler ● ○ ○ ○ ◔ ○ ♦ ♦ ♦ ♦

Leugnen der Kommunikationsbeziehung ◑ ○ ○ ○ ○ ◕ ♦ ♦ ♦ ♦

Angriffe durch den

Trans-mitter

 Bei diesem Angriff hat ein High-level

Security Firewall-Systemen eine sehr große Wirkung.

 Das Intrusion Detection System kann

Unregelmäßigkeiten erkennen und somit möglicherweise im Vorfeld Schäden reduzieren.

 Die Personal Firewall bietet hier einen

Grundschutz für die Rechnersysteme.

Vertrauenswürdigkeit, Audits,

Sicherheitspolitik und sicherer Betrieb sind die Basis.

(58)

 Utim aco S afew ar e AG 09 .07. 2 01 6 58

Umfassendes Firewallsystem 2/3

-Nutzung von Protokollen und Diensten

A n g ri ff s a rt H ig h -l e ve l Se c u ri ty F ire w a ll -Sy st e m Ve rs c h lü s se lu n g An ti -Ma lw a re -Sy st e m In tr u s io n D e te c ti o n S y st e me Pe rs o n a l F ir e w a ll n ic h tt e c h n is ch e Si c h e rh e it sma ß n a h me n Ve rt ra u e n sw ü rd ig k e it Au d it s Si c h e rh e it sp o li ti k s ic h e re r Be tri e b

Aufbau u. Nutzung von Kommunikationsverbindungen ● ○ ○ ◑ ◔ ○ ♦ ♦ ♦ ♦

Nutzung von Kommunikationsprotollen und –diensten ● ○ ○ ◑ ◔ ○ ♦ ♦ ♦ ♦

Vortäuschen einer falschen Identität ● ○ ○ ◑ ◔ ○ ♦ ♦ ♦ ♦

Java, ActiveX, ... Angrif fe ◕ ○ ○ ◑ ● ◕ ♦ ♦ ♦ ♦

f alsche Konfiguration/Implementierungsf ehler ● ○ ○ ○ ◔ ○ ♦ ♦ ♦ ♦

Leugnen der Kommunikationsbeziehung ◑ ○ ○ ○ ○ ◕ ♦ ♦ ♦ ♦

Angriffe durch den

Trans-mitter

● sehr große Wirkung ◕ große Wirkung ◑ Wirkung

◔ wenig Wirkung ○ keine Wirkung ♦ Grundlage f.d. Wirkung

 Bei diesem Angriff hat ein High-level

Security Firewall-System (Rechtever-waltung) eine sehr große Wirkung.

 Das Intrusion Detection System kann

Unregelmäßigkeiten erkennen und somit möglicherweise im Vorfeld Schäden reduzieren.

 Die Personal Firewall bietet hier einen

Grundschutz für die Rechnersysteme.

Vertrauenswürdigkeit, Audits,

Sicherheitspolitik und sicherer Betrieb sind die Basis.

(59)

e AG 09 .07. 2 01 6

Umfassendes Firewallsystem 2/3

-Vortäuschen einer falschen Identität

A n g ri ff s ar t H ig h -l e ve l Se cu ri ty F ire w a ll -Sys te m Ve rs ch lü sse lu n g An ti -M a lw a re -Syst e m In tru si o n D e te ct io n Syst e me Pe rs o n a l F ir e w a ll n ich tt e ch n isch e Si ch e rh e it sma ß n a h m e n Ve rt ra u e n sw ü rd ig ke it Au d it s Si ch e rh e it sp o li ti k si ch e re r B e tr ie b

Aufbau u. Nutzung von Kommunikationsverbindungen

Nutzung von Kommunikationsprotollen und –diensten ● ○ ○ ◑ ◔ ○ ♦ ♦ ♦ ♦

Vortäuschen einer falschen Identität ● ○ ○ ◑ ◔ ○ ♦ ♦ ♦ ♦

Java, ActiveX, ... Angrif fe ◕ ○ ○ ◑ ● ◕ ♦ ♦ ♦ ♦

f alsche Konfiguration/Implementierungsf ehler ● ○ ○ ○ ◔ ○ ♦ ♦ ♦ ♦

Leugnen der Kommunikationsbeziehung

Angriffe durch den

Trans-mitter

 Der starke Authentikationsmechanismus

hat eine sehr große Wirkung. Angriff “Trittbrettfahren” -> Verschlüsselung spielt eine wichtige Rolle.

 Intrusion Detection System -> erkennt

Unregelmäßigkeiten -> Schäden möglicherweise im Vorfeld reduzieren.

 Die Personal Firewall bietet hier einen

Grundschutz für die Rechnersysteme.

Vertrauenswürdigkeit, Audits,

Sicherheitspolitik und sicherer Betrieb sind die Basis.

(60)

 Utim aco S afew ar e AG 09 .07. 2 01 6 60

Umfassendes Firewallsystem 2/3

-Java, Active X, ... Angriffe

● sehr große Wirkung ◕ große Wirkung ◑ Wirkung

◔ wenig Wirkung ○ keine Wirkung ♦ Grundlage f.d. Wirkung

A n g ri ff s a rt H ig h -l e ve l Se c u ri ty F ire w a ll -Sy st e m Ve rs c h lü s se lu n g An ti -Ma lw a re -Sy st e m In tr u s io n D e te c ti o n S y st e me Pe rs o n a l F ir e w a ll n ic h tt e c h n is ch e Si c h e rh e it sma ß n a h me n Ve rt ra u e n sw ü rd ig k e it Au d it s Si c h e rh e it sp o li ti k s ic h e re r Be tri e b

Aufbau u. Nutzung von Kommunikationsverbindungen ● ○ ○ ◑ ◔ ○ ♦ ♦ ♦ ♦

Nutzung von Kommunikationsprotollen und –diensten ● ○ ○ ◑ ◔ ○ ♦ ♦ ♦ ♦

Vortäuschen einer falschen Identität ● ○ ○ ◑ ◔ ○ ♦ ♦ ♦ ♦

Java, ActiveX, ... Angrif fe ◕ ○ ○ ◑ ● ◕ ♦ ♦ ♦ ♦

f alsche Konfiguration/Implementierungsf ehler ● ○ ○ ○ ◔ ○ ♦ ♦ ♦ ♦

Leugnen der Kommunikationsbeziehung ◑ ○ ○ ○ ○ ◕ ♦ ♦ ♦ ♦

Angriffe durch den

Trans-mitter

 Durch entsprechende Mechanismen in

einen high-level Firewall-System (z.B. Applet-Filter oder Java Proxy) kann eine große Wirkung zentral erzielt werden.

 Die Personal Firewalls kann einen

möglichen Schaden verhindern, was eine sehr große Wirkung darstellt.

 Intrusion Detection System -> erkennt

Unregelmäßigkeiten -> Schäden möglicherweise im Vorfeld reduzieren.

Vertrauenswürdigkeit, Audits,

Sicherheitspolitik und sicherer Betrieb sind die Basis.

(61)

e AG 09 .07. 2 01 6

Umfassendes Firewallsystem 2/3

-Falsche Konfiguration/Implementierungsfehler

A

n

g

ri

ff

s

ar

t

H ig h -l e v e l Se c u ri ty F ir e w a ll -Syst e m Ve rs ch lü sse lu n g An ti -Ma lw a re -S ys te m In tr u si o n D e te c ti o n Syst e me Pe rs o n a l F ire w a ll n ich tt e ch n isch e Si c h e rh e it s ma ß n a h me n Ve rt ra u e n s w ü rd ig k e it Au d it s Si ch e rh e it s p o li ti k si ch e re r Be tri e b

Aufbau u. Nutzung von Kommunikationsverbindungen ● ○ ○ ◑ ◔ ○ ♦ ♦ ♦ ♦

Nutzung von Kommunikationsprotollen und –diensten

Vortäuschen einer falschen Identität

Java, ActiveX, ... Angriffe ◕ ○ ○ ◑ ● ◕ ♦ ♦ ♦ ♦

falsche Konfiguration/Implementierungsfehler ● ○ ○ ○ ◔ ○ ♦ ♦ ♦ ♦

Leugnen der Kommunikationsbeziehung

Angriffe durch den

Trans-mitter

 Durch die Nutzung eines High-level

Security Firewall-Systems,

insbesondere die Einbindung mehrere unterschiedlicher Firewall-Elemente (PF, AG, ...), kann eine sehr große Wirkung erzielt werden.

 Die Personal Firewall bietet hier einen

Grundschutz für die Rechnersysteme.

Vertrauenswürdigkeit, Audits,

Sicherheitspolitik und sicherer Betrieb sind die Basis.

(62)

 Utim aco S afew ar e AG 09 .07. 2 01 6 62

Umfassendes Firewallsystem 2/3

Leugnen der Kommunikationsbeziehung

● sehr große Wirkung ◕ große Wirkung ◑ Wirkung

◔ wenig Wirkung ○ keine Wirkung ♦ Grundlage f.d. Wirkung

A n g ri ff s a rt H ig h -l e ve l Se c u ri ty F ire w a ll -Sy st e m Ve rs c h lü s se lu n g An ti -Ma lw a re -Sy st e m In tr u s io n D e te c ti o n S y st e me Pe rs o n a l F ir e w a ll n ic h tt e c h n is ch e Si c h e rh e it sma ß n a h me n Ve rt ra u e n sw ü rd ig k e it Au d it s Si c h e rh e it sp o li ti k s ic h e re r Be tri e b

Aufbau u. Nutzung von Kommunikationsverbindungen ● ○ ○ ◑ ◔ ○ ♦ ♦ ♦ ♦

Nutzung von Kommunikationsprotollen und –diensten ● ○ ○ ◑ ◔ ○ ♦ ♦ ♦ ♦

Vortäuschen einer falschen Identität ● ○ ○ ◑ ◔ ○ ♦ ♦ ♦ ♦

Java, ActiveX, ... Angrif fe ◕ ○ ○ ◑ ● ◕ ♦ ♦ ♦ ♦

f alsche Konfiguration/Implementierungsf ehler ● ○ ○ ○ ◔ ○ ♦ ♦ ♦ ♦

Leugnen der Kommunikationsbeziehung ◑ ○ ○ ○ ○ ◕ ♦ ♦ ♦ ♦ Angriffe

durch den

Trans-mitter

 Hier spielt die Protokollierung eine

wichtige Rolle. Für die Kommunikation mit bekannten Kommunikationspartnern kann hier eine Wirkung erzielt werden.

 Im Bereich externer Services kann die

Beweissicherung durch Protokollierung sogar in den Servicevertrag

aufgenommen werden.

Vertrauenswürdigkeit, Audits,

Sicherheitspolitik und sicherer Betrieb sind die Basis.

(63)

e AG 09 .07. 2 01 6

Umfassendes Firewallsystem 3/3

-Social Engineering

 Bei diesem Angriff haben die

nichttechnischen Sicherheits-mechanismen wie Aufklärung und Schulung eine sehr hohe Wirkung.

Audits, Sicherheitspolitik und sicherer

Betrieb sind die Basis.

A n g ri ff s a rt H ig h -l e ve l Se c u ri ty F ire w a ll -Sy st e m Ve rsch lü sse lu n g An ti -M a lw a re -S yst e m In tru si o n D e te c ti o n Sys te me Pe rso n a l F ire w a ll n ich tt e ch n isch e Si ch e rh e it sma ß n a h me n Ve rt ra u e n sw ü rd ig ke it Au d it s Si ch e rh e it sp o li ti k si ch e re r Be tri e b Social Engieering ○ ○ ○ ○ ○ ● ○ ♦ ♦ ♦

Analyse mit Hilfe von Scannerprogrammen ● ○ ○ ◑ ○ ○ ♦ ♦ ♦ ♦

Manipulation des Firew all-Systems ● ○ ○ ◑ ○ ◕ ♦ ● ♦ ♦

Einbau einer Trap-Door ○ ○ ○ ◔ ○ ○ ● ○ ○ ○

Nutzung einer falschen Konfiguration des Firew all-Systems ● ○ ○ ◑ ○ ◕ ○ ● ♦ ♦

Nutzung von Implementierungsf ehlers des Firew all-Systems ● ○ ○ ◑ ○ ◕ ♦ ● ♦ ♦

interne Angrif fe ○ ○ ○ ◕ ● ◕ ○ ◔ ♦ ♦

Vorbe-reitung für Angriffe

(64)

 Utim aco S afew ar e AG 09 .07. 2 01 6 64 A n g ri ff s a rt H ig h -l e ve l Se c u ri ty F ire w a ll -Sy st e m Ve rsch lü sse lu n g An ti -M a lw a re -S yst e m In tru si o n D e te c ti o n Sys te me Pe rso n a l F ire w a ll n ich tt e ch n isch e Si ch e rh e it sma ß n a h me n Ve rt ra u e n sw ü rd ig ke it Au d it s Si ch e rh e it sp o li ti k si ch e re r Be tri e b Social Engieering ○ ○ ○ ○ ○ ● ○ ♦ ♦ ♦

Analyse mit Hilfe von Scannerprogrammen ● ○ ○ ◑ ○ ○ ♦ ♦ ♦ ♦

Manipulation des Firew all-Systems ● ○ ○ ◑ ○ ◕ ♦ ● ♦ ♦

Einbau einer Trap-Door ○ ○ ○ ◔ ○ ○ ● ○ ○ ○

Nutzung einer falschen Konfiguration des Firew all-Systems ● ○ ○ ◑ ○ ◕ ○ ● ♦ ♦

Nutzung von Implementierungsf ehlers des Firew all-Systems ● ○ ○ ◑ ○ ◕ ♦ ● ♦ ♦

interne Angrif fe ○ ○ ○ ◕ ● ◕ ○ ◔ ♦ ♦ Vorbe-reitung für Angriffe

Umfassendes Firewallsystem 3/3

-Analyse mit Hilfe von Scannerprogrammen

● sehr große Wirkung ◕ große Wirkung ◑ Wirkung

◔ wenig Wirkung ○ keine Wirkung ♦ Grundlage f.d. Wirkung

 Dieser Angriff kann durch die Nutzung

eines High-level Security Firewall-Systems (besonders dual-homed Application-Gateways) verhindert werden.

 Durch die Verwendung von Intrusion

Detection Systemen kann dieser Angriff erkannt und entsprechende

Gegenmaßnahmen eingeleitet werden.

Vertrauenswürdigkeit, Audits,

Sicherheitspolitik und sicherer Betrieb sind die Basis.

(65)

e AG 09 .07. 2 01 6 A n g ri ff s a rt H ig h -l e ve l Se c u ri ty F ire w a ll -Sy st e m Ve rsch lü sse lu n g An ti -M a lw a re -S yst e m In tru si o n D e te c ti o n Sys te me Pe rso n a l F ire w a ll n ich tt e ch n isch e Si ch e rh e it sma ß n a h me n Ve rt ra u e n sw ü rd ig ke it Au d it s Si ch e rh e it sp o li ti k si ch e re r Be tri e b Social Engieering ○ ○ ○ ○ ○ ● ○ ♦ ♦ ♦

Analyse mit Hilfe von Scannerprogrammen ● ○ ○ ◑ ○ ○ ♦ ♦ ♦ ♦

Manipulation des Firew all-Systems ● ○ ○ ◑ ○ ◕ ♦ ● ♦ ♦

Einbau einer Trap-Door ○ ○ ○ ◔ ○ ○ ● ○ ○ ○

Nutzung einer falschen Konfiguration des Firew all-Systems ● ○ ○ ◑ ○ ◕ ○ ● ♦ ♦

Nutzung von Implementierungsf ehlers des Firew all-Systems ● ○ ○ ◑ ○ ◕ ♦ ● ♦ ♦

interne Angrif fe ○ ○ ○ ◕ ● ◕ ○ ◔ ♦ ♦ Vorbe-reitung für Angriffe

Umfassendes Firewallsystem 3/3

-Manipulation des Firewall-Systems

 Ein high-level Security Firewall-System

verhindert diesen Angriff: sicheres Designkonzept, eigene Schutzmecha-nismen, separates und zentrales Security Management, versch. Firewall-Elemente.

 Durch die Verwendung von Intrusion

Detection Systemen kann dieser Angriff erkannt werden.

 Durch infrastrukturelle

Sicherheitsmaß-nahmen, wie z.B. zugangsgesicherter Raum, ist eine große Wirkung zu erzielen

 Durch regelmäßige Audits kann ein

Referenzen

ÄHNLICHE DOKUMENTE

Nor bert Pohlm ann , Ins titut für In tern et -Si cherheit - if (is) , W e stf äl ische Hoc hschule, Gels enkir chen Block Chain  Vertrauenswürdige Anwendung. Alle

Nor bert Pohl m ann , Ins titut für In tern et -Si cherheit - if (is) , W e stf äl ische Hoc hschule, Gels enkir chen IT-Sicherheit..  Die

Professor: Westphalian University of Applied Sciences Director: Institute for Internet Security - if(is)!. Challenges in

Mehrere Schwierigkeitsstufen: Text CAPTCHA (leicht / 10 Punkte), Bild CAPTCHA (mittel / 20 P.), Audio CAPTCHA (schwer / 30

Nor bert Pohl m ann , Ins titut für In tern et -Si cherheit - if (is) , W e stf äl ische Hoc hschule, Gels enkir chen 7 Informationsdienst „securityNews“.  Aufbau

Nor bert Pohlm ann , Ins titut für In tern et -Si cherheit - if (is) , W e stf äl ische Hoc hschule, Gels enkir chen 13 Paradigmenwechsel – (1)  Mehr

Nor bert Pohlm ann , Ins titut für In tern et -Si cherheit - if (is) , W e stf äl ische Hoc hschule, Gels enkir chen 24 Paradigmenwechsel – (3)  Vertrauenswürdige

bert Pohlm ann , Ins titut für In tern et -Si cherheit - if (is) , W e stf äl ische Hoc hschule, Gels enkir chen Cybersecurity 2012  Herausforderungen (4/8) Identity