• Keine Ergebnisse gefunden

Kapitel 2: Grundlagen Kapitel 2: Grundlagen

N/A
N/A
Protected

Academic year: 2021

Aktie "Kapitel 2: Grundlagen Kapitel 2: Grundlagen"

Copied!
13
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

© Helmut Reiser, LRZ, WS 07/08 ITIT--SicherheitSicherheit 1

Kapitel 2: Grundlagen Kapitel 2: Grundlagen

IT IT - - Sicherheit Sicherheit

-

- Sicherheit vernetzter Systeme Sicherheit vernetzter Systeme - -

© Helmut Reiser, LRZ, WS 07/08 ITIT--SicherheitSicherheit 2

Einschub: US

Einschub: US- -CERT Alert CERT Alert TA07 TA07- -290A 290A

„

Technical Cyber Security Alert (TCSA) vom 17.10.06

„

Oracle Updates for Multiple Vulnerabilities

„

Systems affected:

‰ Oracle Database 10g, Oracle 9i Database

‰ Oracle Enterprise Manager 10g Database Control

‰ Oracle Application Server 10g

‰ Oracle Collaboration Suite 10g

‰ Oracle PeopleSoft Enterprise

‰ Oracle E-Business Suite

‰ Oracle PeopleSoft Enterprise Human Capital Management

„

Description:

‰ Critical Patch Update addressesmore than 40 vulnerabilitiesin different Oracle Products

(2)

© Helmut Reiser, LRZ, WS 07/08 ITIT--SicherheitSicherheit 3

Einschub: US

Einschub: US- -CERT Alert CERT Alert TA06 TA06- -291A 291A

„

Impact:

The impact of these vulnerabilities varies depending on the product, component, and configuration of the system.

Impact on:

‰ execution of arbitrary code or commands

‰ sensitive information disclosure

‰ denial of service

‰ Vulnerable components may be available to unauthenticated, remote attackers

„

Solution: Apply patches from Oracle

„

Apendix A: Vendor Information

‰ Critical Patch Update - October 2007 -

<http://www.oracle.com/technology/deploy/security/critical-patch- updates/cpuoct2007.html>

© Helmut Reiser, LRZ, WS 07/08 ITIT--SicherheitSicherheit 4

Einschub: CERT Informationen Einschub: CERT Informationen

„

Technical Cyber Security Alerts:

‰ for system administrators and experienced users

‰ timely information about security issues, vulnerabilities, and exploits.

„

Cyber Security Bulletins:

‰ summarize information about new security vulnerabilities

‰ published weekly

‰ for system administrators and other technical users

„

Cyber Security Alerts:

‰ for home, corporate, and new users

‰ published when there are security issues that affect the general public

„

Cyber Security Tips:

‰ information and advice about a variety of common security topics

‰ published monthly

„

Quelle: www.us-cert.gov

(3)

© Helmut Reiser, LRZ, WS 07/08 ITIT--SicherheitSicherheit 5

Kapitel 2: Inhalt Kapitel 2: Inhalt

1.

Überblick über die OSI-Sicherheitsarchitektur

2.

ISO/OSI Referenzmodell

3.

OSI Sicherheitsarchitektur

1. Sicherheitsdienste

2. Sicherheitsmechanismen 4.

OSI Sicherheitsmanagement

5.

Unterscheidung Security versus Safety

2 Grundlagen 2 Grundlagen

© Helmut Reiser, LRZ, WS 07/08 ITIT--SicherheitSicherheit 6

OSI Security Architecture:

OSI Security Architecture: Ü Ü berblick berblick

„

Standardisiert von der International Standardization Organization (ISO) 1988 und der International Telecommunication Union (ITU) 1991

„

Dokumente:

‰ ISO: ISO-7498-2; IS0-10181-1 bis –7 (Security Framework); ISO-11586- 1 bis –6 (Upper Layer Security)

‰ ITU: ITU-T X.800 – X.830

„

Fokus liegt auf verteilten / vernetzten Systemen

„

Beschreibung von Sicherheitsdiensten (Security Services), Sicherheitsmechanismen,...

„

Baut auf dem Open System Interconnection Reference Model (ISO/OSI-RM) auf

2.1

2.1 ÜÜberblick berblick OSIOSI--SicherheitsarchSicherheitsarch..

(4)

© Helmut Reiser, LRZ, WS 07/08 ITIT--SicherheitSicherheit 7

Prinzip des OSI

Prinzip des OSI- -Referenzmodell Referenzmodell Endsystem

Endsystem Endsystem Endsystem

Schicht N Protokoll Schicht N Protokoll

Schicht N-1 Schicht

N Schicht

N+1

Layer N-1 Layer

N Layer

N+1 SAP

SAP

SAP = Service Access Point SAP = Service Access Point (Dienstzugangsschnittstelle) (Dienstzugangsschnittstelle)

Ü

Übertragen werden bertragen werden Schicht N

Schicht N PDUsPDUs (Protocol(ProtocolDataDataUnits)Units) Funktionale

FunktionaleGliederungGliederung impliziert

impliziertSchichtenbildungSchichtenbildung SAPSAP

Logischer Datenfluss

Logischer Datenfluss Physischer DatenflussPhysischer Datenfluss

2.2 OSI 2.2 OSI--RMRM

© Helmut Reiser, LRZ, WS 07/08 ITIT--SicherheitSicherheit 8

OSI Referenzmodell: Schichten OSI Referenzmodell: Schichten

Bitübertragungs- schicht Sicherungs-

schicht Vermittlungs-

schicht Transportschicht Kommunikations- steuerungss.

Darstellungs- schicht Anwendungs-

schicht

Physical Layer Data Link

Layer Network

Layer Transport

Layer Session

Layer Presentation

Layer Application

Layer 7

7 66 55 4 4 33 22

11 Physical

Layer Data Link

Layer Network

Layer

Endsystem

Endsystem Endsystem Endsystem

Transitsystem Transitsystem

Medium

Medium MediumMedium

2.2 OSI 2.2 OSI--RMRM

(5)

© Helmut Reiser, LRZ, WS 07/08 ITIT--SicherheitSicherheit 9

OSI Refenzmodell OSI Refenzmodell: Schnittbildung : Schnittbildung

Bitübertragungs- schicht Sicherungs-

schicht Vermittlungs-

schicht Transportschicht Kommunikations- steuerungss.

Darstellungs- schicht Anwendungs-

schicht

Application Layer 7

7 66 55 4 4 33 22

11 Physical

Layer Data Link

Layer Network

Layer

Endsystem

Endsystem Endsystem Endsystem

Medium

Medium MediumMedium

Systemschnitt Systemschnitt

Dienstschnitt Dienstschnitt Anwendungsschicht

Anwendungsschicht-- Protokoll

Protokoll

SAPSAP Protokollschnitt

Protokollschnitt

2.2 OSI 2.2 OSI--RMRM

© Helmut Reiser, LRZ, WS 07/08 ITIT--SicherheitSicherheit 10

OSI Security Architecture:

OSI Security Architecture: Ü Ü berblick berblick

„

Beschreibung von Sicherheitsdiensten (Security Services) und Sicherheitsmechanismen

„

Beziehungen zwischen Services, Mechanismen und den Schichten

„

Platzierung von Services und Mechanismen

„

Security Management

„

Hintergrundinformation

‰ Bedrohungen und Angriffe

‰ Security Policy

‰ Grundlegende Mechanismen

„

Fokus der Sicherheitsarchitektur

‰ Sicherheitsbedürfnisse von verteilten / vernetzten Systemen

‰ Betrachtet keineHost- oder Betriebssystem-Sicherheit

2.3 OSI

2.3 OSI--SicherheitsarchitekturSicherheitsarchitektur

(6)

© Helmut Reiser, LRZ, WS 07/08 ITIT--SicherheitSicherheit 11

OSI Security Architecture: Dienste OSI Security Architecture: Dienste

„ Authentisierung (Authentication):

Jede Entität kann zweifelsfrei identifiziert werden

‰ Peer Entity Authentication:

Gegenseitige Authentisierung von zwei oder mehr Kommunikations- partnern

‰ Data Origin Authentication:

Identifikation des Senders bzw.

des Autors einer Nachricht

„ Zugriffskontrolle (Access Control):

Schutz vor unberechtigter Nutzung von Ressourcen

„ Vertraulichkeit

(Data Confidentiality):

Schutz der Daten vor unberechtigter Offenlegung

‰ Connection confidentiality: Alle (N-) User Daten einer (N-) Verbindung

‰ Connectionless confidentiality: Alle (N-) User Daten einer einzelnen (N-) SDU (Service Data Unit)

‰ Selective field confidentiality:

Bestimmte Felder der User Daten

‰ Traffic flow confidentiality: Schutz vor Verkehrsflussanalyse.

(Wer kommuniziert mit wem in welchem Umfang und zu welcher Zeit?)

2.3 OSI

2.3 OSI--SicherheitsarchitekturSicherheitsarchitektur

© Helmut Reiser, LRZ, WS 07/08 ITIT--SicherheitSicherheit 12

OSI Security Architecture: Dienste (Forts.) OSI Security Architecture: Dienste (Forts.)

„

Datenintegrität (Data Integrity):

Erkennung von Modifikationen, Einfügungen, Löschungen, Umordnung, Duplikaten oder Wiedereinspielung von Daten

‰ Connection Integrity with/without Recovery

‰ Selective Field Connection Integrity

‰ Connectionless Integrity

‰ Selective Field Connectionless Integrity

„

Verbindlichkeit (Non-repudiation):

Niemand kann das Senden oder Empfangen der Daten leugnen

‰ With proof of origin:

Sender kann das Senden nicht leugnen; Empfänger kann beweisen welchen Ursprung die Daten haben

‰ With proof of delivery:

Empfänger kann Empfang nicht leugnen; Sender kann die Auslieferung beweisen

2.3 OSI

2.3 OSI--SicherheitsarchitekturSicherheitsarchitektur

(7)

© Helmut Reiser, LRZ, WS 07/08 ITIT--SicherheitSicherheit 13

Fokus der Sicherheitsdienste Fokus der Sicherheitsdienste

„ Betrachtet werden keineHost- oder Betriebssystem-Sicherheit

„ Fehlende bzw. nicht explizit spezifizierte Security Services:

‰ Identifikation (Identification);

Personalisierung:

Zweifelsfreie Verbindung zwischen digitaler ID und Real World Entity (Person oder Organization)

‰ Autorisierung (Authorization):

Erteilung von Rechten anEntities

‰ Zurechenbarkeit (Accountability)

‰ Anonymität (Anonymity) (außer bei Traffic Flow Confidentiality)

‰ (Verfügbarkeit (Availability))

‰ Ressourcenbeschränkung (Ressource constraints) Recovery

Selective field

Proof of origin Non-Repudiation

Proof of delivery Traffic flow Connection Data Integrity Connectionless

Selective field Connectionless Connection Data Confidentiality

Access Control

Data Origin Peer Entity Authentication

2.3 OSI

2.3 OSI--SicherheitsarchitekturSicherheitsarchitektur

© Helmut Reiser, LRZ, WS 07/08 ITIT--SicherheitSicherheit 14

OSI Security Architecture: Mechanismen OSI Security Architecture: Mechanismen

„ Unterscheidung in:

‰ spezifische (specific)

‰ durchgängige (pervasive) Sicherheitsmechanismen

„ Specific Security Mechanisms

‰ Verschlüsselung (Vertraulichkeit)

zSymmetrisch

zAsymmetrisch

‰ Digitale Signatur (Verbindlichkeit)

‰ Zugriffskontrolle

zZugriffskontrolllisten, -matrizen

z“Wissen und/oder Besitz”

zCapabilities, Tickets

‰ Prüfsummenverfahren (Integrität)

‰ Notariatsfunktionen

‰ Austausch von Authentisierungs- informationen; nutzt ggf.

z Verschlüsselung und

z Digitale Signatur

‰ Traffic Padding, Anonymisierung (zur Verhinderung von Verkehrs- flussanalysen)

‰ Kontrolle des Routing-Verfahrens

„ Pervasive Security Mechanisms

‰ Vertrauenswürdige Funktionen

‰ Security Labels zur (Sensitivitäts-) Klassifikation der Daten

‰ Eventmechanismen

‰ Auditing und Logging

‰ Recovery Mechanismen

z Unmittelbar, kurz- und langfristig

2.3 OSI

2.3 OSI--SicherheitsarchitekturSicherheitsarchitektur

(8)

© Helmut Reiser, LRZ, WS 07/08 ITIT--SicherheitSicherheit 15

Beziehung zwischen Service und Mechanismus Beziehung zwischen Service und Mechanismus

TABLE 1/X.800

I llustration of relationship of security services and mechanisms

Mechanism Service

Encipherment Digital signature

Acces control

Data integrity

Authenti- cation exchange

Traffic padding

Routing control Notari-

zation

Peer entity authentication Y Y · · Y · · ·

Data origin

authentication Y Y · · · · · ·

Access control service · · Y · · · · ·

Connection confidentiality

Y . · · · · Y ·

Connectionless

confidentiality Y · · · · · Y ·

Selective field

confidentiality Y · · · · · · ·

Traffic flow

confidentiality Y · · · · Y Y ·

Connection Integrity with

recovery Y · · Y · · · ·

Connection integrity

without recovery Y · · Y · · · ·

Selective field connection

integrity Y · · Y · · · ·

Connectionless integrity Y Y · Y · · · ·

Selective field

connectionless integrity Y Y · Y · · · ·

Non-repudiation. Origin · Y · Y · · · Y

Non-repudiation. Delivery

· Y · Y · · · Y

© Helmut Reiser, LRZ, WS 07/08 ITIT--SicherheitSicherheit 16

Mechanismen auf unterschiedlichen Schichten Mechanismen auf unterschiedlichen Schichten

„

Was ist die zu authentisierende/sichernde Entität?

„

Wie weit reicht der Sicherheitsmechanismus?

Bsp. Verschlüsselung auf Schicht 2 (Sicherungsschicht) d.h. jedes Transitsystem muss entschlüsseln

2.3 OSI

2.3 OSI--SicherheitsarchitekturSicherheitsarchitektur

Physical Layer Data Link

Layer Network

Layer

Transitsystem Transitsystem

Medium

Medium MediumMedium

Bitübertragungs- schicht Sicherungs

-schicht Vermittlungs-

schicht Transportschicht

Bitübertragungs- schicht Sicherungs

-schicht Vermittlungs-

schicht Transportschicht

(9)

© Helmut Reiser, LRZ, WS 07/08 ITIT--SicherheitSicherheit 17

Vorschlag einer Zuordnung der Services auf Layer Vorschlag einer Zuordnung der Services auf Layer

TABLE 2/X.800

I llustration of the relationship of security services and layers

Service Layer

1 2 3 4 5 6 7*

Peer entity authentication · · Y Y · · Y

Data origen authentication · · Y Y · · Y

Access control service · · Y Y · · Y

Connection confidentiality Y Y Y Y · Y Y

Connectionless confidentiality · Y Y Y · Y Y

Selective field confidentiality · · · · · Y Y

Traffic flow confidentiality Y · Y · · · Y

Connection Integrity with recovery · · · Y · · Y

Connection integrity without recovery · · Y Y · · Y

Selective field connection integrity · · · · · · Y

Connectionless integrity · · Y Y · · Y

Selective field connectionless integrity · · · · · · Y

Non-repudiation Origin · · · · · · Y

Non-repudiation. Delivery · · · · · · Y

Y Yes, service should be incorporated in the standards for the layer as a provider option.

· Not provided.

* It should be noted, with respect to layer 7, that the application process may, itself, provide security services.

© Helmut Reiser, LRZ, WS 07/08 ITIT--SicherheitSicherheit 18

Einschub: US

Einschub: US- -CERT Alert CERT Alert TA07 TA07- -297A 297A

„ RealNetworks RealPlayer ActiveX Playlist Buffer Overflow

„ Systems affected:

‰ Windows XP with:

zRealPlayer 11 beta

zRealPlayer 10.5 * RealPlayer 10

zRealOne Player v2

zRealOne Player

„ Description / Impact:

‰ Stack buffer overflow in playlist parameter passed to the client by an ActiveX control

„ Impact:

‰ specially crafted HTML document or HTML mail message, a remote, unauthenticated attacker may be able to execute arbitrary code

‰ RealPlayer need not to be running to exploit the vulnerability

„ Solution:

‰ Upgrade and apply a patch

‰ Disable ActiveX control or disable ActiveX

(10)

© Helmut Reiser, LRZ, WS 07/08 ITIT--SicherheitSicherheit 19

Einschub: US

Einschub: US- -CERT Alert CERT Alert TA07 TA07- -297B 297B

„ Adobe Updates for Microsoft Windows URI Vulnerability

„ Systems affected:

‰ Microsoft Windows XP and Windows Server 2003 systems with Internet Explorer 7 and any of the following Adobe products:

zAdobe Reader 8.1 and earlier

zAdobe Acrobat Professional, 3D and Standard 8.1

zearlier * Adobe Reader 7.0.9 and earlier * Adobe Acrobat Professional, 3D

zElements 7.0.9 and earlier

„ Description / Impact:

‰ Change of URI Handling in IE 7 under XP ans Server 2003

‰ Incorrect determination of protocol handler specified within the URI

„ Impact:

‰ Remote execution of arbitrary code

‰ Public reports indicate that this vulnerability is being actively exploited with malicious PDF files

„ Solution:

‰ Upgrade to Adobe Reader 8.1.1

© Helmut Reiser, LRZ, WS 07/08 ITIT--SicherheitSicherheit 20

OSI Security Management OSI Security Management

„

OSI unterscheidet drei (Sicherheits-)Management-Kategorien:

1. System Security Management:

‰ Management des gesamten verteilten (OSI-) Systems

‰ Nichtdas System im Sinne von Endsystem oder Betriebssystem

2. Security Service Management:

‰ Management von dedizierten Sicherheitsdiensten

3. Security Mechanism Management:

‰ Management von spezifischen Sicherheitsmechanismen

2.4 OSI

2.4 OSI--SicherheitsmanagementSicherheitsmanagement

(11)

© Helmut Reiser, LRZ, WS 07/08 ITIT--SicherheitSicherheit 21

1. System Security Management

1. System Security Management Functions Functions

„

Policy Management

„

Interaktion mit anderen OSI-Mgmt. Funktionen

„

Event Handling

„

Audit Management

‰ Auswahl von zu loggenden Events

‰ Aktivierung, Deaktivierung (entfernter) Logs

‰ Sammlung und Auswertung

„

Recovery Management

‰ Erkennung und Report von Angriffen und Angriffsversuchen

‰ (Reaktions-) Regeln für Administratoren

ˆWartung

ˆKonsistenzprüfung und Überwachung

ˆAktualisierung

ˆAnalyse

ˆPlanung und Fortschreibung

ˆReporting

2.4 OSI

2.4 OSI--SicherheitsmanagementSicherheitsmanagement

© Helmut Reiser, LRZ, WS 07/08 ITIT--SicherheitSicherheit 22

2. Security Service Management

2. Security Service Management Functions Functions

„

Auswahl von Sicherheitsdiensten für jedes Ziel (Target) (Anforderungsanalyse)

„

Auswahl, Wartung und Aktualisierung von Regeln / Policies für die gewählten Dienste

„

Installation / Aktivierung entsprechender Mechanismen zur Realisierung der Dienste

„

Aufruf der entsprechenden Funktionalität durch das Sicherheitsmanagement (-system)

„

Interaktion mit anderen Management Funktionen

2.4 OSI

2.4 OSI--SicherheitsmanagementSicherheitsmanagement

(12)

© Helmut Reiser, LRZ, WS 07/08 ITIT--SicherheitSicherheit 23

3. Security

3. Security Mechanism Mechanism Management Functions Management Functions

„ Schlüsselmanagement

‰ Personalisierung

‰ Schlüsselerzeugung

‰ Schlüsselverteilung

‰ Widerruf von Schlüsseln

ˆ Wartung und Betrieb

„Authentisierungsmanagment

ˆ Verteilung der Sicherheitsattribute und Informationen

„ Integritätsmanagement

ˆ Auswahl und Nutzung geeigneter Protokolle zwischen den

Kommunikationspartnern (u. ggf. einer Trutsted Third Party (TTP) = Notar)

„Zugriffskontrollmanagment

ˆ Einrichtung und Intialisierung der Verfahren

„Mgmt. der digitalen Signatur

ˆ Interaktion mit dem Schlüsselmanagment

„Kryptographie-Management

2.4 OSI

2.4 OSI--SicherheitsmanagementSicherheitsmanagement

© Helmut Reiser, LRZ, WS 07/08 ITIT--SicherheitSicherheit 24

3. Security

3. Security Mechanism Mechanism Mgmt. Mgmt . Functions Functions (Forts.) (Forts.)

„

Mgmt. der Notariatsfunktion

‰ Verteilung von Information über Notare

‰ Protokoll zur Kommunikation mit Notar

„

Traffic Padding Management

‰ Vorspezifizierte Datenraten

‰ Zufällige Datenraten

‰ Spezifikation der Nachrichtencharakteristika (z.B. Länge)

‰ Variation der Spezifikation, z.B. in Abhängigkeit der Zeit

„

Routing Control Management

‰ Klassifikation der Links oder Subnetze nach Vertrauens-Level

‰ Festlegung der Routing Verfahren entsprechend dieser Klassifikation

2.4 OSI

2.4 OSI--SicherheitsmanagementSicherheitsmanagement

(13)

© Helmut Reiser, LRZ, WS 07/08 ITIT--SicherheitSicherheit 25

Unterscheidung von Security und

Unterscheidung von Security und Safety Safety

„

Beide Begriffe werden mit „Sicherheit“ übersetzt

„

Security (Sicherheit)

‰ Security Engineering

‰ Security Policies

‰ Sicherheitsanforderungen:

Identifikation, Authentisierung, Autorisierung, Zugriffskontrolle,...

‰ Sicherheitsmechanismen realisieren Sicherheitsanforderungen

‰ Auditing und Logging

Verfügbarkeit (Availability) von Software und Hardware

„

Safety (Betriebs-Sicherheit)

‰ Verfügbarkeit (Availability) / Ausfallsicherheit (Reliability)

‰ Betriebssicherheit für sicherheitskritische Programme, z.B., Steuerung und Überwachung von Flugzeugen oder (Atom-)Kraftwerken

‰ Gesundheitliche Sicherheit / Ergonomie

2.5 Security vers.

2.5 Security vers. SafetySafety

Referenzen

ÄHNLICHE DOKUMENTE

 Sicheres Aufbewahren einer Kopie zum späteren Abgleich sorgt für die Integrität, es kann damit aber nicht festgestellt werden, wer die Daten erzeugt hat.  Bei einer

 Um einen Klartext zu erhalten, müssen alle Schlüssel probiert werden, bis Klartext einen Sinn ergibt..

Ziel: Schlüssel brechen oder Algorithmus der jede mit dem Schlüssel verschlüsselte Nachricht entschlüsseln kann.  Gewählter Klartext (chosen-plaintext): Analytiker kann

* It should be noted, with respect to layer 7, that the application process may, itself, provide security services. © Helmut Reiser, LRZ, WS 06/07 IT IT- -Sicherheit

• liefert Garantien für die Effizienz des Algorithmus (wichtig für Robustheit) Exakte Formeln für t(n) sehr aufwendig. Einfacher:

• Im vornherein nicht bekannt, wieviele Elemente das Feld enthalten wird. • Nur Anlegen von statischen Feldern

Zwei sehr ähnliche, aber nicht identische Eingaben sollen nicht denselben MD5-Hashwert haben!. &#34;

verbessern die Sicherheit nicht, sondern erhöhen nur den Aufwand für Software- Implementierungen..!. doppelte Ausführung von DES bringt KEINE relevante Steigerung der