© Helmut Reiser, LRZ, WS 07/08 ITIT--SicherheitSicherheit 1
Kapitel 2: Grundlagen Kapitel 2: Grundlagen
IT IT - - Sicherheit Sicherheit
-
- Sicherheit vernetzter Systeme Sicherheit vernetzter Systeme - -
© Helmut Reiser, LRZ, WS 07/08 ITIT--SicherheitSicherheit 2
Einschub: US
Einschub: US- -CERT Alert CERT Alert TA07 TA07- -290A 290A
Technical Cyber Security Alert (TCSA) vom 17.10.06
Oracle Updates for Multiple Vulnerabilities
Systems affected:
Oracle Database 10g, Oracle 9i Database
Oracle Enterprise Manager 10g Database Control
Oracle Application Server 10g
Oracle Collaboration Suite 10g
Oracle PeopleSoft Enterprise
Oracle E-Business Suite
Oracle PeopleSoft Enterprise Human Capital Management
Description:
Critical Patch Update addressesmore than 40 vulnerabilitiesin different Oracle Products
© Helmut Reiser, LRZ, WS 07/08 ITIT--SicherheitSicherheit 3
Einschub: US
Einschub: US- -CERT Alert CERT Alert TA06 TA06- -291A 291A
Impact:
The impact of these vulnerabilities varies depending on the product, component, and configuration of the system.
Impact on:
execution of arbitrary code or commands
sensitive information disclosure
denial of service
Vulnerable components may be available to unauthenticated, remote attackers
Solution: Apply patches from Oracle
Apendix A: Vendor Information
Critical Patch Update - October 2007 -
<http://www.oracle.com/technology/deploy/security/critical-patch- updates/cpuoct2007.html>
© Helmut Reiser, LRZ, WS 07/08 ITIT--SicherheitSicherheit 4
Einschub: CERT Informationen Einschub: CERT Informationen
Technical Cyber Security Alerts:
for system administrators and experienced users
timely information about security issues, vulnerabilities, and exploits.
Cyber Security Bulletins:
summarize information about new security vulnerabilities
published weekly
for system administrators and other technical users
Cyber Security Alerts:
for home, corporate, and new users
published when there are security issues that affect the general public
Cyber Security Tips:
information and advice about a variety of common security topics
published monthly
Quelle: www.us-cert.gov
© Helmut Reiser, LRZ, WS 07/08 ITIT--SicherheitSicherheit 5
Kapitel 2: Inhalt Kapitel 2: Inhalt
1.
Überblick über die OSI-Sicherheitsarchitektur
2.
ISO/OSI Referenzmodell
3.
OSI Sicherheitsarchitektur
1. Sicherheitsdienste
2. Sicherheitsmechanismen 4.
OSI Sicherheitsmanagement
5.
Unterscheidung Security versus Safety
2 Grundlagen 2 Grundlagen
© Helmut Reiser, LRZ, WS 07/08 ITIT--SicherheitSicherheit 6
OSI Security Architecture:
OSI Security Architecture: Ü Ü berblick berblick
Standardisiert von der International Standardization Organization (ISO) 1988 und der International Telecommunication Union (ITU) 1991
Dokumente:
ISO: ISO-7498-2; IS0-10181-1 bis –7 (Security Framework); ISO-11586- 1 bis –6 (Upper Layer Security)
ITU: ITU-T X.800 – X.830
Fokus liegt auf verteilten / vernetzten Systemen
Beschreibung von Sicherheitsdiensten (Security Services), Sicherheitsmechanismen,...
Baut auf dem Open System Interconnection Reference Model (ISO/OSI-RM) auf
2.1
2.1 ÜÜberblick berblick OSIOSI--SicherheitsarchSicherheitsarch..
© Helmut Reiser, LRZ, WS 07/08 ITIT--SicherheitSicherheit 7
Prinzip des OSI
Prinzip des OSI- -Referenzmodell Referenzmodell Endsystem
Endsystem Endsystem Endsystem
Schicht N Protokoll Schicht N Protokoll
Schicht N-1 Schicht
N Schicht
N+1
Layer N-1 Layer
N Layer
N+1 SAP
SAP
SAP = Service Access Point SAP = Service Access Point (Dienstzugangsschnittstelle) (Dienstzugangsschnittstelle)
Ü
Übertragen werden bertragen werden Schicht N
Schicht N PDUsPDUs (Protocol(ProtocolDataDataUnits)Units) Funktionale
FunktionaleGliederungGliederung impliziert
impliziertSchichtenbildungSchichtenbildung SAPSAP
Logischer Datenfluss
Logischer Datenfluss Physischer DatenflussPhysischer Datenfluss
2.2 OSI 2.2 OSI--RMRM
© Helmut Reiser, LRZ, WS 07/08 ITIT--SicherheitSicherheit 8
OSI Referenzmodell: Schichten OSI Referenzmodell: Schichten
Bitübertragungs- schicht Sicherungs-
schicht Vermittlungs-
schicht Transportschicht Kommunikations- steuerungss.
Darstellungs- schicht Anwendungs-
schicht
Physical Layer Data Link
Layer Network
Layer Transport
Layer Session
Layer Presentation
Layer Application
Layer 7
7 66 55 4 4 33 22
11 Physical
Layer Data Link
Layer Network
Layer
Endsystem
Endsystem Endsystem Endsystem
Transitsystem Transitsystem
Medium
Medium MediumMedium
2.2 OSI 2.2 OSI--RMRM
© Helmut Reiser, LRZ, WS 07/08 ITIT--SicherheitSicherheit 9
OSI Refenzmodell OSI Refenzmodell: Schnittbildung : Schnittbildung
Bitübertragungs- schicht Sicherungs-
schicht Vermittlungs-
schicht Transportschicht Kommunikations- steuerungss.
Darstellungs- schicht Anwendungs-
schicht
Application Layer 7
7 66 55 4 4 33 22
11 Physical
Layer Data Link
Layer Network
Layer
Endsystem
Endsystem Endsystem Endsystem
Medium
Medium MediumMedium
Systemschnitt Systemschnitt
Dienstschnitt Dienstschnitt Anwendungsschicht
Anwendungsschicht-- Protokoll
Protokoll
SAPSAP Protokollschnitt
Protokollschnitt
2.2 OSI 2.2 OSI--RMRM
© Helmut Reiser, LRZ, WS 07/08 ITIT--SicherheitSicherheit 10
OSI Security Architecture:
OSI Security Architecture: Ü Ü berblick berblick
Beschreibung von Sicherheitsdiensten (Security Services) und Sicherheitsmechanismen
Beziehungen zwischen Services, Mechanismen und den Schichten
Platzierung von Services und Mechanismen
Security Management
Hintergrundinformation
Bedrohungen und Angriffe
Security Policy
Grundlegende Mechanismen
Fokus der Sicherheitsarchitektur
Sicherheitsbedürfnisse von verteilten / vernetzten Systemen
Betrachtet keineHost- oder Betriebssystem-Sicherheit
2.3 OSI
2.3 OSI--SicherheitsarchitekturSicherheitsarchitektur
© Helmut Reiser, LRZ, WS 07/08 ITIT--SicherheitSicherheit 11
OSI Security Architecture: Dienste OSI Security Architecture: Dienste
Authentisierung (Authentication):
Jede Entität kann zweifelsfrei identifiziert werden
Peer Entity Authentication:
Gegenseitige Authentisierung von zwei oder mehr Kommunikations- partnern
Data Origin Authentication:
Identifikation des Senders bzw.
des Autors einer Nachricht
Zugriffskontrolle (Access Control):
Schutz vor unberechtigter Nutzung von Ressourcen
Vertraulichkeit
(Data Confidentiality):
Schutz der Daten vor unberechtigter Offenlegung
Connection confidentiality: Alle (N-) User Daten einer (N-) Verbindung
Connectionless confidentiality: Alle (N-) User Daten einer einzelnen (N-) SDU (Service Data Unit)
Selective field confidentiality:
Bestimmte Felder der User Daten
Traffic flow confidentiality: Schutz vor Verkehrsflussanalyse.
(Wer kommuniziert mit wem in welchem Umfang und zu welcher Zeit?)
2.3 OSI
2.3 OSI--SicherheitsarchitekturSicherheitsarchitektur
© Helmut Reiser, LRZ, WS 07/08 ITIT--SicherheitSicherheit 12
OSI Security Architecture: Dienste (Forts.) OSI Security Architecture: Dienste (Forts.)
Datenintegrität (Data Integrity):
Erkennung von Modifikationen, Einfügungen, Löschungen, Umordnung, Duplikaten oder Wiedereinspielung von Daten
Connection Integrity with/without Recovery
Selective Field Connection Integrity
Connectionless Integrity
Selective Field Connectionless Integrity
Verbindlichkeit (Non-repudiation):
Niemand kann das Senden oder Empfangen der Daten leugnen
With proof of origin:
Sender kann das Senden nicht leugnen; Empfänger kann beweisen welchen Ursprung die Daten haben
With proof of delivery:
Empfänger kann Empfang nicht leugnen; Sender kann die Auslieferung beweisen
2.3 OSI
2.3 OSI--SicherheitsarchitekturSicherheitsarchitektur
© Helmut Reiser, LRZ, WS 07/08 ITIT--SicherheitSicherheit 13
Fokus der Sicherheitsdienste Fokus der Sicherheitsdienste
Betrachtet werden keineHost- oder Betriebssystem-Sicherheit
Fehlende bzw. nicht explizit spezifizierte Security Services:
Identifikation (Identification);
Personalisierung:
Zweifelsfreie Verbindung zwischen digitaler ID und Real World Entity (Person oder Organization)
Autorisierung (Authorization):
Erteilung von Rechten anEntities
Zurechenbarkeit (Accountability)
Anonymität (Anonymity) (außer bei Traffic Flow Confidentiality)
(Verfügbarkeit (Availability))
Ressourcenbeschränkung (Ressource constraints) Recovery
Selective field
Proof of origin Non-Repudiation
Proof of delivery Traffic flow Connection Data Integrity Connectionless
Selective field Connectionless Connection Data Confidentiality
Access Control
Data Origin Peer Entity Authentication
2.3 OSI
2.3 OSI--SicherheitsarchitekturSicherheitsarchitektur
© Helmut Reiser, LRZ, WS 07/08 ITIT--SicherheitSicherheit 14
OSI Security Architecture: Mechanismen OSI Security Architecture: Mechanismen
Unterscheidung in:
spezifische (specific)
durchgängige (pervasive) Sicherheitsmechanismen
Specific Security Mechanisms
Verschlüsselung (Vertraulichkeit)
zSymmetrisch
zAsymmetrisch
Digitale Signatur (Verbindlichkeit)
Zugriffskontrolle
zZugriffskontrolllisten, -matrizen
z“Wissen und/oder Besitz”
zCapabilities, Tickets
Prüfsummenverfahren (Integrität)
Notariatsfunktionen
Austausch von Authentisierungs- informationen; nutzt ggf.
z Verschlüsselung und
z Digitale Signatur
Traffic Padding, Anonymisierung (zur Verhinderung von Verkehrs- flussanalysen)
Kontrolle des Routing-Verfahrens
Pervasive Security Mechanisms
Vertrauenswürdige Funktionen
Security Labels zur (Sensitivitäts-) Klassifikation der Daten
Eventmechanismen
Auditing und Logging
Recovery Mechanismen
z Unmittelbar, kurz- und langfristig
2.3 OSI
2.3 OSI--SicherheitsarchitekturSicherheitsarchitektur
© Helmut Reiser, LRZ, WS 07/08 ITIT--SicherheitSicherheit 15
Beziehung zwischen Service und Mechanismus Beziehung zwischen Service und Mechanismus
TABLE 1/X.800
I llustration of relationship of security services and mechanisms
Mechanism Service
Encipherment Digital signature
Acces control
Data integrity
Authenti- cation exchange
Traffic padding
Routing control Notari-
zation
Peer entity authentication Y Y · · Y · · ·
Data origin
authentication Y Y · · · · · ·
Access control service · · Y · · · · ·
Connection confidentiality
Y . · · · · Y ·
Connectionless
confidentiality Y · · · · · Y ·
Selective field
confidentiality Y · · · · · · ·
Traffic flow
confidentiality Y · · · · Y Y ·
Connection Integrity with
recovery Y · · Y · · · ·
Connection integrity
without recovery Y · · Y · · · ·
Selective field connection
integrity Y · · Y · · · ·
Connectionless integrity Y Y · Y · · · ·
Selective field
connectionless integrity Y Y · Y · · · ·
Non-repudiation. Origin · Y · Y · · · Y
Non-repudiation. Delivery
· Y · Y · · · Y
© Helmut Reiser, LRZ, WS 07/08 ITIT--SicherheitSicherheit 16
Mechanismen auf unterschiedlichen Schichten Mechanismen auf unterschiedlichen Schichten
Was ist die zu authentisierende/sichernde Entität?
Wie weit reicht der Sicherheitsmechanismus?
Bsp. Verschlüsselung auf Schicht 2 (Sicherungsschicht) d.h. jedes Transitsystem muss entschlüsseln
2.3 OSI
2.3 OSI--SicherheitsarchitekturSicherheitsarchitektur
Physical Layer Data Link
Layer Network
Layer
Transitsystem Transitsystem
Medium
Medium MediumMedium
Bitübertragungs- schicht Sicherungs
-schicht Vermittlungs-
schicht Transportschicht
Bitübertragungs- schicht Sicherungs
-schicht Vermittlungs-
schicht Transportschicht
© Helmut Reiser, LRZ, WS 07/08 ITIT--SicherheitSicherheit 17
Vorschlag einer Zuordnung der Services auf Layer Vorschlag einer Zuordnung der Services auf Layer
TABLE 2/X.800
I llustration of the relationship of security services and layers
Service Layer
1 2 3 4 5 6 7*
Peer entity authentication · · Y Y · · Y
Data origen authentication · · Y Y · · Y
Access control service · · Y Y · · Y
Connection confidentiality Y Y Y Y · Y Y
Connectionless confidentiality · Y Y Y · Y Y
Selective field confidentiality · · · · · Y Y
Traffic flow confidentiality Y · Y · · · Y
Connection Integrity with recovery · · · Y · · Y
Connection integrity without recovery · · Y Y · · Y
Selective field connection integrity · · · · · · Y
Connectionless integrity · · Y Y · · Y
Selective field connectionless integrity · · · · · · Y
Non-repudiation Origin · · · · · · Y
Non-repudiation. Delivery · · · · · · Y
Y Yes, service should be incorporated in the standards for the layer as a provider option.
· Not provided.
* It should be noted, with respect to layer 7, that the application process may, itself, provide security services.
© Helmut Reiser, LRZ, WS 07/08 ITIT--SicherheitSicherheit 18
Einschub: US
Einschub: US- -CERT Alert CERT Alert TA07 TA07- -297A 297A
RealNetworks RealPlayer ActiveX Playlist Buffer Overflow
Systems affected:
Windows XP with:
zRealPlayer 11 beta
zRealPlayer 10.5 * RealPlayer 10
zRealOne Player v2
zRealOne Player
Description / Impact:
Stack buffer overflow in playlist parameter passed to the client by an ActiveX control
Impact:
specially crafted HTML document or HTML mail message, a remote, unauthenticated attacker may be able to execute arbitrary code
RealPlayer need not to be running to exploit the vulnerability
Solution:
Upgrade and apply a patch
Disable ActiveX control or disable ActiveX
© Helmut Reiser, LRZ, WS 07/08 ITIT--SicherheitSicherheit 19
Einschub: US
Einschub: US- -CERT Alert CERT Alert TA07 TA07- -297B 297B
Adobe Updates for Microsoft Windows URI Vulnerability
Systems affected:
Microsoft Windows XP and Windows Server 2003 systems with Internet Explorer 7 and any of the following Adobe products:
zAdobe Reader 8.1 and earlier
zAdobe Acrobat Professional, 3D and Standard 8.1
zearlier * Adobe Reader 7.0.9 and earlier * Adobe Acrobat Professional, 3D
zElements 7.0.9 and earlier
Description / Impact:
Change of URI Handling in IE 7 under XP ans Server 2003
Incorrect determination of protocol handler specified within the URI
Impact:
Remote execution of arbitrary code
Public reports indicate that this vulnerability is being actively exploited with malicious PDF files
Solution:
Upgrade to Adobe Reader 8.1.1
© Helmut Reiser, LRZ, WS 07/08 ITIT--SicherheitSicherheit 20
OSI Security Management OSI Security Management
OSI unterscheidet drei (Sicherheits-)Management-Kategorien:
1. System Security Management:
Management des gesamten verteilten (OSI-) Systems
Nichtdas System im Sinne von Endsystem oder Betriebssystem
2. Security Service Management:
Management von dedizierten Sicherheitsdiensten
3. Security Mechanism Management:
Management von spezifischen Sicherheitsmechanismen
2.4 OSI
2.4 OSI--SicherheitsmanagementSicherheitsmanagement
© Helmut Reiser, LRZ, WS 07/08 ITIT--SicherheitSicherheit 21
1. System Security Management
1. System Security Management Functions Functions
Policy Management
Interaktion mit anderen OSI-Mgmt. Funktionen
Event Handling
Audit Management
Auswahl von zu loggenden Events
Aktivierung, Deaktivierung (entfernter) Logs
Sammlung und Auswertung
Recovery Management
Erkennung und Report von Angriffen und Angriffsversuchen
(Reaktions-) Regeln für Administratoren
Wartung
Konsistenzprüfung und Überwachung
Aktualisierung
Analyse
Planung und Fortschreibung
Reporting
2.4 OSI
2.4 OSI--SicherheitsmanagementSicherheitsmanagement
© Helmut Reiser, LRZ, WS 07/08 ITIT--SicherheitSicherheit 22
2. Security Service Management
2. Security Service Management Functions Functions
Auswahl von Sicherheitsdiensten für jedes Ziel (Target) (Anforderungsanalyse)
Auswahl, Wartung und Aktualisierung von Regeln / Policies für die gewählten Dienste
Installation / Aktivierung entsprechender Mechanismen zur Realisierung der Dienste
Aufruf der entsprechenden Funktionalität durch das Sicherheitsmanagement (-system)
Interaktion mit anderen Management Funktionen
2.4 OSI
2.4 OSI--SicherheitsmanagementSicherheitsmanagement
© Helmut Reiser, LRZ, WS 07/08 ITIT--SicherheitSicherheit 23
3. Security
3. Security Mechanism Mechanism Management Functions Management Functions
Schlüsselmanagement
Personalisierung
Schlüsselerzeugung
Schlüsselverteilung
Widerruf von Schlüsseln
Wartung und Betrieb
Authentisierungsmanagment
Verteilung der Sicherheitsattribute und Informationen
Integritätsmanagement
Auswahl und Nutzung geeigneter Protokolle zwischen den
Kommunikationspartnern (u. ggf. einer Trutsted Third Party (TTP) = Notar)
Zugriffskontrollmanagment
Einrichtung und Intialisierung der Verfahren
Mgmt. der digitalen Signatur
Interaktion mit dem Schlüsselmanagment
Kryptographie-Management
2.4 OSI
2.4 OSI--SicherheitsmanagementSicherheitsmanagement
© Helmut Reiser, LRZ, WS 07/08 ITIT--SicherheitSicherheit 24
3. Security
3. Security Mechanism Mechanism Mgmt. Mgmt . Functions Functions (Forts.) (Forts.)
Mgmt. der Notariatsfunktion
Verteilung von Information über Notare
Protokoll zur Kommunikation mit Notar
Traffic Padding Management
Vorspezifizierte Datenraten
Zufällige Datenraten
Spezifikation der Nachrichtencharakteristika (z.B. Länge)
Variation der Spezifikation, z.B. in Abhängigkeit der Zeit
Routing Control Management
Klassifikation der Links oder Subnetze nach Vertrauens-Level
Festlegung der Routing Verfahren entsprechend dieser Klassifikation
2.4 OSI
2.4 OSI--SicherheitsmanagementSicherheitsmanagement
© Helmut Reiser, LRZ, WS 07/08 ITIT--SicherheitSicherheit 25
Unterscheidung von Security und
Unterscheidung von Security und Safety Safety
Beide Begriffe werden mit „Sicherheit“ übersetzt
Security (Sicherheit)
Security Engineering
Security Policies
Sicherheitsanforderungen:
Identifikation, Authentisierung, Autorisierung, Zugriffskontrolle,...
Sicherheitsmechanismen realisieren Sicherheitsanforderungen
Auditing und Logging
Verfügbarkeit (Availability) von Software und Hardware
Safety (Betriebs-Sicherheit)
Verfügbarkeit (Availability) / Ausfallsicherheit (Reliability)
Betriebssicherheit für sicherheitskritische Programme, z.B., Steuerung und Überwachung von Flugzeugen oder (Atom-)Kraftwerken
Gesundheitliche Sicherheit / Ergonomie
2.5 Security vers.
2.5 Security vers. SafetySafety