1 / 49

Technik der digitalen Netze Teil 3 – Sicherheit

Technik der digitalen Netze Teil 3 – Sicherheit. Stephan Rupp Nachrichtentechnik. www.dhbw-stuttgart.de. Inhalt. Sicherheit Begriffe: Vertraulichkeit, Integrität, Verfügbarkeit Bedrohungen Schutzmaßnahmen Identitätsnachweise Geheimniskrämerei Verfügbarkeit Hochverfügbare Systeme.

shadow
Download Presentation

Technik der digitalen Netze Teil 3 – Sicherheit

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Technik der digitalenNetzeTeil 3 – Sicherheit Stephan Rupp Nachrichtentechnik www.dhbw-stuttgart.de

  2. Inhalt Sicherheit • Begriffe: Vertraulichkeit, Integrität, Verfügbarkeit • Bedrohungen • Schutzmaßnahmen • Identitätsnachweise • Geheimniskrämerei • Verfügbarkeit • Hochverfügbare Systeme

  3. SichereSysteme – ganzabstrakt Vertraulichkeit (Confidentiality): • Information sollte nicht unerwünscht an Dritte gelangen (z.B. Fernmeldegeheimnis, Schutz personenbezogener Daten, firmenvertrauliche Daten) • Angriffe: Mithören, „Datendiebstahl“ • Lösungen: Zugangskontrolle, Authentisierung, Autorisierung, Verschlüsselung Integrität (Integrity): • Unversehrtheit • Information sollte nicht verfälscht sein • Angriffe: Identitätsdiebstahl; manipulierte Daten • Lösungen: Prüfsummen, Signatur

  4. SichereSysteme – ganzabstrakt Verfügbarkeit (Availability): • Anwendungen bzw. Dienste sollten für autorisierte Nutzer jederzeit verfügbar sein • Angriffe auf die Systemverfügbarkeit müssen verhindert oder abgewehrt können (Lastabwehr, Denialof Service, schädliche Software) • Nicht jede Software ist vertrauenswürdig! • Lösungen: Redundanz, Kapselung und Sicherheitsmodell (Rollen, Rechte und Pflichten definieren, umsetzen und einfordern) Englisch - Deutsch Security = Sicherheit Safety = funktionaleSicherheit CIA (für die Fans von Eselsbrücken)

  5. Sicherheitskonzepte Redundanz Kapselung Autorisierung Prüfsummen/ Signaturen Verfügbarkeit Vertraulichkeit Integrität

  6. Was istKapselung (Encapsulation)? Bob in einer unsicheren Umgebung Alice in einer sicheren Umgebung

  7. Inhalt Sicherheit • Begriffe: Vertraulichkeit, Integrität, Verfügbarkeit • Bedrohungen: Risiken und Nebenwirkungen • Schutzmaßnahmen • Identitätsnachweise • Geheimniskrämerei • Verfügbarkeit • Hochverfügbare Systeme

  8. Schreibtisch (zuhauseoderimGeschäft) Mobile Dienste: unterwegs und überalldabei Vom Schreibtisch in die Westentasche Die Problemewandernmit. ? 1. AllebekanntenProblemeausdem Internet ? 2. Und vielesmehr: • Bewegungsprofile • persönlicheDaten • neueVerbreitungsmöglichkeitenfürSchädlinge

  9. A B • Passive Angriffe • Mithören • Passwörterausspionieren • Datenklau Mithören • Identitätsdiebstahl • Verhaltenmuster und Nutzerprofileerstellen • bleibenvölligunbemerkt Funktechnologiensindleichtzubelauschen! A B • AktiveAngriffe • Eingriff in die Kommunikation • Manipulation von Daten • Verbindungentführen • Boykott (Denial of Service) Manipulation • Gerätemanipulieren (Datenstehlen, Malware, Vandalismus) • mitfalscherIdentitätagieren • Übertölpeln von Nutzern (z.B. Passwörterstehlen) Was kannmirpassieren?

  10. Inhalt Sicherheit • Begriffe • Bedrohungen • Schutzmaßnahmen: Verhaltensregeln, die eigenen 4 Wände, der Vorraum • Identitätsnachweise • Geheimniskrämerei • Verfügbarkeit, Hochverfügbare Systeme

  11. ÖffentlichesoderfremdesNetz = nichtvertrauens-würdig Eigenes Netz = vertrauenswürdig VorsichtvorHintertüren! Verhaltensregeln Öffentliche IP-Adresse Öffentliche IP-Adresse

  12. Stadttor Firewall Die eigenen 4 Wände = Zugangskontrolle von Aussen und Innen

  13. Vorraum: Marktplatz und Lobby MehrstufigeKapselung Burg Falkenstein, Luftbild von Westen

  14. Vorraum äußerer Wall innerer Wall ÖffentlicheAngebotewerden in einenVorraumausgelagert Vorraum

  15. ? Was nun? An der Firewall vorbei ins Intranet Mobile Geräte: USB-Sticks, Händis, Laptops & Co • Gefahren: • Viren rein • Daten raus

  16. Inhalt Sicherheit • Begriffe • Bedrohungen • Schutzmaßnahmen • Identitätsnachweise: Authentisierung, Zertifikate, Signaturen • Geheimniskrämerei • Verfügbarkeit, Hochverfügbare Systeme

  17. beglaubigtes Dokument Identitätsnachweis, Ursprungsnachweis Autorität (Ida) Dokument Nutzer (Alice) Identitäts-nachweis • Identitätsnachweise: • Geheimnis (“Ichweiss was”, z.B. UserID/Passwort, ...) • Token (“Ichhab was”, z.B. Ausweis, Chipkarte, ...) • BiometrischeMerkmale (“ich bins”)

  18. Zertifikat Ida Alice Zertifikate Öffentlicher Schlüssel Autorität (Ida) Nutzer (Alice) Identitäts-nachweis Zertifikat: Ida beglaubigt, dass dieser Schlüssel Alice gehört.

  19. Nutzung von Zertifikaten Ursprungsnachweise für • Dokumente (digitale Signatur, verschlüsselte Dokumente) • Software aus vertrauenswürdigen Quellen • signierte E-Mail (Vermeidung von Spam und Manipulation) Aufbau verschlüsselter Verbindungen • z.B. für Secure Socket Verbindungen (https, SSL) Identitätsnachweise für • Server bzw. Clients für verschlüsselte Verbindungen • RAS Token (Shared Key im Token) • SIM-Karten, Kabelmodems (personalisierte Auslieferung)

  20. Dokument Signatur des Dokumentes *) Zertifikat UrsprungsnachweisfürDokumente Bob (kennt Alice nicht) Ida Alice Alice Bob vertraut dem Zertifikat von Ida und kann prüfen, dass: • das Dokument von Alice stammt • das Dokument nicht manipuliert wurde *) Signatur: mitdemprivatenSchlüssel von Alice verschlüsseltePrüfsumme des Dokumentes

  21. Anfrage: sichereVerbindung Zertifikat Ida Bank Session Key (verschlüsselt) AufbauverschlüsselterVerbindungen Nutzer Bank z.B. Homebanking mit SSL/HTTP Der Nutzer entnimmt dem Zertifikat den öffentlichen Schlüssel der Bank. Mit dem öffentlichen Schlüssel verschlüsselt er einen symetrischen Session Key, den er der Bank übermittelt. Der Session Key wird nun für den Austausch verschlüsselter Dokumente verwendet.

  22. Software Signatur Ida ? Alice Zertifikat Signierte Trojaner? Kapselung von Software Nur vertrauenswürdige Anwendungen erhalten Zugriff auf das System und seine Resourcen. Anwendung (ausführbarer Kode) Sandbox Betriebssystem Resourcen (Netz, Dateisystem, ...) Vertrauensbeweis durch ein Zertifikat: • Software stammt aus einer vertrauenswürdigen Quelle • Software wurde nicht manipuliert.

  23. Tickets bzw. Token als Eintrittskarte ä BestätigungderIdentität (Ticket) Autorität für den Nachweis der Identität BestätigungderIdentität (Ticket) ä Alice FürrollenbasierendeSicherheitskonzepte, z.B. Single-Sign-On, hochverfügbareSysteme, Ticket nureinmalgültig und verfällt

  24. Inhalt Sicherheit • Begriffe • Bedrohungen • Schutzmaßnahmen • Identitätsnachweise • Geheimniskrämerei: Verschlüsselung symmetrisch und asymmetrisch, Hashfunktionen • Verfügbarkeit, Hochverfügbare Systeme

  25. Verschlüsselung und Entschlüsselung

  26. Schlüssel und Schlüsselpaare Langsam, aber Schlüsselverteilunggelöst SchnelleVerfahren, aberVerteilungderSchlüsselproblematisch

  27. AsymetrischeVerschlüsselung Dokument E Netz Dokument B D Öffentlicher Schlüssel von B A B Privater Schlüssel von B B

  28. Nachricht bzw. Dokument Hash Funktion 128 Bit/ 160 Bit Ergebnis Hash-FunktionalsPrüfsumme Hashfunktion (auch messagedigest): • generiert eine Prüfsumme fixer Länge, • aus der das Eingangsdokument nicht rekonstruierbar ist und • die sich bei kleinsten Änderungen im Eingangsdokument ändert. Prüfsumme (hash) lässt sich als Integritätsnachweis für Nachrichten und Dokumente verwenden, sowie in Kombination mit einem privaten Schlüssel als Ursprungsnachweis (z.B. Signatur bzw. messageauthenticationcodes).

  29. Strecken und Dehnen Gymnastik authentisieren, verschlüsseln und signieren

  30. Authentisierenmit Challenge-Response • Worin liegt der Vorteil gegenüber einfachem Authentisieren mit User-ID und Passwort? (Hinweis: was wird im Klartext übermittelt? Was wird beim nächsten Mal im Klartext übermittelt?)

  31. Ein Dokument signieren - einfacher Fall • Wie funktioniert das? (Hinweis: E=Encryption/Verschlüsselung, D= Decryption/Entschlüsselung) • Woher bekommt Bob den öffentlichen Schlüssel von Alice und woher weiß er, das es der korrekte Schlüssel ist?

  32. Ein Dokument signieren - Root Zertifikat • Was ist der Unterschied zum Verfahren auf der letzten Seite? Vorteile?

  33. VertrauensbeziehungenbeiZertifikaten • Zertifikate nach dem X.509 Standard benötigen streng hierarchische Vertrauensbeziehungen. • Zertifikate nach PGP (bzw. GnuPG) sind da flexibler. • Was wären die Vorteile bzw. Nachteile im Vergleich der Verfahren?

  34. Inhalt Sicherheit • Begriffe • Bedrohungen • Schutzmaßnahmen • Identitätsnachweise • Geheimniskrämerei • Verfügbarkeit: Redundanz + Kapselung • Hochverfügbare Systeme

  35. Was istRedundanz? Department of Redundancy Department Office hours Mo – Fr: 8am – 5pm, 9am – 6pm Tu – Mo: 9am – 4pm

  36. Was istKapselung? Schutzwand (Perimeter, mit Zugangskontrolle) Drinnen = vertrauenswürdig Draussen = nicht vertrauenswürdig • Immunsystem: • Viruserkennung • Anti-Virus • Anti-Worm • Antibiotika (Reset) Mikrobe Kapselung = Perimeter-basierender Schutz (ein fundamentales Konzept und ganz alter Hut)

  37. Inhalt Sicherheit • Begriffe • Bedrohungen • Schutzmaßnahmen • Identitätsnachweise • Geheimniskrämerei • Verfügbarkeit • Hochverfügbare System: Lösungsansätze

  38. Redundanz: Grundlagen Zu schützen: • Zustände (States) im Prozessor • Daten im Speicher Lösungen: • Zustände: Der Anwendungssoftware überlassen (z.B.Kapselung von Transaktionen, Jounal-Files) bzw. dem Anwender überlassen (zwischendurch Speichern) • Daten im Speicher: Back-ups Storage Processor Network • Reicht für Desktop-PCs (nicht wirklich hochverfügbar)

  39. RAID RAID RedundanteSpeicher Zu schützen: • Daten im Speicher Lösung: • Redundante Speichermedien (lokales RAID bzw. Network Attached Storage mit RAID) • Back-ups Server Storage Processor NAS Network Client • Reicht für kleine Netze (nicht wirklich hochverfügbar)

  40. Doppelt genäht hält besser Systemarchitektur • Redundante Switches (Ethernet) • Redundante Prozessoren mit synchronisiertem Arbeitsspeicher • Redundanter Speicher • Gleicher Standort • Erweiterbar mit mehr Prozessoren und Speicher RAID RAID Storage Processor synch Switch Network Client • Reicht für Systeme mittlerer Grösse ohne Disaster-Recovery • Fail-Over bzw. Switch-Over für Wartung/Updates • Schutz vor instabiler bzw. bösartiger Software (Anwendung, OS, Middleware)?

  41. „Mated-Pairs“ in TK-Netzen Systemarchitektur • RedundanteProzessorenmitredundantemSpeicher • Netzunterstützt Fail-Over (Felhlerpfadwirdvorkonfiguriert) • Spezialfallder 2N Redundanz • WirdteuerfürvieleSysteme (2N) Storage Processor Network (SS7) Client • Reicht für Systeme mittlerer Grösse ohne Disaster-Recovery • Netz muss Fehlerpfade unterstützen • Schutz vor instabiler bzw. bösartiger Software?

  42. RAID RAID DB Server (GbE/WAN) 1 M N 1 Switch Network Einer Extra: N+1 Redundanz Systemarchitektur • RedundanterSpeicher (RAID, persistenteDaten) • M+1 redundanteDatenbank-Server mitsynchronisiertemArbeitsspeicher • N+1 redundanteProzessoren • SW-Architekturauswärtsskalierbarfürgrosse, verteilteSysteme Processor (GbE/WAN) • Konzept: Trennung der Daten von der Anwendung (Data Base Servers), Ausfall eines Prozessors/DB Servers ohne Datenverlust • Systeme mittlerer Grösse

  43. N+kRedundanzmitSpeichernetzen Systemarchitektur • RedundanteSpeicher • RedundantesDatenbank Management System (DBMS) • RedundanteProzessoren • GeographischeRedundanzüberHochgeschwindigkeitsnetze • VirtualisierungderResourcen of (Speicher und Prozessor) • UnterstütztN+kfürProzessor, DBMS und Speicher RAID SAN fibre channel/WAN DBMS … 1 N GbE/WAN Processors (GbE/WAN) … M 1 Network • Reicht für grosse, verteilte Systeme mit höchster Verfügbarkeit • Anwendung/Watchdog benötigt für Recovery • Schutz vor instabiler bzw. bösartiger Software?

  44. Beispiel: N+k Redundanz im Kernnetz WAN Site 1 Site 2 SAN SAN Fibre Channel Layer 1 Fibre Channel DWDM SDH Dark Fiber Database Server Database Server Database Server Database Server LAN LAN WAN Layer 2 Appl. Logic 1 e.g. HLR Appl. Logic x Appl. Logic 1 e.g. HLR Appl. Logic x Layer 3 Signaling Network (SS7, SIGTRAN)

  45. VergleichRedundanzkonzeptefür TK

  46. BedrohungenfürverteilteSysteme • Gleiche Gefahren wie für isolierte Systeme. • Das Potential für Schaden ist wesentlich höher. Jedoch: • Kann für den Schutz viel mehr investiert werden als in isolierte Systeme.

  47. Sicherheitskonzept: Zugangskontrolle Departments/ Organisations define: Authentication Role Security Policy Functions Access rights Tasks Processes Role Processes Security Policy Security Policy Security Category . . . . . . Desired Ressource Role Security Policy Authorisation Access rights Functions Tasks Processes Processes Application / Ressource Security Policy

  48. Richtlinien (Policies) How - shouldaccessbecontrolled ? - securecommunicationneedstobe ? - toreverseinterventions ? - to log interventions ? How, how-long, where - shoulddatabestored ? What is used ? is accessible ? Security Policy • Access rightsto • - IT services (applications, tools) • - Data • Ressources(Subnetworks, disks, ...) • Administrator rights • Physicalaccessto • - plantsandbuildings • - technicalequipment • ... Processes - Logging, recording of interventions Log Files, Tracking - Physical access Authentication, Monitoring, ... Registration, Deregistration, ... - Backup procedures - Roll Back methods ...

  49. TechnikderdigitalenNetze • ENDE Teil 3 – Sicherheit • Literaturempfehlung: Bruce Schneyer, Secrets & Lies: IT-Sicherheit in einer vernetzten Welt, dpunkt.verlag/Wiley; Auflage: 1. Aufl. (2001), ISBN-13: 978-3898641135 Sicheristnur, dassnichtswirklichsicherist. Nichteinmal das istsicher. Joachim Ringelnatz

More Related