Post on 07-Jun-2018
transcript
ITS-1 2
Inhalt
1 Einführung
2 Typische Angriffe
3 Zugangskontrolle
4 Zugriffsschutz
5 Informationsflusskontrolle
6 Sicherheits-Management
7 Kryptographische Verfahren
8 Security Engineering
9 Datenschutz
10 Typische Netzangriffe
11 Sicherung von Kommunikationsdiensten
12 Einbruchssicherung
13 Sicherung von Anwendungsdiensten
ITS-1 3
Lese-Empfehlung zum Einstieg:
http://www.elfenbeinturm.net/archiv/2005/05.html
Literatur:
Claudia Eckert: IT-Sicherheit (5. Auflage). Oldenbourg 2007
(siehe auch Webseiten der Vorlesung)
… und unzählige Quellen im Web - siehe Webseiten der Vorlesung
ITS-1 4
1 Einführung
Sicherheit (security), IT-Sicherheit (IT security)
= Sicherheit vor Schäden durch unerwünschte Manipulation von Ressourcen (Daten, Programme, Rechner, Netze, ...):
„Bedrohung“ (threat) führt u.U. zu„Sicherheitsverletzung“ (security violation)
Geeignete Schutzmaßnahmen (protection measures)
unter Anwendung vonSchutz/Sicherheitsmechanismen (security mechanisms)
ITS-1 5
1.1 Schutzziele
Vertraulichkeit, Geheimhaltung (confidentiality, secrecy)
wird verletzt durch: Daten - einsehen- kopieren- erschließen
Unversehrtheit (integrity)
wird verletzt durch: Daten - zerstören- beschädigen- verfälschen- einschleusen
ITS-1 6
Nutzungsbeschränkung (legitimate use)
wird verletzt durch: - Geräte oder Programme benutzen- Programme kopieren (und benutzen)
Verfügbarkeit (availability)
wird verletzt durch: Daten, Programme, Geräte, Leitungen- monopolisieren („denial of service“)
- Zugang beschränken
- Sabotage
ITS-1 7
Authentizität (authenticity)
wird verletzt durch: Verfälschung - des Absenders einer Nachricht- des Autors eines Dokuments- von Zugangsdaten wie Passwort etc.
(„Maskerade“, „spoofing“)
Verbindlichkeit (non-repudiation)
= Sicherstellung, dass Aktionen - vor allem das Senden und Empfangen von Nachrichten – später von den Beteiligten nicht abgestritten werden können
ITS-1 8
Schutzziele zusammengefasst:
Vertraulichkeit
Unversehrtheit
Nutzungsbeschränkung
Verfügbarkeit
Authentizität
Verbindlichkeit
Im Netz ferner Anonymität ( Verbindlichkeit!)(Schaden: Dossiers, ...)
ITS-1 9
1.2 Sicherheitsmechanismenauch „-dienste“, Schutzmechanismen/dienste
(security mechanisms/services/controls, safeguards)
bilden das Sicherheitssystem eines - Betriebssystems- Datenbanksystems- Anwendungssystems- Netzes
Authentisierung (authentication)sichert die Identität von Akteuren
Zugriffsschutz (access protection/control)überwacht Zugriffsversuche auf Ressourcen
Informationsflußkontrolle (information flow control)überwacht den Informationsfluss zwischen Instanzen
ITS-1 10
Verschlüsselung (encryption)
macht Daten unleserlich
Verbergen (steganography)
macht Daten unsichtbar durch Einbetten in andere Daten
Inferenzkontrolle (inference control)
grenzt die Erschließungsmöglichkeiten ein
Protokollierung (auditing)
führt Buch über sicherheitsrelevante Vorgänge im System
Einbruchsentdeckung (intrusion detection)
überwacht Versuche, Sicherheitsmaßnahmen zu umgehen
ITS-1 11
1.3 Umsetzung von Sicherheitsanforderungen
Sicherheitsanforderungen (security requirements):
Auftraggeber/Entwickler eines Systems legen fest, welche Schutzziele erreichbar sein sollen. Der dabei verwendete Präzisionsgrad variiert je nach Anforderungen. Bei hohen Anforderungen kommen formale Sicherheitsmodelle zum Einsatz.
Sicherheitsstrategie (security policy):
Betreiber des Systems legen im Detail fest, welcheSchutzziele erreicht werden sollen.
ITS-1 12
Schutzmaßnahmen (protection measures):
- gesetzgeberische- organisatorische (z.B. Zugangsregelung zu Räumen)- technische (z.B. Abschirmung, Trennung vom Netz)- Einsatz von Sicherheitsmechanismen (HW/SW)
Schwachstellen, Sicherheitslücken (vulnerabilities)
sind dennoch nie ganz auszuschließen !
Sicherheitsbedrohungen (threats):
Angreifer/Angriffe (attacks) bedrohen das Erreichen dieser Ziele durch Anwendung verschiedener Angriffstechniken.
Der Gefahr von Sicherheitsverletzungen begegnet man mit
ITS-1 13
Beachte:
Der Schadensumfang bei einer Sicherheitsverletzung ist häufig schwer messbar.
Schwer zu beantworten ist oft auch die Frage, ob der Schutzaufwandden erzielten Sicherheitsgewinn rechtfertigt.
Schutzmaßnahmen gegen offensichtliche Bedrohungen sind oft sehreinfach. Sie können aber sehr aufwendig werden, wenn „alle denkbaren“
Angriffe abgewehrt werden sollen.
Jeder neuen Schutzmaßnahme der Sicherheitsexperten versuchen dieAngreifer mit neuen Angriffsmethoden zu begegnen.
ITS-1 14
1.4 Typische Angriffstechniken
nutzen Schwachstellen des Systems aus:
konzeptionelle Mängel der Sicherheitsmechanismen
Implementierungsschwächen
Nachlässigkeiten von Benutzern/Sicherheitsadministratoren
... meist unter Einsatz spezieller
Schadsoftware (malware)
ITS-1 15
Beispiele:
Magnetband aus Archiv stehlen
Leitung/Zwischenstation abhören(evtl. mit eigener Systemsoftware)
Passwörter raten/durchprobieren
Ressourcen fressen
Qualitätsmängel von Systemsoftware ausnutzen(z.B. unzureichende Parameter-Überprüfung)
Maskerade (spoofing), z.B. zwecks „phishing“ (password fishing):
ITS-1 17
Beispiele zu Schadsoftware :
Trojanisches Pferd (Trojan horse):Programm tut, was der Benutzer erwartet, aber insgeheim auch noch anderes.
Salamitaktik (salami attack):Programm tut fast was es soll, ohne dass die Diskrepanz bemerkt wird.
Geheimtür (backdoor, trapdoor):Programm tut, was der Benutzer erwartet, aber bestimmte fehlerhafte Eingabewie z.B. die „Matrikelnummer“ -4711 startet geheime Zusatzfunktion.
ITS-1 18
Virus (virus):infiziert zuvor korrekte Wirtsprogramme und macht sie damit potentiell zu Schadprogrammen, die transitiv weitere Programme infizieren.Setzt Aktivität des Benutzers voraus, z.B. Programm starten oder Anlage zur E-mail öffnen.
Wurm (worm):Programm, das sich über das Netz fortpflanzt und nach Belieben Unheil anrichtet -ohne dass Benutzer dabei aktiv werden müssen!
ITS-1 19
Logische Bombe (logical bomb):„explodiert“, sobald bestimmte Bedingung erfüllt ist.
Merke: Die hier erwähnten Techniken können kombiniert werden !(z.B. Trojanisches Pferd mit verdecktem Leck,Virus mit logischer Bombe, .....)
Verdecktes Leck (covert channel):Programm schmuggelt Informationen in kleinen Mengen
heraus – und zwar nicht über die normalen Ausgabe-
kanäle, sondern z.B. über bestimmte „Muster“ von
Ressourcen-Nutzung.
ITS-1 20
1.5 Abgrenzung und Bezüge
Datenschutz (privacy)= Schutz personenbezogener Daten
Datensicherheit (data security)= (älteres) Synonym für IT-Sicherheit
Datensicherung (backup)= Erstellen von Sicherheitskopien gegen Datenverlust
Zuverlässigkeit, Sicherheit (reliability, safety)= Sicherheit vor ungewollten Auswirkungen von Hardware- oder Software-Fehlern.
! Safety und Security sind nicht immer streng zu trennen !
ITS-1 21
1.6 Gesellschaftlicher Kontext
Historisches
Politik und Recht
Evaluation und Zertifizierung
ITS-1 22
1.6.1 Historisches
Kryptographie:
Cäsars Verschlüsselung, z.B. JDOOLHQ
16.-19. Jahrhundert: Alberti u.a.
20. Jahrhundert, 1. Hälfte: maschinell!- Vernam (USA, Lochstreifen)- Scherbius (Deutschland, Enigma mit Rotoren)- . . .
militä
risc
h
20. Jahrhundert, 2. Hälfte: computerisiert:- DES, IDEA, ...- RSA, PGP, ...
Heute weit entwickelt, mathematisch gut fundiert
ITS-1 23
Zugriffsschutz in Rechnern für Datensicherheit und Betriebssicherheit:
Magnetplatten 1960 Teilnehmersysteme
Speicherschutz, DateischutzMultics, MIT 1965Unix, AT&T 1970und viele andere
! Rückschritt bei PCs (1980), insbesondere durch schutzloses MS-DOS
Heutige Zugriffsschutzsysteme sehr komplex
weiterhin Risikopotential durch menschlichen Faktor
ITS-1 24
Netzsicherheit
ist Thema erst seit etwa 1985
profitiert von hohem Entwicklungsstand der Kryptographie
leidet unter extremer Komplexität von Netzsoftwareund netzfähiger Anwendungssoftware
leidet unter Unsicherheit von Endgeräten,d.h. unter mangelhafter Systemsicherheit
„You have zero privacy anyway – get over it!“ Scott McNealy, Sun Microsystems
„große Herausforderung“ (die Idealisten)
„wird von Jahr zu Jahr geringer“ (die Zyniker)
ITS-1 25
1.6.2 Politik und Recht
Einschlägige Gesetzgebung und Rechtsprechung
in Deutschland, Europa, USA seit etwa 1975
Datenschutzgesetz des Bundes 1977, 1990, Berlins 1990
Volkszählungsurteil des BVerfG 1983 („Informationelles Selbstbestimmungsrecht“)
Informations- und Kommunikationsdienste-Gesetz 1997mit Signaturgesetz 2001,2005, Teledienstegesetz ...
... ferner diverse Erweiterungen des Strafgesetzbuchs (StGB)
ITS-1 26
Krypto-Debatte: Gesetzliche Regulierung der Verschlüsselung?Verschlüsselungsverbot?
Schlüsselhinterlegung? (key escrow, key recovery)
( Kryptographie)
In Deutschland zuständige Behörde für IT-Sicherheit:
BSI - Bundesamt für Sicherheit in der Informationstechnik(dem Bundesinnenminister unterstellt)http://www.bsi.dehttp://www.bsi-fuer-buerger.dehttp://www.buerger-cert.de/
(ist beendet!)
ITS-1 27
Weitere Web-Adressen für IT-Sicherheit:
http://www.cert.org Computer Emergency Response Team
http://www.cert.dfn.de desgl. im Deutschen Forschungsnetz
http://cve.mitre.org Common Vulnerabilities and Exposures
http://www.nsa.gov National Security Agency
http://www.w3.org/Security WWW Consortium
https://www.sicher-im-netz.de Deutschland sicher im Netz e.V.
http://www.heise.de/security Heise
http://www.microsoft.com/security Microsoft
http://www.tu-berlin.de/www/software/security.shtml TU Berlin
..... usw. usf.
ITS-1 28
1.6.3 Evaluation und Zertifizierung
der Sicherheitseigenschaften von Systemen
USA: TCSEC Trusted Computer System Evaluation Criteria 1985, „Orange Book“
Zuständig: NSA – National Security Agency
Europa: ITSEC Information Technology Security Evaluation Criteria 1991
Zuständig in Deutschland: BSI mit Prüfstellen bei TÜVs
ISO: CCCommon Criteria, 1999
ITS-1 29
ITSEC: Funktionsklassen F (Sicherheitsfunktionalität eines Systems)Evaluierungsstufen E (Maß des Vertrauens in die Sicherheitsf.)
E0: unzureichend
E1: Sicherheitsvorgaben, entsprechende Tests
E2: + Feinentwurf
E3: + Quellcode mit Dokumentation
E4: + formales Sicherheitsmodell, semiformale Spezifikation
E5: + Verifikation Entwurf ⇔ Code
E6: + formale Verifikation durchgehend