Post on 05-Apr-2015
transcript
Sicherheit im Internet
am 03.05.2006
erstellt von Alexander Malerczyk & Tugcan Sahin
2
Inhalt
1. Datenverschlüsselung1. Warum werden Daten verschlüsselt?2. Verschlüsselungsverfahren3. Anwendung der Verschlüsselungsverfahren
2. Schutzmaßnahmen
3. Gefahren im Internet1. Viren2. Würmer3. Trojaner4. Hoaxes5. Hacker6. Spam7. Angriff auf ein Rechner
3
1.1 Warum werden Daten verschlüsselt?
Schutz der Vertraulichkeit
Schutz der Authentizität
Schutz der Integrität
4
1.2 Verschlüsselungsverfahren
Symmetrische Verschlüsselung
Asymmetrische Verschlüsselung
Hybridverschlüsselungsverfahren
Digitale Signatur und PKI
5
Symmetrische Verschlüsselung
Klartext
Verschlüsselung
Geheimtext
Geheimer
Schlüssel
Entschlüsselung
Geheimer
Schlüssel
6
Symmetrische Verschlüsselung – Pro/Contra
Vorteile:
Schnelles Verfahren
Nachteile:
Unsicher
Es wird eine große Zahl an Schlüsseln benötigt
7
Asymmetrische Verschlüsselung
Klartext
Verschlüsselung
Geheimtext
Public
Key
Entschlüsselung
Private
Key
8
Asymmetrische Verschlüsselung – Pro/Contra
Vorteile:
Sicher
Es wird pro Anwender nur ein Schlüsselpaar benötigt
Nachteile:
Rechenaufwändig daher langsam ( Hybrid-Verfahren)
Echtheit des empfänger-Keys? ( PKI)
9
Hybridverschlüsselungsverfahren
Vorgehen:
Ein Dokument wird mithilfe des symmetrischen Verfahrens verschlüsselt.
Der Schlüssel des symmetrischen Verfahrens wird mit dem Public-Key des Empfängers verschlüsselt und zusammen mit dem Dokument an diesen gesendet.
Mit seinem Private-Key kann der Empfänger nun den verschlüsselten Schlüssel entschlüsseln.
Somit wird vermieden das große Datenmengen mit dem langsamen asymmetrischen Verfahren verschlüsselt werden.
10
PKI und Digitale Signatur
PKI (Public Key Infrastructure)
System zum ausstellen, verteilen und prüfen von digitalen Zertifikaten.
Digitale Signatur
Durch sie soll der Ersteller eines elektronischen Dokuments erkennbar sein und die Dokumente vor unbemerkten Veränderungen geschützt werden.
11
Wesentliche Bestandteile einer PKI
Digitale Zertifikate: Digital signierte elektronische Daten, die sich zum Nachweis der Echtheit von Objekten verwenden lassen.
Zertifizierungsstelle (Certificate Authority, CA): Organisation, wel-che das CA-Zertifikat bereitstellt und die Signatur von Zertifikatsanträgen übernimmt.
Registrierungsstelle (Registration Authority, RA): Organisation, bei der Personen, Maschinen oder auch untergeordnete Zertifizierungsstellen Zertifikate beantragen können. Diese prüft die Richtigkeit der Daten im gewünschten Zertifikat und genehmigt den Zertifikatsantrag der dann durch die Zertifizierungsstelle signiert wird.
Zertifikatsperrliste (Certificate Revocation List): Listen mit zurückgezogenen, ab-gelaufenen und für ungültig erklärten Zertifikaten.
Verzeichnisdienst: ein durchsuchbares Verzeichnis, welches ausgestellte Zertifikate enthält.
Validierungsdienst: Ein Dienst, der die Überprüfung von Zertifikaten in Echtzeit ermöglicht.
12
Zertifizierung
Ausstellen eines Zertifikates für einen Public Key:
Die Zertifizierungsstelle schreibt einen Text in dem ein Public Key einer bestimmten Person zugeordnet wird und verschlüsselt ihn mit ihrem private Key. Nun kann jeder mithilfe des Public Keys der Zertifizierungsstelle den Text lesen. Der Public-Key wrde also mit dem Privaten Schlüssel der Zertifizierungsstelle signiert. Durch diese Signatur wird garantiert, dass der Public Key auch von der angegebenen Person stammt.
13
1.3 Anwendung der Verschlüsselungsverfahren
PGP (Pretty Good Privacy)
GnuPG (GNU Privacy Guard)
SSL (Secure Sockets Layer)
TLS (Transprot Layer Security)
14
PGP/ GnuPG
PGP (Pretty Good Privacy): Programm zur Verschlüsselung von E-Mails und Dateianhängen. PGP beruht einem hybriden Verschlüsselungsverfahren.
GnuPG (GNU Privacy Guard): Erstes mit Bundesmitteln geförderte Freie Software Projekt. Mit dieser Open-Source-Software kann man ebenfalls E-Mails und Dateien ver-schlüsseln - unabhängig von den jeweiligen Datenformaten (E-Mail, Textdateien, Bilddaten, usw.). GnuPG verwendet dazu hauptsächlich ein hybrides Verfahren und arbeitet mit Public Keys. Zum Verschlüsseln kann GnuPG aber wahlweise ausschließlich mit symmetrischen Verfahren eingesetzt werden.
15
SSL (Secure Sockets Layer)
Ermöglicht eine verschlüsselte Netzverbindung zwischen Server und Browser Wurde von Netscape und RSA Data Security entwickelt Wird initiiert indem dem bekannten http (HyperText Transfer Protocol) ein s (=secure) angehängt wird
16
SSL - Funktionsweise
Am "https" erkennt Ihr Browser, dass er vom ange-sprochenen Server ein Zertifikat anfordern soll.
Damit der Server dem Browser ein Zertifikat überhaupt zurückschicken kann, muss er sein Zertifikat von der Zertifizierungsstelle erhalten. Anschließend meldet der Server dieses Zertifikat und den Public-Key direkt an den Browser zurück.
Der Browser erhält dann vom Verzeichnisdienst der Zertifizierungsstelle die Information, ob das Zertifikat noch gültig ist.
Anhand dieser übermittelten Daten kann der Browser nun überprüfen, ob er wirklich mit dem Server verbunden ist, der in der URL angegeben ist.
Ist das der Fall, gibt Ihnen Ihr Browser eine entsprechende Information. Beim Internet Explorer erkennen Sie das am geschlossenen Bügelschloss.
Anschließend verständigen sich die beiden Rechner auf einen symmetrischen Schlüssel. Diese Verständigung passiert in der sicheren asymmetrischen Verschlüsselung.
17
TLS (Transprot Layer Security)
TLS 1.0 und 1.1 sind die standardisierten Weiter-entwicklungen von SSL 3.0. TLS basiert auf dem noch komplizierteren Verschlüsselungs-verfahren Triple- DES (Data Encryption Standard - Datenverschlüsselungs-Standard) oder anderen Algorithmen. Es unterstützt die Verschlüsselung von E-Mails und den Identitätsnachweis für kommerzielle Online-Transaktionen.
18
2. Schutzmaßnahmen
Personal Firewall
Antivirenprogramm
19
Schutzmaßnahmen - Firewall
Die Personal Firewall soll Zugriffe von außen auf den Rechner kontrollieren und kann diese selektiv verhindern, um ihn vor Würmern (wie Blaster oder Sasser) oder Crackern zu schützen. Eine weitere Aufgabe besteht darin, den Verbindungsaufbau zu Backdoors oder Kommunikation von Spyware zu erkennen und zu verhindern.
Der Hauptbestandteil einer Personal Firewall ist ein Paketfilter. Dieser Paketfilter ermöglicht es, eingehende oder ausgehende Datenpakete nach vorgegebenen Regeln zu blockieren
20
Dynamischen Paketfilterung
21
Schutzmaßnahmen - Antivirenprogramm
Um schädliche Software zu erkennen, hat jeder Virenscanner eine Liste mit Mustern aller ihm bekannten Viren und anderer schädlicher Software (Virensignaturen oder auch Pattern genannt), mit der er die zu überprüfende Software vergleicht.Stimmt eine Datei oder der Teil einer Datei mit einem Muster aus der Liste überein, werden Schritte zur Neutralisierung und gegebenenfalls zur Reparatur der infizierten Datei sowie zur Beseitigung der schädlichen Software unternommen.
22
Echtzeitscanner (On-Access Scanner)
Im Hintergrund als Systemdienst aktiv
Strategien:
Scannen beim Öffnen von Dateien (Lesevorgang)
Scannen beim Erstellen / Ändern von Dateien (Schreibvorgang)
23
Manueller Scanner (On-Demand Scanner)
muss vom Benutzer von Hand gestartet werden (On-Demand)
Findet ein Scanner dann schädliche Software, gibt es in den meisten Fällen eine Warnung mit Optionen zur Reinigung, Quarantäne oder Löschung der befallenen Dateien
24
3.1 Viren
Viren sind vom Menschen geschriebene Computerprogramme mit folgenden Eigenschaften:
1.) Verbreitungsmechanismus
2.) Nutzlast oder Schadensroutine
25
Virentypen
Boot-Viren:…befinden sich im Boot Bereich einer Festplatte oder Diskette.Egal ob Warm-Start oder Kalt-Start, lädt er deshalb automatisch den Virus.
Datei-Viren:…sind infizieren Programmdateien. Wenn der Anwender die befallene Datei startet, infiziert der Virus weitere Dateien und pflanzt sich so fort.
Makro-Viren:…sind unabhängig vom Betriebssystem und sind einfach zu programmieren. Schlagartig vermehrt durch zunehmenden Datenaustausch per E-Mail und die Nutzung des Internets.
Erläuterung: Makros sind kleine Programme, die immer wiederkehrende Aufgaben automatisieren, beispielsweise innerhalb von Textverarbeitungsprogrammen. Makro-Viren nutzen die Makrosprache eines Anwendungsprogrammes - meistens Word. Entscheidend für die Verbreitung von Makro-Viren ist die Tatsache, dass die Makros direkt im Dokument gespeichert sind.In erster Linie wird dabei die Dokumentvorlage NORMAL.DOT infiziert.
Makro Virus
26
Infektion
InfektionsartenEs gibt drei Infektionsarten: über das Booten beim Ausführen eines Programms (*.exe, *.com, usw.) über infizierte Dokumente
VirenaufbauEin Virus besteht in der Regel aus drei Programmteilen:Mit dem Erkennungsteil stellt der Virus fest, ob die Datei bereits befallen ist. Hierdurch werden unnötige Mehrfachinfektionen vermieden. Der Virus verbreitet sich so schneller und wird nicht so schnell erkannt.
Der Infektionsteil wählt ein Programm aus und fügt den Programmcode des Virus ein. Das ausgewählte Programm ist nun infiziert und kann von da an selbst bei einem Aufruf weitere Programme infizieren.
Der Funktionsteil legt fest, was im System manipuliert werden soll. Ummöglichst nicht gleich entdeckt zu werden, sind in vielen Viren sogenannte"Trigger" eingebaut: Der Virus wird erst aktiv, wenn ein bestimmtes Ereigniseintritt, zum Beispiel an einem bestimmten Datum oder nach dem x-ten Starteines Programms,. Vom einfachen Nichtstun (lediglich Verbreitung) bis zumLöschen der Festplatte ist dabei alles möglich.
27
Virus Schäden
J ahr Virus K osten/Schäden in €
1999 ExplorerZip 1.020.000.000
1999 Melissa 1.100.000.000
2000 Loveletter 875.000.000
2001 Sircam 1.050.000.000
2001 Code Red 2.620.000.000
2001 Nimda 590.000.000
Im Jahr 2001 wurden durch Viren / Würmer weltweit Schäden in der Höhe von 11 Milliarden € verursacht
Im Verhältnis dazu betrugen die Aufwendungen für Anti-Virus Massnahmen nur 1,7 Milliarden €
28
3.2 Würmer
Die Infektion erfolgt unbemerkt oftmals über E-Mail.
Startet man eine angehängte Datei, wird der Virus aktiviert undverbreitet sich anschließend selbst weiter, indem er sich an alle Kontakte im Adressbuch schickt. Diese Kontakte öffnen dann wiederum den Anhang, auf vertrauensbasis.
Im Gegensatz zu Viren und Trojanischen Pferden infizierenWürmer jedoch keinen fremden Code, um sich fortzupflanzen. Siesind auf die selbstständige Verbreitung in Netzwerken ausgerichtetund stehlen lediglich Rechenzeit. Dadurch können sie aber innerhalbkürzester Zeit Hunderte PCs infizieren und diese lahm legen.
29
Würmer Praxis
Wie erstelle ich einen Wurm?
30
3.3 Trojanische Pferde
Ein scheinbar nützliches Programm hat ein anderes sozusagen im Bauch, das dann unbemerkt eindringt und sich auf dem PC installiert.
So können beispielsweise Passwörter und andere vertrauliche Daten ausgespäht, verändert, gelöscht oder bei der nächsten Datenübertragung an den Angreifer verschickt werden.
Dieser "Datendiebstahl" bleibt in der Regel unbemerkt, weil im Gegensatz zum Diebstahl materieller Dinge nichts fehlt. Anders als Computer-Viren können sich Trojanische Pferde jedoch nicht selbständig verbreiten.
31
3.4 Hoaxes (Falschmeldung)
"Hoax" ist eine englische Bezeichnung für "schlechter Scherz".
32
3.5 Hacker
Nach allgemeinem Verständnis ist ein Hacker ein überaus talentierter Computerspezialist, der insbesondere Sicherheitsbarrieren überwinden und in fremde Systeme eindringen kann.
Hacker kann aber auch eine Bezeichnung für einen Menschen mit außergewöhnlich guten Fähigkeiten in seinem Fachgebiet, oder allgemein für ein Improvisationstalent sein.
In der Programmierszene werden auch gerne Entwickler von freier Software, die ihren Quellcode offenlegen, pauschal als Hacker betitelt werden, was einen Ausdruck des Respekts für deren ethische Einstellung gegenüber der Gesellschaft darstellt.
In den Medien oder ausserhalb von Fachkreisen meist für Personen verwendet, die an Computern destruktive Handlungen begehen oder sie zu kriminellen Zwecken einsetzen.
33
3.5 Hacker
In der Hackerkultur existieren weitere Klassifizierungen, wie beispielsweise Hacktivist als Bezeichnung für jemanden, der seine Fähigkeiten zu politischen Zwecken einsetzt.
Destruktive Hacker werden dort abwertend Crasher oder Cracker genannt, wobei der Begriff „Softwarecracker“ davon wiederum abzugrenzen ist und kein Synonym für einen destruktiven Hacker darstellt.
34
3.6 SPAM
Unter Spam versteht man unverlangt zugesandte Werbemails, die heute leider schon bis zu 90% des gesamten Emailverkehrs von Firmen ausmachen können.
35
3.7 Angriff auf einen Rechner