+ All Categories
Home > Technology > Network Security

Network Security

Date post: 15-Jan-2015
Category:
Upload: jonathan-weiss
View: 2,089 times
Download: 0 times
Share this document with a friend
Description:
A talk about network security and the whole security process, covering prevention, detection, and response. Presented by Jonathan Weiss at the Juniter Workend 2005.
85
Network Security Eine Prozess-Sicht
Transcript
Page 1: Network Security

Network SecurityEine Prozess-Sicht

Page 2: Network Security

Agenda

• Einführung

• Grundlagen Netzwerke

• Angriff

• Verteidigung

• Fazit

Page 3: Network Security

Einführung

Page 4: Network Security

Was ist Security?

Page 5: Network Security

Security is a processBruce Schneier

Page 6: Network Security

Angriff

Angriff Ziel

Page 7: Network Security

Verteidigung

PreventionAngriff Detection Response Ziel

Page 8: Network Security

Prevention

Maßnahmen, die einen Angriff im Vorhinein erschweren sollen

Reallife:

Tür und Schloß an Euren Häusern

IT:

Firewalls, ACLs / Rechtemanagement

Page 9: Network Security

Detection

Maßnahmen, die einen Angriff erkennen sollen

Reallife:

Alarmanlage im Haus

IT:

Intrusion Detection Systems, Networks Security Monitoring, Traffic Anomaly

Page 10: Network Security

Response

Reaktion auf einen Angriff

Reallife:

Ihr ruft die Polizei, diese probiert den Einbrecher festzunehmen. Beweise werden gesammelt

IT:

Runterfahren des Rechners, forensiche Analyse

Page 11: Network Security

Agenda

PreventionAngriff Detection Response

Dieser WorkshopLetztes

Workend

Ziel

Page 12: Network Security

Attack the enemy

Page 13: Network Security

Der ProzessZiel

auskundschaften

Page 14: Network Security

Der ProzessZiel

auskundschaften

Schwachstellen ausfindigmachen

Page 15: Network Security

Der ProzessZiel

auskundschaften

Schwachstellen ausfindigmachen

Schwachstellen ausnutzten

Page 16: Network Security

Der ProzessZiel

auskundschaften

Schwachstellen ausfindigmachen

Schwachstellen ausnutzten

Position sichern

Page 17: Network Security

Der IT-ProzessZiel

auskundschaften

Schwachstellen ausfindigmachen

Schwachstellen ausnutzten

Position sichern

Passive InformationsgewinnungAktive Informationsgewinnung

Remote ExploitLocal Exploit

Rootkit InstallationWeitere Expansion

Page 18: Network Security

AngriffPassive

IGAktive

IGRemote Exploit

Local Exploit

Root- kit

Expan-sion

- ........- ........

- ........- ........

- ........- ........

- ........- ........

- ........- ........

- ........- ........

Page 19: Network Security

VerteidigungPassive

IGAktive

IGRemote Exploit

Local Exploit

Root- kit

Expan-sion

- ........- ........

- ........- ........

- ........- ........

- ........- ........

- ........- ........

- ........- ........

Page 20: Network Security

Grundlagen Netzwerke

Page 21: Network Security

Grundlagen NetzwerkeTCP/IP Kommunikation

Page 22: Network Security

TCP/IP Kommunikation

Eine offene Verbindung zwischen zwei Computern die über TCP/IP kommunizieren, nennt man Socket und definiert sich durch:

• Quell-IP und Quell-Port

• Ziel-IP und Ziel-Port

Page 23: Network Security

TCP Paket

Page 24: Network Security

Grundlagen NetzwerkeFirewall

Page 25: Network Security

Firewall

Page 26: Network Security

Firewall

• Unterbinden von ungewolltem Datenverkehr von externen Computersystemen (WAN) zum geschützten Bereich (LAN)

• Unterbinden von ungewolltem Datenverkehr vom LAN zum Internet

Page 27: Network Security

Grundlagen NetzwerkeDMZ

Page 28: Network Security

DMZ

Page 29: Network Security

DMZ

• Bereitstellung von Diensten (E-Mail, WWW, etc...) für WAN und LAN

• Server in der DMZ können von sich aus keine Verbindung zum LAN aufbauen

• Ein gehackter Server in der DMZ kann somit nicht das LAN kompromittieren

Page 30: Network Security

Angriff

Page 31: Network Security

AngriffPassive

IGAktive

IGRemote Exploit

Local Exploit

Root- kit

Expan-sion

- ........- ........

- ........- ........

- ........- ........

- ........- ........

- ........- ........

- ........- ........

Page 32: Network Security

Aktiv vs. Passiv

Aktivität

VollkommenPassiv

VollkommenAktiv

Page 33: Network Security

Aktiv vs. Passiv

Aktivität

VollkommenPassiv

VollkommenAktiv

Keine Verbindung zum Ziel

= Absicht nicht erkennbar

Page 34: Network Security

Aktiv vs. Passiv

Aktivität

VollkommenPassiv

VollkommenAktiv

= Absicht sofort erkennbarTatsächlicher

Angriff

Page 35: Network Security

Informationsgewinnung

Aktivität

VollkommenPassiv

VollkommenAktiv

Keine Verbindung zum Ziel

Page 36: Network Security

Informationsgewinnung

Aktivität

VollkommenPassiv

VollkommenAktiv

Gültiger Traffic auf gültigem Dienst

Page 37: Network Security

Informationsgewinnung

Aktivität

VollkommenPassiv

VollkommenAktiv

Gültiger Traffic auf ungültigem

Dienst

Page 38: Network Security

Informationsgewinnung

Aktivität

VollkommenPassiv

VollkommenAktiv

Ungültiger Traffic auf gültigem Dienst

Page 39: Network Security

Informationsgewinnung

Aktivität

VollkommenPassiv

VollkommenAktiv

Ungültiger Traffic auf ungültigem

Dienst

Page 40: Network Security

AngriffPassive

IGAktive

IGRemote Exploit

Local Exploit

Root- kit

Expan-sion

- ........- ........

- ........- ........

- ........- ........

- ........- ........

- ........- ........

- ........- ........

Page 41: Network Security

Ziel

Informationen über

• eingesetzte Software

• Infrastruktur

• Netzwerkdesign

• Laufende Dienste

• Softwareversionen

Page 42: Network Security

Mittel

• Recherche im Internet, Newsgroups, Mailinglisten

• Versiongrabbing / Verbinden

• DNS zone transfers

• Social Engineering / In-personification

• Port Scanning

Page 43: Network Security

AngriffPassive

IGAktive

IGRemote Exploit

Local Exploit

Root- kit

Expan-sion

- ........- ........

- ........- ........

- ........- ........

- ........- ........

- ........- ........

- ........- ........

Page 44: Network Security

Ziel

Lokalen Benutzer-Account auf dem Zielrechner

Page 45: Network Security

MittelAus gewonnen Informationen werden Sicherheitslücken identifiziert

• MITRE

• CVE

• ISS X-Force

Sicherheitslücken auf dem Zielrechner ausnutzen

• Exploits schreiben/anwenden

Page 46: Network Security

AngriffPassive

IGAktive

IGRemote Exploit

Local Exploit

Root- kit

Expan-sion

- ........- ........

- ........- ........

- ........- ........

- ........- ........

- ........- ........

- ........- ........

Page 47: Network Security

Ziel

Root Zugriff auf dem Zielrechner

Somit Zugang zu Ressoucen

• lesen

• manipulieren

• löschen

Angriff erfolgreich

Page 48: Network Security

Mittel

Recherche nach Sicherheitslücken

Lokale Sicherheitslücke ausnutzen

• Buffer/Stack Overflow

• Format String

• SUID binaries

• Kernel Sicherheitslücken

Page 49: Network Security

AngriffPassive

IGAktive

IGRemote Exploit

Local Exploit

Root- kit

Expan-sion

- ........- ........

- ........- ........

- ........- ........

- ........- ........

- ........- ........

- ........- ........

Page 50: Network Security

Ziel

Dauerhaften root Zugriff auf den Zielrechner

“Gefahr” des Behebens der ursprünglichen Sicherheitslücke durch den Administrator entschärfen

Page 51: Network Security

Mittel

Backdoor Installation

Verstecken der Backdoor und der Zugriffe

• Rootkits

• Manipulierte Logfiles

Page 52: Network Security

AngriffPassive

IGAktive

IGRemote Exploit

Local Exploit

Root- kit

Expan-sion

- ........- ........

- ........- ........

- ........- ........

- ........- ........

- ........- ........

- ........- ........

Page 53: Network Security

Ziel

Weitere Systeme im Netzwerk angreifen

Page 54: Network Security

Mittel

Angegriffenes System als Ausgangsbasis nutzen

Vorteil

• Man ist schon im Netzwerk

• Firewall Regeln meist laxer

• Traffic oft nicht überwacht

Page 55: Network Security

Verteidigung

Page 56: Network Security

VerteidigungPassive

IGAktive

IGRemote Exploit

Local Exploit

Root- kit

Expan-sion

- ........- ........

- ........- ........

- ........- ........

- ........- ........

- ........- ........

- ........- ........

Page 57: Network Security

VerteidigungPassive

IGAktive

IGRemote Exploit

Local Exploit

Root- kit

Expan-sion

- ........- ........

- ........- ........

- ........- ........

- ........- ........

- ........- ........

- ........- ........

Page 58: Network Security

Prevention

Vorbeugen durch:

• Nicht die offizielle Mail-Adresse in Newsgroups, Mailinglisten & co benutzen

• Keine Detail-Informationen an fremde Personen verraten

• Social Engineering Awareness

Page 59: Network Security

Detection

Unmöglich

Page 60: Network Security

VerteidigungPassive

IGAktive

IGRemote Exploit

Local Exploit

Root- kit

Expan-sion

- ........- ........

- ........- ........

- ........- ........

- ........- ........

- ........- ........

- ........- ........

Page 61: Network Security

Prevention

Vorbeugen durch:

• Versionsanzeigen abschalten/verfremden

• Dienste auf anderen Ports lauschen lassen

• Firewalls

• Intrusion Prevention Systeme

Page 62: Network Security

Detection

Erkennen durch:

• Intrusion Detection Systeme

• Firewall Logfiles

• Serverlogfiles, z.B. UserAgent in Apache Logfile

Page 63: Network Security

Intrusion Detection

Page 64: Network Security

Intrusion DetectionBemerken eines Angriffs auf eine Ressource

• Netzwerkbasiert

Überwachung des Netzwerkverkehrs

• Hostbasiert

Überwachung von Dateien

• Hybrid

Kombination

Page 65: Network Security

Network IDS

• Sniffen des Netzwerktraffics

• Vergleich der Paketinhalte gegen Regeln

• Alarm bei Verstoß

Bekannteste OpenSource Lösung Snort

Page 66: Network Security

Network IDS

Internet

Firewall

SwitchIDS

PC

PC

PC

Admin

Page 67: Network Security

Host IDS

• Sitzt direkt auf dem Server

• Überprüft Dateizugirffe und Veränderungen

• Vergleich von Datei-Prüfsummen

• Alarm bei Verstoß

Bekannteste OpenSource Lösung Samhain,(Tripwire)

Page 68: Network Security

VerteidigungPassive

IGAktive

IGRemote Exploit

Local Exploit

Root- kit

Expan-sion

- ........- ........

- ........- ........

- ........- ........

- ........- ........

- ........- ........

- ........- ........

Page 69: Network Security

PreventionVorbeugen durch:

• Systeme immer aktuell halten

• Applikation Firewalls / Filter

• mod_security

• Firewalls

• Intrusion Prevention Systeme

• Snort

Page 70: Network Security

Detection

Erkennen durch:

• Intrusion Detection Systeme

• Logfiles

• Netzwerküberwachung

• netstat

• Network Security Monitoring

Page 71: Network Security

VerteidigungPassive

IGAktive

IGRemote Exploit

Local Exploit

Root- kit

Expan-sion

- ........- ........

- ........- ........

- ........- ........

- ........- ........

- ........- ........

- ........- ........

Page 72: Network Security

Prevention

Vorbeugen durch:

• Systeme immer aktuell halten

• Strickte ACL

• Chroot, Systrace, Jails, virtuelle Maschinen

Page 73: Network Security

DetectionErkennen durch:

• Hostbasierte Intrusion Detection Systeme

• Tripwire

• Samhain

• Logfiles

• utmp

• shell history

Page 74: Network Security

VerteidigungPassive

IGAktive

IGRemote Exploit

Local Exploit

Root- kit

Expan-sion

- ........- ........

- ........- ........

- ........- ........

- ........- ........

- ........- ........

- ........- ........

Page 75: Network Security

Prevention

Vorbeugen durch:

• Kernel Module abschalten

• BSD: Kernel Securitylevel

• Read-only Dateisysteme (Hardware)

Page 76: Network Security

Detection

Erkennen durch:

• Hostbasierte Intrusion Detection Systeme

• Rootkit Scanner

• chkrootkit

• rkhunter

• Forensische Analyse

Page 77: Network Security

VerteidigungPassive

IGAktive

IGRemote Exploit

Local Exploit

Root- kit

Expan-sion

- ........- ........

- ........- ........

- ........- ........

- ........- ........

- ........- ........

- ........- ........

Page 78: Network Security

Prevention

Vorbeugen durch:

• Strenge Firewall Regeln auch für interne Netze

• Isolierung von Systemen

• DMZ

Page 79: Network Security

Detection

Erkennen durch:

• Intrusion Detection Systeme

• Firewall logs

• Logfiles

Wieder am Anfang des Prozesses

Page 80: Network Security

Fazit

Page 81: Network Security

Ressourcen

Page 82: Network Security

Bücher

• Unix and Internet Security, Simson Garfikel&co, O’Reilly

• Network Security Assesment, ..., O’Reilly

• Network Security Monitoring, Richard Beijtrich, Addison-Wesley

• Security Warrior, ..., O’Reilly

• Practical Cryptography, Bruce Schneier&Nils Fergusson,...

• ..., Bruce Sterling, ...

Page 83: Network Security

Mailing Listen

• Bugtraq

• Full-Disclosure

• SecurityFocus

• IDS

• WebAppSec

• Nmap

Page 84: Network Security

Web

• Securityfocus.com

• OWASP

• Phrack.org

• grc.com

• CVE, MITRE, ISS X-Force

Page 85: Network Security

Fragen?


Recommended