Humboldt University Computer Science Department Systems Architecture Group IT-Sicherheit Grundlagen...

Preview:

Citation preview

Humboldt University Computer Science Department Systems Architecture Group http://sar.informatik.hu-berlin.de

IT-SicherheitGrundlagen

Sichere Implementierung

Netzwerksicherheit I: Schwachstellen & Gegenmaßnahmen

IT-SicherheitGrundlagen

Gruppenaufgaben: Terminplan

Dr. Wolf Müller2

UE/VL Tag Gruppe ThemaVL Mi 4. 7. Marta Reyes Ojeda, Juan Manuel Leflet Estrada, Sergej Geger, Taras Iks GPU Implementations of ciphers or hash functions VL Mi 4. 7. Marco Lutz, Stephan Müller Secret Sharing/Threshold KryptografieVL Mi 4. 7. Florian Kaase, Dirk Mattes, Clemens Peter Seibold, Alexander Bobach Keyboard Sniffer reloaded UE Mi 4. 7. Kai Gärtner, Peter Witzel Analyse ChipTAN UE Mi 4. 7. D. Sander, N. Beierle, Irina Glushanok, David Salomon, Philippe Lieser SSL Cert fetcher UE Mi 4. 7.VL Mo 9. 7. Valerij Serediouk , Boris Zielinski , Uwe Reinbacher Static Analysis VL Mo 9. 7. Bastian Hauda, Denis Allen Washington, Cavan King Sicherheit von Cloud-FS XtreemFS/Tahoe-LAFSVL Mo 9. 7. Elias Rohrer, Florian Häber, Tom Grassmann, Christian Steinfeldt Advanced memory corruption techniques UE Mo 9. 7. Daniel Hartmann, Jens Bork, Christopher Schiefer Sicherheit mobiler PlattformenUE Mo 9. 7. Malte Schmidt, Tim Repke, Hendryk Köppel Keyboard Sniffer reloaded UE Mo 9. 7. Christian Palatz , Tilman Stampe, Rico Weber, Moritz von Wedel-Parlow SSL Cert fetcher

IT-SicherheitGrundlagen

Prüfungstermine (August)

Modul(e): VL IT-Sicherheit Grundlagen

Prüfungstermin(e): Mi., 08.08.2012, Do., 09.08.2012Prüfer/in: Dr. Wolf MüllerOrt: Haus 3, Raum 327Prüfungsart: mündliche PrüfungAnmeldung: Beginn: am 01.07.2012 bis 24.07.2012

bei: Name: Frau Albrecht/ Frau SchochRaum-Nr.: Haus 3, R. 302Sprechzeiten: 10 – 16 Uhr

Abmeldung: unter: albrecht@informatik.hu-berlin.de

Dr. Wolf Müller3

IT-SicherheitGrundlagen

Prüfungstermine (September)

Modul(e): VL IT-Sicherheit Grundlagen

Prüfungstermin(e): Mi., 12.09.2012, Do., 13.09.2012Prüfer/in: Dr. Wolf MüllerOrt: Haus 3, Raum 327Prüfungsart: mündliche PrüfungAnmeldung: Beginn: am 06.08.2012 bis 28.08.2012

bei: Name: Frau Albrecht/ Frau SchochRaum-Nr.: Haus 3, R. 302Sprechzeiten: 10 – 16 Uhr

Abmeldung: unter: albrecht@informatik.hu-berlin.de

Dr. Wolf Müller4

IT-SicherheitGrundlagenDr. Wolf Müller5

Internet

Quelle: Wikipedia: Internet

IT-SicherheitGrundlagenDr. Wolf Müller6

Internet-(Un)sicherheit• IT in allen privaten und geschäftlichen Lebensbereichen

präsent• Zunehmende Vernetzung zunehmende Abhängigkeit• Fragen der Informationssicherheit immer wichtiger• Bedrohungen:

– Unautorisiertes Lesen elektronischer Nachrichten– Verändern gesendeter Daten– Maskieren, Vortäuschen falscher Absenderidentität– Zerstörung von Daten– Erschleichung von Dienstleistungen– Unterbrechung oder Störung der Kommunikation– D(DOS)

IT-SicherheitGrundlagenDr. Wolf Müller7

Internet: Historie

• ARPA, 70-er Jahre US-Verteidigungsministerium• Protokolle:

– Internet Protocol (IP)– Internet Control Message Protokoll (ICMP)– Transport Control Protocol (TCP)

am 1.1.1983 ins ARPA übernommen = Geburtsstunde des Internets

• Kommunikation zwischen Mainframes, später PC in Militär, Regierung, Forschung– Begrenzter Teilnehmerkreis,– Kooperativ– Equipment teuer– Übertragungssicherheit im technischen Sinne wichtig

IT-SicherheitGrundlagenDr. Wolf Müller8

Internet: Historie (2)• Weitere Netzwerkdienste:

– für BSD UNIX entwickelt (Berkley University of Carlifornia)– Telnet– FTP– E-Mail– 1991 Gopher, erstmals GUI, Texte, Bilder, Ton

• 1993 WWW, Mosaic, CERN• Internet öffnet sich für Massenbenutzerkreis• Rascher Anstieg des Nutzerkreises,

– Etwa alle 12 – 15 Monate Verdopplung der Anzahl der angeschlossen Rechner seit 1993

• Ursprung im wissenschaftlichen Bereich, Ziel flexible Nutzung dezentrale Verwaltung– Rasante Ausweitung, nahezu unbeschränkte Möglichkeiten, Rechner

anzuschließen (zumindest mit IPv6)– Keine Basis für Kontrollmöglichkeiten, die bei der verstärkten beruflichen

und privaten Nutzung verstärkt erforderlich werden.

IT-SicherheitGrundlagenDr. Wolf Müller9

Internet: Situation heute

• Öffnung für breite Anwenderschaft von Nichtspezialisten– Rudimentäre Kenntnisse über Internet und damit verbundene

Gefährdungen– Anstieg der potentiellen Opfer von Computerkriminalität

• Zunehmende kommerzielle Nutzung– Wachsende Abhängigkeit– Wachsende Schadenshöhe bei erfolgreichen Angriffen

• Keine zentrale Kontrollinstanz zur Verhinderung von Missbrauch– Kenntnisse des Nutzers unabdingbar– Einsatz verfügbarer Softwareprodukte

IT-SicherheitGrundlagenDr. Wolf Müller10

Einteilung von Netzwerken

• Firmennetzwerke– Physisch absicherbar– Eventuell WLAN?

• Netzwerke zwischen Standorten– Kommunikationspartner kennen sich gegenseitig– Provider sichert gewissen Schutz– Eventuell Funkübertragung, LaserLink– Virtuelle Private Netzwerke

• Internet– Unvorhersehbares Routing– Authentifizierung schwierig– Keine Vertrauensbeziehungen– Kein sicherer Kanal

IT-SicherheitGrundlagenDr. Wolf Müller11

Sicherheit auf verschiedenenNetzwerkschichten

IT-SicherheitGrundlagenDr. Wolf Müller12

Belauschen von Datentransfers

• Abhängig von der Topologie des Netzwerkes und von der Art des Routings– Paketorientierte Netzwerke sind schwieriger abzuhören, da jedes

Paket potenziell eine andere Route nehmen kann.– Abhören an Knotenpunkten sinnvoll– Abhören direkt am Sender oder Empfänger, weil nur eine Leitung

vorhanden ist.– Hub besser abhörbar als Switch– Drahtlos besser abhörbar als Draht, Glasfieber– WLAN ist Hub (insbesondere WEP)

IT-SicherheitGrundlagenDr. Wolf Müller13

Physisches Abhören

• Abfangen der elektromagnetischen oder optischen Abstrahlung von Netzwerkkabeln

• Funknetzwerke• Richtfunk• Mobilfunk

IT-SicherheitGrundlagenDr. Wolf Müller14

Frequency Hopping

Frequency Hopping• Sicherheit auf Layer 1• Häufiges Wechseln der Trägerfrequenz nach nur den

Kommunikationspartnern bekanntem Muster, z.B. Pseudozufällig gewählt

• Abhörer kann nicht alle Frequenzen überwachen

IT-SicherheitGrundlagenDr. Wolf Müller15

Wide Spectrum Spread

• Aufteilung des Signals auf ein breites Spektrum– Signal geht im Rauschen unter– Nur Empfänger kennt richtige Chipping Codes und kann durch

„Aufintegrieren“ das Signal wieder lesbar machen– Auch Code Division Multiplex genannt

IT-SicherheitGrundlagen

neon.tcpip-lab.edu"Neon"

128.143.71.21

argon.tcpip-lab.edu "Argon"128.143.137.144

router137.tcpip-lab.edu"Router137"

128.143.137.1

router71.tcpip-lab.edu"Router71"128.143.71.1

Ethernet NetworkEthernet Network

Router

Dr. Wolf Müller16

frame frame

ARP: MAC-Adresse von 128.143.71.21?

ARP: MAC-Adresse von 128.143.137.1 ist 00:20:af:03:98:28

ARP: MAC-Adresse von 128.143.137.1 ist 00:e0:f9:23:a8:20

DNS: IP-Adresse von “neon.tcpip-lab.edu”? ARP: MAC-Adresse von

128.143.137.1??

DNS: IP-Adresse von “neon.tcpip-lab.edu” ist 128.143.71.21

128.143.71.21 im lokalen Netzwerk.Paket kann direkt gesendet werden. 128.143.71.21 nicht im lokalen Netzwerk.

Packet muss über default gateway 128.143.137.1 gesendet werden.

Was passiert beim Senden von Argon zu Neon?

IT-SicherheitGrundlagenDr. Wolf Müller17

Bitübertragungsschicht

Physical layer• Herstellung einer physikalischen Verbindung zwischen zwei

direkt verbundenen Kommunikationspunkten• Übertragung von Bitströmen• Medien: Koaxial, TP, Lichtwellenleiter, Funk, Licht

Angriff: Jamming

IT-SicherheitGrundlagenDr. Wolf Müller18

Sicherungsschicht

Data link layer• Bündelung der Bitströme der unteren Ebene zu

Datenpaketen (frames)• Aufteilung der Pakete der darüberliegenden Ebene in

Datenpakete• Kontrollinformation (Prüfsummen)

– Fehlerkorrigierende Verfahren Cyclic Redudancy Check (CRC) CRC ist kein MAC!

– Behebung, Erkennung von Übertragungsfehlern– Behandlung beschädigter, duplizierter, verloren gegangener Frames

• Regelung des Medienzugangs • Regulierung des Datenflusses

IT-SicherheitGrundlagenDr. Wolf Müller19

Vermittlungsschicht

Network layer• Kontrollierte Verknüpfung von Netzwerkteilen• Ende-zu-Ende Kommunikation zwischen

Kommunikationspartnern• Vermittlung möglich auch bei:

– Unterschiedlichem Addressierungsschemata,– Verschiedenen Paketgrößen– Heterogenen Protokollen

• ROUTING– Dynamisch– Statisch

• Zuständig für Accounting

IT-SicherheitGrundlagenDr. Wolf Müller20

Transportschicht

Transport layer• Etablierung einer von höheren Schichten gewünschten

Verbindung– Abhängig von Datenaufkommen und Netzbelastung kann pro

Wunsch eine logische Verbindung aufgebaut werden oder zur Kostenreduzierung mehrere Verbindungen in einem Kanal gebündelt werden (Multiplexing)

• Ermöglicht Ende-zu-Ende Kommunikation zwischen einzelnen Prozessen, Diensten (TCP)

• Realisierung von zuverlässigem paketorientiertem Ende-zu-Ende Protokoll (UDP)– Darüberliegendes Protokoll macht Paketaufteilung, Reihenfolge und

Quittung• Flusssteuerung

– Verhinderung von Überlauf (Regulierung der Senderate)

IT-SicherheitGrundlagenDr. Wolf Müller21

Präsentationsschicht

• Presetation layer• Umwandlung der maschinenspezifischen Präsentation von

Daten in einheitliche Netzwerkdarstellung (und umgekehrt)• Fokus: Syntax und Semantik der Übertragenen Information

– Häufig Datenkompression, Verschlüsselung– ASN.1– Serialization (Java, Objects)

IT-SicherheitGrundlagenDr. Wolf Müller22

Anwendungsschicht

• Application Layer• Vielzahl von Protokollen

– X.400, SMTP– FATM, FTP– HTTP,– Pop– Imap– DNS

IT-SicherheitGrundlagenDr. Wolf Müller23

Einordnung der Protokolle in Schichten

NetworkLayer

Routing Protocols

PIM

OSPF

RIP

ApplicationLayer

Data LinkLayer

IP

ARP Ethernet

NetworkInterface

TransportLayer

TCP UDP

SNMPFTP DNSHTTP

ICMP

IGMP

pingapplication Telnet

DHCP

IT-SicherheitGrundlagenDr. Wolf Müller24

Encapsulation and Demultiplexing

• Wenn sich die Daten den Protokollstack nach unten bewegen, fügt jedes Protokoll schichtabhängige Kontrollinformation dazu.

HTTP

TCP

IP

Ethernet

User data

User dataHTTP Header

TCP Header

TCP HeaderIP Header

TCP HeaderIP HeaderEthernetHeader

EthernetTrailer

IP datagram

TCP segment

Ethernet frame

User dataHTTP Header

User dataHTTP Header

User dataHTTP Header

IT-SicherheitGrundlagenDr. Wolf Müller26

Netzwerkkomponenten (layer 1)

• Repeater– Erhöhung der Signalreichweite, Verstärkung– Vergrößerte Kollisionsdomäne bei Broadcastmedien

• Hub– Multiportrepeater– Verbindung mehrerer Netze– Eingehende Signale werden aufbereitet und an alle aktiven Ports

weitergeleitet– Keine Kontrollfunktion– Sniffen einfach, Ethernetzkarte im Promiscous-Mode (tcpdump,

ngrep)

IT-SicherheitGrundlagenDr. Wolf Müller27

Netzwerkkomponenten (layer 2)• Bridge

– Verbindung von Netzen auf Data-Link Layer– Weiterleitung von Datenframes an MAC-Addressen – Verwaltet Tabelle über bekannte MAC-Addressen– Kann unterschiedliche Medien verbinden.– WLAN-Access Point– Trennt Kollisionsdomänen, sonst aber nur begrenzte Kontrolle– Weiterleitung von Broadcasts in angeschlossene Netzsegmente

• Switch– Multiport Bridge– Filterung der Pakete nach MAC-Adressen– ARP Cache (Zuordnung IP – MAC)– Datenpakete nicht generell als Broadcast– Ziel: Erhöhung der Bandbreite– Sniffen schwerer, aber nicht unmöglich

Maskierungsangriffe auf ARP-Cache (Angreifer schickt ARP Nachricht an Sender, dass sich MAC von X geändert hat, gibt seine eigene MAC als neue an.

Antworten auf ARP-Request für X mit eigener MAC Weiterleitung per IP-Forwarding an eigentlichen Zielrechner Fälschung der eigenen MAC ethercap

IT-SicherheitGrundlagenDr. Wolf Müller28

Netzwerkkomponenten (layer 3)

• Router– Verbindung von Netzen auf der Schicht 3– Wegewahl für Pakete der Ebene 3 (im Internetkontext IP)– Können Kontroll- und Filterfunktionen wahrnehmen

Einfache Paketfilter, Firewalls können durch Router realisiert werden

• Gatway– Verbindung unterschiedlicher Typen– IP mit GPRS

IT-SicherheitGrundlagenDr. Wolf Müller29

Internet-Protokoll IP

Aufgaben der Netzwerkschicht• Paketvermittelnder, verbindungsloser Dienst• Keine Bestätigung für Erhalt von Paketen• Man spricht von unzuverlässigen Dienst• Max. Länge 65.535 Byte

– Fragmentierung je nach Netzwerkinfrastruktur– Ethernet 1.500 Byte– Jedes Fragment besitzt IP-Header + Teil der ursprünglichen Daten

• Keine Maßnahmen für vollständigen Erhalt oder richtige Reihenfolge oder Erhalt überhaupt

IT-SicherheitGrundlagenDr. Wolf Müller30

IP-Addresse, physikalische Addresse

• IP-Adresse 32-Bit: 141.20.20.55• Oft Domänenname verwendet:

– www.informatik.hu-berlin.de– Zuordnung über DNS, hosts

• Physikalische Adressen (für Geräte aus 1. und 2. Schicht)– Jedem Rechner / Netzwerkinterface physikalische Adresse

zugeordnet– 48 Bit (oft HEX 08:00:20:fa:03:e4)– Erste 24 Bit Hersteller (Sun)– Zuordnung eindeutig– Aber leicht zu ändern (Driver ifconfig, Karten-Bios, Vmware,

Hardwarebrücke)

IT-SicherheitGrundlagenDr. Wolf Müller31

Aufbau eines IP-Pakets

IT-SicherheitGrundlagenDr. Wolf Müller37

DHCP

• Dynamic Host Configuration Protocol– Dynamisch Zuordnung von IP-Addressen– RFC 2131, 2132– Client fragt mit Broadcast nach eindeutiger IP– Alle DHCP-Server, die diese Nachricht empfangen antworten mit

Adressen-Angebot– Client nimmt erstes Angebot, fordert über Request-Nachricht diese

IP-Adresse an– Vergebender Server macht dies durch Acknowledgment bekannt– Lease nur beschränkte Zeit gültig– Weitere Informationen zum Netzwerk können übermittelt werden.

DNS Gateway Nextserver WINS

IT-SicherheitGrundlagenDr. Wolf Müller39

Sicherheitsproblem: Spoofing

• Authentizität:– Häufigste Angriffe:

Address Spoofing– Angreifer maskiert und

unter falscher Identität– Ansatzpunkt: MAC-, IP-

Adressen in Ethernet-,IP-Paketen, insbesondere Absender, DNS-Namen

IT-SicherheitGrundlagen

ARP-Spoofing

• ARP-Spoofing nutzt Designschwäche ARP im ARP-Protokoll (zustandslos)

• Jeder Host hat eigenen ARP-Cache, wo (MAC,IP)-Adressenpaare verwaltet werden.

• ARP-Spoofing “vergiftet” diesen Cache durch Senden gefäschter ARP-Replies

IT-SicherheitGrundlagen

ARP-Spoofing

???

Host A192.168.0.2

00-E0-F0-25-41-7E

Host B192.168.0.3

00-00-1C-9E-69-30

Attacker 192.168.0.4

00-E0-DA-8B-B4-05

192.168.0.3 is at 00-00-1C-9E-69-30 192.168.0.4 is at 00-E0-DA-8B-B4-05

192.168.0.2 is at 00-E0-F0-25-41-7E192.168.0.4 is at 00-E0-DA-8B-B4-05

192.168.0.2 is at 00-E0-F0-25-41-7E192.168.0.3 is at 00-00-1C-9E-69-30

IT-SicherheitGrundlagen

ARP-Spoofing

Host A192.168.0.2

00-E0-F0-25-41-7E

Host B192.168.0.3

00-00-1C-9E-69-30

Attacker 192.168.0.4

00-E0-DA-8B-B4-05

192.168.0.3 is at 00-00-1C-9E-69-30 192.168.0.4 is at 00-E0-DA-8B-B4-05

192.168.0.2 is at 00-E0-F0-25-41-7E192.168.0.4 is at 00-E0-DA-8B-B4-05

192.168.0.2 is at 00-E0-F0-25-41-7E192.168.0.3 is at 00-00-1C-9E-69-30

192.168.0.3 is at 00-E0-DA-8B-B4-05

IT-SicherheitGrundlagen

ARP-Spoofing

Host A192.168.0.2

00-E0-F0-25-41-7E

Host B192.168.0.3

00-00-1C-9E-69-30

Attacker 192.168.0.4

00-E0-DA-8B-B4-05

192.168.0.3 is at 00-E0-DA-8B-B4-05192.168.0.4 is at 00-E0-DA-8B-B4-05

192.168.0.2 is at 00-E0-F0-25-41-7E192.168.0.4 is at 00-E0-DA-8B-B4-05

192.168.0.2 is at 00-E0-F0-25-41-7E192.168.0.3 is at 00-00-1C-9E-69-30

IT-SicherheitGrundlagen

ARP-Spoofing

Host A192.168.0.2

00-E0-F0-25-41-7E

Host B192.168.0.3

00-00-1C-9E-69-30

Attacker 192.168.0.4

00-E0-DA-8B-B4-05

192.168.0.3 is at 00-E0-DA-8B-B4-05192.168.0.4 is at 00-E0-DA-8B-B4-05

192.168.0.2 is at 00-E0-F0-25-41-7E192.168.0.4 is at 00-E0-DA-8B-B4-05

192.168.0.2 is at 00-E0-F0-25-41-7E192.168.0.3 is at 00-00-1C-9E-69-30

IT-SicherheitGrundlagen

ARP Spoofing

• Alle von A nach B gesendeten Pakete werden über den Angreifer geleitet, der sie an B weiterleitet.

• Rückweg kann in gleicher Weise manipuliert werden. • Erlaubt „Man in the Middle Attack“• Kann lokal automatisch gestartet werden mit Tools

wie: dsniff oder ettercap.

IT-SicherheitGrundlagen

ARP Spoofing - Gegenmaßnahmen

• Statische Einträge in ARP-Cache beugen ARP-Spoofing vor

• Funktioniert nicht MS OS's (Wird „static” eingetragen, aber trotzdem durch Replies überschrieben)

• Netzwerk ist unflexibler, aber zumindest die MAC des Gateways sollte statisch funktionieren

• IDS (intrusion detection system): Angriffe dieser Art sind offensichtlich und leicht zu erkennen

• Tool: arpwatch

IT-SicherheitGrundlagenDr. Wolf Müller47

Sicherheitsprobleme von IP: Spoofing (2)

Router

Angreifer Rechner10.0.42.1

interner Rechner141.20.20.131

Internet

gespoofter Rechner141.20.20.2

141.20.20.2 141.20.20.131 …Absender Empfänger

IT-SicherheitGrundlagenDr. Wolf Müller48

Beispiel 1: Trusted Hosts

• Unix (trusted host) ziel.de• /etc/hosts.equiv, .rhosts:

– freund.de• rlogin, rsh möglich ohne Passwort• Rechner mit Berechtigungen für NFS-Freigaben

IT-SicherheitGrundlagenDr. Wolf Müller49

Beispiel 2: DoS

Denial of Service:• Öffentliche Beachtung ab 2000,

Angriffe auf Yahoo, Amazon, eBay• Finanzielle Abhängigkeit von

Erreichbarkeit• Details:

– Zombie-Rechner unter vollständiger Kontrolle des Angreifers

– Bei Startkommando Angriff– Auch DDoS genannt

• Abwehr:– Ermittlung der Adressen aller Zombie-

Rechner, blockieren jeglichen Verkehrs von diesen

– Abwehr zunehmend schwierig, da sehr dynamisch

IT-SicherheitGrundlagenDr. Wolf Müller50

Beispiel 2.1: UDP-flood Angriff

• Basiert auf UDP-Diensten• UDP-Paket mit gefälschter Absender-Adresse an Opfer• Verbindung mit Dienst chargen, den das Opfer zur

Zeichenerzeugung anbietet• Opfer sendet nun Strom von Zeichen an gespooften

Absender, beide werden gelähmt

IT-SicherheitGrundlagenDr. Wolf Müller51

Beispiel 2.2: Smurf-Angriff

• Angreifer sendet Strom von ping Packeten (ICMP) mit gefälschter Absender-Adresse (alice.victim.com) an IP-Broadcast Adresse von stooge.com

• Alle Rechner aus dem Netz von stooge.com antworten an alice.victim.com

IT-SicherheitGrundlagenDr. Wolf Müller52

Smurf-Angriff: Gegenmaßnahmen

• ICMP deaktivieren (nur bedingt möglich und sinnvoll)• IP-Broadcast am Router deaktivieren

– Problem DDoS: nicht ein Angreifer sondern sehr viele Angreifer, die nicht Broadcast sondern verschiedene Rechner verwenden, oder Alice direkt angreifen

IT-SicherheitGrundlagenDr. Wolf Müller53

Beispiel 2.3: SYN-flood-Angriff• TCP 3-Wege Handshake zum Verbindungsaufbau• SYN Flooding

• Solange „halboffene“ TCP-Verbindungen aufbauen, bis Ressourcen des angegriffenen Systems verbraucht sind

Alice Bob

SYN SeqNr=x

SYN SeqNr=y; ACK x+1

ACK y+1

Mallet Bob

SYN SeqNr=x

SYN SeqNr=y; ACK x+1

SYN SeqNr=z

SYN SeqNr=a

IT-SicherheitGrundlagenDr. Wolf Müller54

SYN-Flood-Verletzlichkeit der Betriebssysteme

• Minimale Anzahl von SYN Paketen für erfolgreichen DoS Quelle: [Chang 02]

• Wiederholung von „verlorenen“ SYN Paketen:– Exponential Backoff zur

Berechnung der Wartezeit Linux und W2K

(3s, 6s, 12s, 24s,....) BSD

6s, 24s, 48s, ....)– Abbruch des Retransmit

W2Knach 2 Versuchen (d.h. nach 9 Sekunden)

Linux nach 7 Versuchen (d.h. nach 381 Sekunden)

BSDnach 75 Sekunden

IT-SicherheitGrundlagenDr. Wolf Müller55

SYN-flood-Angriff: Gegenmaßnahmen

• Timer definieren– Falls ACK nicht innerhalb dieser Zeitspanne erfolgt, Ressourcen

wieder freigeben– Nutzt nur bedingt

• Falls alle Ressourcen belegt zufällig eine halboffene Verbindung schließen– Nutzt nur bedingt

• Maximale Anzahl gleichzeitig halboffener Verbindungen pro Quell-Adresse festlegen– Problem DDoS

Prinzipielle Unterscheidung zwischen legitimer Nutzung und Angriff nicht möglich.

IT-SicherheitGrundlagenDr. Wolf Müller56

Sicherheitsproblem: Vertraulichkeit

• Weder Nutzdaten noch Verwaltungsdaten (Header) eines IP-Pakets vor Übertragung verschlüsselt

• Liegen auf allen Kommunikationsverbindungen und in allen Vermittlungsstellen im Klartext vor– Passworte für Remote-Login– Vertrauliche Firmendaten– Personenbezogene vertrauliche Daten

• Verkehrsflussanalysen (aus Sende- / Empfangsadressen werden Zugriffs- und Kommunikationsprofile erstellt.Keine Anonymität.

IT-SicherheitGrundlagenDr. Wolf Müller57

Sicherheitsproblem: Integrität

• IP-Protokoll stellt keine Mechanismen wie Hashfunktionen oder Message Authentication Codes für Nutzdaten zur Verfügung

• Keine Möglichkeit, Modifikationen zu erkennen und derartige Angriffe abzuwehren.– CRC nur für Bitübertragungsfehler, – Angreifer kann korrekte CRC berechnen und in das Datenpaket

integrieren

IT-SicherheitGrundlagenDr. Wolf Müller58

Sicherheitsproblem: Verbindlichkeit

• Identifikation der Kommunikationspartner anhand der im IP-Paket eingetragenen, nicht fälschungssicheren IP-Adresse

• Keine weiteren Maßnahmen wie digitale Signaturen, um Daten den absendenden Prozessen oder Benutzern zuzuordnen

• Konsequenz:IP-basierte Aktionen sind ohne zusätzliche Maßnahmen nicht verbindlich!

IT-SicherheitGrundlagenDr. Wolf Müller59

Beispiel 1: Routing Angriffe

• Zur Wegwahl Routing-Protokolle– Meist symmetrisch

• Optionsfeld des IP-Pakets:– Strict Source Routing (Sender trägt IP-Adressen alle

Zwischenstationen in korrekter Reinfolge ein, diese müssen direkt verbunden sein)

Kenntnisse über Netzinfrastruktur nötig– Loose Source Routing (Sender trägt Zwischenstationen ein, diese

müssen nicht direkt miteinander verbunden sein)• Angreifer trägt eigene IP in die Route ein, damit

zurückgesendete Pakete über seinen Rechner geleitet werden, Information extrahiert werden kann.

IT-SicherheitGrundlagenDr. Wolf Müller60

Beispiel 1: Routing Angriffe (2)

• Routing Information Protocol (RIP)– Propagiert Routing-Information im Netzwerk– Typischer Weise überprüft Empfänger diese Information nicht

Angreifer M kann Kommunikation zwischen A und B über eigene Maschine umleiten

M simuliert A und sendet manipulierte RIP Pakete an B und an die zwischen M und B liegenden Gateways

Darin werden B und alle Gateways aufgefordert, an A gerichtete Pakete zum Rechner M zu senden.

Nach Auswertung durch M, Weiterleitung an A. Mit Option Source Routing kann M erreichen, dass auch Antwortpakete

bei ihm vorbeikommen.

• Abwehr: Konfiguration der Router, so dass Änderungen von Routen nur unter speziellen Bedingungen möglich sind.

IT-SicherheitGrundlagenDr. Wolf Müller61

Sicherheitsprobleme von ICMP

• Internet Control Message Protocol: Übermittlung von Fehler- und Statusmeldungen– Fehler:

Nichterreichbarkeit (destination unreachable)

Aufforderung zur Fragmentierung (fragmentation needed)

– Status: Umleitung bei Stau ICMP-redirect Drosseln des Senderate des potentiellen Verursachers

(ICMP-source quench)

IT-SicherheitGrundlagenDr. Wolf Müller62

Angriffe mit ICMP

• Abbruch der Verbindung– destination unreachable + Packet-Header des zu

vermittelnden Pakets Sendestation erkennt, welche Verbindung terminiert werden soll (Port) Ältere Implementationen beenden alle Verbindungen

• Erhöhung der Netzlast– fragmentation needed

• Gezielte Umleitung von Paketen– redirect

• ping of death– ICMP-Ping mehr als 65.510 Byte– veraltet

IT-SicherheitGrundlagenDr. Wolf Müller63

DNS

• Domain Name Service• Abbildung von Namen auf IP-Adressen

– sar.informatik.hu-berlin.de -> 141.20.23.63• Reverse DNS Lookup = Abfrage in entgegengesetzter

Richtung• Warum Namen?

– Besser zu merken– Strukturierung

Länder .de .fr Art .com .biz .org .edu

• Abbildung ist nicht eineindeutig– Aliases (mehrere Namen für eine IP-Adresse)– Load-balancing, dyn-DNS: variable IP für festen Namen

IT-SicherheitGrundlagenDr. Wolf Müller64

DNS Datenbanken

• DNS-Server verwaltet 2 Datenbanken – Reverse-Zonen Datenbank

Zuordnung IP-Adressen -> Domänennamen Verwendet bei rlogin, mount

– Forward-Zonen DatenbankZuordnung Domänennamen -> IP-Adressen

Verwendet zum Verbindungsaufbau• Zur Erhöhung der Verfügbarkeit und Performance werden

diese Datenbanken repliziert, es gibt jedoch „primären DNS-Server“

• DNS-Anfrage (an Port 53) wird zum DNS-Server gesandt der diese aus der eigenen Datenbank, den Cache oder durch Weiterleitung beantwortet wird– Angriffspunkt

IT-SicherheitGrundlagenDr. Wolf Müller65

Sicherheitsprobleme von DNS

• DNS basiert auf unzuverlässigen, verbindungslosem UDP• DNS-Spoofing:

– Angriffe, bei der Angreifer Zuordnung zwischen IP-Adresse und Domän-Namen fälschen.

• Caching-Problem– Ältere Server akzeptieren auch nicht angeforderte Daten

IT-SicherheitGrundlagenDr. Wolf Müller66

DNS Spoofing

• Ausnutzung von Schwachstellen im DNS• Ziel: Angreifer A täuscht vor, ein bestimmter (Web-) Server

zu sein.• Opfer greift dann auf „Fälschung“ zu• Dadurch können sensible Informationen beispielsweise

Passwörter o. ä. Zugangscodes ermittelt werden• Bsp.: DNS Spoofing eines Internetbanking Servers• Idee: Einpflanzung einer falschen IP-Adressauflösung für

einen bestimmten Hostnamen• DNS-Anfrage für diesen Host liefert dann die falsche IP-

Adresse (des Angreifers) zurück (bis DNS-Eintrag expired und die Tabelle wieder abgeglichen wird)

IT-SicherheitGrundlagenDr. Wolf Müller67

DNS Spoofing (2)

Möglich, weil:• Adressinformationen nicht zentral, sondern verteilt gehalten

und über Netzwerk ausgetauscht werden;• Aufgelöste Adressen im Cache des DNS-Servers bzw. des

Clients gehalten werden; erneute Zugriffe geben so weiterhin die Fälschung zurück;

• Authentizität der übermittelten Einträge nicht geprüft werden kann

IT-SicherheitGrundlagenDr. Wolf Müller68

DNS Spoofing

IT-SicherheitGrundlagenDr. Wolf Müller69

DNS Spoofing (2)

IT-SicherheitGrundlagenDr. Wolf Müller70

DNS Spoofing (3)

IT-SicherheitGrundlagenDr. Wolf Müller71

DNS-Cache-PoisoningDNS-Server1

DNS-Cache

Nutzer

1. Request IP für www.k.de

2. Weiterleiten der Anfrage

DNS-Server fürwww.k.de

Angreifer5.6.7.8

DNS-Server1

DNS-Cache

www.x.com 1.2.3.4

3. Antwortwww.k.de 5.6.7.8www.x.com 5.6.7.8

IT-SicherheitGrundlagenDr. Wolf Müller72

DNS-Cache-Poisoning (2)DNS-Server1

DNS-Cache

Nutzer

5. Request IP für www.x.com

DNS-Server fürwww.k.de

Angreifer5.6.7.8

DNS-Server1

DNS-Cache

www.x.com 1.2.3.4www.k.de 5.6.7.8www.x.com 5.6.7.84.

6. Response 5.6.7.8

7. Login www.x.com BenutzerPassword

IT-SicherheitGrundlagenDr. Wolf Müller73

DNS: Fazit

• Authentifizierung mit IP-Adressen oder Domännamen ist unzureichend.

• Abwehr– Signierte Antworten von DNS-Servern

Problem: Verifikation, PKI nötig, Dezentralität noch umsetzbar?– Speicherung der gestellten Fragen durch DNS-Server, exakter

Abgleich mit eingehenden Antworten

– DNSSec http://www.dnssec.net/Schutz gegen:

Bösartige DNS-Administratoren Netzwerkprotokollangriffe DNS-Cache poisoning

– Sicherheits-Erweiterungen sind noch wenig verbreitet!

IT-SicherheitGrundlagenDr. Wolf Müller74

NFS

• Network File System (NFS) • 1984 durch Sun Microsystems entwickelt• Client / Server –Modell• In Version 2 und 3 zustandslos• Version 2: UDP• Version 3: Unterstützt TCP• Weit verbreitet• Erst Version 4: Von AFS beeinflusst, beinhaltet

Sicherheitserweiterungen

IT-SicherheitGrundlagenDr. Wolf Müller75

NFS (2)

• Server:/etc/exports legt fest, welche Rechner zugreifen dürfen, welche Zugriffe zulässig sind./NETBOOT *(ro,no_root_squash,sync)

/tmp a(rw,no_root_squash,sync) b(rw,no_root_squash,sync) exportfs –a exportiert die Verzeichnisse

• Client:showmount rechnername listet exportierte Verzeichnisse, diese werden z.B. mit mount –t nfs server:/tmp /my_tmp in das lokale Dateisystem eingebunden.

IT-SicherheitGrundlagen

NFS-Client NFS-Server

Dr. Wolf Müller76

NFS: Mounten

mount mountd

Anwen-dung nfsd

1. Mount-Anforderung

4. Dateihandle übergeben

3. Dateihandle2. Dateihandleanfordern

5. Direkter Zugriff: - Lesen - Schreiben

IT-SicherheitGrundlagenDr. Wolf Müller77

NFS: Zugriffskontrolle

• Unterscheidung zwischen Berechtigung zum Mounten und Zugriff auf einzelne Dateien innerhalb des Dateisystems (lesend, schreibend, ausführend)

• Client: Mount-Request• Anhand der Mount-Beschränkungen prüft Server, ob Client

zum Mounten berechtigt ist, erzeugt File Handle für Wurzelverzeichnis, sendet dieses zurück an Client.

• Kontrolle der tatsächlichen Dateizugriffe basiert auf der Zugriffskontrolle von UNIX (auf dem Client), und wird vom (uid,gid) realisiert, ein (Nutzer-) Password wird nicht gefordert!

• Inode spezifiziert Zugriffsrechte, falls Client berechtigt ist, erzeugt NFS-Server ein File Handle, danach wird Datei direkt geöffnet.

IT-SicherheitGrundlagenDr. Wolf Müller78

NFS: Zugriffskontrolle (2)

Server Z

/etc/exports /usr

Client 1

mout z:/usr /mnt

/mnt/usr

Joe

f

/usr

Joe

f

Mounten

Zugriffsrechte für /usruid 0 rwx------

Zugriffsrechte für fuid 100 rwxr--r--

IT-SicherheitGrundlagenDr. Wolf Müller79

NFS: Sicherheitsprobleme

• Design & Implementierungsfehler– Mount-Berechtigung: Protokoll erlaubt Mount, solange nicht

explizit verboten (Widerspricht minimalen Rechtekonzept)– Mount-Protokoll (manche Systeme): Prüfung nur zum Mount-

Zeitpunkt of Client berechtigt ist, ohne Freigabe auch selbst wenn /etc/exports geändert ist, weiter nutzbar

– Zugriffskontrolle Designentscheidung, Zugriffskontrolle zentraler UNIX-Systeme auf verteilte Umgebung zu übertragen (Client prüft Nutzeridentität), uids fälschbar.Hier existieren weitergehende Ansätze:

auth_sys, auth_kerb, auth_DH192, RPCSEC_GSS Besitzen zwar Schwächen, aber schon wesentliche Verbesserungen

– Zustandsloser Server: Keine Information über Clienten, Clienten verwalten Zugriffsausweise (File Handles). Diese werden zufällig erzeugt, aber sind statisch, werden unverschlüsselt übertragen.

IT-SicherheitGrundlagenDr. Wolf Müller80

NFS: Sicherheitsprobleme (2)

• Administrative Fehler:– Unbeschränkter Export eines Dateisystems: (.rhosts, .ssh)– Schreibrechte (Trojaner, s-Bit, root-Shell)

• Zugriffskontrolle Name/IP-basiert fälschbar

IT-SicherheitGrundlagenDr. Wolf Müller81

NFS: Version 4

• Ziel: höhere Sicherheit• Verbesserte Authentifikationsverfahren• Firewall-kompatibel: fester Port 2049

– In Version 2, 3 war über das Mount-Protokoll ein Austausch eines File Handles notwendig, Kommunikation über RPC ohne feste Portaddresse

• GSS-API: (Generic Security Services) – Verwendet RPC-SEC_GSS (RFC 2203)– GSS-API bietet darauf aufsetzenden Protokollen Sicherheitsdienste

wie: (Integrität, Authentizität, Vertraulichkeit von Nachrichten)– Authentifizierung über:

Kerberos Version 5 Public Key

IT-SicherheitGrundlagenDr. Wolf Müller82

NIS

• Network Information System /Yellow Pages

• Sun 80er Jahre• Verteilte Password-Datenbank, auch Schlüsseldatenbanken

für Kerberos- und Secure-RPC-basiertes NFS• Zentrale Speicherung auf NIS-Master-Server

IT-SicherheitGrundlagenDr. Wolf Müller83

NIS: Ablauf

• Client:– Angabe der NIS-Domian– + -Eintrag in /etc/passwd (+:Joe:*0:0:::)

• Bei Login für Joe zum Client wird Nachricht an NIS-Master gesendet, Passwortdatei angefordert

• Client führt Authentifikation auf dieser Basis durch.• NIS kann falls Secure RPC verfügbar, verschlüsselt

übertragen werden.

IT-SicherheitGrundlagenDr. Wolf Müller84

NIS: Sicherheitsprobleme

• Datenbankzugriff NIS gewährt jedem System, das NIS-Domänennamen kennt Zugriff auf NIS-DB (Password-Crack möglich)

• Server-Maskierung Fehlende Authentifikation des NIS-Servers, Clients senden Anfragen unter Nutzung von RPC, Echtheit der Antwort kann nicht geprüft werden.Für Angreifer ausreichend, als erster zu antworten, weitere Antworten werden Verworfen (UDP-basiert)

• Portmapper Portmapper-Dämon wird verwendet, um RPC-Dienst zu binden, Annahme von „trusted Ports“ nicht gültig für alle Portmapper-Implementationen (Angreifer ersetzt RPC-Dienste durch eigene, z.B. Trojaner)

• Fazit: NIS für offene Umgebungen ungeeignet

IT-SicherheitGrundlagen

Probleme der Internetprotokolle

• Vertraulichkeit• Authentizität der Absender / Empfänger• Verbindlichkeit• Datensicherheit • Verfügbarkeit

Fazit: Weitere Mechanismen zur Absicherung nötig.

Dr. Wolf Müller85

IT-SicherheitGrundlagen

Gefährliche Protokolle:

• telnet• rlogin• rsh• ftp• http• pop• imap

Dr. Wolf Müller86

IT-SicherheitGrundlagen

Werkzeuge

• ntop– Statistik, Protokolle, Verbindungsdaten– ntop -u wwwrun

• tcpdump, snoop– Lauschen, Aufzeichnen von Paketen

• nmap– Offene Ports / Protokolle erkennen

• wireshark(ethereal), dsniff– Lauschen, Aufzeichnen, Inspektion des Paketinhalts– Aber auch aktive Angriffe möglich

Dr. Wolf Müller87

IT-SicherheitGrundlagen

Werkzeug: dsniff (1)

Sammlung von Passwortsniffern und Spoofern– ftp, telnet, smtp, nis ...– http://naughty.monkey.org/~dugsong/dsniff

(Etwas veraltet, schwer zu bauen.)• arpspoof

– Manipulation des ARP-Caches von Switchen• dnsspoof

– DNS spoofing• dsniff

– Passwortsniffing• filesnarf

– Ablauschen von Dateien beim NFS-Transport• macof

– Fluten geswitchter Netze mit MAC-Adressen

Dr. Wolf Müller88

IT-SicherheitGrundlagen

Werkzeug: dsniff (2)• mailsnarf

– Speicherung übertragener Mails in Mailbox• msgsnarf

– Belauschung von CHAT-Nachrichten• sshmitm

– ssh „man in the middle“-Angriff• sshow

– SSH[12]-Protokollanalyse (Passwortlänge,..)• tcpkill

– Terminieren einer TCP-Verbindung• tcpnice

– Bremsen von TCP-Verbindungen• urlsnarf

– Protokoll aller HTTP-Requests• webmitm

– WWW „man in the middle” Angriff mit dnsspoof• webspy

– Anzeige von fremden WWW-Requests im eigenen Browser (FF)

Dr. Wolf Müller89

IT-SicherheitGrundlagen

Log: dsniffwolftux:/home # dsniff -mdsniff: listening on eth011/02/07 09:32:15 tcp 192.168.5.185.12444 -> mail.informatik.hu-

berlin.de.110 (pop)AUTH LOGINd29sZm14 [wolfmx]VkxTZWMhMDc= [VLSec!07]11/02/07 09:32:49 tcp 192.168.5.185.15495 -> mail.informatik.hu-

berlin.de.143 (imap)LOGIN wolfmx VLSec!0711/02/07 09:40:28 tcp 192.168.5.185.16419 -> sar.informatik.hu-

berlin.de.80 (http)GET /teaching/2007-w%20Security%20Engineering%20(Basics)/slides/

HTTP/1.1Host: sar.informatik.hu-berlin.deAuthorization: Basic c2Fyc3R1ZDpzYXIhcGRmLzA3 [sarstud:sar!pdf/07]11/02/07 10:26:10 tcp 192.168.5.185.10175 -> ftp.informatik.hu-

berlin.de.21 (ftp)USER anonymousPASS wolfm@foo.de

Dr. Wolf Müller90

IT-SicherheitGrundlagen

Demo: ntop -u wwwrun

Dr. Wolf Müller91

IT-SicherheitGrundlagen

Demo: wireshark

Dr. Wolf Müller92

Recommended