95
11.06.2002 Gruppe 8 - NWSA 1 Netzwerksicherheit Kryptographie Martin Heel

11.06.2002Gruppe 8 - NWSA1 Netzwerksicherheit Kryptographie Martin Heel

Embed Size (px)

Citation preview

Page 1: 11.06.2002Gruppe 8 - NWSA1 Netzwerksicherheit Kryptographie Martin Heel

11.06.2002 Gruppe 8 - NWSA 1

NetzwerksicherheitKryptographie

Martin Heel

Page 2: 11.06.2002Gruppe 8 - NWSA1 Netzwerksicherheit Kryptographie Martin Heel

11.06.2002 Gruppe 8 - NWSA 2

• Gegen wen wollen wir uns schützen?

• Gegen was wollen wir uns schützen?

• Welche Objekte sollen insbesondere geschützt werden?

• Wie erreichen wir diese Ziele?

Grundfragen zur Datensicherheit

Page 3: 11.06.2002Gruppe 8 - NWSA1 Netzwerksicherheit Kryptographie Martin Heel

11.06.2002 Gruppe 8 - NWSA 3

Welche Objekte müssen im Besonderen geschützt

werden?

• Dateien mit persönlichen oder geschäftlichen Informationen (Aspekte der sicheren Speicherung)

• E-Mails mit Dateianhängen (Aspekte des sicheren Transports)

• Betriebsfähigkeit unserer Arbeits- und Kommunikationsmittel (Aspekt der Sabotage, Denial-of-Service)

Datensicherheit 1

Page 4: 11.06.2002Gruppe 8 - NWSA1 Netzwerksicherheit Kryptographie Martin Heel

11.06.2002 Gruppe 8 - NWSA 4

„Jede Kette ist so schwach wie ihr schwächstes Glied“

• Verrat (beabsichtigt oder unbeabsichtigt)

• Social Engineering (Ausnutzen von Vertrauen)

• Physischer oder Software-Einbruch

Datensicherheit 2

Page 5: 11.06.2002Gruppe 8 - NWSA1 Netzwerksicherheit Kryptographie Martin Heel

11.06.2002 Gruppe 8 - NWSA 5

Datensicherheit ist die Verhinderung von:

• Datenverlust• Datendiebstahl• Datenverfälschung

Datensicherheit 3

Vorbeugende Maßnahmen müssen die Vollständigkeit

und die Korrektheit der Daten gewährleisten.

Page 6: 11.06.2002Gruppe 8 - NWSA1 Netzwerksicherheit Kryptographie Martin Heel

11.06.2002 Gruppe 8 - NWSA 6

Zurechenbarkeit

Datenauthentizität Nicht-Abstreitbarkeit Zugriffskontrolle

Vertraulichkeit Datenintegrität Authentifikation Verfügbarkeit

Höhere D

iensteB

asisdiensteInformationstechnische

Sicherheitsdienste

Page 7: 11.06.2002Gruppe 8 - NWSA1 Netzwerksicherheit Kryptographie Martin Heel

11.06.2002 Gruppe 8 - NWSA 7

• Vertraulichkeit

• Datenintegrität

• Authentifikation

• Verfügbarkeit

Basisdienste

Page 8: 11.06.2002Gruppe 8 - NWSA1 Netzwerksicherheit Kryptographie Martin Heel

11.06.2002 Gruppe 8 - NWSA 8

Der Basisdienst Vertraulichkeit ist darauf bedacht,

den Zugriff von unberechtigten Dritten auf Daten

zu verhindern.

Dies kann durch Verschlüsselung von Daten

und durch Abschottung von Teilnetzen geschehen.

Basisdienst 1

Page 9: 11.06.2002Gruppe 8 - NWSA1 Netzwerksicherheit Kryptographie Martin Heel

11.06.2002 Gruppe 8 - NWSA 9

A B

Internet

Kann ich sicher sein, dass niemand außer B die Information

„HALLO“ erhält?

„HALLO“

Basisdienst 1

Page 10: 11.06.2002Gruppe 8 - NWSA1 Netzwerksicherheit Kryptographie Martin Heel

11.06.2002 Gruppe 8 - NWSA 10

Kryptografie:

Verschlüsselung von Information unter Einbeziehung

eines Schlüssels.

Einfache Geheimschrift:

Jedem Zeichen eines Zeichenvorrats wird ein anderes

Zeichen desselben Zeichenvorrats zugeordnet.

Weiterentwicklung durch komplexe mathematische

Methoden.

Vertraulichkeitsverfahren 1

Page 11: 11.06.2002Gruppe 8 - NWSA1 Netzwerksicherheit Kryptographie Martin Heel

11.06.2002 Gruppe 8 - NWSA 11

Weiterentwicklung der einfachen Geheimschrift in

symmetrische und asymmetrische Kryptografie.

Symmetrisches Verschlüsselungsverfahren:

Die Ver- und Entschlüsselung erfolgt mit demselben

geheimen Schlüssel.

Problem: beide Parteien müssen paarweise einen

geheimen Schlüssel vereinbaren und zudem sicher

übertragen.

Vertraulichkeitsverfahren 2

Page 12: 11.06.2002Gruppe 8 - NWSA1 Netzwerksicherheit Kryptographie Martin Heel

11.06.2002 Gruppe 8 - NWSA 12

Asymmetrisches Verschlüsselungsverfahren:

Hierbei kommen Schlüsselpaare zum Einsatz:• Privater Schlüssel:

Die Verwendung des privaten Schlüssels gewährleistet eigene Authentizität.

• Öffentlicher Schlüssel:Das Dokument kann nur mit dem passenden privaten Schlüssel entschlüsselt werden.

Vertraulichkeitsverfahren 3

Eine Meldung in einem Schlüssel kann nur vom jeweils

anderen Schlüssel entschlüsselt werden.

Page 13: 11.06.2002Gruppe 8 - NWSA1 Netzwerksicherheit Kryptographie Martin Heel

11.06.2002 Gruppe 8 - NWSA 13

Datenintegrität soll garantieren, dass Daten im „Originalzustand“ vorliegen.

Die Manipulation von Daten auf dem Übertragungsweg soll ausgeschlossen bzw. zuverlässig erkannt werden.

Basisdienst 2

Page 14: 11.06.2002Gruppe 8 - NWSA1 Netzwerksicherheit Kryptographie Martin Heel

11.06.2002 Gruppe 8 - NWSA 14

A B

Internet

„HALLO“

Sagte A wirklich „HALLO“ ?

Basisdienst 2

Page 15: 11.06.2002Gruppe 8 - NWSA1 Netzwerksicherheit Kryptographie Martin Heel

11.06.2002 Gruppe 8 - NWSA 15

Hash-Funktionen:

• Für jede Zeichenfolge wird ein eindeutiger Hash-Wert errechnet.

• Aus beliebig vielen Daten wird ein kurzer (128 oder 160 Bit) und eindeutiger Wert generiert.

• Keine Rückschlüsse auf ursprüngliche Daten.• Meist sichere Hash-Funktionen: „digitaler

Fingerabdruck“• z.B. Secure Hash Algorithm (160 Bit)

Integritätsverfahren

Page 16: 11.06.2002Gruppe 8 - NWSA1 Netzwerksicherheit Kryptographie Martin Heel

11.06.2002 Gruppe 8 - NWSA 16

Die Verfügbarkeit liefert die Garantie des dauernden „Zur-Verfügung-Habens“ von bestimmten Diensten.

Die Verfügbarkeit im Netzwerk ist unter anderem durch Denial-of-Service Angriffe bedroht, die die Kommunikations- und Rechner-Ressourcen aufbrauchen. Die Möglichkeit solcher Angriffe muss schon im Entwurf von zukünftigen Protokollen berücksichtigt werden.

Basisdienst 2

Page 17: 11.06.2002Gruppe 8 - NWSA1 Netzwerksicherheit Kryptographie Martin Heel

11.06.2002 Gruppe 8 - NWSA 17

A B

Internet

C

Schadet mir das Verhalten von C ?

1.000.000 mal „HALLO“

Basisdienst 3

Page 18: 11.06.2002Gruppe 8 - NWSA1 Netzwerksicherheit Kryptographie Martin Heel

11.06.2002 Gruppe 8 - NWSA 18

Der Basisdienst Authentifikation soll die

nachweisliche Identifikation des

Kommunikationspartners garantieren.

Problem: Die Authentifikation erfolgt meist am

Anfang eines Datentransfers, der Angreifer

kann sich aber während der Übertragung

„einklinken“!

Basisdienst 4

Page 19: 11.06.2002Gruppe 8 - NWSA1 Netzwerksicherheit Kryptographie Martin Heel

11.06.2002 Gruppe 8 - NWSA 19

SENDER

ANGREIFER

Start Übertragung Ende

Authentifikation

„Einklinken“

Basisdienst 4

Page 20: 11.06.2002Gruppe 8 - NWSA1 Netzwerksicherheit Kryptographie Martin Heel

11.06.2002 Gruppe 8 - NWSA 20

Es gibt drei verschiedene Vorgehensweisen:• Kenntnis eines Geheimnisses

z.B. Kennwort• Besitz eines bestimmten Gegenstandes oder

Dokumentsz.B. Chipkarten bei Banken

• Körperliche Merkmalenicht veränderliche und schwer nachzubildende körperliche Merkmalez.B. biometrische Authentifikationsverfahren wie Fingerabdruck- oder Netzhautscan

Authentifikationsverfahren

Page 21: 11.06.2002Gruppe 8 - NWSA1 Netzwerksicherheit Kryptographie Martin Heel

11.06.2002 Gruppe 8 - NWSA 21

• Datenauthentizität

• Nicht-Abstreitbarkeit

• Zugriffskontrolle

• Zurechenbarkeit

Höhere Dienste

Page 22: 11.06.2002Gruppe 8 - NWSA1 Netzwerksicherheit Kryptographie Martin Heel

11.06.2002 Gruppe 8 - NWSA 22

Datenauthentizität:• Nachweisliche Identifikation von Information• Beweis der Integrität und Beweis der Herkunft• (z.B. durch digitale Signaturen)

Täuschungsversuche, die dem

Kommunikationspartner eine falsche Identität

vorspiegeln, müssen unterbunden werden.

Datenauthentizität

Page 23: 11.06.2002Gruppe 8 - NWSA1 Netzwerksicherheit Kryptographie Martin Heel

11.06.2002 Gruppe 8 - NWSA 23

Nicht-Abstreitbarkeit: eindeutige Belegbarkeit des

Empfangs bzw. des Erhalts einer Meldung.

Einige Arten der Nicht-Abstreitbarkeit:• Nicht-Abstreitbarkeit des Senders

(Schutz des Empfängers)• Nicht-Abstreitbarkeit des Empfangs

(Schutz des Absenders)• Nicht-Abstreitbarkeit der Übermittlung

(Schutz gegen Fehler im Übertragungssystem)

Nicht-Abstreitbarkeit

Page 24: 11.06.2002Gruppe 8 - NWSA1 Netzwerksicherheit Kryptographie Martin Heel

11.06.2002 Gruppe 8 - NWSA 24

Die Zugriffskontrolle erteilt die Autorisierung von

Zugriffen aufgrund der Legitimation des jeweiligen

Benutzers.

Leserechte, Schreibrechte oder Rechte der Löschung

oder Beobachtung eines Datenobjekts können

unterschieden werden, und aufgrund von vorher

festgelegten Kriterien zugeteilt werden.

Zugriffskontrolle

Page 25: 11.06.2002Gruppe 8 - NWSA1 Netzwerksicherheit Kryptographie Martin Heel

11.06.2002 Gruppe 8 - NWSA 25

Die Zurechenbarkeit basiert auf einem Protokoll, das den Benutzer inklusive der in Anspruch genommenen Systemressourcen aufzeichnet.

Voraussetzung ist eine funktionsfähige Zugriffskontrolle sowie Nicht-Abstreitbarkeit.

Zurechenbarkeit

Page 26: 11.06.2002Gruppe 8 - NWSA1 Netzwerksicherheit Kryptographie Martin Heel

11.06.2002 Gruppe 8 - NWSA 26

Netzwerksicherheitaktive & passive Angriffe

Michael Layr

Page 27: 11.06.2002Gruppe 8 - NWSA1 Netzwerksicherheit Kryptographie Martin Heel

11.06.2002 Gruppe 8 - NWSA 27

Bereiche der Netzwerksicherheit

Systemsicherheit

• Physische Sicherheit• Softwaretechnische Sicherheit

Kommunikationssicherheit

• Sicherheit der Daten während der Übertragung

Page 28: 11.06.2002Gruppe 8 - NWSA1 Netzwerksicherheit Kryptographie Martin Heel

11.06.2002 Gruppe 8 - NWSA 28

Arten von Angriffen

Passive Angriffe

• Eavesdropping

• Kryptoanalyse

• Brute-Force-Angriff

• Statische Verkehrsanalyse

Page 29: 11.06.2002Gruppe 8 - NWSA1 Netzwerksicherheit Kryptographie Martin Heel

11.06.2002 Gruppe 8 - NWSA 29

Passive Angriffe

Eavesdropping

• Verbindungen werden belauscht und die dabei übertragenen Daten aufgezeichnet.

• Hiervon sind sowohl kabelgebundene als auch drahtlose Kommunikationswege betroffen.

• Glasfaserkabel erschweren das Abhören; möglich ist es aber auch hier

Page 30: 11.06.2002Gruppe 8 - NWSA1 Netzwerksicherheit Kryptographie Martin Heel

11.06.2002 Gruppe 8 - NWSA 30

Passive Angriffe

Kryptoanalyse

• Schwächen des Verschlüsselungsverfahrens• Gegenmaßnahme:

Test des Algorithmus durch Kryptographieexperten

Brute-Force-Angriff

• Alle möglichen Schlüssel werden nacheinander ausprobiert.

Page 31: 11.06.2002Gruppe 8 - NWSA1 Netzwerksicherheit Kryptographie Martin Heel

11.06.2002 Gruppe 8 - NWSA 31

Passive Angriffe

Statische Verkehrsanalyse

• Bereits das Zustandekommen des Kommunikationsvorganges stellt eine vertrauliche Information dar.

• Rückschlüsse auf Inhalt aus Art, Menge und Häufigkeit der Datenübertragung

Page 32: 11.06.2002Gruppe 8 - NWSA1 Netzwerksicherheit Kryptographie Martin Heel

11.06.2002 Gruppe 8 - NWSA 32

Arten von Angriffen

Aktive Angriffe

• Manipulation/Zerstörung der Hardware

• Denial-of-Service (DoS)

• Distributed Denial-of-Service (DDoS)

• Replay Attack

• Erraten von Kennwörtern

• Social-Engineering

Page 33: 11.06.2002Gruppe 8 - NWSA1 Netzwerksicherheit Kryptographie Martin Heel

11.06.2002 Gruppe 8 - NWSA 33

Aktive Angriffe

Zerstörung von Hardwarekomponenten

• Durchtrennen von Kabeln

Denial-of-Service

• Angreifer überlastet durch etliche gültige oder ungültige Anfragen den Server und bringt das Softwaresystem zum Absturz.

Page 34: 11.06.2002Gruppe 8 - NWSA1 Netzwerksicherheit Kryptographie Martin Heel

11.06.2002 Gruppe 8 - NWSA 34

Aktive Angriffe

DDoS

Page 35: 11.06.2002Gruppe 8 - NWSA1 Netzwerksicherheit Kryptographie Martin Heel

11.06.2002 Gruppe 8 - NWSA 35

Aktive Angriffe

Replay Attack

• Nachricht wird wiederholt versendet.

• Angreifer verändert die Nachricht auf dem Weg zum Empfänger Inhalt wird verfälscht.

• Angreifer kommuniziert im Namen des Absenders und kann somit großen Schaden anrichten.

Page 36: 11.06.2002Gruppe 8 - NWSA1 Netzwerksicherheit Kryptographie Martin Heel

11.06.2002 Gruppe 8 - NWSA 36

Aktive Angriffe

Hacker/Cracker

• Hacker: versuchen auf vorhandene Sicherheitsprobleme aufmerksam zu machen.

• Cracker: versuchen unberechtigt Informationen zu entwenden oder zu zerstören.

Page 37: 11.06.2002Gruppe 8 - NWSA1 Netzwerksicherheit Kryptographie Martin Heel

11.06.2002 Gruppe 8 - NWSA 37

Aktive Angriffe

Möglichkeiten wie Hacker/Cracker Zugang zu

Rechnersystemen erlangen:

• Erraten von Kennwörtern

- Manuelles

- Automatisches

• Social-Engineering

- Verbale Interaktion

Page 38: 11.06.2002Gruppe 8 - NWSA1 Netzwerksicherheit Kryptographie Martin Heel

11.06.2002 Gruppe 8 - NWSA 38

Malware

Computerviren

• Definition: Programme, die vom Fachmann als„malicious software“

bezeichnet werden.

• Arten: - Virus- Wurm- Trojanisches Pferd- Logische Bombe- Hoax

Page 39: 11.06.2002Gruppe 8 - NWSA1 Netzwerksicherheit Kryptographie Martin Heel

11.06.2002 Gruppe 8 - NWSA 39

Malware

Viren

• Boot-Sektor-Viren

werden aktiv, wenn von Diskette oder Festplatte

gestartet wird

• Dateiviren

befallen ausführbare Dateien

• Makroviren

legen Informationen in Makros ab und sind besonders

gefährlich, da sie leicht zu programmieren sind

Page 40: 11.06.2002Gruppe 8 - NWSA1 Netzwerksicherheit Kryptographie Martin Heel

11.06.2002 Gruppe 8 - NWSA 40

Malware

Wurm

kann sich selbst fortpflanzen

• mögliche Sicherheitslücken

– Buffer Overflow Bug im finger-Daemon– DEBUG-Loch im sendmail– Brute Force-Angriff auf schlechte Paßwörter

Page 41: 11.06.2002Gruppe 8 - NWSA1 Netzwerksicherheit Kryptographie Martin Heel

11.06.2002 Gruppe 8 - NWSA 41

Malware

Trojanisches Pferd

• Äußerlich harmloses, attraktiv erscheinendes Programm, das beim Starten Unheil anrichtet.

• Benutzer muss aktiv eingreifen um Trojaner zu starten.

Page 42: 11.06.2002Gruppe 8 - NWSA1 Netzwerksicherheit Kryptographie Martin Heel

11.06.2002 Gruppe 8 - NWSA 42

Malware

Logische Bombe

• Dem Trojaner sehr ähnlich

• Werden in umfangreichen Software-Paketen versteckt und treten erst nach langer Zeit durch Zusammenspiel bestimmter Begleitumstände auf.

Page 43: 11.06.2002Gruppe 8 - NWSA1 Netzwerksicherheit Kryptographie Martin Heel

11.06.2002 Gruppe 8 - NWSA 43

Malware

Hoax

falsche Meldung über MALWARE

• Kein Virus im eigentlichen Sinn.

• Das Beseitigen kann genauso viel Arbeit kosten wie bei echter MALWARE.

• Wird als E-Mail in der Art eines Kettenbriefes verschickt.

Page 44: 11.06.2002Gruppe 8 - NWSA1 Netzwerksicherheit Kryptographie Martin Heel

11.06.2002 Gruppe 8 - NWSA 44

NetzwerksicherheitFirewalls, Monitoring, Virtual Private Networks

Mario Wiletial

Page 45: 11.06.2002Gruppe 8 - NWSA1 Netzwerksicherheit Kryptographie Martin Heel

11.06.2002 Gruppe 8 - NWSA 45 “„ Alle

acht Sekunden

wird ein

Unternehmensnetz gehackt ...

23.04.2002 newsticker | www.checkpoint.de

Page 46: 11.06.2002Gruppe 8 - NWSA1 Netzwerksicherheit Kryptographie Martin Heel

11.06.2002 Gruppe 8 - NWSA 46

Ökonomische Aspekte

Es entstehen Kosten für:

• Einrichten der Hard- und Software

• Wartung

• Schulung der Netzwerkadministratoren

Page 47: 11.06.2002Gruppe 8 - NWSA1 Netzwerksicherheit Kryptographie Martin Heel

11.06.2002 Gruppe 8 - NWSA 47

Ökonomische Aspekte

• Finanzieller Schaden durch verfälschte Daten

• Industriespionage

• Systemausfälle durch eingeschleuste Viren

• Kosten der Bekämpfung einer Attacke

• Juristische Konsequenzen

• Vertrauensverlust des Kunden

Page 48: 11.06.2002Gruppe 8 - NWSA1 Netzwerksicherheit Kryptographie Martin Heel

11.06.2002 Gruppe 8 - NWSA 48

Kosten - Nutzen

Finanzieller und organisatorischer Aufwand

vs.

Möglicher Schaden

Page 49: 11.06.2002Gruppe 8 - NWSA1 Netzwerksicherheit Kryptographie Martin Heel

11.06.2002 Gruppe 8 - NWSA 49

Arten der Netzwerksicherung

• Firewalls

• Intrusion Detection (IDS) / Monitoring

• Virtual Private Networks (VPN)

Page 50: 11.06.2002Gruppe 8 - NWSA1 Netzwerksicherheit Kryptographie Martin Heel

11.06.2002 Gruppe 8 - NWSA 50

Firewalls

• Packet Filtering (Paketfilter)

• Proxy-based (Applikationsgateway)

• Stateful Inspection

• Personal Firewalls

Page 51: 11.06.2002Gruppe 8 - NWSA1 Netzwerksicherheit Kryptographie Martin Heel

11.06.2002 Gruppe 8 - NWSA 51

Paketfilter

Vorteile

• Gute Performance

• Einfach konfigurierbar

Nachteile

• Missbrauch von Protokollen

nicht erkennbar

• Ausnutzung von

Schwachstellen möglich

• Nur bei wenig komplexen

Problemstellungen

anwendbar

Page 52: 11.06.2002Gruppe 8 - NWSA1 Netzwerksicherheit Kryptographie Martin Heel

11.06.2002 Gruppe 8 - NWSA 52

Firewalls

• Packet Filtering (Paketfilter)

• Proxy Based (Applikationsgateway)

• Stateful Inspection

• Personal Firewalls

Page 53: 11.06.2002Gruppe 8 - NWSA1 Netzwerksicherheit Kryptographie Martin Heel

11.06.2002 Gruppe 8 - NWSA 53

Applikationsgateway

Vorteile

• Gesamtes Netz bleibt

verborgen

• Gute Protokollfunktion

Nachteile

• Langsamer als der

Paketfilter

• Wartungsintensiv

• Fehlfunktion führt zu Ausfall

Page 54: 11.06.2002Gruppe 8 - NWSA1 Netzwerksicherheit Kryptographie Martin Heel

11.06.2002 Gruppe 8 - NWSA 54

Firewalls

• Packet Filtering (Paketfilter)

• Proxy Based (Applikationsgateway)

• Stateful Inspection

• Personal Firewalls

Page 55: 11.06.2002Gruppe 8 - NWSA1 Netzwerksicherheit Kryptographie Martin Heel

11.06.2002 Gruppe 8 - NWSA 55

Stateful Inspection

Nachteile:

• Hoher Arbeitsaufwand für

das IT-Personal

• Keine

Benutzerauthentisierung

Vorteile:

• Komplexe

Problemstellungen lösbar

• Flexibel

• Schnell

Page 56: 11.06.2002Gruppe 8 - NWSA1 Netzwerksicherheit Kryptographie Martin Heel

11.06.2002 Gruppe 8 - NWSA 56

Firewalls

• Packet Filtering (Paketfilter)

• Proxy Based (Applikationsgateway)

• Stateful Inspection

• Personal Firewalls

Page 57: 11.06.2002Gruppe 8 - NWSA1 Netzwerksicherheit Kryptographie Martin Heel

11.06.2002 Gruppe 8 - NWSA 57

Personal Firewalls

• Für Rechner mit direktem Internetzugang

• Erhöhte Sicherheit vor Trojanern

• Für mittlere/große Unternehmen nicht geeignet

Page 58: 11.06.2002Gruppe 8 - NWSA1 Netzwerksicherheit Kryptographie Martin Heel

11.06.2002 Gruppe 8 - NWSA 58

Screenshot: Filterregeln

Page 59: 11.06.2002Gruppe 8 - NWSA1 Netzwerksicherheit Kryptographie Martin Heel

11.06.2002 Gruppe 8 - NWSA 59

Aufbau: Firewall-System

Page 60: 11.06.2002Gruppe 8 - NWSA1 Netzwerksicherheit Kryptographie Martin Heel

11.06.2002 Gruppe 8 - NWSA 60

Aufbau: Firewall-System

Bei hohen Anforderungen:

Einrichtung einer sog. demilitarisierten Zone (DMZ), wobei

der Zugriff für eine eingeschränkte Gruppe möglich und

sinnvoll ist.

Page 61: 11.06.2002Gruppe 8 - NWSA1 Netzwerksicherheit Kryptographie Martin Heel

11.06.2002 Gruppe 8 - NWSA 61

Intrusion Detection (Monitoring)

• Schutz vor Attacken „berechtigter“ Personen

• Suche nach bekannten „Angriffsmustern“

• Dynamische Änderung der Firewall-Regeln

Page 62: 11.06.2002Gruppe 8 - NWSA1 Netzwerksicherheit Kryptographie Martin Heel

11.06.2002 Gruppe 8 - NWSA 62

Intrusion Detection – Arten

• NIDS – Network Intrusion Detection System

• HIDS – Host-based Intrusion Detection System

Page 63: 11.06.2002Gruppe 8 - NWSA1 Netzwerksicherheit Kryptographie Martin Heel

11.06.2002 Gruppe 8 - NWSA 63

NIDS – Eines für alles...

Vorteile

• Ein System für das ganze

Netz

• Beweise schwer zu

vernichten

• Betriebssystemunabhängig

Nachteile

• Ausfall bei hohem

Datentransfer

• Neue Verschlüsselungen

für das NIDS „unbekannt“

• Arbeitsintensive Tätigkeit

für das IT-Personal

Page 64: 11.06.2002Gruppe 8 - NWSA1 Netzwerksicherheit Kryptographie Martin Heel

11.06.2002 Gruppe 8 - NWSA 64

HIDS – Die Alternative

Wird auf jedem Rechner installiert

Noch mehr Aufwand für das IT-Personal

Ist dafür imstande viel tiefer zu analysieren

Page 65: 11.06.2002Gruppe 8 - NWSA1 Netzwerksicherheit Kryptographie Martin Heel

11.06.2002 Gruppe 8 - NWSA 65

Virtual Private Networks (VPN)

• Internet wird als Trägermedium eingesetzt

• Billiger als Standleitungen

• Daten werden kryptographisch verschlüsselt („tunneling“)

Page 66: 11.06.2002Gruppe 8 - NWSA1 Netzwerksicherheit Kryptographie Martin Heel

11.06.2002 Gruppe 8 - NWSA 66

VPN – Arten

• LAN-2-LAN

Koppelung zweier Unternehmensstandorte

• Client-2-LAN

Einwählen eines Telearbeiters ins Intranet

Page 67: 11.06.2002Gruppe 8 - NWSA1 Netzwerksicherheit Kryptographie Martin Heel

11.06.2002 Gruppe 8 - NWSA 67

VPN – Aufbau

Internet

"Tunnel"

"Tunnel"

Page 68: 11.06.2002Gruppe 8 - NWSA1 Netzwerksicherheit Kryptographie Martin Heel

11.06.2002 Gruppe 8 - NWSA 68

NetzwerksicherheitSSL/TLS, WEP

Leila Saleh

Page 69: 11.06.2002Gruppe 8 - NWSA1 Netzwerksicherheit Kryptographie Martin Heel

11.06.2002 Gruppe 8 - NWSA 69

Secure Socket Layer (SSL)

• SSL-Protokoll ursprünglich von der Firma Netscape entwickelt

• Zweck: vertrauliche Daten sicher über öffentliche Netze übertragen

• Einsatz von symmetrischen und asymmetrischen Kryptographie-Verfahren

• Bestandteil von gängigen Web-Browsern

Page 70: 11.06.2002Gruppe 8 - NWSA1 Netzwerksicherheit Kryptographie Martin Heel

11.06.2002 Gruppe 8 - NWSA 70

SSL (2)

Das SSL-Protokoll beinhaltet 2 Sub-Protokolle:

• das SSL Handshake Protokoll

• das SSL Record Protokoll

Page 71: 11.06.2002Gruppe 8 - NWSA1 Netzwerksicherheit Kryptographie Martin Heel

11.06.2002 Gruppe 8 - NWSA 71

SSL (3)

• Die zwei SSL Protokolle liegen funktional zwischen dem Aufgabenbereich von TCP/IP und den Anwendungen.

• Für die angrenzenden Schichten sind diese beiden Schichten transparent.

• optisches Merkmal: - URL: https://www.netbanking.at

-

Page 72: 11.06.2002Gruppe 8 - NWSA1 Netzwerksicherheit Kryptographie Martin Heel

11.06.2002 Gruppe 8 - NWSA 72

SSL Handshake Protokoll

Das Handshake Protokoll ist verantwortlich für:

• Aushandeln der Verbindungsmodalitäten

• Austausch von Zertifikaten (Public-Key Austausch)

• Schlüsselaustausch

• Überprüfung der Verbindung

Page 73: 11.06.2002Gruppe 8 - NWSA1 Netzwerksicherheit Kryptographie Martin Heel

11.06.2002 Gruppe 8 - NWSA 73

SSL Record Protokoll

• Zuständig für das Ver- und Entschlüsseln von Daten

• Die Daten werden in einzelne Datenpakete unterteilt und komprimiert

• Jeder Block erhält eine Nummer und es wird mittels Hashverfahren eine Prüfsumme gebildet.

• Die Daten werden mit einem symmetrischen Verschlüsselungsverfahren verschlüsselt.

Page 74: 11.06.2002Gruppe 8 - NWSA1 Netzwerksicherheit Kryptographie Martin Heel

11.06.2002 Gruppe 8 - NWSA 74

Transport Layer Security (TLS)

• Weiterentwicklung des SSL Protokolls 3.0 von der IETF (Internet Engineering Task Force)

• TLS 1.0 hat nur geringe Unterschiede zu SSL 3.0

• TLS Programme können durch „back down“ Modus auch SSL 3.0 verwenden (Abwärtskompatibel)

Page 75: 11.06.2002Gruppe 8 - NWSA1 Netzwerksicherheit Kryptographie Martin Heel

11.06.2002 Gruppe 8 - NWSA 75

Vorteile von SSL/TLS

• Es wird keine zusätzliche Software benötigt (im Browser eingebaut, keine Benutzerinteraktion nötig)

• Bei der Verbindung gibt es keine signifikanten Performanceeinbußen.

Page 76: 11.06.2002Gruppe 8 - NWSA1 Netzwerksicherheit Kryptographie Martin Heel

11.06.2002 Gruppe 8 - NWSA 76

Nachteile von SSL/TLS

• Eine Firewall kann den Verkehr nicht beobachten, da die versendeten Daten verschlüsselt sind.

• Die Funktion von SSL kann „missbraucht“ werden, um Viren verschlüsselt zu versenden.

(gilt für jede Verschlüsselung)

Page 77: 11.06.2002Gruppe 8 - NWSA1 Netzwerksicherheit Kryptographie Martin Heel

11.06.2002 Gruppe 8 - NWSA 77

Kreditkartenbasierte Zahlungsabwicklung

• Anwendungsform: Kreditkartendaten werden verschlüsselt zum Händler übertragen

• Problem:

Ein völlig unbekannter Händler erhält die Kreditkartennummer, ohne dass der Kunde die Möglichkeit hat, die Seriosität des Händlers zu überprüfen.

• SET-Standard bietet eine mögliche Lösung an

Page 78: 11.06.2002Gruppe 8 - NWSA1 Netzwerksicherheit Kryptographie Martin Heel

11.06.2002 Gruppe 8 - NWSA 78

Secure Electronic Transaction (SET)

• Das SET Protokoll wurde von den beiden

Kreditkartenfirmen MasterCard und Visa unter Mitwirkung von Netscape, RSA, IBM, Microsoft und anderen Firmen entwickelt

• Ziel: Anonyme Zahlung bei Internetgeschäften

• Damit das SET Protokoll zum Einsatz kommen kann, müssen Händler und Kunde eine SET fähige Software installiert haben.

Page 79: 11.06.2002Gruppe 8 - NWSA1 Netzwerksicherheit Kryptographie Martin Heel

11.06.2002 Gruppe 8 - NWSA 79

Three Domain Model (3D SET)

• Issuer Domain:

Kunden eindeutig identifizieren (neue Lösung Server-Wallet)

• Acquirer Domain:

angeschlossene Händler eindeutig identifizieren und diese möglichst an SET anzubinden

• Interoperability/Interchange Domain:

bezeichnet den Bereich zwischen den Beteiligten Institutionen

Page 80: 11.06.2002Gruppe 8 - NWSA1 Netzwerksicherheit Kryptographie Martin Heel

11.06.2002 Gruppe 8 - NWSA 80

Funktionsweise von SET

Page 81: 11.06.2002Gruppe 8 - NWSA1 Netzwerksicherheit Kryptographie Martin Heel

11.06.2002 Gruppe 8 - NWSA 81

Funktionsweise von SET (2)

• Händler:

- Zahlungsinformation nur verschlüsselt (nicht lesbar)

- Bestellinformation kann er entschlüsseln

• Bank:

- Zahlungsinformation kann die Bank entschlüsseln

- Bestellinformation nur verschlüsselt

Page 82: 11.06.2002Gruppe 8 - NWSA1 Netzwerksicherheit Kryptographie Martin Heel

11.06.2002 Gruppe 8 - NWSA 82

Duale Signatur

Page 83: 11.06.2002Gruppe 8 - NWSA1 Netzwerksicherheit Kryptographie Martin Heel

11.06.2002 Gruppe 8 - NWSA 83

Vorteile von SET

• Hohes Sicherheitsniveau durch Verwendung starker Kryptographie

• Weltweite Verbreitung und Akzeptanz der Kreditkarten

• Vorhandene Infrastruktur: die Verwendung eines neuen Zahlungssystems würde weitere Kosten verursachen

• SET-Anwendungen sind an keine besondere Rechnerarchitektur oder Betriebssystem gebunden (Plattformunabhängig)

Page 84: 11.06.2002Gruppe 8 - NWSA1 Netzwerksicherheit Kryptographie Martin Heel

11.06.2002 Gruppe 8 - NWSA 84

Nachteile von SET

• Komplexität des Protokolls

• Zusätzliche Software notwendig

• Unter Umständen mangelnde Performance („Prüfung bei Banken“)

Page 85: 11.06.2002Gruppe 8 - NWSA1 Netzwerksicherheit Kryptographie Martin Heel

11.06.2002 Gruppe 8 - NWSA 85

3D Secure

• Nachfolge von SET wurde von VISA entwickelt

• 3D Secure benötigt auf Kundenseite keine zusätzliche Software

• Die Bestätigung der Transaktion wird über einen Server vom Kartenherausgeber gesteuert

• Der Händler muss sein Shop-System für 3D Secure anpassen und ein Merchant Plugin installieren

Page 86: 11.06.2002Gruppe 8 - NWSA1 Netzwerksicherheit Kryptographie Martin Heel

11.06.2002 Gruppe 8 - NWSA 86

Verified by Visa

• Ist ein Authentifizierungsprogramm, das Visa seit Oktober 2001 in den USA einsetzt

• Verified by Visa basiert auf der 3D Secure Technologie und authentifiziert Karteninhaber sowie Online Händler.

• Bei Online Transaktionen weist sich der Kartenbesitzer durch Eingabe seines personalisierten Passworts aus.

PlugIn

Page 87: 11.06.2002Gruppe 8 - NWSA1 Netzwerksicherheit Kryptographie Martin Heel

11.06.2002 Gruppe 8 - NWSA 87

SPA/UCAF

• SPA = Secure Payment Application UCAF = Universal Cardholder Authentication Field

• Auf Händlerseite so gut wie keine Anpassung, im Bezahlformular muss lediglich eine Anzahl von Feldern mit UCAF Werten belegt werden, die bei der Transaktion durchgereicht werden

• Karteninhaber muss ein Wallet in Form eines Plugins in seinem Browser installieren, das die sichere Authentifizierung der Transaktion (SPA) übernimmt.

Page 88: 11.06.2002Gruppe 8 - NWSA1 Netzwerksicherheit Kryptographie Martin Heel

11.06.2002 Gruppe 8 - NWSA 88

IPv6

• Ist eine Alternative zu aktuellen IPv4

• Sicherheitsmechanismen für die Authentisierung und Verschlüsselung werden in IPv6 auf IP Ebene spezifiziert.

• Für die Verschlüsselungsfunktion gibt es zwei verschiedene Varianten

Page 89: 11.06.2002Gruppe 8 - NWSA1 Netzwerksicherheit Kryptographie Martin Heel

11.06.2002 Gruppe 8 - NWSA 89

1. Variante

Authentication Header (AH):

• Verschlüsselung der Nutzdaten, die in einem IP

Paket übertragen werden und der im Transit

konstanten IP-Steuerdaten

(mit Hilfe von digitaler Signatur)

• gewährleistet Integrität und Authentizität

Page 90: 11.06.2002Gruppe 8 - NWSA1 Netzwerksicherheit Kryptographie Martin Heel

11.06.2002 Gruppe 8 - NWSA 90

2. Variante

Encapsulating Security Payload (ESP):

• Verschlüsselung der Nutzdaten von IP-Paketen

• Vertraulichkeit, Integrität und Authentizität der Daten

ist innerhalb der IP-Pakete gesichert

• Protokollköpfe der IP-Pakete werden hierbei

jedoch nicht verschlüsselt

Page 91: 11.06.2002Gruppe 8 - NWSA1 Netzwerksicherheit Kryptographie Martin Heel

11.06.2002 Gruppe 8 - NWSA 91

Wireless Equivalent Privacy (WEP)

• WEP Protokoll ist Bestandteil von IEEE 802.11 Standard

• Primäre Funktion von WEP ist, die Funkverbindung vor dem Abhören zu schützen

• Sekundäre Funktion ist, ein unbefugtes benutzen des Funknetzwerks zu verhindern

Page 92: 11.06.2002Gruppe 8 - NWSA1 Netzwerksicherheit Kryptographie Martin Heel

11.06.2002 Gruppe 8 - NWSA 92

Probleme von WEP

• Es sind mehrere Arten von Angriffen gegen das WEP Protokoll bekannt

• Ursache ist, dass ein drahtloses Netz im Gegensatz zu einem kabelgebundenen Netz einfacher belauscht werden kann.

Page 93: 11.06.2002Gruppe 8 - NWSA1 Netzwerksicherheit Kryptographie Martin Heel

11.06.2002 Gruppe 8 - NWSA 93

Angriffe auf das WEP Protokoll

• Passive Angriffe zur Entschlüsselung des Netzwerk-verkehrs, die auf statistischen Analysen beruhen

• Aktive Angriffe zum Wiedereinspielen von Nachrichten, ausgehend von nicht autorisierten Rechnern

• Aktive Angriffe zur Entschlüsselung des Netzwerkverkehrs, basierend auf einer Täuschung des Zugangspunkts

• „Dictionary-building“ – Angriffe

Page 94: 11.06.2002Gruppe 8 - NWSA1 Netzwerksicherheit Kryptographie Martin Heel

11.06.2002 Gruppe 8 - NWSA 94

Mögliche Lösungen

Verschlüsselung der übertragenen Daten z.B. durch:

• Verwendung des TLS Protokolls

• Verwendung von VPN Techniken

• andere Verfahren

Page 95: 11.06.2002Gruppe 8 - NWSA1 Netzwerksicherheit Kryptographie Martin Heel

11.06.2002 Gruppe 8 - NWSA 95

Zusammenfassung

Um Authentizität, Integrität und Vertraulichkeit von

Daten zu gewährleisten, können unterschiedlich

sichere Verschlüsselungsverfahren

eingesetzt werden.

Die Entscheidung zu Gunsten eines Verfahrens erfolgt

in Relation zur Vertraulichkeitsstufe der zu

übertragenden Daten.