19
secunet Security Networks AG Sicherung der Kommunikationsfähigkeit und Schutz sensibler Informationen mittels flexibler, hochsicherer Kryptosysteme Bonn, 16. Februar 2009 Stefan Reuter

Bonn, 16. Februar 2009 Stefan Reuter

  • Upload
    makana

  • View
    68

  • Download
    0

Embed Size (px)

DESCRIPTION

Sicherung der Kommunikationsfähigkeit und Schutz sensibler Informationen mittels flexibler, hochsicherer Kryptosysteme. Bonn, 16. Februar 2009 Stefan Reuter. Agenda. Kryptografie – das wirksame Mittel gegen Gefahren im Cyberspace Worauf kommt es an? - PowerPoint PPT Presentation

Citation preview

Page 1: Bonn, 16. Februar 2009 Stefan Reuter

secunet Security Networks AG

Sicherung der Kommunikationsfähigkeit und Schutz sensibler Informationen mittels flexibler, hochsicherer Kryptosysteme

Bonn, 16. Februar 2009

Stefan Reuter

Page 2: Bonn, 16. Februar 2009 Stefan Reuter

2AFCEA – Cyber Defence, Bonn

Agenda

▀ Kryptografie – das wirksame Mittel gegen Gefahren im Cyberspace

▀ Worauf kommt es an?

▀ Vom Kryptosystem zum hochsicheren Kryptosystem

▀ Zusammenfassung

Page 3: Bonn, 16. Februar 2009 Stefan Reuter

3AFCEA – Cyber Defence, Bonn

Kryptografie – Mittel gegen die Gefahren des Cyberspace

▀ Kryptografische Maßnahmen ermöglichen:

- Datenverschlüsselung >> Sicherung der Daten, nicht der Netze

- Starke Authentifizierung >> Personen + Objekte

- Digitale Signaturen >> Schutz der Integrität

▀ Beispiele für Systeme mit kryptografischen Funktionen:

- PKI

- VPN

- Festplattenverschlüsselung

- Zugangskontrollen

Page 4: Bonn, 16. Februar 2009 Stefan Reuter

4AFCEA – Cyber Defence, Bonn

Angriffsmöglichkeiten

> Angriffe gegen Betriebssystem> Trojaner> Datenabfluss

> Netzwerksniffing> Ausspähen> Datenabfluss

> Eindringen über offene Ports

> Rootzugang> Ausspähen> Datenabfluss

> Angriffe gegen Betriebssystem> Trojaner> Datenabfluss

> Verkehrsanalyse> Ausspähen

Page 5: Bonn, 16. Februar 2009 Stefan Reuter

5AFCEA – Cyber Defence, Bonn

Gegenmittel Kryptografie

▀ Krypto-basierte Systeme schützen gegen …

… Angriffe auf Daten auf Transportweg. << starke Verschlüsselung

… Eindringen aus den Transportnetzen. << verwerfen unverschlüsselter + nicht authentisierter

Datenpakete

… unberechtigten Zugriff auf Informationen. << Authentifizierung

… Abfluss von Informationen. << verschlüsseln von Daten auf Speichermedien

▀ Zusätzliche Sicherheitsmaßnahmen (Firewall, Antivirus, etc.) gehören nach wie vor zu einer Sicherheitsarchitektur

Page 6: Bonn, 16. Februar 2009 Stefan Reuter

6AFCEA – Cyber Defence, Bonn

Agenda

▀ Kryptografie – das wirksame Mittel gegen Gefahren im Cyberspace

▀ Worauf kommt es an?

▀ Vom Kryptosystem zum hochsicheren Kryptosystem

▀ Zusammenfassung

Page 7: Bonn, 16. Februar 2009 Stefan Reuter

7AFCEA – Cyber Defence, Bonn

Kryptografie – jedes Mittel recht?

▀ Worauf kommt es an?

- Stärke des Kryptoalgorithmus (bspw. ECC – Elliptic Curve Cryptogr.)

- Implementierung

- Schlüsselmanagement

▀ Was sollte vermieden werden?

- Obskure Eigenentwicklungen die „völlig sicher“ sind …

- Systeme, welche im „Hackercontest“ bestehen sollen …

- Black Boxes, welche nicht preisgeben, was im inneren passiert…

- Nutzerunfreundliche Systeme, da diese sonst umgangen werden…

Page 8: Bonn, 16. Februar 2009 Stefan Reuter

8AFCEA – Cyber Defence, Bonn

Kryptografie – hohe Anforderungen auch an Umfeld

▀ Für hochsichere Anwendung und VS-Bearbeitung muss das Kryptosystem…

… ein geeignetes und sicheres Schlüsselmanagement verwenden.

… mit Hilfe eines dedizierten Managementsystems sicher konfiguriert werden.

… auf einem soliden Sicherheitskonzept aufbauen.

… in der Entwicklung transparent und prüfbar sein. (Dokumentation)

… in allen Bereichen testbar sein.

… durch staatliche Stellen evaluiert und zugelassen werden.

Page 9: Bonn, 16. Februar 2009 Stefan Reuter

9AFCEA – Cyber Defence, Bonn

Agenda

▀ Kryptografie – das wirksame Mittel gegen Gefahren im Cyberspace

▀ Worauf kommt es an?

▀ Vom Kryptosystem zum hochsicheren Kryptosystem

▀ Zusammenfassung

Page 10: Bonn, 16. Februar 2009 Stefan Reuter

10AFCEA – Cyber Defence, Bonn

Flankenschutz

▀ „Sektor 13 gesichert!“

▀ Fazit:

- Viele Sicherheitsinstallationen konzentrieren sich oftmals auf eine Funktion (z.B. VPN > Transportsicherheit, aber keine Sicherung der Offline-Daten)

- Hohes Sicherheitsniveau nur durch Kombination aufeinander abgestimmter Sicherheitsmaßnahmen erreichbar

Page 11: Bonn, 16. Februar 2009 Stefan Reuter

11AFCEA – Cyber Defence, Bonn

Flankenschutz

▀ Plattformsicherheit

- Durch geprüftes und zugelassenes Betriebssystem

- Integriert verschiedene Sicherheitsfunktionen

- Schützt Offline-Daten (bei Clients) und Zugriff auf das System

- Stellt zusätzlichen Schutz der Kryptokomponenten sicher

Page 12: Bonn, 16. Februar 2009 Stefan Reuter

12AFCEA – Cyber Defence, Bonn

Flankenschutz

▀ Zusätzliche Module eines hochsicheren Kryptosystems

IDS Funktionen

AuthFilter /ACL

Hochsicheres Betriebssystem

Filter /ACLKrypto Kern

Software

Krypto KernHardware

Kein Bypass !> Aufspalten des Datenflusses

Page 13: Bonn, 16. Februar 2009 Stefan Reuter

13AFCEA – Cyber Defence, Bonn

Ungeschütze Plattformen

▀ Ohne umfassende Plattformsicherheit …

… können Daten vor(!) der kryptografischen Behandlung verändert / gelöscht / eingebracht werden.

… sind komplexe Architekturen (bspw. NetOpFü) gefährdet

… sind direkte Angriffe gegen die IT-Plattform möglich.

… liegen lokale Daten ungeschützt auf (mobilen) Clients.

Page 14: Bonn, 16. Februar 2009 Stefan Reuter

14AFCEA – Cyber Defence, Bonn

Anriffspotentiale in komplexen Architekturen

▀ Beispiel NetOpFü:

Sensor

Effektor

FüInfoSys

Angriff auf Plattform

Angriff auf Plattform

Page 15: Bonn, 16. Februar 2009 Stefan Reuter

15AFCEA – Cyber Defence, Bonn

Architektur mit hochsicheren Kryptokomponenten

> Systemschutz> Schutz lokaler Daten> Transportschutz

> Authentisierung> Zugriffsschutz> Transportschutz

> Authentisierung> Zugriffsschutz> Transportschutz

> Transportschutz

> Systemschutz> Schutz lokaler Daten> Transportschutz

> Systemschutz> Schutz lokaler Daten> Transportschutz

> Sicherheitsmanagement> Konfiguration> Auswertung

Page 16: Bonn, 16. Februar 2009 Stefan Reuter

16AFCEA – Cyber Defence, Bonn

Flexible, hochsichere Kryptosysteme

▀ Weitere Vorteile hochsicherer krypto-basierter Systemlösungen

- Kommunikationsbudget kann minimiert werden

- Starker Schutz der Daten ermöglicht Verwendung beliebiger (günstiger) Transportnetze

- Kryptografische Datenseparierung erlaubt Nutzung eines Transportnetzes

- Zugriffsschutz für Netzsegmente

- Bei Verwendung einer entsprechenden Infrastruktur aus Kryptokomponenten, wird ein Eindringen von außen erheblich erschwert

- Starke Authentifizierungsmechanismen auch zur Zugriffsteuerung auf Netzsegmente/Hosts

- Komplementäre Client-Systeme

- Plattformschutz für mobile und stationäre Clients

- Schutz lokaler Daten

Page 17: Bonn, 16. Februar 2009 Stefan Reuter

17AFCEA – Cyber Defence, Bonn

Agenda

▀ Kryptografie – das wirksame Mittel gegen Gefahren im Cyberspace

▀ Worauf kommt es an?

▀ Vom Kryptosystem zum hochsicheren Kryptosystem

▀ Zusammenfassung

Page 18: Bonn, 16. Februar 2009 Stefan Reuter

18AFCEA – Cyber Defence, Bonn

Zusammenfassung

▀ Kryptografie alleine ist nicht ausreichend, bildet aber den unverzichtbaren Kern von hochsicheren Systemen und Sicherheitsarchitekturen

▀ Nur evaluierte und zugelassene Systeme bieten ausreichend Sicherheit und Vertrauen, um in VS-Bereichen eingesetzt werden zu können

▀ Hochsichere Kryptosysteme mit verschiedenen, aufeinander abgestimmten Komponenten (One-Way-Gateways, Clients) bieten die Flexibilität, welche für die Sicherung komplexer Systeme benötigt wird

▀ Sicherung von Workflows mit Hilfe dieser Krypto-Systemlösungen möglich

Page 19: Bonn, 16. Februar 2009 Stefan Reuter

19AFCEA – Cyber Defence, Bonn

Kontakt

Stefan Reuter

Senior Key Account Manager Defence

secunet Security Networks AGGeschäftsbereich Hochsicherheit Weidenauer Strasse 223-22557076 Siegen

Tel.: (0201) 5454-3510Fax: (0201) 5454-1329

E-Mail: [email protected]: http://www.secunet.com