of 33/33
Humboldt University Computer Science Department Systems Architecture Group http://sar.informatik.hu-berlin.de IT- Sicherheit Grundlagen Grundlagen Begriffe

Humboldt University Computer Science Department Systems Architecture Group IT-Sicherheit Grundlagen Begriffe

  • View
    104

  • Download
    2

Embed Size (px)

Text of Humboldt University Computer Science Department Systems Architecture Group IT-Sicherheit Grundlagen...

  • Folie 1
  • Humboldt University Computer Science Department Systems Architecture Group http://sar.informatik.hu-berlin.de IT-Sicherheit Grundlagen Begriffe
  • Folie 2
  • IT-Sicherheit Grundlagen Dr. Wolf Mller 2 IT-System Ein IT-System ist ein geschlossenes oder offenes System, dynamisches technisches System mit der Fhigkeit zur Verarbeitung oder Speicherung von Informationen.
  • Folie 3
  • IT-Sicherheit Grundlagen Dr. Wolf Mller 3 Closed (geschlossen) System, das -auf Technologie des Herstellers aufbaut, -nicht kompatibel zu Konkurrenzprodukten ist und -dessen Ausdehnung auf einen bestimmten Teilnehmerkreis / ein bestimmtes Gebiet begrenzt ist. -In der Regel homogen, zentral verwaltet. 125Mb/s Hi-Speed Modus (HSM)
  • Folie 4
  • IT-Sicherheit Grundlagen Dr. Wolf Mller 4 Open (offen) Systeme die -vernetzt, physisch verteilt sind, -sich an Standards zum Informationsaustausch mit anderen Systemen orientieren, -meist heterogene Hardwarekomponenten und keine zentrale Administration beinhalten. Offene Systeme bieten breitere Angriffsflche. Aber, offene Systeme sind auch besser prfbar. 802.11g
  • Folie 5
  • IT-Sicherheit Grundlagen Dr. Wolf Mller 5 Information & data objects IT-Systeme speichern und verarbeiten Informationen. Information (Informationen): Abstraktum, in Form von Daten und Datenobjekten reprsentiert passive Objekte: Informationsspeicherung Datei, Datenbankeintrag, aktive Objekte: Speicherung & Verarbeitung von Informationen Prozesse, Information = (Datum, Interpretationsvorschrift) Integer kann Key, Kontostand, Speicheradresse (je nach Interpretationsvorschrift) darstellen, dieselbe Information kann verschiedene Darstellungen haben.
  • Folie 6
  • IT-Sicherheit Grundlagen Dr. Wolf Mller 6 Information & data objects (2) Problem: Datenobjekte in verschiedenen Reprsentationen / Orten: Hauptspeicher, Cache, Hibernation-Datei, Netzwerk-Reprsentation Verschiedene Schutzmechanismen ntig Beispiel: EFS unter Windows 2000 / XP Verschlsselte Ablage der Dateien auf der Festplatte, Aber in den ersten Versionen: entschlsselte Dateiblcke im Cache verfgbar
  • Folie 7
  • IT-Sicherheit Grundlagen Dr. Wolf Mller 7 Information channels (Informationskanle) Potenziell auftretende Kanle, ber die Information flieen kann. (legitime, verdeckte, Speicherkanle) Speicherkanle: Objekte, die von verschiedenen Subjekten genutzt werden gemeinsam knnen. (Dateien, shared Memory, ) Legitimer Kanal: Kanal, der vom Subjekt in der Regel fr Informationsaustausch genutzt wird (Nachrichten, Parameter bei Operationsaufrufen,..)
  • Folie 8
  • IT-Sicherheit Grundlagen Dr. Wolf Mller 8 Information channels (2) Verdeckter Kanal (covert channel): Nicht fr Informationstransfer vorgesehen, aber dafr missbraucht. (Ausfhrungszeit, Traffic pattern, Anklopfen, ) Storage (niedrigstes Bit in Bildern, Absender, Protokollinfo) Ausfhrungszeit / Timing: Kann nicht vllig verhindert werden, grere Bandbreiten jedoch nur schwer zu verstecken.
  • Folie 9
  • IT-Sicherheit Grundlagen Dr. Wolf Mller 9 Subjekt / Zugriff / Autorisierung Subjekt: Benutzer eines Systems, sowie alle Objekte, die im Auftrag von Benutzern im System handeln knnen. Zugriff: -Interaktion zwischen Subjekt und Objekt, durch die ein Informationsfluss zwischen beiden auftritt. Autorisierung: -Subjekt besitzt Berechtigung auf Information / Datenobjekt zuzugreifen.
  • Folie 10
  • IT-Sicherheit Grundlagen Dr. Wolf Mller 10 Sicherheit Safety (Funktionssicherheit) -Ist-Funktionalitt der Komponenten eines Systems = spezifizierte Soll-Funktionalitt -Keine funktional unzulssigen Zustnde Security (Informationssicherheit) -Nur Systemzustnde, ohne unautorisierte Informationsvernderung oder -gewinnung Protection (Datensicherheit) -Kein unautorisierter Zugriff auf Systemressourcen insbesondere Daten -Umfasst Manahmen zur Datensicherheit (backup) Privacy (Datenschutz)
  • Folie 11
  • IT-Sicherheit Grundlagen Dr. Wolf Mller 11 Sicherheit Privacy (Datenschutz) -Fhigkeit einer natrlichen Person, Weitergabe von Informationen, die sie persnlich betreffen, zu kontrollieren. -Bundesdatenschutzgesetz: Recht auf informationelle Selbstbestimmung, -Anspruch auf Anonymisierung (BVerfGE65,1,49) -Verschiedene Gesetze / Standards in verschiedenen Lndern
  • Folie 12
  • IT-Sicherheit Grundlagen Aktuell: http://heise.de/-1519675http://heise.de/-1519675 http://www.ipv6council.de/documents/leitlinien_ipv6_und_datenschutz.html?L=1 IPv6 Chance Schutzes der Privatsphre auszugestalten. Aufklrung und Untersttzung durch die Zugangsprovider (ISP) und Service-Anbieter im Internet. ISP Provider hat Kenntnis von allen Verbindungsdaten Vertrauensverhltnis durch die Verwendung von IPv6 nicht beeinflusst. Untersttzung, die Mglichkeit einer dauerhaften Identifikation bei der Nutzung von Ressourcen und Diensten im Internet gegenber Dritten weitgehend zu verhindern bzw. zu erschweren. (Privacy Extensions, dynamische Adressprfixe, u.a.) Mglichkeit sowohl mit statisch vergebenen IPv6 Adressen, d.h. dauerhaft identifizierbar, Transaktionen im Internet durchzufhren als auch anonymisiert Sensibilisierung und Aufklrung der Benutzer zur Erlangung der notwendigen Medienkompetenz fr einen verantwortungsbewussten Umgang mit persnlichen Daten erfolgen. Dr. Wolf Mller 12
  • Folie 13
  • IT-Sicherheit Grundlagen Dr. Wolf Mller 13 Sicherheit - Bemerkungen Unterscheidung zwischen Systemen vordringlich zum Schutz der verarbeiteten Information (Informationssicherheit) Schutz der Daten als Reprsentanten (Datensicherheit) Funktionssicherheit Basis der Informations- bzw. Datensicherheit Sicherstellung von Informations- bzw. Datensicherheit bedarf stndiger berprfung (Systemeigenschaften =f(t))
  • Folie 14
  • IT-Sicherheit Grundlagen Dr. Wolf Mller 14 Dependability (Verlsslichkeit) -Safety: (Funktionssicherheit): System nimmt keine unzulssigen Zustnde an. -Reliability: gewhrleistet zuverlssige Erbringung der spezifizierten Funktion.
  • Folie 15
  • IT-Sicherheit Grundlagen Dr. Wolf Mller 15 Schutzziele Informationen, Daten = zu schtzende Gter (assets) informationssicherer, datensicherer Systeme Zugriffskontrolle genauer: Datenintegritt Informationsvertraulichkeit Zugreifende Subjekte mssen eindeutig identifiziert und ihre Identitt verifiziert werden.
  • Folie 16
  • IT-Sicherheit Grundlagen Dr. Wolf Mller 16 Authenticity (Authentizitt) Authentizitt eines Objekts oder Subjekts: -Echtheit und Glaubwrdigkeit des Objekts bzw. Subjekts, die anhand einer eindeutigen Identitt und charakteristischen Eigenschaften berprfbar ist. -Meist nur fr Benutzer durchgefhrt -Identifikation auf Basis von accounts -Eigenschaften zum Nachweis (z.B. Passwort, Biometrie, Token) -Bei offenen Systemen auch Authentizitt von Objekten (Web-Server, WLAN AP, Code) -Kryptografie (nur Echtheitsprfung) -Funktionalitt ?
  • Folie 17
  • IT-Sicherheit Grundlagen Dr. Wolf Mller 17 Integrity (Datenintegritt) -Subjekten ist es unmglich, geschtzte Daten unautorisiert und unbemerkt zu modifizieren. -Erfordert Rechtefestlegung zur Nutzung von Daten. -Schreibrechte fr Dateien, Verzeichnisse
  • Folie 18
  • IT-Sicherheit Grundlagen Dr. Wolf Mller 18 Confidentiality (Informationsvertraulichkeit) Keine unautorisierte Informationsgewinnung mglich -In der Regel durch Festlegung von Berechtigungen und Kontrollen realisiert -Manahmen zur Kontrolle von Informationsflssen -Confinement Problem: Durchsickern von Information verhindern -In Datenbanken spezielle Interferenz-Probleme -Aus Einzelinformationen knnen weitere abgeleitet werden. -Anonymitt? -Was wei Google ber mich? -Techniken: Kryptografie, Labeling / Classification
  • Folie 19
  • IT-Sicherheit Grundlagen Dr. Wolf Mller 19 Unzulssiger Informationsfluss Kontrolle der Datenzugriffe Kontrolle Informationszugriffe Datei 1Datei 2 Bill Joe Lesen Schreiben Lesen Vertraulichkeits- anforderung: Joe darf keine Kenntnis ber durch Datei 1 reprsentierte Informationen erlangen!
  • Folie 20
  • IT-Sicherheit Grundlagen Dr. Wolf Mller 20 Availability (Verfgbarkeit) Authentifizierte und autorisierte Subjekte knnen nicht unautorisiert bei der Wahrnehmung ihrer Berechtigungen beeintrchtigt werden. -Konkurrenz (verschiedener Nutzer / Gerte) verschiedener Prozesse im OS -Monopolisieren der CPU im Widerspruch, normales Scheduling nicht -Manahme: Quota
  • Folie 21
  • IT-Sicherheit Grundlagen Dr. Wolf Mller 21 Non repudiation (Verbindlichkeit) Verbindlichkeit, Zuordenbarkeit einer Menge von Aktionen liegt vor, wenn es unmglich ist, dass ein Subjekt im Nachhinein die Durchfhrung einer solchen Aktion abstreiten kann. -Ziele: -Rechtliche Verbindlichkeit -Abrechenbarkeit (accountability) -E-Commerce, E-Buisness -Manahmen: Digitale Signaturen, -Internetbanking (PIN, TAN), eSIGN
  • Folie 22
  • IT-Sicherheit Grundlagen Dr. Wolf Mller 22 Anonymisierung Anonymisierung: -Verndern personenbezogener Daten, so dass Einzelangaben ber persnliche oder sachliche Verhltnisse nicht oder nur mit unverhltnismig groem Aufwand (Zeit, Kosten, Arbeitsstunden) einer bestimmten oder bestimmbaren natrlichen Person zugeordnet werden knnen. -Wie gro ist das anonymity set?
  • Folie 23
  • IT-Sicherheit Grundlagen Dr. Wolf Mller 23 Pseudonymisierung -Verndern personenbezogener Daten durch eine Zuordnungsvorschrift (z. B. Nutzung von Pseudonymen), so dass persnliche oder sachliche Verhltnisse nicht ohne Kenntnis der Zuordnungsvorschrift einer natrlichen Person zugeordnet werden knnen. -Schwchere Form der Anonymisierung -Chat, Google, Cookie
  • Folie 24
  • IT-Sicherheit Grundlagen Dr. Wolf Mller 24 Web-Browser Vielzahl von Daten (oft nicht ntig) mit bermittelt: IP referer URL, Browser Release OS Date, Time Cookies Super-Cookies (Dom storage) evercookie http://samy.pl/evercookie/ Gegenmanahmen: anonymous Proxy, lokal Proxy squid, privoxy TOR (TorBrowser) Cookies nach jeder Session lschen
  • Folie 25
  • IT-Sicherheit Grundlagen Cookies DOM Storage: Bis zu 5 Megabyte mglich Wird auch variierender Schreibweise oder Subdomain aufgerufen. (z.B. "http://www.foo.de/", "foo.de", "bar.foo.de"). HTTP-Cookies: Bis 4 Kilobyte mglich. Nur Server gesendet, wenn exakte bereinstimmung vorliegt Deaktivierung im Firefox: Private Daten lschen (lscht im FF Cookies & SuperCookies) about:config dom.storage.enabled false Flash-Cookies (Super-Cookies): Local Shared Objects (LSOs) Von Flash benutzt, nicht im Benutzerprofil des Webbrowsers. Nicht gelscht. *.sol Abwehr: Einstellungen des Flash-Players (Alles-oder-Nichts) Dr. Wolf Mller 25
  • Folie 26
  • IT-Sicherheit Grundlagen Dr. Wolf Mller 26 Schwachstellen Schwachstelle (weakness): - Schwche eines Systems oder Punkt an dem das System verwundbar werden kann. Verwundbarkeit (vulnerability): -Schwachstelle ber die die Sicherheitsdienste des Systems umgangen, getuscht oder unautorisiert modifiziert werden knnen. -Diebstahl (mobile Gerte), Softwarefehler, unsichere Kommunikation, Pufferberlufe -Naturkatastrophen zhlen nicht dazu. (Feuer, Hochwasser, Blitzschlag, Stromausfall, )
  • Folie 27
  • IT-Sicherheit Grundlagen Dr. Wolf Mller 27 Gefhrdungsfaktoren hhere Gewalt Blitzschlag Erdbeben berschwemmung Demonstration Streik Fahrlssigkeit Irrtum Fehlbedienung unsachgeme Behandlung Vorsatz Manipulation Einbruch Hacking Vandalismus Spionage Sabotage technisches Versagen Stromausfall Hardware-Ausfall Fehlfunktion organisatorische Mngel unberechtigter Zugriff Raubkopie ungeschultes Personal
  • Folie 28
  • IT-Sicherheit Grundlagen Dr. Wolf Mller 28 Threat (Bedrohung) -Zielt darauf ab, Schwachstelle(n) oder Verwundbarkeit(en) auszunutzen, um Verlust der Datenintegritt, Informationsvertraulichkeit oder Verfgbarkeit des Systems zu erreichen oder Authentizitt von Subjekten zu gefhrden. -Gewicht der Bedrohung hngt mit Wert der zu schtzenden Gter (assets) zusammen.
  • Folie 29
  • IT-Sicherheit Grundlagen Dr. Wolf Mller 29 Risk (Risiko) -Wahrscheinlichkeit bzw. relative Hufigkeit des Schadensereignisses und die durch es potenziell hervorgerufene Schadenshhe -Gewicht der Bedrohung hngt mit Wert der zu schtzenden Gter (assets) zusammen. -Abhngig von Angreifermodell (Kenntnisse, Ressourcen, Budget, Motivation)
  • Folie 30
  • IT-Sicherheit Grundlagen Dr. Wolf Mller 30 Zusammenhang: Schwachstellen, Bedrohungen, Risiko Bedrohungs- potenzial Bedrohungs- potenzial Schwachstellen Schwachstellen Quantifizierung Werte Schadens- potenzial Schadens- potenzial Eintritts- wahrscheinlichkeit Eintritts- wahrscheinlichkeit Bedrohung, Gefahr Bedrohung, Gefahr RISIKO
  • Folie 31
  • IT-Sicherheit Grundlagen Dr. Wolf Mller 31 Attack (Angriff) -Nicht autorisierter Zugriff oder Zugriffsversuch auf ein System. Passiver Angriff: -Ziel: unautorisierte Informationsgewinnung, -Verlust der Vertraulichkeit -Abhren von Datenleitungen (eavesdropping) -Unautorisiertes Lesen von Dateien -Sniffer Passworte Aktiver Angriff: -Unautorisierte Modifikation von Datenobjekten -Gegen Datenintegritt und Verfgbarkeit des Systems gerichtet -Entfernen, modifizieren von Datenpaketen -Unautorisiertes Schreiben in Dateien -Spoofing (Maskierungsangriffe) -Denial-of-Service (DoS) -Distributed DoS
  • Folie 32
  • IT-Sicherheit Grundlagen Dr. Wolf Mller 32 Abwehr von Angriffen Schwierig Verteidiger im Nachteil Vertraulichkeit: Verdeckte Kanle problematisch. Kryptografische Verfahren gegen Klassen von passiven Angriffen (Abhren von Datenleitungen, Auslesen von Speicherbereichen) Datenintegritt: Minimale Rechte, Beschrnkung der Schreibrechte Kryptografie allein nicht ausreichend. Zustzliche Mechanismen: Einfhrung Sequenznummern Verfgbarkeit: Quota Monitoring
  • Folie 33
  • IT-Sicherheit Grundlagen Dr. Wolf Mller 33 Security policy (Sicherheitsstrategie) Sicherheitsstrategie eines Systems oder einer organisatorischen Einheit legt Menge von technischen und organisatorischen Regeln, Verhaltensrichtlinien, Verantwortlichkeiten und Rollen sowie Manahmen fest, um angestrebte Schutzziele zu erreichen. Systembestimmt: Globale Regeln, durch zustndige Einheit (Management eines Unternehmens). Zugriffskontrollstrategie Informationsflussstrategie Benutzerbestimmbar: Erlaubt Benutzern Rechtevergabe fr die von ihnen erzeugten Objekte. Filesystem Rollenbasierte Sicherheitsstrategien: Regelung des Zugriffs auf Objekte anhand von Rollen. Rolle bestimmt Berechtigungen, Verantwortlichkeiten. Benutzer werden durch Sysadmin als Mitglieder einer Rolle eingetragen. Goya