29
FU Berlin Klaus-Peter Löhr Institut für Informatik Karsten Otto WS 2007/08 Martin Gruhn IT-Sicherheit

IT-Sicherheit - Informatik • Informatik • Fachbereich … ·  · 2007-10-16Salamitaktik (salami attack): Programm tut fast was es soll, ohne dass die Diskrepanz bemerkt wird

Embed Size (px)

Citation preview

FU Berlin Klaus-Peter LöhrInstitut für Informatik Karsten OttoWS 2007/08 Martin Gruhn

IT-Sicherheit

ITS-1 2

Inhalt

1 Einführung

2 Typische Angriffe

3 Zugangskontrolle

4 Zugriffsschutz

5 Informationsflusskontrolle

6 Sicherheits-Management

7 Kryptographische Verfahren

8 Security Engineering

9 Datenschutz

10 Typische Netzangriffe

11 Sicherung von Kommunikationsdiensten

12 Einbruchssicherung

13 Sicherung von Anwendungsdiensten

ITS-1 3

Lese-Empfehlung zum Einstieg:

http://www.elfenbeinturm.net/archiv/2005/05.html

Literatur:

Claudia Eckert: IT-Sicherheit (5. Auflage). Oldenbourg 2007

(siehe auch Webseiten der Vorlesung)

… und unzählige Quellen im Web - siehe Webseiten der Vorlesung

ITS-1 4

1 Einführung

Sicherheit (security), IT-Sicherheit (IT security)

= Sicherheit vor Schäden durch unerwünschte Manipulation von Ressourcen (Daten, Programme, Rechner, Netze, ...):

„Bedrohung“ (threat) führt u.U. zu„Sicherheitsverletzung“ (security violation)

Geeignete Schutzmaßnahmen (protection measures)

unter Anwendung vonSchutz/Sicherheitsmechanismen (security mechanisms)

ITS-1 5

1.1 Schutzziele

Vertraulichkeit, Geheimhaltung (confidentiality, secrecy)

wird verletzt durch: Daten - einsehen- kopieren- erschließen

Unversehrtheit (integrity)

wird verletzt durch: Daten - zerstören- beschädigen- verfälschen- einschleusen

ITS-1 6

Nutzungsbeschränkung (legitimate use)

wird verletzt durch: - Geräte oder Programme benutzen- Programme kopieren (und benutzen)

Verfügbarkeit (availability)

wird verletzt durch: Daten, Programme, Geräte, Leitungen- monopolisieren („denial of service“)

- Zugang beschränken

- Sabotage

ITS-1 7

Authentizität (authenticity)

wird verletzt durch: Verfälschung - des Absenders einer Nachricht- des Autors eines Dokuments- von Zugangsdaten wie Passwort etc.

(„Maskerade“, „spoofing“)

Verbindlichkeit (non-repudiation)

= Sicherstellung, dass Aktionen - vor allem das Senden und Empfangen von Nachrichten – später von den Beteiligten nicht abgestritten werden können

ITS-1 8

Schutzziele zusammengefasst:

Vertraulichkeit

Unversehrtheit

Nutzungsbeschränkung

Verfügbarkeit

Authentizität

Verbindlichkeit

Im Netz ferner Anonymität ( Verbindlichkeit!)(Schaden: Dossiers, ...)

ITS-1 9

1.2 Sicherheitsmechanismenauch „-dienste“, Schutzmechanismen/dienste

(security mechanisms/services/controls, safeguards)

bilden das Sicherheitssystem eines - Betriebssystems- Datenbanksystems- Anwendungssystems- Netzes

Authentisierung (authentication)sichert die Identität von Akteuren

Zugriffsschutz (access protection/control)überwacht Zugriffsversuche auf Ressourcen

Informationsflußkontrolle (information flow control)überwacht den Informationsfluss zwischen Instanzen

ITS-1 10

Verschlüsselung (encryption)

macht Daten unleserlich

Verbergen (steganography)

macht Daten unsichtbar durch Einbetten in andere Daten

Inferenzkontrolle (inference control)

grenzt die Erschließungsmöglichkeiten ein

Protokollierung (auditing)

führt Buch über sicherheitsrelevante Vorgänge im System

Einbruchsentdeckung (intrusion detection)

überwacht Versuche, Sicherheitsmaßnahmen zu umgehen

ITS-1 11

1.3 Umsetzung von Sicherheitsanforderungen

Sicherheitsanforderungen (security requirements):

Auftraggeber/Entwickler eines Systems legen fest, welche Schutzziele erreichbar sein sollen. Der dabei verwendete Präzisionsgrad variiert je nach Anforderungen. Bei hohen Anforderungen kommen formale Sicherheitsmodelle zum Einsatz.

Sicherheitsstrategie (security policy):

Betreiber des Systems legen im Detail fest, welcheSchutzziele erreicht werden sollen.

ITS-1 12

Schutzmaßnahmen (protection measures):

- gesetzgeberische- organisatorische (z.B. Zugangsregelung zu Räumen)- technische (z.B. Abschirmung, Trennung vom Netz)- Einsatz von Sicherheitsmechanismen (HW/SW)

Schwachstellen, Sicherheitslücken (vulnerabilities)

sind dennoch nie ganz auszuschließen !

Sicherheitsbedrohungen (threats):

Angreifer/Angriffe (attacks) bedrohen das Erreichen dieser Ziele durch Anwendung verschiedener Angriffstechniken.

Der Gefahr von Sicherheitsverletzungen begegnet man mit

ITS-1 13

Beachte:

Der Schadensumfang bei einer Sicherheitsverletzung ist häufig schwer messbar.

Schwer zu beantworten ist oft auch die Frage, ob der Schutzaufwandden erzielten Sicherheitsgewinn rechtfertigt.

Schutzmaßnahmen gegen offensichtliche Bedrohungen sind oft sehreinfach. Sie können aber sehr aufwendig werden, wenn „alle denkbaren“

Angriffe abgewehrt werden sollen.

Jeder neuen Schutzmaßnahme der Sicherheitsexperten versuchen dieAngreifer mit neuen Angriffsmethoden zu begegnen.

ITS-1 14

1.4 Typische Angriffstechniken

nutzen Schwachstellen des Systems aus:

konzeptionelle Mängel der Sicherheitsmechanismen

Implementierungsschwächen

Nachlässigkeiten von Benutzern/Sicherheitsadministratoren

... meist unter Einsatz spezieller

Schadsoftware (malware)

ITS-1 15

Beispiele:

Magnetband aus Archiv stehlen

Leitung/Zwischenstation abhören(evtl. mit eigener Systemsoftware)

Passwörter raten/durchprobieren

Ressourcen fressen

Qualitätsmängel von Systemsoftware ausnutzen(z.B. unzureichende Parameter-Überprüfung)

Maskerade (spoofing), z.B. zwecks „phishing“ (password fishing):

ITS-1 16

ITS-1 17

Beispiele zu Schadsoftware :

Trojanisches Pferd (Trojan horse):Programm tut, was der Benutzer erwartet, aber insgeheim auch noch anderes.

Salamitaktik (salami attack):Programm tut fast was es soll, ohne dass die Diskrepanz bemerkt wird.

Geheimtür (backdoor, trapdoor):Programm tut, was der Benutzer erwartet, aber bestimmte fehlerhafte Eingabewie z.B. die „Matrikelnummer“ -4711 startet geheime Zusatzfunktion.

ITS-1 18

Virus (virus):infiziert zuvor korrekte Wirtsprogramme und macht sie damit potentiell zu Schadprogrammen, die transitiv weitere Programme infizieren.Setzt Aktivität des Benutzers voraus, z.B. Programm starten oder Anlage zur E-mail öffnen.

Wurm (worm):Programm, das sich über das Netz fortpflanzt und nach Belieben Unheil anrichtet -ohne dass Benutzer dabei aktiv werden müssen!

ITS-1 19

Logische Bombe (logical bomb):„explodiert“, sobald bestimmte Bedingung erfüllt ist.

Merke: Die hier erwähnten Techniken können kombiniert werden !(z.B. Trojanisches Pferd mit verdecktem Leck,Virus mit logischer Bombe, .....)

Verdecktes Leck (covert channel):Programm schmuggelt Informationen in kleinen Mengen

heraus – und zwar nicht über die normalen Ausgabe-

kanäle, sondern z.B. über bestimmte „Muster“ von

Ressourcen-Nutzung.

ITS-1 20

1.5 Abgrenzung und Bezüge

Datenschutz (privacy)= Schutz personenbezogener Daten

Datensicherheit (data security)= (älteres) Synonym für IT-Sicherheit

Datensicherung (backup)= Erstellen von Sicherheitskopien gegen Datenverlust

Zuverlässigkeit, Sicherheit (reliability, safety)= Sicherheit vor ungewollten Auswirkungen von Hardware- oder Software-Fehlern.

! Safety und Security sind nicht immer streng zu trennen !

ITS-1 21

1.6 Gesellschaftlicher Kontext

Historisches

Politik und Recht

Evaluation und Zertifizierung

ITS-1 22

1.6.1 Historisches

Kryptographie:

Cäsars Verschlüsselung, z.B. JDOOLHQ

16.-19. Jahrhundert: Alberti u.a.

20. Jahrhundert, 1. Hälfte: maschinell!- Vernam (USA, Lochstreifen)- Scherbius (Deutschland, Enigma mit Rotoren)- . . .

militä

risc

h

20. Jahrhundert, 2. Hälfte: computerisiert:- DES, IDEA, ...- RSA, PGP, ...

Heute weit entwickelt, mathematisch gut fundiert

ITS-1 23

Zugriffsschutz in Rechnern für Datensicherheit und Betriebssicherheit:

Magnetplatten 1960 Teilnehmersysteme

Speicherschutz, DateischutzMultics, MIT 1965Unix, AT&T 1970und viele andere

! Rückschritt bei PCs (1980), insbesondere durch schutzloses MS-DOS

Heutige Zugriffsschutzsysteme sehr komplex

weiterhin Risikopotential durch menschlichen Faktor

ITS-1 24

Netzsicherheit

ist Thema erst seit etwa 1985

profitiert von hohem Entwicklungsstand der Kryptographie

leidet unter extremer Komplexität von Netzsoftwareund netzfähiger Anwendungssoftware

leidet unter Unsicherheit von Endgeräten,d.h. unter mangelhafter Systemsicherheit

„You have zero privacy anyway – get over it!“ Scott McNealy, Sun Microsystems

„große Herausforderung“ (die Idealisten)

„wird von Jahr zu Jahr geringer“ (die Zyniker)

ITS-1 25

1.6.2 Politik und Recht

Einschlägige Gesetzgebung und Rechtsprechung

in Deutschland, Europa, USA seit etwa 1975

Datenschutzgesetz des Bundes 1977, 1990, Berlins 1990

Volkszählungsurteil des BVerfG 1983 („Informationelles Selbstbestimmungsrecht“)

Informations- und Kommunikationsdienste-Gesetz 1997mit Signaturgesetz 2001,2005, Teledienstegesetz ...

... ferner diverse Erweiterungen des Strafgesetzbuchs (StGB)

ITS-1 26

Krypto-Debatte: Gesetzliche Regulierung der Verschlüsselung?Verschlüsselungsverbot?

Schlüsselhinterlegung? (key escrow, key recovery)

( Kryptographie)

In Deutschland zuständige Behörde für IT-Sicherheit:

BSI - Bundesamt für Sicherheit in der Informationstechnik(dem Bundesinnenminister unterstellt)http://www.bsi.dehttp://www.bsi-fuer-buerger.dehttp://www.buerger-cert.de/

(ist beendet!)

ITS-1 27

Weitere Web-Adressen für IT-Sicherheit:

http://www.cert.org Computer Emergency Response Team

http://www.cert.dfn.de desgl. im Deutschen Forschungsnetz

http://cve.mitre.org Common Vulnerabilities and Exposures

http://www.nsa.gov National Security Agency

http://www.w3.org/Security WWW Consortium

https://www.sicher-im-netz.de Deutschland sicher im Netz e.V.

http://www.heise.de/security Heise

http://www.microsoft.com/security Microsoft

http://www.tu-berlin.de/www/software/security.shtml TU Berlin

..... usw. usf.

ITS-1 28

1.6.3 Evaluation und Zertifizierung

der Sicherheitseigenschaften von Systemen

USA: TCSEC Trusted Computer System Evaluation Criteria 1985, „Orange Book“

Zuständig: NSA – National Security Agency

Europa: ITSEC Information Technology Security Evaluation Criteria 1991

Zuständig in Deutschland: BSI mit Prüfstellen bei TÜVs

ISO: CCCommon Criteria, 1999

ITS-1 29

ITSEC: Funktionsklassen F (Sicherheitsfunktionalität eines Systems)Evaluierungsstufen E (Maß des Vertrauens in die Sicherheitsf.)

E0: unzureichend

E1: Sicherheitsvorgaben, entsprechende Tests

E2: + Feinentwurf

E3: + Quellcode mit Dokumentation

E4: + formales Sicherheitsmodell, semiformale Spezifikation

E5: + Verifikation Entwurf ⇔ Code

E6: + formale Verifikation durchgehend