39
Prof. Dr. Heinz-Michael Winkels, FH-Dortmund IT-Sicherheit Netzwerkangriffe Gefährdungspotenziale für IT-Systeme Dortmund, Oktober 2004 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX: (0231)755-4902

Netzwerkangriffe - fhdo-winkels.de · ¯Unternehmen sind innerhalb der heutigen Informationsstrukturen erheblich gefährdet ... ¯Datenmanipulation zAbrechnungsmanipulation ( Gehalts-,

  • Upload
    lykien

  • View
    217

  • Download
    1

Embed Size (px)

Citation preview

Page 1: Netzwerkangriffe - fhdo-winkels.de · ¯Unternehmen sind innerhalb der heutigen Informationsstrukturen erheblich gefährdet ... ¯Datenmanipulation zAbrechnungsmanipulation ( Gehalts-,

Netzwerkangriffe.ppt/HMW/11.10.2004

Netzwerkangriffe

1Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Netzwerkangriffe

Gefährdungspotenziale für IT-Systeme

Dortmund, Oktober 2004

Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH DortmundEmil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX: (0231)755-4902

Page 2: Netzwerkangriffe - fhdo-winkels.de · ¯Unternehmen sind innerhalb der heutigen Informationsstrukturen erheblich gefährdet ... ¯Datenmanipulation zAbrechnungsmanipulation ( Gehalts-,

Netzwerkangriffe.ppt/HMW/11.10.2004

Netzwerkangriffe

2Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Inhalt

Seite

Einleitung 3Gefährdungsüberblick 6Angriffspunkte 8Angreifer 9Kriminalität 13Gefährdung von Außen 16 Gefährdung von Innen 20Systemzugang 23Datenverkehr 28Surfen 31Sicherheitschecks 36Literaturverzeichnis 37Internet-Links 38

Page 3: Netzwerkangriffe - fhdo-winkels.de · ¯Unternehmen sind innerhalb der heutigen Informationsstrukturen erheblich gefährdet ... ¯Datenmanipulation zAbrechnungsmanipulation ( Gehalts-,

Netzwerkangriffe.ppt/HMW/11.10.2004

Netzwerkangriffe

3Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Einleitung

Unternehmen sind innerhalb der heutigen Informationsstrukturen erheblich gefährdet

Übertragungen in offenen Netzen sind wie eine Postkarte für jeden einsehbar.– 82 % der deutschen Internethändler übertragen die Bestell- und Kundendaten unverschlüsselt. (Eco-

Studie)– 18% setzen auf sichere Datenübermittlung per SSL (Eco-Studie)

Übertragungen lassen sich abfangen und nachträglich verändern– Experten schätzen die Schäden durch das illegale Ausspähen, Manipulieren oder Zerstören von Daten

jährlich in Milliardenhöhe.Falsche Identitäten können angenommen werden und dadurch falsches Vertrauen geweckt werden. Sichere Online-Shops offenbaren Kundendaten durch fehlerhafte Software.

– Fehler in der Suchmaschine der inet Software GmbH (http://www.inetsoftware.de/) offenbarte über 200 Buchungsdaten. (Meldung Heise Newsticker)

Gängige PC-Betriebssysteme sind anfällig gegenüber Angriffen von Viren bzw. Trojanern, die sicherheitsrelevante Daten ausspionieren bzw. vernichten können.

– 1999 waren 64 % von 2700 befragten Firmen in 49 Ländern einer Virusattacke ausgesetzt. 1998 waren es noch 52 %.

Quellen: Electronic Commerce Forum (http://www.eco.de/) /GartnerGroup (http://www.gartnergroup.de/) / Heise Newsticker (http://www.heise.de/newsticker/) /Kundenmonitor (http://servicebarometer.de/) / Webwelt (http://www.welt.de/) /Arbeitsgemeinschaft der Verbraucherverbände e.V. (http://www.agv.de/)

Page 4: Netzwerkangriffe - fhdo-winkels.de · ¯Unternehmen sind innerhalb der heutigen Informationsstrukturen erheblich gefährdet ... ¯Datenmanipulation zAbrechnungsmanipulation ( Gehalts-,

Netzwerkangriffe.ppt/HMW/11.10.2004

Netzwerkangriffe

4Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Begriffsklärung

Unter Netzwerkangriffen werden Angriffe folgender Gestalt auf ein IT-System verstanden:

Ausspähen von Informationen/ Diebstahl von Daten– militärische / wirtschaftliche Spionage– Spionage– für Computererpressung (in Wirtschaft u. Verwaltung)

Zerstören von Daten– Sabotage

Verändern von Daten– Abrechnungs- / Bankmanipulation

Zerstören von Hardware– Überlastung erzeugen– Elektromagnetische Einwirkung

Page 5: Netzwerkangriffe - fhdo-winkels.de · ¯Unternehmen sind innerhalb der heutigen Informationsstrukturen erheblich gefährdet ... ¯Datenmanipulation zAbrechnungsmanipulation ( Gehalts-,

Netzwerkangriffe.ppt/HMW/11.10.2004

Netzwerkangriffe

5Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

... Begriffsklärung

Der Begriff Netzwerkangriff ist juristisch problematisch

Die juristische Definition eines Angriffs geht davon aus, dass dieser nur dann stattgefunden hat, wenn jemand in das Netzwerk gelangt ist.

Das Problem bei dieser Definition ist, dass ein Eindringling manchmal einige Zeit benötigt, um einen Angriff schließlich auszuführen,

– aufgrund einer noch unausgereiften Vorbereitung – oder einfach mangelnder Gelegenheit.

Er könnte z.B. wochenlang weitere Informationen über das System sammeln und diese Sitzungen könnte man kaum als Angriffe bezeichnen, da sie damit nicht viel zu tun haben.

Quelle: Anonymus: Hackers Guide >Sicherheit im Internet und im lokalen Netz<, Markt & Technik 2001

Page 6: Netzwerkangriffe - fhdo-winkels.de · ¯Unternehmen sind innerhalb der heutigen Informationsstrukturen erheblich gefährdet ... ¯Datenmanipulation zAbrechnungsmanipulation ( Gehalts-,

Netzwerkangriffe.ppt/HMW/11.10.2004

Netzwerkangriffe

6Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Gefährdungspotenziale in der Übersicht

Page 7: Netzwerkangriffe - fhdo-winkels.de · ¯Unternehmen sind innerhalb der heutigen Informationsstrukturen erheblich gefährdet ... ¯Datenmanipulation zAbrechnungsmanipulation ( Gehalts-,

Netzwerkangriffe.ppt/HMW/11.10.2004

Netzwerkangriffe

7Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Gefährdungsursachen für Unternehmen

F&E, Know-how, Interna, Personal,materielle Werte, Produktion,

Marketing, Innovation, Einkauf, Preise

Kriminalität

(Außentäter)

Mitarbeiter(Innentäter)Unzufriedenheit, Neid, ...Diebstahl, Verrat

SpionageAusspähungFremde Nach-richtendienste,Konkurrenz

Info-Abfluß

Hacker, Viren,

Manipulation

SabotageTechnik,Material

Rufschäd

igung

Imag

e,

Marktch

ancen

Unternehmen

Page 8: Netzwerkangriffe - fhdo-winkels.de · ¯Unternehmen sind innerhalb der heutigen Informationsstrukturen erheblich gefährdet ... ¯Datenmanipulation zAbrechnungsmanipulation ( Gehalts-,

Netzwerkangriffe.ppt/HMW/11.10.2004

Netzwerkangriffe

8Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Angriffspunkte innerhalb der Kommunikationsstruktur

Page 9: Netzwerkangriffe - fhdo-winkels.de · ¯Unternehmen sind innerhalb der heutigen Informationsstrukturen erheblich gefährdet ... ¯Datenmanipulation zAbrechnungsmanipulation ( Gehalts-,

Netzwerkangriffe.ppt/HMW/11.10.2004

Netzwerkangriffe

9Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Mögliche Angreifer

AusländischeRegierungen

Kriminelle/Hacker/Cracker

Geheimdienste /Polizei

Kommerziell mo-tivierte Angreifer

Page 10: Netzwerkangriffe - fhdo-winkels.de · ¯Unternehmen sind innerhalb der heutigen Informationsstrukturen erheblich gefährdet ... ¯Datenmanipulation zAbrechnungsmanipulation ( Gehalts-,

Netzwerkangriffe.ppt/HMW/11.10.2004

Netzwerkangriffe

10Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

... Mögliche Angreifer

Hacker (private oder professionelle)klassisch

– Überwindung von Zugangssperren– keine Zerstörung von Daten– keine Veränderung von Daten

Kriminell (Cracker)– Ausspionieren von Daten– Manipulation von Daten– Zerstörung von Daten und Systemen

Nutzung folgender Schwachstellen des Internet– Schwierigkeiten bei der korrekten Konfiguration einer Firewall– Softwarefehler (Betriebssystem)– schlechte interne Sicherheitspolitik– neugierige Mitarbeiter– Leichtfertiger Umgang mit Passwörtern– Modemverbindung ohne Passwortschutz– W-LANs

Page 11: Netzwerkangriffe - fhdo-winkels.de · ¯Unternehmen sind innerhalb der heutigen Informationsstrukturen erheblich gefährdet ... ¯Datenmanipulation zAbrechnungsmanipulation ( Gehalts-,

Netzwerkangriffe.ppt/HMW/11.10.2004

Netzwerkangriffe

11Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

... Angreifer: Bedrohung durch Hersteller von Computer-Hardware

Verletzung des Datenschutzes durch Intel mit Seriennummern in Pentium-Chips

Chip-Hersteller Intel hat in die Pentium-3--Prozessoren Seriennummerrn eingearbeitet , mit deren Hilfe jeder PC über das Internet identifiziert werden kann.

Auf diese Weise kann sehr leicht ein detailiertes Einkaufsprofil eines Konsumenten nachvollzogen werden.

Datenschützer äußern die schlimmsten Befürchtungen und fordern ein Boykott dieser Prozessoren .

Quelle: Spiegel Ausgabe 11/99 und andere

Page 12: Netzwerkangriffe - fhdo-winkels.de · ¯Unternehmen sind innerhalb der heutigen Informationsstrukturen erheblich gefährdet ... ¯Datenmanipulation zAbrechnungsmanipulation ( Gehalts-,

Netzwerkangriffe.ppt/HMW/11.10.2004

Netzwerkangriffe

12Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

... Angreifer: Bedrohung durch Hersteller von Betriebssystemen

Die Betriebssystem-Software Windows ´98 schickt bei der Registrierung persönliche Daten an die Microsoft-Zentrale

Der Registration Wizard ermittelt persönlichen Daten wie den Namen, die Telefonnummer und die Adresse des Anwenders und kundschaftet zusätzlich die benutzte Hardware aus, um diese Daten in einem 128 Zeichen langen Code übers Internet an die Microsoft -Zentrale zu schicken.Windows liest die Identifikation der eindeutigen Ethernetkarte, die die Verbindung mit anderen Rechnern regelt, aus und speichert sie auf der Festplatte .Als Anhang verbirgt sich der zwölf Zeichen lange Kartencode im unsichtbaren Teil von Briefen , Tabellen und andere Dokumenten--allesamt erzeugt mit Bürosoftware aus dem MS-Office-97-Paket, geliefert von Microsoft .Mit einer Markt-Dominanz von 90 % im Geschäft der Büro-Software könnte Microsoft durch die Codes, die in Festplatten und Programmen versteckt sind, eine riesige Personendatei seiner Kundschaft angelegt haben.Wo immer ein Schreiben übers Internet mit Hilfe von Microsoft Produkten von einem regristierten Anwender mit Ethernetkarte auftaucht -ob anonyme Schreiben an die Presse , E-Mails von chinesischen Dissidenten oder firmeninterne Schreiben - Microsoft wäre in der Lage , den Klarnamen zu offenbaren .Windows-Marketing Direktor versprach die Löschung aller Adressen , die möglicherweise bereits bei Microsoft gesammelt wurden. Vorsorglich wolle die Firma Microsoft den Registration Wizard künftig so programmieren , daß er keine Information über die benutzte Hardware mehr weitergibt . Deutschlands Datenschützer sind verärgert .

Quelle: Spiegel Ausgabe 11/99 und andere

Page 13: Netzwerkangriffe - fhdo-winkels.de · ¯Unternehmen sind innerhalb der heutigen Informationsstrukturen erheblich gefährdet ... ¯Datenmanipulation zAbrechnungsmanipulation ( Gehalts-,

Netzwerkangriffe.ppt/HMW/11.10.2004

Netzwerkangriffe

13Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Kriminalität im Internet

Die häufigsten Gründe für Datenschäden

Quelle: Datapro Research Corporation, 1997

Verursacher in der Computer Kriminalität

Quelle: Data Processing Management Assoc., 1997

Terrorismus

unehrlicheAngestelltetechnischeSabotageWasser

Feuer

menschliche Fehler

ehemaligeAngestellteOutsider

gegenwärtigeAngestellte

Page 14: Netzwerkangriffe - fhdo-winkels.de · ¯Unternehmen sind innerhalb der heutigen Informationsstrukturen erheblich gefährdet ... ¯Datenmanipulation zAbrechnungsmanipulation ( Gehalts-,

Netzwerkangriffe.ppt/HMW/11.10.2004

Netzwerkangriffe

14Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

... Kriminalität

DatenspionageMilitärische Spionage (Information Warfare)Wirtschaftsspionage

– Jährlicher Verlust von ca. 50.000 Arbeitsplätzen in Deutschland!

DatenmanipulationAbrechnungsmanipulation ( Gehalts-, Rechnungszahlungen )Bankkartenmißbrauchunbefugte Nutzung des Telefonnetzes

ComputersabotageComputerviren, Würmer, Trojaner, logische Bomben, Einschleusung von 0190-Dialern etc.

Computererpressunghäufigstes Vorkommen: Wirtschaft und Verwaltung

– Veränderung von Daten– Unbrauchbarmachung von Daten– Unbrauchbarmachung der Computeranlage

Page 15: Netzwerkangriffe - fhdo-winkels.de · ¯Unternehmen sind innerhalb der heutigen Informationsstrukturen erheblich gefährdet ... ¯Datenmanipulation zAbrechnungsmanipulation ( Gehalts-,

Netzwerkangriffe.ppt/HMW/11.10.2004

Netzwerkangriffe

15Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

... Kriminalität

Verbreitung verbotener Informationen

Unbefugte Verbreitung von Software und Musikstücken– linkz, mp3z

Unbefugte Vervielfältigung von Software– warez

– serialz

Gewaltverherrlichung– hackerz

Anleitungen zur Begehung von Straftaten– hackerz

– freetv

Politischer Extremismus– hackerz

Pornographie– Alle z-Seiten

Page 16: Netzwerkangriffe - fhdo-winkels.de · ¯Unternehmen sind innerhalb der heutigen Informationsstrukturen erheblich gefährdet ... ¯Datenmanipulation zAbrechnungsmanipulation ( Gehalts-,

Netzwerkangriffe.ppt/HMW/11.10.2004

Netzwerkangriffe

16Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Gefährdung von Außen

Durch „Hackerangriffe“ entstehen für Unternehmen und Internetnutzer schwere Schäden

Unternehmen– Serviceausfall:

Webserver werden gezielt überlastet (Denial-of-Service-Attacken)– Rufschädigung

das Web-Angebot wird manipuliert und die Internet-Darstellungen von Unternehmen verändert– Mißbrauch von Kundendaten

gespeicherte Kundendaten gelesen und missbrauchtErpressungKreditkartenfälschung

– Dienstleistungen werden unberechtigt in Anspruch genommenVortäuschung einer anderen Identität

Internetnutzer– Virenverseuchte Computer– Nutzung der Identität des geknackten Systems für kriminelle Handlungen– Datenverlust– Einschleusen von extrem kostenpflichtigen Dialern (z.B. 0190-Nummern)

Page 17: Netzwerkangriffe - fhdo-winkels.de · ¯Unternehmen sind innerhalb der heutigen Informationsstrukturen erheblich gefährdet ... ¯Datenmanipulation zAbrechnungsmanipulation ( Gehalts-,

Netzwerkangriffe.ppt/HMW/11.10.2004

Netzwerkangriffe

17Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

... Gefährdung von Außen

Computerviren

Die klassischen Viren– Computerviren sind kleine Programme, die sich vermehren, indem sie sich an „gesunde“

Programme anhängen (infizieren) und sich bei Weitergabe an andere Rechnern dort verbreiten.

– Ziel ist meistens eine Störung des normalen Betriebs.– Damit ein Virus „aktiv“ werden und so Schaden anrichten kann, muss ein von ihm

infiziertes Programm erst einmal gestartet werden.

Würmer– selbständige Verbreitung– keine Bindung an ein Wirtsprogrammm– Ausdehnung über sämtliche Systeme des Computers– komplizierte Datenmanipulationen möglich

Trojanische Pferde– Durchforstung von Dateien– Kopieren von Dateien– Zerstörung von Dateien

Page 18: Netzwerkangriffe - fhdo-winkels.de · ¯Unternehmen sind innerhalb der heutigen Informationsstrukturen erheblich gefährdet ... ¯Datenmanipulation zAbrechnungsmanipulation ( Gehalts-,

Netzwerkangriffe.ppt/HMW/11.10.2004

Netzwerkangriffe

18Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

... Gefährdung von Außen

Computerviren (Forts.)

Namensvettern– Unterklasse der Trojanischen Pferde– Aussehen einer Login-Prozedur– Speicherung der Kennung des Benutzers– Speicherung des Kennwortes des Benutzers– Ausführung aller Funktionen des rechtmäßigen Besitzers

Logische Bomben– Störung des Rechners– Zerstörung des Rechners– bestimmter Auslöser nötig– bestimmtes Datum– Eingabe eines bestimmten Paßwortes– Abwesenheit eines bestimmten Ereignisses

Hintertüren– ungenutzte Programmteile im Vorrat eines Systems– ungenutzte Anweisungen im Vorrat eines Systems– ungenutzte Befehle im Vorrat eines Systems

Page 19: Netzwerkangriffe - fhdo-winkels.de · ¯Unternehmen sind innerhalb der heutigen Informationsstrukturen erheblich gefährdet ... ¯Datenmanipulation zAbrechnungsmanipulation ( Gehalts-,

Netzwerkangriffe.ppt/HMW/11.10.2004

Netzwerkangriffe

19Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

... Gefährdung von Außen

Computerviren (Forts.)

Bekämpfung von Viren

– Virenschutzprogramme

– Prüfsummenprogramme

mathematisches VerfahrenEntdeckung auch unbekannter Viren

– aktuelle Sicherungskopien

– diverse Zugangskontrollen

Page 20: Netzwerkangriffe - fhdo-winkels.de · ¯Unternehmen sind innerhalb der heutigen Informationsstrukturen erheblich gefährdet ... ¯Datenmanipulation zAbrechnungsmanipulation ( Gehalts-,

Netzwerkangriffe.ppt/HMW/11.10.2004

Netzwerkangriffe

20Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Gefährdung von Innen

Ein Großteil aller Sicherheitsprobleme sind auf hausgemachte Mängel eigener Mitarbeiter (inklusive Management), aber auch externer Dienstleister zurückzuführen.

technischen Defekt

Irrtümer

Fahrlässigkeit

unzureichende Schulungen

Fehler und auch

Benutzung eigener privater Datenträger

Page 21: Netzwerkangriffe - fhdo-winkels.de · ¯Unternehmen sind innerhalb der heutigen Informationsstrukturen erheblich gefährdet ... ¯Datenmanipulation zAbrechnungsmanipulation ( Gehalts-,

Netzwerkangriffe.ppt/HMW/11.10.2004

Netzwerkangriffe

21Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

... Gefährdung von Innen

Auch die Manipulation von IT-Systemen durch die eigenen Mitarbeiter kommt immer wieder vor.

Gründe– Rachegefühle– um einen Schaden mutwillig zu erzeugen– um sich persönliche Vorteile zu verschaffen bzw. – zur persönlichen Bereicherung.

Manipulationen werden erleichtert durch

– niedrige organisatorische Hürden – niedrige technische Hürden – geringes Risiko, entdeckt zu werden

Page 22: Netzwerkangriffe - fhdo-winkels.de · ¯Unternehmen sind innerhalb der heutigen Informationsstrukturen erheblich gefährdet ... ¯Datenmanipulation zAbrechnungsmanipulation ( Gehalts-,

Netzwerkangriffe.ppt/HMW/11.10.2004

Netzwerkangriffe

22Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

... Gefährdung von Innen

Selbst bei vorhandenen Sicherheitsmaßnahmen kann mangelndes Sicherheitsbewusstsein zu Schäden führen

Sicherheitsmaßnahmen werden nicht genutzt– nicht genügend Aufklärung über die Gefahren– Fahrlässigkeit – Bequemlichkeit

Beispiel

– Zettel am Monitor, auf denen alle Zugangspasswörter notiert sind.

Page 23: Netzwerkangriffe - fhdo-winkels.de · ¯Unternehmen sind innerhalb der heutigen Informationsstrukturen erheblich gefährdet ... ¯Datenmanipulation zAbrechnungsmanipulation ( Gehalts-,

Netzwerkangriffe.ppt/HMW/11.10.2004

Netzwerkangriffe

23Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Gefahren beim Systemzugang

Klassische Sicherung durch Passwörter

Passwortein geteiltes Geheimnis, das außer dem abfragenden Rechnersystem nur der legitime Nutzer kennen oder besitzen darf.

PIN (Personal Identification Number)persönliche Geheimzahl, die einen beliebigen Wert zwischen 1000 und 9999 annehmen kann.

TAN (Transaktionsnummer)mehrstellige Geheimzahl, die neben der PIN einen zusätzlichen Schutz für den Geldtransfer bietet und nur Gültigkeit für eine einzige Transaktion besitzt.

Passwörter lassen sich über das „Social Hacking“ ermitteln:Anrufen, als „Systemadministrator, der unbedingt noch einmal das Passort benötigt“Stören oder Ablenken bei EinloggenBeobachtungDurchsuchen des Schreibtisches

Page 24: Netzwerkangriffe - fhdo-winkels.de · ¯Unternehmen sind innerhalb der heutigen Informationsstrukturen erheblich gefährdet ... ¯Datenmanipulation zAbrechnungsmanipulation ( Gehalts-,

Netzwerkangriffe.ppt/HMW/11.10.2004

Netzwerkangriffe

24Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

... Gefahren beim Systemzugang

Benutzeridentifikation durch Passwörter

Passwort = eine Zeichenfolge, die zur Überprüfung der Identität von Computerbenutzern verwendet wird, um den Zugriff auf verschiedene Daten zu gewähren oder zu verweigern

Benutzeridentifikation durch Passwörter = eine rein softwarebasierte Lösung, bei der das Passwort für den späteren Vergleich verschlüsselt im Computer gespeichert ist

Nachteile von Passwörtern:man muß sich das Passwort merkenes kann autorisiert weitergegeben werdenes kann herausgefunden werden (z.B. durch Beobachten bei der Eingabe, durch Probieren oder durch Abhören bei der Übertragung)

Page 25: Netzwerkangriffe - fhdo-winkels.de · ¯Unternehmen sind innerhalb der heutigen Informationsstrukturen erheblich gefährdet ... ¯Datenmanipulation zAbrechnungsmanipulation ( Gehalts-,

Netzwerkangriffe.ppt/HMW/11.10.2004

Netzwerkangriffe

25Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

... Gefahren beim Systemzugang

Mit Passwörtern wird häufig unbedacht umgegangen.

Ein Passwort sollte lang sein.

Es sollte keine Bedeutung aufweisen.

Es soll jederzeit änderbar sein und auch regelmäßig geändert werden.

Es soll nirgends notiert werden.

Es soll in das Eingabegerät geschützt eingegeben werden.

Es soll unter bestimmten Bedingungen gelöscht werden.

Es soll nur maximal n-mal zeitlich hintereinander eingegeben werden dürfen.

Es soll eine geschützte Übertragung zur, und eine geschützte Überprüfung und Speicherung

bei der prüfenden Stelle erfolgen.

Page 26: Netzwerkangriffe - fhdo-winkels.de · ¯Unternehmen sind innerhalb der heutigen Informationsstrukturen erheblich gefährdet ... ¯Datenmanipulation zAbrechnungsmanipulation ( Gehalts-,

Netzwerkangriffe.ppt/HMW/11.10.2004

Netzwerkangriffe

26Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Benutzeridentifikation durch Chipkarten

Chipkarte (oder auch: „smartcard“) ist eine Weiterentwicklung der Magnetstreifenkarte, die aber aufgrund ihres eigenen Prozessors eistungsfähiger ist.

sie kann den privaten Schlüssel + weitere persönliche Angaben speichern (das sog. „Digitale Zertifikat“)

Voraussetzung für die Benutzung einer Chipkarte ist deren Freischaltung durch eine persönliche Identifikationsnummer (der sog. „PIN“)

– Benutzeridentifikation = Wissen (PIN) + Besitz (Karte)

Nachteile von Chipkarten:missbräuchlicher Gebrauch der Chipkarten durch Dritte möglich, die in Kenntnis der PIN sindPIN, die aus vier Zahlen besteht, ist leicht zu entschlüsseln.

... Gefahren beim Systemzugang

Page 27: Netzwerkangriffe - fhdo-winkels.de · ¯Unternehmen sind innerhalb der heutigen Informationsstrukturen erheblich gefährdet ... ¯Datenmanipulation zAbrechnungsmanipulation ( Gehalts-,

Netzwerkangriffe.ppt/HMW/11.10.2004

Netzwerkangriffe

27Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

... Gefahren beim Systemzugang

Biometrische VerfahrenErkennung des Benutzers anhand persönlicher und unverwechselbarer Merkmale (sog. „Benutzer-Authentifizierung“):

Eine Kombination verschiedener Erkennungsmerkmale für eine besonders hohe Sicherheit ist denkbar.Vorteile gegenüber Passwörtern und Chipkarten

– kein Merken von Passwörtern bzw. der PIN– keine Handlungsunfähigkeit bei Verlust oder Vergessen der Chipkarte– „Diebstahlschutz“, da biometrische Merkmale nicht an unberechtigte Personen weitergegeben bzw. von

denen in Besitz genommen werden können.

Auch biometrische Verfahren können getäuscht werden! z.B. Gummibärchen zum Anfertigen künstlicher Fingerabdrücke

( ( ( ( ( (Auge / Iris Stimme

Finger / Daumen Mimik

Page 28: Netzwerkangriffe - fhdo-winkels.de · ¯Unternehmen sind innerhalb der heutigen Informationsstrukturen erheblich gefährdet ... ¯Datenmanipulation zAbrechnungsmanipulation ( Gehalts-,

Netzwerkangriffe.ppt/HMW/11.10.2004

Netzwerkangriffe

28Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Gefahren beim Datenverkehr

Verschlüsselung von Daten/ KryptograhieDie Kryptographie befaßt sich mit der Codierung und Verschlüsselung von Informationen (griechisch "kryptos" = "verborgen").

Aufgaben der Kryptographie– Kontrolle der Datenunversehrtheit– Kontrolle der Authentikation– Ermittlung des Ursprungs der Daten

Gefahren:Verschlüsselungsverfahren basieren mathematisch auf Primzahlzerlegungen ganzer Zahlen.Die Verfahren sind so lange „sicher“, wie es keine schnellen mathematischen Primzahltests gibt.Die großen Geheimdienste besitzen Generalschlüssel zu den gängigen Kryptoverfahren.

Page 29: Netzwerkangriffe - fhdo-winkels.de · ¯Unternehmen sind innerhalb der heutigen Informationsstrukturen erheblich gefährdet ... ¯Datenmanipulation zAbrechnungsmanipulation ( Gehalts-,

Netzwerkangriffe.ppt/HMW/11.10.2004

Netzwerkangriffe

29Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

... Gefahren beim Datenverkehr

Steganograhie ist das versteckte Schreiben oder allgemein, das Verstecken von Informationen.

Die Technik an sich ist schon aus dem Altertum bekannt und auf die modernen Belange der Informationsverarbeitung angepaßt und weiterentwickelt worden.Dabei grenzt sich die Steganographie von der Kryptographie und der Technik digitaler Wasserzeichen ab. Für die Steganogramme gibt es unterschiedliche Trägermedientypen wie Bilder, Filme, Töne und Texte und unterschiedliche Einbettungsverfahren.

Die Sicherheit von Steganogrammen kann mit visuellen und statistischen Verfahren getestet werden.

Page 30: Netzwerkangriffe - fhdo-winkels.de · ¯Unternehmen sind innerhalb der heutigen Informationsstrukturen erheblich gefährdet ... ¯Datenmanipulation zAbrechnungsmanipulation ( Gehalts-,

Netzwerkangriffe.ppt/HMW/11.10.2004

Netzwerkangriffe

30Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

... Gefahren beim Datenverkehr

Alle Arten ungeschützter Kommunikation über das Internet sind anfällig für „Lauscher“

Unverschlüsselte E-Mails können von Fremden– gelesen– verändert oder– Gelöscht werden,

ohne das es jemand mitbekommt, oder es verhindern kann.

E-Mails und Beiträge zu Newsgroups werden von Geheimdiensten überwacht– Echelon

Remote Control– Telnet schickt Passwörter im Klartext über das Internet

Deshalb SSH verwenden

Page 31: Netzwerkangriffe - fhdo-winkels.de · ¯Unternehmen sind innerhalb der heutigen Informationsstrukturen erheblich gefährdet ... ¯Datenmanipulation zAbrechnungsmanipulation ( Gehalts-,

Netzwerkangriffe.ppt/HMW/11.10.2004

Netzwerkangriffe

31Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Gefahren beim Surfen

Anonymisierung:

wichtig bzw. notwendig u.a. für sensible Beratungsangebote im InternetVorgehensweise:

– Der Benutzer meldet sich zunächst beim Anonymizer-Programm an. Dieses löscht im nächsten Schritt die Informationen über den Absender und leitet die Datenabfrage an den Zielrechner weiter, wobei sich der Anonymizer selbst als Anfragender ausgibt.

– Die eingehenden Daten werden im letzten Schritt an den ursprünglichen Nutzer zurückgegeben.

– Das Ganze findet statt, ohne dass der Surfer, der die Web-Adresse aufgerufen hat, zu ermitteln ist.

Eine Reihe von Anonymizern stehen im Verdacht (berechtigt oder unberechtigt?),

Geheimdiensten Zugang zu ihren Servern zu gewährenDirekt oder indirekt durch Geheimdienste betrieben zu werden.

Page 32: Netzwerkangriffe - fhdo-winkels.de · ¯Unternehmen sind innerhalb der heutigen Informationsstrukturen erheblich gefährdet ... ¯Datenmanipulation zAbrechnungsmanipulation ( Gehalts-,

Netzwerkangriffe.ppt/HMW/11.10.2004

Netzwerkangriffe

32Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

... Gefahren beim Surfen

Filtersoftware (u.a. zum Jugendschutz aber auch für politische Inhalte)

Allgemein:– blockieren bestimmte Informationen oder www-Seiten

– der Netzfilter verfügt über eine Datenbank in der bestimmte Stichwörter und/oder Internet-Adressen hinterlegt sind

– der Netzfilter verweigert den Zugang zu den in einer solchen „schwarzen Liste“ aufgenommenen Daten

Filtersoftware kann für politische Manipulation mißbraucht werden.China, Irak

Page 33: Netzwerkangriffe - fhdo-winkels.de · ¯Unternehmen sind innerhalb der heutigen Informationsstrukturen erheblich gefährdet ... ¯Datenmanipulation zAbrechnungsmanipulation ( Gehalts-,

Netzwerkangriffe.ppt/HMW/11.10.2004

Netzwerkangriffe

33Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

... Gefahren beim Surfen

Kein Schutz gegen aktive Inhalte

Aktive Inhalte sind Computerprogramme, wie– Java (Sun)– JavaScript (Netscape)– AktiveX (Microsoft)

Sie sind in Internetseiten entweder– bereits vorhanden oder– sie werden nachgeladen.

Aktive Inhalte können gezielt zu dem Zweck erstellt worden sein, vertrauliche Daten des Besuchers einer Webseite auszuspionieren.

Page 34: Netzwerkangriffe - fhdo-winkels.de · ¯Unternehmen sind innerhalb der heutigen Informationsstrukturen erheblich gefährdet ... ¯Datenmanipulation zAbrechnungsmanipulation ( Gehalts-,

Netzwerkangriffe.ppt/HMW/11.10.2004

Netzwerkangriffe

34Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

... Gefahren beim Surfen

Der Name einer Internet-Seite muss nicht unbedingt Rückschlüsse auf den Besitzer/Betreiber zulassen

In offen Netzen können Nutzer nie sicher sein in Bezug auf die Identität ihres Gegenübers sein.

Es reicht eine Anmeldung bei der Denic

Beispiele:Unter www.xy-bank.com findet sich nicht unbedingt die XY-Bank.Absenderangaben bei E-Mails sind leicht zu fälschen.

Page 35: Netzwerkangriffe - fhdo-winkels.de · ¯Unternehmen sind innerhalb der heutigen Informationsstrukturen erheblich gefährdet ... ¯Datenmanipulation zAbrechnungsmanipulation ( Gehalts-,

Netzwerkangriffe.ppt/HMW/11.10.2004

Netzwerkangriffe

35Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

... Gefahren beim Surfen

Einschleusen von kostenpflichtigen Einwahlnummern:

Kostenpflichtige Internet-Angebote werden häufig über die Telefonrechnung abgerechnet

– z.B. 0190- bzw. 0900-Nummern

Zum Einwählen ins Internet per DFÜ werden Webdialer genutzt

Über unseröse Webseiten werden neue Webdialer installiert, die massive Kosten verursachen können.

Installation z.B. über Trojanische Pferde oder beim Aufruf einer Webseite

– ohne Wissen des Benutzers

– ohne angemessene Leistung

Page 36: Netzwerkangriffe - fhdo-winkels.de · ¯Unternehmen sind innerhalb der heutigen Informationsstrukturen erheblich gefährdet ... ¯Datenmanipulation zAbrechnungsmanipulation ( Gehalts-,

Netzwerkangriffe.ppt/HMW/11.10.2004

Netzwerkangriffe

36Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Sicherheitschecks

Das IT-Sicherheitszertifikat des Bundesamtes für Sicherheit in der Informationstechnik(BSI)

Page 37: Netzwerkangriffe - fhdo-winkels.de · ¯Unternehmen sind innerhalb der heutigen Informationsstrukturen erheblich gefährdet ... ¯Datenmanipulation zAbrechnungsmanipulation ( Gehalts-,

Netzwerkangriffe.ppt/HMW/11.10.2004

Netzwerkangriffe

37Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Literaturverzeichnis

Anonymus: Hackers Guide >Sicherheit im Internet und im lokalen Netz<, Markt & Technik 2001Ntz Heft 3/2002 S.14-15, Ausgefeilte Sicherheitspolitik ist für E-Business wichtigFunkschau 18/2001 S. 46-47, Sicherheit in E-Business-ZeitalterFunkschau 13/2000 S.46-49, Security im UnternehmenFrankfurter Allgemeine Zeitung 11.April 2002, S.23, Zahl der Attacken auf Computersysteme erreicht HöchststandFrankfurter Allgemeine Zeitung 10. Februar 2002 S.65, Die Zukunft des Hackens ist drahtlosStern Heft 17/2002, S.204-207, Anzapfen kein ProblemBundesamt für Sicherheit in der Informationstechnik 1999, Sicherheitsaspekte bei E-Commercein Schriftenreihe zur IT-Sicherheit Bd.10, Bundesanzeiger VerlagFachartikel von BITKOM, Sicherheit für Systeme und Netze im Unternehmen 2001Cybizz 7/2000 S.56-58, Zertifizierte Sicherheit

Dohmann, Helmut (2002); Die Profis des E-Business, Vieweg VerlagGora, Walter (2002); Handbuch Mobile Commerce, Springer VerlagWirtz, Bernd (2001); Electronic Business, Gabler Verlag

Page 38: Netzwerkangriffe - fhdo-winkels.de · ¯Unternehmen sind innerhalb der heutigen Informationsstrukturen erheblich gefährdet ... ¯Datenmanipulation zAbrechnungsmanipulation ( Gehalts-,

Netzwerkangriffe.ppt/HMW/11.10.2004

Netzwerkangriffe

38Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Internet-Links

http://www.informationsweek.de/index.php3?/channels/channels05/001355a.htmhttp://www.informationsweek.de/ch/ch05.htmhttp://www.welt.de/daten/2001/11/9/1109bw294482.htxhttp://www.handelsblatt.com/hbiwwwangebot/fn/relhbi/sfn...http://www.ti.fhg.de/kompetenzen/mobil_computing/mobile-commerce/wap.html

Kriminalität im InternetElectronic Commerce Forum (http://www.eco.de/) /Gartner Group (http://www.gartnergroup.de/) /Heise Newsticker (http://www.heise.de/newsticker/) /Kundenmonitor (http://servicebarometer.de/) /Webwelt (http://www.welt.de/) /Arbeitsgemeinschaft der Verbraucherverbände e.V. (http://www.agv.de/)

Page 39: Netzwerkangriffe - fhdo-winkels.de · ¯Unternehmen sind innerhalb der heutigen Informationsstrukturen erheblich gefährdet ... ¯Datenmanipulation zAbrechnungsmanipulation ( Gehalts-,

Netzwerkangriffe.ppt/HMW/11.10.2004

Netzwerkangriffe

39Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit