51
Presentation Title Kontron Communications nik der Netze – Seminar 2006 [email protected] Seite 1 Die Technik der Netze Seminar Teil 7: Mit Sicherheit

Presentation Title Kontron Communications Technik der Netze – Seminar [email protected] Seite 1 Die Technik der Netze Seminar Teil 7: Mit Sicherheit

Embed Size (px)

Citation preview

Page 1: Presentation Title Kontron Communications Technik der Netze – Seminar 2006Stephan.Rupp@Kontron.com Seite 1 Die Technik der Netze Seminar Teil 7: Mit Sicherheit

Presentation Title

Kontron Communications

Technik der Netze – Seminar 2006 [email protected] Seite 1

Die Technik der NetzeSeminar

Teil 7: Mit Sicherheit

Page 2: Presentation Title Kontron Communications Technik der Netze – Seminar 2006Stephan.Rupp@Kontron.com Seite 1 Die Technik der Netze Seminar Teil 7: Mit Sicherheit

Presentation Title

Kontron Communications

Technik der Netze – Seminar 2006 [email protected] Seite 2

Seminarprogramm

(1) Einführung – Wir bauen ein Netz

(2) Übersicht über TK-Netze

(3) Mobilfunk – Was steckt hinter meinem Händi

(4) Internet – Das Netz der Netze

(5) WiMAX – auch ein mobiles Netz

(6) VoIP & NGN Netzarchitekturen

(7) Sicherheit im Netz – Verfügbarkeit, Integrität, VertraulichkeitBegriffe; Bedrohungen; Schutzmassnahmen; Identitätsnachweise;

Geheimniskrämerei; Verfügbarkeit; Hochverfügbare Systeme

(8) Kontron - Baukasten Teil 1

(9) Kontron - Baukasten Teil 2

(10) Die Zukunft der Netze

Page 3: Presentation Title Kontron Communications Technik der Netze – Seminar 2006Stephan.Rupp@Kontron.com Seite 1 Die Technik der Netze Seminar Teil 7: Mit Sicherheit

Presentation Title

Kontron Communications

Technik der Netze – Seminar 2006 [email protected] Seite 3

Begriffe

Verfügbarkeit, Integrität,

Vertraulichkeit

Page 4: Presentation Title Kontron Communications Technik der Netze – Seminar 2006Stephan.Rupp@Kontron.com Seite 1 Die Technik der Netze Seminar Teil 7: Mit Sicherheit

Presentation Title

Kontron Communications

Technik der Netze – Seminar 2006 [email protected] Seite 4

Sichere Systeme – ganz abstrakt Verfügbarkeit (Availability):

Anwendungen bzw. Dienste sollten für autorisierte Nutzer jederzeit verfügbar sein

Angriffe auf die Systemverfügbarkeit müssen verhindert oder abgewehrt können (Lastabwehr, Denial of Service, schädliche Software)

Nicht jede Software ist vertrauenswürdig! Lösungen: Redundanz, Kapselung und Sicherheitsmodell (Rollen,

Rechte und Pflichten definieren, umsetzen und einfordern) Integrität (Integrity):

Information sollte nicht verfälscht sein Angriffe: Identitätsdiebstahl; manipulierte Daten Lösungen: Prüfsummen, Signatur

Vertraulichkeit (Confidentiality): Information sollte nicht unerwünscht an Dritte gelangen (z.B.

Fernmeldegeheimnis, Schutz personenbezogener Daten, firmenvertrauliche Daten)

Angriffe: Mithören, „Datendiebstahl“ Lösungen: Zugangskontrolle, Authentisierung, Verschlüsselung

CIA

(für die Fans von

Eselsbrücken)

Page 5: Presentation Title Kontron Communications Technik der Netze – Seminar 2006Stephan.Rupp@Kontron.com Seite 1 Die Technik der Netze Seminar Teil 7: Mit Sicherheit

Presentation Title

Kontron Communications

Technik der Netze – Seminar 2006 [email protected] Seite 5

Sicherheitskonzepte

Redundanz

Kapselung

Autorisierung

Prüfsummen/Signaturen

Verfügbarkeit

Vertraulichkeit

Integrität

Page 6: Presentation Title Kontron Communications Technik der Netze – Seminar 2006Stephan.Rupp@Kontron.com Seite 1 Die Technik der Netze Seminar Teil 7: Mit Sicherheit

Presentation Title

Kontron Communications

Technik der Netze – Seminar 2006 [email protected] Seite 6

Was ist Kapselung (Encapsulation)?

Alice in einer sicheren Umgebung

Bob in einer

unsicheren

Umgebung

Page 7: Presentation Title Kontron Communications Technik der Netze – Seminar 2006Stephan.Rupp@Kontron.com Seite 1 Die Technik der Netze Seminar Teil 7: Mit Sicherheit

Presentation Title

Kontron Communications

Technik der Netze – Seminar 2006 [email protected] Seite 7

Bedrohungen

Risiken und Nebenwirkungen

Page 8: Presentation Title Kontron Communications Technik der Netze – Seminar 2006Stephan.Rupp@Kontron.com Seite 1 Die Technik der Netze Seminar Teil 7: Mit Sicherheit

Presentation Title

Kontron Communications

Technik der Netze – Seminar 2006 [email protected] Seite 8

Schreibtisch

(zuhause oder

im Geschäft)

Mobile Dienste:unterwegs und überall dabei

?1. Alle bekannten Probleme aus dem Internet ?

2. Und vieles mehr:• Bewegungsprofile• persönliche Daten• neue Verbreitungsmöglichkeiten

für Schädlinge

Vom Schreibtisch in die Westentasche – die Probleme wandern mit

Page 9: Presentation Title Kontron Communications Technik der Netze – Seminar 2006Stephan.Rupp@Kontron.com Seite 1 Die Technik der Netze Seminar Teil 7: Mit Sicherheit

Presentation Title

Kontron Communications

Technik der Netze – Seminar 2006 [email protected] Seite 9

Was kann mir passieren?A B

Passive Angriffe Mithören Passwörter

ausspionieren Datenklau

Identitätsdiebstahl Verhaltenmuster und Nutzer-

profile erstellen bleiben völlig unbemerkt

Funktechnologien sind leicht zu belauschen!

Mithören

Aktive Angriffe Eingriff in die Kommunikation Manipulation von Daten Verbindung entführen Boykott (Denial of Service)

A B

Manipulation Geräte manipulieren (Daten

stehlen, Malware, Vandalismus) mit falscher Identität agieren Übertölpeln von Nutzern (z.B.

Passwörter stehlen)

Page 10: Presentation Title Kontron Communications Technik der Netze – Seminar 2006Stephan.Rupp@Kontron.com Seite 1 Die Technik der Netze Seminar Teil 7: Mit Sicherheit

Presentation Title

Kontron Communications

Technik der Netze – Seminar 2006 [email protected] Seite 10

SchutzmassnahmenVerhaltensregeln

Die eigenen 4 WändeDer Vorraum

IdentitätsnachweiseGeheimniskrämerei

Page 11: Presentation Title Kontron Communications Technik der Netze – Seminar 2006Stephan.Rupp@Kontron.com Seite 1 Die Technik der Netze Seminar Teil 7: Mit Sicherheit

Presentation Title

Kontron Communications

Technik der Netze – Seminar 2006 [email protected] Seite 11

Eigenes Netz = vertrauenswürdig

Öffentliches oder fremdes Netz = nicht vertrauens-würdig

Vorsicht vor Hintertüren!

Verhaltensregeln

Page 12: Presentation Title Kontron Communications Technik der Netze – Seminar 2006Stephan.Rupp@Kontron.com Seite 1 Die Technik der Netze Seminar Teil 7: Mit Sicherheit

Presentation Title

Kontron Communications

Technik der Netze – Seminar 2006 [email protected] Seite 12

Stadttor

= Zugangskontrolle von Aussen und Innen

Firewall

Die eigenen 4 Wände

Page 13: Presentation Title Kontron Communications Technik der Netze – Seminar 2006Stephan.Rupp@Kontron.com Seite 1 Die Technik der Netze Seminar Teil 7: Mit Sicherheit

Presentation Title

Kontron Communications

Technik der Netze – Seminar 2006 [email protected] Seite 13

Mehrstufige Kapselung

. . .

OS

I

Burg Falkenstein, Luftbild von Westen

Vorraum:Marktplatz undLobby

Page 14: Presentation Title Kontron Communications Technik der Netze – Seminar 2006Stephan.Rupp@Kontron.com Seite 1 Die Technik der Netze Seminar Teil 7: Mit Sicherheit

Presentation Title

Kontron Communications

Technik der Netze – Seminar 2006 [email protected] Seite 14

Öffentliche Angebote werden in einen Vorraum ausgelagert

Vorraum

Vorraum

Page 15: Presentation Title Kontron Communications Technik der Netze – Seminar 2006Stephan.Rupp@Kontron.com Seite 1 Die Technik der Netze Seminar Teil 7: Mit Sicherheit

Presentation Title

Kontron Communications

Technik der Netze – Seminar 2006 [email protected] Seite 15

?Was nun?

Mobile Geräte: USB-Sticks, Händis, Laptops & Co

Gefahren:(1) Viren rein(2) Daten raus

An der Firewall vorbei ins Intranet

Page 16: Presentation Title Kontron Communications Technik der Netze – Seminar 2006Stephan.Rupp@Kontron.com Seite 1 Die Technik der Netze Seminar Teil 7: Mit Sicherheit

Presentation Title

Kontron Communications

Technik der Netze – Seminar 2006 [email protected] Seite 16

IdentitätsnachweiseAuthentisierung

ZertifikateSignaturen

Page 17: Presentation Title Kontron Communications Technik der Netze – Seminar 2006Stephan.Rupp@Kontron.com Seite 1 Die Technik der Netze Seminar Teil 7: Mit Sicherheit

Presentation Title

Kontron Communications

Technik der Netze – Seminar 2006 [email protected] Seite 17

Autorität(Ida)

Nutzer(Alice)

Identitäts-nachweis

Dokument

beglaubigtes Dokument

Identitätsnachweise: Geheimnis (“Ich weiss was”, z.B. UserID/Passwort, ...) Token (“Ich hab was”, z.B. Ausweis, Chipkarte, ...) Biometrische Merkmale (“ich bins”)

Identitätsnachweise und Ursprungsnachweise

Page 18: Presentation Title Kontron Communications Technik der Netze – Seminar 2006Stephan.Rupp@Kontron.com Seite 1 Die Technik der Netze Seminar Teil 7: Mit Sicherheit

Presentation Title

Kontron Communications

Technik der Netze – Seminar 2006 [email protected] Seite 18

Autorität(Ida)

Nutzer(Alice)

Identitäts-nachweis

Zertifikat: Ida beglaubigt, dass dieser Schlüssel Alice gehört.

Öffentlicher Schlüssel

ZertifikatIda

Alice

Zertifikate

Page 19: Presentation Title Kontron Communications Technik der Netze – Seminar 2006Stephan.Rupp@Kontron.com Seite 1 Die Technik der Netze Seminar Teil 7: Mit Sicherheit

Presentation Title

Kontron Communications

Technik der Netze – Seminar 2006 [email protected] Seite 19

Ursprungsnachweise für

Dokumente (digitale Signatur, verschlüsselte Dokumente)

Software aus vertrauenswürdigen Quellen

signierte E-Mail (Vermeidung von Spam und Manipulation)

Aufbau verschlüsselter Verbindungen

z.B. für Secure Socket Verbindungen (https, SSL)

Identitätsnachweise für

Server bzw. Clients für verschlüsselte Verbindungen

RAS Token (Shared Key im Token)

Kabelmodems (personalisierte Auslieferung)

Nutzung von Zertifikaten

Page 20: Presentation Title Kontron Communications Technik der Netze – Seminar 2006Stephan.Rupp@Kontron.com Seite 1 Die Technik der Netze Seminar Teil 7: Mit Sicherheit

Presentation Title

Kontron Communications

Technik der Netze – Seminar 2006 [email protected] Seite 20

Ida

Alice

Alice

Bob (kennt Alice nicht)

Dokument

Signatur des Dokumentes *)

Zertifikat

*) Signatur: mit dem privaten Schlüssel von Alice verschlüsselte Prüfsumme des Dokumentes

Bob vertraut dem Zertifikat von Ida und kann prüfen, dass:• das Dokument von Alice stammt• das Dokument nicht manipuliert wurde

Ursprungsnachweis für Dokumente

Page 21: Presentation Title Kontron Communications Technik der Netze – Seminar 2006Stephan.Rupp@Kontron.com Seite 1 Die Technik der Netze Seminar Teil 7: Mit Sicherheit

Presentation Title

Kontron Communications

Technik der Netze – Seminar 2006 [email protected] Seite 21

Nutzer Bank

Der Nutzer entnimmt dem Zertifikat den öffentlichen Schlüssel der Bank. Mit dem öffentlichen Schlüssel verschlüsselt er einen symetrischen Session Key, den er der Bank übermittelt. Der Session Key wird nun für den Austausch verschlüsselter Dokumente verwendet.

Ida

Bank

Zertifikat

Anfrage:sichere Verbindung

Session Key(verschlüsselt)

Aufbau einer verschlüsselten Verbindung

z.B. Homebanking

mit SSL/HTTP

Page 22: Presentation Title Kontron Communications Technik der Netze – Seminar 2006Stephan.Rupp@Kontron.com Seite 1 Die Technik der Netze Seminar Teil 7: Mit Sicherheit

Presentation Title

Kontron Communications

Technik der Netze – Seminar 2006 [email protected] Seite 22

Anwendung

(ausführbarer Kode)

Betriebssystem

Sandbox

Resourcen (Netz, Dateisystem, ...)

Ida

Alice

Zertifikat

Software

Signatur

Vertrauensbeweis durch ein Zertifikat:• Software stammt aus einer vertrauenswürdigen Quelle• Software wurde nicht manipuliert.

? Signierte Trojaner?

Nur vertrauenswürdige Anwendungen erhalten Zugriff auf das System und seine Resourcen.

Kapselung von Software

Page 23: Presentation Title Kontron Communications Technik der Netze – Seminar 2006Stephan.Rupp@Kontron.com Seite 1 Die Technik der Netze Seminar Teil 7: Mit Sicherheit

Presentation Title

Kontron Communications

Technik der Netze – Seminar 2006 [email protected] Seite 23

Alice

Identitts-

Autoritt fr den

nachweis

(Dienstanbieter)

Nachweis derIdentittder Identitt

(Ticket)

Besttigungder Identitt(Ticket)

Besttigung

Doris

Ida

Tickets bzw. Token als Eintrittskarte

Für rollenbasierende

Sicherheitskonzepte,

z.B. Single-Sign-On,

hochverfügbare Systeme,

Ticket nur einmal gültig

und verfällt

Page 24: Presentation Title Kontron Communications Technik der Netze – Seminar 2006Stephan.Rupp@Kontron.com Seite 1 Die Technik der Netze Seminar Teil 7: Mit Sicherheit

Presentation Title

Kontron Communications

Technik der Netze – Seminar 2006 [email protected] Seite 24

Geheimniskrämerei

Verschlüsselungsymmetrisch und

asymmetrischHashfunktionen

Page 25: Presentation Title Kontron Communications Technik der Netze – Seminar 2006Stephan.Rupp@Kontron.com Seite 1 Die Technik der Netze Seminar Teil 7: Mit Sicherheit

Presentation Title

Kontron Communications

Technik der Netze – Seminar 2006 [email protected] Seite 25

Verschlüsselung und Entschlüsselung

Page 26: Presentation Title Kontron Communications Technik der Netze – Seminar 2006Stephan.Rupp@Kontron.com Seite 1 Die Technik der Netze Seminar Teil 7: Mit Sicherheit

Presentation Title

Kontron Communications

Technik der Netze – Seminar 2006 [email protected] Seite 26

Symmetrisches Verfahren Asymmetrisches Verfahren

A

B

DC

A

B

DC

Schlüssel und Schlüsselpaare

Schnelle Verfahren,

aber Verteilung der

Schlüssel problematischLangsam, aber

Schlüsselverteilung gelöst

Page 27: Presentation Title Kontron Communications Technik der Netze – Seminar 2006Stephan.Rupp@Kontron.com Seite 1 Die Technik der Netze Seminar Teil 7: Mit Sicherheit

Presentation Title

Kontron Communications

Technik der Netze – Seminar 2006 [email protected] Seite 27

Asymetrische Verschlüsselung

B

Dokument

ÖffentlicherSchlüssel von B

E

A

B

Dokument

PrivaterSchlüssel von B

D

B

Netz

Page 28: Presentation Title Kontron Communications Technik der Netze – Seminar 2006Stephan.Rupp@Kontron.com Seite 1 Die Technik der Netze Seminar Teil 7: Mit Sicherheit

Presentation Title

Kontron Communications

Technik der Netze – Seminar 2006 [email protected] Seite 28

Nachrichtbzw. Dokument

HashFunction

128 Bit/ 160 BitErgebnis

Hashfunktion (auch message digest):

generiert eine Prüfsumme fixer Länge,

aus der das Eingangsdokument nicht rekonstruierbar ist und

die sich bei kleinsten Änderungen im Engangsdokument ändert.

Prüfsumme (hash) lässt sich als Integritätsnachweis für Nachrichten und Dokumente verwenden, sowie in Kombination mit einem privaten Schlüssel als Ursprungsnachweis (z.B. Signatur bzw. message authentication codes).

Hash-Funktion als Prüfsumme

Page 29: Presentation Title Kontron Communications Technik der Netze – Seminar 2006Stephan.Rupp@Kontron.com Seite 1 Die Technik der Netze Seminar Teil 7: Mit Sicherheit

Presentation Title

Kontron Communications

Technik der Netze – Seminar 2006 [email protected] Seite 29

Gymnastik

authentisieren, verschlüsseln und

signieren

Page 30: Presentation Title Kontron Communications Technik der Netze – Seminar 2006Stephan.Rupp@Kontron.com Seite 1 Die Technik der Netze Seminar Teil 7: Mit Sicherheit

Presentation Title

Kontron Communications

Technik der Netze – Seminar 2006 [email protected] Seite 30

Client

Hash

Geheimnis+Challenge

Server

Geheimnis+Challenge

Zufallsgenerator

Challenge

Response

anhängen anhängen

Gerät A Gerät B

Geheimnis Geheimnis

Zufallszahl(Challenge)

Prüfsumme(Response)

Hash

Algorithmus

=gleich?

Authentisieren mit Challenge-Response

Worin liegt der Vorteil gegenüber einfachem Authentisieren mit User-ID und Passwort? (Hinweis: was wird im Klartext übermittelt? Was wird beim nächsten Mal im Klartext übermittelt?

Page 31: Presentation Title Kontron Communications Technik der Netze – Seminar 2006Stephan.Rupp@Kontron.com Seite 1 Die Technik der Netze Seminar Teil 7: Mit Sicherheit

Presentation Title

Kontron Communications

Technik der Netze – Seminar 2006 [email protected] Seite 31

Hash

private E

Alice

Hash

D

Bob

Alice

=?

Datei

Prüfsumme

Signatur

Ein Dokument signieren – einfacher Fall

Wie funktioniert das? (Hinweis: E=Encryption/Verschlüsselung, D= Decryption/Entschlüsselung)

Woher bekommt Bob den öffentlichen Schlüssel von Alice und woher weiss er, das es der korrekte Schlüssel ist?

Page 32: Presentation Title Kontron Communications Technik der Netze – Seminar 2006Stephan.Rupp@Kontron.com Seite 1 Die Technik der Netze Seminar Teil 7: Mit Sicherheit

Presentation Title

Kontron Communications

Technik der Netze – Seminar 2006 [email protected] Seite 32

Hash

private E

Alice

Hash

D

Bob

Ida

=?

Datei

Prüfsumme

Signatur

private

E

Alice

Alice

Ida

(Zertifizierungsautorität)

Alice

Zertifikat

Alice Alice

D

Alice

Alice

Ein Dokument signieren – Root Zertifikat

Was ist der Unterschied zum Verfahren auf der letzten Seite? Vorteile?

Page 33: Presentation Title Kontron Communications Technik der Netze – Seminar 2006Stephan.Rupp@Kontron.com Seite 1 Die Technik der Netze Seminar Teil 7: Mit Sicherheit

Presentation Title

Kontron Communications

Technik der Netze – Seminar 2006 [email protected] Seite 33

A

C

A

C

GX.509 PGP

A

C

F

I

A

C

F

G

Vertrauensbeziehungen bei Zertifikaten

Zertifikate nach dem X.509 Standard benötigen streng hierarchische Vertrauensbeziehungen.

Zertifikate nach PGP (bzw. GnuPG) sind da flexibler. Was wären die Vorteile bzw. Nachteile im Vergleich der Verfahren?

Page 34: Presentation Title Kontron Communications Technik der Netze – Seminar 2006Stephan.Rupp@Kontron.com Seite 1 Die Technik der Netze Seminar Teil 7: Mit Sicherheit

Presentation Title

Kontron Communications

Technik der Netze – Seminar 2006 [email protected] Seite 34

Verfügbarkeit

Redundanz + Kapselung

Page 35: Presentation Title Kontron Communications Technik der Netze – Seminar 2006Stephan.Rupp@Kontron.com Seite 1 Die Technik der Netze Seminar Teil 7: Mit Sicherheit

Presentation Title

Kontron Communications

Technik der Netze – Seminar 2006 [email protected] Seite 35

Was ist Redundanz?

Department of Redundancy Department

Office hours

Mo – Fr: 8am – 5pm, 9am – 6pm

Tu – Mo: 9am – 4pm

Page 36: Presentation Title Kontron Communications Technik der Netze – Seminar 2006Stephan.Rupp@Kontron.com Seite 1 Die Technik der Netze Seminar Teil 7: Mit Sicherheit

Presentation Title

Kontron Communications

Technik der Netze – Seminar 2006 [email protected] Seite 36

Was ist Kapselung?

Kapselung = Perimeter-basierender Schutz(ein fundamentales Konzept und ganz alter Hut)

Schutzwand (Perimeter, mit Zugangskontrolle)

Mikrobe

Immunsystem:

• Viruserkennung

• Anti-Virus

• Anti-Worm

• Antibiotika (Reset)

Drinnen = vertrauenswürdig

Draussen = nicht vertrauenswürdig

Page 37: Presentation Title Kontron Communications Technik der Netze – Seminar 2006Stephan.Rupp@Kontron.com Seite 1 Die Technik der Netze Seminar Teil 7: Mit Sicherheit

Presentation Title

Kontron Communications

Technik der Netze – Seminar 2006 [email protected] Seite 37

Hochverfügbare Systeme

Lösungsansätze

Page 38: Presentation Title Kontron Communications Technik der Netze – Seminar 2006Stephan.Rupp@Kontron.com Seite 1 Die Technik der Netze Seminar Teil 7: Mit Sicherheit

Presentation Title

Kontron Communications

Technik der Netze – Seminar 2006 [email protected] Seite 38

Redundanz: Grundlagen

processor

storage

Network

Reicht für Desktop-PCs (nicht wirklich hochverfügbar)

Zu schützen: Zustände (States) im Prozessor Daten im Speicher

Lösungen: Zustände: Der

Anwendungssoftware überlassen (z.B.Kapselung von Transaktionen, Jounal-Files) bzw. dem Anwender überlassen (zwischendurch Speichern)

Daten im Speicher: Back-ups

Page 39: Presentation Title Kontron Communications Technik der Netze – Seminar 2006Stephan.Rupp@Kontron.com Seite 1 Die Technik der Netze Seminar Teil 7: Mit Sicherheit

Presentation Title

Kontron Communications

Technik der Netze – Seminar 2006 [email protected] Seite 39

RAID

Redundante Speicher

processor

storage

Network

Reicht für kleine Netze (nicht wirklich hochverfügbar)

Zu schützen:

Daten im Speicher

Lösung:

Redundante Speichermedien (lokalel RAID bzw. Network Attached Storage mit RAID)

Back-ups

server

client

RAID

NAS

Page 40: Presentation Title Kontron Communications Technik der Netze – Seminar 2006Stephan.Rupp@Kontron.com Seite 1 Die Technik der Netze Seminar Teil 7: Mit Sicherheit

Presentation Title

Kontron Communications

Technik der Netze – Seminar 2006 [email protected] Seite 40

Doppelt genäht hält besser (2x Redundanz)

Systemarchitektur

Redundante Switches (Ethernet)

Redundante Prozessoren mit

synchronisiertem Arbeitsspeicher

Redundanter Speicher

Gleicher Standort

Erweiterbar mit mehr

Prozessoren und Speicher

processor

storage

switch

Network

RAID RAID

Reicht für Systeme mittlerer Grösse ohne Disaster-Recovery Fail-Over bzw. Switch-Over für Wartung/Updates Schutz vor instabiler bzw. bösartiger Software (Anwendung, OS,

Middleware)?

client

synch

Page 41: Presentation Title Kontron Communications Technik der Netze – Seminar 2006Stephan.Rupp@Kontron.com Seite 1 Die Technik der Netze Seminar Teil 7: Mit Sicherheit

Presentation Title

Kontron Communications

Technik der Netze – Seminar 2006 [email protected] Seite 41

„Mated-Pairs“ in TK-Netzen

Systemarchitektur

Redundante Prozessoren mit

redundantem Speicher

Netz unterstützt Fail-Over

(Felhlerpfad wird vorkonfiguriert)

Spezialfall der 2N Redundanz

Wird teuer für viele Systeme (2N)

processor

storage

Network (SS7)

Reicht für Systeme mittlerer Grösse ohne Disaster-Recovery

Netz unterstützt Fehlerpfade unterstützen Schutz vor instabiler bzw. bösartiger Software?

client

Page 42: Presentation Title Kontron Communications Technik der Netze – Seminar 2006Stephan.Rupp@Kontron.com Seite 1 Die Technik der Netze Seminar Teil 7: Mit Sicherheit

Presentation Title

Kontron Communications

Technik der Netze – Seminar 2006 [email protected] Seite 42

Einer Extra: N+1 Redundanz

Systemarchitektur Redundanter Speicher (RAID,

persistente Daten) M+1 redundante Datenbank-Server

mit synchronisiertem Arbeitsspeicher N+1 redundante Prozessoren SW-Architektur auswärts skalierbar

für grosse, verteilte Systeme

Konzept: Trennung der Daten von der Anwendung (Data Base Servers), Ausfall eines Prozessors/DB Servers ohne Datenverlust

Systeme mittlerer Grosse

Processor(GbE/WAN)

DB Server(GbE/WAN)

Network

N

M

1

1

RAID RAID

Switch

Page 43: Presentation Title Kontron Communications Technik der Netze – Seminar 2006Stephan.Rupp@Kontron.com Seite 1 Die Technik der Netze Seminar Teil 7: Mit Sicherheit

Presentation Title

Kontron Communications

Technik der Netze – Seminar 2006 [email protected] Seite 43

Redundante Datenbanken

F1

F2

F3

F4

F1

(F4)

F2

(F1)

F3

(F2)

F4

(F3)

Data BaseData Base Nodes

F1

(F4)

F2

(F1)F3

(F2)

F4

(F3)

Data Base

Servers

N1 N2 N3 N4

Verteilte Datenbank Fragmente definieren (F1, F2, …) Fragmente den Data Base Nodes

mit Spiegelfragmenten zuordnen (werden im Arbeitsspeicher synchronisiert)

DB Nodes (logische) auf Data Base Server (physikalisch) verteilen

M+1 Redundanz for DB ServersServer 1 Server 2

N1 N2

N3 N4

Fragments

Allocate Nodes to Servers

Page 44: Presentation Title Kontron Communications Technik der Netze – Seminar 2006Stephan.Rupp@Kontron.com Seite 1 Die Technik der Netze Seminar Teil 7: Mit Sicherheit

Presentation Title

Kontron Communications

Technik der Netze – Seminar 2006 [email protected] Seite 44

N+k Redundanz mit Speichernetzen

Systemarchitektur Redundante Speicher Redundantes Datenbank

Management System (DBMS) Redundante Prozessoren Geographische Redundanz über

Hochgeschwindigkeitsnetze Virtualisierung der Resourcen of

(Speicher und Prozessor) Unterstützt N+k für Prozessor,

DBMS und Speicher

Reicht für grosse, verteilte Systeme mit höchster Verfügbarkeit

Anwendung/Watchdog benötigt für Recovery Schutz vor instabiler bzw. bösartiger Software?

DBMS

Processors(GbE/WAN)

Network

RAID SAN

M

N

1

1…

fibre channel/WAN

GbE/WAN

Page 45: Presentation Title Kontron Communications Technik der Netze – Seminar 2006Stephan.Rupp@Kontron.com Seite 1 Die Technik der Netze Seminar Teil 7: Mit Sicherheit

Presentation Title

Kontron Communications

Technik der Netze – Seminar 2006 [email protected] Seite 45

Beispiel: N+k Redundanz im Kernnetz

SAN SANSite 1 Site 2

Layer 1 Fibre Channel

DatabaseServer

LAN

DatabaseServer

LANWANLayer 2

DatabaseServer

DatabaseServer

Appl. Logic 1e.g. HLR

Appl. Logic x Appl. Logic 1e.g. HLR

Appl. Logic x

Signaling Network (SS7, SIGTRAN)

Layer 3

WAN

Fibre Channel

DWDMDark FiberSDH

Page 46: Presentation Title Kontron Communications Technik der Netze – Seminar 2006Stephan.Rupp@Kontron.com Seite 1 Die Technik der Netze Seminar Teil 7: Mit Sicherheit

Presentation Title

Kontron Communications

Technik der Netze – Seminar 2006 [email protected] Seite 46

Vergleich Redundanzkonzepte für TK

CharacteristicTypical High Availability Systems

Redundancy by Distributed Storage Networks

Unit Cost

High (Proprietary HW and standby redundant policy)

Low(COTS HW and optimised redundancy policy)

Typical Architecture Mated-pair Load-sharing peers

Local Fault Tolerance 2 x N N + k

Geographical Redundancy

4 x N N + k

Disaster Recovery Time

Minutes -> Hours Instant

Page 47: Presentation Title Kontron Communications Technik der Netze – Seminar 2006Stephan.Rupp@Kontron.com Seite 1 Die Technik der Netze Seminar Teil 7: Mit Sicherheit

Presentation Title

Kontron Communications

Technik der Netze – Seminar 2006 [email protected] Seite 47

Bedrohungen für verteilte Systeme

Gleiche Gefahren wie für isolierte Systeme. Das Potential für Schaden ist wesentlich höher.

Jedoch: Kann für den Schutz viel mehr investiert werden

als in isolierte Systeme.

Page 48: Presentation Title Kontron Communications Technik der Netze – Seminar 2006Stephan.Rupp@Kontron.com Seite 1 Die Technik der Netze Seminar Teil 7: Mit Sicherheit

Presentation Title

Kontron Communications

Technik der Netze – Seminar 2006 [email protected] Seite 48

Sicherheitskonzept: Zugangskontrolle

.

.

.

Authentication

Role

Departments/ Organisations define:

Role

Role

.

.

.

Security Policy

Processes

Access rights

Security Policy

Security Category

Processes

Access rightsAuthorisation

Security PolicyProcesses

Tasks

Functions

Security Policy

Application / Ressource

Desired Ressource

Security PolicyProcesses

Tasks

Functions

Page 49: Presentation Title Kontron Communications Technik der Netze – Seminar 2006Stephan.Rupp@Kontron.com Seite 1 Die Technik der Netze Seminar Teil 7: Mit Sicherheit

Presentation Title

Kontron Communications

Technik der Netze – Seminar 2006 [email protected] Seite 49

Security Policy

Access rights to

- IT services (applications, tools)

- Data

- Ressources (Subnetworks, disks, ...)

Administrator rights

Physical access to

- plants and buildings

- technical equipment

...

Processes

- Logging, recording of interventions

Log Files, Tracking

- Physical access

Authentication, Monitoring, ...

Registration, Deregistration, ...

- Backup procedures

- Roll Back methods

...

What is used ?

is accessible ?

How- should access be controlled ?

- secure has communication to be ?- to reverse interventions ?

- to log interventions ?How, how-long, where- should data be stored ?

Richtlinien (Policies)

Page 50: Presentation Title Kontron Communications Technik der Netze – Seminar 2006Stephan.Rupp@Kontron.com Seite 1 Die Technik der Netze Seminar Teil 7: Mit Sicherheit

Presentation Title

Kontron Communications

Technik der Netze – Seminar 2006 [email protected] Seite 50

Das nächste Mal (Teil 8)

Der Kontron-Baukasten (2 Teile)

Beispiel: VoIP Call Server Beispiel: Media Server

Netzdesign Systemdesign

ATCA Baukasten TCA Baukasten

Anwendungen Anwendungsprofile Musterkonfigurationen Validierungstools System Validation Kits für ATCA

und TCA

Literaturempfehlung:Secrets & Lies,Bruce Schneier, dPunkt Verlag Heidelberg, 2004, ISBN 3898643026

Page 51: Presentation Title Kontron Communications Technik der Netze – Seminar 2006Stephan.Rupp@Kontron.com Seite 1 Die Technik der Netze Seminar Teil 7: Mit Sicherheit

Presentation Title

Kontron Communications

Technik der Netze – Seminar 2006 [email protected] Seite 51

Ende Teil 7

Sicher ist nur, dass nichts wirklich sicher ist.

Nicht einmal das ist sicher.

Joachim Ringelnatz