40
Sicherheit in Rechnernetzen Vortrag von Rüdiger Busch Veranstaltungsform Vorlesung 2+2

Vortrag von - einstein.informatik.uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/rechnernetze/... · Vorlesung 2+2. Übersicht Worum es in der Vorlesung geht

  • Upload
    letuyen

  • View
    217

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Vortrag von - einstein.informatik.uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/rechnernetze/... · Vorlesung 2+2. Übersicht Worum es in der Vorlesung geht

Sicherheit in Rechnernetzen

Vortrag von� Rüdiger Busch

Veranstaltungsform� Vorlesung 2+2

Page 2: Vortrag von - einstein.informatik.uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/rechnernetze/... · Vorlesung 2+2. Übersicht Worum es in der Vorlesung geht

Übersicht

� Worum es in der Vorlesung geht� Entwicklung der Sicherheit� Hacker� Sicherheitsbewusstsein� Physikalische Sicherheitsaspekte� Statistiken� Organisatorisches

Page 3: Vortrag von - einstein.informatik.uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/rechnernetze/... · Vorlesung 2+2. Übersicht Worum es in der Vorlesung geht

Begriff der Sicherheit

� Zugriffsschutz� nicht Sicherheit bzgl. Datenverlust im eigentlichen

Sinne

Page 4: Vortrag von - einstein.informatik.uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/rechnernetze/... · Vorlesung 2+2. Übersicht Worum es in der Vorlesung geht

Worum es geht

� Problem: zunehmende Zahl von Vernetzungen führt zu steigender Komplexität � Anfälligkeit für Fehler

� Ziel der VL ist das Aufzeigen möglicher� Fehlerquellen und Schwachpunkte� Abwehrmaßnahmen� Methoden zur Vorbeugung

Page 5: Vortrag von - einstein.informatik.uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/rechnernetze/... · Vorlesung 2+2. Übersicht Worum es in der Vorlesung geht

Geplante Themen

� Angriffswerkzeuge und Programme� Exploits� Schutzmaßnahmen� Firewall, IDS usw.

� Sichere Übertragung� Sicherheit in Funknetzen� Kryptographie� Forensik

Page 6: Vortrag von - einstein.informatik.uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/rechnernetze/... · Vorlesung 2+2. Übersicht Worum es in der Vorlesung geht

Geschichte

� Vor 1980� Wenige Spezialisten� Oft nur ein Benutzer pro System� Wenige Rechner pro Gebäude� Kaum Vernetzung� Typische Sicherheitsanforderung: Physischer

Zutritt� Schutz bei Mehrbenutzer Systemen� siehe UNIX und VMS

Page 7: Vortrag von - einstein.informatik.uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/rechnernetze/... · Vorlesung 2+2. Übersicht Worum es in der Vorlesung geht

Geschichte

� Um 1985� Firmenphilosophie: "Security through Obsurity"� Sicherheitsblickrichtung: Betriebssystem� Netzwerksicherheit wird oft übersehen

� Mehrbenutzer Systeme bekommen verschlüsselte Passwörter

� Typische Benutzer:� Weiterhin wenige Spezialisten� Viele Nutzer, die nichts vom System verstehen

Page 8: Vortrag von - einstein.informatik.uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/rechnernetze/... · Vorlesung 2+2. Übersicht Worum es in der Vorlesung geht

Geschichte

� Um 1990� Beginn allgemeiner Vernetzung� IT beginnt Träger aller Geschäftsprozesse zu

werden� Nutzerzahl steigt rapide� Benutzer werden versierter� Sicherheitsthemen eher was für "Enthusiasten"

Page 9: Vortrag von - einstein.informatik.uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/rechnernetze/... · Vorlesung 2+2. Übersicht Worum es in der Vorlesung geht

Geschichte

� Um 1995� Internet wird dominates Netzwerk (siehe WWW)� Sicherheit unter vielen OS wird zwangsläufig

verbessert� Hacken� Erste große bekannte Vorfälle um 1996� Physikalischer Zugangsschutz verliert an Bedeutung� Angriffe vorwiegend netzbasiert

Page 10: Vortrag von - einstein.informatik.uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/rechnernetze/... · Vorlesung 2+2. Übersicht Worum es in der Vorlesung geht

Geschichte

� Heute� Hacken = "Volkssport"� Internet ist Breitenmedium� Angreiferwerkzeuge ermöglichen auch Amateuren

massiven Schaden anzurichten

Page 11: Vortrag von - einstein.informatik.uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/rechnernetze/... · Vorlesung 2+2. Übersicht Worum es in der Vorlesung geht

Motive der Hacker/Cracker

� Geltungsdrang - "sportlicher" Ehrgeiz� (Zer)-Störungswille� Faszination der Machtausübung� Faszination der technischen Möglichkeiten� Rachsucht� z.B. bei Entlassung aus Firma

� Neid� z.B. Wenn Firma/Projekt besonders erfolgreich

� Spionage� wirtschaftlich militärisch

Page 12: Vortrag von - einstein.informatik.uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/rechnernetze/... · Vorlesung 2+2. Übersicht Worum es in der Vorlesung geht

...und deren Auswirkungen

� Je nach Schwere: bis zum Stillstand des Systems� Mitarbeiter können nicht mehr arbeiten� Kauf/Verkauf nicht möglich

� Zeit des Administrators� Vertrauensverlust der Benutzer (Kunden)� Verlust von Daten bzw. Geheimnissen� Information = Kapital

Page 13: Vortrag von - einstein.informatik.uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/rechnernetze/... · Vorlesung 2+2. Übersicht Worum es in der Vorlesung geht

Hackermethoden im Wandel der Zeit

� Früher� Zufällige Löcher/Security through Obscurity� (Systematisches) erraten der Einweg-Passwörter� Viren werden hauptsächlich per Diskette und nur in

lokalen Systemen verbreitet

Page 14: Vortrag von - einstein.informatik.uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/rechnernetze/... · Vorlesung 2+2. Übersicht Worum es in der Vorlesung geht

Hackermethoden im Wandel der Zeit

� Heute� Viren und Würmer verbreiten sich über das Internet� Probleme auf Protokollebene� Wer darf auf was zugreifen

Page 15: Vortrag von - einstein.informatik.uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/rechnernetze/... · Vorlesung 2+2. Übersicht Worum es in der Vorlesung geht

Hackermethoden im Wandel der Zeit

� Heute - Zukunft� Probleme mit Protokoll� Protokolle mit Klartextübertragung

� Viren-Filter contra verschlüsselnden Protokollen� Java/Active X erlauben Aktivierung von

Programmen unbekannter Herkunft

Page 16: Vortrag von - einstein.informatik.uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/rechnernetze/... · Vorlesung 2+2. Übersicht Worum es in der Vorlesung geht

Sicherheits(un)bewusstsein

� Sicherheitsbelange in Firmen werden „nebenbei“ erledigt

� Schutzmechanismen werden selten oder gar nicht auf den neusten Stand gebracht

� Annahme: Das eigene Unternehmen ist nicht von Interesse� Laut Studie des FBI waren aber zwei Drittel der

untersuchten Organisationen betroffen

Page 17: Vortrag von - einstein.informatik.uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/rechnernetze/... · Vorlesung 2+2. Übersicht Worum es in der Vorlesung geht

Sicherheits(un)bewusstsein

� Notfallpläne liegen i.d.R. nicht vor� Annahme: Ein Angreifer sucht ein Ziel nur einmal

heim� Häufig ist jedoch das Gegenteil der Fall

� Daten werden i.d.R. Unverschlüsselt übertragen� Annahme: Eine einmalige Schulung oder das

installieren einer Firewall bietet ausreichend Schutz� Gerade in diesem Bereich ist Aktualität elementar

Page 18: Vortrag von - einstein.informatik.uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/rechnernetze/... · Vorlesung 2+2. Übersicht Worum es in der Vorlesung geht

Sicherheitsbewusstsein

Page 19: Vortrag von - einstein.informatik.uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/rechnernetze/... · Vorlesung 2+2. Übersicht Worum es in der Vorlesung geht

Physikalische Sicherheit

� Was bedeutet physikalische Sicherheit?� Welche Maßnahmen gibt es?

Page 20: Vortrag von - einstein.informatik.uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/rechnernetze/... · Vorlesung 2+2. Übersicht Worum es in der Vorlesung geht

Physikalische Sicherheit

� Problem 1: Speichermedien können gestohlen werden

� Problem 2: Leitungen können angezapft werden� Problem 3: Passwortmechanismen eines

Rechners können umgangen werden� Problem 4: Abstrahlungen können aufgezeichnet

werden

Page 21: Vortrag von - einstein.informatik.uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/rechnernetze/... · Vorlesung 2+2. Übersicht Worum es in der Vorlesung geht

Physikalische Sicherheit

� Rechner anketten� Safes für Datenträger� Türkarten, Ausweiskarten� Einbruchsschutz (Fensterscheiben, Türen)� Alarmanlagen� Videoüberwachung� Sicherheitspersonal

Page 22: Vortrag von - einstein.informatik.uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/rechnernetze/... · Vorlesung 2+2. Übersicht Worum es in der Vorlesung geht

Speichermedien

� Speichermedien müssen unter Verschluss gehalten werden

� Backup Systeme in verschließbare Räumen stellen

� Verschlüsselung der gespeicherten Daten

Page 23: Vortrag von - einstein.informatik.uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/rechnernetze/... · Vorlesung 2+2. Übersicht Worum es in der Vorlesung geht

Übertragunsmedium

� Verwendung von Lichtwellenleitern� Verschlüsselte Übertragung� Speziell Netzwerkmanagement

� Regelmäßige Kontrolle der Leitungen� Nicht benutzte Dosen beachten

Page 24: Vortrag von - einstein.informatik.uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/rechnernetze/... · Vorlesung 2+2. Übersicht Worum es in der Vorlesung geht

Hardware

� Hub� Kostenkünstig, aber Datenverkehr ist leicht

abhörbar� Switch� Gute Switches haben

Hardwareadressenerkennung� Wegen aufwendiger Konfiguration meist nicht

verwendet

Page 25: Vortrag von - einstein.informatik.uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/rechnernetze/... · Vorlesung 2+2. Übersicht Worum es in der Vorlesung geht

Rechner

� Im Optimalfall nicht zugänglich� Öffentliche Systeme sollten � nicht über Wechselmedien verfügen� angekettet und� nicht leicht zu öffnen sein

Page 26: Vortrag von - einstein.informatik.uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/rechnernetze/... · Vorlesung 2+2. Übersicht Worum es in der Vorlesung geht

Abstrahlung

� Verschlüsselung hilft nur bedingt� Nicht abstrahlende Übertragungsmedien

verwenden (z.B. LWL)� Abstrahlung durch geeignete Maßnahmen (z.B

Abschirmung) reduzieren

Page 27: Vortrag von - einstein.informatik.uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/rechnernetze/... · Vorlesung 2+2. Übersicht Worum es in der Vorlesung geht

Statistiken

� Untersuchung von 3289 Passwörten ergab:� 15 ein ASCII-Zeichen� 72 bestanden aus zwei ASCII-Zeichen� 464 waren drei ASCII-Zeichen lang� 477 vier Zeichen, alphanumerisch� 706 fünf Zeichen, nur Klein- und Großbuchstaben� 606 6 Zeichen, stets klein� 492 Namen oder Wörterbucheinträge

Page 28: Vortrag von - einstein.informatik.uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/rechnernetze/... · Vorlesung 2+2. Übersicht Worum es in der Vorlesung geht

Der Klassiker

Page 29: Vortrag von - einstein.informatik.uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/rechnernetze/... · Vorlesung 2+2. Übersicht Worum es in der Vorlesung geht

Der absolute Hit

Page 30: Vortrag von - einstein.informatik.uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/rechnernetze/... · Vorlesung 2+2. Übersicht Worum es in der Vorlesung geht

Sicherheit kann viel Geld sparen!

Page 31: Vortrag von - einstein.informatik.uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/rechnernetze/... · Vorlesung 2+2. Übersicht Worum es in der Vorlesung geht

Kenntnisstand

Page 32: Vortrag von - einstein.informatik.uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/rechnernetze/... · Vorlesung 2+2. Übersicht Worum es in der Vorlesung geht

Bekannte Zwischenfälle

Page 33: Vortrag von - einstein.informatik.uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/rechnernetze/... · Vorlesung 2+2. Übersicht Worum es in der Vorlesung geht

Alarmierungsquellen

Page 34: Vortrag von - einstein.informatik.uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/rechnernetze/... · Vorlesung 2+2. Übersicht Worum es in der Vorlesung geht

Einsatz von IDS

Page 35: Vortrag von - einstein.informatik.uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/rechnernetze/... · Vorlesung 2+2. Übersicht Worum es in der Vorlesung geht

Umfrage

Page 36: Vortrag von - einstein.informatik.uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/rechnernetze/... · Vorlesung 2+2. Übersicht Worum es in der Vorlesung geht

Umfrage

Page 37: Vortrag von - einstein.informatik.uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/rechnernetze/... · Vorlesung 2+2. Übersicht Worum es in der Vorlesung geht

Motive für Einbrüche

Page 38: Vortrag von - einstein.informatik.uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/rechnernetze/... · Vorlesung 2+2. Übersicht Worum es in der Vorlesung geht

Quellen

� State of the Practice of Intrusion Detection Technologies, Julia Allen et al., 2000

� Verbesserung der Netzwerksicherheit durch den Einsatz von Sicherheits-Werkzeugen, Diplomarbeit von Rüdiger Busch, Uni Oldenburg, 1999

Page 39: Vortrag von - einstein.informatik.uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/rechnernetze/... · Vorlesung 2+2. Übersicht Worum es in der Vorlesung geht

Literatur

� Maximum Security 3rd Edition, Anonymous, Sams Publishing, 2001

� Maximum Security 2nd Edition, Anonymous, Sams Publishing, 2001

� Internet Kryptographie, Richard E. Smith, Addison-Wesley, 1998

� Angewandte Kryptographie, Bruce Schneier, Addison-Wesley, 1996

Page 40: Vortrag von - einstein.informatik.uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/rechnernetze/... · Vorlesung 2+2. Übersicht Worum es in der Vorlesung geht

Organisatorisches

� Voraussetzung für die Prüfung/ den Schein� Aktive und regelmäßige Teilnahme an Übungen� 60% erfolgreiche Bearbeitung der jeweiligen

Aufgabenstellungen� Gruppengröße max. 3� Übungsleistung fließt nicht in die Endnote ein