Teil 3 - Sicherheit (Security)

Report
Technik der digitalen Netze
Teil 3 – Sicherheit
Stephan Rupp
Nachrichtentechnik
www.dhbw-stuttgart.de
Technik der digitalen Netze, Teil 3, S. Rupp
6. Semester, Nachrichtentechnik, 2014
Inhalt
Sicherheit
•
Begriffe: Vertraulichkeit, Integrität, Verfügbarkeit
•
Bedrohungen
•
Schutzmaßnahmen
•
Identitätsnachweise
•
Geheimniskrämerei
•
Verfügbarkeit
•
Hochverfügbare Systeme
Technik der digitalen Netze, Teil 3, S. Rupp
2
6. Semester, Nachrichtentechnik, 2014
Sichere Systeme – ganz abstrakt
Vertraulichkeit (Confidentiality):
–
–
–
Information sollte nicht unerwünscht an Dritte gelangen (z.B.
Fernmeldegeheimnis, Schutz personenbezogener Daten,
firmenvertrauliche Daten)
Angriffe: Mithören, „Datendiebstahl“
Lösungen: Zugangskontrolle, Authentisierung, Autorisierung,
Verschlüsselung
Integrität (Integrity):
–
–
–
–
Unversehrtheit
Information sollte nicht verfälscht sein
Angriffe: Identitätsdiebstahl; manipulierte Daten
Lösungen: Prüfsummen, Signatur
Technik der digitalen Netze, Teil 3, S. Rupp
3
6. Semester, Nachrichtentechnik, 2014
Sichere Systeme – ganz abstrakt
Verfügbarkeit (Availability):
–
–
–
–
Anwendungen bzw. Dienste sollten für autorisierte Nutzer
jederzeit verfügbar sein
Angriffe auf die Systemverfügbarkeit müssen verhindert oder
abgewehrt können (Lastabwehr, Denial of Service, schädliche
Software)
Nicht jede Software ist vertrauenswürdig!
Lösungen: Redundanz, Kapselung und Sicherheitsmodell
(Rollen, Rechte und Pflichten definieren, umsetzen und
einfordern)
Englisch - Deutsch
Security = Sicherheit
Safety = funktionale Sicherheit
Technik der digitalen Netze, Teil 3, S. Rupp
4
6. Semester, Nachrichtentechnik, 2014
Sicherheitskonzepte
Redundanz
Verfügbarkeit
Kapselung
Vertraulichkeit
Autorisierung
Integrität
Technik der digitalen Netze, Teil 3, S. Rupp
Prüfsummen/
Signaturen
5
6. Semester, Nachrichtentechnik, 2014
Was ist Kapselung (Encapsulation)?
Bob in einer
unsicheren
Umgebung
Alice in einer sicheren Umgebung
Technik der digitalen Netze, Teil 3, S. Rupp
6
6. Semester, Nachrichtentechnik, 2014
Inhalt
Sicherheit
•
Begriffe: Vertraulichkeit, Integrität, Verfügbarkeit
•
Bedrohungen: Risiken und Nebenwirkungen
•
Schutzmaßnahmen
•
Identitätsnachweise
•
Geheimniskrämerei
•
Verfügbarkeit
•
Hochverfügbare Systeme
Technik der digitalen Netze, Teil 3, S. Rupp
7
6. Semester, Nachrichtentechnik, 2014
Vom Schreibtisch in die Westentasche
Die Probleme wandern mit.
Schreibtisch
(zuhause oder
im Geschäft)
?
1. Alle bekannten
Probleme aus dem
Internet
?
Mobile Dienste:
unterwegs und
überall dabei
2. Und vieles mehr:
• Bewegungsprofile
• persönliche Daten
• neue Verbreitungsmöglichkeiten für Schädlinge
Technik der digitalen Netze, Teil 3, S. Rupp
8
6. Semester, Nachrichtentechnik, 2014
Was kann mir passieren?
A
Passive Angriffe
• Mithören
• Identitätsdiebstahl
• Passwörter
ausspionieren
• Verhaltenmuster und
Nutzerprofile erstellen
• Datenklau
• bleiben völlig unbemerkt
A
B
Mithören
Funktechnologien sind
leicht zu belauschen!
B
Aktive Angriffe
Manipulation
• Eingriff in die Kommunikation • Geräte manipulieren (Daten
stehlen, Malware, Vandalismus)
• Manipulation von Daten
• mit falscher Identität agieren
• Verbindung entführen
• Übertölpeln von Nutzern (z.B.
• Boykott (Denial of Service)
Passwörter stehlen)
Technik der digitalen Netze, Teil 3, S. Rupp
9
6. Semester, Nachrichtentechnik, 2014
Inhalt
Sicherheit
•
Begriffe
•
Bedrohungen
•
Schutzmaßnahmen: Verhaltensregeln, die eigenen 4
Wände, der Vorraum
•
Identitätsnachweise
•
Geheimniskrämerei
•
Verfügbarkeit, Hochverfügbare Systeme
Technik der digitalen Netze, Teil 3, S. Rupp
10
6. Semester, Nachrichtentechnik, 2014
Verhaltensregeln
Öffentliches oder
fremdes Netz =
nicht vertrauenswürdig
Öffentliche
IP-Adresse
Eigenes Netz =
vertrauenswürdig
Vorsicht vor
Hintertüren!
Öffentliche
IP-Adresse
Technik der digitalen Netze, Teil 3, S. Rupp
11
6. Semester, Nachrichtentechnik, 2014
Die eigenen 4 Wände
Stadttor
= Zugangskontrolle von
Aussen und Innen
Firewall
Technik der digitalen Netze, Teil 3, S. Rupp
12
6. Semester, Nachrichtentechnik, 2014
Mehrstufige Kapselung
Vorraum:
Marktplatz und
Lobby
Burg Falkenstein, Luftbild von Westen
Technik der digitalen Netze, Teil 3, S. Rupp
13
6. Semester, Nachrichtentechnik, 2014
Vorraum
äußerer Wall
innerer Wall
Öffentliche
Angebote werden
in einen Vorraum
ausgelagert
Vorraum
Technik der digitalen Netze, Teil 3, S. Rupp
14
6. Semester, Nachrichtentechnik, 2014
An der Firewall vorbei ins Intranet
Mobile Geräte: USB-Sticks,
Händis, Laptops & Co
?
Gefahren:
(1) Viren rein
(2) Daten raus
Was nun?
Technik der digitalen Netze, Teil 3, S. Rupp
15
6. Semester, Nachrichtentechnik, 2014
Inhalt
Sicherheit
•
Begriffe
•
Bedrohungen
•
Schutzmaßnahmen
•
Identitätsnachweise: Authentisierung, Zertifikate,
Signaturen
•
Geheimniskrämerei
•
Verfügbarkeit, Hochverfügbare Systeme
Technik der digitalen Netze, Teil 3, S. Rupp
16
6. Semester, Nachrichtentechnik, 2014
Identitätsnachweis, Ursprungsnachweis
Autorität
(Ida)
Dokument
Nutzer
(Alice)
Identitätsnachweis
beglaubigtes
Dokument
Identitätsnachweise:
• Geheimnis (“Ich weiss was”, z.B. UserID/Passwort, ...)
• Token (“Ich hab was”, z.B. Ausweis, Chipkarte, ...)
• Biometrische Merkmale (“ich bins”)
Technik der digitalen Netze, Teil 3, S. Rupp
17
6. Semester, Nachrichtentechnik, 2014
Zertifikate
Öffentlicher
Schlüssel
Autorität
(Ida)
Nutzer
(Alice)
Identitätsnachweis
Zertifikat
Ida
Alice
Technik der digitalen Netze, Teil 3, S. Rupp
Zertifikat: Ida beglaubigt, dass
dieser Schlüssel Alice gehört.
18
6. Semester, Nachrichtentechnik, 2014
Nutzung von Zertifikaten
Ursprungsnachweise für
•
Dokumente (digitale Signatur, verschlüsselte Dokumente)
•
Software aus vertrauenswürdigen Quellen
•
signierte E-Mail (Vermeidung von Spam und Manipulation)
Aufbau verschlüsselter Verbindungen
•
z.B. für Secure Socket Verbindungen (https, SSL)
Identitätsnachweise für
•
Server bzw. Clients für verschlüsselte Verbindungen
•
RAS Token (Shared Key im Token)
•
SIM-Karten, Kabelmodems (personalisierte Auslieferung)
Technik der digitalen Netze, Teil 3, S. Rupp
19
6. Semester, Nachrichtentechnik, 2014
Ursprungsnachweis für Dokumente
Dokument
Signatur des
Dokumentes *)
Bob
(kennt Alice nicht)
Ida
Alice
Alice
Zertifikat
Bob vertraut dem Zertifikat von Ida
und kann prüfen, dass:
*) Signatur: mit dem privaten Schlüssel
• das Dokument von Alice stammt
von Alice verschlüsselte Prüfsumme des
• das Dokument nicht manipuliert
wurde
Dokumentes
Technik der digitalen Netze, Teil 3, S. Rupp
20
6. Semester, Nachrichtentechnik, 2014
Aufbau verschlüsselter Verbindungen
Nutzer
Anfrage:
sichere Verbindung
Zertifikat
Bank
Ida
Bank
Session Key
(verschlüsselt)
Der Nutzer entnimmt dem Zertifikat den öffentlichen Schlüssel der Bank.
Mit dem öffentlichen Schlüssel verschlüsselt er einen symetrischen
Session Key, den er der Bank übermittelt. Der Session Key wird nun für
den Austausch verschlüsselter Dokumente verwendet.
Technik der digitalen Netze, Teil 3, S. Rupp
21
6. Semester, Nachrichtentechnik, 2014
Kapselung von Software
Nur vertrauenswürdige
Anwendungen erhalten
Zugriff auf das System
und seine Resourcen.
Anwendung
(ausführbarer Kode)
Sandbox
Software
Betriebssystem
Signatur
Resourcen
(Netz, Dateisystem, ...)
Ida
Vertrauensbeweis durch ein Zertifikat:
• Software stammt aus einer
vertrauenswürdigen Quelle
• Software wurde nicht manipuliert.
Technik der digitalen Netze, Teil 3, S. Rupp
Alice
Zertifikat
?
22
Signierte Trojaner?
6. Semester, Nachrichtentechnik, 2014
Tickets bzw. Token als Eintrittskarte
Ida
IdentitŠ
ts-ä
na chweis
Alice
Alice
Bestätigung
BestŠ
tigung
ä
derIdentitŠ
Identität
der
t
(Ticket)
(Ticke
t)
BestŠ
tigung
Bestätigung
der
t
derIdentitŠ
Identität
(Ticket)
(Ticke
t)
AutoritŠ
t fŠ
r den
Autorität
für den
Nachweis
Nachweis
derder
Identität
IdentitŠ
t
Für rollenbasierende Sicherheitskonzepte,
z.B. Single-Sign-On, hochverfügbare Systeme,
Ticket nur einmal gültig und verfällt
Doris
(Dien sta nbie ter)
Technik der digitalen Netze, Teil 3, S. Rupp
23
6. Semester, Nachrichtentechnik, 2014
Inhalt
Sicherheit
•
Begriffe
•
Bedrohungen
•
Schutzmaßnahmen
•
Identitätsnachweise
•
Geheimniskrämerei: Verschlüsselung symmetrisch und
asymmetrisch, Hashfunktionen
•
Verfügbarkeit, Hochverfügbare Systeme
Technik der digitalen Netze, Teil 3, S. Rupp
24
6. Semester, Nachrichtentechnik, 2014
Verschlüsselung und Entschlüsselung
Technik der digitalen Netze, Teil 3, S. Rupp
25
6. Semester, Nachrichtentechnik, 2014
Schlüssel und Schlüsselpaare
Symmetrisches Verfahren
Asymmetrisches Verfahren
A
A
B
B
C
Technik der digitalen Netze, Teil 3, S. Rupp
D
C
26
D
6. Semester, Nachrichtentechnik, 2014
Asymetrische Verschlüsselung
Dokument
E
Netz
Dokument
B
D
A
Öffentlicher
Schlüssel von B
B
Privater
Schlüssel von B
B
Technik der digitalen Netze, Teil 3, S. Rupp
27
6. Semester, Nachrichtentechnik, 2014
Hash-Funktion als Prüfsumme
Nachricht
bzw. Dokument
Hash
Funktion
128 Bit/ 160 Bit
Ergebnis
Technik der digitalen Netze, Teil 3, S. Rupp
Hashfunktion (auch message digest):
•
generiert eine Prüfsumme fixer Länge,
•
aus der das Eingangsdokument nicht
rekonstruierbar ist und
•
die sich bei kleinsten Änderungen im
Eingangsdokument ändert.
Prüfsumme (hash) lässt sich als
Integritätsnachweis für Nachrichten und
Dokumente verwenden, sowie in
Kombination mit einem privaten
Schlüssel als Ursprungsnachweis (z.B.
Signatur bzw. message authentication
codes).
28
6. Semester, Nachrichtentechnik, 2014
Strecken und Dehnen
Gymnastik
authentisieren, verschlüsseln
und signieren
Technik der digitalen Netze, Teil 3, S. Rupp
29
6. Semester, Nachrichtentechnik, 2014
Authentisieren mit Challenge-Response
Clie nt
Gerät B
Gerät A
Zufa llsge nerator
Serve r
Zufa llszahl
(Cha lleng e)
Ch allen ge
Ge heimni s
Ge heimni s
anhä ngen
anhä ngen
Ge heimni s+
Ch allen ge
Ge heimni s+
Ch allen ge
Hash
Hash
Re sponse
Algorith mus
Prüfsu mme
(Res ponse)
=
gle ich?
•
Worin liegt der Vorteil gegenüber einfachem Authentisieren mit User-ID und
Passwort? (Hinweis: was wird im Klartext übermittelt? Was wird beim nächsten Mal
im Klartext übermittelt?)
Technik der digitalen Netze, Teil 3, S. Rupp
30
6. Semester, Nachrichtentechnik, 2014
Ein Dokument signieren - einfacher Fall
Prüfs umme
Ha sh
Ha sh
=?
priv ate
E
D
Signa tu r
Alice
Da te i
Bob
Alice
•
Wie funktioniert das? (Hinweis: E=Encryption/Verschlüsselung, D=
Decryption/Entschlüsselung)
•
Woher bekommt Bob den öffentlichen Schlüssel von Alice und woher weiß
er, das es der korrekte Schlüssel ist?
Technik der digitalen Netze, Teil 3, S. Rupp
31
6. Semester, Nachrichtentechnik, 2014
Ein Dokument signieren - Root Zertifikat
Alice
E
Alice
Ha sh
Zertif ikat
priv ate
Ida
=?
(Zertifizierungsautorität)
Prüfs umme
D
Ha sh
Alice
Alice
priv ate
E
D
Ida
Signa tu r
Alice
Da te i
Alice
Alice
Alic e
•
Bob
Was ist der Unterschied zum Verfahren auf der letzten Seite? Vorteile?
Technik der digitalen Netze, Teil 3, S. Rupp
32
6. Semester, Nachrichtentechnik, 2014
Vertrauensbeziehungen bei Zertifikaten
•
Zertifikate nach dem X.509 Standard benötigen streng hierarchische
Vertrauensbeziehungen.
•
Zertifikate nach PGP (bzw. GnuPG) sind da flexibler.
•
Was wären die Vorteile bzw. Nachteile im Vergleich der Verfahren?
Technik der digitalen Netze, Teil 3, S. Rupp
33
6. Semester, Nachrichtentechnik, 2014
Inhalt
Sicherheit
•
Begriffe
•
Bedrohungen
•
Schutzmaßnahmen
•
Identitätsnachweise
•
Geheimniskrämerei
•
Verfügbarkeit: Redundanz + Kapselung
•
Hochverfügbare Systeme
Technik der digitalen Netze, Teil 3, S. Rupp
34
6. Semester, Nachrichtentechnik, 2014
Was ist Redundanz?
Department of
Redundancy Department
Office hours
Mo – Fr: 8am – 5pm, 9am – 6pm
Tu – Mo: 9am – 4pm
Technik der digitalen Netze, Teil 3, S. Rupp
35
6. Semester, Nachrichtentechnik, 2014
Was ist Kapselung?
Schutzwand
(Perimeter, mit
Zugangskontrolle)
Drinnen =
vertrauenswürdig
Draussen = nicht
vertrauenswürdig
Immunsystem:
• Viruserkennung
• Anti-Virus
• Anti-Worm
• Antibiotika (Reset)
Mikrobe
Kapselung = Perimeter-basierender Schutz
(ein fundamentales Konzept und ganz alter Hut)
Technik der digitalen Netze, Teil 3, S. Rupp
36
6. Semester, Nachrichtentechnik, 2014
Inhalt
Sicherheit
•
Begriffe
•
Bedrohungen
•
Schutzmaßnahmen
•
Identitätsnachweise
•
Geheimniskrämerei
•
Verfügbarkeit
•
Hochverfügbare System: Lösungsansätze
Technik der digitalen Netze, Teil 3, S. Rupp
37
6. Semester, Nachrichtentechnik, 2014
Redundanz: Grundlagen
Zu schützen:
Storage
•
Zustände (States) im Prozessor
•
Daten im Speicher
Lösungen:
Processor
•
Zustände: Der
Anwendungssoftware überlassen
(z.B.Kapselung von Transaktionen,
Jounal-Files) bzw. dem Anwender
überlassen (zwischendurch
Speichern)
•
Daten im Speicher: Back-ups
Network
• Reicht für Desktop-PCs (nicht wirklich hochverfügbar)
Technik der digitalen Netze, Teil 3, S. Rupp
38
6. Semester, Nachrichtentechnik, 2014
Redundante Speicher
RAID
Zu schützen:
Server
•
Storage
Processor
RAID
Daten im Speicher
Lösung:
•
Redundante
Speichermedien (lokales
RAID bzw. Network
Attached Storage mit RAID)
•
Back-ups
NAS
Network
Client
• Reicht für kleine Netze (nicht wirklich hochverfügbar)
Technik der digitalen Netze, Teil 3, S. Rupp
39
6. Semester, Nachrichtentechnik, 2014
Doppelt genäht hält besser
RAID
Systemarchitektur
RAID
•
Redundante Switches
(Ethernet)
•
Redundante Prozessoren mit
synchronisiertem
Arbeitsspeicher
•
Redundanter Speicher
•
Gleicher Standort
•
Erweiterbar mit mehr
Prozessoren und Speicher
Storage
synch
Processor
Switch
Network
Client
• Reicht für Systeme mittlerer Grösse ohne Disaster-Recovery
• Fail-Over bzw. Switch-Over für Wartung/Updates
• Schutz vor instabiler bzw. bösartiger Software (Anwendung, OS,
Middleware)?
Technik der digitalen Netze, Teil 3, S. Rupp
40
6. Semester, Nachrichtentechnik, 2014
„Mated-Pairs“ in TK-Netzen
Systemarchitektur
•
Redundante Prozessoren mit
redundantem Speicher
•
Netz unterstützt Fail-Over
(Felhlerpfad wird vorkonfiguriert)
•
Spezialfall der 2N Redundanz
•
Wird teuer für viele Systeme (2N)
Storage
Processor
Network (SS7)
Client
• Reicht für Systeme mittlerer Grösse ohne Disaster-Recovery
• Netz muss Fehlerpfade unterstützen
• Schutz vor instabiler bzw. bösartiger Software?
Technik der digitalen Netze, Teil 3, S. Rupp
41
6. Semester, Nachrichtentechnik, 2014
Einer Extra: N+1 Redundanz
Systemarchitektur
RAID
RAID
1
M
N
1
•
Redundanter Speicher (RAID,
persistente Daten)
•
M+1 redundante Datenbank-Server
mit synchronisiertem
Arbeitsspeicher
•
N+1 redundante Prozessoren
•
SW-Architektur auswärts skalierbar
für grosse, verteilte Systeme
DB Server
(GbE/WAN)
Processor
(GbE/WAN)
Switch
Network
• Konzept: Trennung der Daten von der Anwendung (Data Base
Servers), Ausfall eines Prozessors/DB Servers ohne Datenverlust
• Systeme mittlerer Grösse
Technik der digitalen Netze, Teil 3, S. Rupp
42
6. Semester, Nachrichtentechnik, 2014
N+k Redundanz mit Speichernetzen
Systemarchitektur
SAN
RAID
•
Redundante Speicher
•
Redundantes Datenbank
Management System (DBMS)
•
Redundante Prozessoren
•
Geographische Redundanz über
Hochgeschwindigkeitsnetze
•
Virtualisierung der Resourcen of
(Speicher und Prozessor)
•
Unterstützt N+k für Prozessor,
DBMS und Speicher
fibre channel/WAN
…
1
DBMS
N
GbE/WAN
1
…
M
Processors
(GbE/WAN)
Network
• Reicht für grosse, verteilte Systeme mit höchster Verfügbarkeit
• Anwendung/Watchdog benötigt für Recovery
• Schutz vor instabiler bzw. bösartiger Software?
Technik der digitalen Netze, Teil 3, S. Rupp
43
6. Semester, Nachrichtentechnik, 2014
Beispiel: N+k Redundanz im Kernnetz
WAN
Site 1
Site 2
SAN
Layer 1
Fibre Channel
Database
Server
Layer 2
Appl. Logic 1
e.g. HLR
SAN
Fibre Channel
SDH DWDM Dark Fiber
Database
Server
LAN
Database
Server
LAN
WAN
Appl. Logic x
Database
Server
Appl. Logic 1
e.g. HLR
Appl. Logic x
Layer 3
Signaling Network (SS7, SIGTRAN)
Technik der digitalen Netze, Teil 3, S. Rupp
44
6. Semester, Nachrichtentechnik, 2014
Vergleich Redundanzkonzepte für TK
Characteristic
Redundancy by
Typical High
Distributed Storage
Availability Systems
Networks
High
Low
Unit Cost
(Proprietary HW and
standby redundant
policy)
(Commercial off-the-shelf
HW and optimised
redundancy policy)
Typical Architecture
Mated-pair
Load-sharing peers
Local Fault Tolerance
2xN
N+k
Geographical
Redundancy
4xN
N+k
Disaster Recovery
Time
Minutes -> Hours
Instant
Technik der digitalen Netze, Teil 3, S. Rupp
45
6. Semester, Nachrichtentechnik, 2014
Bedrohungen für verteilte Systeme
•
Gleiche Gefahren wie für isolierte Systeme.
•
Das Potential für Schaden ist wesentlich höher.
Jedoch:
•
Kann für den Schutz viel mehr investiert werden als in
isolierte Systeme.
Technik der digitalen Netze, Teil 3, S. Rupp
46
6. Semester, Nachrichtentechnik, 2014
Sicherheitskonzept: Zugangskontrolle
Departments/ Organisations define:
Authentication
Role
Functions
Access rights
Tasks
Processes
Security Policy
.
.
.
Role
Security Policy
Desired
Ressource
Authorisation
Security Policy
Role
Technik der digitalen Netze, Teil 3, S. Rupp
Security Category
.
.
.
Security Policy
Access rights
Functions
Application /
Ressource
Processes
Tasks
Processes
Security Policy
47
Processes
6. Semester, Nachrichtentechnik, 2014
Richtlinien (Policies)
- IT services (applications, tools)
How
- should access be controlled ?
- secure communication needs to be ?
- to reverse interventions ?
- to log interventions ?
How, how-long, where
- should data be stored ?
Processes
- Data
- Logging, recording of interventions
What
is used ?
is accessible ?
Security Policy
Access rights to
-Ressources (Subnetworks,
disks, ...)
Log Files, Tracking
- Physical access
Administrator rights
Authentication, Monitoring, ...
Physical access to
Registration, Deregistration, ...
- plants and buildings
- Backup procedures
- technical equipment
- Roll Back methods
...
...
Technik der digitalen Netze, Teil 3, S. Rupp
48
6. Semester, Nachrichtentechnik, 2014
Technik der digitalen Netze
ENDE Teil 3 – Sicherheit
Literaturempfehlung: Bruce Schneyer, Secrets & Lies: IT-Sicherheit in einer vernetzten Welt,
dpunkt.verlag/Wiley; Auflage: 1. Aufl. (2001), ISBN-13: 978-3898641135
Sicher ist nur, dass nichts wirklich sicher ist.
Nicht einmal das ist sicher.
Joachim Ringelnatz
Technik der digitalen Netze, Teil 3, S. Rupp
49
6. Semester, Nachrichtentechnik, 2014

similar documents