Uploaded by jphine

Secure Systems

advertisement
1. Einführung
a. Security vs. Safety
b. Grundlegende Datensicherheitsaspekte und Sicherheitsanforderungen
c. Sicherheitsrisiken, Sicherheitslücken und bekannte Attacken, Programme mit
Schadensfunktion
2. Datenschutz und Nicht-technische Datensicherheit
a. Rechtlich/Soziale Datenschutzgesetze: BDSG, LDSG, Urheberrechte
b. Telekommunikationsüberwachung
c. Vorratsdatenspeicherung
d. Social Engineering
3. Sicherheitsmanagement und -policies
a. Einführung in das Sicherheitsmanagement
b. Sicherheitsmodelle
4. Angewandte Kryptographie - Basistechniken
a. Kryptographie - Kryptoanalyse, Sicherheitsaspekte
b. Kryptosysteme und Kryptographische Protokolle
c. Klassische Verfahren: Symmetrische Kryptosysteme
d. Aktuelle Kryptographische Verfahren
e. Aktuelle Anwendungsszenarien
5. Praktische IT-Sicherheit
a. BSI-Grundschutzhandbuch
b. Vorgehen bei Sicherheitskonzepten
c. IT-Forensik
6. Netzwerksicherheit
a. Lösungsansatz Firewall
b. WLAN Security
c. Bluetooth Security
7. Benutzerauthentifizierung
a. Chipkarten, Smartcards
b. Biometrische Authentifizierungsverfahren
8. Verdeckte Kommunikation
a. Anonymität mit Mixen
b. Steganographie
1
1 Einführung
1.1 Sicherheit vs. Safety
Safety: Im Zusammenhang mit unabsichtlichen Angriffen auf das eigene Leben oder
materielle Güter. “Angriffe” im Bezug auf Safety sind z.B. Naturkatastrophen, Autounfall, ...
oder auch
Schutz vor Schäden durch Ausfälle
Security: Im Zusammenhang mit absichtlichen Angriffen auf immaterielle und materielle
Güter. Angriffe im Bezug auf Security sind z.B.: Einbruch, Hackangriff, etc.
oder auch
Schutz vor Schäden durch Angriffe
2
1.2 Grundlegende Datensicherheitsaspekte und
Sicherheitsanforderungen
Allgemeine Sicherheitsziele
- Prävention
- Implementieren von Mechanismen die der Benutzer nicht außer Kraft setzen kann
und die glaubhaft korrekt und unveränderbar implementiert wurden
- Detektion
- Festellung das ein Angriff erfolgt oder erfolgt ist und diesen melden
- Wiederherstellung/Kontinuität
- Korrektes Systemverhalten wiederherstellen (z.B. nach erfolgreichem Angriff)
Sicherheitsaspekte
- Integrität
- Unverfälschtheit von Ressourcen, z.B. Änderungen an kommunizierten Inhalten
- Authentizität
- Herkunftsnachweis von Ressourcen wie Informationen, bzw. Nachweis der
Identität von Subjekten
- Verfügbarkeit
- Erreichbarkeit und Nutzbarkeit von Ressourcen
- Verbindlichkeit / Nachweisbarkeit / Nicht-Abstreitbarkeit
- Beweisbarkeit (auch gegenüber Dritten) das ein Ereignis stattgefunden hat
- Vertraulichkeit
- Geheimhaltung von Ressourcen gegenüber Unberechtigten
- Privatsphäre
- Umgang mit personenbezogenen und personenbeziehbaren Daten
Funktionale Sicherheit
- Ist ein Teil der Gesamtsicherheit und hängt von der korrekten Funktion eines
sicherheitsbezogenen Systems ab
- ist gegeben wenn jeder spezifizierte Sicherheitsfunktion ausgeführt und der
Erfüllungsgrad erreicht wird
3
Angriffsarten
- Man-in-the-middle
- Zwischenschalten in eine Verbindung
- Spoofing
- IP-, DNS-, Webspoofing, Phishing
- Denial-Of-Service (DOS)
- “Ausschalten” eines Rechners durch Überlastung
- Replay-Attacks
- Wiederholtes Einspielen einer Verbindung
- Kombination von Attacken
Problemfelder
Email, Telnet, Spoofing, DoS, Bösartige Programme, Passwörter, JavaScript, XSS,
Automotive ...
- Email
- Unberechtigtes Lesen oder Manipulieren der Mail-Inhalte
- Manipulation der Mail-Adressen
- Mail Bombing/Spamming
- Abfangen von Nachrichten
- Lösungen: PGP (Pretty-Good-Privacy), GPG (Gnu-Privacy-Guard), DE-Mail
- Web Spoofing
4
- DoS Attack
- SYN Flooding
- Beim Verbindungsaufbau zw. Client und Server kommt es zu einer 3-WegeVerbindung (SYN , SYN ACK , ACK)
- 1. synchronize (abgleichen)
- 2. synchronize acknowledge (abgleichen bestätigt)
- 3. acknowledged (bestätigt)
- Beim SYN Flooding wird die letzte Nachricht unterschlagen, sodass der Server die
Verbindung noch offen hält um auf eine Antwort zu warten
- Dabei speichert er die Verbindungsaufbaudaten zwischen um die Verbindung
nach einer evtl. Verzögerung vollenden zu können
- Mit der Flutung von Anfragen werden nun die Ressourcen des Servers ausgereizt
und es kommt zum Denial of Service
- Bösartige Programme
- Hintertüren, Logikbomben, Trojanische Pferde, Viren
- Bakterien, Würmer
- Viren
- binden sich selbst in andere Programme ein
- Schaden: Verfälschen von Daten und Programmen
- Phasen: Schlaf, Ausbreitung, Auslösung, Ausführung
- Arten: Bootviren, Fileviren, Makroviren, Javaviren, Stegoviren, ...
- Lösungen: separate, vorgeschaltete Virenscanner
Trojanisches Pferd
5
Eigenschaften von Troj. Pferde
- Verbreitungsmethode V
- Aktivierung A
- Unterbringung U
- Wirkungsweise W
- Kommunikation K
- Funktionen F
- Schutzmechanismen S
Beispiele für Eigenschaften
- V: Ausführbare Dateien, Download, EMail Anhang, File-Sharing, Interaktive
Inhalte , FTP, HTTP, Exploits, Social Engineering, physikalischer Computerzugriff
- A: Startup des Betriebssystems, Programmaufruf
- U: Als Datei irgendwo auf dem Speichermedium, in Modulen jeglicher Hardware
(z.B. RAM), verteilt in versch. Dateien
- W: DLL-Injection, Process Injection, Konfigurationsänderung, Protected Stack
Bypassing
- K: aktive/passive Kommunikation, EMail, IQC, IRC, Tunnel (ICMP, DNS, HTTP)
- F: Filemanager, Prozessmanager, Keylogger, Update Funktion, Spionage,
Portscanner, Dienste bereitstellen/starten, Adware, Zerstörerische Aktionen an
Hardware
- S: Keiner, Amoring, Polymorphie, Stealth, Steganographie, Verschlüsselung
Beispiel Troj. Pferd - Spion
- Sammlung von Daten und Infos
- Unauffällige Übermittlung an den Angreifer
- Verdeckung der eigenen Präsenz
Passwörter
- Passwortschutz: Zugang nur für ausdrücklich Befugte (strafrechtliche Relevanz)
- Wahl sicherer Passwörter:
- ausreichende Länge
- regelmäßiger Passwortwechsel
- Zugriffsperre nach Fehlversuchen
- Login nach Zeit und an Arbeitsplatz binden
6
Cross Site Scripting (XSS)
- Code Injection in Webseiten (z.B. bei dyn. Webseiten die auf Eingaben reagieren)
- Ziele: Phishing, Code Einspielen, Cookies auslesen
- 3 Typen
- DOM basiert, lokales XSS (Typ 0)
- nicht-persistentes oder “reflected” XSS (Typ 1)
- Persistentes, gespeichertes oder zweiter Ordnung XSS (Typ 2)
- Schwachstellen und Angriffstypen
- Cross-zone Scripting
- HTTP Header Injection
- SQL Injection
Gesetzgebung
(falls das jemand für Relevant hält kann er die entsprechenden Paragraphen selbst
nachlesen)
- §202a Ausspähen von Daten
- §202b Abfangen von Daten
- §202c Vorbereiten des Ausspähens und Abfangen von Daten
- §263a Computerbetrug
- §303a Datenveränderung
- §303b Computersabotage
Basisangriffe
7
Schwachstelle / Bedrohung / Risiko
- Schwachstelle: Eine Systemeigenschaft die Missbrauchmöglichkeiten bietet
- Bedrohung: Jedes mögliche Vorkommen mit ungewünschten Effekten auf die Werte und
Ressourcen eines Computersystems
- Risiko = Bedrohung x Schwachstelle
Spezifikation / Design / Implementierung
- Spezifikation: Darlegung der gewünschten Systemarbeitsweise
- Design: Übersetzung der Spezifikation in implementierbare Komponenten
- Implementierung: Erzeugt ein System, das dem Design entspricht
CERT Taxonomie
Angreifer » Werkzeuge » Schwachstelle » Aktion » Ziel »Resultat »Absicht
Angreifermodell
- Schutz vor einem allmächtigen Angreifer ist unmöglich
- Rollen des Angreifers (Außenstehender, Benutzer, Betreiber, Wartungsdienst, etc.)
- Verbreitung des Angreifers
- Verhalten des Angreifers (passiv/aktiv, beobachtend/verändernd)
8
Bedrohungsanalyse
- Ziele
- Ermitteln des Sicherheits-Ist-Zustands
- Aufdecken von Schwachstellen, potentiellen Bedrohungen
- Ermittlung von Gefährdungsfaktoren
- Verwendete Methoden
- Analyse mit Bedrohungsbaum/Angriffsbaum
- Analyse mit Bedrohungsmatrix
Bedrohungsbaum
- Anlehnung an Fehlerbäume
- Beschreibung von Situationen in denen
- mehrere Angriffe kombiniert werden UND
- alternative Angriffe genutzt werden ODER
Threat Severity Analysis
9
2 Datenschutz und Nicht-technische
Datensicherheit
Grundlegendes
- Allgemeine Sicherheitsanforderungen
- Vertraulichkeit (Man-in-the-middle)
- integrität (Manipulation)
- Authentizität (Echtzeit, Spoofing)
- Nachweisbarkeit/Verbindlichkeit
- Verfügbarkeit
- Rechtliche Aspekte
- Urheberrechtsschutz
- Persönlichkeitsschutz
Es folgen Folien von 115-128 über Verkehrspflichten und Datenschutzbeispiele die ich
persönlich als nicht relevant einschätze.
Datenschutz
- Abschwächung des Datenschutzes im Großen
- verschiedene Gründe: Terrorismusbekämpfung, Verhinderung von
Gewaltkriminalität, Schutz von Kindern vor sexueller Belästigung, Verhinderung
von Wirtschaftskriminalität, Verhinderung von Geldwäsche, Senkung von
Gesundheitskosten
- Übertriebener Datenschutz im Kleinen
- Rechtlicher Datenschutz
- Bundesdatenschutzgesetzt
- Landesdatenschutzgesetz
- Gesetze gewährleisten ein Mindestmaß an Schutz für personenbezogene Daten
10
- Ziele
- Schutz der Privatsphäre
- Verhinderung übermäßiger
Überwachung
- Verhinderung von
Persönlichkeitsprofilen
- Sicherung von Freiheitsrechten
- Verhinderung von informationeller Manipulation
Das BDSG schützt unser Persönlichkeitsrecht oder das Recht auf unsere informationelle
Selbstbestimmung, wie der das Bundesverfassungsgericht definiert hat.
Instrumente des Datenschutzes
- Rechtliche
- Gesetzesvorbehalt und/oder Wahlfreiheit
- Zweckbindung, Erforderlichkeitsprinzip
- Auskunft und Anspruch auf Transparenz
- Verfahrensrechtliche Sicherungen
- Technische
- Anonymisierung und Pseudonymisierung
- Kryptographie mit Verschlüsselung
- Verdeckte Kommunikation mit Steganographie
- Digitale Signaturen
Bundesdatenschutzgesetz
- Allgemeiner Grundsatz: Verbot mit Erlaubnisvorbehalt (Erlaub durch eine
Rechtsvorschrift, Einwilligung des Betroffenen)
- Regelung für: Erhebung, Speicherung, Verarbeitung und Nutzung, Übermittlung,
Berichtigung, Löschung, Sperrung, Kontrolle, ...
- Anwendung durch:
- Öffentliche Stellen des Bundes
- Öffentliche Stellen der Länder
- Nicht-öffentliche Stellen (natürliche / juristische Personen,
Personenvereinigungen)
11
Betroffenenrechte / Einhaltung des Datenschutzes
Kontrollbereiche des BDSG
- Zugangskontrolle
- Datenträgerkontrolle
- Speicherkontrolle
- Benutzerkontrolle
- Zugriffskontrolle
- Übermittlungskontrolle
- Eingabekontrolle
- Auftragskontrolle
- Transportkontrolle
- Organisationskontrolle
Weitere Gesetze
- Telemediengesetz (Internetsuchmaschinen, Versenden von Werbemails, Teleshopping,
Video-on-Demand,...)
- Urheberrecht (Schutz des eigenen geistigen Eigentums)
Social Engineering
- Vorgehensweise zum nicht-technischen Ausspähen vertraulicher Daten (z.B. Passwörter,
Firmengeheimnisse, Zugangsinformationen)
- Ausnutzung persönlicher Beziehungen zur Informationsbeschaffung
- Funktioniert durch: übertriebene Hilfsbereitschaft, Angst vor Unannehmlichkeiten,
Unachtsamkeit, Vergesslichkeit, Gefühle, ...
12
- Arten
- Human Based
- Mensch-zu-Mensch Kommunikation als Mittel zur Informationsbeschaffung
- z.B. durch Telefonanfragen, Vorgeben einer anderen Person, Direkte
Interaktion/Reaktion
- Computer Based
- Pop-Up Fenster, Phishing
- auch durch oft verwendetes gleiches Passwort
- Anzeichen
- Physische Informationsbeschaffung
- keine nicht-authorisierten Personen in Räumlichkeiten lassen (offene
Rechner, Telefonbücher, etc.)
- Durchsuchen des Abfalls (Firmeninformationen, Geschäftsbeziehungen,
Adressen, Kunden, Aufträge, etc.)
- Schutzmaßnahmen
- Gefahrenbewusstsein ausbauen
- Tätigkeiten hinterfragen
- Reduktion der frei verfügbaren Informationen
- Nicht unter Druck setzen lassen
- Informationen nur an Berechtigte weitergeben
- Vorsicht bei EMail Anhägen
13
3 Sicherheitsmanagement und -policies
Sicherheitslebenszyklus
Standards
- Risikobasiert, Management, Technologisch, Leichtgewichtig, Vollständig, Fokus auf
Produkte, Checklisten, ...
- Beispiele
- AS/NZS 4444, US TCSEC, ITSEC, ISO 15408
Entwurfsrichtlinien für Sichere Systeme
- Leitmotive
- Einfachheit (Design und Interaktion so einfach wie möglich, Leicht zu beweisende
Safety/Security)
- Beschränkungen (Minimiere Einfluss der Funktionseinheiten, Abschottung)
- Prinzip der geringsten Privilegien (minimale Rechte)
- Prinzip der “fail-safe defaults” (Voreinstellung: “nicht erlaubt”)
- Prinzip des sparsamen Designs (einfaches, schlichtes Design - auch für Schnittstellen)
- Prinzip der kompletten Vermittlung (Überprüfung jedes Zugriffs auf Erlaubnis)
- Prinzip des offenen Designs
- Prinzip der separation von Privilegien (Erlaubniserteilung durch mehrere Bedingungen)
14
- Prinzip des kleinsten gemeinsamen Mechanismus
- Prinzip der psychologischen Akzeptanz
Sicherheitsrichtlinien
- Prävention: Sammlung von Regeln die Angeben welche Aktionen erlaubt sind und
welche nicht
- Erweiterung der Regeln auf Detektion, Abwehr und Reaktion
- sowohl informell als auch hochmathematisch (z.B. in Form eines deterministischen
endlichen Automatens)
- Vertraulichkeit: Sei X eine Menge von Entitäten und I eine Information (Resssource).
Dann ist I vertraulich bezüglich X, wenn kein Mitglied aus X Informationen über I erhalten
kann
- Integrität: Sei X eine Menge von Entitäten und I eine Information oder Ressource. Dann
ist I integer bezüglich X, wenn alle Mitglieder aus X I vertrauen (d.h. vertrauen, dass I
nicht verändert oder manipuliert wurde) --> Qualität oder Zustand
- Verfügbarkeit: Sei X eine Menge von Entitäten und I eine Ressource. Dann ist I verfügbar
bezüglich X, wenn alle Mitglieder aus X auf I zugreifen können.
- Elemente
- Vertraulichkeitsrichtlinie: Identifiziert Informationslecks, Kontrolliert
Informationsfluss
- Integritätsrichtlinie: Identifiziert erlaubte Wege auf denen Informationen
verändert werden dürfen. Trennung von Aufgaben
- Verfügbarkeitsrichtlinie: Beschreibt welche Dienste bereitgestellt werden
müssen
- Arten
- militärische Sicherheitsrichtiline (Hauptsächlich Geheimhaltung)
- kommerzielle Sicherheitsrichtlinie (Hauptsächlich Integrität)
15
Sicherheit / Vertrauen
Sicherheitsmodelle
- Modell
- Abstraktion realer Gegebenheiten --> Vereinfachung
- Beschränkung auf wesentliche Eigenschaften --> Beherrschbarkeit
- Formale Beschreibung --> Nachweis von Eigenschaften
- Rahmenfestlegungen für Implementierungen --> Soll-Ist-Vergleich
Zugriffskontrolle
- Benutzerbestimmbare Zugriffskontrolle (DAC, discretionary access control)
- Zugriffsentscheidung allein auf Basis der Identität des Akteurs
- Zugriffsrechte für (Daten-)Objekte pro Benutzer/Prozess
- Abschwächung: Verwendung von Benutzerrollen/-gruppen
- Systemtechnische Erzwingung von Modellen (MAC, mandatory access control)
- Zugriff aufgrund von allgemeinen Regeln und zusätzlicher Informationen
- spezielle Funktionen im IT-System
- Vertraulichkeit und Integrität
- Access Control Matrix (ACM)
16
Role Based Access Control (RBAC)
- Dreistufige Gliederung in Benutzer, Rollen,
Gruppen
- Benutzer sind Personen
- Rollen gehören zu 1 bis n Gruppen
- Gruppen sind Zusammenfassungen von
Zugriffsrechten
- Rollen werden von Benutzern in Sessions aktiviert, wobei jede Session genau einen
User hat
Mandatory Access Control (MAC)
- Systemtechnische Erzwingung von Modellen
- Multi-Level Sicherheitssysteme (Bell-LaPadula, Biba)
- Mulilaterale Sicherheitsmodelle (Compartment-/Latticemodell, Chinese Wall,
Brewer-Nash)
- Variation des klassiches MAC Ansatzes (Clark Wilson)
- Modelle für den Datenschutz (BMA Modell, Bell-LaPadula, Biba)
- Multi-Level-Sicherheitssysteme
- zum Beispiel: Bell-LaPadula
- Formale Beschreibung von erlaubten Pfaden für den
Informationsfluss
- Menge an Subjekten S und Objekten O die fest klassifiziert
werden L(o), L(s)
- S hat Lesezugriff auf O wenn L(o) <= L(s) und S
Lesezugriffsrechte auf O hat (DAC) “no-read-up”
- S hat Schreibzugirff auf O wenn L(o) <= L(s) und S Schreibzugriffsrechte auf O hat
(DAC) “no-write-down”
- Biba Modell
- Gegenstück zu Bell-LaPadula
- geordnete Menge I von Integritätslevels
- eine Menge S von Subjekten, geordnet durch Klassifikation I(S)
- eine Menge O von Objekten, geordnet durch Klassifikation I(O)
- Schreibzugriff bei I(O)<=I(S), Lesezugriff bei I(S)<=I(O)
17
- Chinese Wall
- Idee: Zugriff über eine Zugriffsmatrix und einen Objektbaum
- Clark-Wilson Modell
- Fokus auf Integrität anstatt Vertraulichkeit
- Eigenschaften:
- System befindet sich in einem gültigen Anfangszustand
- Zugirff auf das System nur mittels explizit erlaubter Transaktionen
- Nur solche Transaktionen sind erlaubt, die das System unter allen
Umständen in einen neuen gültigen Zustand bringen
- Definitionen:
- Daten unter Integritätskontrolle als beschränkte Daten (CDI)
- Daten ohne Integritätskontrolle als unbeschränkte Daten (UDI)
- Integritätsüberprüfungsprozeduren (Testet ob die CDIs ihre
Integritätseigenschaften erfüllen. Nur dann ist das System in einem gültigen
Zustand) (IVP)
- Transformationsprozeduren (überführt ein System von einem gültigen in
einen anderen gültigen Zustand) (TP)
- Regeln:
- Zertifizierungsregel 1 (CR1): Jede IVP muss bei Ausführung überprüfen
ob alle CDIs in einem gültigen Zustand sind
- Zertifizierungsregel 2 (CR2): Eine TP muss eine Menge von CDIs von
einem gültigen Zustand in den nächsten bringen
- Durchsetzungsregel 1 (ER1): System muss zertifiziert bleiben und
sicherstellen, dass CDIs nur von zertifizierten TPs manipuliert werden
18
- Durchsetzungsregel 2 (ER2): Ein Benutzer muss mit TPs und CDIs in
Verbindung gebracht werden können, damit die TP die dem User
zugehörigen CDIs aufrufen kann. Kann ein Benutzer nicht mit CDIs in
Verbindung gebracht werden, werden keine CDIs aufgerufen
Modelle für den Datenschutz
- BMA Modell
- Vereinigungen von Eigenschaften auf Bell-LaPadula und Biba
- Generell auf alle Daten anwendbar die dem Datenschutz unterstehen
Das Beschränkungsproblem
- Definition: Das Problem einen Dienst davon abzuhalten, Informationen preiszugeben
die Benutzer dieses Dienstes als vertraulich einstufen
- Beispiel: Ein Server muss sicherstellen, dass er dem Client nur die Informationen gibt
auf die der Client Zugriffsrechte hat
(Vollständige) Isolation
- Ein Prozess der Daten nicht speichern kann, kann diese auch nicht preisgeben
- Der Prozess könnte aber von außen beobachtet werden um an diese Daten zu kommen
- Vollständige Isolation: Prozess darf weder kommunizieren noch beobachtet werden
- Das kann erreicht werden durch:
- Vorgeben einer simulierten Umgebung (Virtuelle Maschinen, ...)
- Vorgeben einer Umgebung in der die Aktionen des Prozesses analysiert werden
um festzustellen ob der Informationen preisgibt (Sandbox)
Virtuelle Maschinen
- Programm welches Hardware simuliert
- Läuft auf einem Monitor System, das die Ressourcen des unterliegenden OS virtualisiert
Sandbox
- Umgebung in der die Aktionen eines Prozesses anhand von Sicherheitsrichtlinien
eingeschränkt sind
- Implementationsmethoden
- Erweiterung der Bibliotheken um Sicherheitsüberprüfungen
- Veränderung des Programms durch Hinzufügen von Überprüfungen
19
4 Kryptographie
Ziele
- Vertraulichkeit (Geheimhaltung)
- Sichern der Integrität und
Authentizität
- Sichern von Verbindlichkeit/
Nachweisbarkeit unter
Einbeziehung von Infrastrukturen
Definitionen
- Ein kryptographischer Algorithmus besteht aus:
- Verschlüsselungsfunktion / Cipher: E (Encrypt)
- Entschlüsselungsfunktion / Decipher: D (Decrypt)
- Angewendet auf
- Klartext m
- Chiffrat c
- Schlüssel k
- Sodass
- E(m,k) = ck
- D(ck, k) = m
Anforderungen
- Ohne Schlüssel sollte es unmöglich sein eine Nachricht zu entschlüsseln (Es darf keine
Funktion existieren die ohne Schlüssel auskommt)
- Kerckhoffsʼ Prinzip
- Verfahren muss auch sicher sein wenn die Funktionsweise bekannt ist
- Der “Gegner” kennt das gesamte System inkl. Algorithmus, Chiffrat, etc.
- Sicherheit hängt nur von der Geheimhaltung entsprechender Schlüssel ab
20
Kryptosysteme
- Mit einer Menge von Klartexten, Chiffretexten und Schlüsseln muss jederzeit ein Wort
ver- und entschlüsselt werden können
- Symmetrische Kryptosysteme (secret key)
- zwei Keys die geheim sind (und meistens gleich)
- Asymmetrische Kryptosysteme (public key)
- ein öffentlicher und ein geheimer Schlüssel
- u.a. zur Zwei-Wege-Kommunikation
Kryptographisches Protokoll
- dient einer bestimmten Aufgabe und besteht aus einer Folge von Aktionen an der zwei
oder mehr Parteien beteiligt sind
- keine Aktion kann vor Abschluss der vorherigen ausgeführt werden
- es gilt:
- Alle müssen das Protokoll im voraus kennen
- Alle müssen sich an die Regeln halten
- Jede Aktion muss eindeutig festgelegt sein
- Das Protokoll muss vollständig sein
Kryptoanalyse
- Studie von Methoden und Techniken um Informationen aus verschlüsselten Texten zu
gewinnen
- Ziele:
- Wiederherstellen einer ursprünglichen Nachricht aus der verschlüsselten ohne
Kenntnis des Schlüssels
- Ermitteln der verwendeten Schlüssel
- Quantifizierung der Sicherheit von Verschüsselungsalgorithmen
- Finden von Angriffsmöglichkeiten
21
Verfahren
Codebücher
- Wörterbücher die Zeichenketten des Klartext und den zugehörigen Codetext enthalten
- mehrere tausend Zeilen lange Tabellenwerke
- Verteilung und Vertraulichkeit der Codebücher ist schwierig zu gewährleisten
Grundlagen
- Konfusion
- Verschleiert Zusammenhänge zw. Klar und Schlüsseltext (mittels Substitution)
- Diffusion
- Verstreut Redundanz des Klartextes über den Schlüsseltext (mittels Permutation)
- Avalanche Effekt (Lawineneffekt)
- Änderung eines Bit im Klartextes verändert im Mittel jedes Bit des Schlüsseltextes
mit Wahrscheinlichkeit 50%
- Padding
- Sind Blöcke zu kurz, müssen sie durch Blender ergänzt werden
- Perfekte Sicherheit
- Klartext und Chiffrat müssen statistisch unabhängig voneinander sein (d.h. Chiffrat
gibt keine Informationen über Klartext)
Transposition (Permutation) / Substitution
- Permutation
- “was” bleibt gleich, aber nicht “wo”
- Permutation der Stellen der Buchstaben
- Klartext wird in Blöcke unterteilt, Permutation dieser Elemente
- Substitution
- “wo” bleibt gleich, aber nicht “was”
- Ersetzung von Buchstaben durch andere (z.B. Caesar-Chiffre)
- Algorithmen:
- Monoalphabetisch (Bijektion zw. Alphabet A und B)
- Polyalphabetisch (Bijektion zw. Alphabeten A und (B0,B1,...)
- Monographisch (Einzelzeichen ersetzen)
- Polygraphisch (Zeichenfolgen ersetzen)
22
Caesar Chiffre
- Verschiebung aller Zeichen um eine bestimmte Anzahl
- Angriffe
- systematisches Durchprobieren (z.B Bruteforce)
Vigenére Chiffre
- Polyalphabetische
Substitution mittels einer
Matrix
- Mit dem entsprechenden
Schlüssel kann das
Schlüsselwort einfach
ermittelt werden
23
Kasiski Text
- PM Substitutionen galten lange als sicher bis Kasiski 1863 entdeckte das Teilfolgen des
Schlüsseltextes wiederholt auftraten
- Somit kann die Länge des Schlüssels bestimmt werden was die Suche einschränkt
XOR Verschlüsselung
- Betrachtung der Buchstaben als Binärfolge
- Normale XOR Kombination des Wortes mit dem Schlüssel wie in TGI
- Angriffe
- bei einem Schlüssel der Länge n wird alle n Positionen das gleiche Zeichen gleich
kodiert, somit Angriffe auf Teilnachrichten möglich
- Sicherheit bei
- Gleicher Schlüssellänge wie Textlänge
- völlig zufälligem Schlüssel
Begriff der Sicherheit
- Eine Verschlüsselungsfunktion is sicher, enn sie eine Kryptoanalyse besteht
- Known Ciphertext / Plaintext Attack
- Chosen Ciphertext / Plaintext Attack
- Angriffe
- Bruteforce (alles durchprobieren)
- Wörterbuchangriffe (spezielle Passwortsammlungen verwenden)
- Seitenkanalattacke (Vorgang der Verschlüsselung analysieren)
- zeitlicher Verlauf des Stromverbrauchs
- Dauer der Verschlüsselung
- Code Verzweigungsanalyse
- Man-in-the-middle Attacke
24
- Physische Angriffe
- Einbruch / Diebstahl
- Folter
- Bestechung
- Müll durchsuchen
- Social Engineering
Aktuelle Kryptographische Verfahren
Symmetrische Kryptosysteme
(secret key)
- selber Schlüssel zum ver- und
entschlüsseln benutzt
- beide Kommunikationspartner
kennen den gemeinsamen
geheimen Schlüssel
- Anwendungen
- Übermitteln eine chiffrierten Nachricht
- Gewährleistung von Vertraulichkeit, Zugriffschutz, Authentizität zw. Sende und
Empfänger
- Vorteile
- Schnelle, einfach zu implementierende Algorithmen
- Nachteile
- Schlüssel muss vor der Kommunikation ausgetauscht werden (muss gesichert
erfolgen)
- Schlüssel muss auf beiden Seiten geheim bleiben
- gegenüber Dritten kann Urheberschaft nicht nachgewiesen werden
- für jede Geheimnisbeziehung braucht man einen Schlüssel
- Beispiele
- DES (Data Encryption Standard), AES (Advanced DES), IDEA (International Data
Encryption Algorithm), RC5 (Ronʼs Code), RC4
25
DES (Data Encryption Standard)
- Sehr einfach mathematische Struktur
- Blockcipher mit einer Blockgröße von 64 Bit
- 16x(Permutation und Diffusion) hintereinander = Effektive Schlüssel länge von 56 Bit =
7,2 x 1016
AES (Advanced Data Encryption Standard)
- Schlüssellängen von 128, 192 und 256 Bit
- Blocks mit fester Größe werden gemeinsam verschlüsselt
Blockchiffren / Stromchiffren
- Blockchiffren
- operieren mit fixen Transformationen auf großen Blöcken von Klartextdaten
- Stromchiffren
- operieren mit einer positionsabhängigen Transformation auf kleinen
Klartexteinheiten (z.B. einem Bit)
- typischerweise besteht sie aus einem Schlüsselsequenzgenerator dessen
Ausgabe Modulo 2 zu den Klartextbits addiert wird
ECB Mode (Electronic Code Book)
- Einzelne Blocks werden unabhängig voneinander ver- und entschüsselt
- dadurch keine Fehlerfortpflanzung und keine Synchronisationsfehler (Fehler bleibt im
fehlerhaften Block)
- Hohe Performance
CBC Mode (Cipher Block Chaining)
- Verkettung des Schlüsseltextes
- Startvektor benötigt (wird von Sender und Empfänger vereinbart)
- Blöcke werden verkettet, d.h. ein Schlüsseltextblock ist von allen vorherigen
Klartextblöcken abhängig
CFB Mode (Cipher Feedback)
OFB Mode (Output Feedback)
26
Schlüsselaustausch
- Problem
- Beide Partner müssen den Schlüssel kennen (dieser muss also zunächst
irgendwie geheim ausgetauscht werden)
- Lösung
- Beide Seiten erzeugen ein Geheimnis, senden aber nur die modifizierte Version
- Jeder kombiniert sein Geheimnis mit der modifizierten Version des anderen =>
gemeinsamer Schlüssel
- Diffie-Hellman Schlüsselaustausch
- ermöglicht Schlüsselerzeugung über nicht-vertrauliche Verbindungen
- Keine Authentifizierung der Partner -> Anfällig für Man-in-the-middle Attacken
Asymmetrische Verfahren
- Idee: zwei Schlüssel, wobei einer öffentlich und einer privat ist
- k1 = public, k2 = private
- mit k1 verschlüsselte Nachrichten können aber nur mit k2 entschlüsselt werden
27
RSA
- Eine Nachricht kann von jedem mit dem öffentlichen Schlüssel des Empfängers
verschlüsselt
abgelegt werden
- Nur der Empfänger
kann diese
Nachrichten dann
jedoch mit seinem
privaten Schlüssel
entschlüsseln
- Analogie:
Briefkasten
- Authentizität
gewährleistet
durch signieren
einer Nachricht mit dem eigenen privaten Schlüssel (kann dann verifiziert werden mit den
public key des Senders)
- Vorteile
- Nicht-geheimer Schlüsselaustausch
- Nur ein Schlüsselpaar pro Person nötig
- Nachweis der Urheberschaft
- Nachteil
- wesentlich langsamer als symmetrische Verfahren
28
Kryptographische Hashfunktionen
- h muss eine Einwegfunktion sein, das heißt für geg. h(m1) soll es praktisch unmöglich
sein ein m2 zu haben welches h(m1) = h(m2) aufweist
- h muss kollisionsresistent sein
- Beispiele für Kandidaten: MD5 (128Bit), SHA(160Bit), SHA-1(160Bit), SHA-2(512Bit),
RIPEMD(160Bit)
Message Authentication Code (MAC)
29
Zusammenfassend
Hybride Verfahren
- Grundidee: Probleme der beiden Verschlüsselungsvarianten (symm. & asymm.) beheben
indem man sie kombiniert
Session Key
- Asymmetrische Verschlüsselung
- Symmetrischer Schlüssel für eigentliche Kommunikation
30
Digitale Signatur
- Anwendung: Sichern der Authentizität einer Nachricht
- Nachricht hashen und signieren, dann beides schicken und vergleichen
Schlüsselverteilung
- symmetrisch, asymmetrisch, Trust Center
31
Digitale Signaturverfahren
- authentischer Zusammenhang zw. public key und seinem Besitzer
- public key wird zur Verifizierung benötigt, aber es ist nicht feststellbar wem der
Verifizierungsschlüssel gehört
- Zurückweisungsangriffe
- Impersonationangriffe
- Lösung
- Zertifikate (siehe Folien_2010_04 Seiten 95 - 99 (344-348))
32
Aktuelle Anwendungsszenarien
- Trusted Platform Modules (TPM)
- Sicherer zufallsgeneraotr (sichere kryptographische Schlüssel)
- Funktionen: Signatur (RSA), Hash (SHA-1)
- Erzeugung verschiedener Schlüssel
- Sicherer Speicher
- Erzeugung sicherer kryptographischer Schlüssel
- Speicherung der Schlüssel im Hardwaremodul
- Sealing (Versiegeln)
- Schlüssel können an das IT System und/oder bestimmte Softwarekonfigurationen
gebunden werden
- (Remote) Attestation
- Aktuelle Systemkonfiguration des IT Sysmtes wird dargestellt
- Erkennung manipulierter Systeme
- Access Control
- Zugriffsregeln in einem Netzwerk mit unbekannten IT Systeme
- Überprüfbares Booten
- Systemkonfiguration kann überprüft werden, z.B. mittels eines persönlichen
Gerätes (USB Stick, Smartcard, Handy, ...)
Problemszenario: Langzeitarchivierung von Patientendaten
- Wie lange kryptographische Algorithmen sicher sind ist nicht gewiss
- Lösung: technisch-organisatorisches Speicherkonzept
- Trennung von Daten und Schlüsselmaterial
- Erweiterung der Hybridenverschlüsselung um ein One Time Pad
33
5 Praktische IT Sicherheit
Konsequenzen fehlender Regelungen
- Konfusion im Notfall
- Lückenhafte Datensicherung
- Fehlende Klassifizierung von Informationen
- Gefährliche Internetnutzung
- Disziplinlosigkeit
IT Grundschutz
- Typische Abläufe in IT Komponenten sind überall ähnlich
- dabei wichtig:
- Wiederverwendbarkeit
- Anpassbarkeit
- Erweiterbarkeit
- Typische Gefährdungen, Schwachstellen, Risiken, Prozesse und Anwendungen
- Sicherheitsniveau
- BSI Sicherheitsstandards:
- BSI Standard 100-1 (Managementsysteme für Informationssicherheit)
- BSI Standard 100-2 (Vorgehensweise nach IT Grundschutz)
- BSI Standard 100-3 (Risikoanalyse auf der Basis von IT Grundschutz)
- BSI Standard 100-4 (Notfall Management)
34
- Aufgaben im IT Sicherheitsprozess
- Risikoanalyse
35
Ergänzende Sicherheitsanalyse
- wird durchgeführt wenn
- Hoher oder sehr hoher Schutzbedarf vorliegt
- Zusätzlicher Analysebedarf besteht
- Für bestimmte Aspekte kein geeigneter Baustein in den IT Grundschutz Katalogen
existiert
IT Grundschutz Kataloge
36
Schutzbedarffeststellung
Basis Sicherheitscheck
BSI Zertifizierung
37
IT Forensik
Definition
IT Forensik ist die streng methodisch vorgenommene Datenanalyse auf Datenträgern und
in IT Netzen zur Aufklärung von Vorfällen unter Einbeziehung der Möglichkeiten der
strategischen Vorbereitung, insbesondere aus der Sicht des Anlagenbetreibers eines IT
Systems.
Sicherstellung der Vollständigkeit und Integrität sowie Authentizität einschließlich
Datenschutzkonforme Behanldung der gesammelten Daten anhand eines Prozessmodells
von forensischen Untersuchungen.
Motivation
- Was / Wo / Wann / Wie / Wodurch ist etwas passiert
Ablaufprozess
- verschiedene Phasenmodelle zu diesen Thema
- NIST (4 Phasenmodell: Sammlung, Untersuchung, Analyse, Dokumentation)
- The Incident Response Process (6 Phasenmodell)
- The Investigative Process Model (11 Phasenmodell)
- Alexander Goschonneck (5 Phasenmodell der Ermittlung: Vorbereitung der
Ermittlung, Schutz der Beweismittel, Imaging, Untersuchung und Bewertung,
Dokumentation)
38
Forensisches Modell
- Besteht aus 3 Bausteinen
- Forensische Methoden
- Forensische Datenarten
- Phasen
- Vorteile
- Für Methoden können Werkzeuge gesucht werden und gezielt analysiert werden
in welcher Phase es brauchbar ist und welche Daten es liefert
- Unabhängigkeit von Softwareprodukten
- Betrachtung aller in einem IT System gespeicherten Daten
- Funktionalitäten Aufteilung
- Betriebssystem
- Dateisystem
- Methoden der Einbruchserkennung
- IT Anwendungen
- Skalierung von Beweismitteln
- Datenbearbeitung und Auswertung
- Daten Aufteilung (Angelehnt an ISO/OSI Schichtenmodell)
- Hardwaredaten
- Rohdateninhalte
- Details über Daten
39
- Konfigurationsdaten
- Kommunikationsprotokolldaten
- Prozessdaten
- Sitzungsdaten
- Anwenderdaten
Werkzeuge
- Adminwerkzeuge: fdisk, fsck, tar (alle Linux), chkdsk (Windows)
- Laufwerksbackup: dd,dcfldd, AIR, Grab (alle Linux), SafeBack, TrueImage (alle
Windows)
- Forensische Werkzeuge: The Coroners Toolkit, Sleuthkit, (alle Linux) EnCase, ILook
(alle Windows)
- Textsuche: strings, grep, dtSearch, textSearch
- Dateiwiederherstellung: dcat & icat, foremost, lazarus, UnErase, R-Undelete, Restorer
- Hex Editoren: ht, khexedit, Diskedit, Hex Workshop, WinHex
- Netzwerkforensik: Wireshark, Snort, netstat
- Bootfähige CDs: Knoppix, Sleuthkit, F.I.R.E., Helix
- RAM Analyse: Dumpchk, dd, memdump
Es folgen Folien zur Automotive IT Forensik (Das was uns der Typ auch am Tag der
offenen Tür erzählt hat mit dem Auto). Zu finden unter Folien_2010_05 Seite 17 - 23 (377383)
40
6 Netzwerksicherheit
Firewall
- Alleiniger Übergang zwischen zwei Netzen mit unterschiedlichen
Sicherheitsanforderungen
- Konzentration der Risikozone auf ein System (oder einige wenige)
- besteht meist aus mehreren Hard- und Softwarekomponenten
- Firewall 1
- Schutz gegen Angriffe von Außen
- Kein Schutz gegen Insider
- Kein Zugang zum www
- Keine Mails von/nach draußen
- Firewall 2
- zusätzliche Schutzschicht
- zw. internem und externem Netz
- Kontrolle des Nachrichtenaustausches
- begrenzter Schutz / begrenzte Isolation
- Firewall 3
- Strategie 1: standardmäßiges Blockieren
- Strategie 2: standardmäßiges Gewähren
Grundlegende Konzepte
- zwei verschiedene Gruppen nach OSI Referenzmodell
- Network Level Firewall
- Application Level Firewall
41
Network Level Firewall
- Auch “Screening Router”
oder “Paketfilter”
- Arbeitet auf der
Netzwerkebende (verbindet
zwei Netzwerke mittels
Paketfilterung)
- Entscheidung filtern/
weiterleiten anhand der IP
Headerinformationen eines
Paketes
- Filterkriterien
- IP Adresse des Absenders/Empfängers (A/E)
- Portnummer des A/E
- Protokolle/Typ des Pakets (TCP, UDP)
- Flags im TCP Header
- Kernfunktionen
- Pass (Weiterleiten)
- Drop (Nicht weiterleiten)
- Log (Bei Drop wird Protokolliert)
- Schwachstellen
- Nur als Vorfilter geeignet
- Probleme bei Protokollen die mehr als eine TCP Verbindung nutzen
- Umgehung durch Manipulation der IP Fragmente möglich
- Generell fehlende Kentnisse über innere Vorgänge im Protokoll
Application Level Firewall
- besteht aus einem oder mehreren Softwarekomponenten die den Informationsaustausch
bestimmter Protokolle auf der Anwendungsebene kontrollieren
42
Screened Host
- Verbindet Screening Router und
Application Level Firewall
- Konfiguration
- Keine Pakete durchlassen die
für das LAN bestimmt sind
- Pakete mit ALFW als
Zieladresse werden nur für die
Dienste weitergeleitet die vom
ALFW durch spezielle
Applikationen gesichert werden
Screened Subnet
- Erweiterung von Screened Host durch inneren
Paketfiler
- wenn Angreifer bereits Zugriff auf ALFW hat sollen
weitere Attack auf das LAN verhindert werden
- Beide Paketfilter lassen nur Pakete durch die vom
ALFW für gesicherte Dienste vorgesehen sind
Protkollierung
- Alles Protokollieren und dann gezielt unwichtige Meldungen unterdrücken
- Auswertung regelmäßig aber nicht zur selben Zeit
- Protokollierung von:
- Aktivitäten des Admins
- Abgewiesene Verbindungen
- Abgewiesene Pakete
- Erfolgreiche Verbindungen
- Am besten Protokollmedium auf externem Rechner mit großer Kapazität
- Regelmäßige Datensicherung und lange Aufbewahren
43
Firewallregeln
- Aufstellen allgemeiner Filterregeln
- alle internen HTTP Clients sollen mit externen HTTP(S) Servern kommunizieren
- alle internen Webserver sind für Clients gesperrt
- Eine konkrete Kommunikationsbeziehung für spezielle Dienste
Rot-Schwarz Gateways
- Hochsicherheitsbereiche mit staatlichen und militärischen Geheimschutzbereichen (z.B.
Verschlusssachenverordnung)
- Inhaltskontrolle auf Byte Ebene bei Datentransport von Rot nach Schwarz
- Zwei TCP/IP Ansätze
- Daten Einbahnstraßen (One-Way-Gateways)
- Bidirektionale Rot-Schwarz-Gateways
44
Kommunikationsprotokolle
Kerberos
- Alle Server vertrauen einander
- Anmeldung an nur einem Server zur Authentifizierung
- An allen anderen Servern nur der Nachweis das man erfolgreich von einem Server
authentifiziert wurde
- Symmetrische Schlüssel
- long-term key of client (C)
- long-term key of ticket granting service (TGS)
- long-term key of network service (V)
- short-term key between C and TGS
- short-term key between C and V
45
WLAN Kommunikation
- Kommunikation zw. einem zentralen Zugangspunkt und der WLAN Komponenten des
mobilen Endgeräts
- Ad-hoc Modus: Peer-to-Peer
- drahtlose Netzwerke die auf IEEE 802.11 Standard basieren
- IEEE = Institute of Electrical and Electronics Engineers
- Zugriffsmedium inhärent
- Verschiedene Erweiterungen 802.11b (11Mbit), 802.11g (54MBit)
WLAN Sicherheit
- WEP (Wired Equivalent Privacy)
- Zugriffskontrolle durch
Authentifizierung
- Geheimhaltung durch
Verschlüsselung (RC4
Algorithmus)
- Datenintegrität
- schnell zu knacken (aircrack,
WepLab, Airsnort)
- Lösung: Kombination mit
anderen Verfahren: IPSec, VPN
- Erweiterung durch WPA (Wireless Protected Access)
- Geheimhaltung ist auch bei offenen Systemen möglich
- Gesamten Datenverkehr ohne Zugriffsbeschränkung verschlüsseln
- Angreifer kann seine eigenen Daten verschlüsselt über ein fremdes Netzwerk
senden ohne das der Eigentümer es überwachen kann
- WPA1 Erweiterung auf IEEE 802.11i
- jedes Paket ist unterschiedlich verschlüsselt
- dynamische Schlüsselverwaltung mittels TKIP (Temporal Key Integrity Protocol)
- WPA (Wireless Protected Access)
- basiert auf AES (Advanced Encryption Standard)
- 128 bit Schlüssel
- Counter Mode mit CBC MAC Protokoll zur Verschlüsselung und Integritätsprüfung
46
Bluetooth
- Anwendungen
- Auto (Freisprechanlage, Musik vom Telefon, Update der Kartendaten)
- Hörgeräte
- Blutdruckmessgeräte
- Funkstandard IEEE 802.15.1 (2.4 GHz Band)
- Datenrate 3 Mbit/s
- Reichweite bis max 100 Meter
Arten von Bluetooth
- Point-to-Point oder Point-to-Multipoint
- 3bit Adressierung
- Mehrere Piconets bilden ein Scatternet
Bluetooth Security
- Geräteadresse (unique 48 Bit MAC)
- Privater Authentifizierungsschlüssel (128 Bit random)
- Privater Verschlüsselungsschlüssel (128 Bit random)
- Zufallszahl 128 BIt vom Gerät generiert
- Persönliche Identifikationsnummer (PIN 3-128 Bit)
- 3 Security Modi
- Modus 1: Non Secure ohne Authentifizierung
- Modus 2: Service Level enforced security
- Modus 3: Link Level enforced security
- 2 Stufen von Geräten (trusted und untrusted)
- 3 Studen von Serviceanforderungen (offen, authentifiziert, authentifiziert und autorisiert)
- Optionale Verschlüsselung
- SAFER+Verfahren (Secure and Fast Encryption Routine)
47
- Probleme und potentielle Angriffe
- potentielle Verwendung von schwachen PINs
- Keine regelmäßige Änderung des Verbindungsschlüssel
- Man-in-the-middle bei nicht aktiver Verschlüsselung
- Ansätze und Werkzeuge
- Bluesnarfing: Abfragen von Informationen wie Adressen, Kalender,
Gerätenummern, etc.
- Bluebugging: Zugriffa uf Gerät und ausführen von Kommandos
- Bluejacking: Wireless Business Card Dienst
- DoS: Wiederholte Aufforderung zu Kommunikation
Bluetooth v2.1 EDR
- Secure Simple Pairing
- Vereinfachte intuitive Gerätepaarung
- verbesserter Schutz gegen passives Mithören und man-in-the-middle Angriffe
- Verwendung der ECDH (Elliptic Curve Diffie Hellman) zu Key Kryptographie
- 6 stellige PIN
- Verschlüsselung aller Verbindungen
Methoden zum Erkennen von Angriffen
- Ereignis (Event): Aus der
Vielzahl von Ereignissen
werden relevante gefiltert
(periodisch oder einmal
auftretende
- Datenprüfung: Überprüfung
des Ereignisses hinsichtlich
potentieller Schadensfunktionen und Relevanz, Nutzung von Regelsätzen
- Aktion: Reaktion des Systems auf das Ereignis der Datenprüfung
Missbrauchserkennung / Anomalieerkennung
- Missbrauch
- Suche nach charakteristischen Mustern in Auditdaten
- Vergleich mit gespeicherten Angriffssignaturen
48
- Einsatz von Zustandsmaschinen, Neuronalen Netzen, Entscheidungsbäumen zum
Vergleich
- Alarm durch: erkannte Signatur
- Anomalie
- Angriffe erzeugen atypisches Systemverhalten
- Erkennung der Abweichung vom normalen Verhalten
- Voraussetzung: Normalverhalten muss bekannt sein
- Mittelwerte aus Systemparametern wie:
- CPU Auslastung
- Anzahl / ID aktiver Ports
- SYN Pakete pro Zeitraum
- Aus Mittelwerten ergeben sich bestimmte Systemsituationen die analysiert werden
können
- Abweichung löst Alarm aus
7 Benutzerauthentifizierung
Methoden
- durch physikalischen Besitz
- durch biometrische Merkmale
- durch Wissen (Passwort, Algorithmus, ...)
Einmal Passwörter
- Passwort ist nur genau einmal gültig
- Methoden
- Token Card (Spezielle Hardware-Karten mit Display zum Ermitten des gerade
gültigen Passworts)
- Codebuch (Passwordliste als gemeinsames Geheimnis)
Kartentypen
- Hochgeprägte Karten
- Magnetstreifenkarten
49
- Optische Karten
- Chipkarten
- Reine Speicherchipkarten
- Intelligente Speicherchipkarten
- Prozessorchipkarten
- Co-Prozessorchipkarten
- Kryptochipkarten
- Hybridkarten
Kommunikation
Threats / Attack Families
- Side Channel Attacks
- Beobachte analoge signale auf allen Schnittstellen und analysiere (Zeit, Energie,
Elektromagnetisch, ...)
- Fault Generation
- Kombinationen von Bedingungen einfügen (Vcc, Uhr, Licht, Laser, XRay)
- Invasive Attacks
- Chipbeobachtung
- Probe Pads im Bus ablegen
- Reverse ROM Mapping
- Aggressive Software
- Buffer overflow, Aggressive Applets, Trojanische Pferde, VIren
50
Schutz und Gegenmaßnahmen
- Invasive Attacks
- Active shield
- Glue logic
- Address and data scrambling
- Memories encryption
- Sensors life test
Security level vs. Funktionalität
Kartenkörper - optische Sicherheit
- Foto, Barcode
- Unterschriftenstreifen
- Hochprägung
- UV Schrift
- Thermochromstreifen (und vieles mehr)
Schutzmechanismen der Hardware
- Passiv
- Dummy Operationen gegen ungleichen Stromverbrauch des Chips
- Multi Layer Technik gegen leichtes Ausforschen von Chipstrukturen
- Scrambling gegen einfaches Feststellen der Funktionalität der Leitungen
51
- Aktiv
- Lichtsensoren zum Erkennen von optischen Analyseversuchen
- Kapazitive Sensoren zum Signalisieren der Entfernung von Schutzbeschichtungen
- Elektrische Sensoren zum Feststellen von chipexterner Programmierspannung
- Über- bzw. Unterfrequenzdetektoren zum erkennen von Frequenzen ober-/
unterhalb des zugelassenen Arbeitsbereichs der Taktfrequenz
Schutzmechanismen der Software
- Chipkartenbetriessystem
- kontrolliert die Sicherheit der Karte durch Prüfung von Teilen des Chips
(Hardware, RAM, ROM, etc.)
- erkennt Änderungen durch Prüfung von Sicherheitsbits
- verwaltet Rechte für Dateizugriff und Dateiinhalte
- Übertragungsprotokoll
- weist Falscheingaben ab
- kontrolliert die zw. Chip und Terminal übertragenen Bytes pder Blöcke auf
Fehlerfreiheit
- unterbindet, dass unberechtigt Daten aus dem Chip gelesen werden
Schutzmechanismen der Anwendungen
- Sperrlisten enthalten Nummern nicht mehr zugelassener Karten
- Zustandsautomaten überwachen den Ablauf der Befehlsfolgen
- Secure Messaging zum Schutz der Datenübertragung zw. Karte und Terminal
- Protokolldateien zur Nachvollziehbarkeit
- Echtheitsprüfung durch Authentifzierungsprotokolle
- Dummy Cycles füllen Elementaroperationen auf feste Zeiteinheiten auf
Sicherheitsfunktionen der Chipkarte
- Prüfen von PINs
- Authentifizieren
- Berechnen kryptographischer Prüfsummen
- Erzeugen / Verifizieren digitaler Signaturen
- Erzeugen von Zufallszahlen
- Ver- und Entschlüsseln von Session Keys
- Prüfen von CV Zertifikaten
52
Einsatzbereiche
- Gesundheitswesen
- Electronic Commerce
- Elektronischer Zahungsverkehr
- Zugangsregelung
Biometrische Authentifizierung
- Automatische Verfahren zur Erkennung von Personen anhand physiologischer und/oder
verhaltensbedingter Merkmale
Klassifizierung biometrischer Merkmale
- Passive Merkmale (statische, physiologisch bedingt)
- Gesicht, Retina, Iris, Fingerabdrücke, Ohr, Handgeometrie, ...
- Aktive Merkmale (dynmaische, verhaltensorientiert)
- Stimme, Sprechverhalten, Gestik, Mimik, Unterschrift, Schreibverhalten, ...
- Gesicht
- Gesichtserkennung mittels Kamera
- Gesichtsgeometrie (Metrik Mundwinkel, Abstand der Augenecken, Nasenlöcher)
- Fingerabdrücke
- bekanntestes passives Merkmal
53
- Retina
- Aufnahme und Abbildung unter Nutzung eines Laserstrahls
- Belichtung mit Infrarot
- weist einzigartige Merkmale auf (Jedes Auge hat eine eigene Venenstruktur)
- Iris
- Abtastung mit Spezialkamera
- Merkmale beschreibn Linienverläufe, die die
Pupille kreisförmig umgeben
- Handgeometrie
- optische Aufnahme von zwei Seiten
- Anordnung, Länge, Größe, Dicke,
Krümmung
- Auch Venenstruktur mit Infrarotkameras
- Stimme/Sprechverhalten
- Aufnahme über ein Mikro
- Erkennung des Wortes durch analyse
- Gestik/Mimik beim Sprechen
- dynamische Erfassung der Gesichtsmetrik
- Unterschrift
- Erscheinungsbild der handlichen Eingabe über die Zeit
- Je nach Sensor: Druckverhalten, Stiftwinkel, ...
Offline Erfassung handschriftlicher Verfahren
- Unterschrift auf Papier -> später Scannen
- Repräsentation als Bitmap
Online Erfassung handschriftlicher Verfahren
- zeitdiskrete Erfassung mehrdimensionaler Signale (x,y,Druck, Winkel)
- Abgeleitete Signale Geschwindigkeit und Beschleunigung, Druck- und Winkeländerung
54
Unimodal vs. Multimodal
- biometrische Verfahren basieren entweder auf einem (uni) oder auf mehreren (multi)
Merkmalen
- Vorteile von Merkmalskombinationen
- Erhöhter Sicherheitsfaktor
- Hinzuziehen von anderen Erkennungssystemen
- Nachteil von Merkmalskombinationen
- Meist Zeit- und Kostenintensiver
Vorgehensweise biometrischer Authentifizierung
- in 2 Phasen
- Phase 1 Enrollment
- Biometrischer Merkmale durch Eingabegeräte erfassen
- Erfasste Daten werden mathematisch aufbereitet und beschrieben
- Diese Daten enthalten die eigentlichen biometrischen Daten
- Failure to Enroll (FTE) Fehler == Przentsatz der fehlgeschlagenen Enrollments im
Verhältnis zu den Gesamtversuchen
- Phase 2 Authentifizierung
- Vergleichsalgorithmus entscheidet über Grad der Übereinstimmung
- Fehlerraten FAR (False Acceptance Rate) und FRR (False Rejection Rate)
unterscheiden
Forderungen an Merkmalseigenschaften
- Verbreitung des Merkmals
- Einzigartigkeit
- Beständigkeit
- Messbarkeit
- Performance
- Benutzerakzeptanz
- Fälschungssicherheit
- Offenheit
- Anonymität
- Assoziation einer Willenserklärung
- Erzwingbarkeit
55
ePass - Der Reisepass
- Gesichtsbilder in digitaler Form in den Reisepass integrieren
- RF Chip
- Zertifizierter Sicherheitschip mit kryptographischem Koprozessor auf dem auch
biometrische Merkmale gespeichert werden
- Organisation der Daten in Datengruppen
- Nur Datengruppen 1 und 2 sind verpflichtend (MRZ, Gesichtsbild)
- der Rest optional
- Nach Einbringen der Daten während der Produktion sind diese vor unberechtigtem
Auslesen und Verändern geschützt
- Basic Access Control (optischer Zugriff, Authentisierung)
- Extended Access Control (Public Key Authentifizierungsalgoritmus)
- Signaturen
- Applikationen
- Altersverifikation
- Adressenverifikation
- Registrierung
- Zugangsverifikation
8 Verdeckte Kommunikation
Anonymität im Internet
- Nutzer hinterlassen Datenspuren im www (z.B Login)
- vielfache Auswertungsmöglichkeiten
- Nutzer haben Angst vor dem Missbrauch ihrer Daten
- personenbezogenen Daten müssen geschützt werden
- “private Räume” wie im realen Leben
56
Datenschutzbezogene Änderungen
Anwendungsfelder
- Beratungsangebote
- gemeinnützig, öffentlich, Seelsorge, Bürgerbüro
- Abruf von Daten aus dem sozialen oder medizinischen Bereich
- Abgegen von Lotto Tips
- Disskusionen über (umstrittene) Themen
- Abruf von Patentinformationen
- anonyme Abstimmungen oder Wahlen
Begriffe
- Unbeobachtbarkeit: Es lässt sich nicht erkennen wer bestimmte Daten sendet oder
empfängt
- Anonymität: Es kann trotz Auswertung aller Ereignisse keine Aussage über die Identität
einer Person getroffen werden
- Unverkettbarkeit: Es ist keine Verkettung von Ereignissen bzgl. eines Merkmals möglich
- Pseudonymität: Person tritt unter anderem Namen auf
- Modell des mächtigen Angreifers: kann alle Verbindungen im Netz beobachten
57
Standardtechniken der Anonymisierung
- Schutz des Empfängers
- Verteilung an alle, lokale Auswahl
- Implizite Adressen
- Schutz des Senders
- Dummy Traffic
- DC Netz (Anonymität innerhalb einer Gruppe)
- Schutz der Verbindung (wer mit wem=
- Schutz der Aufenthaltsorte
- Verteilung
- Pseudonyme
- Mixe
Anonymisierung im WWW
- Anonymizer
- Server der alle personenbezogenen Daten einer Anfrage entfernt
- Crowds
- Anfrage wird über mehrere Teilnehmer geleitet bevor sie zum Server übermittelt
wird
- Onion Routing
- Mehrfach verschlüsselte Nachricht die schrittweise durch einen Router
ausgepackt wird
58
Mixe Angreifermodell
- Angreifer ist in der Lage
- alle Netzwerkverbindungen abzuhören
- eigene Daten zu senden
- Daten auf dem Netzwerk zu verändern, verzögern, löschen
- Teile des Systems zu betreiben bzw. zu manipulieren
- Angreifer ist nicht in der Lage
- das gesamte System zu kontrollieren
- als sicher geltende kryptographische Verfahren zu brechen
- die Endgeräte der Nutzer zu kontrollieren
Mixe (Funktionsweise)
- Ziel: Unbeobachtbarkeit Sender - Empfänger gegenüber einem Angreifer, der das
gesamte Netz beobachtet und max (n-1) Mixe beherrscht
- genügend viele Nachrichten im Puffer sammeln, sonst Dummy Nachrichten
- i.d.R. asymmetrische Verschlüsselung
- gegen Verkettbarkeit ein- und ausgehender Nachrichten: gleiche Nachrichtenlänge
- gegen Replay Angriffe: ignorieren von Wiederholungen identischer Nachrichten
59
Verdeckte Kanäle
- Kommunikationspfad, der nicht für die Kommunikation entworfen wurde
- Speicherkanäle
- Nutzen Attribute gemeinsam genutzter Ressourcen
- Timing Kanäle
- Nutzen zeitliche Abfolge oder Reihenfolge von Zugriffen auf gemeinsam benutzte
Ressourcen
- Kommunikationsmodell:
60
Steganographie
- Versteckte Nachrichten innerhalb anderer Nachrichten
- einfaches Prinzip an einem Beispiel
- Anforderungen an Stegosysteme
- Digitales Wasserzeichen
- Transparentes, nicht wahrnehmbares Muster
- repräsentiert eine eingebrachte Information, meist Zufalls-Rauschsignal
- Besteht in Analogie zur Steganographie aus:
- Einbettungsprozess E: Watermark Embedding
- Abfrageprozess R: Watermark Retrieval
61
Download