1. Einführung a. Security vs. Safety b. Grundlegende Datensicherheitsaspekte und Sicherheitsanforderungen c. Sicherheitsrisiken, Sicherheitslücken und bekannte Attacken, Programme mit Schadensfunktion 2. Datenschutz und Nicht-technische Datensicherheit a. Rechtlich/Soziale Datenschutzgesetze: BDSG, LDSG, Urheberrechte b. Telekommunikationsüberwachung c. Vorratsdatenspeicherung d. Social Engineering 3. Sicherheitsmanagement und -policies a. Einführung in das Sicherheitsmanagement b. Sicherheitsmodelle 4. Angewandte Kryptographie - Basistechniken a. Kryptographie - Kryptoanalyse, Sicherheitsaspekte b. Kryptosysteme und Kryptographische Protokolle c. Klassische Verfahren: Symmetrische Kryptosysteme d. Aktuelle Kryptographische Verfahren e. Aktuelle Anwendungsszenarien 5. Praktische IT-Sicherheit a. BSI-Grundschutzhandbuch b. Vorgehen bei Sicherheitskonzepten c. IT-Forensik 6. Netzwerksicherheit a. Lösungsansatz Firewall b. WLAN Security c. Bluetooth Security 7. Benutzerauthentifizierung a. Chipkarten, Smartcards b. Biometrische Authentifizierungsverfahren 8. Verdeckte Kommunikation a. Anonymität mit Mixen b. Steganographie 1 1 Einführung 1.1 Sicherheit vs. Safety Safety: Im Zusammenhang mit unabsichtlichen Angriffen auf das eigene Leben oder materielle Güter. “Angriffe” im Bezug auf Safety sind z.B. Naturkatastrophen, Autounfall, ... oder auch Schutz vor Schäden durch Ausfälle Security: Im Zusammenhang mit absichtlichen Angriffen auf immaterielle und materielle Güter. Angriffe im Bezug auf Security sind z.B.: Einbruch, Hackangriff, etc. oder auch Schutz vor Schäden durch Angriffe 2 1.2 Grundlegende Datensicherheitsaspekte und Sicherheitsanforderungen Allgemeine Sicherheitsziele - Prävention - Implementieren von Mechanismen die der Benutzer nicht außer Kraft setzen kann und die glaubhaft korrekt und unveränderbar implementiert wurden - Detektion - Festellung das ein Angriff erfolgt oder erfolgt ist und diesen melden - Wiederherstellung/Kontinuität - Korrektes Systemverhalten wiederherstellen (z.B. nach erfolgreichem Angriff) Sicherheitsaspekte - Integrität - Unverfälschtheit von Ressourcen, z.B. Änderungen an kommunizierten Inhalten - Authentizität - Herkunftsnachweis von Ressourcen wie Informationen, bzw. Nachweis der Identität von Subjekten - Verfügbarkeit - Erreichbarkeit und Nutzbarkeit von Ressourcen - Verbindlichkeit / Nachweisbarkeit / Nicht-Abstreitbarkeit - Beweisbarkeit (auch gegenüber Dritten) das ein Ereignis stattgefunden hat - Vertraulichkeit - Geheimhaltung von Ressourcen gegenüber Unberechtigten - Privatsphäre - Umgang mit personenbezogenen und personenbeziehbaren Daten Funktionale Sicherheit - Ist ein Teil der Gesamtsicherheit und hängt von der korrekten Funktion eines sicherheitsbezogenen Systems ab - ist gegeben wenn jeder spezifizierte Sicherheitsfunktion ausgeführt und der Erfüllungsgrad erreicht wird 3 Angriffsarten - Man-in-the-middle - Zwischenschalten in eine Verbindung - Spoofing - IP-, DNS-, Webspoofing, Phishing - Denial-Of-Service (DOS) - “Ausschalten” eines Rechners durch Überlastung - Replay-Attacks - Wiederholtes Einspielen einer Verbindung - Kombination von Attacken Problemfelder Email, Telnet, Spoofing, DoS, Bösartige Programme, Passwörter, JavaScript, XSS, Automotive ... - Email - Unberechtigtes Lesen oder Manipulieren der Mail-Inhalte - Manipulation der Mail-Adressen - Mail Bombing/Spamming - Abfangen von Nachrichten - Lösungen: PGP (Pretty-Good-Privacy), GPG (Gnu-Privacy-Guard), DE-Mail - Web Spoofing 4 - DoS Attack - SYN Flooding - Beim Verbindungsaufbau zw. Client und Server kommt es zu einer 3-WegeVerbindung (SYN , SYN ACK , ACK) - 1. synchronize (abgleichen) - 2. synchronize acknowledge (abgleichen bestätigt) - 3. acknowledged (bestätigt) - Beim SYN Flooding wird die letzte Nachricht unterschlagen, sodass der Server die Verbindung noch offen hält um auf eine Antwort zu warten - Dabei speichert er die Verbindungsaufbaudaten zwischen um die Verbindung nach einer evtl. Verzögerung vollenden zu können - Mit der Flutung von Anfragen werden nun die Ressourcen des Servers ausgereizt und es kommt zum Denial of Service - Bösartige Programme - Hintertüren, Logikbomben, Trojanische Pferde, Viren - Bakterien, Würmer - Viren - binden sich selbst in andere Programme ein - Schaden: Verfälschen von Daten und Programmen - Phasen: Schlaf, Ausbreitung, Auslösung, Ausführung - Arten: Bootviren, Fileviren, Makroviren, Javaviren, Stegoviren, ... - Lösungen: separate, vorgeschaltete Virenscanner Trojanisches Pferd 5 Eigenschaften von Troj. Pferde - Verbreitungsmethode V - Aktivierung A - Unterbringung U - Wirkungsweise W - Kommunikation K - Funktionen F - Schutzmechanismen S Beispiele für Eigenschaften - V: Ausführbare Dateien, Download, EMail Anhang, File-Sharing, Interaktive Inhalte , FTP, HTTP, Exploits, Social Engineering, physikalischer Computerzugriff - A: Startup des Betriebssystems, Programmaufruf - U: Als Datei irgendwo auf dem Speichermedium, in Modulen jeglicher Hardware (z.B. RAM), verteilt in versch. Dateien - W: DLL-Injection, Process Injection, Konfigurationsänderung, Protected Stack Bypassing - K: aktive/passive Kommunikation, EMail, IQC, IRC, Tunnel (ICMP, DNS, HTTP) - F: Filemanager, Prozessmanager, Keylogger, Update Funktion, Spionage, Portscanner, Dienste bereitstellen/starten, Adware, Zerstörerische Aktionen an Hardware - S: Keiner, Amoring, Polymorphie, Stealth, Steganographie, Verschlüsselung Beispiel Troj. Pferd - Spion - Sammlung von Daten und Infos - Unauffällige Übermittlung an den Angreifer - Verdeckung der eigenen Präsenz Passwörter - Passwortschutz: Zugang nur für ausdrücklich Befugte (strafrechtliche Relevanz) - Wahl sicherer Passwörter: - ausreichende Länge - regelmäßiger Passwortwechsel - Zugriffsperre nach Fehlversuchen - Login nach Zeit und an Arbeitsplatz binden 6 Cross Site Scripting (XSS) - Code Injection in Webseiten (z.B. bei dyn. Webseiten die auf Eingaben reagieren) - Ziele: Phishing, Code Einspielen, Cookies auslesen - 3 Typen - DOM basiert, lokales XSS (Typ 0) - nicht-persistentes oder “reflected” XSS (Typ 1) - Persistentes, gespeichertes oder zweiter Ordnung XSS (Typ 2) - Schwachstellen und Angriffstypen - Cross-zone Scripting - HTTP Header Injection - SQL Injection Gesetzgebung (falls das jemand für Relevant hält kann er die entsprechenden Paragraphen selbst nachlesen) - §202a Ausspähen von Daten - §202b Abfangen von Daten - §202c Vorbereiten des Ausspähens und Abfangen von Daten - §263a Computerbetrug - §303a Datenveränderung - §303b Computersabotage Basisangriffe 7 Schwachstelle / Bedrohung / Risiko - Schwachstelle: Eine Systemeigenschaft die Missbrauchmöglichkeiten bietet - Bedrohung: Jedes mögliche Vorkommen mit ungewünschten Effekten auf die Werte und Ressourcen eines Computersystems - Risiko = Bedrohung x Schwachstelle Spezifikation / Design / Implementierung - Spezifikation: Darlegung der gewünschten Systemarbeitsweise - Design: Übersetzung der Spezifikation in implementierbare Komponenten - Implementierung: Erzeugt ein System, das dem Design entspricht CERT Taxonomie Angreifer » Werkzeuge » Schwachstelle » Aktion » Ziel »Resultat »Absicht Angreifermodell - Schutz vor einem allmächtigen Angreifer ist unmöglich - Rollen des Angreifers (Außenstehender, Benutzer, Betreiber, Wartungsdienst, etc.) - Verbreitung des Angreifers - Verhalten des Angreifers (passiv/aktiv, beobachtend/verändernd) 8 Bedrohungsanalyse - Ziele - Ermitteln des Sicherheits-Ist-Zustands - Aufdecken von Schwachstellen, potentiellen Bedrohungen - Ermittlung von Gefährdungsfaktoren - Verwendete Methoden - Analyse mit Bedrohungsbaum/Angriffsbaum - Analyse mit Bedrohungsmatrix Bedrohungsbaum - Anlehnung an Fehlerbäume - Beschreibung von Situationen in denen - mehrere Angriffe kombiniert werden UND - alternative Angriffe genutzt werden ODER Threat Severity Analysis 9 2 Datenschutz und Nicht-technische Datensicherheit Grundlegendes - Allgemeine Sicherheitsanforderungen - Vertraulichkeit (Man-in-the-middle) - integrität (Manipulation) - Authentizität (Echtzeit, Spoofing) - Nachweisbarkeit/Verbindlichkeit - Verfügbarkeit - Rechtliche Aspekte - Urheberrechtsschutz - Persönlichkeitsschutz Es folgen Folien von 115-128 über Verkehrspflichten und Datenschutzbeispiele die ich persönlich als nicht relevant einschätze. Datenschutz - Abschwächung des Datenschutzes im Großen - verschiedene Gründe: Terrorismusbekämpfung, Verhinderung von Gewaltkriminalität, Schutz von Kindern vor sexueller Belästigung, Verhinderung von Wirtschaftskriminalität, Verhinderung von Geldwäsche, Senkung von Gesundheitskosten - Übertriebener Datenschutz im Kleinen - Rechtlicher Datenschutz - Bundesdatenschutzgesetzt - Landesdatenschutzgesetz - Gesetze gewährleisten ein Mindestmaß an Schutz für personenbezogene Daten 10 - Ziele - Schutz der Privatsphäre - Verhinderung übermäßiger Überwachung - Verhinderung von Persönlichkeitsprofilen - Sicherung von Freiheitsrechten - Verhinderung von informationeller Manipulation Das BDSG schützt unser Persönlichkeitsrecht oder das Recht auf unsere informationelle Selbstbestimmung, wie der das Bundesverfassungsgericht definiert hat. Instrumente des Datenschutzes - Rechtliche - Gesetzesvorbehalt und/oder Wahlfreiheit - Zweckbindung, Erforderlichkeitsprinzip - Auskunft und Anspruch auf Transparenz - Verfahrensrechtliche Sicherungen - Technische - Anonymisierung und Pseudonymisierung - Kryptographie mit Verschlüsselung - Verdeckte Kommunikation mit Steganographie - Digitale Signaturen Bundesdatenschutzgesetz - Allgemeiner Grundsatz: Verbot mit Erlaubnisvorbehalt (Erlaub durch eine Rechtsvorschrift, Einwilligung des Betroffenen) - Regelung für: Erhebung, Speicherung, Verarbeitung und Nutzung, Übermittlung, Berichtigung, Löschung, Sperrung, Kontrolle, ... - Anwendung durch: - Öffentliche Stellen des Bundes - Öffentliche Stellen der Länder - Nicht-öffentliche Stellen (natürliche / juristische Personen, Personenvereinigungen) 11 Betroffenenrechte / Einhaltung des Datenschutzes Kontrollbereiche des BDSG - Zugangskontrolle - Datenträgerkontrolle - Speicherkontrolle - Benutzerkontrolle - Zugriffskontrolle - Übermittlungskontrolle - Eingabekontrolle - Auftragskontrolle - Transportkontrolle - Organisationskontrolle Weitere Gesetze - Telemediengesetz (Internetsuchmaschinen, Versenden von Werbemails, Teleshopping, Video-on-Demand,...) - Urheberrecht (Schutz des eigenen geistigen Eigentums) Social Engineering - Vorgehensweise zum nicht-technischen Ausspähen vertraulicher Daten (z.B. Passwörter, Firmengeheimnisse, Zugangsinformationen) - Ausnutzung persönlicher Beziehungen zur Informationsbeschaffung - Funktioniert durch: übertriebene Hilfsbereitschaft, Angst vor Unannehmlichkeiten, Unachtsamkeit, Vergesslichkeit, Gefühle, ... 12 - Arten - Human Based - Mensch-zu-Mensch Kommunikation als Mittel zur Informationsbeschaffung - z.B. durch Telefonanfragen, Vorgeben einer anderen Person, Direkte Interaktion/Reaktion - Computer Based - Pop-Up Fenster, Phishing - auch durch oft verwendetes gleiches Passwort - Anzeichen - Physische Informationsbeschaffung - keine nicht-authorisierten Personen in Räumlichkeiten lassen (offene Rechner, Telefonbücher, etc.) - Durchsuchen des Abfalls (Firmeninformationen, Geschäftsbeziehungen, Adressen, Kunden, Aufträge, etc.) - Schutzmaßnahmen - Gefahrenbewusstsein ausbauen - Tätigkeiten hinterfragen - Reduktion der frei verfügbaren Informationen - Nicht unter Druck setzen lassen - Informationen nur an Berechtigte weitergeben - Vorsicht bei EMail Anhägen 13 3 Sicherheitsmanagement und -policies Sicherheitslebenszyklus Standards - Risikobasiert, Management, Technologisch, Leichtgewichtig, Vollständig, Fokus auf Produkte, Checklisten, ... - Beispiele - AS/NZS 4444, US TCSEC, ITSEC, ISO 15408 Entwurfsrichtlinien für Sichere Systeme - Leitmotive - Einfachheit (Design und Interaktion so einfach wie möglich, Leicht zu beweisende Safety/Security) - Beschränkungen (Minimiere Einfluss der Funktionseinheiten, Abschottung) - Prinzip der geringsten Privilegien (minimale Rechte) - Prinzip der “fail-safe defaults” (Voreinstellung: “nicht erlaubt”) - Prinzip des sparsamen Designs (einfaches, schlichtes Design - auch für Schnittstellen) - Prinzip der kompletten Vermittlung (Überprüfung jedes Zugriffs auf Erlaubnis) - Prinzip des offenen Designs - Prinzip der separation von Privilegien (Erlaubniserteilung durch mehrere Bedingungen) 14 - Prinzip des kleinsten gemeinsamen Mechanismus - Prinzip der psychologischen Akzeptanz Sicherheitsrichtlinien - Prävention: Sammlung von Regeln die Angeben welche Aktionen erlaubt sind und welche nicht - Erweiterung der Regeln auf Detektion, Abwehr und Reaktion - sowohl informell als auch hochmathematisch (z.B. in Form eines deterministischen endlichen Automatens) - Vertraulichkeit: Sei X eine Menge von Entitäten und I eine Information (Resssource). Dann ist I vertraulich bezüglich X, wenn kein Mitglied aus X Informationen über I erhalten kann - Integrität: Sei X eine Menge von Entitäten und I eine Information oder Ressource. Dann ist I integer bezüglich X, wenn alle Mitglieder aus X I vertrauen (d.h. vertrauen, dass I nicht verändert oder manipuliert wurde) --> Qualität oder Zustand - Verfügbarkeit: Sei X eine Menge von Entitäten und I eine Ressource. Dann ist I verfügbar bezüglich X, wenn alle Mitglieder aus X auf I zugreifen können. - Elemente - Vertraulichkeitsrichtlinie: Identifiziert Informationslecks, Kontrolliert Informationsfluss - Integritätsrichtlinie: Identifiziert erlaubte Wege auf denen Informationen verändert werden dürfen. Trennung von Aufgaben - Verfügbarkeitsrichtlinie: Beschreibt welche Dienste bereitgestellt werden müssen - Arten - militärische Sicherheitsrichtiline (Hauptsächlich Geheimhaltung) - kommerzielle Sicherheitsrichtlinie (Hauptsächlich Integrität) 15 Sicherheit / Vertrauen Sicherheitsmodelle - Modell - Abstraktion realer Gegebenheiten --> Vereinfachung - Beschränkung auf wesentliche Eigenschaften --> Beherrschbarkeit - Formale Beschreibung --> Nachweis von Eigenschaften - Rahmenfestlegungen für Implementierungen --> Soll-Ist-Vergleich Zugriffskontrolle - Benutzerbestimmbare Zugriffskontrolle (DAC, discretionary access control) - Zugriffsentscheidung allein auf Basis der Identität des Akteurs - Zugriffsrechte für (Daten-)Objekte pro Benutzer/Prozess - Abschwächung: Verwendung von Benutzerrollen/-gruppen - Systemtechnische Erzwingung von Modellen (MAC, mandatory access control) - Zugriff aufgrund von allgemeinen Regeln und zusätzlicher Informationen - spezielle Funktionen im IT-System - Vertraulichkeit und Integrität - Access Control Matrix (ACM) 16 Role Based Access Control (RBAC) - Dreistufige Gliederung in Benutzer, Rollen, Gruppen - Benutzer sind Personen - Rollen gehören zu 1 bis n Gruppen - Gruppen sind Zusammenfassungen von Zugriffsrechten - Rollen werden von Benutzern in Sessions aktiviert, wobei jede Session genau einen User hat Mandatory Access Control (MAC) - Systemtechnische Erzwingung von Modellen - Multi-Level Sicherheitssysteme (Bell-LaPadula, Biba) - Mulilaterale Sicherheitsmodelle (Compartment-/Latticemodell, Chinese Wall, Brewer-Nash) - Variation des klassiches MAC Ansatzes (Clark Wilson) - Modelle für den Datenschutz (BMA Modell, Bell-LaPadula, Biba) - Multi-Level-Sicherheitssysteme - zum Beispiel: Bell-LaPadula - Formale Beschreibung von erlaubten Pfaden für den Informationsfluss - Menge an Subjekten S und Objekten O die fest klassifiziert werden L(o), L(s) - S hat Lesezugriff auf O wenn L(o) <= L(s) und S Lesezugriffsrechte auf O hat (DAC) “no-read-up” - S hat Schreibzugirff auf O wenn L(o) <= L(s) und S Schreibzugriffsrechte auf O hat (DAC) “no-write-down” - Biba Modell - Gegenstück zu Bell-LaPadula - geordnete Menge I von Integritätslevels - eine Menge S von Subjekten, geordnet durch Klassifikation I(S) - eine Menge O von Objekten, geordnet durch Klassifikation I(O) - Schreibzugriff bei I(O)<=I(S), Lesezugriff bei I(S)<=I(O) 17 - Chinese Wall - Idee: Zugriff über eine Zugriffsmatrix und einen Objektbaum - Clark-Wilson Modell - Fokus auf Integrität anstatt Vertraulichkeit - Eigenschaften: - System befindet sich in einem gültigen Anfangszustand - Zugirff auf das System nur mittels explizit erlaubter Transaktionen - Nur solche Transaktionen sind erlaubt, die das System unter allen Umständen in einen neuen gültigen Zustand bringen - Definitionen: - Daten unter Integritätskontrolle als beschränkte Daten (CDI) - Daten ohne Integritätskontrolle als unbeschränkte Daten (UDI) - Integritätsüberprüfungsprozeduren (Testet ob die CDIs ihre Integritätseigenschaften erfüllen. Nur dann ist das System in einem gültigen Zustand) (IVP) - Transformationsprozeduren (überführt ein System von einem gültigen in einen anderen gültigen Zustand) (TP) - Regeln: - Zertifizierungsregel 1 (CR1): Jede IVP muss bei Ausführung überprüfen ob alle CDIs in einem gültigen Zustand sind - Zertifizierungsregel 2 (CR2): Eine TP muss eine Menge von CDIs von einem gültigen Zustand in den nächsten bringen - Durchsetzungsregel 1 (ER1): System muss zertifiziert bleiben und sicherstellen, dass CDIs nur von zertifizierten TPs manipuliert werden 18 - Durchsetzungsregel 2 (ER2): Ein Benutzer muss mit TPs und CDIs in Verbindung gebracht werden können, damit die TP die dem User zugehörigen CDIs aufrufen kann. Kann ein Benutzer nicht mit CDIs in Verbindung gebracht werden, werden keine CDIs aufgerufen Modelle für den Datenschutz - BMA Modell - Vereinigungen von Eigenschaften auf Bell-LaPadula und Biba - Generell auf alle Daten anwendbar die dem Datenschutz unterstehen Das Beschränkungsproblem - Definition: Das Problem einen Dienst davon abzuhalten, Informationen preiszugeben die Benutzer dieses Dienstes als vertraulich einstufen - Beispiel: Ein Server muss sicherstellen, dass er dem Client nur die Informationen gibt auf die der Client Zugriffsrechte hat (Vollständige) Isolation - Ein Prozess der Daten nicht speichern kann, kann diese auch nicht preisgeben - Der Prozess könnte aber von außen beobachtet werden um an diese Daten zu kommen - Vollständige Isolation: Prozess darf weder kommunizieren noch beobachtet werden - Das kann erreicht werden durch: - Vorgeben einer simulierten Umgebung (Virtuelle Maschinen, ...) - Vorgeben einer Umgebung in der die Aktionen des Prozesses analysiert werden um festzustellen ob der Informationen preisgibt (Sandbox) Virtuelle Maschinen - Programm welches Hardware simuliert - Läuft auf einem Monitor System, das die Ressourcen des unterliegenden OS virtualisiert Sandbox - Umgebung in der die Aktionen eines Prozesses anhand von Sicherheitsrichtlinien eingeschränkt sind - Implementationsmethoden - Erweiterung der Bibliotheken um Sicherheitsüberprüfungen - Veränderung des Programms durch Hinzufügen von Überprüfungen 19 4 Kryptographie Ziele - Vertraulichkeit (Geheimhaltung) - Sichern der Integrität und Authentizität - Sichern von Verbindlichkeit/ Nachweisbarkeit unter Einbeziehung von Infrastrukturen Definitionen - Ein kryptographischer Algorithmus besteht aus: - Verschlüsselungsfunktion / Cipher: E (Encrypt) - Entschlüsselungsfunktion / Decipher: D (Decrypt) - Angewendet auf - Klartext m - Chiffrat c - Schlüssel k - Sodass - E(m,k) = ck - D(ck, k) = m Anforderungen - Ohne Schlüssel sollte es unmöglich sein eine Nachricht zu entschlüsseln (Es darf keine Funktion existieren die ohne Schlüssel auskommt) - Kerckhoffsʼ Prinzip - Verfahren muss auch sicher sein wenn die Funktionsweise bekannt ist - Der “Gegner” kennt das gesamte System inkl. Algorithmus, Chiffrat, etc. - Sicherheit hängt nur von der Geheimhaltung entsprechender Schlüssel ab 20 Kryptosysteme - Mit einer Menge von Klartexten, Chiffretexten und Schlüsseln muss jederzeit ein Wort ver- und entschlüsselt werden können - Symmetrische Kryptosysteme (secret key) - zwei Keys die geheim sind (und meistens gleich) - Asymmetrische Kryptosysteme (public key) - ein öffentlicher und ein geheimer Schlüssel - u.a. zur Zwei-Wege-Kommunikation Kryptographisches Protokoll - dient einer bestimmten Aufgabe und besteht aus einer Folge von Aktionen an der zwei oder mehr Parteien beteiligt sind - keine Aktion kann vor Abschluss der vorherigen ausgeführt werden - es gilt: - Alle müssen das Protokoll im voraus kennen - Alle müssen sich an die Regeln halten - Jede Aktion muss eindeutig festgelegt sein - Das Protokoll muss vollständig sein Kryptoanalyse - Studie von Methoden und Techniken um Informationen aus verschlüsselten Texten zu gewinnen - Ziele: - Wiederherstellen einer ursprünglichen Nachricht aus der verschlüsselten ohne Kenntnis des Schlüssels - Ermitteln der verwendeten Schlüssel - Quantifizierung der Sicherheit von Verschüsselungsalgorithmen - Finden von Angriffsmöglichkeiten 21 Verfahren Codebücher - Wörterbücher die Zeichenketten des Klartext und den zugehörigen Codetext enthalten - mehrere tausend Zeilen lange Tabellenwerke - Verteilung und Vertraulichkeit der Codebücher ist schwierig zu gewährleisten Grundlagen - Konfusion - Verschleiert Zusammenhänge zw. Klar und Schlüsseltext (mittels Substitution) - Diffusion - Verstreut Redundanz des Klartextes über den Schlüsseltext (mittels Permutation) - Avalanche Effekt (Lawineneffekt) - Änderung eines Bit im Klartextes verändert im Mittel jedes Bit des Schlüsseltextes mit Wahrscheinlichkeit 50% - Padding - Sind Blöcke zu kurz, müssen sie durch Blender ergänzt werden - Perfekte Sicherheit - Klartext und Chiffrat müssen statistisch unabhängig voneinander sein (d.h. Chiffrat gibt keine Informationen über Klartext) Transposition (Permutation) / Substitution - Permutation - “was” bleibt gleich, aber nicht “wo” - Permutation der Stellen der Buchstaben - Klartext wird in Blöcke unterteilt, Permutation dieser Elemente - Substitution - “wo” bleibt gleich, aber nicht “was” - Ersetzung von Buchstaben durch andere (z.B. Caesar-Chiffre) - Algorithmen: - Monoalphabetisch (Bijektion zw. Alphabet A und B) - Polyalphabetisch (Bijektion zw. Alphabeten A und (B0,B1,...) - Monographisch (Einzelzeichen ersetzen) - Polygraphisch (Zeichenfolgen ersetzen) 22 Caesar Chiffre - Verschiebung aller Zeichen um eine bestimmte Anzahl - Angriffe - systematisches Durchprobieren (z.B Bruteforce) Vigenére Chiffre - Polyalphabetische Substitution mittels einer Matrix - Mit dem entsprechenden Schlüssel kann das Schlüsselwort einfach ermittelt werden 23 Kasiski Text - PM Substitutionen galten lange als sicher bis Kasiski 1863 entdeckte das Teilfolgen des Schlüsseltextes wiederholt auftraten - Somit kann die Länge des Schlüssels bestimmt werden was die Suche einschränkt XOR Verschlüsselung - Betrachtung der Buchstaben als Binärfolge - Normale XOR Kombination des Wortes mit dem Schlüssel wie in TGI - Angriffe - bei einem Schlüssel der Länge n wird alle n Positionen das gleiche Zeichen gleich kodiert, somit Angriffe auf Teilnachrichten möglich - Sicherheit bei - Gleicher Schlüssellänge wie Textlänge - völlig zufälligem Schlüssel Begriff der Sicherheit - Eine Verschlüsselungsfunktion is sicher, enn sie eine Kryptoanalyse besteht - Known Ciphertext / Plaintext Attack - Chosen Ciphertext / Plaintext Attack - Angriffe - Bruteforce (alles durchprobieren) - Wörterbuchangriffe (spezielle Passwortsammlungen verwenden) - Seitenkanalattacke (Vorgang der Verschlüsselung analysieren) - zeitlicher Verlauf des Stromverbrauchs - Dauer der Verschlüsselung - Code Verzweigungsanalyse - Man-in-the-middle Attacke 24 - Physische Angriffe - Einbruch / Diebstahl - Folter - Bestechung - Müll durchsuchen - Social Engineering Aktuelle Kryptographische Verfahren Symmetrische Kryptosysteme (secret key) - selber Schlüssel zum ver- und entschlüsseln benutzt - beide Kommunikationspartner kennen den gemeinsamen geheimen Schlüssel - Anwendungen - Übermitteln eine chiffrierten Nachricht - Gewährleistung von Vertraulichkeit, Zugriffschutz, Authentizität zw. Sende und Empfänger - Vorteile - Schnelle, einfach zu implementierende Algorithmen - Nachteile - Schlüssel muss vor der Kommunikation ausgetauscht werden (muss gesichert erfolgen) - Schlüssel muss auf beiden Seiten geheim bleiben - gegenüber Dritten kann Urheberschaft nicht nachgewiesen werden - für jede Geheimnisbeziehung braucht man einen Schlüssel - Beispiele - DES (Data Encryption Standard), AES (Advanced DES), IDEA (International Data Encryption Algorithm), RC5 (Ronʼs Code), RC4 25 DES (Data Encryption Standard) - Sehr einfach mathematische Struktur - Blockcipher mit einer Blockgröße von 64 Bit - 16x(Permutation und Diffusion) hintereinander = Effektive Schlüssel länge von 56 Bit = 7,2 x 1016 AES (Advanced Data Encryption Standard) - Schlüssellängen von 128, 192 und 256 Bit - Blocks mit fester Größe werden gemeinsam verschlüsselt Blockchiffren / Stromchiffren - Blockchiffren - operieren mit fixen Transformationen auf großen Blöcken von Klartextdaten - Stromchiffren - operieren mit einer positionsabhängigen Transformation auf kleinen Klartexteinheiten (z.B. einem Bit) - typischerweise besteht sie aus einem Schlüsselsequenzgenerator dessen Ausgabe Modulo 2 zu den Klartextbits addiert wird ECB Mode (Electronic Code Book) - Einzelne Blocks werden unabhängig voneinander ver- und entschüsselt - dadurch keine Fehlerfortpflanzung und keine Synchronisationsfehler (Fehler bleibt im fehlerhaften Block) - Hohe Performance CBC Mode (Cipher Block Chaining) - Verkettung des Schlüsseltextes - Startvektor benötigt (wird von Sender und Empfänger vereinbart) - Blöcke werden verkettet, d.h. ein Schlüsseltextblock ist von allen vorherigen Klartextblöcken abhängig CFB Mode (Cipher Feedback) OFB Mode (Output Feedback) 26 Schlüsselaustausch - Problem - Beide Partner müssen den Schlüssel kennen (dieser muss also zunächst irgendwie geheim ausgetauscht werden) - Lösung - Beide Seiten erzeugen ein Geheimnis, senden aber nur die modifizierte Version - Jeder kombiniert sein Geheimnis mit der modifizierten Version des anderen => gemeinsamer Schlüssel - Diffie-Hellman Schlüsselaustausch - ermöglicht Schlüsselerzeugung über nicht-vertrauliche Verbindungen - Keine Authentifizierung der Partner -> Anfällig für Man-in-the-middle Attacken Asymmetrische Verfahren - Idee: zwei Schlüssel, wobei einer öffentlich und einer privat ist - k1 = public, k2 = private - mit k1 verschlüsselte Nachrichten können aber nur mit k2 entschlüsselt werden 27 RSA - Eine Nachricht kann von jedem mit dem öffentlichen Schlüssel des Empfängers verschlüsselt abgelegt werden - Nur der Empfänger kann diese Nachrichten dann jedoch mit seinem privaten Schlüssel entschlüsseln - Analogie: Briefkasten - Authentizität gewährleistet durch signieren einer Nachricht mit dem eigenen privaten Schlüssel (kann dann verifiziert werden mit den public key des Senders) - Vorteile - Nicht-geheimer Schlüsselaustausch - Nur ein Schlüsselpaar pro Person nötig - Nachweis der Urheberschaft - Nachteil - wesentlich langsamer als symmetrische Verfahren 28 Kryptographische Hashfunktionen - h muss eine Einwegfunktion sein, das heißt für geg. h(m1) soll es praktisch unmöglich sein ein m2 zu haben welches h(m1) = h(m2) aufweist - h muss kollisionsresistent sein - Beispiele für Kandidaten: MD5 (128Bit), SHA(160Bit), SHA-1(160Bit), SHA-2(512Bit), RIPEMD(160Bit) Message Authentication Code (MAC) 29 Zusammenfassend Hybride Verfahren - Grundidee: Probleme der beiden Verschlüsselungsvarianten (symm. & asymm.) beheben indem man sie kombiniert Session Key - Asymmetrische Verschlüsselung - Symmetrischer Schlüssel für eigentliche Kommunikation 30 Digitale Signatur - Anwendung: Sichern der Authentizität einer Nachricht - Nachricht hashen und signieren, dann beides schicken und vergleichen Schlüsselverteilung - symmetrisch, asymmetrisch, Trust Center 31 Digitale Signaturverfahren - authentischer Zusammenhang zw. public key und seinem Besitzer - public key wird zur Verifizierung benötigt, aber es ist nicht feststellbar wem der Verifizierungsschlüssel gehört - Zurückweisungsangriffe - Impersonationangriffe - Lösung - Zertifikate (siehe Folien_2010_04 Seiten 95 - 99 (344-348)) 32 Aktuelle Anwendungsszenarien - Trusted Platform Modules (TPM) - Sicherer zufallsgeneraotr (sichere kryptographische Schlüssel) - Funktionen: Signatur (RSA), Hash (SHA-1) - Erzeugung verschiedener Schlüssel - Sicherer Speicher - Erzeugung sicherer kryptographischer Schlüssel - Speicherung der Schlüssel im Hardwaremodul - Sealing (Versiegeln) - Schlüssel können an das IT System und/oder bestimmte Softwarekonfigurationen gebunden werden - (Remote) Attestation - Aktuelle Systemkonfiguration des IT Sysmtes wird dargestellt - Erkennung manipulierter Systeme - Access Control - Zugriffsregeln in einem Netzwerk mit unbekannten IT Systeme - Überprüfbares Booten - Systemkonfiguration kann überprüft werden, z.B. mittels eines persönlichen Gerätes (USB Stick, Smartcard, Handy, ...) Problemszenario: Langzeitarchivierung von Patientendaten - Wie lange kryptographische Algorithmen sicher sind ist nicht gewiss - Lösung: technisch-organisatorisches Speicherkonzept - Trennung von Daten und Schlüsselmaterial - Erweiterung der Hybridenverschlüsselung um ein One Time Pad 33 5 Praktische IT Sicherheit Konsequenzen fehlender Regelungen - Konfusion im Notfall - Lückenhafte Datensicherung - Fehlende Klassifizierung von Informationen - Gefährliche Internetnutzung - Disziplinlosigkeit IT Grundschutz - Typische Abläufe in IT Komponenten sind überall ähnlich - dabei wichtig: - Wiederverwendbarkeit - Anpassbarkeit - Erweiterbarkeit - Typische Gefährdungen, Schwachstellen, Risiken, Prozesse und Anwendungen - Sicherheitsniveau - BSI Sicherheitsstandards: - BSI Standard 100-1 (Managementsysteme für Informationssicherheit) - BSI Standard 100-2 (Vorgehensweise nach IT Grundschutz) - BSI Standard 100-3 (Risikoanalyse auf der Basis von IT Grundschutz) - BSI Standard 100-4 (Notfall Management) 34 - Aufgaben im IT Sicherheitsprozess - Risikoanalyse 35 Ergänzende Sicherheitsanalyse - wird durchgeführt wenn - Hoher oder sehr hoher Schutzbedarf vorliegt - Zusätzlicher Analysebedarf besteht - Für bestimmte Aspekte kein geeigneter Baustein in den IT Grundschutz Katalogen existiert IT Grundschutz Kataloge 36 Schutzbedarffeststellung Basis Sicherheitscheck BSI Zertifizierung 37 IT Forensik Definition IT Forensik ist die streng methodisch vorgenommene Datenanalyse auf Datenträgern und in IT Netzen zur Aufklärung von Vorfällen unter Einbeziehung der Möglichkeiten der strategischen Vorbereitung, insbesondere aus der Sicht des Anlagenbetreibers eines IT Systems. Sicherstellung der Vollständigkeit und Integrität sowie Authentizität einschließlich Datenschutzkonforme Behanldung der gesammelten Daten anhand eines Prozessmodells von forensischen Untersuchungen. Motivation - Was / Wo / Wann / Wie / Wodurch ist etwas passiert Ablaufprozess - verschiedene Phasenmodelle zu diesen Thema - NIST (4 Phasenmodell: Sammlung, Untersuchung, Analyse, Dokumentation) - The Incident Response Process (6 Phasenmodell) - The Investigative Process Model (11 Phasenmodell) - Alexander Goschonneck (5 Phasenmodell der Ermittlung: Vorbereitung der Ermittlung, Schutz der Beweismittel, Imaging, Untersuchung und Bewertung, Dokumentation) 38 Forensisches Modell - Besteht aus 3 Bausteinen - Forensische Methoden - Forensische Datenarten - Phasen - Vorteile - Für Methoden können Werkzeuge gesucht werden und gezielt analysiert werden in welcher Phase es brauchbar ist und welche Daten es liefert - Unabhängigkeit von Softwareprodukten - Betrachtung aller in einem IT System gespeicherten Daten - Funktionalitäten Aufteilung - Betriebssystem - Dateisystem - Methoden der Einbruchserkennung - IT Anwendungen - Skalierung von Beweismitteln - Datenbearbeitung und Auswertung - Daten Aufteilung (Angelehnt an ISO/OSI Schichtenmodell) - Hardwaredaten - Rohdateninhalte - Details über Daten 39 - Konfigurationsdaten - Kommunikationsprotokolldaten - Prozessdaten - Sitzungsdaten - Anwenderdaten Werkzeuge - Adminwerkzeuge: fdisk, fsck, tar (alle Linux), chkdsk (Windows) - Laufwerksbackup: dd,dcfldd, AIR, Grab (alle Linux), SafeBack, TrueImage (alle Windows) - Forensische Werkzeuge: The Coroners Toolkit, Sleuthkit, (alle Linux) EnCase, ILook (alle Windows) - Textsuche: strings, grep, dtSearch, textSearch - Dateiwiederherstellung: dcat & icat, foremost, lazarus, UnErase, R-Undelete, Restorer - Hex Editoren: ht, khexedit, Diskedit, Hex Workshop, WinHex - Netzwerkforensik: Wireshark, Snort, netstat - Bootfähige CDs: Knoppix, Sleuthkit, F.I.R.E., Helix - RAM Analyse: Dumpchk, dd, memdump Es folgen Folien zur Automotive IT Forensik (Das was uns der Typ auch am Tag der offenen Tür erzählt hat mit dem Auto). Zu finden unter Folien_2010_05 Seite 17 - 23 (377383) 40 6 Netzwerksicherheit Firewall - Alleiniger Übergang zwischen zwei Netzen mit unterschiedlichen Sicherheitsanforderungen - Konzentration der Risikozone auf ein System (oder einige wenige) - besteht meist aus mehreren Hard- und Softwarekomponenten - Firewall 1 - Schutz gegen Angriffe von Außen - Kein Schutz gegen Insider - Kein Zugang zum www - Keine Mails von/nach draußen - Firewall 2 - zusätzliche Schutzschicht - zw. internem und externem Netz - Kontrolle des Nachrichtenaustausches - begrenzter Schutz / begrenzte Isolation - Firewall 3 - Strategie 1: standardmäßiges Blockieren - Strategie 2: standardmäßiges Gewähren Grundlegende Konzepte - zwei verschiedene Gruppen nach OSI Referenzmodell - Network Level Firewall - Application Level Firewall 41 Network Level Firewall - Auch “Screening Router” oder “Paketfilter” - Arbeitet auf der Netzwerkebende (verbindet zwei Netzwerke mittels Paketfilterung) - Entscheidung filtern/ weiterleiten anhand der IP Headerinformationen eines Paketes - Filterkriterien - IP Adresse des Absenders/Empfängers (A/E) - Portnummer des A/E - Protokolle/Typ des Pakets (TCP, UDP) - Flags im TCP Header - Kernfunktionen - Pass (Weiterleiten) - Drop (Nicht weiterleiten) - Log (Bei Drop wird Protokolliert) - Schwachstellen - Nur als Vorfilter geeignet - Probleme bei Protokollen die mehr als eine TCP Verbindung nutzen - Umgehung durch Manipulation der IP Fragmente möglich - Generell fehlende Kentnisse über innere Vorgänge im Protokoll Application Level Firewall - besteht aus einem oder mehreren Softwarekomponenten die den Informationsaustausch bestimmter Protokolle auf der Anwendungsebene kontrollieren 42 Screened Host - Verbindet Screening Router und Application Level Firewall - Konfiguration - Keine Pakete durchlassen die für das LAN bestimmt sind - Pakete mit ALFW als Zieladresse werden nur für die Dienste weitergeleitet die vom ALFW durch spezielle Applikationen gesichert werden Screened Subnet - Erweiterung von Screened Host durch inneren Paketfiler - wenn Angreifer bereits Zugriff auf ALFW hat sollen weitere Attack auf das LAN verhindert werden - Beide Paketfilter lassen nur Pakete durch die vom ALFW für gesicherte Dienste vorgesehen sind Protkollierung - Alles Protokollieren und dann gezielt unwichtige Meldungen unterdrücken - Auswertung regelmäßig aber nicht zur selben Zeit - Protokollierung von: - Aktivitäten des Admins - Abgewiesene Verbindungen - Abgewiesene Pakete - Erfolgreiche Verbindungen - Am besten Protokollmedium auf externem Rechner mit großer Kapazität - Regelmäßige Datensicherung und lange Aufbewahren 43 Firewallregeln - Aufstellen allgemeiner Filterregeln - alle internen HTTP Clients sollen mit externen HTTP(S) Servern kommunizieren - alle internen Webserver sind für Clients gesperrt - Eine konkrete Kommunikationsbeziehung für spezielle Dienste Rot-Schwarz Gateways - Hochsicherheitsbereiche mit staatlichen und militärischen Geheimschutzbereichen (z.B. Verschlusssachenverordnung) - Inhaltskontrolle auf Byte Ebene bei Datentransport von Rot nach Schwarz - Zwei TCP/IP Ansätze - Daten Einbahnstraßen (One-Way-Gateways) - Bidirektionale Rot-Schwarz-Gateways 44 Kommunikationsprotokolle Kerberos - Alle Server vertrauen einander - Anmeldung an nur einem Server zur Authentifizierung - An allen anderen Servern nur der Nachweis das man erfolgreich von einem Server authentifiziert wurde - Symmetrische Schlüssel - long-term key of client (C) - long-term key of ticket granting service (TGS) - long-term key of network service (V) - short-term key between C and TGS - short-term key between C and V 45 WLAN Kommunikation - Kommunikation zw. einem zentralen Zugangspunkt und der WLAN Komponenten des mobilen Endgeräts - Ad-hoc Modus: Peer-to-Peer - drahtlose Netzwerke die auf IEEE 802.11 Standard basieren - IEEE = Institute of Electrical and Electronics Engineers - Zugriffsmedium inhärent - Verschiedene Erweiterungen 802.11b (11Mbit), 802.11g (54MBit) WLAN Sicherheit - WEP (Wired Equivalent Privacy) - Zugriffskontrolle durch Authentifizierung - Geheimhaltung durch Verschlüsselung (RC4 Algorithmus) - Datenintegrität - schnell zu knacken (aircrack, WepLab, Airsnort) - Lösung: Kombination mit anderen Verfahren: IPSec, VPN - Erweiterung durch WPA (Wireless Protected Access) - Geheimhaltung ist auch bei offenen Systemen möglich - Gesamten Datenverkehr ohne Zugriffsbeschränkung verschlüsseln - Angreifer kann seine eigenen Daten verschlüsselt über ein fremdes Netzwerk senden ohne das der Eigentümer es überwachen kann - WPA1 Erweiterung auf IEEE 802.11i - jedes Paket ist unterschiedlich verschlüsselt - dynamische Schlüsselverwaltung mittels TKIP (Temporal Key Integrity Protocol) - WPA (Wireless Protected Access) - basiert auf AES (Advanced Encryption Standard) - 128 bit Schlüssel - Counter Mode mit CBC MAC Protokoll zur Verschlüsselung und Integritätsprüfung 46 Bluetooth - Anwendungen - Auto (Freisprechanlage, Musik vom Telefon, Update der Kartendaten) - Hörgeräte - Blutdruckmessgeräte - Funkstandard IEEE 802.15.1 (2.4 GHz Band) - Datenrate 3 Mbit/s - Reichweite bis max 100 Meter Arten von Bluetooth - Point-to-Point oder Point-to-Multipoint - 3bit Adressierung - Mehrere Piconets bilden ein Scatternet Bluetooth Security - Geräteadresse (unique 48 Bit MAC) - Privater Authentifizierungsschlüssel (128 Bit random) - Privater Verschlüsselungsschlüssel (128 Bit random) - Zufallszahl 128 BIt vom Gerät generiert - Persönliche Identifikationsnummer (PIN 3-128 Bit) - 3 Security Modi - Modus 1: Non Secure ohne Authentifizierung - Modus 2: Service Level enforced security - Modus 3: Link Level enforced security - 2 Stufen von Geräten (trusted und untrusted) - 3 Studen von Serviceanforderungen (offen, authentifiziert, authentifiziert und autorisiert) - Optionale Verschlüsselung - SAFER+Verfahren (Secure and Fast Encryption Routine) 47 - Probleme und potentielle Angriffe - potentielle Verwendung von schwachen PINs - Keine regelmäßige Änderung des Verbindungsschlüssel - Man-in-the-middle bei nicht aktiver Verschlüsselung - Ansätze und Werkzeuge - Bluesnarfing: Abfragen von Informationen wie Adressen, Kalender, Gerätenummern, etc. - Bluebugging: Zugriffa uf Gerät und ausführen von Kommandos - Bluejacking: Wireless Business Card Dienst - DoS: Wiederholte Aufforderung zu Kommunikation Bluetooth v2.1 EDR - Secure Simple Pairing - Vereinfachte intuitive Gerätepaarung - verbesserter Schutz gegen passives Mithören und man-in-the-middle Angriffe - Verwendung der ECDH (Elliptic Curve Diffie Hellman) zu Key Kryptographie - 6 stellige PIN - Verschlüsselung aller Verbindungen Methoden zum Erkennen von Angriffen - Ereignis (Event): Aus der Vielzahl von Ereignissen werden relevante gefiltert (periodisch oder einmal auftretende - Datenprüfung: Überprüfung des Ereignisses hinsichtlich potentieller Schadensfunktionen und Relevanz, Nutzung von Regelsätzen - Aktion: Reaktion des Systems auf das Ereignis der Datenprüfung Missbrauchserkennung / Anomalieerkennung - Missbrauch - Suche nach charakteristischen Mustern in Auditdaten - Vergleich mit gespeicherten Angriffssignaturen 48 - Einsatz von Zustandsmaschinen, Neuronalen Netzen, Entscheidungsbäumen zum Vergleich - Alarm durch: erkannte Signatur - Anomalie - Angriffe erzeugen atypisches Systemverhalten - Erkennung der Abweichung vom normalen Verhalten - Voraussetzung: Normalverhalten muss bekannt sein - Mittelwerte aus Systemparametern wie: - CPU Auslastung - Anzahl / ID aktiver Ports - SYN Pakete pro Zeitraum - Aus Mittelwerten ergeben sich bestimmte Systemsituationen die analysiert werden können - Abweichung löst Alarm aus 7 Benutzerauthentifizierung Methoden - durch physikalischen Besitz - durch biometrische Merkmale - durch Wissen (Passwort, Algorithmus, ...) Einmal Passwörter - Passwort ist nur genau einmal gültig - Methoden - Token Card (Spezielle Hardware-Karten mit Display zum Ermitten des gerade gültigen Passworts) - Codebuch (Passwordliste als gemeinsames Geheimnis) Kartentypen - Hochgeprägte Karten - Magnetstreifenkarten 49 - Optische Karten - Chipkarten - Reine Speicherchipkarten - Intelligente Speicherchipkarten - Prozessorchipkarten - Co-Prozessorchipkarten - Kryptochipkarten - Hybridkarten Kommunikation Threats / Attack Families - Side Channel Attacks - Beobachte analoge signale auf allen Schnittstellen und analysiere (Zeit, Energie, Elektromagnetisch, ...) - Fault Generation - Kombinationen von Bedingungen einfügen (Vcc, Uhr, Licht, Laser, XRay) - Invasive Attacks - Chipbeobachtung - Probe Pads im Bus ablegen - Reverse ROM Mapping - Aggressive Software - Buffer overflow, Aggressive Applets, Trojanische Pferde, VIren 50 Schutz und Gegenmaßnahmen - Invasive Attacks - Active shield - Glue logic - Address and data scrambling - Memories encryption - Sensors life test Security level vs. Funktionalität Kartenkörper - optische Sicherheit - Foto, Barcode - Unterschriftenstreifen - Hochprägung - UV Schrift - Thermochromstreifen (und vieles mehr) Schutzmechanismen der Hardware - Passiv - Dummy Operationen gegen ungleichen Stromverbrauch des Chips - Multi Layer Technik gegen leichtes Ausforschen von Chipstrukturen - Scrambling gegen einfaches Feststellen der Funktionalität der Leitungen 51 - Aktiv - Lichtsensoren zum Erkennen von optischen Analyseversuchen - Kapazitive Sensoren zum Signalisieren der Entfernung von Schutzbeschichtungen - Elektrische Sensoren zum Feststellen von chipexterner Programmierspannung - Über- bzw. Unterfrequenzdetektoren zum erkennen von Frequenzen ober-/ unterhalb des zugelassenen Arbeitsbereichs der Taktfrequenz Schutzmechanismen der Software - Chipkartenbetriessystem - kontrolliert die Sicherheit der Karte durch Prüfung von Teilen des Chips (Hardware, RAM, ROM, etc.) - erkennt Änderungen durch Prüfung von Sicherheitsbits - verwaltet Rechte für Dateizugriff und Dateiinhalte - Übertragungsprotokoll - weist Falscheingaben ab - kontrolliert die zw. Chip und Terminal übertragenen Bytes pder Blöcke auf Fehlerfreiheit - unterbindet, dass unberechtigt Daten aus dem Chip gelesen werden Schutzmechanismen der Anwendungen - Sperrlisten enthalten Nummern nicht mehr zugelassener Karten - Zustandsautomaten überwachen den Ablauf der Befehlsfolgen - Secure Messaging zum Schutz der Datenübertragung zw. Karte und Terminal - Protokolldateien zur Nachvollziehbarkeit - Echtheitsprüfung durch Authentifzierungsprotokolle - Dummy Cycles füllen Elementaroperationen auf feste Zeiteinheiten auf Sicherheitsfunktionen der Chipkarte - Prüfen von PINs - Authentifizieren - Berechnen kryptographischer Prüfsummen - Erzeugen / Verifizieren digitaler Signaturen - Erzeugen von Zufallszahlen - Ver- und Entschlüsseln von Session Keys - Prüfen von CV Zertifikaten 52 Einsatzbereiche - Gesundheitswesen - Electronic Commerce - Elektronischer Zahungsverkehr - Zugangsregelung Biometrische Authentifizierung - Automatische Verfahren zur Erkennung von Personen anhand physiologischer und/oder verhaltensbedingter Merkmale Klassifizierung biometrischer Merkmale - Passive Merkmale (statische, physiologisch bedingt) - Gesicht, Retina, Iris, Fingerabdrücke, Ohr, Handgeometrie, ... - Aktive Merkmale (dynmaische, verhaltensorientiert) - Stimme, Sprechverhalten, Gestik, Mimik, Unterschrift, Schreibverhalten, ... - Gesicht - Gesichtserkennung mittels Kamera - Gesichtsgeometrie (Metrik Mundwinkel, Abstand der Augenecken, Nasenlöcher) - Fingerabdrücke - bekanntestes passives Merkmal 53 - Retina - Aufnahme und Abbildung unter Nutzung eines Laserstrahls - Belichtung mit Infrarot - weist einzigartige Merkmale auf (Jedes Auge hat eine eigene Venenstruktur) - Iris - Abtastung mit Spezialkamera - Merkmale beschreibn Linienverläufe, die die Pupille kreisförmig umgeben - Handgeometrie - optische Aufnahme von zwei Seiten - Anordnung, Länge, Größe, Dicke, Krümmung - Auch Venenstruktur mit Infrarotkameras - Stimme/Sprechverhalten - Aufnahme über ein Mikro - Erkennung des Wortes durch analyse - Gestik/Mimik beim Sprechen - dynamische Erfassung der Gesichtsmetrik - Unterschrift - Erscheinungsbild der handlichen Eingabe über die Zeit - Je nach Sensor: Druckverhalten, Stiftwinkel, ... Offline Erfassung handschriftlicher Verfahren - Unterschrift auf Papier -> später Scannen - Repräsentation als Bitmap Online Erfassung handschriftlicher Verfahren - zeitdiskrete Erfassung mehrdimensionaler Signale (x,y,Druck, Winkel) - Abgeleitete Signale Geschwindigkeit und Beschleunigung, Druck- und Winkeländerung 54 Unimodal vs. Multimodal - biometrische Verfahren basieren entweder auf einem (uni) oder auf mehreren (multi) Merkmalen - Vorteile von Merkmalskombinationen - Erhöhter Sicherheitsfaktor - Hinzuziehen von anderen Erkennungssystemen - Nachteil von Merkmalskombinationen - Meist Zeit- und Kostenintensiver Vorgehensweise biometrischer Authentifizierung - in 2 Phasen - Phase 1 Enrollment - Biometrischer Merkmale durch Eingabegeräte erfassen - Erfasste Daten werden mathematisch aufbereitet und beschrieben - Diese Daten enthalten die eigentlichen biometrischen Daten - Failure to Enroll (FTE) Fehler == Przentsatz der fehlgeschlagenen Enrollments im Verhältnis zu den Gesamtversuchen - Phase 2 Authentifizierung - Vergleichsalgorithmus entscheidet über Grad der Übereinstimmung - Fehlerraten FAR (False Acceptance Rate) und FRR (False Rejection Rate) unterscheiden Forderungen an Merkmalseigenschaften - Verbreitung des Merkmals - Einzigartigkeit - Beständigkeit - Messbarkeit - Performance - Benutzerakzeptanz - Fälschungssicherheit - Offenheit - Anonymität - Assoziation einer Willenserklärung - Erzwingbarkeit 55 ePass - Der Reisepass - Gesichtsbilder in digitaler Form in den Reisepass integrieren - RF Chip - Zertifizierter Sicherheitschip mit kryptographischem Koprozessor auf dem auch biometrische Merkmale gespeichert werden - Organisation der Daten in Datengruppen - Nur Datengruppen 1 und 2 sind verpflichtend (MRZ, Gesichtsbild) - der Rest optional - Nach Einbringen der Daten während der Produktion sind diese vor unberechtigtem Auslesen und Verändern geschützt - Basic Access Control (optischer Zugriff, Authentisierung) - Extended Access Control (Public Key Authentifizierungsalgoritmus) - Signaturen - Applikationen - Altersverifikation - Adressenverifikation - Registrierung - Zugangsverifikation 8 Verdeckte Kommunikation Anonymität im Internet - Nutzer hinterlassen Datenspuren im www (z.B Login) - vielfache Auswertungsmöglichkeiten - Nutzer haben Angst vor dem Missbrauch ihrer Daten - personenbezogenen Daten müssen geschützt werden - “private Räume” wie im realen Leben 56 Datenschutzbezogene Änderungen Anwendungsfelder - Beratungsangebote - gemeinnützig, öffentlich, Seelsorge, Bürgerbüro - Abruf von Daten aus dem sozialen oder medizinischen Bereich - Abgegen von Lotto Tips - Disskusionen über (umstrittene) Themen - Abruf von Patentinformationen - anonyme Abstimmungen oder Wahlen Begriffe - Unbeobachtbarkeit: Es lässt sich nicht erkennen wer bestimmte Daten sendet oder empfängt - Anonymität: Es kann trotz Auswertung aller Ereignisse keine Aussage über die Identität einer Person getroffen werden - Unverkettbarkeit: Es ist keine Verkettung von Ereignissen bzgl. eines Merkmals möglich - Pseudonymität: Person tritt unter anderem Namen auf - Modell des mächtigen Angreifers: kann alle Verbindungen im Netz beobachten 57 Standardtechniken der Anonymisierung - Schutz des Empfängers - Verteilung an alle, lokale Auswahl - Implizite Adressen - Schutz des Senders - Dummy Traffic - DC Netz (Anonymität innerhalb einer Gruppe) - Schutz der Verbindung (wer mit wem= - Schutz der Aufenthaltsorte - Verteilung - Pseudonyme - Mixe Anonymisierung im WWW - Anonymizer - Server der alle personenbezogenen Daten einer Anfrage entfernt - Crowds - Anfrage wird über mehrere Teilnehmer geleitet bevor sie zum Server übermittelt wird - Onion Routing - Mehrfach verschlüsselte Nachricht die schrittweise durch einen Router ausgepackt wird 58 Mixe Angreifermodell - Angreifer ist in der Lage - alle Netzwerkverbindungen abzuhören - eigene Daten zu senden - Daten auf dem Netzwerk zu verändern, verzögern, löschen - Teile des Systems zu betreiben bzw. zu manipulieren - Angreifer ist nicht in der Lage - das gesamte System zu kontrollieren - als sicher geltende kryptographische Verfahren zu brechen - die Endgeräte der Nutzer zu kontrollieren Mixe (Funktionsweise) - Ziel: Unbeobachtbarkeit Sender - Empfänger gegenüber einem Angreifer, der das gesamte Netz beobachtet und max (n-1) Mixe beherrscht - genügend viele Nachrichten im Puffer sammeln, sonst Dummy Nachrichten - i.d.R. asymmetrische Verschlüsselung - gegen Verkettbarkeit ein- und ausgehender Nachrichten: gleiche Nachrichtenlänge - gegen Replay Angriffe: ignorieren von Wiederholungen identischer Nachrichten 59 Verdeckte Kanäle - Kommunikationspfad, der nicht für die Kommunikation entworfen wurde - Speicherkanäle - Nutzen Attribute gemeinsam genutzter Ressourcen - Timing Kanäle - Nutzen zeitliche Abfolge oder Reihenfolge von Zugriffen auf gemeinsam benutzte Ressourcen - Kommunikationsmodell: 60 Steganographie - Versteckte Nachrichten innerhalb anderer Nachrichten - einfaches Prinzip an einem Beispiel - Anforderungen an Stegosysteme - Digitales Wasserzeichen - Transparentes, nicht wahrnehmbares Muster - repräsentiert eine eingebrachte Information, meist Zufalls-Rauschsignal - Besteht in Analogie zur Steganographie aus: - Einbettungsprozess E: Watermark Embedding - Abfrageprozess R: Watermark Retrieval 61