Secure Networks – eine ganzheitliche Sicherheitsarchitektur Secure

Transcription

Secure Networks – eine ganzheitliche Sicherheitsarchitektur Secure
Secure Networks eine ganzheitliche
Sicherheitsarchitektur
Wired, Wireless LAN und Quality Service Aspekte
Markus Nispel
Central & Eastern Europe
Enterasys Networks
Office of the CTO
[email protected]
Unternehmensinformation
Eines der ältesten Netzwerkunternehmen am Markt
—
—
—
Spin Off von Cabletron Systems im 2000
Historie zurück bis 1986
Mehr als 700 Mitarbeiter weltweit in 30 Ländern
Enterprise Technology Leader
—
—
Komplettes Produktportfolio für IP Connectivity-Lösungen
Mehr als 17 Jahre Innovation; 750+ Patente
Loyale installierte Kundenbasis
— 28000 Kunden weltweit
— Global verteilter Umsatz
<
50% ausserhalb der USA
<
17% in CEE (Central&Eastern Europe)
Go to Market
— Indirekt über Distribution und Partner
— Strategische Partnerschaften wie z.B. mit Siemens, SAP etc.
Finanzielle Daten
—
$80 mio USD in Q1 2005
$120 mio USD cash
—
Keine Schulden
—
Sicherheitszwischenfälle steigen stetig
Die Anzahl von
gemeldeten
Virusattacken ist
gestiegen (von 21.000
in 2000 auf 105.000 in
2004)
Die weltweiten Kosten
von Wurm- und
Virenattacken werden
auf ca. 180 Mio Euro
pro Jahr veranschlagt
Das Corporate IT
Forum (UK) hat
berechnet, dass jeder
Zwischenfall im
Schnitt ca. 200.000
Euro kostet
Klassischer Schutz der Unternehmen
Historischgewachsene NetzwerkSicherheit
—Demilitarisierte Zonen (DMZs) zwischen
Internet und Unternehmen
—Verkehrskontrolle und –filterung durch
Firewalls
—Intrusion Detection Systeme
Sichere Internetverbindung
—Signifikante Minimierung der Attacken von
Ausserhalb
Doch…
—Es gibt andere IT-Sicherheitslücken, um
das Unternehmen anzugreifen
Heutige Angriffsziele sind beliebig verteilt
Traditionelle Perimeter-Security
reicht nicht mehr aus
—Geschäftskritische Anwendungen sind
immer mehr abhängig vom Internet
(Email, Web, Messenger)
—Anfälligkeit der Endgeräte nimmt zu
und erfodert effektives und schnelles
OS/Virus Security Patch Management
bzw. ein Verhindern des Anschlusses
infizierter Geräte an die
Netzinfrastruktur
—Steigende Mobilität der Mitarbeiter
erhöht das Gefahrenpotential
zunehmend (Laptop, PDA,
SmartPhones, Blackberry, etc)
—66% aller Angriffe kamen von innen
(Mummert&Partner, März 2003 in
Deutschland)
Physical Differences
Zukünftige Anwendungen – neue Herausforderungen
HVAC
WiFi Cell
IP Video
Surveillance
IP phone
W/ screen
IP phone
PDA’s
ModTCP
Machines
IP Enabled
Printers
Wearable
Computers
Laptops
Medical
Servers
PC
Logical Differences
Vielfalt von Endgeräten – hohe Angriffsfläche
Anzahl der Endgeräte pro Kategorie für ein Unternehmen mit 10.000
Mitarbeitern (Dell´Oro)
40000
30000
20000
10000
0
2000
2002
2005
2008
Production Systems
RFID Inventory
Security Video
Building Control
Multi-Modal Devices
IP Phones
Office Productivity
Conferencing
Server
PC Desktop
Laptop
Traditionelle Endgeräte: eine Vielzahl von Problemen
Das korrekte Service Pack oder die aktuellen Patches sind nicht
installiert
Der korrekte Virenscanner ist nicht aktiv oder die aktuellen
Signaturdateien sind nicht installiert
Routing ist nicht deaktiviert. Ein VPN oder RAS Client mit aktiviertem
Routing kann ein Sicherheitsrisiko darstellen.
Für die Internet- und/oder Wireless-Schnittstelle ist keine Firewall
installiert, oder diese ist nicht aktiv
Es ist kein Bildschirmschoner mit Passwortschutz und einer
entsprechenden Aktivierungszeit vorhanden
Neue Endgeräte: frühe Probleme mit Sicherheit
When medical-device equipment gets sick
Medical-device manufacturers such as Philips Medical Systems typically prohibit hospital
IT administrations from applying software updates on their own to medical equipment regulated
by the Food and Drug Administration (FDA). Many devices aren't allowed to run anti-virus
software either since this might slow down the medical application.
Network World Fusion, 07/19/04
Symbian bugged by Mosquito bite
Users of mobile phones running the Symbian operating system are vulnerable to a
Trojan contained in an illegally adapted version of the Mosquitos game, Symbian said Thursday.
IDG News Service, 08/13/04
Duts.1520
The next virus threat: IP telephony
By Angus Kidman, ZDNet Australia 18 June 2004
Vendors have long recognised the potential for attacks via IP telephony networks.
"Voice networks are juicy targets for hackers with ulterior motives," … notes in
a white paper on the topic. "The main issue with voice networks today is that they
are generally wide open and require little or no authentication to gain access."
•FDA reads riot act to device makers
•Medical devices such as ultrasound and radiology systems often rely on commercial
•off-the-shelf software, including Windows and Unix, that requires continuous patching
• for security. But increasingly, hospital IT administrators are voicing complaints that
•manufacturers are failing to patch Windows-based equipment quickly or at all, which
•then fall prey to computer worms. This not only disrupts hospital operations but poses
• a potential safety hazard to patients.
•Network World, 08/16/04
Vielzahl von Endgeräten – Vielzahl von Problemen
Fremdsysteme am Netz können nur sehr schlecht verifiziert werden
—Notebooks von Gästen und Service Technikern
—Handy s mit GSM und WLAN von Gästen und eigenen MA
—Industrieanlagen Controller von verschiedensten Herstellern
—Sicherheitskamera s und Facility Management Sensoren etc.
Vielzahl an Betriebssystemen
—Keine reine Microsoft Welt mehr
—Symbian (Anfang 2005 schon 30 bekannte Viren)
—Palm
—Pocket PC
—(Embedded) Linux
—Proprietäre Bestriebssysteme
Eine Agenten-Basierte Sicherheits-Lösung (z.B. auf der Basis von
802.1x) wird nur für eine begrenzte Anzahl von Endsystemen in der
absehbaren Zukunft funktionieren
Sicherheitsprobleme in VoIP Umgebungen
Denial of Service (DoS) Attacken
— Angriff auf Sprachkommunikation
Call Interception
— Mitlesen von Sprachpaketen
Signal Protocol Tampering
— Manipulation von Gesprächen
Presence Theft
— Vortäuschen eines Benutzers
Toll Fraud
— Unerlaubtes Aufbauen von Gesprächen
Call Handling OS
— Nicht gehärtete Betriebssysteme, auf denen
die VoIP Dienste laufen
Konvergenz erfordert zwingend ein
sicheres Netzwerk
Ein Beispiel: Anforderung an VoIP
Typische Quality of Service (QoS) Anforderungen
—Kleine Verzögungszeit (Delay)
—Minimaler Jitter
—Minimale Packet Loss
—Keine Out of Order Packets
Ein Beispiel: Quality of Service für IP
Herkömmliche Sprache arbeitet verbindungsorientiert
IP arbeitet aber verbindungslos: Wie kann man Sprache nun auf IP
abbilden?
Tools
—Klassifizierung und Markierung von Paketen auf Layer 2-4 (inkl. 802.1p, ToS,
DiffServ)
—Queueing, Rate Limiting, Buffer Management
Egress
Interior
Ingress
Egress
router
router
router
router
Client
First hop
router
Data server
Client
Client
Ein Spezialfall: QoS über Wireless LAN - IEEE 802.11e
Ein aktueller Draft zu QoS über WLAN
—WLAN an sich ist ein shared Medium, daher schwierig zu realisieren
—Vorab Standard durch WiFi Alliance als Subet von 802.11e
< WMM WiFi Multi Media
– http://www.wi-fi.org/OpenSection/wmm.asp
< Ähnlich wie WPA als Subet von 802.11i vorab standardisiert wurde und in WPA2
aufgeht
Erweiterungen von 802.11e
—Traffic differentiation
—Transmission Opportunity (TXOP)
—Enhanced DCF (contention-based)
—HCP controlled channel access (contention free)
—Burst ACK (optional)
—Direct link protocol (DLP)
802.11 MAC Architecture
IEEE 802.11 MAC Architecture
•
•
•
IEEE 802.11e MAC Architecture
DCF : A contention-base access for 802.11.
PCF : An option to support contention-free access in 802.11.
Hybrid Coordination Function (HCF): IEEE 802.11 Task Group E (TGe)
proposes HCF to provide QoS for real-time applications.
802.11e/WMM EDCF – Traffic Category
EDCF erlaubt differentierten Zugriff für 8 verschiedene Prioritäten – ähnlich dem
IEEE 802.1D priority tag (802.1p)
— Prioritäten sind numeriert von 0 (lowest priority) bis 7 (highest priority).
EDCF definiert sog. access categories (AC)
Eine AC ist eine erweiterte Variante des DCF mit unterschiedlichen transmission
opportunity (TXOP) durch Nutzung mehrerer Parameter wie z.B. CWmin[AC],
CWmax[AC], AIFS[AC], etc.
Achtung: Aufgrund bestimmter Effizienzkriterien ist WMM/eDCF nur ab 54 Mbit/s
Signaling Rate wirklich nutzbar !
Zur Info
802.11a (5 Ghz, 54 Mbit/s Signalrate) Durchsatz beträgt ca. 24Mbit/s
802.11g (2,4 Ghz, 54 Mbit/s Signalrate) ohne 11b ca. 21Mbit/s
802.11g mit 11b Client assoziiert, der jedoch keine Daten überträgt ca. 14Mbit/s
Gesamtdurchsatz mit 1 11b und 1 11g User mit File Transfer ca . 8Mbit/s (4Mbit/s
per User)
802.11b (2,4 Ghz, 11 Mbit/s Signalrate) Durchsatz approx 6Mb/s
EDCF – Access Category (AC)
EDCF – Access Category
Die Parameter werden in Beacon Frames übertragen
Default QoS Parameter:
Secure Networks™ Technical Vision
Access Control
Windows
XP/2000 Desktop
Proactive Protection
Assisted Remediation
Dynamic Response
Interactive Authentication
(MAC, WEB, 802.1X,
Multi-User Auth)
System Level Interaction
(TES-AB)
Automated System Level
Remediation
System Level Interaction
(DIR)
Interpreted Authentication
(Device Detection,
MAC/Policy Mapping,
Multi-User MAC Auth)
Network Embedded Trust
Analysis (TES-NB)
Manual System Remediation
Integrated Anomaly Control
(Flow Setup Throttling)
Windows 2000
/2003 Server
Windows NT, 95,
ME
Linux, MacOS,
OSX, Unix
Other Desktop
OS
IP Phones
Video Phones
Control Systems
Copiers, Faxes,
Printers
PDA’s
Security Systems
Medical Instruments
Other Devices
Secure Networks - Authentication
und gleichzeitige Integration in
bestehende Benutzerverwaltungstools.
Current Authenticated Areas
802.1x,
Web, MAC Auth.
802.1X Authenticated
Areas
Enterprise
WAN
Internet
RAS
Server / NOS / Directory
Verschiedene Auth-Verfahren pro Port notwendig
802.1x Port based Authentication
— über Digitale Zertifikate, Biometrische Verfahren, User/Password oder OTP (One Time
Password)
— EAP-TLS, PEAP, EAP-MD5 oder EAP-TTLS via Radius Server
MAC based Authentication
— über die MAC Adresse des Nutzers durch den Radius Server
Web based Authentication
— Über URL redirect auf lokalen HTTP Server integriert im Switch und dann via Radius
Server (ähnlich einem WLAN Hotspot)
CEP (Automatische Convergence Endpoint Detection)
— Automatische Erkennung von IP Phones via H.323 Registierung, Siemens CORNET IP
oder Cisco CDPv2 und zukünftig via 802.1ab LLDP-MED
Default Authentication Role
— Freischaltung einer Basisfunktionalität ohne Authentisierung
Mehrere Nutzer, Policies und Auth-Verfahren pro Port
Nutzer sind am Access
Switch/Hub/Mini Switch
angeschlossen
Enterasys
Matrix
N-Series
Backbone
Access
Nutzer Authentisierung und Policy Control
werden am Distribution Layer durchgeführt
MAP – Multi User Authentication AND Policy
— über diese Technik kann kostengünstiger migriert werden ohne alle Access Switches
austauschen zu müssen (ist bei Mini Switch Lösungen oft technisch gar nicht möglich)
— Bei Sicherheitsbewertung immer noch eine Trennung der Nutzer untereinander möglich
— Nicht zu verwechseln mit
MUA – Multi User Authentication anderer Hersteller
— dort sind alle Nutzer an 1 Port sind im gleichen Vlan, keine Separierung mehr möglich
— teilweise über Guest Vlan o.ä. Rudimentäre Trennung möglich
802.1x - EAP Authentication Exchange
Radius Client/Server Protokoll
Überprüfen von
Benutzerinformationen
Optional ist der Austausch von
Konfigurations-parametern zum
Client möglich
RADIUS Extensions, RFC 2869
z.B. für EAP
Grundkonzept von EAP
EAPMethode
Cipher
Suite
eigentliche Authentifizierung
EAP-API
Peer
EAPMethode
EAP-API
EAP-Dialog
NAS
Lediglich vier Nachrichtentypen:
EAP-Request
EAP-Response
EAP-Success
EAP-Failure
AAA
Server
Cipher
Suite
Der Dschungel der EAP-Methoden
Methode
MD5
OTP
GTC
EAP TLS
EAP SIM
EAP AKA
EAP TTLS
PEAPv0/1/2
MSCHAPv2
EAP SSC
EAP GSS
EAP TLS SASL
EAP MAKE
EAP PSK
EAP FAST
MD5 Tunneled
EAP TLV
EAP SRP-SHA1
EAP SecurID
EAP Arxchie
EAP Bluetooth
EAP LDAP
EAP SKE
EAP GPRS
EAP IKEv2
Nr
4
5
6
13
18
23
21
25
26
27
43
33
19
32
-
veröffentlicht
unter
angefordert
durch
Status
RFC2284bis
RFC2284bis
RFC2284bis
RFC2716
draft-haverinen
draft-arkko
draft-ietf-pppext
draft-joseffson
draft-kamath
draft-urien
draft-aboba
draft-andersson
draft-berrendo
draft-bersani
draft-cam
draft-funk
draft-joseffson
draft-ietf-pppext
draft-joseffson
draft-jwalker
draft-kim
draft-mancini
draft-salfarelli
draft-salki
draft-tschofenig
"Baseline"
"Baseline"
"Baseline"
"Baseline"
3GPP
3GPP
Hersteller
Hersteller
Hersteller
Hersteller
Hersteller
Hersteller
Hersteller
Hersteller
Hersteller
Hersteller
Hersteller
IETF
Hersteller
Hersteller
Hersteller
Hersteller
Hersteller
Hersteller
Hersteller
RFC
RFC
RFC
RFC
Submit
Submit
I-D
I-D
Expired
I-D
Expired
Expired
Expired
Neuer I-D
Neuer I-D
I-D
Expired
Expired
Expired
Expired
Neuer I-D
Expired
Expired
I-D
I-D
EAP-MD5
RFC 2284 bzw. RFC3748
Passwort-Authentifizierung über MD5-Hash
(entspricht CHAP in PPP)
Nur Authentifizierung des Clients
Liefert kein Schlüsselmaterial
—Daher z.B. ungeeignet für WLAN (WPA und IEEE 802.11i)
Akzeptabel bestenfalls für drahtgebundene Client-Anbindung
EAP-TLS
RFC 2716
Transport Layer Security
Zertifikatsbasiertes Authentifizierungsverfahren (z.B. bei SmartCards in
Windows 2000 VPN)
Nutzung von X.509-Zertifikaten setzt PKI (Public Key Infrastruktur)
voraus
Kann Schlüsselmaterial liefern
Wird bei Wi-Fi-Zertifizierung für WPA verwendet
Authentifizierung im Tunnel: Beispiele
EAP-TTLS (Draft) (Tunneled TLS Authentication Protocol)
—Aufbau eines kodierten, authentifizieren Tunnels zwischen Sender und
Empfänger; Authentication Server benötigt Zertifikat, Client nur ein Passwort
—Inneres Authentifizierungsprotokoll beliebig
< „Vorteilhaft“ für Integration von Legacy-Methoden
(PAP, CHAP, MSCHAPv1, ...)
—Kann Schlüsselmaterial liefern (via äußerem TLS-Tunnel)
EAP-PEAP (Draft) (Protected EAP
—Beliebige EAP-Methode als inneres Authentifizierungsprotokoll
—In der Praxis:
< Microsoft Windows XP: EAP-MSCHAPv2
—Kann Schlüsselmaterial liefern (via äußerem TLS-Tunnel)
802.1X Authentication
Challenge wenn kein Credential definiert ist
!
"
#
% &'
!
&
$
(
Dynamische Policies (zunächst ohne Sicherheitsbewertung)
Zugriff erteilt mit
entsprechender
Policy
Policy dekodiert
und ihn
Classification
Regeln umgesetzt
MAC, PWA oder EAP
Login
Benutzer/Policy
Zuweisung
Radius
Authentication
NOS/Directory
RADIUS Server
Policy und Classification
Sets werden per
SNMPv3 verteilt
Policies – Security UND Quality of Service pro Port
User-based
Port-based
Switch-based
Access Control
Layer
Layer 22
Deny
Layer
Layer 33
Permit
MAC
MAC Address
Address
EtherType
EtherType (IP,
(IP, IPX,
IPX, AppleTalk,
AppleTalk, etc)
etc)
IP
IP Address
Address
IP
IP Protocol
Protocol (TCP,
(TCP, UDP,
UDP, etc)
etc)
ToS
ToS
Port
Contain
Layer
Layer 44
TCP/UDP
TCP/UDP port
port (HTTP,
(HTTP, SAP,
SAP, Kazaa,
Kazaa, etc)
etc)
Class of Service
Groups
Priority/QoS
Rate Limit
User
Paketklassifizierung (von Layer 2 bis 4) am Access Switch für beliebige
Dienste
Groups
— VLAN Definition
— Access Control
— Rate Limiting
— Priority Queueing
die dynamisch durch das Benutzerprofil geändert wird
Authorisierung und Policy Management
Roles, Services , Rules
Network
Administrator
Student
Faculty
Administrative
Protocols
Legacy
Protocols
Acceptable Use
Guest
Deny Faculty
Server Farm
Internet Only
Allow HTTP
Allow DNS
Allow DHCP
Deny ALL
Deny IP Range
Drop DecNet
Drop IPX
Drop Apple
Deny IPX
Deny Apple
Deny OSPF
Deny RIP
Deny DHCP Reply
Deny TFTP
Deny Telnet
Deny SNMP
Secure Networks – Policy Management cont´d
Prioritätszuweisung und Rate Limiting auf Layer 2/3/4
— Beim Einsatz von Voice over IP und anderen Applikationen reicht die Priorisierung auf
VLAN oder IEEE 802.1p Ebene nicht aus. Applikationen können nur aufgrund von
Layer 4 Informationen unterschieden werden – der Switch muss dies entsprechend
unterstützen. Ansonst ist keine differenzierte Servicezuweisung möglich.
— Bei VOIP (H.323 und SIP) und anderen Protokollen auf UDP/RTP Basis ist dies noch
etwas komplizierter – die Layer 4 Ports werden dynamisch ausgehandelt. Damit kann
hier nur die Layer 3 Information (IETF Standard DiffServ – DSCP DiffServ Code Point,
alt TOS Byte) ausgewertet werden. Auch dies muss das Endsystem unterstützen und
wird typischerweise auch untersützt und dort gesetzt.
— Layer 2 Protokolle wie IEEE 802.1p hingegen sind nicht durchgängig nutzbar –
Softphones auf dem PC zum Beispiel unterstützen dies über die Adapterkarte des PC s
typischerweise nicht.
— Damit ist man hier auf DSCP festgelegt. Der DSCP Wert wird jedoch vom Endsystem
gesetzt: Wie kann man garantieren, dass auch nur VOIP mit hoher Priorität (z.B. DSCP
Wert EF = Expedite Forwarding) übertragen wird ? Eigentlich gar nicht mit einem
Ethernet Switch (nur Proxies oder ALG Application Level Gateways könnten dies –
diese stehen aber nicht an jedem Switch Port), deswegen kommt hier direkt „Rate
Limiting“ ins Spiel. Damit wird dann zwar geringe Latency und Jitter garantiert für die
Service Klasse „EF“ aber auch nur limitierte Bandbreite bereitgestellt. Damit hat eine
„Fehlkonfiguration (absichtlich oder unabsichtlich)“ auf dem Endsystem, die versucht,
einen Datentransfer über „EF“ abzuwickeln, keinen Einfluss auf die Service Qualität
anderer VOIP Verbindungen
Wireless: Zusätzlich Verschlüsselung
notwendig - Wifi Protected Access - WPA
Nutzt ein Subset von of 802.11i, ohne dass neue Hardware notwendig
wird
2 Varianten: WPA im Unternehmensnetzten (mit
Authentisierungsserver) und WPA im SOHO Bereich (Pre-shared
key – Achtung: Wenn der PreShared Key schwach ist, dann ist
hier WPA(2) angreifbar. Das wird aktuell in polemischen Artikeln
als Knacken von WPA dargestellt !!!!!!!!)
—802.1X Port based Network Access Control
—BSS
—Key Hierarchy
—Key Management
—Cipher&Authentication Negotiation
—TKIP (Temporal Key Integrity Protocol)
TKIP – Temporal Key Integrity Protocol
TKIP als wichtigester Bestandteil realisiert folgende Funktionen
—per packet key construction
—extended Initialization Vector (48 Bit IV) and sequencing
< Extend the IV from 24 to 48 bits; include in each frame
– use the IV as a sequence number
< IV management rules:
– Reinitialize IV to 0 when the base key is established
– IV is a strictly increasing 48-bit counter
– Receiver discards any packets associated with the same key where the IV value less than a
previously received packet
- Defends Against Replay Attacks, IV Collision Attacks
—Message Integrity Code (MIC) called Micheal
—Key Derivation and Distribution
< Rapid Rekeying RrK (through the use of EAP-TLS (or PEAP, TTLS)
TKIP – Key Generierung und Verteilung via EAP-TLS
EAP-TLS Authentication
Authenticator
Supplicant
WLAN
Authentication
(RADIUS) Server
derive
session key
!
!
"
derive and
pass session
key to AP
WEP Keys delivered through AP,
with Session Key protected
802.11i / WPA2 - Security
Aktuell als kryptograpsich sicher einzustufen
Verfügbarkeit der Produkte steigt z.Zt. Extrem an
Funktionen:
—802.1X Port based Network Access Control
—BSS
—IBSS
—Pre-Authentication
—Key Hierarchy
—Key Management
—Cipher&Authentication Negotiation
—TKIP (Temporal Key Integrity Protocol) or
—CCMP (use of AES encryption in CBC mode to create MAC and encrypt
data packets. New 802.11 encryption standard )
802.11i - CCMP
Overview of today´s WLAN Security Shemes
WEP
WPA
WPA2
Cipher
RC4
RC4
AES
Key Size
40 bits
Key Life
24-Bit IV
48-bit IV
48-bit IV
Packet Key
Concatenated
Mixing Function
Not Needed
Data Integrity
CRC-32
Michael
CCM
Header Integrity
None
Michael
CCM
Replay Attack
None
IV Sequence
IV Sequence
Key Management
None
EAP-based
EAP-Based
128 bits encryption
128 bits
64 bits authentication
WPA und IEEE 802.11i Vergleich
WPA ist vorwärts-kompatibel mit IEEE 802.11i.
WPA ist ein Subset von 802.11i, insbesondere 802.1x und TKIP
Secure Networks™ Technical Vision
Access Control
Windows
XP/2000 Desktop
Proactive Protection
Assisted Remediation
Dynamic Response
Interactive Authentication
(MAC, WEB, 802.1X,
Multi-User Auth)
System Level Interaction
(TES-AB)
Automated System Level
Remediation
System Level Interaction
(DIR)
Interpreted Authentication
(Device Detection,
MAC/Policy Mapping,
Multi-User MAC Auth)
Network Embedded Trust
Analysis (TES-NB)
Manual System Remediation
Integrated Anomaly Control
(Flow Setup Throttling)
Windows 2000
/2003 Server
Windows NT, 95,
ME
Linux, MacOS,
OSX, Unix
Other Desktop
OS
IP Phones
Video Phones
Control Systems
Copiers, Faxes,
Printers
PDA’s
Security Systems
Medical Instruments
Other Devices
Trusted End System – Warum
Es ist nicht nur wichtig, WER auf das Unternehmensnetz zugreift,
sondern auch, WELCHES SICHERHEITSNIVEAU die verwendete
Hardware dieses Users (falls es überhaupt ein „User“ im herkömmlichen
Sinne ist oder „nur“ eine Maschine/Sensor) hat. Hieraus sollten dann
entsprechende Zugriffs- oder Quarantäne-Eigenschaften abgeleitet
werden.
Trusted End System Lösungen
Trusted End System
Client Agent-Based
Assessment
Network-Based
Assessment
Industry Assessment Technologies
Secure Networks™ Policy-Enabled Infrastructure
Trusted End System Agent-based (TES-AB)
Mögliche Funktion mit TES-AB heute (Zonelabs & Sygate
Technologie)
—stateful desktop firewall blockt unerlaubten Verkehr zum Desktop in
unsicheren Netzen und vermindert so die Wahrscheinlichkeit einer Infizierung.
—Application control kontrolliert die Rechte einzelner bekannter und auch neuer
Applikationen auf dem Desktop je nach Lokation („Zone“)
—Instant messaging security kann IM verschlüsseln und blockt eingehende
Angriffe
—MailSafe email protection schützt vor potentiell gefährlichen Email Attachments
und schützt das Email Adressbuch, welches gerne zur Weiterverteilung von Email
Würmern genutzt wird
—Antivirus Enforcement stellt sicher, dass auf dem Desktop ein entsprechender
Antivirus Scanner installiert und die aktuelle Version der Virusdefinitionen vorhanden
ist
Zukünftig Integration von Microsoft NAP geplant
Mittelfristig werden Lösungen der Trusted Computing Group (TCG) mit
Ihrer Trusted Network Connect Sub-Group als Teil der TCG
Infrastructure Work Group mit einfliessen
Agent-Based Assessment (TES-AB)
2
5
%
3
$
*
(
$
(
:
!"
!"
4
$
'
(
)
+
5*
(
- 9
&
#
!$
% &#
,
"
% &#
& (
-
:
4
5
(
*
! ;
,
-
5
!"
+*
#(
(
/'
+
*
$
6
% &# ;
8
*
4*
!
"
#$
%
&'
&'
&
/ &
$
$ * (
-
)*
0
.
(
(
$
'
#
.
*
(
(
/*
(
1%
('
/*
2
$
0*
(
3 %
/
('
(
-
4
'
5
$ *1
(
/' 6
4 '/7 $ 4
%
8 1%
,*
1*
&
Was sind die Vorteile von TES-AB ?
Sehr gute Kontrolle des Endsystems
— Zusätzliche Intrusion Prevention auf dem Endsystem
— Zusätzliche Personal Firewall sorgt für mehr Sicherheit
— Beliebige Programme auf dem Endsystem kontrollierbar
Keine Verzögerung durch Scans etc auf dem Endsystem
— Der Agent hat schon im Vorfeld den Status des Endsystems ermittelt und
überträgt diesen einfach mit der Authentisierung mit
Trusted End System Network-based TES-NB
mögliche Funktionen mit TES-NB
— Remote Vulnerability Assessment (ohne Agent)
— Geräte-Typ Identifikation (User, Gerät, Access point, etc.)
— OS fingerprinting (Windows, Linux, etc)
— Compliance Monitoring
— Location based Secure Networks
— Blacklisting
— Mit und ohne Authentisierung möglich !
— Mehr dazu
http://www.enterasys.com/de/products/whitepapers/securenetworks_tesnb.pdf
Abhängig von den verwendeten Tools
— API für
< Vulnerability Scannern
< Desktop Management Systemen
< Patch Management Systemen
< Inventory Management Systemen
Network-Based Assessment (TES-NB)
(5
,
0
)
%
*
!"
(
(
0
,
65
8 5
*
4
4
/' 1%
%
(
.
(
!"
'
)
$ *
7
&
&
"
!
%
#
!$
.
+
8
$
7
"
!
#
6*1
*
0
(
%
% (
(
% &#
(
*
+
,
-
*
B
(
*
*
,
$
(
,
)*
+*
4*
!
"
#$
7
-
%
6
(
'
(
= 0
,*
(
*
6
!$
.
@
, 9
.
) %
(
B
(
#
.
(
%
$
. = 0. > %8?
#
(
0
6*
$
- (
4 A
(
@
7
6
=
(
%
'
4
1*
0*
!
(
<
,,
7
- (
&
%*
$
(
'
8(
*1
B
(
(
*
$ -
,
Was sind die Vorteile von TES-NB ?
Minimierung der Auswirkungen von Endgeräten jeglicher Art mit
Sicherheitslücken
Kein Agent notwendig
— Günstiger als TES-AB Lösung
— Beliebige Endsysteme integrierbar (kein OS Support Problem)
— Hersteller-Neutral
— Agent auf Systemen, die nicht unter eigener Hoheit stehen und kein Admin
Account vorhanden ist, unmöglich !
Verringert das Risiko durch neue Benutzer, Besucher etc.
Zentral verwaltbar, wenige Komponenten notwendig
TES-NB ist transparent für sichere Endgeräte
Kann mit beliebigen Vulnerability Assessment und auch Desktop
Management Systemen gekoppelt werden
Kann komplementär zu TES-AB eingesetzt werden
Secure Networks™ Technical Vision
Access Control
Windows
XP/2000 Desktop
Proactive Protection
Assisted Remediation
Dynamic Response
Interactive Authentication
(MAC, WEB, 802.1X,
Multi-User Auth)
System Level Interaction
(TES-AB)
Automated System Level
Remediation
System Level Interaction
(DIR)
Interpreted Authentication
(Device Detection,
MAC/Policy Mapping,
Multi-User MAC Auth)
Network Embedded Trust
Analysis (TES-NB)
Manual System Remediation
Integrated Anomaly Control
(Flow Setup Throttling)
Windows 2000
/2003 Server
Windows NT, 95,
ME
Linux, MacOS,
OSX, Unix
Other Desktop
OS
IP Phones
Video Phones
Control Systems
Copiers, Faxes,
Printers
PDA’s
Security Systems
Medical Instruments
Other Devices
Remediation – wie sage ich es dem Client
TES-AB Client basiert
— Über Pop-Ups kann dem Client sein Status übermittelt werden. Es können
Links/Tel No etc eingeblendet werden, wie das Problem zu beseitigen ist
— Oder es kann ein automatisches Update zentral gesteuert erfolgen
TES-NB Netz basiert
— Es kann eine Email an den Client gesendet werden
— Es kann ein Redirect to einem Web Proxy erfolgen, auf dessen
personalisierten Portalseite der Nutzer Informationen zu seinem Status
bekommt und wie das Problem behoben wird
— Es muss manuell bei passiven Geräten eingegriffen werden
In dieser Zeit kann über Quarantäne Policies sehr granular
gesteuert werden, was der Nutzer/das Gerät in dieser Zeit noch
machen kann (auf Update Servern, Desktop Mgmt Server
zugreifen, MSoft.com erreichen, Basis Web und Email etc..... Je
nach Sicherheitsniveau)
Secure Networks™ Technical Vision
Access Control
Windows
XP/2000 Desktop
Proactive Protection
Assisted Remediation
Dynamic Response
Interactive Authentication
(MAC, WEB, 802.1X,
Multi-User Auth)
System Level Interaction
(TES-AB)
Automated System Level
Remediation
System Level Interaction
(DIR)
Interpreted Authentication
(Device Detection,
MAC/Policy Mapping,
Multi-User MAC Auth)
Network Embedded Trust
Analysis (TES-NB)
Manual System Remediation
Integrated Anomaly Control
(Flow Setup Throttling)
Windows 2000
/2003 Server
Windows NT, 95,
ME
Linux, MacOS,
OSX, Unix
Other Desktop
OS
IP Phones
Video Phones
Control Systems
Copiers, Faxes,
Printers
PDA’s
Security Systems
Medical Instruments
Other Devices
Anfälligkeit heutiger Netze für Würmer
• CODE RED
• SO BIG .F
• NIMBDA
• BLASTER
• SLAMMER
• SASSER
SOHO/
Der Mehrwert von Enterasys Secure Networks
• CODE RED
• SO BIG .F
• NIMBDA
• BLASTER
• SLAMMER
• SASSER
SOHO/
Dynamic Intrusion Response - DIRS
$
2
%
NetSight ATLAS Policy
Manager erstellt neben den
normalen Nutzer-Policies
(Role) eine spezielle
“QUARANTINE” Role
"
!
"
8
#$
;
%
9
( Nachdem der
Eingangsport des Angriffs
erkannt wurde, führt der
ASM eine statische
Änderung der dynamischen
Nutzer-Policy am Port durch
'
'ragon NIDS/HIDS erkennt
einen Security Event
ausgehend von einer
bestimmten IP Adresse
$
$
%
( Dragon EMS sendet
den Event mit allen nötigen Informationen
als Alarm an Netsight ASM.
:
&
"
&
(
NetSight Atlas
Automated
Security
Manager ASM
sucht
automatisch
nach der Ip
Adresse auf den
Switchports im
gesamten
Netzwerk
67
/ = 0
)
= ,, 8
Third-Party Integration
Event Detection
3rd Party
IDS/IPS
Events können per Dragon HIDS aufbereitet
werden als SNMPv3 Informs für den NetSight
Atlas Automated Security Manager.
3rd Party Layer 2
Infrastructure
3rd Party
Firewall
3rd Party Layer 3
Infrastructure
3rd Party
Operating
Systems
3rd Party
Applications
Secure Event
Gateway
NetSight
Atlas ASM
Secure API
3rd Party VoIP
Gateways
3rd Party
Security
Appliances
3rd Party e.911
Management
3rd Party
Vulnerability
Assessment
3rd Party
Database
3rd Party
Firewall
3rd Party Trouble
Ticketing System
Actions können auch auf 3rd Party Systemen
realisiert werden. Per Perl Script, 802.1Q MIB,
MIB-II Interface MIB.
Action
Secure Networks Lösungsportfolio
Automated Control
Differentiated
Policy/Authentication
Centralized
Management
Intelligent
Connectivity
Solutions
Service
Components
Product
Components
Intelligent,
High-Speed
Connectivity
Plan/Design
Implementation
Matrix Switching
Secure Guest
Access
Acceptable Use
Policy
Dynamic Intrusion
Response
Single Sign-On
Single Sign-On
Secure Application
Provisioning
Secure Application
Provisioning
Trusted End System
Secure Guest Access
Secure Guest Access
Acceptable Use
Policy
Intelligent
Connectivity
Intelligent
Connectivity
Security Assessment
Plan/Design
Implementation
Security Assessment
Plan/Design
Implementation
3rd Party Integration
NetSight Policy
Manager
Matrix Switching
RADIUS (3rd Party)
NetSight Policy
Manager
Matrix Switching
Acceptable Use
Policy
Intelligent
Connectivity
Maintain and Manage
Security Assessment
Plan/Design
Implementation
3rd Party Integration
Dragon IDS
RADIUS (3rd Party)
NetSight Policy
Manager; ASM
Matrix Switching