Kapitel 1: Grundlagen

Transcription

Kapitel 1: Grundlagen
Vorlesung Datensicherheit
Sommersemester 2010
Harald Baier
Kapitel 1: Grundlagen
Inhalt
●
Ein paar Vorbemerkungen
●
Grundbegriffe
●
Sicherheitsziele
●
Thesen zur IT-Sicherheit
Harald Baier
Datensicherheit – h_da – SS 10
2
Inhalt
●
Ein paar Vorbemerkungen
●
Grundbegriffe
●
Sicherheitsziele
●
Thesen zur IT-Sicherheit
Harald Baier
Datensicherheit – h_da – SS 10
3
Wozu schlechte Datensicherheit führen kann (1)
Quelle:
c't 17/08
Harald Baier
Datensicherheit – h_da – SS 10
4
Wozu schlechte Datensicherheit führen kann (2)
Quelle:
c't 21/07
Harald Baier
Datensicherheit – h_da – SS 10
5
Wozu schlechte Datensicherheit führen kann (3)
Quelle:
c't 08/07
Harald Baier
Datensicherheit – h_da – SS 10
6
Wozu schlechte Datensicherheit führen kann (4)
Quelle:
c't 06/09
Harald Baier
Datensicherheit – h_da – SS 10
7
Phishing
Quelle:
c't 20/06
Harald Baier
Datensicherheit – h_da – SS 10
8
Datenpannen / Datenklau (1/4)
●
Steuersünder-CDs aus der Schweiz (Februar 2010)
Quelle: http://www.spiegel.de/wirtschaft/soziales/0,1518,675977,00.html
http://www.sueddeutsche.de/finanzen/742/501982/text/

●
Ehemaliger Bank-Mitarbeiter bietet Daten über Kunden an,
die vermutlich in Deutschland die Einkünfte nicht versteuern

Kosten: 2.5 Mio. EUR für 'Schweizer' CD

Ähnliches Szenario wie 2008 bei Liechtenstein-CD
Skimming in Darmstadt (März 2010)
Quelle: http://www.echo-online.de/suedhessen/darmstadt/Zwei-neue-Faelle-von-Skimming;art1231,762067
http://www.echo-online.de/suedhessen/darmstadt-dieburg/griesheim/Duo-spaeht-EC-Karten-amGeldautomaten-aus;art1287,777525


Skimming-Versuche am Luisenplatz
Verhandlung über Skimming in Alsbach-Hähnlein bzw.
Bickenbach
Harald Baier
Datensicherheit – h_da – SS 10
9
Datenpannen / Datenklau (2/4)
●
1 Mio. Datensätze von Mitgliedern von SchülerVZ anonym
an Website netzpolitik.org verschickt (Oktober 2009)
Quelle: http://www.heise.de/security/meldung/Ueber-1-Million-Datensaetze-bei-SchuelerVZ-abgesaugt832232.html


●
Betroffene Daten: 'Community-interne Informationen' wie
Profil-ID, Name, Schule, teilweise auch Alter u. Link auf Bild
Potenzielles Problem: Daten über Kinder u. Jugendliche
27.000 Datensätze von AWD-Kunden anonym an NDR
übergeben (Oktober 2009)
Quelle: http://www.heise.de/newsticker/meldung/Datenpanne-beim-Finanzdienstleister-AWD-831068.html


Betroffene Daten: Name, Anschrift, Geburtstag, Verträge inkl.
Laufzeit u. Volumen (Stand: 1990er bis 2001)
Lt. AWD 'keine sensiblen Daten im Sinne des Datenschutzes'
Harald Baier
Datensicherheit – h_da – SS 10
10
Datenpannen / Datenklau (3/4)
●
Kreditkartendaten von Kunden der LB Berlin werden zur
Vertuschung eines Keksdiebstahls von Kurierfahrern an die
Frankfurter Rundschau versendet (Dezember 2008)
Quelle: http://www.heise.de/newsticker/LBB-Datenskandal-ist-vertuschter-Stollen-Diebstahl--/meldung/120770
●
Freier Zugriff auf Meldedaten von ca. 200 Städten im
Zeitraum März-Juni 2008, da betroffene Meldebehörden
Standardzugangsdaten nicht änderten
Quelle: http://www.heise.de/newsticker/Fernsehmagazin-Datenpanne-bei-EinwohnermeldeaemternUpdate--/meldung/109835
●
Ende 2004: Versehentliches Löschen von Daten (z.B. über
Auslandseinsätze) der Bundeswehr für 1999-2003; Panne
wurde im Juni 2007 bekannt
Quelle: http://www.heise.de/newsticker/Datenpanne-bei-der-Bundeswehr--/meldung/91700
Harald Baier
Datensicherheit – h_da – SS 10
11
Datenpannen / Datenklau (4/4)
●
Chinesen installieren Trojaner auf deutschen
Regierungscomputern (August 2007)? Trojaner kommen
via Office-Attachment ins BK, BMBF, BMWi und AA
Quelle: http://www.heise.de/newsticker/Deutsche-Regierung-im-Visier-eines-chinesischenTrojaners--/meldung/94932
●
Ghostnet: Spionage-Netzwerk (u.a. auf Rechnern der
tibetischen Exilregierung) (April 2010 + März 2009)
Quelle: http://www.heise.de/newsticker/Chinesische-Spionage-Software-infiltriert-Rechner-tibetischer-ExilRegierung-Update--/meldung/135387
http://www.heise.de/security/meldung/Ghostnet-2-0-Spionagenetz-nutzt-Dienste-in-der-Cloud-970678.html
Harald Baier
Datensicherheit – h_da – SS 10
12
Inhalt
●
Ein paar Vorbemerkungen
●
Grundbegriffe
●
Sicherheitsziele
●
Thesen zur IT-Sicherheit
Harald Baier
Datensicherheit – h_da – SS 10
13
Definitionen von 'Sicherheit'
●
Sicherheit (zitiert aus Meyers großem Taschenlexikon Band 20
nach [Steinmetz], S. 2):
Zustand des Unbedrohtseins, der sich objektiv im
Vorhandensein von Schutz[einrichtungen] bzw. im Fehlen
von Gefahr[enquellen] darstellt und subjektiv als Gewissheit
von Individuen oder sozialen Gebilden über die
Zuverlässigkeit von Sicherungs- und Schutzeinrichtungen
empfunden wird.
●
Sicherheit (zitiert nach Wikipedia, Zugriff am 07.04.2010):
Sicherheit bezeichnet einen Zustand, der frei von
unvertretbaren Risiken der Beeinträchtigung ist oder als
gefahrenfrei angesehen wird.
Harald Baier
Datensicherheit – h_da – SS 10
14
Definitionen von 'Information'
●
Information nach Wikipedia (Zugriff in 2006):
Information (v. lat.: informare = bilden, eine Form geben) ist ein
potenziell oder tatsächlich vorhandenes nutzbares oder
genutztes Muster von Materie und/oder Energieformen, das für
einen Betrachter innerhalb eines bestimmten Kontextes relevant
ist. Wesentlich für die Information ist die Wiedererkennbarkeit
sowie der Neuigkeitsgehalt.
●
Information nach Wikipedia (Zugriff am 05.04.2010):
Ihr Kennzeichen: Information vermittelt einen Unterschied. Die
Information verliert, sobald sie informiert hat, ihre Qualität als
Information: „News is what's different.”
●
Information nach Internet Security Glossary (RFC 2828):
Facts and ideas, which can be represented (encoded) as various
forms of data
Harald Baier
Datensicherheit – h_da – SS 10
15
Informationssicherheit vs. IT-Sicherheit (lt. BSI)
●
●
●
Informationssicherheit:

Ziel: Schutz von Informationen

Unabhängig von Repräsentation: Papier, Kopf, IT-System
IT-Sicherheit:

Ziel: Schutz elektronischer Informationen

Speicherung, Verarbeitung, Übertragung
IT-Sicherheit ist echte Teilmenge der Informationssicherheit
Harald Baier
Datensicherheit – h_da – SS 10
16
Security vs. Safety
●
Security: Informationssicherheit


●
Keine unautorisierte Informationsveränderung oder
Informationsgewinnung möglich
Abwehr von Angriffen (Analyse von Bedrohungen,
Realisierung von Schutzmaßnahmen)
Safety: Funktionssicherheit



Ist-Zustand des IT-Systems entspricht Soll-Zustand
IT-System funktioniert wie vorgegeben unter allen
normalen Betriebsbedingungen
Teilaspekt der Zuverlässigkeit (Dependability)
Harald Baier
Datensicherheit – h_da – SS 10
17
IT-System
●
IT-System ([Eckert], S. 2):
Ein IT-System ist ein geschlossenes oder offenes,
dynamisches technisches System mit der Fähigkeit zur
Speicherung und Verarbeitung von Informationen.

Geschlossenes IT-System:




Offenes IT-System:




Baut auf Technologie eines Herstellers auf
Inkompatibel zu Produkten anderer Hersteller
Beschränkt auf bestimmten Personenkreis u. Gebiet
Vernetzte, physisch verteilte Systeme
Kompatibel zu Standards
Offen für Kommunikation mit anderen Systemen
Heterogenes IT-System: Mischform
Harald Baier
Datensicherheit – h_da – SS 10
18
Schnittstellen, Nutzer, Autorisation
●
Schnittstellen:


●
●
Erlauben Austausch von Informationen mit anderen ITSystemen oder der Umwelt (typischerweise Subjekte)
Beispiele: Hardware- u. Softwareschnittstellen
Nutzer:

(Menschliche) Benutzer eines IT-Systems

Prozesse, die für Benutzer System nutzen

Greifen auf Informationen zu: Zugriffsrechte
Autorisation:

Berechtigung, eine Information zu lesen oder zu verändern
Harald Baier
Datensicherheit – h_da – SS 10
19
Datensicherung und Datenschutz
●
Datensicherung: Schutz vor Datenverlust


●
Backup: Sicherungskopie der Daten
Recovery: Wiederherstellung verlorener oder verschlüsselter
Daten
Datenschutz:


Prinzip: Natürliche Person kontrolliert die sie betreffenden
Daten
Informationelle Selbstbestimmung hat Rang eines
Grundrechts (Volkszählungsurteil des BVerfG von 1983)

Weiterführung: Bundesdatenschutzgesetz (BDSG) von 1990

Aktuell: IT-Grundrecht
Harald Baier
Datensicherheit – h_da – SS 10
20
Angriff
●
Nicht autorisierter Zugriff bzw. Zugriffsversuch
●
Angriffsarten:

Passiver Angriff: Unautorisierte Informationsgewinnung


Gängiges Beispiel: Sniffing
Aktiver Angriff: Unautorisierte Informationsveränderung

Harald Baier
Gängige Beispiele:
 Veränderung von Datenpaketen im Internet
 Malware-Verbreitung
 Phishing
 Spoofing
 (Distributed) Denial of Service
Datensicherheit – h_da – SS 10
21
Bedrohung und Risiko
●
Bedrohung:


Potenzielle Gefährdung von Schutzzielen durch Ausnutzung
von Schwachstellen
Bedrohungsarten durch:



●
Passive Angriffe
Aktive Angriffe
Versehen: Bedienfehler, Fehler in Soft- oder Hardware, ...
Risiko einer Bedrohung:



Eintrittswahrscheinlichkeit der Bedrohung * Schadenshöhe
Risiko hilft bei Priorisierung der Abwehr verschiedener
Bedrohungen
Schwer zu quantifizieren
Harald Baier
Datensicherheit – h_da – SS 10
22
Angreifertypen (1/2)
●
●
●
Wichtiges Charakteristikum für Schutzmaßnahmen:
Stärke des Angreifers
Innen- vs. Außentäter
Innentäter: Person mit weiterführenden Kenntnissen über
IT-Struktur führt Angriff durch

(Ehemalige) Mitarbeiter

Lieferant

(IT-)Dienstleister
Harald Baier
Datensicherheit – h_da – SS 10
23
Angreifertypen (2/2)
●
●
●
●
Hacker: Versierter Angreifer zur Aufdeckung von
Schwachstellen ohne finanzielles Eigeninteresse
Cracker: Versierter Angreifer zur Aufdeckung von
Schwachstellen mit finanziellem Eigeninteresse
Skript-Kiddie: Unversierter Angreifer, der Exploits Dritter
verwendet
Sonstige:

Geheimdienste

Strafverfolgung

Industriespionage durch Konkurrenten
Harald Baier
Datensicherheit – h_da – SS 10
24
Computerforensik = IT-Forensik
●
IT-Forensik:

Ziel: Nachweis von (strafbaren) Angriffen auf IT-Systeme

Vorgehen auf Basis von Best Practices

Oft: Gerichtsverwertbare Aufarbeitung eines Angriffs


Beweisführung auf Read-Only-Kopien: Originalsystem bleibt
unverändert !!!
Teildisziplinen: Live Response, Post-Mortem-Analyse,
Netzwerkforensik, Anwendungsforensik, mobile Kleingeräte
●
Richtige Verhaltensweise eines Opfers bei IT-Angriff?
●
Problem der Datenüberlastung
Harald Baier
Datensicherheit – h_da – SS 10
25
Inhalt
●
Ein paar Vorbemerkungen
●
Grundbegriffe
●
Sicherheitsziele
●
Thesen zur IT-Sicherheit
Harald Baier
Datensicherheit – h_da – SS 10
26
Beispiel: Umbau eines öffentl. Gebäudes
Quelle:
wikimedia.org
Harald Baier
Datensicherheit – h_da – SS 10
27
Umbau eines öffentl. Gebäudes: Echtheit
Ausschreibung
Einsendeschluss:
20.12.2006
authentisch
Hessisches
Staatsbauamt
Bestätigung
authentisch
Angebote
authentisch
Harald Baier
Datensicherheit – h_da – SS 10
28
Umbau eines öffentl. Gebäudes: Integrität
Ausschreibung
Einsendeschluss:
20.12.2006
unverändert
Hessisches
Staatsbauamt
Bestätigung
unverändert
Angebote
unverändert
Harald Baier
Datensicherheit – h_da – SS 10
29
Umbau eines öffentl. Gebäudes: Verbindlichkeit
Ausschreibung
Einsendeschluss:
20.12.2006
verbindlich
Hessisches
Staatsbauamt
Bestätigung
verbindlich
Angebote
verbindlich
Harald Baier
Datensicherheit – h_da – SS 10
30
Umbau eines öffentl. Gebäudes: Vertraulichkeit
Ausschreibung
Einsendeschluss:
20.12.2006
Hessisches
Staatsbauamt
Bestätigung
Angebote
vertraulich
Harald Baier
Datensicherheit – h_da – SS 10
31
Umbau eines öffentl. Gebäudes: Datiertheit
Ausschreibung
Einsendeschluss:
20.12.2006
datiert
Hessisches
Staatsbauamt
Bestätigung
datiert
Angebote
Harald Baier
Datensicherheit – h_da – SS 10
32
Schutz- / Sicherheitsziele (1/4)
●
●
●
Authentizität / Echtheit:

Der Urheber der Information ist bekannt.

Beispiel: Absender einer E-Mail zuverlässig feststellen.
Unverändertheit / Integrität:

Die Information wurde nicht geändert.

Beispiel: Inhalt einer E-Mail wurde nicht verändert.
Vertraulichkeit:

Die Information ist nur für Berechtigte lesbar.

Beispiel: Inhalt einer E-Mail ist nur für Empfänger lesbar.
Harald Baier
Datensicherheit – h_da – SS 10
33
Schutz- / Sicherheitsziele (2/4)
●
●
Verbindlichkeit / Nicht-Abstreitbarkeit:

Urheber und Inhalt ist gegenüber Dritten nachweisbar.

Beispiel: Elektronische Abgabe eines Angebots.
Datiertheit:



Es ist nachweisbar, dass eine Information zu einem
bestimmten Zeitpunkt existiert hat.
Gehört nicht zu den vier klassischen Sicherheitszielen der
Kryptographie.
Beispiel: Angebot wurde fristgerecht eingereicht.
Harald Baier
Datensicherheit – h_da – SS 10
34
Schutz- / Sicherheitsziele (3/4)
●
Verfügbarkeit:


Eine Information ist verfügbar, wenn sie von einem
Berechtigten benötigt wird.
Beispiel: Kunde - Online-Banking-Server
Harald Baier
Datensicherheit – h_da – SS 10
35
Zum Sicherheitsziel Verfügbarkeit ...
Quelle:
c't 15/07
Harald Baier
Datensicherheit – h_da – SS 10
36
Schutz- / Sicherheitsziele (4/4)
●
Anonymität:


●
Die Identität eines Kommunikationspartners ist nicht oder
nur mit unverhältnismäßig hohem Aufwand
herauszufinden.
Beispiel: Bezahlen (Laden, Internet)
Pseudonymität:



Identitäten werden durch eine Zuordnungsvorschrift
verändert.
Identität ist nur bei Kenntnis der Zuordnungsvorschrift
bekannt.
Beispiel: Einkauf bei Ebay, Chat
Harald Baier
Datensicherheit – h_da – SS 10
37
Sicherheitsziele vs. Kryptographische Technik
Sicherheitsziel
Kryptographische Technik
Authentizität
Elektronische Signatur / MAC
Integrität
Elektronische Signatur / MAC
Verbindlichkeit
Elektronische Signatur
Vertraulichkeit
Verschlüsselung
Zeitpunkt beweisen
Elektronische Signatur u.
Normalzeit
Anonymität / Pseudon.
Verschlüsselung
Harald Baier
Datensicherheit – h_da – SS 10
38
Aspekte zur Erreichung der Sicherheitsziele
●
●
Sicherheitsstrategie (Security Policy): Definiert

Technische u. organisatorische Regeln

Verhaltensregeln

Verantwortlichkeiten u. Rollen
Inhalte einer Sicherheitsstrategie:

Netzwerksicherheit

Hardware- u. Softwaresicherheit

Organisatorische Maßnahmen

Notfallplan (Emergency Response)
Harald Baier
Datensicherheit – h_da – SS 10
39
Inhalt
●
Ein paar Vorbemerkungen
●
Grundbegriffe
●
Sicherheitsziele
●
Thesen zur IT-Sicherheit
Harald Baier
Datensicherheit – h_da – SS 10
40
Thesen von Bruce Schneier
●
Quelle:
www.computerworld.com
●
Wer ist Bruce Schneier?

Krypto-Papst

Gründer und CTO von Counterpane

Erfinder von Blowfish und Twofish

Autor zahlreicher Bücher, Artikel, Newsletter
Zitate von Bruce Schneier über IT-Sicherheit:

The only secure computer is one that’s turned off, locked in a
safe, and buried 20 feet down in a secret location – and I’m not
completely confident of that one either.

Complexity is the worst enemy of security.

Security is a trade off.

Security is a process, not a product.
Harald Baier
Datensicherheit – h_da – SS 10
41
Thesen von Marcus Ranum
●
●
The Six Dumbest Ideas in Computer Security
(www.ranum.com)
Wer ist Marcus Ranum?


Berater von weltweit führenden Unternehmen

Erfinder der Proxy-Firewall
Quelle: www.ranum.com

Harald Baier
Weltweit anerkannter Experte für ComputerSicherheit
Programmierer der ersten kommerziellen
Firewall
Datensicherheit – h_da – SS 10
42
The Six Dumbest Ideas in Computer Security: 1
●
Default Permit: Erlaube alles, entscheide über Ausnahmen
im Einzelfall

Beispiel Firewall der 1990er:




Beispiel Software:



●
Schalte per Default alle Ports frei
Blockiere die eingehenden Dienste telnet, rlogin, ftp
Blockiere weitere Ports nach bekannten Sicherheitslöchern
Erlaube jedem Programm / jeder Datei Zugriff auf das
Gesamtsystem
Beispiele: Windows 95, Windows 98 haben keine
unterschiedlichen Benutzer
Beispiel Windows XP: Oft verwendet der Standardnutzer den
Account 'Administrator'
Gegenmaßnahme: Deny all, permit some
Harald Baier
Datensicherheit – h_da – SS 10
43
The Six Dumbest Ideas in Computer Security: 2
●
Enumerating Badness: Liste alle Sicherheitslöcher auf und
stopfe sie

Problem: Anzahl an bösartigen Programmen übersteigt Anzahl
an gutartigen Programmen: Badness Gap



●
Für eine Applikation mehrere Exploits, Würmer, Viren, Spyware,
Trojaner
Anzahl an bösartigen Applikationen steigt rasant
Paradigma von Virenscannern, IDS / IPS, Firewalls
Gegenmaßnahme: Enumerating Goodness

Lasse nur die gutartigen Programme laufen

Bösartige Programme werden nicht ausgeführt
Harald Baier
Datensicherheit – h_da – SS 10
44
The Six Dumbest Ideas in Computer Security: 3
●
Penetrate and Patch: Teste Dein System und stopfe
gefundene Sicherheitslöcher

Vorgehen:





●
Penetriere eigene Schutzsysteme
(Firewall / Virenscanner / ...)
Finde Sicherheitslöcher
Stopfe diese
Ansatz: Trial and Error
10
20
30
40
50
60
70
GOSUB LOOK_FOR_HOLES
IF HOLE_FOUND = FALSE THEN GOTO 50
GOSUB FIX_HOLE
GOTO 10
GOSUB CONGRATULATE_SELF
GOSUB GET_HACKED_EVENTUALLY_ANYWAY
GOTO 10
Aber: Kein Besseres Design des Systems
Gegenmaßnahme: Sicheres Design

Besserer Security-Engineering-Prozess
Harald Baier
Datensicherheit – h_da – SS 10
45
The Six Dumbest Ideas in Computer Security: 4
●
Hacking is Cool: Know Your Enemy

Vorgehen:



●
Kenntnis von Hackervorgehen und Hackertools hilft beim
Schutz der eigenen Systeme
Ähnlich wie Penetrate and Patch
Aber: Kein Besseres Design des Systems
Gegenmaßnahme: Sicheres Design

Besserer Security-Engineering-Prozess

Good Engineering is Cool
Harald Baier
Datensicherheit – h_da – SS 10
46
The Six Dumbest Ideas in Computer Security: 5
●
Educating Users: Patch your Users

These: User Education ist sinnlos!!




Wenn es funktionieren würde, hätte es bereits funktioniert.
Beispiel: Kournikova-Wurm, Phishing
Wird sich selbst regulieren: Nur mündige User werden am
Arbeitsmarkt der Zukunft einen Platz haben.
Spezialfall von Default Permit: Nur wenn User zu viele Rechte
haben, müssen sie erzogen werden.
Harald Baier
Datensicherheit – h_da – SS 10
47
The Six Dumbest Ideas in Computer Security: 6
●
Action is Better Than Inaction: Tue das, was alle tun.

2 Arten von IT-Verantwortlichen:




●
Early adopters: Führen jede neue Technologie sofort ein.
Pause and thinkers: Warten ab, welche Erfahrungen die Early
adopters mit neuen Technologien machen.
Manager haben Angst, sich für verschlafene Trends
rechtfertigen zu müssen: WLAN, Security Outsourcing, VoIP,...
Andere Formulierung: It is often easier to not do something
dumb than it is to do something smart.
Gegenmaßnahme:

Abwarten und Tee trinken

Be a pause and thinker
Harald Baier
Datensicherheit – h_da – SS 10
48