Sicherheit in Onlinespielen

Transcription

Sicherheit in Onlinespielen
SICHERHEIT IN
ONLINE-SPIELEN
Diplom-Informatiker
Stephan Payer
Finanz- und Personalchef
SEIT
E
GELD ODER NETZ!
•
Neulich während der Fußball-Europameisterschaft …
•
Mail an Anbieter von Online-Sportwetten:
„Transfer von 15.000 USD per Western Union oder
wir greifen Euere Website an!“
•
keine Reaktion
•
eine Stunde vor Spielbeginn:
DDoS-Attacke, Website nicht mehr erreichbar,
keine Wettumsätze für dieses Spiel
SEITE 2
SEIT
E
© 2014 CIPSOFT
INHALT
•
CipSoft, Tibia
•
Aspekte von Sicherheit
•
Motivationen der Angreifer
•
Angriffszenarien, Gegenmaßnahmen
•
Zusammenfassung und Ratschläge
SEITE 3
SEIT
E
© 2014 CIPSOFT
UNTERNEHMEN
1996
2002
2006
2014
SEITE 4
SEIT
E
© 2014 CIPSOFT
TIBIA
•
Online-Rollenspiel für PC
•
klassisches Fantasy-Setting
•
online seit 1997
•
300.000 Spieler täglich, 100.000 Premium Accounts
SEITE 5
SEIT
E
© 2014 CIPSOFT
GELD ODER NETZ!
Security
Safety
•
Fairness
•
Robustheit
•
Zugangskontrolle
•
Beständigkeit
•
Integrität
•
Vertraulichkeit
•
Verfügbarkeit
•
Gesundheitsschutz
SEITE 6
SEIT
E
Sicherheit
Sicherheit
vor dem Benutzer
für den Benutzer
© 2014 CIPSOFT
GELD ODER NETZ!
Security
•
Fairness
•
Zugangskontrolle
•
Integrität
•
Verfügbarkeit
Cheating
Account-Hacking
System-Hacking
Denial of Service
Sicherheit
vor dem Benutzer
SEITE 7
SEIT
E
© 2014 CIPSOFT
MOTIVATIONEN DER ANGREIFER
Cheat
AccH
Bequemlichkeit


Selbsthilfe

Verdienst/Ersparnis


Neugier/technische Herausforderung


Prestige

Vorteile im Wettstreit

SysH
DoS






Neid

Rache (Mitspieler)


Erpressung (Mitspieler)


Rache (Betreiber)


Erpressung (Betreiber)


SEITE 8
SEIT
E
© 2014 CIPSOFT
CHEATING: FARMBOTS
•
vollständig automatisiertes Jagen, ohne dass der
Spieler am Computer sitzen muss
•
oft für Zweitcharaktere zur Unterstützung des
Hauptcharakters
SEITE 9
SEIT
E
© 2014 CIPSOFT
CHEATING: FARMBOTS - METHODE
•
Ablaufen eines vorgegebenen Weges,
Angriff auf auftauchende Monster,
Einsammeln der Beute,
Selbstheilung,
Reaktion auf Ansprache
•
Makros/Proxys/Bots
•
kommerzieller Vertrieb des Ertrags und
der Programme
SEITE 10
SEIT
E
© 2014 CIPSOFT
CHEATING: FARMBOTS - PROBLEME
•
Zerstörung des Spielspaßes
•
Wettbewerbsverzerrung
•
Machtmissbrauch
•
Störung der Ökonomie
•
Account-Hacking-Gefahr
SEITE 11
SEIT
E
© 2014 CIPSOFT
CHEATING: FARMBOTS - GEGENMAßNAHMEN
•
Selbstjustiz der Community
•
Beschränkung des Geldtransfers
•
Beschränkung des Machtmissbrauchspotenzials
•
Verbannung durch Gamemaster
•
automatische Detektion und Bestrafung
SEITE 12
SEIT
E
© 2014 CIPSOFT
CHEATING: WEITERE METHODEN
unfairer Vorteil, meist auf Kosten anderer,
durch Brechen von Regeln
•
erweiterte Darstellung am Client
•
Eingabehilfen am Client
•
unzulässige Kommandos
•
Verfälschung von Daten am Client
•
Ausnutzen von Programmierfehlern
•
Account-Sharing
SEITE 13
SEIT
E
© 2014 CIPSOFT
CHEATING: GEGENMAßNAHMEN
•
Cheating unmöglich machen
•
Cheating nutzlos machen
•
Cheating entdecken und bestrafen
•
Kronzeugenregelung
•
Spielregeln ändern
•
Features übernehmen
•
Cheating erlauben
SEITE 14
SEIT
E
© 2014 CIPSOFT
ACCOUNT-HACKING: PASSWORD-SNIFFING
Charaktername
Passwort
Spieldaten
SEITE 15
SEIT
E
© 2014 CIPSOFT
ACCOUNT-HACKING: PASSWORD-SNIFFING
Charaktername
Passwort
Session-Key
Spieldaten
SEITE 16
SEIT
E
© 2014 CIPSOFT
ACCOUNT-HACKING: PASSWORD-SNIFFING
Challenge
Challenge
Charaktername
Passwort
Session-Key
RSA
Spieldaten
XTEA
SEITE 17
SEIT
E
© 2014 CIPSOFT
ACCOUNT-HACKING: WEITERE METHODEN
•
Brute-Force-Attacken
•
Hacking des E-Mail-Accounts
•
Phishing
•
Social Engineering
•
Keylogger, Trojaner
•
gefälschte Ausweiskopien
SEITE 18
SEIT
E
© 2014 CIPSOFT
ACCOUNT-HACKING: GEGENMAßNAHMEN
•
verschlüsselte Verbindungen
•
Brute-Force-Schutz
•
Authenticator Tokens
•
Sensibilisierung der Spieler:
SEITE 19
SEIT
E

Wahl des Passworts

Umgang mit Zugangsdaten

Verhaltensregeln im Internet
© 2014 CIPSOFT
SYSTEM-HACKING: SQL-INJECTION
Stephan
SELECT * FROM Characters
WHERE Name = 'Stephan';
SEITE 20
SEIT
E
© 2014 CIPSOFT
SYSTEM-HACKING: SQL-INJECTION
';DELETE FROM Characters; --
SELECT * FROM Characters
WHERE Name = '';
DELETE FROM Characters; --';
SEITE 21
SEIT
E
© 2014 CIPSOFT
SYSTEM-HACKING: SQL-INJECTION
Ä';DELETE FROM Characters; --
Ä'; DELETE FROM Charaters; -AddSlashes (ISO 8859)
Ä\'; DELETE FROM Characters; -Datenbank (UTF8)
SELECT * FROM Characters
WHERE Name = '?';
DELETE FROM Characters; --';
SEITE 22
SEIT
E
© 2014 CIPSOFT
SYSTEM-HACKING: WEITERE METHODEN
•
Lücken in der Anwendung
•
Lücken im System
•
Social Engineering
•
Keylogger, Trojaner
•
Missbrauch
•
Fehlbedienung
•
schwache/Standard-Passwörter, Backdoors
SEITE 23
SEIT
E
© 2014 CIPSOFT
SYSTEM-HACKING: GEGENMAßNAHMEN
•
Überprüfung aller Benutzereingaben
•
Programmierrichtlinien, statische Code-Analyse,
Prepared Queries
•
Konfiguration der Anwendung
•
Konfiguration des Systems, Patches
•
öffentliche/geheime Adressen, Firewall
•
Sicherheitszonen
•
Verschlüsselung von Daten
•
Monitoring, Intrusion Detection
SEITE 24
SEIT
E
© 2014 CIPSOFT
SYSTEM-HACKING: HÄUFIGSTE ANGRIFFSARTEN
48%
44%
32%
30%
23%
20%
18%
10%
7%
5%
5%
Keyloggers, form grabbers or spyware
Exploitation of default or guessable credentials
Use of stolen login credentials
Sending data to external site or entity
Brute-force or dictionary attacks
Backdoors
Disabling or interfering with security controls
Tampering
Social engineering
Exploitation of insufficient authentication
Misuse of privileges
81% Hacking
69% Malware
10% Physical
7% Social
5% Misuse
Quelle: Verizon, 2012 Data Breach Investigations Report
SEITE 25
SEIT
E
© 2014 CIPSOFT
DENIAL OF SERVICE: ANGRIFFSARTEN
Clients
Internet
1
Core-Router
1
Bandbreite
2 Paketrate (insb. SYN-Flood)
1
2
Game-Server
3
SEITE 26
SEIT
E
3
Applikation
© 2014 CIPSOFT
DENIAL OF SERVICE: MONITORING
SEITE 27
SEIT
E
© 2014 CIPSOFT
DENIAL OF SERVICE: GEGENMAßNAHMEN
•
dicke Anbindung
•
Filterung von UDP-Paketen
•
SYN-Cookies
•
stateful Firewall
•
effiziente Anwendung
•
starke Hardware
SEITE 28
SEIT
E
© 2014 CIPSOFT
ERKENNTNISSE
•
Jede Kette ist nur so stark wie ihr schwächstes Glied.
•
Angreifer sind sehr erfinderisch und finden jede Lücke.
•
Client und Browser sind in der Hand des Feindes.
•
Es gibt keine absolut sicheren Systeme.
SEITE 29
SEIT
E
© 2014 CIPSOFT
VORGEHENSWEISE
•
Risikoanalyse:
Was schützen und mit welchem Aufwand?
•
Abschreckung
•
Abwehr von Eindringlingen
•
Verbergen sensibler Daten
•
Entdeckung von Eindringlingen
SEITE 30
SEIT
E
© 2014 CIPSOFT
SEIT
E