aus Erfahrung wird man klug

Transcription

aus Erfahrung wird man klug
Institut für Internet-Technologien
und -Anwendungen
Schulung Informationssicherheit
HSR Hochschule für Technik Rapperswil, Dienstag, 5. April 2005
Internet-Sicherheit –
aus Erfahrung wird man klug
Prof. Dr. Peter Heinzmann
Institut für Internet-Technologien und –Anwendungen, Fachhochschule Ostschweiz,
Standort Rapperswil (ITA-HSR)
und cnlab Information Technology Research AG
[email protected], www.cnlab.ch
Anhand ausgewählter Beispiele werden verschiedene Sicherheitsaspekte
diskutiert, welche im Medizinalumfeld von Bedeutung sein könnten. Unter
anderem wird folgenden Fragen nachgegangen:
•Was riskiere ich mit Internet?
•Welche Schäden verursacht Spyware?
•Wieviel kostet mich SPAM?
•Wie gefährlich ist WLAN?
•Wieso verschlüsseln wir unsere Mails nicht?
•Wird alles noch schlimmer mit Voice-over-IP?
•Welches ist das Schwächste Glied in der Kette - Mensch ...
Applikationssicherheit
1
ita.hsr.ch
Institut für Internet-Technologien
und –Anwendungen
www.cnlab.ch
Fachhochschule Ostschweiz,
Hochschule für Technik, Rapperswil
(HSR)
• Elektrotechnik (195)
• Informatik (136)
• Maschinenbau (103)
• Gartenbau (93)
• Raumplanung (68)
• Bauingenieurwesen (65)
660 Students (44% FHO Students)
ITA-HSR: Institut für InternetTechnologien
and -Anwendungen
05.04.2005
• 1997 HSR spin-off
• 10 Mitarbeiter
• Internet Sicherheit (PGP)
• Internet Spezialanwendungen
• Internet Qualitätsmessungen
2
2
Elektronisches Gesundheitswesen
•
•
•
•
•
•
•
elektronische Patientenakte
elektronische Rezept
elektronische Arztbrief
elektronische Gesundheitskarte
qualifizierter Gesundheitsberatung
Gesundheitsportale
...
05.04.2005
3
Einsatz der Gesundheitstelematik. Der Begriff umfasst das gesamte Spektrum der
Anwendungen von Telekommunikation und Informatik – verkürzt: Telematik –
im Gesundheitswesen mit seinen unterschiedlichen praktischen
Anwendungsfeldern.
http://www.dimdi.de/de/ehealth/karte/
Ab 2006 wird die elektronische Gesundheitskarte die bisherige
Krankenversichertenkarte ersetzen. Die Gesundheitskarte wird technisch so
entwickelt sein, dass sie in der Lage ist, neben ihren administrativen Funktionen
auch Gesundheitsdaten verfügbar zu machen. Hierfür ist es erforderlich, die
Gesundheitskarte als Mikroprozessorkarte auszugestalten, die geeignet ist,
Authentifizierung (elektronische Identitätsprüfung), Verschlüsselung und
elektronische Signatur zu ermöglichen. Die Karte soll dazu beitragen, die
Qualität der medizinischen Versorgung von Patientinnen und Patienten zu
verbessern.
3
Ziele
• Begriff „Internet Sicherheit“
– Sie können erklären, was unter dem Begriff „Sicherheit“ zu
verstehen ist.
• Werte, Bedrohungen, Verletzlichkeiten (Risiken)
– Sie können Beispiele zu „Risikofaktoren“ geben.
– Sie können Risiken klassieren: Werte, Bedrohung und
Verletzlichkeiten abschätzen.
• Abwehrmassnahmen
– Sie kennen grundsätzlich verschiedene Abwehrmassnahmen.
05.04.2005
4
4
Internet Geschichte
(named host count)
350'000'000
Jan 1995: 5Mio Rechner,
Jan 2000: 72 Mio Rechner
300'000'000 Jan 2005: 318 Mio Rechner
250'000'000
200'000'000
(Sept 2000: 112‘912 Domains in .ch
Jan 2002: 533‘902 Rechner in der
Schweiz; 45% der CH-Bevölkerung
nutzen das Internet mindestens
einmal pro Woche )
2005: VoIP verbreitet
2000: P2P (Napster)
96: Microsoft bekennt
sich zu Internet
95: Java-Programme
für Browser
150'000'000
100'000'000
93: WWW Browser
50'000'000 80: TCP/IP wird
91: WWW am Cern
Standard
68: ARPAnet
0
Jan 80
Jan 85
Jan 90
Jan 95
05.04.2005
Jan 00
Jan 05
5
http://www.michaelkaul.de/Geschichte/zakon/zakon.html
5
Sicherheit
• Der Schweizerische
Apothekerverband lanciert im
April 2005 die Plakatkampagne
'Wählen Sie ihre Hausapotheke'.
Die Apothekerschaft macht darauf
aufmerksam, dass eine
regelmässige, persönliche
Beratung in der Apotheke die
Sicherheit für die Patienten
verbessert und die
Gesundheitskosten senken hilft.
05.04.2005
6
Die Apotheke führt für jede Patientin und jeden Patienten ein Patientendossier,
welches nicht nur die aktuellen Medikamentenbezüge festhält, sondern
beispielsweise auch Unverträglichkeiten oder bisherige Erfahrungen mit einer
Medikamentengruppe auflistet. So können die Fachleute der Hausapotheke
jederzeit zuverlässig auf individuelle Bedürfnisse eingehen und können die
Medikamente optimal auf die Patientinnen und Patienten abstimmen.
http://www.presseportal.ch/de/story.htx?firmaid=100004115
6
Chat: Was heisst für Sie „Sicherheit“ und
wie wird sie durch das Internet beeinflusst?
• Kein Schaden an Leib und Gut
– Gesundheit > ein Flugzeug stürzt ab, kein Wasser, kein Strom, keine Ambulanz, ...
– Vermögenserhaltung > Home-Banking, Druckkostenabrechnung
• Kein „Verlust“ wichtiger Daten
– Meine Ferienphotos gehen nicht verloren > Virus, Disk crash (und kein Backup)
– Meine Daten kommen in falsche Hände > e-Mail
• Kein Verfügbarkeitsprobleme
– Meine Rechner/Geräte sind nicht verfügbar.
– Arbeitszeitverlust
• Kein „Ärger“
– Medienwirbel, politische Diskussionen
• ...
05.04.2005
7
7
“kriminelles” Potenzial im Internet:
weltweit 318 Mio Hosts, >1 Mia Users (01/05)
Private
Verkauf,
Shops
ISP
xyz.ch
05.04.2005
Geschäfte,
Verwaltung
8
The Internet is a global system with
•local law (e.g. computer security, data protection law)
•with various techno-political environments
•with an almost unlimited number of „guests“
Key points in the Internet situation are
•increased complexity
•increased dependency (as a person, as a company, as a state)
•increased difficulty to separate (network sections, users)
Reference to Internet Statistics (Internet Domain Survey):
•http://www.isc.org/ds/
•http://www.gvu.gatech.edu/user_surveys/
•Worldwide Internet Population 2004: 934 million (Computer Industry Almanac)
http://www.clickz.com/stats/big_picture/geographics/article.php/151151
8
„Kriminelles“ Potenzial:
1.40
1.20
Anzahl Diebstähle pro 1'000 Einwohner
1.00
0.80
0.60
>> Millionen Internet
Einbrüche pro Jahr
0.40
0.20
0.00
1994
1995
1996
1997
1998
1999
05.04.2005
2000
2001
2002
2003
9
Verurteilungen nach ausgewählten Straftaten
Bundesamt für Statistik, Strafurteilsstatistik, Statistisches Lexikon der Schweiz,
Stand 12.8.04
9
„Werte“ bei der Datenübertragung
und Datenspeicherung
forge , modify
Integrity
Alice
Availability
Bob
A --*-> B
Reputation
A ---> B
“sicherer Bereich”
Legal compliance
Confidentiality
(Privacy)
read, sniff,
eavesdrop
Eve
05.04.2005
Flooding,
denial of service
“sicherer Bereich”
Authenticity
fake, replay,
„A“ ***> B masquerade,
Hijack, reroute,
spoofing
Man-inthe-Middle
Fred
10
•Availability: attack that directly inhibits a user (human or machine) from accessing a particular
system resource
•Confidentiality: attack that can directly steal information from a system
•Integrity: attack that can directly change the information residing on or passing through a system
•Authenticity: attack where the originator of the message is incorrect (Identity
Confidentiality, Integrity and Authenticity is sometimes abbreviated as “CIA”
Theft)
System Control / Security Protection: attack that gives the attacker privileges in a system (e.g.
allows a hacker full control of a system “gain superuser access” or allows a hacker partial control
over a system "gain user access“)
The types of attacks can be classified into passive attacks (eavesdropping, traffic analysis) and
active threats (modification, masquerade/replay, flooding).
10
Was riskiere ich im Internet?
Risiko = Wert . Bedrohung . Verletzlichkeit
11
Welches Risiko sollen wir eingehen?
.
Risiko = Schaden WSK Zwischenfall = Schaden
. Bedrohung . Verletzlichkeit
Cost
Overall cost
Value of system
to be protected
assets, values
Cost of
security measures
data
security
measures
Cost of incidents
threats
Security
level
vulnerability
unprotected
05.04.2005
High level protection
12
Das Bedrohungspotenzial (threat) und die Schwachstellen der
Abwehrmassnahmen (vulnerabilities) bestimmen die Gefahr (Wahrscheinlichkeit
eines Schadenfalls). Ziel ist es, die Höhe des Schadens bzw. die bedrohten Werte
(assets) und die Wahrscheinlichkeit für das Eintreten eines Schadens für
verschiedene Situationen abschätzen zu können. Das Risiko ist das Produkt aus
„Wahrscheinlichkeit eines Schadenfalls“ mal „Schadensumme“. Allerdings kann
das Risiko selten in Franken angegeben werden; ein Vergleich bzw. ein Abwägen
der Risiken in verschiedenen Situationen ist aber meistens möglich.
Das Risiko kann auf verschiedene Arten reduziert werden. Man kann versuchen
die Bedrohung und/oder den eintretenden Schaden zu reduzieren. In der Regel
wird aber vor allem versucht, den Erfolg eines Angriffs (bzw. einer Bedrohung)
durch Schutzmassnahmen zu reduzieren (security protection measures). Die
Kosten für diese Schutzmassnahmen werden normalerweise umso grösser, je
höher der Schutzgrad ist. Der Schaden sollte entsprechend umso kleiner werden,
je höher der Schutzgrad ist. Die resultierenden Gesamtkosten dürften demnach
bei einem bestimmten Schutzgrad minimal werden.
12
Werte (Assets)
13
Strafgesetzbuch Art. 143: Unbefugte
Datenbeschaffung („Hacking-Tatbestand“)
Art. 143
1 Wer in der Absicht, sich oder einen andern unrechtmässig zu bereichern,
sich oder einem andern elektronisch oder in vergleichbarer Weise
gespeicherte oder übermittelte Daten beschafft, die nicht für ihn
bestimmt und gegen seinen unbefugten Zugriff besonders gesichert sind,
wird mit Zuchthaus bis zu fünf Jahren oder mit Gefängnis bestraft.
2 Die unbefugte Datenbeschaffung zum Nachteil eines Angehörigen oder
Familiengenossen wird nur auf Antrag verfolgt.
Art. 143 bis
Wer ohne Bereicherungsabsicht auf dem Wege von
Datenübertragungseinrichtungen unbefugterweise in ein fremdes, gegen
seinen Zugriff besonders gesichertes Datenverarbeitungssystem eindringt,
wird, auf Antrag, mit Gefängnis oder mit Busse bestraft.
http://www.admin.ch/ch/d/sr/311_0/
05.04.2005
14
Gefängnisstrafe
Die kürzeste Dauer der Gefängnisstrafe ist drei Tage. Wo das Gesetz nicht
ausdrücklich anders bestimmt, ist die längste Dauer drei Jahre.
Zuchthausstrafe
Die Zuchthausstrafe ist die schwerste Freiheitsstrafe. Ihre kürzeste Dauer ist ein
Jahr, die längste Dauer 20 Jahre. Wo das Gesetz es besonders bestimmt, ist sie
lebenslänglich.
14
Bundesgesetz über den Datenschutz
(DSG) vom 19. Juni 1992
http://www.edsb.ch/d/gesetz/schweiz/index.htm
Art. 7 Datensicherheit
1 Personendaten müssen durch angemessene technische
und organisatorische Massnahmen gegen unbefugtes
Bearbeiten geschützt werden.
05.04.2005
15
15
Strafgesetzbuch Art. 179: Strafbare
Handlungen gegen den Geheim- oder
Privatbereich
Art. 179septies Missbrauch einer Fernmeldeanlage
Wer aus Bosheit oder Mutwillen eine Fernmeldeanlage zur Beunruhigung oder
Belästigung missbraucht, wird, auf Antrag, mit Haft oder Busse bestraft.
Art. 179novies Unbefugtes Beschaffen von Personendaten
Wer unbefugt besonders schützenswerte Personendaten oder
Persönlichkeitsprofile, die nicht frei zugänglich sind, aus einer
Datensammlung beschafft, wird auf Antrag mit Gefängnis oder mit
Busse bestraft.
http://www.admin.ch/ch/d/sr/311_0/a179novies.html
05.04.2005
16
SR 311.0 Schweizerisches Strafgesetzbuch, Zweites Buch: Besondere
Bestimmungen
Dritter Titel: Strafbare Handlungen gegen die Ehre und den Geheim- oder
Privatbereich
16
Werte (Kosten)
Example: Meridian Mail PABX
TVA
(PABX)
Voice Mail
055 / 222 xx xx
Meridian Mail Services
• Call back function
• Call forward function
• ...
05.04.2005
17
Meridien ist ein in der Schweiz weit verbreitetes Haustelefonzentralen-System
(Private Automated Branch eXchange, PABX). Meridien Mail bietet unter
anderem Funktionen an wie Anrufbeantworter, Rückruffunktion, RufWeiterleitung an eine frei wählbare Nummer.
17
Normale Destinationen (in 1'000 Taxminuten, Juli 2000)
Germ any
21%
Res t of World
25%
Netherlands
2%
http://google.com/bin/
query?p=PBX+hacking+
Voice+system+Meridian
France
17%
Spain
3%
Destinationen nach PABX-Voicemail-Fraud
Aus tria
United Kingdom
5% United States
7%
5%
(in 1'000 Taxminuren, Umsatz > Fr. 1'000.00)
Italy
15%
Damage up to
100kCHF/Month
Nigeria
22%
(11kCHF/Month)
Andere (59)
29%
Senegal
14%
Mali
2%
Mongolia
2%
Cameroon
2%
05.04.2005
Pakistan
8%
Monaco
2%
Côte d'Ivoire
3%
Egypt
3%
Marocco
4%
Nepal
4%
Bangladesh
5%
18
Veröffentlichung des Meridian Mail Hacks:
http://packetstorm.securify.com/voicemail/mer-ninj.txt
http://www.hackcanada.com/homegrown/augsburg_mm.txt
http://google.yahoo.com/bin/query?p=PBX+hacking+Voice+system+Meridia
n
18
Bankraub als Cybercrime
17.03.2005, http://www.heise.de/security/news/meldung/57633
• Bankräuber wollten in London umgerechnet 300 Millionen
Euro erbeuten - ohne die Bank auch nur zu betreten
• Geld auf zehn Konten in Israel und anderen Ländern überweisen
• britiscen National Hi-Tech Crime Unit konnte Coup zu vereiteln,
bevor der Bank finanzieller Schaden entstand
• Zugang zum Computersystem der japanischen Bank Sumitomo
Mitsui in London erlangt
• Fernsehsender BBC berichtet Festnahme eines Manns in Israel,
der einige der Überweisungen entgegennehmen sollte
• Gemäss Financial Times beschafften sich Cyber-Kriminelle
mittels Key-Logger Account-Daten und Passwörter von
Bankmitarbeitern
• Bislang noch unklar, ob die Angreifer physischen Zugang zu den
Büros der Bank benötigten, um die Key-Logger zu installieren
05.04.2005
19
Yeron Bolondi was arrested for money laundering and deception
Police in London say they have foiled one of the biggest attempted bank
thefts in Britain.
The plan was to steal £220m ($423m) from the London offices of the Japanese
bank Sumitomo Mitsui. Computer experts are believed to have tried to transfer
the money electronically after hacking into the bank's systems. A man has been
arrested by police in Israel after the plot was uncovered by the National Hi-Tech
Crime Unit. Unit members worked closely with Israeli police.
The investigation was started last October after it was discovered that computer
hackers had gained access to Sumitomo Mitsui bank's computer system in
London. They managed to infiltrate the system with keylogging software that
would have enabled them to track every button pressed on computer keyboards.
http://news.bbc.co.uk/1/hi/uk/4356661.stm
19
Distributed Denial of Service
(DDoS) Attacke
Router
Firewall
Denial-of-Service Attacks, 7.2.2000
Router
Internet
Router
Web
Router
Web
Router
Switch
Router
Firewall
Switch
Firewall
05.04.2005
20
DDoS-Tools:
•Trinoo / Trin00 (Juni/Juli 1999)
•TFN (Tribe Floot Network) (Juli/August 1999)
•Stacheldraht (Sommer 1999)
•Trinity (Herbst 1999)
•Shaft
(November 1999)
•TFN2K (Dezember 1999)
•Mstream (April 2000)
•...
Weitere Informatinen zu den DDoS Tools:
•http://www.sans.org/infosecFAQ/threats/DDoS.htm
•mstream: http://staff.washington.edu/dittrich/misc/mstream.analysis.txt
•http://clinton.cnn.com/2000/TECH/computing/02/09/cyber.attacks.02/index.htm
l
•http://www.computerchannel.de/news/ticker/viren_sicherheit/2326.phtml
20
Distributed Denial of Service Attack
• eBay, Yahoo, …
DDOS
• VOX 2001
– Verwundbarkeit der
„neuen Internet
Firmen“
– FBI eingeschaltet
– Verursacher und
deren Motive noch
unklar
05.04.2005
21
Amazon.com sold books for 580 Mio USD in 1Q2000. The loss in sales for one
hour downtime of www.amazon.com was in 2000 appr.
270 kUSD/h = 580 Mio USD / 3*30*24h
21
Beispiel: SPAM (Arbeitszeitverlust)
Alle
Mails
MailServer
(Postfix)
E-Mails
mit
gültigen
Adressen
Virenscanner
E-Mails
(ohne VirenAttachment)
Spam- „clean“
Mails
Filter
(Spamassassin) SPAM
tagged
SPAM
Viren
Ungültige
Empfänger
05.04.2005
22
22
80%
75%
46% ungültige Adressen
70%
65%
60%
55%
10% Virenmails
50%
45%
40%
35%
ungültige Adressen
30%
31% SPAM
25%
Viren behaftet
Clean (mit Spam Assassin)
20%
Clean ( (mit Brightmail)
15%
10%
5%
13% „Clean“ Mails
0%
1
2
05.04.2005
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
23
23
SPAM-Kosten Kalkulator
05.04.2005
http://www.open.ch/de/services/spamcalc.html
24
Finden Sie heraus wie sich Spam auf die Finanzen und Produktivität Ihrer
Unternehmung auswirkt. Füllen Sie Felder 1-5 mit den entsprechenden Zahlen
und clicken sie auf 'Spamkosten Berechnen'. Diese Kalkulation ist nur eine
Schätzung und bezieht keine Kosten ein, welche durch verschwendeten
Speicherplatz, Bandbreite und IT Personal entstehen.
http://www.open.ch/de/services/spamcalc.html
24
Bedrohungen (Threats)
25
Threats (Bedrohungen): Wer will meine
Werte? Wer will mein System attakieren?
• Hacker mit Spieltrieb
• Bösartige Hacker
(Cracker)
• Fehlerhafte Software
• Frustrierte Angestellte
• Konkurrenz
• Journalisten
• …
05.04.2005
•
•
•
•
•
•
Geheimdienste
Staat
Terroristen
Natur, Wasser
Feuer
…
26
26
The „Hacker’s Cycle“
Wahrscheinlichkeit,
dass Verletzlichkeit
ausgenutzt wird
Verfügbarkeit einfacher Programme,
welche die Verletzlichkeit ausnutzen
(Script Kiddy Phase)
Verletzlichkeit wird allgemein
bekannt in News/WWW/
Mailinglisten/Chats
(Hacker Phase)
Insider knowledge
Tage ... Jahre
Monate
Zeit
05.04.2005
27
Das typische Muster im Bereich Internet Sicherheit sieht so aus, dass
Verletzlichkeiten von Systemen zuerst nur Insidern bekannt sind.
Häufig gelangen die Informationen über die Verletzlichkeiten nach Tagen oder
Jahren an die Öffentlichkeit (z.B. aufgrund von Indiskretionen, per Zufall, durch
frustrierte Mitarbeiter, …). Dort wird dann beschrieben, wie man die
Schwachstelle ausnutzen kann, um ein System zu beeinflussen. Man spricht in
diesem Zusammenhang von Exploits. Meistens sind spezielle Informatik/Netzwerk-Kenntnisse erforderlich (Hacker-Know-How), um diese
Verletzlichkeiten für den Zugang oder die Beeinflussung der betroffenen Systeme
auszunutzen.
In der Regel dauert es aber nur Wochen bis Monate, bis jemand einfache „Clickand-Drag“-Programme entwickelt, mit welchen eine allgemein bekannt
gewordene Verletzlichkeit auch ohne spezielle Informatik-Kenntnisse (Script
Kiddies) ausgenutzt werden kann.
Entsprechend der Anzahl der potenziellen Nutzer der Verletzlichkeit, steigt in
den drei Phasen die Wahrscheinlichkeit, dass jemand die Sicherheitslücke
ausnutzt, um auch Ihr System zu kommen.
27
Example Insider Knowledge:
Flight Simulator on Microsoft Excel
How to Work:
1: Open a new Worksheet and Press F5.
2: Type "X97:L97" and press Enter.
3: Press the Tab key, Hold down Ctrl & Shift and
left click the Chart Wizard toolbar icon.
4: Use the mouse to move around –
Left button reverse thrust, Right button forward thrust.
5: Look around carefully to find the Shrine
with the programmers messages and the Blue Lagoon !
http://www.eeggs.com
05.04.2005
28
28
Beispiel Veröffentlichung:
Security Information Resources
• Information Providers:
NTBugtraq, SecurityFocus, NIST,
eSecurityOnline, MITRE
• Incident Response Teams:
CanCERT, CERT/CC, FedCIRC,
DOE-CIAC
• Tool Vendors:
eSecurity, Inc., BindView, NFR
Security, The Nessus Project,
nCircle, ISS, infoAssure, Inc., PGP
Security / Network Associates,
Symantec, Harris, Cisco
• Software Vendors:
IBM , Red Hat, Sun Microsystems,
Microsoft
• Intrusion Detection Experts:
Veridian, SANS, Silicon Defense
• Network Security Analysts:
SANS, Genuity
• Security Services Vendors:
Ernst & Young, IBM Research,
Intranode
• Other Security Experts:
National Security Agency (NSA),
Zero-Knowledge Systems
• Academic / Educational
Matt Bishop (UC Davis), Pascal
Meunier (CERIAS), Alan Paller
(SANS)
• Journals, News-Services
– http://www.heise.de/security/
05.04.2005
29
Most active security organizations may be found looking at members of the CVE
Editorial Board.
The CVE Editorial Board includes representatives from numerous securityrelated organizations such as security tool vendors, academic institutions, and
government, as well as other prominent security experts. Refer to the CVE
Editorial Board page for a complete list of member organizations.
http://www.cve.mitre.org/board/boardmembers.html
29
Computer Emergency Response
Team Coordination Center (CERT/CC)
• Spiegel TV /VOX 2000, 1:39
• Cassian von Salomon, Rob
Englehardt, John Scheer, Die
Zukunft der Technik "Krieg im
Netz“
– 1995: 2‘400 incidents
CERT3.wmv
05.04.2005
30
The CERT® Coordination Center (CERT/CC) is a center of Internet
security expertise, located at the Software Engineering Institute, a
federally funded research and development center operated by Carnegie
Mellon University.
Es mussten bereits Operationen verschoben werden, weil die
Gesundheitsdaten nicht mehr sicher korrekt waren.
30
Beispiel „Tools“: Sniffer, Analyser
(Ethereal, Packetyzer)
05.04.2005
31
A number of tools exist to perform real-time network packet capture. Some of the
key features include real-time capture at wire speed, viewing and browsing the
capture data in details, filtering of captured packets based on specific protocol or
target network addresses, exporting of capture traces in various formats to be able
to share the finding, printing capture in hex, text formats with frame number, etc.
Ethereal: Ethereal is a free network protocol analyzer for Unix and Windows.
Support for numerous operating systems: WinNT, Win2000, Linux, Solaris, HPUX, etc.
http://www.ethereal.com
Packetyzer: Packetyzer from www.packetyzer.com is an open source Windows
user interface for the Ethereal packet analysis engine. Information on Ethereal is
available from www.ethereal.com.
Others: Network Associates' Sniffer™ products (since 1988), Acterna (WWG
DominoNAS, Fireberd DNA), Spirent Communications (Netcom Systems),
WildPackets' EtherPeek, NetXray™, snoop, Shomiti Surveyor, AIX's iptrace,
Microsoft's Network Monitor, Novell's LANalyzer, RADCOM's WAN/LAN
Analyzer, HP-UX nettl, etc.
31
Vandals, Script Kiddies, Thieves and
Spies
Motivation
Nationales
Interesse
Spion
Persö
Persönlicher
Gewinn
Dieb
Trespasser
Persö
Persönliche
Profilierung
Neugier
Vandal
ScriptScript-Kiddy
05.04.2005
Author
Hacker / Experte
Expertise and Resources
Profi / Beauftragter
32
The security threat is changing dramatically and customers need to be cognizant of the implications for their security strategies in the
years ahead: namely, that vigilance and agility will remain key, and a comprehensive approach to security will continue to be required.
A set of “profiles” of various participants in the hacker community, is derived from actual data gathered by Microsoft researchers and
engineers who are working with national law enforcement agencies in the US. They are based on numerous real-life incidents (the
details of which Microsoft cannot disclose publicly) where the perpetrators are either known or reasonably well-guessed. The threat
situation can be structured by various levels of “motivation” (from “Curiosity” to “National Interest”) and “expertise and resources”
(from the entry-level “Script-Kiddy” to the formidable “Specialist”).
•The “Vandal” is the person who, for example. hacks into a poorly-protected Web site and defaces the content. In terms of total
hacking effort – in other words, the total number of participants, total hours spent and so on – Vandals constitute the largest group, or
area of activity.
•“Trespassers” are more capable than Vandals and they’re motivated by ego and a sense of personal fame. Their intentions are
relatively benign, but they can cause significant problems. The hackers who create many of the worms and viruses that make news
usually fall into this category. Because their attacks create huge amounts of traffic and sometimes Denial of Service attacks, their
actions can result in serious material damage to computer users, businesses and other organizations. However, they often do not
include seriously harmful “payloads” that destroy data or enable theft.
•The “Author” is the highly-capable hacker who has the tools and expertise to reverse-engineer a patch and write exploit code, or find
vulnerabilities in security software, hardware, or processes. Authors are generally motivated by ego, ideology, and/or personal fame.
Authors create the building blocks for criminal hackers, and their work scales out in all directions. For one, the tools and code they
produce are usually made readily available to the less-sophisticated, meaning that the Vandals and the Script-Kiddies are able to cause
a lot more trouble with less work.
•The “Thieves” are people who are in it for the money, and they include organized crime syndicates from around the world. Thieves
are active and effective in hacking into corporate and enterprise systems, sometimes to steal information that has monetary value (such
as credit card numbers), sometimes to divert cash into their accounts, and sometimes to extort payments to prevent their systems or
data from being exposed to the public. It’s impossible to calculate the losses caused by thieves because their work is often not publicly
reported. Law enforcement agencies around the world are beginning to address the problem seriously. The greatest financial losses
will be incurred because of Thieves. Cyber-theft is the fastest-growing threat in security. The Thieves benefit from the author’s efforts.
This makes the Author a very interesting person to law enforcement organizations, who play an increasingly important role in helping
to combat criminal hackers.
•The “Spies,” who work on behalf of governments, are highly skilled, and have virtually unlimited resources. And the largest
expenditures on protection – building strong defenses – are made, not surprisingly, by the Spies.
[Source: Microsoft]
32
Criminal use of Botnets
• Botnet = network of compromised machines that can be remotely
controlled by an attacker, used for
– transmitting SPAM
– identity theft
– stealing sensitive information (password/credit card number/traffic
sniffing)
• Botnet tracking with honeynet (Dec 04 – March 05)
– found 100 botnets with up to 50‘000 hosts
– Found 230‘000 unique host addresses
– Monitored 226 Distributed denial-of-service (DDoS) attacks against 99
unique targets
Ref: http://www.honeynet.org „Know your Enemy: Tracking Botnets“
05.04.2005
33
Botnets sind Zusammenschlüsse aus meist privat genutzten Rechnern, die über
das Internet ferngesteuert werden. Da der Benutzer die Kontrolle über die PCs
verloren hat, werden solche Computer auch als "Zombies" beschrieben. Die
Zombies fangen sich das Schadprogramm über Sicherheitslücken in der
Netzwerkanbindung oder über E-Mail-Anhänge ein.
Die Angriffe auf die Maschinen kommen vor allem über die üblichen Ports
löchriger Windows-Dienste wie NetBIOS und RPC. Auch die üblichen
verdächtigen Bots wie "Agobot", "Phatbot" oder "SDBot" sind weiterhin
unterwegs. Die Bots werden überwiegend per IRC gesteuert. Honeynet-Betreiber
versuchen, die Botnet-Aktivitäten zu verfolgen und zu verstehen.
http://en.wikipedia.org/wiki/Botnet
33
Verletzlichkeiten (Vulnerabilities)
und Gefährdungen (Exposures)
34
Welche Verletzlichkeiten gibt es?
Tempest
Memory
Display
Search: meier
Programm
(perl)
Keyboard
Keyboard Sniffer
Disc
Webserver
cgi
data
OS/Application
Operating System
Vulnerabilities
Buffer Overflows
Hardware
Network / WLAN Sniffer
Network
05.04.2005
35
Das vereinfachte Schema eines vernetzten Systems zeigt verschiedenste mögliche
Angriffspunkte, um an Daten auf dem System heranzukommen, das System ausser Betrieb zu
setzen oder generell den Ruf der Organisation zu schädigen. Zugang über Netze ermöglicht
„anonyme Attacken“, welche von irgend einem Punkt der Welt aus gestartet werden können.
Verletzlichkeiten können "local" oder "remote" ausgenutzt werden. Man spricht in diesem
Zusammenhang von “exploitable range”, “local attack” und “remote attack”.
•An attack is defined as a “local attack” if an attacker has physical access to the system or if he
legally telnets to a host and then initiates an attack on that host. The attack is local because the
attacker did not attack the telnet server itself but a component only visible to logged in users.
•An attack is defined as a “remote attack” if the vulnerability can be launched across a network
against a system without the user having previous access to the system.
Angreifer, welche physischen Zugang zu Systemen haben, können mit grosser
Wahrscheinlichkeit auch in das System einloggen oder Daten davon kopieren. Allerdings muss
sich der Angreifer vor Ort auch sehr stark exponieren.
Eine möglichst ganzheitliche Betrachtung der Security-Problematik ist stets angezeigt. So sind
beispielsweise im vereinfachten Schema auch die Verbindung zwischen Keyboard und PC (HWKeyboard Sniffer) oder der unter dem Begriff „Tempest“ zusammengefasste Bereich
verschiedenster Formen von Signalabstrahlungen (z.B. Bildschirme) wichtig. Auch temporär im
Memory abgespeicherte und manchmal nicht mehr entfernte Daten können von Bedeutung sein.
Bei den verschiedenen Anwendungen ist zu beachten, dass man nicht „durch diese hindurch“ auf
andere Anwendungen gelangt, wenn spezielle Eingaben gemacht werden, an welche der
ursprüngliche Programmierer nicht gedacht hat.
35
Voice over IP (VoIP)
Phase 2b
Plane Old Telefone System (POTS)
Phase 3
Gateway
Gateway
Phase 2a
ISP
Gateway
Phase 1
Cordless Phone
Hard Phone
05.04.2005
Soft Phone
36
•IP-Telefonie Phase 1: Telefonieren von Internet-PC zu Internet-PC ist seit etwa
2000 mit einfachen, frei verfügbaren Programmen möglich. Im einfachsten Fall
reicht eine kostenlose Software (z.B. Internet Messenger, Skype, Iphone von
freenet, global iphones) und ein Kopfhörer mit Mikrofon. Es gibt keinen
Übergang zum POTS.
•IP-Telefonie Phase 2a: Einsatz von VoIP im internen Netz, um
Haustelefonzentralen zu ersetzen. Anstelle der Haustelefonzentrale (PBAX) wird
ein VoIP-Zentrale mit Gateway zum normalen Telefonnetz (POTS) eingesetzt.
•IP-Telefonie Phase 2b: Internet Service Provider (z.B. Cablecom) bieten über
ihre Infrastruktur die Möglichkeit, konventionelle Telefone über den InternetAnschluss (Router, Cablemodem) anzuschliessen. Beim ISP gibt es eine VoIPZentrale für den Übergang zum POTS.
•IP-Telefonie Phase 3: VoIP wird nicht nur von PC zu PC, sondern auch von PC
zum POTS ermöglicht. Die Kunden erhalten eine konventionelle Telefonnummer
und sind auch vom POTS aus erreichbar (vgl. Skype).
http://www.ndrtv.de/ratgebertechnik/themen/20050116_internet_telephonie.html
36
Ascom Geschäftsbericht 2004 –
Wireless Solutions
Mit einigen Partnern haben wir die ersten Schritte unternommen für eine langfristige
Zusammenarbeit im Geschäftsfeld IP (Internet Protocol) und VoWLAN (Voice over Wireless
Local Area Network).
05.04.2005
37
Ascom Wireless Solutions konzentriert sich seit Jahren auf die Entwicklung und
Integration von drahtlosen Onsite-Kommunikationslösungen. Die wichtigsten
Einsatzgebiete sind dabei das Gesundheitswesen, Alters- und Pflegeheime,
Industrie, Hotellerie, Detailhandel und Sicherheitseinrichtungen. Wenn es um
Kommunikation innerhalb oder ausserhalb von Gebäuden geht, haben unsere
Kunden vielfältige Bedürfnisse. Die Spitallösungen von Wireless Solutions
ermöglichen es beispielsweise, dass das Pflegepersonal in kritischen Situationen
schneller reagieren kann.
Zu unseren Kommunikationslösungen gehören drahtlose Telefoniesysteme,
Schwestern-Rufsysteme sowie Messaging- und Alarmierungssysteme. Dabei
kommen erprobte Technologien wie zum Beispiel die DECT(Digital Enhanced
Cordless Telecommunication)-Technologie zum Einsatz, die jeweils auf die
einzelnen Kundenbedürfnisse angepasst und in eine
Gesamtkommunikationslösung integriert werden.
http://report.ascom.com/de/annual_report_ar_2004/segments_ar_2004/wireless_s
olutions_refcase_ar_2004/wireless_solutions_segmentinfo_ar_2004.htm
37
VoIP Security Concerns
• What are the security risks you are exposing your
organization to when considering Voice over IP
(VoIP)?
Denial of Service, Toll Fraud, O/S Vulnerabilities,
Hacking, Recording, Eavesdropping, Hijacking,
Spoofing, Call Forwarding, Call Blocking, Call Logging
Loss of use – and resulting loss of business, whether
a result of a DoS attack, power failure, or poor
management/maintenance of the VoIP systems.
05.04.2005
38
38
Beispiel: Phishing
(“Social Enginering”)
05.04.2005
39
Kunstwort aus "passwort" und "fishing". Gemeint ist das "Abfischen von Passwörtern".
Die Fälle von Betrugsversuchen durch so genanntes .Phishing. nehmen auch im
deutschsprachigen Raum zu. E-Mails, die angeblich von E-Business-Angeboten wie z. B. Ebay
oder einer Direktbank stammen, fordern den Benutzer dazu auf, seine Accountdaten zu
überprüfen. Klickt der Empfänger auf den in der E-Mail enthaltenen Link, landet er auf einer
Webseite, die wie die Originalseiten aussieht . Tatsächlich aber von Betrügern angelegt wurde.
Dabei nutzen einige .Phisher. Sicherheitsschwächen von Browsern, wie z. B. die am 18.06.2004
gemeldete Schwachstelle von Opera, mit der die dem Benutzer angezeigte URL manipuliert
werden kann. Fällt der Empfänger auf den Bluff herein und gibt bereitwillig Konto- oder
Kreditkartennummer, PIN und womöglich eine Transaktionsnummer (TAN) ein, kann der
Angreifer selbst auf den Account zugreifen. Da seriöse Anbieter grundätzlich solche
Anwendungen nicht mit Emails initieren, wären die Phishing-Attacken eigentlich leicht zu
erkennen.
In der Schweiz sahen sich in den ersten Monaten des Jahres 2004 Online-Kunden der Basler
Kantonalbank, der UBS und der Zürcher Kantonalbank mit dem Thema Phishing konfrontiert.
Gemäss Auskunft der betroffenen Banken blieb es beim Betrugsversuch, es sei kein Geld
abhanden gekommen. Nach Angaben der Staatsanwaltschaft Bonn gelang es im August 2004
Betrügern, von zwei Postbank-Konten insgesamt 21 000 Euro abzuheben. Ein Kunde bemerkte
die unrechtmässige Überweisung von 9000 Euro rechtzeitig und stornierte sie, so berichtet die
«Financial Times Deutschland». Im zweiten Fall sei die Abbuchung von 12 000 Euro bei einer
bankinternen Sicherheitsprüfung aufgefallen und gestoppt worden. Gemäss «Spiegel» gab es in
Deutschland seit Mitte Mai mindestens zehn Wellen von Phishing-Angriffen; in rund vierzig
Fällen hätten es die Betrüger geschafft, eine Geldüberweisung auszulösen - bis zu einer Höhe von
50 000 Euro. Zwei Zahlungen seien erst in letzter Minute bei osteuropäischen Banken gestoppt
worden. Es sei aber kein Bankkunde geschädigt worden. Die Identität der Betrüger konnte noch
nicht festgestellt werden, gemäss «Spiegel» gilt es als sicher, dass es sich um drei
unterschiedliche Tätergruppen handelt, die vor allem aus Osteuropa heraus operieren. Die
Angriffe gegen die Deutsche Bank und die Postbank hatten ihren Ursprung offenbar in Russland.
39
Info Grabber: Cheap Rolex?
05.04.2005
40
Lockvogelangebote für Rolex-Uhren, Windows Software, Wettbewerbe, …
Gefälschte Bestellung, mit falscher MC Nummer und Junk e-Mail am 17.11.04
abgeschickt:
•Keine Verschlüsselung
•Falsche Kreditkartennummer nicht detektiert
•Keine E-Mail-Bestätigung für die Bestellung
… wahrscheinlich geht es nur darum, Kreditkarten- und Personen Informatinen
zu sammeln.
http://www.onlinereplicastore.com/checkout.php
40
Beispiel: Keylogger
External KeyGhost
• Home Edition: 128,000 Keystrokes $ 89
• Standard: 500,000+ Keystrokes $ 99
• Professional: 1,000,000+ Keystrokes 128 bit
encryption $ 149
• Professional SE: 2,000,000+ Keystrokes 128 bit
encryption $ 199
Security Keyboards
• with KeyGhost hidden inside
• all brand name
http://www.keyghost.com/
http://www.keylogger.com/iks2000.htm
05.04.2005
41
http://www.keyghost.com/
KeyGhost SX: New compact design. Huge 2,000,000 Keystroke capacity! Store
and retrieve approx 12 months worth of typing. Patent Pending triple-speed
download.
The heart of IKS is a high-performance Win2K/XP kernel-mode driver which
runs silently at the lowest level of Windows 2000/XP operating system. You will
never find it's there except for the growing binary keystroke log file with your
input of keystrokes. All keystrokes are recorded, including the alt-ctrl-del trusted
logon and keystrokes into a DOS box or Java chat room.
In addition to a flexible and friendly keystroke log viewer, IKS is extremely
configurable. We provide an easy-to-use install utility. You can rename the
program file, and specify the name and the path of the log file. You only need to
copy one file onto the target computer for the logging to take place.
41
Angriff durch Trojaner
www.sfspezial.ch
05.04.2005
42
SFSpezial 30.11.04: Dass Wirtschaftsspionage immer mehr vorkommt, zeigt ein
Beispiel, in dem jemand den Computer eines Konkurrenten ausspionierte. Dieser Fall ist
mittlerweile zu einem Gerichtsfall geworden.
42
Massnahmen
(Countermeasures)
43
Welche Schutzmassnahmen soll ich
ergreifen?
1. Organisieren: Situation (Schwachstellen) klären, Ordnung
schaffen / Komplexität reduzieren, ausbilden, sensibilisieren,
Zuständigkeiten klären, Klassieren
2. Sichern/schützen: versichern, verschlüsseln, verdoppeln
(Backup)
3. Filtern: Physischer Zugangsschutz, Datenfilter (Switches,
Router, Firewall, Virenscanner), „Personenfilter“
(Authentisierung, Passworte)
4. Kombinieren von Massnahmen (multilevel, in-depth security)
5. Überprüfen und reagieren: Angriffe detektieren (Intrusion
Detection System, Honey Pot), Security Checks (Tiger Team)
05.04.2005
44
1.
Organize
• Identify the weakest link on a broad scale
• Consider technical, organizational and operational aspects
• Define security policy, define responsibilities
• Awareness building
2. Protect: Encryption and authentication
• Encrypt stored files and transmitted information
• At various OSI-Layers: Application data (PGP, SSH, ...), Socket (specific Port / IPAddress Combination, SSL), IP-Connection, Link (Point-to-point e.g. leased line)
• Install patches … unplug systems
• install recovery procedures (backup, information / media communication)
• Informatics, communication, physical (building locking system), fire, employees, ..
3. Limit access, filtered traffic
• Physical access, password, firewall, ...
• Filter/limit traffic (traffic separation) to specific sections of the network (based on
applications, sessions, IP-addresses: IP-subnetting, MAC-Layer Switching
• structured cabling
4. Combine multiple security measures
• Mulitlevel security, in-depth security
5. Verify, control (detect attacks, check your systems). react and correct
• Intrusion Detection, Vulnerability Testing
• Security Checks
44
Organization: Security „Life Cycle“
(x-Step Approach)
1: Security Policy
(Why?)
2: Risk Analysis
3: Define measures
5: Control
measures
4: Implement measures
•
•
•
Bundesamt für Sicherheit in der Informationstechnik (BSI) IT-Grundschutzhandbuch (www.bsi.de)
DoD Orange Book (http://www.dynamoo.com/orange/summary.htm)
British Standard 7799 (www.bsi-global.com)
05.04.2005
45
Ausführlicheres Beispiel in Zusammenhang mit Internet-Einsatz:
1. Definition von Zielen zur Anwendung des Internet
2. Durchführung einer Risikoanalyse
3. Entwicklung einer Internet-Policy
4. Bestimmung angemessener Massnahmen
5. Implementierung der Massnahmen
6. Prüfung der umgesetzten Massnahmen
7. Aufrechterhaltung der umgesetzten Massnahmen
45
Personal
Firewall
Protect, Filter, Combine, Control
Virus
ISP
Virus
Scan
05.04.2005
Perimeter Firewall
Personal
Firewall
Scan
SW
Patch
xyz.ch
Intrusion
Detection
System (IDS)
Honey
Pot
46
Im Bereich Internet Sicherheit gibt es verschiedenste technische Massnahmen zur
Verbesserung der Sicherheit. Diese basieren beispielsweise auf folgenden
Ansätzen:
•Einschränkung des Datenverkehrs (Limit, „Wissen nur wenn nötig“): Dies wird
beispielsweise durch Router und Firewalls erreicht. Im weiteren Sinne könnte
man aber auch die Zugangsregelung mittels Benutzername/Passwort dazu zählen.
Im weiteren Sinne ist auch die Überprüfung und allfällige Löschung von Daten
bei Viren-Scannern eine „Filterungsmassnahme“.
•Verschlüsselung und Authentisierung: Hier stellt der mittels https bzw. Secure
Socket Layser (SSL) gesicherte Webzugang die wichtigste Massnahme dar. Die
Authentisierung spielt aber auch in Zusammenhang mit Benutzername/Passwort
Zugang eine Rolle.
•Kontrolle: Intrusion Detectsion Systeme (IDS) oder Honey Post sollen helfen,
trotz aller Schutzmassnahmen erfolgte Einbrüche zu detektieren.
46
Massnahmen
Verschlüsselung und Filtern im ISO-OSI-Modell
Encryption
Application
Presentation
Session
Transport
HTTP, FTP, Telnet, nntp,
smtp, snmp,
HTTPS, SSH, e-mail (S/MIME,
PGP), ..
IP
IPsec, VPN
Datalink
Ethernet, Token Ring, ...
Physical
Wireless LAN, Link Encryption
05.04.2005
Application Access
(Passwords)
Application Level
Filtering (Proxy)
Firewall
TCP, UDP
Secure Socket Layer (SSL)
Network
Filtering
Stateful
Inspection
Secure Router
MAC Switching, VLAN
Cabling
47
-Einordnung von Sicherheitsmechanismen zu den verschiedenen Schichten im
ISO-OSI-Modell
47
Secure Socket Layer (SSL)
(https://server.xyz.ch)
WWW-Client
WWW-Server
HTTP-Server
Browser
Server
Signer
SSL Server
SSL supports
• Confidentiality, Integrity
• Server Authentication
• optional Client Authentication
05.04.2005
48
An SSL session is initiated as follows:
• On the client (browser) the user requests a document with a special URL that
commences https: instead of http:, either by typing it into the URL input field, or
by clicking on a link.
• The client code recognizes the SSL request and establishes a connection
through TCP port 443 to the SSL code on the server.
• The client then initiates the SSL handshake phase, using the SSL Record
Protocol as a carrier. At this point, there is no encryption or integrity checking
built in to the connection.
The SSL protocol addresses the following security issues:
•Privacy After the symmetric key is established in the initial handshake, the
messages are encrypted using this key.
•Integrity Messages contain a message authentication code (MAC) ensuring the
message integrity.
•Authentication During the handshake, the client authenticates the server using
an asymmetric or public key. It can also be based on certificates.
SSL requires each message to be encrypted and decrypted and therefore has a
high performance and resource overhead.
48
SSL 2.0 setup (without Session Identifier)
WWW-Client
WWW-Server
ClientHello
C
C
Key exchange
(CipherSpecs, C=Challenge)
ServerHello
S
Server X.509 Certificate
CA
S
Km
ClientMasterKey: Km encrypted with PK
Km
ID
ClientFinish: ID encrypted with Kc=f(Km)
ID
C
IDnew
Encrypted
session
ID
(CipherSpecs, ConnectionID)
ID
Encrypted Data
C
ServerVerify: C encrypted with Ks=g(Km)
ServerFinish: IDnew encrypted with Ks
Application Data symmetrically
encrypted with „Ks“
CA
IDnew
Encrypted Data
05.04.2005
49
Kipp E.B. Hickman (Netscape Communications Corp.), „The SSL Protocol SSL
2.0 PROTOCOL SPECIFICATION“, original version NOVEMBER 29TH, 1994,
Last Update: Feb. 9th, 1995. http://home.netscape.com/eng/ssl3/ssl-talk.html
The first phase is the initial connection phase where both parties communicate
their "hello" messages. The client initiates the conversation by sending the
CLIENT-HELLO message. The server receives the CLIENT-HELLO message
and processes it responding with the SERVER-HELLO message.
The connection-id (ID) is a randomly generated value generated by the server.
The connection-id is used by the client and server during a single connection.
The client generates the master key (K) and responds with a CLIENT-MASTERKEY message (or an ERROR message if the server information indicates that the
client and server cannot agree on a bulk cipher).
The Commands are given for an SSLv2.0 connection, assuming no
predefined session identifier. When something is enclosed in curly braces
"{something}key" then the something has been encrypted using "key".
C -> S: client-hello
challenge, cipher_specs
S -> C: server-hello
cipher_specs
connection-id, server_certificate,
C -> S: client-master-key
{master_key}server_public_key
C -> S: client-finish
{connection-id}client_write_key
S -> C: server-verify
{challenge}server_write_key
S -> C: server-finish
{new_session_id}server_write_key
http://home.netscape.com/eng/security/SSL_2.htmL
49
E-Mail Sicherheit
Organizational,
operational problems
Internet
Mail Client
Mail
Server 1
Mail
Server 2
Attack
Servers or
Clients
Router
Router
Router
Router
[email protected]
[email protected]
Maliciuous attachments
(availability)
Router
Mail Absender
fälschen (authenticity)
05.04.2005
Fremde Mails lesen (confidentiality)
Fremde Mails fälschen (integrity)
50
1. Basic security issues:
•Authenticity: Spoofing, Identity theft
A masquerading sender submits unauthorized messages to the SMTP server,
Forge „From“ field, send SPAM with your address in the reply field
•Confidentiality: Mail sniffing, Wiretapping, Eavesdropping, Reading of
confidential messages
on the transmission path, on servers
•Integrity
change mail content
•Availability: DoS, Spamming
Attachments with virus, Send many (unsolicited) mails, Send volume messages
overtaxing resources, send faked content e.g. hoaxes
2. Organizational, operational problems:
•Send mail to unintended recipient, Messages sent to unintended parties
•policy conformance violations (Message content contains disclosures or
provokes legal problems)
3. Mail Services to attack:
•Exploit Mail Server vulnerabilities
•Install Mail Servers on clients
•Use mail for “social engineering”
•Exploit mail directories, harvest e-mail addresses (private, public, list servers)
50
E-Mail Verschlüsselung
• 1998: The „PGP-Deal“
– E-Mails, File, Disk encryption
– US export restrictions
– cnlab Software AG develops
international version
US only
05.04.2005
international
51
51
Demo: Verschlüsselt von Alice zu Bob
(Senden)
05.04.2005
52
Wenn einmal die Schlüssel verteilt und installiert sind, ist e-MailVerschlüsselung einfach.
52
Demo: Verschlüsselt von Alice zu Bob
(Empfangen)
05.04.2005
53
53
PGP Flop ?
(Gartner Flash, 12 March 2002)
On 7 March 2002, Network Associates (NAI)
has discontinued sales of PGP for encrypting email at the desktop
Failure of commercial PGP results from:
– NAI past organizational problems
– Lack of demand for secure e-mail
– Failure to make PGP easier to use and manage
05.04.2005
54
54
Perimeter Filtering Firewall
(Screening Router, Packet Filter, Proxy, Deep Packet Inspection)
7
Application
7
6 Presentation
05.04.2005
6 Presentation
5
Session
5
Session
4
Transport
4
Transport
3
Network
3
Network
IPDestinationsaddress
152.96.129.3
Application
IPSourceaddress
195.65.129.3
Protocol Flags
- Type
(SYN,
ACK, FIN)
• 6 TCP
• 17 UDP
Portnumber
• 53 DNS
• 80 HTTP
• 23 Telnet
• ...
Datacontent
55
Packet-Filtering Firewalls provide network security by filtering network
communications based on the information contained in the TCP/IP headers of
each packet. Packet-Filtering Firewalls are also known as “Screening Routers” or
“Filtering gateway firewalls”. A deep-packet inspection (DPI) firewall checks
also the content of the packet.
Packet-Filtering Firewalls use a special rule set to filter IP, TCP, ICMP, and
other packets that pass through the network interface. Arriving and
outgoing packets are filtered by the type, source address, destination
address, and port information contained in each packet. A filtering
gateway doesn't require a powerful machine to run on; using an old x468
box and a specialized one-floppy Linux mini-distribution should do the
trick.
55
Personal Firewall
HTML
Memory
Application 1
Application 2
Personal Firewall
Disc
data
Operating System
Hardware
Network
05.04.2005
56
Personal Firewalls provide multiple functions:
•Network Security: Residing on each desktop computer, Personal Firewall allows
advanced users or network administrators to create packet filter rules that block
or limit traffic for specific ports, protocols, or IP addresses, adding a level of
control and security found in sophisticated network firewalls. Rules are based on
the needs of individual users and the overall security requirements of the
organization.
•Privacy Protection: Scanning for sensitive information, blocking pop-up
windows, filtering out on-line banner ads, and restricting cookies and spyware
programs that track browsing habits are functions that reduce the risk of identity
theft and help make surfing the Internet much more pleasant.
•Intrusion Detection: Potential intruders use various techniques to find out
whether a targeted computer is vulnerable to attack. These techniques vary from
simple port scanning to more elaborate exploits. A Personal Firewall have a builtin intrusion detection system that identifies and blocks most known attacks.
•Application Integrity: Besides upgrades or updates, there is usually no need to
modify an application. Some modifications can make your programs report usage
information. A Personal Firewall can keep applications from launching
independently, being modified for malicious purposes, or starting other
applications.
[http://www.kerio.com/us/kpf_home.html]
56
Basic E-Mail Setup und SPAM Schutz
SMTP
Subdirektion Mailserver
Zentraler Mailserver
VirusScan_2
User Unknown
SPAM-Filter_1
VirusScan_1
Blacklists
Delete
(Trash)
SMTP
Quarantine
POP/IMAP
SMTP
Tag
SPAM-Filter_3
VirusScan_3
Feedback
05.04.2005
Mail
Client
User Feedback
57
SPAM und Virenschutz wird typischerweise auf den zentralen und auf den Subdirektions
Mailsystemen realisiert. SPAM-Mails können direkt gelöscht, oder mit einer Markierung
versehen werden.
57
R
VD
_I
N
_B
L_
S
BA
U YES
PA RI _
M BL 99
C _
D OP SB
C _ L
R C_ N
R RC
C C E
C
VD VD RC VD HE T
_H _N VD _IN CK
E U _ _
R LO ME IN_ XBL
C _ R D
VD IP IC S
_ _M _ BL
R M IN_ IS HE
C
VD PA NJ MA LO
_I RT AB TC
N _ L_ H
_S AL D
O T_ UL
FO
R RB DI
C S FF
R
V _
G
E D R D _ WE
_Y CV IN_ B
X_ A D S
M HO _B BL
ES O Y
SA _R _IP
G CV
E_ D
H
IN
H BIZ FO
H TM
TM _
TM L_
L_ IM HT L_ TLD
TA AG M 80
H
G E_ L _ _ 9
TM
_E R 30 0
A _
L
FO _T N XIS TI 40
R EX O_R T_ O_
D GE T_ E TB 02
N D A A O
S_ _ F L D
FR HO TE _N Y
O T M R_ AM
M A B E
H _A IL_ OD
TM H
R Y
L_ BL_ CV
W RH D
EB S
_B BL
U
G
S
C
100%
90%
80%
70%
05.04.2005
Prozentsatz der Spamassasin Regeln,
welche bestimmte SPAM Mails detektierten
60%
50%
40%
30%
20%
10%
0%
58
58
Control: Tiger Team, White Hat
Hacker, Penetration Testing, ...
• Spiegel TV /VOX 2000
• Cassian von Salomon,
Rob Englehardt, John
Scheer, Die Zukunft
der Technik "Krieg
im Netz“
– 1994 Pentagon Hack
– Pentagon Security Check
•
•
•
•
8‘932 Attacken
88% davon erfolgreich
5% davon detektiert
Nur 1 of 400 Attacken
offiziell
weitergemeldet
05.04.2005
59
Anfang 1994 konnte Eindringling kontinuierlich militärische Computersysteme
durchbrechen. Er hinterliess keine Spuren.
Das Departement of Defence (DoD) beauftragte eine Gruppe – so genanntes
„Tiger Team“ – zu versuchen, in die Systeme des Pentagon einzudringen. Die
Gruppe führte 8‘932 Angriffe aus: 7‘860 (88%) waren erfolgreich, 320 Angriffe
wurden aufgedeckt (d.h. nur 5% der erfolgreichen Angriffe wurden erkannt), 22
Angriffe wurden intern gemeldet (d.h. nur über 0.25% der erfolgreichen Angriffe
war das Management informiert worden bzw. einer von 400 Angriffen ist dem
Management bekannt).
Die Kommentare sind von Winn Schwartau (Journalist und Autor des Buches
„Cyberwar“).
59
Example: Security Visualizer
05.04.2005
http://securitycheck.cnlab.ch:8000/ids/
60
60
Control
Dshield.org – Online Monitor of Distributed Intrusion Detection
DShield.org is an attempt to collect data about cracker activity from firewalls all over
the internet. This data will be cataloged and summarized. It can be used to discover
trends in activity and prepare better firewall rules.
05.04.2005
61
DShield provides a platform for users of firewalls to share intrusion information.
DShield is a free and open service.
If you use a firewall, please submit your logs to the DShield database. You may
either download one of our ready to go client programs, write your own, or use
our Web Interface to manually submit your firewall logs. Registration is
encouraged, but is not required.
Everybody is welcome to use the information in the DShield reports and database
summaries to protect their network from intrusion attempts.
[http://www.dshield.org/]
61
Zusammenfassung
62
So what ... ?
1. Sensibilisieren, Rechtssituation bewusst machen
2. Risiko-Abschätzen (Werte, Schäden und Aufwände
vergleichen)
3. Organisatorische, technische und betriebliche
Massnahmen ergreifen (z.B. Passwort-Übung)
4. Schutzmassnahmen (auf „Gegner“ angepasst)
implementieren
5. Schutz regelmässig überprüfen
05.04.2005
63
63
Chat: Informationskonzept
• Notieren Sie für Ihre Geschäftsumgebung, wie
wer reagiert, wenn Ihnen am Freitag Abend
bekannt gegeben wird, dass am Sonntag ein
Artikel in der Zeitung erscheinen wird über
einen Hacker-Einbruch in ihr Computersystem.
05.04.2005
64
64
Verschiedene Klassen von
Angreifern
• Spiegel TV /VOX 2000
• Cassian von Salomon, Rob
Englehardt, John Scheer, Die
Zukunft der Technik
"Krieg im Netz“
– CIA Microchip in Drucker,
damit diese geortet werden
können.
05.04.2005
65
Der Golfkrieg erlebte Geburtsstunde des Cyberwar. CIA implantierte
beispielsweise einen Microchip in Drucker und anderes Computerzubehör.
Signale des irakischen Luftabwehrsystems führten dazu, dass die Drucker und
Computerzubehör-Einrichtungen wie Niedrigfrequenzsender arbeiteten und
dadurch lokalisierbar wurden (d.h. sie lieferten ein Ortungsleuchtfeuer). Und wo
ein Drucker lokalisiert werden kann, sind technologisch hoch stehende Anlagen
nicht weit entfernt.
Chip war von NSA gebaut worden.
Chippen: Microchips mit einer versteckten Bombe, die von der US-Regierung
ferngesteuert werden können.
Winn Schwartau (Journalist): Telefonanlage die in den frühen 70er-Jahren nach
Polen verkauft wurde, enthielt ferngesteuerte Sprengkapsel
65
Todays Situation
05.04.2005
66
66