IT-Sicherheit: Authentisierung, Sicherheitsprotokolle Authentisierung
Transcription
IT-Sicherheit: Authentisierung, Sicherheitsprotokolle Authentisierung
IT-Sicherheit: Authentisierung, Sicherheitsprotokolle Authentisierung ! Ziel ! ! ! Problem: ! ! ! ! eindeutige Identifikation und Nachweis der Identität Abwehr von Spoofing-Angriffen Nicht nur Mensch-zu-Gerät Interaktion, sondern auch Gerät-zu-Gerät bzw. Gerät/Dienst-zu-Gerät/Dienst Bemerkung: zunehmende Vernetzung u. Miniaturisierung: Geräte-zu-Geräte-Kommunikation steigt rapide an! Notwendig: Konzepte und Verfahren, um sowohl ! ! ! menschliche Individuen eindeutig zu identifizieren als auch Geräte (Web-Server, Laptop, Mobiltelefon, ...) und Dienste (Dateisystem, Amazon, Bankportal, ....) 2 Beispiele für die Authentisierung ! Viele Beispiele in der Praxis: ! ! ! ! ! Benutzer gegenüber PC (Mensch-zu-Gerät) Mobiltelefon gegenüber Netzbetreiber (Gerät-zu Gerät) Bankkunde gegenüber Bankautomat (Mensch-zu-Gerät) WWW-Server gegenüber Nutzer (Dienst-zu-Mensch) Laptop gegenüber Access Point im WLAN (Gerät-zu-Gerät) 3 Arten der Authentisierung ! Authentisierung durch ! ! ! ! Wissen: z.B. Passworte, PINs, kryptogr. Schlüssel („Was ich weiß“) Besitz: z.B. Smartcard, USB-Token, SIM-Karte („Was ich habe“) biometrische Merkmale: z.B. Fingerabdruck („Was ich bin“) Mehrfaktor-Authentisierung: Kombination von Konzepten: ! z.B. SIM-Karte + PIN, Biometrie + Zugangskarte, … ! Beispiel: 2-Faktor-Authentisierung beim Mobiltelefon: (1) Authentisierung über PIN (Wissen) gegenüber SIM-Karte (2) und Besitz der SIM-Karte (enthält geheimen Schlüssel KSIM) SIM-Karte authentisiert sich gegenüber dem Netz mit KSIM 4 Authentisierung durch Passwörter ! Vereinbartes Geheimnis zwischen dem Benutzer und dem System ! ! Meist speichert das System nur einen kryptographischen Hashwert des Passwortes ! Zum Beispiel in Unix: /etc/passwd Ablauf der Authentisierung durch Passwörter: ! ! ! ! Angabe der Identität (Benutzerkennung, Login) System: „Geben Sie Ihr Passwort ein!“ Benutzer: Eingabe des Passwortes Überprüfung durch das System: ! Berechne den kryptographischen Hashwert des Passwortes ! Vergleiche das Ergebnis dieser Berechnung mit dem Eintrag in der Passwort-Datei für die Benutzerkennung 5 Angriffe auf Passwort-Systeme (1) ! Angriffe auf die Passwort-Eingabe: ! „Über die Schulter schauen“ ! Mitschneiden („Sniffen“) von Passwörtern in einem LAN bei unverschlüsselter Kommunikation); Keylogger im Tastaturkabel ! Nicht vertrauenswürdige Rechner: Keylogger im System ! Zum Beispiel in einem öffentlichen Terminalraum ! Passwort auf Post-it-Zettel ! Social Engineering-Angriffe ! Beispiel: Telefonanruf an einen Administrator: „Hallo, hier ist die Sekretärin der Geschäftsführung. Mein Chef braucht dringend das Administrator-Passwort für die Anwendung XYZ!“ 6 Angriffe auf Passwort-Systeme (2) ! Angriffe auf den Passwort-Speicher ! Besonders leicht bei unverschlüsselten Passwörtern: Nie Passwörter im Klartext speichern (besser kryptographische Hashwerte)! ! Nutzen von Logging-Informationen: Ein nicht-existenter LoginName wie z.B. gzu%8yp in einer Log-Datei ist lohnendes Ziel ! Password-Cracking (folgende Folie) 7 Password-Cracking ! Password-Cracker: ! Enthalten Wörterbücher (Dictionaries): u.U. in verschiedenen Sprachen ! Unterstützen Heuristiken, um Kombinationen aus Sonderzeichen und Wörtern durchzuprobieren: Das Passwort Cars%ten kann leicht ermittelt werden ! Brute-Force-Angriff (vor allem bei zu kurzen Passwörtern erfolgreich) ! Üblicherweise können mit einem Password-Cracker ungefähr 21-25% der Passwörter eines Systems ermittelt werden (Studie). ! Gängige Password-Cracker: ! Crack, L0phtCrack ! Cain & Abel, http://www.oxid.it/cain.html, für Windows-Systeme ! John the Ripper (JtR), www.openwall.com/john, für Unix und Windows 8 Wahl guter Passwörter ! Richtlinien für die Wahl guter Passwörter 1. 2. 3. 4. Nicht weniger als acht Zeichen Kein Name oder Wort, das in einem Wörterbuch nachschlagbar ist Mindestens ein Sonderzeichen Keine Folge von Zeichen, die auf einer Tastatur nebeneinander liegen ... und Passwörter sollten in regelmäßigen Abständen geändert werden! 9 Sicherheit von Unix-Passwörtern ! Design-Fehler im ursprünglichen Unix: ! Passwort-Datei /etc/passwd ist zwar verschlüsselt, aber world-readable! ! Gefahr eines Wörterbuchangriffs durch einen Password-Cracker (offline!) ! Lösung des Problemes: shadow-Passwort Datei; /etc/passwd enthält dann Dummy-Einträge ! Sicherheit von Unix-Passwörtern ! Unix-Passwörter können maximal acht Zeichen lang sein, ! 95 druckbare Zeichen möglich Es gibt somit 958 ! 252.6 Möglichkeiten zur Passwortwahl. Eine gut ausgestattete Organisation (z.B. NSA) kann also jedes UnixPasswort knacken. 10 Zusammenfassung: Authentisierung durch Passwörter ! Passwort-Authentisierung angreifbar ! ! ! ! Dictionary-Angriffe Sniffing Social Engineering Angriffe auf die Passwort-Speicherung ! Lösungen: u.a. ! Einmal-Passwort-Verfahren, OTP (One-time Passwort) z.B. S/Key (Hash-Kette) oder RSA SecureID („Key Fob“) ! Authentisierung zwischen Systemen: Ticket-basiert mit Nachweis, dass man der Eigentümer des Tickets ist (z.B. Kerberos) ! Vielen dieser Lösungen ist gemeinsam: Sie basieren auf einem Challenge-Response Verfahren (später). 11 Hardware-basierte OTPVerfahren: ID-Token ! OTP-Verfahren zur Authentisierung beim Server ! ! ! ! ! ! Beispiel: Online-Banking Benutzer erhält ein Hardware-Token Token besitzt eindeutige Nummer; Server kennt diese Token berechnet periodisch eine neue Zahl (Code), z.B. alle 60 Sekunden, Code ist das OTP Tokencode hängt von einem Seed ab, der Zeit, der Seriennummer des Tokens und ggf einer PIN Benutzer: Eingabe des OTP an einem Terminal dazu: ablesen des Passwortes vom Display des Tokens Server muss Seed, Zeit, Seriennummer, PIN kennen, generiert ebenfalls das Passwort und vergleicht beide 12 Beispiel: RSA SecureID Token ! Basis für 2-Faktor-Authentisierung (Wissen und Besitz) ! Zeit-synchronisiertes Vorgehen ! Synchronisation von Server (RSA ACE/Server) und Token ! Admin des Servers richtet Benutzer-Account ein, mit: ! Token-Nummer und 64-Bit Seed s ! Seed s wird auch auf Token gespeichert ! Token wird an Benutzer ausgegeben ! Erzeugen von OTPs: ! alle 60 Sekunden generieren Token u. Server neues Passwort: AES-Hashwert: Tokencode = AES(TokenId | s | Zeit) 13 Beispiel: S/Key ! Einmal-Passwörter über Hash-Ketten generieren ! Benutzer und System vereinbaren Passwort s ! Hash-Funktion f wird i-mal wiederholt: fi ! Benutzer erhält s und einen PDA mit f ! Alternativ: Benutzer erhält für n Einlogvorgänge fi(s) für 0 < i < n ! System fordert mit n heraus (und merkt sich i=n) ! Benutzer antwortet mit fi(s) ! Beim nächsten mal fordert System mit i:=i!" heraus ! Benutzer antwortet mit fi-1(s) (nicht aus fi(s) ableitbar!) 14 Probleme von S/Key ! Wie alle Passwort-Mechanismen anfällig gegen middleperson-Angriff ! Untergeschobener Server kann Passwort für j abfragen mit j < i; daraus kann fi(s) berechnet werden ! Lösung: Server-Authentisierung 15 Authentisierung durch Biometrie (1) ! „Gilead besetzte die nach Efraim führenden Übergänge über den Jordan. Und wenn efraimitische Flüchtlinge (kamen und) sagten: Ich möchte hinüber!, fragten ihn die Männer aus Gilead: Bist du ein Efraimiter? Wenn er Nein sagte, forderten sie ihn auf: Sag doch einmal «Schibbolet». Sagte er dann «Sibbolet», weil er es nicht richtig aussprechen konnte, ergriffen sie ihn und machten ihn dort an den Furten des Jordan nieder. So fielen damals zweiundvierzigtausend Mann aus Efraim.“, Richter 12:5-6 ! Erster dokumentierter militärischer Einsatz eines Protokolls zur Authentisierung basierend auf einem biometrischen Merkmal: ! Hier: der Akzent ! Was ich bin („something you are“) 16 Authentisierung durch Biometrie (2) ! Biometrisches Merkmal: Verhaltenstypische oder physiologische Eigenschaft eines Menschen, die diesen eindeutig charakterisieren ! Anforderungen an biometrische Merkmale: ! ! ! ! ! ! ! Universalität: Jede Person besitzt das Merkmal. Eindeutigkeit: Merkmal ist für jede Person verschieden Beständigkeit: Merkmal ist unveränderlich quantitative Erfassbarkeit mittels Sensoren Performance: Genauigkeit und -geschwindigkeit Akzeptanz des Merkmals beim Benutzer Fälschungssicherheit 17 Biometrische Verfahren: Beispiele ! Fingerabdruckerkennung: ! weit verbreitetes Verfahren für viele Anwendungen: preiswerte, kompakte Sensoren sind verfügbar (auf Mobiltelefon, PDA, Laptop, ...) ! Schreibdynamik ist besonders geeignet für Willenserklärung (z.B. Signaturen): Unterschreiben als bewusster, willentlicher Akt ! Iris-Erkennung sehr fälschungssicher, aber aufwendige Technik und geringe Akzeptanz (vgl. Fraport-Pilot-Projekt) ! Gesichtskontrolle: ! gute Akzeptanz, aber z.Zt. noch nicht ausgereift, vgl. http://www.bsi.bund.de/literat/studien/biop/biopabschluss.pdf; Studie zu Gesichtserkennungssystemen zum Einsatz bei Lichtbildausweisen 18 Iris-Erkennung 19 Problembereiche ! Abweichungen zwischen Referenz- und Verifikationsdaten sind unvermeidlich. ! Zwei Fehlertypen: ! Berechtigter Benutzer wird abgewiesen " Akzeptanzproblem (false negative, FRR false rejection rate) ! Unberechtigter wird authentisiert, Kontrollen zu locker " Sicherheitsproblem (false positive, FAR false acceptance rate) Leistungsmaße zur Bewertung der Güte eines Systems ! Ergebnisse einer dreijährigen Studie BioTrusT: www.biotrust.de: Aktuelle Produkte besitzen noch erhebliche Fehlerraten (Stand 2002, aber durchaus noch aktuell). 20 Aktuelle Diskussion in Deutschland: Biometrie in Ausweisdokumenten ! In Pässen und Personalausweisen dürfen neben dem Lichtbild und der Unterschrift weitere biometrische Merkmale von Fingern, Händen oder Gesicht des Inhabers aufgenommen werden. ! Alle Merkmale und Angaben über die Person dürfen auf den Ausweispapieren verschlüsselt gespeichert werden. ! Es darf keine bundesweite Datei eingerichtet werden. ! Die biometrischen Merkmale dürfen nur dazu verwendet werden, die werden, die Echtheit des Dokumentes und die Identität des Inhabers zu prüfen. Weitere Informationen zum aktuellen Stand der Diskussion: http://www.bsi.de/fachthem/epass 21 Challenge-Response-Protokolle (1) ! Einfaches Protokoll: Passwort A ! B : KAB Problem: u.a. Mitschneiden der Passwörter ! Verbesserung: Challenge-Response-Protokoll Ziel: B authentisiert sich gegenüber A 1. A ! B : N A schickt B eine Herausforderung (challenge) N (nonce) 2. B ! A : {N}K AB B beantwortet die Challenge mit {N}K AB (response) 22 Challenge-Response-Protokolle (2) ! Mutual Challenge-Response: 1. A ! B : NA 2. B ! A : {NA, NB}K AB 3. A ! B : NB Bemerkung: Dieses einfache Protokoll ist angreifbar (Übung). ! Anwendung von Challenge-Response-Protokollen: ! GSM/GPRS/UMTS ! PPP (Authentisierungsprotokoll CHAP) ! Kerberos 23 Zugangssicherheit in Netzen Network access security Overview ! Network Access Security: Traditions ! WLAN Security ! WLAN Roaming (not today) 25 Overview ! Network Access Security: Traditions ! WLAN Security ! WLAN Roaming 26 Bad, bad world out there Modem User DB The old world The Host 27 Access Servers The network • Basisprotokoll: PPP • Authentisierungsprotokolle: • PAP (Passwörter) • CHAP (Challenge/Response) • EAP (Plugin-fähig) 28 Routers Access Servers world Access network Campus network Intranet X 29 Routers Centralize AAA info world Access network Campus network Intranet X RADIUS Server(s) 30 Elements of traditional Network Access Security ! Handle Network Access Security at L2 ! PPP and attendant authentication protocols (PAP, CHAP, EAP) ! Mainly user/password based ! RADIUS as “backend protocol” ! Access devices (PEPs) stay dumb ! RADIUS server is PDP ! NAIs and RADIUS proxying ! Network Access Identifier: [email protected] ! Use part after @ to identify home RADIUS server 31 802.1X: Network Access Security for Ethernet ! Before 802.1X: Everyone can attach to a switch and get network access ! 802.1X: Run EAP over the LAN ! Supplicant: Client trying to obtain access ! Authenticator (PEP): Switch ! Authentication Server (PDP): RADIUS server ! Switch can make decisions such as VLAN assignment based on information returned from RADIUS server 32 What is being protected? ! Scarce Network Resources ! Dialin pool etc. ! Network Security ! Often, Network Access Security was the only Network Security! ! No longer an option in Internet times ! Privileged IP addresses ! Access behind firewall 33 Overview ! Network Access Security: Traditions ! WLAN Security ! WLAN Roaming 34 WLANs are different ! WLANs are radio-based ! Everyone can hear everything ! Requirement for confidentiality ! No “line” any more ! Rogue devices can insert/modify information ! Less requirement for protection of access resources ! WLAN is “fast” ! ISM band radio cannot be protected anyway 35 WLAN Security: Requirements ! Confidentiality (Privacy): ! Nobody can understand foreign traffic ! Insider attacks as likely as outsiders' ! Accountability: ! We can find out who did something ! Prerequisite: Authentication 36 WLAN Security: Approaches ! AP-based Security: AP is network boundary ! WEP (broken), WEP fixes ! 802.1X (EAP variants + RADIUS) + 802.11i (“WPA Enterprise”) ! Network based Security: deep security ! VPNs needed by mobile people anyway ! SSH, PPTP, IPsec ! Alternative: Web-diverter (temporary MAC/IP address filtering) ! No confidentiality at all, though 37 Routers .1X world Access network Campus network Intranet X RADIUS Server(s) 38 WLAN Access Control: Why 802.1X is better ! 802.1X is taking over the world anyway ! The EAP/XYZ people are finally getting it right ! Only 5 more revisions before XYZ wins wide vendor support ! Available for more and more systems (Windows 2000 up) ! Distribute hard crypto work to zillions of access points ! Block them as early as possible ! More control to visited site admin, too! ! Most of all: It just works™ 39 VPN-Gateways VPN world Docking network Campus network Intranet X DHCP, DNS, free Web 40 WLAN Access Control: Why VPN is better ! Historically, more reason to trust L3 security than L2 ! IPsec has lots of security analysis behind it ! Can use cheap/dumb/untrustworthy APs ! Available for just about everything (Windows 98, PDA etc.) ! Easy to accommodate multiple security contexts ! Even with pre-2003 infrastructure ! Data is secure in the air and up to VPN gateway ! Most of all: It just works™ 41 Access Control Device Docking network W r eb Web world Campus network e e d ir ct Intranet X DHCP, DNS, free Web 42 WLAN Access Control: Why Web-based filtering is better ! No client software needed (everybody has a browser) ! Ties right into existing user/password schemes ! Can be made to work easily for guest users ! It’s what the hotspots use, so guest users will know it already ! May be able to tie in with hotspot federations ! Privacy isn’t that important anyway (use TLS and SSH) ! Accountability isn’t that important anyway ! Most of all: It just works™ 43 Zurück zur Theorie: Wie funktionieren Sicherheitsprotokolle? Das Needham-SchroederProtokoll ! Roger Needham, Michael Schroeder (1978) ! Schlüsselaustausch-Protokoll: Kommunikationspartner A und B vereinbaren mit Hilfe des Protokolls einen gemeinsamen Schlüssel KAB, ohne ein Public-Key-Verfahren zu verwenden. ! Vertrauenswürdige dritte Instanz S (trusted third party), Authentisierungsserver ! Voraussetzung: ! A und B besitzen mit S jeweils einen gemeinsamen Schlüssel: KAS und KBS 45 Die Schritte des NeedhamSchroeder-Protokolls (1) 1. A ! S : A, B, NA ! A fragt S nach einem gemeinsamen geheimen Schlüssel KAB für die Kommunikation mit B. 2. S ! A : {NA, B, KAB, {KAB,A}K } BS KAS ! S antwortet mit dem geheimen Schlüssel KAB, der mittels KAS verschlüsselt ist ! das Nonce NA verhindert einen Replay-Angriff ! Nachricht enthält ferner ein „Zertifikat“ für B mit dem gemeinsamen geheimen Schlüssel KAB 46 Die Schritte des NeedhamSchroeder-Protokolls (2) 3. A ! B :, {KAB,A}K BS ! A sendet das von S ausgestellte „Zertifikat“ an B, d.h. B kennt nun den gemeinsamen Schlüssel KAB 4. B ! A : {NB}K AB 5. A ! B : {NB-1} K AB ! Die Schritte 4. und 5. stellen eine Art Challenge-Response dar: B überprüft, dass A wirklich mit B kommunizieren will. 47 Sicherheitsproblem des Needham-Schroeder Protokolls ! Subtiles Sicherheitsproblem: B nimmt an, dass der Schlüssel KAB aktuell von S stammt (vgl. Nachricht 3): 3. S ! A : {NA, B, KAB, {KAB,A}K }K BS AS ! Wiedereinspielungen mit geknacktem KAB sind möglich. ! Bei Kompromittierung von KAS kann sich der Angreifer sogar auf Vorrat Schlüssel KAX für verschiedene Kommunikationsteilnehmer X besorgen (nicht nur für B). Selbst wenn A erkennt, dass KAS gebrochen ist, werden dadurch die Schlüssel KAX nicht automatisch ungültig. ! Lösung: Nachrichten mit Zeitstempel versehen. 48 Design-Prinzipien für Sicherheitsprotokolle (1) ! M. Abadi, R. Needham: Prudent Engineering Practice for Cryptographic Protocols, IEEE Transactions on Software Engineering, Vol.23, No.3, März 1997 ! Regel 1: Vollständige Information: Alle relevanten Informationen (z.B. Namen der Partner) sollten in einer Protokollnachricht kodiert werden. 49 Design-Prinzipien für Sicherheitsprotokolle (2) ! Regel 2: Verschlüsselungszweck klären: ! Gewährleisten der Vertraulichkeit, ! Nachweis der Authentizität des Absenders ! Verknüpfung unterschiedlicher Nachrichten-Bestandteile Bemerkung: unterschiedliche Schlüssel für unterschiedliche Zwecke verwenden, z.B. Signieren, Verschlüsseln ! Regel 3: Vorsicht bei Doppelverschlüsselung Redundanz verursacht unnötige Kosten, ggf. sogar Lücken 50 Design-Prinzipien für Sicherheitsprotokolle (3) ! Regel 4: Digitale Signaturen: Erst Signieren (nach dem Hashen), dann Verschlüsseln ! Regel 5: frischer Schlüssel Frischenachweis über Zeitstempel oder Nonces (vgl. Problem bei Needham-Schroeder Protokoll) 51 Kerberos (1) ! Weit verbreitete Weiterentwicklung des Needham-Schroeder Protokolls ! Name: gr. Mythologie: 3-köpfiger Hund, der den Eingang zum Hades bewacht. ! 1983 im Athena Projekt am MIT entwickelt (+ IBM, DEC) ! Version 4 (nur TCP/IP, einige Sicherheits-Probleme) ! Version 5 (RFC 1510, September 1993) ! Ziele von Kerberos: ! Authentisierung von Subjekten (Principals): u.a. Benutzer, PC/Laptop, Server ! Austausch von Sitzungs-Schlüsseln für Principals ! Single-Sign-on für Dienste in einer administrativen Domäne ! Beispiele für Dienste: Drucker, NFS, DB 52 Kerberos (2) ! Im Gegensatz zum Needham-Schroeder-Protokoll zwei Server: ! Authentisierungsserver (AS) ! Ticket-Granting Server (S) ! AS und S werden oft zusammen KDC genannt (Key Distribution Center) ! Idee: Trennung von Authentisierung (zentral beim KDC) und Überprüfung (dezentral bei den einzelnen Dienst-Servern) ! Vorgehen: ! Client C besitzt Passwort für Authentisierungsserver AS ! C fordert einen Schlüssel KCS für den Ticket-Granting Server S von AS an ! KCS ist verschlüsselt mit dem Passwort von C (Kerberos v4) ! v5: Wörterbuchangriffe durch verschlüsselte Anfragen verhindern ! Client führt korrigierte Variante von Needham-Schroeder mit Hilfe von S und dem Dienst -Server B durch 53 Kerberos-Architektur Key Distribution Center – KDC Client 2. Benutzer Alice AS 1. C Schlüsseldatenbank 3. 4. 5. S 6. Ticket-Granting-Server DB Drucken Server Server ... NFS Server 54 Kerberos: Protokollschritte ! ! Schritte 1. und 2.: Aushandlung des gemeinsamen Schlüssel KCS für den Client C und den Ticket-Granting-Server S Hier nur das abgewandelte Needham-Schroeder-Protokoll: 3. C ! S : C, B 4. S ! C : {TS, L, KCB, B, {TS, L, KCB,C}K }K (T Zeitstempel, L BS CS Gültigkeitsdauer) 5. C ! B :, {TS, L, KCB,C}K BS 6. B ! C : {TS+1}K ! ! , {C,TC}K CB CB {TS, L, KCB,C}K ist das Ticket für den Zugriff auf den Server BS {C,TC}K der Authentikator CB 55 Nächste Termine Mo, 13.06.2005 10–12 Uhr: • Demo: Passwort-Cracker; Schwächen in Sicherheitsprotokollen (z.B. Denning-Sacco-Protokoll) Do, 17.06.2005 08–10 Uhr: • Sicherheitsprotokolle: EAP, IKE (IPsec) Übungsblatt 8 bald auf Stud.IP, s.: https://elearning.uni-bremen.de 56