Benutzer:O.tacke/2014/IT-Sicherheit

Aus Wikiversity

Einführung in IT-Sicherheit[Bearbeiten]

Einleitung[Bearbeiten]

  • beabsichtigte Bedrohungen
    • Zerstörung
    • Manipulation
    • Unberechtigtes Aneignen von Identitäten
    • Ausspähen von Informationen
  • unbeabsichtigte Bedrohungen
    • Naturkatastrophen
    • Fahrlässigkeit
    • Fehlfunktionen

Wie wird IT-Sicherheit definiert?[Bearbeiten]

  • Definition: IT-Sicherheit (Teilmenge der Informationssicherheit) ist die Sicherheit gegen Verlust von Vertraulichkeit, Integrität und Verfügbarkeit in der Informationstechnologie (drei Säulen der IT-Sicherheit).
  • Ziel der IT-Sicherheit ist der Zustand eines IT-Systems, bei dem die Risiken, die bei dessen Einsatz aufgrund realistischer Bedrohungen vorhanden sind, durch wirtschaftlich angemessene Maßnahmen auf ein akzeptables Maß beschränkt ist.
  • Grundsätze
    • 100-prozentige Sicherheit gibt es nicht
    • Restrisiko soll auf ein akzeptables Maß gesenkt werden
    • Wirtschaftlichkeit der Maßnahmen spielt eine Rolle

IT-Sicherheit im Wandel[Bearbeiten]

In den 90er Jahren standen der physische Schutz, Zugriffssteuerung und lokale Backups im Mittelpunkt; heute: Internet mit Authentifizierung, Verschlüsselung, ...


Organisation[Bearbeiten]

Annahmen und Voraussetzungen[Bearbeiten]

  • sorgfältige Planung
  • pragmatische Umsetzung
  • permanente Anpassung

Richtlinien und Leitlinien[Bearbeiten]

  • Sicherheitsrichtlinien (WAS, nicht WIE) werden top-down weitergegeben
  • Die Struktur der IT-Sicherheit
    • Sicherheitsleitlinien (Leitungsebene)
    • Konzepte aka Sicherheitsarchitektur/-maßnahmen (mittleres Management)
    • Standards, Betriebshandbücher, Anleitungen (operative Ebene)

Beispiel für eine Leitlinie: "Jeder Mitarbeiter/jede Mitarbeiterin ist verantwortlich dafür, mit Daten von KundInnen vertraulich umzugehen. Sicherheit geht vor Bequemlichkeit!"

Sicherheitsmaßnahmen[Bearbeiten]

  • Risiko: kalkulierte Prognose eines möglichen Schadens; setzt sich zusammen aus (wertmäßigem) Verlust und der Wahrscheinlichkeit des Eintritts (vgl. Risikomanagement)
  • Ziele von Sicherheitsmaßnahmen
    • Einheitliches und gleichartiges Sicherheitsniveau in der gesamten Organisation: wirtschaftlicher, wichtig ist ein gutes Mindestmaß
    • Angemessenheit: Auswahl von Maßnahmen nach Art und Umfang der schützenswerten Daten, Wert, Aktualität, ...
    • Vollständigkeit: angestrebtes Niveau für alle Szenarien ohne Lücken und ohne Konkurrenz von Maßnahmen
    • Überdeckungsfreiheit: Eine Maßnahme pro Risiko genügt! (Kosten + Komplexität)

Überprüfen von Sicherheitsmaßnahmen[Bearbeiten]

  • regelmäßige Überprüfung anhand von messbaren Kriterien
  • unangekündigte Tests

Beispiel für eine Security Policy[Bearbeiten]

  • Titel der Sicherheitsrichtlinie
  • Text der Sicherheitsrichlinie (keine Konjunktive!)
  • Erklärung
  • (+ Entstehungsdatum)
  • (+ Revisionsdatum)
  • (+ Referenzen)

Sicherheitsstandards[Bearbeiten]

Einleitung[Bearbeiten]

Es gibt keine Kochrezepte, wohl aber Best Practices:

  • Grundschutzhandbuch des BSI (aka BSI-Standard 100-2): Schutz von Komponenten
  • ISO 27001: Sicherheitsmanagementprozess
  • ITSec/Common Criteria: Überprüfung von Produkten und Systemen der IT-Sicherheitstechnik

BSI-Standard 100-2[Bearbeiten]

  • Grundlegende Schutzmaßnehmen als Kochrezept (also doch); simpel, da pauschale Gefährdung als Grundlage
  • Umsetzen des Grundschutzes und Etablieren eines IT-Sicherheits-Managementsystems (ISMS) kann mit ISO 27001 zertifiziert werden
  • Bausteine des Schichtenmodells
    • Übergreifende Aspekte der Informationssicherheit: GLOBE
    • Sicherheit der Infrastruktur: Rechenzentrumskrams
    • Sicherheit der IT-Systeme: Hard- und Software auf Server-Ebene
    • Sicherheit in Anwendungen
  • Gefährdungslagen und Gegenmaßnahmen
    • Höhere Gewalt
    • Organisatorische Mängel
    • Menschliche Fehlhandlungen
    • Technisches Versagen
    • Vorsätzliche Handlungen
  • Stellhebel
    • Infrastruktur
    • Organisation
    • Personal
    • Hard- und Software
    • Kommunikation
    • Notfallvorsorge
  • Vorgehensweise (Wasserfall)
    • IT-Struktur analysieren
    • Schutzbedarf feststellen
    • Modellierung
    • Sicherheit checken
    • Sicherheit analysieren
    • Maßnahmen realisieren

Die Anwendung der Bausteine erfolgt komponentenbezogen (im Gegensatz zu organisationsbezogen). Bei heterogener IT-Landschaft kann es sinnvoll sein, allgemeine Maßnahmen der höheren Gruppe zu betrachten statt alles individuell anzugehen, Beispiel: "Unix-, Windows- und Citrix-Server => Server allgemein). Das BSI-Grundschutzhandbuch ist eher low level/low budget; Kosten ergeben sich eher aus Personal- und Organisationsaufwand denn aus Kosten für Technik

ISO27001[Bearbeiten]

  • Internationaler Standard als detaillierte, normative Referenz mit Vorgaben; Management steht im Fokus, nicht die Technik.
  • Vorgehensweise
    • Definition der Informationssicherheitspolitik
    • Bestimmung des Anwendungsbereichs des Managementsystems
    • Risikoanalyse
    • Identifizierung der Risikobereiche
    • Erklärung zur Anwendbarkeit der Maßnahmen

Auch hier wie beim BSI: relativ niedriges Sicherheitsniveau, eher an größeren Institutionen ausgerichtet; Kosten sind abhängig von der organisatorischen Ausprägung (Wer noch nix gemacht hat, zahlt mehr)

ITSec/Common Criteria[Bearbeiten]

  • Einsatzfeld: Überprüfung von Produkten und Systemen der IT-Sicherheitstechnik
  • Vorgehen: Strukturierte Untersuchung von IT-Systemen auf Sicherheitseigenschaften mit Ziel der Vergleichbarkeit durch Standardisierung
  • Zielgruppe: HerstellerInnen, nicht NutzerInnen
  • Ausprägungen
    • funktional: Vorhandensein bestimmter Funktionen
    • qualitativ: Korrektheit und Wirksamkeit des Vorgangs der Entwicklung
  • Common Criteria exakter als ITSec, Prüftiefe von BlackBox-Test bis zu mathematischer Modellierung

Anwendung von Sicherheitsstandards[Bearbeiten]

  1. Welche Sicherheitsaussage lässt sich auf Grundlage der einzelnen Standards treffen? Wenn wir als IT-Securitymanager den Informationsschutz in der Project AG nach Standards neu einrichten, sind wir gut beraten, wenn wir zuerst eine Ist-Aufnahme der Sicherheitssituation in der Project AG vornehmen. Als Standards eignen sich hierzu ISO27001 zur Überprüfung des Managements des Informationsschutzes, da hier alle Maßnahmen für die effektive Steuerung des Informationsschutzes (ISMS: IT-Security Management System) zusammengestellt sind.
  2. Welche IT-Sicherheitsstandards sind inhaltlich für einen bestimmten vorliegenden Anwendungsfall als Leitfaden geeignet? Für die Neuausrichtung des Sicherheitsmanagements und die sichere Einrichtung der Komponenten unserer Infrastruktur ist die Kombination aus ISO27001 und Grundschutzkataloge geeignet, da hier sowohl das Management als auch die sichere Einrichtung und der Betrieb von Infrastrukturkomponenten beschrieben sind. Für die konkrete Umsetzung von Maßnahmen, etwa die sachgerechte Einrichtung einer Firewall oder eines zentralen Virenscanners, verwenden wir das Grundschutzhandbuch, da hier detaillierte Anleitungen für Einrichtung und Betrieb von Sicherheitskomponenten zu finden sind.
  3. Bei welchen Standards ist die darin verwendete Methodik dem vorliegenden Problem angemessen? ISO27001 und Grundschutzkataloge werden schon seit über zwei Jahrzehnten in steigendem Maße gerade bei der Restruktierung und Neuausrichtung verwendet und die Methodik kann für unseren Fall als angemessen bezeichnet werden.
  4. Ist der betrachtete Standard vollständig? Siehe Antwort zu 2 und 3.
  5. Wie hoch ist der Aufwand zur Implementierung des Standards? Das richtet sich natürlich sehr stark nach Art und Umfang unseres Unternehmens und dem Personal, welches an der Umsetzung der Standards arbeitet. In unserem Project AG ist von ungefähr 5 Mannjahren auszugehen.
  6. Ist es ein nationaler oder internationaler Standard? ISO27001 ist international, der BSI-Grundschutz ist national.
  7. Eignet sich der Standard zur Zertifizierung? ISO27001 ist direkt auf eine Zertifizierung ausgerichtet.


Sicherheitsanalysen[Bearbeiten]

Einleitung[Bearbeiten]

Sicherheitsanalyse

  • Bedrohungsanalyse
  • Schwachstellenanalyse
  • Riskoanalyse (abhängig von Bedrohung, Erwartungswert des Verlusts, Schwachstellen und Exponierungsgrad)

Bedrohungsanalyse[Bearbeiten]

  • Definition: Die Bedrohungsanalyse ist ein Verfahren zur Bestimmung aller realistischen und bedeutsamen Bedrohungen für eine Organisation.
  • Untersuchungsgegenstände
    • Objekt: Desktop, Server, Kommunikationseinrichtungen, ...
    • Subjekt: AnwenderIn, Admin, Operating-Personal, ...
    • Schutzziele: Vertraulichkeit, Integrität, Verfügbarkeit, Authentizität, ...
    • Skalierung: niedrig, mittel, hoch, ...

Referenztabelle für Sicherheitsziele[Bearbeiten]

Vertraulichkeit Integrität Verfügbarkeit Sicherheitziel x (z. B. Authentizität)
Objekt 1 - hoch mittel ...
Objekt 2 extrem hoch mittel mittel ...
Objekt 3 niedrig mittel hoch ...
... ... ... ... ...
Subjekt 1 hoch hoch - ...
Subjekt 2 niedrig niedrig hoch ...
Subjekt 3 mittel mittel extrem hoch ...
... ... ... ... ...

Referenztabelle für Bedrohungen[Bearbeiten]

Objekt 1 Objekt 1 Objekt 2 Objekt 2 ...
Sicherheitsziel 1 Sicherheitsziel 2 Sicherheitsziel 1 Sicherheitsziel 2 ...
Bedrohung 1 x x x ...
Bedrohung 2 x x ...
Bedrohung 3 x ...

Warum eigentlich nicht beide Tabellen kombinieren???

Schwachstellenanalyse[Bearbeiten]

  • Schwachstellentypen
    • strukturelle Schwachstellen: Unternehmensebene, Applikationsebene, Hard- und Software-Plattformen, ...
    • operativ: fehlerhafte Konfiguration, fehlerhafte Software, unzuverlässiges Betriebspersonal, ...
  • grundsätzlich: Scannen nach bekannten Schwachstellen, auch bei Subjekten möglich (vgl. Social Engineering)

Risikoanalyse[Bearbeiten]

  • Restrisiko = Gesamtrisiko - Sicherheitsmaßnahmen - Schadensbegrenzung - Überwälzung (Versicherung)
  • Risikovermeidung
    • Wegfall besonders gefährdender Funktionen
    • Unterlassen als gefährlich eingestufter Handlungen
    • Modifikation der Entwurfs einer IT-Anwendung zur Reduzierung gefährdeter Funktionen

Bedrohungen[Bearbeiten]

Computerviren[Bearbeiten]

  • Wirkungsweise: Infektion + Schaden
  • Arten: (sinnlose, unsystematische Aufzählung)
    • Programmviren: modifizieren Dateien
    • Bootviren: modifizieren den Bootsektor
    • Speicherresistente Viren: bleiben im RAM
    • Makroviren: nisten sich in Dokumenten ein
    • Verschlüsselungsviren: verschlüsselter Viruskörper
    • polymorphe Viren: Verändern ihre Gestalt zur Tarnung
  • heuristische Suche (Befehlsfolgen, ...) vs. Suche nach bekannten Viren(signaturen)

Computerwürmer und Trojaner[Bearbeiten]

  • Ein Wurm benötigt keinen Wirt zum Verbreiten
  • Trojaner ist ein Standalone-Programm, verbreitet sich aber nicht -- über Heuristiken kaum erkennbar

Zugriff auf Informationen durch nicht-autorisierte Personen[Bearbeiten]

Social Engineering

  • Überzeigungskraft
  • Manipulation und Fälschung
  • Dumpster Diving
  • Kamera-Trick
  • Techniker-Trick
  • Telefon-Trick

Denial of Service Attack[Bearbeiten]

...


Geheime Kommunikation[Bearbeiten]

  • Geheimhaltung
    • Kryptologie (Verschlüsselung)
      • Kryptographie (Methoden der Verschlüsselung entwickeln)
      • Kryptoanalyse (Bewertung von kryptografischen Verfahren und Gewinnung der ursprünglichen Form ohne Schlüssel)
    • Steganographie (Verstecken, Nachricht bleibt unverändert)
      • Technische Steganographie (Bsp.: unsichtbare Tinte, Mikropunkt)
      • Linguistische Steganographie (Bsp.: Sprachcodes im Arbeitszeugnis)
        • Semagramme (codierte Nachricht in herkömmlicher Schrift versteckt)
        • Open Code (Bsp.: X im Fenster)
      • Rechnergestützte Steganographie (Bsp.: in Musikdatei eingebettet)
  • Ziele: Vertraulichkeit, Datenintegrität, Authentifizierung

Verschlüsselung[Bearbeiten]

Kerckhoffsches Prinzip: Der Angreifer kennt die Ver- und Entschlüsselungsfunktionen, nicht aber den Schlüssel -- und trotzdem ist das Verfahren sicher.

Angriffsarten zur Überprüfung der Sicherheit

  • Ciphertext-only: Angreifer erhält nur Chiffrate
  • Known-Plaintext: Angreifer kennt zu einem Chiffrat den Klartext
  • Chosen-Plaintext: Angreifer kennt zu einem von ihm vorgegebenen Klartext das Chiffrat
  • Adaptiver-Chosen-Plaintext: Sukzessiver Chosen-Plaintext mit Modifikationen nach Wahl des Angreifers
  • Chosen-Ciphertext: Chiffrate nach Wahl des Angreifers entschlüsseln
  • Adaptiver-Chosen-Ciphertext: Sukzessiver Chosen-Ciphertext mit Modifikationen nach Wahl des Angreifers

Zweck von Kryptographie

  • Vertraulichkeit
  • Authentizität
  • Integrität
  • Verbindlichkeit/Nicht-Abstreitbarkeit
  • Anonymität

symmetrische Verschlüsselung[Bearbeiten]

  • Schlüsselaustausch erfordert sicheren Kanal
  • Schlüsselanzahl nimmt in Gruppen schnell zu:
  • Stromchiffre (Strom unterteilt in Zeichen mit zeichenweiser Verschlüsselung mit unterschiedlichen Schlüsseln)
    • synchron
    • selbstsynchronisierend
    • One-Time-Pad: völlig zufälliger Schlüssel derselben Länge wie der Klartext, Verschlüsselung mit XOR
  • Blockchiffre (größere Blöcke fester Länge, die mit demselben Schlüssel verschlüsselt werden)
    • Feistel: K = L + R,
      • Verschlüsselung: und
      • Entschlüsselung: und
    • DES: Klartext permutieren, 16 Runden mit unterschiedlichen Schlüsseln, Permutation + Krams...
    • Nachteile von Blockchiffren: immer gleiche Verschlüsselung
    • Electronic Code Book (ECB): Jeder Block unabhängig von den anderen verschlüsselt, dann aber Manipulation möglich
    • Cipher-Block-Chaining (CBC): Verschlüsselung mit Vorgängerblock als Faktor
    • TripleDES:
  • mindestens 128bit als Schlüssellänge!

asymmetrische Verschlüsselung[Bearbeiten]

...

  • Trapdoor-Einwegfunktion
  • RSA
    • zwei Primzahlen p, q und n = pq
    • e, d mit
    • Öffentlicher Schlüssel: (n, e)
    • Privater Schlüssel: (n, d)
    • Verschlüsseln:
    • Entschlüsseln:
  • mindestens 1024bit Schlüssellänge, besser mehr!
  • kein sicherer Kanal für Schlüssel nötig, keine Problem bei Gruppen, aber rechenintensiv

Pseudozufallszahlengeneratoren[Bearbeiten]

  • Pseudozufallszahlen sehen nur zufällig aus, sind es aber nicht
  • Kriterium für die Güte: Nichtvorhersagbarkeit
  • Erzeugung z. B. über Rückkopplung von Registern

Hashfunktionen[Bearbeiten]

  • Fingerabdruck fester Länge, um Manipulation aufdecken zu können; Passwortspeicherung
  • Kriterien
    • effizient
    • h(x) erlaubt keine Rückschlüsse auf h(y)
    • Kollisionsresistenz
  • signieren läuft über den Hashwert eines Dokuments, nicht über das Dokument (schneller + feste Länge)
  • Beispiele: SHA, MD5

Schlüsselmanagement[Bearbeiten]

Lebensweg

  • Generieren
    • symmetrisch: Zufallszahl als Schlüssel
    • asymmetrisch: Zufallszahl nur als Initialisierung
  • Verteilen: Sicherer Kanal zu einer Trusted Third Party
    • symmetrisch: über Session Keys, die ständig neu erfragt werden (spart Schlüsselverwaltung)
      • Variante A: TTP speichert alle Keys
      • Variante B: TTP speichert nur Masterkey, die TeilnehmerInnen bekommen eine damit verschlüsselte Fassung ihres Keys
    • asymmetrisch: TTP speichert öffentliche Schlüssel
  • Speichern
    • Schlüssel verschlüsseln...
  • Rückrufen: bei asynchroner Verschlüsselung reicht das Austauschen nicht (Authentifizierung) => Rückrufverzeichnis
  • Zerstören: sicher löschen

Schlüsselaustausch und Schlüsselvereinbarung[Bearbeiten]

  • Diffie-Hellman
    • Einigen auf große Primzahl p und natürliche Zahl g
    • Geheime Zahl a bei Alice und b bei Bob
    • bzw. austauschen
    • =

PKI - Public Key Infrastructure[Bearbeiten]

  • PKI (in Unternehmen) = nicht-triviales Management der Schlüssel
  • Erzeugung, Zuordnung, Vernichtung, Verteilung, Ausgabe, Beglaubigung, Sperrung

Zertifikate[Bearbeiten]

  • Public Key + Name (+ ...) digital signiert von vertrauenswürdiger Stelle = Benutzerzertifikat
  • Standard: ITU X.509
    • Seriennummer
    • CA-Name
    • Gültigkeitsdauer
    • Username
    • Public Key
    • Schlüsselparameter (z. B. Länge)
    • Extensions
    • Signatur
  • Schlüsselverzeichnis ist NICHT Aufgabe der PKI!

Registrierung von Public Keys[Bearbeiten]

Registrierung: Identitätsprüfung + ggf. weitere Elemente wie E-Mail-Adresse, Bankdaten, ...

Schlüsselerzeugung[Bearbeiten]

  • Gütekriterien der Schlüsselerzeugung
    • echte Zufallszahlen
    • schwache Schlüssel aussortieren
    • geeignetes Aufbewahrungskriterium
    • Elektromagnetische Abstrahlung verhindern
  • Ort der Erzeugung
    • zentral bei Trustcenter
    • lokal beim Benutzer
  • Token = transportabler Schlüsselcontainer

Zertifizierung[Bearbeiten]

  • Zertifizierung durch CA, Zertifikat in DB
  • Auf Token: geheimer Schlüssel, öffentlicher Schlüssel der CA, Benutzerzertifikat

Schlüsselverzeichnis[Bearbeiten]

  • öffentlich
  • Gültigkeitsprüfung von Zertifikaten
  • Liste gültiger und zurückgezogener Zertifikate

Zurückziehen von Schlüsseln[Bearbeiten]

CRL = Certificate Revocation List (nur die Seriennummer, spart Platz)

Trustcenter[Bearbeiten]

Technische Realisierung der zentralen Funktionen einer PKI

Zertifikate im Internet[Bearbeiten]

  • S/MIME (X.509)
  • PGP (Web of Trust)
  • SSL Verschlüsselung + mindestens Authentifizierung des Servers

Anwendungen für kryptografische Verfahren[Bearbeiten]

Digitale Signaturen[Bearbeiten]

  • Ziele: Wie bei einer Unterschrift Echtheit, Identität, Abschluss (Willenserklärung)
  • Privater Schlüssel nicht aus öffentlichem Schlüssel ableitbar
  • Private Signaturfunktion
  • Öffentliche Verifikationsfunktion
  • Blinde Signatur mit RSA: Signierer kann Signatur für eine Nachricht ausstellen, ohne selbst das Dokument sehen zu können (Wahlen, Währung)
    • (R ist hier nachträglich abspaltbar)

SSL und TLS[Bearbeiten]

  • Sitzungsschicht
  • Man-in-the-Middle schwierig
  • Ciphersuite = Info über gemeinsame Verschlüsselungs- und Hashfunktionen, die beide nutzen können
  • Handshakedetails: Mut zur Lücke oder noch einmal nachlesen

SSH[Bearbeiten]

  • verschlüsseltes Telnet
  • Authentifizierung + Vertraulichkeit (+ Komprimierung)
  • TCP/IP-Ports können als Tunnel auch über SSH geleitet werden
  • Handshake: Mut zur Lücke oder noch einmal nachlesen
  • Die zusätzliche Verschlüsselung der Zufallszahl mit dem Server Public Key hat folgende Funktion: Selbst wenn jemand in den Remote-Rechner eindringt, hat er nur Zugriff auf Verbindungen, die mit dem aktuell gültigen Server Public Key gestartet wurden. Daher wird der Server Public Key periodisch gewechselt.

S/MIME[Bearbeiten]

  • Authentifikation
  • Datenintegrität
  • Datenvertraulichkeit
  • Nachweis der Urheberschaft
  • Stufen
    • 1. nur Hashwert über Nachricht
    • 2. Verschlüsselung mit Public Key des Empfängers + Private Key
  • Trick: Mail symmetrisch verschlüsseln und den symmetrischen Schlüssel asymmetrisch verschlüsselt mitsenden (spart Rechenzeit + geht für Gruppen)
  • S/MIME = Container mit Infos
    • Wo ist der verschlüsselte Inhalt
    • Welches Verfahren wurde benutzt
    • Wo ist der öffentliche Schlüssel des Absenders zu finden?
  • PKI nötig! Kaum verbreitet, nicht interoperabel

PGP[Bearbeiten]

  • interoperabel
  • keine PKI, sondern Web of Trust
  • OpenPGP

IPSec[Bearbeiten]

  • Verschlüsselung auf Network Layer
  • Aufbau
    • Header
      • Authentification Header = zur Authentifizierung
      • Encapsulating Security Protocol = zur Verschlüsselung, aber Original-Header bleibt unverschlüsselt
    • Payload
  • Transport-Modus: Zwischen zwei Hosts
  • Tunnel-Modus: Zwischen zwei Gateways: Gesamtes IP-Paket ist Payload

E-Commerce[Bearbeiten]

  • SSL3
  • Geprüfter Online-Shop
    • Vertrauenslogos, z. B. vom EHI Retail Institute => Betreiberinfos geprüft
    • Zahlungsinfos verschlüsselt
    • SSL mit 1024bit
    • Fachbeirat entscheidet über andere Verschlüsselung
    • unverschlüsselt nur auf EXPLIZITE Anweisung
  • Datenschutz
    • Erforderlichkeit (Datensparsamkeit)
    • sonst Einverständnis


Sicherheitsmaßnahmen und Sicherheitskonzepte[Bearbeiten]

Firewalls[Bearbeiten]

  • Firewall = Schnittstelle zwischen zwei Netzen mit unterschiedlichen Sicherheitsniveaus
  • Aufgaben
    • Zugangskontrolle auf Network Layer
    • Zugangskontrolle auf Transport Layer
    • Zugangskontrolle auf Application Layer
    • Scanning
    • Protokollierung und Alarmierung
    • Verschleierung der Infrastruktur
  • Typen
    • Paketfilter
      • günstig + simpel, aber SPOC
      • Diverse Filterkriterien (IP-Adresse, Protokolle, Ports, Richtung, ...)
    • Gateway (mit Proxyserver)
      • Gateway trennt ein- und ausgehenden IP-Verkehr
      • Verschleiert die Infrastuktur, aber IP-Forwarding muss dafür deaktiviert bleiben
      • umfangreiche Möglichkeiten, aber komplexe Konfiguration
      • Proxyserver
        • Application Level vs. Circuit Level (unterhalb vom Application Level)
        • Dediziert (ein Protokoll) vs. generisch (für alles)
  • Web Application Firewall = Firewall auf Anwendungsebene
  • Reputationsbasierte Firewalls = Kommunikation über Web of Trust
  • Screened Host = Paketfilter vor Gateway, der alles verwirft, was (scheinbar) von innen kommt => alle Ports mit Proxy, wenn nicht mit Paketfilter versehen!
  • Screened Subnet = Paketfilter vor und hinter Gateway (erlaubt Monitoring von Angriffen über IP-Spoofing); Supi, aber komplex und teurer

Intrusion Detection[Bearbeiten]

  • schützt vor externen Angriffen
  • Anomalien über Muster erkennen, Klassifizierung von gut und böse (inkl. Trennschicht)
  • Nachteile: hoher Traffic, Initialisierung nur im "Normalbetrieb" möglich => "Signaturdatenbank" mit Sollzuständen
  • hostbasiert (Sensor direkt am zu überwachenden System) vs. netzbasiert (Sensoren an aussagekräftigen Punkten im Netz)
  • passive Reaktion (Alarmierung) vs. aktive Reaktion (Beenden von Prozessen, usw.)
  • Echtzeit vs. undefinierte Antwortzeit

Sichere E-Mail[Bearbeiten]

  • Automatische Signatur über Mail Transfer Agents bis hin zu komplettem Management über Secure Mail Gateway -- transparent und komfortabel für Nutzer, denn Komplexität verhindert in der Praxis oft Verschlüsselung
  • OpenPGP: Anwender muss Nachricht + Anhänge einzeln verschlüsseln (im Gegensatz zu S/MIME)

Zentrale Virenscanner[Bearbeiten]

  • in DMZ vs. externer Scanner (außerhalb, z. B. als Dienst eingekauft)
  • Kombi aus zentralen Scanservern und dezentralen lokalen Scannern (wegen Mobilität, Laptops, ...)

Quality Checks[Bearbeiten]

  • Lasttests (typische Nutzer modellieren und in Massen loslassen)
  • Penetrationstests (kontrollierte Eindringversuche)
    • BlackBox vs. WhieBox
    • vorsichtig, agressiv, abwägend
    • vollständig, begrenzt, fokussiert
    • verdeckt, offensichtlich
    • Zugang über Netz, Social Engineering, Physischer Zugang
    • von innen, von außen

Awareness[Bearbeiten]

  • Leichtsinn
  • Spieltrieb
  • Unwissenheit