Thomas Macht Internet Security SS 10

Größe: px
Ab Seite anzeigen:

Download "Thomas Macht Internet Security SS 10"

Transkript

1 1 Einführung Definitionen nach DIN: Sicherheit: Risiko < Grenzrisiko, absolute Sicherheit gibt es nicht Grenzrisiko: größtes noch vertretbares Risiko eines technischen Vorgangs/Zustands Risiko: Schaden * Eintrittswahrscheinlichkeit Sicherheitsziele: Vertraulichkeit Integrität Verfügbarkeit Authentizität Nichtabstreitbarkeit Bedrohungs- und Risikoanalyse: Typisierung von Bedrohungen o Zielobjekt o Urheber o Motivation/Absicht o Wahrscheinlichkeit o Auswirkungen/Kosten Auflistung der Bedrohungen Risikoanalyse/-bewertung Maßnahmen Restrisikoabschätzung Kosten-/Nutzenanalyse: o Investitionen für Management sichtbar, Ergebnisse bei guter Arbeit nicht o Aufwand/Nutzen schwer zu messen o Erfahrungswerte für Kosten/Wahrscheinlichkeit von Angriffen Herausforderungen: für Anwender Funktionalität wichtig, nicht Sicherheit Sicherheitsgruppe sagt immer nein Termindruck Komplexität (Zusammenspiel vieler Komponenten, Systeme wachsen) Security Usability Know-how jede Software prinzipiell betroffen Vernetzung, kabellose Übertragung, Mobilität Kreativität der Angreifer Weakest Link (Mistkübel schützen) Seite 1 von 22

2 Top Cyber Secruity Risks 2009: nicht gepatchte Client-Software angreifbare Websites Betriebssysteme haben weniger remote ausnutzbare Sicherheitslücken (Computerwurm: Programm/Skript kann sich nach Ausführung selbst vervielfältigen, infiziert im Gegensatz zum Virus keine fremden Dateien) mehr Zero-Day-Exploits: andere Personen erfahren davon vor dem Hersteller (hat 0 Tage um sie zu schließen) Angriffsphasen: 1. Sammeln von Daten (zb verwendete Systeme, User-Kennungen) 2. Ausnutzen gefundener Sicherheitslücken (Zugriff, Ausweiten der Rechte, zb SQL Injection) 3. Aufrechterhaltung des Zugriffs (zb Anlegen eines Benutzer-Accounts) 4. Verwischen von Spuren (zb Logfiles) Angriffe über das Internet: Automatisierung kann entfernt stattfinden Verbreitung von Angriffstechniken (vermeintliche) Anonymität unterschiedliche Rechtssysteme Offline-Angriffe: Social Engineering: Ausnutzen zwischenmenschlicher Beeinflussungen (zb sich als Administrator ausgeben und Passwort verlangen, Phishing: über gefälschte Websites an Nutzerdaten gelangen) Dumpster Diving (Containern) Designprinzipien: Security bereits beim Design berücksichtigen genau definierte Aufgaben genau definierte Schnittstellen Verwendung von Standards Technische Lösungen: Zugriffskontrolle Verschlüsselung Signaturen Eingabeüberprüfung Sicherheitstests Härtung von Systemen Seite 2 von 22

3 Sichere Passwörter: Klein- und Großbuchstaben, Ziffern, Sonderzeichen, Mindestlänge grafische Passwörter (etwas Zeichnen auf einem Touchscreen) leichter zu merken, aber schwieriger zu erraten Wechsel in bestimmten Abständen Organisatorische Lösungen: Management: Wichtigkeit der IT-Sicherheit begreifen Security Policy Best Practice-Lösungen Aufbau von Know-how, Fortbildungen Mitarbeiter-Sensibilisierung Seite 3 von 22

4 2 Public Key Infrastructure Kerckhoff s Prinzip: Sicherheit darf nur von Geheimhaltung des Schlüssels, nicht des Algorithmus abhängen Schutzziele: Vertraulichkeit Verschlüsselung Integrität Prüfsumme Authentizität Signatur Hash-Verfahren: Hash = eindeutiger Fingerabdruck des Dokuments Einwegfunktion (mit wenig Aufwand zu berechnen, Umkehrfunktion nicht/schwer anwendbar) MD5, SHA-1 (bereits unsicher), SHA-2 Kryptographie: symmetrisch: o Verschlüsselung und Entschlüsselung mit selbem Schlüssel o Problem: Schlüsselaustausch (insbesondere bei vielen Teilnehmern) asymmetrisch: o Verschlüsselung mit Public Key, Entschlüsselung mit Private Key o Signieren mit Private Key, Signatur prüfen mit Public Key o Problem: rechenintensiv Hybridverschlüsselung: o Verschlüsseln mit symmetrischem Schlüssel o symmetrischen Schlüssel mit öffentlichem Schlüssel verschlüsseln und an Dokument anhängen Probleme: Komplexität (Implementierungsfehler) Alterung von Algorithmen/Schlüssellängen (Brute-Force: Ausprobieren aller möglichen Fälle) regelmäßig neue Algorithmen/längere Schlüssel Verlust des privaten Schlüssels Verlust der verschlüsselten Daten (Backup) Schlüssel enthält keine Informationen zum Besitzer Verwendung von Zertifikaten mit zusätzlichen Informationen Integritätsschutz für Schlüssel (Man in the Middle kann Schlüssel manipulieren) Zertifikate enthalten digitale Signatur Sicherung des privaten Schlüssels: Chipkarte, Hardware Security Module Seite 4 von 22

5 2.1 Public Key Infrastructure Registration Authority (RA): Registrierung neuer Anwender (Überprüfung der Identität), Weiterleitung an Certification Authority zur Ausstellung von Zertifikaten Sperren von Zertifikaten/Benutzern definiert Protokolle für Zertifikatsantrag/-austausch Certification Authority (CA): Ausstellung und Verwaltung der Zertifikate (optional auch Schlüsselerzeugung für Endbenutzer, Personalisierung von Chipkarten, Versenden der Infos an Endbenutzer) Endbenutzer-Zertifikate durch CA-Zertifikat signiert Erstellung/Signieren von Sperrinformationen sichere Betriebsumgebung erforderlich (Speicherung und Zugriff auf private Schlüssel) Kompromittierung (Daten evtl. manipuliert) des privaten Schlüssel einer CA alle ausgestellten Zertifikate und damit signierte Dokumente unsicher Verzeichnisdienst (DIR): Zugriff zu öffentlichen Zertifikaten (zur Prüfung von Signaturen) beliebige Schnittstellen möglich Festlegung eindeutiger Identifizierungsmerkmale, um Zertifikate zu finden Sperrinformationen: wenn Vertraulichkeit des privaten Schlüssels nicht mehr gegeben Sperre des Zertifikats erforderlich Anwendung muss Sperrstatus eines empfangen Zertifikats prüfen Protokolle zum Verteilen von Sperrinfos: o Certificate Revocation Lists (CRL): ungültige in Liste eingetragen (Zeitstempel, signiert) nur Aussage über Vergangenheit, keine Aussage über Gültigkeit o Online Certificate Status Protocol (OCSP): Weiterentwicklung liefert Status des Zertifikats (Antwort signiert) nicht nur ob ungültig aktueller falls aktuelle Datenbasis verwendet Seite 5 von 22

6 Zertifikate: Zuordenbarkeit Public Key Identität Bestätigung durch Zertifizierungsstelle öffentlich Zertifikatskette Zertifikatserweiterungen: Flexibilität Erweiterung kritisch? Key Usage: Einsatzzweck des Zertifikats: o digitalsignature (0) o nonrepudiation = Nichtabstreitbarkeit (1) o keyencipherment (2) o dataencipherment (3) o keyagreement (4) o keycertsign (5) o crlsign (6) o encipheronly (7) o decipheronly (8) Extended Key Usage: o ip-kp-serverauth: für TLS-Server zur Authentifikation o ip-kp-clientauth: für TLS-Clients zur Authentifikation o ip-kp-codesigning: Signieren von Applikationen Object Identifier: o IDs für Objekte wie Algorithmen, Extensions o hierarchische Struktur, Registrierung bei Gremien o zb (Key Usage-Extension) Vertrauensmodell Web of Trust: direkte Vertrauensstellung (zb Pretty Good Privacy) Kommunikationsteilnehmer muss Zugehörigkeit des Schlüssels zur Identität des Kommunikationspartners überprüfen (Key Signing) bei vielen Partnern nicht praktikabel Seite 6 von 22

7 Vertrauensmodell Hierarchische Struktur: Vertrauensstellung über Root-CA Cross-Zertifizierung zwischen zwei CAs möglich Vertrauensmodell Bridge CA: zb Trusted-service Status List (TSL) Integration von Root-CAs in eine (TSL) Vertrauensstellung über Root-CA TSL wird signiert Pfadvalidierung: Überprüfung der Gültigkeit eines Zertifikats Verwendung eines Zertifikats Überprüfen der Vertrauensstellung Ermittlung des gesamten Pfads/der gesamten Pfade zum Root-Zertifikat Überprüfung des Sperrstatus, Gültigkeit der Zertifikate, Auswertung kritischer Zertifikatserweiterungen Gültigkeitsmodelle: Regeln für Signaturüberprüfung Integrieren des gesamten Zertifikatspfads Schalenmodell: zum Prüfungszeitpunkt alle Zertifikate im Pfad gültig Kettenmodell: zum Erstellungszeitpunkt jeweils signierendes Zertifikat gültig Hybridmodell: zum Erstellungszeitpunkt der zu prüfenden Signatur alle Zertifikate im Pfad gültig Rechtsverbindlichkeit von Signaturen: Elektronische Signatur: keine besonderen Anforderungen, auch Absenderangabe ohne digitale Signatur Fortgeschrittene elektronische Signatur: zb PGP-Signatur mit Web of Trust Qualifizierte elektronische Signatur: ersetzt Unterschrift Seite 7 von 22

8 3 Web Application Security Kategorien von Bedrohungen: Spoofing: Identitätsdiebstahl Tampering: Datenmanipulation Repudiation: Ablehnung Information Disclosure: Offenlegung von Informationen Denial of Service (DoS): Dienstverweigerung Evelation of Privilege / Authorisation Bypassing: Erweiterung der Berechtigung OWAP (Open Web Application Security Project) Top , RC 1: Injection Cross Site Scripting Broken Authentication and Session Management Insecure Direct Object Reference Cross Site Request Forgery = Fälschung (CSRF) Security Misconfiguration Failure to Restrict URL Access Unvalidated Redirects and Forwards Insecure Cryptographic Storage Insufficient Transport Layer Protection 3.1 Injection Flaws (Fehler) unvertrauenswürdige Daten an Interpreter gesendet und ausgeführt Einschleusen von Befehlen über Anwendung Beeinflussung ausgeführter Befehle durch interpretierte Sonderzeichen SQL Injection: Ausnutzen von Sicherheitslücken direkter Datenbankzugang Einschleusen eigener Datenbankbefehle Zeichen, die für SQL-Interpreter Sonderfunktion besitzen (\, ", ', ;) Suche nach Schwachstellen aufgrund von Fehlermeldungen (außer bei Blind SQL Injection) Ziel: Daten verändern, Kontrolle über Server erhalten Ändern vorhandener Daten (INSERT, DELETE, UPDATE) Ändern der Datenbankstruktur, Löschen der DB (ALTER TABLE, DROP TABLE, CREATE PROCEDURE) ausführen von Systembefehlen durch spezielle Datenbank-Funktionen (zb SQLServer exec()) Ausführen beliebiger Programme über DB Schreiben von Dateien durch Datenbankbefehle ermöglicht Datenexport, wird Datei in Web-Freigabe erstellt, kann sie über Web-Server vom Angreifer abgefragt werden Seite 8 von 22

9 Blind SQL-Injection: fehlende Fehlermeldungen Generierung durch Web-Server: typischer weise 500: Internal Server Error aufgrund falscher SQL-Syntax Generierung durch Applikation: Indikator für bessere Programmierung, angepasste Fehlermeldungen (zb no such product) 1. Fehler erkennen: Senden einiger invalider Requests, um herauszufinden, wie Applikation mit Fehlern umgeht 2. Fehler lokalisieren: o Verwenden von Key-Wörtern (zb OR, AND) und Meta-Zeichen o individuelles Testen jedes Parameters (restlicher Teil des Request muss gültig sein) o Identifizierung von Redirects und anderen vermutlich versteckten Fehlern mittels Intercepting Proxy o jeder Parameter, der Error zurückgibt könnte durch SQL- Injection angreifbar sein 3. Angreifbare Parameter identifizieren: o Number String Date o SELECT * FROM Products WHERE ProdID = chaira // ein Ergebnis o SELECT * FROM Products WHERE ProdID = chaira and a = a // selbes Ergebnis 4. Angriff durchführen: o Generieren einer syntax-validen Anfrage (AND, OR, 1 = 2, 1 = 1, ) o Datenbankserver (Oracle, MSSql, MySql) identifizieren (+ vs., sysdate vs. getdate()) o Exploit zusammenstellen Extended Stored Procedures: o MS-SQL-Server, Implementierung als DLLs o xp_cmdshell Ausführen von Befehlen auf OS-Ebene o xp_servicecontrol Starten/Stoppen von Diensten o zb EXEC master.xp_servicecontrol stop, schedule SQL Injection-Gegenmaßnahmen: Prepared Statements verwenden (Parameterized Queries) Stored Procedures verwenden Escapen von User-Eingaben Principle of least privilege Whitelist benutzen (Eingabenvalidierung) Seite 9 von 22

10 3.2 Cross Site Scripting, XSS Ausführung beliebigen Codes (meist JavaScript) im Browserkontext kann zu totaler Systemübernahme führen Angriff auf Benutzersystem, nicht Anwendung selbst (als Träger missbraucht) bösartiger Skriptcode von vertrauenswürdiger Seite geladen fundamentale Fehler, die XSS erlauben: fehlende Eingabeüberprüfung, nicht-encodete Ausgabe Ziel: sensible Benutzerdaten Identitätsdiebstahl, Entführung von User-Sessions, Phishing Stored XSS: injezierter Code dauerhaft gespeichert (DB, XML), Opfer lädt bösartigen Code beim Abfragen dieses Codes zb Foren, Kommentare, Besucher-Logs Reflected XSS: unvalidierte Eingabe in Response an Browser zurückgeschickt Angreifer können bösartige URLs erstellen und verschicken, mailen, auf anderen Websites zur Verfügung stellen XSS-Gegenmaßnahmen: gesamten Input filtern/validieren Escapen von Output Whitelist-Filterung anstelle von Blacklist-Filterung Verwenden von in der Praxis bewährten Lösungen an Namenskonventionen halten (zb $clean für gefilterten Input) Seite 10 von 22

11 3.3 Broken Authentication and Session Management oft unzureichender Schutz von Zugangsdaten oder Session-Tokens Angreifer kompromittieren Passwörter, Keys, Autorisierungstoken um User-Identität zu übernehmen große Angriffsfläche: Passwort vergessen, Passwort ändern, Account-Update, Session- Fixation Gegenmaßnahmen: Proper Design Anzahl falscher Logins begrenzen Passwortstärke SessionID schützen (SSL/TLS für gesamte Session) Passwörter mit angemessenem Verfahren verschlüsseln SessionID sollte nie clientseitig änderbar sein immer altes Passwort bei Passwortänderungen verlangen SessionIDs nie über URL übertragen User Enumeration unterbinden 3.4 Insecure Direct Object Reference Entwickler stellen direkte Referenz eines Objekts bereit (zb File, Directory, Datenbankeintrag, ID) Angreifer können Referenzen manipulieren, unautorisiert auf andere Objekte zugreifen Gegenmaßnahmen: Vermeiden direkter Objektreferenzen (Indizes) Validieren privater Objektreferenzen (Whitelist-Validierung) Autorisation checken und bestätigen Seite 11 von 22

12 3.5 Cross-Site Request Forgery = Fälschung CSRF/XSRF umgekehrte Angriffsart gegenüber XSS o XSS: Missbrauch des Vertrauens des Users gegenüber Applikation o CSRF: Missbrauch des Vertrauens der Anwendung gegenüber dem User verwendet kompromittiertes HTTP-Request Gegenmaßnahmen: Benutzen eines Anti-CSRF-Token (Shared Secret) Applikation darf nicht für XSS angreifbar sein, sonst könnte Shared Secret wieder ausgelesen werden Verifizierung einer Aktion anfordern erschwert nur Angriff nur POST-Anfragen akzeptieren erschwert nur Angriff Referrer überprüfen oft nicht möglich (zb Filterung des Referrer Head durch Proxys) Seite 12 von 22

13 4 The other side 4.1 PC-Überwachung Rechtliche Grundlage: präventiv anlassbezogen Schwere des vermuteten Delikts konkrete Hinweise auf mögliche Verdächtige Interessensabwägung, berechtigtes Interesse, Notwehr Betriebsrat, MA-Vereinbarungen Möglichkeiten: serverbasiert (Logfiles) Hardware-Keylogger: o einfach installierbar o nur Tastatureingaben o mühsam auszuwerten o typischerweise nur für erste Phase o Miniaturversion verfügbar o mit GSM-Abfrage für Behörden o Erkennung: in Tastaturkabel eingeschleift Software-Keylogger: o Zugang zum Rechner erforderlich (Hardware-Keylogger) o alternativ Trojanisches Pferd o automatischer -Versand, Screenshots o teilweise Fernsteuerung o sehr gut auswertbar o eventuell Probleme mit Antivirensoftware o Erkennung: Softwarestart, Ports/Connections (W-)LAN-Sniffer: o Standard-PC oder Hardware-Lösungen o trivial bei nicht/schwach verschlüsselten Funk-LANs o extrem große Datenmengen o schwer zu erkennen Videoaufzeichnung Abstrahlung optisch/elektromagnetisch Trojaner: verpackter Software-Keylogger Seite 13 von 22

14 5 Network Security Angriffe/Bedrohungen: technisch nicht-technisch Vertraulichkeit: o Google Hacking o Covert Channels: parasitärer Kommunikationskanal, benutzt Bandbreite von einem legitimierten um Infos zu übermitteln (zb Pixel in Bildern, Datei öffnen/schließen) o Sniffing Integrität, Authentizität, Nichtabstreitbarkeit (Spoofing) Verfügbarkeit (Session Hijacking, Denial of Service, Distributed Denial of Service) Google Hacking: Google liest für Suche gesamte Websites ein Suche zb nach o Passwörtern von Web- oder FTP-Servern o privaten Webcams, Netzwerkdruckern o -Adressen o webbasierten Terminal Service-Zugängen o VPN-Gateways o anfälligen Dateien Recherchetechniken in Netzwerken: Firmenwebsites und Stellenausschreibungen Social Websites Usenet Foren, Support-Foren Suchmaschinen Caching-Funktionen Physical Layer: Sniffing Werkzeug zur Netzwerkanalyse mitlesen des gesamten Traffics (Kollisionsdomäne), einfacher in WLANs Programme: o Wireshark/tshark o tcpdump o airodump/airhack Interface im Promiscuous Mode: liest gesamten Datenverkehr mit Seite 14 von 22

15 ARP Address Resolution Protocol: Umwandlung IP-Adressen MAC-Adressen (nur Ethernet mit IPv4) Reverse ARP TCP/IP: Network Layer ARP-Cache: Speichern eigener und fremder Anfragen ARP Poisoning/ Spoofing: Senden gefälschter ARP-Pakete o Black Hole o Man in the Middle IPv4: unzuverlässig, verbindungslos IP-Adressen für Routing TCP/IP: Internet Layer Address Spoofing: gefälschter Absender, DoS-Attacken Fragmentation: o Fragment Overlap Attack (falscher Offset, 1. Fragment teilweise/gänzlich von 2. überschrieben oft Fehler im System, Teardrop DoS-Attacken) o Tiny Fragment Attack: anderes als letztes Paket < 400 Bytes, DoS-Attacken, Erkennung/Sicherheitsmaßnahmen überwinden o Ping of Death: zusammengesetztes IP-Paket zu groß (> Bytes, Offset und Fragmentgröße beim letzten Paket entsprechend manipuliert, beim Empfänger evtl. interne Variable überschrieben, System zum Absturz gebracht) Internet Control Message Protocol (ICMP): Fehlermeldungen: Port/Host Unreachable diverse andere Infos: Subnetzmaske, Uhrzeit Angriffe: o ICMP echo request/reply o Inverse Mapping: interne Geräte herausfinden, die normal nicht erreichbar wären (an vermutete IPs, interner Router gibt für alle, die es nicht gibt Host unavailable zurück) o Destination Unreachable, TTL Exceeded o Source Quench: Empfänger ausgelastet, langsamer senden o Route Redirect: Gateway empfängt IP-Paket von einem Host und nächster Gateway auf der Route ist im selben Netzwerk wie der Host, Man in the Middle o lt. Spezifikation zu große Pakete (zb mit ping Ping of Death) o ICMP Flood: DoS, evtl. kombiniert mit Spoofing o Smurf-Attacke: Angreifer spooft die IP-Adresse des Opfers und schickt große Zahl an IP echo requests an die Broadcast-Adresse eines dazwischen liegenden Netzwerks, diese Hosts antworten mit einem ICMP reply request an das Opfer Seite 15 von 22

16 User Datagram Protocol (UDP): verbindungslos, schnell Broadcast-Empfänger möglich zb DNS, Multimedia Angriffe (DoS): o UDP Packet Storm: unter Umständen an Broadcast-Adresse, möglich weil kein Verbindungsaufbau wie bei TCP erforderlich o UDP Flood Attack: an zufällige Ports (schauen welche Anwendung an diesem Port horcht keine ICMP Destination Unreachable senden) Transmission Control Protocol (TCP): Transport Layer verbindungsorientiert (Three-Way-Handshake) verläßlich (Timeout, Retransmission) Flow Control Zustände: listen, established, closed keine Broadcast-Empfänger möglich Angriffe: o SYN-Flooding: halb offene Verbindung belegt Ressourcen o Low-Rate DoS o ACK senden bevor Daten empfangen o TCP Session Poisoning: Opfer baut TCP-Verbindung mittels Three Way Handshake auf, Angreifer versucht nach Authentifizierung zu übernehmen, indem er Antwort- Pakete ACK manipuliert und schneller sendet als das Opfer o Land-Attacke: Source Adress/Port = Destination Adress/Port o Christmas Tree Packet: jede mögliche Option für jedes benutzte Protokoll gesetzt o TCP Sequence Number Prediction: durchnummeriert um sie wieder zusammensetzen zu können, Angreifer muss Nummer erraten, die noch nicht empfangen wurde, daraufhin dann echte Pakete verworfen o TCP Session Hijack: Sniffing + Spoofing Seite 16 von 22

17 Vorbereitungen für Angriffe auf Computersysteme: Host Scan Port Scan OS Detection Vulnerability Scan Scanning: oft auffällig, daher Slow Scan, Ablenkung Netzwerk-Scans: nmap o Portscans o Fingerprinting (OS) o Services o man nmap Lösungsansätze: Absicherung der Clients/Server Separation von Netzwerksegmenten (physisch/logisch) o VLAN: Virtual Local Area Network, innerhalb eines Switches (keine Weiterleitung an andere) o Firewalls o DMZ: Demilitarized Zone sicherheitstechnisch kontrollierte Zugriffsmöglichkeiten auf daran angeschlossene Server durch Firewalls gegen andere Netze abgeschirmt (ein- oder zweistufig) Zugriff auf öffentlich erreichbare Dienste gestattet, internes LAN vor unberechtigten Zugriffen geschützt o NAT: Network Address Translation Sicherung des Übertragungsweges (Internet, WLAN), zb via VPN, SSL/TLS Sicherung des Netzwerkzugangs (Firewalls) Sicherung der Nutzdaten (zb -Verschlüsselung) zusätzliche Maßnahmen wie Intrusion Detection Systems, Intrusion Prevention Systems WLAN: potentiell unsicher (Angreifer haben Zugriff auf Übertragungsmedium) War Driving, öffentliche Orte, Nachbarn Angriffe: o Sniffing o Angreifer spooft einen AP, Client o Denial of Service Absicherung: o WEP (unsicher) o WPA, WPA2 o VPNs: Verschlüsselung auf Applikationsebene o sicherer Schlüssel (Wechsel) o AP abschalten, wenn nicht verwendet o Standard-Passwörter ändern Seite 17 von 22

18 Firewalls: Unterbindung unerlaubter Zugriffe Arten: o Paketfilter: einfache Filterung anhand von Zielport, Quell-, Zieladresse (Headerinformationen auf OSI-Layer 2 4) o Stateful Inspection: erweiterte Paketfilterung, kurze Headeranalyse auf OSI- Schichten 2 4 um Statustabelle aller Netzwerkverbindungen zu erstellen (zb nur angeforderte Daten zulassen) o Proxy Firewall: betrachtet zusätzlich Inhalt der OSI-Schicht 7 (Malwarescan) Positionierung ia an der Grenze zwischen zwei Netzwerkzonen (DMZ) Intrusion Detection System (IDS): Signatur Anomalie-Erkennung Senden eines Alarms host-, netzwerkbasiert oder hybrid zb Snort, Prelude Intrusion Prevention System (IPS): zusätzlich Ergreifen von Maßnahmen Seite 18 von 22

19 6 Hardening Systems Sicherstellung von: o Vertraulichkeit o Integrität o Verfügbarkeit Gefährdungen durch: o Sicherheitslücken o falsche Konfiguration o unsichere Konfiguration 6.1 Härtung von Systemen Entfernung von zur Erfüllung der vorgesehenen Aufgabe nicht zwingend nötigen Softwarebestandteilen und Funktionen Verringerung der Angriffsmöglichkeiten prinzipiell auf allen Systemen möglich zusätzliche Maßnahme, kein Ersatz für andere Grundgedanken: nicht installiertes Service nicht angreifbar nicht vorhandenes Tool nicht für Angriff verwendbar nicht vorhandenes Recht kann nicht mißbraucht werden Methoden zur Minimierung der Anzahl von Angriffsvektoren: nur erforderliche Services installieren nur erforderliche Tools installieren nur erforderliche Benutzer anlegen Rechte restriktiv vergeben Positive Effekte: Beschäftigung mit installierter Software Lernen des Verhaltens der Software Doku lesen Logfiles lesen Informationen über Updates Steigerung der IT-Sicherheit Begleitende Sicherheitsmaßnahmen: Boot Settings, BIOS-Passwort Seite 19 von 22 Autorun Windows Direct Memory Access (Firewire, PCMIA, USB) organisatorische Maßnahmen Server-Schrank (versperrt) Lockpicking (ohne Schlüssel und Beschädigung öffnen) Server-Raum (Zugriffskontrolle, Doku)

20 Ideal Erstellung eines Minimal-Systems: sichere Hardware Services Admin Utilities Support Librarys Betriebsystem System Monitoring zb Linux From Scratch (LFS) Einschränkungen: fehlendes Know-how Budget Zeit 3 rd Party Software proprietäre Systeme Praxis: erforderliche Funktionen festlegen System installieren, updaten nicht erforderliche Software entfernen nicht erforderliche Dienste deaktivieren Zugriffsrechte strenger setzen Default-Passwörter ändern Dokumentation Backups Firewalls Testen umgesetzter Härtungsmaßnahmen Unix Security Concepts: Berechtigungen (ls, chmod, chown, chgrp) Chroot/Jailroot suid/sgid weitere Konzepte o erweiterte Berechtigungen (lsattr, chattr) o ACL granulare Berechtigungen o SELinux/AppArmor alle Benutzer sind diesen unterworfen, ia ausgenommen root Berechtigungen: Principle of Least Privilege mindestens nicht privilegierte User-Accounts, privilegierter Admin (root in Linux) Seite 20 von 22

21 Berechtigungen von root: Wechsel der UID Prozesssteuerung Änderung von Systemparametern (Limits für Prozesse, Filesysteme) User-Management System-Management (Shutdown, Reboot) Filesysteme (un)mounten chroot Linux-Berechtigungen: d: Directory u (User): rwx g (Group): rwx o (Others): rwx Shell Injection: Eingabeparameter von Programm nicht kontrolliert Angreifer versuchen Befehl mit ; abzuschließen und anderen auszuführen Pseudocode: o read(eingabe) o exec( cat +eingabe) Angriff: eingabe = /etc/fstab; rm -rf / suid: mit Rechten des Besitzers, nicht des aktuellen Users ausgeführt von vielen Systemprogrammen genutzt praktisch oft fehlerhaft implementiert (Buffer Overflows, keine Eingabeüberprüfung) suid oft nicht erforderlich -rws--x--x chroot: change root: / wird geändert (nur für aktuellen Prozess und Kindprozesse) kein Zugriff auf Dateien außerhalb des Verzeichnisses Anwendungen in ein Jail sperren Linux: Paketverwaltung: viele Varianten einfache (De-)Installation von Softwarepaketen verwaltet Abhängigkeiten Windows 2003: Updates, Entfernen nicht erforderlicher Software Access Control List-Rechte-Konzept einsetzen Seite 21 von 22

22 Anwendungen: Deaktivieren nicht erforderliche Funktionalität Löschen nicht erforderlicher und Default-Dateien/Verzeichnisse in Freigaben (HTTP; FTP) chroot aktivieren Benutzer für Applikation anlegen, Applikation unter dieser Benutzerkennung laufen lassen herausgegebene Informationen minimieren/abändern (System, Kernel, Applikationsname, Versionsnummer) erforderliche Ports nur auf erforderliche Interfaces binden unsichere Protokolle, Verschlüsselungs- und Hash-Algorithmen deaktivieren (zb Webserver) Sicherheitstests: nach Umsetzung der Härtungsmaßnahmen Überprüfung: o wirksam? o auch nach Neustart? o funktionieren Services weiterhin? o werden bei Netzwerk-Scans weiterhin Zugriffe zugelassen? (Firewall) Penetrationstest (Phasen 1, 2 evtl. auch 3) Praxis: Systeme sind grundgehärtet bei funktionalen Problemen prinzipiell immer Härtungsmaßnahmen Schuld Seite 22 von 22

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Schwachstellenanalyse 2012

Schwachstellenanalyse 2012 Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Session Management und Cookies

Session Management und Cookies LMU - LFE Medieninformatik Blockvorlesung Web-Technologien Wintersemester 2005/2006 Session Management und Cookies Max Tafelmayer 1 Motivation HTTP ist ein zustandsloses Protokoll Je Seitenaufruf muss

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung Warum ist Sicherheit ein Software Thema? Sicherheit in heutigen Softwareprodukten & Trends OWASP Top 10 Kategorien Hacking Demo SQL Injection: der Weg zu den Daten

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung } Warum ist Sicherheit ein Software Thema? } Sicherheit in heutigen Softwareprodukten & Trends } OWASP Top 10 Kategorien Hacking Demo } SQL Injection: der Weg zu

Mehr

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina)

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Uni-Firewall Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Was ist eine Firewall? oder 2 Was ist eine Firewall? Eine Firewall muss ein Tor besitzen Schutz vor Angriffen

Mehr

Web-Sicherheit: Kein fauler Zauber?! Kai Jendrian. <Seminartitel> <Seminartitel>

Web-Sicherheit: Kein fauler Zauber?! Kai Jendrian. <Seminartitel> <Seminartitel> Web-Sicherheit: Kein fauler Zauber?! Security Consulting GmbH, Karlsruhe Seite 1 Security Consulting GmbH, Karlsruhe Seite 2 Security Consulting GmbH, Karlsruhe Seite 3 Security

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Sicherheit in Webanwendungen CrossSite, Session und SQL

Sicherheit in Webanwendungen CrossSite, Session und SQL Sicherheit in Webanwendungen CrossSite, Session und SQL Angriffstechniken und Abwehrmaßnahmen Mario Klump Die Cross-Site -Familie Die Cross-Site-Arten Cross-Site-Scripting (CSS/XSS) Cross-Site-Request-Forgery

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 7. Intrusion Prevention System 7.1 Einleitung Sie konfigurieren das Intrusion Prevention System um das Netzwerk vor Angriffen zu schützen. Grundsätzlich soll nicht jeder TFTP Datenverkehr blockiert werden,

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung 4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Datensicherheit. Vorlesung 7: 29.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 7: 29.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 7: 29.5.2015 Sommersemester 2015 h_da Heiko Weber, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

Konsistenz, Replikation und Fehlertoleranz

Konsistenz, Replikation und Fehlertoleranz Konsistenz, Replikation und Fehlertoleranz Zugangssicherheit Kaufmann Daniel, Kranister Jürgen, Stundner Lukas Allgemeines Zugangssicherheit = Absicherung, dass nur berechtigte User/Geräte bestimmte Aktionen

Mehr

Seminar: Konzepte von Betriebssytem- Komponenten

Seminar: Konzepte von Betriebssytem- Komponenten Seminar: Konzepte von Betriebssytem- Komponenten Denial of Service-Attacken, Firewalltechniken Frank Enser frank.enser@web.de Gliederung Was sind DoS Attacken Verschiedene Arten von DoS Attacken Was ist

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Web Application Security

Web Application Security Web Application Security Was kann schon schiefgehen. Cloud & Speicher Kommunikation CMS Wissen Shops Soziale Netze Medien Webseiten Verwaltung Chancen E-Commerce Kommunikation Globalisierung & Digitalisierung

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Daten Monitoring und VPN Fernwartung

Daten Monitoring und VPN Fernwartung Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet

Mehr

IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping. von Thorsten Dahm 08.06.2006 t.dahm@resolution.de

IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping. von Thorsten Dahm 08.06.2006 t.dahm@resolution.de IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping von Thorsten Dahm 08.06.2006 t.dahm@resolution.de 1) Was Euch hier erwartet 1) Was ist 802.1x Wozu braucht man's? Möglichkeiten Artenreichtum: Authentifizierung

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Attack Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Beschreibung TCP SYN Flood Denial of Service Attacke Attacke nutzt

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Secure Coding & Live Hacking von Webapplikationen. Conect Informunity 8.3.2011

Secure Coding & Live Hacking von Webapplikationen. Conect Informunity 8.3.2011 Secure Coding & Live Hacking von Webapplikationen Conect Informunity 8.3.2011 Dr. Ulrich Bayer Security Research Sicherheitsforschung GmbH Motivation Datendiebstahl über (Web)-Applikationen passiert täglich

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen FAEL-Seminar Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte

Mehr

Installationsanleitung Webhost Linux Flex

Installationsanleitung Webhost Linux Flex Installationsanleitung Webhost Linux Flex Stand März 2014 Inhaltsverzeichnis 1. Zugangsdaten & Login... 3 2. Passwort ändern... 4 3. Leistungen hinzufügen / entfernen... 6 4. Datenbanken anlegen / entfernen...

Mehr

Warum werden täglich tausende von Webseiten gehackt? 16.10.2012

Warum werden täglich tausende von Webseiten gehackt? 16.10.2012 Warum werden täglich tausende von Webseiten gehackt? 16.10.2012 Vorstellung 8com GmbH & Co. KG Tobias Rühle Information Security Consultant Aufgaben Penetrationstests Sicherheit in Funktechnologien Information

Mehr

Schwachstellenanalyse 2013

Schwachstellenanalyse 2013 Schwachstellenanalyse 2013 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 09.01.2014 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Wireless & Management

Wireless & Management 4. Access Point (WPA2 - Enterprise 802.1x) 4.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Mode gezeigt. Zur Absicherung der Daten, Generierung der Schlüssel für die Verschlüsselung

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools jochen.schlichting@secorvo.de Seite 1 Inhalt Einführung: Typische Angriffe

Mehr

Ist das so mit HTTPS wirklich eine gute Lösung?

Ist das so mit HTTPS wirklich eine gute Lösung? SSL/TLS und PKI im Internet Erik Tews erik@datenzone.de Ist das so mit HTTPS wirklich eine gute Lösung? 21.05.2012 Erik Tews 1 Was ist PKI Asymmetrische Kryptographie ist echt praktisch Schlüssel bestehen

Mehr

Firewall Implementierung unter Mac OS X

Firewall Implementierung unter Mac OS X Firewall Implementierung unter Mac OS X Mac OS X- Firewall: Allgemeines * 2 Firewall- Typen: * ipfw * programmorientierte Firewall * 3 Konfigurations- Möglichkeiten * Systemeinstellungen * Dritthersteller-

Mehr

Ether S-Net Diagnostik

Ether S-Net Diagnostik Control Systems and Components 4 Ether S-Net Diagnostik Ether S-Net Diagnostik 4-2 S-Net EtherDiagnostik.PPT -1/12- Inhalt - Kurzbeschreibung einiger Test- und Diagnosebefehle unter DOS - PING-Befehl -

Mehr

Switching. Übung 9 EAP 802.1x. 9.1 Szenario

Switching. Übung 9 EAP 802.1x. 9.1 Szenario Übung 9 EAP 802.1x 9.1 Szenario In der folgenden Übung konfigurieren Sie eine portbasierte Zugangskontrolle mit 802.1x. Den Host 1 haben Sie an Port 2 angeschlossen, der eine Authentifizierung vor der

Mehr

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen Einführung in die Informationstechnik VII Handyviren Anonym im Netz surfen 2 Handyschadsoftware erster Handyvirus: 2004 für SymbianOS: Cabir Verbreitung über Bluetooth Ab Herbst 2004 Trojaner Mosquit.a:

Mehr

Switching. Übung 7 Spanning Tree. 7.1 Szenario

Switching. Übung 7 Spanning Tree. 7.1 Szenario Übung 7 Spanning Tree 7.1 Szenario In der folgenden Übung konfigurieren Sie Spanning Tree. An jeweils einem Switch schließen Sie Ihre Rechner über Port 24 an. Beide Switche sind direkt über 2 Patchkabel

Mehr

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung 2. Wireless LAN Client zum Access Point mit WPA-TKIP 2.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration als Access Point beschrieben. Zur Verschlüsselung wird WPA-TKIP verwendet. Im LAN besitzen

Mehr

Netzwerksicherheit Übung 9 Websicherheit

Netzwerksicherheit Übung 9 Websicherheit Netzwerksicherheit Übung 9 Websicherheit David Eckhoff, Tobias Limmer, Christoph Sommer Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg, Germany

Mehr

Dynamisches VPN mit FW V3.64

Dynamisches VPN mit FW V3.64 Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "ZyXEL Remote Security Client" Die

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

SSL Secure Socket Layer Algorithmen und Anwendung

SSL Secure Socket Layer Algorithmen und Anwendung SSL Secure Socket Layer Algorithmen und Anwendung Präsentation vom 03.06.2002 Stefan Pfab 2002 Stefan Pfab 1 Überblick Motivation SSL-Architektur Verbindungsaufbau Zertifikate, Certification Authorities

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Dr. Marc Rennhard Institut für angewandte Informationstechnologie Zürcher Hochschule Winterthur marc.rennhard@zhwin.ch Angriffspunkt

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate Community Zertifizierungsstelle für Digitale Identität & Privatsphäre SSL / S/MIME Zertifikate www.cacert.org 2010 / ab OSS an Schulen, Zürich, 2010-05-29, Folie 1 Agenda Identität und Vertrauen WoT und

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk So gelingt die sichere Kommunikation mit jedem Empfänger Andreas Richter EVP Marketing & Product Management GROUP Business Software AG E-Mail-Verschlüsselung ist kein Hexenwerk Datenschutz im Fokus der

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Angriffstechniken In diesem Versuch werden verschiedene Angriffstechniken anhand von Beispielen vorgestellt. Die Ausarbeitung der Übungen

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Konfigurationsbeispiel

Konfigurationsbeispiel ZyWALL 1050 dynamisches VPN Dieses Konfigurationsbeispiel zeigt, wie man einen VPN-Tunnel mit einer dynamischen IP-Adresse auf der Client-Seite und einer statischen öffentlichen IP-Adresse auf der Server-Seite

Mehr

Mail encryption Gateway

Mail encryption Gateway Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

SSH Authentifizierung über Public Key

SSH Authentifizierung über Public Key SSH Authentifizierung über Public Key Diese Dokumentation beschreibt die Vorgehensweise, wie man den Zugang zu einem SSH Server mit der Authentifizierung über öffentliche Schlüssel realisiert. Wer einen

Mehr

Anleitung zur Anmeldung mittels VPN

Anleitung zur Anmeldung mittels VPN We keep IT moving Anleitung zur Anmeldung mittels VPN Version 4.2 Datum: 30.06.2011 WienIT EDV Dienstleistungsgesellschaft mbh & Co KG Thomas-Klestil-Platz 6 A-1030 Wien Telefon: +43 (0)1 904 05-0 Fax:

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

VPN-Verbindung zwischen LANCOM und integrierten VPN-Client im MacOS X 10.6 Snow Leopard

VPN-Verbindung zwischen LANCOM und integrierten VPN-Client im MacOS X 10.6 Snow Leopard LANCOM Support Knowledgebase Dokument-Nr. 0911.0913.3223.RHOO - V1.60 VPN-Verbindung zwischen LANCOM und integrierten VPN-Client im MacOS X 10.6 Snow Leopard Beschreibung: Dieses Dokument beschreibt die

Mehr

How to: VPN mit L2TP und dem Windows VPN-Client Version 2007nx Release 3

How to: VPN mit L2TP und dem Windows VPN-Client Version 2007nx Release 3 Inhalt 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security Manager... 4 1.2 Erstellen von Firewall-Regeln... 5 1.3 L2TP Grundeinstellungen... 6 1.4 L2TP Konfiguration...

Mehr

Information über das Virtual Private Networks (VPNs)

Information über das Virtual Private Networks (VPNs) Information über das Virtual Private Networks (VPNs) Ein VPN soll gewährleisten, dass sensible Daten während der Übertragung über verschiedene, sicherheitstechnisch nicht einschätzbare Netzwerke (LANs

Mehr

FTP Server unter Windows XP einrichten

FTP Server unter Windows XP einrichten Seite 1 von 6 FTP Server unter Windows XP einrichten Es gibt eine Unmenge an komerziellen und Open Source Software die auf dem File Transfer Protocol aufsetze Sicherlich ist das in Windows enthaltene Softwarepaket

Mehr