01 Einleitung. Bedrohung mögliches Ereignis/Sequenz zur Verletzung der Sicherheitsziele (Möglichkeit eines Angriffs)

Größe: px
Ab Seite anzeigen:

Download "01 Einleitung. Bedrohung mögliches Ereignis/Sequenz zur Verletzung der Sicherheitsziele (Möglichkeit eines Angriffs)"

Transkript

1 Bedrohungen, Sicherheitsziele und Anforderungen 01 Einleitung Bedrohung mögliches Ereignis/Sequenz zur Verletzung der Sicherheitsziele (Möglichkeit eines Angriffs) Sicherheitsziele Vertraulichkeit (Ressourcen nur bestimmten Personen zugänglich machen, Anonymität) Datenintegrität (Erkennen von Änderungen, Nachrichterzeuger muss erkennbar sein) Zurechenbarkeit (Verantwortlicher für geschehene Vorgänge bestimmen) kontrollierter Zugriff (Zugriff beschränkbar) Verfügbarkeit (Dienste verfügbar und korrektes Arbeiten) Arten von Bedrohungen Masquerade (falsche Identität) Eavesdropping (Mitlesen von anderen Daten, passiver Angriff) Authorisierungsverletzung (unbefugtes Nutzen von Ressourcen/Diensten) Verlust/Modifikation von Informationen Abstreiten von Kommunikationsereignissen ( ich wars nicht ) Fälschung von Informationen (Erzeugen von neuen Informationen im Namen eines Anderen) Sabotage (Verfügbarkeit/korrektes Arbeiten eines Dienstes verhindern) Gegenmaßnahmen Prävention - vor einem Angriff (Verschlüsselung, Firewall) Erkennung - während oder nach einem Angriff (Verkehr/Aktionen aufzeichnen und auswerten) Reaktion - während oder nach einem Angriff (System säubern) Maßnahmen gegen Bedrohungen (Prävention) physikalische Sicherheit (Zugriff beschränken) Personalsicherheit (Sicherheitstraining) administrative Sicherheit (Kontrolle neuer Software, Auswertung von Angriffen) Abstrahlsicherheit (Abhören) Mediensicherheit (Prüfen neuer Medien, sicheres Vernichten) Lebenszykluskontrollen (Systemdesign, Implementation, Evaluierung, Dokumentation) Rechner-/Systemsicherheit (Schutz von Informationen während Speicherung/Verarbeitung, Schutz der Systeme) Kommunikationssicherheit (Schutz von Informationen während Übertragung, Schutz der Kommunikationsinfrastruktur) Sicherheitsdienste Begriff: abstrakter Dienst zur Gewährleistung einer Sicherheitseigenschaft Authentisierung: Prüfen von Identitäten Datenintegrität: Erkennen von Erzeuger und Modifikation der Daten Vertraulichkeit: Schützen von Daten Zugriffskontrolle Nicht-Abstreitbarkeit (vertrauenswürdiger, unabhängiger Dritte benötigt)

2 02 Denial of Service Allgemeines Ziel: Dienstqualität reduzieren, Dienste außer Betrieb nehmen DoS-Kategorien und Beispiele Angriffstechniken Ressourcenzerstörung: Dienst außer Betrieb nehmen, zb durch Buffer-Overrun Ressourcenerschöpfung: Speicherung unnötiger Informationen, hoher Traffic, teure Berechnungen, Reservierungen Ressourcenzerstörung Ausnutzung von Implementierungsschwächen Protokollabweichung (inkorrekte Protokollausführung) zb Paketfragmente schicken, letztes Fragment zurück behalten Speichererschöpfung Ressourcenerschöpfung TCP-SYN-Flut mit gefälschter Absenderadresse DDoS: Angreifer dringt in mehrere Systeme ein, installiert DoS-Software Teil der Systeme als Master, kontrollieren jeweils weitere Systeme Reflektornetzwerke als weitere Angreifer Master-Slave-Victim, Master-Slave-Reflector-Victim Gegenmaßnahmen Schutz Hacking: gute Administration, Firewall, Logging, Intrusion-Detection Implementierungsschwächen: Code Reviews, Stresstests Protokollabweichung: fehlertolerante Protokolle, Logging, Intrusion-Detection, Fragmente irgendwann wegwerfen, DoS-bewusste Protokolle Schutz vor Ressourcenerschöpfung: Ratenkontrolle (Systemleistung beschränken) Authentisierung und Accounting teure Berechnungen in Protokollen vermeiden zustandslose Protokolle bis zur Authentisierung zum Schutz vor Speichererschöpfung bösartiger Verkehr: Adressbereiche deaktivieren gefälschte Quelladressen (Hauptproblem von DoS): Ingress Filtering der ISPs Verifizieren mit Hilfe von Cookies Reflektor-Angriffe: ICMP-Echo-Requests verbieten Authentisierung kryptografisches Protokoll Varianten: Nachrichtenauthentisierung (Nachricht stammt von bestimmter Instanz und liegt unverändert vor) Instanzenauthentisierung (Passwort, Schlüssel, Fingerabdruck) Prüfen der Aktualität von Nachrichten: Zeitstempel oder Zufallszahl (mit Geheimnis manipulieren) Kategorien: vermittelte Authentisierung: vertrauenswürdiger Dritte für jede Authentisierung (Dritter wird Flaschenhals, single point of failure, kann alles mitlesen) direkte Authentisierung: braucht asymmetrische Kryptografie oder vorher ausgemachte geheime Schlüssel Ressourcenerschöpfung der CPU Authentisierungsanfragen mit ungültiger Signatur/Sitzungsschlüssel (Angreifer muss Nachrichten vom Opfer empfangen oder erraten können) dafür anfällig: SSL beim Aushandeln des Sitzungsschlüssel, teure RSA-Operationen benötigt Client erstellt zufälligen Schlüssel mit öffentlichem Schlüssel des Servers, Server entschlüsselt mit geheimen Schlüssel Gegenmaßnahme zur CPU-Erschöpfung: Client Puzzles Server generiert Aufgabe für Client Anforderungen:

3 Erzeugen und Überprüfen einfach für Server Schwierigkeitsgrad der Aufgabe dynamisch nach Serverlast einstellbar Aufgabe von gängiger Hardware lösbar (Desktop, Handy) Vorberechnungen von Lösungen unmöglich Server braucht keine Clientdaten speichern Umsetzung: Server schickt periodisch per Broadcast Zufallszahl N S, Schwierigkeitsgrad k Client generiert Zufallszahl N C, muss Zahl X so wählen dass H(C, N S, N C, X) = (ersten k Bits der Hashfunktion müssen 0 sein) Gegenmaßnahme zur Speichererschöpfung Informationsspeicherung auf Serverseite verhindern, Informationen in Nachrichten integrieren Anfragequelle per Cookie prüfen vor Bearbeiten der Anfrage Cookie zurück an Client schicken, Cookie darf nicht erraten werden können Erkennen von Spoofingangriffen erleichtert Erschöpfung von Kommunikationsbandbreite (Angriff aber einfach erkennbar) Adressspoofing verhindern: Ingress Filtering ISPs (Router) blockieren Paket, wenn Quelladresse ungültig ist (nicht aus eigenem Netz stammt) Probleme: Mobile-IP (vermeidet zusätzliches Tunneling) großer Verwaltungsaufwand nicht überall verfügbar ISPs wollen keinen Traffic blockieren Erkennen von bösartigen Knoten Identifizieren von bösen Knoten DDoS Attack-Tree: Victim Routers Attackers. Welche Knoten greifen an? Welche Router sind auf diesem Pfad? Annahmen: Angreifer können jedes beliebige Paket erzeugen Zusammenarbeit von mehreren Angreifern Angreifer kennen Gegenmaßnahmen Pakete können zufällig ankommen oder verloren gehen Vielzahl an unterschiedlichen Paketen Weg zwischen Angreifer und Opfer bleibt für gewisse Dauer gleich Router können nur beschränkte Aufgaben bearbeiten Router sind in der Regel nicht kompromittiert Lösungen: Network Logging (Informationen/Pfad von Paketen) Attack Path Traceback (Pfad durch Netzwerk zurückverfolgen) Anforderungen/Charakteristiken einer Lösung muss ISP mitmachen? müssen alle mitmachen? benötigte Menge an Paketen, um Pfad rekonstruieren zu können Ressourcenoverhead der Router pro Paket (Verarbeitung, Speicher, Bandbreite) Einfachheit der Umgehung der Lösung: wie einfach? Angreifbarkeit der Lösung: kann Mechanismus selber angegriffen werden oder durch spezielle Pakete manipuliert werden? Skalierbarkeit: wie skaliert Mechanismus mit größeren/zusätzlichen Netzwerken? Schwächung: sinnvolle Ergebnisse wenn mehrere Systeme auf Pfad kompromittiert wurden? Leistungsfähigkeit bei DDoS: sinnvolle Ergebnisse bei unterschiedlichen Angriffspfaden? Leistungsfähigkeit bei Pakettransformation (Fragmentierung, Tunneling,...) Beteiligung vom ISP nicht daran interessiert, Bezahlung pro Traffic welcher Traffic ist böse? böse für wen? teuer (Infrastruktur, Management, Administration) partielle Beteiligung: dennoch nützlich? Angreifer von diesen ISPs auffindbar?

4 Menge an Paketen zum Finden der Angriffsquelle verschiedene Angriffstypen: Erschöpfung der Bandbreite, kontinuierlicher Fluss an Paketen, Paketflut ein oder mehrere Angreifer wenige, Zielgerichtete Pakete Ressourcenoverhead wie viel zusätzliche Arbeit pro Paket? wie viel Information muss gespeichert werden? für jedes Paket? Kommunikation unter den Routern notwendig? wie viel zusätzliche Bandbreite? Logging Local network logging: alle Router loggen allen Verkehr zu viel Overhead, skaliert nicht aggregiertes Logging: zentraler Tracking Router, sämtlicher Verkehr durchgeleitet, loggt alles single point of failure, skaliert nicht Source Path Identification Engine (SPIE, Hash-based IP Traceback): Data Generation Agent (DGA): in Routern, schicken Teil des Traffics an Collection & Reduction Agents SPIE Collection & Reduction Agents (SCAR): speichert Paketinformationen SPIE Traceback Manager (STM): verfolgt Angriffe zurück mit Hilfe von SCAR Source Path Identification gespeicherte Information pro Paket: konstante Felder im IP-Header + ersten 8 Bytes vom Payload gehashed in Bloom Filter Traceback Angriffspfad zurück durch Netzwerk verfolgen Typen: Input Debugging Controlled Flooding ICMP Traceback Probabilistic Packet Marking ( IP-Traceback ) Input Debugging Pfad per Hand zurück verfolgen, Administrator/ISP informieren Admin ermittelt Herkunft der Pakete, informiert nächsten ISP Nachteile: umständlich, langsam, teuer Controlled Flooding einfacher DoS-Angriff: Leitungen des Netzwerkes sind stark beansprucht vom Opfer aus in Richtung Quelle Last erzeugen, schauen ob weniger bösartiger Traffic ankommt Nachteile: zusätzliche Last wird erzeugt, bei Hochgeschwindigkeitsleitungen nicht erkennbar ICMP Traceback Router schickt Empfängerinformationen über Pakete zufällig jedes x-te Paket markieren ( out-of-band, ICMP itrace an Paketempfänger): TTL auf 255, Zeitstempel, Routeradresse, vorhergehend/folgenden Hop, Kopie des Payloads Nachteile: zusätzlicher Traffic Vielzahl an Paketen zur Pfadrekonstruktion benötigt Opfer muss viele itrace-nachrichten analysieren Firewalls blockieren oft ICMP Fälschung von itrace-nachrichten möglich (Signierung? teure Verifikation Angreifer kann leicht hohe Last erzeugen) Probabilistic Packet Marking ( IP-Traceback ) Ansatz wie bei ICMP Traceback weitergeleitete Pakete mit niedriger Wahrscheinlichkeit direkt markiert ( in-band, kein zusätzlicher Traffic), verschiedene Methoden möglich PPM Marking: Node Append: jeder Knoten hängt seine Adresse an Paket (kompletter Pfad rekonstruierbar) hoher Overhead bei kleinen Paketen, Paketfragmentierung möglich PPM Marking: Node Sampling: neues IP-Header-Feld, mit Wahrscheinlichkeit p Router reinschreiben Nachteile: zusätzliches Feld, Router nahe des Angreifers werden oft im Feld überschrieben, bei DDos Pfad

5 schwierig zu rekonstruieren PPM Marking: Edge Sampling, Marking: Kantenmarkierung (Start-/Zielrouter, Distanz), Opfer kann Angriffsbaum rekonstruieren PPM Encoding: zusätzliche Informationen im IP-Header (Identification-Feld), XOR von Start-/Ziel-IP, nur Fragmente von Kanteninformationen übertragen Vorteile: stabil, sinnvolle Resultate unter partieller Beteiligung, keine zusätzliche Bandbreite, wenig Verarbeitungsaufwand für Router Nachteile: hauptsächlich nur für Bandbreitenerschöpfung (viele Pakete benötigt, fragmentierte Pakete nutzlos), Opfer benötigt viel Speicher und Verarbeitungsaufwand, Authentisierung benötigt (hoher Aufwand) Weitere Ansätze Hop Count Filtering: kann man gefälschte Absenderadressen an Hand von Paketdaten erkennen? Angreifer kann jedes Feld im IP-Header fälschen, außer TTL führt Distanz der IP-Adresse zu diesem TTL-Wert? Nachteil: Angreifer kann Initialwert auf jeden beliebigen Wert setzen Aggregate Based Congestion Control: Angriff in Backbone bereits erkennbar? Angriff generiert Ansammlung an ähnlichem Verkehr, häufige IP-Adressen von gedroppten Paketen werden gezählt Traffic limitieren, vorhergehenden Router informieren Nachteil: Angreifer kann Mechanismus dazu missbrauchen Anderen den Traffic zu limitieren Secure Overlay Services / Onion Routing: Angriffe durch Verstecken der Dienste verhindern Hierarchie/Schichten um Server herum, Knoten in Hierarchie nach Vertrauen gruppieren Verkehr nur entlang Hierarchie leiten (mehrere Eintrittspunkte)

6 Hintergrundinformationen zum Routing 03 Routing and DNS Security Netzwerkschicht Funktionen: Pfadbestimmung, Weiterleitung, Verbindungsaufbau Routingprotokoll, Routingtabelle CIDR: Classless InterDomain Routing: Adressenformat a.b.c.d/x, x = Anzahl an Bits für Host-Adresse, Longest match routing Routing Verfahren: Distance Vector Routing: iterativ, selbstterminierend, verteilt, Distanztabelle in jedem Router Link-State Routing: Dijkstra, Kosten zu allen Knoten bekannt, Distanzen über Fluten an andere Router geschickt Robustheit bei Kompromittierung: LS: falsche Linkkosten, DV: falsche Pfadkosten Hierarchisches Routing zweistufige Hierarchie im Internet Router zu Autonomen Systemen (AS) zusammenfassen, nutzen intern intra-as -Routing Gateway Router: intra-as Routing zu Routern in ihrem AS, inter-as Routing zu anderen Gateway Router Routing auf zwei Ebenen: Intra-AS: Routing Information Protocol (RIP, Distance Vector), Open Shortest Path First (OSPF, Link State) Inter-AS: Border Gateway Protocol (BGP, Path Vector) Routing Information Protocol (RIP) Distance Vector Algorithmus, Distanz = Anzahl Hops, alle 30s über Advertisement ausgetauscht Link-Ausfall: nach 180s kein Advertisement = Link tot, neue Routen berechnen, austauschen Routingtabelle: erstellt von Prozess route-d, Advertisements über UDP verschickt Open Shortest Path First (OSPF) Link State Algorithmus, Flutphase, Topologiekarte an jedem Knoten, per Dijkstra beste Wege bestimmen Vorteile gegenüber RIP: TCP für Nachrichten mehrere Pfade mit gleichen Kosten erlaubt unterschiedliche Distanzbestimmung (Bandbreite, Delay) hierarchisches OSPF für große Netze Border Gateway Protocol (BGP) Path Vector Algorithmus, ähnlich zu Distance Vector, zusätzlich zu Kosten auch noch AS auf dem Weg mitteilen zur Vermeidung von Schleifen TCP zur Nachrichtenmitteilung untereinander Routingprotokollbedrohungen und Gegemaßnahmen Bedrohungen von Routingprotokollen Bedrohungsquellen: Link/Router von Angreifer kontrolliert Auswirkungen: Bekanntmachen von Routing-Informationen Täuschen von anderen Routern Traffic stehlen Wirkungsbereich: einzelner Knoten, Teil des Netzwerks, komplettes Internet Wirkungsdauer: während Attacke, für gewisse Zeit Auswirkungen von Bedrohungen auf das globale Netzwerk: Netzwerkstau, Überlastung schwarzes Loch, Pakete verschwinden Schleife (Stau und verschwinden) Abtrennen von Netzteilen häufige Routenwechsel Instabilität des Routingprotokolls Routingüberlastung

7 auf ein bestimmtes Netzwerk/Host Delay, längere Routen Abtrennung, Teil glaubt er ist vom Netzwerk abgeschnitten Aushungern Abhören kontrollierte Übertragung, Angreifer kann einzelne Pakete verzögern, löschen, modifizieren Erkennbare Bedrohungen Bekanntmachen von Routing-Informationen: Routing-Nachrichten abhören, Verkehr analysieren Masquerade: sich als ein anderes System ausgeben, zum Vorbereiten weiterer Angriffe Einmischen: Austausch von Routinginformationen verzögern/unterbinden, Synchronisation zerstören (teilweiser) Ausfall des Routings Fälschen von Routing-Informationen: Overclaiming: bessere Route angeben als vorhanden, einkommender Verkehr steigt Underclaiming: schlechtere Routen angeben, Verkehr wird ferngehalten Ressourcenerschöpfung: z.b. durch häufige Routenveränderung Routing verschlechtern/verhindern Ressourcenzerstörung: Link: physikalisch oder durch starke Störung Knoten: physikalisch oder durch Schwächen in der Software Inter-AS Routing Bedrohungen hauptsächlich BGP betreffend Ziele: Teile des Internets außer Betrieb nehmen durch Stören der Routing-Tabellen alternative Pfade anpreisen AS außer Betrieb nehmen schwarze Löcher erzeugen Realisierung: falsche IP-Adressbereiche ankündigen unautorisierte Präfixe in Routingtabelle einfügen Modifizieren oder Fälschen von Routingnachrichten Ressourcenzerstörung Absichern von BGP Nachrichten verifizieren: Router akzeptieren nur Nachrichten von direkt verbundenen Knoten: BGP TTL Security Hack (BTSH), Routingnachrichten mit TTL 255 verschicken, nur Nachrichten mit TTL 254 annehmen Authentisieren von Routingnachrichten: TCP MD5 Signatur: Hashfunktion MD5 + Geheimnis als Option im TCP-Segment Nachteil: wie Geheimnis zwischen Routern aushandeln? aufwändig, fehleranfällig IPSec: Authentisierung, Schutz vor Wiedereinspielung von IP-Paketen Probleme: falsche Routen können immer noch veröffentlicht werden Probleme trotz BGP Sicherheit Besitz von Adressbereichen und Routen: wer darf für welche werben? AS-Authentisierung: wem wurde AS-Nummer zugewiesen? Routerauthentisierung und -autorisierung: authentische Router? Routenrückziehung: wer darf Routen zurückziehen? Secure Border Gateway Protocol (S-BGP) IPSec zwischen Routern Public-Key-Infrastruktur zur Identifikation von BGP-Routern und AS-Besitzern über Zertifikate Bescheinigungen zum Werben für Adressbereiche Validierung von BGP-Updates über Zertifikate S-BGP Zertifikate und Bescheinigungen ICANN gibt Zertifikate über Adressbereiche an große Provider raus ICANN gibt Zertifikate über AS-Nummern raus, Router werden AS zugeordnet Entstehung von beworbenen Pfaden kann zurückverfolgt werden Bescheinigungen: Adressbescheinigungen: prüfen, ob AS zum Bewerben eines Adressbereichs autorisiert ist Routebescheinigungen: prüfen, ob AS zum Bewerben eines Pfades autorisiert ist jedes Update hat ein oder mehrere Adressbescheinigungen und eine Menge von Routebescheinigungen

8 Zertifikatrückzugslisten Validieren einer Route mit S-BGP eine Adressbescheinigung pro Organisation, der ein erreichbarer Adressblock gehört eine Routenbescheinigung von jedem AS entlang des Pfades ein Zertifikat von jedem AS entlang des Pfades kein Zertifikat darf zurückgezogen worden sein Verteilung der Zertifikate Server an Netzwerkaccesspoints (Verbindung zwischen mehreren BGPs) Zertifikate/Rückzugslisten einzeln herunterladbar Performanceprobleme Platte: Speicherung der Zertifikate/Rückzugslisten CPU: Validieren der Zertifikate/Rückzugslisten Bescheinigungen: im Router gespeichert, validiert Bandbreite: Übertragung von Zertifikaten/Bescheinigungen S-BGP Schwächen Rückzug von Routen, könnten neu beworben werden mit altem Zertifikat fehlender Umsatz kryptografische Operationen für Zertifikate (asymmetrisch, hoher Aufwand) jeder Router muss mitmachen Public-Key-Intrastruktur benötigt, wem kann man ausreichend vertrauen? Alternative Ansätze: S-A (Signature Amortisation): optimiert Signatursystem, weniger rechenaufwändig SPV (Secure Path Vector): nur symmetrische Kryptografie IRV (Interdomain Route Validation): Server in AS überprüfen Routen sobgp (secure origin BGP): ohne PKI Signature Amortisation (S-A) Beobachtung: Nachrichten werden häufiger geprüft als signiert, S-BGP nutzt DSA zum Signieren Prüfen mit RSA (unter bestimmten Bedingungen) schneller als DSA, aber längere Schlüssel benötigt kein Gewinn :( Signature Amortisation Across Peers (S-A-P): gleiche Signatur für unterschiedliche Partner, weniger Aufwand benötigt, Gewinn durch RSA-Nutzung steigt Signature Amortisation Across Buffers (S-A-B): Hash-Baum Beobachtung: Router akzeptieren neue Nachrichten erst nach Ablauf eines Intervalls nur eine Signatur für alle Nachrichten innerhalb des Intervalls, wenn sie gepuffert werden S-A-P und S-A-B schließen sich gegenseitig aus, führen beide zu etwas geringerem Aufwand Secure Path Vector Protocol Lamport-Signaturen: Beobachtung: digitale Signaturen sind aufgrund asymmetrischer Kryptografie aufwändig Lösung: Lamport-Signaturen, nutzen kryptografische Hashfunktionen Nachteile: lange Signaturen/Schlüssel, jeder Schlüssel nur einmal verwendbar HORS-Signaturen: mehr als einen Teil des privaten Schlüssels veröffentlichen mehrere Hashfunktionen Nachteile: zu kompliziert, angreifbar unter bestimmten topologischen Bedingungen, hoher Kommunikationsaufwand Interdomain Route Validation (IRV) BGP-Erweiterung: zentraler IRV-Server in teilnehmenden AS (muss nicht in jedem sein) lernen Routen von lokalen Routern BGP-Update validiert durch Befragen der IRV-Server Authentisierung über IPSec, TLS, PKI möglich Vorteile: Schutz vor Fehlkonfigurationen und primitiven Attacken Nachteile: IRV-Server könnten kompromittiert sein

9 secure origin BGP (sobgp) im Vergleich zu S-BGP ohne PKI, kein funktionierendes Routing benötigt, keine vollständige Beteiligung benötigt neue Security-Nachricht zum Transport von Zertifikaten (Routenbescheinigungen) AuthCerts (Adressbescheinigungen), EntityCerts (AS Zertifikate), PolicyCerts (jeder AS informiert über BGP- Verbindungen zu anderen AS) Implementierungsmöglichkeiten: Router am Rand verarbeiten Zertifikate (wie S-BGP) interne Server verarbeiten Zertifikate (wie IRV) Kompromiss zwischen den ersten beiden Möglichkeiten: Router tauschen Informationen aus, interner Server erledigt Rechenarbeit Web of Trust: direktes/indirektes Vertrauen Nachteile: kein Sicherheitsbeweis (keine Adressbescheinigung von Drittem), Fälschung von PolicyCerts möglich Nachteile von kryptografiebasierten Ansätzen Berechnung und Kommunikation aufwändig PKI-Infrastruktur benötigt inkrementelle Verbreitung liefert nur geringen Sicherheitsgewinn Idee: verfügbare Informationen zum Prüfen der Glaubwürdigkeit von Update-Nachrichten nutzen, Ansätze: Pretty Good BGP Topology-based Analysis Stable Route Information Objects Monitoring TCP Flows Pretty Good BGP Beobachtung: Hälfte aller gefälschten Absender/Präfixe halten kürzer als 24h nicht zu schnell reagieren Zeit für zweiten Validierungsprozess (manuell, nach Warnungen schauen) funktionierende Routen/Präfixe für h Tage in Datenbank speichern bei Update in Datenbank nach Route schauen, gelten für s Tage als verdächtig, erst danach in DB gespeichert verdächtige Routen erstmal nicht benutzen Nachteile: neue Subpräfixe werden erstmal nicht beachtet, lange andauernde Angriffe führen zum Erfolg Topology-based Analysis Beobachtung: Internet weist bestimmte Struktur auf: dicht verbundene Kernknoten, äußere Knoten mit wenigen Nachbarn Verbindungsgraph: Router sind Knoten, Links sind Kanten, aus Route-Updates aufgebaut Kernknoten werden im Graph zusammengefasst, äußere Knoten in Cluster eingeteilt geografische Informationen über WHOIS, geografische Distanz zwischen Clustern Path modification (Cluster, Kern, Cluster, Kern, Cluster): normaler Pfad verläuft von Quellcluster über Kernnetz zu Zielcluster Path truncation (Cluster, Cluster, Kern, Cluster): Pfad zwischen zwei Clustern muss durch Kernbereich Vorteile: einfacher Algorithmus, geringe Kosten Nachteile: verlässliche geografische Daten schwer zu erhalten, zusätzliche Anforderung, nur für Pfadangriffe, Angriffe innerhalb eines Clusters nicht entdeckt Stable Route Information Objects Routen ändern sich dynamisch, gibt aber nur zwei Routinginformationen (Objekte): direkte Links zwischen benachbarten Systemen (ändern sich sehr selten) Präfix-/Herkunftassoziation (welcher Betreiber hat welche Adressen) Inter-domain routing hat stabile Infrastruktur, stabile Objekte Updates über Datenbank mit alten Informationen vergleichen (ähnlich wie frühere Ansätze, aber mit direkten Links) jeden Link aus Update überprüfen, unbekannte als verdächtig markieren, für jeden AS prüfen ob Präfix in Datenbank Datenbank über Heuristic verbessern: kurzzeitige Objekte/Links entfernen Routenupdates, die keinen Vorteil für Angreifer darstellen, sind ungefährlich zwei benachbarte AS haben ähnliche Adressbereiche AS können ihre Adressbereiche in bestimmten Grenzen erweitern Monitoring TCP Flows TCP-Verkehr überwachen Route existiert: Verkehr kommt auch an, vollständige TCP-Verbindungen Nachteile: unvollständige TCP-Verbindungen nicht unbedingt Hinweis auf ein Problem, Angreifer kann TCP-SYN-

10 Flut erzeugen oder TCP-Verbindungen simulieren Gegenmaßnahmen: Router droppt zufällige SYN-Pakete, prüft auf erneute Übertragung Dienstqualität leidet DNS-Sicherheitsprobleme Absichern von Domain Name System (DNS) DNS unterstützt keine Datenintegrität oder Authentifikation Bedrohungen: DoS, Datenauthentizität-/integrität Komponenten: Authoritative Server: verwalten DNS-Zonen, Top-Level-Domain (TLD) Server verwalten Subdomains, Lastverteilung über Master/Slaves Recursive (Caching) Server: lokale Proxys für DNS-Aufrufe mit zeitlich begrenztem Zwischenspeicher Resolver: Software auf Clientsystemen DNS-Eintrag (Resource Records, RR): name, ttl, class (Internet), typ (Host-Adresse, Nameserver, Mail..), rdata (resource data, Inhalt) Datenfluss: ZoneFile mit Name/IP des Rechners, befindet sich im Auth-Server, erhält dynamische Updates über geänderte Resource Records Auth-Server hat mehrere Slaves, die für ihn arbeiten, und Caching-Server, die Client-Anfragen beantworten Rekursive und Iterative Anfragen rekursiv: angefragter Server kümmert sich um Problem bis es gelöst wird, stellt ggf. weitere Fragen an andere Server, Antworten landet im Cache iterativ: wenn angefragter Server Frage nicht beantworten kann, liefert er Adresse zum nächsten Server, der die Frage ggf. beantworten kann, zurück DNS Sicherheitsprobleme Robustheit gegenüber DDoS Robustheit gegenüber Datenkorruption/Fälschungen (Cache Poisoning) DNS-Bedrohung DDoS kurze Anfragen, ggf. lange Antworten (zb Tippfehler in TLDs) rekursive Server generieren Last auf weiteren Servern rekursive Server als Reflektor zum Fluten eines Opfers (gefälschte Absenderadresse, Lösung siehe DoS-Kapitel) Robustheit gegenüber DDoS DNS-Server absichern: Updates, Firewall Redundanz: mehrere Namensserver für Root (. ), TLDs,... Anycast: IP-Präfix von verschiedenen Orten aus bewerben DNS-Bedrohung Datenintegrität manipuliertes ZoneFile unautorisierte Updates unautorisierte Auth-Server, manipulierte Slaves Kommunikation zwischen Auth-Server und Caching-Server stören (Cache Poisoning) Kommunikation zwischen Caching-Server und Resolver stören DNS-Bedrohung: Datenkorruption / Cache Poisoning alle Resource Records werden am lokalen DNS-Server gecached DNS-Slaves replizieren ZoneFiles vom Master normaler DNS-Aufruf: Client stellt Frage an lokalen DNS-Server, dieser antwortet entweder direkt (Antwort im Cache noch nicht abgelaufen), oder fragt Auth-Server Probleme: statischer Port in alten DNS-Severn, Quell-ID zum Identifizieren der Nachricht sequentiell gewählt Cache Poisoning: Ziel: falsche IP-Adresse in Slave-/Caching-Server einschleusen unbemerkte Umleitung von Adressen DNS läuft über UDP, kein Handshake :( Ablauf: Angreifer hat eigenen Auth-Server, fragt DNS-Server nach Informationen über eigenem Auth- Server, kennt dadurch Port und Quell-ID der Serverantwort Angreifer fragt nach Zieldomain, schickt sofort gefälschte Antwort an DNS-Server mit Port und QID+1, wird vom DNS-Sever übernommen wenn schneller als Auth-Server Zieldomain hat andere IP bekommen

11 Lösungen: kryptografisch sicherer Zufallsgenerator Angriff nur dann, wenn Eintrag in DNS-Server veraltet (2 Tage bei Namensservern, Sekunden bis Stunden bei Organisationen) Cache Poisoning nicht komplett gelöst Bruteforce :( Robustheit gegenüber Datenkorruption: Split-Split DNS Ziel: Cache Poisoning von externen Maschinen vermeiden Idee: Funktion des Namensserver aufteilen: Namensauflösung (Rechner über Welt informieren), Domaininformationen (Welt über eigene Rechner informieren) interner Server: Namensauflösung, hinter Firewall, keine Anfrage von außen externe Server: Auth-Server für Domains, akzeptiert externe Anfragen, aber keine externen Updates Transfer von ZoneFiles vom externen Server zum Internen erlaubt Robustheit gegenüber Datenkorruption: Datenintegrität mit TSIG Resource Record Signaturen zum Sichern des Datentransfers zwischen Master und Slave, symmetrischer Schlüssel an beiden Enden Signatur in Resource Record mit übertragen Nachteil: aufgrund symmetrischer Kryptografie aufwändig, viele Keys benötigt Robustheit gegenüber Datenkorruption: Datenintegrität mit DNSSEC Ziele: Authentizität und Integrität von Resoure Records, Erkennen von Datenkorruption und Spoofing kein Schutz vor DoS (erleichtert ihn sogar) oder vor inkorrekten Daten (solange korrekt signiert) PublicKey-Kryptografie, Schlüssel über Resource Records verteilt Resource Records sind mit privatem Schlüssel einer autorisierten Instanz signiert, öffentliche Schlüssel bekannt Hierarchie: Schlüssel von ChildZones authentifiziert von Eltern Vertrauenskette (sonst nur Vertrauensinseln) nur root zone key signing key (KSK) benötigt zum Signieren von weiteren Schlüsseln, wird manuell verbreitet kein Zurückziehen von Schlüsseln, Schlüssel haben kurze Lebensdauer abgewehrte Bedrohungen: Cache Poisoning, geänderte Zonendaten Vorteile: nicht autorisierte, gefälschte DNS-Records werden vermieden Nachteile: Komplexität (Signieren, prüfen, Key-Verteilung) erleichtert DoS-Angriffe, Zonen komplett auslesbar (zb alle Rechnernamen), manuelle Verteilung der Anchor-Schlüssel benötigt

12 04 Sicherheitsgerechte Systementwürfe und -implementierungen Probleme praktischer Systemsicherheit unmöglich, Sicherheit eines komplexen Systems zu beweisen Software ist die Wurzel der meisten Sicherheitsprobleme Ursachen: Größe und Komplexität moderner Systeme low-level Programmiersprachen anfällig für einfache Angriffe leicht erweiterbare Systeme, boshafter Code einschleusbar geringe Vielfalt an unterschiedlichen Systemen Angriffsarten Ursprung: remote (Einbruch durch Softwareschwachstelle), lokal (Benutzer erlangt zusätzliche Berechtigungen) Techniken: Buffer overflow: Daten werden in falsche Speicherbereiche geschrieben Race condition: nicht-atomare Ausführungen werden von anderen Operationen unterbrochen Vertrauensausnutzung: von Programmeingaben oder Programmumgebungen Buffer overflow Stack Smashing: über Puffergrenze hinweg in Stack schreiben beliebiger Code auf System ausführbar, Rücksprungadressen veränderbar Gegenmaßnahmen: Funktionen mit automatischer Überprüfung der Grenzen einsetzen oder selber explizit überprüfen Privilege Escalation: höhere Rechte anderer Prozesse ausnutzen Heap: dynamisch allozierte Variablen (malloc, new) Stack: aufgerufene Prozeduren Stack und Heap dynamisch angelegt, Größe steht vorher nicht fest Stack wächst von oben nach unten (auf x86) Heapoverflow: schwierig, stark abhängig von Programmcode, Betriebssystemversion etc. Race Conditions zwei sich ausschließende Ereignisse werden gleichzeitig ausgeführt Bedingung, die während der Ausführung gelten soll, wird am Anfang der Ausführung überprüft Angreifer manipuliert etwas, so dass Bedingung später nicht mehr gilt sehr schwer aufzuspüren, schwer zu beheben :( Ausnutzen von Vertrauen Annahme, dass von vornherein alles unsicher ist, Vertrauen sollte nur wenn unbedingt nötig ausgeweitet werden Vertrauensproblem von Eingaben: Eingaben, die explizit vom Client zum Server geschickt werden Eingaben, die implizit vom aufrufenden Prozess vererbt werden Eingaben, die implizit via Umgebungsvariablen mitgegeben werden Eingaben über das Netzwerk nie trauen vererbte Zustände aufräumen: umask, Signale, Ressourcenlimits Umgebungsvariablen: prüfen, ggf. auf sichere Werte setzen oder ganz entfernen Format-String-Attacken: printf-familie (C/C++), printf(username) statt printf( %s, username) kann aufgrund variabler Parameteranzahl zum Auslesen von anderen Speicherbereichen ausgenutzt werden: username = %d%d%d liest 3 Integer vom Stack, obwohl ursprünglich kein Parameter übergeben wurde. %10$d liest 10 Integer vom Stack Schreiben auf Stack ist auch möglich: %n Schreiben von fast allen Werten auf fast alle Speicheradressen möglich Client-Software: kann von Angreifer modifiziert/ersetzt werden niemals Code von anderen annehmen und ausführen Gegenmaßnahmen Probleme: Lücken können nur behoben werden, wenn sie bekannt sind Patches können neue Lücken erzeugen, beheben nur die Symptome und werden oft nicht eingespielt beim Entwerfen und Implementieren an Sicherheit denken: Qualitätssicherer einstellen

13 Sicherheit in allen Phasen der Entwicklung bedenken Programmierer ausbilden unsichere Konstrukte zu vermeiden Code-Audits: Schwachstellen identifizieren sicherheitsrelevante Dinge dokumentieren Stellen überprüfen, an denen Eingaben entgegengenommen werden spezielle Programme einsetzen Zugriffsrechte auf ein Minimum beschränken, höhere Zugriffsrechte so kurz wie möglich gewähren Schaden begrenzen, evtl. durch einsperren Komplexität vermeiden oft genutzte Bibliotheken verwenden

14 05 Intrusion Detection Systems Motivation Angriff: Aktion oder Reihe von Aktionen mit der Absicht Vertraulichkeit/Integrität/Verfügbarkeit eines Systems zu stören Verteidigungen: Prävention, Erkennung, Reaktion Prävention reicht nicht aus: zu aufwändig, sich gegen alle potentiellen Angriffe zu schützen Mechanismen können versagen oder werden falsch eingesetzt Ziele und Aufgaben von IDS Ziele und Klassifikation von IDS Ziele: Überwachen und Erkennen von Angriffen und Missbrauch Möglichkeiten: Erkennen von Angriffen und Angreifern Erkennen von Systemmissbrauch Schadensbegrenzung Lernen zum Verbessern der Prävention Klassifikation: Bezug: host-basiert: Analysieren von Systemereignissen netzwerkbasiert: Analysieren von ausgetauschten Informationen (IP-Pakete, Verbindungen) hybrid: beides Analysezeitpunt: online oder hinterher Host vs. Netzwerk Intrusion Detection HIDS: arbeitet mit Informationen vom System: Logs, Zeitstempel Angriffe von Insidern leicht erkennbar: Dateimodifikationen, unzulässige Zugriffe auf Dateien, Installation von Trojanern oder Rootkits Probleme: muss auf jedem System installiert sein produziert viele Informationen oft keine Echtzeitprüfung Verwaltung von vielen Systemen schwierig NIDS: arbeitet mit Informationen vom Netzwerk: Pakete abhören Signaturerkennung, Protokolldekodierung, statistische Anomalieerkennung Erkennen von DoS, Buffer-Overflows, ungültige Pakete, Angriffe auf Anwendungsebene, Spoofing- Angriffe, Portscans oft in Netzwerkhubs genutzt Aufgaben von IDS Audit: Sammeln von Daten, Vorverarbeitung Erkennung: automatische Analyse Missbrauchserkennung (Signaturanalyse) Anomalieerkennung Arten von Fehlern: false positive, false negative Reaktion: Alarm, Gegenmaßnahmen Anforderungen hohe Genauigkeit (niedrige Rate an false positives/negatives ) einfache Integration, Konfiguration und Verwaltung autonomer, fehlertoleranter Ablauf Selbstschutz

15 Aufzeichnen von Audit-Daten elementare Sicherheitsfunktion sicherheitsrelevante Ereignisse aufzeichnen liefert Informationen über: Zugriff von wem, wann, wo, wie, wessen Ressource benötigt Integritätsschutz, sonst kann Angreifer Spuren verwischen Arten von Audit-Daten Ereignisse im Rechners: Öffnen von Dateien Ausführen von Programmen Zugriffsverletzungen falsche Passworteingaben Ereignisse im Netzwerk: Verbindungsaufbau und -abbau versendete Pakete Signalereignisse (ICMP) Anomalie- und Missbraucherkennung Erkennen von Missbrauch Angriffserkennung über spezifizierte Angriffssignatur Signatur: Analysieren von Schwächen und vergangenen Attacken, die vom Audit aufgenommen wurden Festlegen von Regeln, die Angriffe spezifizieren Vorteile: effizient gute Erkennung von spezifizierten Angriffen Nachteile: Angriffe müssen vorher bekannt sein um spezifiziert werden zu können hoher Aufwand bei der Spezifizierung Signaturdatenbank muss ständig aktualisiert werden, sonst hohe Rate an false negatives abnormale Verhalten nicht erkennbar Erkennen von Anomalien Idee: Verhalten erkennen, die von normalen Verhalten abweichen Verhalten: Dauer der Benutzung, Einloggzeiten, Intensität der Dateisystemnutzung, ausgeführte Programme normales Verhalten kann statistisch beschrieben werden Lernphase erforderlich Analyse: Referenz mit aufgezeichneten Verhalten vergleichen Vorteile: Erkennen von unbekannten Angriffen und Angriffsszenarien Nachteile: Datenschutz, Privatsphäre bei Erfassung von Benutzerdaten ständige Aktualisierung der Verhaltensmuster erforderlich hohe Zahl an false positives Angriffe, die ähnlich des Standardverhaltens sind, nicht erkennbar teure Realisierung Probleme von IDS Audit-Daten: viel Speicherplatz benötigt, Untersuchung muss so weit wie möglich automatisiert werden verteiltes Speichern: Transfer notwendig, lokales Speichern: hohe Systemlast Schutz vor Veränderung notwendig enthalten nur sehr wenig nützliche Informationen Datenschutz: Daten zum Identifizieren der Benutzer werden geloggt (UserID, Verzeichnisnamen) gesammelte Informationen können missbraucht werden psychologische Last durch Überwachung Lösung: Daten anonymisieren, nur bei Vorfällen auf UserID zurückführbar begrenzte Effizienz der Analyse: meist nur zentrale Auswertung, keine partielle Performanceflaschenhals hohe Zahl an false positives Selbstschutz hoher Verwaltungsaufwand Kooperation zwischen mehreren IDS

16 06 Security in Wireless Sensor Networks Einführung Charakteristik von drahtlosen Sensornetzwerken bis zu tausend kleine, billige Sensoren, die über ein drahtloses Interface miteinander kommunizieren über Basisstation mit herkömmlichen Netzen verbunden Distanz zwischen Sensor und Basisstation wird über multi-hop Kommunikation überbrückt begrenzte Ressourcen aufgrund begrenzt verfügbarer Energie typische Anwendungen: Umgebung überwachen: Erdbeben, Feuererkennung Überwachung von Grundstücken Militär: Truppenkoordination typisches Kommunikationsmuster: Anwendung benötigt Informationen aus bestimmten geografischen Gebiet Basisstation(en) schicken Broadcastanfrage Sensoren leiten Anfrage weiter und beantworten sie Abgrenzung zu Ad hoc Netzen je nach Anwendung sehr dünn oder dicht besetzte Netze Interaktion mit Umgebung verursacht sehr unterschiedlich starken Verkehr Größe sehr variabel Energie sehr knapp, Batterie oder Umwelt als Quelle Selbstkonfiguration, kein menschlicher Eingriff möglich Verlässlichkeit/Dienstgüte, Auslieferung der angeforderten Informationen zählt Sicherheitsziele Kompromittierung verhindern, kompromittierte Sensorknoten dürfen Sicherheit des Netzes nicht gefährden Verfügbarkeit von Diensten: Robustheit gegenüber DoS Schutz vor Energiediebstahl korrektes Routen von Nachrichten Vertraulichkeit und Integrität von Daten: Schutz vor Abhören und Manipulation besondere Herausforderung aufgrund: geringe Ressourcen (Speicher, Zeit, Energie) unfaires Gleichgewicht: schwache Knoten, starke Angreifer Bedrohungen und Gegenmaßnahmen physische: Tampering (Knoten stehlen und manipulieren): Tamper-proofing (Selbstzerstörung), Knoten verstecken Jamming (Funk stören): breites Frequenzspektrum, Nachrichten mit Prioritäten, kleinere Perioden Link: Kollisionen: Fehlerkorrektur Erschöpfung: Limitierung der Rate Ungerechtigkeit: kleine Rahmen Netzwerk: gierige Knoten, Übertragung fremder Informationen: Redundanz, Überprüfungen Homing (Finden von Knoten durch geografische Informationen): Verschlüsselung Fehlleitungen von Nachrichten: Filter, Autorisierung, Überwachung schwarzes Loch: Autorisierung, Überwachung, Redundanz Transport: Flutung: Client Puzzles Desynchronisierung: auf authentische Nachrichten prüfen Routingbedrohungen gefälschte, modifizierte, wiedereingespielte Informationen, zb zum Konstruieren von Schleifen (Energiefresser) Fälschen von Acknowledgements: vortäuschen, dass Knoten noch lebt selektives Weiterleiten: kontrollieren, welche Informationen weitergeleitet oder gestört werden Sinkhole (Verkehr anziehen) zum Vorbereiten von selektiven Weiterleiten mehrere Identitäten simulieren: Effektivität von fehlertolerantem multi-path Routing reduzieren Wurmloch: Nachrichten über schnelle Links weiterleiten zum Täuschen des Routingprotokolls Hello shouting: Routinginformationen mit höherer Energie wiedereinspielen

17 Gegenmaßnahmen zu Routingbedrohungen Fälschung: Authentisierung einzelner Gruppenschlüssel: unsicher, einzelne Kompromittierung führt zum Ausfall jeder Knoten gemeinsamer Schlüssel mit Basisstation: benachbarte Knoten handeln Schlüssel über Basisstation aus Simulierung mehrerer Identitäten: Anzahl der Nachbarn pro Knoten beschränken, zb durch Schlüsselvergabe Hello shouting, Wurmlöcher, Sinkholes: nicht komplett verhinderbar Selektives Routen: durch multi-path Routing Schaden begrenzen Energieeffiziente Vertraulichkeit und Integrität Sichern von Vertraulichkeit und Integrität Hauptherausforderung: Implementationsbeschränkungen (Instruktionen, Speicher, Geschwindigkeit) sehr wenig Energie zum Rechnen und Senden Knoten können kompromittiert werden verbreitete Sicherheitsverfahren, die aufgrund der Beschränkungen wegfallen: asymmetrische Kryptografie zu teuer (Rechenkosten, lange Signaturen) Public-Key-Management auf Zertifikaten basiert und mit Schlüsselrücknahmen unmöglich symmetrische Kryptografie auch schwierig zu realisieren Beispielansätze: SNEP für Ende-zu-Ende Sicherheit zwischen Knoten und Basisstation μtesla zur Authentifizierung von Broadcastkommunikation Sensor Network Encryption Protocol (SNEP) Ziel: effiziente Ende-zu-Ende Sicherheit Sicherheiten: Vertraulichkeit Integrität/Authentisierung Schutz vor Wiedereinspielung Kommunikationsmuster: Knoten zur Basisstation Basisstation zu individuellen Knoten (spezifische Anfragen) Basisstation zu allen Knoten μtesla Designentscheidungen: keine asymmetrische Kryptografie alle kryptografischen Funktionen aus einem Blockcode generieren Ausnutzung des gemeinsamen Zustandes zur Vermeidung von Kommunikationsoverhead (Senden von Informationen unnötig wenn schon bekannt) SNEP Vertrauensmodel zwei Kommunikationspartner (Basisstation und Knoten) A, B haben gemeinsamen Masterschlüssel X AB, daraus individuelle Sitzungsschlüssel abgeleitet aus Masterschlüssel vier Sitzungsschlüssel abgeleitet: Vertraulichkeit (CK AB und CK BA) und Integrität (IK AB und IK BA) basierend auf RC5-Algorithmus mit Counter-Modus (Zähler) als gemeinsamer Zustand Problem: verloren gegangene Nachrichten oder gleichzeitiges Senden führt zu unterschiedlichem Zustand Lösung: probieren verschiedener Zählern oder Resynchronisation (über Basisstation, multi-hop!) notwendig (benötigt beides Energie, Angriffspunkt für DoS) Schutz vor Wiedereinspielung automatisch durch Verschlüsselung über Counter-Modus SNEP Knoten-zu-Knoten Schlüsselvereinbarung A schickt Zufallszahl an B, B schickt diese + eigene Zufallszahl + Prüfwert an Basisstation Basisstation generiert Schlüssel, verschickt diesen verschlüsselt an A und B (Schlüssel = Zufallszahlen) Zufallszahlen sichern Aktualität der Nachricht Probleme: keine Schlüsselaushandlung mit mehreren Knoten weder A noch B wissen, ob Kommunikationspartner Schlüssel empfangen hat Basisstation kennt Aktualität der Nachricht nicht

18 Authentische Broadcasts Authentische Broadcasts mit μtesla Anforderungen: asymmetrische Kryptografie zum Verhindern von gefälschten Nachrichten klassische asymmetrische Signaturen sind zu teuer (Berechnung, Speicher, Transfer) Idee: verzögerte Bekanntmachung von Schlüsseln (Schlüssel für bestimmten Zeitraum gültig, wird anschließend erst veröffentlicht) benötigt lose synchronisierte Uhren ursprüngliches TESLA (Timed Efficient Stream Loss-tolerant Authentication): Grundidee ist invertierte Benutzung von Hash-Ketten Unterschiede von μtesla: TESLA nutzt asymmetrische Signaturen, μtesla basiert auf symmetrischer Kryptografie (SNEP) μtesla veröffentlicht Schlüssel nur einmal pro Zeitintervall μtesla Funktionen Sendereinrichtung: wählt Länge n für Schlüsselkette und generiert Zufallswert K n berechnet invertierte Hash-Kette (invertiert, damit man mit einem Hash-Wert nicht den nächsten berechnen kann) Broadcasten von authentisierten Paketen: Zeit wird in gleichlange Intervalle T i eingeteilt in Zeitintervall T i wird Paket mit Schlüssel K i authentisiert Schlüssel K i wird im Zeitintervall i+x (zb x=2) veröffentlicht Verifizieren von Paketen: Empfänger muss Uhrzeit kennen, maximale Zeitabweichung und Intervalllänge Paket muss mit Zeit T i gespeichert werden bis Schlüssel veröffentlicht wird alle Pakete, die mit bereits veröffentlichtem Schlüssel authentisiert wurden, müssen verworfen werden Broadcast durch Sensorknoten: mit SNEP gesichertes Paket an Basisstation senden Basisstation sendet Broadcast Grund: Knoten haben nicht genug Speicher für Schlüsselketten Nachteile: nicht synchronisierte Uhren können zum Einspielen von Fälschungen genutzt werden Schlüssel müssen schnell veröffentlicht werden, Knoten können nicht viele Pakete speichern Alternative Ansätze zur Schlüsselverwaltung verbreitete Ansätze wenig brauchbar: asymmetrische Kryptografie: sehr ressourcenintensiv vermittelte Schlüsselverwaltung (Schlüssel zwischen Basisstation und Knoten vorverteilt): Vorverteilung benötigt, Sicherheitsprobleme bei Kompromittierung neue Ansätze: nachbarschaftsbasierter Schlüsselaustausch: LEAP probabilistische Schlüsselverteilung Anforderungen einer Schlüsselverwaltung: anfällige Knoten, können gestohlen und kompromittiert werden: Knoten können in feindlichem, schwer zu beschützendem Gebiet verteilt werden kein teures Tamper-proofing, kryptografische Schlüssel können ausgelesen werden einzelne Kompromittierung soll Sicherheit des Netzes nicht gefährden kein vorheriges Wissen über Aufstellung der Knoten: automatische Konfiguration erforderlich Ressourcenrestriktion In-network processing: zu starke Abhängigkeit von Basisstation führt zu ineffizienter Kommunikation (und macht sie zu einem attraktiven Ziel für Angriffe) späteres Hinzufügen von Sensorknoten: aufgrund Kompromittierung, Energieausfall, Defekt Kriterien zur Bewertung von Schlüsselverwaltungsmethoden: Resistenz gegenüber Kompromittierung: wie viele Kommunikationsbeziehungen werden durch einzelne Kompromittierung beeinflusst? Resistenz gegenüber replizierte/neue Knoten: Einsetzen von neuen, bösen Knoten möglich? Replizieren kompromittierter Knoten möglich? Ausschließen von kompromittierten Knoten möglich?

19 Skalierung: Größe des Netzes durch Schlüsselverwaltung begrenzt? Localized Encryption and Authentication Protocol (LEAP) Ziel: automatisches und effizientes Einrichten von Sicherheitsbeziehungen während einer Initialisierungsphase nach Installierung der Knoten Schlüsseleinrichtung für Beziehungen zwischen: Basisstation und Knoten mit individuellen Schlüsseln Sensoren und ihren Nachbarn mit paarweisen Schlüsseln Sensoren, die ein Cluster formen, mit Clusterschlüsseln allen Sensoren mit einem Gruppenschlüssel Einrichten der Schlüssel: jeder Knoten mit individuellen Schlüssel ausgestattet, welcher nur ihm und der Basisstation bekannt ist Basisstation generiert diese über Masterschlüssel und Knotenidentität (spart Speicher auf Basisstation) Einrichtung von paarweisen Schlüssel: Nachbarschaft der Knoten nach Aussetzung nicht immer vorher bekannt kleines Zeitintervall, in dem Knoten vor Angreifern sicher sind Knoten berechnen Masterschlüssel über Gruppenschlüssel Knoten entdecken Nachbarn und schicken ihnen ihre Identität und Zufallszahl Empfängerknoten berechnet MAC (Message Authentication Code) Sender berechnet das gleiche für Empfängerknoten gemeinsamer Schlüssel nach Ablauf des Zeitintervalls wird Masterschlüssel gelöscht Schema kann erweitert werden zum Berechnen von paarweisen Schlüsseln für Knoten zwischen mehreren Hops Einrichten von Clusterschlüsseln Knoten generiert Clusterschlüssel, sendet ihn verschlüsselt an andere Knoten Nachbarn entschlüsseln Nachrichten mit paarweisem Schlüssel Einrichten von multi-hop paarweisen Schlüsseln: andere Knoten als Proxys nutzen Einrichten von Gruppenschlüsseln: Basisstation generiert zufälligen Schlüssel, sendet ihn verschlüsselt zu lokalem Cluster Cluster senden Schlüssel mit ihrem eigenen Clusterkey verschlüsselt weiter Zurückziehen von Knoten wird von Basisstation mit Hilfe von μtesla ausgeführt (Zeitsynchronisation benötigt) Basisstation sendet Broadcast, nach Ablauf des Zeitintervalls wird Schlüssel dafür veröffentlicht Bemerkungen zu Sicherheitsaspekten: Auslieferung der Knoten mit verschiedenen Masterschlüsseln bringt keinen Sicherheitsgewinn Synchronisation der Zeit zum aushandeln von paarweisen Schlüsseln kritisch: Knoten kennen Startpunkt nicht, Signal notwendig? Signal kann übersehen oder nicht empfangen werden Masterschlüssel wird nicht verworfen Kompromittierung vor Löschung des Schlüssels gefährdet Sensornetz Nutzen der Zufallszahl beim Aushandeln des paarweisen Schlüssels? paarweise Schlüssel nur ganz am Anfang ausgehandelt Wiedereinspielung zwecklos Zufallszahl wird beim Berechnen des Schlüssels gar nicht verwendet Clusterkeyprotokoll ermöglicht keine Authentifizierung der erhaltenen Schlüssel: Angreifer kann zufällige Nachricht schicken, führt zum Überschreiben des Schlüssels ( DoS) Einsatz von MAC würde dies verhindern Probabilistische Schlüsselverwaltung Grund: gemeinsamer Gruppenschlüssel führt zu geringer Sicherheit, individuelle Schlüssel zwischen allen Knoten zu teuer Idee: jedem Knoten zufällig einen Schlüsselring mit einer kleinen Anzahl an Schlüsseln aus einem großen Schlüsselpool geben Knoten entdecken Schlüssel, die sie mit anderen Nachbarn teilen richtige Anpassung der Größe von Schlüsselpool und Schlüsselring ermöglicht ausreichenden Grad an Sicherheit drei Phasen: Vorverteilung der Schlüssel Entdecken gemeinsamer Schlüssel Einrichten von Pfadschlüssel Vorverteilung Erzeugen eines großen Schlüsselpools für jeden Sensorknoten zufällig k Schlüssel auswählen

20 Sensor-ID mit Schlüssel-ID in Basisstation speichern gemeinsamen Schlüssel zur sicheren Kommunikation mit Sensor in Basisstation speichern Entdeckungsphase nach Aussetzen der Knoten entdecken Knoten ihre Nachbarn topologischer Zufallsgraph entsteht Knoten können entweder ihre Schlüssel-ID bekannt geben (unsicher, Angreifer bekommt mit wer welche Schlüssel hat), oder Liste an IDs verschlüsselt broadcasten andere Knoten müssen alle ihre Schlüssel durchprobieren Einrichten der Pfadschlüssel Pfadschlüssel werden an Knoten verteilt, die keine gemeinsamen Schlüssel haben, aber über zwei oder mehr Links verbunden sind genauer Ablauf nicht weiter spezifiziert Zurückziehen von Knoten wenn Knoten kompromittiert wurde, müssen alle Schlüssel seines Rings zurückgezogen werden Basisstation generiert Signaturschlüssel, sendet ihn verschlüsselt zu jedem Knoten anschließend sendet er Liste an Schlüsseln, die zurückgezogen werden müssen führt zum Ausschluss des kompromittierten Sensors, und eventuell ein paar Knoten mehr Nachteil: kompromittierter Knoten kann Nachricht zum Zurückziehen von Knoten selber generieren Modifizierung der Vorverteilung Bedingung, dass mehrere gemeinsame Schlüssel existieren müssen (q-composite scheme): Vorteil: Angreifer hat weniger Nutzen vom Kompromittieren eines einzelnen Knotens Nachteil: Schlüsselpool muss verkleinert werden, damit Wahrscheinlichkeit von gemeinsamen Schlüsseln steigt Multipath key reinforcement: Idee: Weg zwischen zwei Knoten wird genutzt, um Zufallswerte zu übertragen und darüber neuen, sicheren Schlüssel zu generieren je mehr Pfade genutzt werden, desto schwieriger wird es für einen Angreifer alle zu überwachen Sicherheitsbemerkungen zu probabilistischer Schlüsselverwaltung hohe Wahrscheinlichkeit von gemeinsamen Schlüsseln zweier Knoten spielt Angreifer in die Hände: Angreifer, der mehr als einen Knoten kompromittiert hat, hat hohe Wahrscheinlichkeit mit jedem anderen Knoten mindestens einen gemeinsamen Schlüssel zu besitzen existiert auch mit q-composite scheme aufgrund reduzierter Größe des Schlüsselpools Entdecken von kompromittierten Knoten bleibt offene Frage keine Knoten-zu-Knoten Authentisierung Sichere Datenaggregation Ziel: Sicherstellen der Datenintegrität (schlechte) Möglichkeiten: jeder Knoten fügt MAC zu seinen Daten hinzu, wird an Basisstation gesendet Datenaggregation in Basisstation, hohe Übertragungskosten nur der Knoten fügt MAC hinzu, der Daten gesammelt hat kompromittierter Knoten kann falsches Ergebnis weiter schicken Idee: mehrere Knoten sammeln Daten und signieren ihre Ergebnisse zwischen Basisstation und Knoten individueller Schlüssel benötigt einige Knoten arbeiten als Sammelknoten ( data fusion nodes ), aggregieren auch Daten und schicken Ergebnis zur Basisstation, zusätzlich noch Aggregierungsfunktion über Nachbarn anwenden oder einzelne MACs der Nachbarn anfügen (als Zeugen) Variante 1: (m+1) out of (m+1) voting scheme alle Knoten senden MAC zu Sammelknoten Sammelknoten berechnet neuen MAC über alle erhaltenen Hashs, schickt MAC und Identität der erzeugenden Knoten an Basis Basisstation nimmt Resultat und berechnet über Hash und Identitäten die Einzelresultate Nachteil: wenn ein Knoten falsche MAC schickt, wird aggregierte Information von Basisstation abgelehnt DoS- Angriff möglich

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer The Second Generation Onion Router Übersicht Einleitung Verfahren zur Anonymisierung Allgemeines über Tor Funktionsweise von Tor Hidden Services Mögliche Angriffe 2 Einleitung Identifizierung im Internet

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten Versuch: Eigenschaften einer Unterhaltung Instant Messaging Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

P2P - Sicherheit Georg Lukas 2003-12-03 Seminar "Kommunikation in P2P-Netzen"

P2P - Sicherheit Georg Lukas 2003-12-03 Seminar Kommunikation in P2P-Netzen P2P - Sicherheit Georg Lukas 2003-12-03 Seminar "Kommunikation in P2P-Netzen" Ziele des Vortrags Sicherheit auf Konzept-Ebene Kommunikationsprotokolle Datenspeicherung Resistenz gegen Störungen, Angriffe,

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda WLAN,Netzwerk Monitoring & Filtering SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda Überblick Wireless und Netzwerk Protokoll Was ist Netzwerk Monitoring? Was ist Netzwerk Filtering?

Mehr

DieFolie zeigt eine Übersicht descar-2-car Communication Consortiumzur Sicherheit in

DieFolie zeigt eine Übersicht descar-2-car Communication Consortiumzur Sicherheit in 1 2 DieFolie zeigt eine Übersicht descar-2-car Communication Consortiumzur Sicherheit in der Car-2-X Kommunikation. Hinweis: Die Übersicht ist nicht vollständig. Sie kann feiner untergliedert bzw. erweitert

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

Resolver! DNS: Liefert 173.194.112.111 Resolver cached Antwort (mit Flag Time To Life, TTL)

Resolver! DNS: Liefert 173.194.112.111 Resolver cached Antwort (mit Flag Time To Life, TTL) Domain Name System (DNS) Hauptfunktion Namensauflösung: google.de! 173.194.112.111 Beispiel (Auflösung von google.de). Client! Resolver: Auflösung google.de Resolver! Rootserver: Liefert Toplevel Domain

Mehr

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen IP Security Zwei Mechanismen: Authentication : Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen Encapsulating Security Payloads (ESP): Verschl., Datenauth. Internet Key Exchange Protokoll:

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse

Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse Peter Hillmann Institut für Technische Informatik Fakultät für Informatik Peter.Hillmann@unibw.de Peter Hillmann 1 Gliederung 1. Motivation

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen SFTP Datenübertragungsclient PK-SFTP automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen senden, abholen und verifizieren der bereitstehenden Daten Protokollierung der Datenübertragung

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

Internet der Dinge Wieviel Internet steckt im Internet der Dinge

Internet der Dinge Wieviel Internet steckt im Internet der Dinge Internet der Dinge Wieviel Internet steckt im Internet der Dinge Claudia Eckert Fraunhofer Institut für Sichere Informationstechnologie SIT Darmstadt/München OMNICARD, Berlin, 20.1. 2009 Gliederung 1.

Mehr

Sicherheitserweiterungen im DNS nach RFC 2535

Sicherheitserweiterungen im DNS nach RFC 2535 Sicherheitserweiterungen im DNS nach RFC 2535 Referentin: Ursula Loch 11.05.2004 Sicherheit im Internet, Prof. Dr. P. Trommler, SS 2004 2 Gliederung 1) Einordnung des DNS in das OSI-Schichtenmodell Schichtenmodell

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Attack Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Beschreibung TCP SYN Flood Denial of Service Attacke Attacke nutzt

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

DNSSec-Workshop. Chemnitzer Linux-Tage 2010. Marcus Obst Heiko Schlittermann. schlittermann. Professur für Nachrichtentechnik

DNSSec-Workshop. Chemnitzer Linux-Tage 2010. Marcus Obst Heiko Schlittermann. schlittermann. Professur für Nachrichtentechnik Marcus Obst Heiko Schlittermann Professur für Nachrichtentechnik schlittermann Inhalt Warum DNSSec / Motivation Bisherige Mechanismen (TSIG) DNSSec Grundlagen DNSSec-Server Setup (neue Zone) DNSSec-Resolver

Mehr

Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie

Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie Wolfgang Ginolas Fachhochschule Wedel 21. September 2009 Wolfgang Ginolas (Fachhochschule Wedel) 21. September 2009 1 / 14 Einleitung

Mehr

IPSec. Motivation Architektur Paketsicherheit Sicherheitsrichtlinien Schlüsselaustausch

IPSec. Motivation Architektur Paketsicherheit Sicherheitsrichtlinien Schlüsselaustausch IPSec Motivation Architektur Paketsicherheit Sicherheitsrichtlinien Schlüsselaustausch Motivation Anwendung auf Anwendungsebene Anwendung Netzwerk- Stack Netzwerk- Stack Anwendung Netzwerk- Stack Netz

Mehr

Externer DNS. Technologien und Herausforderungen. Amanox Solutions AG Speichergasse 39 CH-3008 Bern

Externer DNS. Technologien und Herausforderungen. Amanox Solutions AG Speichergasse 39 CH-3008 Bern Externer DNS Technologien und Herausforderungen Amanox Solutions AG Speichergasse 39 CH-3008 Bern Wieso brauchen wir externen DNS Alle Internetservices nutzen DNS E-Mail Geschäftskritische Business Applikationen

Mehr

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet SEC Für ein sicheres Internet Was ist SEC? SEC ist eine Erweiterung des Domain Namen Systems (), die dazu dient, die Echtheit (Authentizität) und die Voll ständig keit (Integrität) der Daten von - Antworten

Mehr

Kryptographie und Fehlertoleranz für Digitale Magazine

Kryptographie und Fehlertoleranz für Digitale Magazine Stefan Lucks Kryptographie und Fehlertoleranz für digitale Magazine 1 Kryptographie und Fehlertoleranz für Digitale Magazine Stefan Lucks Professur für Mediensicherheit 13. März 2013 Stefan Lucks Kryptographie

Mehr

IT-Sicherheit Kapitel 11 SSL/TLS

IT-Sicherheit Kapitel 11 SSL/TLS IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)

Mehr

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden 1 Angriffsmethoden von Hackern A. Verschiedene Angriffsmethoden 1. IP-Spoofing IP-Spoofing bedeutet das Vortäuschen einer bestimmten IP-Adresse als Absender-Adresse. Er kann Access-Listen von Routern überlisten

Mehr

Internet Routing. Grundprinzipien Statisches Routing Dynamisches Routing Routingprotokolle Autonome Systeme

Internet Routing. Grundprinzipien Statisches Routing Dynamisches Routing Routingprotokolle Autonome Systeme Internet outing Grundprinzipien Statisches outing Dynamisches outing outingprotokolle Autonome Systeme 1 Prof. Dr. Thomas Schmidt http:/www.informatik.haw-hamburg.de/~schmidt outing im Internet outing

Mehr

Chapter 7 Distanzvektorprotokolle. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von

Chapter 7 Distanzvektorprotokolle. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Chapter 7 Distanzvektorprotokolle CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet.

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet. 1. VPN Virtual Private Network Ein VPN wird eingesetzt, um eine teure dedizierte WAN Leitung (z.b. T1, E1) zu ersetzen. Die WAN Leitungen sind nicht nur teuer, sondern auch unflexibel, da eine Leitung

Mehr

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät NAT und Firewalls Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof

Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof Authentifizierung Benutzerverwaltung mit Kerberos Referent: Jochen Merhof Überblick über Kerberos Entwickelt seit Mitte der 80er Jahre am MIT Netzwerk-Authentifikations-Protokoll (Needham-Schroeder) Open-Source

Mehr

SSL/TLS und SSL-Zertifikate

SSL/TLS und SSL-Zertifikate SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase Verteilte Systeme Sicherheit Prof. Dr. Oliver Haase 1 Einführung weitere Anforderung neben Verlässlichkeit (zur Erinnerung: Verfügbarkeit, Zuverlässigkeit, Funktionssicherheit (Safety) und Wartbarkeit)

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Intrusion Detection Basics

Intrusion Detection Basics Intrusion Detection Basics Ziele von Angriffen Formen von Angriffen Vorgehensweise von Eindringlingen Überwachungsmöglichkeiten Tools: tripwire, iptraf, tcpdump, snort Ziele von Angriffen (Auswahl) Sport:

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

> Verteilte Systeme Übung 10 Deadlocks, Fehler, Security Philipp Kegel Sommersemester 2012

> Verteilte Systeme Übung 10 Deadlocks, Fehler, Security Philipp Kegel Sommersemester 2012 > Verteilte Systeme Übung 10 Deadlocks, Fehler, Security Philipp Kegel Sommersemester 2012 Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster

Mehr

Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten

Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten Prof. Dr. P. Tran-Gia Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten 4. Würzburger Workshop IP Netzmanagement, IP Netzplanung und Optimierung Robert Henjes, Dr. Kurt Tutschku

Mehr

11 Instanzauthentisierung

11 Instanzauthentisierung 11 Instanzauthentisierung B (Prüfer) kann die Identität von A (Beweisender) zweifelsfrei feststellen Angreifer O versucht, Identität von A zu übernehmen (aktiver Angri ) Oskar (O) Alice (A) Bob (B) Faktoren

Mehr

IDS Intrusion Detection Systems

IDS Intrusion Detection Systems IDS Intrusion Detection Systems Arne Brutschy Problemseminar Mobilität und Sicherheit im Internet SS 2003 Prof. Dr. K. Irmscher Institut für Informatik Universität Leipzig Einführung Was ist ein Intrusion

Mehr

Adressauflösung. IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18

Adressauflösung. IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18 Adressauflösung IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18 IP Adresse Physikalische Adresse 128.96.34.15??? 128.96.34.16 85:48:A4:28:AA:18 128.96.34.15

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Sicherheit allgemein

Sicherheit allgemein Sicherheit allgemein Markus Krieger Rechenzentrum Uni Würzburg krieger@rz.uni-wuerzburg.de 1 Einführung Ziel der Veranstaltung Definition von Sicherheit und Gefahren Denkanstöße Angreifer, Angriffsmöglichkeiten

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

Algorithmische Grundlagen des Internets III

Algorithmische Grundlagen des Internets III Vorlesung Sommersemester 2003 Algorithmische Grundlagen des Internets III schindel@upb.de Fakultät für Elektrotechnik, Informatik und Mathematik Institut für Informatik AG Theoretische Informatik Algorithmen,

Mehr

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick

Mehr

Intrusion Detection & Response

Intrusion Detection & Response Intrusion Detection & Response Seminararbeit im SS 2002 (4. Semester Bachelor) von Uwe Hoffmeister 900 1840 Christian Klie 900 1882 Tobias Schmidt 900 1883 Seite 1 von 132 Version vom 17.04.2002 1. Verzeichnisse

Mehr

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005 Universität Salzburg, WAP Präsentation, 2005 Gliederung 1 WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken Statistische Untersuchen 2 Gliederung WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Anonymes Kommunizieren mit Mixminion

Anonymes Kommunizieren mit Mixminion Anonymes Kommunizieren mit Mixminion Seminar Peer-to-Peer Netzwerke Claudius Korzen Institut für Informatik Albert-Ludwigs-Universität, Freiburg SS 2009 28. Juli 2009 1/ 35 Überblick 1 Motivation 2 Grundlagen

Mehr

Routing im Internet. Dipl.-Ing.(FH) Mario Lorenz

Routing im Internet. Dipl.-Ing.(FH) Mario Lorenz Routing im Internet Dipl.-Ing.(FH) Mario Lorenz Themenübersicht IP-Routing-Grundlagen Intra-AS-Routingprotokolle (IGP) Statische Routen Distance Vector Link State Inter-AS-Routingprotokoll(e) (EGP) Implementierungen

Mehr

Sichere Abwicklung von Geschäftsvorgängen im Internet

Sichere Abwicklung von Geschäftsvorgängen im Internet Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation

Mehr

Seminar Internet-Technologie

Seminar Internet-Technologie Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen SSH Inhalt Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

DOSNET SMURF ATTACK EVIL TWIN

DOSNET SMURF ATTACK EVIL TWIN DOSNET SMURF ATTACK EVIL TWIN Michael Armstorfer Roland Eisenhuber Mathias Fink ITS2005 / FH-Salzburg / 2007-01-14 DOSNET Gefahrenkategorie Störung Attackenkategorie Art: aktiv Ausgangspunkt: von außen

Mehr

Emailverschlüsselung mit Thunderbird

Emailverschlüsselung mit Thunderbird Emailverschlüsselung mit Thunderbird mit einer kurzen Einführung zu PGP und S/MIME Helmut Schweinzer 3.11.12 6. Erlanger Linuxtag Übersicht Warum Signieren/Verschlüsseln Email-Transport Verschlüsselung

Mehr

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Prof. Dr. Bernhard Stütz Leiter Real-World-Labs an der Fachhochschule Stralsund Prof. Dr. Bernhard Stütz Security 1 Übersicht

Mehr

Das Kerberos-Protokoll

Das Kerberos-Protokoll Konzepte von Betriebssystemkomponenten Schwerpunkt Authentifizierung Das Kerberos-Protokoll Referent: Guido Söldner Überblick über Kerberos Network Authentication Protocol Am MIT Mitte der 80er Jahre entwickelt

Mehr

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12 (Distributed) Denial-of-Service Attack Network & Services Inhalt 2 Was ist ein DDoS Angriff? Verschiedene Angriffsmethoden Mögliche Angriffs-Strategien Abwehrmassnahmen Historische DDoS-Attacken Nationale

Mehr

DNS-Baustein. Thomas Ledermüller, BSc Grundschutztag Bochum 19. November 2009

DNS-Baustein. Thomas Ledermüller, BSc Grundschutztag Bochum 19. November 2009 DNS-Baustein, BSc Grundschutztag Bochum 19. November 2009 2 Zu meiner Person Thomas Ledermueller, BSc Masterstudium Sichere Informationssysteme (FHOOE/Campus Hagenberg) KPMG Financial Advisory Services

Mehr

Intrusion Detection & Intrusion Prevention. Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005

Intrusion Detection & Intrusion Prevention. Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005 Intrusion Detection & Intrusion Prevention Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005 Inhalt Begriffsdefinitionen Aufgaben eines Intrusion Detection Systems Architektur eines Intrusion

Mehr

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch Unified Communications Security Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch 2 Geschäftseinheiten CASSARiUS Fortune Business und Informatik im Einklang. CASSARiUS

Mehr

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

Network Intrusion Detection

Network Intrusion Detection Stephen Northcutt, Judy Novak Network Intrusion Detection Übersetzung und Überarbeitung aus dem Amerikanischen von Marc Ruef Hüthig Widmung 11 Über die Autoren 12 Vorwort zur deutschen Neuauflage 13 Einführung

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

Kap. 2: Fail-Stop Unterschriften

Kap. 2: Fail-Stop Unterschriften Stefan Lucks 2: Fail-Stop Unterschriften 17 Digital Unterschreiben und Bezahlen Kap. 2: Fail-Stop Unterschriften Digitale Unterschriften (Synomym: Digitale Signaturen ): Fälschen mutmaßlich hart (RSA-Wurzeln,

Mehr

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr.

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY 1 Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. Bernd Borchert GLIEDERUNG 1. Motivation Gründe für die Entwicklung Ideen für

Mehr

VPN Virtual Private Network

VPN Virtual Private Network VPN Virtual Private Network LF10 - Betreuen von IT-Systemen Marc Schubert FI05a - BBS1 Mainz Lernfeld 10 Betreuen von IT-Systemen VPN Virtual Private Network Marc Schubert FI05a - BBS1 Mainz Lernfeld 10

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

TCP/IP. Datenübertragungsschicht Netzwerkschicht Anwendungsschicht

TCP/IP. Datenübertragungsschicht Netzwerkschicht Anwendungsschicht TCP/IP Datenübertragungsschicht Netzwerkschicht Anwendungsschicht 1 Schichtenmodell Schichtenmodell der Internet- Protokollsuite Ziel: Kommunikation unterschiedlicher Rechner mit verschiedenen Betriebssystemen

Mehr

17 Ein Beispiel aus der realen Welt: Google Wallet

17 Ein Beispiel aus der realen Welt: Google Wallet 17 Ein Beispiel aus der realen Welt: Google Wallet Google Wallet (seit 2011): Kontaktlose Bezahlen am Point of Sale Kreditkarten werden im Sicherheitselement des Smartphone abgelegt Kommunikation über

Mehr

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation

Mehr

Algorithmische Grundlagen des Internets II

Algorithmische Grundlagen des Internets II Vorlesung Sommersemester 2003 Algorithmische Grundlagen des Internets II schindel@upb.de Fakultät für Elektrotechnik, Informatik und Mathematik Institut für Informatik AG Theoretische Informatik Algorithmen,

Mehr

Seminar Neue Techologien in Internet und WWW

Seminar Neue Techologien in Internet und WWW Seminar Neue Techologien in Internet und WWW Sicherheit auf der Anwendungsschicht: HTTP mit SSL, TLS und dabei verwendete Verfahren Christian Raschka chrisra@informatik.uni-jena.de Seminar Neue Internettechnologien

Mehr

Netzwerke 3 Praktikum

Netzwerke 3 Praktikum Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess

Mehr

GSM: IDS Optimierung. Inhalt. Einleitung

GSM: IDS Optimierung. Inhalt. Einleitung Copyright 2009-2014 Greenbone Networks GmbH Herkunft und aktuellste Version dieses Dokuments: www.greenbone.net/learningcenter/ids_optimization.de.html GSM: IDS Optimierung Inhalt Vorbereitung des Sourcefire

Mehr

Seminar: Konzepte von Betriebssytem- Komponenten

Seminar: Konzepte von Betriebssytem- Komponenten Seminar: Konzepte von Betriebssytem- Komponenten Denial of Service-Attacken, Firewalltechniken Frank Enser frank.enser@web.de Gliederung Was sind DoS Attacken Verschiedene Arten von DoS Attacken Was ist

Mehr

Wo geht s lang: Routing. Erstellt von Simon Wegbünder.

Wo geht s lang: Routing. Erstellt von Simon Wegbünder. Wo geht s lang: Routing Erstellt von. 1. Routing allgemein efinition: Festlegen von Wegen für Nachrichtenströme bei der Nachrichtenübermittlung in Rechnernetzen - Paketvermittelte Übertragung (so auch

Mehr

Inhaltsverzeichnis. Web Hacking

Inhaltsverzeichnis. Web Hacking Inhaltsverzeichnis zu Web Hacking von Manuel Ziegler ISBN (Buch): 978-3-446-44017-3 ISBN (E-Book): 978-3-446-44112-5 Weitere Informationen und Bestellungen unter http://www.hanser-fachbuch.de/978-3-446-44017-3

Mehr

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.

Mehr

Intrusion Detection in Wireless and Ad-hoc Networks. Raphaela Estermann Richard Meuris Philippe Hochstrasser

Intrusion Detection in Wireless and Ad-hoc Networks. Raphaela Estermann Richard Meuris Philippe Hochstrasser Intrusion Detection in Wireless and Ad-hoc Networks Raphaela Estermann Richard Meuris Philippe Hochstrasser Inhalt 1. Einführung in Wireless und Ad-hoc Netzwerke 2. Problematik in Wireless und Ad-hoc Netzwerken

Mehr

Kann Big Data Security unsere IT-Sicherheitssituation verbessern?

Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Seminar aus Informatik

Seminar aus Informatik 2012-06-15 Intrusion Detection Systems (IDS) Ziel: Erkennung von Angriffen und Ausbrüchen Host Based IDS Läuft auf dem Host Ist tief im System verankert Hat Zugriff auf: Prozessinformationen Netzwerkverkehr

Mehr

Computernetze In Brief

Computernetze In Brief Computernetze In Brief Inhaltsverzeichnis: Computernetze...1 In Brief...1 Inhaltsverzeichnis:...2 Routing...3 1. Load Balancing / Load Sharing...3 2. IP ROUTE Befehl...3 3. Classful / Classless...4 4.

Mehr

Security-Webinar. Februar 2015. Dr. Christopher Kunz, filoo GmbH

Security-Webinar. Februar 2015. Dr. Christopher Kunz, filoo GmbH Security-Webinar Februar 2015 Dr. Christopher Kunz, filoo GmbH Ihr Referent _ Dr. Christopher Kunz _ CEO Hos4ng filoo GmbH / TK AG _ Promo4on IT Security _ X.509 / SSL _ Vorträge auf Konferenzen _ OSDC

Mehr

Server Installation 1/6 20.10.04

Server Installation 1/6 20.10.04 Server Installation Netzwerkeinrichtung Nach der Installation müssen die Netzwerkeinstellungen vorgenommen werden. Hierzu wird eine feste IP- Adresse sowie der Servername eingetragen. Beispiel: IP-Adresse:

Mehr

pimoto - Ein System zum verteilten passiven Monitoring von Sensornetzen

pimoto - Ein System zum verteilten passiven Monitoring von Sensornetzen pimoto - Ein System zum verteilten passiven Monitoring von Sensornetzen Rodrigo Nebel Institut für Informatik Lehrstuhl für Rechnernetze und Kommunikationssysteme (Informatik 7) Friedrich-Alexander-Universität

Mehr

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC Modul 5: IPSEC Teil 1: Transport- und Tunnelmode / Authentication Header / Encapsulating Security Payload Security Association (SAD, SPD), IPsec-Assoziationsmanagements Teil 2: Das IKE-Protokoll Folie

Mehr

Zugangsschutz: Packet Filter und Firewalls

Zugangsschutz: Packet Filter und Firewalls Zugangsschutz: Packet Filter und Firewalls (1) Motivation Das Internet hat sich von einem rein akademischen Netzverbund zu einer Informationsquelle entwickelt, die auch für kommerzielle Zwecke von Interesse

Mehr