Grundlagen der Netzwerksicherheit Teil 3

Größe: px
Ab Seite anzeigen:

Download "Grundlagen der Netzwerksicherheit Teil 3"

Transkript

1 Grundlagen der Netzwerksicherheit Teil 3 Hamburg, 26. Februar 2014 Dominique Petersen Netzwerksicherheit Teil3 - Petersen, Busch 1

2 Agenda Seminar: Grundlagen der Netzwerksicherheit Teil 1: Funktionsweise Teil 2: Schwachstellen und Angriffe Einführung Angriffsmöglichkeiten Übung 2 Teil 3: Sicherheitsmaßnahmen 2

3 Agenda Seminar: Grundlagen der Netzwerksicherheit Teil 1: Funktionsweise Teil 2: Schwachstellen und Angriffe Einführung Angriffsmöglichkeiten Übung 2 Teil 3: Sicherheitsmaßnahmen 3

4 Schwachstellen und Angriffsmöglichkeiten Einführung Was passiert bei einem Angriff? Bei einem Angriff wird durch einen aktiven oder passiven Eingriff, eine ungewünschte Aktion mit Objekten gewährt. Ziel: Informationsgewinn Reaktionen auslösen Ressourcen nutzen 4

5 Schwachstellen und Angriffsmöglichkeiten Einführung Wer greift IT-Systeme mit welcher Motivation an? (1/2) Berufskriminelle Geld als Motivation Hacker Spaß an der Technik, Anerkennung, Herausforderung Spione (Wirtschaft, Regierung) Geld (Wirtschaft), Informationsgewinn 5

6 Schwachstellen und Angriffsmöglichkeiten Einführung Wer greift IT-Systeme mit welcher Motivation an? (2/2) Terroristen Politische Interessen Vandalen Zerstörungswut Behörden! Strafverfolgung 6

7 Schwachstellen und Angriffsmöglichkeiten Einführung Behörden-Anfragen an Google zwecks Datenlöschung 7

8 Schwachstellen und Angriffsmöglichkeiten Einführung Wert von alltäglichen Objekten im Internet Objekt Twitter Facebook Bank-Account Kosten $ / Account 1000 Accounts 25$ (<10 Freunde) 1000 Accounts 45$ (>10 Freunde) $ / Account Kompletter Satz Pers. Daten US: 5-8$ / EU: 10-24$ / Weltweit: 7$ Botnetz $ / 1 Million Accounts 67$ / 24h 9$ / 1h 8

9 Schwachstellen und Angriffsmöglichkeiten Einführung Kosten für IT-Sicherheit und Schäden Pareto-Prinzip 20% der möglichen IT-Sicherheitsmechanismen richtig eingesetzt liefern 80% Schutz vor potentiellen Bedrohungen Sensibilität für Sicherheit noch nicht überall gegeben Verhältnis zwischen Umsatz und Ausgaben für Sicherheit nicht gerechtfertigt 9

10 Schwachstellen und Angriffsmöglichkeiten Einführung Weshalb sind Angriffe möglich? Sicherheitslücken des (Software-)Systems Design-Fehler (XSS, CSRF, Zertifikate...) Fehlerhafte Implementierung (vor allem im Krypto-Bereich) Mangelhafte Konfiguration (Default Passwörter, falsch konfigurierte Firewalls/Router etc.) Validierung von Eingaben (Buffer- over/under flows, SQL Injection) Hintertüren der Hersteller (Lawful Interception etc.) 10

11 Schwachstellen und Angriffsmöglichkeiten Überblick (1/2) Passive Angriffe Aktive Angriffe Exploits Rechteausweitung Vortäuschen falscher Identitäten 11

12 Schwachstellen und Angriffsmöglichkeiten Überblick (2/2) Code-Injection Angriffe über Sonderzeichen Man-in-the-Middle 12

13 Schwachstellen und Angriffsmöglichkeiten Passive Angriffe (1/2) Abhören von Daten/Passwörtern Lauscher gelangt unmittelbar in den Besitz der Nachricht und kann sie zu seinem Zweck verwerten Abhören von Teilnehmer-Identitäten Lauscher erfährt, welche Teilnehmer verbunden sind und Daten austauschen Verkehrsflussanalyse Größenordnung, Zeitpunkt, Häufigkeit und Richtung des Datentransfers 13

14 Schwachstellen und Angriffsmöglichkeiten Passive Angriffe (2/2) Beispiel: Sniffing Tools zur Datenfluss-Analyse wie Wireshark Ziele sind Passwörter und vertrauliche Informationen Fazit: Passive Angriffe können nicht verhindert werden. Mittels geeignete Verschlüsselung können Daten jedoch für Angreifer wertlos gemacht werden. 14

15 Schwachstellen und Angriffsmöglichkeiten Aktive Angriffe (1/2) Bedrohung durch Kommunikationspartner Vortäuschen einer falschen Identität Nutzung fremder Betriebsmittel Leugnen einer Kommunikationsbeziehung Modifikation Beispiel: Veränderung der Kontonummer Boykott Beispiel: Echtzeitanwendungen Malware 15

16 Schwachstellen und Angriffsmöglichkeiten Aktive Angriffe (2/2) Beispiele Advanced Persistent Thread DDoS Fazit: Aktive Angriffe können durch geeignete Schutzmaßnahmen erkannt und die Zielerreichung verhindert werden. 16

17 Schwachstellen und Angriffsmöglichkeiten Exploits (1/2) Computerprogramm oder Script, welches Schwächen eines Rechnersystems ausnutzt, um Zugriff zu diesem zu bekommen. Exploits werden entwickelt und veröffentlicht, um Sicherheitslücken zu demonstrieren. Hersteller von Software werden damit gezwungen, möglichst schnell auf bekannt gewordene Sicherheitslücken zu reagieren. 17

18 Schwachstellen und Angriffsmöglichkeiten Exploits (2/2) Beispiel Sicherheitslücken in Browsern oder in weit verbreiteter Standardsoftware wie PDF-Readern Präparierte Dokumente verbreiten sich z.b. über gefälschte Mails oder unsichere Webseiten Fazit Bei bekannten Sicherheitslücken Alternativen verwenden (siehe BSI-Schwachstellenampel) Alle Anwendungsprogramme und das Betriebssystem aktuell halten 18

19 Schwachstellen und Angriffsmöglichkeiten Rechteausweitung Ausnutzung eines Konstruktions- oder Konfigurationsfehlers eines Programms, um einem Benutzer oder einer Anwendung unberechtigte Zugriffe, z.b. auf Ressourcen, zu gestatten Beispiel: Rootkits Verborgene Administratorrechte ursprünglich für unix-basierte Betriebssysteme (root = Admin), mittlerweile auch für andere Systeme Schutz und Handlungsempfehlungen Neuinstallation des Betriebssystems Hardwareseitiger Schreibschutz 19

20 Schwachstellen und Angriffsmöglichkeiten Vortäuschen falscher Identitäten Beispiel: Phishing Vortäuschen der vom Benutzer gewünschten Webseite. Diese wurde aber durch eine Kopie ersetzt. Ziel: Stehlen von Login-Details 20

21 Schwachstellen und Angriffsmöglichkeiten Code-Injection Angreifer schleust ausführbaren Programmcode in ein IT- System ein und führt diesen aus Problem: Fehlende Prüfung von Eingabedaten (Input Validation) Beispiel: Drive-by-Download Aufruf einer präparierten Website reicht aus Möglich, wenn Sicherheitslücken im Browser ausgenutzt werden 21

22 Schwachstellen und Angriffsmöglichkeiten Angriffe über Sonderzeichen (1/2) Angreifer schleust Sonderzeichen in eine Anwendung ein mit der Absicht von schädlichen Nebeneffekten Unzureichend gesicherte Webserver lassen Funktionsaufrufe zu, mit diesen der Angreifer u.u. auf beliebige andere Verzeichnisse zugreifen kann Beispiel: Directory Traversal Funktioniert über Eingabe der Sonderzeichen "/.." oder "..\" z.b. in URL eingebaut 22

23 Schwachstellen und Angriffsmöglichkeiten Angriffe über Sonderzeichen (2/2) Beispiel: SQL-Injection Eingaben auf Webseiten werden meist direkt weitergeleitet als SQL- Abfrage an die Datenbank im Hintergrund Bei unzureichender Validierung kann direkt Einfluss auf die Datenbank-Abfrage genommen werden 23

24 Schwachstellen und Angriffsmöglichkeiten Man-in-the-Middle (1/2) Ein Angreifer klinkt sich in eine Kommunikation ein, um diese zu kontrollieren oder zu manipulieren 24

25 Schwachstellen und Angriffsmöglichkeiten Man-in-the-Middle (2/2) Beispiel: SSL-Downgrade bei TLS/SSL-Verbindungen handeln Server und Client den Verschlüsselungsalgorithmus und die Schlüssellänge aus Client teilt Server von ihm unterstützte Verfahren mit Server teilt das beste von ihm unterstütze Verfahren mit diese Kommunikation findet unverschlüsselt statt. Einem Angreifer kann es gelingen, rechtzeitig ein gefälschtes Paket zum Server zu senden, um diesen zu veranlassen, einen alten oder unsicheren Algorithmus zu nutzen oder die Verschlüsselung ganz zu deaktivieren. Gestiegene Chancen für Angriff auf die Verbindung! 25

26 Schwachstellen und Angriffsmöglichkeiten Fazit IT-Geräte, IT-Prozesse und die elektronischen Werte sind Wirtschaftsgüter, welche angemessen geschützt und abgesichert werden müssen. Bei einem Angriff wird durch einen aktiven oder passiven Eingriff eine ungewünschte Aktion mit Objekten gewährt. Die Sicherheit der IT liegt in der Verantwortung des Eigentümers. Wirkungs-und Handlungszusammenhang der IT-Sicherheit ist sehr komplex und braucht eine genaue Analyse und Bewertung. Die Angriffsmöglichkeiten, die Eintrittswahrscheinlichkeit und die Schäden sind sehr vielfältig und zeigen den notwendigen Handlungsbedarf auf. 26

27 Netzwerksicherheit Übung 2 Firewall 1. Jeder Seminarteilnehmer aktiviert die ESET-FW mit interaktivem Modus, d.h. er wird bei neuen Verbindungen gefragt 2. Nach einer Menge Aktionen verhält sich die ESET-FW nach einiger Zeit ruhig 3. Der Seminarleiter versucht sich auf einige Ports zu verbinden (z.b. Scan auf das Subnetz mit den PCs der Seminarteilnehmer mit nmap), was ESET-Meldungen und Nachfragen produziert 4. Jeder Teilnehmer schaut sich in den ESET-Regeln an, wie mit bestimmten Paketen verfahren wird. Der Seminarleiter erklärt dies anhand einiger Regeln. 27

28 Agenda Seminar: Grundlagen der Netzwerksicherheit Teil 1: Funktionsweise Teil 2: Schwachstellen und Angriffe Teil 3: Sicherheitsmaßnahmen 28

29 Agenda Seminar: Grundlagen der Netzwerksicherheit Teil 1: Funktionsweise Teil 2: Schwachstellen und Angriffe Teil 3: Sicherheitsmaßnahmen 29

30 Sicherheitsmaßnahmen Übersicht Organisatorisches IT-Sicherheitsleitlinie Klassifizierung von Informationen Komponentensicherheit Sichere Authentisierung Sicherer Fernzugriff Netzwerkabsicherung 30

31 Sicherheitsmaßnahmen Übersicht Organisatorisches IT-Sicherheitsleitlinie Klassifizierung von Informationen Komponentensicherheit Sichere Authentisierung Sicherer Fernzugriff Netzwerkabsicherung 31

32 Organisatorisches IT-Sicherheitsleitlinie: Überblick Grundlage zur Konzeption und Realisierung eines risikogerechten und wirtschaftlich angemessenen IT-Sicherheitskonzeptes für eine konkrete Organisation Leitlinien, aber keine Implementierung Langfristige und verbindliche Festlegung von sicherheitsbezogenen Zielen Strategien für die Umsetzung der Ziele Verantwortungsbereichen Methoden 32

33 IT-Sicherheitsleitlinie 5 Fragen zur Präzision qualitativer Sicherheitsziele Welche IT-Dienste nutzt die Organisation für ihre wesentlichen wertschöpfenden Prozesse? Welche essenziellen Aufgaben können ohne IT-Unterstützung nicht mehr durchgeführt werden? Welche wesentlichen Entscheidungen hängen von der Genauigkeit, Integrität oder Verfügbarkeit der durch die IT-Systeme verarbeiteten Information ab? Welche Daten und Dienste erfordern hohe oder höchste Vertraulichkeit? Welche Auswirkungen hätte eine gravierende Verletzung der Sicherheit (Verlust von Vertraulichkeit, Integrität und/oder Verfügbarkeit)? 33

34 IT-Sicherheitsleitlinie Weitere Schritte (1/2) Definition des angestrebten Sicherheitsniveaus Quantitative Analyse der benannten Sicherheitsziele Quantifizierung anhand des Rasters der IT-Sicherheitsziele: Vertraulichkeit, Integrität, Authentizität, Verbindlichkeit, Verfügbarkeit Ausarbeitung einer IT-Risikomanagement-Strategie Konkrete Umsetzung der IT-Systemsicherheitsleitlinien Beispiele: die Definition grundlegender IT-Sicherheitsprozesse die Einordnung aller Verantwortlichkeiten in den IT-Sicherheitsprozess 34

35 IT-Sicherheitsleitlinie Weitere Schritte (2/2) die eingesetzte Methodik zur Bewertung der IT-Sicherheit die Umsetzung des Risikomanagements und der Qualitätssicherung die Entwicklung einer IT-Systemsicherheitsleitlinie für jedes IT-System die Etablierung einer organisationsweiten Kontinuitätsplanung die Voraussetzungen für eine sichere externe Kommunikation die Orientierung an internationalen Richtlinien und Standards die IT-Sicherheit als integraler Bestandteil im gesamten Lebenszyklus eines IT-Systems die Förderung des Sicherheitsbewusstseins aller Mitarbeiter 35

36 IT-Sicherheitsleitlinie Für KMU Empfehlung für kleine und mittlere Betriebe Einzelpunkte auswählen, um diese für die Erstellung einer kompakten IT- Sicherheitsleitlinie zu nutzen Kernaspekte ausarbeiten Wesentlichen Schritte des Unternehmens und seine wertschöpfenden Prozesse Angepasster Aufwand für das IT-Sicherheitsmanagement 36

37 Sicherheitsmaßnahmen Organisatorisches Klassifizierung von Informationen Ziel: Richtigen Umgang für alle verbindlich Beschäftigten festlegen Klassen Öffentlich: kein besonderer Schutz erforderlich Intern: Schutz durch Beschränkungen von Zugang und Zugriff Vertraulich: erhöhter Schutzbedarf; Realisierung mit Hilfe von Schließanlagen sowie Verschlüsselung. 37

38 Sicherheitsmaßnahmen Organisatorisches Umgang mit geschäftlichen Daten Beachtung von geltendem Recht und Richtlinien des Betriebs. Gespräche vertraulich halten. Informationen nur an Personen senden, die diese erhalten dürfen. Aufbewahrungsorte sensibler Informationen stets abschließen. Informationen nur mit Bedacht im Netz veröffentlichen. Betriebliche IT-Systeme nur für betriebliche Zwecke verwenden. Daten sicher löschen, Akten schreddern, Datenträger zerstören. Prinzip Aufgeräumter Schreibtisch umsetzen. 38

39 Sicherheitsmaßnahmen Übersicht Organisatorisches Komponentensicherheit Sichere Authentisierung Sicherer Fernzugriff Netzwerkabsicherung 39

40 Sicherheitsmaßnahmen Übersicht Organisatorisches Komponentensicherheit Sichere Authentisierung Sicherer Fernzugriff Netzwerkabsicherung 40

41 Sicherheitsmaßnahmen Komponentensicherheit Absicherung von Clients Servern Netzwerkkomponenten 41

42 Sicherheitsmaßnahmen Client-Sicherheit (1/2) Grundarchitektur nach BSI Ausführungskontrolle Verhindert den Start von ausführbaren Dateien Virenschutzprogramm Prüft Dateien auf der Festplatte und Wechselmedien auf schädliche Inhalte Personal Firewall Kontrolliert ein- und ausgehende Verbindungen 42

43 Sicherheitsmaßnahmen Client-Sicherheit (2/2) Gerätekontrolle Regelt, welche Geräte über externe Schnittstellen angeschlossen werden dürfen Benutzerverwaltung Gewährt einem Benutzer die Rechte, welche für die Arbeit benötigt werden Logging Erfasst Ereignisse und Meldungen zur gegenwärtigen Erkennung von Sicherheitsvorfällen. 43

44 Sicherheitsmaßnahmen Netzwerkkomponenten absichern Maßnahmen nach BSI Firewall Zutritts-, Zugangs- und Zugriffskontrolle Anti-Malware-Programme Schutz vor Ausfällen Hardware-Sicherheit Notfallvorsorge Nicht zuletzt: Schulungen des Personals 44

45 Sicherheitsmaßnahmen Exkurs: -Verschlüsselung IT-Sicherheitssituation bezüglich s Unverschlüsselt Verschlüsselt vs. Keine Beweissicherung Nicht zuverlässig < 4% verschlüsselt < 6% signiert 45

46 Exkurs: -Verschlüsselung Open PGP kurz erklärt PGP = Pretty Good Privacy (Ziemlich gute Privatsphäre) Phil Zimmermann, 1991 Echte Ende-zu-Ende-Verschlüsselung Internett Klartext Verschlüsselt 46

47 Exkurs: -Verschlüsselung Open PGP Praxis Einrichtung mittels freier Software GnuPG Add-Ons für -Clients wie Enigmail für Mozilla Thunderbird Für Windows: GPG4win als GnuPG-Distribution für Microsoft Windows Anleitung: internet-sicherheit.de/pgpzi 47

48 Exkurs: -Verschlüsselung Open PGP Praxis Schlüsselpaar Öffentlicher Schüssel Für Empfänger verschlüsseln Signatur prüfen Privater, geheimer Schlüssel Entschlüsseln Signieren Herausforderung: Verteilen der öffentlichen Schlüssel 48

49 Exkurs: -Verschlüsselung Web of Trust Netz des Vertrauens Gegenseitige Signaturen kombiniert mit individuell zugewiesenem Vertrauen PGP-Signing-Party 49

50 Exkurs: -Verschlüsselung Web of Trust Netz des Vertrauens Zuordnung: Öffentlicher Schlüssel zu bestimmter Person Beglaubigt durch eigene Unterschrift 50

51 Sicherheitsmaßnahmen Übersicht Organisatorisches Komponentensicherheit Sichere Authentisierung Sicherer Fernzugriff Netzwerkabsicherung 51

52 Sicherheitsmaßnahmen Übersicht Organisatorisches Komponentensicherheit Sichere Authentisierung Sicherer Fernzugriff Netzwerkabsicherung 52

53 Sicherheitsmaßnahmen Sichere Authentisierung Identifizierung und Authentisierung Generelle Verfahren Passwortsicherheit 53

54 Sichere Authentisierung Identifikation und Authentisierung Wenn ein Nutzer Zugang haben möchte, muss er sich dem IT-System gegenüber Identifizieren und authentisieren 54

55 Sichere Authentisierung Identifikation und Authentisierung Identifikation Überprüfung eines vorgelegten, kennzeichnenden Merkmals, z.b. des Benutzernamens. Eine Person wird eindeutig durch die Angabe von Vorname, Nachname, Geburtsort und Geburtstag identifiziert. Eine Identifikation muss immer innerhalb eines Systems (Organisation) abgesprochen sein, damit sie eindeutig ist. Für verschiedene Benutzer müssen klar definierte Regeln eingehalten werden. Beispiel: CCITT»Recommendation«X.509 bzw. ISO

56 Sichere Authentisierung Identifikation und Authentisierung Authentisierung bedeutet die Verifizierung (Überprüfung) der Echtheit bzw. der Identität. Die Überprüfung des Personalausweises einer Person ist eine solche Authentisierung. Was muss und kann z.b. identifiziert und authentisiert werden? Kommunikationspartner: z.b. Benutzer, Prozesse, Instanzen, das Security Management Kommunikationsmedien: z.b. Workstation, Serversysteme, Firewall-Elemente) Nachrichten: z.b. Mails, Dateien, Java-Applets usw. 56

57 Sichere Authentisierung Generelle Authentisierungsverfahren (1/2) Passwort-Verfahren Einfachste Authentisierungsverfahren Verschlüsselte Übermittlung erforderlich! Passwortregeln müssen eingehalten werden Einmal-Passwort Jedes Passwort wird nur einmal verwendet Zwei unterschiedliche Methoden: Passworte werden im Vorfeld bestimmt und verteilt Benutzer kann sie nach einem definierten Verfahren berechnen 57

58 Sichere Authentisierung Generelle Authentisierungsverfahren (2/2) Challenge-Response-Verfahren Benutzer muss sich spontan kryptographisch beweisen Dazu braucht er einen Schlüssel und ein Verfahren Z.B. Zufallszahl als Challenge, Signatur dieser als Response Biometrische Verfahren Identifikation und Authentisierung mittels biometrischer Merkmale Aktiv: Stimme, Unterschrift, Gestik, Tippverhalten Passiv: Fingerabdruck, Retina, Iris, Gesicht, Ohr Nutzbar als Zugangskontrolle (Pässe, Türen, USB-Token) 58

59 Sichere Authentisierung Passwortsicherheit Starke Passwörter sind kryptisch und enthalten mind. 10 Zeichen, Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen Keine Universalschlüssel verwenden Nutzen Sie Passwort-Manager wie keepass(x) Die wichtigsten Passwörter gehören in den Kopf! Merken Sie sich Masterpasswörter mit Eselsbrücken. Passworteingabe mit Bedacht! nur an vertrauenswürdigen Rechnern nur bei SSL/TLS-Verschlüsselung (https in Adresszeile, Schloss-Symbol) 59

60 Sicherheitsmaßnahmen Übersicht Organisatorisches Komponentensicherheit Sichere Authentisierung Sicherer Fernzugriff Netzwerkabsicherung 60

61 Sicherheitsmaßnahmen Übersicht Organisatorisches Komponentensicherheit Sichere Authentisierung Sicherer Fernzugriff Netzwerkabsicherung 61

62 Sicherheitsmaßnahmen Sicherer Fernzugriff Virtual Private Network (VPN) Definition Aufbau VPN-Konzepte VPN-Gateway VPN-Client Anwendungsformen und Kriterien Beispiel: OpenVPN 62

63 Virtual Private Network Definition (1/2)»Virtual«aus Anwendersicht handelt es sich scheinbar um nur»ein«netzwerk, auch wenn sich viele reale Teilnetzwerke hinter»einem«vpn verbergen»private«die Kommunikation wird vertrauenswürdig also nicht öffentlich durchgeführt und das Risiko eines Schadens bei der Übertragung minimiert»network«eine definierte Gruppe von Rechnersystemen wird miteinander verbunden und mit Hilfe eines Protokolls (typischerweise ist das die TCP/IP- Protokollfamilie) wird kommuniziert 63

64 Virtual Private Network Definition (2/2) Ein VPN versucht, private und öffentliche Netzwerke zu kombinieren, indem das öffentliche Netzwerk als Trägernetzwerk für die private Kommunikation benutzt wird. Begriff VPN ist leider sehr unscharf geworden: Oftmals wird auch Sicherheit hinsichtlich Vertraulichkeit oder Integrität von übertragener Information VPN zugeschrieben. Dies ist nicht der Fall. VPN muss als Sicherheit nur dafür sorgen das Datenpakete nicht zum falschen Empfänger geleitet werden und umgekehrt Außerdem muss es für die Einhaltung der vorher bestimmten Wege sorgen. 64

65 Virtual Private Network Analogien 65

66 Virtual Private Network Aufbau von VPNs (1/2) Grundsätzliche Idee offene Kommunikationsinfrastruktur z.b. Internet nutzen kostengünstig, weltweit verfügbar UND allen Bedrohungen und Risiken sinnvoll entgegenwirken 66

67 Virtual Private Network Aufbau von VPNs (2/2) Sicherheitsmechanismen von VPNs Verschlüsselung (schützt Vertraulichkeit) Authentikation (gewährleistet Eindeutigkeit des Benutzers) MAC-Funktionen (sorgen für die Unversehrtheit der Daten) Tunneling (verschleiert Datentransfer) Firewalling (schützt Netzwerkressourcen) 67

68 Virtual Private Network Konzept: VPN-Gateway 68

69 Virtual Private Network Konzept: Vorteile eines VPN-Gateway Unabhängigkeit von Workstations (z.b. PCs, UNIX-Systeme, Host-Rechner) und deren Betriebssystemen (z.b. Microsoft, LINUX, VMS) Erlaubt Einrichtung von Sicherheitsfunktionen zwischen Endsystemen, in die diese ansonsten nicht integriert werden könnten (z.b. Terminals) Verringert Aufwand: Bei heterogenen Systemen (z.b. unterschiedliche Hardware, Software, Betriebssysteme) kann immer das gleiche Gateway verwendet werden Gateways sind leichter»sicher«zu realisieren als spezielle Software- Lösungen in Rechnersystemen und sie sind immer ansprechbar. Die Sicherheitseinrichtungen sind hinsichtlich der Sicherheitsqualität unabhängig von anderen Systemkomponenten und Anwendungen. 69

70 Virtual Private Network Konzept: VPN-Gateway 70

71 Virtual Private Network Konzept: Vorteile eines VPN-Clients Der VPN-Client ist kostengünstiger als die VPN-Gateway-Lösung. Der VPN-Client bietet End-to-End-Sicherheit. Das bedeutet, dass nicht nur die Verbindung zwischen verschiedenen LAN- Segmenten nach außen hin abgeschottet wird, sondern auch jede einzelne Workstation (PC) gegenüber anderen. Eine»Person«kann authentisiert werden. 71

72 Virtual Private Network Anwendungsformen (1/4) Unternehmensweites VPN 72

73 Virtual Private Network Anwendungsformen (2/4) Sichere Remote-Ankopplung 73

74 Virtual Private Network Anwendungsformen (3/4) VPNs zwischen verschiedenen Unternehmen 74

75 Virtual Private Network Anwendungsformen (4/4) Kombination der Anwendungsformen 75

76 Virtual Private Network Technologien: IPSec und SSL-VPN IPSec Sicherheitsstandard und eine Erweiterung des IP-Protokolls, das speziell für VPN entwickelt wurde Sicherheitsfunktionen erfüllen die Anforderungen für VPNs Schutz der Pakete gegen Manipulation Verschlüsselung der Pakete Schutz vor Wiedereinspielung der Pakete Schutz vor Verkehrsflussanalyse Authentisierung der Kommunikationspartner (Gateways oder Nutzer) 76

77 Virtual Private Network Technologien: IPSec und SSL-VPN SSL-VPN nutzt das TLS-Protokoll zur Herstellung einer verschlüsselten Verbindung nutzt TLS, Transport Layer Security Protocol, zur Herstellung einer sicheren, verschlüsselten Verbindung Vorteil gegenüber IPSec: Einfache Konfiguration ermöglicht Zugriff auf Netzwerk und Applikationen für mobile Anwender Beispiel: die Open-Source Lösung OpenVPN ist eine bekannte Implementierung (Übung) Kostenfrei einsetzbar 77

78 Sicherheitsmaßnahmen Übersicht Organisatorisches Komponentensicherheit Sichere Authentisierung Sicherer Fernzugriff Netzwerkabsicherung 78

79 Sicherheitsmaßnahmen Übersicht Organisatorisches Komponentensicherheit Sichere Authentisierung Sicherer Fernzugriff Netzwerkabsicherung 79

80 Sicherheitsmaßnahmen Netzwerkabsicherung System- und Netzwerküberwachung Virenschutz (Client-/Server-Konzept) Firewalls IDS/IPS/IRS SIEM-Systeme Monitoring 80

81 Netzwerksicherheit im Handwerk 7 Fragen zur Beantwortung von Betrieben 1. Wer darf was? 2. Was passiert, wenn Hardware ausfällt? 3. Wer ist für Updates zuständig? 4. Was hat alles Internetzugriff? 5. Was ist aus dem Internet erreichbar? 6. Was passiert, wenn Daten verloren gehen? 7. Sind die Betriebsdaten sicher verwahrt? zur Diskussion 81

82 Netzwerksicherheit Übung 3 OpenVPN 1. Im Firefox auf gehen und externe IP-Adresse nachsehen 2. Auf der Konsole traceroute ausführen und anhand Hostnamen schauen, worüber Verkehr geht 3. OpenVPN gemäß Anleitung einrichten in Windows muss eine Konfigurationsdatei manuell bearbeitet werden 4. OpenVPN starten und mittels Webseite oben die jetzige externe IP- Adresse überprüfen 5. Mittels Traceroute die neuen Routen anschauen 82

83 Netzwerksicherheit Übung 4 (1/2) -Verschlüsselung mit PGP Jeder Teilnehmer startet Thunderbird und richtet einen Test-Account mit den ausgeteilten Daten ein, sodass er Mails empfangen und senden kann. Jeder Teilnehmer schickt seinem Nachbarn eine Mail und schaut die empfangene Mail im Quelltext an (ist alles im Klartext) Jeder generiert mittels Enigmail einen PGP-Schlüssel für seine - Adresse, während der Seminarleiter einige Dinge erklärt Die Nachbarn tauschen ihren öffentlichen PGP-Schlüssel aus (USB-Stick oder Shared-Laufwerk?) und importieren diesen in Enigmail 83

84 Netzwerksicherheit Übung 4 (2/2) Jeder Teilnehmer schickt seinem Nachbarn nun eine signierte Mail und schaut die empfangene Mail im Quelltext an immer noch Klartext, aber teilweise signiert Jeder Teilnehmer schickt seinem Nachbarn nun eine signierte und verschlüsselte Mail und schaut die empfangene Mail im Quelltext an verschlüsselt, aber z.b. Subject nicht Evtl. kann jeder Teilnehmer andere öffentliche Schlüssel noch signieren und damit vertrauen Schritt-für-Schritt-Anleitung als separater Foliensatz 84

85 Ergänzung: Ports mit Beschreibung Nr. Beschreibung 21 FTP (Datenübertragung und Dateiverwaltung ) 22 SSH ( Netzwerkverbindung) 25 SMTP ( -Versand via Mail Transfer Agent) 80 HTTP (Datenübertragung ) 110 POP3 ( -Übertragung) 143 IMAP (Mail-Management) Legende: nur unverschlüsselt generell verschlüsselt Eine Liste aller standardisierten Ports finden Sie z.b. unter: https://de.wikipedia.org/wiki/liste_der_standardisierten_ports 85 Nr. Beschreibung 443 HTTPS ( Datenübertragung) 587 SMTP ( -Versand via Mail Submission Agent) 993 IMAPS ( Mail-Management) 995 POP3S ( -Übertragung) 3306 MYSQL (Datenbanksystem) 8080 HTTP alternativ (Datenübertragung )

86 Qualifizierungsseminar II für IT-Sicherheitsbotschafter Thema: Schwachstellen, Angriffsmöglichkeiten, Sicherheitsmaßnahmen Vielen Dank für Ihre Aufmerksamkeit. Fragen? Dominique Petersen Deborah Busch Institut für Internet-Sicherheit if(is) Westfälische Hochschule https://www.internet-sicherheit.de/ 86

Grundlagen der Netzwerksicherheit Übung 4: E-Mail-Verschlüsselung

Grundlagen der Netzwerksicherheit Übung 4: E-Mail-Verschlüsselung Grundlagen der Netzwerksicherheit Übung 4: E-Mail-Verschlüsselung Hamburg, 26. Februar 2014 Dominique Petersen 26.02.2014 Netzwerksicherheit: Praxisübung E-Mail-Verschlüsselung Petersen, Busch 1 Agenda

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Verschlüsselte E-Mails: Wie sicher ist sicher?

Verschlüsselte E-Mails: Wie sicher ist sicher? Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern

Mehr

Pretty Good Privacy (PGP)

Pretty Good Privacy (PGP) Pretty Good Privacy (PGP) Eine Einführung in E-Mail-Verschlüsselung Jakob Wenzel CryptoParty Weimar 20. September 2013 Jakob Wenzel Pretty Good Privacy (PGP)1 / 14 CryptoParty Weimar 20. September 2013

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Emailverschlüsselung mit Thunderbird

Emailverschlüsselung mit Thunderbird Emailverschlüsselung mit Thunderbird mit einer kurzen Einführung zu PGP und S/MIME Helmut Schweinzer 3.11.12 6. Erlanger Linuxtag Übersicht Warum Signieren/Verschlüsseln Email-Transport Verschlüsselung

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

IT - Sicherheit. Maximilian Zubke zubke@iwi.uni-hannover.de. Institut für Wirtschaftsinformatik Leibniz Universität Hannover

IT - Sicherheit. Maximilian Zubke zubke@iwi.uni-hannover.de. Institut für Wirtschaftsinformatik Leibniz Universität Hannover IT - Sicherheit Maximilian Zubke zubke@iwi.uni-hannover.de Gäste - & Doktorandenkolloquium 17. Juli 2008 Agenda Grundla agen Praxis Grundlagen der Risiken und Maßnahmen Security Engineering (Allgemeine

Mehr

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur Stephan Groth (Bereichsleiter IT-Security) 03.05.2007 CIO Solutions Zentrale E-Mail-Verschlüsselung und Signatur 2 Wir stellen uns vor Gegründet 2002 Sitz in Berlin und Frankfurt a. M. Beratung, Entwicklung

Mehr

Die Rolle von VPNs für eine sichere externe Unternehmenskommunikation

Die Rolle von VPNs für eine sichere externe Unternehmenskommunikation Die Rolle von VPNs für eine sichere externe Unternehmenskommunikation Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit Fachhochschule Gelsenkirchen https://www.internet-sicherheit.de Inhalt

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Schwachstellenanalyse 2013

Schwachstellenanalyse 2013 Schwachstellenanalyse 2013 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 09.01.2014 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Proxy Remote Tools SFTP SSH X11 Port SCP christina.zeeh@studi.informatik.uni-stuttgart.de Inhalt Grundlagen SSH Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

Schwachstellenanalyse 2012

Schwachstellenanalyse 2012 Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat?

Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat? 1 / 32 Veranstaltungsreihe Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat? Veranstalter sind: 15. Mai bis 3. Juli 2008 der Arbeitskreis Vorratsdatenspeicherung

Mehr

Praktische email-verschüsselung. Linux Café im BIZ Nürnberg Raum 4.18 Arno Zeitler (info@amtuxtisch.de) 8.6.2015

Praktische email-verschüsselung. Linux Café im BIZ Nürnberg Raum 4.18 Arno Zeitler (info@amtuxtisch.de) 8.6.2015 Praktische email-verschüsselung Linux Café im BIZ Nürnberg Raum 4.18 Arno Zeitler (info@amtuxtisch.de) 8.6.2015 8.6.2015 Praktische email-verschlüsselung 2 Rechtliches Sie dürfen dieses Dokument bei Namensnennung

Mehr

Sichere E-Mails mit PGP

Sichere E-Mails mit PGP Sichere E-Mails mit PGP Peter Gewald & Manuel Groß 2015-11-15 https://github.com/ktt-ol/sichere-e-mails-mit-pgp CC-BY-SA 3.0 Peter Gewald & Manuel Groß Sichere E-Mails mit PGP 2015-11-15 1 / 20 Wer sind

Mehr

CCC Bremen R.M.Albrecht

CCC Bremen R.M.Albrecht CCC Bremen R.M.Albrecht Mailverschlüsselung mit GnuPG Robert M. Albrecht Vorgehensweise Grundlagen 80% Effekt Praxis 20% Aufwand Vertiefung Theorie 20% Effekt Vertiefung Praxis 80% Aufwand Agenda Was bringt

Mehr

Einführung in PGP/GPG Mailverschlüsselung

Einführung in PGP/GPG Mailverschlüsselung Einführung in PGP/GPG Mailverschlüsselung Vorweg bei Unklarheiten gleich fragen Einsteiger bestimmen das Tempo helft wo Ihr könnt, niemand ist perfekt Don't Panic! Wir haben keinen Stress! Diese Präsentation

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Linux-Info-Tag Dresden - 8. Oktober 2006

Linux-Info-Tag Dresden - 8. Oktober 2006 E-Mails signieren & verschlüsseln Linux-Info-Tag Dresden - 8. Oktober 2006 1 Einleitung 1.1 Willkommen Karl Deutsch Österreich Seit 1985 im IT-Bereich Seit 1997 Linux als Desktopbetriebssystem IT Berater

Mehr

Kryptografische Verfahren für sichere E-Mail

Kryptografische Verfahren für sichere E-Mail Kryptografische Verfahren für sichere Roadshow Sicheres Internet Prof. Dr. Christoph Karg Hochschule Aalen Studiengang Informatik 28. November 2013 Kommunikation Prof. Dr. Christoph Karg Kryptografische

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Sparkasse Höxter Kundeninformation zu Secure E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

IT-Sicherheit IAIK 1

IT-Sicherheit IAIK 1 IT-Sicherheit IAIK 1 Motivation Rechner enthalten Informationen Informationen haben Wert Manche Firmen: gesamter Wert in elektronischer Form Aufgabe von Betriebssystemen: Information vor unautorisierter

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Das sogenannte Sniffen, Ausspähen von E-Mail-Inhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender, sind

Mehr

E-Mail und proaktive IT-Sicherheit

E-Mail und proaktive IT-Sicherheit E-Mail und proaktive IT-Sicherheit Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende. GPG-Einführung. Martin Schütte. 13. April 2008

Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende. GPG-Einführung. Martin Schütte. 13. April 2008 GPG-Einführung Martin Schütte 13. April 2008 Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende Warum Kryptographie? Vertraulichkeit Mail nur für Empfänger lesbar. Integrität Keine Veränderung

Mehr

Info-Veranstaltung Sicherheit im Netz

Info-Veranstaltung Sicherheit im Netz Info-Veranstaltung Sicherheit im Netz Zusatz für gewerbliche Anwender Senioren Computer Club Bad Endbach Förderverein Jeegels Hoob Gewerbeverein Bad Endbach Christian Schülke Bad Endbach, 26.02.2008 Agenda

Mehr

S Sparkasse. UnnaKamen. Secure Mail Notwendigkeit?

S Sparkasse. UnnaKamen. Secure Mail Notwendigkeit? S Sparkasse UnnaKamen Secure Mail Notwendigkeit? Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem

Mehr

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe S Sparkasse Markgräflerland Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation Sparkassen-Finanzgruppe Gute Gründe für Secure E-Mail Mit Secure E-Mail reagiert die Sparkasse Markgräflerland

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben PGP In diesem Versuch lernen Sie die Sicherheitsmechanismen kennen, die 'Pretty Good Privacy' (PGP) zur Verfügung stellt, um u. a. Vertrauliche

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Secure E-Mail S Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Einleitung Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend

Mehr

Grundlagen der Verschlüsselung

Grundlagen der Verschlüsselung (Email & Festplatten & Kurznachrichten) 8 Mai 2015 base on: https://githubcom/kaimi/cryptoparty-vortrag/ Übersicht 1 2 3 4 5 1 2 3 4 5 Verlust des Geräts / der Festplatte Notebook verloren Einbruch alle

Mehr

Neue E Mail Einstellungen für POP3- und IMAP Benutzer

Neue E Mail Einstellungen für POP3- und IMAP Benutzer Computing Centre Rechenzentrum Rechenzentrum Neue E Mail Einstellungen für POP3- und IMAP Benutzer Diese Information richtet sich an Sie, wenn Sie auf Ihre E Mail mit dem POP3- oder IMAP Protokoll zugreifen,

Mehr

5. Erlanger Linuxtage 2007. Thema: Verschlüsselung und Signatur in der Praxis. Referent: Robert Krugmann mailto: rkr@erlug.de

5. Erlanger Linuxtage 2007. Thema: Verschlüsselung und Signatur in der Praxis. Referent: Robert Krugmann mailto: rkr@erlug.de 5. Erlanger Linuxtage 2007 Thema: Verschlüsselung und Signatur in der Praxis Referent: Robert Krugmann mailto: rkr@erlug.de Inhalt Motivation Beispiele aus der Praxis Umgang mit Schlüsseln GnuPG Erstellen

Mehr

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden Vorwort In unserem elektronischen Zeitalter erfolgt der Austausch von Informationen mehr und mehr über elektronische Medien wie zum Beispiel

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Sparkasse Aurich-Norden Ostfriesische Sparkasse Kundeninformation zu Secure E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Stadtsparkasse Felsberg Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer

Mehr

IT-Sicherheit auf dem Prüfstand Penetrationstest

IT-Sicherheit auf dem Prüfstand Penetrationstest IT-Sicherheit auf dem Prüfstand Penetrationstest Risiken erkennen und Sicherheitslücken schließen Zunehmende Angriffe aus dem Internet haben in den letzten Jahren das Thema IT-Sicherheit für Unternehmen

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Die Top 10 Gebote. der industriellen Datenkommunikation für mehr IT-Sicherheit

Die Top 10 Gebote. der industriellen Datenkommunikation für mehr IT-Sicherheit Die Top 10 Gebote der industriellen Datenkommunikation für mehr IT-Sicherheit 1. Gebot Sei einzigartig! Passwörter dienen dazu, jemanden zuverlässig zu identifizieren. Sehr kritisch und hoch bedroht sind

Mehr

Kann Big Data Security unsere IT-Sicherheitssituation verbessern?

Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Cryptoparty: Einführung

Cryptoparty: Einführung Cryptoparty: Einführung Eine Einführung in E-Mail-Sicherheit mit GPG ifsr TU Dresden 22. Januar 2015 Zum Verlauf der Veranstaltung oder: Willkommen! Dreiteilige Veranstaltung 1. Zuerst: Konzeptuelle Einführung

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Infrastruktur und Netzwerksicherheit. Kristian Köhntopp NetUSE AG kk@netuse.de 26. September 2002

Infrastruktur und Netzwerksicherheit. Kristian Köhntopp NetUSE AG kk@netuse.de 26. September 2002 Kristian Köhntopp NetUSE AG kk@netuse.de 26. September 2002 Wenn Du den Feind und Dich selbst kennst, dann brauchst du den Ausgang von hundert Schlachten nicht zu fürchten. - Sunzi, Die Kunst des Krieges

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

s Stadtsparkasse Schwedt

s Stadtsparkasse Schwedt s Stadtsparkasse Schwedt Kundeninformation zur Secure_E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

Sicherheits-Tipps für Cloud-Worker

Sicherheits-Tipps für Cloud-Worker Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung

Mehr

E-Mails verschlüsseln. Von der Erfindung des E-Vorhängeschlosses

E-Mails verschlüsseln. Von der Erfindung des E-Vorhängeschlosses E-Mails verschlüsseln Von der Erfindung des E-Vorhängeschlosses 30 Minuten theoretische Grundlagen kleine Pause 60 Minuten Praxis WLAN-Daten: SSID=Piratenpartei Passwort=geheim Informationen: http://www.crypto-party.de/muenchen/

Mehr

Kundeninformation zur Sicheren E-Mail

Kundeninformation zur Sicheren E-Mail Kreissparkasse Saarpfalz Kundeninformation zur Sicheren E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen Kassenärztliche Vereinigung Niedersachsen Inhaltsverzeichnis 1. Allgemein... 3 1.1 Betriebssysteme und Internet Browser... 3 2. Zugang... 4 2.1 Anmeldung... 4 2.2 VPN Verbindung herstellen... 4 2.3 Browser

Mehr

Trusted Network Connect. Networking Academy Day 19.04.2008

Trusted Network Connect. Networking Academy Day 19.04.2008 Trusted Network Connect Networking Academy Day 19.04.2008 Dipl.-Inf. Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit Angriffsvektoren

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security Zertifikatsprogramm der Österreichischen Computer Gesellschaft OCG IT-Security Syllabus Version 1.0 OCG Österreichische Computer Gesellschaft Wollzeile 1-3 A 1010 Wien Tel: +43 (0)1 512 02 35-50 Fax: +43

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Secure E-Mail Sicherheit in der E-Mail Kommunikation

Secure E-Mail Sicherheit in der E-Mail Kommunikation Secure E-Mail Sicherheit in der E-Mail Kommunikation Kundenleitfaden Vorwort Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Das Ausspähen

Mehr

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk So gelingt die sichere Kommunikation mit jedem Empfänger Andreas Richter EVP Marketing & Product Management GROUP Business Software AG E-Mail-Verschlüsselung ist kein Hexenwerk Datenschutz im Fokus der

Mehr

IT Sicherheit: Authentisierung

IT Sicherheit: Authentisierung Dr. Christian Rathgeb IT-Sicherheit, Kapitel 4 / 18.11.2015 1/21 IT Sicherheit: Dr. Christian Rathgeb Hochschule Darmstadt, CASED, da/sec Security Group 18.11.2015 Dr. Christian Rathgeb IT-Sicherheit,

Mehr

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt April 2011 Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt 1. Einleitung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen Netze leicht mitlesen oder verändern.

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Reale Nutzung kryptographischer Verfahren in TLS/SSL

Reale Nutzung kryptographischer Verfahren in TLS/SSL Reale Nutzung kryptographischer Verfahren in TLS/SSL CeBIT 2009/03/06 Dominique Petersen petersen (at) internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule

Mehr

E-Mails versenden aber sicher!

E-Mails versenden aber sicher! E-Mails versenden aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Secure E-Mail Ausführliche Kundeninformation. Sparkasse Herford. Secure E-Mail Sparkasse Herford Seite 1

Secure E-Mail Ausführliche Kundeninformation. Sparkasse Herford. Secure E-Mail Sparkasse Herford Seite 1 Secure E-Mail Ausführliche Kundeninformation Sparkasse Herford Secure E-Mail Sparkasse Herford Seite 1 Secure E-Mail Ausführliche Kundeninformation Inhalt Einleitung Seite 2 Notwendigkeit Seite 2 Anforderungen

Mehr

Daten-Kommunikation mit crossinx

Daten-Kommunikation mit crossinx Daten-Kommunikation mit Datenübertragung.doc Seite 1 von 8 Inhaltsverzeichnis 1 Einführung... 3 1.1 Datenübertragung an... 3 1.2 Datenversand durch... 3 2 X.400... 4 3 AS2... 4 4 SFTP (mit fester Sender

Mehr

Kundeninformationen zu Secure-E-Mail

Kundeninformationen zu Secure-E-Mail Kreissparkasse Saalfeld-Rudolstadt Kundeninformationen zu Secure-E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

Verschlüsselte Kommunikation und Datensicherung

Verschlüsselte Kommunikation und Datensicherung Verschlüsselte Kommunikation und Datensicherung Andreas Herz andi@geekosphere.org 11. Linux-Infotag 2012 24. März 2012 Über mich Dipl.-Inf. Andreas Herz Informatik Studium an der Universität Augsburg Seit

Mehr

Netzwerksicherheit mit Hilfe von IPSec

Netzwerksicherheit mit Hilfe von IPSec Unterrichtseinheit 6: Netzwerksicherheit mit Hilfe von IPSec Bei IPSec (Internet Protocol Security) handelt es sich um ein Gerüst offener Standards, um eine sichere, private Kommunikation über IP-Netzwerke

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

e-mails versenden aber sicher! Kundeninformation zu Secure e-mail

e-mails versenden aber sicher! Kundeninformation zu Secure e-mail e-mails versenden aber sicher! Kundeninformation zu Secure e-mail Secure e-mail Warum? Die Kreissparkasse Bitburg-Prüm bietet Ihnen ab sofort die Möglichkeit, die Kommunikation über e- Mail mit der Sparkasse

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen SSH Inhalt Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation Dr. André Wittenburg, Vice President Architektur & Plattformstragie i2b, Bremen, Februar 2012 1 Der E-Postbrief: Ein kurzer Überflug 2 Sicherheit

Mehr

Trusted Network Connect

Trusted Network Connect Trusted Network Connect Workshoptag 22.11.2007 Steffen Bartsch Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungs-dateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender,

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

Digitale Selbstverteidigung

Digitale Selbstverteidigung Digitale Selbstverteidigung Vorträge & Workshops» Surfen» Mailen» Anonym bleiben Wahl des Browsers Die Qual der Wahl» Es gibt nicht den einzig wahren Browser» Vorteile quelloffener Browser wie z.b. Firefox:

Mehr

Praktikum IT-Sicherheit SS 2015. Einführungsveranstaltung

Praktikum IT-Sicherheit SS 2015. Einführungsveranstaltung Praktikum IT-Sicherheit SS 2015 Einführungsveranstaltung Allgemeines Webseite: http://www.nm.ifi.lmu.de/secp Alle Informationen zum Praktikum -Per Email -Auf der Webseite Mailinglisten: -Organisatorisches:

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr