Vorlesung Datensicherheit

Größe: px
Ab Seite anzeigen:

Download "Vorlesung Datensicherheit"

Transkript

1 Vorlesung Datensicherheit Jürgen Quittek Institut für Informatik Freie Universität Berlin C&C Research Laboratories NEC Europe Ltd., Berlin Vorlesung Datensicherheit Institut für Informatik Freie Universität Berlin 1-1 Organisatorisches Vorlesung: Dienstag, Uhr, SR 049 Übung: Donnerstag, Uhr, SR 049 Scheinkriterien: 60% der Punkte aus den Übungsaufgaben 1 Punkt von jedem Übungsblatt (bis auf eines) Unterlagen: Folien und Arbeitsblätter auf dem WWW-Server Vorlesung Datensicherheit Institut für Informatik Freie Universität Berlin 1-2 1

2 Gliederung der Vorlesung Einführung Ziele der Datensicherung Bedrohungen der Datensicherheit Methoden der Datensicherung Rechnersicherheit Zugriffskontrolle, Authentisierung Sicherheitslücken, Viren, Trojanische Pferde Sicherheit im Netz Sichere Protokolle, Firewalls Sicherheitslücken, Würmer Vorlesung Datensicherheit Institut für Informatik Freie Universität Berlin 1-3 Ziele der Datensicherung Vertraulichkeit Einschränkung des Lesezugriffs auf Daten Integrität Unverändertheit von Daten Authentizität Identität des Verfassers Legitime Nutzung Schutz der Daten und Betriebsmittel vor Benutzung durch nicht autorisierte Personen oder in nicht autorisierter Art und Weise Verfügbarkeit Nutzungsmöglichkeit der Daten und Betriebsmittel für gewollte Aktivitäten Vorlesung Datensicherheit Institut für Informatik Freie Universität Berlin 1-4 2

3 Zwei Arten der (Daten-) Sicherheit Rechnersicherheit Schutz von Daten innerhalb eines Rechensystems. Schutz von Betriebsmitteln innerhalb eines Rechensystems. Kommunikationssicherheit Schutz von Daten während ihrer Übertragung zwischen Rechensystemen. Dies beinhaltet auch den Schutz gegen die Beobachtung des Kommunikationsvorgangs an sich. Schutz von Betriebsmitteln für die Kommunikation Vorlesung Datensicherheit Institut für Informatik Freie Universität Berlin 1-5 Bedrohungen der Rechnersicherheit Vertraulichkeit Integrität Authentizität Unberechtigtes Lesen von Dateien, Arbeitsspeicher oder Registern Unberechtigtes Schreiben von Dateien, Arbeitsspeicher oder Registern Fälschen von Systemdateien oder Programmen Legitime Nutzung Verfügbarkeit Unberechtigtes Belegen von Speicherplatz oder Verbrauchen von Rechenzeit Sperren von Dateien für eigentlich berechtigte Benutzer, Blockade von Betriebsmitteln Vorlesung Datensicherheit Institut für Informatik Freie Universität Berlin 1-6 3

4 Bedrohungen der Kommunikationssicherheit Sender Empfänger Sender Empfänger Angreifer Angreifer Angriff auf die Vertraulichkeit Angriff auf die Integrität Sender Empfänger Sender Empfänger Angreifer Angreifer Angriff auf die Authentizität Angriff auf die Verfügbarkeit Vorlesung Datensicherheit Institut für Informatik Freie Universität Berlin 1-7 Allgemeine Aspekte der Datensicherung Durchsetzung von Sicherheit auf heutigen Systemen oft (noch) schwierig, da beim Systementwurf vorwiegend die Funktionalität beachtet wurde und wird. Anfangs: Einzelplatzsysteme Dann: Mehrplatzsysteme. Verhinderung von Unfällen bei gleichzeitigem Zugriff auf Betriebsmittel. Kooperativität erforderlich Ein sicheres System müsste unkooperatives Verhalten von Benutzern verhindern können. Beispiel: Postscript-Drucker %!PS {} loop showpage Beispiel: Dateien sperren und nicht wieder frei geben. Vorlesung Datensicherheit Institut für Informatik Freie Universität Berlin 1-8 4

5 Methoden der Datensicherung Physischer Schutz Zugriffskontrolle Authentifizierung Verschlüsselung Beobachtung und Protokollierung Erstellung und Umsetzung von Sicherheitsrichtlinien Vorlesung Datensicherheit Institut für Informatik Freie Universität Berlin 1-9 Zugriffskontrolle: Mechanismus Willkürlich Erzeuger von Datenobjekten kontrollieren individuell und willkürlich, wem welcher Zugriff auf ein Objekt gewährt wird. Obligatorisch Zugriffsrechte auf einen bestimmten Typ von Objekten werden bei jedem Zugriff durch denselben vorgegebenen Mechanismus überprüft. Die Erteilung der Rechte erfolgt a priori. Zugriffsrechte können dem Mechanismus entsprechend nur im Rahmen bestimmter Regeln modifiziert werden. Vorlesung Datensicherheit Institut für Informatik Freie Universität Berlin

6 Zugriffskontrolle: Abhängigkeit vom Zugreifenden Identitätsbasierte Zugriffskontrolle: Erlaubt oder verweigert explizit definierten Subjekten den Zugriff auf Objekte. Rollenbasierte Zugriffskontrolle: Subjekten werden Rollen zugeordnet, anhand derer über die Zugriffserlaubnis entschieden wird. Achtung: Kombinationen von Rollen können zu komplexen Situationen führen, die bei der Zuordnung von Rollen schwer überschaubar sind. Vorlesung Datensicherheit Institut für Informatik Freie Universität Berlin 1-11 Zugriffskontrolle: Abhängigkeit vom Datenobjekt Hierarchische (multi-level) Zugriffskontrolle: Objekte werden Sicherheitsstufen zugeordnet (z.b. öffentlich, sensitiv, geheim, streng geheim). Subjekte erhalten Zugriffserlaubnis bis zu einer bestimmten Sicherheitsstufe. Betriebsmitteltypabhängiger Kontrollmechanismus Jeder Typ von Betriebsmitteln, z.b. Dateisysteme und flüchtiger Speicher, haben ihren eigenen Kontrollmechanismus und ihre eigene Art der Festlegung von Zugriffsrechten. Vorlesung Datensicherheit Institut für Informatik Freie Universität Berlin

7 Zugriffskontrolle: Abhängigkeit von Art und Attributen des Zugriffs Zugriffsart: Unterschiedliche Rechte für unterschiedliche Zugriffe auf dasselbe Objekt, z.b. Leserecht, Schreibrecht, das Recht ein Datenobjekt zu beobachten oder zu löschen- Zugriffsattribute Die Rechte sind abhängig von detaillierten Attributen des Zugriffs, z.b. ein Applet in einem Web-Browser darf auf die Netzwerkkarte nur dann zugreifen, wenn es mit dem Web-Server kommunizieren möchte, von dem es geladen wurde. Vorlesung Datensicherheit Institut für Informatik Freie Universität Berlin 1-13 Authentifizierung Authentifizierung versichert die Identität einer Person oder eines Systems Methoden: Bestimmtes Wissen (Passwort, PIN) Bestimmter Gegenstand (, Smartcard) Unveränderliche Charakteristika (Fingerabdruck, Retina) Bestimmter Ort Authentifizierung durch eine dritte glaubwürdig authentifizierte Partei Vorlesung Datensicherheit Institut für Informatik Freie Universität Berlin

8 Verschlüsselung priv. Netz Internet priv. Netz neue symmetrisch asymmetrisch öffentlicher typische länge in bit: 40/56/128 (geheim) 512/768/1024 (öffentlich) Verfahren symmetrisch: DES, Triple-DES, RC4, IDEA asymmetrisch: Diffie-Hellman, RSA Vorlesung Datensicherheit Institut für Informatik Freie Universität Berlin 1-15 Symmetrische Verschlüsselung (private key) Geheimer Anna Bert Internet Gleicher für Ver- und Entschlüsselung Geheimer (privater) Verfahren DES (Data Encryption Standard), Triple-DES: 40/56/128 bit RC4 (schneller): variable länge: typisch 40/56 bit IDEA (International Data Encryption Algorithm): 128 bit Problem: austausch Vorlesung Datensicherheit Institut für Informatik Freie Universität Berlin

9 Asymmetrische Verschlüsselung (public key) Unterschiedliche für Ver- und Entschüsselung Geheime und öffentliche (Teil-) Lange langsamer als symmetrische Verschlüsselung typisch: 512/768/1024 bit Verfahren Diffie-Hellman (DH) RSA (Rivest, Shamir, Adleman)... Vorlesung Datensicherheit Institut für Informatik Freie Universität Berlin 1-17 Diffie-Hellman-Verfahren Erstes Verfahren mit öffentlichen n (1976) Identischer gemeinsamer wird generiert aus eigenem geheimen und fremdem öffentlichen Problem: langsam wegen langer Anna = Internet Bert Vorlesung Datensicherheit Institut für Informatik Freie Universität Berlin

10 RSA (Rivest, Shamir, Adleman) Produkte Netscape Navigator, Microsoft Internet Explorer Lotus Notes, Intuit Quicken Pretty Good Privacy (PGP), Protokolle S-HTTP (Secure HyperText Transport Protocol) SSL (Secure Socket Layer) Problem: langsam Der lange und das Verfahren benötigen relativ viel Rechenzeit beim Ver- und Entschlüsseln. Vorlesung Datensicherheit Institut für Informatik Freie Universität Berlin 1-19 RSA Sichere Verschlüsselung Anna Bert Internet Vorlesung Datensicherheit Institut für Informatik Freie Universität Berlin

11 RSA Digital Envelope Anna RSA RSA Internet Bert Anna DES = DES Internet Bert Vorlesung Datensicherheit Institut für Informatik Freie Universität Berlin 1-21 RSA Sichere Authentisierung Anna Bert Internet Vorlesung Datensicherheit Institut für Informatik Freie Universität Berlin

12 RSA Digitale Unterschrift hash digst digst hash =? digst Anna digst digst Bert digst Internet digst Vorlesung Datensicherheit Institut für Informatik Freie Universität Berlin 1-23 Beobachtung und Protokollierung Beobachtung und Protokollierung datensicherheitsrelevanter Aktionen dient nicht direkt dem Erreichen von Datensicherheit Beobachtungen und Protokolle (Logbücher) können herangezogen werden, um Verursacher von Verletzungen der Datensicherheit festzustellen, Häufigkeiten von Verletzungen zu erfassen, Sicherheitslücken aufzudecken, die Effektivität von Sicherheitsmaßnahmen zu untersuchen die Effizienz von Sicherheitsmaßnahmen zu untersuchen Auch Logbücher müssen geschützt werden. Vorlesung Datensicherheit Institut für Informatik Freie Universität Berlin

13 Sicherheitsrichtlinien Prozessmodell zur Erstellung und Umsetzung von Sicherheitsrichtlinien Aufstellung zu schützender Posten Katalogisierung der möglichen Bedrohungen Bestimmung der Wahrscheinlichkeiten der festgestellten Bedrohungen (Risikoanalyse) Kosten-Nutzen-Analyse Implementierung von Schutzmaßnahmen Beobachtung des Systems und Überarbeitung der Sicherheitsrichtlinien bei erkannten Mängeln oder Veränderungen der Rahmenbedingungen. Vorlesung Datensicherheit Institut für Informatik Freie Universität Berlin 1-25 Komponenten von Sicherheitsrichtlinien (1) Beschaffungsrichtlinien legen fest, welche Sicherheitseigenschaften bei Beschaffungen zu berücksichtigen sind. Vertraulichkeitsrichtlinien beschreiben, welche Erwartungen bezüglich der Vertraulichkeit von Daten gemacht werden dürfen. Zugriffsrichtlinien definieren grundlegende Zugriffsrechte zur vorhandenen Infrastruktur, typischerweise unterteilt nach verschiedenen Klassen von Personen in einer Organisation. Überwachungsrichtlinien definieren, welche Maßnahmen zur Überwachung der Umsetzung der Sicherheitsrichtlinien getroffen werden müssen. Vorlesung Datensicherheit Institut für Informatik Freie Universität Berlin

14 Komponenten von Sicherheitsrichtlinien (2) Authentifizierungsrichtlinien legen fest, welche Verfahren und Technologien zur Authentifizierung eingesetzt werden und nach welchen Richtlinien beispielsweise Passworte zu wählen sind. Verfügbarkeitsrichtlinien legen grundsätzliche Anforderungen an die Verfügbarkeit von Informationen und die verarbeitenden Systeme fest. Wartungsrichtlinien definieren, wie Wartungsarbeiten durchzuführen sind und wie internes und externes Wartungspersonal Zugriff auf Systeme und Daten erhält. Benachrichtigungsrichtlinien bestimmen, welche Verletzungen der Sicherheitsrichtlinien gemeldet werden müssen und wer für die Behebung der Sicherheitsverletzung zuständig ist. Vorlesung Datensicherheit Institut für Informatik Freie Universität Berlin