Ganzheitliche Architektur zur Entwicklung und Analyse sicherheitskritischer Systeme und Anwendungen



Ähnliche Dokumente
Ganzheitliche Architektur zur Entwicklung und Analyse sicherheitskritischer Systeme und Anwendungen

Von Perimeter-Security zu robusten Systemen

Was Sie schon immer über IPS wissen wollten, aber Ihren Hersteller nicht zu fragen wagten

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an.

IT Security Investments 2003

Sicherheit durch Kooperation

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Parallelisierung von NIDS

Netzwerkanalyse. Datenvermittlung in Netzen

Java Enterprise Architekturen Willkommen in der Realität

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Deutsches Forschungsnetz

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Datenschutzrechtliche Aspekte bei Campus Management Systemen

ITIL & IT-Sicherheit. Michael Storz CN8

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Herausforderungen bei der Sicherung von Automatisierungssystemen gegen netzwerkbasierte Angriffe

Brownbag Session Grundlagen Virtualisierung Von VM s und Containern

INSTALLATIONSANLEITUNG der Version 2.1 (Jänner 2014)

Effizienz und Sicherheit im RZ durch RFID gestützte AIM Systeme

TIA - Rechenzentrum. Systemvoraussetzungen

Cisco Security Monitoring, Analysis & Response System (MARS)

FUTURE-PATCH Das RFID gestützte AIM System

FAQ. Häufige VoIP-Probleme

Grundlagen des Datenschutzes und der IT-Sicherheit (12) Vorlesung im Sommersemester 2005 von Bernhard C. Witt

Root-Server für anspruchsvolle Lösungen

SynServer. Erstklassige Infrastruktur für Ihre Systeme Server Housing/CoLocation Services

Checkliste für Domain-Migration zu Swisscom/IP-Plus

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg,

Software Defined Networking. und seine Anwendbarkeit für die Steuerung von Videodaten im Internet

Seminar: Konzepte von Betriebssytem- Komponenten

IT-Security im Zeitalter von Industrie Eine Annäherung. Dr. Dirk Husfeld, genua mbh 15. April 2015

Avira Server Security Produktupdates. Best Practice

Benutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc.

Sicherheitsaspekte der kommunalen Arbeit

Workflow Systeme mit der Windows Workflow Foundation

Agentenunterstütztes IT-Sicherheitskonzept für Automatisierungssysteme

Behind Enemy Lines Wiederstand ist möglich

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung

Industrial Defender Defense in Depth Strategie

Erkennung und Verhinderung von Netzangriffen

Übung - Konfigurieren einer Windows-XP-Firewall

Botnetzmonitoring Waledac

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Informationsmanagement

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Praktikum IT-Sicherheit

Verschlüsselung von VoIP Telefonie

The information security provider

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443

Fehlermonitor. Software zur seriellen Verbindung PC-Airdos Visualdatensignale und Fehlermeldungen-Ausagabe per SMS / Drucker

Installationsanleitung dateiagent Pro

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

Anleitung zur Anmeldung mittels VPN

Daten Monitoring und VPN Fernwartung

VMware als virtuelle Plattform

Kundeninfo Anbindung externer Standorte an die Uptime Cloud

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina)

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote

Parallels Mac Management 3.5

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

SyMobile Installationsanleitung

SANDbed A WSAN Testbed for Network Management and Energy Monitoring

Sicherheitsanalyse von Private Clouds

ITIL und Entwicklungsmodelle: Die zwei Kulturen

Intrusion Detection & Intrusion Prevention. Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework

Guide DynDNS und Portforwarding

Schutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH

GSM: IDS Optimierung. Inhalt. Einleitung

Warum werden täglich tausende von Webseiten gehackt?

HTBVIEWER INBETRIEBNAHME

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite

Infrusion Defection System Evasion durch Angriffsverschleierung in Exploiting Frameworks

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

Windows Server 2012 R2 Essentials & Hyper-V

Penetrationtests: Praxisnahe IT-Sicherheit

Formular»Fragenkatalog BIM-Server«

CONVEMA DFÜ-Einrichtung unter Windows XP

Netzwerklösung in Spitalumgebung. Lösung realisiert im Spital Einsiedeln

Bedeutung und Nutzenpotentiale von Prozessen

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN

Infrastrukturen I Kommunikationsdienste für Ubiquitous Computing

Softwaretechnische Anforderungen zu Opale bluepearl Version 1.0 vom

Informationstechnik in der Prozessüberwachung und -steuerung. Grundsätzliche Anmerkungen

Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

SolarWinds Engineer s Toolset

Big Data im Bereich Information Security

LAN Schutzkonzepte - Firewalls

Internet LUFA. Topologiebeschreibung LUFA Speyer Gesamtübersicht. Co Location in einem RZ. LUFA Speyer Topologiebeschreibung Projekt Nr.

Anleitung zur Anmeldung mittels VPN

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011

Mobile Konsole von NetSupport DNA Erste Schritte. Copyright 2011 NetSupport Ltd alle Rechte vorbehalten

Transkript:

Ganzheitliche Architektur zur Entwicklung und Analyse sicherheitskritischer Systeme und Anwendungen Peter Hillmann Institut für Technische Informatik Fakultät für Informatik Peter.Hillmann@unibw.de 2013 Peter Hillmann 1

Themenkreis I: Neue Netztechnologien und Infrastruktur Autoren Mario Golling Robert Koch Peter Hillmann Gabi Dreo Rodosek 2013 Peter Hillmann 2

Einleitung und Problemstellung Anzahl von Angriffen auf IT-Systeme nehmen zu Qualität / Professionalität der Angriffe nimmt zu Angriffe erfolgen oft zielgerichtet in Teams sind meist technisch sehr komplex Klassische Schutzsysteme sind nicht mehr ausreichend (Firewall, Virenscanner) Erkennung und Analyse mit traditionellen Honeypots nicht umfassend genug (Angreifer erkennen Fallen) 2013 Peter Hillmann 3

Einleitung und Problemstellung Untersuchung und Vergleich der Fähigkeiten von verschiedenen IDS Trade off zwischen Fehlalarmen und der nicht Erkennung Theoretische Leistung von IDSs wird unter realen Bedingungen nicht einmal ansatzweise erreicht Ziel: Analyse von gezielten Angriffen (technisch Versierte) Sichere und kontrollierbare Umgebung bewusstes anziehen von Angreifern Erkennen von neuartigen Angriffen und Sicherheitslücken 2013 Peter Hillmann 4

Szenario: Analyse von Malware Integrativer Ansatz Angriffserkennung mit Sensoren und Live-Auswertung Windows XP, Windows 2003 Server mit bewusst simulierten Schwachstellen Aufzeichnung durch Host und Netz Intrusion Detection Systeme Korrelation von Daten Gemeinsame Datenbank zur Analyse Automatische Korrelation der Alerts im ersten Schritt Post-Morten-Analyse für IT-Forensik Zeitstempel, Quelle, Ziel, Snapshots Erweiterte Datenbasis Bis hin zu IPS 2013 Peter Hillmann 5

Szenario: Beispiel Außen-Täter Peer-to-Peer Botnetz Innen-Täter Verwaltungssystem der Universität 2013 Peter Hillmann 6

Anforderungen Realisierung einer kontrollierbaren Forschungsumgebung Simulation eines möglichst realen Produktiv-Verhaltens Aufzeichnen der Aktivitäten Angriffe von der Forschungsumgebung heraus auf weitere Systeme unterbinden Unterscheidung von parallel stattfindenden Angriffen Mehrstufiges System ineinandergreifender Sicherheitsmaßnahmen Notfall Routinen 2013 Peter Hillmann 7

Stand der Wissenschaft und Technik Rahmenwerke für IT-Sicherheitarchitekturen (ISO 27001; COBIT) Management von IT-Sicherheit; IT-Sicherheitsprozesse Common Criteria Produktorientiert Zielgebiet: Technische, architekturbezogene Forschung Vernetzte Komponenten Empfehlungen des BSI (Hinweise für Einzelsysteme; allgemein gehalten; keine konkreten Vorschläge bzgl. Realisierung) 2013 Peter Hillmann 8

Architektur Transparente Duplizierung des Datenstroms (Wire-TAP über Test Access Ports oder SPAN/Mirrorports; iptables/netfilter mit Option Tee) Firewall + Filterung VLAN Wire-TAP 2 für Auswertung bei der Forschungsumgebung 2013 Peter Hillmann 9

Forschungsnetz Evaluierung der sicherheitskritischen Systeme und Anwendungen Anlocken von Angreifern mittels Honeypots Speziell präparierte Server (Webserver, Datenbankserver) Kommunikation untereinander und ins öffentliche Netz Firewall filtert ausgehenden Datenverkehr bedingt Analyse von TOR-Traffic Durch angepasste Filterregeln erfolgt eine Fokussierung auf bestimmte Angriffe oder Sicherheitsaspekte 2013 Peter Hillmann 10

Gesamte Architektur 2013 Peter Hillmann 11

Produktiv-Netz IT-Systeme des täglichen operativen Betriebs Interne Teilung des Netzes; Verhalten nach außen unverändert Realisierung: Feingranulare Access Control Lists, Port Security, port-based VLAN Weitere Schutzebene durch angepasste Firewall Spiegelung anonymisierter Daten aus dem Produktivbereich in die Forschungsumgebung (Eindruck einer realistischen Infrastruktur) Überwachung der Rechnersysteme im Produktivbereich 2013 Peter Hillmann 12

Gesamte Architektur 2013 Peter Hillmann 13

Auswerte-Netz Vollständige Auswertung, Frühzeitige Reaktion auf Alerts, Systeme in diesem Bereich arbeiten unabhängig von anderen Teilnetzen Wire-TAPs verhindern rückwärtigen Informationsfluss Verbindung mehrerer IDS (Snort, Suricata, Cisco IDS, Prelude Framework), Korrelation (Ziel: Reduzierung der Fehlalarmrate; Steigerung der Erkennungsrate) Zentrale Speicherung der Flow-Daten (Datenschutz-Recht) 2013 Peter Hillmann 14

Gesamte Architektur 2013 Peter Hillmann 15

Management Netz Separierter Bereich Kontrollinstanz, Überwachung, Konfiguration Unabhängiges Netzinterface Steuerung per SNMP Bsp: Nagios, OpenNMS Zugriffssteuerung per VLAN 2013 Peter Hillmann 16

Gesamte Architektur 2013 Peter Hillmann 17

Netzkoppler und KVM Netzkoppler: Zentrale Komponente Sehr sicherheitskritisch Bereichsübergreifende Angriffe verhindern Funktionalität aufs absolute Minimum einschränken OpenBSD nur mit OpenSSH mit Public-Key-Authentifizierung Keyboard-Video-Mouse: Ansteuerung und Konfiguration über ein Netzinterface Fernwartung über zentralen Einstiegspunkt (KVM over IP) Separater Kommunikationskanal Dual homed Host OpenBSD mit OpenSSH und Public-Key- Authentifizierung 2013 Peter Hillmann 18

Gesamte Architektur 2013 Peter Hillmann 19

Erste Erfahrungen Erste Aufbau und Konfiguration durchaus Herausfordernd Abgestimmtes Migrationskonzept notwendig Hat den bisherigen Angriffen standgehalten, obwohl Sicherheitslücken bekannt wurden Bsp: Sicherheitslücke im Cisco Firewall-Modul Abgefangen durch ACLs der Access-Switche Abgefangen durch die Firewall Erstes Analyseergebnis: Verzögerung bei der Duplizierung (Switch oder Wire-TAP) der Verkehrsdaten sowie Fehler auf Schicht 1 und 2 kaum relevant 2013 Peter Hillmann 20

Zusammenfassung und Ausblick Ermöglicht Forschung an sicherheitskritischen Systemen innerhalb eines produktiv genutzten Netzes Security by Design auf der niedrigsten Ebene des Gesamtsystems Sicherheit ist grundlegender, integraler Bestandteil Mehrstufiges Sicherungssystem (Beim Versagen einer Richtlinie wird dennoch Schutz geboten) Tiefgreifende Analyse unter realen aber kontrollierbaren Bedingungen 2013 Peter Hillmann 21