Network Security. Proseminar Thema: Network Security

Ähnliche Dokumente
Grundkurs Routing im Internet mit Übungen

Peer-to-Peer- Netzwerke

Tutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 6 (27. Mai 31. Mai 2013)

Internetprotokoll und Adressvergabe

Übertragungsprotokolle TCP/IP Ethernet-Frames / network layer

Network Security Schriftliche Ausarbeitung

Telekommunikationsnetze 2

IPv4 - Internetwork Protocol

IPSec. Markus Weiten Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Universität Erlangen-Nürnberg

Multiuser Client/Server Systeme

Version: Das Versionsfeld gibt an ob es sich um IPv4 oder um IPv6 handelt.

Internetanwendungstechnik (Übung)

MultiNET Services GmbH. iptables. Fachhochschule München, Dr. Michael Schwartzkopff, MultiNET Services GmbH

Beispiel TCP-/IP-Datenübertragung

Systeme II 4. Die Vermittlungsschicht

IP Internet Protokoll

NAT / PAT Thomas Koch & Marco Reinel 1

TCP/IP-Protokollfamilie

Adressierung eines Kommunikationspartners in der TCP/IP-Familie

UDP User Datagramm Protokoll

Systeme II. Christian Schindelhauer Sommersemester Vorlesung

ICMP Internet Control Message Protocol. Michael Ziegler

Kommunikationsnetze. Praxis Internet. Version 4.0

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

ARP, ICMP, ping. Jörn Stuphorn Bielefeld, den 4. Mai Mai Universität Bielefeld Technische Fakultät

Thema: Internet Protokoll Version 6 IPv6 (IPng)

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet

Vorab: Überblick TCP. Grundeigenschaften Punkt-zu-Punkt-Verbindung Streaming-Schnittstelle

Netzwerk-Programmierung. Netzwerke.

im DFN Berlin Renate Schroeder, DFN-Verein

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

Ethernet: MAC-D MAC-S Type Data FCS. Eigenschaften: 1. Kann nur im eigenen Netz eingesetzt werden 2. Keine Bestätigung des Empfangs

Sicherheitsaspekte im Internet

Rechnern netze und Organisatio on

Einleitung Sniffing, Analyzing, Scanning Scanning. Netzwerke. Bierfert, Feresst, Günther, Schuster. 21. März 2006

Hochschule Bonn-Rhein-Sieg. Prof. Dr. Kerstin Uhde Hochleistungsnetze u. Mobilkommunikation. Modul 5: IPv6. Netze, BCS, 2.

NAT und Firewalls. Jörn Stuphorn Universität Bielefeld Technische Fakultät

Grundlagen der Rechnernetze. Internetworking

IPSec. Motivation Architektur Paketsicherheit Sicherheitsrichtlinien Schlüsselaustausch

shri Raw Sockets Prof. Dr. Ch. Reich

Netzwerk-Programmierung. Netzwerke. Alexander Sczyrba Michael Beckstette.

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)

Firewalls Hager Björn Wegenast Jakob Zagovic Vahid

Netzwerke. Netzwerk-Programmierung. Sven Hartmeier.

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)

ISA Server 2004 IP-Einstellungen definieren - Von Marc Grote

Internet Control Message Protocol (ICMP)

IPSec. Michael Gschwandtner, Alois Hofstätter, Roland Likar, Horst Stadler. Jänner 2003

Workshop: IPSec. 20. Chaos Communication Congress

Internet Protokoll (IP) und network adresses

Internetzugang Modul 129 Netzwerk Grundlagen

9.3 Firewalls. HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern),

Vorlesung SS 2001: Sicherheit in offenen Netzen

Systeme II 4. Die Vermittlungsschicht

Mobile IP. Jeremi Dzienian. 29. Januar Universität Freiburg. Jeremi Dzienian (Universität Freiburg) Mobile IP 29. Januar / 13

Klausur Rechnernetze für Studierende des Studiengangs Scientific Programming und Auszubildende zum Beruf des Math.-Tech. Software-Entwicklers

Einführung in die Netzwerktechnik

ICMP Protokoll & Anwendung Einige Risiken von ICMP erkennen und verstehen! FRITZ Gerald

Peer-to-Peer- Netzwerke

IP-Adressen und Ports

1. DAS IP INTERNET PROTOCOL Die Protokollschichten des Internet Internetadressen Das Paketformat von IP...

Themen. Vermittlungsschicht. Routing-Algorithmen. IP-Adressierung ARP, RARP, BOOTP, DHCP

IP - Technik. für Multimedia - Anwendungen

Internet Modell. Nothing stated. Bildquelle: Andrew S. Tanenbaum, Computer Networks, Fourth Edition, 2003 Grundlagen der Rechnernetze Einführung 50

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm

Praktikum Rechnernetze Aufgabe 3: Messung mit dem Protokollanalyzer

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Bibliografische Informationen digitalisiert durch

Fachbereich Medienproduktion

Rolf Wanka Sommersemester Vorlesung

Das IP Nachfolgeprotokoll (IP Next Generation, IPng, IPv6)

Übertragungswege Gateway - OFTP1 Migration

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Transportschicht. Einleitung Transmission Control Protocol, RFC793. Transportschicht

Vorab: Überblick TCP. Grundeigenschaften Punkt-zu-Punkt-Verbindung Streaming-Schnittstelle

Protokolle und Schichten. Grundlagen der Rechnernetze Einführung 41

Das Netzwerk von Docker. Java Stammtisch Goettingen

Internetanwendungstechnik. Vermittlungsschicht. Gero Mühl

Informationsbeschaffung des zu Angreifenden Systems mit Nmap 7. Adrian Janotta November

Android VPN. Am Beispiel eines Netzwerktunnels für das Domain Name System (DNS) 1 Andiodine - Android DNS-VPN

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

Jan-Peter Hashagen (04INF) Anwendung Rechnernetze Hochschule Merseburg WS 2007 SNORT

TCP. Transmission Control Protocol

IP-COP The bad packets stop here

Eigenschaften von IP-Netzen (1 / 2)

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen

Grundkurs Datenkommunikation

Zugangsschutz: Packet Filter und Firewalls

Praktikum Rechnernetze Aufgabe 5: Netzmanagement mit Shareund Freeware Software

Internet-Praktikum II Lab 3: Virtual Private Networks (VPN)

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol

Herausforderung Multicast IPTV

Ein Überblick über Security-Setups von E-Banking Websites

Mac OS X Firewall. Mark Heisterkamp heisterkamp@rrzn.uni-hannover.de. 21. November Zentrale Services Informationstechnologie

1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard 802.3

Packetsniffer. Jens Zentgraf. 26. Juli Zentgraf Packetsniffer 26. Juli / 21

Design and Implementation of an IPv6 Plugin for the Snort Intrusion Detection System

Transkript:

Network Security www.pc24berlin.de/sicherheit.htm 1

W aru m ist dieses T h em a von In teresse? IT ist Bestandteil des täglichen Lebens für Behörden, Geldt ransfer, Geschäft sprozesse... Abhängigkeit von diesen Computersystemen bzw. Net zwerken. Ein Ausfall bewirkt weitreichenden Schaden 2

W aru m ist dieses T h em a von In teresse? Aus dieser Abhängigkeit heraus stellen sich folgende Fragen: I. Welche Möglichkeiten gibt es, sein Netzwerk zu schützen? II. Was sollte man beachten? 3

Passive und aktive Attacken Aus Data and Com puter Com m unications von William St allings m achen wir folgende Eint eilung: P assive A ttacken: I.Abhören: -einer einzelnen Verbindung, -eines ganzen Rechnernet zes. (t ools:kism ent,et hereal/wireshark) II.Analyse des Netzwerksverkehrs (Krypt o-analyse) 4

Passive/Aktive Attacken A ktive A ttacken -Manipulation des Datenstroms -Erzeugen ungült iger Verbindungen -Aufteilung in 4 Typen I.M asquerade: Verbergen der Identität:Manipulation des IP Headers II.R eplay: Erneut es Versenden aufgezeichnet er Dat en.(wep crack) III.M odifcation of m essages: Abändern von Nachricht en. IV.D enial of Service: Störung des Arbeitsprozesses durch Schwachstellen.(dienst, OS) 5

Einsatz von Kryptographie Kryptographie als Mittel gegen passive Attacken. I. Sym m et rische Verfahren. II. Asym m et rische Verfahren In dieser Präsentation nicht näher betrachtet 6

Einsatz von Kryptographie Sym m etrische V erfahren Testest Stallings:Data and Com puter Com m unication Seite 705 Sender und Empfänger teilen gemeinsame Schlüssel Anforderung 7

E insatz von K ryptograph ie A n w en du n g Stallings:Data and Com puter Com m unication Seite 710 nachem pfunden Erschwert passive Attacken und erhöht damit die Sicherheit im Netz. Traffic Padding unterstützt diese nochmal. 8

E in satz von K ryptograph ie A n w en du n g end-to-end encryption m it TLS/SSL Stallings:Data and Com puter Com m unication Seite 728 SSL ist im OSI/ISO Schicht enm odell über Transport schicht. Bietet höheren unsicheren Diensten wie ftp,im ap,www,pop,... Verschlüsselung und Authentisieren an. 9

E insatz von K ryptograph ie A n w en du n g TLS ist unterteilt in verschiedene Protokolle Stallings:Data and Com puter Com m unication Seite 728 1. SSL Record Prot okoll:sym m et risches Verschlüsseln 2. SSL Handshake Prot okoll: handelt den verwendet en Schlüssel aus. 3. Alert Protokoll: Austausch von SSL spezifischen Nachrichten 4. Cipher Spec :Dient zum Aufrechterhalten der verwendeten Verbindung 10

Firew alls Firewalls tragen immens zur Sicherheit von Netzen bei. Die Vorschläge und Einteilung ortientieren sich an: ht t p://cone.inform at ik.uni-freiburg.de/t eaching/vorlesung/syst em e-ii-s07/folien/syst em e-ii-11.ppt N etzw erk F irew alls: Trennung der Net ze. H ost Firew alls: -Überwachung des Systems(Traffic,Prozesse). -Schutz von außen wie von innen. 11

Firewalls IP (IPv4) Umsetzungen : P aketfilter: -Benutzen Information, die im Header stehen. In TCP/IP wären das dann = > Bekannte Paketfilter: -pf von openbsd -ipfw von freebsd -ipt ables für Linux 0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 Version IHL Type of Service Total Length Identification Flags Fragment Offset Time to Live Protocol Header Checksum Source Address Destination Address Options Padding TCP 0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 Source Port Destination Port Sequence Number Acknowledgment Number Data U A P R S F Offset Reserved R C S S Y I Window G K H T N N Checksum Urgent Pointer Options Padding http://cone.informatik.unifreiburg.de/teaching/vorlesung/systeme -II- s07/folien/systeme -II-09.ppt 12

Firewalls B astion H ost -Spezielle Hochsicherheit ssyst em e. -Dienstangebot für externes Netz. -offenes Ziel http://www.aeria.phil.uni-erlangen.de/photo_html/asterix.jpg 13

Firewalls P roxy -Umleitung des Datenstroms auf speziellen Rechner -Antworten auf alle Anfragen gehen auf Proxy. -Proxy kann cachen -Sicherung durch Cont ent-filt er. -Sicherung durch IDS Syst em e http://www.freetagger.com/wpcontent/uploads/2007/10/proxyserver.png 14

Firew alls N A T :N etw ork A ddress T ranslation -bei NAT oft gemeint NAT/PAT -Zuweisung einer Adresse für ein ganzes Net z-segm ent -Oft anzutreffen in IP Netzen -Externe Rechner können keine Information über die innere Struktur des Netzes erhalten. -Alle Rechner im internen Rechnernetz wirken wie ein Rechner http://www.netzmafia.de/skripten/netze/netz8.html 15

Niemand ist sicher Bis jetzt nur Absicherung betrachtet! Gegenm aßnahm en bei erfolgreichem Angriff. Schadensbegrenzung? Isolat ion? 16

Screen ed Subnet Firewall Internet Bastion Host http://cone.informatik.unifreiburg.de/teaching/vorlesung/system e-ii-s07/folien/systeme-ii-11.ppt E xtern es N etz D M Z interes N etz N utzu n g verschieden er E lem ente erh öh en die Sich erheit 17

Ende Danke für die Aufmerksamkeit Gibt es noch Fragen? 18