Sicherheit durch Kooperation Stephan Gitz Prof. Dr. Richard Sethmann Hochschule Bremen Institut für Informatik und Automation
Inhalt Wieso Kooperation? Ein Konzept zur Kooperation Laborumgebung Fully Automatic Installation Hacking-Spiel Beispiel Netztopologie Ethic Ausblick Stephan Gitz, Prof. Dr. R. Sethmann, HSB, IIA Sicherheit durch Kooperation 2
Zustand der IT-Sicherheit Über 50% der Unternehmen haben keine Security Policy Über 90% der Unternehmen setzen keine Einbruchserkennungssysteme ein. IT-Schutzmaßnahmen gerade noch ausreichend (Lagebericht IT-Sicherheit 2005 / BSI) Der gesamte FuE-Bereich Sicherheit genießt in der IT- Branche damit die höchsten Geschäftschancen für die nähere Zukunft. Quelle: Monitoring Informationswirtschaft Faktenbericht 2006 (http://www.tns-infratest.com/bmwi) Stephan Gitz, Prof. Dr. R. Sethmann, HSB, IIA Sicherheit durch Kooperation 3
Infrastruktur - Ziele benutzbar sicher bezahlbar Stephan Gitz, Prof. Dr. R. Sethmann, HSB, IIA Sicherheit durch Kooperation 4
Infrastruktur Ziele (Kooperation) benutzbar bezahlbar sicher Stephan Gitz, Prof. Dr. R. Sethmann, HSB, IIA Sicherheit durch Kooperation 5
Frage: Wie startet man erfolgreiche Kooperationen? Stephan Gitz, Prof. Dr. R. Sethmann, HSB, IIA Sicherheit durch Kooperation 6
Kooperationskonzept Stephan Gitz, Prof. Dr. R. Sethmann, HSB, IIA Sicherheit durch Kooperation 7
Ziel Entwicklung sicherer und bezahlbarer Infrastrukturen für den Mittelstand Notwendige Schritte: Ausbildung von Fachkräften im Bereich Netzsicherheit Aufbau von Kooperationen zwischen Netzlaboren Aufbau von Kooperationen zwischen Hochschulen und Wirtschaft Stephan Gitz, Prof. Dr. R. Sethmann, HSB, IIA Sicherheit durch Kooperation 8
Kooperation dank Open Source Ziele nur erreichbar durch Einsatz von Open Source Komponenten Alle eingesetzten Technologien sind lizenzkostenfrei und von jedem beliebig erweiterbar Linux (Debian) dient als Grundlage Erstellter Code wird unter die GPL gestellt Entwickelte Dokumentationen werden unter MIT-Lizenz gestellt Stephan Gitz, Prof. Dr. R. Sethmann, HSB, IIA Sicherheit durch Kooperation 9
Erste Zielgruppe: Netzlabore Stephan Gitz, Prof. Dr. R. Sethmann, HSB, IIA Sicherheit durch Kooperation 10
Die Laborumgebung VPN-Server Terminalserver Labordesktop Chatraum Forum Wiki Bugtracker Versionsverwaltung... Installations-Server (FAI) Stephan Gitz, Prof. Dr. R. Sethmann, HSB, IIA Sicherheit durch Kooperation 11
Fully Automatic Installation (FAI) Bietet: Vollautomatische Installationen von IT-Infrastrukturen Skalierbar Flexibel Klassenbasiert Im Einsatz: Stadtverwaltung München (14000 Nodes) Stephan Gitz, Prof. Dr. R. Sethmann, HSB, IIA Sicherheit durch Kooperation 12
Fully Automatic Installation (FAI) Installationsserver Client Stephan Gitz, Prof. Dr. R. Sethmann, HSB, IIA Sicherheit durch Kooperation 13
Hacking-Spiel Soll: Interesse von Schülern und Studenten wecken Sicherheitsprobleme praktisch erfahrbar machen Sicherheitsbewusstsein schaffen Dient zur: Entwicklung kompletter Beispielimplementationen von sicheren IT-Infrastrukturen deren Konfigurationen öffentlich diskutiert wurden Bietet: Schnittstelle zur Kooperation mit anderen Netzlaboren Stephan Gitz, Prof. Dr. R. Sethmann, HSB, IIA Sicherheit durch Kooperation 14
Hacking-Spiel - Schnittstelle Spielenetz HS Bremen Spielenetz HSU Kalifornien Spielenetz??? Stephan Gitz, Prof. Dr. R. Sethmann, HSB, IIA Sicherheit durch Kooperation 15
Spielenetz - Technologien Implementiert: VLAN, VPN, Firewalls, virtuelle Honeypots, Netzmangementsystem, Einbruchserkennungs Systeme (IDS), DNS-Server, FTP-Server, Webserver, Mailserver In Entwicklung: Authentication, Authorization, Accounting, Single Sign-On, Konfigurationsmanagement, WLAN, Netflow-Kollektor In Planung: Voice over IP, Quality of Service, Spanning-Tree-Protokoll, Hot Standby Router Protokoll und anderes Stephan Gitz, Prof. Dr. R. Sethmann, HSB, IIA Sicherheit durch Kooperation 16
Spielenetz (logisch) Stephan Gitz, Prof. Dr. R. Sethmann, HSB, IIA Sicherheit durch Kooperation 17
Hacking-Spiel aufsetzen 1) Installation der Spiel-Rechner starten 2) Hardware verkabeln 3) Konfigurationen auf Router und Switches spielen 4) Start-Script auf Spiele-Rechnern ausführen Gesamtzeit des Aufbau: 15 20 Minuten Benötigtes Know-How: Anfänger Stephan Gitz, Prof. Dr. R. Sethmann, HSB, IIA Sicherheit durch Kooperation 18
Wie kann man mitmachen? 1) DVD herunterladen 2) Installationsserver von DVD aufsetzen 3) Installationsserver an eigene Infrastruktur anpassen 4) Labor von Installationsserver installieren 5) Hacking-Spiel installieren Gesamtzeit des Aufbau: 1 2 Tage Benötigtes Know-How: Fortgeschritten Stephan Gitz, Prof. Dr. R. Sethmann, HSB, IIA Sicherheit durch Kooperation 19
Ethic eines Hacking-Spiels Ist das Entwickeln von einem Hacking-Spiel unethisch? Stephan Gitz, Prof. Dr. R. Sethmann, HSB, IIA Sicherheit durch Kooperation 20
Ethic eines Hacking-Spiels Ist das Entwickeln von einem Hacking-Spiel unethisch? Cisco, Microsoft, das BSI und andere empfehlen regelmäßige Penetrationstests zum überprüfen der IT- Sicherheit Erlaubt und notwendig sind: Penetrationtests, d.h. Sicherheitstests aus der Sicht eines Hackers mit schriftlicher Zustimmung des Netzbetreibers Verboten ist: Jegliche Form des unerlaubten Eindringens in Netze Stephan Gitz, Prof. Dr. R. Sethmann, HSB, IIA Sicherheit durch Kooperation 21
Potential des Konzeptes Jeder Student muss im Studium Projekte belegen Netzlabor HS-Bremen: 30 Studenten im Jahr = 8100 Stunden Arbeitsleistung/Jahr Kooperationspartner: X Studenten im Jahr = 0? Stunden Arbeitsleistung/Jahr Stephan Gitz, Prof. Dr. R. Sethmann, HSB, IIA Sicherheit durch Kooperation 22
Wie geht es weiter? Automatische Installation auf weitere Anforderungen anpassen Weitere Technologien in das Unternehmensnetz integrieren Kooperationen: erste Kooperation initiiert mit Humboldt State University, Kalifornien, WS07/08 und SS08 Weitere Kooperationen geplant Langfristig: Kostenloses und vollständiges Unternehmensnetz zum Einsatz in Lehre und Forschung Netzdienstleister und Administratoren setzen Teile des entwickelten Know-Hows in Produktivnetzen ein Stephan Gitz, Prof. Dr. R. Sethmann, HSB, IIA Sicherheit durch Kooperation 23
Vielen Dank für die Aufmerksamkeit! Kontakt: workshop2006@systremix.de Stephan Gitz, Prof. Dr. R. Sethmann, HSB, IIA Sicherheit durch Kooperation 24
Fully Automatic Installation (FAI) Installationsserver Client Stephan Gitz, Prof. Dr. R. Sethmann, HSB, IIA Sicherheit durch Kooperation 25