Zur Sicherheitslage. Hergen Harnisch harnisch@luis.uni-hannover.de. Hergen Harnisch, Zur Sicherheitslage, 17. November 2015 Seite 1/46



Ähnliche Dokumente
Begrüßung & zur Sicherheitslage

MS-Windows: DNS und AD

Symantec Mobile Computing

DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13

Step by Step Webserver unter Windows Server von Christian Bartl

Collax PPTP-VPN. Howto

von Holger Beck Gesellschaft für wissenschaftliche Datenverarbeitung mbh Göttingen Am Fassberg 11, Göttingen

Schwachstellenanalyse 2012

Smart Home. Quickstart User Guide

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake Schmallenberg

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG

Anbindung des eibport an das Internet

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen

Kombinierte Attacke auf Mobile Geräte

ANYWHERE Zugriff von externen Arbeitsplätzen

DynDNS für Strato Domains im Eigenbau

Formular»Fragenkatalog BIM-Server«

Lokaler KMS Server im Schulnetzwerk (Kurzanleitung)

Teamschool Installation/ Konvertierungsanleitung

my.green.ch... 2 Domänenübersicht... 4

Powermanager Server- Client- Installation

Lizenzen auschecken. Was ist zu tun?

Windows 10 activation errors & their fixes.

» Smartphones im Unternehmen: Must-have oder Donʼt-use?

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Daten Monitoring und VPN Fernwartung

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk

Machen Sie Ihr Zuhause fit für die

Root-Server für anspruchsvolle Lösungen

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Infrastruktur: Vertrauen herstellen, Zertifikate finden

OP-LOG

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Sichere für Rechtsanwälte & Notare

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Praktikum IT-Sicherheit SS Einführungsveranstaltung

Inhaltsverzeichnis U M S T E L L U N G A U F O F F I C E 3 6 5

Installation Wawi SQL in Verbindung mit Microsoft SQL Server 2008 R2 Express with management Tools

Cnlab / CSI 2013 Social Business endlich produktiv! Demo. Identity Federation in der Praxis

FTP-Leitfaden RZ. Benutzerleitfaden

Adressen der BA Leipzig

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

Verwendung des IDS Backup Systems unter Windows 2000

17 Ein Beispiel aus der realen Welt: Google Wallet

Installation SelectLine SQL in Verbindung mit Microsoft SQL Server 2014 Express with management tools

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Anleitung zur Lizenzaktualisierung. Plancal nova 7.x

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Collax Web Application

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Installation SelectLine SQL in Verbindung mit Microsoft SQL Server 2012 Express with management tools

Windows 2008 Server im Datennetz der LUH

Windows Server 2012 RC2 konfigurieren

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

Fall 1: Neuinstallation von MyInTouch (ohne Datenübernahme aus der alten Version)

FritzCall.CoCPit Schnelleinrichtung

SSH Authentifizierung über Public Key

Web Space Anbieter im Internet:

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo

ISA Server Exchange RPC over HTTPS mit NTLM-Authentifizierung

Service & Support. Was sind die Vorraussetzungen für einen Client-Server-Betrieb mit Simatic WinCC (<V5 & V5)? WinCC.

Installationsanleitung SSL Zertifikat

VMWARE HORIZON VIEW DOKUMENTATION V3.5.2 INHALTSVERZEICHNIS

Konfigurationsanleitung SIP Phone zum SIP Provider Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

WINDOWS 8 WINDOWS SERVER 2012

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

TELIS FINANZ Login App

FastViewer Remote Edition 2.X

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Datensicherheit in Zeiten von Würmern, Viren und Nutzerfehlern

Installationsanleitung OpenVPN

DNS Server einrichten unter Debian Linux. DHCP Server einrichten unter Debian Linux. Querschnittsaufgaben.

Anforderungen und Umsetzung einer BYOD Strategie

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

IP-COP The bad packets stop here

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

msm net ingenieurbüro meissner kompetent - kreativ - innovativ

DNS-Baustein. Thomas Ledermüller, BSc Grundschutztag Bochum 19. November 2009

Authentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL

Windows Server 2008 R2 und Windows 7 Stand-Alone Arbeitsplatz per VPN mit L2TP/IPSec und Zertifikaten verbinden.

oder ein Account einer teilnehmenden Einrichtung also

Fachbereich Medienproduktion

HTBVIEWER INBETRIEBNAHME

Grid Player für ios Version 1.1

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac

Smartphone-Sicherheit

Marketing-Leitfaden zum. Evoko Room Manager. Touch. Schedule. Meet.

INTERNETZUGANG UND DATENBANKEN IM ZRS

Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver.

Anleitung für Konfiguration von eduroam unter Windows XP

Anleitung: WLAN-Zugang unter Windows 8 - eduroam. Schritt 1

Wie richte ich den DNS unter Plesk ein?

SyMobile Installationsanleitung

Loggen Sie sich in Ihrem teamspace Team ein, wechseln Sie bitte zur Verwaltung und klicken Sie dort auf den Punkt Synchronisation.

Sicherheitszone durch Minifirewall

Transkript:

Zur Sicherheitslage Hergen Harnisch harnisch@luis.uni-hannover.de Hergen Harnisch, Zur Sicherheitslage, 17. November 2015 Seite 1/46

Die Digitalisierung prägen drei zentrale Charakteristika, aus denen sich die Herausforderungen für die Informations und Cyber Sicherheit ergeben. 1 Technologische Durchdringung und Vernetzung: Alle physischen Systeme werden von IT erfasst und schrittweise mit dem Internet verbunden. 2 Komplexität: Die Komplexität der IT nimmt durch vertikale und horizontale Integration in die Wertschöpfungsprozesse erheblich zu. 3 Allgegenwärtigkeit: Jedes System ist praktisch zu jeder Zeit und von jedem Ort über das Internet erreichbar. (aus: BSI Lagebericht 2014) Hergen Harnisch, Zur Sicherheitslage, 17. November 2015 Seite 2/46

Programm Dienstag 17.11.15 09:15 10:45 Sicherheitslage 10:45 11:15 Pause 11:15 12:45 TLS/SSL Verschlüsselung & Authentifizierung Mittwoch 18.11.15 09:15 10:30 Kerberos 11:00 11:30 Pause 11:15 12:45 NFS v4 mit Kerberos Hergen Harnisch, Zur Sicherheitslage, 17. November 2015 Seite 3/46

Angriffsmotive & typen Traditionelles : Mobile IT Sicherheitsvorfälle Amplification Attacks: NTP DNS DNS: Hintergrund Veränderungen LUH Windows Hergen Harnisch, Zur Sicherheitslage, 17. November 2015 Seite 4/46

Advanced Persistent Threat Big Brother...Raketentechnik hat viele Interessenten... Seite 4 Seite 5 Kriminelle Angriffe Hacktivism Erpressung Betrug SPAM... Politisch Motivierte Angriffe Seite 6 Seite 7 Quelle: Vortrag Ralf Gröper auf DFN BT in 10/2015

Angriffsmotive & typen Advanced Persistent Threat Zielgerichtete Angriffe zum Zwecke der Wirtschafts & Wissenschaftsspionage BSI Lagebericht 2014 Hergen Harnisch, Zur Sicherheitslage, 17. November 2015 Seite 8/46

Angriffsmotive & typen Advanced Persistent Threat Im Fokus von APT Angriffen stehen vorrangig die Rüstungsindustrie, Hochtechnologiebranchen wie Automobilbau, Schiffsbau und Raumfahrt, Forschungseinrichtungen sowie die öffentliche Verwaltung. (BSI Lagebericht 2014) sehr hohen Ressourceneinsatz, erhebliche technische Fähigkeiten schwer zu verhindern schwer festzustellen Dauer von mehreren Monaten bis Jahre nicht jeder im Fokus aber auch indirekte Wege, unklare Fallzahl Hergen Harnisch, Zur Sicherheitslage, 17. November 2015 Seite 9/46

Wer greift wie an? APT Big Brother Kriminell Hacktivism Unbekannt Malware x x x Abhöhren x x Defacement x x x Phishing x x DDoS x x x Quelle: Vortrag Ralf Gröper auf DFN BT in 10/2015 Seite 9

Traditionelles : Desktops/Notebooks: Drive-By-Downloads Hergen Harnisch, Zur Sicherheitslage, 17. November 2015 Seite 15/46

Traditionelles : Desktops/Notebooks eigentlich keine wirklich neue Entwicklung (vgl. SiTa 11/2012) Drive By Downloads dominieren Spam wird zunehmend malicous direkte Angriffe kaum noch Malware installiert Rootkit, PC wird zum Bot Updates von OS und Applikationen wichtig Trends & Veränderungen 2012: Zweck ist weniger Bot, mehr Abgriff von Passwörtern / IDs rausgehenden Traffic an Firewall zu filtern & loggen ist wichtig mehr Filterung auf Applikationsebene (z.b. Proxy) neuer: deutlich mehr Zeit zwischen Infektion und Auffälligkeit Hergen Harnisch, Zur Sicherheitslage, 17. November 2015 Seite 16/46

Traditionelles : Server: Angriff auf Serverdienste Hergen Harnisch, Zur Sicherheitslage, 17. November 2015 Seite 17/46

Traditionelles : Server Angriffe erfolgen über die angebotenen Applikationen (insbesondere Web Server) Remote Zugänge (z.b. ssh Bruteforce) Server Management Zugänge (KVM over IP, IPMI) Gegenmaßnahmen: Applikation absichern... Zugriff auf Applikation einschränken Teile der Applikation (z.b. Konfig Seite) im Zugriff einschränken Abschotten der Managementzugänge Hergen Harnisch, Zur Sicherheitslage, 17. November 2015 Seite 18/46

Traditionelles : Social Engenieering häufig malicous spam : Virus ist nicht in Mail sondern in verlinkter Webseite Phishing Attacken auf LUH Nutzer: einige wenige antworten schwierig: malicous Bewerbung an Personalabteilung inzwischen auch per Telefon, beachte: Anrufer Nummer nicht verlässlich Auslegen eines USB Sticks (typischer Pentest) vielfältigster und erfolgreichster Angriffsvektor am schwierigsten zu verhindern bei zielgerichteten APT Angriffen besonders häufig Hergen Harnisch, Zur Sicherheitslage, 17. November 2015 Seite 19/46

Traditionelles : Social Engenieering: Bsp. Watering-Hole-Angriff Eigenarten und Interesse des Opfers werden bewusst eingesetzt: Opfer liest häufiger Webseite seines Tennis Clubs Angreifer hackt Tennis Club Seite (häufig eher Hobby Seite, leichter hackbar) Tennis Club Seite wird malicious (evt. nur für Opfer) Angreifer wartet auf nächsten Besuch... Für zielgerichtete APT Angriffe beliebt. Hergen Harnisch, Zur Sicherheitslage, 17. November 2015 Seite 20/46

Mobile IT Hat mehrere Aspekte: zunehmende Komplexität auf embedded Devices Nutzung von Cloud Diensten sowie Apps häufig private Endgeräte zunehmend Notebooks statt Desktops hier betrachtet: Smartphones & Tablets Hergen Harnisch, Zur Sicherheitslage, 17. November 2015 Seite 22/46

Mobile IT Angreifbarkeit private (Mit ) Nutzung, selten Profiltrennung native Apps statt Webseiten teilweise Apps mit fragwürdiger Qualität enthaltene Cloud Nutzung Rooting teilweise durch Hacks reduzierte Software: auch bzgl. Sicherheits Tools vorallem aber: veraltete Software Bugs auf alten Versionen nicht gefixt kein Update oder Upgrade durch Handy Hersteller Besondere Gefahren: mobil & WLAN Netze, PC Anschluss, persönliche Infos, PWs & TANs Hergen Harnisch, Zur Sicherheitslage, 17. November 2015 Seite 23/46

Mobile IT veraltete Mobil-Software ios noch relativ gute Unterstützung älterer Geräte Android sehr heterogen durch Trennung OS und Geräte Hersteller z.b. Webkit Probleme in Android 4.3 Altgeräte noch im Verkauf Android 2.3 auf ebook Reader Tolino Shine (bis 10/2015) Abverkauf älterer Geräte mit veraltetem OS als Angebote = schützenswere Daten nur bei sehr reduziertem Einsatz... Hergen Harnisch, Zur Sicherheitslage, 17. November 2015 Seite 24/46

Sicherheitsvorfälle xcodeghost Infektion über Bande mit Multiplikator: malicious Xcode Entwicklungsumgebung für ios: erstellte Apps enthalten Schadcode Download lokaler Xcode Kopien durch Entwickler Einstellen infizierter Apps in App Store Installation auf ios Geräte aus vertrauenswürdiger Quelle Löschen oder Aktualisieren betroffener Apps notwendig App Signatur, vertrauenswürdige Quelle, Trusted Computing?? WLAN Sperrung nicht hilfreich, da Mobilfunk: Quarantäne WLAN wäre gut Hergen Harnisch, Zur Sicherheitslage, 17. November 2015 Seite 26/46

Sicherheitsvorfälle Remote-Root-Login Auffälligkeit erfolgreicher Remote Root Login aus Russland Probleme gleiches Root PW auf allen Systemen, lange nicht geändert NFSv3 für Home Verzeichnisse, kein Kerberos Cross Mounts auch mit Programm Dateien Vermischung von Server Funktionen (teils über Shares) Webserver mit User Content (Skripte) durch Cloning gleiche Host Keys Ursache nur Fehlkonfiguration in PAM Modulen Folge Statt kompletter Neuinstallation Neuaufsetzen betroffener Arbeitsplätze, sukzessive Problembehebung Hergen Harnisch, Zur Sicherheitslage, 17. November 2015 Seite 27/46

Sicherheitsvorfälle Remote RDP-Login Auffälligkeit selbst festgestellte Remote Logins Probleme keines ursächlich: keine Firewall, Irrtum darüber keine Admin Vertretung, Admin abwesend Vermischung Labor und Büro PCs Vertrauensstellung des AD mit Nachbarinstituten Ursache unklar, evt. APT Folge Komplette Neuinstallation der Instituts IT Prüfung der Datendateien PC Installation mittels PXE & Softwareverteilung recht zügig neues AD, neuer DC Hergen Harnisch, Zur Sicherheitslage, 17. November 2015 Seite 28/46

Sicherheitsvorfälle Webserver Auffälligkeit von extern gemeldete malicious Website Ursache veraltetes CMS in einem vhost mit 1 bel. PHP Code auf Webserver ausführbar 2 bel. Programme als User www data 3 Rechteausweitung auf root ist erfahrungsgemäß zu unterstellen Probleme neben veralteter Software Multiserver : Web, Mail, SSH, DNS mangelnde Einsicht & unzureichende Security Response Folge Probleme nur unzureichend behoben, unnötige Sicherheitsrisiken bleiben Hergen Harnisch, Zur Sicherheitslage, 17. November 2015 Seite 29/46

Amplification Attacks: Reflection 1 Angreifer befragt (UDP ) Dienst mit gefälschter Absender IP 2 Dienst antwortet an falsche Absender IP Angriff unbekannten Ursprungs Amplification Kleine Anfrage erzeugt große Antwort: Verstärkungseffekt ddos Angriff Hergen Harnisch, Zur Sicherheitslage, 17. November 2015 Seite 31/46

Amplification Attacks: NTP NTP: Protokoll für die Zeit Synchronisation vom Zeitserver Amplification Attack über monlist Abfrage: monlist: Liste der letzten 600 Anfragenden Verstärkung um bis zu 200: 1 Paket mit 234 Bytes 100 Pakete mit 48 kbytes Maßnahmen Neben Sperrung eingehender NTP Anfragen noch je Gerät: keine unnötigen Anfragen zulassen Standard NTP Daemon schwierig zu konfigurieren Openntpd einfachere Alternative dezentrale NTP Server sind überflüssig Clients sollten selbst NTP Dienst nicht anbieten Hergen Harnisch, Zur Sicherheitslage, 17. November 2015 Seite 32/46

Amplification Attacks: DNS Über offene Resolver sind verschiedene Angriffe möglich: Last auf angegriffenem DNS Server durch reguläre Anfrage Amplification durch große Antwort Pakete (z.b. DNSSEC) z.b. 60 Bytes Anfragepaket 4k Antwort ( 70) Maßnahmen Verlagerung dezentrale autoritativer Daten auf zentrale Server Sperrung eingehender DNS Anfragen bis auf zentrale DNS Server Absicherung von Windows DNS Server (Teil eines DC) Hergen Harnisch, Zur Sicherheitslage, 17. November 2015 Seite 33/46

DNS: Hintergrund autoritativer DNS-Server Stellt Informationen über bestimmte Domains fürs Internet bereit, z.b. unter uni-hannover.de www.uni-hannover.de. IN A 130.75.2.151 oder zu IPs in 130.75.*.* 151.2.75.130.in-addr.arpa. IN PTR cmsv023.rrzn.uni-hannover.de. Delegiert ggf. auf andere autoritative DNS Server, z.b. auf f.nic.de für unsere Domain uni-hannover.de. IN NS dns1.uni-hannover.de. auf w.arin.net für unsere IPs 75.130.in-addr.arpa. IN NS dns1.uni-hannover.de. Hergen Harnisch, Zur Sicherheitslage, 17. November 2015 Seite 35/46

DNS: Hintergrund rekursiver DNS-Server Löst für Clients durch Abklappern auf und speichert zwischen(cache): Hergen Harnisch, Zur Sicherheitslage, 17. November 2015 Seite 36/46

DNS: Veränderungen LUH Trennung autoritativ und rekursiv früher dns1 2 für beide DNS Serverarten zukünftig Trennung (reduziert Angreifbarkeit & Poisoning) dns1 2 als rekursive DNS Server für LUH Clients ns1 2 als autoritative DNS Server für das Internet Hergen Harnisch, Zur Sicherheitslage, 17. November 2015 Seite 37/46

DNS: Veränderungen LUH Dezentrale autoritative Sub -DNS-Server aber eigentlich unschön nach Ablauf von TTL Probleme, sogar für Mail (MX) Aufwand, z.b. bzgl. neuer Gateway Firewall; wg. Aufwands keine Unterstützung für DNSSEC & DFN Secondary Hergen Harnisch, Zur Sicherheitslage, 17. November 2015 Seite 38/46

DNS: Veränderungen LUH Andere Zonen als uni-hannover.de Werden für Forschungsverbünde, Konferenzen etc. besorgt: über Rechenzentrum beim DFN bei anderem Registrar/Hoster meist dort auch der DNS Server selten selbst gehostetes DNS zentrale Registrierung über Rechenzentrum zu günstigen Konditionen (neu) Besitz oder Admin C ist LUH, zentrale DNS Server der LUH möglich: Zertifikate aus der DFN PKI Global, Mail Service... aber bitte beachten: macht Arbeit, Domain Inflation vermeiden Hergen Harnisch, Zur Sicherheitslage, 17. November 2015 Seite 39/46

DNS: Veränderungen LUH DNSSEC Vorteile DNSSEC ist eine Absicherung von DNS Eintragungen über Public /Private Key Methoden und (signierter) Delegierung Signatur von DNS Einträgen verhindert Spoofing Keine Verschlüsselung oder Absicherung gegen falsche Lame Delegations Aber auch zusätzlicher Nutzen DANE: Prüfung von Schlüsseln/Zertifikaten über DNSSEC, z.b. zwischen Mail Servern (dabei ohne CA Trusts) Verlässlichkeit von Dienste Server Zuordnungen (SRV) von Config Suchen (Autoconfig Funktionen) Hergen Harnisch, Zur Sicherheitslage, 17. November 2015 Seite 40/46

DNS: Veränderungen LUH DNSSEC Umsetzung rekursiv Prüfung auf dns1 2, eher problemlos autoritativ Schwierig: Fehler entspricht in Wirkung vollständigem Serverausfall Signatur auf Hidden Master im Rechenzentrum, Keymanagement/ rollover wichtig dezentrale Schatten DNS Server problematisch: instituts interne Views abschalten Windows AD auf.uni-hannover.de migrieren zu.intern, d.h. neuaufsetzen Hergen Harnisch, Zur Sicherheitslage, 17. November 2015 Seite 41/46

DNS: Windows DNS in Windows-ADs Rechenzentrum empfiehlt schon lange.intern: example.uni-hannover.de. example.intern. Windows DNS ist rein intern, unabhängig vom Internet DNS: keine gleichen Einträge mit unterschiedlicher Auflösung kann (und sollte!) auf zentralen DNS Servern delegiert werden, dns1 2 und nicht DC als DNS Server für Clients Hergen Harnisch, Zur Sicherheitslage, 17. November 2015 Seite 42/46

DNS: Windows Host-Benennung DNS vs. Windows im DNS hierarchisch, unproblematisch (insb. unter Linux) unter Windows mit AD oder flach, Windows Tools zeigen eher nur Computernamen (z.b. viele pc1 in Sophos EC) Daher Empfehlung (bei PXE Windowsinstallation automatisch): DNS pc1.luis.uni-hannover.de Windows Computername=luis-pc1 AD=luis.intern Algorithmus: left( left(oe_ohneminus,6) + + RDN,15) vgl. http://www.luis.uni-hannover.de/win-dns.html Hergen Harnisch, Zur Sicherheitslage, 17. November 2015 Seite 44/46

Hausaufgaben überprüfen Sie administrative Zugänge wer kennt PW, wann zuletzt geändert personalisierte Logins, ggf. vorgeschaltet unterschiedliche PWs je Gerät (auch je PC beim Administrator!) NTP Server abbauen, NTP Konfigurationen prüfen DNS ins Rechenzentrum verlagern, Rekursion abbauen, Windows Domains unter.intern oder.local zentral anmelden Trennung von Diensten, keine Single Passwort Policy, Abgabe von Diensten an uns? Patch Management, kein XP mehr auf Internet Rechnern Aktualisieren der sec-*@ou.uni-hannover.de Verteiler Hergen Harnisch, Zur Sicherheitslage, 17. November 2015 Seite 46/46