Rechnernetze I SS 2013. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404. Stand: 18.



Ähnliche Dokumente
Rechnernetze I SS Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/ , Büro: H-B Stand: 10.

Rechnernetze I. Rechnernetze I. 10 Netzwerksicherheit SS 2014

Rechnernetze I. Rechnernetze I. 10 Netzwerksicherheit SS 2012

Rechnernetze I. Rechnernetze I. 10 Netzwerksicherheit SS 2017

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Verteilte Systeme. Übung 10. Jens Müller-Iden

Kryptographische Verfahren auf Basis des Diskreten Logarithmus

Informatik für Ökonomen II HS 09

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Verteilte Systeme Unsicherheit in Verteilten Systemen

Grundfach Informatik in der Sek II

Kryptographische Anonymisierung bei Verkehrsflussanalysen

Rechnernetze I. Rechnernetze I. 11 Anwendungsprotokolle SS 2012

SSL-Protokoll und Internet-Sicherheit

Sichere mit OpenPGP und S/MIME

Erste Vorlesung Kryptographie

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner?

Einführung in die Netzwerktechnik

Bausteine einer sicheren Datenübermittlung

Rechnernetze I SS Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/ , Büro: H-B Stand: 23.

Sichere für Rechtsanwälte & Notare

CryptoCampagne. Thomas Funke Fachbereich Informatik Universität Hamburg

Anbindung des eibport an das Internet

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

Web of Trust, PGP, GnuPG

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Multicast Security Group Key Management Architecture (MSEC GKMArch)

U3L Ffm Verfahren zur Datenverschlüsselung

Kontrollfragen: Internet

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk

HTTPS Checkliste. Version 1.0 ( ) Copyright Hahn und Herden Netzdenke GbR

Mail-Signierung und Verschlüsselung

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn

Vorlesung SS 2001: Sicherheit in offenen Netzen

Merkblatt: Sichere -Kommunikation zur datenschutz cert GmbH

IT-Sicherheit Kapitel 11 SSL/TLS

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol

Sicherheit in Client/Server-Umgebungen

Ist das so mit HTTPS wirklich eine gute Lösung?

Transition vom heutigen Internet zu IPv6

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

E-Government in der Praxis Jan Tobias Mühlberg. OpenPGP. Brandenburg an der Havel, den 23.

Datensicherheit und Datenschutz. Datenschutz. Datensicherheit. Schutz von Personen. Schutz von Daten. (setzt Datensicherheit voraus)

MH3 D2/3 DB/4. Name: Matr.-Nr. Seite: 3. Aufgabe 1. (6 Punkte) a) Gegeben sei eine kryptographische Hashfunktion h^o,!}* mit Hashwert h^mo) = 4.

PKI (public key infrastructure)

-Zertifikatsverwaltung

VIRTUAL PRIVATE NETWORKS

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

ICMP Internet Control Message Protocol. Michael Ziegler

DATENSCHUTZ. Konzernweite Mailverschlüsselung. sselung

Anonymous and secure instant messaging. We can neither confirm nor deny the existence or the non existence of the requested information

KN Das Internet

Netzsicherheit Architekturen und Protokolle Instant Messaging

ARCHITEKTUR VON INFORMATIONSSYSTEMEN

S Sparkasse Hohenlohekreis. Leitfaden zu Secure

Nachrichten- Verschlüsselung Mit S/MIME

C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

Kryptographie. Ich doch hab nichts zu verbergen. IT-Security Bootcamp. Ziel. Was also tun? asymmetrisch. symmetrisch

Sichere Abwicklung von Geschäftsvorgängen im Internet

Internet und WWW Übungen

Anwendungsbeispiele Sign Live! Secure Mail Gateway

Seminar: Konzepte von Betriebssytem- Komponenten

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

SIMP 1.01 Protokollspezifikation (Mindestanforderung)

Electronic Systems GmbH & Co. KG

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am

Man liest sich: POP3/IMAP

Eine Praxis-orientierte Einführung in die Kryptographie

Grundlagen der Verschlüsselung und Authentifizierung (2)

Zehn SSH Tricks. Julius Plen z

Datenempfang von crossinx

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen

Connectivity Everywhere

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung

Zugangsschutz: Packet Filter und Firewalls

Authentifizieren und Vertrauen schaffen

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina)

Verschlüsselte s: Wie sicher ist sicher?

TeleTrusT-Informationstag "IT-Sicherheit im Smart Grid"

Enigmail Konfiguration

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach Bremen. Friedrich-Mißler-Straße Bremen

FTP-Leitfaden RZ. Benutzerleitfaden

15 Transportschicht (Schicht 4)

Ein Leitfaden für hochschulexterne Betreuer von Bachelor- und Masterarbeiten aus Unternehmen und anderen Organisationen

Übung 6 Lösungsskizze Kryptographie, Sicherheit in verteilten Dateisystemen

Transkript:

Rechnernetze I SS 2013 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 18. Juli 2013 Betriebssysteme / verteilte Systeme Rechnernetze I (1/13) i

Rechnernetze I SS 2013 11 Netzwerksicherheit Betriebssysteme / verteilte Systeme Rechnernetze I (11/13) 257

11 Netzwerksicherheit... OSI: 1-7 Inhalt Sicherheitsanforderungen Angriffe auf die Netzwerksicherheit Sicherheitsprobleme der Internet-Protokolle Kryptographische Grundlagen Sicherheitsmechanismen für Protokolle Beispiele sicherer Protokolle Firewalls Peterson, Kap. 8.1, 8.2, 8.3.1, 8.3.3, 8.4 Betriebssysteme / verteilte Systeme Rechnernetze I (11/13) 258

11.1 Sicherheitsanforderungen In Netzwerken wird persönliche / wertvolle / vertrauliche Information übermittelt Information sollte nur Berechtigen bekannt werden! Authentizität der Information? Wachsende Bedeutung der Netzwerksicherheit wegen steigender Vernetzung höheres Angriffspotential neuer Einsatzgebiete z.b. e-business: elektronische Zahlung / Verträge Betriebssysteme / verteilte Systeme Rechnernetze I (11/13) 259

11.1 Sicherheitsanforderungen... Allgemeine Sicherheitsanforderungen (Informations-)Vertraulichkeit (confidentiality) Schutz vor unautorisierter Informationsgewinnung (Daten-)Integrität (integrity) Schutz vor unautorisierter Veränderung von Daten (Nachrichten-)Authentizität (message authenticity) Urheber der Daten kann korrekt identifiziert werden Verbindlichkeit (nonrepudiation) Handlungen können nicht abgestritten werden Verfügbarkeit (availability) von Diensten Anonymität der Kommunikationspartner Betriebssysteme / verteilte Systeme Rechnernetze I (11/13) 260

11.1 Sicherheitsanforderungen... Konkret: Alice sendet eine Nachricht an Bob Vertraulichkeit: niemand außer Alice und Bob erfahren den Inhalt der Nachricht Integrität: Bob kann sich (nach entsprechender Prüfung!) sicher sein, daß die Nachricht während der Übertragung nicht (absichtlich) verfälscht wurde Authentizität: Bob kann sich (nach entsprechender Prüfung!) sicher sein, daß die Nachricht von Alice gesendet wurde Verbindlichkeit: Alice kann nicht bestreiten, die Nachricht verfaßt zu haben D.h. Bob kann Dritten gegenüber beweisen, daß die Nachricht von Alice gesendet wurde Betriebssysteme / verteilte Systeme Rechnernetze I (11/13) 261

11.2 Angriffe auf die Netzwerksicherheit Normaler Informationsfluß Angriffe Quelle(Alice) Ziel (Bob) Modifikation (Integrität) Unterbrechung (Verfügbarkeit) Denial of Service Abhören (Vertraulichkeit) Man in the Middle Erzeugung (Authentizität) Sniffing (Eve) Spoofing Wiedereinspielen abgehörter Daten Replay Betriebssysteme / verteilte Systeme Rechnernetze I (11/13) 262

11.3 Sicherheitsprobleme des Internets Im Folgenden: Beschränkung auf folgende Anforderungen: Vertraulichkeit Integrität Authentizität Verbindlichkeit Heutiger Stand im Internet (mit IPv4): IP, UDP und TCP erfüllen keine dieser Anforderungen jeder kann (prinzipiell) mithören Daten können unbemerkt manipuliert werden der Urheber von Daten kann nicht bestimmt werden das Senden kann abgestritten werden es gibt aber (natürlich) auch sichere Protokolle! Betriebssysteme / verteilte Systeme Rechnernetze I (11/13) 263

11.3 Sicherheitsprobleme des Internets... Ein Problem des IP-Protokolls: IP-Spoofing Viele IP-basierte Protokolle vertrau(t)en der Absenderadresse z.b. UNIX-Dienste rsh, rcp, rlogin: ( ) Festlegung von Trusted Hosts Zugriff von Trusted Host aus auch ohne Paßwort Aber: Angreifer kann IP-Pakete mit beliebiger (falscher) Absenderadresse versenden z.b. um vorzutäuschen, ein Trusted Host zu sein Problem: fehlende Authentifizierung der Pakete in IPv4 ( ) Inzwischen nicht mehr in Verwendung! Betriebssysteme / verteilte Systeme Rechnernetze I (11/13) 264

11.3 Sicherheitsprobleme des Internets... Ein Problem des IP-Protokolls: IP-Spoofing... IP-Spoofing ist Basis vieler anderer Angriffe Gegenmaßnahmen: nicht auf Senderadresse vertrauen Router-Konfiguration: Source Address Verification Prüfen, ob Paket mit angegebener Senderadresse aus dem jeweiligen Subnetz kommen kann IPsec (neuer Internet-Standard): sichere Authentifizierung des Senders Betriebssysteme / verteilte Systeme Rechnernetze I (11/13) 265

11.3 Sicherheitsprobleme des Internets... Ein Problem durch Programmierfehler: Ping of death Fehler in der Implementierung des ping-kommandos unter Windows 95: ping -l 65510 my.computer.de sendet ein fragmentiertes IP-Paket der Länge 65538 Fehler in (alten Versionen) fast aller Betriebssysteme: Pufferüberlauf im Betriebssystemkern beim Zusammenbau des Pakets Absturz des Systems, Reboot,... Problem: fehlende Validierung der Eingabe Betriebssysteme / verteilte Systeme Rechnernetze I (11/13) 266

11.3 Sicherheitsprobleme des Internets... Ein Problem des DNS: DNS-Spoofing Angreifer kann falsche Zuordnung zwischen Hostnamen und IP-Adresse in DNS-Servern installieren Zugriffe auf diesen Host werden z.b. auf Rechner des Angreifers umgeleitet (= Man-in-the-Middle Attacke) z.b. gefälschte Web-Sites, Ausspionieren von Kreditkarteninfo, Paßworten,... Problem: keine Authentizierung Schadensbegrenzung: keine recursive queries zulassen nur DNS-Cache eines Rechners kann infiziert werden Lösungen: TSIG, DNSSEC (IETF Standards) Betriebssysteme / verteilte Systeme Rechnernetze I (11/13) 267

11.3 Sicherheitsprobleme des Internets... Angriff auf DNS: DNS-Spoofing Alice www.bob.at ns.alice.at ns.bob.at ns.eve.at Eve www.eve.at, 131.130.5.5 Betriebssysteme / verteilte Systeme Rechnernetze I (11/13) 268

11.3 Sicherheitsprobleme des Internets... Angriff auf DNS: DNS-Spoofing 1. Ausspionieren der nächsten DNS Query ID (qid) Alice www.bob.at ns.alice.at ns.bob.at ns.eve.at Eve www.eve.at, 131.130.5.5 Betriebssysteme / verteilte Systeme Rechnernetze I (11/13) 268

11.3 Sicherheitsprobleme des Internets... Angriff auf DNS: DNS-Spoofing 1. Ausspionieren der nächsten DNS Query ID (qid) Alice www.bob.at ns.alice.at? www.eve.at ns.bob.at ns.eve.at Eve www.eve.at, 131.130.5.5 Betriebssysteme / verteilte Systeme Rechnernetze I (11/13) 268

11.3 Sicherheitsprobleme des Internets... Angriff auf DNS: DNS-Spoofing 1. Ausspionieren der nächsten DNS Query ID (qid) Alice www.bob.at ns.alice.at? www.eve.at qid ns.bob.at ns.eve.at Eve www.eve.at, 131.130.5.5 Betriebssysteme / verteilte Systeme Rechnernetze I (11/13) 268

11.3 Sicherheitsprobleme des Internets... Angriff auf DNS: DNS-Spoofing 1. Ausspionieren der nächsten DNS Query ID (qid) Alice www.bob.at ns.alice.at!... qid ns.bob.at ns.eve.at Eve www.eve.at, 131.130.5.5 qid Betriebssysteme / verteilte Systeme Rechnernetze I (11/13) 268

11.3 Sicherheitsprobleme des Internets... Angriff auf DNS: DNS-Spoofing 2. Falschen Eintrag im erzeugen Alice www.bob.at ns.alice.at ns.bob.at ns.eve.at Eve www.eve.at, 131.130.5.5 Betriebssysteme / verteilte Systeme Rechnernetze I (11/13) 268

11.3 Sicherheitsprobleme des Internets... Angriff auf DNS: DNS-Spoofing 2. Falschen Eintrag im erzeugen Alice www.bob.at ns.alice.at? www.bob.at ns.bob.at ns.eve.at Eve www.eve.at, 131.130.5.5 Betriebssysteme / verteilte Systeme Rechnernetze I (11/13) 268

11.3 Sicherheitsprobleme des Internets... Angriff auf DNS: DNS-Spoofing 2. Falschen Eintrag im erzeugen Alice www.bob.at ns.alice.at? www.bob.at qid+n ns.bob.at ns.eve.at Eve www.eve.at, 131.130.5.5 Betriebssysteme / verteilte Systeme Rechnernetze I (11/13) 268

11.3 Sicherheitsprobleme des Internets... Angriff auf DNS: DNS-Spoofing 2. Falschen Eintrag im erzeugen Alice www.bob.at ns.alice.at www.bob.at = 131.130.5.5 ns.eve.at! 131.130.5.5 qid+n Eve www.eve.at, 131.130.5.5 ns.bob.at Betriebssysteme / verteilte Systeme Rechnernetze I (11/13) 268

11.3 Sicherheitsprobleme des Internets... Angriff auf DNS: DNS-Spoofing 2. Falschen Eintrag im erzeugen Alice www.bob.at ns.alice.at Zu spät! Antwort wird verworfen!... qid+n ns.bob.at www.bob.at = 131.130.5.5 ns.eve.at Eve www.eve.at, 131.130.5.5 Betriebssysteme / verteilte Systeme Rechnernetze I (11/13) 268

11.3 Sicherheitsprobleme des Internets... Angriff auf DNS: DNS-Spoofing 3. Alice kontaktiert Eve und glaubt es wäre Bob! Alice www.bob.at ns.alice.at ns.bob.at www.bob.at = 131.130.5.5 ns.eve.at Eve www.eve.at, 131.130.5.5 Betriebssysteme / verteilte Systeme Rechnernetze I (11/13) 268

11.3 Sicherheitsprobleme des Internets... Angriff auf DNS: DNS-Spoofing 3. Alice kontaktiert Eve und glaubt es wäre Bob! Alice www.bob.at? www.bob.at ns.alice.at ns.bob.at www.bob.at = 131.130.5.5 ns.eve.at Eve www.eve.at, 131.130.5.5 Betriebssysteme / verteilte Systeme Rechnernetze I (11/13) 268

11.3 Sicherheitsprobleme des Internets... Angriff auf DNS: DNS-Spoofing 3. Alice kontaktiert Eve und glaubt es wäre Bob! Alice www.bob.at! 131.130.5.5 ns.alice.at ns.bob.at www.bob.at = 131.130.5.5 ns.eve.at Eve www.eve.at, 131.130.5.5 Betriebssysteme / verteilte Systeme Rechnernetze I (11/13) 268

11.3 Sicherheitsprobleme des Internets... Angriff auf DNS: DNS-Spoofing 3. Alice kontaktiert Eve und glaubt es wäre Bob! Alice www.bob.at ns.alice.at... ns.bob.at www.bob.at = 131.130.5.5 ns.eve.at Eve www.eve.at, 131.130.5.5 Betriebssysteme / verteilte Systeme Rechnernetze I (11/13) 268

Rechnernetze I SS 2013 11.07.2013 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 18. Juli 2013 Betriebssysteme / verteilte Systeme Rechnernetze I (12/13) i

11.3 Sicherheitsprobleme des Internets... Ein Problem des TCP: Hijacking Feindliche Übernahme einer offenen TCP-Verbindung z.b. nach erfolgter Authentifizierung von Alice! Angriff: 1. Senden eines gefälschten RST-Pakets (Verbindungsabbruch) an Alice 2. Senden gefälschter Pakete an Bob, mit geschätzten oder abgehörten Sequenznummern Setzt i.d.r. Abhörmöglichkeit (z.b. Zugang zu lokalem Ethernet) voraus Sequenznummern zählen die übertragenen Bytes Betriebssysteme / verteilte Systeme Rechnernetze I (12/13) 269

11.3 Sicherheitsprobleme des Internets... Ein Problem des TCP: Hijacking... Alice Bob Eve Betriebssysteme / verteilte Systeme Rechnernetze I (12/13) 270

11.3 Sicherheitsprobleme des Internets... Ein Problem des TCP: Hijacking... Alice Sender=Alice SeqNr=10, ACK=50, Flags=ACK, Len=5 Bob Eve Betriebssysteme / verteilte Systeme Rechnernetze I (12/13) 270

11.3 Sicherheitsprobleme des Internets... Ein Problem des TCP: Hijacking... Alice Sender=Alice SeqNr=10, ACK=50, Flags=ACK, Len=5 Bob Eve SeqNr(Alice)=15 SeqNr(Bob)=50 Betriebssysteme / verteilte Systeme Rechnernetze I (12/13) 270

11.3 Sicherheitsprobleme des Internets... Ein Problem des TCP: Hijacking... Alice Bob Sender=Bob Flags=RST Eve SeqNr(Alice)=15 SeqNr(Bob)=50 Betriebssysteme / verteilte Systeme Rechnernetze I (12/13) 270

11.3 Sicherheitsprobleme des Internets... Ein Problem des TCP: Hijacking... Alice unerwartetes Paket wird verworfen Sender=Bob SeqNr=50, ACK=15, Flags=ACK, Len=10 Bob Eve SeqNr(Alice)=15 SeqNr(Bob)=60 SeqNr(Bob)=50 Betriebssysteme / verteilte Systeme Rechnernetze I (12/13) 270

11.3 Sicherheitsprobleme des Internets... Ein Problem des TCP: Hijacking... Alice Bob Sender=Alice SeqNr=15, ACK=60, Flags=ACK, Len=8 Eve SeqNr(Alice)=23 SeqNr(Bob)=60 Betriebssysteme / verteilte Systeme Rechnernetze I (12/13) 270

11.3 Sicherheitsprobleme des Internets... Ein Problem des TCP: Hijacking... Alice unerwartetes Paket wird verworfen Sender=Bob SeqNr=60, ACK=23, Flags=ACK, Len=20 Bob Eve SeqNr(Alice)=23 SeqNr(Bob)=80 Betriebssysteme / verteilte Systeme Rechnernetze I (12/13) 270

11.3 Sicherheitsprobleme des Internets... Ein Problem des TCP: Hijacking... Alice Typisch: Fluten des Ports von Alice Bob ==> Warteschlange voll ==> Pakete von Bob nicht empfangen ==> kein RST Paket von Alice an Bob Eve Betriebssysteme / verteilte Systeme Rechnernetze I (12/13) 270

11.3 Sicherheitsprobleme des Internets... Weitere problematische Protokolle UDP Problem: fehlende Authentifizierung Fälschen von UDP-Paketen viel einfacher als bei TCP Einige wichtige Dienste (DNS, NFS) basieren auf UDP ICMP Problem: fehlende Authentifizierung erlaubt Abbrechen, Behindern und Umleiten von Verbindungen ARP Problem: keine Authentizierung ARP ist zustandslos, akzeptiert Antwort von beliebigem Sender Angreifer im lokalen Netz kann durch falsche ARP-Antwort Pakete zu sich umleiten (ARP Spoofing) Betriebssysteme / verteilte Systeme Rechnernetze I (12/13) 271

11.3 Sicherheitsprobleme des Internets... Weitere problematische Protokolle... NFS (Network File System) Problem: Authentifizierung nur über Host-/Username Problem: ungeschützte Übertragung von Dateiinhalten und -handles NIS (Network Information System) Zentrale Paßwortdatei für Rechner eines Netzes Problem: keine Authentifizierung des Servers Problem: Zugriffskontrolle nur durch Domänen-Namen Betriebssysteme / verteilte Systeme Rechnernetze I (12/13) 272

11.3 Sicherheitsprobleme des Internets... Weitere problematische Protokolle... rsh, rcp, rlogin, telnet, FTP (File Transfer Protocol) Problem: Authentifizierung z.t. nur über Host-/Username Problem: ungeschützte Übertragung (incl. Paßworte!) HTTP (HyperText Transport Protocol) Problem: keine Authentifizierung des Servers Problem: ungeschützte Übertragung (auch Paßworte!) SMTP (Simple Mail Transport Protocol) Problem: keine Authentifizierung des Absenders Problem: Übertragung / Zwischenspeicherung im Klartext Betriebssysteme / verteilte Systeme Rechnernetze I (12/13) 273

11.3 Sicherheitsprobleme des Internets... Fazit Die Standard-Internet-Protokolle erfüllen keine der in 11.1 genannten Sicherheitsanforderungen! Hauptprobleme: öffentliche Netze prinzipiell abhörbar fehlende / unzureichende Authentifizierung Abhilfe: sichere Protokolle in der Anwendungsschicht (SSH, SSL/TLS (HTTPS, SFTP), PGP,...) sicheres IP-Protokoll (IPsec, siehe Rechnernetze II) Basis: kryptographische Verfahren Betriebssysteme / verteilte Systeme Rechnernetze I (12/13) 274

11.4 Kryptographische Grundlagen Grundprinzip der Verschlüsselung: M C=E(M,K ) C M=D(C,K ) M E D Klartext ver schlüsseln Chiffretext ent schlüsseln Klartext Schlüssel K E Schlüssel K D Symmetrische Verschlüsselungsverfahren K E = K D = K = gemeinsamer geheimer Schlüssel Asymmetrische Verschlüsselungsverfahren K E = öffentlicher, K D = privater Schlüssel Betriebssysteme / verteilte Systeme Rechnernetze I (12/13) 275

11.4 Kryptographische Grundlagen... Anforderungen an Verschlüsselungsverfahren: Nur der Besitzer des geheimen bzw. privaten Schlüssels kann den Chiffretext entschlüsseln Sicherheit basiert nicht auf Geheimhaltung der Algorithmen Mögliche Angriffe: Klartext-Angriff: Klartext + Chiffretext Schlüssel Im Idealfall: alle Schlüssel müssen durchprobiert werden Schlüssel müssen lang genug sein! Bei asymmetrischen Verfahren auch effizientere Angriffe Berechnung von K D aus K E ( längere Schlüssel nötig) Betriebssysteme / verteilte Systeme Rechnernetze I (12/13) 276

11.4 Kryptographische Grundlagen... Symmetrische Verschlüsselung: Alice Eve Bob M Nachricht E(M,K) K öffentlicher Kanal D(M,K) K M Nachricht geheimer Schlüssel sicherer Kanal geheimer Schlüssel Symmetrische Verschlüsselung ist sehr effizient realisierbar Schlüssel sind relativ kurz (heute typisch 128-256 Bit) Problem: Austausch des Schlüssels K Betriebssysteme / verteilte Systeme Rechnernetze I (12/13) 277

11.4 Kryptographische Grundlagen... Asymmetrische Verschlüsselung: Alice Eve Bob M E(M,K ) E Nachricht öffentlicher Kanal D(M,K ) D M Nachricht K E K D öffentlicher Schlüssel privater Schlüssel Bob berechnet K E aus K D und veröffentlicht K E Problem: Authentizität von K E Weniger effizient als symmetrische Verfahren Längere Schlüssel nötig (heute typisch 1024-2048 Bit) Betriebssysteme / verteilte Systeme Rechnernetze I (12/13) 278

11.4 Kryptographische Grundlagen... Beispiele symmetrischer Verschlüsselungsverfahren: DES: veraltet, Schlüssel nur 56 Bit lang Triple-DES: dreifache Anwendung von DES (auch veraltet) AES: Nachfolger von DES, 128-256 Bit Schlüssel IDEA: z.b. in PGP benutzt, 128 Bit Schlüssel Beispiel für asymmetrische Verschlüsselungsverfahren: RSA: Standardverfahren, Sicherheit basiert auf der Schwierigkeit der Primfaktorzerlegung großer Zahlen Betriebssysteme / verteilte Systeme Rechnernetze I (12/13) 279

11.4 Kryptographische Grundlagen... Kryptographische Hashes (Message Digest) Analog einer normalen Hashfunktion: Nachricht wird auf einen Wert fester Größe abgebildet Zusätzliche Eigenschaft: Kollisionsresistenz zu Nachricht x kann (in vernünftiger Zeit) keine andere Nachricht y mit gleichem Hashwert gefunden werden Einsatz zur Sicherung der Integrität kryptographische Prüfsumme Beispiel: MD5 (Message Digest, Version 5) 128 Bit großer Hashwert Betriebssysteme / verteilte Systeme Rechnernetze I (12/13) 280

11.4 Kryptographische Grundlagen... Begriffe Sicherheit Kryptographische Algorithmen Sicherheits dienste Symmetri sche Chiffren (z.b. AES) Asymmetri sche Chiffren (z.b. RSA) Message Digest (z.b. MD5) Vertrau lichkeit Authenti zität Integri tät Verbind lichkeit Betriebssysteme / verteilte Systeme Rechnernetze I (12/13) 281

11.4 Kryptographische Grundlagen... Was leistet die reine Verschlüsselung von Nachrichten? Vertraulichkeit: ja Integrität: bedingt nur, wenn Klartext genügend Redundanz aufweist Verwendung von Message Digests Nachrichtenauthentizität: nein bei asymmetrischen Verfahren: K E öffentlich! bedingt bei symmetrischer Verschlüsselung nur mit gesicherter Integrität und Schutz vor Replay Verbindlichkeit: nein Schutz vor Replay: nein Transaktionszähler im Klartext + Integrität sichern Betriebssysteme / verteilte Systeme Rechnernetze I (12/13) 282

11.5 Sicherheitsmechanismen Kryptographische Algorithmen sind nur Bausteine für die Netzwerksicherheit Zusätzlich benötigt: Mechanismen und Protokolle Einige Sicherheitsaufgaben: Authentifizierung von Kommunikationspartnern wer ist mein Gegenüber? von Nachrichten stammt die Nachricht wirklich vom Absender? Sicherung der Integrität von Nachrichten Verbindlichkeit Verteilung öffentlicher Schlüssel Betriebssysteme / verteilte Systeme Rechnernetze I (12/13) 283

11.5 Sicherheitsmechanismen... Partner-Authentifizierung Kommunikationspartner identifizieren sich gegenseitig Beispiel: File-Server Server verlangt ID des Clients zur Prüfung der Schreib-/Leserechte Client verlangt ID des Servers zum Lesen/Schreiben sensibler Daten Manchmal auch nur einseitige Authentifizierung Beispiel: WWW-Server Client verlangt ID des Servers zur Übertragung wichtiger / vertraulicher Daten Betriebssysteme / verteilte Systeme Rechnernetze I (12/13) 284

11.5 Sicherheitsmechanismen... Partner-Authentifizierung mit Drei-Wege-Handshake Server kennt Schlüssel des Clients (z.b. Paßwort bei login) 1. Client sendet ClientID und verschlüsselte Zufallszahl x (CHK: Client Handshake Key) 2. Server sucht den zu ClientID gehörigen Schlüssel SHK, sendet x+1 und Zufallszahl y 3. Server ist authentifiziert (x+1) 4. Client ist authentifiziert (y+1), Server sendet Session Key SK für weitere Kommunikation Client 1 3 ClientID, E(x, CHK) E(x+1,SHK), E(y,SHK) E(y+1, CHK) E(SK, SHK) Server 2 4 Betriebssysteme / verteilte Systeme Rechnernetze I (12/13) 285

11.5 Sicherheitsmechanismen... Partner-Authentifizierung über asymmetrische Chiffre A B E(x, Public B) x Einseitige Authentifizierung von B ggf. authentifiziert sich A ebenso ( 3-Wege-Handshake) Public B nicht zum Verschlüsseln verwenden! Betriebssysteme / verteilte Systeme Rechnernetze I (12/13) 286

11.5 Sicherheitsmechanismen... Sicherung der Nachrichtenintegrität und -authentizität Integrität: Kein Dritter soll Nachricht verfälschen können setzt sinnvollerweise Nachrichten-Authentizität voraus Bei Übertragung mit symmetrischer Verschlüsselung: kryptographischen Hashwert H(M) an Klartext M anfügen und verschlüsseln bei Modifikation des Chiffretexts paßt die Nachricht nicht mehr zum Hashwert kein Angreifer kann neuen Hashwert berechnen / verschlüsseln Nachrichten-Authentizität (bis auf Replay) durch symmetrische Chiffre sichergestellt Replay-Schutz: Transaktionszähler / Zeitstempel in M Betriebssysteme / verteilte Systeme Rechnernetze I (12/13) 287

Rechnernetze I SS 2013 18.07.2013 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 18. Juli 2013 Betriebssysteme / verteilte Systeme Rechnernetze I (13/13) i

Zur Klausur Voraussichtliche Klausurtermine 1. Termin: Fr., 02.08.2013, voraussichtlich 14:15-15:15 Uhr, PB-C 101 2. Termin: Mo., 23.09.2013 Uhrzeit und Ort wird noch auf der WWW-Seite bekanntgegeben! Nächste Klausur erst am Ende des SoSe 2014! Klausurdauer 60 Min., ohne Hilfsmittel Betriebssysteme / verteilte Systeme Rechnernetze I (13/13) ii

Zum CCNA Chapter Exams sind noch bis 31.07. (23:00) freigeschaltet Terminvorschlag für die Exams: 05.-08.08. Theorie- und Praxisexamen ggf. auch am selben Tag Practice Final Exam wird bis dahin freigeschaltet Angebot: Aufgabe 5 von Blatt 12 kann bei Bedarf nochmal geübt werden bitte Herrn Stettner kontaktieren: manfreda.dstettnera@duni-siegena.de, Tel.: 740-3232 Betriebssysteme / verteilte Systeme Rechnernetze I (13/13) iii

11.5 Sicherheitsmechanismen... Voraussichtliche Klausurtermine... Bei asymmetrischer Verschlüsselung: Hash-Wert allein nützt nichts, da Nachrichten-Authentizität nicht sichergestellt ist Bei unverschlüsselter Übertragung (oft sind Daten nicht vertraulich, aber ihre Integrität wichtig): Hash-Wert stellt Integrität nicht sicher, da jeder nach einer Modifikation der Nachricht den neuen Hash-Wert berechnen kann Lösungen: kryptographischer Hashwert mit geheimem Schlüssel digitale Signatur Betriebssysteme / verteilte Systeme Rechnernetze I (13/13) 288

11.5 Sicherheitsmechanismen... Hashwert mit geheimem Schlüssel Einbeziehen eines (gemeinsamen) geheimen Schlüssels K in den Hashwert: füge H(M + K) an Nachricht M an (+ = Konkatenation) Sichert auch Nachrichten-Authentizität (bis auf Replay) kein Dritter kann H(M + K) korrekt berechnen Replay-Schutz: Transaktionszähler / Zeitstempel in M Sichert nicht Verbindlichkeit Empfänger kann H(M + K) berechnen Beispiel: Keyed MD5 Betriebssysteme / verteilte Systeme Rechnernetze I (13/13) 289

11.5 Sicherheitsmechanismen... Digitale Signatur mit asymmetrischer Chiffre Sender A sendet M und E(M, Private A ) an Empfänger B B entschlüsselt mit Public A und prüft, ob Ergebnis gleich M ist Problem: asymmetrische Verschlüsselung ist langsam Daher: Kombination mit kryptographisher Hashfunktion digitale Signatur von A auf M dann: E(H(M), Private A ) Digitale Signatur sichert Integrität, Nachrichten-Authentizität (bis auf Replay) und Verbindlichkeit nur A besitzt Private A Replay-Schutz: Transaktionszähler in M Betriebssysteme / verteilte Systeme Rechnernetze I (13/13) 290

11.5 Sicherheitsmechanismen... Verteilung öffentlicher Schlüssel Problem: Übertragung des öffentlichen Schlüssels Public A von A zu B Woher weiß B, daß Public A authentisch ist? zur Authentifizierung bräuchte B den Schlüssel von A... Lösungen: Übertragung über andere Medien (persönlich, Post,...) Zertifikate (Certificates) Betriebssysteme / verteilte Systeme Rechnernetze I (13/13) 291

11.5 Sicherheitsmechanismen... Zertifikat Ich bestätige, daß der in diesem Dokument stehende öffentliche Schlüssel dem angegebenen Eigentümer gehört. Gezeichnet: CA Die Zertifizierungsstelle (CA, Certification Authority) beglaubigt die Zuordnung zwischen einem öffentlichem Schlüssel und seinem Besitzer durch digitale Signatur Nur noch der öffentliche Schlüssel der CA muß separat veröffentlicht werden Betriebssysteme / verteilte Systeme Rechnernetze I (13/13) 292

11.5 Sicherheitsmechanismen... Zertifizierungshierarchie (z.b. bei HTTPS) Vertrauenskette: X zertifiziert, daß Schlüssel von Y authentisch ist, Y zertifiziert Schlüssel von Z,... X IPRA Internet Policy Registration Authority (Wurzel CA) Y PCA1 PCA2 PCA3 Policy Cert. Authority Z CA CA CA CA CA CA User User CA User User User CA User User User Betriebssysteme / verteilte Systeme Rechnernetze I (13/13) 293

11.5 Sicherheitsmechanismen... X.509 Zertifikate X.509: wichtiger Standard für Zertifikate Komponenten des Zertifikats: Name der Person/Institution oder eines Rechners ggf. auch Email-Adresse oder Domain-Name öffentlicher Schlüssel der Person/Institution bzw. des Rechners Name der CA Ablaufdatum des Zertifikats (optional) digitale Signatur der CA über alle obigen Felder Betriebssysteme / verteilte Systeme Rechnernetze I (13/13) 294

11.5 Sicherheitsmechanismen... Invalidierung von Zertifikaten Zertifikate können beliebig kopiert und verbreitet werden Identität wird durch ein Zertifikat nur in Verbindung mit dem Besitz des privaten Schlüssels belegt Falls privater Schlüssel ausgespäht wurde: Widerruf des Zertifikats nötig Einfache Möglichkeit: Certificate Revocation List (CRL) Liste widerrufener Zertifikate, signiert von CA Ablaufdatum begrenzt Länge der Liste Betriebssysteme / verteilte Systeme Rechnernetze I (13/13) 295

11.6 Beispiele sicherer Protokolle PGP (Pretty Good Privacy) Realisiert Vertraulichkeit, Integrität, Authentifizierung und Verbindlichkeit für Email Mechanismen: Verschlüsselung und digitale Signatur einzeln oder kombiniert verwendbar Keine Zertifizierungsstellen bzw. hierarchie PGP-Benutzer zertifizieren die öffentlichen Schlüssel gegenseitig mehrere Zertifikate möglich (höheres Vertrauen) Vertrauensstufe des Schlüssels wird bei Email-Empfang angezeigt Betriebssysteme / verteilte Systeme Rechnernetze I (13/13) 296

11.6 Beispiele sicherer Protokolle... PGP: Verschlüsselte Übertragung von Emails Erzeuge zufälligen geheimen Schlüssel k Symm. Verschlüsselung der Nachricht mit k Verschlüssle k mit öffent lichem Schlüssel des Empfängers: E(k) Wandle Chiffretext und E(k) in ASCII um Entschlüssle Chiffretext mit geheimem Schlüssel k Entschlüssle E(k) mit privatem Schlüssel Extrahiere Chiffretext und E(k) aus ASCII Nachricht Übertragene Nachricht Betriebssysteme / verteilte Systeme Rechnernetze I (13/13) 297

11.6 Beispiele sicherer Protokolle... PGP: Signierung von Emails Berechne MD5 Hash des Nachrichteninhalts Signiere Hashwert via RSA mit privatem Schlüssel des Senders Integrität und Authentizität der Nachricht bestätigt, falls Werte gleich Berechne MD5 Hash der Nachricht, vergleiche mit empfangenem Wert Entschlüssle Hashwert mit öffentlichem Schlüssel des Senders Übertragene Nachricht Betriebssysteme / verteilte Systeme Rechnernetze I (13/13) 298

11.6 Beispiele sicherer Protokolle... TLS (Transport Layer Security) Motivation: Sicherheit im WWW, z.b. für Kreditkartenzahlung Vertraulichkeit (der Kreditkarteninformation) Authentizität (des WWW-Servers) Integrität (der Bestelldaten) (Verbindlichkeit wird von TLS nicht gewährleistet) TLS ist ein Internet-Standard der IETF Basis: ältere Realisierung SSL (Secure Socket Layer) TLS ist die Grundlage vieler sicherer Protokolle im WWW: z.b. HTTPS, SFTP,... realisiert durch eine zusätzliche Schicht Betriebssysteme / verteilte Systeme Rechnernetze I (13/13) 299

11.6 Beispiele sicherer Protokolle... TLS: sichere Transportschicht Anwendung (z.b. HTTP) Sichere Transportschicht (TLS) TCP IP Netzwerk Vorteil: unveränderte Anwendungsprotokolle Spezielle Ports, z.b. 433 für HTTPS TLS gibt Daten von TCP an HTTP-Protokoll weiter (bzw. umgekehrt) Betriebssysteme / verteilte Systeme Rechnernetze I (13/13) 300

11.6 Beispiele sicherer Protokolle... Wichtige TLS Teil-Protokolle: Handshake-Protokoll beim Verbindungsaufbau Aushandeln der kryptographischen Parameter: Verfahren, Schlüssellänge, Sitzungsschlüssel, Zertifikate, Kompression Record-Protokoll für die eigentlichen Daten Fragmentierung, Kompression, Message Digests, Verschlüsselung, Transport (TCP) Betriebssysteme / verteilte Systeme Rechnernetze I (13/13) 301

11.6 Beispiele sicherer Protokolle... TLS Handshake-Protokoll Client Server Bis zu 12 Nachrichten Aushandeln der kryptographischen Parameter notwendigerweise unverschlüsselt Man-in-the-Middle kann schwache Verschlüsselung aushandeln Anwendungen müssen auf Mindestanforderungen bestehen, ggf. Verbindungsabbruch Hello Hello [Zertifikat, Schlüsselaus tausch, Zertif.anfrage], HelloDone [Zertifikat], Schlüsselaus tausch, [Zert.verifik.], Fertig Fertig Daten Betriebssysteme / verteilte Systeme Rechnernetze I (13/13) 302

11.6 Beispiele sicherer Protokolle... IPsec (IP Security, Secure IP) (Mehr in Rechnernetze II) Sicherheit auf der Ebene von IP (Teil von IPv6) Zwei Dienste Authentifizierung und Integrität (AH-Protokoll) gesamtes IP-Paket (incl. IP-Header) zusätzliche Sequenznummer als Replay-Schutz Vertraulichkeit (ESP-Protokoll) i.d.r. nur Datenteil des IP-Pakets spezieller Tunnel-Modus (für VPNs): auch ursprünglicher IP-Header wird verschlüsselt Zur Zeit i.w. für Tunnel (VPNs) eingesetzt Betriebssysteme / verteilte Systeme Rechnernetze I (13/13) 303

11.7 Firewalls Übriges Internet Firewall 0000000 1111111 0000000 1111111 0000000 1111111 0000000 1111111 0000000 1111111 Lokales Netz Firewall: Router mit Filterfunktion kann bestimmte Pakete ausfiltern (verwerfen) und somit Zugriff auf bestimmte Hosts / Dienste unterbinden wäre i.w. überflüssig, wenn alle Dienste sicher wären! Zwei Typen: Filter-basierte Firewalls Proxy-basierte Firewalls Betriebssysteme / verteilte Systeme Rechnernetze I (13/13) 304

11.7 Firewalls... Filter-basierte Firewalls Filtern nur aufgrund von Quell- und Ziel-IP-Adressen, Quell- und Ziel-Ports, sowie übertragenem Protokoll Filterregeln z.b. <192.12.13.14, 1234, 128.7.6.5, 80>: deny <*, *, 128.7.6.5, 25>: allow Frage: alles erlaubt, was nicht verboten ist, oder umgekehrt? Statische oder dynamische Regeln z.b. FTP: neue Ports für jede übertragene Datei Level-4-Switch : Firewall kennt Transport-Protokolle Betriebssysteme / verteilte Systeme Rechnernetze I (13/13) 305

11.7 Firewalls... Proxy-basierte Firewalls Proxy: Mittler zwischen Client und Server für Client: Proxy ist Server, für Server: Proxy ist Client Externer Client externe HTTP/TCP Verbindung 000000 111111 01 01 01 000000 111111 01 01 01 000000 111111 Firewall 01 01 000000 11111101 Proxy 000000 1111110 1 Proxy arbeitet auf Anwendungsschicht interne HTTP/TCP Verbindung kann auf der Basis des Nachrichteninhalts filtern Lokaler Server z.b. HTTP-Anfragen nach bestimmten Seiten nur von speziellen Hosts akzeptieren Betriebssysteme / verteilte Systeme Rechnernetze I (13/13) 306

11.7 Firewalls... Grenzen von Firewalls Kein Schutz interner Benutzer untereinander Nur begrenzter Schutz gegen mobilen Code (z.b. Email Wurm) Schutz von Teilen eines Netzes schwierig Angreifer kann sich in privilegiertes Netz einschleichen z.b. bei drahtlosen Netzen Filterung über Sender-IP-Adresse/Port ist unsicher Vorteil von Firewalls Umsetzung einer Sicherheitsstrategie an zentraler Stelle Betriebssysteme / verteilte Systeme Rechnernetze I (13/13) 307

11.8 Zusammenfassung Sicherheitsanforderungen: Vertraulichkeit, Integrität, Authentizität,Verbindlichkeit Verfügbarkeit, Anonymität,... IP, TCP, UDP erfüllen Sicherheitsanforderungen nicht Vertraulichkeit, Integrität, Authentizität Kryptographische Verfahren: symmetrische und asymmetrische Chiffren Kryptographische Hashes (Message Digest) Sicherheitsmechanismen Authentifizierung (Kommunikationspartner, Nachrichten) Integrität: Hashwerte mit Schlüssel, digitale Signatur Verteilung öffentlicher Schlüssel: Zertifikate Betriebssysteme / verteilte Systeme Rechnernetze I (13/13) 308

11.8 Zusammenfassung... Sichere Protokolle, z.b. PGP, TLS (HTTPS), IPsec Firewalls Fortsetzung: Rechnernetze-Praktikum (WS, B.Sc., Vertiefungspraktikum, 5 LP) Aufbau von Netzen, Routing und Switching Rechnernetze II (WS, M.Sc./B.Sc., 5 LP) weitere Netzwerktechnologien (Fast Ethernet, WLAN,...) Vertiefung (Routing, QoS, IPv6,...) Betriebssysteme / verteilte Systeme Rechnernetze I (13/13) 309