Generierung eines Lagebildes des Internets



Ähnliche Dokumente
Die aktuelle Sicherheitslage des Internets

Sascha Bastke. Institut für Internet-Sicherheit Fachhochschule Gelsenkirchen

Internet-Analyse-System Überblick

Lagebild zur Internet-Sicherheit Internet-Kennzahlen

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Infrastruktur unter dem Gesichtspunkt der IT-Sicherheit

Aktuelle IT-Sicherheitslage

Frühwarnsysteme im Unternehmen

Überblick über die aktuelle IT-Sicherheitslage

Internet-Infrastruktur unter dem Gesichtspunkt der IT-Sicherheit

Wie entwickelt sich das Internet in der Zukunft?

Von Perimeter-Security zu robusten Systemen

Einrichtung von Mozilla Thunderbird

FACEBOOK als Angriffstool für Cybercrime

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Fragenkatalog für Betreiber von Autonomen Systemen im Internet

Einrichtung eines -konto mit Thunderbird

Qualität und Vertrauenswürdigkeit von Software Ist open oder closed besser?

10 Jahre Institut für Internet-Sicherheit Mehr IT-Sicherheit und mehr Vertrauen?

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version Optional einen DHCP Server.

Dokumentation zur Versendung der Statistik Daten

Einrichten von Mozilla Thunderbird für Medizin-Studierende

Aktualisierung des Internet-Browsers

Frühwarnsysteme mit Live-Demo. Internet-Fr. Dominique Petersen petersen (at) internet-sicherheit.de. Systems 2008 in München M

Drucken von Webseiten Eine Anleitung, Version 1.0

Einrichtung Ihres 3 Konto unter MAC OS

Proxyeinstellungen. in der KISS

Ein neues Outlook Konto können Sie im Control Panel über den Eintrag Mail erstellen.

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version September

Security Kann es Sicherheit im Netz geben?

Was ist das Tekla Warehouse

FAQ-Inhaltsverzeichnis

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

Internet online Update (Mozilla Firefox)

eshop BY MEFA ANWENDERINFORMATIONEN

teamsync Kurzanleitung

und proaktive IT-Sicherheit

HTTPS Checkliste. Version 1.0 ( ) Copyright Hahn und Herden Netzdenke GbR

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

Shopz Zugang Neuanmeldung

Mandanteninformation Die neue amtliche Muster-Widerrufsbelehrung Art Abs. 3 Satz 1 Anlage 1 EGBGB

Enigmail Konfiguration

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

s aus -Programm sichern Wählen Sie auf der "Startseite" die Option " s archivieren" und dann die entsprechende Anwendung aus.

Electronic Systems GmbH & Co. KG

Libri.de Tutorial zum Partnernetzwerk Affili.net. Bücher Musik Filme Downloads

Einführung Web-GIS. Schmidt/Kelz: GIS an Schulen 1

HorstBox (DVA-G3342SD)

Leitfaden EGN eanv-web-portal.

versenden - aber sicher! Secure

Anleitung auf SEITE 2

CONTInuität und Leistung seit 1970

Handbuch Internetmeldeportal für melde- und gebührenpflichtige Firmen der Agricura Meldung der Lagerbestände per 31.

Mobiler. Vernetzter. Emotionaler. Wie SBG auf die Entwicklung des Internets reagiert

Alltag mit dem Android Smartphone

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr -Konto in der Software 6.0

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Anleitung für Webcasts

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Anbindung des eibport an das Internet

Sichere für Rechtsanwälte & Notare

Webgestaltung - Jimdo 2.7

S Sparkasse Hohenlohekreis. Leitfaden zu Secure

Konfigurieren mit Mozilla Thunderbird

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

ASVZweb_08/ Schreibhilfe

Informationen und Richtlinien zur Einrichtung einer automatischen -Bestätigung auf Ihrer Händlerwebseite

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand:

Externe Abfrage von für Benutzer der HSA über Mozilla-Thunderbird

Wollen Sie einen mühelosen Direkteinstieg zum Online Shop der ÖAG? Sie sind nur einen Klick davon entfernt!

Anleitung Artikel schreiben

Beschreibung der Umstellungsschritte für moneyplex (neue Benutzerkennung und Kommunikationsadresse)

ChangeLog ServicePack /

Lehrer: Einschreibemethoden

quickterm Systemvoraussetzungen Version: 1.0

Installation Citrix Receiver unter Windows 7

<script type="text/javascript"> <! <%= page(page.searchsuggestionsscript) %> // > </script>

Installation Citrix Receiver unter Windows 8

Sicherheit in Ihren Online Meetings. Kontrollmöglichkeiten und Sicherheitsmechanismen.

Markus Demary / Michael Voigtländer

ONLINEERHEBUNG IM STATISTISCHEN BUNDESAMT

Wie ist das Wissen von Jugendlichen über Verhütungsmethoden?

Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft

Nikon Message Center

Die TMB Contentstrategie die wichtigste Folie!

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr -Konto auf Ihrem Android Smartphone

Guide DynDNS und Portforwarding

Nutzung dieser Internetseite

STRATO Mail Einrichtung Mozilla Thunderbird

Der Empfänger, der das Verschlüsselungsverfahren noch nicht nutzen kann, erhält folgende

Leitfaden für den -Dienst

SWOT Analyse zur Unterstützung des Projektmonitorings

Software- und Druckerzuweisung Selbstlernmaterialien

Windows. Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1

Transaktionsempfehlungen im ebase Online nutzen

Anmeldung zu Seminaren und Lehrgängen

Manuel Schmalz. Abteilungsleiter Vertragsmanagement. Düsseldorf,

Schuljahreswechsel im Schul-Webportal

- Ist Ihre Outlook-Datei sehr groß (größer als 200MB)? Dann verfahren Sie bitte nach der alternativen Anleitung hier!

Transkript:

Generierung eines Lagebildes des Internets Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de

Inhalt Einleitung Struktur des Internets Internet-Frühwarnsystem E-Mail Sicherheit Identity Management Web Gateway Security Zusammenfassung 2

Inhalt Einleitung Struktur des Internets Internet-Frühwarnsystem E-Mail Sicherheit Identity Management Web Gateway Security Zusammenfassung 3

Einleitung Ausgangspunkt Entwicklung zur vernetzten Wissens- und Informationsgesellschaft. Das schnell gewachsene Internet und die darauf aufbauenden Dienste bilden eine der wichtigsten Infrastrukturen in unserer modernen Gesellschaft. Die angebotenen Dienste haben enorme Vorteile und ein sehr großes Potenzial für die Zukunft gebracht Besondere Rolle kommt der Sicherheit und Vertrauenswürdigkeit des Internets zu Das Internet geht über alle geographischen und politischen/administrativen Grenzen sowie Kulturen hinaus Zeit und Raum werden überwunden Wachsende Bedeutung von Sicherheitsproblemen 4

Inhalt Einleitung Struktur des Internets Internet-Frühwarnsystem E-Mail Sicherheit Identity Management Web Gateway Security Zusammenfassung 5

Struktur des Internets Internet-Deutschland 6

Datenvolumen Modell für Internet-Deutschland PRIVATE PEERING INTERNAL Autonomes System TRANSIT (Global ISP) PUBLIC PEERING TRANSIT (Customer) 7

Datenvolumen/Monat in D Eine Abschätzung (2006) Sicht auf Datenströme zwischen den Netzen! PRIVATE PEERING 50 Peta Byte (33%) 100 Peta Byte: DSL-Kunden 50 Peta Byte: Business-Kunden INTERNAL 30 Peta Byte (20 %) Autonomes System TRANSIT (Global ISP) 40 Peta Byte (27%) PUBLIC PEERING 30 Peta Byte (20%) TRANSIT (Customer) 150 Peta Byte (100%) 1 Peta Byte = 1.000.000 Giga Byte 8

Datenvolumen/Monat in D Eine Abschätzung (2010) Sicht auf Datenströme zwischen den Netzen! PRIVATE PEERING 184 Peta Byte (16,5 %) 984 Peta Byte: DSL-Kunden 130 Peta Byte: Business-Kunden Autonomes System TRANSIT (Global ISP) 150 Peta Byte (13,5%) INTERNAL 669 Peta Byte (60 %) PUBLIC PEERING 111 Peta Byte (10%) TRANSIT (Customer) 1114 Peta Byte (100%) 1 Peta Byte = 1.000.000 Giga Byte 9

Struktur des Internets Zusammenfassung Teilnehmer + =? Das Internet ist mehr oder weniger eine Black Box für die unterschiedlichen Teilnehmer. Das Internet ist für einige Teilnehmer heute schon eine kritische Infrastruktur. Wenn wir das Internet nutzen, dann brauchen wir im Prinzip nur das Vertrauen, dass alles in Ordnung ist. 10

Inhalt Einleitung Struktur des Internets Internet-Frühwarnsystem E-Mail Sicherheit Identity Management Web Gateway Security Zusammenfassung 11

Internet-Analyse-System (I) Idee Beobachtung der kritischen Infrastruktur Internet. Internet Sonden werden an ausgesuchten Positionen des Internets zur Erfassung von Rohdaten in die Kommunikationsleitungen eingebunden. Zählen von Header- Informationen, die nicht datenschutzrelevant sind. System sammelt Informationen über einen großen Zeitraum! Ein zentrales Auswertungssystem analysiert die Rohdaten und Auswertungsergebnisse und stellt diese umfangreichen Ergebnisse dar. Sonde Sonde Sonde Auswertungssystem I Sonde 12

Internet-Analyse-System (I) Ziele 1) Beschreibung von Profilen, Mustern, Technologietrends und Zusammenhängen. Schaffung einer Wissensbasis. 2) Überblick über den aktuellen Zustand des Internets 3) Erkennen von Angriffssituationen und Anomalien 4) Prognosen von Mustern und Angriffen 13

Prinzip der Rohdatengenerierung Zählen der Header Anzahl der Zähler z.zt: - Max: ca. 870.000 - Real-Ø: ca. 60.000 14

Prinzip der Rohdatengenerierung Rohdaten Zähler Werte Alle Informationen sind absolut anonym bei Design! Zeit 15

Beispiele von Ergebnissen des I Wissensbasis: Erfahrungen Transport-Protokoll Verteilung (Profil) UDP 7% ESP TCP UDP IGMP GRE Wochenende TCP 89% ICMP 16

Beispiele von Ergebnissen des I Wissensbasis: Technologietrend Browserverteilung (Technologietrend) Tagesprofile, Keine Serverstatistik, sondern Leitungsstatistik Unterschied zwischen manueller Nutzung (z.b. Internet Explorer und Firefox) und automatischer Nutzung (z.b. wget) zu erkennen. Firefox Internet Explorer 42 % Andere (wget, etc) 21 % Mozilla Firefox 32 % Internet Explorer Andere (wget, etc) 17

Beispiele von Ergebnissen des I Wissensbasis: Technologietrend (TLS)!! 0.1 %: RSA / Export (40) / SHA1 and 0.01 %: RSA / NULL / SHA1!! 60%: RSA / RC4 / MD5 33%: DHE_RSA AES / SHA1 6 %: RSA AES / SHA1 18

Beispiele von Ergebnissen des I Result: Access-Connection (1/2) Distribution of protocols (sum) P2P HTTPS HTTP 19

Beispiele von Ergebnissen des I Result: Access-Connection (2/2) Distribution of protocols (over the time) P2P HTTP 20

Beispiele von Ergebnissen des I Result: Technology trend (Firefox vs. IE) Firefox Internet-Explorer 21

Beispiele von Ergebnissen des I Result: Technology trend (TCP Dst Port 25) TCP Destination Port 25 (SMTP) 22

Beispiele von Ergebnissen des I Übersicht über den aktuellen Zustand 23

Prinzip der globalen Sichtweise Übersicht virtual probe local view local view P1 global view Generation of global view Central System global view global view local view P2 global view local view P3 local view local view probes 24

Protokollvergleiche/Trends Globale Darstellung von Protokollvergleichen und Beobachtung von Trends 11% Port 443 (TLS/SSL) 13% Port 443 (TLS/SSL) 89 % Port 80 (HTTP) 87 % Port 80 (HTTP) Lokale Sicht Globale Sicht 25

Anomalienerkennung/Malware Alarmierung vor Gefahren im Internet (Beispiel Malware: Anhang ZIP) 26

Inhalt Einleitung Struktur des Internets Internet-Frühwarnsystem E-Mail Sicherheit Identity Management Web Gateway Security Zusammenfassung 27

E-Mail Sicherheit Einordnung Verschlüsselte E-Mails weniger als 4 % (S/MIME, PGP, Passphrase-gestützt, ) Signaturen unter E-Mails weniger als 6 % (Finanzbereich deutliche mehr) Spam-Anteil größer als 90 % (in der Infrastruktur) Was kommt in der Zukunft: DE-Mail SSL-Verschlüsselung zwischen den Gateways Zustell-Garantie 28

Spam Das Problem 29

McColo (US ISP) taken offline 11/11/2008 Sa So 30

DDoS on InternetX (Schlund NS) 21/11/2008 31

Beispiele von Ergebnissen des I Wissensbasis: Erfahrungen SMTP Content Type 60% text Mails 33 % attachments 4%: text/html 26%: text/plain 33%: multipart/mixed 30%: multipart/alternative 32

Beispiele von Ergebnissen des I Angriffssituationserkennung SMTP Content Type Zeitweise mehr E-Mail mit content-type multipart/mixed -> Mail-Virus? multipart/mixed 33

Beispiele von Ergebnissen des I Angriffssituationserkennung PDF Spam Welle Port 25 Application/PDF 34

Beispiele von Ergebnissen des I Zustellung unerwünschter Werbe-E-Mails Spam Empfänger pro E-Mail Während einer Spamwelle steigt die Anzahl der Empfänger pro E-Mail (Entspricht nicht den in der E-Mail angezeigten Empfängern) RCPT / (HELO + EHLO) RCPT = Anzahl Empfänger Spamwelle HELO/EHLO = Begrüßung Normal = 1,5-1,7 Spam ~ > 2 35

Inhalt Einleitung Struktur des Internets Internet-Frühwarnsystem E-Mail Sicherheit Identity Management Web Gateway Security Zusammenfassung 36

Identity Management Einordnung Passworte, Passworte, Passworte, sind das Mittel für eine Authentikation im Internet! Identifikationsbereiche liegen im Unternehmens- und Kundenumfeld, nicht international! Föderationen sind noch nicht verbreitet genug! Was kommt in D? epa (elektronischer Personalausweis mit Authentikationsfunktion) 37

Beispiele von Ergebnissen des I HTTP Wörterbuchangriff über Port 8080 Login-Angriff (Statuscode 401 = nicht erfolgreich) Port 8080 SRC/DEST Statuscode 401 Unauthorized Authorization Verbindungsversuche zum HTTP- Server von einer IP WWW-Authenticate 38

Inhalt Einleitung Struktur des Internets Internet-Frühwarnsystem E-Mail Sicherheit Identity Management Web Gateway Security Zusammenfassung 39

Web Gateway Security Einordnung Schlechte Sicherheit auf den Webseiten Heute wird Malware hauptsächlich über Webseiten verteilt Viele Webseiten sind nicht sicher aufgebaut Gründe Firmen geben kein Geld für IT-Sicherheit aus! Mitarbeiter haben keine Zeit (Geld) Verantwortliche kennen das Problem nicht! 40

Beispiele von Ergebnissen des I HTTP vs. HTTPS Der Anteil an Protokollen, in denen SSL/TLS genutzt wird, ist noch sehr gering. Bsp. Verhältnis HTTP zu HTTPS 4 % HTTPS Port 443 96 % HTTP Port 80 Bei anderen Protokollen ist das Verhältnis noch weit schlechter und liegt meist etwa bei 99:1 41

Beispiele von Ergebnissen des I Prognose: Google Chrome Chrome-Nutzung explodiert Anfang Januar 2009 42

Inhalt Einleitung Struktur des Internets Internet-Frühwarnsystem E-Mail Sicherheit Identity Management Web Gateway Security Zusammenfassung 43

Generierung eines Lagebildes Zusammenfassung Erstellung eines IT-Sicherheitslagebildes des Internets (globale Sichtweise) Aktueller Status (Sicherheit, Verfügbarkeit, Auslastung, Verteilung der Protokolle und Dienste, ) Vorhandene Angriffssituation (Statistiken über erkannte Angriffe, ) Generelle Trends (Technologie, Protokolle, Dienste, ) Bedrohungspotential im Internet (Schwächen, Potentiale, ) Die gemeinsame globale Sichtweise hilft: die eigene lokale Sichtweise zielgerichteter einzuschätzen. sehr frühzeitig auf Trends zu reagieren, um potentiellen Schäden rechtzeitig entgegen zu wirken. 44

Generierung eines Lagebildes des Internets Vielen Dank für Ihre Aufmerksamkeit Fragen? Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de