IT - Sicherheit und Firewalls



Ähnliche Dokumente
Die Vernetzung von Computern Ab 1985 Vernetzung von Computern

ARP-Spoofing. ARP-Spoofing Handout IAV 06-08

Konsistenz, Replikation und Fehlertoleranz

Live Hacking: : So brechen Hacker in Ihre Netze ein

Sicher(lich) ebanking

Link:

Ping of Death Spoofing Phisihing. B. Krbecek (DCP) A. Schempp (DCS, DCP, DCF) T. Schwarz

Informations- und Netzwerksicherheit: Ein Überblick. B. Plattner / H. Lubich Sicherheit in Datennetzen Einführung 1

Collax Windows-L2TP/IPsec VPN Howto

Konfigurationsanleitung bintec Hotspot Lösung GUI

Systemvoraussetzungen & Installation. K3Plus

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an.

Sicherheit im Internet

Lernprogramm IT-Sicherheit in Unternehmen und im Privatbereich

IT-Security Sicher im Internet bewegen

Firewall - Techniken & Architekturen

Collax ios-vpn Howto. Inhalt

Technische Erläuterungen zum Betrieb Ihrer TOHA-Webseite

7. OSI-Modell als Rollenspiel

Technische Voraussetzungen

Datenschutztag. Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke

Sichere Bürokommunikation am Beispiel von Fax, Kopierern, Druckern, Scannern und Mail Tag der IT-Sicherheit, 2. Februar Torsten Trunkl

I N T E R N E T. Einsteigerkurs Teil 3 Sicherheit

3CX Fax Server Integration

Hacker-Contest WS16/17. Anmeldungsaufgabe

Key-basierte SSH Login mit PuTTY

CLIQ Manager Installation im Netzwerk

Herzlich Willkommen zum Vortrag: Sicherheit im Internet

Praktikum IT-Sicherheit

MEINE JOOMLA WEBSEITE WURDE GEHACKT WAS KANN ICH TUN? ) WEBSEITE VOM NETZ NEHMEN...2 2) EINBRUCH UNTERSUCHEN UND SICHERHEITSLÜCKE FINDEN...

[DNS & DNS SECURITY] 1. DNS & DNS Security

Installationsanleitung ETU-Planer

Netzwerke mit Windows

Sicherheit wird messbar Lösungsansätze und Methoden. Case. 15. September 2009, Hotel St. Gotthard, Zürich

IT-Security-Symposium 2019 IT- Security im Fokus

WSHowTo Utilman-Hack Windows Server und Windows Clients

Frequently Asked Questions (FAQs) zu VPN

Computer Praktikum COPR Netzwerk. DI (FH) Levent Öztürk

HP PhotoSmart 1215/1218-Farbdrucker Netzwerkhandbuch für Windows

ZPN Zentrale Projektgruppe Netze am Ministerium für Kultus, Jugend und Sport Baden-Württemberg

Intrusion Detection and Prevention

HeadSetup Pro Manager

Mein Garten, mein Haus und meine Uhren

Internet Security für DSL

IPsec. Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science

Der Gebrauch des Treiberinstallations- Assistenten

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS

terra CLOUD Hosting Handbuch Stand: 02/2015

WLAN-Anmeldung und Nutzung Stand: 10/2018

Kurs 1866 Sicherheit im Internet

Wählen Sie hier die Option "Software jetzt registrieren" und bestätigen Sie Ihre Wahl mit "Weiter".

orgamax-cloud A-Z orgamax-cloud A-Z

Installation von MS SQL-Server 2014 Express

Installationshinweise der FSM Software

KomFIT 2018 DS-GVO Konformität durch Zwei-Faktor-Authentifizierung

WebDav. - Zugriffe über auf den Schulserver über WebDav

AKADEMIE FÜR LEHRERFORTBILDUNG UND PERSONALFÜHRUNG DILLINGEN SCHULNETZ. Qualifizierung von Systembetreuerinnen und Systembetreuern

VTX FTP-PRO. Übermittlung von Geschäftsdateien per FTP. Benutzerhandbuch. 1 FTP-PRO Bedienungsanleitung für Administatoren

Netzwerk Management Potentielle Systemausfälle bereiten Ihnen Sorgen?

Präsentation IKS. Desktop Personal Firewall (DPF) Virenscanner

Windows Server 2016 Essentials Basis-Server für kleine Unternehmen

Neues System an der BO

GRUNDEINSTELLUNGEN FÜR EINEN SICHEREN ARBEITSPLATZ LERNEINHEIT 1

Erweiterte Konfiguration Agenda Anywhere

antrano Fernzugriffslösungen einfach gemacht becom Systemhaus GmbH & Co. KG antrano Handbuch Seite 1

Leitfaden zur IT-Sicherheit für Anwender. PRESS Professional Learning

Absicherung von WLANs: Methoden

12. Symposium on Privacy and Security Datenschutz und Informationssicherheit in die Prozesse integrieren

Installations-Dokumentation, YALG Team

Vorbereitungen: PC mit Windows 7 oder höher Netzwerkzugang. Firefox installieren und konfigurieren. Melden Sie sich als Admin am PC an.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB

Kryptografie-Schulung

Switching. Übung 9 EAP 802.1x. 9.1 Szenario

Seminar: Konzepte von Betriebssytem- Komponenten

Modem: Intern o. extern

ProAccess SPACE 3.0. Für weitere Informationen wenden Sie sich bitte an Ihren SALTO Partner oder:

Internet für Fortgeschrittene

Sophos Enterprise Console

IT-Security Herausforderung für KMU s

Gemeinsame Nutzung von Dateien über das Internet

Windows 7 - aber sicher

Fachbereich Medienproduktion

Warum und wie Daten verschlüsselt werden am Beispiel von Max P.

Datensicherheit. Inhalt. Allgemeines zur Datensicherheit Malware (Viren, Würmer, Trojanische Pferde) Firewalls Verena Novak 1

Technische Voraussetzungen

8. TCP-IP Modell als Rollenspiel

HOSTED SHAREPOINT. Skyfillers Kundenhandbuch. Generell Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2

Benutzeranleitung HomeAgents Eingereicht von:

Kontrollblatt: Malware Backup Social Engineering Phishing

pinbox Handbuch Version 1.1

Die IT Sicherheit der BEKB BCBE

Praktische Anleitung zu Konfiguration von PPTP Verbindungen

Sicherheitslabor Einführung

I/O Management - oder - Die Schattenseiten des Plug n Play

Systeme II. Christian Schindelhauer Sommersemester Vorlesung

Transkript:

IT - Sicherheit und Firewalls C. Lenz, B. Schenner, R. Weiglmaier 24. Jänner 2003 IT-Sicherheit & Firewalls C. Lenz, B. Schenner, R. Weiglmaier Seite 1

TEIL 1 o Grundlegendes o Cookies o Web-Log o Spoofing IT-Sicherheit & Firewalls C. Lenz, B. Schenner, R. Weiglmaier Seite 2

IT-Sicherheit: - Integrität - Verbindlichkeit - Verfügbarkeit - Vertraulichkeit Integrität: - alle berechtigten Benutzer dürfen darauf vertrauen, dass Daten nicht unautorisiert verändert oder zerstört werden. IT-Sicherheit & Firewalls C. Lenz, B. Schenner, R. Weiglmaier Seite 3

Verbindlichkeit: - Nachweisbarkeit - Urheberschaft - Übermittlung - Rechtssicherheit Verfügbarkeit - Vertraulichkeit: - Berechtigte können auf Daten zugreifen. - Informationen und Dienstleistungen dürfen nur den Berechtigten zugänglich sein. IT-Sicherheit & Firewalls C. Lenz, B. Schenner, R. Weiglmaier Seite 4

14 DSG 2000: - Maßnahmen zur Gewährleistung der Datensicherheit. - unter Bedachtnahme auf den Stand der technischen Möglichkeiten und auf die wirtschaftliche Vertretbarkeit. IT-Sicherheit & Firewalls C. Lenz, B. Schenner, R. Weiglmaier Seite 5

Cookies: - Informationsstücke werden am Computer des surfenden Anwenders abgespeichert. - Passwort kann gespeichert werden. - Bezug zu einer konkreten Person kann hergestellt werden. IT-Sicherheit & Firewalls C. Lenz, B. Schenner, R. Weiglmaier Seite 6

Web-Log: - Protokollierung am Server eines Internet Providers. - User (IP- Adresse) - Datum und Name des Zugriffs - verlangte Datei und deren Größe - Statuscode IT-Sicherheit & Firewalls C. Lenz, B. Schenner, R. Weiglmaier Seite 7

Zusätzlich: - von welcher URL - welches Betriebssystem - welcher Browser IT-Sicherheit & Firewalls C. Lenz, B. Schenner, R. Weiglmaier Seite 8

Spoofing: - Vortäuschen einer falschen Absenderadresse, mit der Absicht, durch die gefälschte Absenderadresse authentifiziert zu werden. Vorgehen: - das Ziel wird identifiziert. - der Host, als den man sich ausgeben will, wird lahmgelegt. - die Adresse des Hosts wird vorgetäuscht. - Verbindung mit dem Ziel, indem man sich als der lahmgelegte Host ausgibt. - Sequenznummer erraten, die vom Ziel verlangt wird. IT-Sicherheit & Firewalls C. Lenz, B. Schenner, R. Weiglmaier Seite 9

Testlauf: - Kontakt mit dem Ziel und Verbindung anfordern. - das Ziel antwortet mit einer Reihe von Sequenznummern. - Protokollierung - Analyse der aufgezeichneten Sequenznummern: Algorithmus herausfinden. - Vorhersage welche Sequenznummern für die Authentifizierung erforderlich sind. - in das System eindringen (z.b. rhosts umzuschreiben). IT-Sicherheit & Firewalls C. Lenz, B. Schenner, R. Weiglmaier Seite 10

Die Opfer: - jedes System mit SunRPC. - jeder Netzwerkdienst der IP- Authentifizierung verwendet. - X- Window- System von MIT, wenn eine host- basierte Authentifizierung verwendet wird. - die r-utilities (rlogin, rsh, rcp, rcmd). - Windows NT IT-Sicherheit & Firewalls C. Lenz, B. Schenner, R. Weiglmaier Seite 11

Wie kann man Spoofing-Attacken verhindern? - Netzwerk konfigurieren. - Netzwerk überwachen. - Protokollierung. IT-Sicherheit & Firewalls C. Lenz, B. Schenner, R. Weiglmaier Seite 12

TEIL 2 o Passwort-Cracking o Scanner o Trojaner IT-Sicherheit & Firewalls C. Lenz, B. Schenner, R. Weiglmaier Seite 13

Passwort-Cracking: - sicheres Passwort - DES (= Data Encryption Standard) - Dictionary-Attack - Brute-Force-Methode IT-Sicherheit & Firewalls C. Lenz, B. Schenner, R. Weiglmaier Seite 14

Scanner: - Sind Programme, mit deren Hilfe ein Angreifer seinen Ziel-Host nach vermeintliche fehlerhaften Diensten abtasten kann. - Legalität ist umstritten. - Scanner sind wichtige Instrumente, um Netzwerksicherheit zu erhöhen. - Vereinfachen die Arbeit von System Administratoren. IT-Sicherheit & Firewalls C. Lenz, B. Schenner, R. Weiglmaier Seite 15

Trojaner: - Ein Trojaner ist ein unautorisierter Code innerhalb eines legitimen Programms, welcher auf dem Rechner des Benutzers nicht bekannte Aktionen durchführt. - wie z.b.: o Informationen sammeln o Passwörter stehlen o Dateien kopieren o Dateinamen vermischen - Wenn Programmierer Trojaner einschleusen (z.b. SATAN 1.0). IT-Sicherheit & Firewalls C. Lenz, B. Schenner, R. Weiglmaier Seite 16

Trojaner (Fortsetzung): Schutz: - Aufspüren mittels Objektvergleich. - Vergleich der letzten Modifikation, dem Entstehungsdatum, oder der Größe der Datei reicht nicht. - Kontrolle durch Prüfsummen. - digitalen Fingerabdruck mit dem MD5-Algorithmus erzeugen. - Dateiintegritätstools wie Tripwire, TAMU, ATP. IT-Sicherheit & Firewalls C. Lenz, B. Schenner, R. Weiglmaier Seite 17

TEIL 3 o Firewalls o Sicherheitsrelevante Komponenten einer Firewall o Kategorien der Firewalls o Resüme IT-Sicherheit & Firewalls C. Lenz, B. Schenner, R. Weiglmaier Seite 18

Firewalls IT-Sicherheit & Firewalls C. Lenz, B. Schenner, R. Weiglmaier Seite 19

Sicherheitsrelevante Komponenten einer Firewall - Hardware Die Hardware ist das geringste Problem sie sollte jedoch leistungsfähig genug sein, so dass die Software unproblematisch auf dem Rechner läuft. - Software Die verwendete Software sollte den Kenntnissen des Benutzers entsprechen. Da das größte Problem eher an der Konfiguration der Firewall als an der Firewall selbst liegt. - Benutzer Aufgaben: o die Firewall ständig up to date zu halten. o Logfiles auswerten. IT-Sicherheit & Firewalls C. Lenz, B. Schenner, R. Weiglmaier Seite 20

Kategorien der Firewalls - Netzwerkschicht Firewalls o IP- Filter Firewall (auch Paket- Filter Firewall) IT-Sicherheit & Firewalls C. Lenz, B. Schenner, R. Weiglmaier Seite 21

Ablaufschema Netzwek-Interface Ankommendes Paket Regel 3 trifft zu? nein Input-Liste Regel 2 trifft zu? nein Regel 1 trifft zu? Regel 1 trifft zu? nein Regel 2 trifft zu? Output-Liste nein Regel 3 trifft zu? Abgehendes Paket IT-Sicherheit & Firewalls C. Lenz, B. Schenner, R. Weiglmaier Seite 22

- Anwendungsschicht- Gateway Firewalls o Application-Proxy-Firewalls IT-Sicherheit & Firewalls C. Lenz, B. Schenner, R. Weiglmaier Seite 23

Desktop Firewalls - laufen auf dem PC selbst - Aufgaben o Sollen Rechner vor Angriffen von außen schützen IT-Sicherheit & Firewalls C. Lenz, B. Schenner, R. Weiglmaier Seite 24

Resümee - Zentrale Fragestellung lautet o Was will ich vor wem und womit schützen? - Weiters sollte man sich die Fragen stellen o Wie viel sind meine Daten wert? o Wie viel würde es kosten, wenn diese Daten verloren gingen? o Wie teuer ist ein Schutz dieser Daten? IT-Sicherheit & Firewalls C. Lenz, B. Schenner, R. Weiglmaier Seite 25

Literaturhinweis - Hacker s guide Sicherheit im Internet und im lokalen Netz Markt & Technik www.mut.de ISBN 3-8272-5460-4 - Linux Hacker s guide Sicherheit für Linux-Server und Netze Markt & Technik www.mut.de ISBN 3-8272-5622-4 - Linux Firewalls Konzeption und Implementierung für Netzwerke und PCs Markt & Technik www.mut.de ISBN 3-8272-5849-9 - Maximum Security Sams.net Publishing ISBN 1-57521-268-4 IT-Sicherheit & Firewalls C. Lenz, B. Schenner, R. Weiglmaier Seite 26