more Network Security



Ähnliche Dokumente
Virtual Private Network. David Greber und Michael Wäger

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina)

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

ISA Server 2004 Einzelner Netzwerkadapater

Aufgabe 12.1b: Mobilfunknetzwerke

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

Verwendung des IDS Backup Systems unter Windows 2000

Seite Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Collax PPTP-VPN. Howto

Multimedia und Datenkommunikation

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

Virtual Private Network

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version Deutsch

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

WLAN an der TUC. eduroam mit Windows 7. Empfohlen - gesichertes Funknetz mit WPA/WPA2

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version Deutsch

Windows Server 2008 für die RADIUS-Authentisierung einrichten

VIRTUAL PRIVATE NETWORKS

HISPRO ein Service-Angebot von HIS

Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

Proxyeinstellungen für Agenda-Anwendungen

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client

Daten Monitoring und VPN Fernwartung

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Root-Server für anspruchsvolle Lösungen

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version Deutsch

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

ANYWHERE Zugriff von externen Arbeitsplätzen

Informatik für Ökonomen II HS 09

IRF2000 Application Note Eingeschränkter Remote Zugriff

NAS 322 NAS mit einem VPN verbinden

WLAN Konfiguration. Michael Bukreus Seite 1

Praktikum IT-Sicherheit

Einrichtung von VPN-Verbindungen unter Windows NT

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Anleitung Wie installiert man einen VPN-Zugang Zugriff von externen Netzwerken auf das ESN-Netz

Technische Grundlagen von Internetzugängen

Benutzeranleitung Web Login (Internetzugang an Öffentlichen Datendosen und in Studentenwohnheimen )

Technical Note ewon über DSL & VPN mit einander verbinden

Auftrag zum Erwerb und zur Einrichtung von Fernverbindungen Version 1 Version 2 Version 3 Allgemeines

Handbuch. timecard Connector Version: REINER SCT Kartengeräte GmbH & Co. KG Goethestr Furtwangen

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

FTP-Leitfaden RZ. Benutzerleitfaden

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003

Aufbau und Funktion eines VPN- Netzwerkes

SharePoint Demonstration

Firewalls für Lexware Info Service konfigurieren

ASP Dokumentation Dorfstrasse 143 CH Kilchberg Telefon 01 / Telefax 01 / info@hp-engineering.com

Fachbereich Medienproduktion

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

VPN: Virtual-Private-Networks

START - SYSTEMSTEUERUNG - SYSTEM - REMOTE

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper

Lizenzen auschecken. Was ist zu tun?

Hilfestellung. ALL500VDSL2 Rev.B & ALL02400N. Zugriff aus dem Internet / Portweiterleitung / Fernwartung. Router. Endgeräte. lokales.

SICHERHEIT IM NETZWERK

How-to: VPN mit PPTP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

estos UCServer Multiline TAPI Driver

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Backup-Lösungen. Ihre Daten in sicheren Händen

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

Bedienungsanleitung für den Dokumentenserver

Dynamisches VPN mit FW V3.64

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014

Konfigurationsanleitung Fax over IP (T.38) und CAPI Fax Server (T.30) Graphical User Interface (GUI) Seite - 1 -

How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx

Seminar: Konzepte von Betriebssytem- Komponenten

Firewalls für Lexware Info Service konfigurieren

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

SANDBOXIE konfigurieren

Port-Weiterleitung einrichten

lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry.

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

PHPNuke Quick & Dirty

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

Virtual Private Network

Datenempfang von crossinx

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Shellfire PPTP Setup Windows 7

Dynamische Verschlüsselung in Wireless LANs

Konfigurationsbeispiel ZyWALL USG

Transkript:

more Network Security Netzwerkapplikationen 1

Definition Sicherheit beschreibt in dieser Vorlesung Methoden zum unerlaubten Zugriff auf Computernetzwerke und Vermeidung derselben Konzepte und Beispiele destruktiver Software und wie man ihrer Herr wird Methoden zur Erhaltung der Privatsphäre in Daten und Systemen Schutz von Computersystemen gegen verschiedene Arten von Zugriffsversuchen, die nicht erwünscht sind Sicherheit steht in dieser Vorlesung nicht für Zuverlässigkeit (Dependability) und Ausfallsicherheit im Allgemeinen Netzwerkapplikationen 2

Motivation zum Angriff Konkurrenz Hacking als Spiel, Sport und Spaß Spionage Unfähigkeit absichtliche Sicherheitschecks Rache Netzwerkapplikationen 3

Problemzonen Übergänge zwischen Domänen LAN zu WAN Organisationseinheiten Datenhaltungskomponenten Wechselspeicher Server / Datenbanken Anwender-Zugänge (Terminals) Netzwerkapplikationen 4

Abwehrmaßnahmen im Netz Topologische Maßnahmen Filter Proxies Maskierung / Adreßübersetzung Tunneling Überwachung Netzwerkapplikationen 5

Topologische Abwehrmaßnahmen (1) Insel fremdes Firmennetz Internet Telefonnetz Netzwerkapplikationen 6

Insel-Details eine Insel ist schlicht nicht mit der Außenwelt verbunden Vorteile: Angriffe von außen sehr schwierig Überschaubarkeit erhöht sich Nachteile: Nutzung externer Infrastruktur nicht möglich unzufriedene Anwender Drang zu Hintertürchen stark Netzwerkapplikationen 7

Topologische Abwehrmaßnahmen (2) Nadelöhr Internet o.ä. Nadelöhr LAN Netzwerkapplikationen 8

Nadelöhr-Details Zugriffe von und nach außen über wenige, schmale Durchgänge führen Vorteile: bessere Überwachbarkeit Nachteile: hohe Performanceanforderungen selten: Einschränkungen des Benutzers innen Netzwerkapplikationen 9

Topologische Abwehrmaßnahmen (3) Bastion LAN Internet o.ä. Netzwerkapplikationen 10

Bastion-Details meist mehrstufiges Grenznetz wird dem am Nadelöhr lokalen vorgelagert (Vorbild: Ritterburg) Vorteile: sehr exakte Möglichkeiten zur Definition für Zugänge von Außen Nachteile: erheblicher Aufwand Einschränkung der Freiheit von inneren Benutzern Netzwerkapplikationen 11

Topologische Abwehrmaßnahmen (4) VPN (Virtual Private Network) LAN Internet o.ä. VPN-Router VPN-Router LAN Netzwerkapplikationen 12

VPN Details lokale Inseln werden über Tunneling miteinander verbunden Vorteile: perfekte Erhaltung der Privatsphäre Kosteneinsparung durch Nutzung öffentlicher Datentransportwege Nachteile: (noch) Indeterministische Performance Infrastruktur des Außen wird nur teilweise genutzt spezielle Mechanismen an den Übergängen erforderlich Netzwerkapplikationen 13

Filter Sterne rosa keine Spermien Regeln Filter gefilterter Ausgangsdatenstrom Eingangs-Datenstrom /dev/null Netzwerkapplikationen 14

Filter Details am Übergang zwischen Protokollschichten oder an der Verbindung zweier Interfaces derselben Protokollebene werden Regeln definiert, welche Inhalte von Paketen erlaubt und welche verboten sind Vorteile: definierte Möglichkeit zur Verkehrskontrolle Nachteile: zur Erhaltung der Performance ist Aufwand nötig fehlerträchtiger Konfigurationsaufwand einfache Filter sind über gefälschte Adressen zu täuschen Netzwerkapplikationen 15

Proxies Proxy Netzwerk A Netzwerk B Netzwerkapplikationen 16

Proxy Details Vermittlungseinheit, die auf einer Seite horcht, d.h. als Server auftritt, und auf der anderen Seite unter eigener Identität sendet, d.h. als Client auftritt, kann an verschiedenen Ebenen angreifen Proxy ARP vermitteln auf der Netzwerkschicht Circuit Level Proxies vermitteln auf der Transportschicht Application Gateways vermitteln in den Applikationsschichten Vorteile: gefälschte Pakete tieferer Ebenen werden ausgepackt und damit unwirksam durch Caching nicht immer Client-Datentransfer nötig Authentisierungsmöglichkeiten Nachteile: Hard- und Softwareaufwand Einschränkung der verwendbaren Protokolle Netzwerkapplikationen 17

Masquerading LAN Internet Maskierungsknoten Netzwerkapplikationen 18

Masquerading Details Viele Adressen des Netzwerk-Schicht-Protokolls werden unter Verwendung einer Transportschicht-Port-Kodierung auf wenige abgebildet - ähnlich einem Layer 3 Proxy Bekannteste Beispiele: NAT, Linux IP-Masquerading Vorteile: lokale Adressen außen nicht sichtbar Einsparung von Adressen Nachteile: zusätzlicher Hard- und Softwareaufwand eingehende Verbindungen an lokale Server-Adressen verwässern das Konzept Netzwerkapplikationen 19

Tunneling LAN Internet o.ä. LAN Netzwerkapplikationen 20

Tunneling Details insbesondere für VPNs verwendete Methode, Netzwerkschicht-Pakete in ebensolche optional verschlüsselt zu verpacken, um Netzwerke zum Transport anderer Netzwerke zu verwenden Vorteile: Abhörsicherheit Nachteile: erhöhter Protokoll-Overhead Netzwerkapplikationen 21

Überwachung Log- Daten Daten in einem Element eines Kommunikationssystems Netzwerkapplikationen 22

Überwachungsdetails möglichst transparent wird in Leitungen oder an Netzwerkknoten notiert, was für Transfers stattfinden Vorteile: Ereignisse können ausgelöst werden, wenn Regeln verletzt werden nachträgliche Möglichkeit, nachzuvollziehen, wer wann was getan hat in Bezug auf Zugriffsrechte und Kosten Nachteile: Speicherplatzaufwand Aufwand an Personal / Aufmerksamkeit Netzwerkapplikationen 23

Grundregeln der Netzwerksicherung zunächst alles verbieten und nur definierte Verbindungen explizit zulassen je mehr Schichten zur Sicherung zur Verfügung stehen, desto sicherer das Gesamtsystem je eingeschränkter die Zahl der zu überwachenden Punkte ist, desto leichter fällt die Sicherungsaufgabe Aufwand bei der Sicherung spart Aufwand im Ernstfall Netzwerkapplikationen 24

Kombinations-Beispiel Internet o.ä. Außenfilter, z.b.: nur nicht-grenznetz-an-grenznetz-pakete dürfen rein, nur unterstützte Dienste http Proxy Circuit Level Proxy smtpd pop3d httpd Logs Grenznetz Maske z.b. 192.168.*.* auf eine echte IP Innenfilter, z.b.: nur Maskenrechner <-> Grenznetz LAN Netzwerkapplikationen 25

Typen destruktiver Software Viren Linkviren, z.b. CIH Bootviren, z.b. SCA Macroviren, z.b. Melissa Trojanische Pferde Backdoors, z.b. Back Ocrifice Würmer, z.b. Internet Worm Netzwerkattackensoftware defekte Software z.b. mfc42.dll oder Backup-Programme ohne Restore Netzwerkapplikationen 26

Hilfe gegen destruktive Software Internet o.ä. Netzübergangs- Scanner Server-based Scanner LAN Online-Scanner am Arbeitsplatz VirensuchPC Netzwerkapplikationen 27

Problempunkte Destruktiver Software Blauäugigkeit erst handeln, wenn was passiert ist trusted Beziehungen Aufwand Produktivität wird durch Sicherheitskonzepte nicht unmittelbar erhöht Aktualität Scanner-Update-Problematik neue Technologien und Verhaltensweisen unterwandern alte Sicherheitskonzepte Vielfalt ist unermeßlich, die Zahl der bekannten Exemplare destruktiver Software geht in die zehntausend Kompatibilität durch Softwaremonopolisierung werden die Angriffsflächen immer breiter Netzwerkapplikationen 28

System Security wie Netzwerke müssen auch die darin enthaltenen Einzelsysteme zugriffssicher sein die Sicherung folgt ähnlichen Prinzipien, jedoch auf einer anderen Ebene Methoden: Authentifizierung Domänenbildung Logging mehrschichtige Sicherung physikalische Maßnahmen Netzwerkapplikationen 29

Authentifizierung Mittel: Benutzernamen, Passworte und Rollen/Gruppen eindeutige Kennzeichen wie Fingerabdrücke, Stimmabbilder, Retinascans Schlüssel jeglicher Ausprägung Abbildung auf Access Control Lists Netzwerkapplikationen 30

Domänenbildung Rollen: auf einzelnen Systemen auf Systemgruppen (z.b. NIS, MS- Domänenbenutzer) Subnetze: kontrollierbare Übergänge zwischen getrennt gesicherten Systemgruppen Netzwerkapplikationen 31

Schichten der Sicherung Login Applikationen/Dienste Ressourcen Filesystem Speicherräume I/O-Geräte physikalisch Zugang zum System und Leitungen kontrollieren Netzwerkapplikationen 32

Zusammenfassung: Konzepte Kombination vieler einzelner Sicherungsmechanismen Authentisierung und Verschlüsselung wo immer der Aufwand vertretbar ist Sicherheit durch Mehrstufigkeit Logging/Überwachung von Vorgängen geplant konzeptionelles Vorgehen statt Wildwuchs Netzwerkapplikationen 33

Zusammenfassung: Policies Regeln, die Sicherheit durch Überschaubarkeit handlebar machen Einschränkung der erlaubten Hard- und Softwaresysteme auf solche, die sicherbar sind Einschränkung der Rechte von Rollen auf ein für ihre Arbeit nötiges Maß Notfallpläne, die die Reaktion auf Sicherheitsprobleme und eindeutige Zuständigkeiten bestimmen Netzwerkapplikationen 34

Tools TIS Firewall Toolkit Linux IP Filtering / Masquerading / Transparent Proxy die großen, z.b. TIS Gauntlet (http://www.nai.com/products/security/prodserv/gauntlet/default.asp) Checkpoint Firewall-1 (http://www.checkpoint.com/products/firewall-1/index.html) dedizierte Geräte, z.b. filternde Router Scanner, Sniffer Netzwerkapplikationen 35