Open Source Security Tools Berlin, 17.03.2014 Daniel Hallen, Malte Leek Kontakt: dhallen@dahamoo.com, mleek@dahamoo.com Dahamoo GmbH Adenauerallee 104, 53113 Bonn/Germany Tel.: +49 228 929 82560 Web: www.dahamoo.com 2008-2014 Dahamoo GmbH
Dahamoo & ehealth ca. 40 Projekte in den Bereichen vernetzte Gesundheit, Ambient Assisted Living (AAL) und Telemedizin IT-Sicherheitsmanagement für Kliniken Prüfung eines KIS-Herstellers im Rahmen des Due Dillegence Verfahrens Betreiber des Blogs www.ehealth-security.de 2008-2014 Dahamoo GmbH, Bonn, www.dahamoo.com 17.03.2014 2
Open Source Security Tools Benutzer und Endgeräte Netzwerk- und Systemsicherheit Password-Safe Plattenverschlüsselung Emailsicherheit Firewall Intrusiondetection Intrusionprevention Loganalyse Penetration Testing Risiko Management 2008-2014 Dahamoo GmbH, Bonn, www.dahamoo.com 17.03.2014 3
Benutzersicherheit KeePass2 Verfahren Erstellt Datenbank gesichert mit AES und SHA256 Zugriff nur über Passwort und/oder Keyfile und/oder Windows-User Passwörter werden im Arbeitsspeicher verschlüsselt zwischengespeichert Durch virtuelle Tastatur wird Passwort eingefügt, um Keylogger zu unterbinden Plattformen Windows, Linux, Mac OS X, Pocket PC, Android, iphone, BlackBerry, Java- Handy, USB-Stick, PortableApps Suite Vorteile Gute Passwörter durch Generator Viele Feature Komfort Plug-In Auto-Type Nachteile Erste Schritte relativ komplex 2008-2014 Dahamoo GmbH, Bonn, www.dahamoo.com 17.03.2014 4
HDD-Verschlüsselung Truecrypt Verfahren Truecrypt verwendet AES, Twofish und Serpent als Verschlüsselung und diese können noch untereinander gemischt werden Gesamte Partitionen lassen sich verschlüsseln und somit vor Diebstahl sichern Einzelne Container können erstellt werden und bieten einen sehr hohen Schutz gegen unerlaubtes Lesen Plattformen Windows Mac OS X Linux Vorteile Sicherheitsrelevante Daten können leicht geschützt werden Unterstützt Hardware-AES Nachteile Performance, insbesondere bei älteren Prozessoren Bei unerwartetem Standby-Mode evtl. Recovery notwendig 2008-2014 Dahamoo GmbH, Bonn, www.dahamoo.com 17.03.2014 5
Benutzersicherheit GnuPG Verfahren Public-Key-Verfahren, RSA und AES Immer höchster Standard Hashüberprüfung für Integrität Web of Trust hilft bei Schlüsselaustausch Plattformen Linux Windows einschl. Zusatz-Suite gpg4win Mac OSx Vorteile Sichere Kommunikation Man muss keinem Dritten vertrauen Nachteile Einrichtung für Unerfahrene schwer Web of Trust kann kompromittiert sein 2008-2014 Dahamoo GmbH, Bonn, www.dahamoo.com 17.03.2014 6
Netzwerksicherheit Firewalls Verfahren Spezielle Linux Firewalldistribution Netzwerk wird in Zonen eingeteilt: Green, Red, Blue, Orange Logging von jeder Zone möglich Übersichtliche Funktionen über eine Web-GUI Einfaches Hinzufügen von zusätzlicher Software Linux Plattformen Vorteile Free und Open Source Leicht zu bedienen Sehr aktive Community Nachteile Keine Lan-to-Lan Kopplung möglich, d.h. höherer Aufwand bei mehreren Subnetzen 2008-2014 Dahamoo GmbH, Bonn, www.dahamoo.com 17.03.2014 7
Netzwerksicherheit IDS/IPS Snort Verfahren Lightweight Intrusion Detection System Analysiert den Datenverkehr eines Netzwerkes Erkennt auffälige Events und speichert diese in Logfiles Guardian, eine Erweiterung um auf Angriffe zu reagieren anhand der Logfiles Plattformen Linux Windows Mac Vorteile Free und Open Source Sehr aktive Community Nachteile Man benötigt Vorkenntnisse der zu beachtenden Bedrohungen 2008-2014 Dahamoo GmbH, Bonn, www.dahamoo.com 17.03.2014 8
Security Management Logstash Verfahren Logfiles werden analysiert und grafisch dargestellt Logs werden zentral gesammelt, indiziert und ausgewertet Speicherung für spätere Analyse Plattformen Php Apache MySQL Vorteile Jede Art von strukturierten Texten Erstellung von visuellen Diagrammen Nachteile Einrichtung der Logfiles Erkennung benötigt Zeit und gutes Verständnis 2008-2014 Dahamoo GmbH, Bonn, www.dahamoo.com 17.03.2014 9
Security Management Logstash 2008-2014 Dahamoo GmbH, Bonn, www.dahamoo.com 17.03.2014 10
Vulnerability Mgt. Penetration-Testing Armitage Eine GUI für Metasploit Anwenden von Fuzzer Erkennt Schwachstellen Zugriff auf Fremd PC 2008-2014 Dahamoo GmbH, Bonn, www.dahamoo.com 17.03.2014 11
Passwort Cracker John the Ripper Hash-Cracker für schwache Passwörter Sehr schnell Erkennt fast jeden Hash Hash Passwörter werden mit Hashalgorithmen verschlüsselt Können nicht zurück berechnet werden Bekannte: MD5, SHA, AES MD5: Test1234 wird 662af1cd1976f09a9f8cecc868ccc0a2 SHA: Test1234 wird dddd5d7b474d2c78ebbb833789c4bfd721edf4bf AES: Test1234 wird U2FsdGVkX1/8oCge9NzEhz94PGOsknlROp/Jp0ljMpg= 2008-2014 Dahamoo GmbH, Bonn, www.dahamoo.com 17.03.2014 12
Beispiel: John the Ripper 2008-2014 Dahamoo GmbH, Bonn, www.dahamoo.com 17.03.2014 13
Beispiel: Angriff mit Armitage 2008-2014 Dahamoo GmbH, Bonn, www.dahamoo.com 17.03.2014 14
Security Management SimpleRisk Verfahren SimpleRisk ist webbasiert und lässt sich mit wenig Aufwand installieren Standardmäßig gängige Ratings wie Classic, CVSS, DREAD, OWASP, and Custom User-Verwaltung über LDAP Übersicht der Risiken und dem weiteren Vorgehen Plattformen Windows Linux OS X Vorteile Kostengünstig Schnell Einsatzbereit Anpassbar Nachteile Vorkenntnisse von Risikomanagement notwendig 2008-2014 Dahamoo GmbH, Bonn, www.dahamoo.com 17.03.2014 15
Vielen Dank für Ihre Aufmerksamkeit! www.dahamoo.com 2008-2014 Dahamoo GmbH
Wir sind Dahamoo Die Dahamoo ist ein Team aus anerkannten Experten mit zusammen über 40 Jahren an internationaler Erfahrung. Uns zeichnet die Leidenschaft aus, Datensicherheit als unverzichtbaren Teil des unternehmerischen Handels unserer Kunden zu begreifen. In diesem Zusammenhang gestalten und liefern wir Lösungen, die integraler Teil der Unternehmensabläufe werden. Daniel Hallen Geschäftsführer & Partner Ramon Weil Partner Folglich ist unser Leitbild, Unternehmen zu helfen Ihre IT Risiken zu kontrollieren, um damit Geschäftserfolge zu sichern oder gar erst zu ermöglichen. Mit anderen Worten, secure the present, enable the future! Edin Dizdarevic Partner Daniel Hallen, Geschäftsführer und Gründer 2008-2014 Dahamoo GmbH, Bonn, www.dahamoo.com 17.03.2014 17