Security - oder auch nicht. Das schwächste Glied der Kette. Ein Probevortrag eines Vortrags für den Linuxday 2008

Ähnliche Dokumente
Security - oder auch nicht. Das schwächste Glied der Kette.

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

COMPUTER MULTIMEDIA SERVICE

SSL/TLS-VERBINDUNGEN ZU MOODLE

Helmut Kleinschmidt. Pflicht ab

Benutzeranleitung (nicht für versierte Benutzer) SSH Secure Shell

FL1 Hosting Technische Informationen

How to install freesshd

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

SSH und VNC unter Raspbian

SSL/TLS-VERBINDUNGEN ZU DIENSTEN IM KVFG NETZ

Guide DynDNS und Portforwarding

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:

Freie Zertifikate für Schulen und Hochschulen

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL

ARCHITEKTUR VON INFORMATIONSSYSTEMEN

CryptoCampagne. Thomas Funke Fachbereich Informatik Universität Hamburg

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk

POP3 über Outlook einrichten

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Windows Server 2008 R2 und Windows 7 Stand-Alone Arbeitsplatz per VPN mit L2TP/IPSec und Zertifikaten verbinden.

BAYERISCHES STAATSMINISTERIUM DES INNERN

Installationsanleitung für die h_da Zertifikate

Ist das so mit HTTPS wirklich eine gute Lösung?

SSL-Zertifikate. ausgestellt bzw. bezogen von den Informatikdiensten. Dieter Hennig. 25. November ETH Zürich. SSL-Zertifikate.

Betriebskonzept Einrichtung

Installationsanleitung SSL Zertifikat

Steganos Secure Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Anleitung zum Prüfen von WebDAV

Outlook Exp. Konten einrichten, so geht es!

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr -Konto in Outlook 2010

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

" -Adresse": Geben Sie hier bitte die vorher eingerichtete Adresse ein.

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

FL1 Hosting Kurzanleitung

IIS 7.5 mit Exchange Server 2010 OWA FBA Intern und Extern ueber Forefront TMG

Anleitungen zum KMG- -Konto

Einrichtung eines -Kontos bei Mac OS X Mail Stand: 03/2011

Sichere für Rechtsanwälte & Notare

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr -Konto mit Ihrem iphone oder ipad Schritt für Schritt ein.

Allgemeine Erläuterungen zu

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr -Konto in Outlook 2003

Einrichtung einer Weiterleitung auf eine private Adresse in der Hochschule

Mail-Account Unimail mit der Einstellungen für Outlook Express 5.0

Dolphin Handbuch von SERVAS Austria

Websites mit Dreamweaver MX und SSH ins Internet bringen

FTP-Leitfaden RZ. Benutzerleitfaden

FAQ IMAP (Internet Message Access Protocol)

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

etoken mit Thunderbird verwenden

Import des persönlichen Zertifikats in Outlook 2003

Verteilte Systeme Unsicherheit in Verteilten Systemen

Client/Server-Systeme

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil D2:

Nachrichten- Verschlüsselung Mit S/MIME

Kurzanleitung Hosting

GnuPG für Mail Mac OS X 10.4 und 10.5

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr -Konto in Outlook Express

OP-LOG

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de.

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr -Konto in Outlook 2013

Wie installiere ich das CAcert Root-Zertifikat?



Konfiguration eines DNS-Servers

Sicherheitszertifikate der DKB AG und ihrer Partner

Scharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding?

Verteilte Systeme. Übung 10. Jens Müller-Iden

Anleitung für -Client Thunderbird mit SSL Verschlüsselung

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Was meinen die Leute eigentlich mit: Grexit?

Installation SQL- Server 2012 Single Node

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken

Erste Vorlesung Kryptographie

Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver.

Einrichtung Konto Microsoft Outlook 2010

Einrichten von Windows Mail

IMAP und POP. Internet Protokolle WS 12/13 Niklas Teich Seite 1

Schritt 2: Konto erstellen

Anbindung des eibport an das Internet

Wie richte ich ein -Konto (Postfach) in Outlook 2000/2003 ein?

Leitfaden zur Einrichtung za-mail mit IMAP auf dem iphone

Installation mit Lizenz-Server verbinden

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr -Konto in Windows Live Mail

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

So richten Sie Outlook Express ein. Einrichten von Outlook Express (hier am Beispiel von Outlook Express 6) für den Empfang meiner s

Sichere mit OpenPGP und S/MIME

RIZIV INAMI - LIKIV. eid-anleitung für PC

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation Erstkonfiguration... 4

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:

Anleitung über den Umgang mit Schildern

ecall Anleitung Outlook Mobile Service (OMS)

Anlegen eines virtuellen http Server unter Exchange 2003 mittels HOSTNAME

FAQ s für die Exchange Migration

1 Lizenzkey Wo finde ich den Lizenzkey? Lizenzkey hochladen Nameserver einrichten Domains einrichten 7

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil D7:

Leichte-Sprache-Bilder

Remote Tools. SFTP Port X11. Proxy SSH SCP.

Anleitung für -Client Outlook 2000 mit SSL Verschlüsselung

Transkript:

Security - oder auch nicht. Das schwächste Glied der Kette. Ein Probevortrag eines Vortrags für den Linuxday 2008 Wolfgang Dautermann FH JOANNEUM FH Joanneum, 24.11.2008

1 Netzwerkprotokolle 2 Verschlüsselung mit SSL 3 Gegenseitige Authentifizierung 4 Arten von Zertifikaten 4 Zusammenfassung

Netzwerkprotokolle Übliche und bekannte Netzwerkprotokolle HTTP - Hypertext Transfer Protocol - (RFC 1945, Mai 1996 1 ) POP3 - Post Office Protocol Version 3 - (RFC 918, Oktober 1984 2 ) IMAP - Interactive Mail Access Protocol - (RFC 1064, Juli 1988 2,3 ) FTP - File Transfer Protocol - (RFC 765, Juni 1980 2 ) (telnet - Teletype Networking - (RFC 137, April 1971 2 ))......sind relativ ALTE Netzwerkprotokolle. 1 RFC von 1996, entwickelt 1990 2 1. RFC, inzwischen öfters erweitert und weiterentwickelt 3 Heute: Internet Message Access Protocol

Netzwerkprotokolle II Sind definiert als ASCII-Klartextprotokolle + Einfach zu definieren + Einfach zu verstehen + Einfach zu implementieren. - Daten gehen unverschlüsselt durch die Weltgeschichte Das ist in den 70ern und 80ern nicht so wichtig, die Kriminellen sind noch nicht online, im Internet sind nur die Guten + Wenig Rechenleistung erforderlich (und wenig Rechenleistung vorhanden!)

Beispiel: Mailabfrage mit POP3 >> $ telnet 127.0.0.1 pop3 Trying 127.0.0.1... Connected to localhost (127.0.0.1). Escape character is ^]. +OK example.com POP3-Server ready >> USER dauti +OK Password required for dauti. >> PASS strenggeheim +OK dauti has 2 visible messages (0 hidden) in 1220 octets. >> RETR 2 +OK 662 octets Date: Sat, 28 Oct 2006 12:29:07 +0200 From: Wolfgang Dautermann <dauti@example.com> To: dauti@example.net Subject: testsubject testbody. >> quit +OK Pop server at example.com signing off. Connection closed by foreign host.

Passwort-Sniffing - ettercap, dsniff & Co.

Passwort-Sniffing - ettercap, dsniff & Co. ettercap, dsniff 4 liefern: Protokoll IP-Adresse Portnummer Username Passwort...alles was man haben will... 4 wird leider seit 2000 nicht mehr weiterentwickelt

Lösung des Sicherheitsproblems: Verschlüsselung üblicherweise SSL - Secure Socket Layer entwickelt von Netscape Communications 1994 oberhalb der Transportschicht (z. B. TCP) und unter Anwendungsprotokollen wie HTTP oder IMAP existierende Protokolle können verschlüsselt werden.

ENDE? Zwischen dem Sender und dem Empfänger kann nichts mehr mitgesnifft werden. Ende des Vortrags?...oder gibts da doch noch ein paar Kleinigkeiten, die man beachten sollte?

www.fh-joanneum.at Real-World-Beispiel: Bankomatbehebung Sicherheit durch Karte und Pincode (bzw. am Mailserver: Username/Passwort)

www.fh-joanneum.at Real-World-Beispiel: Bankomatbehebung II Das ist EINE Authentifizierung...und die Gegenstelle ist wer?

Authentifizierung der Gegenstelle Routing im Internet geht über nicht vertrauenswürdige Knoten (Rechner/Router/Provider (ev. von Behörden/Gesetzgebern verpflichtet, Daten weiterzugeben)/...) Keine Ahnung, mit wem ich wirklich kommuniziere. Wie authentifiziert sich der Server mir gegenüber? (Im Real-Life: Bankomat sieht bankomatmässig aus, ist bei einer Bank (die ich kenne?), ich kenne die Adresse des Standorts). Im Internet: Keine Ahnung, mit wem ich verschlüsselt kommuniziere! Mit dem Server meiner Bank? Mit dem Webserver eines Betrügers? Im Internet bin ich blind...

www.fh-joanneum.at Authentifizierung der Gegenstelle II...Bankomat ist bei einer Bank?

Authentifizierung der Gegenstelle III...Bankomat ist bei einer Bank?

Authentifizierung der Gegenstelle IV...Bankomat(kasse) ist vertrauenswürdig? 450.000 Euro Schaden: Bankomatkarten-Betrüger gefasst Kasse mit Speicherchip manipuliert Laut Polizei war das Vorgehen immer gleich: Ein oder zwei Bandenmitglieder brachen in Geschäfte ein und manipulierten die Kassen, in dem sie einen Speicherchip einbauten; darauf wurden die Daten der Kunden, die mit Bankomatkarte gezahlt haben, kopiert. Bei einem zweiten Einbruch wurde der Speicher wieder entfernt. Mit den gestohlenen Daten wurden schließlich neue Bankomatkarten hergestellt, mit denen die Betrüger dann in Italien, Frankreich und Spanien Geld behoben. Siehe: http://steiermark.orf.at/stories/148251/

Authentifizierung der Gegenstelle Die Gegenstelle (der Server) muss sich mir gegenüber ausweisen, damit ich sicher bin, mit dem richtigen Server zu kommunizieren. Nicht mit Username/Passwort, sondern mit Zertifkaten (SSL) bzw. Hostkeys (SSH).

Zertifikats-Bestandteile Issued to: An wen wurde das Zertifikat ausgestellt. Common Name: Domainname. Name des Servers, mit dem ich zu kommunizieren glaube. Issued from: VON WEM wurde das Zertifikat ausgestellt. Validity: Gültigkeitsdatum von-bis Fingerprints: SHA1 und MD5 Prüfsummen.

Zertifikate kosten (üblicherweise) Geld Die Stelle, die im Issued from genannt ist - die ausstellende Behörde muss prüfen, ob der Antragsteller tatsächlich der ist, der er vorgibt zu sein 5. Wirkliche (durch Gesetze ermächtigte) Behörden (im Real-Life: Passamt, KFZ-Zulassungsstelle,... ) gibt es im Internet nicht. Zertifikate werden von privaten Firmen ausgestellt. Einige Firmen sind in den Browsern vorinstalliert und werden von den Browsern daher als vertrauenswürdig eingestuft. 5 was Verisign bei einem Microsoft-Zertifikat 2001 nicht wirklich gemacht hat...

Vorinstallierte Certificate Authorities

Arten von Zertifkaten Zertifikate von vorinstallierten (kommerziellen) Authorities + Authority in den Browsern vorinstalliert, User werden nicht durch Fehlermeldungen verunsichert. + Identität des Zertifikats-Empfängers wird beim Ausstellen vom Aussteller geprüft! -...kosten Geld - Verisign erfindet Verisign Extended Verification Certificates noch teurer, soll in der Browser-Adressleiste mit anderer Farbe (weiß für unverschlüsselt, gelb für SSL (ist nicht einheitlich) und jetzt neu: grün für extrateuer) angezeigt werden kostet noch mehr Geld

Arten von Zertifikaten Selbst signiertes Zertifikat, Screenshot von Firefox 2 (2006)

Selbst signierte Zertifikate Bitte NICHT einfach wegklicken! Mit wem kommuniziere ich? Bankserver oder Betrügerserver? Wenn mir das egal ist, kann ich mir die Verschlüsselung gleich schenken... Viele Zertifikats-Warnung lassen die User abstumpfen - die Bedeutung der Warnung wird vernachlässigt. Browser kennt die Authority nicht Server-Fehlkonfiguration Ich kommuniziere mit einem anderen!

Selbst signierte Zertifikate II Screenshot Firefox 3 www.polizei.sachsen-anhalt.de war bei der Google Suche nach selbst signiertes Zertifikat auf Platz 2...

Selbst signierte Zertifikate III Screenshot Firefox 3

Selbst signierte Zertifikate IV

Selbst signierte Zertifikate V Selbst signiertes Zertifikat. Ausgestellt von der Polizei Sachsen Anhalt für die Polizei Sachsen Anhalt Genauso gut wie ein selbst erstellter Personalausweis oder ein selbst erfundenes KFZ-Kennzeichen....

Selbst signierte Zertifikate VI Zitat von http://www.ssl-faq.info/technisches.html Bietet ein selbst signiertes Zertifikat auch Sicherheit? Klares Nein!! Bei der Benutzung eines selbst signiertes Zertifikates erhällt der Besucher eine Warnmeldung, das das Zertifikat nicht geprüft werden kann, da es nicht von einer Zertifizierungsstelle signiert ist. Für den Besucher ist nicht erkennbar ob die Kommunikation tatsächlich mit dem gewünschten Ziel erfolgt oder nicht. Wenn der Besucher das Zertifikat manuell aktzeptiert, erfolgt die Kommunikation zwar verschlüsselt, allerdings zu einem unbekannten Ziel. Das Ziel kann auch ein Server eines Angreifers sein. Daher ist ein selbst signiertes Zertifikat für den professionellen Einsatz ungeeignet. Intern (in der eigenen Firma, Schule, Hochschule, Verein) kann man selbst signierte Zertifikate oder die eigene Authority in den verwendeten Browsern vorinstallieren.

Zertifikate von cacert.org Community-Lösung Wer: CAcert Inc., a non-profit Association of Members incorporated in New South Wales, Australia. Im Real-Life wird meine Identität überprüft (amtlicher Ausweis). Zuordnung: Reale Person E-Mail-Adresse Account auf www.cacert.org Eigene Domain auf www.cacert.org eintragen und Zertifikate signieren lassen das signierte Zertifikat kommt per Mail an einen Admin-Account der Domain (z.b. postmaster@example.com). Wenn ich die Mail an den Admin-Account bekomme, bekomme ich auch das signierte Zertifikat. - (Noch) ist cacert.org nicht standardmässig in den Browsern als Authority eingetragen. Wenn man CAcert vertraut, ev. das CAcert-Root-Zertifikat selbst in den Browsern vorinstallieren.

Zertifikate von cacert.org II CAcert Assurrer überprüfen die Identitität von neuen Mitgliedern. Früher hat das schon gereicht, um neuer Assurer zu werden. (So soll sich ein Web-of-trust bilden. Neu: Assurer müssen zusätzlich eine Prüfung ablegen. Ebenso bisherige Assurer, wenn sie neue Mitglieder assuren wollen (Ziel: Aufnahme von CAcert in Mozilla-Browsern, erforderlich durch Mozilla-Policies) Links: CAcert Community Agreement: https: //www.cacert.org/policy/cacertcommunityagreement.php Introduction to the CAcert Assurance Program: http://wiki.cacert.org/wiki/faq/assuranceintroduction Introduction to the CAcert Assurance Program: http://wiki.cacert.org/wiki/assurancehandbook2 CAcert-Infotisch neben LUGV-Tisch.

Weitere Anwendungen von Zertifikaten Signierung von Software Kein Server, keine Internetverbindung muss gehackt werden! Problematik fehlerhaftes Verisign Zertifikat besonders akut - fremde Software konnte als von Microsoft zertifiziert (für MS-User vertrauenswürdig ) auf den Rechner kommen!

SSH-Hostkeys $ ssh www.linuxday.at The authenticity of host www.linuxday.at (85.10.199.40) can t be established. RSA key fingerprint is 80:aa:ef:bc:22:11:ab:f4:64:56:54:7d:6b:89:4b:f3. Are you sure you want to continue connecting (yes/no)? no Host key verification failed. Keine Zertifizierungsstellen, nur selbst erstellte Hostkeys keine vorinstallierten Hostkeys Trotzdem die einzige Authentifizierung des Servers gegenüber mir. (ggf. Fingerprint beim ersten connect vergleichen!)

SSH-Hostkeys II Viel grösser kann man ja die Warnung nicht hinschreiben... $ ssh www.linuxday.at @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @ WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED! @ @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY! Someone could be eavesdropping on you right now (man-in-the-middle attack)! It is also possible that the RSA host key has just been changed. The fingerprint for the RSA key sent by the remote host is 80:aa:ef:bc:22:11:ab:f4:64:56:54:7d:6b:89:4b:f3. Please contact your system administrator. Add correct host key in /home/daute/.ssh/known_hosts to get rid of this message. Offending key in /home/daute/.ssh/known_hosts:364 RSA host key for www.linuxday.at has changed and you have requested strict checking. Host key verification failed. Bei einer Neuinstallation (bekannte) SSH-Hostkeys übernehmen. User von einer ev. Änderung der Hostkeys (vorher) informieren.

SSH-Hostkeys im DNS (RFC4255) Interessante Idee, aber ohne DNSsec noch nicht sicher... $ ssh-keygen -r hostname -f /etc/ssh/ssh_host_rsa_key.pub hostname IN SSHFP 1 1 f52b34ef558f52dc4887d0338bfeedf6671c4a92 $ ssh-keygen -r hostname -f /etc/ssh/ssh_host_dsa_key.pub hostname IN SSHFP 2 1 ce5f6d5ad1ac4ace7016bf397c3a0df06e649ff1 Diese Records in den Nameserver übernehmen (BIND Nameserver >= 9.3.0, OpenSSH >= 3.4 erforderlich). Dann kann man mit $ ssh -o "VerifyHostKeyDNS ask" host.example.com bzw. $ ssh -o "VerifyHostKeyDNS yes" host.example.com zum Server connecten, der Hostkey wird via DNS überprüft. Statt -o "VerifyHostKeyDNS yes" kann man die Option auch fix in die Datei /etc/ssh/ssh_config bzw. ~/.ssh/config eintragen.

Zusammenfassung Security besteht aus (mindestens ) 3 Punkten Einer verschlüsselten sicheren Verbindung zwischen User und Server Authentifizierung des Users gegenüber dem Server Authentifizierung des Servers gegenüber dem User Browser (Mailclient,...) Fehlermeldungen sind nicht nur zum User ärgern und Wegklicken da. Wenn eine Meldung angezeigt wird, soll man sich vor dem Wegklicken darüber im Klaren sein, was die Meldung bedeutet (bzw. bedeuten könnte) und was für Konsequenzen das Ignorieren der Meldung haben könnte.

Fragen? Feedback? Vielen Dank für Ihre Aufmerksamkeit Wolfgang Dautermann wolfgang.dautermann@fh-joanneum.at