Begrüßung & zur Sicherheitslage



Ähnliche Dokumente
Begrüßung & zur Sicherheitslage

Begrüßung & zur Sicherheitslage

ELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen

(unter Linux) Sicherheitstage SS Hergen Harnisch Universität Hannover.

Sichere PCs und Laptops

Sicherheitstage SS 2007

1. Schritt: Benutzerkontensteuerung aktivieren

Verbreitete Angriffe

Praktikum IT-Sicherheit SS Einführungsveranstaltung

Kombinierte Attacke auf Mobile Geräte

Aufgabe 3 Storm-Worm

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Zur Sicherheitslage 28. November 2005 Sicherheitstage WS 2005/2006

CyberCircle IT Professionals: Wie schütze ich meine Webseite vor Bedrohungen durch Hacker?

Grundinstallation von Windows 2003 ver 1.0

Verwendung des IDS Backup Systems unter Windows 2000

IP-COP The bad packets stop here

Collax PPTP-VPN. Howto

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die

Benutzeranleitung Web Login (Internetzugang an Öffentlichen Datendosen und in Studentenwohnheimen )

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Alle Jahre wieder... Eckard Brandt. Regionales Rechenzentrum für Niedersachsen Eckard Brandt Gruppe Systemtechnik

Lizenzen auschecken. Was ist zu tun?

Linux Arbeitsspeicheranalyse

Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver.

Firmware-Update, CAPI Update

FTP-Leitfaden RZ. Benutzerleitfaden

Sicherheitsdienste. Schutz von Rechnern und Speichermedien vor

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de.

ICS-Addin. Benutzerhandbuch. Version: 1.0

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Mobility: Hoher Nutzen

Kurzanleitung zum Einrichten des fmail Outlook Addin

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen.

Sichere Internetnutzung

IT-Infrastruktur im Zukunftszentrum Herten

System-Update Addendum

Virtual Private Network

Datensicherheit in Zeiten von Würmern, Viren und Nutzerfehlern

Zehn SSH Tricks. Julius Plen z

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung -

ANYWHERE Zugriff von externen Arbeitsplätzen

VPN/WLAN an der Universität Freiburg

IT Sicherheit: Lassen Sie sich nicht verunsichern

Sophos Virenscanner Konfiguration

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

IT-Dienste und Anwendungen. Einrichtung eines. für Studierende. Dokumentennummer: IT-ZSD-007

START - SYSTEMSTEUERUNG - SYSTEM - REMOTE

Benutzerhandbuch für Debian Server mit SAMBA. Rolf Stettler Daniel Tejido Manuel Lässer

Bürgernetze Main-Spessart

Remote Tools. SFTP Port X11. Proxy SSH SCP.

Sichere Freigabe und Kommunikation

Installationsanleitung. Update ATOSS SES 2.40 für Windows ATOSS Server

Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Botnetze und DDOS Attacken

Grundlegende Systemadministration unter Apple Mac OSX Dr. Ronald Schönheiter

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

Verschlüsselte Kommunikation und Datensicherung

Einrichtung von VPN-Verbindungen unter Windows NT

Anleitung zur Einrichtung des WLAN-Zugangs an der LUH unter Windows 7 Version

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

estos UCServer Multiline TAPI Driver

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

How-to: VPN mit PPTP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

Info-Veranstaltung Sicherheit im Netz

IPTables und Tripwire

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Web Space Anbieter im Internet:

FTP-Leitfaden Inhouse. Benutzerleitfaden

Weltweite Internetzugänge und Netznutzung mit mobilen Geräten unter Nutzung Ihrer UBT-Kennung

TIA - Rechenzentrum. Systemvoraussetzungen

1 DOWNLOAD DER SOFTWARE

Praktikum IT-Sicherheit

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003

Daten Monitoring und VPN Fernwartung

Installationsanleitung OpenVPN

SICHERHEIT IM NETZWERK

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

Step by Step Webserver unter Windows Server von Christian Bartl

Netzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname <neuerhostname>

Formular»Fragenkatalog BIM-Server«

Anwenderleitfaden Citrix. Stand Februar 2008

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? , Frank Agerholm, Linux User Group Flensburg e.v.

AV-TEST. Sicherheitslage Android

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

HostProfis ISP ADSL-Installation Windows XP 1

IT-Security Herausforderung für KMU s

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Begrüßung & zur Sicherheitslage

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Adressen der BA Leipzig

Microsoft Update Windows Update

Einrichtung eines -Kontos bei MS Office Outlook 2010 (Windows) Stand: 03/2011

Transkript:

Begrüßung & zur Sicherheitslage Sicherheitstage SS 2006 Hergen Harnisch harnisch@rrzn.uni-hannover.de 14.06.2006

Hergen Harnisch Sicherheitslage 14.06.2006 Folie 2 Programm - Änderung Mittwoch 14.6. 09:15-11:00 Begrüßung & zur Sicherheitslage 11:15-12:15 Firewall-Schutz für Institute 12:15-12:30 Abwehr von SSH-Bruteforce-Angriffen I Donnerstag 15.6. 09:00-09:30 Abwehr von SSH-Bruteforce-Angriffen II 09:30-10:45 Netfilter / IP-Tables 11:15-12:45 Sicherheit unter Linux 14:00-17:00 Workshop zu Linux Freitag 16.6. 09:15-10:15 Digitale Zertifikate von der UH-CA 10:15-10:45 Sophos 11:15-12:00 Puremessage, Sophos unter Linux 12:00-12:45 Abschlussdiskussion & Fragen

Hergen Harnisch Sicherheitslage 14.06.2006 Folie 3 Vorfälle/Statistik Bedrohungslage: Angriffe Kommerzialisierung BOT-Netze Rootkits mobile Rechner: allgemein UH-WLan Dienste des RRZN Organisatorisches

Hergen Harnisch Sicherheitslage 14.06.2006 Folie 5 Vorfälle/Statistik Anzahl und Sperrungen 200 175 150 125 100 75 50 25 0 1.Q. 04 2.Q. 04 3.Q. 04 4.Q.04 1. Q. 05 2.Q. 05 3.Q. 05 4.Q. 05 1.Q 06 2.Q 06 gesperrt ungesperrt

Hergen Harnisch Sicherheitslage 14.06.2006 Folie 6 Vorfälle/Statistik Vorfallsarten Januar - Mai 2006 18% 0% 11% 4% 7% 7% 0% 53% Copyright Wurm / Virus FTP-Server Gehackte Rechner Mail-Abuse Verdächtiger Traffic Vorfälle mit SSH-Beteiligung Sonstige Vorfälle

Hergen Harnisch Sicherheitslage 14.06.2006 Folie 7 Vorfälle/Statistik Typische Probleme erratene Passwörter (Bruteforce) Zugriff reicht, lokale Exploits meist einfach gleiche Passwörter auf mehreren Systemen Durchwandern, größerer Schaden viele Dienste auf einem Server (Mail, Web, Fileserver) leichtes Eindringen, großer Schaden keine oder nur lokale Logs leicht fälschbar, unklarer Infektionszeitpunkt unklare Zuständigkeit / Konfiguration / Diensteangebot keine Updates / Passwortänderung / Neuinstallation... und natürlich Windows-Clients, Viren/Trojaner, Javascript,...

Hergen Harnisch Sicherheitslage 14.06.2006 Folie 9 Bedrohungslage: Angriffe Schadsoftware Viren, Würmer social Engineering: Trojaner, Phishing BOT-Netze, Root-Kits Bruteforce-Angriffe übermorgen bei Sophos gleich Portscan SSH-Loginversuche Denial-of-Service, Spam-Mails morgen bei IP-Tables heute bei SSH-Bruteforce Netzangriffe Sniffing Spoofing (ARP, IP, DNS) Man-in-the-Middle

Bedrohungslage: Kommerzialisierung Erpressung Regionales Rechenzentrum für Niedersachsen Hergen Harnisch Sicherheitslage 14.06.2006 Folie 10 Verschlüsselung von Daten, Entschlüsselung gegen Geld: Troj/Zippo-A; PGPCoder: Forderung 200 Euro Some files are coded. To buy decoder mail: n781567@yahoo.com with subject: PGPcoder 000000000032 Androhung von ddos Schutzgeld Dienstleistung Spam-Versand Computersabotage bei Konkurrenten (z.b. DoS) Änderungen beim Google-Ranking allgemeiner: Bot-Vermietung Phishing

Hergen Harnisch Sicherheitslage 14.06.2006 Folie 11 Bedrohungslage: BOT-Netze BOT-Netze Rechner wird nach Infektion zu ferngesteuertem Bothost Infektionsweg wie üblich, bleibt aber unbemerkt Bothost wartet auf Kommandos häufig per IRC, teilweise P2P-Protokolle, Bothost meldet sich bei IRC an (Firewall evt. unwirksam) meist verschlüsselt IRC-Server/Master heißen C&C-Host (Command&Control) Botnet: Sammlung von Bothosts (bis zu 1.5 Millionen) Einsatzzweck: Selbstzweck: Weiterverbreitung, Code-Update,... Spam-Versand, distributed Denial-of-Service (ddos),... Bots dienen zunehmend kommerziellem Interesse

Hergen Harnisch Sicherheitslage 14.06.2006 Folie 12 Bedrohungslage: Rootkits allgemeine Eigenschaften verstecken vor den normalen Tools & Benutzern Dateien Prozesse / Daemons Netzwerkverbindungen und damit sich selbst ihre Schadfunktionalität ähnlich Stealth-Viren, nur umfassender erste Rootkits waren für Unix inzwischen Mehrzahl für Windows

Hergen Harnisch Sicherheitslage 14.06.2006 Folie 13 Bedrohungslage: Rootkits erste Rootkits Anwendungen / Utilities werden ersetzt (z.b. ls) Erkennung durch Nutzung anderer Utilities (z.b. perl-skript) Unterschiede Spuren Anwendungen Rootkit Erkennung Bibliotheken Kernel

Hergen Harnisch Sicherheitslage 14.06.2006 Folie 14 Bedrohungslage: Rootkits ältere Rootkits Bibliotheken werden ersetzt (z.b. File-Funktionen) Erkennung durch Umgehung von Bibl. (z.b. statisch gelinkt) Unterschiede Spuren Anwendungen BibliothekenRootkit Erkennung Kernel

Hergen Harnisch Sicherheitslage 14.06.2006 Folie 15 Bedrohungslage: Rootkits aktuelle Rootkits Kernel wird verändert (z.b. Filesystem-API) Erkennung durch Kernel-Umgehung (Hardwarezugriff) Unterschiede Spuren Anwendungen Bibliotheken Kernel Rootkit Erkennung

Hergen Harnisch Sicherheitslage 14.06.2006 Folie 16 Bedrohungslage: Rootkits Rootkiterkennung Finden von Rootkit-Spuren aus sauberem System (Boot-CD), z.t. im laufenden System ( SicherheitsLücken des Rootkit ) Vergleich Hardwaredirektzugriff mit Zugriff über OS Soll-Ist-Vergleich mit Prüfsummen Analyse des Netzwerkverkehrs Tools Virenscanner (z.b. unter Win-PE, Knoppix) Windows: RootkitRevealer (Sysinternals, free), BlackLight (F-Secure, beta), Strider-Ghostbuster (Microsoft, Prototyp) Unix: chkrootkit, Rootkit Hunter; Tools-CD INSERT tripwire (Prüfsummen), cfengine; Backup-Compare-Lauf IDS / IPS, Log-Auswertung

Hergen Harnisch Sicherheitslage 14.06.2006 Folie 17 Bedrohungslage: Rootkits Schutz vor Rootkits Infektionswege wie bei Spyware, Trojanern, Viren,... regelmäßiges Update von System und Applikationen Virenschutz Firewall vorsichtiger Nutzer: Javascript, Mailanhänge, Tools OS-Design (z.b. SE-Linux): unpriviligierte Kernelmodule / Treiber kein Recht auf Kerneleingriff für root frühzeitige, unwiederkehrbare Rechteaufgabe Code-Signing

Hergen Harnisch Sicherheitslage 14.06.2006 Folie 18 Bedrohungslage: Rootkits zukünftige Rootkits System läuft in virtueller Maschine Erkennung von außerhalb; Resourcen/Verhalten Resourcenlimits Unterschiede Spuren Anwendungen Bibliotheken Kernel Rootkit Erkennung

Hergen Harnisch Sicherheitslage 14.06.2006 Folie 19 Bedrohungslage: Rootkits Rootkits auf Basis virtueller Maschinen (VMBR) Stand bei heutigen Rechnern & Netzen unauffällig Proof-of-Concept existiert: http://www.eecs.umich.edu/rio/papers/king06.pdf evt. Ausschalten nur simuliert (Standby) Erkennung Boot von sauberem Medium (CD) nach Netztrennung Netzwerkverkehr Laufzeitreduzierung Resourcenlimits (z.b. Swapping bei RAM-Ausnutzung)

Hergen Harnisch Sicherheitslage 14.06.2006 Folie 20 Bedrohungslage: Rootkits gute Rootkits unter Verwendung von Rootkit-Technologie: Verbergen von Log-Dateien, Überwachungsdiensten Unumgehbarkeit durch tiefe Implementation, z.b. Personal-Firewall Virenscanner Dienste statt chroot-jail in virtueller Maschine Prinzip: tiefer ansetzen als eindringende Schadsoftware

mobile Rechner: allgemein Regionales Rechenzentrum für Niedersachsen Hergen Harnisch Sicherheitslage 14.06.2006 Folie 22 besser: mobile Geräte d.h. Notebook / Tablet-PC, PDA / Organizer, Mobiltelefon; auch: Speichermedien, WLan / Irda / Bluetooth Gefährdungen für mobile Geräte Notebook außerhalb des UH-Netzes veraltete Virenscanner- / Systemsoftware Diebstahl von Geheimnissen (Dateien, Passwörter) Verlust von Daten (fehlendes Backup) Ungeplante Netzverbindungen

mobile Rechner: allgemein Regionales Rechenzentrum für Niedersachsen Hergen Harnisch Sicherheitslage 14.06.2006 Folie 23 Gefährdungen für Institute Umgehung von Firewalls Einschleppen von Schadsoftware unauthorisierte Nutzer / Geräte im Lan Gerät: Ethernet-Dose, Brücke über WLan/Irda/Bluetooth Nutzer: Admin-Zugang auf eigenem Notebook Diebstahl von Geheimnissen (z.b. Passwörter) z.b. auch Mail-Passwörter über POP3

Hergen Harnisch Sicherheitslage 14.06.2006 Folie 24 mobile Rechner: allgemein Maßnahmen Übliches mg,i: Sicherheitssoftware: Virenschutz, Personal-Firewall mg,i: regelmäßige Updates Besonderes mg,i: Verwendung verschlüsselter Protokolle I: wegen Mithörender am Lan, mg: wegen Verbindung über Internet I: Autostart-Funktion deaktivieren mg: Dateiverschlüsselung, keine Passwortspeicherung mg: Gerätekennzeichnung, Kensington-Lock, Bios-Pw I: nur wenig Vertrauensvorschuss für Lan bzw. bestimmte IP mg: Schnittstellendeaktivierung

mobile Rechner: UH-WLan Regionales Rechenzentrum für Niedersachsen Hergen Harnisch Sicherheitslage 14.06.2006 Folie 25 Netzwerkverbindungen unverschlüsselte Verbindung im lokalen WLan VPN- Konzentrator andere WLan-Clients WLan WLan-Interface auch ohne VPN aktiv Notebook

mobile Rechner: UH-WLan Regionales Rechenzentrum für Niedersachsen Hergen Harnisch Sicherheitslage 14.06.2006 Folie 25 Netzwerkverbindungen unverschlüsselte Verbindung im lokalen WLan verschlüsselter Tunnel mit VPN ins Internet VPN- Konzentrator Internet andere WLan-Clients WLan VPN Notebook hat zwei Netzwerk-Interfaces Notebook

mobile Rechner: UH-WLan Regionales Rechenzentrum für Niedersachsen Hergen Harnisch Sicherheitslage 14.06.2006 Folie 26 Bedrohungen lokales WLan 192.168.* meist automatisch aktiv Schadsoftware anderer Clients kann angreifen, ggf. ohne Firewall-Schutz Clients können auch UH-Fremde ohne VPN-Zulassung sein Cisco-Client deaktiviert direkten WLan-Zugriff erst mit VPN Schutz Deaktivierung WLan, fallweise Aktivierung Übliches: Updates, Virenscanner, Personal-Firewall,... neue RRZN-Firewall-Policy: keine UH-fremden Zugriffe ins VPN

Hergen Harnisch Sicherheitslage 14.06.2006 Folie 28 Dienste des RRZN Angebot WSUS: Windows Update Sophos: Virenscanner Netzschutz: Firewall Mail: Puremessage, Serverbetrieb Archiv und Backup Webhosting (statische Inhalte)... mehr im Dienstleistungskatalog http://www.rrzn.uni-hannover.de/rrzn_dlk.html

Hergen Harnisch Sicherheitslage 14.06.2006 Folie 29 Dienste des RRZN Diensteauslagerung ans RRZN Vorteil Dienstetrennung größere Lösung, Kompetenzbündelung Kosteneinsparung Zeitersparnis Nachteil Ferne, Reaktionszeit Beantragung, Umstellung evt. weniger Flexibilität wegen Standardisierung

Hergen Harnisch Sicherheitslage 14.06.2006 Folie 31 Organisatorisches Security-E-Mail-Adressen security@rrzn.uni-hannover.de Versand erfolgt signiert mit DFN-Zertifikat aber ggf. Warnung bei fehlendem CA-Zertifikat verschlüsselter Empfang möglich sec-inst@ou.uni-hannover.de löst alte security@inst.uni-hannover.de ab B-Rundschreiben 42/2005 (inzwischen abgelaufen) unbedingt aktuell halten: erstmalige Einrichtung bitte zurückmelden ( 1 4 steht aus) Weiterleitungsziel(e) aktualisieren; ggf. löschen oder neu