HTH&HAND Kai-Uwe Isermann Was ist Sicherheit? Sicherheitstheoretische Prinzipien und Grundlagen Kriterien für Sicherheit Sicherheit in Netzwerken wird heute durch folgende Anforderungen charakterisiert: * Das Netzwerk soll vor unberechtigter Benutzung geschützt werden. * Der Zugang für berechtigte Benutzer soll aufrechterhalten werden. * Die Daten sollen verfügbar sein. * Die Daten dürfen nicht von Unberechtigten verändert worden sein (Datenintegrität). * Die Vertraulichkeit der Daten muss gewährleistet sein. * Die Privatsphäre der Benutzer muss gewährleistet sein. Je mehr dieser Punkte in einem Netzwerk erfüllt sind, umso sicherer ist das betreffende Netzwerk. Risiken und Gefährdungspotenziale Diesen Zielen stehen unter anderem folgende Risiken gegenüber: * Ein physikalischer Zugriff auf den Rechner oder auf das Netzwerk z. B. durch einen Eindringling oder aber auch durch einen untreuen Mitarbeiter * Naturkatastrophen oder Naturphänomene, wie Blitzschlag etc. * Fehlerhafte Hard- oder Software, die zum Ausfall von Systemen führt oder Sicherheitslücken offenbart * Verlust von Speichermedien mit verbundenem Datenverlust * "Abhören" z. B. der elektromagnetischen Strahlung von Monitoren oder Netzkabeln durch Eindringlinge * Benutzer, die sich der Sicherheitsrisiken ihrer Handlungen nicht bewusst sind und deshalb unbewusst Sicherheitslöcher öffnen < Das Grundschutzhandbuch des Bundesamtes für Sicherheit in der Informationstechnik gibt weit detaillierter und umfangreicher Auskunft über Risiken und Gefährungspotenziale, als das im Rahmen dieses Abtract möglich ist. Es ist online kostenlos unter http://www.bsi.de zu erhalten. Probleme des Netzwerkbetriebes - Tipps und Tricks Klassifikation von Angriffen Bedingt durch die Kommunikation in einem Netzwerk bestehen prinzipiell immer Sicherheitsrisiken. Der Versuch, diese auszunutzen, wird als Angriff bezeichnet. Diese Angriffe lassen sich in aktive und passive klassifizieren. Passive Angriffe - Abhören von Daten Unbefugte können versuchen, Daten, die in Ihrem Netzwerk geteilt werden, abzuhören. Besonders einfach wird das z. B. durch die folgenden Gegebenheiten: * Zugriff auf Netzwerkkabel oder Netzwerkhardware des lokalen Netzes * Funkübertragung in Wireless LANs - der Funkverkehr kann prinzipiell von jedem innerhalb der Reichweite der Sender empfangen und abgehört werden. Ist ein Eindringling erst einmal im lokalen Netz, so ist das Abhören der Daten, die über das Netzwerk ausgetauscht werden, überhaupt kein Problem mehr. Deshalb sollte der physikalische Zugriff auf Bestandteile des Netzes so schwer wie möglich gemacht werden. Auch wenn der Eindringling nur "Lesezugriff" hat, also nur "mithören" kann, so ermöglicht das doch das Ausspähen Ihres Netzwerkes durch Ziehen von Schlussfolgerungen aus z. B. bestimmtem, auffälligem Sendeverhalten. Modifizierung gesendeter Daten - aktive Attacken Ein weit größeres Gefährdungspotenzial ergibt sich aus der Möglichkeit, Daten in einem Netzwerk zu verändern. Ein Eindringling könnte Folgendes: * Veränderung, Ergänzung, Löschung oder Neusendung von Dateneinheiten vornehmen B Routing-Tabellen verändern, sodass ein Rechner, den er kontrolliert, alle Daten des Netzes erhält * Überflutung einzelner Empfänger - so genannte DOS(Denial Of Service)-Attacks. Dadurch wird erreicht, dass berechtigte Benutzer keinen Zugriff mehr auf die Ressourcen der angegriffenen Systeme haben. Typische Angriffsversuche Im Folgenden erhalten Sie einen kurzen Überblick über typische Angriffsversuche im Internet oder in Netzwerken: SYN Flooding Ein Absender schickt zahllose ICMP-Pakete an einen Empfänger, um einen Verbindungsaufbau anzufordern. Diese Requests werden - völlig korrekt - beantwortet, der letzte Teil des Verbindungsaufbaus wird jedoch vom Absender nie ausgeführt. Sehr schnell hat der Server sehr viele halb-offene Verbindungen, die anderen Benutzem nicht mehr zur Verfügung stehen. DDOS-Attacken Distributed-Denial-Of-Service-Attacken. Ein Angreifer hat viele Rechner unter seine Verfügung gebracht und lässt nun jeden einzelnen einen DOS-Angriff gegen einen Server starten. Der Server erhält Pakete von unterschiedlichen Rechnern, was die Identifikation und Lokalisation der Angreifer erschwert. IP Spoofing Mit einem trickreichen Verfahren wird dem Empfänger eine falsche IP-Adresse vor gegaukelt und so ein Verbindungsaufbau mit einem vermeintlichen trusted host erschlichen. DNS Spoofing Mithilfe des DNS versucht ein Angreifer dem Opfer eine falsche Identität vorzuspiegeln. Ping of Death Der Sender generiert zu große IP-Pakete die beim Empfänger zu einem Überlauf des Empfangspuffers führen können. Trojanische Pferde Ein Programm, das z. B. heruntergeladen wird, verfügt noch über zusätzliche, verborgene Funktionalitäten, die einem Angreifer den Zugriff auf den Rechner ermöglichen. Gegenmaßnahmen Folgende Gegenmaßnahmen erweisen sich als sinnvoll gegen die oben beschriebenen Gefahren: SYN-FIooding: Firewall Spoofing: Firewall, Authentifizierung von Kommunikationspartnern DDOS: Einspielen aktueller Software und aktuelle Maßnahmen auf Webseiten wie z.BSP. www. cert.org DNSpoofing: Einsatz eigener DNS-Server, geschickte Anordnung der DNS-Server im eigenen Netz, Adressierung durch IP Ping of Death: Bugfixes, Firewall zur Filterung zu großer Pakete Trojaner: Verweigern jeglicher Installation von Software im lokalen Netz, Downioad von Software nur von offizieller Stelle Abhärten eines Systems für den Einsatz im Netzwerk Analyse des Kommunikationsbedarfs Fragenkatalog zur Risikoanalyse Bevor Sie ein System abhärten, das heißt gegen unbefugten Zugriff sichern, müssen Sie einige Entscheidungen fällen. Als Grundregel gilt im einfachsten Fall: Es soll nur das erlaubt sein, was absolut notwendig ist, alles andere ist verboten. Diese Regel kann beliebig kompliziert werden, wenn ein Rechner zahlreiche Serverdienste bereitstellen soll. Der folgende Fragenkatalog kann bei derartigen Überlegungen helfen: * Welche Datenpakete dürfen versandt werden? * Welche Protokolle dürfen von wem benutzt werden? * Von wo nach wo dürfen oben erwähnte Datenpakete versandt werden, und welche Protokolle dürfen dabei verwendet werden? * Welche Informationen dürfen nach außen gelangen? * Wie kann die interne Netzstruktur unsichtbar bleiben? * Welche Authentifizierungsverfahren sollen für welche Zwecke verwendet werden? * Wie soll der Internetzugang bewerkstelligt werden? * Welche Rechner sind besonders schutzbedürftig? * Welche Rechner sind besonders gefährdet? * Welche Datenmengen soll das Netz und die Sicherheitsmaßnahmen bewältigen können? * Welche Arten von Nutzern gibt es, und welche Dienste müssen für Sie bereitgestellt werden? * Welche Netzzugriffe sollen protokolliert werden und wo? * Welcher Schaden kann durch unbefugte Nutzung entstehen? * Welche Restrisiken bleiben, wenn die vorgesehenen Schutzmaßnahmen umgesetzt werden (Kosten-Nutzen-Faktor)? Auch huer findet man detaillierte Anleitungen und Fragestellungen auf den Seiten des Bundesamtes für Sicherheit in der Informationstechnologie (BSI) (www.bsi.de)