1-Sicherheit Der Netzwerke.2P
1-Sicherheit Der Netzwerke.2P
Informatik
Bernard Cousin
Universität Rennes 1
Einführung
• Risiken
• Angriffe, Dienste und Mechanismen
Die Angriffe
Sicherheitsdienste
• Abwehrmechanismen
Sicherheitspolitik
Sicherheitsarchitekturen
1
Bibliographie
• Stallings, W.Network Security
Wesentliches, 2ndAusgabe. Prentice Hall,
2003
– Eine große Anzahl von Figuren wurden
Auszüge aus diesem Buch
– Unterstützungsmaterial inspiriert von Henric Johnson
(Blekinge-Technikakademie, Schweden)
• Maiwald, E.Network-Sicherheit, Mc Graw
Hill, 2001 (Übersetzung Campus Press)
Risikomanagement
• Verwundbarkeit + Bedrohung = Risiko
– Menace : cible + agent + conséquence
• Quelldatei + Mitarbeiter + "Fehler"
Hohes Risiko
– Verwundbarkeit: Ziel + Agent + Verfahren
• Quelldatei + Mitarbeiter + Veränderung
Mittleres Risiko
(un)freiwillig
• Gegenmaßnahmen
• Beispiel: Authentifizierung + Kontrolle Geringes Risiko
der Änderungsrechte
Schwachstellen
– Kompromiss zwischen Effektivität/Kosten der Gegen-
Maßnahmen
• Kosten des Vorfalls versus Kosten der
Gegenmaßnahmen
2
Die Sicherheitsobjekte
Die Informationen
• Das System
• Das Netzwerk
• usw.
3
Angriffe
husiier Husiier
ID : CN = husiier, C = FR, O =
rouhan, OU = compta
Date : 2012.01.24 08:45:46
+01'00'
informationen
•Herstellung: visiert die Authentizität an
Informationen
4
Passive oder aktive Angriffe
5
Beschreibung der Angriffe:
Verkehrsanalyse
6
Beschreibung der Angriffe: Replay
7
Beschreibung der Angriffe: Leugnung
der Dienst ("DoS")
Sicherheitsdienste
•Vertraulichkeit: die Daten (und der Gegenstand und die
Akteure) der Kommunikation können nicht sein
connues von einem nicht autorisierten Dritten.
8
Sicherheit von Computernetzwerken 17
9
Abwehrmechanismen
•Verschlüsselung: Algorithmus, der allgemein auf basiert auf
Schlüssel und die Daten transformierend. Seine Sicherheit ist
abhängig vom Sicherheitsniveau der Schlüssel.
•Digitale Signatur: hinzugefügte Daten zur Überprüfung
die Integrität oder die Herkunft der Daten.
•Verkehrsüberlastung: hinzugefügte Daten zur Sicherstellung
die Vertraulichkeit, insbesondere in Bezug auf das Volumen des
Verkehr.
•Notarisierung: Nutzung eines vertrauenswürdigen Dritten für
sichere bestimmte Sicherheitsdienste.
•Zugangskontrolle: überprüft die Zugriffsrechte eines
Aktiv an den Daten. Hält die Nutzung nicht auf.
einer Verwundbarkeit.
Abwehrmechanismen
•Antivirus: Software, das den Computer vor Malware (oder Dateien) schützen soll.
potenziell ausführbare) schädliche. Schützt nicht vor einem Eindringling, der
verwendet eine legale Software oder gegen einen legitimen Benutzer, der auf einen
Ressource, obwohl er nicht dazu berechtigt ist.
•Die Firewall: ein Element (Software oder Hardware) des Computernetzwerks, das kontrolliert
die Kommunikationen, die ihn durchdringen. Er hat die Funktion, die einzuhalten
Netzwerksicherheitsrichtlinie, die definiert, welche Kommunikationsarten vorhanden sind
autorisierte oder verbotene. Verhindert nicht, dass ein Angreifer eine Verbindung verwendet
autorisierte, um das System anzugreifen. Bietet keinen Schutz gegen einen Angriff von der
innere Netzwerk (das es nicht durchquert).
•Intrusionserkennung: erkennt anormale oder verdächtige Aktivitäten im Netzwerk
überwacht. Erkennt keine falschen Zugriffe, die jedoch von einem Benutzer autorisiert sind
legitim. Schlechte Erkennung: Satz von falsch positiven, falsch negativen.
•Journalisation("logs") : Aufzeichnung der Aktivitäten jedes Akteurs. Erlaubt
festzustellen, dass Angriffe stattgefunden haben, sie zu analysieren und potenziell
dafür sorgen, dass sie sich nicht vermehren.
•Analyse der Verwundbarkeit ("Sicherheitsaudit"): Identifizierung der Punkte von
Sicherheitsanfälligkeit des Systems. Erkennt keine Attacken, die bereits stattgefunden haben, oder
wenn sie stattfinden.
10
Abwehrmechanismen
• Kontrolle des Routings: Sicherung der Pfade (Links
und Interconnection-Ausrüstungen).
•Zugangskontrolle zu den Kommunikationsdiensten: das Mittel von
Kommunikation wird nur von Akteuren genutzt.
autorisierte. Über VPN oder Tunnel.
•Zeitstempel: sichere Kennzeichnung von Momenten
bedeutend.
•Zertifizierung: Nachweis eines Faktums, eines gewährten Rechts.
•Verteilung von Schlüsseln: sichere Verteilung der
Schlüssel zwischen den betroffenen Entitäten.
Abwehrmechanismen
•Authentifizierung: Die Authentifizierung eines Akteurs kann erfolgen durch
unter Verwendung eines oder mehrerer seiner Elemente.
• Was er weiß. Zum Beispiel: Ihr Passwort, Ihr Geburtsdatum
Großmutter
• Was er hat. Zum Beispiel: eine Chipkarte
• Was es ist. Z. B.: Biometrie (Fingerabdruck, Augen- oder Sprachmuster)
Im Bereich der Kommunikation wird der Absender authentifiziert.
Nachricht. Wenn man die (beiden) Enden eines
Zur Kommunikation muss eine Zwei-Faktor-Authentifizierung durchgeführt werden.
• Zum Beispiel, um gegen das 'Phishing' zu kämpfen
Die Authentifizierung ist für das ordnungsgemäße Funktionieren der anderen notwendig.
Mechanismen.
11
Bemerkungen zum Vertrauen
• Vertrauen in die Sicherheit eines Systems:
– Verteiltes System ={Kommunikationssystem, die Teilsysteme
Räumlichkeiten
– Vertraueniveau eines Systems = min (Vertrauensniveau seiner
Teilsysteme)
In einem sicheren Vertrauen-System
Die Sicherheitsmechanismen können formell die
Vertrauen
– Schaffung einer Vertrauenskette
Die Freunde meiner Freunde sind sichere Freunde.
– Problem des Ausgangspunkts der Vertrauensschnur
Die Authentifizierung der Zertifizierungsstellen
– Stärkung des Vertrauens während der Gespräche
Vertrauensgraph
– Widerruf des entgegengebrachten Vertrauens
12
Sicherheitspolitik
• Eine Sicherheitsrichtlinie ist nicht
nur:
Die Sicherheitseinstellungen
• Länge der Schlüssel,
• Wahl der Algorithmen,
Häufigkeit der Änderung von "Passwörtern"
usw.
• Sobald eine Sicherheitsrichtlinie festgelegt ist, ist ihre
Umsetzung (Nutzung geeigneter Werkzeuge)
und ihre gute Verwaltung (Beibehaltung der Kohärenz)
sind kritische Punkte
Der Sicherheitsprozess
Bewertung/Audit
Politik
• Implementierung/(In)Formation
• Bewertung …
Bewertung/Audit
Implementierung/(In)Formation Politik
13
Einige Sicherheitsverfahren
Definition des zu schützenden Bereichs
• Definition der Architektur und der Sicherheitsrichtlinie
– Ausrüstungen/Sicherheitspunkte
– Sicherheitseinstellungen
– C-à-d Mechanismen zur Prävention, Erkennung und Dokumentation von Vorfällen
• Reaktionsplan nach dem Vorfall
– Wiederaufnahmeverfahren
– Verfahren, um zu verhindern, dass sich dies wiederholt
• Unterdrückung der Schwachstelle oder Unterdrückung des Angreifers
Charta des guten Verhaltens des Mitarbeiters
• Verfahren zur Integration und zum Ausscheiden von Mitarbeitern
• Richtlinie zur Aktualisierung von Software
• Methodologie der Softwareentwicklung
• Definition der Verantwortlichkeiten (Organigramm)
usw.
14
Architekturelemente
• Firewall
• DMZ
• IDS
• Protokoll
• VPN
DMZ
IDS
Externer Server
Interner Server
Hub/Schalter
Firewall Router
Internet
Protokoll
15
Virtuelles Privates Netzwerk
Nur autorisierte Personen dürfen Zugang haben.
zu virtuellen Netzwerken
Authentifizierung der Agenten
Verschlüsselung der Kommunikationen
• Anmerkungen:
Das virtuelle Netzwerk ist ein Mittel, um auf
Dienstleistungen (Erweiterung zum Netzwerk des Begriffs von)
Zugriffssteuerung für Dateien
– Man begrenzt absichtlich die Kapazität
die von dem Internet vorgeschlagene totale Interkonnektivität
Die Anzahl der virtuellen Netzwerke hängt von der Anzahl ab
der Arten von Agenten (und somit von Dienstleistungen
zugänglich für jede Art von Agenten
Sicherheit von Computernetzwerken 31
Virtuelles Netzwerk
16
Virtuelle Netzwerke
Unternehmensnetzwerk
Entfernte Station
Protokoll Server 1
Server 2
Router 1 Router 2
Internet
Lokale Station
Virtuelle Netzwerke
Server 1
Totalvernetzungsnetzwerk
Server 2
Blaues virtuelles Netzwerk
17
Conclusion
• Présentation des risques (attaques),
Dienstleistungen und Sicherheitsmechanismen
Einführung in die Politik und
Sicherheitsarchitektur
18