presentation

Werbung
Sicherheit in einem offenen Internet
– ein Widerspruch in sich?
Christian Scheideler
Institut für Informatik
Technische Universität München
Geschichte des Internets
• 1968: erste Ausschreibungen für
ARPANET (50 kbps)
• 1969: erster ARPANET-Knoten an der UCLA. Es folgen Stanford
University, UCSB und University of Utah.
• 1970: erster Protokollstandard NCP (Network Control Protocol),
Implementierungen bis 1972 ! Anwendungen!
Geschichte des Internets
• 1972: Einführung von Emails
• 1. Januar 1983: Übergang von NCP nach TCP/IP
(Buttons mit “Ich habe den TCP/IP Übergang überlebt!“ )
• 1984: DNS Einführung
in.tum.de statt 123.45.67.89
• 1986: Gründung des NSFNets
Veschmelzung mit ARPANET
• 1988: Beginn der Privatisierung und Kommerzialisierung des
ARPANETs durch NSF
Geschichte des Internets
• 1989:
– >100.000 Computer am ARPANET
– ARPANET wird zum Internet
– Tim Berners-Lee implementiert
erstes HTTP Protokoll (Anfang
des World Wide Web)
– Erster dial-up ISP
(Internet Service Provider)
Geschichte des Internets
• 1993:
– Web-Verkehr erhöht sich um 300.000%
– Erste Suchmaschine Lycos
später Altavista, Google,...
• 1994/95:
Gründung von Amazon
• 1996:
– Emails über WWW (Hotmail)
– > 13.000.000 Computer in 195 Ländern
Hotmail
Geschichte des Internets
• 1998: Musiktauschbörse Napster
• 2001: Peer-to-Peer Tauschbörse KaZaA
• 2004: Skype
• 2006: >450.000.000 Internetnutzer
Geschichte des Internets
Was macht das Internet so populär?
• Offenes Netzwerk von Computern
• Apple-Mitgründer Steven Wozniak:
Lieber Computer als elektrisches Licht. Es
gibt ja Kerzen...
Die zwei Gesichter des Internets
Helle Seite: riesige Enzyklopädie, online Einkauf,
freier und günstiger Fluss an Informationen,
Emails, Instant Messaging, Internet-Telefonie,
Dating,...
Dunkle Seite: SPAM Emails, Viren und Würmer,
Phishing, DoS Attacken, Raubkopien, Flut an
bedenklicher oder irrelevanter Information
Einige Fakten
• Über 99% der Emails ist SPAM
• ~6000 aufgedeckte Softwarefehler im Jahr
• ~3 Tage, bis Virus für Softwarefehler entwickelt,
aber 31 Tage, bis Patch für Fehler verfügbar
• ~8000 Denial-of-Service Attacken pro Tag
• >150.000 Phishing Versuche im Jahr
Sind das die Kosten der Freiheiten,
die wir im Internet haben?
Sind Sicherheit und Offenheit unvereinbar?
SPAM Emails
Maßnahmen gegen SPAM
• Email-Adresse geheim halten und schwierige Kennung
wählen (sf*[email protected])
• Positiv- und/oder Negativlisten
• Email-Filter
• Bestätigungsanforderung
• System autorisierter Email-Server mit signierten Emails
Viren und Würmer
• Tausende neuer Viren pro Jahr
Gründe:
• Unvorsichtiges Öffnen von Programmen
• Fehler im Betriebssystem oder in Anwendungen
Folgen:
• Verwendung für SPAM Emails oder DoS Attacken
• Zerstörung oder Verschlüsselung von Daten
• Ausspionieren sensitiver Informationen
Maßnahmen gegen Viren
• Betriebssystem spielt Polizei
• Firewalls
• Antivirussoftware
• Installierung neuester Patches
Neuere Maßnahmen
• Redundanz
• Zurück zur Natur
Phishing
Dear Teachers Federal Credit Union Member,
For security reasons, your Internet Banking Service session has timed out.
Please login again by entering your member number and password in order
to re-activate your account.
Please click the link below, which is a SSL secured connection, to update your
account information: http://www.tcunet.com/onlineservices/HB/Login.cgi
If your account information's are not updated within the next 24 hours, then we
will assume this account is fraudulent and will be suspended. We apologize
for this inconvenience, but the purpose of this verification is to ensure that
your Teachers Federal Credit Union account has not been fraudulently used
and to combat fraud. Sincerely,
Thank you,
Teachers Federal Credit Union
Internet Banking Department
Maßnahmen gegen Phishing
Reagiere nie auf Emails, die sensitive
Informationen erfragen!
Denial-of-Service Attacken
Versuch, legitime Benutzung eines Services
unmöglich zu machen
• Beispiel 1: Überflutung einer Firmenwebseite mit Anfragen
• Beispiel 2: Sperrung eines Accounts bei
dreimaligem falschen Passwort
Gesteuert über Bot-Netzwerke
(im Schnitt ~200.000 aktive Bots)
Maßnahmen gegen DoS-Attacken
• Kaum abwendbar außer
durch genügend Ressourcen
(Microsoft: Akamai für Patches)
• Egal, wie sicher ein System ist, immer
möglich solange andere Systeme unsicher
Dilemmas
• Egal wie sicher eine Anwendung ist, solange
nicht alles andere sicher im Computer ist, kein
Schutz!
• Egal wie sicher ein Computer ist, solange nicht
auch andere Computer sicher sind, kein Schutz!
• Egal wie sicher ein Computer oder eine
Anwendung ist, das kann nicht menschliche
Fehler oder Leichtsinnigkeit ausschließen!
Ursachen
• Kontextveränderung
• Komplexität
• Menschliche Komponente
Fazit
• Ewig währender
Rüstungswettlauf?
• Oder gibt es einen
heiligen Gral?
Der Sinn des Lebens
Der Sinn des Lebens ist es,
Leben zu erhalten
Der Sinn des Lebens
Drei Stufen der Lebenserhaltung:
1. Selbsterhaltung
(alle Lebewesen)
2. Erhaltung der Art
(höhere Lebewesen)
3. Erhaltung der Umwelt
(Mensch)
Grundprinzipien der Sicherheit
Eignerzustimmung und -kontrolle
Prinzip der geringsten Ausgesetztheit
Nicht nur für Computer
[EU Empfehlung zum Schutz medizinischer Daten
1997, U.S. OCR HIPAA Regelwerk]
• Eignerzustimmung und -kontrolle:
Patienten sollten volle Kontrolle über ihre
medizinischen Daten haben.
• Prinzip der geringsten Ausgesetztheit:
Es sollte nur Zugriff auf die Informationen
gegeben werden, die für die Diagnose oder
Behandlung notwendig sind.
Forderungen
Eignerzustimmung und -kontrolle:
• Eindeutige Zuständigkeiten
• Volle Kontrolle über Eigentum
Prinzip der geringsten Ausgesetztheit:
• Nicht mehr Wissen als notwendig.
• Nicht mehr Rechte als notwendig.
Eignerzustimmung und -kontrolle?
Minimale Ausgesetztheit?
• Emails
• Viren und Würmer
• Phishing
• Denial-of-Service Attacken
• Copyright-Verletzungen
Sind also Sicherheit und Offenheit unvereinbar?
Offenheit sollte nicht verwechselt
werden mit Ausgesetztsein!
Neues Paradigma
• Subjekte
• Objekte
• Relaypunkte
• Identitäten
ID
und Clones
S
Subjekte und Objekte
atomar, anonym, statisch und
unbeweglich, enthält Methoden
besitzen
atomar, anonym, beweglich,
dynamische Daten
atomar, anonym, unbeweglich,
für Kommunikationsverbindungen
Subjekt
kann Subjekte erzeugen
kann Objekte besitzen
kann Verbindungen aufbauen,
die nicht umlegbar sind
Erstes Kennenlernen
R
A
B
R
Öffentliche Identität (TAN)
• Subjekte besitzen keine Identität
• Identitäten nicht kopierbar, nur einmal verwendbar
• Relayverbindungen können nicht umgelegt werden
Zustimmung und Kontrolle, geringste Ausgesetztheit?
Vorstellung
A
B
R
R>B
C
B>A
A>B
Zustimmung und Kontrolle, geringste Ausgesetztheit?
Relaypunkte
Zustimmung und Kontrolle, geringste Ausgesetztheit?
Nachkommen
Ressourcenkontrolle
Mutter
Kind
Kind in derselben Maschine wie Mutter.
Zustimmung und Kontrolle, geringste Ausgesetztheit?
Nachkommen
Separate Domäne
Einfrieren
Löschen
Zustimmung und Kontrolle, geringste Ausgesetztheit?
Clones
Erinnerung: Subjekte unbeweglich, atomar
A
A‘
B
A’
Zustimmung und Kontrolle, geringste Ausgesetztheit?
Clones
Objekte prinzipiell völlig offen gegenüber Eigner.
Objekte mit Zugriffsrechten: Clones
A
O
B
S
Zustimmung und Kontrolle, geringste Ausgesetztheit?
Heiliger Gral: Subjekte?
Werden wir sehen…
Inhalt der Veranstaltung
•
•
•
•
Einführung in C++
Einführung in die Subjects Umgebung
Einige Beispiele
Konzepte für verschiedene Themen
–
–
–
–
–
–
–
Online Banking
Emails und Instant Messaging
Digital Rights Management
Suchmaschinen
DoS-Resistenz
Mobilität
…
Fragen?
Zugehörige Unterlagen
Herunterladen