Betriebssysteme, Rechnernetze und verteilte Systeme II (BSRvS II)

Werbung
Rechnernetze und verteilte Systeme (BSRvS II)
Prof. Dr. Heiko Krumm
FB Informatik, LS IV, AG RvS
Universität Dortmund
•
•
•
•
•
•
•
•
Sicherheitsziele
Kryptographie abstrakt
Authentifikation
Integrität
Schlüsselverteilung und Zertifikate
Firewalls
Angriffe und Gegenmaßnahmen
IPsec
H. Krumm, RvS, Informatik IV, Uni Dortmund
•
•
•
•
•
•
Computernetze und das Internet
Anwendung
Transport
Vermittlung
Verbindung
Multimedia
• Sicherheit
• Netzmanagement
• Middleware
• Verteilte Algorithmen
1
Kap. 7: Sicherheit im Netz
Lernziele:
 Prinzipien der Sicherheit
im Netz
Eigentümer
– Kryptographie und
Nutzungen, die über
Vertraulichkeitsschutz
hinausgehen
– Authentifikation
– Nachrichtenintegrität
– Schlüsselverteilung

Schutzmaßnahme
kann reduziert
werden durch
reduziert
u.U. behaftet mit
Schwachstelle
führt zu
Risiko
Bedrohung
Sicherheit in der Praxis
– Firewalls
– Sicherheitsfunktionen in
den
Kommunikationsschichten
hat Interesse an
will minimieren
weiß u.U. von
erwirkt
Angreifer
nutzt aus
erhöht
von
für
Wert
erzeugt
missbraucht / schädigt
H. Krumm, RvS, Informatik IV, Uni Dortmund mit Material von J.F Kurose and K.W. Ross (copyright 1996-2004)
2
Kap. 7: Übersicht
7.1 Sicherheitsziele
7.2 Kryptographie abstrakt
7.3 Authentifikation
7.4 Integrität
7.5 Schlüsselverteilung und Zertifikate
7.6 Firewalls
7.7 Angriffe und Gegenmaßnahmen
7.8 Sicherheit in den verschiedenen Kommunikationsschichten
H. Krumm, RvS, Informatik IV, Uni Dortmund mit Material von J.F Kurose and K.W. Ross (copyright 1996-2004)
3
Sicherheitsziele
Vertraulichkeit
Integrität
Verfügbarkeit
Die drei immer genannten Hauptziele
Anonymität
Es gibt weitere Ziele. Ziele können gegensätzlich sein
Nachvollziehbarkeit / Zurechenbarkeit
…
Authentifikation
Autorisierung
Die beiden grundlegenden Hilfsdienste
Im Netz:
Nachrichtenvertraulichkeit / Integrität
Nachrichten--Absenderauthentifikation,
Empfängerauthentifikation
H. Krumm, RvS, Informatik IV, Uni Dortmund mit Material von J.F Kurose and K.W. Ross (copyright 1996-2004)
4
Freunde und Feinde: Alice, Bob, Trudy



In der Welt der Netzsicherheit wohlbekannt
Bob und Alice (befreundet!) wollen sicher kommunizieren
Trudy (der Eindringling) kann Nachrichten abfangen, löschen, verändern,
einschleusen
Alice
data
Kanal
Sicherer
Sender
Daten und
Kontrollnachrichten
Sicherer
Empfänger
Bob
data
Trudy
H. Krumm, RvS, Informatik IV, Uni Dortmund mit Material von J.F Kurose and K.W. Ross (copyright 1996-2004)
5
Wer kann Bob und Alice sein?






… natürlich real-life Bobs und Alices!
Web-Browser und Server, die elektronische Transaktionen asusführen
(e.g., On-line-Shop Einkauf)
On-line Banking-Client und Server
DNS-Server
Router, die Routingtabellen aktualisieren
weitere Beispiele?
H. Krumm, RvS, Informatik IV, Uni Dortmund mit Material von J.F Kurose and K.W. Ross (copyright 1996-2004)
6
Es gibt aber überall auch bad Guys (und Girls)!
F: Was kann ein “bad Guy” tun?
A: Jede Menge!
– Abhören
– aktiv neue Nachirchten einfügen / unterschieben
– Maskerade: fälschen (spoof) der Quelladresse eines Pakets (oder anderer
Kontrollfelder)
– Sitzungsübernahme (Hijacking) / Verbindungsübernahme
– Verfügbarkeitsattacke (Denial of Service / DoS-Attacke)
darüber später mehr……
H. Krumm, RvS, Informatik IV, Uni Dortmund mit Material von J.F Kurose and K.W. Ross (copyright 1996-2004)
7
Kryptographie abstrakt
Alices
K VerschlüsselungsA
schlüssel
Klartext/Plaintextencryption
algorithm
ciphertext
K
Bobs
Entschlüsselungsschlüssel
B
decryption
algorithm
Klartext/
Plaintext
Symmetrische Verschlüsselung:
Beide Schlüssel sind identisch – Shared Secret
Asymmetrische Verschlüsselung:
Paar aus öffentlichem und privatem Schlüssel
(Public Key, Private Key), (Privater Schlüssel ist geheim)
H. Krumm, RvS, Informatik IV, Uni Dortmund mit Material von J.F Kurose and K.W. Ross (copyright 1996-2004)
8
Symmetrische Verschlüsselung
KA-B
KA-B
plaintext
message, m
encryption
algorithm
ciphertext
K
(m)
A-B
decryption
algorithm
plaintext
m=K
A-B
( KA-B(m) )
Symmetrische Verschlüsselung:
Bob and Alice kennen beide gemeinsam denselben Schlüssel: Shared Secret KA-B
 Problem
Das Shared Secret muss irgendwann vorher einmal auf sichere Weise kommuniziert
worden sein: Man kann nur dann sicher kommunizieren, wenn man vorher schon
einmal sicher kommunizieren konnte!
 Vorteil
Leistungsfähige Algorithmen und Implementierungen verfügbar.
 Beispiele: DES, TripleDES, AES
H. Krumm, RvS, Informatik IV, Uni Dortmund mit Material von J.F Kurose and K.W. Ross (copyright 1996-2004)
9
Public Key Kryptographie – Asymmetrische Verschlüsselung
+ Bob’s public
B key
K
K
plaintext
message, m
encryption
algorithm
ciphertext
+
B
K (m)
- Bob’s private
B key
decryption
algorithm
plaintext
message
+
m = K B(K (m))
B
Public Key Kryptographie [Diffie-Hellman76, RSA78]



Es gibt kein geteiltes Geheimnis
Alle kennen den öffentlichen Schlüssel
Nur der Empfänger kennt den privaten Entschlüsselungsschlüssel
H. Krumm, RvS, Informatik IV, Uni Dortmund mit Material von J.F Kurose and K.W. Ross (copyright 1996-2004)
10
Authentifikation
Bob und Alice kommunizieren per Nachrichtenaustausch.
Ziel: Bob möchte, dass Alice ihm beweist, dass sie wirklich Alice ist
Protokoll ap1.0: Alice teilt mit “Ich bin Alice”
“I am Alice”
Fehlermöglichkeiten??
H. Krumm, RvS, Informatik IV, Uni Dortmund mit Material von J.F Kurose and K.W. Ross (copyright 1996-2004)
11
Authentifikation
Bob und Alice kommunizieren per Nachrichtenaustausch.
Ziel: Bob möchte, dass Alice ihm beweist, dass sie wirklich Alice ist
Protokoll ap1.0: Alice teilt mit “Ich bin Alice”
“I am Alice”
Da Bob Alice nicht
sehen kann,
kann Trudy einfach
behaupten, selbst Alice
zu sein
H. Krumm, RvS, Informatik IV, Uni Dortmund mit Material von J.F Kurose and K.W. Ross (copyright 1996-2004)
12
Authentifikation
Protokoll ap2.0:
Alice teilt per IP-Paket mit ihrer IP-Adresse als
Absenderadresse mit “Ich bin Alice”
Alice’s
IP address
“I am Alice”
Fehlermöglichkeiten??
H. Krumm, RvS, Informatik IV, Uni Dortmund mit Material von J.F Kurose and K.W. Ross (copyright 1996-2004)
13
Authentifikation
Protokoll ap2.0:
Alice teilt per IP-Paket mit ihrer IP-Adresse als
Absenderadresse mit “Ich bin Alice”
Alice’s
IP address
“I am Alice”
Trudy can ein IP-Paket
mit gefälschter
Absenderadresse erzeugen
(IP-Spoofing)
H. Krumm, RvS, Informatik IV, Uni Dortmund mit Material von J.F Kurose and K.W. Ross (copyright 1996-2004)
14
Authentifikation
Protokoll ap3.0:
Alice teilt mit “Ich bin Alice” und sendet ihr geheimes
Passwort als Beweis mit
Alice’s
IP addr
Alice’s
“I’m Alice”
password
Alice’s
IP addr
OK
Schwachstellen??
H. Krumm, RvS, Informatik IV, Uni Dortmund mit Material von J.F Kurose and K.W. Ross (copyright 1996-2004)
15
Authentifikation
Protokoll ap3.0:
Alice teilt mit “Ich bin Alice” und sendet ihr geheimes
Passwort als Beweis mit
Alice’s
IP addr
Alice’s
“I’m Alice”
password
Alice’s
IP addr
OK
Alice’s
IP addr
Alice’s
“I’m Alice”
password
Wiedereinspiel-Attacke
(Playback): Trudy hört Alices Paket
mit, kopiert es und sendet es später
an Bob
H. Krumm, RvS, Informatik IV, Uni Dortmund mit Material von J.F Kurose and K.W. Ross (copyright 1996-2004)
16
Authentifikation
Protokoll ap3.1:
Alice teilt mit “Ich bin Alice” und sendet ihr geheimes
Passwort in verschlüsselter Form als Beweis mit
Alice’s encrypted
“I’m Alice”
IP addr password
Alice’s
IP addr
OK
Schwachstellen??
H. Krumm, RvS, Informatik IV, Uni Dortmund mit Material von J.F Kurose and K.W. Ross (copyright 1996-2004)
17
Authentifikation
Protokoll ap3.1:
Alice teilt mit “Ich bin Alice” und sendet ihr geheimes
Passwort in verschlüsselter Form als Beweis mit
Alice’s encrypted
“I’m Alice”
IP addr password
Alice’s
IP addr
OK
Alice’s encrypted
“I’m Alice”
IP addr password
Wiedereinspiel-Attacke
funktioniert immer noch
H. Krumm, RvS, Informatik IV, Uni Dortmund mit Material von J.F Kurose and K.W. Ross (copyright 1996-2004)
18
Authentifikation: Nächster Versuch
Ziel:
Verhindere erfolgreiche Playback-Attacken
Nonce: Zahl, die nicht vorhersagbar ist und nur einmal benutzt wird (Nonce)
ap4.0: Als Beweis dafür, dass Alices Antwort “frisch” ist, sendet Bob eine
Nonce R an Alice, Alice muss R in verschlüsselter Weise zurücksenden
(Challenge-Response-Authentifkation)
“I am Alice”
R
KA-B (R)
Schwachstellen??
Achtung Alice:
Bob hat sich nicht authentifiziert!
Die Antwort ist frisch,
und sie kommt von
Alice, da nur sie (außer
Bob) KA-B kennt und R
verschlüsseln konnte.
H. Krumm, RvS, Informatik IV, Uni Dortmund mit Material von J.F Kurose and K.W. Ross (copyright 1996-2004)
19
Authentifikation mit Public Key Kryptographie
ap4.0 benötigt ein Shared Secret KA-B , das initial beiden bekannt sein
muss
 Geht es auch mit Public-Key-Verschlüsselung?
ap5.0: Nonce und Signatur
“I am Alice”
R
Bob berechnet
+ -
-
K A (R)
“send me your public key”
+
KA
KA (KA (R)) = R
und weiß, dass nur Alice
ihren privaten Schlüssel
kennt, so dass nur sie die
Nachricht erzeugen konnte
H. Krumm, RvS, Informatik IV, Uni Dortmund mit Material von J.F Kurose and K.W. Ross (copyright 1996-2004)
20
ap5.0: Schwachstelle – “Man in the Middle” Angriff
Man (woman) in the middle attack:
Trudy gibt sich bei Bob als Alice und bei Alice als Bob aus
I am Alice
I am Alice
R
R
K (R)
T
Send me your public key
K (R)
A
+
K
T
Send me your public key
+
K
A
- +
m = K (K (m))
A A
+
K (m)
A
Trudy gets
- +
m = K (K (m))
sends Tm toT Alice
encrypted with
Alice’s public key
+
K (m)
T
Problem:
+ Zuordnung
Alice – KA
sollte für Bob prüfbar sein
H. Krumm, RvS, Informatik IV, Uni Dortmund mit Material von J.F Kurose and K.W. Ross (copyright 1996-2004)
21
Digitale Unterschrift (Digital Signature)
Kryptographische Technik, welche die Funktion
handschriftlicher Unterschriften erfüllen soll



Sender (Bob) signiert ein Dokument digital und bestätigt
damit, dass er das Dokument so erzeugt hat
verifizierbar, fälschungssicher:
Empfänger (Alice) kann Dritten gegenüber beweisen, dass
Bob, und niemand anders (auch Alice nicht), das
Doklument signiert haben muss
ABER:
– Kryptoalgorithmen sind nicht ewig sicher:
Digitale Unterschriften müssen alle paar Jahre aufgefrischt
werden
– Private Schlüssel können korrumpiert werden: Rückrufe
H. Krumm, RvS, Informatik IV, Uni Dortmund mit Material von J.F Kurose and K.W. Ross (copyright 1996-2004)
22
Digitale Signatur
Einfache digitale Signatur für eine Nachricht m:

Bob signiert m dadurch, dass er m mit seinem privaten Schlüssel KBverschlüsselt: KB-(m)
Bob’s message, m
Dear Alice
Oh, how I have missed
you. I think of you all the
time! …(blah blah blah)
Bob
- Bob’s private
KB
key
Public key
encryption
algorithm
-
K B(m)
Bob’s message, m,
signed (encrypted)
with his private key
Wenn Alice diese Nachricht empfängt, den öffentlichen Schlüssel von Bob kennt und
davon ausgehen kann, dass Bobs privater Schlüssel nur Bob bekannt ist:
• Bob und kein anderer hat diese Nachricht so signiert
• Bob kann nicht abstreiten, dass er die Nachricht signiert hat
Probleme:
• Asymmetrische Verschlüsselung ist rechenaufwendig
• Wie erfährt Alice den öffentlichen Schlüssel KB+ von Bob?
H. Krumm, RvS, Informatik IV, Uni Dortmund mit Material von J.F Kurose and K.W. Ross (copyright 1996-2004)
23
Message Digest – Kryptographische Hashfunktion
Das direkte Signieren langer Nachrichten
kostet viel Rechenzeit
large
message
m
Ziel: effizient berechenbarer Fingerabdruck
einer Nachricht m: Message Digest H(m)
 H ist kryptographische Hashfunktion
H: Hash
Function
H(m)

Beispiele
Eigenschaften kryptographischer
MD5 (RFC 1321)
Hashfunktionen:
– computes 128-bit message digest in 4-  Abbildung langer Bytefolgen auf kürzere
step process.
Folge
– arbitrary 128-bit string x, appears
 Nicht umkehrbar:
difficult to construct msg m whose
Gegeben x = H(m), so ist es allzu
aufwendig daraus m zu berechnen
MD5 hash is equal to x.
 Gegeben m und x=H(m), so ist es allzu
SHA-1 (NIST Standard)

aufwendig ein m’≠m zu finden, so dass
x=H(m’) gilt.
Es ist allzu aufwendig, überhaupt zwei m,
m‘ zu finden, so dass H(m)=H(m‘) gilt
H. Krumm, RvS, Informatik IV, Uni Dortmund mit Material von J.F Kurose and K.W. Ross (copyright 1996-2004)
24
Internet Checksum: Zu schwach um Kryptohashfunktion zu sein
Internet Checksum hat einige Hashfunktionseigenschaften:
 Abbildung auf kurze Bytefolge
 Streuung
Aber, es ist sehr leicht, zu einer Nachricht m eine andere Nachricht m’ zu finden,
welche denselben Funktionswert hat:
message
I O U 1
0 0 . 9
9 B O B
ASCII format
49 4F 55 31
30 30 2E 39
39 42 D2 42
message
I O U 9
0 0 . 1
9 B O B
ASCII format
49 4F 55 39
30 30 2E 31
39 42 D2 42
B2 C1 D2 AC
B2 C1 D2 AC
Verschiedene Nachrichten
aber gleiche Prüfsummen!
H. Krumm, RvS, Informatik IV, Uni Dortmund mit Material von J.F Kurose and K.W. Ross (copyright 1996-2004)
25
Digitale Signatur = Signierter Message Digest
Bob sendet digital signierte Nachricht
large
message
m
H: Hash
function
Bob’s
private
key
+
-
KB
Alice verifiziert die Signatur und die
Integrität der signierten Nachricht
encrypted
msg digest
H(m)
digital
signature
(encrypt)
encrypted
msg digest
KB(H(m))
large
message
m
H: Hash
function
KB(H(m))
Bob’s
public
key
+
KB
digital
signature
(decrypt)
H(m)
H(m)
equal
?
H. Krumm, RvS, Informatik IV, Uni Dortmund mit Material von J.F Kurose and K.W. Ross (copyright 1996-2004)
26
Vertrauenswürdige dritte Parteien
Verwaltung symmetrischer
Schlüssel:


Wie können 2 Parteien im Netz ein
Shared Secret etablieren?
Lösung:

Public Key Zertifizierung:
Key Distribution Center (KDC)
wirkt als Mittler zwischen den
Parteien
Wenn Alice den öffentlichen
Schlüssel von Bob erfährt, wie kann
sie sicher sein, dass das wirklich Bobs
öffentlicher Schlüssel ist
Lösung:

Zertifizierungsstelle (Certification
Authority CA)
– statt n2 Shared Secrets zwischen
allen Paaren sind initial nur n
Shared Secrets zwischen KDC und
den Parteien einzurichten
– KDC generiert bei Bedarf
Sitzungsschlüssel für 2 Parteien
H. Krumm, RvS, Informatik IV, Uni Dortmund mit Material von J.F Kurose and K.W. Ross (copyright 1996-2004)
27
Key Distribution Center (KDC)




Alice, Bob brauchen ein Shared Secret zur effizienten sicheren Kommunikation
KDC: Server verwaltet je Partei einen geheimen Schlüssel
Alice und Bob kennen jeweils ihre eigenen geheimen Schlüssel, KA-KDC KB-KDC , mit
deren Hilfe sie mit dem KDC authentifiziert kommunizieren können.
Wenn Alice eine Sitzung mit Bob durchführen will, lassen sie sich vom KDC einen
Sitzungsschlüssel als Shared Secret zwischen Alice und Bob erzeugen
KBauzi-
KA-KDC KDC
KBauzi-
KB-KDC
KX-KDC
KY-KDC
KDC
KA-KDC
KDC
KB-KDC
H. Krumm, RvS, Informatik IV, Uni Dortmund mit Material von J.F Kurose and K.W. Ross (copyright 1996-2004)
KZ-KDC
28
Key Distribution Center (KDC)
Wie erfährt Bob den Sitzungsschlüssel R1?
KDC erzeugt “Ticket”, das von Alice unveränderbar an Bob
weitergegeben wird
KDC
generates
R1
KA-KDC(A,B)
Alice
knows R1
KA-KDC(R1, KB-KDC(A,R1) )
KB-KDC(A,R1)
Bob knows to
use R1 to
communicate
with Alice
Alice und Bob kommunizieren effizient: Sie nutzen R1 als
Session Key für die symmetrische Verschlüsselung
H. Krumm, RvS, Informatik IV, Uni Dortmund mit Material von J.F Kurose and K.W. Ross (copyright 1996-2004)
29
Zertifizierungsstellen (Certification Authorities CAs)


Certification Authority (CA): Verwalte die Bindung eines öffentlichen Schlüssels
an Person / Partei E.
E registriert seinen öffentlichen Schlüssel bei CA.
– E weist sich bei CA aus (z.B. mit dem Personalausweis)
– CA erzeugt einen Datensatz, das Zertifikat, das die Bindung von KE+ an E
dokumentiert
– Zertifikat: “KE+ ist öffentlicher Schlüssel von E” digital signiert von CA
Bob’s
public
key
Bob’s
identifying
information
+
KB
digital
signature
(encrypt)
CA
private
key
K-
CA
+
KB
certificate for
Bob’s public key,
signed by CA
H. Krumm, RvS, Informatik IV, Uni Dortmund mit Material von J.F Kurose and K.W. Ross (copyright 1996-2004)
30
Inhalt eines Zertifikats


Seriennummer (eindeutig für alle Zertifikate derselben CA)
Information zur Partei: Name, Art
– auch (hier nicht sichtbar) öffentlicher Schlüssel sowie Angaben zu unterstützten
Kryptoalgorithmen
Info zu CA
Gültigkeitszeitdauer
Signatur der CA
Weitere Aufgaben einer CA
 Zeitstempel
 Rückruf-Listen
H. Krumm, RvS, Informatik IV, Uni Dortmund mit Material von J.F Kurose and K.W. Ross (copyright 1996-2004)
31
Firewalls
Firewall
Verkehrskontrolleinrichtung an Grenze eines
Firmennetzes zum öffentlichen Netz hin (auch an
Innennetzgrenzen zu sensiblen Subnetzen): Lässt
manche Kommunikation zu, manche nicht.
public
Internet
administered
network
firewall
H. Krumm, RvS, Informatik IV, Uni Dortmund mit Material von J.F Kurose and K.W. Ross (copyright 1996-2004)
32
Firewalls: Motivation
Eigentlich sind Firewalls nicht nötig, weil alle Hosts und Router nur vorgesehene
Dienste an vorgesehene Nutzer erbringen sollen und dies durch die
Autorisierungs- und Authentifikationsdienste der Rechner kontrolliert wird.
Aber es gibt immer wieder unvorhergesehene Schwachstellen, die aus Programmierund Administrationsfehlern resultieren.
Deshalb sollen Firewalls zusätzlich unabhängig von den anderen Diensten
unerwünschten Verkehr abblocken und damit die Angriffsfläche verkleinern.
Ferner
 Abwehr von Verfügbarkeitsangriffen auf das Innennetz
 Abwehr von IP-Spoofing-Angriffen
 Oft in Verbindung mit NAT
 Oft in Verbindung mit VPN
H. Krumm, RvS, Informatik IV, Uni Dortmund mit Material von J.F Kurose and K.W. Ross (copyright 1996-2004)
33
Firewalls: Architektur
Drei Aspekte
 Netztopologie
– Innennetz – Außennetz,
Firewall an Verbindungswegen

Filterfunktion
3 Filtertypen
administered
network
public
Internet
– Applikationsfilter
– Verbindungsfilter
– Paketfilter (statisch / dynamisch)

Filteranordnung
– nur ein Router mit Paketfilter
– mehrere zusammenwirkende Filter und Knoten
» Dual homed Bastion Host
» Screened Subnet
H. Krumm, RvS, Informatik IV, Uni Dortmund mit Material von J.F Kurose and K.W. Ross (copyright 1996-2004)
34
Should arriving packet
be allowed in?
Departing packet let
out?
Paket-Filter



Router, der Innen- und
Außennetz verbindet, hat
Paketfilterfunktion
Liste aus Filterregeln
der Form
“Interface,
Bedingung über
Paket-Header,
Aktion”
Bedingung:
– source IP address, destination IP
address, TCP/UDP source and
destination port numbers
– ICMP message type, TCP SYN
and ACK bits


Aktion: Paket durchlassen,
verwerfen (mit / ohne Alarm)
Statische und dynamische Filter
Filterlisten – Aufbau
Vorne: Anti-Spoofing Regeln verbieten,
dass von außen Pakete mit
Innenadressen durchkommen
Mitte:
Nur positive Regeln für den
notwendigen Verkehr
Hinten: Negative Regeln, die den ganzen
Rest verbieten.
H. Krumm, RvS, Informatik IV, Uni Dortmund mit Material von J.F Kurose and K.W. Ross (copyright 1996-2004)
35
Verbindungsfilter


Realisierung durch einen Prozess
“Verbindungs-Gateway” auf einem
Firewall-Host
Es werden keine direkten
Transportverbindungen mehr zwischen
Außen- und Innennetz zugelassen:
TCP-Verbindung
Host -- Gateway
VerbindungsGateway
TCP-Verbindung
Gateway -- Server
– Stattdessen 2 Verbindungen:
Client – Gateway und Gateway – Server



Gateway packt die TCP-Nutzdaten aus und
verpackt sie selbst wieder
Prüfung der TCP-Adressen und Formate,
Erschweren von Formatfehler- und
Segmentierungsattacken
Die eigentlichen Anwendungsdaten können
nicht untersucht werden, weil das
Verbindungsgateway das
Anwendungsprotokoll nicht kennt
H. Krumm, RvS, Informatik IV, Uni Dortmund mit Material von J.F Kurose and K.W. Ross (copyright 1996-2004)
36
Applikationsfilter


Realisierung durch einen Prozess
“Applikationsgateway” auf einem
Firewall-Host, z.B. Telnet-Gateway
Es werden keine direkten
Anwendungsverbindungen mehr zwischen
Außen- und Innennetz zugelassen:
host-to-gateway
telnet session
gateway-to-remote
host telnet session
application
gateway
– Stattdessen 2 Verbindungen:
Client – Gateway und Gateway – Server


Gateway packt die Anwendungsnutzdaten
aus und verpackt sie selbst wieder
Gateway kann Anwendungsdaten
interpretieren, da speziell für bestimmten
Anwendungstyp erzeugt:
– Nutzerkennungen, Authentifikation und
Autorisierung
– Zusatzdaten (z.B. Mail-Anhänge, Active X,
Applets)
Ein Applikationsgateway wird
oft auch Applikations-Proxy
oder Applikationsfilter genannt
H. Krumm, RvS, Informatik IV, Uni Dortmund mit Material von J.F Kurose and K.W. Ross (copyright 1996-2004)
37
Firewall  Filteranordnung
Screening Router
Außennetz
Innennetz
Router mit Paketfilterfunktion
Bastion Host
Außennetz
Innennetz
Host mit Anwendungs- oder
Verbindungsfiltern
Dual Homed Bastion Host
Innennetz
Außennetz
Host mit Anwendungs- oder
Verbindungsfiltern und 2 Netzinterfaces
H. Krumm, RvS, Informatik IV, Uni Dortmund mit Material von J.F Kurose and K.W. Ross (copyright 1996-2004)
38
Firewall  Filteranordnung
Screened Subnet Firewall
Screened
Subnet
Innennetz
Interior
Screening
Router

Bastion
Hosts
Außennetz
Exterior
Screening
Router
Firewall besteht aus 2 Paketfiltern und einigen Bastion Hosts
– Paketfilter schützen die Bastion Hosts und erzwingen, dass Verkehr nur über die
Gateways der Bastion Hosts stattfindet
– Bastion Hosts tragen die Anwendungsgateways
z.B. auch E-Mail-Proxy mit Virenscanner
H. Krumm, RvS, Informatik IV, Uni Dortmund mit Material von J.F Kurose and K.W. Ross (copyright 1996-2004)
39
Firewall  Filteranordnung
Firewall
DMZ
Exterior
Screening
Router
Innennetz
Außennetz
BastionHosts

Server-Hosts
Demilitarisierte Zone (DMZ) “Niemandsland” enthält Server, die von außen
zugänglich sein sollen, z.B.:
– WWW-Server
– FTP-Server


DMZ ≠ Firewall: Separate Firewalls zum Schutz der DMZ und des Innennetzes
nötig
Wenn ein Angreifer einen Server-Host übernehmen konnte, versucht er von dort
aus, das Innennetz anzugreifen
H. Krumm, RvS, Informatik IV, Uni Dortmund mit Material von J.F Kurose and K.W. Ross (copyright 1996-2004)
40
Typische Bedrohungen im Internet (Internet Security Threats)
Mapping und Scanning:
– Vor dem eigentlichen Angriff: Erkunde das Netz, finde heraus, welche
Hosts, Dienste, Betriebssysteme vorhanden sind
– ping kann zeigen, welche Host-Adressen vergeben sind
(auch Verzeichnisse sind nützlich)
– Port-Scanning: Versuch, zu jedem TCP Port eine Verbindung aufzubauen
bzw. jeden UDP-Port anzusprechen
Kommt eine Reaktion, welche?
Bekannte Schwachstellen und Angriffsmuster durchspielen.
» nmap (http://www.insecure.orig/nmap/) mapper: “network
exploration and security auditing”
– Ferner: Versuch, sich einzuloggen, Versuch FTP-Server-Account
anzusprechen. Nutzernamen und Passwörter raten.
Defaultmäßig eingerichete Accounts antesten.
Schutzmaßnahmen?
H. Krumm, RvS, Informatik IV, Uni Dortmund mit Material von J.F Kurose and K.W. Ross (copyright 1996-2004)
41
Internet Security Threats: Schutzmaßnahmen
Verkleinere Angriffsfläche
 Firewalls
 Auf Desktop-PC: Personal Firewall
 Gehärtete Konfiguration
Bemerke Besonderheiten
 Log-Erzeugung und Prüfung (Logging and Audit)
 Verkehrsstatistiken führen und überwachen
 Systemkonfiguration und Dateien überwachen (Tripwire)
 IDS – Automatische Angriffserkennunng (Intrusion Detection Systeme)
Entferne Schwachstellen
 Aktualisiere Systeme, wenn Patches verfügbar
 Scanne selbst, um Schwachstellen zu finden
Wehre bösartigen Code ab
 Virenscanner, Firewall, gehärtete Konfiguration, eingeschränkte Nutzeraccounts
H. Krumm, RvS, Informatik IV, Uni Dortmund mit Material von J.F Kurose and K.W. Ross (copyright 1996-2004)
42
Internet Security Threats
Auch das Innennetz ist nicht sicher: Packet Sniffing
– Ethernet hat Broadcast-Segmente
– Angreifer kann seinen NIC so einstellen, dass er jedes Paket mitliest
(promiscuous Mode)
– nicht-verschlüsselte Daten können gelesen werden (e.g. Passwörter)
– verschlüsselte Pakete können wieder eingespielt werden
– e.g.: C snifft Bs Pakete
C
A
src:B dest:A
payload
Schutzmaßnahmen?
• 1 Host per Segment (Switches)
B
• geschützte VPN-Verbindungen
H. Krumm, RvS, Informatik IV, Uni Dortmund mit Material von J.F Kurose and K.W. Ross (copyright 1996-2004)
43
Internet Security Threats
IP-Spoofing:
– Der Sender eines IP-Pakets fälscht die Absender-Adresse
– Der Empfänger kann nie sicher sein, dass die Absender-Adresse stimmt
– e.g.: C pretends to be B
C
A
src:B dest:A
payload
B
Schutzmaßnahmen?
• Paketfilter enthalten Anti-Spoofing Regel
(Grober Schutz gegen Adressbereichs-übergreifendes Spoofing)
• authentifizierte VPN-Verbindungen
H. Krumm, RvS, Informatik IV, Uni Dortmund mit Material von J.F Kurose and K.W. Ross (copyright 1996-2004)
44
Internet Security Threats
Verfügbarkeitsangriffe (Denial of Service Attacken  DoS):
– Flut böswillig generierter Pakete überlastet den Empfänger
– Distributed DoS (DDoS): koordinierte Angriffe vieler Sender (z.B. durch
von Trojanern verseuchten Internet-User-PCs aus)
– e.g., SYN-Angriff (führt zu halboffenen TCP-Verbindungen)
C
A
SYN
SYN
SYN
SYN
SYN
B
SYN
SYN
Schutzmaßnahmen?
• Herausfiltern (Firewall) - Problem: Wie trennt man Gute von Schlechten?
• Rückverfolgen
H. Krumm, RvS, Informatik IV, Uni Dortmund mit Material von J.F Kurose and K.W. Ross (copyright 1996-2004)
45
Sichere E-Mail: Vertraulichkeit
 Alice will vertrauliche Mail m an Bob senden
 Bob hat zertifizierten öffentlichen Schlüssel
KS
m
K (.)
S
+
KS
Alice:
+
.
K B( )
+
KB
KS(m )
KS(m )
+
KB(KS )
.
KS( )
-
Internet
KS
-
.
K B( )
+
KB(KS )
m
-
KB
 Prüft Bobs Zertifikat: Gültig?
 Generiert per Zufallsgenerator symmetrischen Secret Key
KS
 Verschlüsellt Nachricht mit KS (Effizienz)
 verschlüsselt KS mit Bobs öffentlichem Schlüssel
 sendet beides, KS(m) und KB(KS), in E-Mail an Bob
H.
Krumm,
Informatik IV, Uni Dortmund
J.F KuroseKand
K.W. Ross (copyright 1996-2004)
BobRvS,
entschlüsselt
erstmitKMaterial
), dann
B(KSvon
S(m)
46
Sichere E-Mail: Integrität und Authentizität
Alice möchte, dass Bob von der Authentizität und
Integrität der Mail ausgehen kann
+
-
KA
m
.
H( )
-
.
KA( )
-
-
KA(H(m))
KA(H(m))
+
Internet
m
KA
+
.
H(m )
KA( )
m
compare
.
H( )
H(m )
• Alice signiert ihre Nachricht digital
• sie sendet Klartextnachricht, Signatur und Zertifikat
H. Krumm, RvS, Informatik IV, Uni Dortmund mit Material von J.F Kurose and K.W. Ross (copyright 1996-2004)
47
Sichere E-Mail: Vertraulichkeit, Integrität und Authentizität
Alice möchte Vertraulichkeit, Integrität und Authentizität
gewährleisten.
K
A
m
.
H( )
-
.
KA( )
-
KA(H(m))
+
KS
.
KS( )
+
m
KS
+
.
K B( )
+
Internet
+
KB(KS )
KB
Alice benutzt drei Schlüssel:
Ihren eigenen privaten Schlüssel, Bobs öffentlichen
Schlüssel und einen zufällig erzeugten symmetrischen
Schlüssel
H. Krumm, RvS, Informatik IV, Uni Dortmund mit Material von J.F Kurose and K.W. Ross (copyright 1996-2004)
48
Abstrakte Verfahrenstypen
49
Abstrakte Verfahrenstypen
Hashcode:
Pre-Image-Resistance (Urbildresistenz),
Collision-Resistance (Kollisionsresistenz)
50
Sichere E-Mail: Problem PKI
PKI: Public Key Infrastructure
1. anerkannte Certification Authorities (CAs)
2. Nutzer müssen dort auch ein Zertifikat haben
Kosten der Zertifikate
Interessant
„Billige“ Lösungen
z.B. PGP Web of Trust:
Nutzer zertifizieren sich gegenseitig
H. Krumm, RvS, Informatik IV, Uni Dortmund mit Material von J.F Kurose and K.W. Ross (copyright 1996-2004)
51
TLS / SSL: Transport Layer Security / Secure Socket Layer

“Aufsatz” auf TCP-Verbindungen:
–
–


(optionale) Authentifikation der
Partnerprozesse
Vertraulichkeit, Integrität und
Authentizität der Nachrichten per
Verschlüsselung
in Anwendungsprozessen zu
implementieren, z.B. im WebBrowser und im Web-Server (shttp)

– SSL-Enabled Browser enthält Zertifikate
vertrauenswürdiger CAs.
– Browser fordert von einem kontaktierten
Server dessen Zertifikat an, das von
einer dieser CAs ausgestellt sein muss
– Browser prüft mit dem CA-Zertifikat, ob
das Server-Zertifikat gültig ist
(Problem: Rückrufe)
Betrieb in 2 Phasen
1. Vorbereitung
–
Authentifikation,
Kryptoparameterabstimmung,
Sitzungsschlüsselaustausch
2. Kommunikation “Wie TCP” über
Sockets
Server Authentifikation:

Schauen Sie mal in die Einstellungen
Ihres Browsers um die CA-Liste
einzusehen
H. Krumm, RvS, Informatik IV, Uni Dortmund mit Material von J.F Kurose and K.W. Ross (copyright 1996-2004)
52
IPsec
H. Krumm, RvS, Informatik IV, Uni Dortmund mit Material von J.F Kurose and K.W. Ross (copyright 1996-2004)
53
IPsec: Network Layer Security



IPsec ist im Protokoll IP V6
enthalten
Es kann auch in IP V4 eingesetzt
werden
IPsec sichert den IPPaketaustausch zwischen
Netzknoten
IPsec wird als “Aufsatz” auf IP im
Kern des Host-Betriebssystems
implementiert und durch
Administrationsparameter aktiviert
– Vorteil: Keine Änderungen oder
Ergänzungen der
Anwendungsprozesse nötig
– Nachteil: Knoten und nicht
individuelle Anwendungsprozesse
bilden die Endpunkte der
gesicherten Kommunikation




Problem:
– IP ist verbindungslos/sitzungslos
– Effiziente Kommunikation verlangt
Sitzungsschlüssel als Shared Secret
Lösung: Konzept der Security Association SA
– Je Paar aus Quelle und Ziel (also auch je
Richtung) wird SA definiert
– Alle passenden IP-Pakete gehören zur SA,
solange SA existiert
Betrieb ähnlich SSL: 2 Phasen
– SA Aufbau
– Paketaustausch
SA-Aufbau wird durch Knotenadministration
gesteuert:
Security Policy Definition (SPD) legt für “Quelle 
Ziel” fest, ob und mit welchen Parametern eine SA
einzurichten ist, so dass die IP-Pakete, die diesem
Muster folgen, nur innerhalb einer solchen SA
ausgetauscht werden.
H. Krumm, RvS, Informatik IV, Uni Dortmund mit Material von J.F Kurose and K.W. Ross (copyright 1996-2004)
54
IPsec - Implementierung
H. Krumm, RvS, Informatik IV, Uni Dortmund mit Material von J.F Kurose and K.W. Ross (copyright 1996-2004)
55
IPsec - Implementierung
H. Krumm, RvS, Informatik IV, Uni Dortmund mit Material von J.F Kurose and K.W. Ross (copyright 1996-2004)
56
Security Policy Definition
•
•
•
•
•
•
•
•
•
•
•
Quelladresse oder Quelladressbereich,
Quell-Portnummer oder Nummernmenge,
Zieladresse oder Zieladressbereich,
Ziel-Portnummer oder Nummernmenge,
UserID des lokalen Nutzers,
Datensensitivität (secret / unclassified),
Transportprotokollkennung oder Transportprotokoll-Kennungsmenge,
IP V6: Klasse und FluSSLabel / IP V4: Type of Service,
Action (IPsec anwenden / IPsec umgehen / Paket verwerfen),
IPsec-Schutz (AH, ESP, AH+ESP), Kryptoverfahren und Parameter,
Menge von Verweisen auf entsprechende, derzeit bestehende SAs.
Eintrag1
IP-Paket – Adress-, Protokoll-Bedingung
IKE-SA – Partner, Authentifikation
SA – IPsec Header, Modus, Verfahren, Lebensdauer
H. Krumm, RvS, Informatik IV, Uni Dortmund mit Material von J.F Kurose and K.W. Ross (copyright 1996-2004)
57
IPsec Internet Key Exchange und Authentifikation
 IKE Phase 1 –> IKE-SA
 IKE Phase 2 –> Nutz-SA
 Nutzdatenaustausch.
• Preshared Secrets
• Digitale Signatur
• Public Key Verschlüsselung
H. Krumm, RvS, Informatik IV, Uni Dortmund mit Material von J.F Kurose and K.W. Ross (copyright 1996-2004)
58
Transportmodus
H. Krumm, RvS, Informatik IV, Uni Dortmund mit Material von J.F Kurose and K.W. Ross (copyright 1996-2004)
59
Tunnelmodus
H. Krumm, RvS, Informatik IV, Uni Dortmund mit Material von J.F Kurose and K.W. Ross (copyright 1996-2004)
60
AH-Header
H. Krumm, RvS, Informatik IV, Uni Dortmund mit Material von J.F Kurose and K.W. Ross (copyright 1996-2004)
61
ESP-Header
H. Krumm, RvS, Informatik IV, Uni Dortmund mit Material von J.F Kurose and K.W. Ross (copyright 1996-2004)
62
IPsec: VPN-Bildung über Ipsec-Tunnel

Intranet
– Firmennetz besteht aus Filialnetzen
– Sie werden über das öffentliche Internet
verbunden
– Die Grenzrouter der Filialnetze richten
dazu zueinander IPsec Tunnel ein

Remote Access (abgesetzter Zugang)
– Heimarbeitsstationen
– Notebooks von Reisenden
– Ipsec-Tunnel zwischen Router des
Firmennetzes und abgesetztem Host
– z.B. allein mittels Ipsec-Policies
implementierbar
– Komfortlösung: VPN-Clientsoftware

Innennetz
1
Internet
IPPaket
Innennetz
2
IPPaket
IPPaket
IPPaket
Grenzrouter 1
Grenzrouter 2
Tunnel
Extranet
– Ausgewählte Subnetze oder Hosts von
Geschäftspartnern werden mittels Tunneln
verbunden
H. Krumm, RvS, Informatik IV, Uni Dortmund mit Material von J.F Kurose and K.W. Ross (copyright 1996-2004)
63
IEEE 802.11 Wireless LAN  Security

WLAN-Frames können leicht abgehört werden
– Funkwellen halten sich nicht an die Grundstücksgrenzen
– es gibt Richtantennen

Sicherheitsfunktionen
– Authentifikation und Verschlüsselung

Wired Equivalent Privacy (WEP): Ein schwacher Versuch
– Authentifikation a la ap4.0, Shared Secret und Challenge Response basiert
» Host sendet Request an Access Point, der antwortet mit 128-Bit Nonce
» Host sendet verschlüsselte Nonce zurück
– Keine dynamische Schlüsselverteilung
– Es gibt für Access Point und alle Hosts ein Gruppen-“Shared Secret“
Daraus werden alle benötigten Schlüssel abgeleitet.
– Verschlüsselung ist relativ leicht zu brechen
H. Krumm, RvS, Informatik IV, Uni Dortmund mit Material von J.F Kurose and K.W. Ross (copyright 1996-2004)
64
WEP Verschlüsselung





Host/AP share 40 bit symmetric key
Host appends 24-bit initialization vector (IV) to create 64-bit key
64 bit key used to generate stream of keys, kiIV
kiIV used to encrypt ith byte, di, in frame: ci = di XOR kiIV
IV and encrypted bytes, ci sent in frame
IV
(per frame)
KS: 40-bit
secret
symmetric
key
plaintext
frame data
plus CRC
key sequence generator
( for given KS, IV)
k1IV k2IV k3IV … kNIV kN+1IV… kN+1IV
d1
d2
d3 …
dN
CRC1 … CRC4
c1
c2
c3 …
cN
cN+1 … cN+4
802.11
IV
header
WEP-encrypted data
plus CRC
Figure 7.8-new1: 802.11 WEP protocol
H. Krumm, RvS, Informatik IV, Uni Dortmund mit Material von J.F Kurose and K.W. Ross (copyright 1996-2004)
65
Brechen der 802.11 WEP Verschlüsselung
Schwachstelle:

24-bit IV, one IV per frame,  IV’s eventually reused
IV transmitted in plaintext  IV reuse detected

Angriff:

– Trudy causes Alice to encrypt known plaintext d1 d2 d3 d4 …
– Trudy sees: ci = di XOR kiIV
– Trudy knows ci di, so can compute kiIV
– Trudy knows encrypting key sequence k1IV k2IV k3IV …
– Next time IV is used, Trudy can decrypt!
H. Krumm, RvS, Informatik IV, Uni Dortmund mit Material von J.F Kurose and K.W. Ross (copyright 1996-2004)
66
802.11i: Verbesserte Sicherheit im WLAN



man kann deutlich stärker verschlüsseln
dynamische Schlüsselverteilung wird unterstützt
bindet einen separaten Authentifikationsserver ein, der nicht mit dem
Access Point zusammenfällt
(z.B. Kerberos, RADIUS)
H. Krumm, RvS, Informatik IV, Uni Dortmund mit Material von J.F Kurose and K.W. Ross (copyright 1996-2004)
67
802.11i: Vier Phasen des Betriebs
STA:
client station
AP: access point
AS:
Authentication
server
wired
network
1 Discovery of
security capabilities
2
STA and AS mutually authenticate, together
generate Master Key (MK). AP servers as “pass through”
3
STA derives
Pairwise Master
Key (PMK)
3
AS derives
same PMK,
sends to AP
4 STA, AP use PMK to derive
Temporal Key (TK) used for message
encryption, integrity
H. Krumm, RvS, Informatik IV, Uni Dortmund mit Material von J.F Kurose and K.W. Ross (copyright 1996-2004)
68
EAP: Extensible Authentication Protocol



EAP: Protokoll zwischen mobilem Client und dem
Authentifikationsserver
Ist erweiterbar, d.h. kann verschiedene Authentifikationsverfahren
einbetten, z.B. RADIUS
Authentifikation über verschiedene Teilstrecken abgewickelt
– mobiler Client – Access Point (EAP over LAN)
– Access Point – Authentifikationsserver (RADIUS over UDP)
wired
network
EAP TLS
EAP
EAP over LAN (EAPoL)
IEEE 802.11
RADIUS
UDP/IP
H. Krumm, RvS, Informatik IV, Uni Dortmund mit Material von J.F Kurose and K.W. Ross (copyright 1996-2004)
69
Grundregeln
Massendaten sind symmetrisch zu verschlüsseln.
Eine asymmetrische Verschlüsselung wäre zu ineffizient.
Massendaten sind nur mit kurzlebigen Schlüsseln zu verschlüsseln.
Man möchte verhindern, dass einem Angreifer viel Kryptotext und viel Zeit zur Verfügung stehen.
Man soll darauf achten, dass die Partneridentität authentifiziert ist.
Dies soll Angriffsszenarien wie z.B. Man-in-the-Middle-Angriffe verhindern.
Auf Frischheit achten.
Alte Identitätsnachweise können gefälscht sein. Alte verschlüsselte Nachrichten können entschlüsselt
worden sein.
Keine Festlegungen auf Dauer treffen.
Nur überschaubare Gültigkeitszeiträume verwenden, und die Möglichkeit des vorzeitigen Rückrufs
vorsehen. Keine ewig gültigen Ausweise und Schlüssel einführen. Dies soll es ermöglichen auf
unvorhergesehene Besonderheiten konservativ zu reagieren (z.B. EC-Karten-Verlust → EC-Karte
sperren).
No Security through Obscurity.
Man soll sich darauf konzentrieren können, die geheimen Schlüssel zu schützen. Dort geben die
Schlüssellänge und die Art der Generierung genaue Auskunft zur Stärke des Schlüssels. Das Verbergen
von Verfahrensdetails kann dagegen kaum genauer in seinem Beitrag zur Sicherheit bewertet werden.
Auguste Kerckhoff von Nieuwenhof:„Die Sicherheit eines Kryptosystems darf nicht von der
Geheimhaltung des Algorithmus’ abhängen. Die Sicherheit gründet sich nur auf die Geheimhaltung des
Schlüssels.“, 1883.
70
Kap. 7: Sicherheit im Netz
Lernziele:
 Prinzipien der Sicherheit
im Netz:
Eigentümer
Schutzmaßnahme
– Kryptographie und Nutzungen,
die über Vertraulichkeitsschutz
hinausgehen
– Authentifikation
– Nachrichtenintegrität
– Schlüsselverteilung

Sicherheit in der Praxis:
hat Interesse an
will minimieren
weiß u.U. von
erwirkt
kann reduziert
werden durch
reduziert
u.U. behaftet mit
Schwachstelle
führt zu
Risiko
Bedrohung
Angreifer
nutzt aus
erhöht
von
für
Wert
erzeugt
missbraucht / schädigt
– Firewalls
– Sicherheitsfunktionen in den
Kommunikationsschichten
H. Krumm, RvS, Informatik IV, Uni Dortmund mit Material von J.F Kurose and K.W. Ross (copyright 1996-2004)
71
Herunterladen