Firewall-Systeme

Werbung
Möglichkeiten und Grenzen
von Firewall-Systemen
Dr. Norbert Pohlmann
 Dr. Norbert Pohlmann, 2002
Inhalt

Einstimmung in die Thematik

Bedrohungen

Firewall-Elemente

Möglichkeiten und Grenzen von Firewall-Systemen

Umfassende Firewall-Systeme

Weiterentwicklung von Firewall-Systemen
2
Chance und Risiko Zwei Seiten einer Medaille
Risk of threats
Hacker/cracker
Organization/user
Internet
Assets
Fast communication
(e-mail, ...)
 Dr. Norbert Pohlmann, 2002
Network
to be protected
Powerful services
(web, newsgroups, ASPs, ...)
Chance
3
Idee eines Firewall-Systems
Risiko
Hacker/Cracker
Chancen nutzen

Risiken minimieren
Organisation/
Anwender
Firewallsystem
Internet

zu schützendes
Netzwerk
Daten /
Werte
Kommunikation
(e-mail, ...)
I2 > I1
Opportunities
Investment 2
 Dr. Norbert Pohlmann, 2002
Investment 1
Profit /
market share
Dienste
(Web, Newsgroups, ASPs, ...)
Chancen
Residual Risk
Risk 2
Risk 1
Risks
4
Sicherheitsziele eines Firewall-Systems

Risiko

Zugangskontrolle auf Benutzerebene

Rechteverwaltung

Kontrolle auf der
Applikationsebene

 Dr. Norbert Pohlmann, 2002
Zugangskontrolle auf
der Netzebene
Entkopplung von
unsicheren Diensten

Beweissicherung und
Protokollauswertung

Alarmierung

Verbergen der
internen Netzstruktur

Vertraulichkeit der Nachrichten
Hacker/Cracker
Firewallsystem
Internet
Organisation/
Anwender
zu schützendes
Netzwerk
Daten /
Werte
Kommunikation
(e-mail, ...)
Dienste
(Web, Newsgroups, ASPs, ...)
Chancen
5
Bedrohungen - Firewall-Systeme
Vereinfachtes logisches Kommunikationsmodell
action 1
action 2
protocol state
machine
Receiver (RM)
Transmitter (TL)
protocol element xi
entity
entity
action 3
action ak
xi
action u
sj
action u+1
Assets
state
machine
 Dr. Norbert Pohlmann, 2002
action v
7
Bedrohungen (1/4)
-> Angriffe durch Dritte
action 1
action 2
Attacks
Protocol state
machine
Transmitter (T)
entity
Receiver (R)
xi *
xi
action 3
action ak
xi
entity
action t
sj
action t+1
Assets
State
machine
action u
 Dr. Norbert Pohlmann, 2002

Angriffsart

Wiederholen oder Verzögern der/des Protokollelemente(s)

Einfügen oder Löschen bestimmter Daten in den Protokollelementen

Modifikation der Daten in den Protokollelementen

Boykott des Receivers

Trittbrettfahrer

Empfangen von Malware (Viren, Würmer, Trojanische Pferde, ...)
8
Bedrohungen (2/4)
-> Angriffe von Kommunikationspartnern
action 1
action 2
Protocol state
machine
Attacker
Receiver (R)
xi
action 3
action ak
xi
entity
action t
sj
action t+1
Assets
State
machine
 Dr. Norbert Pohlmann, 2002

Angriffsart
action u

Unberechtigter Aufbau und Nutzung einer Kommunikationsverbindung

Unberechtigte Nutzung von Kommunikationsprotokollen und -diensten

Vortäuschen einer falschen Identität (Maskerade-Angriff)

Nutzung der Kommunikationsverbindung zum Receiver für gezielte Angriffe
(z.B. Java-Applets, ActiveX-Control, Cookies, ...)

Nutzung einer falschen Konfiguration

Nutzung von Implementierungsfehlern

Leugnen der Kommunikationsbeziehung
9
Bedrohung (3/4)
-> Vorbereitung eines Angriffs
Social engineering
action 1
action 2
Protocol state
machine
Receiver (RM)
Transmitter (TL)
Protocol element xi
entity
entity
action ak
xi
action u
sj
Scan analysis
action 3
action u+1
Assets
State
machine
action v
Receiver (RZ)
 Dr. Norbert Pohlmann, 2002
entity


Weitere Angriffsarten
Internal attacks

Social Engineering

Analyse mit Hilfe von Scannerprogrammen
Interne Angriffe
10
Bedrohungen (4/4)
-> Angriffe auf das Firewall-System
action 1
action 2
Protocol state
machine
Transmitter (TL)
Receiver (RM)
xi
entity
entity
action 3
action ak
xi
action u
sj
action u+1
Assets
State
machine
action v
 Dr. Norbert Pohlmann, 2002

Angriffsart

Manipulation des Firewall-Systems

Einbau einer Trap-Door

Nutzung einer falschen Konfiguration
des Firewall-Systems

Nutzung von Implementierungsfehlern
des Firewall-Systems
11
Firewall-Elemente
Definition eines Firewall-Elements
Integration and
Enforcement Module
Insecure
network
Protocol
element xi
Network to
be protected
xi
Protocol
element
Analysis
Module
Results of
analysis
ri
Results
of
decision
 Dr. Norbert Pohlmann, 2002
Decision
Module
Ruleset
Security-relevant
event (ei)
13
Firewall-Elemente
 Packet Filter
 Application Gateway
Allgemeine Arbeitsweise
eines Packet Filters
Analysemodul
Analyse
Header
Netzzugang
Header
Netzwerk
Header
Transport
Daten
Einbindungsmodul
 Dr. Norbert Pohlmann, 2002
Netzzugangsebene
unsicheres
Netz
Netzzugangsebene
zu schützendes
Netz
15
Analysemöglichkeit eines IP-Frames
IP-Frame
Packet Filter Attribute
Version
Headerlänge
Service
Type
Identifikation
Time To Live
Gesamtlänge
(in Bytes)
FragmentOffset
Flags
Protokoll
HeaderPrüfsumme
Quell-IP-Adresse
 Dr. Norbert Pohlmann, 2002
Layer 4 Protokolle definieren
(TCP, UDP, ICMP, ...)
IP Quell-Adresse definieren
IP Ziel-Adresse definieren
Ziel-IP-Adresse
IP-Optionen (falls vorhanden)
Fragmentierung unterbinden
Source-Routing
Füllzeichen
IP Daten
(UDP-/TCP-Frame)
16
Analysemöglichkeit eines TCP-Frames
TCP-Frame
Packet Filter
Quell-Port
Headerlänge
Ziel-Port
Sequenznummer
Quell-Port definieren
Quittungsnummer
Richtung des Verbindungsaufbaus
Reserviert
Code
Bits
Prüfsumme
Fenstergröße
Urgent Zeiger
Optionen (falls vorhanden)
 Dr. Norbert Pohlmann, 2002
Ziel-Port definieren
Füllzeichen
TCP Daten
17
Bewertung: Packet Filter
Möglichkeiten
Analysemodul
Analyse
Header
Netzzugang
Header
Netzwerk
Header
Transport

transparent, unsichtbar

einfach erweiterungsfähig für neue Protokolle
und Dienste

für andere Protokollfamilien verwendbar
(IPX, OSI, DECNET, SNA, ...)

hohe Performance
Daten
Einbindungsmodul
Netzzugangsebene
Netzzugangsebene
 Dr. Norbert Pohlmann, 2002
Grenzen
unsicheres
Netz
zu schützendes
Netz

keine Analyse oberhalb der Transportebene

keine Separierung der Netzwerke

die Struktur des Netzes wird nicht verborgen

es werden nur die Ports überprüft, nicht
die Anwendungen
18
Analysemodule für Proxies auf dem
Application Gateway
Analysemodul für Proxy n
Analysemodul für Proxy X
Analyse
Zustands
-Automat
Anwendungsdaten
 Dr. Norbert Pohlmann, 2002
Einbindungsmodul
Transport
Transport
Netzwerk (IP-X)
Netzwerk (IP-Y)
Netzzugang
Netzzugang
unsicheres
Netz
zu schützendes
Netz
19
SMTP Proxy
-> Analogie zum Sammelbriefkasten
SMTPProxy
Incoming
Mail
SMTPDaemon
SENDMAIL
Outgoing
Mail
 Dr. Norbert Pohlmann, 2002
Port 25
20
FTP Proxy
Application Gateway
Authentikation
Benutzer Profil
Datei-Filter
Kommando-Filter
WS
Logbuch
Server
 Dr. Norbert Pohlmann, 2002
Port 21
Port 21
commands
Port 20
Daten
(passiver Support)
Port 20
FTP Proxy
21
HTTP Proxy
Application Gateway
Authentikation
Benutzer Profil
Daten-Filter
Kommando-Filter
Logbuch
WS
Reauthentikation
(Timeout)
Server
Port 80
 Dr. Norbert Pohlmann, 2002
Port 80
HTTP Proxy
22
Bewertung: Application Gateway
Analysemodul für Proxy n
Möglichkeiten
Analysemodul für Proxy X
Analyse

Service-orientierte Kontrolle aller Pakete
durch den Proxy

spezielle Sicherheitsfunktionen für jeden
Proxy

modulares, klares und überprüfbares
Konzept

Verbergen der internen Netzstruktur
Zustands
-Automat
Anwendungsdaten
 Dr. Norbert Pohlmann, 2002
Einbindungsmodul
Transport
Transport
Netzwerk (IP-X)
Netzwerk (IP-Y)
Netzzugang
Netzzugang
unsicheres
Netz
zu schützendes
Netz
Grenzen

geringe Flexibilität

die Kosten sind in der Regel höher

nicht transparent
23
Möglichkeiten und Grenzen
von
Firewall-Systemen
Das Kommunikationsmodell mit
integriertem Firewall-System
Hersteller: Vertrauenswürdige
Vertrauenswürdigkeit
Implementierung der Sicherheitsdienste
Anwender: Konfiguration
action 2
protocol state
machine
Transmitter (T)
entity
integration and
enforcement module
Receiver (R)
protocol
element xi
entity
xi
analysis
modul
result of
analysis
action ak
action t
action t+1
Assets
state
machine
ri
result
of
decision
Authentikation
Hersteller: Tiefe der Analyse
decision
modul
set of rules
action 3
xi
sj
protocol
element
action 1
security relevant
event (ei)
Hersteller: Implementierung
action u
Security
Management
 Dr. Norbert Pohlmann, 2002
Firewall Systems
Anwender: Sicherheitspolitik
ak = action-select( protocol-state-machine(xi, sj),
authenticity(xi, tl),
result-of-decision( analysis(xi), security-management(rules) ),
functionality-of-the-firewall-system()
)
25
Konzeptionelle Möglichkeiten (1/2)
-> Reduzierung des Schadensrisikos
Einschränkung der erlaubten Protokolle
Protokolle, die nicht erlaubt sind
zeitliche
Einschrängung
 Dr. Norbert Pohlmann, 2002
KommunikationsProfile
spezielle Anwendungen,
wie z.B. SMTP
Einschränkung der erlaubten Rechnersysteme
26
Konzeptionelle Möglichkeiten (2/2)
-> Common Point of Trust-Konzept

Kosten
Risiko
Hacker/Cracker

Umsetzung der Sicherheitspolitik
Firewallsystem

Sicherheitsinfrastruktur
Internet
 Dr. Norbert Pohlmann, 2002
Sicherheit durch Abschottung

Überprüfbarkeit
zu schützendes
Netzwerk
Daten /
Werte
Kommunikation
(e-mail, ...)

Organisation/
Anwender
Dienste
(Web, Newsgroups, ASPs, ...)
Chancen
27
Konzeptionelle Grenzen eines
zentralen Firewall-Systems (1/2)

Hintertüren (Back Door)

Interne Angriffe
Organisation n
R outer

Angriffe auf Datenebene
Malware
attacks
Server
Teleworkstation
central office
Attack on
assets
R outer
central
Firewall-system
analogue
network
ISDN
Organisation 2
Router
Internal
attacks
Router
Intranet
Internet
Server
GSM
 Dr. Norbert Pohlmann, 2002
Organisation 1
Mobile
phone
R outer
Attack on
assets
Server
Mobile
workstation
Back Door
28
Konzeptionelle Grenzen eines
zentralen Firewall-Systems (2/2)

Security versus connectivity <-> Risiko versus Chance
Sicherheit
 Dr. Norbert Pohlmann, 2002
100%
0
Anzahl der erlaubten (Teilnehmer, Kommunikations0
protokolle, Kommunikationsdienste, ...) Aktionen
29
Umfassende Firewall-Systeme
 Dr. Norbert Pohlmann, 2002
Sicherheitsziele bei der Umsetzung eines
umfassenden Firewall-Systems

Alle Unsicherheiten mit größtmöglicher Wahrscheinlichkeit
vollständig zu eliminieren

Möglichst vielen Unsicherheiten mit passenden
Sicherheitsmechanismen entgegen zu wirken, damit die
Wahrscheinlichkeit eines Schadens auf eine praktisch nicht
vorkommende Größe minimiert wird

Unsicherheiten, die nicht verhindert werden können, zu
erkennen, um im Angriffsfall angemessen zu reagieren

Angriffe im Vorfeld zu erkennen, damit erst kein Schaden
auftreten kann
31
Zentrales Firewall-System
action 1
action 2
protocol state
machine
Transmitter (TL)
Receiver (RM)
xi
entity
entity
action 3
action ak
xi
action u
sj
action u+1
state
machine
action v
 Dr. Norbert Pohlmann, 2002

Ziel:

analysiert, kontrolliert und reglementiert die Kommunikation
entsprechend einer Sicherheitspolitik

protokolliert sicherheitsrelevante Ereignisse

alarmiert bei erheblichen Verstößen
32
Verschlüsselung - VPNs oder SSL
-> Analogie zum Sicherheitstransporter
action 1
action 2
protocol state
machine
Transmitter (TL)
Receiver (RM)
xi
entity
entity
action 3
action ak
xi
action u
VPN
sj
action u+1
Assets
state
machine
action v
 Dr. Norbert Pohlmann, 2002

Ziel:

Vertraulichkeit der Protokollelemente

Verhinderung von Trittbrettfahrern

Verhinderung einer gezielten Manipulation von
Protokollelementen
33
Zentraler Virenscanner
-> Analogie zur zentralen Poststelle
action 1
action 2
protocol state
machine
Transmitter (TL)
Receiver (RM)
xi
entity
entity
action 3
action ak
xi
action u
sj
action u+1
Assets
state
machine
action v
 Dr. Norbert Pohlmann, 2002

Ziel:

Erkennen von Viren an zentraler Stelle

Verhindern, dass Viren in die Organisation übertragen werden

Protokollieren der gefundenen Viren und Alarmierung
34
Intrusion Detection
-> Analogie zur Videoüberwachung
action 1
action 2
protocol state
machine
Transmitter (TL)
Receiver (RM)
xi
entity
entity
action 3
action ak
xi
action u
sj
action u+1
Assets
state
machine
Intrusion Detection
 Dr. Norbert Pohlmann, 2002
action v

Ziel: frühzeitige Erkennung von Angriffen im Sinne der
Schadensverhinderung

Sicherheitsmechanismen

Mißbrauchserkennung (Fehler-Signaturen)

Erkennung von Anomalien

Protokollierung und Berichtserstattung
35
Personal Firewall
action 1
action 2
protocol state
machine
Transmitter (TL)
Receiver (RM)
xi
entity
entity
action 3
Advanced
Sandboxing
action ak
xi
action u
sj
Firewall
action u+1
Assets
state
machine
 Dr. Norbert Pohlmann, 2002
action v

Ziel: Schaden verhindern

Sicherheitsmechanismen:

Firewall-Funktionalitäten

Advanced Sandboxing
36
Die Wirkung von
umfassenden von Firewall-Systemen
Definition der verwendeten Symbole
 Dr. Norbert Pohlmann, 2002
Symb o l
Kurzbeschreibung
●
sehr große Wirkung
◕
große Wirkung
◑
Wirkung
◔
gering Wirkung
○
keine Wirkung
♦
Grundlage für die Wirkung
Definition
Der entsprechende Sicherheitsmechanismus wirkt so stark gegen
den definierten Angriff, dass praktisch kein Schaden auftreten kann.
Stärke des Sicherheitsmechanismus: „hoch“
Der entsprechende Sicherheitsmechanismus wirkt stark gegen den
definierten Angriff, dass normalerweise kein Schaden auftreten kann.
Stärke des Sicherheitsmechanismus: „hoch/mittel“
Der entsprechende Sicherheitsmechanismus wirkt gegen den
definierten Angriff, dass typischerweise kein Schaden auftreten kann.
Stärke des Sicherheitsmechanismus: „mittel“
Der entsprechende Sicherheitsmechanismus wirkt gering gegen den
definierten Angriff, dass unbeabsichtigt kein Schaden auftreten kann.
Stärke des Sicherheitsmechanismus: „niedrig“
Der entsprechende Sicherheitsmechanismus hat gegen den
definierten Angriff keine Wirkung, so dass ein Schaden auftreten
kann.
Der entsprechende Sicherheitsmechanismus ist eine Grundlage
damit das Firewall-System überhaupt gegen Angriffe wirken kann.
38
Umfassendes Firewallsystem 1/3
Verschlüsselung
Anti-Malware-System
Intrusion Detection Systeme
Personal Firewall
nichttechnische Sicherheitsmaßnahmen
Vertrauenswürdigkeit
Audits
Sicherheitspolitik
sicherer Betrieb
Wiederholen o. Verzögern von Protokollelementen
◕
Einfügen o. Löschen von Daten in den Protokollelementen
◕
Modifikation der Daten in den Protokollelementen
◕
Boykott des Receivers
◕
Trittbrettfahrer
◑
Empfangen von Malw are (Viren, Würmer, Trojanische Pferde,...)◕
◕
●
●
○
●
○
○
○
○
○
○
◕
○
○
○
◑
○
○
◔
◔
○
◔
◔
●
○
○
○
◕
○
◕
♦
♦
♦
♦
♦
♦
♦
♦
♦
♦
♦
♦
♦
♦
♦
♦
♦
♦
♦
♦
♦
♦
♦
♦
Angriffsart
High-level Security Firewall-System
Sicherheitsaspekte eines
umfassenden Firewallsystems
 Dr. Norbert Pohlmann, 2002
Angriffe
durch
einen
Dritten
● sehr große Wirkung
◔ wenig Wirkung
◕ große Wirkung
○ keine Wirkung
◑ Wirkung
♦ Grundlage f.d. Wirkung
39
 Dr. Norbert Pohlmann, 2002
● sehr große Wirkung
◔ wenig Wirkung
◕ große Wirkung
○ keine Wirkung
Intrusion Detection Systeme
Personal Firewall
nichttechnische Sicherheitsmaßnahmen
Vertrauenswürdigkeit
Audits
Sicherheitspolitik
sicherer Betrieb
Aufbau u. Nutzung von Kommunikationsverbindungen
Nutzung von Kommunikationsprotollen und –diensten
Vortäuschen einer falschen Identität (Maskerade-Angriff)
Java, ActiveX, ... Angriffe
falsche Konfiguration/Implementierungsfehler
Leugnen der Kommunikationsbeziehung
Anti-Malware-System
Angriffe
durch den
Transmitter
Verschlüsselung
Angriffsart
Sicherheitsaspekte eines
umfassenden Firewallsystems
High-level Security Firewall-System
Umfassendes Firewallsystem 2/3
●
●
●
◕
●
◑
○
○
○
○
○
○
○
○
○
○
○
○
◑
◑
◑
◑
○
○
◔
◔
◔
●
◔
○
○
○
○
◕
○
◕
♦
♦
♦
♦
♦
♦
♦
♦
♦
♦
♦
♦
♦
♦
♦
♦
♦
♦
♦
♦
♦
♦
♦
♦
◑ Wirkung
♦ Grundlage f.d. Wirkung
40
● sehr große Wirkung
◔ wenig Wirkung
◕ große Wirkung
○ keine Wirkung
nichttechnische Sicherheitsmaßnahmen
Vertrauenswürdigkeit
Audits
Sicherheitspolitik
sicherer Betrieb
Nutzung einer falschen Konfiguration des Firew all-Systems
Nutzung von Implementierungsfehlers des Firew all-Systems
interne Angriffe
Personal Firewall
 Dr. Norbert Pohlmann, 2002
Vorbereitung für
Einbau einer Trap-Door
Angriffe
Intrusion Detection Systeme
Social Engieering
Analyse mit Hilfe von Scannerprogrammen
Manipulation des Firew all-Systems
Anti-Malware-System
Bei diesem Angriff haben die
nichttechnischen Sicherheitsmechanismen wie Aufklärung und
Schulung eine sehr hohe Wirkung.
Angriffsart

Verschlüsselung
Sicherheitsaspekte eines
umfassenden Firewallsystems
High-level Security Firewall-System
Umfassendes Firewallsystem 3/3
○
●
●
○
●
●
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
◑
◑
◔
◑
◑
◕
○
○
○
○
○
○
●
●
○
◕
○
◕
◕
◕
○
♦
♦
●
○
♦
○
♦
♦
●
○
●
●
◔
♦
♦
♦
○
♦
♦
♦
♦
♦
♦
○
♦
♦
♦
◑ Wirkung
♦ Grundlage f.d. Wirkung
41
 Dr. Norbert Pohlmann, 2002
Weiterentwicklung von
umfassenden Firewall-Systemen

Integratives, zentrales Sicherheitsmanagement aller
Sicherheitsmechanismen

Immer höhere Geschwindigkeit bei immer höherem
Schutzbedarf

Zunehmende Innovationen

Universelle Authentisierung

Einheitliche Darstellung der Angriffe und Sicherheitsdienste/mechanismen

Intrusion Detection Systems
42
Möglichkeiten und Grenzen
von Firewall-Systemen
Vielen Dank für Ihre Aufmerksamkeit
Fragen ?
[email protected]
Herunterladen