Hacking, Cracking, Cyberwar – müssen wir wirklich reagieren?

Werbung
Abraxas Kundeninformationsanlass
18. / 19. September 2002, Zürich / St. Gallen
Hacking, Cracking, Cyberwar –
müssen wir wirklich reagieren?
Prof. Dr. Peter Heinzmann, Daniel Wetter
Institut für Internet-Technologien und –Anwendungen,
Fachhochschule Ostschweiz, Hochschule Rapperswil (ITA-HSR)
und cnlab Information Technology Research AG
[email protected], www.cnlab.ch,
9/22/2002
www.ita.hsr.ch
1
1
ita.hsr.ch
Institut für Internet-Technologien
und –Anwendungen
www.cnlab.ch
University of Applied Sciences Eastern
Switzerland (FHO), Rapperswil (HSR)
• Electrical Engineering (195)
• Computer Science (136)
• Mechanical Engineering (103)
• Landscape Architecture (93)
• Urban Planning (68)
• Civil Engineering (65)
660 Students (44% FHO Students)
• 1997 HSR spin-off
• 10 Employees
• Internet Security (PGP)
• Internet Application development
• Internet Quality Checks
ITA-HSR: Institute for InternetTechnologies and Applications
9/22/2002
2
2
Internet Security
1998: „PGP-Deal“
– E-Mails, File, Disk encryption
– US Export Restriktionen
– cnlab Software AG entwickelt
internationale Version für NAI
US only
9/22/2002
international
3
3
Agenda
• Werte, Bedrohungen
– Sie können die Security Hype beurteilen
– Sie gehen bei Security Fragen systematischer vor
• Hacker Cycle – Hype und Reality (inkl. Demo)
– Sie können mögliche Auswirkungen auf Ihr Umfeld abschätzen
– Sie lernen neue Gefahren kennen
– Sie erhalten Anregungen zur Risiko Abschätzung
• Abwehrmassnahmen
– Perimeter- / Personal Firewall … Intrusion Detection Systems
• Rechtslage
– Sie kennen Gesetze und Implikationen in Zusammenhang mit Security
• Zusammenfassung
– Wer nicht hören will, muss fühlen … hören allein reicht in der Regel nicht
9/22/2002
4
4
Was sind unsere Werte?
Welche Bedrohungen gibt es?
Sind wir verletzlich?
9/22/2002
5
5
Was sind unsere Werte?
Memory
Display
Disc
Webserver
Search: meier
Programm
(perl)
cgi
data
Keyboard
Operating System
Hardware
Network
9/22/2002
6
Das vereinfachte Schema zeigt die wichtigsten Komponenten eines
vernetzten Computer-Systems. Die damit verbundenen Werte sind
beispielsweise:
•die Inhalte von (geheim zu haltenden) Dateien
•die Verfügbarkeit von Anwendungen
•der über die Angebote bestimmte Ruf einer Organisation (Image)
•der Wert der Hardware
6
Internet Juli 2002:
160 Mio Hosts, 550 Mio Users (weltweit)
Private
Verkauf,
Shops
ISP
xyz.ch
9/22/2002
Geschäfte,
Verwaltung
7
Das Internet ist ein globales System mit:
•lokalen Gesetzen
•verschiedenen technopolitischen Umgebungen
•sehr vielen Benutzern
Referenz: http://www.isc.org/ds/
7
Wer will meine Werte?
Wer will mein System attakieren?
• Hacker mit Spieltrieb
• Bösartige Hacker
(Cracker)
• Fehlerhafte Software
• Frustrierte Angestellte
• Konkurrenz
• Journalisten
• …
9/22/2002
•
•
•
•
•
•
Geheimdienste
Staat
Terroristen
Natur, Wasser
Feuer
…
8
8
Cyberwar: Chip Location
•
•
Spiegel TV /VOX 2000
Cassian von Salomon, Rob
Englehardt, John Scheer, Die
Zukunft der Technik
"Krieg im Netz“
– CIA Microchip in Drucker,
damit diese geortet werden
können.
9/22/2002
9
Der Golfkrieg erlebte Geburtsstunde des Cyberwar. CIA implantierte
beispielsweise einen Microchip in Drucker und anderes Computerzubehör.
Signale des irakischen Luftabwehrsystems führten dazu, dass die Drucker
und Computerzubehör-Einrichtungen wie Niedrigfrequenzsender arbeiteten
und dadurch lokalisierbar wurden (d.h. sie lieferten ein Ortungs leuchtfeuer).
Und wo ein Drucker lokalisiert werden kann, sind technologisch hoch
stehende Anlagen nicht weit entfernt.
Chip war von NSA gebaut worden.
Chippen: Microchips mit einer versteckten Bombe, die von der USRegierung ferngesteuert werden können.
Winn Schwartau (Journalist): Telefonanlage die in den frühen 70er-Jahren
nach Polen verkauft wurde, enthielt ferngesteuerte Sprengkapsel
9
Welche Verletzlichkeiten gibt es?
Tempest
Memory
Display
Search: meier
Programm
(perl)
Keyboard
Keyboard Sniffer
Disc
Webserver
OS/Application
Operating
Vulnerabilities
cgi
data
System
Buffer Overflows
Hardware
Network / WLAN Sniffer
9/22/2002
Network
10
Das vereinfachte Schema eines vernetzten Systems zeigt verschiedenste
mögliche Angriffspunkte, um an Daten auf dem System heranzukommen,
das System ausser Betrieb zu setzen oder generell den Ruf der Organisation
zu schädigen. Zugang über Netze ermöglicht „anonyme Attacken“, welche
von irgend einem Punkt der Welt aus gestartet werden können.
Angreifer, welche physischen Zugang zu Systemen haben, können mit
grosser Wahrscheinlichkeit auch in das System einloggen oder Daten davon
kopieren. Allerdings muss sich der Angreifer vor Ort auch sehr stark
exponieren.
Eine möglichst ganzheitliche Betrachtung der Security-Problematik ist stets
angezeigt. So sind beispielsweise im vereinfachten Schema auch die
Verbindung zwischen Keyboard und PC (HW-Keyboard Sniffer) oder der
unter dem Begriff „Tempest“ zusammengefasste Bereich verschiedenster
Formen von Signalabstrahlungen (z.B. Bildschirme) wichtig. Auch
temporär im Memory abgespeicherte und manchmal nicht mehr entfernte
Daten können von Bedeutung sein. Bei den verschiedenen Anwendungen ist
zu beachten, dass man nicht „durch diese hindurch“ auf andere
Anwendungen gelangt, wenn spezielle Eingaben gemacht werden, an
welche der ursprüngliche Programmierer nicht gedacht hat.
10
Welches Risiko gehen wir ein?
“Wert, Schaden”
. “Wahrscheinl. eines Zwischenfalls”
Cost
measures
Overall cost
Value of system
to be protected
Assets, values
Cost of
security measures
data
Cost of incidents
threats
vulnerability
Security
level
unprotected
High level protection
9/22/2002
11
Das Bedrohungspotenzial (threat) und die Schwachstellen (vulnerability)
bestimmen die Gefahr (Wahrscheinlichkeit eines Schadenfalls). Die Höhe
des Schadens bzw. die bedrohten Werte (assets) sollten für verschiedene
Situationen gegeneinander abgewogen bzw. quantifiziert werden können
(Schadensumme festlegen).
Das Risiko ist das Produkt aus „Wahrscheinlichkeit eines Schadenfalls“ mal
„Schadensumme“. Es kann selten in Fr angegeben werden; ein Vergleich
verschiedenen Risiken ist aber meistens möglich.
11
Gehe ich wirklich ein Risiko ein? (1)
NIST Statistics on Exploitable Vulnerabilities
Statistics on Remotely Exploitable Vulnerabilities
Loss Type
2002
2001
2000
Availability
164 (26%)
230 (38%)
244 (36%)
Confidentiality
149 (24%)
161 (27%)
181 (27%)
Integrity
72 (11%)
29 (5%)
59 (9%)
Security Protection 396 (63%)
279 (46%)
291 (43%)
1999
109 (31%)
102 (29%)
27 (8%)
150 (43%)
Statistics on Locally Exploitable Vulnerabilities
Loss Type
2002
2001
Availability
21 (11%)
62 (19%)
80
35 (19%)
Confidentiality
54 (16%)
75
Integrity
39 (21%)
70 (21%)
63
Security Protection 137 (73%)
209 (64%)
253
39
35
31
158
2000
(19%)
(18%)
(15%)
(62%)
1999
(16%)
(14%)
(13%)
(65%)
http://icat.nist.gov/icat.cfm?function=statistics
9/22/2002
12
Das Computer Security Resource Center (http://csrc.nist.gov/) des
amerikanischen National Institute of Standards and Technology (NIST)
sammelt seit Jahren Informationen über die Verletzlichkeit von ComputerSystemen.
ICAT indexes the information available in CERT advisories, ISS X-Force, Security Focus,
NT Bugtraq, Bugtraq, and a variety of vendor security and patch bulletins.
Availability: A vulnerability is given the “availability” label if it enables an attack that
directly inhibits a user (human o r machine) fromaccessing a particular system resource.
Denial of service attacks are availability violations by our definition.
Confidentiality: A vulnerability is given the “confidentiality” label if it enables an attack
that can directly steal information froma system.
Integrity: A vulnerability is given the “integrity” label if it enables an attack that can
directly change the information residing on or passing through a system.
Security Protection: A vulnerability is given the “security protection” label if it enables an
attack that gives the attacker privileges in a system that the attacker is not allowed to have
by the access control policy of the system. The "security protection" label may appear by
itself or in three other variations: “security protection (gain superuser access)" when the
attack allows a hacker complete control of a system, "security protection (gain user access)"
when the attack allows a hacker partial control over a system, “security protection (other)
when the attack gives the hacker some other privilege on the system .
12
Gehe ich wirklich ein Risiko ein? (2)
Ueberprüfung Ihres
privaten Systems
– www.datenschutz.ch
– Hostile ActiveX Demo
(www.tinysoftware.com)
– Symantec Security Check
(www.symantec.com)
– Microsoft Personal
Security Advisor
9/22/2002
13
Es gibt verschiedene Webseiten, bei welchen man seinen PC auf das
Vorhandensein bekannter Schwachstellen überprüfen kann.
•Browser Diagnose des Datenschützers des Kantons Zürich (entwickelt von
cnlab / ITA-HSR): www.datenschutz.ch
•Beispiel der Nutzung von ActiveX-Komponenten (von der Tiny Personal
Firewall Firma): www.tinysoftware.com
•Symantec, welche die Norton Security Suite liefert: www.symantec.com
•Shields up: https://grc.com/x/ne.dll?bh0bkyd2
•Microsoft Personal Security Advisor:
www.microsoft.com/technet/mpsa/start.asp
13
Demo Hostile ActiveX
(www.tinysoftware.com)
9/22/2002
14
Ein Browser-Checkprogramm von Tiny-Software (eine Personal Firewall
Firma) illustriert die Macht von ActiveX-Komponenten eindrücklich:
ActiveX Komponenten sind Programme, welche die Web-Server zusammen
mit der Webseite mitliefern können. Bei „signierten Applets“ weiss man,
wer der Urheber des Applets ist. Bei unsignierten hingegen nicht. Beide
ActiveX Arten können vollständigen Systemzugriff erlangen.
Normalerweise sind die Browser so konfiguriert, dass sie den Benutzer vor
der Erstinstallation einer ActiveX-Komponente in einem Warnfenster
fragen, ob die Komponente wirklich installiert werden soll. Viel Leute
beachten solche Warnungen kaum und klicken stets recht unbedacht auf
„ok“. Es ist aber gefährlich, wenn man ActiveX-Komponenten von
beliebigen Absendern „unbesehen“ ausführen lässt.
14
Tiger Team, White Hat Hacker,
Penetration Testing, ...
• Spiegel TV /VOX 2000
• Cassian von Salomon,
Rob Englehardt, John
Scheer, Die Zukunft der
Technik "Krieg im
Netz“
– 1994 Pentagon Hack
– Pentagon Security Check
•
•
•
•
8‘932 Attacken
88% davon erfolgreich
5% davon detektiert
Nur 1 of 400 Attacken
offiziell weitergemeldet
9/22/2002
15
Anfang 1994 konnte Eindringling kontinuierlich militärische
Computersysteme durchbrechen. Er hinterliess keine Spuren.
Das Departement of Defence (DoD) beauftragte eine Gruppe – so genanntes
„Tiger Team“ – zu versuchen, in die Systeme des Pentagon einzudringen.
Die Gruppe führte 8‘932 Angriffe aus: 7‘860 (88%) waren erfolgreich, 320
Angriffe wurden aufgedeckt (d.h. nur 5% der erfolgreichen Angriffe wurden
erkannt), 22 Angriffe wurden intern gemeldet (d.h. nur über 0.25% der
erfolgreichen Angriffe war das Management informiert worden bzw. einer
von 400 Angriffen ist dem Management bekannt).
Die Kommentare sind von Winn Schwartau (Journalist und Autor des
Buches „Cyberwar“).
15
The Hacker‘s Cycle –
Hype oder Realität
9/22/2002
16
16
The „Hacker’s Cycle“
Wahrscheinlichkeit,
dass Verletzlichkeit
ausgenutzt wird
Verfügbarkeit einfacher Programme,
welche die Verletzlichkeit ausnutzen
(Script Kiddy Phase)
Verletzlichkeit wird allgemein
bekannt in News/WWW/
Mailinglisten/Chats
(Hacker Phase)
Insider knowledge
Tage ... Jahre
Monate
Zeit
9/22/2002
17
Das typische Muster im Bereich Internet Sicherheit sieht so aus, dass
Verletzlichkeiten von Systemen zuerst nur Insidern bekannt sind.
Häufig gelangen die Informationen über die Verletzlichkeiten nach Tagen
oder Jahren an die Öffentlichkeit (z.B. aufgrund von Indiskretionen, per
Zufall, durch frustrierte Mitarbeiter, …). Dort wird dann beschr ieben, wie
man die Schwachstelle ausnutzen kann, um ein System zu beeinflussen.
Man spricht in diesem Zusammenhang von Exploits. Meistens sind spezielle
Informatik-/Netzwerk-Kenntnisse erforderlich (Hacker-Know-How), um
diese Verletzlichkeiten für den Zugang oder die Beeinflussung der
betroffenen Systeme auszunutzen.
In der Regel dauert es aber nur Wochen bis Monate, bis jemand einfache
„Click-and-Drag“-Programme entwickelt, mit welchen eine allgemein
bekannt gewordene Verletzlichkeit auch ohne spezielle InformatikKenntnisse (Script Kiddies) ausgenutzt werden kann.
Entsprechend der Anzahl der potenziellen Nutzer der Verletzlichkeit, steigt
in den drei Phasen die Wahrscheinlichkeit, dass jemand die Sicherheitslücke
ausnutzt, um auch Ihr System zu kommen.
17
Insider Knowledge
• Wer sind die „Insider“ ?
– Aktuelle oder ehemalige Angestellte
– Entwickler
– Berater, externe Angestellte, ...
• Beispeile zu Insider-Wissen?
– Debugging Funktionen in diversen Systemen
– Versteckte Funktionen (vgl. „Easter eggs“
http://www.eeggs.com/items/8240.html)
9/22/2002
18
18
Example: Fly The Flight Simulator
on Microsoft Excel
How to Work:
1: Open a new Worksheet and Press F5.
2: Type "X97:L97" and press Enter.
3: Press the Tab key, Hold down Ctrl & Shift and
left click the Chart Wizard toolbar icon.
4: Use the mouse to move around –
Left button reverse thrust, Right button forward thrust.
5: Look around carefully to find the Shrine
with the programmers messages and the Blue Lagoon !
http://www.eeggs.com
9/22/2002
19
19
Veröffentlichung von Verletzlichkeiten
Hacking Bank of America's
Home Banking System
Written By: Dark Creaper
This file explains the basics of hacking
the Bank of America Home Banking
System .....
9/22/2002
• Exploit Bugs
• Hacking Archive
• Security
Bugware
• Codetalker
• ...
To connect with the Bank's computer
call your local Tymnet service and
type the following:
PLEASE ENTER YOUR
TERMINAL IDENTIFIER:
APLEASE
7LOGIN: HOME ....
20
Es gibt unzählige Plattformen, wo Verletzlichkeiten bzw. Exploits bekannt
gegeben und diskutiert werden:
•www.securityportal.com
•www.astalavista.com
•hackingtruths.box.sk
•warex.box.sk
•astalavista.box.sk
•www.cultdeadcow.com
•www.ccc.de
•toplist.gulli.com
Ferner hilft die Mächtigkeit der heutigen Internet Web- und NewsgruppenSuchmaschinen (z.B. Google, AltaVista), einschlägige Informationen
schnell zu finden.
20
Example: Meridian Mail PABX
TVA
(PABX)
Voice Mail
055 / 222 xx xx
Meridian Mail Services
• Call back function
• Call forward function
• ...
9/22/2002
21
21
Normale Destinationen (in 1'000 Taxminuten, Juli 2000)
Germany
21%
Rest of World
25%
Netherlands
2%
http://google.com/bin/
query?p=PBX+hacking+
Voice+system+Meridian
France
17%
Spain
3%
Destinationen nach PABX-Voicemail-Fraud
Austria
United Kingdom
5% United States
7%
5%
(in 1'000 Taxminuren, Umsatz > Fr. 1'000.00)
Italy
15%
Schaden teilweise
über
100kFr/Monat
Nigeria
22%
(11kCHF/Month)
Andere (59)
29%
Mali
2%
Senegal
14%
Mongolia
2%
Cameroon
2%
9/22/2002
Pakistan
8%
Monaco
2%
Côte d'Ivoire
3%
Egypt
3%
Marocco
4%
Nepal
4%
Bangladesh
5%
22
Veröffentlichung des Meridian Mail Hacks:
http://packetstorm.securify.com/voicemail/mer-ninj.txt
http://www.hackcanada.com/homegrown/augsburg_mm.txt
http://google.yahoo.com/bin/query?p=PBX+hacking+Voice+system+Me
ridian
22
Einfache “public domain” HackingProgramme (Script Kiddy Tools)
Beispiel: LAN Guard: simple info gathering tool (Scanner)
9/22/2002
23
Netzwerk-Analysatoren, mit denen jedes Datenpaket auf dem Netz
beobachtet und aufgezeichnet werden kann, sind mittlerweile gratis
verfügbar und lassen sich mit wenigen Maus-Klicks installieren (Beispiel:
www.ethereal.com). Auch Programme, welche die angeschlossenen
Systeme auffinden und hinsichtlich allgemein bekannter Sicherheitslücken
überprüfen sind einfach nutzbar (Beispiel: www.LanGuard.com). Diese
Programme sind heute einfach zu bedienen und somit auch von Personen
mit weniger Grundwissen anwendbar.
23
Demo: Spyware (eBlaster)
1998 Pentagon Hacker
Ehud Tenebaum
• Überwachungssoftware: Meldet Benutzereingaben an
Überwachungsstelle
–
–
–
–
9/22/2002
Abgeschickte E-Mail
Besuchte Webseiten
alle Tastatureingaben (SW Keystroke Sniffer)
Meldeintervall, Meldestelle etc. konfigurierbar
24
Das Programm eBlaster wird für 99€ verkauft. Gemäss 10vor10-Bericht im
September 2002 wurde das Produkt bereits 3‘500 mal in die Schweiz
verkauft.
24
Demo Aufbau
(Strategie)
Daniel Wetter, cnlab
eBlaster
Daniel Wetter
Peter Heinzmann
• mails
• url
• keystrokes
•…
Mail Server
(spectorsoft)
9/22/2002
25
25
1: eBlaster (SW-Keystroke Sniffer)
lokal oder remote installieren
Daniel Wetter, cnlab
9/22/2002
26
26
Daniel Wetter, cnlab
2a: Infizierte exe-Datei erzeugen
und konfigurieren: Meldestelle
[email protected]
30
9/22/2002
27
Die einfache Bedienung dieses Interfaces erlaubt es auch einem Leihen,
eBalster zu konfigurieren und einem „Noch-Kollegen“ zuzusenden.
27
Daniel Wetter, cnlab
9/22/2002
2b: Infizierte exe-Datei erzeugen
und konfigurieren: Deinstallation
28
28
Daniel Wetter, cnlab
9/22/2002
2c: Infizierte exe-Datei erzeugen
und konfigurieren: e-Mail Forward
29
29
Daniel Wetter, cnlab
2d: Infizierte exe-Datei erzeugen
und konfigurieren: Wort-Trigger
FC St. Gallen
9/22/2002
30
30
Daniel Wetter, cnlab
9/22/2002
31
31
Daniel Wetter, cnlab
3: Verpacken von eBlaster
in andere Programme
eBlaster-Datei
(runme.exe)
GoboWrap
Schaf.exe
9/22/2002
eBlaster
Schaf.exe
32
32
4: E-Mail mit
Attachment verschicken
Daniel Wetter, cnlab
eBlaster
Schaf.exe
Daniel Wetter
Peter Heinzmann
Mail Server
(spectorsoft)
• mails
• url
• keystrokes
•…
... und auf Resultate warten
9/22/2002
J
33
33
E-Mail Empfänger
Daniel Wetter, cnlab
9/22/2002
34
34
Rechtslage
9/22/2002
35
35
Bundesgesetz über den Datenschutz
(DSG) vom 19. Juni 1992
http://www.edsb.ch/d/gesetz/schweiz/index.htm
Art. 7 Datensicherheit
1 Personendaten müssen durch angemessene technische
und organisatorische Massnahmen gegen unbefugtes
Bearbeiten geschützt werden.
9/22/2002
36
36
Beispiel: Verletzlichkeit des privaten
Rechners (z.B. eines Arztes)
1) Die momentane IP-Adresse
Ihres Rechners lautet:
193.66.123.10
2) Ihr Rechner ist unter folgenden
Namen bekannt:
CHEF0
Server0
3) Auf Ihrem Rechner sind
folgende Ressourcen
(Laufwerke, Verzeichnisse,
etc.) sichtbar.
C$
Kunden
9/22/2002
37
37
Trojans (BackOrifice, Netbus)
Internet
BackOrifice
Server
Internet Service
Provider (Bluewin,
Sunrise,...)
Dial-up
System
BackOrifice
• Remote Control
Programme
– absolute Kontrolle des
Rechners
– Kopieren von Daten
– Aufbau von
Verbindungen zu 906Nummern
–…
9/22/2002
38
1.
Der Angreifer sucht mit dem Hackertool BoGui (für IP-and port scan) infizierte
Rechner
2.
Hat BoGui einen infizierten Rechner gefunden, hat der Benutzer die totale
Kontrolle über das gehackte System
38
Typische Browser Konfiguration
(Bänziger/Heinzmann, Rechte für Fremde auf Ihrem Rechner, digma, Okt. 2001, Statistik
1Q2001, vgl. auch http://www.lfd.niedersachsen.de )
9/22/2002
Signierte
ActiveXSteuerelement
Unsigniertes
ActiveXSteuerelement
JAVA
eingeschaltet
Cookie
akzeptiert
JavaScript
eingeschaltet
Default-Einstellung verändert (ausgeschaltet)
VBScript
eingeschaltet
100%
90%
80%
70%
60%
50%
40%
30%
20%
10%
0%
JScript
eingeschaltet
Default-Einstellung
39
Client-Side-Scripting (Jscript, JavaScript, VBScript etc.) ist für viele WebAnwendungen ein wichtiges Hilfsmittel (z.B. für
Interaktionen/Darstellungen in Abhängigkeit von der Mausposition).
Eigentlich sollten diese Programme ausserhalb des Browsers keine Aktionen
tätigen können. Es sind bei den Client-Side-Scripting Programmen aber
immer wieder Fehler oder Sicherheitslücken aufgezeigt worden, welche
doch eine erweiterte Funktionalität erlauben. Durch entsprechend e
Einstelllungen im Browser kann man die Nutzung verschiedener ClientSide-Scripting-Programme verunmöglichen.
Cookies ermöglichen dem Web-Server das Abspeichern bestimmter
Informationen (z.B. einer Identifikationsnummer) beim Client. Be im
nächsten Besuch des Client auf dem Web-Server, können diese
Informationen wieder abgerufen (und damit der Client identifiziert) werden.
ActiveX Komponenten sind Programme, welche die Web-Server zusammen
mit der Webseite mitliefern können. Bei „signierten Applets“ weiss man,
wer der Urheber des Applets ist. Bei unsignierten hingegen nicht. Beide
ActiveX Arten können vollständigen Systemzugriff erlangen. Es ist daher
besonders gefährlich, wenn man ActiveX-Komponenten „unbesehen“
ausführen lässt.
39
Strafgesetzbuch Art. 143: Unbefugte
Datenbeschaffung („Hacking-Tatbestand“)
Art. 143
1 Wer in der Absicht, sich oder einen andern unrechtmässig zu bereichern, sich oder
einem andern elektronisch oder in vergleichbarer Weise gespeicherte oder
übermittelte Daten beschafft, die nicht für ihn bestimmt und gegen seinen
unbefugten Zugriff besonders gesichertsind, wird mit Zuchthaus bis zu fünf Jahren
oder mit Gefängnis bestraft.
2 Die unbefugte Datenbeschaffung zum Nachteil eines Angehörigen oder
Familiengenossen wird nur auf Antrag verfolgt.
Art. 143 bis
Wer ohne Bereicherungsabsicht auf dem Wege von Datenübertragungseinrichtungen
unbefugterweise in ein fremdes, gegen seinen Zugriff besonders gesichertes
Datenverarbeitungssystem eindringt, wird, auf Antrag, mit Gefängnis oder mit Busse
bestraft.
http://www.admin.ch/ch/d/sr/311_0/
9/22/2002
40
40
Februar 2001: World Economic
Forum's Davos Teilnehmer Daten
• Crackers accessed the forum's registration database in Davos,
which stored data on "about 3,000 forum big shots," who had
attended the World Economic Forum (WEF) over the last three
years. They were able to copy all the records on that server.
• "They got credit card numbers, addresses, e-mail addresses,
home and cell phone numbers and passport numbers".
• Former U.S. president Bill Clinton and his secretary of state,
Madeleine Albright were reportedly on the hackers' list of 27,000
people, including Microsoft Chairman Bill Gates, and top officials
from South Africa, China and other countries.
9/22/2002
41
http://www.wired.com/news/politics/0,1283,41603,00.html
http://www.woz.ch/wozhomepage/davos/micr11j01.htm
41
MS SQL Hack
Internet
Web
Router
tcp port 80
Router
Firewall
HTMLSeiten
Switch
tcp port 1433
MS SQLServer
Login:sa, Passwort:-
Daten
9/22/2002
42
Microsoft-Server mit dem Betriebssystem Windows 2000. Jede frisch
gelieferte MS SQL Datenbank räumt dem Benutzer beim ersten Aufschalten
mit dem Benutzernamen «sa» und dem Passwort «» die Rechte eines
Systemadministrators ein (http://security-archive.merton.ox.ac.uk/bugtraq200008/0274.html).
Wer bei Google die Suchbegriffe «sql microsoft sa password» eingibt,
kommt schnell auf ein riesiges Diskussionsforum zu einem riesigen Bug im
Microsoft-Programm.
Irgendwann im Jahr 2000 hatte jemand weite Teile der vertraulichen WEFDatenbank auf den WEF-(Web)-Server kopiert.
Das Log-File der WEF-Firewall zeigte nur Aufzeichnungen über die Scans,
aber nichts nichts über das erfolgreiche Eindringen über Port 1433.
Ein Fehler bei SQL 7.0 war schuld, dass auch das SQL logging-File nichts
aufzeichnete, d.h. die Attacke hinterliess keine Spuren.
Dieses Problem besteht aber nicht nur bei Microsoft Datenbanken. Zum
Beispiel liefert auch Oracle seine Datenbank mit einem Default User aus.
42
Juli 2001: 250 000 E-Mail-Konten
offen
• CD-Rom mit E-Mail-Kontenangaben und
Passwort von 185 000 ISP-Kunden
• Betroffen vom Datenloch sind viele Prominente
wie der ehemalige Ski-Olympiasieger Bernhard
Russi und Tele 24-Chef Roger Schawinski
• Es ist möglich, dass Hacker seit Monaten alle EMails, die auf sensible Konten geschickt wurden,
in das eigene Postfach weiterleiteten
9/22/2002
43
43
cgi Hack und clear password file
Display
Memory
Search: meier
Programm
(perl)
Keyboard
Disc
Webserver
cgi
data
Operating System
Search: meier&“/../xyz“
Hardware
Peripherals
Network
9/22/2002
44
Das vereinfachte Schema eines vernetzten Systems zeigt verschiedenste
mögliche Angriffspunkte, um an Daten auf dem System heranzukommen.
Grundsätzlich gilt, dass es extrem schwer ist, sich gegen Angreifer zu
schützen, welche physischen Zugang zu den Systemen haben. Allerdings
muss sich der Angreifer vor Ort auch sehr stark exponieren. Zugang über
Netze ermöglicht „anonyme Attacken“.
Eine möglichst ganzheitliche Betrachtung der Security-Problematik ist stets
angezeigt. So sind beispielsweise im vereinfachten Schema auch die
Verbindung zwischen Keyboard und PC wichtig (HW-Keyboard Sniffer).
Oder der unter dem Begriff „Tempest“ zusammengefasste Bereich
verschiedenster Formen von Signalabstrahlungen (z.B. Bildschirme ). Auch
temporär im Memory abgespeicherte und manchmal nicht mehr entfernte
Daten können von Bedeutung sein. Bei den verschiedenen Anwendungen ist
zu beachten, dass man nicht „durch diese hindurch“ auf andere
Anwendungen gelangt.
44
Strafgesetzbuch Art 144bis:
Datenbeschädigung („Virentatbestand“)
Art. 144bis
Datenbeschädigung
1. Wer unbefugt elektronisch oder in vergleichbarer Weise gespeicherte oder übermittelte
Daten verändert, löscht oder unbrauchbar macht, wird, auf Antrag, mit Gefängnis
oder mit Busse bestraft.
Hat der Täter einen grossen Schaden verursacht, so kann auf Zuchthaus bis zu fünf
Jahren erkannt werden. Die Tat wird von Amtes wegen verfolgt.
2. Wer Programme, von denen er weiss oder annehmen muss, dass sie zu den in
Ziffer 1 genannten Zwecken verwendet werden sollen, herstellt, einführt, in
Verkehr bringt, anpreist, anbietet oder sonstwie zugänglich macht oder zu ihrer
Herstellung Anleitung gibt, wird mit Gefängnis oder mit Busse bestraft.
Handelt der Täter gewerbsmässig, so kann auf Zuchthaus bis zu fünf Jahren erkannt
werden.
http://www.admin.ch/ch/d/sr/311_0/
9/22/2002
45
Gefängnisstrafe
Die kürzeste Dauer der Gefängnisstrafe ist drei Tage. Wo das Gesetz nicht
ausdrücklich anders bestimmt, ist die längste Dauer drei Jahre.
Zuchthausstrafe
Die Zuchthausstrafe ist die schwerste Freiheitsstrafe. Ihre kürzeste Dauer
ist ein Jahr, die längste Dauer 20 Jahre. Wo das Gesetz es besonders
bestimmt, ist sie lebenslänglich.
45
Feb. 2000: Denial of Service Attacken
• Einige der am häufigsten besuchten amerikanischen Sites
wurden durch Denial-of-Service-Attacken lahmgelegt.
• Betroffen waren CNN, Ebay, Buy.com, Yahoo und
Amazon. Alle Sites waren während mehrerer Stunden
nicht erreichbar.
• Hacker hatten synchron aus verschiedenen IP-Adressen
Anfragen auf die Sites der Anbieter geschossen. Bei
Buy.com zum Beispiel prasselten 800 Mbit pro Sekunde
auf die Server ein. Das war achtmal mehr, als dieser hätte
verarbeiten können.
9/22/2002
46
46
Distributed Denial of Service
(DDoS) Attacke
Router
Firewall
Router
Internet
Web
Router
Router
Web
Router
Switch
Router
Firewall Switch
Firewall
9/22/2002
47
DDoS-Tools:
•Trinoo / Trin00 (Juni/Juli 1999)
•TFN (Tribe Floot Network) (Juli/August 1999)
•Stacheldraht (Sommer 1999)
•Trinity (Herbst 1999)
•Shaft
(November 1999)
•TFN2K (Dezember 1999)
•Mstream (April 2000)
•...
Referenzen:
http://www.sans.org/infosecFAQ/threats/DDoS.htm
http://staff.washington.edu/dittrich/misc/mstream.analysis.txt
47
DDoS Tools
•
•
•
•
•
•
•
•
Trinoo / Trin00
(Juni/Juli 1999)
TFN (Tribe Floot Network)
(Juli/August 1999)
Stacheldraht
(Sommer 1999)
Trinity
(Herbst 1999)
Shaft
(November 1999)
TFN2K
(Dezember 1999)
mstream
(April 2000)
...
9/22/2002
48
Weitere Informatinen zu den DDoS Tools:
•http://www.sans.org/infosecFAQ/threats/DDoS.htm
•mstream: http://staff.washington.edu/dittrich/misc/mstream.analysis.txt
48
Denial-of-Service Attacks, 7.2.2000
9/22/2002
49
http://clinton.cnn.com/2000/TECH/computing/02/09/cyber.attacks.02/index.
html
http://www.computerchannel.de/news/ticker/viren_sicherheit/2326.phtml
49
16.9.2002: Linux Worm Hits the Network
A new worm called Linux.Slapper is targeting Linux Web servers
and creating a network of tens of thousands of drone machines that
can be used in a distributed denial-of-service (DDoS) attack. The
worm can be used to remotely scan for and recover email addresses
on contaminated servers. The Slapper worm had already spread to
11,249 servers running the Apache Web server software on
Monday morning, according to F-Secure, which infiltrated the
network with a dummy machine. Code Red, one of the most
damaging viruses to date, had infected only a few hundred
computers in a similar time frame.
Slapper uses a vulnerability discovered only in August, and works
only on Apache Linux machines with OpenSSL technology. An
upgrade has been made available since the flaw was discovered.
http://www.wired.com/news/linux/0,1411,55172,00.html
9/22/2002
50
Referenz und weitere Informationen: Wired News (09/16/02); Delio,
Michelle
However, London-based systems administrator Tim Rice said that Slapper
so far was not proving much of an annoyance, but worried that too many
Web servers were unprotected. "An assemblage of those insignificant
servers, networked together, could certainly be transformed into a highly
annoying threat," he argued. Slapper uses a vulnerability discovered only in
August, and works only on Apache Linux machines with OpenSSL
technology. An OpenSSL upgrade has been made available since the flaw
was discovered.
http://www.wired.com/news/linux/0,1411,55172,00.html">
http://www.wired.com/news/linux/0,1411,55172,00.html
50
Strafgesetzbuch Art. 144bis:
Datenbeschädigung („Virentatbestand“)
Art. 144bis
Datenbeschädigung
1. Wer unbefugt elektronisch oder in vergleichbarer Weise gespeicherte oder übermittelte
Daten verändert, löscht oder unbrauchbar macht, wird, auf Antrag, mit Gefängnis
oder mit Busse bestraft.
Hat der Täter einen grossen Schaden verursacht, so kann auf Zuchthaus bis zu fünf
Jahren erkannt werden. Die Tat wird von Amtes wegen verfolgt.
2. Wer Programme, von denen er weiss oder annehmen muss, dass sie zu den in
Ziffer 1 genannten Zwecken verwendet werden sollen, herstellt, einführt, in
Verkehr bringt, anpreist, anbietet oder sonstwie zugänglich macht oder zu ihrer
Herstellung Anleitung gibt, wird mit Gefängnis oder mit Busse bestraft.
Handelt der Täter gewerbsmässig, so kann auf Zuchthaus bis zu fünf Jahren erkannt
werden.
http://www.admin.ch/ch/d/sr/311_0/
9/22/2002
51
Gefängnisstrafe
Die kürzeste Dauer der Gefängnisstrafe ist drei Tage. Wo das Gesetz nicht
ausdrücklich anders bestimmt, ist die längste Dauer drei Jahre.
Zuchthausstrafe
Die Zuchthausstrafe ist die schwerste Freiheitsstrafe. Ihre kürzeste Dauer
ist ein Jahr, die längste Dauer 20 Jahre. Wo das Gesetz es besonders
bestimmt, ist sie lebenslänglich.
51
Feb 2002: Strafe für Viren-CD-ROM
• Das Zürcher Obergericht hat einen 30-jährigen
EDV-Experten für den Vertrieb einer CD-ROM
mit Quellcodes für Computerviren zu zwei
Monaten Gefängnis und 5000 Franken Busse
verurteilt.
Die erste Instanz gab nur 300 Franken
Ref: (IPD-074044-A) 25.02.01
9/22/2002
52
Die Aussage des Hackers, dass das wofür er hier verurteilt würde, an der
Hochschule Rapperswil im Normalstudium vermittelt würde, war falsch.
52
Abwehrmassnahmen
9/22/2002
53
53
Massnahmen (1)
• Schwächste Stellen identifizieren
– Technische, organisatorische und betriebliche Aspekte beachten
– Verschiedene Sicherheitsmassnahmen kombinieren
• Zugang einschränken, Verkehr filtern
– Physischer Zugang, Firewall, ..., Passworte
• Daten verschlüsseln
– Auf Speichermedien, in Mail, in Datenpaketen
• Überwachen (Attacken detektieren)
– Intrusion Detection
– Vulnerability Testing
• Reagieren
– Löcher stopfen ... Abschalten
– Wiederherstellungsprozeduren (Backup ... Informationspolitik)
9/22/2002
54
54
Massnahmen (2)
Verschlüsselung und Filtern im ISO-OSI-Modell
Encryption
Application
Presentatio
n
Session
Transport
HTTP, FTP, Telnet, nntp,
smtp, snmp,
HTTPS, SSH, e-mail (PGP), ..
IP
IPsec, VPN
Datalink
Physical
Application Access
(Passwords )
Application Level
Filtering
Firewall
TCP, UDP
Secure Socket Layer (SSL)
Network
Filtering
Stateful
Inspection
Secure Router
Ethernet, Token Ring, FDDI,
...
MAC Switching, VLAN
Wireless LAN, Link Encryption
Cabling
9/22/2002
55
-ISO-Modell mit 7 Schichten
-Verschiedene Mechanismen für die verschiedenen Schichten
55
Organisation: Security „Life Cycle“
(x-Step Approach)
1: Security Policy
(Was wollen wir
und warum?)
2: Risiko Analyse
3: Massnahmen
festlegen
5: Ueberprüfen
4: Massnahmen umsetzen
•
•
Bundesamt für Sicherheit in der Informationstechnik (BSI) IT -Grundschutzhandbuch (www.bsi.de)
DoD Orange Book (http://www.dynamoo.com/orange/summary.htm)
•
British Standard 7799 (www.bsi-global.com)
9/22/2002
56
Ausführlicheres Beispiel in Zusammenhang mit Internet- Einsatz:
1. Definition von Zielen zur Anwendung des Internet
2. Durchführung einer Risikoanalyse
3. Entwicklung einer Internet-Policy
4. Bestimmung angemessener Massnahmen
5. Implementierung der Massnahmen
6. Prüfung der umgesetzten Massnahmen
7. Aufrechterhaltung der umgesetzten Massnahmen
56
Internet Countermeasures
Virus
Scan
Verkauf,
Shop
Personal
Firewall
Private
ISP
Personal
Firewall
Perimeter Firewall
Virus
Scan
9/22/2002
Virus
Scan
xyz.ch
IDS
Geschäfte,
Verwaltung
57
Technische Gegenmassnahmen (Countermeasures)
1. Perimeter Firewall
2. Encryption (Transport, File)
3. Virus Scanning
4. Personal Firewall
5. Intrusion Detection
6. Password protected Access
7. Install Patches, Software Updates
8. Program Input Checking (cgi, Buffer Overflow)
57
Typische Perimeter Firewall
Konfiguration
Web Server
http Proxy
HTTP
HTT
P
HTTP
All Others
All Others
TP
M
AP
S
M
I
P,
O
P
DMZ
Internet
SMTP
SMTP
Intranet
Mail Server
9/22/2002
Exchange
Server
58
DMZ=Demilitarized Zone
58
Personal Firewall
Architektur
Memory
Application 1
Application 2
Personal Firewall
Disc
data
Operating System
Hardware
Network
9/22/2002
59
Personal Firewalls kontrollieren nicht nur den Verkehr mit dem Netzwerk,
sondern sie überprüfen auch
•Welche Applikationen wann auf das Netzwerk zugreifen
•Ob Applikationen neu installiert oder verändert wurden
Ferner enthalten manche Personal Firewalls auch Intrusion Detection
Funktionen.
59
Verschlüsselung: PGP Flop ?
(Gartner Flash, 12 March 2002)
On 7 March 2002, Network Associates (NAI) has
discontinued sales of PGP for encrypting e-mail at
the desktop
Failure of commercial PGP results from:
– NAI past organizational problems
– Lack of demand for secure e-mail
– Failure to make PGP easier to use and manage
9/22/2002
60
60
Minimiere die kritische Zeit im
Hacker’s Cycle
Patch
Available
Risk
Vulnerability
widely known
Vulnerabilitiy fixed
(Patch Installed)
Vulnerability
detected
Vulnerability
not known
Vulnerability
announced
React to Reduce
time of high risk
Time
days ...
years
Months
9/22/2002
61
Entscheidend für die Wahrscheinlichkeit angegriffen zu werden, ist unter
anderem die Dauer der nicht korrigierten Verletzlichkeit. Man muss heute
die Löcher einfach schneller stopfen können, als sie potenzielle Angreifer
ausnützen können.
Diese Aufgaben kann aber einen wesentlichen Anteil der Arbeitsze it der
Systemadministratoren ausmachen. In einer Organisation mit 50
Windowsservers im Netz wird gegenwärtig rund 50% der betrieblichen
Aufwände ist für Patching eingesetzt (obwohl die Abläufe schon hoch
automatisiert sind).
61
Frühzeitig Attacken kenne lernen
(dshield.org – Online Attacken Monitor)
9/22/2002
http://www.dshield.org/
dshieldmovie.html
62
DShield.org is an attempt to collect data about cracker activity from all over
the internet. This data will be cataloged and summarized. It can be used to
discover trends in activity and prepare better firewall rules.
62
Wer sind die Treiber für Sicherheit?
BU‘s Viewof
Security
Operations
Management
BU Risk
Management
No identified dedicated
budget
Deployment
-
• No awareness
2
Seen as technical
requirement
100% for infrastructure (from
IT budget)
Monitoring and
Problem resolution
Infrastructure
security, Cyberincident response
team (CIRT)
3
• Business activity
damage potential
25% for transaction security
(from business budget)
Configuration and
change management
• Need for business
transaction security
75% for infrastructure
security (from IT budget)
Security
architecture,
proactive risk
analysis
As a quality of the IT
environment that can
provide competitive
advantage
70% for transaction security
(from business budget)
Transaction incidence
management
Transaction risk
management
1
4
• No perception
Security Budget
30% for infrastructure
security (from IT budget)
In 2001 appr. 40% of companies are at stage 1 and 50% at stage 2, only 5% of companies are at stage 3 (at
stage 3 are mainly financial, defence, health care companies).
In 2003 appr. 30% of companies will be at stage 3.
9/22/2002
Source: Gartner Group 2002
63
63
10 Punkte zur besseren Sicherheit
(auf Client und Server Seite)
1.
2.
Bewusstseinsbildung, Organisation (Betreiber, Anwender, Management)
Kontinuierliche Aktualisierung von Anwendungen und Plattformen
(Patches, Updates)
3. Aktualisierter, durchgängiger Virenschutz
4. Gute Passwörter (Codesequenzen)
5. Perimeter Firewall
6. Personal Firewall
7. Verschlüsselung (Transport, File)
8. Program Input Checking (cgi, Buffer Overflow)
9. Intrusion Detection
10. Überprüfung
9/22/2002
64
64
Demo: Resultate Sypware
Daniel Wetter, cnlab
eBlaster
Daniel Wetter
Peter Heinzmann
• mails
• url
• keystrokes
•…
Mail Server
(spectorsoft)
9/22/2002
65
65
Daniel Wetter, cnlab
Kann man sich gegen
eBlaster schützen?
• eBlaster gilt nicht als Virus und wird daher auch nicht als solcher
von aktuellen Virenscannern erkannt
– Norton AV 2002
– McAfee
• Verkehr an Default eBlaster Destinations-Domain sperren
– V19170DC0-7597-11D.COM (sofern smtp Server von eBlaster verwendet
wird)
• Anti Spy Software wie Nitrouse
– Die Wirkung solcher Anti Spy Software ist aber noch immer
zufriedenstellend
9/22/2002
66
66
Spyware-Verbreitungsarten
Daniel Wetter, cnlab
• Attachement von Email
• Download von Webseite
• Tauschbörsen (z.B. KaZaA)
• CD Rom mit Autostart
9/22/2002
67
67
Zusammenfassung
… „so what?“
9/22/2002
68
68
Müssen wir uns schützen?
… depends …
1. Rechtssituation kann Schutz verlangen
2. Risiko-Abschätzung (Werte, Schäden und
Aufwände vergleichen) kann Schutz empfehlen
3. Grundsätzliche Überlegungen können Schutz
vorschreiben
9/22/2002
69
69
Können wir uns schützen?
… ja, aber …
1. Organisatorische, technische und betriebliche
Massnahmen ergreifen
2. Schutz bewusst auf „Gegner“ ausrichten
3. Regelmässig den „Schutzgrad“ überprüfen
… aber „there is no free lunch“
… und manche Gegner sind sehr stark …
9/22/2002
70
70
Biologische Computerviren
• Spiegel TV /VOX 2000
• Cassian von Salomon,
Rob Englehardt, John
Scheer, Die Zukunft
der Technik "Krieg im
Netz“
– SiliconViren, Chippen
9/22/2002
71
Beflügelt durch Desert Storm Erfolg mit Waffen im Informationskrieg
übernahmen die US-Streitkräfte die Führung im Cyberwettrüsten:
Das Verteidigungsministerium schafft neue Arten von Silicon-Viren in
Labors, welche speziell auf Computerkrieg ausgerichtet sind. Das Pentagon
experimentiert mit genetisch veränderten Bakterien, welche Elektronik
befallen.
71
Wie schützen wir uns gegen Spyware
wie beispielsweise eBlaster?
• Organisatorische Massnahmen
– Problem „Spyware“ thematisieren (Firmen- und Privat- Nutzer
sensibilisieren)
– Gefahr von ausführbaren Programmen allen bewusst machen
– Nur sehr selektiv Installation von Programmen erlauben
(Administratorenrechte einschränken)
• Technische Massnahmen
– .exe-Dateien aus E-Mail filtern
– Verbindung zur „eBlaster Domain“
V19170DC0-7597-11D.COM sperren
– Sobald als Virus erkennbar, Virenscanner updaten
– Spezielle Sypware Detection Programme einsetzen
9/22/2002
72
72
Todays Situation
9/22/2002
73
73
Herunterladen