Wozu sind Firewalls und VPN gut? Wo wir hin wollen f Einführung f Was sind und wie funktionieren IP, TCP und UDP? f Wie passt eine Firewall in dieses Bild? f VPN, Verschlüsselung und ihre Auswirkungen f Aktuelle Angriffe f Fazit Andrew Jones 17.01.2006 2 Wer ich bin f Andrew Jones f Systembetreuer, Netzwerktechniker und Sicherheitsspezialist bei MVV Energie f Obwohl ich Systembetreuer bin, versuche ich auch die Interessen der Betriebsräte objektiv darzustellen Andrew Jones 17.01.2006 3 Zu diesem Vortrag f Es geht um übliche Grundsteine der Sicherheitstechnologien: Firewalls und VPNs. f Schwerpunkte: wie und welche personenbezogenen Daten gespeichert und gehandhabt werden. f Damit niemand Illusionen hat: alles kann protokolliert und herausgefunden werden. f Vieles ist vereinfacht. f Fragen sind jederzeit willkommen. Andrew Jones 17.01.2006 4 IP, TCP, UDP f Einführung f Was sind und wie funktionieren IP, TCP und UDP? f Wie passt eine Firewall in dieses Bild? f VPN, Verschlüsselung und ihre Auswirkungen f Aktuelle Angriffe f Fazit Andrew Jones 17.01.2006 5 Grundsteine f Wir reden von Netzwerken, und eigentlich nur von IP Netzwerken (z.B. das Internet). f Protokolle sind streng strukturierte Abläufe, über die Kommunikationspartner Informationen austauschen können. f Netzwerkprotokolle sind geschichtet. Mehrere Protokolle funktionieren zusammen, um Daten zu übertragen. Andrew Jones 17.01.2006 6 Internet Protocol (IP) f Das Protokoll, das allen anderen Protokollen unterliegt. Dient dazu, beliebige Daten auszutauschen. f Enthält eine Absenderadresse und eine Empfängeradresse (diese werden regelmäßig protokolliert) f IP Adressen sind eindeutig, und daher einem Rechner (und ggf. einem Anwender) zuzuordnen. f Eine IP Adresse ist aus der Netzwerksicht wie eine Hausnummer für ein Wohngebäude zu betrachten. Andrew Jones 17.01.2006 7 TCP und UDP f TCP = Transport Control Protocol f UDP = User Datagram Protocol f TCP und UDP existieren nebeneinander (über IP geschichtet), und können nicht zusammen benutzt werden. f Die Unterschiede zwischen TCP und UDP sind für diesen Vortrag unerheblich. f Für Dienste auf einem Rechner f Enthalten eine Portnummer (wird regelmäßig protokolliert) f Wie eine Wohnungsnummer Andrew Jones 17.01.2006 8 Anwendungsdaten f Über TCP oder UDP geschichtet f Anwendungsdaten werden in der Regel nicht protokolliert, aber manchmal schon (und möglich ist alles!) f Wie ein Mensch, der in einer Wohnung wohnt. Andrew Jones 17.01.2006 9 Beispiel f Alicia (Alice) will Robin (Bob) eine Mail schicken. Andrew Jones 17.01.2006 10 Wie passt eine Firewall in dieses Bild? f Einführung f Was sind und wie funktionieren IP, TCP und UDP? f Wie passt eine Firewall in dieses Bild? f VPN, Verschlüsselung und ihre Auswirkungen f Aktuelle Angriffe f Fazit Andrew Jones 17.01.2006 11 Was ist eine Firewall, und wie funktioniert sie? f Eine Firewall sitzt zwischen zwei Netzwerken und filtert Datenverkehr nach von einem Mensch vorgegebenen Richtlinien oder Regeln. f Eine Firewall kann in der Regel nach den schon erwähnten Eigenschaften von IP, TCP und manchmal der Anwendungsebene filtern. f Zwei Sorten: Zustandsbewusst (eine „normale“ Firewall) und Proxy. Die erste Sorte ist auf der Anwendungsebene transparent, die zweite Sorte nicht. Proxies existieren für Anwendungen. f Eine Firewall (=Feuerwand) ist viel eher ein Sieb. Andrew Jones 17.01.2006 12 Wonach filtert eine Firewall, und was protokolliert sie? f Uhrzeit, selbstverständlich f Absender- und/oder Empfängeradresse f (Quell- und/oder) Zielport f Anwendungsdaten (normalerweise eine Aufgabe von Proxies) Bei Mail: Absender, Empfänger, Betreffzeile Beim Web: Webadressen, vielleicht Formulardaten, Kekse (Cookies), BannerWerbungen, usw. f Manchmal Benutzerkennung (erfordert Authentifizierung) Andrew Jones 17.01.2006 13 Muss das alles wirklich protokolliert werden? f Ja. f Und nein. f Es kommt darauf an, wen man fragt. f Durch umfangreiche Protokollierung kann man: Viel effektiver Angreifer finden und anzeigen (es gibt auch interne Angreifer) Schneller und effektiver Fehler beseitigen f Wichtig bei beiden Punkten ist, dass sie mit einem guten Protokoll in Nachhinein und für einmalige Vorfälle machbar sind. f Eine Firewall ist perfekt dafür, weil sie zwischen zwei Netzen sitzt. f Wahrscheinlichkeit von Missbrauch steigt. Andrew Jones 17.01.2006 14 Wie werden die Daten aufgehoben? f Protokolle werden in der Regel in Text- oder Binärdateien geschrieben. f Sie sind also genau wie alle Dateien zu archivieren oder löschen. f Manchmal werden Daten in eine Datenbank protokolliert. f Ein einfacher, gezielter Löschvorgang bereinigt die Datenbank von alten Einträgen. f Nicht zu kurz aufbewahren! Andrew Jones 17.01.2006 15 VPN, Verschlüsselung und ihre Auswirkungen f Einführung f Was sind und wie funktionieren IP, TCP und UDP? f Wie passt eine Firewall in dieses Bild? f VPN, Verschlüsselung und ihre Auswirkungen f Aktuelle Angriffe f Fazit Andrew Jones 17.01.2006 16 Was ist Verschlüsselung? f Verschlüsselung beschäftigt sich damit, sinnvolle, wertvolle Daten so zu verschleiern, dass ein Dritter nichts mit den Daten anfangen kann. f Um dieses Ziel zu erreichen, sind „Schlüssel“, also geheime, mathematisch signifikante Zahlen, bei beiden Kommunikationspartnern erforderlich. f Theoretisch ist Verschlüsselung auf jeder Ebene der Netzwerkkommunikation möglich. In der Praxis wird es meistens auf der IP- oder Anwendungsebene gemacht. f „Hallo Robin!“, wenn verschlüsselt, wird „jAOEAwMCpbOqjKvzELZgySshf4GZR…“. Diese Nachricht wird an Robin über das Internet geschickt, von Robin entschlüsselt, und liest sich wieder „Hallo Robin!“ Andrew Jones 17.01.2006 17 Was ist ein VPN? f VPN = virtuelles privates Netzwerk f „virtuell“ weil die Benutzer eines VPNs nicht wirklich im gleichen Unternehmensnetzwerk sind. Für sie sieht es aber so aus. f „privat“ weil es abhörsicher, und für Dritte unzugänglich ist. f Ein VPN ist ein Mechanismus, privilegierten Zugriff auf sensible Unternehmensdaten auf sicherer Art und Weise über ein öffentliches Netz (das Internet) zu gewähren. Andrew Jones 17.01.2006 18 Was kann ein VPN protokollieren? f Kommt darauf an, wie man das VPN einrichtet. f Uhrzeit f Benutzername f IP Adresse (ermöglicht begrenzte geografische Festlegung) f Wie lang (unter Umständen) f Vielleicht auch Ports Andrew Jones 17.01.2006 19 Auswirkungen eines VPNs f Ports und Anwendungsdaten sind nicht mehr so einfach zu protokollieren. Manchmal Adressen auch nicht. f Das Gleiche gilt für Dritte. f Fehlersuche ist erheblich schwerer. f Logging von internen Anwendern ist einfacher. Andrew Jones 17.01.2006 20 Aktuelle Angriffe f Einführung f Was sind und wie funktionieren IP, TCP und UDP? f Wie passt eine Firewall in dieses Bild? f VPN, Verschlüsselung und ihre Auswirkungen f Aktuelle Angriffe f Fazit Andrew Jones 17.01.2006 21 Warum aktuelle Angriffe? f Firewalls und VPNs der alten Schule sind verstaubt. f Moderne Angriffe erfolgen meistens auf der Anwendungsebene. f Firewalls insbesondere werden weiterentwickelt, um auch diese Angriffe zu bekämpfen (wenn möglich!). f Firewalls und VPNs sind längst nicht alles, aber sie sind ein wichtiger Grundstein. Andrew Jones 17.01.2006 22 Diebstahl f Diebstahl von Laptops f Diebstahl von Unternehmensdaten durch eine Hintertür bei einem Geschäftspartner (Visa, Mastercard, CardSystems Solutions) f Diebstahl von Sicherungsbändern (Citigroup, Bank of America) Andrew Jones 17.01.2006 23 Angriffe gegen Anwendungen f SQL Injection f Schwache Passwörter, Default Passwörter (VPN, Terminal Server, Extranet, Intranet, SSH, Datenbank, usw.) f Spam Versand (offene SMTP Relays, offene Proxies, Webanwendungen) Andrew Jones 17.01.2006 24 Denial of Service f Boykott des Kommunikationssystems f Kann auf vielen Ebenen erfolgen f Manchmal als Rache f Oft als Erpressungsmittel Andrew Jones 17.01.2006 25 Fazit f Einführung f Was sind und wie funktionieren IP, TCP und UDP? f Wie passt eine Firewall in dieses Bild? f VPN, Verschlüsselung und ihre Auswirkungen f Aktuelle Angriffe f Fazit Andrew Jones 17.01.2006 26 Gibt es eine Privatsphäre? f Die Gratwanderung zwischen Logging und Datenschutz war schon immer schwierig. f Alles wird mit zunehmender Überwachung der Anwendungsschicht nur noch schwerer. f Technisch gibt es eine Privatsphäre lange nicht mehr. Diese ist nur organisatorisch zu regeln. Andrew Jones 17.01.2006 27 Danke für die Aufmerksamkeit! f Gibt es Fragen? f Ich fahre morgen ab, rede aber gerne bis dahin mit jedem, der eine Frage hat. Andrew Jones 17.01.2006 28