Wozu sind Firewalls und VPN gut?

Werbung
Wozu sind Firewalls und VPN gut?
Wo wir hin wollen
f Einführung
f Was sind und wie funktionieren IP, TCP und UDP?
f Wie passt eine Firewall in dieses Bild?
f VPN, Verschlüsselung und ihre Auswirkungen
f Aktuelle Angriffe
f Fazit
Andrew Jones
17.01.2006
2
Wer ich bin
f Andrew Jones
f Systembetreuer, Netzwerktechniker und Sicherheitsspezialist bei MVV
Energie
f Obwohl ich Systembetreuer bin, versuche ich auch die Interessen der
Betriebsräte objektiv darzustellen
Andrew Jones
17.01.2006
3
Zu diesem Vortrag
f Es geht um übliche Grundsteine der Sicherheitstechnologien: Firewalls
und VPNs.
f Schwerpunkte: wie und welche personenbezogenen Daten gespeichert
und gehandhabt werden.
f Damit niemand Illusionen hat: alles kann protokolliert und herausgefunden
werden.
f Vieles ist vereinfacht.
f Fragen sind jederzeit willkommen.
Andrew Jones
17.01.2006
4
IP, TCP, UDP
f Einführung
f Was sind und wie funktionieren IP, TCP und UDP?
f Wie passt eine Firewall in dieses Bild?
f VPN, Verschlüsselung und ihre Auswirkungen
f Aktuelle Angriffe
f Fazit
Andrew Jones
17.01.2006
5
Grundsteine
f Wir reden von Netzwerken, und eigentlich nur von IP Netzwerken (z.B. das
Internet).
f Protokolle sind streng strukturierte Abläufe, über die Kommunikationspartner
Informationen austauschen können.
f Netzwerkprotokolle sind geschichtet. Mehrere Protokolle funktionieren
zusammen, um Daten zu übertragen.
Andrew Jones
17.01.2006
6
Internet Protocol (IP)
f Das Protokoll, das allen anderen Protokollen unterliegt. Dient dazu,
beliebige Daten auszutauschen.
f Enthält eine Absenderadresse und eine Empfängeradresse (diese werden
regelmäßig protokolliert)
f IP Adressen sind eindeutig, und daher einem Rechner (und ggf. einem
Anwender) zuzuordnen.
f Eine IP Adresse ist aus der Netzwerksicht wie eine Hausnummer für ein
Wohngebäude zu betrachten.
Andrew Jones
17.01.2006
7
TCP und UDP
f TCP = Transport Control Protocol
f UDP = User Datagram Protocol
f TCP und UDP existieren nebeneinander (über IP geschichtet), und
können nicht zusammen benutzt werden.
f Die Unterschiede zwischen TCP und UDP sind für diesen Vortrag
unerheblich.
f Für Dienste auf einem Rechner
f Enthalten eine Portnummer (wird regelmäßig protokolliert)
f Wie eine Wohnungsnummer
Andrew Jones
17.01.2006
8
Anwendungsdaten
f Über TCP oder UDP geschichtet
f Anwendungsdaten werden in der Regel nicht protokolliert, aber manchmal
schon (und möglich ist alles!)
f Wie ein Mensch, der in einer Wohnung wohnt.
Andrew Jones
17.01.2006
9
Beispiel
f Alicia (Alice) will Robin (Bob) eine Mail schicken.
Andrew Jones
17.01.2006
10
Wie passt eine Firewall in dieses Bild?
f Einführung
f Was sind und wie funktionieren IP, TCP und UDP?
f Wie passt eine Firewall in dieses Bild?
f VPN, Verschlüsselung und ihre Auswirkungen
f Aktuelle Angriffe
f Fazit
Andrew Jones
17.01.2006
11
Was ist eine Firewall, und wie funktioniert sie?
f Eine Firewall sitzt zwischen zwei Netzwerken und filtert Datenverkehr
nach von einem Mensch vorgegebenen Richtlinien oder Regeln.
f Eine Firewall kann in der Regel nach den schon erwähnten Eigenschaften
von IP, TCP und manchmal der Anwendungsebene filtern.
f Zwei Sorten: Zustandsbewusst (eine „normale“ Firewall) und Proxy. Die
erste Sorte ist auf der Anwendungsebene transparent, die zweite Sorte
nicht. Proxies existieren für Anwendungen.
f Eine Firewall (=Feuerwand) ist viel eher ein Sieb.
Andrew Jones
17.01.2006
12
Wonach filtert eine Firewall, und was protokolliert sie?
f Uhrzeit, selbstverständlich
f Absender- und/oder Empfängeradresse
f (Quell- und/oder) Zielport
f Anwendungsdaten (normalerweise eine Aufgabe von Proxies)
Ž
Bei Mail: Absender, Empfänger, Betreffzeile
Ž
Beim Web: Webadressen, vielleicht Formulardaten, Kekse (Cookies), BannerWerbungen, usw.
f Manchmal Benutzerkennung (erfordert Authentifizierung)
Andrew Jones
17.01.2006
13
Muss das alles wirklich protokolliert werden?
f Ja.
f Und nein.
f Es kommt darauf an, wen man fragt.
f Durch umfangreiche Protokollierung kann man:
Ž
Viel effektiver Angreifer finden und anzeigen (es gibt auch interne Angreifer)
Ž
Schneller und effektiver Fehler beseitigen
f Wichtig bei beiden Punkten ist, dass sie mit einem guten Protokoll in
Nachhinein und für einmalige Vorfälle machbar sind.
f Eine Firewall ist perfekt dafür, weil sie zwischen zwei Netzen sitzt.
f Wahrscheinlichkeit von Missbrauch steigt.
Andrew Jones
17.01.2006
14
Wie werden die Daten aufgehoben?
f Protokolle werden in der Regel in Text- oder Binärdateien geschrieben.
f Sie sind also genau wie alle Dateien zu archivieren oder löschen.
f Manchmal werden Daten in eine Datenbank protokolliert.
f Ein einfacher, gezielter Löschvorgang bereinigt die Datenbank von alten
Einträgen.
f Nicht zu kurz aufbewahren!
Andrew Jones
17.01.2006
15
VPN, Verschlüsselung und ihre Auswirkungen
f Einführung
f Was sind und wie funktionieren IP, TCP und UDP?
f Wie passt eine Firewall in dieses Bild?
f VPN, Verschlüsselung und ihre Auswirkungen
f Aktuelle Angriffe
f Fazit
Andrew Jones
17.01.2006
16
Was ist Verschlüsselung?
f Verschlüsselung beschäftigt sich damit, sinnvolle, wertvolle Daten so zu
verschleiern, dass ein Dritter nichts mit den Daten anfangen kann.
f Um dieses Ziel zu erreichen, sind „Schlüssel“, also geheime,
mathematisch signifikante Zahlen, bei beiden Kommunikationspartnern
erforderlich.
f Theoretisch ist Verschlüsselung auf jeder Ebene der
Netzwerkkommunikation möglich. In der Praxis wird es meistens auf der
IP- oder Anwendungsebene gemacht.
f „Hallo Robin!“, wenn verschlüsselt, wird
„jAOEAwMCpbOqjKvzELZgySshf4GZR…“. Diese Nachricht wird an Robin
über das Internet geschickt, von Robin entschlüsselt, und liest sich wieder
„Hallo Robin!“
Andrew Jones
17.01.2006
17
Was ist ein VPN?
f VPN = virtuelles privates Netzwerk
f „virtuell“ weil die Benutzer eines VPNs nicht wirklich im gleichen
Unternehmensnetzwerk sind. Für sie sieht es aber so aus.
f „privat“ weil es abhörsicher, und für Dritte unzugänglich ist.
f Ein VPN ist ein Mechanismus, privilegierten Zugriff auf sensible
Unternehmensdaten auf sicherer Art und Weise über ein öffentliches Netz (das
Internet) zu gewähren.
Andrew Jones
17.01.2006
18
Was kann ein VPN protokollieren?
f Kommt darauf an, wie man das VPN einrichtet.
f Uhrzeit
f Benutzername
f IP Adresse (ermöglicht begrenzte geografische Festlegung)
f Wie lang (unter Umständen)
f Vielleicht auch Ports
Andrew Jones
17.01.2006
19
Auswirkungen eines VPNs
f Ports und Anwendungsdaten sind nicht mehr so einfach zu protokollieren.
Manchmal Adressen auch nicht.
f Das Gleiche gilt für Dritte.
f Fehlersuche ist erheblich schwerer.
f Logging von internen Anwendern ist einfacher.
Andrew Jones
17.01.2006
20
Aktuelle Angriffe
f Einführung
f Was sind und wie funktionieren IP, TCP und UDP?
f Wie passt eine Firewall in dieses Bild?
f VPN, Verschlüsselung und ihre Auswirkungen
f Aktuelle Angriffe
f Fazit
Andrew Jones
17.01.2006
21
Warum aktuelle Angriffe?
f Firewalls und VPNs der alten Schule sind verstaubt.
f Moderne Angriffe erfolgen meistens auf der Anwendungsebene.
f Firewalls insbesondere werden weiterentwickelt, um auch diese Angriffe
zu bekämpfen (wenn möglich!).
f Firewalls und VPNs sind längst nicht alles, aber sie sind ein wichtiger
Grundstein.
Andrew Jones
17.01.2006
22
Diebstahl
f Diebstahl von Laptops
f Diebstahl von Unternehmensdaten durch eine Hintertür bei einem
Geschäftspartner (Visa, Mastercard, CardSystems Solutions)
f Diebstahl von Sicherungsbändern (Citigroup, Bank of America)
Andrew Jones
17.01.2006
23
Angriffe gegen Anwendungen
f SQL Injection
f Schwache Passwörter, Default Passwörter (VPN, Terminal Server,
Extranet, Intranet, SSH, Datenbank, usw.)
f Spam Versand (offene SMTP Relays, offene Proxies, Webanwendungen)
Andrew Jones
17.01.2006
24
Denial of Service
f Boykott des Kommunikationssystems
f Kann auf vielen Ebenen erfolgen
f Manchmal als Rache
f Oft als Erpressungsmittel
Andrew Jones
17.01.2006
25
Fazit
f Einführung
f Was sind und wie funktionieren IP, TCP und UDP?
f Wie passt eine Firewall in dieses Bild?
f VPN, Verschlüsselung und ihre Auswirkungen
f Aktuelle Angriffe
f Fazit
Andrew Jones
17.01.2006
26
Gibt es eine Privatsphäre?
f Die Gratwanderung zwischen Logging und Datenschutz war schon immer
schwierig.
f Alles wird mit zunehmender Überwachung der Anwendungsschicht nur
noch schwerer.
f Technisch gibt es eine Privatsphäre lange nicht mehr. Diese ist nur
organisatorisch zu regeln.
Andrew Jones
17.01.2006
27
Danke für die Aufmerksamkeit!
f Gibt es Fragen?
f Ich fahre morgen ab, rede aber gerne bis dahin mit jedem, der eine Frage
hat.
Andrew Jones
17.01.2006
28
Herunterladen