Rechner- und Betriebssystemsicherheit - Physische Sicherheit Identifikation von Menschen und IT-Systemen Zugangs- und Zugriffskontrolle
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
Rechner- und
Betriebssystemsicherheit
Physische Sicherheit
Identifikation von Menschen und IT-Systemen
Zugangs- und Zugriffskontrolle
1Sicherheit im einzelnen Rechner: Physische Sicherheit
• Physische Sicherheit
– Alle technischen Schutzmaßnahmen benötigen eine physische
»Verankerung« in Form eines Systemteils, auf den der Angreifer
keinen physischen Zugriff hat.
• Physische Sicherheit zu erhalten, gelingt bestenfalls auf Zeit.
Rechenzentrum einzelner Sicherheitsmodul Chipkarte
Rechner
2Physische Sicherheit: Grundfunktionen
• Beobachtende Angriffe:
– Schirmung (elektromagnetische Abstrahlung, Energieverbrauch
– unabhängig von den zu schützenden Geheimnissen)
• Verändernde Angriffe:
– Erkennen, Bewerten,Verzögern und ggf. Löschen der geheimen
Informationen.
Verzögern (z.B. hartes Material),
Erkennen (z.B. Erschütterungs-, Drucksensoren)
Schirmen,
Bewerten
Löschen
3Physische Sicherheit
• Sicherheitsmodul
Bild: www.lampertz.de
– Brandschutz
– Zutrittsschutz
– Klimatisierung
– Unabhängige Stromversorgung
4Chipkarten
Plastic Card
ISO 7810
Contactless Card
Contact Card Close Coupling Proximity Coupling Vicinity Coupling Remote Coupling
ISO 7816 ISO 10536 ISO 14443 ISO 15693 WD/ISO 18000-x
Speicherkarte Speicherkarte Speicherkarte Speicherkarte
Prozessorkarte
Prozessorkarte Prozessorkarte Prozessorkarte
Prozessorkarte
Smart Label Tags, Token
2001 standardisiert 2002 standardisiert «long range»
100 cm
13,56 MHz 135 kHz, 2,45 GHz
Dual Interface Card nach: Andreas Schauer: Auf dem Vormarsch: E-
Ticketing. Card-Forum 9 (2003) 33-35.
5Negativbeispiel Chipkarten
• Probleme
– Erkennen schwierig
– Schirmung schwierig (Karte dünn und biegsam) ?
– kein Löschen vorgesehen, selbst bei Stromversorgung
• Beispiele für Angriffe:
– Zerstörend:
• Vorbereitung: Abschleifen und Anätzen der Schutzschichten
• ggf. Reverse Engineering: Untersuchung der Strukturen unter
Elektronenmikroskop, wenn Funktion unbekannt
• Microprobing-Nadel
• Fault Injection: gezielte Manipulation von Bits durch Beschuß
mit elektromagnetischer Strahlung
– Zerstörungsfrei: meist sog. sidechannel attacks
• Messung des Energieverbrauchs: power analysis
• Messung der benötigten Rechenzeit: timing attacks
6Timing Attack / Power Analysis (Skizze)
Klartext
Stromversorgung Dem Angreifer unbekannt:
key = array of bit
key = ( 0, 1, 1, 0, 1, ...)
I
A Dem Angreifer bekannt:
encrypt (Klartext, key)
{ ...
Schlüsseltext for i = 1 to length(key)
{ ...
Angriffsziel: Key ermitteln if (key[i] == 1)
I { ... }
/* ∆I > 0,
∆t > 0
... */
else
0 1 1 0 1 ... t { }
/* I ≈ const,
»1« hoher Stromverbrauch t ≈ const
»0« niedriger Stromverbrauch */
}
Schlüsselbits sind direkt auslesbar. ...
}
8Timing Attack / Power Analysis (Skizze)
Klartext
Stromversorgung Dem Angreifer unbekannt:
key = array of bit
key = ( 0, 1, 1, 0, 1, ...)
I
A Dem Angreifer bekannt:
encrypt (Klartext, key)
{ ...
Schlüsseltext for i = 1 to length(key)
{ ...
Angriffsziel: Key ermitteln if (key[i] == 1)
{ ... }
/* ∆I > 0,
Auswege: ∆t > 0
• interner »Energiepuffer« */
• Verzweigungen vermeiden else
• durch Dummy-Befehle { }
der exakt gleichen Zykluszeit wie /* I ≈ const,
{ ... } ersetzen t ≈ const
*/
}
...
}
9Cold Boot und Hot Plug: Brechen der Festplattenverschlüsselung
• Cold Boot: https://citp.princeton.edu/research/memory/
– Voraussetzung: Hauptspeicher des Rechner enthält den
(flüchtigen) Key der Festplattenverschlüsselung
– Nach Ausschalten verbleibt (nutzbare) Restladung
– Abkühlen verlangsamt Speicherremanenz
– Angreifer hat genügend Zeit, den Speicher auszubauen und
auszulesen
• Hot Plug: http://www1.informatik.uni-erlangen.de/sed
– Annahme: Festplattenverschlüsselung direkt auf der Platte;
Hauptspeicher enthält nicht mehr den Key
– Hausdurchsuchungsszenario: Rechner wird im laufenden Betrieb
gefunden, nicht ausgeschaltet, die Festplatte (unter Strom) an
einen externen Controller angeschlossen
– einige Festplatten bemerken Controllerwechsel nicht
10Identifikation von Menschen durch IT-Systeme
• Was der Mensch ist
?
– Handgeometrie
– Fingerabdruck
– Aussehen*
– eigenhändige Unterschrift* SecurID
– Retina-Muster
– Stimme
– Tipp-Charakteristik
– DNA-Muster Bild:
http://www.rsasecurity.com
• Was der Mensch hat
– Papierdokument*
– Metallschlüssel Bild: ntz, Heft 3-4/2006, S. 35
– Magnetstreifenkarte
– Chipkarte
– Taschenrechner
• Was der Mensch weiß
– Passwort
– Antworten auf Fragen
– Rechenergebnisse für Zahlen
*=Ausweis
11Biometrische Merkmale
• Physiologische
– Handgeometrie
– Handvenenmuster
– Fingerabdruck
– Retina
– Iris
– Gesicht
Bilder:
– DNA http://biometrics.cse.msu.edu/
http://www.atica.pm.gouv.fr/dossiers/documents/biometrie.shtml
– Ohrmuscheln http://www.br-online.de/wissen-bildung/thema/biometrie/koerper.shtml
• Verhaltensbasierte
– Handschrift
– Stimme
– Lippenbewegung
– Tipp-Charakteristik
– Gang
Bild: Acer
12Passwortregeln
• Ändern Sie Ihr Passwort in regelmäßigen Abständen.
• Legen Sie niemals Passwörter in Dateien ab.
• Verwenden Sie in Ihrem Passwort nicht
– Namen, Telefonnummern, Geburtsdaten, Autonummern,
– Wörter aus Wörterbüchern, Eigennamen,
Passwortflut macht Nutzer
– Tastaturmuster (vgl. »wertzuio«). leichtsinnig
– All dies rückwärts oder doppelt. Belford (sts) – Mehr als 13
– All dies mit Ziffern oder Sonderzeichen davor Passwörter benötigt ein Viertel
der 1700 von RSA befragten
oder dahinter. Firmenanwender. Und meist
– All dies in kombinierter Groß- und Klein- sind diese regelmäßig zu
ändern. Folge: Vergessene
schreibweise. Codes, deren Reset bis zu 145
• Beachten Sie, dass häufig nur die ersten acht Dollar pro Fall kostet. Zudem
Zeichen des Passwortes signifikant sind. notieren Nutzer ihre
Zugangsdaten oft unsicher in
• Verwenden Sie PC-Dateien, PDAs oder auf
Papier. Abhilfe schaffen Single-
– viele verschiedene Zeichen, Sign-On-Verfahren. Quelle:
– kombinierte Groß- und Kleinschreibweise, Computerzeitung 35. Jahrgang Nr.
40, 4.10.05, S. 1
– Ziffern und Sonderzeichen.
• Trick: Verwenden Sie die Anfangsbuchstaben eines »verrückten« Satzes, der
auch Zahlen und Sonderzeichen enthält.
13Welche Passwörter werden tatsächlich genutzt?
• Im Dezember 2009 wurden 32 Millionen Passwörter von einem
Hacker veröffentlicht: Studie von Imperva (http://www.imperva.com)
– Ein blinder Log-in-Versuch mit
Rang Passwort Häufigkeit
»123456« führt in 0,9 % der
1 123456 290731
Fälle zum Erfolg.
2 12345 79078
– Rund 50 % der Passwörter
3 123456789 76790
können als »schwach« bezeichnet
werden: 4 Password 61958
5 iloveyou 51622
• Wörter aus Wörterbüchern
6 princess 35231
• Tastaturmuster
7 rockyou 22588
8 1234567 21726
Prüfung der Passwortqualität
9 12345678 20553
durch Systembetreiber ist
zwingend erforderlich! 10 abc123 17542
11 Nicole 17168
12 Daniel 16409
Quelle: The Imperva Application Defense Center (ADC): Consumer Password Worst Practices, 2010
15Identifikation von IT-Systemen durch Menschen
• Was es ist:
– Gehäuse
?
– Siegel
– Hologramm
– Verschmutzung
• Was es weiß: Warum ist das relevant?
• Faked Login-Screen
– Passwort • Phishing
– Antworten auf Fragen • Keylogger
• Manipulation Geldautomat
– Rechenergebnisse für Zahlen
• Wo es steht.
Bilder: http://keyspy.de.vu/
16Manipulationen an Geldautomaten Quelle: Bundesgrenzschutzamt Flensburg
1. Aufsatz auf Kartenschlitz
liest Magnetstreifen …
17Manipulationen an Geldautomaten Quelle: Bundesgrenzschutzamt Flensburg
2. Kamera erfasst PIN-Eingabe
und überträgt die Daten per
Funk
Antenne
18Phishing • E-Mail des Angreifers (Spam-E-Mail) 19
Original 20
Fälschung 21
Fälschung 22
Man-in-the-middle-attack auf TAN-Verfahren (Skizze)
• Voraussetzung: Angreifer
– betreibt täuschend echte Webseite der Bank
– bewegt den Kunden zum Besuch dieser Seite
Kunde Angreifer Bank
Login bei der (falschen) Bank
Angreifer fängt Daten ab
Kunde startet Transaktion
Anforderung TAN
Kunde: TAN
Angreifer: „Bestätigung“ Angreifer startet eigene Transaktion
nutzt abgefangene TAN
Bank: Bestätigung
23Man-in-the-middle-attack auf iTAN-Verfahren (Skizze)
• Verbesserungen gegenüber normalem TAN-Verfahren:
– Angreifer benötigt »Online-Hilfe durch Kunden«, d.h. er kann nur
Transaktionen erfolgreich durchführen, wenn Kunde dies selbst
gerade tun will
Kunde Angreifer Bank
Login bei der (falschen) Bank
Angreifer fängt Daten ab
Kunde: startet Transaktion
Angreifer: startet eigene Transaktion
Bank: Anforderung iTAN (Index)
Kunde: TAN
Angreifer: TAN
Angreifer: „Bestätigung“ Bank: Bestätigung
24mTAN-Verfahren (Skizze)
• Voraussetzung für Sicherheit:
– mobiles Gerät wird nicht gleichzeitig für die Transaktion
verwendet (Medienbruch beim Kunden)
Kunde Angreifer Bank
Login bei der (falschen) Bank
Angreifer fängt Daten ab
Kunde: startet Transaktion
Angr.: startet eig. Transaktion
Bank: Übermittlung Transaktionsdaten und TAN an mobiles Endgerät
Kunde bricht Transaktion ab
25Identifikation von IT-Systemen durch IT-Systeme
• Was es weiß:
– Passwort
?
– Antworten auf Fragen
– Rechenergebnisse für Zahlen
– Kryptographie
• Leitung woher.
Zusammenspiel:
PIN Kryptographie
26Zugangskontrolle (admission control)
• Zweck
– Nur mit berechtigten Partnern weiter kommunizieren
– Verhindert unbefugte Inanspruchnahme von Betriebsmitteln
Identifikation
Inhalt IT-System erfragt die
Identitäten seiner
Kommunikationspartner
27Zugriffskontrolle (access control)
Subjekt kann Operation auf Objekt nur ausführen, wenn es das
Recht dazu hat.
Zugriffskontrolle setzt eine vorangegangene Zugangskontrolle voraus.
Zugriffsmonitor
Benutzerprozess
Berechtigung prüfen,
Urheber und Daten,
Operation Pro-
protokollieren gramme
28Zugriffskontrollmodelle
• Discretionary Access Control (DAC)
– Nutzerbezogene Zugriffskontrolle
– Eigentümer-Prinzip:
• Jedes Objekt hat einen Eigentümer, der Berechtigungen an
Subjekte vergeben kann
– Beispiel:
• Linux-Dateirechte (rwx) für
– Eigentümer (user) und
– Gruppe/n (group)
- r w x r - x - - -
Zugriffsrechte für die Welt
Zugriffsrechte für die Gruppe
Zugriffsrechte für den Besitzer
Dateityp
29Zugriffskontrollmodelle
• Mandatory Access Control (MAC)
– Systembestimmte Zugriffskontrolle
– Hinzunahme weiterer Eigenschaften (z.B. Schutzstufen)
– Beispiel: Bell LaPadula Modell
• Informationsflusskontrolle (Schutzziel Vertraulichkeit)
• Subjekte und Objekte werden in Schutzstufen eingeteilt, die
eine Ordnung bilden
– Subjekte niedrigerer Schutzstufen haben keinen
Lesezugriff auf Objekte höherer Schutzstufen
geheim
vertraulich
no-read-up
öffentlich
30Zugriffskontrollmodelle
• Role Based Access Control (RBAC)
– Rolle beschreibt Berechtigungen
– Nutzer werden einer oder mehreren Rollen zugeordnet
– Änderungen an Berechtigungen der Rolle wirken sich auf alle
Nutzer aus
– Vertreter: SELinux
– Verschiedene Ausprägungen von RBAC, um Widersprüche zu
erkennen
• z.B. (r und –) an ein Subjekt wäre widersprüchlich
Arzt
Subjekt Rolle
31Zugriffskontrollstrukturen
• Zugriffskontrollmatrix
– in realen Systemen nicht vorhanden (Modellstruktur)
– Großteil der Tabellenzeilen ist leer (kein Recht)
– kombinierbar mit RBAC {user1 -> rolle1, …}
Daten,
Pro-
Objekte gramme
datei1 datei2 datei3 …
user1 {r,w} {r,x}
user2 {r,w,x}
Subjekte user3 {r} {r}
…
rolle1 {r,w} {r,x}
32Zugriffskontrollstrukturen
• Access Control List (ACL) – Zugriffskontrollliste
– Spaltenweise (kompakte) Sicht auf Zugriffskontrollmatrix
• datei1: user1:rw user3:r … rolle1:rw
– in realen Systemen häufig verwendet, da Zugriffsentscheidung
sehr schnell getroffen werden kann
ACL
Daten,
Pro-
Objekte gramme
datei1 datei2 datei3 …
user1 {r,w} {r,x}
user2 {r,w,x}
Subjekte user3 {r} {r}
…
rolle1 {r,w} {r,x}
33Zugriffskontrollstrukturen
• Capability List (CL)
– Zeilenweise Sicht auf Zugriffskontrollmatrix
– Welche Berechtigungen hat Nutzer x?
• user1: datei1:rw datei2:rx …
– selten implementiert, meist als Snapshot zur Dokumentation von
Berechtigungen (Traversieren Dateisystem)
Daten,
Pro-
Objekte gramme
datei1 datei2 datei3 …
user1 {r,w} {r,x}
user2 {r,w,x}
Subjekte user3 {r} {r}
…
rolle1 {r,w} {r,x}
34Abgrenzung: Zutritts-, Zugangs-, Zugriffskontrolle
Zutrittskontrolle
!
Zugangskontrolle Identifikation
Inhalt IT-System erfragt die
Identitäten seiner
Kommunikationspartner
Zugriffskontrolle
Zugriffsmonitor
Benutzerpr.
Berechtigung
prüfen, Urheber
und Operation Daten
protokollieren
35Sie können auch lesen