Sicherheit Motivation
This commit is contained in:
parent
ac2e5d1ae1
commit
d1ee0b4555
BIN
Advanced Operating Systems - Cheatsheet.pdf
(Stored with Git LFS)
BIN
Advanced Operating Systems - Cheatsheet.pdf
(Stored with Git LFS)
Binary file not shown.
@ -1239,316 +1239,130 @@
|
|||||||
\end{description*}
|
\end{description*}
|
||||||
|
|
||||||
\section{Sicherheit}
|
\section{Sicherheit}
|
||||||
|
Terminologie
|
||||||
|
\begin{description*}
|
||||||
\subsection{Motivation}
|
\item[Security] IT-Sicherheit, Informationssicherheit
|
||||||
|
|
||||||
Medienberichte zu IT-Sicherheitsvorfällen:
|
|
||||||
|
|
||||||
\begin{itemize*}
|
|
||||||
\item
|
|
||||||
27.-28.11.2016: Ausfälle von über 900.000 Kundenanschlüssen der
|
|
||||||
Deutschen Telekom
|
|
||||||
\begin{itemize*}
|
|
||||||
\item Bundesamt für Sicherheit in der Informationstechnik (BSI): weltweiter Angriff auf ausgewählte Fernverwaltungsports von DSL-Routern, um angegriffene Geräte mit Schadsoftware zu infizieren
|
|
||||||
\item Angreiferziel: Missbrauch der Hardware für eigentliche Angriffe (Botnet)
|
|
||||||
\end{itemize*}
|
|
||||||
\item
|
|
||||||
15.05.-06.06.2019: Ransomware-Angriff zur Erpressung der Heise
|
|
||||||
Verlagsgruppe
|
|
||||||
\begin{itemize*}
|
|
||||||
\item Infektion eines Rechners im lokalen Netz durch Malware in eMail-Anhang (Trojaner)
|
|
||||||
\item Täuschung des Nutzers: Schadcode mit Administratorrechten ausgeführt (Spezialfall von Malware: \emph{Root Kit})
|
|
||||||
\item Malwareziel: Verschlüsselungvon Nutzerdaten
|
|
||||||
\item Angreiferziel: Erspressungvon Lösegeld für Entschlüsselung
|
|
||||||
\end{itemize*}
|
|
||||||
\end{itemize*}
|
|
||||||
|
|
||||||
Was sichere Betriebssysteme erreichen können ... und was nicht:
|
|
||||||
\href{https://www.youtube.com/watch?v=opRMrEfAIiI\&t=}{youtube}
|
|
||||||
|
|
||||||
|
|
||||||
\subsection{Terminologie}
|
|
||||||
|
|
||||||
Achtung zwei unterschiedliche ,,Sicherheiten''
|
|
||||||
|
|
||||||
\begin{enumerate*}
|
|
||||||
\item
|
|
||||||
Security (IT-Sicherheit, Informationssicherheit)
|
|
||||||
\begin{itemize*}
|
\begin{itemize*}
|
||||||
\item Ziel: Schutz \textbf{des} Rechnersystems
|
\item Ziel: Schutz \textbf{des} Rechnersystems
|
||||||
\item hier besprochen
|
\item Systemsicherheit, hier besprochen
|
||||||
\item Systemsicherheit
|
|
||||||
\end{itemize*}
|
\end{itemize*}
|
||||||
\item
|
\item[Safety] Funktionale Sicherheit, Betriebssicherheit
|
||||||
Safety (Funktionale Sicherheit, Betriebssicherheit)
|
|
||||||
\begin{itemize*}
|
\begin{itemize*}
|
||||||
\item Ziel: Schutz \textbf{vor} einem Rechnersystem
|
\item Ziel: Schutz \textbf{vor} einem Rechnersystem
|
||||||
\item an dieser Stelle nicht besprochen
|
\item an dieser Stelle nicht besprochen
|
||||||
\end{itemize*}
|
\end{itemize*}
|
||||||
\end{enumerate*}
|
\end{description*}
|
||||||
|
%Eine (unvollständige) Taxonomie: \includegraphics[width=\linewidth]{Assets/AdvancedOperatingSystems-sicherheit-taxonomie.png}
|
||||||
Eine (unvollständige) Taxonomie:
|
|
||||||
%\item \includegraphics[width=\linewidth]{Assets/AdvancedOperatingSystems-sicherheit-taxonomie.png}
|
|
||||||
|
|
||||||
|
|
||||||
\subsection{Sicherheitsziele}
|
\subsection{Sicherheitsziele}
|
||||||
|
\begin{itemize*}
|
||||||
|
\item Rechnersystem sicher gegen Schäden durch zielgerichtete Angriffe, insbesondere bzgl Informationen, die im System gespeichert, verarbeitet und übertragen werden
|
||||||
|
\item für Sicherheitsziele gilt: Daten $\not=$ Informationen
|
||||||
|
\item sukzessive Konkretisierungen bzgl anwendungsspezifischer Anforderungen
|
||||||
|
\end{itemize*}
|
||||||
|
|
||||||
Allgemeines Ziel von IT-Sicherheit i.S.v. Security ... ein Rechnersystem
|
abstrakte auf konkret definierte Sicherheitsziele
|
||||||
sicher zu machen gegen Schäden durch zielgerichtete Angriffe,
|
\begin{description*}
|
||||||
insbesondere in Bezug auf die Informationen, die in solchen Systemen
|
\item[Vertraulichkeit] nur für einen autorisierten Nutzerkreis zugänglich
|
||||||
gespeichert, verarbeitet und übertragen werden. (Programme sind somit
|
\item[Integrität] vor nicht autorisierter Veränderung geschützt
|
||||||
ebenfalls als Informationen zu verstehen.)
|
\item[Verfügbarkeit] autorisierten Nutzern in angemessener Frist zugänglich
|
||||||
|
\item[Authentizität] Urheber eindeutig erkennen
|
||||||
Cave! Insbesondere für Sicherheitsziele gilt: Daten
|
\item[Verbindlichkeit] sowohl integer als auch authentisch
|
||||||
$\not=$ Informationen
|
\end{description*}
|
||||||
|
|
||||||
Sicherheitsziele: sukzessive Konkretisierungen dieser Allgemeinformel
|
|
||||||
hinsichtlich anwendungsspezifischer Anforderungen
|
|
||||||
|
|
||||||
|
|
||||||
\subparagraph{Abstrakte Ziele:}
|
|
||||||
|
|
||||||
|
\subsection{Schadenspotenzial}
|
||||||
\begin{enumerate*}
|
\begin{enumerate*}
|
||||||
\item
|
\item Vandalismus, Terrorismus (reine Zerstörungswut)
|
||||||
Vertraulichkeit (Confidentiality)
|
\item Systemmissbrauch
|
||||||
\item
|
\begin{itemize*}
|
||||||
Integrität (Integrity)
|
\item illegitime Ressourcennutzung, hocheffektive Folgeangriffe
|
||||||
\item
|
\item Manipulation von Inhalten ($\rightarrow$ Desinformation)
|
||||||
Verfügbarkeit (Availability)
|
\end{itemize*}
|
||||||
\item
|
\item (Wirtschafts-) Spionage und Diebstahl
|
||||||
Authentizität (Authenticity)
|
\begin{itemize*}
|
||||||
\item
|
\item Verlust der Kontrolle über kritisches Wissen ($\rightarrow$ Risikotechnologien)
|
||||||
Verbindlichkeit = Nichtabstreitbarkeit (Non-repudiability)
|
\item immense wirtschaftliche Schäden, z.B. Diebstahl von industriellem Know-How
|
||||||
|
\end{itemize*}
|
||||||
|
\item Betrug, persönliche Bereicherung (wirtschaftliche Schäden)
|
||||||
|
\item Sabotage, Erpressung
|
||||||
|
\begin{itemize*}
|
||||||
|
\item Außerkraftsetzen lebenswichtiger Infrastruktur
|
||||||
|
\item Erpressung durch reversible Sabotage
|
||||||
|
\end{itemize*}
|
||||||
\end{enumerate*}
|
\end{enumerate*}
|
||||||
|
|
||||||
Abstrakte Ziele dienen zur Ableitung konkreter Sicherheitsziele. Wir
|
\subsection{Bedrohungen}
|
||||||
definieren sie als Eigenschaften von gespeicherten oder übertragenen
|
|
||||||
Informationen ...
|
|
||||||
|
|
||||||
\begin{itemize*}
|
|
||||||
\item
|
|
||||||
Vertraulichkeit: ... nur für einen autorisierten Nutzerkreis
|
|
||||||
zugänglich (i.S.v. interpretierbar) zu sein.
|
|
||||||
\item
|
|
||||||
Integrität: ... vor nicht autorisierter Veränderung geschützt zu sein.
|
|
||||||
\item
|
|
||||||
Verfügbarkeit: ... autorisierten Nutzern in angemessener Frist
|
|
||||||
zugänglich zu sein.
|
|
||||||
\item
|
|
||||||
Authentizität: ... ihren Urheber eindeutig erkennen zu können.
|
|
||||||
\item
|
|
||||||
Verbindlichkeit: ... sowohl integer als auch authentisch zu sein.
|
|
||||||
\end{itemize*}
|
|
||||||
|
|
||||||
|
|
||||||
\subparagraph{Schadenspotenzial}
|
|
||||||
|
|
||||||
\begin{enumerate*}
|
\begin{enumerate*}
|
||||||
\item
|
\item Eindringlinge (intruders), Hacker
|
||||||
Vandalismus, Terrorismus
|
|
||||||
\end{enumerate*}
|
|
||||||
|
|
||||||
\begin{itemize*}
|
\begin{itemize*}
|
||||||
\item
|
\item Angriff nutzt technische Schwachstelle aus ( exploit )
|
||||||
reine Zerstörungswut
|
|
||||||
\end{itemize*}
|
\end{itemize*}
|
||||||
|
\item Schadsoftware (malicious software, malware)
|
||||||
\begin{enumerate*}
|
|
||||||
\setcounter{enumi}{1}
|
|
||||||
\item
|
|
||||||
Systemmissbrauch
|
|
||||||
\end{enumerate*}
|
|
||||||
|
|
||||||
\begin{itemize*}
|
\begin{itemize*}
|
||||||
\item
|
\item (teil-) automatisierte Angriffe
|
||||||
illegitime Ressourcennutzung, Ziel i.d.R.: hocheffektive Folgeangriffe
|
\item Trojanische Pferde: scheinbar nützliche Software
|
||||||
\item
|
\item Viren, Würmer: Funktionalität zur eigenen Vervielfältigung und/oder Modifikation
|
||||||
Manipulationvon Inhalten ( $\rightarrow$
|
\item Logische Bomben: trojanischen Pferde, deren Aktivierung an System- oder Datumsereignisse gebunden
|
||||||
Desinformation)
|
|
||||||
\end{itemize*}
|
|
||||||
|
|
||||||
\begin{enumerate*}
|
|
||||||
\setcounter{enumi}{2}
|
|
||||||
\item
|
|
||||||
(Wirtschafts-) Spionage und Diebstahl
|
|
||||||
\end{enumerate*}
|
|
||||||
|
|
||||||
\begin{itemize*}
|
|
||||||
\item
|
|
||||||
Verlust der Kontrolle über kritisches Wissen
|
|
||||||
( $\rightarrow$ Risikotechnologien)
|
|
||||||
\item
|
|
||||||
immense wirtschaftliche Schäden ( $\rightarrow$
|
|
||||||
Technologieführer, Patentinhaber)
|
|
||||||
\item
|
|
||||||
z.B. Diebstahl von industriellem Know-How
|
|
||||||
\end{itemize*}
|
|
||||||
|
|
||||||
\begin{enumerate*}
|
|
||||||
\setcounter{enumi}{3}
|
|
||||||
\item
|
|
||||||
Betrug, persönliche Bereicherung
|
|
||||||
\end{enumerate*}
|
|
||||||
|
|
||||||
\begin{itemize*}
|
|
||||||
\item
|
|
||||||
wirtschaftliche Schäden
|
|
||||||
\end{itemize*}
|
|
||||||
|
|
||||||
\begin{enumerate*}
|
|
||||||
\setcounter{enumi}{4}
|
|
||||||
\item
|
|
||||||
Sabotage, Erpressung
|
|
||||||
\end{enumerate*}
|
|
||||||
|
|
||||||
\begin{itemize*}
|
|
||||||
\item
|
|
||||||
Außerkraftsetzen lebenswichtiger Infrastruktur (z.B. schon
|
|
||||||
Registrierkassen)
|
|
||||||
\item
|
|
||||||
Erpressung von ausgewählten (oder schlicht großen ) Zielgruppen durch
|
|
||||||
vollendete, reversible Sabotage ( $\rightarrow$
|
|
||||||
Verschlüsselung von Endanwenderinformationen)
|
|
||||||
\end{itemize*}
|
|
||||||
|
|
||||||
|
|
||||||
\subparagraph{Bedrohungen}
|
|
||||||
|
|
||||||
\begin{enumerate*}
|
|
||||||
\item
|
|
||||||
Eindringlinge (intruders)
|
|
||||||
\begin{itemize*}
|
|
||||||
\item im engeren Sinne menschliche Angreifer ( ,,Hacker'' ), deren Angriff eine technische Schwachstelleausnutzt ( exploit )
|
|
||||||
\end{itemize*}
|
|
||||||
\item
|
|
||||||
Schadsoftware (malicious software, malware)
|
|
||||||
\begin{itemize*}
|
|
||||||
\item durch Ausnutzung einer (auch menschlichen) Schwachstelle zur Ausführung gebrachte Programme, die (teil-) automatisierte Angriffe durchführen
|
|
||||||
\item Trojanische Pferde (trojan horses): scheinbar nützliche Software, die verborgene Angriffsfunktionalität enthält
|
|
||||||
\item Viren, Würmer (viruses, worms): Schadsoftware, die Funktionalität zur eigenen Vervielfältigung und/oder Modifikation beinhaltet
|
|
||||||
\item Logische Bomben (logicbombs): Code-Sequenz in trojanischen Pferden, deren Aktivierung an System-oder Datumsereignisse gebunden ist
|
|
||||||
\item Root Kits
|
\item Root Kits
|
||||||
\end{itemize*}
|
\end{itemize*}
|
||||||
\item
|
\item Bots und Botnets
|
||||||
Bots und Botnets
|
|
||||||
\begin{itemize*}
|
\begin{itemize*}
|
||||||
\item (weit-) verteilt ausgeführte Schadsoftware
|
\item (weit-) verteilt ausgeführte Schadsoftware
|
||||||
\item eigentliches Ziel i.d.R. nicht das jeweils infizierte System
|
\item eigentliches Ziel i.d.R. nicht das jeweils infizierte System
|
||||||
\end{itemize*}
|
\end{itemize*}
|
||||||
\end{enumerate*}
|
\end{enumerate*}
|
||||||
|
|
||||||
|
\subsubsection{Professionelle Malware: Root Kit}
|
||||||
\subparagraph{Professionelle Malware: Root
|
|
||||||
Kit}
|
|
||||||
|
|
||||||
\begin{itemize*}
|
\begin{itemize*}
|
||||||
\item
|
\item Programm-Paket, das unbemerkt Betriebssystem modifiziert, um Administratorrechte zu erlangen
|
||||||
Programm-Paket, das unbemerkt Betriebssystem (und ausgewählte
|
\item Voraussetzung: eine einzige Schwachstelle...
|
||||||
Anwendungen) modifiziert, um Administratorrechte zu erlangen
|
\item ermöglichen Zugriff auf alle Funktionen und Dienste eines Betriebssystems
|
||||||
|
\item Angreifer erlangt vollständige Kontrolle des Systems und kann
|
||||||
\begin{itemize*}
|
\begin{itemize*}
|
||||||
\item Administrator-bzw. Rootrechte: ermöglichen Zugriff auf alle Funktionen und Dienste eines Betriebssystems
|
\item Dateien (Programme) hinzufügen bzw. ändern
|
||||||
\item Angreifer erlangt vollständige Kontrolle des Systems und kann \begin{itemize*} \item Dateien (Programme) hinzufügen bzw. ändern \item Prozesse überwachen \item über die Netzverbindungen senden und empfangen \item bei all dem Hintertüren für Durchführung und Verschleierung zukünftiger Angriffe platziere \end{itemize*}
|
\item Prozesse überwachen
|
||||||
\item Ziele eines Rootkits: \begin{itemize*} \item seine Existenz verbergen \item zu verbergen, welche Veränderungen vorgenommen wurden \item vollständige und irreversible Kontrolle über BS zu erlangen \end{itemize*}
|
\item über die Netzverbindungen senden und empfangen
|
||||||
|
\item Hintertüren für zukünftiger Angriffe platzieren
|
||||||
\end{itemize*}
|
\end{itemize*}
|
||||||
\item
|
\item Ziele eines Rootkits
|
||||||
Ein erfolgreicher Root-Kit-Angriff ...
|
|
||||||
\begin{itemize*}
|
\begin{itemize*}
|
||||||
\item ... kann jederzeit
|
\item seine Existenz verbergen
|
||||||
\item ... mit hochaktuellem und systemspezifischem Wissen über Schwachstellen
|
\item zu verbergen, welche Veränderungen vorgenommen wurden
|
||||||
\item ... vollautomatisiert, also reaktiv unverhinderbar
|
\item vollständige und irreversible Kontrolle über BS zu erlangen
|
||||||
\item ... unentdeckbar
|
\end{itemize*}
|
||||||
\item ... nicht reversibel
|
\item erfolgreicher Root-Kit-Angriff ...
|
||||||
\item ... die uneingeschränkte Kontrolle über das Zielsystem erlangen.
|
\begin{itemize*}
|
||||||
|
\item jederzeit, unentdeckbar, nicht reversibel
|
||||||
|
\item systemspezifischem Wissen über Schwachstellen
|
||||||
|
\item vollautomatisiert, also reaktiv unverhinderbar
|
||||||
|
\item uneingeschränkte Kontrolle über Zielsystem erlangen
|
||||||
\end{itemize*}
|
\end{itemize*}
|
||||||
\item
|
|
||||||
Voraussetzung: eine einzige Schwachstelle...
|
|
||||||
\end{itemize*}
|
\end{itemize*}
|
||||||
|
|
||||||
|
\subsubsection{Schwachstellen}
|
||||||
\subparagraph{Schwachstellen}
|
|
||||||
|
|
||||||
\begin{enumerate*}
|
\begin{enumerate*}
|
||||||
\item
|
\item Passwort (erraten, zu einfach, Brute-Force, Abfangen)
|
||||||
Passwort (begehrt: Administrator-Passwörter...)
|
\item Programmierfehler (Speicherfehler in Anwenderprogrammen/Gerätemanagern/Betriebssystem
|
||||||
|
\item Mangelhafte Robustheit
|
||||||
|
\begin{itemize*}
|
||||||
|
\item keine Korrektur fehlerhafter Eingaben
|
||||||
|
\item buffer overrun/underrun (,,Heartbleed'')
|
||||||
|
\end{itemize*}
|
||||||
|
\item Nichttechnische Schwachstellen
|
||||||
|
\begin{itemize*}
|
||||||
|
\item physisch, organisatorisch, infrastrukturell
|
||||||
|
\item menschlich ( $\rightarrow$ Erpressung, socialengineering )
|
||||||
|
\end{itemize*}
|
||||||
\end{enumerate*}
|
\end{enumerate*}
|
||||||
|
|
||||||
|
\subsubsection{Zwischenfazit}
|
||||||
\begin{itemize*}
|
\begin{itemize*}
|
||||||
\item
|
\item Schwachstellen sind unvermeidbar
|
||||||
,,erraten''
|
\item Bedrohungen sind unkontrollierbar
|
||||||
\item
|
|
||||||
zu einfach, zu kurz, usw.
|
|
||||||
\item
|
|
||||||
Brute-Force-Angriffe mit Rechnerunterstützung
|
|
||||||
\item
|
|
||||||
Abfangen ( eavesdropping )
|
|
||||||
\item
|
|
||||||
unverschlüsselte Übertragung (verteilte Systeme) oder Speicherung
|
|
||||||
\end{itemize*}
|
|
||||||
|
|
||||||
\begin{enumerate*}
|
|
||||||
\setcounter{enumi}{1}
|
|
||||||
\item
|
|
||||||
Programmierfehler (Speicherfehler...!)
|
|
||||||
\end{enumerate*}
|
|
||||||
|
|
||||||
\begin{itemize*}
|
|
||||||
\item
|
|
||||||
im Anwenderprogrammen
|
|
||||||
\item
|
|
||||||
in Gerätemanagern
|
|
||||||
\item
|
|
||||||
im Betriebssystem
|
|
||||||
\end{itemize*}
|
|
||||||
|
|
||||||
\begin{enumerate*}
|
|
||||||
\setcounter{enumi}{2}
|
|
||||||
\item
|
|
||||||
Mangelhafte Robustheit
|
|
||||||
\end{enumerate*}
|
|
||||||
|
|
||||||
\begin{itemize*}
|
|
||||||
\item
|
|
||||||
keine Korrektur fehlerhafter Eingaben
|
|
||||||
\item
|
|
||||||
buffer overrun/underrun (,, Heartbleed'' )
|
|
||||||
\end{itemize*}
|
|
||||||
|
|
||||||
\begin{enumerate*}
|
|
||||||
\setcounter{enumi}{3}
|
|
||||||
\item
|
|
||||||
Nichttechnische Schwachstellen
|
|
||||||
\end{enumerate*}
|
|
||||||
|
|
||||||
\begin{itemize*}
|
|
||||||
\item
|
|
||||||
physisch, organisatorisch, infrastrukturell
|
|
||||||
\item
|
|
||||||
menschlich ( $\rightarrow$ Erpressung,
|
|
||||||
socialengineering )
|
|
||||||
\end{itemize*}
|
|
||||||
|
|
||||||
|
|
||||||
\subparagraph{Zwischenfazit}
|
|
||||||
|
|
||||||
\begin{itemize*}
|
|
||||||
\item
|
|
||||||
Schwachstellen sind unvermeidbar
|
|
||||||
\item
|
|
||||||
Bedrohungen sind unkontrollierbar
|
|
||||||
\begin{itemize*}
|
|
||||||
\item ... und nehmen tendeziell zu!
|
\item ... und nehmen tendeziell zu!
|
||||||
|
\item führt zu operationellen Risiken beim Betrieb eines IT-Systems
|
||||||
|
\item[$\rightarrow$] Aufgabe der BS-Sicherheit: Auswirkungen operationeller Risiken reduzieren
|
||||||
\end{itemize*}
|
\end{itemize*}
|
||||||
\end{itemize*}
|
|
||||||
|
|
||||||
Beides führt zu operationellen Risiken beim Betrieb eines IT-Systems
|
|
||||||
|
|
||||||
$\rightarrow$ Aufgabe der Betriebssystemsicherheit:
|
|
||||||
Auswirkungen operationeller Risiken reduzieren (wo diese nicht vermieden
|
|
||||||
werden können...)
|
|
||||||
|
|
||||||
Wie dies geht: Security Engineering
|
|
||||||
|
|
||||||
|
|
||||||
\subsection{Sicherheitspolitiken}
|
\subsection{Sicherheitspolitiken}
|
||||||
|
|
||||||
@ -3325,7 +3139,7 @@
|
|||||||
\end{itemize*}
|
\end{itemize*}
|
||||||
|
|
||||||
\begin{enumerate*}
|
\begin{enumerate*}
|
||||||
\setcounter{enumi}{1}
|
|
||||||
\item
|
\item
|
||||||
Prozesse nebenläufiger Nicht-Multimedia-Anwendungen
|
Prozesse nebenläufiger Nicht-Multimedia-Anwendungen
|
||||||
\begin{itemize*}
|
\begin{itemize*}
|
||||||
@ -3876,7 +3690,7 @@
|
|||||||
\end{itemize*}
|
\end{itemize*}
|
||||||
\begin{enumerate*}
|
\begin{enumerate*}
|
||||||
|
|
||||||
\setcounter{enumi}{1}
|
|
||||||
\item Synchronisation
|
\item Synchronisation
|
||||||
\end{enumerate*}
|
\end{enumerate*}
|
||||||
\begin{itemize*}
|
\begin{itemize*}
|
||||||
|
Loading…
Reference in New Issue
Block a user