Sicherheit Motivation
This commit is contained in:
		
							parent
							
								
									ac2e5d1ae1
								
							
						
					
					
						commit
						d1ee0b4555
					
				
							
								
								
									
										
											BIN
										
									
								
								Advanced Operating Systems - Cheatsheet.pdf
									 (Stored with Git LFS)
									
									
									
									
								
							
							
						
						
									
										
											BIN
										
									
								
								Advanced Operating Systems - Cheatsheet.pdf
									 (Stored with Git LFS)
									
									
									
									
								
							
										
											Binary file not shown.
										
									
								
							| @ -1239,316 +1239,130 @@ | ||||
|     \end{description*} | ||||
| 
 | ||||
|     \section{Sicherheit} | ||||
| 
 | ||||
| 
 | ||||
|     \subsection{Motivation} | ||||
| 
 | ||||
|     Medienberichte zu IT-Sicherheitsvorfällen: | ||||
| 
 | ||||
|     \begin{itemize*} | ||||
|         \item | ||||
|         27.-28.11.2016: Ausfälle von über 900.000 Kundenanschlüssen der | ||||
|         Deutschen Telekom | ||||
|         \begin{itemize*} | ||||
|             \item Bundesamt für Sicherheit in der Informationstechnik (BSI): weltweiter Angriff auf ausgewählte Fernverwaltungsports von DSL-Routern, um angegriffene Geräte mit Schadsoftware zu infizieren | ||||
|             \item Angreiferziel: Missbrauch der Hardware für eigentliche Angriffe (Botnet) | ||||
|         \end{itemize*} | ||||
|         \item | ||||
|         15.05.-06.06.2019: Ransomware-Angriff zur Erpressung der Heise | ||||
|         Verlagsgruppe | ||||
|         \begin{itemize*} | ||||
|             \item Infektion eines Rechners im lokalen Netz durch Malware in eMail-Anhang (Trojaner) | ||||
|             \item Täuschung des Nutzers: Schadcode mit Administratorrechten ausgeführt (Spezialfall von Malware: \emph{Root Kit}) | ||||
|             \item Malwareziel: Verschlüsselungvon Nutzerdaten | ||||
|             \item Angreiferziel: Erspressungvon Lösegeld für Entschlüsselung | ||||
|         \end{itemize*} | ||||
|     \end{itemize*} | ||||
| 
 | ||||
|     Was sichere Betriebssysteme erreichen können ... und was nicht: | ||||
|     \href{https://www.youtube.com/watch?v=opRMrEfAIiI\&t=}{youtube} | ||||
| 
 | ||||
| 
 | ||||
|     \subsection{Terminologie} | ||||
| 
 | ||||
|     Achtung zwei unterschiedliche ,,Sicherheiten'' | ||||
| 
 | ||||
|     \begin{enumerate*} | ||||
|         \item | ||||
|         Security (IT-Sicherheit, Informationssicherheit) | ||||
|     Terminologie | ||||
|     \begin{description*} | ||||
|         \item[Security] IT-Sicherheit, Informationssicherheit | ||||
|         \begin{itemize*} | ||||
|             \item Ziel: Schutz \textbf{des} Rechnersystems | ||||
|             \item hier besprochen | ||||
|             \item Systemsicherheit | ||||
|             \item Systemsicherheit, hier besprochen | ||||
|         \end{itemize*} | ||||
|         \item | ||||
|         Safety (Funktionale Sicherheit, Betriebssicherheit) | ||||
|         \item[Safety] Funktionale Sicherheit, Betriebssicherheit | ||||
|         \begin{itemize*} | ||||
|             \item Ziel: Schutz \textbf{vor} einem Rechnersystem | ||||
|             \item an dieser Stelle nicht besprochen | ||||
|         \end{itemize*} | ||||
|     \end{enumerate*} | ||||
| 
 | ||||
|     Eine (unvollständige) Taxonomie: | ||||
|     %\item \includegraphics[width=\linewidth]{Assets/AdvancedOperatingSystems-sicherheit-taxonomie.png} | ||||
| 
 | ||||
|     \end{description*} | ||||
|     %Eine (unvollständige) Taxonomie: \includegraphics[width=\linewidth]{Assets/AdvancedOperatingSystems-sicherheit-taxonomie.png} | ||||
| 
 | ||||
|     \subsection{Sicherheitsziele} | ||||
|     \begin{itemize*} | ||||
|         \item Rechnersystem sicher gegen Schäden durch zielgerichtete Angriffe, insbesondere bzgl Informationen, die im System gespeichert, verarbeitet und übertragen werden | ||||
|         \item für Sicherheitsziele gilt: Daten $\not=$ Informationen | ||||
|         \item sukzessive Konkretisierungen bzgl anwendungsspezifischer Anforderungen | ||||
|     \end{itemize*} | ||||
| 
 | ||||
|     Allgemeines Ziel von IT-Sicherheit i.S.v. Security ... ein Rechnersystem | ||||
|     sicher zu machen gegen Schäden durch zielgerichtete Angriffe, | ||||
|     insbesondere in Bezug auf die Informationen, die in solchen Systemen | ||||
|     gespeichert, verarbeitet und übertragen werden. (Programme sind somit | ||||
|     ebenfalls als Informationen zu verstehen.) | ||||
| 
 | ||||
|     Cave! Insbesondere für Sicherheitsziele gilt: Daten | ||||
|     $\not=$ Informationen | ||||
| 
 | ||||
|     Sicherheitsziele: sukzessive Konkretisierungen dieser Allgemeinformel | ||||
|     hinsichtlich anwendungsspezifischer Anforderungen | ||||
| 
 | ||||
| 
 | ||||
|     \subparagraph{Abstrakte Ziele:} | ||||
|     abstrakte auf konkret definierte Sicherheitsziele | ||||
|     \begin{description*} | ||||
|         \item[Vertraulichkeit] nur für einen autorisierten Nutzerkreis zugänglich | ||||
|         \item[Integrität] vor nicht autorisierter Veränderung geschützt | ||||
|         \item[Verfügbarkeit] autorisierten Nutzern in angemessener Frist zugänglich | ||||
|         \item[Authentizität] Urheber eindeutig erkennen | ||||
|         \item[Verbindlichkeit] sowohl integer als auch authentisch | ||||
|     \end{description*} | ||||
| 
 | ||||
|     \subsection{Schadenspotenzial} | ||||
|     \begin{enumerate*} | ||||
|         \item | ||||
|         Vertraulichkeit (Confidentiality) | ||||
|         \item | ||||
|         Integrität (Integrity) | ||||
|         \item | ||||
|         Verfügbarkeit (Availability) | ||||
|         \item | ||||
|         Authentizität (Authenticity) | ||||
|         \item | ||||
|         Verbindlichkeit = Nichtabstreitbarkeit (Non-repudiability) | ||||
|         \item Vandalismus, Terrorismus (reine Zerstörungswut) | ||||
|         \item Systemmissbrauch | ||||
|         \begin{itemize*} | ||||
|             \item illegitime Ressourcennutzung, hocheffektive Folgeangriffe | ||||
|             \item Manipulation von Inhalten ($\rightarrow$ Desinformation) | ||||
|         \end{itemize*} | ||||
|         \item (Wirtschafts-) Spionage und Diebstahl | ||||
|         \begin{itemize*} | ||||
|             \item Verlust der Kontrolle über kritisches Wissen ($\rightarrow$ Risikotechnologien) | ||||
|             \item immense wirtschaftliche Schäden, z.B. Diebstahl von industriellem Know-How | ||||
|         \end{itemize*} | ||||
|         \item Betrug, persönliche Bereicherung (wirtschaftliche Schäden) | ||||
|         \item Sabotage, Erpressung | ||||
|         \begin{itemize*} | ||||
|             \item Außerkraftsetzen lebenswichtiger Infrastruktur | ||||
|             \item Erpressung durch reversible Sabotage | ||||
|         \end{itemize*} | ||||
|     \end{enumerate*} | ||||
| 
 | ||||
|     Abstrakte Ziele dienen zur Ableitung konkreter Sicherheitsziele. Wir | ||||
|     definieren sie als Eigenschaften von gespeicherten oder übertragenen | ||||
|     Informationen ... | ||||
| 
 | ||||
|     \begin{itemize*} | ||||
|         \item | ||||
|         Vertraulichkeit: ... nur für einen autorisierten Nutzerkreis | ||||
|         zugänglich (i.S.v. interpretierbar) zu sein. | ||||
|         \item | ||||
|         Integrität: ... vor nicht autorisierter Veränderung geschützt zu sein. | ||||
|         \item | ||||
|         Verfügbarkeit: ... autorisierten Nutzern in angemessener Frist | ||||
|         zugänglich zu sein. | ||||
|         \item | ||||
|         Authentizität: ... ihren Urheber eindeutig erkennen zu können. | ||||
|         \item | ||||
|         Verbindlichkeit: ... sowohl integer als auch authentisch zu sein. | ||||
|     \end{itemize*} | ||||
| 
 | ||||
| 
 | ||||
|     \subparagraph{Schadenspotenzial} | ||||
| 
 | ||||
|     \subsection{Bedrohungen} | ||||
|     \begin{enumerate*} | ||||
|         \item | ||||
|         Vandalismus, Terrorismus | ||||
|     \end{enumerate*} | ||||
| 
 | ||||
|         \item Eindringlinge (intruders), Hacker | ||||
|         \begin{itemize*} | ||||
|         \item | ||||
|         reine Zerstörungswut | ||||
|             \item Angriff nutzt technische Schwachstelle aus ( exploit ) | ||||
|         \end{itemize*} | ||||
| 
 | ||||
|     \begin{enumerate*} | ||||
|         \setcounter{enumi}{1} | ||||
|         \item | ||||
|         Systemmissbrauch | ||||
|     \end{enumerate*} | ||||
| 
 | ||||
|         \item Schadsoftware (malicious software, malware) | ||||
|         \begin{itemize*} | ||||
|         \item | ||||
|         illegitime Ressourcennutzung, Ziel i.d.R.: hocheffektive Folgeangriffe | ||||
|         \item | ||||
|         Manipulationvon Inhalten ( $\rightarrow$ | ||||
|         Desinformation) | ||||
|     \end{itemize*} | ||||
| 
 | ||||
|     \begin{enumerate*} | ||||
|         \setcounter{enumi}{2} | ||||
|         \item | ||||
|               (Wirtschafts-) Spionage und Diebstahl | ||||
|     \end{enumerate*} | ||||
| 
 | ||||
|     \begin{itemize*} | ||||
|         \item | ||||
|         Verlust der Kontrolle über kritisches Wissen | ||||
|         ( $\rightarrow$ Risikotechnologien) | ||||
|         \item | ||||
|         immense wirtschaftliche Schäden ( $\rightarrow$ | ||||
|         Technologieführer, Patentinhaber) | ||||
|         \item | ||||
|         z.B. Diebstahl von industriellem Know-How | ||||
|     \end{itemize*} | ||||
| 
 | ||||
|     \begin{enumerate*} | ||||
|         \setcounter{enumi}{3} | ||||
|         \item | ||||
|         Betrug, persönliche Bereicherung | ||||
|     \end{enumerate*} | ||||
| 
 | ||||
|     \begin{itemize*} | ||||
|         \item | ||||
|         wirtschaftliche Schäden | ||||
|     \end{itemize*} | ||||
| 
 | ||||
|     \begin{enumerate*} | ||||
|         \setcounter{enumi}{4} | ||||
|         \item | ||||
|         Sabotage, Erpressung | ||||
|     \end{enumerate*} | ||||
| 
 | ||||
|     \begin{itemize*} | ||||
|         \item | ||||
|         Außerkraftsetzen lebenswichtiger Infrastruktur (z.B. schon | ||||
|         Registrierkassen) | ||||
|         \item | ||||
|         Erpressung von ausgewählten (oder schlicht großen ) Zielgruppen durch | ||||
|         vollendete, reversible Sabotage ( $\rightarrow$ | ||||
|         Verschlüsselung von Endanwenderinformationen) | ||||
|     \end{itemize*} | ||||
| 
 | ||||
| 
 | ||||
|     \subparagraph{Bedrohungen} | ||||
| 
 | ||||
|     \begin{enumerate*} | ||||
|         \item | ||||
|         Eindringlinge (intruders) | ||||
|         \begin{itemize*} | ||||
|             \item im engeren Sinne menschliche Angreifer ( ,,Hacker'' ), deren Angriff eine technische Schwachstelleausnutzt ( exploit ) | ||||
|         \end{itemize*} | ||||
|         \item | ||||
|         Schadsoftware (malicious software, malware) | ||||
|         \begin{itemize*} | ||||
|             \item durch Ausnutzung einer (auch menschlichen) Schwachstelle zur Ausführung gebrachte Programme, die (teil-) automatisierte Angriffe durchführen | ||||
|             \item Trojanische Pferde (trojan horses): scheinbar nützliche Software, die verborgene Angriffsfunktionalität enthält | ||||
|             \item Viren, Würmer (viruses, worms): Schadsoftware, die Funktionalität zur eigenen Vervielfältigung und/oder Modifikation beinhaltet | ||||
|             \item Logische Bomben (logicbombs): Code-Sequenz in trojanischen Pferden, deren Aktivierung an System-oder Datumsereignisse gebunden ist | ||||
|             \item (teil-) automatisierte Angriffe | ||||
|             \item Trojanische Pferde: scheinbar nützliche Software | ||||
|             \item Viren, Würmer: Funktionalität zur eigenen Vervielfältigung und/oder Modifikation | ||||
|             \item Logische Bomben: trojanischen Pferde, deren Aktivierung an System- oder Datumsereignisse gebunden | ||||
|             \item Root Kits | ||||
|         \end{itemize*} | ||||
|         \item | ||||
|         Bots und Botnets | ||||
|         \item Bots und Botnets | ||||
|         \begin{itemize*} | ||||
|             \item (weit-) verteilt ausgeführte Schadsoftware | ||||
|             \item eigentliches Ziel i.d.R. nicht das jeweils infizierte System | ||||
|         \end{itemize*} | ||||
|     \end{enumerate*} | ||||
| 
 | ||||
| 
 | ||||
|     \subparagraph{Professionelle Malware: Root | ||||
|         Kit} | ||||
| 
 | ||||
|     \subsubsection{Professionelle Malware: Root  Kit} | ||||
|     \begin{itemize*} | ||||
|         \item | ||||
|         Programm-Paket, das unbemerkt Betriebssystem (und ausgewählte | ||||
|         Anwendungen) modifiziert, um Administratorrechte zu erlangen | ||||
|         \item Programm-Paket, das unbemerkt Betriebssystem modifiziert, um Administratorrechte zu erlangen | ||||
|         \item Voraussetzung: eine einzige Schwachstelle... | ||||
|         \item ermöglichen Zugriff auf alle Funktionen und Dienste eines Betriebssystems | ||||
|         \item Angreifer erlangt vollständige Kontrolle des Systems und kann | ||||
|         \begin{itemize*} | ||||
|             \item Administrator-bzw. Rootrechte: ermöglichen Zugriff auf alle Funktionen und Dienste eines Betriebssystems | ||||
|             \item Angreifer erlangt vollständige Kontrolle des Systems und kann \begin{itemize*} \item Dateien (Programme) hinzufügen bzw. ändern \item Prozesse überwachen \item über die Netzverbindungen senden und empfangen \item bei all dem Hintertüren für Durchführung und Verschleierung zukünftiger Angriffe platziere \end{itemize*} | ||||
|             \item Ziele eines Rootkits: \begin{itemize*} \item seine Existenz verbergen \item zu verbergen, welche Veränderungen vorgenommen wurden \item vollständige und irreversible Kontrolle über BS zu erlangen \end{itemize*} | ||||
|             \item Dateien (Programme) hinzufügen bzw. ändern | ||||
|             \item Prozesse überwachen | ||||
|             \item über die Netzverbindungen senden und empfangen | ||||
|             \item Hintertüren für zukünftiger Angriffe platzieren | ||||
|         \end{itemize*} | ||||
|         \item | ||||
|         Ein erfolgreicher Root-Kit-Angriff ... | ||||
|         \item Ziele eines Rootkits | ||||
|         \begin{itemize*} | ||||
|             \item ... kann jederzeit | ||||
|             \item ... mit hochaktuellem und systemspezifischem Wissen über Schwachstellen | ||||
|             \item ... vollautomatisiert, also reaktiv unverhinderbar | ||||
|             \item ... unentdeckbar | ||||
|             \item ... nicht reversibel | ||||
|             \item ... die uneingeschränkte Kontrolle über das Zielsystem erlangen. | ||||
|             \item seine Existenz verbergen | ||||
|             \item zu verbergen, welche Veränderungen vorgenommen wurden | ||||
|             \item vollständige und irreversible Kontrolle über BS zu erlangen | ||||
|         \end{itemize*} | ||||
|         \item erfolgreicher Root-Kit-Angriff ... | ||||
|         \begin{itemize*} | ||||
|             \item jederzeit, unentdeckbar, nicht reversibel | ||||
|             \item systemspezifischem Wissen über Schwachstellen | ||||
|             \item vollautomatisiert, also reaktiv unverhinderbar | ||||
|             \item uneingeschränkte Kontrolle über Zielsystem erlangen | ||||
|         \end{itemize*} | ||||
|         \item | ||||
|         Voraussetzung: eine einzige Schwachstelle... | ||||
|     \end{itemize*} | ||||
| 
 | ||||
| 
 | ||||
|     \subparagraph{Schwachstellen} | ||||
| 
 | ||||
|     \subsubsection{Schwachstellen} | ||||
|     \begin{enumerate*} | ||||
|         \item | ||||
|         Passwort (begehrt: Administrator-Passwörter...) | ||||
|         \item Passwort (erraten, zu einfach, Brute-Force, Abfangen) | ||||
|         \item Programmierfehler (Speicherfehler in Anwenderprogrammen/Gerätemanagern/Betriebssystem | ||||
|         \item Mangelhafte Robustheit | ||||
|         \begin{itemize*} | ||||
|             \item keine Korrektur fehlerhafter Eingaben | ||||
|             \item buffer overrun/underrun (,,Heartbleed'') | ||||
|         \end{itemize*} | ||||
|         \item Nichttechnische Schwachstellen | ||||
|         \begin{itemize*} | ||||
|             \item physisch, organisatorisch, infrastrukturell | ||||
|             \item menschlich ( $\rightarrow$ Erpressung, socialengineering ) | ||||
|         \end{itemize*} | ||||
|     \end{enumerate*} | ||||
| 
 | ||||
|     \subsubsection{Zwischenfazit} | ||||
|     \begin{itemize*} | ||||
|         \item | ||||
|         ,,erraten'' | ||||
|         \item | ||||
|         zu einfach, zu kurz, usw. | ||||
|         \item | ||||
|         Brute-Force-Angriffe mit Rechnerunterstützung | ||||
|         \item | ||||
|         Abfangen ( eavesdropping ) | ||||
|         \item | ||||
|         unverschlüsselte Übertragung (verteilte Systeme) oder Speicherung | ||||
|     \end{itemize*} | ||||
| 
 | ||||
|     \begin{enumerate*} | ||||
|         \setcounter{enumi}{1} | ||||
|         \item | ||||
|         Programmierfehler (Speicherfehler...!) | ||||
|     \end{enumerate*} | ||||
| 
 | ||||
|     \begin{itemize*} | ||||
|         \item | ||||
|         im Anwenderprogrammen | ||||
|         \item | ||||
|         in Gerätemanagern | ||||
|         \item | ||||
|         im Betriebssystem | ||||
|     \end{itemize*} | ||||
| 
 | ||||
|     \begin{enumerate*} | ||||
|         \setcounter{enumi}{2} | ||||
|         \item | ||||
|         Mangelhafte Robustheit | ||||
|     \end{enumerate*} | ||||
| 
 | ||||
|     \begin{itemize*} | ||||
|         \item | ||||
|         keine Korrektur fehlerhafter Eingaben | ||||
|         \item | ||||
|         buffer overrun/underrun (,, Heartbleed'' ) | ||||
|     \end{itemize*} | ||||
| 
 | ||||
|     \begin{enumerate*} | ||||
|         \setcounter{enumi}{3} | ||||
|         \item | ||||
|         Nichttechnische Schwachstellen | ||||
|     \end{enumerate*} | ||||
| 
 | ||||
|     \begin{itemize*} | ||||
|         \item | ||||
|         physisch, organisatorisch, infrastrukturell | ||||
|         \item | ||||
|         menschlich ( $\rightarrow$ Erpressung, | ||||
|         socialengineering ) | ||||
|     \end{itemize*} | ||||
| 
 | ||||
| 
 | ||||
|     \subparagraph{Zwischenfazit} | ||||
| 
 | ||||
|     \begin{itemize*} | ||||
|         \item | ||||
|         Schwachstellen sind unvermeidbar | ||||
|         \item | ||||
|         Bedrohungen sind unkontrollierbar | ||||
|         \begin{itemize*} | ||||
|         \item Schwachstellen sind unvermeidbar | ||||
|         \item Bedrohungen sind unkontrollierbar | ||||
|         \item ... und nehmen tendeziell zu! | ||||
|         \item führt zu operationellen Risiken beim Betrieb eines IT-Systems | ||||
|         \item[$\rightarrow$] Aufgabe der BS-Sicherheit: Auswirkungen operationeller Risiken reduzieren | ||||
|     \end{itemize*} | ||||
|     \end{itemize*} | ||||
| 
 | ||||
|     Beides führt zu operationellen Risiken beim Betrieb eines IT-Systems | ||||
| 
 | ||||
|     $\rightarrow$ Aufgabe der Betriebssystemsicherheit: | ||||
|     Auswirkungen operationeller Risiken reduzieren (wo diese nicht vermieden | ||||
|     werden können...) | ||||
| 
 | ||||
|     Wie dies geht: Security Engineering | ||||
| 
 | ||||
| 
 | ||||
|     \subsection{Sicherheitspolitiken} | ||||
| 
 | ||||
| @ -3325,7 +3139,7 @@ | ||||
|     \end{itemize*} | ||||
| 
 | ||||
|     \begin{enumerate*} | ||||
|         \setcounter{enumi}{1} | ||||
| 
 | ||||
|         \item | ||||
|         Prozesse nebenläufiger Nicht-Multimedia-Anwendungen | ||||
|         \begin{itemize*} | ||||
| @ -3876,7 +3690,7 @@ | ||||
|         \end{itemize*} | ||||
|         \begin{enumerate*} | ||||
| 
 | ||||
|             \setcounter{enumi}{1} | ||||
| 
 | ||||
|             \item Synchronisation | ||||
|         \end{enumerate*} | ||||
|         \begin{itemize*} | ||||
|  | ||||
		Loading…
	
		Reference in New Issue
	
	Block a user