Sicherheit in einem offenen Internet – ein Widerspruch in sich? Christian Scheideler Institut für...

Preview:

Citation preview

Sicherheit in einem offenen Internet – ein Widerspruch in sich?

Christian ScheidelerInstitut für Informatik

Technische Universität München

Geschichte des Internets• 1968: erste Ausschreibungen für

ARPANET (50 kbps)

• 1969: erster ARPANET-Knoten an der UCLA. Es folgen Stanford University, UCSB und University of Utah.

• 1970: erster Protokollstandard NCP (Network Control Protocol), Implementierungen bis 1972 ! Anwendungen!

Geschichte des Internets• 1972: Einführung von Emails

• 1. Januar 1983: Übergang von NCP nach TCP/IP (Buttons mit “Ich habe den TCP/IP Übergang überlebt!“ )

• 1984: DNS Einführungin.tum.de statt 123.45.67.89

• 1986: Gründung des NSFNetsVeschmelzung mit ARPANET

• 1988: Beginn der Privatisierung und Kommerzialisierung des ARPANETs durch NSF

Geschichte des Internets

• 1989:– >100.000 Computer am ARPANET – ARPANET wird zum Internet

– Tim Berners-Lee implementiert erstes HTTP Protokoll (Anfang des World Wide Web)

– Erster dial-up ISP (Internet Service Provider)

Geschichte des Internets• 1993:

– Web-Verkehr erhöht sich um 300.000%– Erste Suchmaschine Lycos

später Altavista, Google,...

• 1994/95: Gründung von Amazon

• 1996: – Emails über WWW (Hotmail)

– > 13.000.000 Computer in 195 Ländern

Hotmail

Geschichte des Internets• 1998: Musiktauschbörse Napster

• 2001: Peer-to-Peer Tauschbörse KaZaA

• 2004: Skype

• 2006: >450.000.000 Internetnutzer

Geschichte des Internets

Was macht das Internet so populär?

• Offenes Netzwerk von Computern

• Apple-Mitgründer Steven Wozniak:Lieber Computer als elektrisches Licht. Es gibt ja Kerzen...

Die zwei Gesichter des Internets

Helle Seite: riesige Enzyklopädie, online Einkauf, freier und günstiger Fluss an Informationen, Emails, Instant Messaging, Internet-Telefonie, Dating,...

Dunkle Seite: SPAM Emails, Viren und Würmer, Phishing, DoS Attacken, Raubkopien, Flut an bedenklicher oder irrelevanter Information

Einige Fakten• Über 99% der Emails ist SPAM

• ~6000 aufgedeckte Softwarefehler im Jahr

• ~3 Tage, bis Virus für Softwarefehler entwickelt, aber 31 Tage, bis Patch für Fehler verfügbar

• ~8000 Denial-of-Service Attacken pro Tag

• >150.000 Phishing Versuche im Jahr

Sind das die Kosten der Freiheiten, die wir im Internet haben?

Sind Sicherheit und Offenheit unvereinbar?

SPAM Emails

Maßnahmen gegen SPAM• Email-Adresse geheim halten und schwierige Kennung

wählen (sf*H34u59fi$5@firma.com)

• Positiv- und/oder Negativlisten

• Email-Filter

• Bestätigungsanforderung

• System autorisierter Email-Server mit signierten Emails

Viren und Würmer• Tausende neuer Viren pro Jahr

Gründe:• Unvorsichtiges Öffnen von Programmen• Fehler im Betriebssystem oder in Anwendungen

Folgen:• Verwendung für SPAM Emails oder DoS Attacken • Zerstörung oder Verschlüsselung von Daten • Ausspionieren sensitiver Informationen

Maßnahmen gegen Viren• Betriebssystem spielt Polizei

• Firewalls

• Antivirussoftware

• Installierung neuester Patches

Neuere Maßnahmen

• Redundanz

• Zurück zur Natur

PhishingDear Teachers Federal Credit Union Member,For security reasons, your Internet Banking Service session has timed out.

Please login again by entering your member number and password in order to re-activate your account.

Please click the link below, which is a SSL secured connection, to update your account information: http://www.tcunet.com/onlineservices/HB/Login.cgi

If your account information's are not updated within the next 24 hours, then we will assume this account is fraudulent and will be suspended. We apologize for this inconvenience, but the purpose of this verification is to ensure that your Teachers Federal Credit Union account has not been fraudulently used and to combat fraud. Sincerely,

Thank you, Teachers Federal Credit Union Internet Banking Department

Maßnahmen gegen Phishing

Reagiere nie auf Emails, die sensitive Informationen erfragen!

Denial-of-Service AttackenVersuch, legitime Benutzung eines Services

unmöglich zu machen

• Beispiel 1: Überflutung einer Firmen-webseite mit Anfragen

• Beispiel 2: Sperrung eines Accounts bei dreimaligem falschen Passwort

Gesteuert über Bot-Netzwerke(im Schnitt ~200.000 aktive Bots)

Maßnahmen gegen DoS-Attacken

• Kaum abwendbar außer durch genügend Ressourcen(Microsoft: Akamai für Patches)

• Egal, wie sicher ein System ist, immer möglich solange andere Systeme unsicher

Dilemmas• Egal wie sicher eine Anwendung ist, solange

nicht alles andere sicher im Computer ist, kein Schutz!

• Egal wie sicher ein Computer ist, solange nicht auch andere Computer sicher sind, kein Schutz!

• Egal wie sicher ein Computer oder eine Anwendung ist, das kann nicht menschliche Fehler oder Leichtsinnigkeit ausschließen!

Ursachen

• Kontextveränderung

• Komplexität

• Menschliche Komponente

Fazit

• Ewig währenderRüstungswettlauf?

• Oder gibt es einenheiligen Gral?

Der Sinn des Lebens

Der Sinn des Lebens ist es, Leben zu erhalten

Der Sinn des LebensDrei Stufen der Lebenserhaltung:1. Selbsterhaltung

(alle Lebewesen)

2. Erhaltung der Art (höhere Lebewesen)

3. Erhaltung der Umwelt (Mensch)

Grundprinzipien der Sicherheit

Eignerzustimmung und -kontrolle

Prinzip der geringsten Ausgesetztheit

Nicht nur für Computer[EU Empfehlung zum Schutz medizinischer Daten

1997, U.S. OCR HIPAA Regelwerk]

• Eignerzustimmung und -kontrolle:Patienten sollten volle Kontrolle über ihre medizinischen Daten haben.

• Prinzip der geringsten Ausgesetztheit:Es sollte nur Zugriff auf die Informationen gegeben werden, die für die Diagnose oder Behandlung notwendig sind.

Forderungen

Eignerzustimmung und -kontrolle:• Eindeutige Zuständigkeiten• Volle Kontrolle über Eigentum

Prinzip der geringsten Ausgesetztheit:• Nicht mehr Wissen als notwendig.• Nicht mehr Rechte als notwendig.

Eignerzustimmung und -kontrolle? Minimale Ausgesetztheit?

• Emails• Viren und Würmer• Phishing• Denial-of-Service Attacken• Copyright-VerletzungenSind also Sicherheit und Offenheit unvereinbar?

Offenheit sollte nicht verwechselt werden mit Ausgesetztsein!

Neues Paradigma

• Subjekte

• Objekte

• Relaypunkte

• Identitäten und ClonesID S

Subjekte und Objekte

atomar, anonym, statisch und unbeweglich, enthält Methoden

atomar, anonym, beweglich,dynamische Daten

besitzen

atomar, anonym, unbeweglich,für Kommunikationsverbindungen

Subjekt

kann Verbindungen aufbauen,die nicht umlegbar sind

kann Objekte besitzen

kann Subjekte erzeugen

Erstes Kennenlernen

R

Öffentliche Identität (TAN)

• Subjekte besitzen keine Identität• Identitäten nicht kopierbar, nur einmal verwendbar• Relayverbindungen können nicht umgelegt werden

Zustimmung und Kontrolle, geringste Ausgesetztheit?

A B

R

Vorstellung

B>A

A B

CA>B

Zustimmung und Kontrolle, geringste Ausgesetztheit?

R>B

R

Relaypunkte

Zustimmung und Kontrolle, geringste Ausgesetztheit?

Nachkommen

Ressourcenkontrolle

Mutter Kind

Zustimmung und Kontrolle, geringste Ausgesetztheit?

Kind in derselben Maschine wie Mutter.

Nachkommen

Separate DomäneEinfrierenLöschen

Zustimmung und Kontrolle, geringste Ausgesetztheit?

Clones

Erinnerung: Subjekte unbeweglich, atomar

A‘A B A’

Zustimmung und Kontrolle, geringste Ausgesetztheit?

Clones

Objekte prinzipiell völlig offen gegenüber Eigner.Objekte mit Zugriffsrechten: Clones

A B S

Zustimmung und Kontrolle, geringste Ausgesetztheit?

O

Heiliger Gral: Subjekte?

Werden wir sehen…

Inhalt der Veranstaltung• Einführung in C++• Einführung in die Subjects Umgebung• Einige Beispiele• Konzepte für verschiedene Themen

– Online Banking– Emails und Instant Messaging– Digital Rights Management– Suchmaschinen– DoS-Resistenz– Mobilität– …

Fragen?

Recommended