ISF Zusammenfassung PDF

Document Details

Uploaded by Deleted User

Thierry Knecht

Tags

information security data security cryptography computer science

Summary

Diese Zusammenfassung behandelt verschiedene Aspekte der Informationssicherheit, einschließlich einer Übersicht über das Thema Informationssicherheit, Bedrohungen und relevante Methoden, wie z.B. symmetrische und asymmetrische Kryptologie.

Full Transcript

ISF ZUSAMMENFASSUNG Thierry Knecht Inhaltsverzeichnis Table of Contents Inhaltsverzeichnis............................................................................................... 1 SW01..............................................................................................

ISF ZUSAMMENFASSUNG Thierry Knecht Inhaltsverzeichnis Table of Contents Inhaltsverzeichnis............................................................................................... 1 SW01.................................................................................................................. 3 Einführung............................................................................................................... 3 Bedrohung für Daten/Informationen............................................................................................ 3 Grundbegriff Sicherheit + Risiko................................................................................ 5 Grundschutzziele der Informationssicherheit.............................................................................. 7 SW02 Awareness............................................................................................... 11 Der Faktor Mensch................................................................................................................... 11 Malware-Typen......................................................................................................................... 12 5 Schritte der Informationssicherheit........................................................................................ 12 Passwörter............................................................................................................................... 14 SW03 Risiko-Management................................................................................. 16 Risiko-Management – Prozess................................................................................................... 16 Risiken beurteilen.................................................................................................................... 17 Risiko-Strategien...................................................................................................................... 20 SW04 ISMS....................................................................................................... 22 Standarts oder Normen?.......................................................................................................... 22 ISO.......................................................................................................................................... 23 ISMS ISP.................................................................................................................................. 24 NIST Framework....................................................................................................................... 25 BSI.......................................................................................................................................... 25 IKT-Minimalstandard................................................................................................................ 28 SW05 Vulnerabilities......................................................................................... 28 Binärer Klassifikator................................................................................................................. 28 Vulnerabilities.......................................................................................................................... 29 Welche Vulnerabilites sind relevant?......................................................................................... 31 SW07 - Symmetrische Kryptologie..................................................................... 32 Historische Verschlüsselungstechniken.................................................................................... 33 One-time Pad........................................................................................................................... 33 Moderne Verschlüsselung, Angriffstechniken............................................................................. 34 Symmetrische Verschlüsselung................................................................................................ 35 Hashfunktionen....................................................................................................................... 35 Keyed Hash.............................................................................................................................. 36 Passwortsicherheit................................................................................................................... 37 SW08 Asymmetrische Kryptologie..................................................................... 38 Public Key Verschlüsselung...................................................................................................... 38 Komplexitätstheorie................................................................................................................. 38 Diffie-Hellman......................................................................................................................... 39 Schwachstelle: Verwendung von schwachen kryptographischen Funktonen................................ 40 Hybride Verschlüsselung.......................................................................................................... 41 Signaturen............................................................................................................................... 42 Hash-then-sign........................................................................................................................ 43 Man-in-the-Middle-Angriff........................................................................................................ 43 Vertrauensmodelle................................................................................................................... 44 Verwendung von Zertifikaten..................................................................................................... 45 SSL/TLS................................................................................................................................... 46 SW09 Intercepten............................................................................................. 48 SW10 Zugangskontrolle..................................................................................... 49 Rechnungen..................................................................................................... 55 SW01 Einführung Bedrohung für Daten/Informationen Es gibt fünf verschiedene Richtungen von Bedrohungen: 1. Menschliches Fehlverhalten 2. Organisatorische Schwachstellen 3. Technisches Versagen 4. Höhere Gewalt 5. Willentliche , vorsätzliche Angriffe: Bedrohungen aus dem Internet Menschliches Fehlverhalten: Fahrlässigkeit Gleichgültigkeit Unwissenheit Leichtgläubigkeit Organisatorische Schwachstellen: Fehlendes Sicherheitsverständnis des Management Unklare Verantwortlichkeiten Ungenaue oder fehlende Abläufe/Prozesse Fehlende Strategie und Konzepte Mangelhafte Richtlinien Mangelhafte Awareness der Mitarbeitenden Fehlende Kontrollen Technisches Versagen Ungenügende Wartung Nicht funktionierende Überwachungssysteme Falsch dimensionierte Systeme Fehlerhafte Konfiguration Fehlerhafte Applikationen/Betriebssysteme/Firmware/Treiber Höhere Gewalt Unwetter, Erdbeben, Überschwemmungen, Vulkanausbrüche Feuer, Wasser Ausschreitungen, Geiselnahme, Krieg Willentliche, vorsätzliche Angriffe: Bedrohungen aus dem Internet Angriffe über das Internet: Unerlaubter Zugriff auf Systeme Abhören und Modifizieren von Daten Angriff auf die Verfügbarkeit von Systemen Missbrauch von Systemen, Distributed-Denial-of-Service (DDOS) Viren, Würmer und Trojanische Pferde Drive-by-infections Grösste Cyber-Bedrohungen gemäss ENISA 1. Ransomware 2. Malware 3. Social Engineering threats 4. Threats against data: Data breach 5. Threats againts availabillity: Denial of Service 6. Threats against availabillity: Internet threats 7. Information manipulation 8. Supply-chain attacks Informationen schützen: Mit den drei Säulen der Informationenssicherheti zu schützen: Technik o Kaufen o Konfigurieren Prozesse o Definieren o Kontrollieren Mitarbeitende o Sensibilisieren o Ausbilden Grundbegriff Sicherheit + Risiko Absolute Sicherheit ist nicht erreichbar und auch nicht bezahlbar! Informations-Sicherheit – Cyber-Sicherheit – IT Sicherheit Informations-Sicherheit: Schutz der Information als solche Unabhängig vom Medium: Elektronische Datenträger, Papier, in den Köpfen der Mitarbeitenden Cyber-Sicherheit / Internet-Sicherheit Internet-Sicherheit meint den Schutz von Internet-basierten Systemen und Anwendungen und von Systemen, die mit dem Internet verbunden sind IT-Sicherheit IT-Sicherheit meint Schutz von IKT-Systemen (Informations und Kommunikations- Systeme) gegen eine Vielzahl verschiedener Gefahren und Angriffe Informations-Sicherheit vs. Datenschutz Informations-Sicherheit Die Informations-Sicherheit befasst sich mit dem Schutz aller Daten und Informationen Ziel der Informations-Sicherheit ist es, mögliche Bedrohungen und Schwachstellen zu identifizieren, um aus der Bewertung durch entsprechende Massnahmen die Auswirkung und die Eintrittswahrscheinlichkeit von Sicherheitsvorfällen zu minimieren. Zweck: Schutz aller Daten und Informationen durch Massnahmen Regelungen: Gesetze, Standards und Normen (z. B. ISO) Datenschutz Der Datenschutz basiert auf dem Grundrecht zur informationellen Selbstbestimmung. Hierdurch wird jeder Person die Möglichkeit gegeben, über die Verarbeitung, die Verwendung und Weitergabe der persönlichen Daten selbst zu entscheiden. Zweck: Schutz Personen-bezogener Daten Regelungen: Schweizer Datenschutzgesetz (DSG) und Branchen-spezifische Vorgaben Integrale Sicherheit Risiko Möglicher negativer Ausgang bei einer Unternehmung, mit dem Nachteile, Verlust, Schäden verbunden sind; Risiko = Wahrscheinlichkeit * Schadensausmass Rikiso = Eintretenshäufigkeit * Schadensausmass Safety vs Security Safety: Lebensbedrohliche Risiken Security: Abstrakte nicht lebensbedrohende Risiken Grundschutzziele der Informationssicherheit Es gibt drei grundlegende Schutzziele: C-I-A Confidentiallity: Vertraulichkeit Integrity: Integrität Availability: Verfügbarkeit Grundschutzziel – Vertraulichkeit Vertraulichkeit ist gegeben, wenn sichergestellt werden kann, dass Informationen nicht durch unautorisierte Personen, Instanzen oder Prozesse eingesehen werden können. Vertraulichkeit – Schutzmassnahmen Technische Massnahmen: Verschlüsselung: AES Zugriffschutz: RBAC Bell-LaPadula Prinzip Organisatorische Massnahmen: Briefgeheimnis Fernmeldegeheimnis Non disclosure agreement (NDA) Vertraulichkeit – Bell-LaPadula Prinzip Grundschutzziel – Integrität Integrität ist gewährleistet, wenn Daten oder Systeme nicht unautorisiert oder zufällig manipuliert oder verändert werden können. Integrität – Schutzmassnahmen Technische Massnahmen: HMAC: AES Digitale Signaturen Biba-Prinzip Organisatorische Massnahmen: PKI Blockchain Integrität Biba-Prinzip Prüfsumme Fehler-Detektion – Integrität – Authentizität – Nicht-Absteitbarkeit Grundschutzziel – Verfügbarkeit Verfügbarkeit ist gewährleistet, wenn der vom Benutzer gewünschten Zeit auf Dienste oder Informationen zugegriffen werden kann. Wann wird erkannt welches Grundschutzziel verletzt ist: Schutzziel – Privacy Privatsphäre bezeichnen den nicht öffentlichen Bereich, in dem ein Mensch, unbehelligt von äusseren Einflüssen, sein Recht auf freie Entfaltung seiner Persönlichkeit wahrnimmt. Datenschutz behandelt die informationelle Selbstbestimmung und die eigene Kontrolle über die persönlichen Daten. Privatsphäre ist verwandt mit Vertraulichkeit. Beispiele: Briefgeheimnis Privatsphäre im Internet: Bewilligungsmanagement Schutzziel Anonymität Geheimhaltung der Identität mindestens eines Teilnehmers an einer aktiven Handlung. Die Identität einer oder mehreren an einem anonymen Vorgang beteiligten Instanzen ist nicht bestimmbar, weil sie entweder: Den anderen beteiligten Instanzen nicht bekannt ist (nicht bekannt sein) Gegenüber den anderen beteiligten Instanzen nicht in Erscheinung tritt (nicht genannt sein) Innerhalb des anonymen Vorgangs ohne erkennbaren Namen agiert (Namenslosigkeit) Aktive Handlungen sollen gesehen werden, aber nicht auf eine Person zurückgeführt werden können. Beispiele: Einkäufe mit Bargeld I2P erfüllt Anforderung des Nicht-bekannt-seins betreffend Absender und Empfänger Schutzziel: Anonymisierung Die Anonymisierung ist das Verändern personenbezogener Daten derart, dass diese Daten nicht mehr oder nur einem unverhältnismässig grossen Aufwand an Zeit, Kosten und Arbeitskraft einer bestimmbaren natürlichen Person zugeordnet werden können. Eine vollständige Anonymisierung ist sehr schwer zu erlangen. Pseudonymisierung bezeichnet die Verarbeitung personenbezogener Daten so, dass diese ohne zusätzliche, gesondert aufbewahrte Informationen keiner bestimmten Person mehr zugeordnet werden können. Diese zusätzlichen Informationen müssen durch technische und organisatorische Massnahmen geschützt werden, um eine Identifizierung zu verhindern. Beispiel: Schutzziel Ausfallsicherheit Ausfallsicherheit ist die definierte Sicherheit gegen einen Ausfall. Sie wird meist durch den Einsatz von Redundanzen erhöht. Weitere Sicherheitsziele: Zutrittskontrolle: Schutz des physischen Systems Zugangskontrolle: Schutz des logischen Systems (Bsp. Betriebssystem) Zugriffskontrolle: Daten bezogen (RWED) Schutz der Operationen (Bsp. Dateisystem) Zugriffskontrolle Kombination von Grundschutzzielen Neue Anwendungen erfordern neue Sicherheitsziele: Kryptowährungen, digitales Geld Digitale Wahlautomaten Schutz der Privatsphäre beim Einsatz von KI Bestimmte Sicherheitsanforderungen können sich widersprechen oder gegenseitig ausschliessen: Authentifikation und Anonymität o Bezahlvorgänge mit Bank- oder Kreditkarte schliesst Anonymität aus Anonymität und Verbindlichkeit o Verbindliche Handlungen (mit dem Ziel der rechtlichen Nachweisbarkeit) setzen zwingend den Identitätsnachweis einer natürlichen Person voraus o Dieser Identitätsnachweis schließt eine anonyme Kommunikationsteilnahme (Ende-zu-Ende) aus Sicherheitsanforderungen in offenen Kommunikationsnetzen Unveränderte Identität des Senders Unverfälschtheit Integrität der Informationen Vertraulichkeit der Informationen Verbindlichkeit des Informationsaustauschs (Sender hat gesendet, Empfänger hat empfangen) SW02 Awareness Der Faktor Mensch Unsicherheitsfaktor Mensch Mögliche Gründe: Wissen alles Neigen zur Bequemlichkeit Können nicht alles überblicken Können/Wollen nicht alles verstehen Hassen Regelungen Wollen immer das Neuste Lernen durch leiden Sind Opfer der Technik Der Mensch kann den grössten Schutz bieten, der Mensch kann das grösste Risiko bergen. Grösster Risikofaktor vs. Grösster Schutzfaktor Awareness Um das Bewusstsein (Awareness) und das Verhalten der Menschen zu verbessern benötigt es: 1. Eine Basis- und wiederkehrende Aus- und Weiterbildungen 2. Regelmässige, thematisch diversifizierte Kampagnen 3. Flankierende Massnahmen Malware-Typen Bedeutung Malicous Software Virus Weiterverbreitende Malware Benötigt Wirt, Host Software etc. Kann Daten löschen Kann Netzwerke lahmlegen Werden unbewusst installiert, zb. E-Mail-Anhang Computer Wurm Ähnlich wie Virus Verbreitet sich selbstständig, benötigt keinen Wirt Trojaner Ein Trojaner ist einen Schadensoftware (Malware), die sich als legitime oder nützliche Software tarnt. Ziel ist es das der Benutzer sie ausführt. Läuft im Hintergrund ▪ Hört PW ab ▪ Verändert Daten ▪ Hört Mikrofon/Kamera ab Ransomware Ist eine Schadensoftware (Malware), die den Zugriff auf ein Computersystem oder auf Dateien blockiert, indem sie diese verschlüsselt. Ziel ist es Lösegeld zu erpressen, um den Zugriff wieder herzustellen. Drive-by-Infektion Infizierung durch lediglich Besuchen einer Webseite Über aktive Elemente (Scripts) wird Malware auf die Maschine installiert Klassisches Phishing Aushorchen von Benutzername und Passwort Verbreitung durch E-Mail o Bezug auf bekannte Unternehmung o Hinweis auf bevorstehenden Schaden (Kontosperrung) o Aufforderung zur Verwendung der «Webseite» o Notwendigkeit der Eingabe von persönlichen Daten Angreifer missbraucht persönliche Daten des Betroffenen 5 Schritte der Informationssicherheit 1. Sichern (Backup) 2. Schützen (Virenschutz) 3. Überwachen (Firewall) 4. Vorbeugen (Software-Updates) 5. Aufpassen (Pers. Verhalten) Meldestelle für Angriffe -> Nationales Zentrum für Cybersicherheit (NCSC) Sichern(Backup) Welche Daten? Alle persönlichen und sensiblen Daten/Dokumente Welche Medien? Externe Festplatte, CD/DVD, Cloud-Dienst Wie oft? Regelmässig, abhängig der Datenveränderung Wie? Datensicherungsprogramm Schützen (Virenschutz) Schützt: Vor Viren, Würmern, Trojaner, Ransomware etc. Prüft: Internet-Kommunikation und E-Mails Muss regelmässig aktualisiert werden, ist sonst nutzlos Firewall: 1st Line of defence Blockiert Filtern Daten-Traffic NAT DMZ Überwachen (Firewall) Überprüft den eingehenden und ausgehenden Datenverkehr Verbirgt persönliche Daten Prüft und verwaltet Programme IDS Intrusion Detection System Überwacht IPS Intrusion Prevention System Verhindert WAF Verhindert Vorbeugen (Software-Updates) Täglich entstehen/werden gefunden Sicherheitslücken und Schwachstellen Kriminelle nutzen diese Lücken aus Softwareupdates beheben diese Lücken Alle Software sollte aktualisiert werden Aufpassen (Pers. Verhalten) Zentrales Sicherheitselement Eigenverantwortung wahrnehmen Gesunden Menschenverstand nutzen Vertraut machen mit dem Internet und den Begriffen Unterstützende Tools installieren Programme zum Jugendschutz Conten Filter, Web Washer etc. Passwörter Sind der schwächste Teil der Online-Authentifizierung: Menschen sind schlecht im gute Passwörter zu erstellen/merken Nutzung des selben Passworts mehrmals ist sehr riskant Sobald der Angreifer Zugriff hat, kann er alle Dienste durch Passwort-Reset kompromittieren$ Brute-Force Angriff Alle möglichen Varianten werden durchprobiert. Passwortqualität 7 Regeln zum sicheren Passwort: 1. Mindestens 12 Zeichen 2. Ziffern, Gross- Kleinbuchstaben und Sonderzeichen 3. Keine Tastaturfolgen wie z.B. «asdf» 4. Kein Wort einer bekannten Sprache 5. Nicht überall dasselbe Passwort 6. Passwörter nie unverschlüsselt abspeichern 7. Sofortiges Ändern beim Verdacht einer Kompromittierung Passwort Tresor verwenden! Einfaches 6-stelliges Passwort 36^6 Varianten In Minuten geknackt Komplexes, 10-Stelliges Passwort 94^10 Varianten Hundert Jahre zum knacken Multi Faktor-Authentisierung Passwörter können kompromittiert werden, Gegenmassnahme MFA aktivieren Authenticator App SMS, Foto-Tan Wie schütze ich mich vor Ransomware? Aktuelles Virenschutzprogramm und aktive Firewall Aktuelles System und Programme Korrekter Umgang mit E-Mails -> Awareness Dekativierung autom. Ausführung von Office-Makros Beachtung der Buntzerkontensteurerung (UAC) Backups erstellen!! Was mache ich im Ransomware-Schadenfall? Vorsorgen mit Backups Bei Verdacht auf Aktivität der Ransomware o Computer abschalten o Ein Live-System booten und dort den Computer scannen, säubern Im Schadenfall nicht zahlen o Kriminelle nicht stärken o Es gibt keine Garantie den Schlüssel zu erhalten o Die nächste Attacke folgt – mit höherer Forderung Anzeige erstatten Phising Nach Passwörter fischen o Informationen für Online-Anmeldung ausspionieren Varianten o Klassisch via E-Mail o Vishing (Voice-Phishing) -> Via Telefon Sicherer Umgang mit Online-Diensten Sichere Navigation zum Online-Dienst o Selber URL eintippen, URL als Lesezeichen Speicher Keine anderen Internetseiten offen o Nur Internetseite zum Online-Dienst offen, keine anderen Seiten Überprüfen der sicheren Verbindung o Auf «sichere Verbindung» prüfen und Zertifikat überprüfen Ausloggen o Dienst korrekt beenden und ausloggen o Browser-Cache leeren Daten sicher übertragen S/MIME Pgp Datei mit PW mit 7-ZIP verschlüsseln Risiken bei Smartphones Können leicht gestohlen werden Sind häufig schlecht geschützt o Schwache Pins, PW’s Missbrauch für Telefonie/Daten Sind für Malware empfänglich Viele Programme haben zu viele Berechtigungen o Ausspionieren von Daten Vorsichtsmassnahmen bei Smartphones Nicht unbeaufsichtigt lassen Sichere Passwörter oder Fingerabruck verwenden SIM-Card bei Diebstahl sperren lassen Nur notwendige Apps von offiziellen Stores installieren Berechtigungen von Apps prüfen Keine Gesundheitsdaten / Fotos speichern Persönliche Daten mit Backup sichern Nicht mehr verwendete Geräte zurücksetzen persönliche Daten entfernen Malwareschutz installieren Sicherer Umgang mit Sozialen Medien Jede Information im Internet wird meist auf Dauer gespeichert Die meisten Anbieter von Social Media befinden sich nicht in Europa, kümmern sich darum nicht um Datenschutz Nichts eingeben, was irgendwann verfänglich sein könnte Einstellungen zur Privatsphäre regelmässig prüfen Speichern in der Cloud Vorteile: Daten immer verfügbar Automatisches Backup Daten können geteilt werden Nachteile Die meisten Clouds sind im Ausland (Datenschutz) Kein genügender Schutz für sensible Daten AGBs verlangen häufig das Eigentumsrecht Bilden und Daten können missbraucht werden SW03 Risiko-Management Risiko-Management – Prozess Umgang mit Risiko in einer Organisation: ISO31000/31010 Risiko-Management in Informationssicherheit: ISO/IEC 27005:2022 Begriffe für Informationssicherheit Was ist Risiko Cybersecurity Risiko-Management Risiken beurteilen Identifikation von Risiken Identifikation von den Assets und Angreifer/Bedrohung Beschreibung der Angreifer Assets / Schützenwertes Gut Daten IT-Systeme Einrichtungen Mitarbeiter Identifikation von Risiken Risiken analysieren Quantitative Risikoanalyse (Klassische) Die and der Risikoanalyse beteiligten Grössen sollen numerisch exakt berechnet werden Der monetäre Wert von Assets muss genau bekannt sein Die Eintrittswahrscheinlichkeit muss genau berechnet werden o Für Naturkatastrophen gibt es Tabellen, sonst ist die Einschätzung oft schwierig Qualitative Risikoanalyse Die an der Risikoanalyse beteiligten Grössen werden anhand einer mehrstufigen Skala nur eingeschätzt FAIR (Factor Analysis of Information Risk) Klassiche Risiko-Bewerung Kritik: Risiko-Assessment liefert wertvolle Informationen, ist aber mit hohem Arbeitsaufwand verbunden Releventa Eingangsgrössen wie Eintrittswahrscheinlichkeit oder Schadenshöhe sind sehr schwer und oft ungenau zu ermitteln Qualitative Risikoanalyse Es wird emfohlen, eine 3- 5-Stufige Skala zu definieren Beispiel für Schaensausmass: Vernachlässigbar o Einfache Abwicklung, im Rahmen des normalen Betriebs ohne Zusatzkosten Marginal o Einige Störungen innerhalb der normalen Funktionen, überschaubares Risiko mit minimalen Kosten Mittel o Eine sofortige Umverteilung von Zeit und Ressource erforderlich, mit moderaten Kosten Kritisch o Der Betrieb ist erheblich gestört und es besteht ein erhebliches Ausfallrisko für Teile des Unternehmens Katastrophal o Es bestehen erhebliche Bestandsrisiken für das Geschäft Risikomatrix Risikoportfolio Eine Menge von Risiken, welche im Rahmen der Risikoanalyse idetifziert worden ist, wird als Risko-Portfolio bezeichnet. Diese werden von einzelnen Geschäftsfeldern zugeordnet. Werden die Einzelrisiken des Portfolios einer Risikomatrix eingezeichnet spricht man von einer Risiko-Landkarte / Risk-Map Qualitative Risiko-Analyse – Bewertung Vorteile: Übersichtlich Relativ schnell machbar Nachteile: Tendez zu Alles Gelb Tendenz zu Best-Practices, statt kritischen Denken Risiko Evaluation Definition: Das Schutzziel beschriebt den angestrebten Sicherheitszustand. Damit wird die Grenze zwischen akzeptierbaren und nicht akzeptierbaren Risken bezeichnet. Das Schutzziel ist durch die Akteptanzlinie in der Risiko-Matrix optisch dargestellt. Risiko-Strategien Nach der Identifikation un dem Assessment gibt es vier Kategorien von Massnahmen, wie mit den Risiken umgegangen wird: Vermeiden o Projekt stoppen, nicht in dem Markt aktiv sein Reduzieren o Technologie + Prozesse: Firewall Sicherheitsarchitektur, ISMS Verschieben o Versicherung kaufen Akzeptieren o Risiko akzeptieren, wenn Chancen grösser sind Reduzieren Risiko-Management ist ein iterativer Prozess Eine auf den Geschäftsgang zugeschnittene Lösung bedarf mehrer Durchläufe und muss aktuell gehalten werden. Von Innen: Der Geschäftsgang ändert sich Von aussen Die Bedrohungen / Risiken ändern sich Essenz des Risiko-Managements Es geht um die Bestimmung von Risiken, die transparente Bewertung des Risikoniveaus und die Ergreifung von Massnahmen, um das Risiko auf ein akzeptables Niveau zu reduzieren. Maximirung der Bereiche, in denen eine gewisse Kontrolle über das Ergebnis herrscht Minimierung der Bereiche, in denen keine Kontrolle über die Ereignisse herrscht Kriterien für Versicherbarkeit SW04 ISMS Standarts oder Normen? Normen(Spizell ISO/IEC 27001) stehen zu Anwendung frei Freiwillige Zertifizierung. Normen sind aber rechtlich binden, wenn Vertragsbestandteil. Wichtige Begriffe: IEC – International Electotechnical Commission Internationale Normungsorganisation für Normen im Bereich Eletrotechnik und Elektronik. Ist ein Verein nach Schweizer Recht und eine gemeinnützige nichtstaatliche Organisation. Normen die gemeinsam mit ISO entwickelt werden, erhalten die Präfixe beider Organisationen. EN – Die Europäischen Normen Ist jünger und hat weniger Mitglieder als IEC ISO CEN Verantworlich für europäische Normen in allen technischen Bereichen ausser Elektrotechnik und Telekomunikations Elektrotechnik und Telekomunikation: CENELEC Verantwortlich für Elektrotechnik ETSI Verantwortlich für Telekomunikation Kritik an Normen Normen sind oft von Einzelinteressen geprägt und unterliegen qualitativen Schwankungen, statt ausschliesslich «Best Practices» zu folgen und dem Allgemeininteresse zu dienen. Viele Normen sind nicht frei für die Öffentlichkeit zugänglich, was Kontrolle und Wettbewerb behindert. Standards mit Verbindung zu Informationssicherheit ITIL (Information Technology Infrastructure Library) Organisation und Prozesse des Service Managements CoBIT (Control Objects for Information and Related Technology) GRC(Gorvenance, Risk and Compliance) Framework von ISACA (Information Systems Audit and Control Association) Der Anspruch von Cobit ist, das Bindeglied zwischen den unternehmensweiten Steuerungs-Frameworks und den IT-spezifischen Modellen zu sein. PCI DSS (Payment Card Industry Data Security Standart) Wurde entwickelt um die Sicherheit von Karteninhabern zu verbessern und einheitliche Datensicherheitsmassnahmen auf der ganzen Welt zu vereinfachen. CC (Common Criteria) Ist ein internationaler Standart zur Prüfung und Bewertung von Sicherheitseigenschaften von IT-Produkten. Common Criteria Prüfungen werden von unabhängigen Instituten durchgeführt. Zbs TÜV FIPS (Information Processing Standard) Bundesstandard für Informationsverarbeitung öffentlich bekanntgegebene Standards der USA. NIST hat die 140 Publication Series herausgegeben, um Anforderung und Standards für Kryptographiemodule zu koordinieren. ISO Unterschiede zwischen Standard/Norm und Framework: Standards werden als Best Practices akzeptiert, während Frameworks Praktiken sind, die allgemein angewendet werden Standards sind spezifisch, während Frameworks allgemein sind Normungsprozess bei ISO ISMS ISP Was ist ein Mangement System? Ein Verfahren zur Ziel-Erreichung mittels einer Leitlinie bzw. Strategie die vorhandenen Elemente verknüpft und zwar durch Prozesse. Moderne Management-Systeme haben immer einen Rückkoppelungsprozess aka ständigen Verbesserungsprozess, den PDCA-Cycle (Plan- Do-Check-Act) Was ist Informationssicherheit? Die Kernziele der Informationssicherheit sind die Aufrechterhaltung von: Vertraulichkeit von Informationen Verfügbarkeit von Informationen Intergrität von Informationen Nebenziele können sein: Nicht-Absteitbarkeit Privatsphäre Authentizität Anonymität Vorgehen Informationssicherheit ISMS (Information Security Management System) Verschiedene Typen von ISMS NIST Framework BSI Bundesamt für Sicherheit in der Informationstechnik BSI Standards: Beschreiben die Vorgehensweise nach IT-Grundschutz und enthalten Ausführungen zum Informations-Sicherheits-Management und zur Risikoanalyse. Pendent zu ISO Standards IT-Grundschutz-Kompendium Beinhaltet Bausteine, Geährdungen und Umsetzungshinweise (Statt Massnahmen) IT Grundschutz kompendium beinhaltet direkte Massnahmen. Sind einfacher und ausführlicher Formuliert als die von ISO. Ziel ist es Teile ohne Risiko Analyse abzudecken und somit kosten und Aufwand zu sparen. IT-Grundschutz Idee des IT-Grundschutzes Abläufe und IT-Komponenten sind überall ähnlich Typische Gefährdungen, Schwachstellen und Risiken Typische Geschäftsprozesse und Anwendungen Typische IT-Komponenten Darauf aufbauend kann ein Gerüst für das Sicherheitsmanagement erstellt werden Zentrale Aspekte: Wiederverwendbarkeit Anpassbarkeit Erweiterbarkeit Basis-Absicherung: Interessant für Institutionen die einen Einstieg in den IT-Grundschutz suchen und schnell alle relevanten Geschäftsprozesse mit Basismassnahmen absichern möchten. Die Basis-Absicherung bedarf keines Risiko-Management. Kern-Absicherung: Lenkt die Sicherheitsmassnahmen auf die Kronjuweilen einer Institution, also besonders wichtige Geschäftsprozesse und Assets. Diese Variante ziehlt damite afu die vertiefte Absicherung der kritischen Bereiche ab. Standard-Absicherung: Entspricht der empfohlenen IT-Grundschutz-Vorhensweise. Sie hat einen umfassenden Schutz für alle Prozesse und Bereicher der Institution als Ziel. ISO 27000 Standards ISO 27001 ISMS – Anforderungen Definiert Einführung, Betrieb, Überwachung, Wartung und Verbesserung eines dokumentierten Informationssicherheits-Managementsystems. Der einzige wo man sich zertifizieren kann. ISO 27002 CoP (Code of practice for information security mgmt.) Standardwerk zum Thema Informationssicherheit, Definiert 114 Steuerungsmassnahmen in 14 Domänen für den sicheren Umgang mit Informationen. Zu jeder Massnahme sind Umsetzungsanleitungen angegeben, jeweils mit wenig Detailgrad. Der Standard eignet sich gut zur Umsetzung eines Grundschutzes. ISO 27005 Anleitung fü ein Information Security Risk Mangement ohne Spezifikation einer Risiko- Management-Methode. Der Standard basiehrt auf ISO 27001 und ISO 27002. Er Spezifiziert den ganzen Risiko Management Prozess beginnend mit der Risiko Analyse bis zum Plan für den Umgang mit identifizierten Risiken. ISO 27035 Information security incident management Dient als Leitfaden für die Umsetzung eines Managementsystems zur Erkennung und Behandlung von Sicherheitsvorfällen und Sicherheitsschwachstellen für grosse und mittlere Organisationen. Behandelt folgende Themenbereiche: Erkennung, Reporting und Bewertung von Informationssicherheits-Vorfällen Behandlung und Bearbeitung von Informationssicherheits-Vorfällen Erkennung, Bewertung und Bearbeitung von Informationssicherheits-Schwachstellen Kontinuierliche Verbesserung der Informationssicherheit und den Managements von Informationssicherheits-Vorfällen IKT-Minimalstandard Die Verantwortung für den Eigenschutz liegt primär bei Unternehmen und Organisationen. Für kritische Infrastrukturen übernimmt der Staat eine besondere Schutzverantwortung, gestützt auf die Bundesverfassung und das Landesversorgungsgesetz. Der IKT-Minimalstandard dient als Ausdruck dieser Verantwortung und bietet konkrete Handlungsempfehlungen zur Verbesserung der IKT-Resilienz. Betreiber kritischer Infrastrukturen werden ausdrücklich zur Umsetzung des Standards aufgefordert, während das Dokument auch anderen interessierten Unternehmen und Organisationen als Hilfestellung dient. Der IKT-Minimalstndard ist vom NIST CSFW abgeleitet und auf die Schweiz angepasst. Das Framework bietet den Andwendern, gegliedert nach fünf Themenbereichen konkrete Massnahmen an: Identifizieren Schützen Detektieren Reagieren Wiederherstellen SW05 Vulnerabilities Binärer Klassifikator Ein binärer Klassifikator bildet jede Beobachtung (der Realität) A auf einen von zwei Zuständen ab (z.B Ja und Nein, oder 0 und 1, oder gesund und krank) Beispiel: Beispiel für Spam-Filter: Vulnerabilities Bug Bug=Fehler in der Software Typen von Software-Fehlern: Fehler die durch Compliler entdeckt werden: Lexikalische und Syntax-Fehler Fehler wird vom Compiler entdeckt o Printf(Hello World); o Printf(«Hello World»); Fehler die erst zur Laufzeit entdeckt werden: Semantische, Logische, Design-,Laufzeit Fehler Fehler wird nicht vom Compiler entdeckt o Printf(«Hello Wrld»); o Printf(«Hello World»); Anzahl Bugs in einer Software Typischerweise: Entwicklung: 30 Fehler pro 1000 Zeilen Code Produktiven: < 1 Fehler pro 1000 Zeilen Code Betriebssysteme haben mehrere Millionen Zeilen Code Bugs vs. Vulnerability Bug: Wenn das System nicht so verhält, wie es soll Vulnerability: Ein oder mehere Fehlet (Bug) in der Software, die einem Angreifer die Gelegenheit geben, die Software zu missbrauchen. Ohne Exploit gibt es kein Fehlerverhalten. Cybersecurity Risiko-Management Weakness Ist ein Fehler (meist nicht-funktional) im System, der das Verhalten oder die Funktionalität verändert. Fehler in der Architektur, im Design, in der Programmierung oder Auslieferung. Haben oft ihren Urspung im Nichtbefolgen von Standards, Abmachungen führen zu unerwünschtem Systemverhalten. Vulnerability Sind Schwachstellen in einem Informationssystem, die von einem Angreifer ausgenutzt oder ausgelöst werden könnten. Zero-Day-Vulnerability: Sicherheitslücke, die dem Hersteller/Anbieter der Software unbekannt war. Bis die Sicherheitslücke behoben ist, können Hacker sie ausnutzen. Zero-Day-Exploit: Exploit der einen Zero-Day ausnutzt Evolution einer Vulnerability Zeitachse und «Life-cycle» einer Vulnerability Möglichkeiten beim entdecken einer kritischen «Vulnerability» Keine Veröffentlichung, Geheim halten Nur dem Hersteller mitteilen An den Meistbietenden verkaufen Allen mitteilen Coordinated/Responsible Vulnerability Disclosure (CVD) Koordinierte Offenlegung von Schwachstellen oder CVD, ein Modell zur Offenlegung von Schwachstellen, bei dem die Schwachstelle erst dann offengelegt wird, wenn die verantwortlichen Parteien genügend Zeit zum Patchen oder Beheben gegeben wurde. Common Vulnerability Scoring System (CVSS) Gibt das Schadenpotenzial einer Vulnerability an. CVSS – Skala Welche Vulnerabilites sind relevant? Microsoft Patch Tuesday Behebung von Vulnerabilities Beobachtung A: Es gibt zu viele Schwachstellen, als dass man sie alle sofort beheben könnte. Beobachtung B: Nur eine kleine Teilmenge (2-7%) der veröffentlichten Schwachstellen jemals ausgenutzt. Schlussfolgerung: Diese Beobachtungen belegen sowohl die Notwendigkeit als auch die Rechtfertigung für gute Priorisierungstechniken, da Unternehmen nicht alles reparieren können und müssen sofort. Anwendungsbeispiel: SW07 - Symmetrische Kryptologie Kodierung: Zeichenkodierung ist eine Wert mit Symbolen eines bestimmten Zeichensatzes darstellen o Dezimalsyste: 100 o Binärsystem: 1100100 o Hexadezimalsystem: 64 o ASCII: hello o Base64: aGVsbG8= Kodierung bedeutet nicht Verschlüsselung Steganographie: Verstecken von Information in Bildern oder Audiofiles Historische Verschlüsselungstechniken Caesar Cipher Schlüssel: Buchstaben, auf den ‘A’ verschoben wird. (alternativ: Anzahl Stellen die verschoben werden) Problem 1: Schlüssellänge (nur 26 verschiedene Schlüssel) Problem 2: Frequenzanalyse Frequenzanalyse Häufigkeit der Buchstaben in einem durchtschnittlichen Text. Kann genutz werden für Ceasear/Vigenere Cipher, man findet schnell den häufigsten Buchstaben e, und kann dann so decodieren. Vigenere Cipher Jeder Buchstabe wird Ceaser Cipher der entsprechenden Stelle des Schlüsselwortes verschlüsselt Problem: Frequenzanalyse jeder L’ten Stelle Langer Schlüssel genügt nicht für Sicherheit! One-time Pad Anzahl möglicher Schlüssel = Anzahl möglicher Nachrichten Ist sicher. Intuitiv: Für einen bestimmten Geheimtext sind alle Klartexte (dieser Länge) möglich Kann man nur 1 mal verwenden! Arten der Sicherheit Informationstheoretische Sicherheit: Ein Angreifer erhält durch den Gehimtext keinerlei(zusätzliche) Information über den Klartext Formal: o P(M=m)=P(M=m|C=c) Berechenmässige Sicherheit(computational security) Es ist dem Angreifer nicht möglich ("leasible») mit den zur Verfügung stehenden Resourcen (Rechenpower etc) nützliche Informationen über den Klartext erlangen. Moderne Verschlüsselung, Angriffstechniken Kerckhoffs Prinzip Der Angreifer kennt den Algorithmus und alle Details des Systems. Nur der Schlüssel ist geheim. Angriffsarten 1. Ciphertext-only Attack (COA): Der Angreifer hat nur Zugriff auf verschlüsselte Nachrichten (Ciphertexte). Ziel: Herausfinden des Klartexts oder des Schlüssels, ohne dass Klartexte bekannt sind. Der Angriff basiert auf dem Erraten oder der Analyse von Mustern in den Ciphertexten. 2. Known Plaintext Attack (KPA): Der Angreifer kennt sowohl einige Klartexte als auch deren zugehörige Ciphertexte. Ziel: Die restlichen Klartexte oder den Schlüssel herausfinden. Solche Informationen helfen, Verschlüsselungsalgorithmen zu analysieren. 3. Chosen Plaintext Attack (CPA): Der Angreifer kann gezielt Klartexte auswählen und ihre Verschlüsselung beobachten. Ziel: Herausfinden des Schlüssels oder Rückschluss auf weitere Ciphertexte. Solche Angriffe können in Szenarien auftreten, in denen der Angreifer auf das Verschlüsselungssystem zugreifen kann. Symmetrische Verschlüsselung Secret Key Verschlüsselung Secret Key ("Symetrische”) Verschlüsselung verwendet zum Ver- und Entschlüsseln den gleichen Schlüssel. Alice und Bob besitzen jeweils beide schön den Schlüssel. Secret Key Verschlüsselung: Algorithmen Hashfunktionen Hashfunktionen mappen einen ‘langen’ Input auf einen kürzeren Output (Hashwert). Kryptographische Hashfunktionen haben zusätzlich eine oder mehrere der folgenden Eigenschaften: Es ist schwierig zu einem Hashwert eine dazugehörende Nachricht zu finden (preimage resistant). Es ist schwierig zu einer Nachricht und deren Hashwert eine zweite Nachricht mit gleichem Hashwert zu finden (second preimage resistant). Es ist schwierig zwei Nachrichten mit demselben Hashwert zu finden (collision resistant). Verwendung von Hashfunktionen Identifikation einer Datei in Peer-to-peer Netzwerken o Hash ist vor und nach dem transfer derselbe Fehlererkennung Integritätsüberprüfung o Symmetric Key Solution: Message Authentication Code (MAC) durch einen ‘keyed hash’ o Assymetric Key Solution: Digital Signature durch Signatur des Hashwertes Proof of work in Blockchain Hashfunktionen: Alorithmen Algorithmen für Passwortspeicherung Um Passwörter zu speichern, werden sogenannte «Password Based Key Derivation Functions» verwendet, dass heisst kryptographische Hashfunktionen welche zusätzlich Resourcen- intensiv (langsam) in der Berechnung sind. Basieren auf einer herkömlichen Hashfunktion, welche mehrmals verknüpft ausgeführt wird Die Geschwindigkeit wird durch einen Paramet bestimmt, welcher die Anzahl Runden angibt Damit werden werden Angriffe mittel speziell für die Berechnung von Hashfunktionen optimierte Hardware und Software erschwert Beispiel: o PBKDF2, benötigt zusätzlich viel Memory Keyed Hash Integrität durch Keyed Hash (HMAC) Ein Keyed Hash (HMAC) wird verwendet, um die Integrität und Authentizität von Daten sicherzustellen, indem ein geheimer Schlüssel mit den Daten kombiniert und anschliessend eine Hashfunktion angewendet wird. Dadurch wird sichergestellt, dass die Daten unverändert sind und nur von einer vertrauenswürdigen Quelle stammen können. Beispiel: Passwortsicherheit Angriffe auf Passwörter: Passwörter speichern: Nur Hashwert speichern Resourcen-intensive Hashfunktion verwenden o Ziel: Verlangsamen einer Offline-Attacke auf die Passwort-Hashes Passwort gemeinsam mit einem Salt gehashet, welcher in der DB abegelegt wird, Salt muss nicht geheim aber unique sein o Ein Salt ist ein zufällig generierter, einzigartiger Wert, der mit dem Passwort kombiniert wird. Dies verhindert, dass Angreifer vorgefertigte Datenbanken wie Rainbow Tables nutzen können, um Passwörter zu knacken. Beim Login wird das eingegebene Passwort mit dem gespeicherten Salt erneut gehasht, und der resultierende Hashwert wird mit dem gespeicherten Hash verglichen, um die Übereinstimmung zu prüfen. Passwortsicherheit Bei der Passwortsicherheit gibt es zwei Arten von Angriffen: Online password guessing: Der Angreifer verwendet das vorgegebene System und probiert über den normalen Login-Mechanismus das Passwort zu erraten. Massnahme: o Anzahl Versuche limitieren. Z.b. Benutzer nach mehreren Fehlversuchen temporär oder definitiv sperren Offline password guessing: Der Angreifer erhält durch einen Angriff Zugang zur Datenbank in welcher die Passwörter gespeichert sind und versucht daraus Passwörter zu erraten. Die meisten Benutzer verwenden bei verschiedenen Diensten die gleichen Passwörter. Auchg ein DB-Admin, welcher Zugang durch Datenbank hat, sollte deshalb die Passwörter der Benutzer nicht auslösen können. Massnahme: o Passwörter richtig speichern wie oben beschrieben, gehasht mit einem unique salt. SW08 Asymmetrische Kryptologie Public Key Verschlüsselung Public Key wird genutzt zum Verschlüsseln, Private Key zum entschlüsseln. So kann Alice die Nachricht verschlüsseln und nur Bob sie entschlüsseln. Public Key Verschlüsselung: Algorithmen Dabei werden RSA und Diffie-Hellman am häufigsten genutzt Komplexitätstheorie Summe zweier Zahlen: Das Berechnen der Summe von zwei Zahlen ist ein Beispiel für ein Problem, das leicht lösbar ist und in die Komplexitätsklasse P fällt. Hier bedeutet P, dass das Problem effizient lösbar ist, d.h., es kann mit einem Algorithmus in polynomialer Zeit berechnet werden. Komplexitätsklassen P und NP: Eulerkreis (links): Ein Eulerkreis ist eine Route in einem Graphen, die jede Kante genau einmal besucht. Sowohl das Finden als auch das Überprüfen eines Eulerkreises ist einfach und gehört zur Klasse P. Hamiltonkreis (rechts): Ein Hamiltonkreis ist ein Pfad, der jeden Knoten genau einmal besucht. Es ist einfach zu überprüfen, ob ein gegebener Pfad ein Hamiltonkreis ist (Klasse NP ), aber es ist viel schwieriger, einen solchen Kreis zu finden, da es keinen bekannten effizienten Algorithmus gibt. Zusammengefasst zeigen die Beispiele den Unterschied zwischen Problemen, die effizient lösbar sind (P), und solchen, bei denen nur das Prüfen effizient ist, das Finden aber schwierig sein kann (NP). Diffie-Hellman Diffie-Hellman ist ein Schlüsselvereinbarungsprotokoll. Der vereinbarte gemeinsame geheime Schlüssel kann danach zu Verschlüsselung der Nachricht verwendet werden. 1. Gemeinsame Parameter (öffentlich bekannt): a. Eine Primzahl p = 11 (Modulus). b. Eine Basis g = 7 , die ein Element von [1, p-1] ist. 2. Private Schlüssel (geheim): a. Alice wählt ihren privaten Schlüssel a = 6. b. Bob wählt seinen privaten Schlüssel b = 9. 3. Berechnung und Austausch öffentlicher Schlüssel: a. Alice berechnet ihren öffentlichen Schlüssel A = g^a \mod p = 7^6 \mod 11 = 4 und sendet diesen an Bob. b. Bob berechnet seinen öffentlichen Schlüssel B = g^b \mod p = 7^9 \mod 11 = 8 und sendet diesen an Alice. 4. Berechnung des gemeinsamen Schlüssels: a. Alice berechnet den geheimen Schlüssel key = B^a \mod p = 8^6 \mod 11 = 3. b. Bob berechnet den geheimen Schlüssel key = A^b \mod p = 4^9 \mod 11 = 3. ElGamal-Verschlüsselung ElGamal ist ein asymmetrisches Verschlüsselungssystem, das auf Diffie-Hellman basiert, jedoch zur Verschlüsselung von Nachrichten verwendet wird. Ergebnis: Beide, Alice und Bob, erhalten denselben geheimen Schlüssel key = 3 , ohne dass ein Angreifer, der nur p , g , A , und B kennt, diesen Schlüssel leicht berechnen kann. Das Verfahren basiert auf der Schwierigkeit des diskreten Logarithmusproblems. Schwachstelle: Verwendung von schwachen kryptographischen Funktonen Es werden kryptographische Funktionen verwenden, welche gebrochen oder nicht kryptographisch sicher sind. Es werden zu kurze Schlüssel verwendet. Unsichere Zufallszahlen Normaler Zufallszahlengenerator: Zahlen sollen uniform verteilt sein o Wenn möglich hohe Rate Mit 2 Zahlen können jedoch alle weiteren vorhergesagt werden Kryptographisch sicherer Zufallsgenerator: Zufallszahlen sollen nicht vorhersagbar sein Verwendung von schwachen kryptographischen Funktionen Was kann man dagegen tun: Nur sichere kryptographische Funktionen einsetzen Sicherstellen, dass auch alle verwendeten Libraries nur sichere Funktionen verwenden Systeme und Software so erstellen, dass kryptographische Funktionen einfach angepasst werden können Kryptographische Funktionen niemals selbst implementieren Hybride Verschlüsselung Public Key vs. Secret Key Verschlüsselung Hybrid Encryption 1. Symmetrische Verschlüsselung der Nachricht: Alice möchte Bob eine Nachricht senden. Sie generiert zuerst einen geheimen Schlüssel (Symmetrischer Schlüssel). Dieser geheime Schlüssel wird genutzt, um die eigentliche Nachricht mit einer symmetrischen Verschlüsselungsmethode (z. B. AES) zu verschlüsseln und so Ciphertext 2 zu erstellen. 2. Asymmetrische Verschlüsselung des geheimen Schlüssels: Alice nimmt den öffentlichen Schlüssel von Bob und verschlüsselt damit den geheimen Schlüssel (asymmetrische Verschlüsselung). Dadurch entsteht Ciphertext 1. 3. Übertragung: Alice sendet beide Ciphertexte (Ciphertext 1 und Ciphertext 2) an Bob. 4. Entschlüsselung bei Bob: Schritt 1: Bob nutzt seinen privaten Schlüssel, um Ciphertext 1 zu entschlüsseln. So erhält er den geheimen Schlüssel zurück. Schritt 2: Mit dem entschlüsselten geheimen Schlüssel entschlüsselt Bob Ciphertext 2, wodurch er die ursprüngliche Nachricht erhält. Beispiel bei E-Mail-Verschlüsselung: Signaturen Eigenschaften einer Signatur 1. Fälschungssicherheit a. Nach dem Unterschreiben kann das Dokument nicht mehr (unerkannt) verändert werden 2. Authentizität a. Die Unterschrift kann zweifelsfrei (überprüfbar) einer bestimmten Person zugeordnet werden 3. Unleugbarkeit a. Der Unterzeichner kann später nicht abstreiten, das Dokument unterschrieben zu haben 4. Willenserklärend a. Die Unterschrift kann nur willentlich (bewusst) unter das Dokument gesetzt worden sein Digitale Signaturen Digitale Signaturen verwenden oft ähnliche oder sogar die gleichen Algorithmen wie Public Key Verschlüsselung 1. Signierung der Nachricht: Alice erstellt eine Nachricht, die sie an Bob senden möchte. Mit ihrem privaten Schlüssel signiert Alice die Nachricht. Dies geschieht durch einen kryptografischen Algorithmus (z. B. RSA oder ECDSA), der die Nachricht oder ihren Hashwert verarbeitet. Das Ergebnis ist eine signierte Nachricht, die zusammen mit der ursprünglichen Nachricht an Bob gesendet wird. 2. Überprüfung der Signatur: Bob empfängt die signierte Nachricht. Er nutzt den öffentlichen Schlüssel von Alice, um die Signatur zu überprüfen. Der Verifizierungsprozess überprüft, ob die Signatur tatsächlich mit dem privaten Schlüssel von Alice erstellt wurde und ob die Nachricht während der Übertragung unverändert geblieben ist. 3. Ergebnis: Wenn die Überprüfung erfolgreich ist, bedeutet das: Die Nachricht stammt tatsächlich von Alice (Authentizität). Die Nachricht wurde nicht manipuliert (Integrität). Andernfalls ist die Signatur ungültig, und Bob wird darauf hingewiesen (“not ok”). Digitale Signaturen: Algorithmen Hash-then-sign Signatur von Dokumenten Da das Signieren eines grossen Dokumentes mit einem Public Key Algorithmus lange dauert, wird in der Praxis das Dokument zuerst gehasht und nur der Hashwert signiert. Da kein anderes Dokument mit dem gleichen Hashwert gefunden werden kann, ist die Signatur trotzdem sicher. Beispiel: E-Mail Signatur Man-in-the-Middle-Angriff Wenn Eve alle Nachrichten mithören kann, ist ein man in the Middle Angriff möglich Weder Alice noch Bob bemerken etwas Zum dies zu verhindern müsste jeweils festgestellt werden können von wem der jeweilige Schlüssel kommt Vertrauensmodelle Direct Trust Alice vertraut der Authenzität von Bob’s Public Key, durch direktes Überprüfen, normalerweise über den Fingerprint. Persönliche Überprüfung Vorinstalliert in System oder Softwäre (z.B. Public Key von Google-Server in Chrome) Publiziert auf Webseite oder in Zeitung Benötigt authentischen Kanal zum Etablieren des Trust Web of Trust (WOT) Alice vertraut der Authentizität von Daves Public Key, weil dieser von Charlie signiert wurde, dessen Public Key wiederum von Bob signiert wurde, dem sie vertraut. Hierachical Trust (PKI) CA werden durch Organisationen verifiziert. Die Root CA sind im Browser vorinstalliert und können die CA bestätigen. Die Root CA delegiert die Ausstellung von Zertifikaten oft an sogenannte Intermediate CAs (z. B. Intermediate CA X, Y und Z). Diese Zwischenstellen sind ebenfalls zertifiziert und können im Auftrag der Root CA Zertifikate für Endnutzer (wie Alice, Bob, und Charlie) ausstellen. Alice hat ein Zertifikat, das von CA X ausgestellt wurde, und CA X ist von Root CA 1 zertifiziert. Das bedeutet, Alice wird automatisch vertraut, weil Root CA 1 vertrauenswürdig ist. Zertifizierungsstelle: Certificate Authority (CA) Eine CA ist eine Organganisation die digitale Zertifikate ausstellt. Ein digitales Zertifikat ordnet einen bestimmten öffentlichen Schlüssel einer Person oder Organisation zu. Die Zuordnung wird von der CA beglaubigt, indem sie den Schlüssel mit ihrer eigenen Unterschrift versieht. Ein Zertifikat wird durch eine “Chain of Trust” verifiziert: Eine Intermediate CA signiert das Zertifikat des Endbenutzers. Das Zertifikat der Intermediate CA wird von einer höheren CA unterschrieben. Das letzte Zertifikat in der Kette ist das Root-Zertifikat, das den Public Key der Root CA enthält und normalerweise self-signed ist. Die Root-Zertifikate sind die Vertrauensbasis, da sie in Browsern vorinstalliert sind. Beispiel HSLU: Aufbau X.509-Zertifikat Public Key Infrastructure (PKI) PKI ist ein System, das digitale Zertifikate austellen, verteilen und prüfen kann. Verwendung von Zertifikaten Verwendungszwecke von Zertifikaten Zertifikate werden verwendet im Zusammenhang mit: Verschlüsselung o SSL/TLS-Verbindungen o E-Mail-Verschlüsselung Signaturen o Email-Signaturen o Signatur von Dokumenten o Code-Signaturen o Signatur von Zertifikaten Authentisierung o SSL/TLS-Verbindung o Identitätsnachweis bei Behördeninteraktion Ablauf: Signatur, Public Key Verschlüsselung SSL/TLS SSL/TLS im Internet Modell SSL/TLS SSL/TLS erreicht Authentisierung des Servers gegenüber dem Client Optional: Authentisierung des Clients gegenüber dem Server (mutual SSL) Verschlüsselung und Authentisierung der Daten Das Protokoll läuft in 2 Phasen ab: Handshake o Vereinbart mittel Public-Key-Kryptographie einen Schlüssel Datenaustausch o Verwendet Secret-Key-Kryptographie zum Verschlüsseln und Authentisieren Vereinfachtes SSLv3/TLS – Protokoll 1. Alice wählt R_{Alice} zufällig aus Alice generiert eine zufällige Zahl R_{Alice} , die sie später für die Schlüsselerzeugung verwenden wird. 2. Alice initiiert die Kommunikation Alice sendet eine Nachricht an Bob, die Folgendes enthält: Eine Begrüßung: „Hallo, Ciphers die ich kenne“ (die von Alice unterstützten Verschlüsselungsverfahren). Ihre Zufallszahl R_{Alice}. 3. Bob wählt R_{Bob} zufällig aus Bob generiert ebenfalls eine Zufallszahl R_{Bob} , die für die Schlüsselerzeugung benötigt wird. 4. Bob antwortet Bob sendet folgende Daten an Alice: Ein Zertifikat (zur Authentifizierung von Bob). Das von Bob gewählte Verschlüsselungsverfahren. Seine Zufallszahl R_{Bob} 5. Alice wählt ein geheimes S Alice wählt eine geheime Zahl S aus, die später für die Schlüsselableitung genutzt wird. 6. Alice verschlüsselt S mit Bobs öffentlichem Schlüssel Alice verschlüsselt S mit dem öffentlichen Schlüssel von Bob {ENC}{PK{Bob}}(S) und sendet diese verschlüsselte Nachricht an Bob. 7. Bob entschlüsselt S Bob verwendet seinen privaten Schlüssel SK_{Bob} , um S zu entschlüsseln: S = {DEC}{SK{Bob}}(ENC}{PK{Bob}}(S)) 8. Schlüsselerzeugung Beide Parteien berechnen unabhängig voneinander denselben Schlüssel {Key} , indem sie die Funktion f anwenden:{Key} = f(S, R_{Alice}, R_{Bob}) Dabei werden die Zufallszahlen R_{Alice} und R_{Bob} sowie das geheime S verwendet. 9. Verifizierung Alice und Bob senden Hash-Werte (z. B. Hashes der Schlüssel und der bisherigen Nachrichten) zur gegenseitigen Verifizierung des Schlüssels. Dies stellt sicher, dass beide denselben Schlüssel berechnet haben. Vereinfachtes SSLv3/TLS – TLS Messages Die spezifischen Nachrichten im Bild zeigen, wie die allgemeine Idee des Schlüsselaustauschs im vorherigen Bild in TLS konkret umgesetzt wird. SSL/TLS mit Client Zertifikat Das Diagramm beschreibt ein spezielles Szenario des TLS-Protokolls mit Client-Zertifikaten und beidseitiger Authentifizierung, das zusätzliche Sicherheit bietet. SW09 Intercepten OWASP ZAP: TLS-Verbindungsaufbau Proxys in Firmennetzwerken Reverseproxys als WAF SW10 Zugangskontrolle Access-Control-Grundprinzipien Identifizierung o Welcher Benutzer? (z.B. Benutzername) Authentifizierung o Ist der Benutzer wirlcih der richtige? (z.B. Passwort) Autorisierung o Rechteprüfung (z.B Access Control Matrix) Verantwortlichkeit o Nachvollziebarkeit (z.B. Logs) Login Protokolle Ablauf eines Login-Protokolls Bob ist in diesem Fall der Server. Alice benötigt einen Schlüssel und Bob etwas zum Bestätigen das der Schlüssel stimmt, dies nennt man Autorisierung. Login mit Passwort Autorisierung mittels Passworts Challenge-Response mit symmetrischer Kryptographie Nachteil beim Login mit Passwort, Alice muss das PW an Bob senden. Dies ist nicht der Fall mit symmetrischer Kryptographie, es werden keine direkten Schlüssel oder PW gesendet Nennt sich Challenge Response Protokoll Challenge-Response mit asymmetrischer Kryptographie Alice signiert den Schlüssel und sendet ihn Bob. Dies wird im SSL/TLS Protokoll angewandt. Bob verschlüsselt hier die Challenge zusätzlich noch die Challenge mit dem PK von Alice. Alice muss die Challenge entschlüsseln und dann Klartext Bob zurücksenden. Authentisierung mit Zertifikat Alice sendet neben dem signierten Schlüssel auch noch ein Zertifikat. Wie soll authentisiert werden? Maschine: Grosses Memory Gute Rechenfähigkeit Person: Stark eingeschränktes Memory Schlechte Rechenfähigkeit Kombination: Eine Person kann mittels Passwort ein Schlüsselfile auf einer Maschine entschlüsseln oder von einem Schlüsselserver. Angriffe auf Login-Protokolle Angriffsarten Direkter Angriff Eve gibt sich als Alice aus. Abhörender Angriff Eve hört einem Login Prozess von Alice und Bob zu und versucht dann später sich einzuloggen. Beispiel ein Autoschlüssel der abgehört wird und damit später ins Auto eingebrochen wird. Aktiver Angriff Eve gibt sich als Bob aus und loggt sich später ein. Beispiel Phishing oder Bankautomaten die Codes abhören. Authentisierungsfaktoren Arten der Authentisierung Etwas das ich weiss (Wissen) Passwort Geheimfragen Etwas das ich habe (Besitz) Hardware-Token Etwas das ich bin (Eigenschaft) Foto Fingerabdruck Irisscan Etwas das ich kann (Fähigkeit) Unterschrift Stimmerkennung Starke Authentisierung Es gibt verschieden Definitionen was eine starke Authentisierung ist. Banken verlangen häufig zusätzlich, dass die Authentisierung mit 2 Geräten (nicht nur 2 Faktoren) stattfindet. Login mit Token Token für starke Authentisierung mTAN o Sicherheit basiert auf Zugang zum Kommunikationskanal OTP Token o Einmalpasswort (Schlüssel, Zeit) Challenge-Response Token o Manuelle Erfassung und Eingabe o Automatische Erfassung manuelle Eingabe ▪ PhotoTAN, Microsoft Auth o Automatische Erfassung und Eingabe ▪ MobileID Login mit mTAN (SMS-Code) Login mit TOTP (zeitbasierter OTP) Login mit Challenge-Response (manuell) Login mit Challenge-Response (halbautomatisch) Login mit Challenge-Response (automatisch) Schwachstelle: Schwache Authentisierung Fehlerhafte Authentisierung Was ist das? Login ungenügend gegen Brute-Force-Angriffe geschützt Schwache Passwörter werde nicht verhindert Fehlende oder fehlerhafte starke Authentisierung bzw. 2-Faktor-Authentisierung Unsichere Passwort-Recovery oder Passwort-Reset Prozess (z.B Fehlende Brute-Force- Verhinderung, Passwort-Reset via ‘Geheimfragen’) Was kann man dagegen tun? Passwortpolicy einführen, welche kurze oder unsichere Passwörter verhindert Sicherstellen, dass alle Möglichkeiten einzuloggen den gleich hohen Sicherheitsanforderungen genügen Multi-Faktor-Authentisierung Anzahl Login-Versuche limitieren oder Login verzögern Credentials sicher speichern (siehe weiter oben Passwortsicherheit) Autorisierungskonzepte Autorisierungsmodelle Discretionary Access Control: Jede Resource hat einen Besitzer Besitzer kann Zugriffsrechte vergeben Bsp: o UNIX File System Mandatory Access Control: Zugriffsrechte werden zentral vergeben Bsp: o Mitarbeiter-Badges Rollenbasierte Autorisierung Einem Benutzer sind bestimme Rollen zugeordnet. Rechte an Rollen vergeben. Diese können statisch sein oder in einer bestimmten Situation erworben werden. Statische Rollen: Fix dem Benutzer zugeteilte Rolle Benutzer hat diese Rolle sobald er authentisiert ist Bsp: o Administrator hat mehr Funktionen als Standart User Dynamische Rolle Benutzer erlangt die Rolle Bsp: o Ein stark authentisierter User hat mehr Funktionen zu Verfügung als ein schwach authentisierter User Autorisierung mit Token Ist im Grunde genommen das gleiche wie bei Login mit Token. Anstatt eine Anfrage zum Login gibt es nun eine Anfrage zum z.B. eine Transaktion auszuführen. Der Ablauf ist jedoch identisch. Risikoabhängige Autorisierung im e-Banking Für unproblematische Zahlungen ist keine Autorisierung mit 2. Faktor notwendig: Globale ‘Allow’-Liste Vertrauenswürdige Empfänger (z.B. Swisscom, Steueramt) Empfänger an welche häufig Zahlungen getätigt werden Persönliche ‘Allow’-Liste Zahlungen mit kleinem Betrag (Limite pro Zahlung und / oder pro Tag) Empfänger an welchen bereits Zahlungen getätigt wurden Fehlerhafte Autorisierung Was ist das? Eingeschränkt zugängliche Ressourcen können durch direktes Aufrufen der URL angezeigt werden Daten eines anderen Benutzers können durch Verändern eines Parameters, welcher die Benutzer-ID darstellt, angesehen werden Eingeschränkt zugängliche Datenbankeinträge können durch verändern eines Parameters, welches den Primary Key darstellt, angesehen werden. Eingeschränkt zugängliche Funktionen werden nur client-seitig ausgeblendet oder die Zugriffsberechtigung wird nur client-seitig geprüft. Was kann man dagegen tun? Zugriffsrechte immer server-seitig prüfen Ein zentrales Tool zur Zugriffsberechtigung bereitstellen, über welches alle Rechte geprüft und auch administriert werden können Deny by default: Zugriff verbieten, ausser der Benutzer hat explizit die notwendigen Zugriffsrechte erhalten Zugriffsrechte nach least privilege / need-to-know / need-to-have vergeben Sicherstellen, dass in einem Workflow die Zugriffsrechte in jedem Schritt durchgesetzt werden Nur indirekte Objektreferenzen verwenden Logging Ungenügendes Logging und Monitoring Was ist das? Wichtige Events wie Login, fehlgeschlagene Logins, Änderungen von Benutzercredentials etc. werden nicht geloggt Fehler erzeugen keine oder unklare Lognachrichten Fehldendes zentrales Log-System Logs sind ungenügend geschützt und können manipuliert werden Logs werden nicht überwacht bzw. nicht regelmässig analysiert Auffällige Vorkommnisse erzeugen keinen Alarm Was kann man dagegen tun? Sicherstellen, dass alle kritischen Events nachvollziehbar geloggt werden Ein zentrales Log-System einrichten Ein automatisches Alarmsystem bei auffälligen Vorkomnissen einrichten Logs regelmässig analysieren und überwachen Rechnungen Risiko Möglicher negativer Ausgang bei einer Unternehmung, mit dem Nachteile, Verlust, Schäden verbunden sind; Risiko = Wahrscheinlichkeit * Schadensausmass Rikiso = Eintretenshäufigkeit * Schadensausmass Prüfsumme Binärer Klassifikator TP= True Positive Blau stellt die Trefferquote dar TN= True Negative Grün stellt die Genauigkeit dar FP= False Positive FN= False Negative DiffieHellmann

Use Quizgecko on...
Browser
Browser