![Page 1: Sicherheitssysteme für den Eigenbedarf Balázs Bárány, 9606800 balazs@tud.atbalazs@tud.at - //tud.at/ PGP und Verschlüsselungstechnologien](https://reader035.vdocuments.site/reader035/viewer/2022070310/55204d7049795902118c160a/html5/thumbnails/1.jpg)
Sicherheitssysteme für den Eigenbedarf
Balázs Bárány, 9606800
[email protected] - http://tud.at/
PGP und Verschlüsselungstechnologien
Firewalls
Client-Sicherheit
(Einbruch in die Privatsphäre; Server-Sicherheit)
![Page 2: Sicherheitssysteme für den Eigenbedarf Balázs Bárány, 9606800 balazs@tud.atbalazs@tud.at - //tud.at/ PGP und Verschlüsselungstechnologien](https://reader035.vdocuments.site/reader035/viewer/2022070310/55204d7049795902118c160a/html5/thumbnails/2.jpg)
PGP und Verschlüsselungstechnologien
Verschlüsselung: was ist das?
Begriffe und Konzepte
Anwendungen für Verschlüsselung
Verbreitete Systeme
![Page 3: Sicherheitssysteme für den Eigenbedarf Balázs Bárány, 9606800 balazs@tud.atbalazs@tud.at - //tud.at/ PGP und Verschlüsselungstechnologien](https://reader035.vdocuments.site/reader035/viewer/2022070310/55204d7049795902118c160a/html5/thumbnails/3.jpg)
Verschlüsselung: was ist das?
Mathematische Methoden für den Schutz von Daten
meist auf Primfaktorenzerlegung basierend kein absoluter Schutz, nur "ausreichend sicher"
Nur den berechtigten Parteien, die einen geheimen "Schlüssel" kennen, zugänglich
Als "Steganographie" nicht nachweisbar
![Page 4: Sicherheitssysteme für den Eigenbedarf Balázs Bárány, 9606800 balazs@tud.atbalazs@tud.at - //tud.at/ PGP und Verschlüsselungstechnologien](https://reader035.vdocuments.site/reader035/viewer/2022070310/55204d7049795902118c160a/html5/thumbnails/4.jpg)
Begriffe und Konzepte - 1
Schlüssel möglichst nicht zu erratende, aus den Nutzdaten
nicht zu ermittelnde Daten
Symmetrische Schlüssel beide Parteien verwenden den selben Schlüssel
- Schlüsselaustausch ein Problem
Asymmetrische Schlüssel "Private" und "Öffentliche" Schlüssel
![Page 5: Sicherheitssysteme für den Eigenbedarf Balázs Bárány, 9606800 balazs@tud.atbalazs@tud.at - //tud.at/ PGP und Verschlüsselungstechnologien](https://reader035.vdocuments.site/reader035/viewer/2022070310/55204d7049795902118c160a/html5/thumbnails/5.jpg)
Begriffe und Konzepte - 2
Zertifikat beweist, daß eine Partei im Besitz des echten
Schlüssels ist
Signatur beweist, daß eine Botschaft von der genannten
Partei stammt und nicht verändert wurde
![Page 6: Sicherheitssysteme für den Eigenbedarf Balázs Bárány, 9606800 balazs@tud.atbalazs@tud.at - //tud.at/ PGP und Verschlüsselungstechnologien](https://reader035.vdocuments.site/reader035/viewer/2022070310/55204d7049795902118c160a/html5/thumbnails/6.jpg)
Anwendungen für Verschlüsselung
e-mail, instant messaging PGP, S/MIME LICQ, Lotus SameTime
Übertragung sensibler Daten ime-commerce
HTTPS/SSL/TLS
Generell: gesicherte Datenübertragung für beliebige Daten
![Page 7: Sicherheitssysteme für den Eigenbedarf Balázs Bárány, 9606800 balazs@tud.atbalazs@tud.at - //tud.at/ PGP und Verschlüsselungstechnologien](https://reader035.vdocuments.site/reader035/viewer/2022070310/55204d7049795902118c160a/html5/thumbnails/7.jpg)
Verbreitete Systeme für e-mail
PGP / OpenPGP / GPG Erstes verbreitetes System für e-mail Als OpenPGP standardisiert "Trust of web" - Vertrauensmodell durch
BenutzerInnen
S/MIME In Outlook und Netscape integriert Kostenpflichtige Zertifikate => kaum verbreitet
![Page 8: Sicherheitssysteme für den Eigenbedarf Balázs Bárány, 9606800 balazs@tud.atbalazs@tud.at - //tud.at/ PGP und Verschlüsselungstechnologien](https://reader035.vdocuments.site/reader035/viewer/2022070310/55204d7049795902118c160a/html5/thumbnails/8.jpg)
![Page 9: Sicherheitssysteme für den Eigenbedarf Balázs Bárány, 9606800 balazs@tud.atbalazs@tud.at - //tud.at/ PGP und Verschlüsselungstechnologien](https://reader035.vdocuments.site/reader035/viewer/2022070310/55204d7049795902118c160a/html5/thumbnails/9.jpg)
Grafische Oberfläche zu GPG
![Page 10: Sicherheitssysteme für den Eigenbedarf Balázs Bárány, 9606800 balazs@tud.atbalazs@tud.at - //tud.at/ PGP und Verschlüsselungstechnologien](https://reader035.vdocuments.site/reader035/viewer/2022070310/55204d7049795902118c160a/html5/thumbnails/10.jpg)
Weitere verbreitete Systeme
Dateiverschlüsselung im Betriebssystem Windows 2000, MacOS, Freie Unixe
SSL - nicht nur im Browser Gesicherte Übertragung sensibler Daten Als TLS standardisiert
SSH - secure shell sichere Fernbedienung für Unix-Rechner
![Page 11: Sicherheitssysteme für den Eigenbedarf Balázs Bárány, 9606800 balazs@tud.atbalazs@tud.at - //tud.at/ PGP und Verschlüsselungstechnologien](https://reader035.vdocuments.site/reader035/viewer/2022070310/55204d7049795902118c160a/html5/thumbnails/11.jpg)
Firewalls
Blockieren unerwünschten Netzwerkverkehr
Kein vollständiger Schutz!
Firewalls für Netzwerke zentral verwaltet, für BenutzerInnen transparent
"Personal firewalls" für den eigenen Rechner Kenntnisse und/oder Lernbereitschaft notwendig!
![Page 12: Sicherheitssysteme für den Eigenbedarf Balázs Bárány, 9606800 balazs@tud.atbalazs@tud.at - //tud.at/ PGP und Verschlüsselungstechnologien](https://reader035.vdocuments.site/reader035/viewer/2022070310/55204d7049795902118c160a/html5/thumbnails/12.jpg)
Beispiel für Personal Firewall
© http://www.zonelabs.com/ Anzeige für
Netzwerkverkehr Möglichkeit, Verkehr
sofort zu stoppen Zugelassene
Programme "Alerts": Bericht über
"Angriffe"
![Page 13: Sicherheitssysteme für den Eigenbedarf Balázs Bárány, 9606800 balazs@tud.atbalazs@tud.at - //tud.at/ PGP und Verschlüsselungstechnologien](https://reader035.vdocuments.site/reader035/viewer/2022070310/55204d7049795902118c160a/html5/thumbnails/13.jpg)
Firewalls - Umfeld
"Application firewall": "versteht" den Netzwerkverkehr und überprüft, ob die Daten im richtigen Format sind
Zensurproxy: blockiert den Zugang zu unerwünschten Webseiten und anderen Inhalten
Online-Virenscanner: sucht in e-mails und am Server gespeicherten Dateien nach Viren
![Page 14: Sicherheitssysteme für den Eigenbedarf Balázs Bárány, 9606800 balazs@tud.atbalazs@tud.at - //tud.at/ PGP und Verschlüsselungstechnologien](https://reader035.vdocuments.site/reader035/viewer/2022070310/55204d7049795902118c160a/html5/thumbnails/14.jpg)
Client-Sicherheit
Browser - Bedrohung durch aktive Inhalte Schlechtes Sicherheitsdesign Implementationsfehler
e-mail-Client Ausführbare Attachments Aktive Inhalte in HTML-Mails
![Page 15: Sicherheitssysteme für den Eigenbedarf Balázs Bárány, 9606800 balazs@tud.atbalazs@tud.at - //tud.at/ PGP und Verschlüsselungstechnologien](https://reader035.vdocuments.site/reader035/viewer/2022070310/55204d7049795902118c160a/html5/thumbnails/15.jpg)
Weitere Bedrohungen
"Virus" verbreitet sich selbsttätig weiter eventuell Schadensroutine am häufigsten: Makroviren (Word.doc und VBS)
"Trojaner" installiert sich möglichst unauffällig öffnet Zugriffsmöglichkeit für den Cracker
![Page 16: Sicherheitssysteme für den Eigenbedarf Balázs Bárány, 9606800 balazs@tud.atbalazs@tud.at - //tud.at/ PGP und Verschlüsselungstechnologien](https://reader035.vdocuments.site/reader035/viewer/2022070310/55204d7049795902118c160a/html5/thumbnails/16.jpg)
Sicherheitsprobleme: Browser
Trend zu mehr Funktionalität auf Kosten der Sicherheit
z.B. ActiveX: Control hat vollen Zugriff auf Rechner und Betriebssystem
z.B. JavaScript: wiederholt Implementations-fehler; "nervende" Features
z.B. Java: Sicherheitsmodell gut durchdacht, gelegentlich Implementationsfehler
![Page 17: Sicherheitssysteme für den Eigenbedarf Balázs Bárány, 9606800 balazs@tud.atbalazs@tud.at - //tud.at/ PGP und Verschlüsselungstechnologien](https://reader035.vdocuments.site/reader035/viewer/2022070310/55204d7049795902118c160a/html5/thumbnails/17.jpg)
Sicherheitsprobleme: e-mail-Client
Standardeinstellungen der verbreitetenMail-Clients unsicher!
Attachments, die ausgeführt werden automatisch durch Scripting (HTML-Mails) durch uninformierte BenutzerInnen durch Täuschung (z.B. Loveletter.txt.vbs)
Aktive Inhalte in HTML-Mails z.B. Cookies; Sicherheitslücken wie im Browser
![Page 18: Sicherheitssysteme für den Eigenbedarf Balázs Bárány, 9606800 balazs@tud.atbalazs@tud.at - //tud.at/ PGP und Verschlüsselungstechnologien](https://reader035.vdocuments.site/reader035/viewer/2022070310/55204d7049795902118c160a/html5/thumbnails/18.jpg)
Eingriffe in die Privatsphäre
Können sicherheitsrelevant werden! z.B. "Referrer"-Probleme bei GMX im Juli 2000
Methoden: Cookies (Banner-Netzwerke) Referrer ("wo war ich vorher?") HTML-Mail (bei Spam: Gewißheit, daß die Mail
gelesen wurde)
![Page 19: Sicherheitssysteme für den Eigenbedarf Balázs Bárány, 9606800 balazs@tud.atbalazs@tud.at - //tud.at/ PGP und Verschlüsselungstechnologien](https://reader035.vdocuments.site/reader035/viewer/2022070310/55204d7049795902118c160a/html5/thumbnails/19.jpg)
Maßnahmen für den Schutz der Privatsphäre
Filterproxy verwenden (z.B. Internet JunkBuster)
Cookies abschalten
e-mail-Programm sicher konfigurieren
Proxy des Providers verwenden für sensible Bereiche eventuell Anonymizer
e-mail verschlüsseln
![Page 20: Sicherheitssysteme für den Eigenbedarf Balázs Bárány, 9606800 balazs@tud.atbalazs@tud.at - //tud.at/ PGP und Verschlüsselungstechnologien](https://reader035.vdocuments.site/reader035/viewer/2022070310/55204d7049795902118c160a/html5/thumbnails/20.jpg)
Server-Sicherheit
Angriffsflächen Was kann angegriffen werden?
Angriffsmethoden Wie gehen CrackerInnen vor?
Häufige Fehler ... und ihre Vermeidung
Verantwortung
![Page 21: Sicherheitssysteme für den Eigenbedarf Balázs Bárány, 9606800 balazs@tud.atbalazs@tud.at - //tud.at/ PGP und Verschlüsselungstechnologien](https://reader035.vdocuments.site/reader035/viewer/2022070310/55204d7049795902118c160a/html5/thumbnails/21.jpg)
Angriffsflächen
Server/Services: "Dienste" Diese erbringen die gewünschte Leistung,
müssen daher im Internet stehen. z.B. Webserver
Paßwörter Abhören => Verschlüsselung verwenden! Erraten => "gute" Paßwörter verwenden
etc.
![Page 22: Sicherheitssysteme für den Eigenbedarf Balázs Bárány, 9606800 balazs@tud.atbalazs@tud.at - //tud.at/ PGP und Verschlüsselungstechnologien](https://reader035.vdocuments.site/reader035/viewer/2022070310/55204d7049795902118c160a/html5/thumbnails/22.jpg)
Angriffsmethoden
"Buffer overflow": unerwartet große Textmenge überschreibt Programmcode
Ausnutzung von Programmfehlern in kommerzieller Software in selbstgeschriebenen Programmen (z.B. CGI)
etc...
![Page 23: Sicherheitssysteme für den Eigenbedarf Balázs Bárány, 9606800 balazs@tud.atbalazs@tud.at - //tud.at/ PGP und Verschlüsselungstechnologien](https://reader035.vdocuments.site/reader035/viewer/2022070310/55204d7049795902118c160a/html5/thumbnails/23.jpg)
Häufige Fehler
Veraltete Software Sicherheits-Mailingliste verfolgen,
Sicherheits-Patches einspielen!
"Wir haben eh eine Firewall" Angriffe über die nicht gesicherten Dienste
Standardpaßwörter und Generalpaßwörter
Sicherheits-unerfahrene ProgrammiererInnen
![Page 24: Sicherheitssysteme für den Eigenbedarf Balázs Bárány, 9606800 balazs@tud.atbalazs@tud.at - //tud.at/ PGP und Verschlüsselungstechnologien](https://reader035.vdocuments.site/reader035/viewer/2022070310/55204d7049795902118c160a/html5/thumbnails/24.jpg)
Verantwortung
Schadenersatzforderungen z.B. wegen Verstoßes gegen das
Datenschutzgesetz
Gecracktes System wird als Angriffsplattform benutzt
![Page 25: Sicherheitssysteme für den Eigenbedarf Balázs Bárány, 9606800 balazs@tud.atbalazs@tud.at - //tud.at/ PGP und Verschlüsselungstechnologien](https://reader035.vdocuments.site/reader035/viewer/2022070310/55204d7049795902118c160a/html5/thumbnails/25.jpg)
Fazit
Sicherheitsbewußtsein notwendig
Beim e-mailen Gehirn eingeschaltet lassen
Hersteller-Infos verfolgen, Updates einspielen
Beim Betrieb von Servern muß Sicherheit hohe Priorität haben, Kenntnisse (eigene oder zugekaufte) absolut notwendig