ebook img

IT-Sicherheit: Konzepte - Verfahren - Protokolle PDF

1029 Pages·2013·6.123 MB·German
Save to my drive
Quick download
Download
Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.

Preview IT-Sicherheit: Konzepte - Verfahren - Protokolle

IT-Sicherheit Konzepte – Verfahren – Protokolle von Prof. Dr. Claudia Eckert 8., aktualisierte und korrigierte Auflage Oldenbourg Verlag München Prof. Dr. Claudia Eckert ist seit 2009 Inhaberin des Lehrstuhls für Sicherheit in der Informatik an der TU München. Gleichzeitig ist sie Direktorin der Fraunhofer Ein- richtung für Angewandte und Integrierte Sicherheit (AISEC) mit Sitz in Garching bei München. Als Mitglied verschiedener nationaler und internationaler wissenschaftlicher Gremien berät Frau Prof. Eckert Unternehmen, Wirtschaftsverbände sowie die öffentli- che Hand in allen Fragen der IT-Sicherheit. Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über http://dnb.d-nb.de abrufbar. © 2013 Oldenbourg Wissenschaftsverlag GmbH Rosenheimer Straße 143, D-81671 München Telefon: (089) 45051-0 www.oldenbourg-verlag.de Das Werk einschließlich aller Abbildungen ist urheberrechtlich geschützt. Jede Verwertung außerhalb der Grenzen des Urheberrechtsgesetzes ist ohne Zustimmung des Verlages unzulässig und strafbar. Das gilt insbesondere für Vervielfältigungen, Übersetzungen, Mikroverfilmungen und die Einspeicherung und Bearbeitung in elektronischen Systemen. Lektorat: Johannes Breimeier Herstellung: Tina Bonertz Einbandgestaltung: hauser lacour Gesamtherstellung: Kösel, Krugzell Dieses Papier ist alterungsbeständig nach DIN/ISO 9706. ISBN 978-3-486-72138-6 eISBN 978-3-486-73587-1 Vorwort Informationstechnologie (IT) ist heute in nahezu allen Bereichen von zen- traler Bedeutung: Gesundheit, Mobilita¨t, Bildung, Unterhaltung, Produk- tion, Logistik, aber auch Handel, Finanzen, und o¨ffentliche Verwaltung. IT ist eine Schlu¨sseltechnologie, die neue Anwendungen und auch neue Gescha¨ftsmodelle ermo¨glicht. Durch die zunehmende Einbettung von IT in Alltagsgegensta¨nde und durch die zunehmende Dienste-Orientierung ent- steht das Internet der Dinge und der Dienste. Der IT-Sicherheit kommt bei dieserEntwicklungeineSchlu¨sselrollezu.Lo¨sungenderIT-Sicherheithaben zum eine Wegbereiter-Funktion, da neue Anwendungen ha¨ufig nur einge- setzt und akzeptiert werden, wenn die Sicherheit der Daten gewa¨hrleistet wird. Zum anderen hat die IT-Sicherheit natu¨rlich die bekannte Schutz- funktion. Gezielt und korrekt eingesetzte Maßnahmen der IT-Sicherheit reduzierendieRisikenwirtschaftlicherScha¨den,diezumBeispieldurcheine unautorisierte Weitergabe von Daten oder durch kriminelle Aktivita¨ten wie Wirtschaftsspionage entstehen ko¨nnen. Maßnahmen der IT-Sicherheit sind aber auch notwendig, um vor Scha¨den an Leib und Leben zu schu¨tzen, die zumBeispiel durch manipulierte Gesundheitsdaten oder durch manipulierte Fahrzeugsensorik entstehen ko¨nnen. Ergebnisse von Sicherheitsanalysen und die immer ha¨ufiger auftretenden Angriffe auf vernetzte IT-Systeme verdeutlichen die großen Sicherheitspro- blemederheuteimEinsatzbefindlichenSysteme.ZudenHauptursachenfu¨r Sicherheitsprobleme geho¨ren konzeptuelle Ma¨ngel, Implementierungsfeh- ler,FehlerbeiderSystemadministration sowieBenutzungsfehler, dieha¨ufig aufUnkenntnis undUnachtsamkeit zuru¨ckzufu¨hren sind. Das vorliegende Buch hat zum Ziel, fundierte Kenntnisse u¨ber wirksame Maßnahmen zuvermitteln, dieerforderlich sind, umdievielfa¨ltigen Sicher- heitsbedrohungen abzuwehren, denen heutige und zuku¨nftige IT-Systeme ausgesetztsind.DieQualita¨teinessicherenIT-Systemsha¨ngtwesentlichda- von ab, dass seine Konstruktion methodisch und systematisch erfolgt. Das Buch fu¨hrt die hierfu¨r notwendigen Techniken und Vorgehensweisen ein, wie Bedrohungsanalyse, Modellierung und Bewertung. Die zur Umsetzung derSicherheitsanforderungen beno¨tigten Mechanismen, Verfahren und Pro- tokolle werdeneingehend erkla¨rt sowieanhand vonFallbeispielen erla¨utert. Unangemeldet | 95.116.123.19 Heruntergeladen am | 25.08.13 17:55 VI Vorwort Im Vordergrund steht dabei, die Ursachen fu¨r Problembereiche heutiger IT-Systeme zu verdeutlichen und die grundlegenden Sicherheitskonzepte mit ihren jeweiligen Vor- und Nachteilen vorzustellen. Der Leser soll ein Versta¨ndnis fu¨r die vielschichtigen Probleme sicherer Systeme erlangen so- wieeinbreitesundgrundlegendes WissenzuderenBehebungerwerben. Das Buch bescha¨ftigt sich mit Fragestellungen der Sicherheit technischer Systeme im Sinne des englischen Begriffs Security. Zur Gewa¨hrleistung von Security-Eigenschaften setzt man Konzepte und Maßnahmen ein, um Bedrohungen abzuwehren, die im Wesentlichen durch absichtliche oder unabsichtliche Angriffe von außen auf das IT-System entstehen. Sicher- heitsaspekte, die organisatorische Fragen betreffen, und solche, die durch denBegriffSafetycharakterisiert werden, liegen außerhalb desbehandelten Themenrahmens. Safety beschreibt die Funktionssicherheit eines Systems. Zu deren Gewa¨hrleistung beno¨tigt man Konzepte und Verfahren, um Be- drohungen abzuwehren, die im Wesentlichen durch das Fehlverhalten des IT-Systems selber entstehen. Es handelt sich hierbei um Fragestellungen der Fehlervermeidung und Fehlertoleranz sowie der Steigerung der Zu- verla¨ssigkeit undVerfu¨gbarkeit vonIT-Systemen. DasBuchrichtetsichanStudierende derInformatik, MathematikundElek- trotechnik sowie an interessierte Leser mit Informatik-Hintergrundwissen, die grundlegende Kenntnisse auf dem Gebiet der IT-Sicherheit erwerben bzw. bereits vorhandene Kenntnisse vertiefen wollen. Das Buch ist fu¨r die eigensta¨ndige Bescha¨ftigung mitdemStoffgeeignet. VorwortzurachtenAuflage DasGebietderIT-Sicherheit isteinem sehr dynamischen Wandelunterwor- fen,sodasseineregelma¨ßigeAktualisierung notwendigist.Dievorliegende Auflageentha¨lt deshalb eine korrigierte und aktualisierte U¨berarbeitung der siebtenAuflage. Bedanken mo¨chte ich mich ganz herzlich bei allen Lesern, die mir Hin- weise auf Fehler und Unklarheiten zukommen ließen. Dank gebu¨hrt auch meinemLektorHerrnJohannesBreimeiervomOldenbourg-Verlag fu¨rseine Unterstu¨tzung. Fu¨r Hinweise auf Fehler und fu¨r Verbesserungsvorschla¨ge bin ich jederzeit dankbar. [email protected]. Mu¨nchen, imJanuar2013 ClaudiaEckert Unangemeldet | 95.116.123.19 Heruntergeladen am | 25.08.13 17:55 Inhaltsverzeichnis 1 Einfu¨hrung 1 1.1 Grundlegende Begriffe . . . . . . . . . . . . . . . . . . . . . 3 1.2 Schutzziele . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 1.3 Schwachstellen, Bedrohungen, Angriffe . . . . . . . . . . . 16 1.3.1 Bedrohungen . . . . . . . . . . . . . . . . . . . . . . . . . . 16 1.3.2 Angriffs-undAngreifer-Typen . . . . . . . . . . . . . . . . 19 1.3.3 Rechtliche Rahmenbedingungen . . . . . . . . . . . . . . . 28 1.4 ComputerForensik . . . . . . . . . . . . . . . . . . . . . . . 32 1.5 Sicherheitsrichtlinie . . . . . . . . . . . . . . . . . . . . . . 34 1.6 Sicherheitsinfrastruktur . . . . . . . . . . . . . . . . . . . . 37 2 SpezielleBedrohungen 45 2.1 Einfu¨hrung . . . . . . . . . . . . . . . . . . . . . . . . . . . 45 2.2 Buffer-Overflow . . . . . . . . . . . . . . . . . . . . . . . . 47 2.2.1 Einfu¨hrung . . . . . . . . . . . . . . . . . . . . . . . . . . . 48 2.2.2 Angriffe . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50 2.2.3 Gegenmaßnahmen . . . . . . . . . . . . . . . . . . . . . . . 53 2.3 Computerviren . . . . . . . . . . . . . . . . . . . . . . . . . 56 2.3.1 Eigenschaften . . . . . . . . . . . . . . . . . . . . . . . . . 56 2.3.2 Viren-Typen . . . . . . . . . . . . . . . . . . . . . . . . . . 58 2.3.3 Gegenmaßnahmen . . . . . . . . . . . . . . . . . . . . . . . 65 2.4 Wu¨rmer . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68 2.5 Trojanisches Pferd . . . . . . . . . . . . . . . . . . . . . . . 73 2.5.1 Eigenschaften . . . . . . . . . . . . . . . . . . . . . . . . . 73 2.5.2 Gegenmaßnahmen . . . . . . . . . . . . . . . . . . . . . . . 75 2.6 Bot-NetzeundSpam . . . . . . . . . . . . . . . . . . . . . . 77 2.6.1 Bot-Netze . . . . . . . . . . . . . . . . . . . . . . . . . . . 78 2.6.2 Spam . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80 2.7 MobilerCode . . . . . . . . . . . . . . . . . . . . . . . . . 82 2.7.1 Eigenschaften . . . . . . . . . . . . . . . . . . . . . . . . . 82 2.7.2 Sicherheitsbedrohungen . . . . . . . . . . . . . . . . . . . . 83 2.7.3 Gegenmaßnahmen . . . . . . . . . . . . . . . . . . . . . . . 85 2.7.4 MobileApps . . . . . . . . . . . . . . . . . . . . . . . . . . 88 Unangemeldet | 95.116.123.19 Heruntergeladen am | 25.08.13 17:55 VIII Inhaltsverzeichnis 3 Internet-(Un)Sicherheit 95 3.1 Einfu¨hrung . . . . . . . . . . . . . . . . . . . . . . . . . . . 95 3.2 Internet-Protokollfamilie . . . . . . . . . . . . . . . . . . . . 97 3.2.1 ISO/OSI-Referenzmodell . . . . . . . . . . . . . . . . . . . 97 3.2.2 DasTCP/IP-Referenzmodell . . . . . . . . . . . . . . . . . 104 3.2.3 DasInternet-Protokoll IP . . . . . . . . . . . . . . . . . . . 106 3.2.4 DasTransmission ControlProtokoll TCP . . . . . . . . . . 111 3.2.5 DasUserDatagramProtocolUDP . . . . . . . . . . . . . . 114 3.2.6 DHCPundNAT . . . . . . . . . . . . . . . . . . . . . . . . 116 3.3 Sicherheitsprobleme . . . . . . . . . . . . . . . . . . . . . . 119 3.3.1 Sicherheitsprobleme vonIP . . . . . . . . . . . . . . . . . . 119 3.3.2 Sicherheitsprobleme vonICMP . . . . . . . . . . . . . . . . 125 3.3.3 Sicherheitsprobleme vonARP . . . . . . . . . . . . . . . . . 127 3.3.4 Sicherheitsprobleme vonUDPundTCP . . . . . . . . . . . 131 3.4 Sicherheitsprobleme vonNetzdiensten . . . . . . . . . . . . 135 3.4.1 DomainNameService(DNS) . . . . . . . . . . . . . . . . . 136 3.4.2 NetworkFileSystem(NFS) . . . . . . . . . . . . . . . . . . 145 3.4.3 NetworkInformation System(NIS) . . . . . . . . . . . . . . 150 3.4.4 WeitereDienste . . . . . . . . . . . . . . . . . . . . . . . . 152 3.5 Web-Anwendungen . . . . . . . . . . . . . . . . . . . . . . 157 3.5.1 WorldWideWeb(WWW) . . . . . . . . . . . . . . . . . . . 157 3.5.2 Sicherheitsprobleme . . . . . . . . . . . . . . . . . . . . . . 163 3.5.3 OWASPTop-TenSicherheitsprobleme . . . . . . . . . . . . 172 3.6 Analysetools undSystemha¨rtung . . . . . . . . . . . . . . . 181 4 SecurityEngineering 189 4.1 Entwicklungsprozess . . . . . . . . . . . . . . . . . . . . . . 190 4.1.1 AllgemeineKonstruktionsprinzipien . . . . . . . . . . . . . 190 4.1.2 Phasen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191 4.1.3 BSI-Sicherheitsprozess . . . . . . . . . . . . . . . . . . . . 192 4.2 Strukturanalyse . . . . . . . . . . . . . . . . . . . . . . . . 196 4.3 Schutzbedarfsermittlung . . . . . . . . . . . . . . . . . . . . 198 4.3.1 Schadensszenarien . . . . . . . . . . . . . . . . . . . . . . . 199 4.3.2 Schutzbedarf . . . . . . . . . . . . . . . . . . . . . . . . . . 201 4.4 Bedrohungsanalyse . . . . . . . . . . . . . . . . . . . . . . 203 4.4.1 Bedrohungsmatrix . . . . . . . . . . . . . . . . . . . . . . . 203 4.4.2 Bedrohungsbaum . . . . . . . . . . . . . . . . . . . . . . . 205 4.5 Risikoanalyse . . . . . . . . . . . . . . . . . . . . . . . . . 210 4.5.1 Attributierung . . . . . . . . . . . . . . . . . . . . . . . . . 211 4.5.2 Penetrationstests . . . . . . . . . . . . . . . . . . . . . . . . 216 4.6 Sicherheitsarchitektur undBetrieb . . . . . . . . . . . . . . . 218 4.6.1 Sicherheitsstrategie undSicherheitsmodell . . . . . . . . . . 218 Unangemeldet | 95.116.123.19 Heruntergeladen am | 25.08.13 17:55 Inhaltsverzeichnis IX 4.6.2 Systemarchitektur undValidierung . . . . . . . . . . . . . . 219 4.6.3 Aufrechterhaltung imlaufenden Betrieb . . . . . . . . . . . 219 4.7 Sicherheitsgrundfunktionen . . . . . . . . . . . . . . . . . . 220 4.8 Realisierung derGrundfunktionen . . . . . . . . . . . . . . . 224 4.9 SecurityDevelopmentLifecycle(SDL) . . . . . . . . . . . . 226 4.9.1 DieEntwicklungsphasen . . . . . . . . . . . . . . . . . . . . 227 4.9.2 Bedrohungs- undRisikoanalyse . . . . . . . . . . . . . . . . 228 5 Bewertungskriterien 233 5.1 TCSEC-Kriterien . . . . . . . . . . . . . . . . . . . . . . . 233 5.1.1 Sicherheitsstufen . . . . . . . . . . . . . . . . . . . . . . . . 234 5.1.2 KritikamOrangeBook . . . . . . . . . . . . . . . . . . . . 235 5.2 IT-Kriterien . . . . . . . . . . . . . . . . . . . . . . . . . . 237 5.2.1 Mechanismen . . . . . . . . . . . . . . . . . . . . . . . . . 237 5.2.2 Funktionsklassen . . . . . . . . . . . . . . . . . . . . . . . . 238 5.2.3 Qualita¨t . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 238 5.3 ITSEC-Kriterien . . . . . . . . . . . . . . . . . . . . . . . . 239 5.3.1 Evaluationsstufen . . . . . . . . . . . . . . . . . . . . . . . 240 5.3.2 Qualita¨tundBewertung . . . . . . . . . . . . . . . . . . . . 241 5.4 CommonCriteria . . . . . . . . . . . . . . . . . . . . . . . 242 5.4.1 U¨berblicku¨berdieCC . . . . . . . . . . . . . . . . . . . . . 243 5.4.2 CC-Funktionsklassen . . . . . . . . . . . . . . . . . . . . . 247 5.4.3 Schutzprofile . . . . . . . . . . . . . . . . . . . . . . . . . . 249 5.4.4 Vertrauenswu¨rdigkeitsklassen . . . . . . . . . . . . . . . . . 252 5.5 Zertifizierung . . . . . . . . . . . . . . . . . . . . . . . . . . 258 6 Sicherheitsmodelle 261 6.1 Modell-Klassifikation . . . . . . . . . . . . . . . . . . . . . 261 6.1.1 ObjekteundSubjekte . . . . . . . . . . . . . . . . . . . . . 262 6.1.2 Zugriffsrechte . . . . . . . . . . . . . . . . . . . . . . . . . 263 6.1.3 Zugriffsbeschra¨nkungen . . . . . . . . . . . . . . . . . . . . 264 6.1.4 Sicherheitsstrategien . . . . . . . . . . . . . . . . . . . . . . 264 6.2 Zugriffskontrollmodelle . . . . . . . . . . . . . . . . . . . . 266 6.2.1 Zugriffsmatrix-Modell . . . . . . . . . . . . . . . . . . . . . 266 6.2.2 Rollenbasierte Modelle . . . . . . . . . . . . . . . . . . . . 274 6.2.3 Chinese-WallModell . . . . . . . . . . . . . . . . . . . . . 282 6.2.4 Bell-LaPadulaModell . . . . . . . . . . . . . . . . . . . . . 287 6.3 Informationsflussmodelle . . . . . . . . . . . . . . . . . . . 294 6.3.1 Verbands-Modell . . . . . . . . . . . . . . . . . . . . . . . . 294 6.4 FazitundAusblick . . . . . . . . . . . . . . . . . . . . . . . 298 7 KryptografischeVerfahren 301 7.1 Einfu¨hrung . . . . . . . . . . . . . . . . . . . . . . . . . . . 301 Unangemeldet | 95.116.123.19 Heruntergeladen am | 25.08.13 17:55 X Inhaltsverzeichnis 7.2 Steganografie . . . . . . . . . . . . . . . . . . . . . . . . . . 303 7.2.1 Linguistische Steganografie . . . . . . . . . . . . . . . . . . 304 7.2.2 Technische Steganografie . . . . . . . . . . . . . . . . . . . 305 7.3 Grundlagen kryptografischer Verfahren . . . . . . . . . . . . 307 7.3.1 Kryptografische Systeme . . . . . . . . . . . . . . . . . . . 307 7.3.2 Anforderungen . . . . . . . . . . . . . . . . . . . . . . . . . 312 7.4 Informationstheorie . . . . . . . . . . . . . . . . . . . . . . 314 7.4.1 Stochastische undkryptografische Kana¨le. . . . . . . . . . . 315 7.4.2 EntropieundRedundanz . . . . . . . . . . . . . . . . . . . . 317 7.4.3 Sicherheit kryptografischer Systeme. . . . . . . . . . . . . . 318 7.5 SymmetrischeVerfahren . . . . . . . . . . . . . . . . . . . . 324 7.5.1 PermutationundSubstitution . . . . . . . . . . . . . . . . . 324 7.5.2 Block-undStromchiffren . . . . . . . . . . . . . . . . . . . 325 7.5.3 Betriebsmodi vonBlockchiffren . . . . . . . . . . . . . . . . 330 7.5.4 DataEncryptionStandard . . . . . . . . . . . . . . . . . . . 336 7.5.5 AES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 346 7.6 Asymmetrische Verfahren . . . . . . . . . . . . . . . . . . . 352 7.6.1 Eigenschaften . . . . . . . . . . . . . . . . . . . . . . . . . 352 7.6.2 DasRSA-Verfahren . . . . . . . . . . . . . . . . . . . . . . 356 7.7 Kryptoanalyse . . . . . . . . . . . . . . . . . . . . . . . . . 368 7.7.1 Klassenkryptografischer Angriffe . . . . . . . . . . . . . . . 368 7.7.2 Substitutionschiffren . . . . . . . . . . . . . . . . . . . . . . 370 7.7.3 Differentielle Kryptoanalyse . . . . . . . . . . . . . . . . . . 372 7.7.4 LineareKryptoanalyse . . . . . . . . . . . . . . . . . . . . . 374 7.8 Kryptoregulierung . . . . . . . . . . . . . . . . . . . . . . . 375 7.8.1 Hintergrund . . . . . . . . . . . . . . . . . . . . . . . . . . 375 7.8.2 Internationale Regelungen . . . . . . . . . . . . . . . . . . . 376 7.8.3 Kryptopolitik inDeutschland . . . . . . . . . . . . . . . . . 379 8 HashfunktionenundelektronischeSignaturen 381 8.1 Hashfunktionen . . . . . . . . . . . . . . . . . . . . . . . . 381 8.1.1 Grundlagen . . . . . . . . . . . . . . . . . . . . . . . . . . . 382 8.1.2 Blockchiffren-basierte Hashfunktionen . . . . . . . . . . . . 388 8.1.3 Dedizierte Hashfunktionen . . . . . . . . . . . . . . . . . . 389 8.1.4 MessageAuthentication Code . . . . . . . . . . . . . . . . . 393 8.2 Elektronische Signaturen . . . . . . . . . . . . . . . . . . . 398 8.2.1 Anforderungen . . . . . . . . . . . . . . . . . . . . . . . . . 398 8.2.2 Erstellung elektronischer Signaturen . . . . . . . . . . . . . 400 8.2.3 DigitalerSignaturstandard (DSS) . . . . . . . . . . . . . . . 404 8.2.4 Signaturgesetz . . . . . . . . . . . . . . . . . . . . . . . . . 408 8.2.5 FazitundAusblick . . . . . . . . . . . . . . . . . . . . . . . 414 Unangemeldet | 95.116.123.19 Heruntergeladen am | 25.08.13 17:55

See more

The list of books you might like

Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.