Suchen und Finden
Vorwort
8
Inhaltsverzeichnis
10
1 Einleitung
20
1.1 Motivation
20
1.2 Sicherheit im Internet
21
1.3 Abgrenzung
22
1.4 Faktor Mensch
23
1.5 Gliederung des Buches
24
Teil I Grundlagen
26
2 Systemsicherheit
28
2.1 Sicherheit als Managementaufgabe
28
2.2 Sicherheitsrichtlinien
30
2.3 Robustheit und Fehlertoleranz
31
2.4 Allgemeine Bedrohungen und Sicherheitsziele
32
2.5 Bedrohungsszenarien und Angriffe
33
2.5.1 Abhören
33
2.5.2 Einfügen, Löschen oder Verändern von Daten
34
2.5.3 Verzögern und Wiedereinspielen von Daten
34
2.5.4 Maskerade
35
2.5.5 Autorisierungsverletzung
35
2.5.6 Abstreiten von Ereignissen
36
2.5.7 Sabotage
36
2.5.8 Kombination von Angriffen
37
2.6 Sicherheitsziele in Netzwerken
38
2.7 Schichtenmodell für Kommunikationssysteme
40
2.8 Endsystemsicherheit
42
2.9 Zusammenfassung
42
3 Grundlagen zur Kryptographie
44
3.1 Geschichte
45
3.2 Kryptoanalyse
46
3.3 Zufallszahlen
48
3.3.1 Qualität von Zufallszahlen
49
3.3.2 Aufbau eines Pseudozufallszahlengenerators
49
3.3.3 Zusammenfassung
52
3.4 Symmetrische Kryptographie
52
3.4.1 Blockchiffren
52
3.4.2 Stromchiffren
54
3.4.3 Betriebsmodi von symmetrischen Blockchiffren
58
3.4.4 DES
65
Sicherheit des DES
67
Erweiterungen des DES
68
3.4.5 AES
70
3.4.6 RC4
73
3.4.7 Zusammenfassung
74
3.5 Einwegfunktionen
75
3.5.1 Kryptographische Hash-Funktionen
76
3.5.2 Hash-Ketten
77
3.5.3 SHA-1
78
3.5.4 MD5
80
3.5.5 Zusammenfassung
82
3.6 Asymmetrische Kryptographie
82
3.6.1 Ablauf einer Verschl ¨ usselung
83
3.6.2 RSA
85
3.6.3 Diffie-Hellman
88
3.6.4 El-Gamal
91
3.7 Digitale Signaturen
96
3.7.1 Elektronische Signaturen
97
3.7.2 DSS und DSA
102
3.8 Hybride Verschlüsselungssysteme
106
3.8.1 Schlüsselängen
107
3.8.2 Empfohlene Schlüssellängen
109
Teil II Sicherheitsmechanismen für Netzwerke
113
4 Sicherungsmechanismen und -verfahren
114
4.1 Authentizität/ Authentifizierung
114
4.1.1 Klartext-Passwörter
116
4.1.2 Passwort-Hashes
116
4.1.3 S/KEY und OTP
119
4.1.4 Asymmetrische Kryptographie
119
4.1.5 Bewertung
121
4.2 Integritätssicherung
122
4.2.1 Lineare Verfahren
122
4.2.2 HMAC
123
4.2.3 CBC-MAC
125
4.2.4 Digitale Signaturen
125
4.2.5 Bewertung
125
4.3 Schutz gegen Wiedereinspielungsangriffe
126
4.3.1 Zeitstempel
127
4.3.2 Sequenznummern
129
4.3.3 Bewertung
131
4.4 Vertraulichkeit
131
4.4.1 Symmetrische Verschlüsselung
131
4.4.2 Asymmetrische Verschlüsselung
132
4.4.3 Hybride Krypto-Systeme
133
4.4.4 Steganographie
134
4.5 Dynamische Schlüsselerzeugung
134
4.5.1 Unabhängigkeit von Schlüsseln
135
4.5.2 Erneuerung von Schlüsseln
136
4.5.3 Schutz der Identiäten
136
4.6 Aushandlung der Sicherungsverfahren
137
4.7 Erhöhung der Resistenz gegen DoS- Angriffe
138
4.7.1 Cookies und Puzzles
139
4.7.2 Reihenfolge von Operationen
140
4.8 Nachweisbarkeit/Nichtabstreitbarkeit
141
4.8.1 Problemanalyse
141
4.8.2 Einsatz digitaler Signaturen
142
4.9 Anonymität/ Abstreitbarkeit
144
4.9.1 Pseudonymität
144
4.9.2 Verstecken in der Masse
144
4.9.3 Chaum-Mixes
145
4.10 VPN
145
4.10.1 MPLS-VPNs
146
4.10.2 VPNs mit kryptographischen Schutzmechanismen
147
5 Netzzugangsschicht
150
5.1 Punkt-zu-Punkt-Verbindungen
151
5.1.1 PPP
151
PAP
152
CHAP
153
MS-CHAP
154
MS-CHAPv2
154
EAP
155
EAP und Radius
156
5.1.2 Bewertung
157
5.1.3 PPTP und L2TP
157
Sicherheit von L2TP
160
Bewertung
160
5.2 LAN
160
5.2.1 Ethernet
161
Switches
161
VLANs
163
Sicherheit
163
Bewertung
166
5.2.2 PPPoE
167
5.2.3 802.1x
170
5.2.4 PANA
171
5.2.5 Bewertung
173
5.3 WLAN
174
5.3.1 Übertragungsreichweite und Sicherheit
174
5.3.2 Mögliche Angriffe auf WLANs
176
5.3.3 WEP
177
5.3.4 Werkzeuge zur Sicherheitsüberprüfung
182
5.3.5 Steigerung der Sicherheit eines WLANs
184
5.3.6 WPA, RSN und 802.11i
185
5.3.7 EAP-TLS
192
5.3.8 PEAP
195
5.3.9 EAP-TTLS
196
5.3.10 Bewertung
199
5.4 Bluetooth
199
5.4.1 Sicherheit
200
5.4.2 Link Keys
200
5.4.3 Authentifzierung
204
5.4.4 Encryption Keys
205
5.4.5 Verschlüsselung
205
5.4.6 Bewertung
206
5.5 Ausblick: ZigBee
209
6 Netzwerkschicht
212
6.1 IP
212
6.1.1 IP Version 4
213
6.1.2 IP Version 6
221
6.1.3 Bewertung
225
6.1.4 DHCP
226
6.2 IPsec
229
6.2.1 Sicherheitskonzept
230
6.2.2 Übertragungsmodi
230
Transport Mode
231
Tunnel Mode
232
Vergleich der Modi
232
6.2.3 Sicherheitsprotokolle
232
Authentication Header (AH)
232
Encapsulating Security Payload (ESP)
235
Weitere Schutzmechanismen
237
6.2.4 Einsatz
237
Ende-zu-Ende-Kommunikation
238
IPsec-VPNs
239
6.2.5 Probleme
239
6.2.6 Implementierung
242
6.2.7 Bewertung
243
6.3 IKE
245
6.3.1 Authentifizierung
246
6.3.2 Aufbau des sicheren Kanals
247
Main Mode
247
Probleme des Main Mode
249
Aggressive Mode
249
Probleme des Aggressive Mode
250
Base Mode
250
Probleme des Base Mode
251
Erzeugung des Schlüsselmaterials
251
6.3.3 Aushandlung von IPsec-SAs
252
6.3.4 Bewertung
255
6.3.5 IKEv2
256
6.4 Photuris
262
6.4.1 Cookie-Austausch
262
6.4.2 Werteaustausch
263
6.4.3 Identitätenaustausch
264
6.4.4 Bewertung
264
6.5 NAT
265
6.5.1 Private Adressen und Intranets
265
6.5.2 Adressenumsetzung
266
6.5.3 NAT-Varianten
268
6.5.4 Bewertung
270
6.6 Firewalls
272
6.6.1 Komponenten einer Firewall
273
6.6.2 Erstellen von Filterregeln
273
6.6.3 Klassi.kationsregeln
275
6.6.4 ICMP
277
6.6.5 Zusammenspiel mit Application-Level Gateways
278
6.6.6 Angriffsmöglichkeiten – DoS
280
6.6.7 Platzierung von Firewalls
280
6.6.8 Personal Firewalls
282
6.6.9 Port Knocking
283
6.6.10 Bewertung
285
7 Transportschicht
288
7.1 UDP
289
7.1.1 Bedrohungen
289
7.1.2 Sicherheitsmechanismen
290
7.1.3 Bewertung
290
7.2 TCP
290
7.2.1 Bedrohungen
291
7.2.2 Sicherheitsmechanismen
295
7.2.3 Bewertung
295
7.3 TLS
295
7.3.1 Motivation
296
7.3.2 Historie
296
7.3.3 Überblick über das TLS- Protokoll
297
7.3.4 Cipher-Suites
298
7.3.5 Authenti.zierung des Kommunikationspartners
299
7.3.6 Aufbau des sicheren Kanals
300
7.3.7 Datenübertragung
305
7.3.8 Signalisierung in TLS
306
7.3.9 Erneuerung des Schlüsselmaterials
307
7.3.10 Verbindungsabbau
308
7.3.11 Schlüsselerzeugung
308
7.3.12 TLS-VPN
308
7.3.13 Hybrid-Variante: OpenVPN
309
7.3.14 Bewertung
310
7.3.15 Vergleich mit IPsec
311
7.4 SCTP
313
7.4.1 Bedrohungen
313
7.4.2 Sicherheitsmechanismen
313
7.4.3 Bewertung
314
7.5 DCCP
315
7.5.1 Bedrohungen
315
7.5.2 Sicherheitsmechanismen
315
7.5.3 Bewertung
315
8 Netzwerkinfrastruktursicherheit
316
8.1 Motivation
316
8.2 Allgemeine Schutzmaßnahmen
317
8.3 AAA
318
8.3.1 RADIUS
319
8.3.2 Diameter
326
8.4 Routing-Sicherheit
336
8.4.1 Einleitung
336
8.4.2 Sicherheit von Routing-Protokollen
338
8.4.3 Routing-Sicherheit für Endsysteme
340
8.4.4 Redundanzprotokolle
341
8.4.5 Dynamisches Routing
342
8.5 MPLS
345
8.5.1 Einleitung
345
8.5.2 Sicherheitsaspekte
349
8.5.3 Sicherheit von RSVP
349
8.5.4 Sicherheit von LDP
351
8.5.5 Bewertung
352
8.6 SNMP
353
8.6.1 Protokollversion v1
353
8.6.2 Sicherheit von SNMPv1
354
8.6.3 Protokollversion v2
356
8.6.4 Protokollversion v3
356
8.6.5 Bewertung
358
8.7 DDoS
358
8.7.1 Re.ektorenangriffe
359
8.7.2 Gegenmaßnahmen
361
8.8 IDS
364
8.8.1 Klassifikation
365
8.8.2 Snort
366
8.8.3 Zusammenfassung
367
9 Digitale Zertifikate, PKI und PMI
368
9.1 Motivation: Authentifizierung
368
9.2 Motivation: Autorisierung
369
9.3 Digitale Zertifikate
370
9.3.1 Grundproblem
371
9.3.2 Definition
371
9.3.3 Vertrauensanker
372
9.3.4 Klassifikation
372
9.3.5 Vertrauen
373
9.3.6 Konsistenz bei Zertifikaten
376
9.3.7 Anforderungen an eine Infrastruktur
377
9.3.8 Überblick über Standards
378
9.4 PKI
379
9.4.1 Definition
379
9.4.2 PKI-Modell
380
9.4.3 Anforderungen an eine PKI
380
9.4.4 Widerruf von Zertifikaten
381
9.4.5 Vertrauensmodelle
382
Single CA
383
Oligarchie von CAs
383
Oligarchie von CAs mit Delegierung
384
Top Down
384
Anarchie
386
Up-Cross-Down
387
Flexible Bottom-Up
388
9.5 PKI auf X.509-Basis
389
9.5.1 Profile
389
9.5.2 Namensschema
389
9.5.3 Struktur eines ID-Zertifikats
390
9.5.4 Erweiterungen des ID-Zertifikats
391
9.5.5 Struktur von CRLs
393
9.5.6 Erweiterungen
394
9.5.7 CRL-Varianten
394
9.5.8 Prüfung eines Zertifikats
396
9.5.9 PKI-Unfälle
397
9.6 PKIX Working Group
398
9.6.1 OCSP
398
OCSP über TLS
400
9.6.2 SCVP
400
9.6.3 Vergleich
401
9.7 PMI
401
9.7.1 Grundproblem
401
9.7.2 Überblick über Autorisierungsmodelle
402
9.7.3 Definition
403
9.7.4 PMI-Modell
403
9.7.5 PMI und Rollen
405
9.7.6 Widerruf von Zertifikaten
405
9.7.7 Vertrauensmodelle
405
9.8 PMI auf X.509-Basis
406
9.8.1 Struktur eines Attributzertifikats
407
9.8.2 Überblick
408
9.8.3 Erweiterungen von Attributzertifikaten
409
SOA-Erweiterungen
409
Delegierungserweiterungen
409
Rollen-Erweiterungen
410
Basis- und Widerruferweiterungen
410
9.8.4 Zertifikatsvalidierung
411
9.8.5 Autorisierungmodelle
413
9.9 PMIX Working Group
413
9.10 Bewertung
413
10 Anwendungsschicht
416
10.1 HTTP
416
10.1.1 Sicherheit
416
10.1.2 Bewertung
418
10.2 SSH
419
10.2.1 Historie
419
10.2.2 Remote Shell, Remote Login und Telnet
420
10.2.3 Authentifikation bei SSH
421
10.2.4 Weitere Funktionen mit Sicherheitsimplikationen
423
10.2.5 SSH mit verteilten Dateisystemen
426
10.2.6 SSH im Detail
427
10.2.7 SSH-VPN
434
10.2.8 Bewertung
434
10.3 Kerberos
435
10.3.1 Historie
435
10.3.2 Ablauf von Kerberos im Überblick
436
10.3.3 Anmeldung
438
10.3.4 Ticket und Authenticator
439
10.3.5 Ressourcen-Zugriff
441
10.3.6 Replizierung der Server
442
10.3.7 Domänen
443
10.3.8 Rechteweitergabe
444
10.3.9 Erweiterung der Gültigkeitsdauer
445
10.3.10 Bewertung
446
10.4 SASL
447
10.4.1 Motivation
447
10.4.2 Authentifizierungsmechanismen
447
10.4.3 Protokollablauf
451
10.4.4 Beispielabläufe
452
Beispiel: CRAM-MD5
452
Beispiel: PLAIN
453
10.4.5 Bewertung
454
10.5 BEEP
455
10.6 DNS
457
10.6.1 Beschreibung des DNS
458
10.6.2 Angriffe auf DNS
460
10.6.3 TSIG
461
10.6.4 DNS Security Extensions
462
10.6.5 Ausblick auf die Überarbeitung von DNSsec
466
10.6.6 Bewertung
467
10.7 LDAP
468
10.7.1 Historie
468
10.7.2 Verzeichniszugriff
468
10.7.3 Authentifizierung
469
10.7.4 Autorisierung
470
10.8 VoIP
471
10.8.1 Signalisierungsprotokoll
471
10.8.2 Transportprotokoll
475
10.8.3 Sicherheit
475
10.8.4 Bewertung
477
10.9 PGP und S/MIME
478
10.9.1 Das E-Mail-Datenformat
479
10.9.2 MIME
480
10.9.3 Sicherheitsanforderungen und Probleme
483
10.9.4 PGP
484
10.9.5 S/MIME
489
10.9.6 Bewertung
492
10.10 Spam
493
10.10.1 Historie und Ursachen
493
10.10.2 Gegenmaßnahmen
495
10.10.3 Bewertung
497
10.11 Instant Messaging
497
10.11.1 IRC
498
10.11.2 OSCAR/ICQ
499
10.11.3 XMPP/Jabber
501
10.11.4 Bewertung
502
10.12 Malware
503
10.12.1 Kategorisierung
503
10.12.2 Verbreitung von Malware
504
10.12.3 Schutzmechanismen gegen Malware
505
10.12.4 Hoax
507
10.12.5 Bewertung
508
Teil III Einsatzszenarien
510
11 Einleitung zum Praxisbeispiel
512
12 Hauptstandort
516
12.1 Bedrohungsanalyse
516
12.2 Schutzziele
517
12.3 Naiver Lösungsansatz
517
12.3.1 Fehler 1: Fehlender Schutz der Infrastruktur
519
12.3.2 Fehler 2: Keine Trennung von Rechnergruppen
520
12.3.3 Fehler 3: Keine Zugangssicherung zum LAN
523
12.3.4 Fehler 4: Implizites Filtern statt explizitem Filtern
525
12.3.5 Fehler 5: Schwache Absicherung in der Anwendungsebene
527
12.4 Verbesserter Lösungsansatz
528
13 Nebenstandort
530
13.1 Bedrohungsanalyse
530
13.2 Schutzziele
530
13.3 Naiver Lösungsansatz
531
13.3.1 Fehler 1: Direkter Zugriff auf Mitarbeiterrechner
531
13.3.2 Fehler 2: Ungeschützte Datenübertragung
532
13.3.3 Fehler 3: Keine redundante Anbindung
536
13.4 Verbesserter Lösungsansatz
537
14 Zulieferer
538
14.1 Bedrohungsanalyse
538
14.2 Schutzziele
539
14.3 Lösungsansätze für E- Mail-Sicherheit
539
14.4 Lösungsansätze für den Zugrigg auf interne Ressourcen
541
14.4.1 VPN-Verbindung
541
14.4.2 Gesicherte Verbindungen zu ALGs
543
14.4.3 Autorisierungsprüfung
544
14.5 Empfohlener Lösungsansatz
544
15 Außendienstmitarbeiter
546
15.1 Analyse
546
15.2 Schutzziele
547
15.3 Schutz des Verkehrs
547
15.3.1 Einsatz von TLS
547
15.3.2 Einsatz eines VPNs
548
15.4 Schutz des mobilen Rechners
549
15.5 Zusammenfassung
550
16 Drahtlose Infrastruktur
552
16.1 Bedrohungsanalyse
552
16.2 Schutzziele
553
16.2.1 Mitarbeiter
553
16.2.2 Gäste
554
16.3 Naiver Ansatz fürs Mitarbeiter- WLAN
554
16.3.1 Fehler 1: Ungesicherter Zugriff
555
16.3.2 Fehler 2: Ungesicherte Datenübertragung
555
16.3.3 Fehler 3: Keine Zugri.skontrolle auf interne Ressourcen
556
16.3.4 Fehler 4: Direkter Zugri. auf Teilnehmer
556
16.4 Verbesserter Lösungsansatz fürs Mitarbeiter-WLAN
556
16.5 Einfacher Ansatz fürs Gäste- WLAN
557
16.5.1 Fehler 1: Unkontrollierte Nutzung
558
16.5.2 Fehler 2: Ungesicherter Zugriff auf Dienste
559
16.5.3 Fehler 3: Direkter Zugriff
560
16.6 Verbesserter Lösungsansatz fürs Gäste- WLAN
560
16.7 Gemeinsamer Lösungsansatz
561
Literatur
564
Abkürzungsverzeichnis
588
Index
592
Alle Preise verstehen sich inklusive der gesetzlichen MwSt.