Sicherheit im Internet
am 03.05.2006
erstellt von Alexander Malerczyk & Tugcan Sahin
Inhalt
2
1.
Datenverschlüsselung
1. Warum werden Daten verschlüsselt?
2. Verschlüsselungsverfahren
3. Anwendung der Verschlüsselungsverfahren
2.
Schutzmaßnahmen
3.
Gefahren im Internet
1. Viren
2. Würmer
3. Trojaner
4. Hoaxes
5. Hacker
6. Spam
7. Angriff auf ein Rechner
1.1 Warum werden Daten verschlüsselt?
3

Schutz der Vertraulichkeit

Schutz der Authentizität

Schutz der Integrität
1.2 Verschlüsselungsverfahren

Symmetrische Verschlüsselung
 Asymmetrische
4
Verschlüsselung

Hybridverschlüsselungsverfahren

Digitale Signatur und PKI
Symmetrische Verschlüsselung
Geheimer
Schlüssel
Verschlüsselung
Klartext
Geheimer
Schlüssel
Entschlüsselung
5
Geheimtext
Symmetrische Verschlüsselung – Pro/Contra
Vorteile:

Schnelles Verfahren
Nachteile:
6

Unsicher

Es wird eine große Zahl an Schlüsseln benötigt
Asymmetrische Verschlüsselung
Public
Key
Verschlüsselung
Klartext
Private
Key
Entschlüsselung
7
Geheimtext
Asymmetrische Verschlüsselung – Pro/Contra
Vorteile:

Sicher

Es wird pro Anwender nur ein Schlüsselpaar benötigt
Nachteile:
8

Rechenaufwändig daher langsam ( Hybrid-Verfahren)

Echtheit des empfänger-Keys? ( PKI)
Hybridverschlüsselungsverfahren
Vorgehen:
9

Ein Dokument wird mithilfe des symmetrischen Verfahrens
verschlüsselt.

Der Schlüssel des symmetrischen Verfahrens wird mit dem
Public-Key des Empfängers verschlüsselt und zusammen mit
dem Dokument an diesen gesendet.

Mit seinem Private-Key kann der Empfänger nun den
verschlüsselten Schlüssel entschlüsseln.

Somit wird vermieden das große Datenmengen mit dem
langsamen asymmetrischen Verfahren verschlüsselt werden.
PKI und Digitale Signatur
PKI (Public Key Infrastructure)

System zum ausstellen, verteilen und prüfen von digitalen
Zertifikaten.
Digitale Signatur

10
Durch sie soll der Ersteller eines elektronischen Dokuments
erkennbar sein und die Dokumente vor unbemerkten
Veränderungen geschützt werden.
Wesentliche Bestandteile einer PKI






11
Digitale Zertifikate: Digital signierte elektronische Daten, die sich zum
Nachweis der Echtheit von Objekten verwenden lassen.
Zertifizierungsstelle (Certificate Authority, CA): Organisation, welche das CA-Zertifikat bereitstellt und die Signatur von
Zertifikatsanträgen übernimmt.
Registrierungsstelle (Registration Authority, RA): Organisation, bei
der Personen, Maschinen oder auch untergeordnete
Zertifizierungsstellen Zertifikate beantragen können. Diese prüft die
Richtigkeit der Daten im gewünschten Zertifikat und genehmigt den
Zertifikatsantrag der dann durch die Zertifizierungsstelle signiert wird.
Zertifikatsperrliste (Certificate Revocation List): Listen mit
zurückgezogenen, ab-gelaufenen und für ungültig erklärten
Zertifikaten.
Verzeichnisdienst: ein durchsuchbares Verzeichnis, welches
ausgestellte Zertifikate enthält.
Validierungsdienst: Ein Dienst, der die Überprüfung von Zertifikaten
in Echtzeit ermöglicht.
Zertifizierung
Ausstellen eines Zertifikates für einen Public Key:

12
Die Zertifizierungsstelle schreibt einen Text in dem ein Public
Key einer bestimmten Person zugeordnet wird und
verschlüsselt ihn mit ihrem private Key. Nun kann jeder mithilfe
des Public Keys der Zertifizierungsstelle den Text lesen. Der
Public-Key wrde also mit dem Privaten Schlüssel der
Zertifizierungsstelle signiert. Durch diese Signatur wird
garantiert, dass der Public Key auch von der angegebenen
Person stammt.
1.3 Anwendung der Verschlüsselungsverfahren

PGP (Pretty Good Privacy)

GnuPG (GNU Privacy Guard)

SSL (Secure Sockets Layer)
TLS
13
(Transprot Layer Security)
PGP/ GnuPG
14

PGP (Pretty Good Privacy): Programm zur Verschlüsselung
von E-Mails und Dateianhängen. PGP beruht einem hybriden
Verschlüsselungsverfahren.

GnuPG (GNU Privacy Guard): Erstes mit Bundesmitteln
geförderte Freie Software Projekt. Mit dieser Open-SourceSoftware kann man ebenfalls E-Mails und Dateien verschlüsseln - unabhängig von den jeweiligen Datenformaten (EMail, Textdateien, Bilddaten, usw.). GnuPG verwendet dazu
hauptsächlich ein hybrides Verfahren und arbeitet mit Public
Keys. Zum Verschlüsseln kann GnuPG aber wahlweise
ausschließlich mit symmetrischen Verfahren eingesetzt
werden.
SSL (Secure Sockets Layer)

Ermöglicht eine verschlüsselte Netzverbindung zwischen Server
und Browser
 Wurde von Netscape und RSA Data Security entwickelt
 Wird initiiert indem dem bekannten http (HyperText Transfer
Protocol) ein s (=secure) angehängt wird
15
SSL - Funktionsweise






16
Am "https" erkennt Ihr Browser, dass er vom ange-sprochenen Server
ein Zertifikat anfordern soll.
Damit der Server dem Browser ein Zertifikat überhaupt zurückschicken
kann, muss er sein Zertifikat von der Zertifizierungsstelle erhalten.
Anschließend meldet der Server dieses Zertifikat und den Public-Key
direkt an den Browser zurück.
Der Browser erhält dann vom Verzeichnisdienst der
Zertifizierungsstelle die Information, ob das Zertifikat noch gültig ist.
Anhand dieser übermittelten Daten kann der Browser nun überprüfen,
ob er wirklich mit dem Server verbunden ist, der in der URL
angegeben ist.
Ist das der Fall, gibt Ihnen Ihr Browser eine entsprechende
Information. Beim Internet Explorer erkennen Sie das am
geschlossenen Bügelschloss.
Anschließend verständigen sich die beiden Rechner auf einen
symmetrischen Schlüssel. Diese Verständigung passiert in der
sicheren asymmetrischen Verschlüsselung.
TLS (Transprot Layer Security)

TLS 1.0 und 1.1 sind die standardisierten Weiter-entwicklungen
von SSL 3.0.
 TLS basiert auf dem noch komplizierteren Verschlüsselungsverfahren Triple- DES (Data Encryption Standard Datenverschlüsselungs-Standard) oder anderen Algorithmen.
 Es unterstützt die Verschlüsselung von E-Mails und den
Identitätsnachweis für kommerzielle Online-Transaktionen.
17
2. Schutzmaßnahmen

Personal Firewall
 Antivirenprogramm
18
Schutzmaßnahmen - Firewall

Die Personal Firewall soll Zugriffe von außen auf den Rechner
kontrollieren und kann diese selektiv verhindern, um ihn vor
Würmern (wie Blaster oder Sasser) oder Crackern zu schützen. Eine
weitere Aufgabe besteht darin, den Verbindungsaufbau zu
Backdoors oder Kommunikation von Spyware zu erkennen und zu
verhindern.

Der Hauptbestandteil einer Personal Firewall ist ein Paketfilter.
Dieser Paketfilter ermöglicht es, eingehende oder ausgehende
Datenpakete nach vorgegebenen Regeln zu blockieren
19
Dynamischen Paketfilterung
20
Schutzmaßnahmen - Antivirenprogramm
Um schädliche Software zu erkennen, hat jeder Virenscanner eine
Liste mit Mustern aller ihm bekannten Viren und anderer schädlicher
Software (Virensignaturen oder auch Pattern genannt), mit der er die
zu überprüfende Software vergleicht.
Stimmt eine Datei oder der Teil einer Datei mit einem Muster aus der
Liste überein, werden Schritte zur Neutralisierung und
gegebenenfalls zur Reparatur der infizierten Datei sowie zur
Beseitigung der schädlichen Software unternommen.
21
Echtzeitscanner (On-Access Scanner)
 Im Hintergrund als Systemdienst aktiv
Strategien:
 Scannen beim Öffnen von Dateien (Lesevorgang)
 Scannen beim Erstellen / Ändern von Dateien (Schreibvorgang)
22
Manueller Scanner (On-Demand Scanner)
 muss vom Benutzer von Hand gestartet werden (On-Demand)
 Findet ein Scanner dann schädliche Software, gibt es in den
meisten Fällen eine Warnung mit Optionen zur Reinigung,
Quarantäne oder Löschung der befallenen Dateien
23
3.1 Viren
Viren sind vom Menschen geschriebene Computerprogramme mit
folgenden Eigenschaften:
1.) Verbreitungsmechanismus
2.) Nutzlast oder Schadensroutine
24
Virentypen
Boot-Viren:
…befinden sich im Boot Bereich einer Festplatte oder Diskette.
Egal ob Warm-Start oder Kalt-Start, lädt er deshalb automatisch den
Virus.
Datei-Viren:
…sind infizieren Programmdateien. Wenn der Anwender die
befallene Datei startet, infiziert der Virus weitere Dateien und pflanzt
sich so fort.
Makro-Viren:
…sind unabhängig vom Betriebssystem und sind einfach zu
programmieren. Schlagartig vermehrt durch zunehmenden
Datenaustausch per E-Mail und die Nutzung des Internets.
Erläuterung: Makros sind kleine Programme, die immer
wiederkehrende Aufgaben automatisieren, beispielsweise innerhalb
von Textverarbeitungsprogrammen. Makro-Viren nutzen die
Makrosprache eines Anwendungsprogrammes - meistens Word.
Entscheidend für die Verbreitung von Makro-Viren ist die Tatsache,
dass die Makros direkt im Dokument gespeichert sind.
In erster Linie wird dabei die Dokumentvorlage NORMAL.DOT
infiziert.
25
Infektion
Infektionsarten
Es gibt drei Infektionsarten:
 über das Booten
 beim Ausführen eines Programms (*.exe, *.com, usw.)
 über infizierte Dokumente
Virenaufbau
Ein Virus besteht in der Regel aus drei Programmteilen:
Mit dem Erkennungsteil stellt der Virus fest, ob die Datei bereits befallen
ist. Hierdurch werden unnötige Mehrfachinfektionen vermieden. Der Virus
verbreitet sich so schneller und wird nicht so schnell erkannt.
Der
Infektionsteil wählt ein Programm aus und fügt den Programmcode
des Virus ein. Das ausgewählte Programm ist nun infiziert und kann von da
an selbst bei einem Aufruf weitere Programme infizieren.
Der
Funktionsteil legt fest, was im System manipuliert werden soll. Um
möglichst nicht gleich entdeckt zu werden, sind in vielen Viren sogenannte
"Trigger" eingebaut: Der Virus wird erst aktiv, wenn ein bestimmtes Ereignis
eintritt, zum Beispiel an einem bestimmten Datum oder nach dem x-ten Start
eines Programms,. Vom einfachen Nichtstun (lediglich Verbreitung) bis zum
Löschen der Festplatte ist dabei alles möglich.
26
Virus Schäden
Im Jahr 2001 wurden durch Viren / Würmer weltweit Schäden in der
Höhe von 11 Milliarden € verursacht
Jahr
Virus
Kosten/Schäden in €
1999
ExplorerZip
1.020.000.000
1999
Melissa
1.100.000.000
2000
Loveletter
2001
Sircam
1.050.000.000
2001
Code Red
2.620.000.000
2001
Nimda
875.000.000
590.000.000
Im Verhältnis dazu betrugen die Aufwendungen für Anti-Virus
Massnahmen nur 1,7 Milliarden €
27
3.2 Würmer
Die Infektion erfolgt unbemerkt oftmals über E-Mail.
Startet man eine angehängte Datei, wird der Virus aktiviert und
verbreitet sich anschließend selbst weiter, indem er sich an alle
Kontakte im Adressbuch schickt. Diese Kontakte öffnen dann
wiederum den Anhang, auf vertrauensbasis.
Im Gegensatz zu Viren und Trojanischen Pferden infizieren
Würmer jedoch keinen fremden Code, um sich fortzupflanzen. Sie
sind auf die selbstständige Verbreitung in Netzwerken ausgerichtet
und stehlen lediglich Rechenzeit. Dadurch können sie aber innerhalb
kürzester Zeit Hunderte PCs infizieren und diese lahm legen.
28
Würmer Praxis
Wie erstelle ich einen Wurm?
29
3.3 Trojanische Pferde
Ein scheinbar nützliches Programm hat ein anderes sozusagen
im Bauch, das dann unbemerkt eindringt und sich auf dem PC
installiert.
So können beispielsweise Passwörter und andere vertrauliche Daten
ausgespäht, verändert, gelöscht oder bei der nächsten
Datenübertragung an den Angreifer verschickt werden.
Dieser "Datendiebstahl" bleibt in der Regel unbemerkt, weil im
Gegensatz zum Diebstahl materieller Dinge nichts fehlt. Anders als
Computer-Viren können sich Trojanische Pferde jedoch nicht
selbständig verbreiten.
30
3.4 Hoaxes (Falschmeldung)
"Hoax" ist eine englische Bezeichnung für "schlechter Scherz".
31
3.5 Hacker
 Nach allgemeinem Verständnis ist ein Hacker ein überaus
talentierter Computerspezialist, der insbesondere
Sicherheitsbarrieren überwinden und in fremde Systeme eindringen
kann.
 Hacker kann aber auch eine Bezeichnung für einen Menschen mit
außergewöhnlich guten Fähigkeiten in seinem Fachgebiet, oder
allgemein für ein Improvisationstalent sein.
 In der Programmierszene werden auch gerne Entwickler von freier
Software, die ihren Quellcode offenlegen, pauschal als Hacker
betitelt werden, was einen Ausdruck des Respekts für deren ethische
Einstellung gegenüber der Gesellschaft darstellt.
 In den Medien oder ausserhalb von Fachkreisen meist für
Personen verwendet, die an Computern destruktive Handlungen
begehen oder sie zu kriminellen Zwecken einsetzen.
32
3.5 Hacker

In der Hackerkultur existieren weitere Klassifizierungen, wie
beispielsweise Hacktivist als Bezeichnung für jemanden, der seine
Fähigkeiten zu politischen Zwecken einsetzt.

Destruktive Hacker werden dort abwertend Crasher oder Cracker
genannt, wobei der Begriff „Softwarecracker“ davon wiederum
abzugrenzen ist und kein Synonym für einen destruktiven Hacker
darstellt.
33
3.6 SPAM
Unter Spam versteht man unverlangt zugesandte Werbemails, die
heute leider schon bis zu 90% des gesamten Emailverkehrs von
Firmen ausmachen können.
34
3.7 Angriff auf einen Rechner
35

Document