Skripte DHBW

Vorlesungsskripte aus dem DHBW-Studium

Zusammenfassung IT-Security

geschrieben am 11.12.18 von Morten Terhart


Einführung in die Informationssicherheit

Mögliche Angriffe

MOM (Motive, Opportunity, Method)

Ein Angreifer muss MOM haben:

Motive für einen Angriff

Mögliche Ziele eines Angriffs umfassen:

Begriff der Informationssicherheit

Maßnahmen zur Informationssicherheit

auf sozialer Ebene

auf technischer Ebene

Ziele der Informationssicherheit

Bedeutung

Ziele und Ursachen von Bedrohungen

Ziele:

Ursachen:

Angriff und Schutz

Angriff: jeder Vorgang, der das Ziel des Verlustes der Informationssicherheit hat (inklusive technisches Versagen)

Schutz: Statistische Informationssicherheit (Aufwand höher als Nutzen) und Absolute Informationssicherheit (kein Angriff möglich)

Bedrohungen und Maßnahmen

Klassifizierung von Informationen

Der CIA-Grundsatz

Management der Informationssicherheit

Maßnahmen zur Gewährleistung der Informationssicherheit

konkrete Maßnahmen:

Funktionsweise eines ISMS-Systems

ISMS Funktionsweise

Schritte zu einem ISMS-System

  1. Unterstützung für das Management bekommen
  2. Definiere den Wirkungsbereich des ISMS-Systems
  3. Erhalte Informationen über die IT-Systeme (Inventory)
  4. Lege Methoden des Risikomanagements fest und konsultiere die Berichte des Risikomanagements
  5. Bereite den Einsatz des ISMS und den Plan für die Risikobehandlung vor
  6. Entwickle Pläne für das ISMS-System

Schutz der Infrastruktur

Firewall

Demilitarisierte Zone (DMZ)

Intrusion Detection Systeme (IDS)

Intrusion Prevention System (IPS)

Trennung der Netzwerke

Zugriffsbeschränkungen

Redundanz der Systeme

Schutz der Daten

Verteilte Datenhaltung

Penetrationstests

Ziele

Legalität

Vorgehensweise

Risiken

Secure Development Life Cycle (SDLC)

Ziele

Kryptofehler

Phasen eines SDLC

  1. Vorbereitungsphase (Kommunizieren, Planen, Anwendungsfälle analysieren, Anforderungen)
  2. Design-Phase
  3. Entwicklungsphase
  4. Testphase
  5. Vorproduktionsphase
  6. Produktionsphase
  7. Betriebsphase / Wartungsarbeiten
  8. Ablösungsphase

Vorbereitungsphase

Design-Phase

Entwicklungsphase

Testphase

Vorproduktionsphase

Produktionsphase

Erweiterte Security-Analyse

Security-Analyse durch Reverse Code Engineering

Gründe für den Einsatz von IT-Forensik

Der Heartbleed-Bug

Wodurch ist der Bug entstanden?

Bedrohungen durch den Bug

Probleme durch den Bug

Schutzmöglichkeiten

Aktive IT-Security-Analysen

Voraussetzungen

Vorhandene Tools

Potentielle Schwachstellen

Web-Security

Penetrationstest

Techniken

Cross Site Scripting (XSS)

Typen von XSS

XML External Entity Processing (XXE)

<?xml version="1.0" encoding="ISO-8859-1"?>
  <!DOCTYPE foo [
    <!ELEMENT foo ANY >
    <!ENTITY xxe SYSTEM "file:///dev/random" >]><foo>&xxe;</foo>

Angriffsarten

Besonderheiten

Vermeidung von XXE

Path Traversal

Beispiel

SQL Injection

Session Manipulation

Techniken

Werkzeuge eines Penetrationstesters

Gegenmaßnahmen

Web Application Firewall (WAF)

Gründe für eine WAF

Implementierung

Web Intrusion Detection / Prevention

Ansätze für Web Intrusion Prevention

Erkennungsformen

Apache Webserver als WAF

Kryptographie in der Praxis

Begriffe aus der Kryptographie

Sehr unsichere Verschlüsselungsverfahren

Symmetrische und asymmetrische Verfahren

symmetrisch:

asymmetrisch:

Hybride Verschlüsselung

RSA-Verschlüsselung

Vorsicht beim RSA

Sichere Kommunikation mit symmetrischer Verschlüsselung

Sicherheit des Diffie-Hellman-Verfahrens

Transport Layer Security (TLS)

Funktionsweise

ClientServerbaut Verbindung aufauthentifiziert sich mit X.509 Zertifikatüberprüft Übereinstimmung Servername mit Zertifikatschickt mit Public-Key des Servers verschlüsselte Zufallszahlberechnet geheimen Schlüssel K1berechnet geheimen Schlüssel K2K1 = K2ClientServer

Nach der Berechnung des geheimen Schlüssels kann eine symmetrische Verschlüsselung stattfinden, da K1K_1 und K2K_2 gleich sind.

Vorteile von TLS

Nachteile von TLS

ECB-Modus für Blockchiffren

CBC-Modus für Blockchiffren

Security-Analyse komplexer Systemumgebungen

Ziele

Eigenschaften von Security-Analysen in unterschiedlichem Ausmaß

Einzelne Systeme:

Systemumgebungen:

Vorgehen bei der Security-Analyse

1. Schritt: Identifikation und Clusterung der Schutzziele

2. Schritt: Identifikation der Kommunikationsbeziehungen

3. Schritt: Schutzziele und Kommunikationsbeziehungen analysieren

4. Schritt: Identifikation möglicher Bedrohungen und Verwundbarkeiten

Verwundbarkeiten:

5. Schritt: Ermitteln von Maßnahmen zur Reduzierung der möglichen Bedrohungen und Verwundbarkeiten

6. Schritt: Durchführung von Risikoanalyse und Risikoakzeptanz

Übungen zur Netzwerkanalyse

nmap - Netzwerk- und Portscanner

Wireshark

Übungen zum Website-Pentesting

ARP-Spoofing

Vorgehensweise

echo 1 > /proc/sys/net/ipv4/ip_forward            # IPv4
echo 1 > /proc/sys/net/ipv6/conf/all/forwarding   # IPv6
arpspoof –t "<target IP>" –r "<gateway IP>"

Remote und Reverse Shell

Remote Shell

Reverse Shell