17.06.2014 Aufrufe

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

KAPITEL 2. SICHERHEITSPROBLEME<br />

daß Unfälle durch gleichzeitigen Zugriff auf Betriebsmittel verh<strong>in</strong>dert wurden. Beispielsweise wurden<br />

Zugriffe auf Drucker durch Warteschlangen sequentialisiert und Dateizugriffe durch exklusiven<br />

Zugriff beschränkt. Auch hierbei ist die Kooperation der Anwender und Anwendungen notwendige<br />

Voraussetzung für e<strong>in</strong>en ordnungsgemäßen Betrieb.<br />

Auf Grund dieser historischen Entwicklung verfügen heutige Systeme i.d.R. nicht über entsprechende<br />

Mechanismen, um <strong>Sicherheit</strong> durchzusetzen. Der Entwurf e<strong>in</strong>es sicheren Systems muß unkooperatives<br />

Verhalten von Benutzern als Tatsache akzeptieren und dieses verh<strong>in</strong>dern können.<br />

Als Beispiel für die Verletzlichkeit heutiger Systeme sei e<strong>in</strong> simpler Angriff auf die Verfügbarkeit<br />

e<strong>in</strong>es PostScript-Druckers genannt. Der <strong>in</strong> Abbildung 2.2 gezeigte Druckjob versetzt e<strong>in</strong>en PostScript-<br />

Drucker <strong>in</strong> e<strong>in</strong>e Endlosschleife, so daß ke<strong>in</strong>e weiteren Druckjobs mehr bearbeitet werden können, bis<br />

der Druckjob am Drucker selbst manuell abgebrochen wird.<br />

%!PS<br />

{} loop showpage<br />

Abbildung 2.2: Beispiel: Endlosschleife e<strong>in</strong>es PostScript-Druckers<br />

E<strong>in</strong> weiteres e<strong>in</strong>faches Beispiel ist das Sperren von Dateien, ohne diese wieder freizugeben.<br />

2.3 Klassifikation von <strong>Sicherheit</strong><br />

In den folgenden zwei Abschnitten erfolgt e<strong>in</strong>e Klassifikation von Angriffsarten und von Arten der<br />

<strong>Sicherheit</strong>.<br />

2.3.1 Angriffsarten<br />

Die <strong>in</strong> Abbildung 2.1 gezeigten Angriffe lassen sich auf Grund ihrer Eigenschaften <strong>in</strong> folgende zwei<br />

Klassen e<strong>in</strong>teilen:<br />

Passive Angriffe: Abhören<br />

Aktive Angriffe: Unterbrechung, Modifikation, Fälschung<br />

Die passiven Angriffe s<strong>in</strong>d i.d.R. nur sehr schwer zu entdecken, da sie ke<strong>in</strong>e sichtbare Veränderung des<br />

Systems mit sich br<strong>in</strong>gen. Die e<strong>in</strong>zigen Entdeckungsmöglichkeiten s<strong>in</strong>d, den Täter auf frischer Tat zu<br />

ertappen (z.B. e<strong>in</strong>en heimlich ans Netz angeschlossenen Rechner) oder spürbare Folgen des Abhörens<br />

(jemand kennt offensichtlich vertrauliche Daten des Unternehmens). Passiven Angriffen kann man<br />

jedoch vorbeugen, <strong>in</strong>dem sensitive Daten nur verschlüsselt gespeichert und übertragen werden.<br />

Die aktiven Angriffe weisen gegenteilige Eigenschaften auf. Sie s<strong>in</strong>d kaum zu verh<strong>in</strong>dern, da dies die<br />

Kenntnis aller Angriffsmöglichkeiten voraussetzt. Weiterh<strong>in</strong> müßte jedes übertragene Paket <strong>in</strong>haltlich<br />

analysiert werden. Hier hilft nur, diese Angriffe zu entdecken und entsprechende Maßnahmen gegen<br />

den Täter e<strong>in</strong>zuleiten (z.B. Strafverfolgung). Solche Maßnahmen sollten langfristig auch abschreckende<br />

Wirkung haben. Im Falle e<strong>in</strong>es Angriffs aus e<strong>in</strong>em externen Netz ist es jedoch oftmals unmöglich,<br />

den Täter ausf<strong>in</strong>dig zu machen; Firewalls sollten zur Erhöhung der <strong>Sicherheit</strong> des <strong>in</strong>ternen Netzes<br />

e<strong>in</strong>gesetzt werden. Im Gegensatz zu den passiven Angriffen können aktive Angriffe jedoch erkannt<br />

24 SS 99, Sem<strong>in</strong>ar 18.416: <strong>Sicherheit</strong> <strong>in</strong> <strong>vernetzten</strong> <strong>Systemen</strong>

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!