Sicherheit in vernetzten Systemen - RRZ Universität Hamburg
Sicherheit in vernetzten Systemen - RRZ Universität Hamburg
Sicherheit in vernetzten Systemen - RRZ Universität Hamburg
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
2.3. KLASSIFIKATION VON SICHERHEIT<br />
werden. Voraussetzung dafür s<strong>in</strong>d Maßnahmen, die ungewöhnliche Vorfälle auf den <strong>Systemen</strong> protokollieren.<br />
Dies geschieht <strong>in</strong> Form e<strong>in</strong>es ausführlichen Audit<strong>in</strong>g, das sowohl e<strong>in</strong> Mitprotokollieren des<br />
Netzwerkverkehrs (z.B. Meldungen über ungewöhnlich viele ICMP-Pakete) als auch das Erkennen<br />
von Veränderungen von wichtigen Systemdateien (mittels Prüfsummen, die aus den Orig<strong>in</strong>aldateien<br />
berechnet werden, wie es z.B. das Werkzeug tripwire anbietet) be<strong>in</strong>halten sollte.<br />
2.3.2 Arten der <strong>Sicherheit</strong><br />
Die Möglichkeiten, <strong>Sicherheit</strong> <strong>in</strong> e<strong>in</strong>er Umgebung vernetzter Rechner zu gewährleisten, lassen sich<br />
e<strong>in</strong>teilen nach den Schwachstellen, die für Angriffe ausgenutzt werden können. Angriffspunkte s<strong>in</strong>d<br />
die e<strong>in</strong>zelnen logischen Ebenen, aus denen das System besteht. Auf jeder dieser Ebenen muß das<br />
System abgesichert werden.<br />
Physikalische <strong>Sicherheit</strong><br />
Angriffe können jederzeit erfolgen, wenn der Angreifer physikalischen Zugang zum System hat.<br />
Schwachstellen s<strong>in</strong>d hierbei öffentlich zugängliche Systemkomponenten, also Rechner, Router, Switches,<br />
Verteilerschränke und Netzkabel. Beispiele für Angriffe auf die Verfügbarkeit, die Vertraulichkeit,<br />
die Authentizität oder die Integrität s<strong>in</strong>d z.B. die folgenden:<br />
¯ Ausbau von Festplatten<br />
¯ Neustart e<strong>in</strong>es Systems von e<strong>in</strong>er Diskette, um unkontrollierten Zugriff auf die Festplatten zu<br />
erlangen<br />
¯ Anschluß e<strong>in</strong>es Rechners an das Netz, um den Netzwerkverkehr abzuhören<br />
¯ Umkonfigurieren von Routern und Switches<br />
¯ Versenden von Emails vom Account e<strong>in</strong>es Benutzers, der sich nicht „ausgeloggt“ hat<br />
Nicht zuletzt s<strong>in</strong>d öffentlich zugängliche Büros e<strong>in</strong>e Möglichkeit, nach Paßwörtern von Mitarbeitern<br />
(z.B. auf Zetteln <strong>in</strong> der Umgebung des Rechners) oder vertraulichen Daten <strong>in</strong> gedruckter Form zu<br />
suchen. E<strong>in</strong>e Beschränkung des physikalischen Zugangs zum System ist also Grundvoraussetzung für<br />
e<strong>in</strong>en gesicherten Betrieb.<br />
Hostsicherheit<br />
Jeder e<strong>in</strong>zelne Rechner e<strong>in</strong>es Systems bietet Ansatzpunkte für e<strong>in</strong>en Angriff. Ursache dafür s<strong>in</strong>d<br />
Schwächen <strong>in</strong> Entwurf und Implementierung der Algorithmen. Wesentliche Schwachstellen s<strong>in</strong>d hierbei<br />
der Paßwort-Mechanismus, Systemaufrufe, SetUID-Programme und unsichere Anwendungen und<br />
Dienste. Angriffe erfolgen i.d.R. über das Netzwerk, so daß <strong>in</strong>sbesondere die Dienste, die Netzwerkzugriffe<br />
ermöglichen, abgesichert werden müssen. Die <strong>Sicherheit</strong>smaßnahmen, die die <strong>Sicherheit</strong> e<strong>in</strong>es<br />
e<strong>in</strong>zelnen Rechners gewährleisten sollen, werden unter dem Begriff der Hostsicherheit zusammengefaßt.<br />
SS 99, Sem<strong>in</strong>ar 18.416: <strong>Sicherheit</strong> <strong>in</strong> <strong>vernetzten</strong> <strong>Systemen</strong> 25