Einleitung Flashcards
Wozu brauchen wir resiliente Netzwerke?
Gesellschaft ist von Netzwerken abhängig, und nutzt sie auch bei kritischen Infrastrukturen - daher sind sie Ziele für Angreifer
Was ist Abstrakt gesehen eine Bedrohung in einem Communications Netzwerk
ein mögliches Ereignis oder eine Abfolge von Aktionen die zur Beeinträchtigung von einem oder mehreren Sicherheitszielen führt.
Bespiele für eine Bedrohung
- Hacker dringt in Firmen PC ein
- Offenlegung von email während des Transportes
- wenn Finanzbuchhaltungsdaten manipuliert werden
-ein Hacker schaltet eine Seite aus - Jemand bestellt im Namen anderer
Bsp. für Sicherheitsziele Telekomunikationsanbieter
-Privatsphäre der Teilnehmer
-Verwaltung und Zugang nur durch Autorisiertes Personal
-schutz vor Ausfall des Dienstes
-Verhinderung das Hacker eindringen können
Sicherheitsziele in Unternehmens und Privaten Netzten
Schutz der Vertraulichkeit des Unternehmens / der Privatsphäre des Einzelnen
Technisch definierte Sicherheitsziele (CIA) +x (5min)
Vertraulichkeit:
- Übermittelte oder gespeicherte Daten sollten nur dem vorgesehenen Adressatenkreis zugänglich gemacht werden - Die Vertraulichkeit von Einheiten wird auch als Anonymität bezeichnet
-gleichbedeutend mit DS, Kategorisierung nach Umfang und Art des Schadens der entstehen könnte,
(Daten-)Integrität:
- Es sollte möglich sein, jede Veränderung der Daten zu erkennen - Dies erfordert, dass man den Urheber einiger Daten identifizieren kann
Verfügbarkeit:
- Die Dienste sollten verfügbar sein und korrekt funktionieren
-die Informationen sollten für autorisierte Parteien durchgängig und leicht zugänglich sein
-dazu gehört auch ordnungsgemäße Wartung der HW + techn. Infrastruktur, der Systeme wo die Daten gespeichert sind und wo sie angezeigt werden
Rechenschaftspflicht:
- Es sollte möglich sein, die für ein Kommunikationsereignis verantwortliche Stelle zu identifizieren
Kontrollierter Zugang:
- Nur autorisierte Stellen sollten auf bestimmte Dienste oder Informationen zugreifen können
Technisch definierte Bedrohungen die bei Angriff kombiniert werden
Maskerade:
- Jemand gibt sich als eine jemand anderes aus
Lauschangriff:
-Jemand liest Informationen, die er nicht lesen soll
Berechtigungsverletzung:
- Jemand nutzt einen Dienst oder Ressourcen, die es nicht nutzen darf
Verlust oder Veränderung von (übertragenen) Informationen:
Verweigerung von Kommunikationsakten (Repudiation):
- Jemand leugnet fälschlicherweise seine Teilnahme an einer Kommunikationshandlung
Fälschung von Informationen:
- Jemand erstellt neue Informationen im Namen eines anderen Rechtsträgers
Sabotage:
- Jede Handlung, die darauf abzielt, die Verfügbarkeit und/oder das ordnungsgemäße Funktionieren von Diensten oder Systemen zu beeinträchtigen
Übersicht zu Zielen und Bedrohungen
Was ist ein Sicherheitsservice
abs. “Dienst”, der Sicherheitseig. + Ziele gewährleisten soll
z.b. Dokument durch Krypton. Algo. verschlüsseln und damit vertraulich halten. Besser noch Kombination mit konventionellen Mitteln wie z.b. im Safe Wegsperren
Arten von Sicherheitsservices
Authentifizierung
- Sicherstellen, dass eine Einheit tatsächlich die Identität hat, die sie vorgibt zu haben
Integrität
- Sicherstellen, dass die von einer bestimmten Einheit erstellten Daten nicht unbemerkt verändert werden
Vertraulichkeit
- Sicherstellung der Geheimhaltung geschützter Daten
Zugriffskontrolle
- Sicherstellen, dass jede Einheit nur auf Dienste und Informationen zugreift, zu denen sie berechtigt ist
Nichtabstreitbarkeit
- Verhindert, dass an einem Kommunikationsaustausch beteiligte Entitäten später fälschlicherweise leugnen
Sicherheitsanalyse
Sicherheitsanalyse für Netz/ oder Systemkonfig. angemessen bewerten:
- das Risikopotenzial allgemeiner Bedrohungen für die Entitäten, die ein System/Netzwerk nutzen, bewertet und
- den Aufwand (Ressourcen, Zeit, …) zur Durchführung bekannter Angriffe abschätzt.
Achtung! Es ist generell unmöglich, unbekannte Angriffe zu bewerten!
Übersicht Schichtenmodell
Ein High Level System Security Engineering Prozess
Spezifizieren der Systemarchitektur: (Komp. und Zsh.)
Identifizieren von Bedrohungen, Schwachstellen und Angriffstechniken: (Threat-Tree-Technik)
Risiken abschätzen: (ersten Bewertungen subjektiv)
Priorisierung der Schwachstellen der Komponenten:
Identifizierung und Installation von Schutzvorkehrungen und Schutztechniken
Iteration? Neubewertung der Risiken des geänderten Systems
Was ist Resilienz
Resilienz ist die Fähigkeit einen Dienst aufrecht zu erhalten in der Präsenz von Angriffen und Fehlern, wenn das nicht mehr möglich ist sollte das netz so heruntergefahren werden das es auch später wieder angefahren werden kann (bsp. Stromnetzte)
Bring Alle Sicherheitsziele in Zusammenhang und erkläre was man damit erreichen will?
Man will Sicherheitsziele haben die dann von Sicherheitsdiensten implementiert werden
Detaillierte Sicherheits- und Bedrohungsanalysen sind in vernetzten Systemen erforderlich, um Risiken zu verstehen - und um angemessene Schutzmaßnahmen zu implementieren
Resilienz ist mehr als Sicherheit, es ist eine Vielzahl von verschiedenen Disziplinen
Übersichtsbild Resilience Disziplinen
Disziplinen von Resilienz nennen
Vertrauenswürdigkeit (Sicherheit, Verlässlichkeit, Durchführbarkeit,)
Toleranz bei Herausforderungen (Fehlertoleranz, Überlebensfähigkeit, Störungstoleranz, Verkehrstoleranz)
Was haben die Sicherheitsziele mit Resilienz zu tun?
Resilienz besteht aus einer Vielzahl von Disziplinen und Sicherheitsziele sind nur eine davon. Es gibt z.B. noch Dependability und Performability. Das alles steht unter dem Überbegriff Trustworthiness. Wenn das Netzwerk dann noch aus Seiten der Challenge Tolerance gut ist gewinnt es an Robustness. Ebenso nimmt aber auch die Komplexität zu
Disziplinen von Resilienz erklären (Toleranz bei Herausforderungen)
Fehlertoleranz
- Fähigkeit des Systems, Fehler zu tolerieren
- Verhinderung von Serviceausfällen
- Redundanz zum Ausgleich zufälliger unkorrelierter Ausfälle
Überlebensfähigkeit
- Fähigkeit des Systems, seinen Auftrag zu erfüllen: (zeitgerecht, in Gegenwart von Bedrohungen/Angriffen wie Naturkatastrophen großen Ausmaßes)
- Erfordert Diversität
Störungstoleranz
- Fähigkeit eines Systems, Unterbrechungen in der Verbindung zwischen seinen Komponenten zu tolerieren
Verkehrstoleranz
- Fähigkeit eines Systems, eine unvorhersehbare angebotenen Traffic zu tolerieren, ohne dass es zu einem erheblichen Rückgang der übertragenen Last kommt
Widerstandsfähigkeit - Robustheit und Komplexität
Robustheit
- Kontrolltheoretische Eigenschaft, die den Betrieb eines Systems auf Störungen seiner Eingaben bezieht
- Robustheit beschreibt die Vertrauenswürdigkeit eines Systems angesichts von Herausforderungen, die sein Verhalten verändern
Komplexität
- Bezieht sich auf die Art und Weise, wie eine große Anzahl von Systemen interagiert
- Führt zu emergentem Verhalten
- Resilienzmechanismen erhöhen die Komplexität
Wie misst man Resilienz?
bsp Graphmetriken, Man kann sich die unterschiedlichen Arten von Bedrohungen ansehen und angeben wie gut man davor geschützt ist
Was für Graphmetriken würde man wählen?
Robustness/Resilience metrics:
-Worst-case connectivity (Balanced (vertex) cut: min entfernte kankten, konoten für teilung des netzwerkes in 2 gliech große hälften), Max + Avg. Isolated Component Size,
-worst-case distance (Avg. Conn. Distance CPL under Attack) ,(Edge Persistance, entfernen von wenigen liks die weite entfernungen verbinden
-Average robustness
-Probalistic robustness
Was zeigt sich denn im Bezug auf die Konnektivität der verschiedenen Graphen?
Regular: konstanten Knotengrad
Random Graph alles gleich verteilt
Smal World Graphen: fast alle Konoten haben gleichen Knotengrad, haben aber locale cluster und kleinen Durchmesser
Netzwerke mit Power Law exponent kleiner 3 sind sehr robus gegen zufällige knotenausfälle