TRUST
There is none left

Montag, 17. Februar 14
5. JUNI 2013
NSA LEAKS BEGINNEN
http://america.aljazeera.com/articles/multimedia/timeline-edward-snowden-revelations.html
...
NSA MISSION SHIFT
https://www.eff.org/nsa-spying/timeline
Montag, 17. Februar 14
ANGRIFFSPUNKTE
Montag, 17. Februar 14
KEIN VERTRAUEN IN …
•

Implementierte Standards
•

•

Unterminierung von
Standardisierungsgremien

•

•
•

Gelieferte Hard...
KEIN VERTRAUEN IN …
• Systeme

zerstören

• Beweise

fälschen

• “Parallel

construction”

• “Zielmarkierung” für

Drohnen...
WAS SIND DIE FOLGEN?
• Arbeitsteilige

Gesellschaft:

• Auslagern

von Produktion
und Dienstleistungen an
Dritte

• Gesell...
WAS IST DER NUTZEN?
• Kooperationsgewinne

(“Positive-Sum-Game”)
• kooperierende

Partner
machen gemeinsam mehr
Gewinn als...
WOZU?
• Offizielle

Begründung:

• Anti-Terror-Blah, aber

durch Resultate nicht
belegbar.
• “Where

is the business
case?”...
WIE REAGIEREN?

• Nutzlos:
• Abschottung, Schlandnet

Montag, 17. Februar 14
WIE REAGIEREN?

• Nutzlos:
• Schlangenöl-Kryptographie

Montag, 17. Februar 14
WIE REAGIEREN?

• Nutzlos:
• Chokepoint

Montag, 17. Februar 14

Security
MEHR WTF HIER …
Montag, 17. Februar 14
POLITISCHE REAKTIONEN
• Technologie-Meter

hat bei
unserer Politik Nullausschlag

• Entsprechend

werden die
Snowden-Enthü...
TECHNISCHE REAKTIONEN

• Die

Überwachung und die
Vertrauenskrise gehen nie
wieder weg.

• Die Technik

ist da, und wird
s...
TECHNISCH-ORGANISATORISCHE
REAKTIONEN
• Umgang

mit Technik im
Betrieb grundsätzlich
verändern!

• Mehr Transparenz

vom
H...
EIN EINFACHES BEISPIEL:
HEIMNETZWERK
• Basis-Setup:
• DSL-Router,

Firewall mit Bums,
ein bischen Wifi,
diverse Clients

• ...
WTF-IREWALL
• RISC-CPU, 64

MB RAM,
Linux-Busybox-C++ Blob

• Autoupdate
• uPnP, WiFi

Bridge

Mesh Network,

• Push-Servi...
MEHR BASISRECHNER
DAHEIM

MIPS CPU,
320 MHz MIPS,
MIPS CPU, embedded
2 MB Ram, 8 MB Flash
Port 5548 offen
Linux kernel,
ss...
FAZIT
• Eine

Netzwerk-Innenseite
gibt es in dieser Form nicht
mehr.

• Fremder

• Mein

• Das

Netzwerk hat mehr
fremd ad...
FAZIT
Dieselbe Überlegung ist zunehmend auch auf jedes
Firmennetzwerk anwendbar.

Montag, 17. Februar 14
ZEITREISE 2003

• Keine

neue Erkenntnis:

• Vortrag

2003

Montag, 17. Februar 14

von der NuBit
ZEITREISE 2003

• Schon

damals hat eine
Firewall nicht funktioniert.

Montag, 17. Februar 14
»ICH BIN 4 IP ADRESSEN.«
Montag, 17. Februar 14
WTF-IREWALL
• Geräte

an der Firewall
vorbeitragen:
• Heute, 10

Jahre später, ist
das die Regel

• iOS

7: Multipath TCP
...
FAZIT
• Umgang

mit Technik im
Betrieb grundsätzlich
verändern!

• Mehr Transparenz

vom
Hersteller verlangen.

• Sicherhe...
MEHR TRANSPARENZ
• Open

Source in der
Produktion hilft sehr.

• SElinux/Sandbox

• Minimum:

• Sicherung

• Offenlegung

...
INTEGRITÄT NACHWEISEN
• Verifikation/Erzwingung

• Laufende

Prüfung des
externen Netzwerkprofils
und des internen
Maschinen...
AUTOMATISIERUNG VON
ALLEM
• Kickstart, Puppet

SElinux
• git

unter git,

commit in Puppet

• verlinkbar
• verlinkbar

mit...
UPDATES SIND OPERATIONS
• Automatisierung

macht
Änderungen leichter

• Automatisierung

macht
Änderungen reversibel

Mont...
KEINE INNENSEITE
• Keine

privilegierten IPAdressen.
• Keine Access

Control Lists.

• Kein VPN.
• “Nicht

das Netz bestim...
ERGEBNIS
• Verifizierbare

Sicherheit

Integrität und

• “Durchhärten” statt “harte

Schale”

• Sehr

viel bessere Metriken...
Montag, 17. Februar 14
Nächste SlideShare
Wird geladen in …5
×

Trust - there is none left

2.153 Aufrufe

Veröffentlicht am

Keynote auf der NuBIT 2014:
Trust - there is none left, Security in einer Post-NSA-Welt.

Veröffentlicht in: Technologie
0 Kommentare
1 Gefällt mir
Statistik
Notizen
  • Als Erste(r) kommentieren

Keine Downloads
Aufrufe
Aufrufe insgesamt
2.153
Auf SlideShare
0
Aus Einbettungen
0
Anzahl an Einbettungen
3
Aktionen
Geteilt
0
Downloads
20
Kommentare
0
Gefällt mir
1
Einbettungen 0
Keine Einbettungen

Keine Notizen für die Folie

Trust - there is none left

  1. 1. TRUST There is none left Montag, 17. Februar 14
  2. 2. 5. JUNI 2013 NSA LEAKS BEGINNEN http://america.aljazeera.com/articles/multimedia/timeline-edward-snowden-revelations.html Montag, 17. Februar 14
  3. 3. NSA MISSION SHIFT https://www.eff.org/nsa-spying/timeline Montag, 17. Februar 14
  4. 4. ANGRIFFSPUNKTE Montag, 17. Februar 14
  5. 5. KEIN VERTRAUEN IN … • Implementierte Standards • • Unterminierung von Standardisierungsgremien • • • Gelieferte Hardware • Kompromittierung von Hardwarezustellungen (“prepwned devices”) Ausgehende Verbindungen Die eigene Hardware • • Nutzung von offline Wifi, Kameras, ... Fremde Software und Dienste • Montag, 17. Februar 14 DNS und MITM-Angriffe selbst Spiele...
  6. 6. KEIN VERTRAUEN IN … • Systeme zerstören • Beweise fälschen • “Parallel construction” • “Zielmarkierung” für Drohnenmorde •? Montag, 17. Februar 14 • Kompletter Verlust von Kontrolle und Standards bei Institutionen. • Systematische Umgehung der verbleibenden Kontrollmechanismen • Offene Lüge gegenüber Kontrollgremien
  7. 7. WAS SIND DIE FOLGEN? • Arbeitsteilige Gesellschaft: • Auslagern von Produktion und Dienstleistungen an Dritte • Gesellschaftliche Übereinkunft hinsichtlich Wert und Qualität der Arbeit/Dienste Montag, 17. Februar 14 • Grundlage: • Vertrauen • Kommunikation • Standards Prüfung und deren
  8. 8. WAS IST DER NUTZEN? • Kooperationsgewinne (“Positive-Sum-Game”) • kooperierende Partner machen gemeinsam mehr Gewinn als die einzelnen Spieler alleine aufsummiert. Montag, 17. Februar 14 • Die NSA hat diese Kooperation gerade aufgekündigt. • Wozu? • Wie reagieren?
  9. 9. WOZU? • Offizielle Begründung: • Anti-Terror-Blah, aber durch Resultate nicht belegbar. • “Where is the business case?”-Enthüllung fehlt noch, aber Wirtschaftsspionage zeichnet sich ab. Montag, 17. Februar 14
  10. 10. WIE REAGIEREN? • Nutzlos: • Abschottung, Schlandnet Montag, 17. Februar 14
  11. 11. WIE REAGIEREN? • Nutzlos: • Schlangenöl-Kryptographie Montag, 17. Februar 14
  12. 12. WIE REAGIEREN? • Nutzlos: • Chokepoint Montag, 17. Februar 14 Security
  13. 13. MEHR WTF HIER … Montag, 17. Februar 14
  14. 14. POLITISCHE REAKTIONEN • Technologie-Meter hat bei unserer Politik Nullausschlag • Entsprechend werden die Snowden-Enthüllungen nicht korrekt kontextualisiert. • Da werden wir also noch eine Dekade dran knabbern, und dann ist es auch egal. Montag, 17. Februar 14
  15. 15. TECHNISCHE REAKTIONEN • Die Überwachung und die Vertrauenskrise gehen nie wieder weg. • Die Technik ist da, und wird sukzessive billiger. Montag, 17. Februar 14
  16. 16. TECHNISCH-ORGANISATORISCHE REAKTIONEN • Umgang mit Technik im Betrieb grundsätzlich verändern! • Mehr Transparenz vom Hersteller verlangen. • Sicherheit und Integrität des ganzen Stacks nachweisen. Montag, 17. Februar 14 • Automatisierung Allem. • Aktualisierungen von als Bestandteil des normalen Betriebes integrieren. • Keine NetzwerkInnenseite.
  17. 17. EIN EINFACHES BEISPIEL: HEIMNETZWERK • Basis-Setup: • DSL-Router, Firewall mit Bums, ein bischen Wifi, diverse Clients • Wie vertrauenswürdig ist das innere Netz? Montag, 17. Februar 14
  18. 18. WTF-IREWALL • RISC-CPU, 64 MB RAM, Linux-Busybox-C++ Blob • Autoupdate • uPnP, WiFi Bridge Mesh Network, • Push-Services, Phone home, remote command execution auf dem Controller Montag, 17. Februar 14
  19. 19. MEHR BASISRECHNER DAHEIM MIPS CPU, 320 MHz MIPS, MIPS CPU, embedded 2 MB Ram, 8 MB Flash Port 5548 offen Linux kernel, ssh, telnet, web access Montag, 17. Februar 14
  20. 20. FAZIT • Eine Netzwerk-Innenseite gibt es in dieser Form nicht mehr. • Fremder • Mein • Das Netzwerk hat mehr fremd administrierte Systeme als eigene Maschinen. Montag, 17. Februar 14 Code wird laufend in mein Netzwerk importiert und ausgeführt. ist auch nicht zu ändern, wenn ich nicht zurück ins Jahr 1974 will.
  21. 21. FAZIT Dieselbe Überlegung ist zunehmend auch auf jedes Firmennetzwerk anwendbar. Montag, 17. Februar 14
  22. 22. ZEITREISE 2003 • Keine neue Erkenntnis: • Vortrag 2003 Montag, 17. Februar 14 von der NuBit
  23. 23. ZEITREISE 2003 • Schon damals hat eine Firewall nicht funktioniert. Montag, 17. Februar 14
  24. 24. »ICH BIN 4 IP ADRESSEN.« Montag, 17. Februar 14
  25. 25. WTF-IREWALL • Geräte an der Firewall vorbeitragen: • Heute, 10 Jahre später, ist das die Regel • iOS 7: Multipath TCP Gleichzeitig innen und außen connected Montag, 17. Februar 14
  26. 26. FAZIT • Umgang mit Technik im Betrieb grundsätzlich verändern! • Mehr Transparenz vom Hersteller verlangen. • Sicherheit und Integrität des ganzen Stacks nachweisen. Montag, 17. Februar 14 • Automatisierung Allem. • Aktualisierungen von als Bestandteil des normalen Betriebes integrieren. • Keine NetzwerkInnenseite.
  27. 27. MEHR TRANSPARENZ • Open Source in der Produktion hilft sehr. • SElinux/Sandbox • Minimum: • Sicherung • Offenlegung der Kommunikation und Protokolle. Montag, 17. Februar 14 Anwendungen Profile von aller Kommunikation mit richtiger Krypto • Das gilt auch für “interne” Verbindungen
  28. 28. INTEGRITÄT NACHWEISEN • Verifikation/Erzwingung • Laufende Prüfung des externen Netzwerkprofils und des internen Maschinenzustands dieser Spezifikation. • SElinux/Sandbox ein. • Produktionsmaschinen Whitelist-Modus. im • IDS • auditd • automatisiert Montag, 17. Februar 14 (Logfresser)
  29. 29. AUTOMATISIERUNG VON ALLEM • Kickstart, Puppet SElinux • git unter git, commit in Puppet • verlinkbar • verlinkbar mit Ticket im Jira mit Design Dokument im Wiki Montag, 17. Februar 14 • “Wenn Du Dich per ssh einloggst, um etwas nachzusehen, ist Dein Monitoring kaputt.” • “Wenn Du Dich per ssh einloggst, um etwas zu ändern, ist Deine Automatisierung kaputt.”
  30. 30. UPDATES SIND OPERATIONS • Automatisierung macht Änderungen leichter • Automatisierung macht Änderungen reversibel Montag, 17. Februar 14 • Updates und Migrationen werden zu normalen Bestandteilen von Operations statt zu umfangreichen IT-Projekten.
  31. 31. KEINE INNENSEITE • Keine privilegierten IPAdressen. • Keine Access Control Lists. • Kein VPN. • “Nicht das Netz bestimmt Zugriffsrechte, sondern was wir über den Client wissen.” Montag, 17. Februar 14 • Was ist notwendig um dieses Ziel zu erreichen? • Integritätsprüfung • Authentisierung • Protokolle
  32. 32. ERGEBNIS • Verifizierbare Sicherheit Integrität und • “Durchhärten” statt “harte Schale” • Sehr viel bessere Metriken. Montag, 17. Februar 14 • Massiver Agilitätsgewinn (sic!) • Weniger TCO Personal, weniger
  33. 33. Montag, 17. Februar 14

×