Trust - there is none left

2.129 Aufrufe

Veröffentlicht am

Keynote auf der NuBIT 2014:
Trust - there is none left, Security in einer Post-NSA-Welt.

Veröffentlicht in: Technologie
0 Kommentare
1 Gefällt mir
Statistik
Notizen
  • Als Erste(r) kommentieren

Keine Downloads
Aufrufe
Aufrufe insgesamt
2.129
Auf SlideShare
0
Aus Einbettungen
0
Anzahl an Einbettungen
3
Aktionen
Geteilt
0
Downloads
20
Kommentare
0
Gefällt mir
1
Einbettungen 0
Keine Einbettungen

Keine Notizen für die Folie

Trust - there is none left

  1. 1. TRUST There is none left Montag, 17. Februar 14
  2. 2. 5. JUNI 2013 NSA LEAKS BEGINNEN http://america.aljazeera.com/articles/multimedia/timeline-edward-snowden-revelations.html Montag, 17. Februar 14
  3. 3. NSA MISSION SHIFT https://www.eff.org/nsa-spying/timeline Montag, 17. Februar 14
  4. 4. ANGRIFFSPUNKTE Montag, 17. Februar 14
  5. 5. KEIN VERTRAUEN IN … • Implementierte Standards • • Unterminierung von Standardisierungsgremien • • • Gelieferte Hardware • Kompromittierung von Hardwarezustellungen (“prepwned devices”) Ausgehende Verbindungen Die eigene Hardware • • Nutzung von offline Wifi, Kameras, ... Fremde Software und Dienste • Montag, 17. Februar 14 DNS und MITM-Angriffe selbst Spiele...
  6. 6. KEIN VERTRAUEN IN … • Systeme zerstören • Beweise fälschen • “Parallel construction” • “Zielmarkierung” für Drohnenmorde •? Montag, 17. Februar 14 • Kompletter Verlust von Kontrolle und Standards bei Institutionen. • Systematische Umgehung der verbleibenden Kontrollmechanismen • Offene Lüge gegenüber Kontrollgremien
  7. 7. WAS SIND DIE FOLGEN? • Arbeitsteilige Gesellschaft: • Auslagern von Produktion und Dienstleistungen an Dritte • Gesellschaftliche Übereinkunft hinsichtlich Wert und Qualität der Arbeit/Dienste Montag, 17. Februar 14 • Grundlage: • Vertrauen • Kommunikation • Standards Prüfung und deren
  8. 8. WAS IST DER NUTZEN? • Kooperationsgewinne (“Positive-Sum-Game”) • kooperierende Partner machen gemeinsam mehr Gewinn als die einzelnen Spieler alleine aufsummiert. Montag, 17. Februar 14 • Die NSA hat diese Kooperation gerade aufgekündigt. • Wozu? • Wie reagieren?
  9. 9. WOZU? • Offizielle Begründung: • Anti-Terror-Blah, aber durch Resultate nicht belegbar. • “Where is the business case?”-Enthüllung fehlt noch, aber Wirtschaftsspionage zeichnet sich ab. Montag, 17. Februar 14
  10. 10. WIE REAGIEREN? • Nutzlos: • Abschottung, Schlandnet Montag, 17. Februar 14
  11. 11. WIE REAGIEREN? • Nutzlos: • Schlangenöl-Kryptographie Montag, 17. Februar 14
  12. 12. WIE REAGIEREN? • Nutzlos: • Chokepoint Montag, 17. Februar 14 Security
  13. 13. MEHR WTF HIER … Montag, 17. Februar 14
  14. 14. POLITISCHE REAKTIONEN • Technologie-Meter hat bei unserer Politik Nullausschlag • Entsprechend werden die Snowden-Enthüllungen nicht korrekt kontextualisiert. • Da werden wir also noch eine Dekade dran knabbern, und dann ist es auch egal. Montag, 17. Februar 14
  15. 15. TECHNISCHE REAKTIONEN • Die Überwachung und die Vertrauenskrise gehen nie wieder weg. • Die Technik ist da, und wird sukzessive billiger. Montag, 17. Februar 14
  16. 16. TECHNISCH-ORGANISATORISCHE REAKTIONEN • Umgang mit Technik im Betrieb grundsätzlich verändern! • Mehr Transparenz vom Hersteller verlangen. • Sicherheit und Integrität des ganzen Stacks nachweisen. Montag, 17. Februar 14 • Automatisierung Allem. • Aktualisierungen von als Bestandteil des normalen Betriebes integrieren. • Keine NetzwerkInnenseite.
  17. 17. EIN EINFACHES BEISPIEL: HEIMNETZWERK • Basis-Setup: • DSL-Router, Firewall mit Bums, ein bischen Wifi, diverse Clients • Wie vertrauenswürdig ist das innere Netz? Montag, 17. Februar 14
  18. 18. WTF-IREWALL • RISC-CPU, 64 MB RAM, Linux-Busybox-C++ Blob • Autoupdate • uPnP, WiFi Bridge Mesh Network, • Push-Services, Phone home, remote command execution auf dem Controller Montag, 17. Februar 14
  19. 19. MEHR BASISRECHNER DAHEIM MIPS CPU, 320 MHz MIPS, MIPS CPU, embedded 2 MB Ram, 8 MB Flash Port 5548 offen Linux kernel, ssh, telnet, web access Montag, 17. Februar 14
  20. 20. FAZIT • Eine Netzwerk-Innenseite gibt es in dieser Form nicht mehr. • Fremder • Mein • Das Netzwerk hat mehr fremd administrierte Systeme als eigene Maschinen. Montag, 17. Februar 14 Code wird laufend in mein Netzwerk importiert und ausgeführt. ist auch nicht zu ändern, wenn ich nicht zurück ins Jahr 1974 will.
  21. 21. FAZIT Dieselbe Überlegung ist zunehmend auch auf jedes Firmennetzwerk anwendbar. Montag, 17. Februar 14
  22. 22. ZEITREISE 2003 • Keine neue Erkenntnis: • Vortrag 2003 Montag, 17. Februar 14 von der NuBit
  23. 23. ZEITREISE 2003 • Schon damals hat eine Firewall nicht funktioniert. Montag, 17. Februar 14
  24. 24. »ICH BIN 4 IP ADRESSEN.« Montag, 17. Februar 14
  25. 25. WTF-IREWALL • Geräte an der Firewall vorbeitragen: • Heute, 10 Jahre später, ist das die Regel • iOS 7: Multipath TCP Gleichzeitig innen und außen connected Montag, 17. Februar 14
  26. 26. FAZIT • Umgang mit Technik im Betrieb grundsätzlich verändern! • Mehr Transparenz vom Hersteller verlangen. • Sicherheit und Integrität des ganzen Stacks nachweisen. Montag, 17. Februar 14 • Automatisierung Allem. • Aktualisierungen von als Bestandteil des normalen Betriebes integrieren. • Keine NetzwerkInnenseite.
  27. 27. MEHR TRANSPARENZ • Open Source in der Produktion hilft sehr. • SElinux/Sandbox • Minimum: • Sicherung • Offenlegung der Kommunikation und Protokolle. Montag, 17. Februar 14 Anwendungen Profile von aller Kommunikation mit richtiger Krypto • Das gilt auch für “interne” Verbindungen
  28. 28. INTEGRITÄT NACHWEISEN • Verifikation/Erzwingung • Laufende Prüfung des externen Netzwerkprofils und des internen Maschinenzustands dieser Spezifikation. • SElinux/Sandbox ein. • Produktionsmaschinen Whitelist-Modus. im • IDS • auditd • automatisiert Montag, 17. Februar 14 (Logfresser)
  29. 29. AUTOMATISIERUNG VON ALLEM • Kickstart, Puppet SElinux • git unter git, commit in Puppet • verlinkbar • verlinkbar mit Ticket im Jira mit Design Dokument im Wiki Montag, 17. Februar 14 • “Wenn Du Dich per ssh einloggst, um etwas nachzusehen, ist Dein Monitoring kaputt.” • “Wenn Du Dich per ssh einloggst, um etwas zu ändern, ist Deine Automatisierung kaputt.”
  30. 30. UPDATES SIND OPERATIONS • Automatisierung macht Änderungen leichter • Automatisierung macht Änderungen reversibel Montag, 17. Februar 14 • Updates und Migrationen werden zu normalen Bestandteilen von Operations statt zu umfangreichen IT-Projekten.
  31. 31. KEINE INNENSEITE • Keine privilegierten IPAdressen. • Keine Access Control Lists. • Kein VPN. • “Nicht das Netz bestimmt Zugriffsrechte, sondern was wir über den Client wissen.” Montag, 17. Februar 14 • Was ist notwendig um dieses Ziel zu erreichen? • Integritätsprüfung • Authentisierung • Protokolle
  32. 32. ERGEBNIS • Verifizierbare Sicherheit Integrität und • “Durchhärten” statt “harte Schale” • Sehr viel bessere Metriken. Montag, 17. Februar 14 • Massiver Agilitätsgewinn (sic!) • Weniger TCO Personal, weniger
  33. 33. Montag, 17. Februar 14

×