SlideShare ist ein Scribd-Unternehmen logo
Sicherheitsfunktionen in aktuellen Betriebssystemen Dr. Udo Ornik
CV-Short: Udo Ornik ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object]
Course: Operating Systems and Networks ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Inhalt ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Untergrund 15 Angriffe auf Testrechner zwischen 25.2.01 und 1.3.01 Im Schnitt etwa 2 Versuche pro Tag
Im Schnitt etwa  alle 4,5 Tage ein  Sicherheitspatch  bei Microsoft- Produkten
Auch Linux ist ein System  mit vielen Sicherheits- lücken Quelle: Linux Magazin 09/2002
Grundelemente der Sicherheit ,[object Object],[object Object],[object Object],[object Object]
Unix(Linux) Betriebsystem Kernel Kernelpatches der Distributoren & Module Standart Programm- pakete der Distributoren Paketauswahl des  Users BSDs:  FreeBSD  5.1  FreeBSD  4.8 FreeBSD 4.7 OpenBSD 3.2 NetBSD 1.6 i386 + Packages NetBSD 1.6.1 Linux Debian  3.1beta 'Sarge'  CD Debian  3.1beta 'Sarge'  DVD Debian  3.0r1 'Woody' Mandrake Linux 9.1 Mandrake MN  Firewall Green   Shoe   Linux  9.0 Knoppix 3.3 kmLinux 4.0 Conectiva  Linux  9 Crux 1.2 Gentoo 1.4 Gnoppix 0.5.5-2 Lycoris Desktop/ LX Bonzai   Linux  2.1 Morphix 0.4-1 Quantian 0.4 Slackware AIX, IRIX, Solaris, SCO, …
Windows 2000+ Betriebssystem Microsoft Kernel Von Microsoft bereitgestellte Patches, Servicepacks Vom Betriebssystem  bereitgestellte Anwendungen Userspezifische Anwendungen auch von Drittanbietern Windows NT  WS/Server Windows 2000  WS/Server Windows XP  Home/WS/Server Windows 2003  Server
Sicherheitsphilosophie Unix/Linux ,[object Object],[object Object]
Linux Probleme ,[object Object],[object Object],[object Object]
Sicherheitsphilosophie: Microsoft ,[object Object],[object Object]
Microsoft Security II ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Microsoft Probleme ,[object Object],[object Object],[object Object]
Sicherheit Mac ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Weitere Ansätze ,[object Object],[object Object],[object Object],[object Object],[object Object]
Passwortschutz/Anmeldung ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Microsoft Linux
NTFS/JFS ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Daten Partition Journal Aufzeichnung der Aktion
Windows Rechtevergabe
Linux Rechte
ACE (Access Control Entry) (Netzwerkressource)
ACL (Access Control Lists) ACE
 
Asymetrische Verschlüsselung ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Public Key Algebra Ö A , P A  – öffentlicher und privater Schlüssel von A T=beliebiger alphanumerischer Text  PW=Kennwort Ö(T)=T‘ P(PW)(T)=T‘‘ ÖP=Ö(P(T))=T PÖ=P(Ö(T))=T Sichere Kommunikation A mit B: A:  Ö B (T1)=T1‘  --   senden nach B  B:  P B (T1‘)= T B:  Ö A (T2)=T2‘  --   senden nach A  A:  P A (T2‘)= T2 Kommutativgesetz
Kerberos ksd Physikalisch geschützte  Maschine mit Kerberos daemon Client Anfrage  nach Ticket Rückgabe des  Tickets(T) Verschlüsselung mit P client (Passworteingabe) T‘=P Client (PW)(T) Bsp:Telnet demon bittet um Applikation  Ticket auf Remote Server Überprüfung T=Ö Client (T‘)= Ö Client (P Client (PW)(T))=T Rückgabe zeitlich begrenztes App-Ticket ktelnetd Verbindung mit Telnet Server
Sicherheitsfunktionen aus Protokollsicht Hardware Anwendung TCP IP SSL Kryptochip Palladium Firewall PKI IPSec PPTP
SSL Hardware Hardware S ecure  S ocket  L ayer HTTP FTP Telnet SSL TCP IP HTTP FTP Telnet SSL TCP IP Eine zusätzliche Schicht zwischen Client und TCP
Kerberos oder SSL ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],SSL Kerberos
SSH ,[object Object],[object Object],[object Object],[object Object]
PKI CA:  Bereitstellung von Zertifikaten Gültigkeitsdauer Besitzer Ein Zertifikat enthält u.a.: Signatur: SHA-1 oder MD5 des    öffentlichen Schlüssels Öffentlicher Schlüssel  Zertifikat = P CA  (Zerttext) Ö CA  (Zertifikat)=Ö CA P CA (Zerttext)
Hash-Funktion/Integrität ,[object Object],[object Object],[object Object],[object Object],[object Object]
PKI: Vergleich Windows/Linux ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Microsoft Linux
VPN/IPSec ? ? ? VPN1 Adapter VPN2 Adapter Tunnelmodus Datenpaket Absender VPN1 Empfänger VPN2 Netz 1 Netz 2 Absender Netz 1 Im Transport Modus nur Daten verschlüsselt PPTP – Microsoft L2F  -  Cisco L2TP – N-TUNNEL IPSec- neuer Standart   in IPV6 integriert
Wrappers ,[object Object],[object Object],[object Object],[object Object],[object Object]
TCP-Wrapper ,[object Object],[object Object],[object Object],[object Object],[object Object]
Socks ,[object Object]
Internetverbindungsfirewall vs. IPTables ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Sicherheitstools  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Microsoft Linux
Weitere Besonderheiten Windows 2003 ,[object Object],[object Object],[object Object],[object Object],[object Object]
 
Vergleich der Sicherheitsfunktionen  gnupgp,openssl,md5 Zertifikatsdienste Integrität/Authentizität dump,amanda backup, … MS-Backup , Systemwiederherstellung Backup / Recovery JFS, Software Raid 1-5 NTFS 5/EFS, Software Raid 0,1 und 5 Dateisystem TCP-Wrapper Portfilter Internetsicherheit IPTables Internetverbindungsfirewall Firewalls PPTP,IPSEC (FreeSWan) PPTP,L2TP,IPSEC VPN Kerberos, DES, Smartcard PAP,CHAP,Kerberos, DES,…,Smartcard Authentifizierung Su,sudo,setgid,setuid Ausführen als … su Alles oder nichts Flexibel Anpassbar Zugriffsebenen Config files der Anwendungen Konto,Kennwort, User, Computer, Anwendung Sicherheitsrichtlinien passwd u. shadow, PAM, NIS+ Kerberos Objektzugriff, Domainkonzept (AD) Netzanmeldung Syslog Ereignisanzeige Überwachung Unix Windows Merkmal
Links und Literatur ,[object Object],[object Object],[object Object],[object Object],[object Object]
Links und Literatur II ,[object Object],[object Object],[object Object]

Weitere ähnliche Inhalte

Ähnlich wie Sicherheitsfunktionen In Aktuellen Betriebssystemen Talk

Sicherheitsprüfung für HP NonStop Systeme
Sicherheitsprüfung für HP NonStop SystemeSicherheitsprüfung für HP NonStop Systeme
Sicherheitsprüfung für HP NonStop Systeme
Peter Haase
 
Orchestrierung einer Private Cloud mit OpenStack Heat
Orchestrierung einer Private Cloud mit OpenStack Heat Orchestrierung einer Private Cloud mit OpenStack Heat
Orchestrierung einer Private Cloud mit OpenStack Heat
B1 Systems GmbH
 
cirosec TrendTage März 2015 - Das SSL Dilemma
cirosec TrendTage März 2015 - Das SSL Dilemmacirosec TrendTage März 2015 - Das SSL Dilemma
cirosec TrendTage März 2015 - Das SSL Dilemma
Christopher Bleckmann-Dreher
 
Security Scanner Design am Beispiel von httprecon
Security Scanner Design am Beispiel von httpreconSecurity Scanner Design am Beispiel von httprecon
Security Scanner Design am Beispiel von httprecon
Marc Ruef
 
Azure Days 2019: Master the Move to Azure (Konrad Brunner)
Azure Days 2019: Master the Move to Azure (Konrad Brunner)Azure Days 2019: Master the Move to Azure (Konrad Brunner)
Azure Days 2019: Master the Move to Azure (Konrad Brunner)
Trivadis
 
Lotus Foundations Workshop Teil1
Lotus Foundations Workshop Teil1Lotus Foundations Workshop Teil1
Lotus Foundations Workshop Teil1
Andreas Schulte
 
OpenStack – Automatisiertes Bereitstellen von Instanzen
OpenStack – Automatisiertes Bereitstellen von InstanzenOpenStack – Automatisiertes Bereitstellen von Instanzen
OpenStack – Automatisiertes Bereitstellen von Instanzen
B1 Systems GmbH
 
Schutz und Lizenzierung für Embedded-Geräte
Schutz und Lizenzierung für Embedded-GeräteSchutz und Lizenzierung für Embedded-Geräte
Schutz und Lizenzierung für Embedded-Geräte
team-WIBU
 
EN 6.3: 4 Kryptographie
EN 6.3: 4 KryptographieEN 6.3: 4 Kryptographie
EN 6.3: 4 Kryptographie
Sven Wohlgemuth
 
Ajax, Comet & Co.
Ajax, Comet & Co.Ajax, Comet & Co.
Ajax, Comet & Co.
Roman Roelofsen
 
Ausfallsichere Kultur mit Plone
Ausfallsichere Kultur mit PloneAusfallsichere Kultur mit Plone
Ausfallsichere Kultur mit Plone
Jens Klein
 
Windows Powershell
Windows PowershellWindows Powershell
Windows Powershell
Thomas Wilhelm Wiefel
 
Docker Security - Architektur und Sicherheitsfunktionen von Containervirtuali...
Docker Security - Architektur und Sicherheitsfunktionen von Containervirtuali...Docker Security - Architektur und Sicherheitsfunktionen von Containervirtuali...
Docker Security - Architektur und Sicherheitsfunktionen von Containervirtuali...
inovex GmbH
 
Was ist neu bei Windows Server 2012 R2
Was ist neu bei Windows Server 2012 R2Was ist neu bei Windows Server 2012 R2
Was ist neu bei Windows Server 2012 R2
Digicomp Academy AG
 
CryptionPro HDD Flyer deutsch
CryptionPro HDD Flyer deutschCryptionPro HDD Flyer deutsch
CryptionPro HDD Flyer deutsch
cynapspro GmbH
 
CryptionPro HDD Flyer deutsch
CryptionPro HDD Flyer deutschCryptionPro HDD Flyer deutsch
CryptionPro HDD Flyer deutsch
cynapspro GmbH
 
Domino Security Present and Future ConnectED Review - ICS.UG 2016
Domino Security Present and Future ConnectED Review - ICS.UG 2016Domino Security Present and Future ConnectED Review - ICS.UG 2016
Domino Security Present and Future ConnectED Review - ICS.UG 2016
ICS User Group
 
Überblick über aktuelle Versionsmanagementsysteme
Überblick über aktuelle VersionsmanagementsystemeÜberblick über aktuelle Versionsmanagementsysteme
Überblick über aktuelle Versionsmanagementsysteme
Andreas Schreiber
 
Nagios Conference 2007 | Aufbau eines hochverfügbaren Nagios Clusters by Mart...
Nagios Conference 2007 | Aufbau eines hochverfügbaren Nagios Clusters by Mart...Nagios Conference 2007 | Aufbau eines hochverfügbaren Nagios Clusters by Mart...
Nagios Conference 2007 | Aufbau eines hochverfügbaren Nagios Clusters by Mart...
NETWAYS
 

Ähnlich wie Sicherheitsfunktionen In Aktuellen Betriebssystemen Talk (20)

Sicherheitsprüfung für HP NonStop Systeme
Sicherheitsprüfung für HP NonStop SystemeSicherheitsprüfung für HP NonStop Systeme
Sicherheitsprüfung für HP NonStop Systeme
 
Orchestrierung einer Private Cloud mit OpenStack Heat
Orchestrierung einer Private Cloud mit OpenStack Heat Orchestrierung einer Private Cloud mit OpenStack Heat
Orchestrierung einer Private Cloud mit OpenStack Heat
 
cirosec TrendTage März 2015 - Das SSL Dilemma
cirosec TrendTage März 2015 - Das SSL Dilemmacirosec TrendTage März 2015 - Das SSL Dilemma
cirosec TrendTage März 2015 - Das SSL Dilemma
 
Security Scanner Design am Beispiel von httprecon
Security Scanner Design am Beispiel von httpreconSecurity Scanner Design am Beispiel von httprecon
Security Scanner Design am Beispiel von httprecon
 
Azure Days 2019: Master the Move to Azure (Konrad Brunner)
Azure Days 2019: Master the Move to Azure (Konrad Brunner)Azure Days 2019: Master the Move to Azure (Konrad Brunner)
Azure Days 2019: Master the Move to Azure (Konrad Brunner)
 
Lotus Foundations Workshop Teil1
Lotus Foundations Workshop Teil1Lotus Foundations Workshop Teil1
Lotus Foundations Workshop Teil1
 
OpenStack – Automatisiertes Bereitstellen von Instanzen
OpenStack – Automatisiertes Bereitstellen von InstanzenOpenStack – Automatisiertes Bereitstellen von Instanzen
OpenStack – Automatisiertes Bereitstellen von Instanzen
 
Schutz und Lizenzierung für Embedded-Geräte
Schutz und Lizenzierung für Embedded-GeräteSchutz und Lizenzierung für Embedded-Geräte
Schutz und Lizenzierung für Embedded-Geräte
 
EN 6.3: 4 Kryptographie
EN 6.3: 4 KryptographieEN 6.3: 4 Kryptographie
EN 6.3: 4 Kryptographie
 
Ajax, Comet & Co.
Ajax, Comet & Co.Ajax, Comet & Co.
Ajax, Comet & Co.
 
Ausfallsichere Kultur mit Plone
Ausfallsichere Kultur mit PloneAusfallsichere Kultur mit Plone
Ausfallsichere Kultur mit Plone
 
Windows Powershell
Windows PowershellWindows Powershell
Windows Powershell
 
Docker Security - Architektur und Sicherheitsfunktionen von Containervirtuali...
Docker Security - Architektur und Sicherheitsfunktionen von Containervirtuali...Docker Security - Architektur und Sicherheitsfunktionen von Containervirtuali...
Docker Security - Architektur und Sicherheitsfunktionen von Containervirtuali...
 
openHAB @ JUG Stuttgart
openHAB @ JUG StuttgartopenHAB @ JUG Stuttgart
openHAB @ JUG Stuttgart
 
Was ist neu bei Windows Server 2012 R2
Was ist neu bei Windows Server 2012 R2Was ist neu bei Windows Server 2012 R2
Was ist neu bei Windows Server 2012 R2
 
CryptionPro HDD Flyer deutsch
CryptionPro HDD Flyer deutschCryptionPro HDD Flyer deutsch
CryptionPro HDD Flyer deutsch
 
CryptionPro HDD Flyer deutsch
CryptionPro HDD Flyer deutschCryptionPro HDD Flyer deutsch
CryptionPro HDD Flyer deutsch
 
Domino Security Present and Future ConnectED Review - ICS.UG 2016
Domino Security Present and Future ConnectED Review - ICS.UG 2016Domino Security Present and Future ConnectED Review - ICS.UG 2016
Domino Security Present and Future ConnectED Review - ICS.UG 2016
 
Überblick über aktuelle Versionsmanagementsysteme
Überblick über aktuelle VersionsmanagementsystemeÜberblick über aktuelle Versionsmanagementsysteme
Überblick über aktuelle Versionsmanagementsysteme
 
Nagios Conference 2007 | Aufbau eines hochverfügbaren Nagios Clusters by Mart...
Nagios Conference 2007 | Aufbau eines hochverfügbaren Nagios Clusters by Mart...Nagios Conference 2007 | Aufbau eines hochverfügbaren Nagios Clusters by Mart...
Nagios Conference 2007 | Aufbau eines hochverfügbaren Nagios Clusters by Mart...
 

Sicherheitsfunktionen In Aktuellen Betriebssystemen Talk

  • 1. Sicherheitsfunktionen in aktuellen Betriebssystemen Dr. Udo Ornik
  • 2.
  • 3.
  • 4.
  • 5.
  • 6. Untergrund 15 Angriffe auf Testrechner zwischen 25.2.01 und 1.3.01 Im Schnitt etwa 2 Versuche pro Tag
  • 7. Im Schnitt etwa alle 4,5 Tage ein Sicherheitspatch bei Microsoft- Produkten
  • 8. Auch Linux ist ein System mit vielen Sicherheits- lücken Quelle: Linux Magazin 09/2002
  • 9.
  • 10. Unix(Linux) Betriebsystem Kernel Kernelpatches der Distributoren & Module Standart Programm- pakete der Distributoren Paketauswahl des Users BSDs: FreeBSD 5.1 FreeBSD 4.8 FreeBSD 4.7 OpenBSD 3.2 NetBSD 1.6 i386 + Packages NetBSD 1.6.1 Linux Debian 3.1beta 'Sarge' CD Debian 3.1beta 'Sarge' DVD Debian 3.0r1 'Woody' Mandrake Linux 9.1 Mandrake MN Firewall Green Shoe Linux 9.0 Knoppix 3.3 kmLinux 4.0 Conectiva Linux 9 Crux 1.2 Gentoo 1.4 Gnoppix 0.5.5-2 Lycoris Desktop/ LX Bonzai Linux 2.1 Morphix 0.4-1 Quantian 0.4 Slackware AIX, IRIX, Solaris, SCO, …
  • 11. Windows 2000+ Betriebssystem Microsoft Kernel Von Microsoft bereitgestellte Patches, Servicepacks Vom Betriebssystem bereitgestellte Anwendungen Userspezifische Anwendungen auch von Drittanbietern Windows NT WS/Server Windows 2000 WS/Server Windows XP Home/WS/Server Windows 2003 Server
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 23. ACE (Access Control Entry) (Netzwerkressource)
  • 24. ACL (Access Control Lists) ACE
  • 25.  
  • 26.
  • 27. Public Key Algebra Ö A , P A – öffentlicher und privater Schlüssel von A T=beliebiger alphanumerischer Text PW=Kennwort Ö(T)=T‘ P(PW)(T)=T‘‘ ÖP=Ö(P(T))=T PÖ=P(Ö(T))=T Sichere Kommunikation A mit B: A: Ö B (T1)=T1‘ --  senden nach B B: P B (T1‘)= T B: Ö A (T2)=T2‘ --  senden nach A A: P A (T2‘)= T2 Kommutativgesetz
  • 28. Kerberos ksd Physikalisch geschützte Maschine mit Kerberos daemon Client Anfrage nach Ticket Rückgabe des Tickets(T) Verschlüsselung mit P client (Passworteingabe) T‘=P Client (PW)(T) Bsp:Telnet demon bittet um Applikation Ticket auf Remote Server Überprüfung T=Ö Client (T‘)= Ö Client (P Client (PW)(T))=T Rückgabe zeitlich begrenztes App-Ticket ktelnetd Verbindung mit Telnet Server
  • 29. Sicherheitsfunktionen aus Protokollsicht Hardware Anwendung TCP IP SSL Kryptochip Palladium Firewall PKI IPSec PPTP
  • 30. SSL Hardware Hardware S ecure S ocket L ayer HTTP FTP Telnet SSL TCP IP HTTP FTP Telnet SSL TCP IP Eine zusätzliche Schicht zwischen Client und TCP
  • 31.
  • 32.
  • 33. PKI CA: Bereitstellung von Zertifikaten Gültigkeitsdauer Besitzer Ein Zertifikat enthält u.a.: Signatur: SHA-1 oder MD5 des öffentlichen Schlüssels Öffentlicher Schlüssel Zertifikat = P CA (Zerttext) Ö CA (Zertifikat)=Ö CA P CA (Zerttext)
  • 34.
  • 35.
  • 36. VPN/IPSec ? ? ? VPN1 Adapter VPN2 Adapter Tunnelmodus Datenpaket Absender VPN1 Empfänger VPN2 Netz 1 Netz 2 Absender Netz 1 Im Transport Modus nur Daten verschlüsselt PPTP – Microsoft L2F - Cisco L2TP – N-TUNNEL IPSec- neuer Standart in IPV6 integriert
  • 37.
  • 38.
  • 39.
  • 40.
  • 41.
  • 42.
  • 43.  
  • 44. Vergleich der Sicherheitsfunktionen gnupgp,openssl,md5 Zertifikatsdienste Integrität/Authentizität dump,amanda backup, … MS-Backup , Systemwiederherstellung Backup / Recovery JFS, Software Raid 1-5 NTFS 5/EFS, Software Raid 0,1 und 5 Dateisystem TCP-Wrapper Portfilter Internetsicherheit IPTables Internetverbindungsfirewall Firewalls PPTP,IPSEC (FreeSWan) PPTP,L2TP,IPSEC VPN Kerberos, DES, Smartcard PAP,CHAP,Kerberos, DES,…,Smartcard Authentifizierung Su,sudo,setgid,setuid Ausführen als … su Alles oder nichts Flexibel Anpassbar Zugriffsebenen Config files der Anwendungen Konto,Kennwort, User, Computer, Anwendung Sicherheitsrichtlinien passwd u. shadow, PAM, NIS+ Kerberos Objektzugriff, Domainkonzept (AD) Netzanmeldung Syslog Ereignisanzeige Überwachung Unix Windows Merkmal
  • 45.
  • 46.