Workshop IT-Sicherheit
Transcription
Workshop IT-Sicherheit
Workshop IT-Sicherheit Ein kleiner Einblick in die Welt der IT-Sicherheit Christian Schlehuber Fachbereich Informatik TU Darmstadt Workshop IT-Sicherheit Die Folien sind nach dem Workshop in der aktuellen Version online verfügbar unter: http://www.chris-schlehuber.com/itsec_ws.pdf 12.04.2013 | Fachbereich Informatik | Workshop IT-Sicherheit | Christian Schlehuber | 2 Einleitung Warum „IT-Sicherheit im privaten Raum“? IT-Sicherheit ist ein sehr breites Feld Hier liegt der Fokus auf den Problemen, die einen Normalnutzer treffen können 12.04.2013 | Fachbereich Informatik | Workshop IT-Sicherheit | Christian Schlehuber | 3 Einleitung Warum dieser Workshop? IT-Sicherheit rückt mehr und mehr in den Fokus (diverse Medienberichte) Es kursieren viele „Halbwahrheiten“ oder „Gerüchte“ zu den Themen Hier soll ein gewisses Grundverständnis geschaffen werden Nach dem Workshop sollte jeder Teilnehmer in der Lage sein seinen Sicherheitsstandard deutlich (!) zu steigern 12.04.2013 | Fachbereich Informatik | Workshop IT-Sicherheit | Christian Schlehuber | 4 Einleitung 12.04.2013 | Fachbereich Informatik | Workshop IT-Sicherheit | Christian Schlehuber | 5 Einleitung Warum ist das Internet bzw. Software so anfällig? Historisch gewachsene Systeme: Entstand 1969 aus dem ARPANET IP Protocol (entstand 1981) DNS Protocol (entstand 1987) Zur Zeit der Entstehung dachte niemand an Angreifer Selbst heute ist bei SW-Entwicklern meist nur geringe IT-Sec Kenntnis vorhanden, daher: SQL Injections Buffer Overflows Etc. 12.04.2013 | Fachbereich Informatik | Workshop IT-Sicherheit | Christian Schlehuber | 6 Überblick 1. Potenzielle Gefahren 2. Grundbegriffe 3. Der Angreifer 1. 2. 3. 4. 5. 6. 7. 8. Motivation Tools Vorgehen Gegenwehrmaßnahmen Privacy im Internet Diskussion / individuelle Themen Einführung in Sicherheitstest-Tools Abschluss 12.04.2013 | Fachbereich Informatik | Workshop IT-Sicherheit | Christian Schlehuber | 7 1. Gefahren Potenzielle Gefahren? Ideen? 12.04.2013 | Fachbereich Informatik | Workshop IT-Sicherheit | Christian Schlehuber | 8 1. Gefahren Potenzielle Gefahren? 12.04.2013 | Fachbereich Informatik | Workshop IT-Sicherheit | Christian Schlehuber | 9 Überblick 1. Potenzielle Gefahren 2. Grundbegriffe 3. Der Angreifer 1. 2. 3. 4. 5. 6. 7. 8. Motivation Tools Vorgehen Gegenwehrmaßnahmen Privacy im Internet Diskussion / individuelle Themen Einführung in Sicherheitstest-Tools Abschluss 12.04.2013 | Fachbereich Informatik | Workshop IT-Sicherheit | Christian Schlehuber | 10 2. Basics Die 5 Schutzziele von IT-Security Integrität (Integrity) Vertraulichkeit (Confidentiality) Authentizität (Authenticity) Verfügbarkeit (Accessibility) Nicht-Abstreitbarkeit (Non-repudiation) 12.04.2013 | Fachbereich Informatik | Workshop IT-Sicherheit | Christian Schlehuber | 11 2. Basics Hash Funktion, die aus einer großen Quelle eine kleinere (meist) eindeutige Ausgabe erzeugt Der Hash-Wert kann zum Identifizieren/Prüfen von Dateien und anderem verwendet werden Netzwerkkommunikation Pakete werden immer an untere Ebene weitergereicht und gekapselt Bekannt? IP-Adresse Identifiziert einen Rechner auch außerhalb des aktuellen Subnetzes Wird z.B. auch im Internet ständig verwendet 12.04.2013 | Fachbereich Informatik | Workshop IT-Sicherheit | Christian Schlehuber | 12 2. Basics Symmetrische / Asymmetrische Kryptografie 12.04.2013 | Fachbereich Informatik | Workshop IT-Sicherheit | Christian Schlehuber | 13 2. Basics Signatur Es wird von einer Datei/Nachricht ein Hash-Wert gebildet Anschließend wird der Hash mittels priv. key verschlüsselt Nun kann mit dem pub. Key auf Validität geprüft werden SSL/TLS Dient zum Herstellen von einer sicheren und authentifizierten Verbindung zwischen einem Client und einem Server Basiert auf PKI (asymm. Krypto) Der Client kann sich durch Zertifikat über den Server informieren Die Kommunikation erfolgt verschlüsselt 12.04.2013 | Fachbereich Informatik | Workshop IT-Sicherheit | Christian Schlehuber | 14 Überblick 1. Potenzielle Gefahren 2. Grundbegriffe 3. Der Angreifer 1. 2. 3. 4. 5. 6. 7. 8. Motivation Tools Vorgehen Gegenwehrmaßnahmen Privacy im Internet Diskussion / individuelle Themen Einführung in Sicherheitstest-Tools Abschluss 12.04.2013 | Fachbereich Informatik | Workshop IT-Sicherheit | Christian Schlehuber | 15 3. Der Angreifer Ein Beispiel „The Robin Hood Hacker“ – Adrian Lamo Hacked into Microsoft, Yahoo, New York Times, etc. „Robin Hood“, da er Schwachstellen den Unternehmen meldete und keinen Schaden anrichtete Gilt als einer der kreativsten Hacker, da er seine Angreifer auf den „Verteidiger“ einstellt Beispiel: Excite@Home Hack Excite@Home ist ein sehr großer amerikan. Kabelbetreiber Entdeckte aus der Uni einen fehlkonfigurierten Proxy-Server, wodurch er Zugang zum internen Netz erhielt 12.04.2013 | Fachbereich Informatik | Workshop IT-Sicherheit | Christian Schlehuber | 16 3. Der Angreifer Ein Beispiel (2) Danach postete er eine Frage auf der internen Hilfsseite Durch die Antwort erhielt er weitere Informationen über das Netz Er wurde beim Betreten anderer Bereich nach keinerlei Authentifizierung gefragt Er erhielt dadurch auch Zugriff auf den Firmen-Webserver und das Ticketing-System Im Ticketing System konnten Kunden Fehler melden und z.T. wurden auch Nutzerdaten mitgesendet Auf all das hatte er direkt uneingeschränkten Zugriff Außerdem existierte ein Script zum Generieren von AuthCookies, wodurch man sich als Kunde ausgeben konnte (eigentlich für Techniker) 12.04.2013 | Fachbereich Informatik | Workshop IT-Sicherheit | Christian Schlehuber | 17 3. Der Angreifer Ein Beispiel (3) …. Am Ende hatte er es sogar geschafft sich „remote Zugriff“ auf vielen Mitarbeiter-PCs zu verschaffen Am Ende meldete er alles an das Unternehmen Vor Ort wurde ihm der der fehlkonfigurierte Proxy gezeigt Auf die Frage nach einer Sicherungsmöglichkeit, zerschnitt er das Netzwerkkabel! „Now the machine‘s secure.“ Die ganze Geschichte kann man in The Art of Intrusion von Kevin Mitnick lesen. 12.04.2013 | Fachbereich Informatik | Workshop IT-Sicherheit | Christian Schlehuber | 18 3. Der Angreifer 1. Motivation Fokus in diesem Workshop auf: Kommilitonen Normale Personen Einfache Hacker Motivation daher: Informationsbeschaffung Interesse Spaß Schaden 12.04.2013 | Fachbereich Informatik | Workshop IT-Sicherheit | Christian Schlehuber | 19 3. Der Angreifer 2. Tools Es gibt mittlerweile ein Vielzahl an frei verfügbaren Tools, die für Angriffe nutzbar sind: Wireshark (Netzwerk Protokoll Analyzer) http://www.wireshark.org/ Erlaubt es den kompletten Netzwerkverkehr mitzuschneiden Network Stumbler (WLAN Auditing Tool) http://www.netstumbler.com/ Erkennung von WLANs, samt Konfiguration. Versteckte SSID ist irrelevant. Fortgeschrittene Tools (mehr dazu später!) 12.04.2013 | Fachbereich Informatik | Workshop IT-Sicherheit | Christian Schlehuber | 20 3. Der Angreifer 2. Tools Beispiel Netstumbler: Quelle: Network Stumbler Homepage 12.04.2013 | Fachbereich Informatik | Workshop IT-Sicherheit | Christian Schlehuber | 21 3. Der Angreifer 2. Tools Nmap (Security Scanner for Network Exploration) http://nmap.org/ Erweiterter Portscanner und Analyse Tool für Netzwerke Aircrack (WEP/WPA key cracker) http://www.aircrack-ng.org/ Knackt WEP Schlüssel nach ca. 80 000 Paketen Diverse Online Datenbanken/Tools Whois.de IANA / RIPE http://mxtoolbox.com/ Etc. 12.04.2013 | Fachbereich Informatik | Workshop IT-Sicherheit | Christian Schlehuber | 22 3. Der Angreifer 3. Vorgehen Hängt jeweils vom Angriff ab: Normalerweise zuerst Reconnaisance Welches System nutzt das Ziel IP Adressen / offene Ports Eventuelle Services Danach wird versucht eine möglichst einfach Schwachstelle zu finden und sich Rechte zu verschaffen Als letztes folgt im Normalfall das verschleiern der Spuren Eine kleine Live Demo 12.04.2013 | Fachbereich Informatik | Workshop IT-Sicherheit | Christian Schlehuber | 23 Überblick 1. Potenzielle Gefahren 2. Grundbegriffe 3. Der Angreifer 1. 2. 3. 4. 5. 6. 7. 8. Motivation Tools Vorgehen Gegenwehrmaßnahmen Privacy im Internet Diskussion / individuelle Themen Einführung in Sicherheitstest-Tools Abschluss 12.04.2013 | Fachbereich Informatik | Workshop IT-Sicherheit | Christian Schlehuber | 24 4. Gegenwehrmaßnahmen Potenzielle Gefahren? -> Gegenwehr 12.04.2013 | Fachbereich Informatik | Workshop IT-Sicherheit | Christian Schlehuber | 25 4. Gegenwehrmaßnahmen 1. Angriff: Hardware gestohlen Potenzielle Gefahren? -> Gegenwehr 12.04.2013 | Fachbereich Informatik | Workshop IT-Sicherheit | Christian Schlehuber | 26 4. Gegenwehrmaßnahmen 1. Angriff: Hardware gestohlen Zugriff auf Speichermedien Ziele: Confidentiality / Integrity Mittel: Verschlüsselung der Medien Lösung: TrueCrypt http://www.truecrypt.org/ Verschlüsselung von Partitionen und ganzen Laufwerken Verschlüsselte Container Auch versteckte Container/Partitionen möglich Versch. Verschlüsselungsalgorithmen und Hash-Algorithmen Hardwarebeschleunigung und Parallelberechnung möglich 12.04.2013 | Fachbereich Informatik | Workshop IT-Sicherheit | Christian Schlehuber | 27 4. Gegenwehrmaßnahmen 1. Angriff: Unauthorisierter Zugriff Zugriff auf Speichermedien (via Netzwerk, etc) Ziele: Confidentiality / Integrity Mittel: Verschlüsselung der Medien Lösung: Service Passwörter / Netzwerkfreigaben Setzen eines User Passworts Deaktivieren von ungenutzten Nutzer-Accs. 12.04.2013 | Fachbereich Informatik | Workshop IT-Sicherheit | Christian Schlehuber | 28 4. Gegenwehrmaßnahmen 2. Angriff: Passwort geknackt Potenzielle Gefahren? -> Gegenwehr 12.04.2013 | Fachbereich Informatik | Workshop IT-Sicherheit | Christian Schlehuber | 29 4. Gegenwehrmaßnahmen 2. Angriff: Passwort geknackt Passwortstrategien Ziele: Confidentiality / Integrity / Authenticity Mittel: Sichere Passwörter Ab wann ist ein Passwort sicher? Und warum sollte es sicher sein? 12.04.2013 | Fachbereich Informatik | Workshop IT-Sicherheit | Christian Schlehuber | 30 4. Gegenwehrmaßnahmen 2. Angriff: Passwort geknackt Passwortstrategien Ziele: Confidentiality / Integrity / Authenticity Mittel: Sichere Passwörter Angriffe auf Passwort meist via Brute-Force oder Dictionary Attacks Daher sollten diese Angriffe möglichst erschwert werden Ganz wichtig: Ein Passwort sollte nicht auf persönlichen Informationen basieren!!! Online Passwort Generator: http://www.gaijin.at/olspwgen.php 12.04.2013 | Fachbereich Informatik | Workshop IT-Sicherheit | Christian Schlehuber | 31 4. Gegenwehrmaßnahmen 2. Angriff: Passwort geknackt Ein kleines Rechenbeispiel: Passwort (6 Zeichen; 0-9) = Passwort (6 Zeichen; a-z) = Passwort (6 Zeichen; azAZ) = Passwort (6 Zeichen; azAZ09) 1 000 000 Kombinationen 308 915 776 Kombinationen 19 770 609 664 Kombinationen = 56 800 235 584 Kombinationen Und das noch ohne Sonderzeichen! Passwort (4 Zeichen; mit SZ) = 38 950 081 Kombinationen Passwort (5 Zeichen; mit SZ) = 3 077 056 399 Kombinationen Passwort (6 Zeichen; mit SZ) = 243 087 455 521 Kombinationen Bei 2*10^9 keys/sec Bei 10 Zeichen allerdings => 120 Sek. => 150 Jahre 12.04.2013 | Fachbereich Informatik | Workshop IT-Sicherheit | Christian Schlehuber | 32 4. Gegenwehrmaßnahmen 3. Angriff: E-Mail Kommunikation Potenzielle Gefahren? -> Gegenwehr 12.04.2013 | Fachbereich Informatik | Workshop IT-Sicherheit | Christian Schlehuber | 33 4. Gegenwehrmaßnahmen 3. Angriff: E-Mail Kommunikation E-Mail Kommunikation Ziele: Confidentiality / Integrity / Authenticity Mittel: Signatur, Verschlüsselung, SSL/TLS Exkurs: Betrügerischen Mails Können von jedermann mittels PHP oder ähnlichem versendet werden Befehl: bool mail ( string $to, string $subject, string $message [, string $additional_headers [, string $additional_parameters]] ) … $headers .= “From:wichtig@bundestag.de\n“; 12.04.2013 | Fachbereich Informatik | Workshop IT-Sicherheit | Christian Schlehuber | 34 4. Gegenwehrmaßnahmen 3. Angriff: E-Mail Kommunikation Wie kann man das erkennen? E-Mail Header! GMX IP = 213.165.64.x Vermutlich ist obiger Rechner ein sog. Zombie 12.04.2013 | Fachbereich Informatik | Workshop IT-Sicherheit | Christian Schlehuber | 35 4. Gegenwehrmaßnahmen 3. Angriff: E-Mail Kommunikation Wie erreicht man Vertraulichkeit und Sicherheit bei Mails? Lösung: Wahl des Mailservers Die meisten Anbieter bieten normale POP/SMTP Server an Zusätzlich werden meist aber auch POP/SMTP over HTTPS (SSL/TLS) Server angegeben Man sollte immer die letztgenannten verwenden, sofern diese angegeben sind! 12.04.2013 | Fachbereich Informatik | Workshop IT-Sicherheit | Christian Schlehuber | 36 4. Gegenwehrmaßnahmen 3. Angriff: E-Mail Kommunikation Wie erreicht man Vertraulichkeit und Sicherheit bei Mails? Lösung: Die Mail an sich Verwendung von kryptografischen Mitteln (PKI/asymm. Krypto) Beispiel: Enigmail für Thunderbird (http://www.enigmail.net) Ermöglicht Verschlüsselung mit dem pub. Key des Empfängers Auch das Signieren von Nachrichten ist möglich PGP-basiert 12.04.2013 | Fachbereich Informatik | Workshop IT-Sicherheit | Christian Schlehuber | 37 4. Gegenwehrmaßnahmen 4. Angriff: illeg. Zugriff auf Netzwerk Potenzielle Gefahren? -> Gegenwehr 12.04.2013 | Fachbereich Informatik | Workshop IT-Sicherheit | Christian Schlehuber | 38 4. Gegenwehrmaßnahmen 4. Angriff: illeg. Zugriff auf Netzwerk Zugriff auf Netzwerk Ziele: Confidentiality / Integrity / (Authenticity) Mittel: Sichere Verschlüsselung / Passwörter Lösung: Auf keinen Fall einfache Passwörter für Infrastruktur-HW nutzen Bei WLAN: Verwendung von WPA2 WEP mittlerweile unsicher (80 k Pakete für Crack nötig) WPA kann auch gebrochen werden, ist allerdings aufwendiger Bei Bedarf: restriktive Firewall, welche nur bekannte IPs erlaubt 12.04.2013 | Fachbereich Informatik | Workshop IT-Sicherheit | Christian Schlehuber | 39 4. Gegenwehrmaßnahmen 5. Angriff: unsichere Netzwerke Potenzielle Gefahren? -> Gegenwehr 12.04.2013 | Fachbereich Informatik | Workshop IT-Sicherheit | Christian Schlehuber | 40 4. Gegenwehrmaßnahmen 5. Angriff: unsichere Netzwerke Arbeiten in „feindlichen“ Netzwerken Ziele: Confidentiality / Integrity Mittel: Nutzung von SSL oder Vermeiden von Credentials Beispiel: 12.04.2013 | Fachbereich Informatik | Workshop IT-Sicherheit | Christian Schlehuber | 41 4. Gegenwehrmaßnahmen 5. Angriff: unsichere Netzwerke Arbeiten in „feindlichen“ Netzwerken Ziele: Confidentiality / Integrity Mittel: Nutzung von SSL oder Vermeiden von Credentials Lösung: Bei wichtigen Daten auf Verwendung von „https://“ achten 12.04.2013 | Fachbereich Informatik | Workshop IT-Sicherheit | Christian Schlehuber | 42 4. Gegenwehrmaßnahmen 5. Angriff: unsichere Netzwerke Noch eine Anmerkung: Es gibt gewisse Angriffe, welche auf schwache SSL Varianten zurückgreifen Daher möglichst darauf achten, dass in den Browsern die schwachen Varianten deaktiviert werden Bei Firefox sollte man zusätzlich auf aktives SSL 3.0 / TLS achten 12.04.2013 | Fachbereich Informatik | Workshop IT-Sicherheit | Christian Schlehuber | 43 4. Gegenwehrmaßnahmen 6. Angriff: Social Engineering Potenzielle Gefahren? -> Gegenwehr 12.04.2013 | Fachbereich Informatik | Workshop IT-Sicherheit | Christian Schlehuber | 44 4. Gegenwehrmaßnahmen 6. Angriff: Social Engineering Lösung: Skeptisch sein! Rückfragen stellen. Und Wenige öffentliche Informationen 12.04.2013 | Fachbereich Informatik | Workshop IT-Sicherheit | Christian Schlehuber | 45 Überblick 1. Potenzielle Gefahren 2. Grundbegriffe 3. Der Angreifer 1. 2. 3. 4. 5. 6. 7. 8. Motivation Tools Vorgehen Gegenwehrmaßnahmen Privacy im Internet Diskussion / individuelle Themen Einführung in Sicherheitstest-Tools Abschluss 12.04.2013 | Fachbereich Informatik | Workshop IT-Sicherheit | Christian Schlehuber | 46 Privacy im Internet Verschiedene Sicherheitsrisiken im Internet HTTP-Referer Tracking Cookies Webtiming Attacks CSS History Mining Etc. Generell keine Anonymität, da IP-Adressen eindeutig zugeordnet werden können 12.04.2013 | Fachbereich Informatik | Workshop IT-Sicherheit | Christian Schlehuber | 47 Privacy im Internet Einige Möglichkeiten zur Steigerung der Anonymität durch Browser Add-Ons: Ad-Blocker (für Firefox: Adblock Plus) Filtert Werbeinhalte und vermeidet Verfolgung durch eingebettete Inhalte JavaScript Blocker (für Firefox: NoScript) JavaScript Code kann geblockt/freigegeben werden, dadurch Vermeidung von vielen Problemen Opt-Out Cookies (für Firefox: TACO) Stellt dem Nutzer für die gängigsten Werber Opt-Out Cookies zur Verfügung 12.04.2013 | Fachbereich Informatik | Workshop IT-Sicherheit | Christian Schlehuber | 48 Privacy im Internet Einige Möglichkeiten zur Steigerung der Anonymität durch eigenes Verhalten: Vorsicht in Social Communities Google+, Facebook, etc. Gepostete Inhalte sollten durchdacht sein Diese Plattformen „vergessen“ nichts Ein Großteil des Gewinns basiert auf personalisierter Werbung und dem Verkauf von „anonymisierten“ Daten Wechselnde Benutzernamen/Passwörter 12.04.2013 | Fachbereich Informatik | Workshop IT-Sicherheit | Christian Schlehuber | 49 Privacy im Internet Manchmal genügen die vorherigen Verfahren nicht Szenario: Regimekritischer Blogger in China Für solche Fälle gibt es TOR (The Onion Router) TOR sorgt in einem „feindlichen“ Netzwerk für eine gewisse Anonymität Absender und Empfänger können nur schwer verknüpft werden 12.04.2013 | Fachbereich Informatik | Workshop IT-Sicherheit | Christian Schlehuber | 50 Überblick 1. Potenzielle Gefahren 2. Grundbegriffe 3. Der Angreifer 1. 2. 3. 4. 5. 6. 7. 8. Motivation Tools Vorgehen Gegenwehrmaßnahmen Privacy im Internet Diskussion / individuelle Themen Einführung in Sicherheitstest-Tools Abschluss 12.04.2013 | Fachbereich Informatik | Workshop IT-Sicherheit | Christian Schlehuber | 51 Diskussion / individuelle Themen 12.04.2013 | Fachbereich Informatik | Workshop IT-Sicherheit | Christian Schlehuber | 52 Überblick 1. Potenzielle Gefahren 2. Grundbegriffe 3. Der Angreifer 1. 2. 3. 4. 5. 6. 7. 8. Motivation Tools Vorgehen Gegenwehrmaßnahmen Privacy im Internet Diskussion / individuelle Themen Einführung in Sicherheitstest-Tools Abschluss 12.04.2013 | Fachbereich Informatik | Workshop IT-Sicherheit | Christian Schlehuber | 53 Einführung in SicherheitstestTools Wie kommt man zu einem Exploit? Eine Vielzahl an professionellen Tools für Sicherheitstests verfügbar („Penetration Testing“) Gute Studienobjekte oder auch zum Testen auf bekannte Exploits nützlich Wichtiger Hinweis: Die Anwendung von solchen Tools auf fremde IT-Systeme kann zu eine strafrechtlichen Ermittlung führen! 12.04.2013 | Fachbereich Informatik | Workshop IT-Sicherheit | Christian Schlehuber | 54 Sicherheitstest-Tools BackTrack Web: http://www.backtrack-linux.org/ Als Live-DVD oder als installation package für Linux Stellt alle erforderliche Tools für Hacking zur Verfügung “highest rated and acclaimed Linux security distribution to date” Vielzahl an Tutorials und HowTos verfügbar (z.B. Password Cracking Guide) Online Trainings (allerdings kostenpflichtig!) 12.04.2013 | Fachbereich Informatik | Workshop IT-Sicherheit | Christian Schlehuber | 55 Sicherheitstest-Tools Metasploit Web: http://www.metasploit.com/ Verfügbar für Linux und Windows “World's most used penetration testing software” Ermöglicht Prüfung auf exploits und Effektivität von Sicherheitsmaßnahmen Simuliert einen Angreifer Vielzahl an Online-Ressourcen (auch über Tutorials hinaus!), z.B. Best Practices für Social Engineering und USB-Baiting 12.04.2013 | Fachbereich Informatik | Workshop IT-Sicherheit | Christian Schlehuber | 56 Sicherheitstest-Tools aixploits Web: http://www.aixploits.de Framework zur Demonstration von Exploits, daher auch gut geeignet um mehr über Exploits zu lernen Linux Live-DVD als Ausführungsumgebung enthalten Die Daten auf dem Rechner werden nicht verändert oder beschädigt Entstand im Rahmen von zwei Abschlussarbeiten Sichere Testumgebung, daher unbedenklich zu benutzen und keine Interaktion mit externen Rechnern nötig 12.04.2013 | Fachbereich Informatik | Workshop IT-Sicherheit | Christian Schlehuber | 57 Forensic Tools The Sleuth Kit Web: http://www.sleuthkit.org/ Toolkit für Dateisystem Forensik Kann genutzt werden um disk images und Dateien zu analysieren Timelines und vollautomatischer Vergleich mit Hash-Datenbanken (zur Suche nach verd. Dateien) Unterstützte Dateisysteme: FAT, FAT32, NTFS UFS 1+2, HFS EXT 2+3 ISO 9660 XFS (ab Mitte 2013) 12.04.2013 | Fachbereich Informatik | Workshop IT-Sicherheit | Christian Schlehuber | 58 Überblick 1. Potenzielle Gefahren 2. Grundbegriffe 3. Der Angreifer 1. 2. 3. 4. 5. 6. 7. 8. Motivation Tools Vorgehen Gegenwehrmaßnahmen Privacy im Internet Diskussion / individuelle Themen Einführung in Sicherheitstest-Tools Abschluss 12.04.2013 | Fachbereich Informatik | Workshop IT-Sicherheit | Christian Schlehuber | 59 Abschluss Der Workshop kratzt nur an der Oberfläche Für Vertiefungen: In der Uni: Veranstaltungen aus dem Bereich „Trusted Systems“ In Büchern: Matt Bishop – Introduction to Computer Security Jon Erickson – Hacking (Die Kunst des Exploits) Zum Thema Privacy im Internet: Seminarband „Online Social Networks“, 2009, TU Darmstadt http://www.p2p.tudarmstadt.de/fileadmin/user_upload/Group_P2P/seminarband.pdf 12.04.2013 | Fachbereich Informatik | Workshop IT-Sicherheit | Christian Schlehuber | 60 Vielen Dank für die Aufmerksamkeit! Fragen? 12.04.2013 | Fachbereich Informatik | Workshop IT-Sicherheit | Christian Schlehuber | 61 Backup 12.10.2012 | Fachbereich Informatik | Workshop IT-Sicherheit | Christian Schlehuber | 62 Privacy im Internet Funktionsweise von TOR 12.10.2012 | Fachbereich Informatik | Workshop IT-Sicherheit | Christian Schlehuber | 63 Privacy im Internet Funktionsweise von TOR 12.10.2012 | Fachbereich Informatik | Workshop IT-Sicherheit | Christian Schlehuber | 64 Privacy im Internet Funktionsweise von TOR 12.10.2012 | Fachbereich Informatik | Workshop IT-Sicherheit | Christian Schlehuber | 65