Top Banner
Institut für Wirtschaftsinformatik, Produktionswirtschaft und Logistik Bereich Wirtschaftsinformatik IT Sicherheit und Datenschutz
38

IT Sicherheit und Datenschutz - iwi.uibk.ac.at · Regel Richtung Quell- IP Ziel-IP Protokoll Quell- Port Ziel-Port Aktion 1 Rein jede 200.1.1.11 TCP >1023 25 weiterleiten 2 Raus 200.1.1.11

Aug 13, 2019

Download

Documents

hoangnguyet
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: IT Sicherheit und Datenschutz - iwi.uibk.ac.at · Regel Richtung Quell- IP Ziel-IP Protokoll Quell- Port Ziel-Port Aktion 1 Rein jede 200.1.1.11 TCP >1023 25 weiterleiten 2 Raus 200.1.1.11

Institut für Wirtschaftsinformatik, Produktionswirtschaft und Logistik

Bereich Wirtschaftsinformatik

IT Sicherheit und Datenschutz

Page 2: IT Sicherheit und Datenschutz - iwi.uibk.ac.at · Regel Richtung Quell- IP Ziel-IP Protokoll Quell- Port Ziel-Port Aktion 1 Rein jede 200.1.1.11 TCP >1023 25 weiterleiten 2 Raus 200.1.1.11

2

...nicht jeder hat nur Gutes im Sinn

Ansicht von Hacking-Versuchen (http://www.norse-corp.com/)

Quelle: https://www.smithsonianmag.com/smart-news/nets-dark-side-watch-people-try-hack-each-other-live-180951823/

Netzwerke ermöglichen eine schnellere Kommunikation weltweit, aber ...

Page 3: IT Sicherheit und Datenschutz - iwi.uibk.ac.at · Regel Richtung Quell- IP Ziel-IP Protokoll Quell- Port Ziel-Port Aktion 1 Rein jede 200.1.1.11 TCP >1023 25 weiterleiten 2 Raus 200.1.1.11

Gründe für Hacking

3

finanzieller Gewinn Spaß und Neugier

soziale oder politische Ziele

Welche Arten von Angriffen gibt es?

Page 4: IT Sicherheit und Datenschutz - iwi.uibk.ac.at · Regel Richtung Quell- IP Ziel-IP Protokoll Quell- Port Ziel-Port Aktion 1 Rein jede 200.1.1.11 TCP >1023 25 weiterleiten 2 Raus 200.1.1.11

4

Pretexting (Schaffen eines Vorwands)

Ködern (Baiting)

Methoden: Social Engineering

Page 5: IT Sicherheit und Datenschutz - iwi.uibk.ac.at · Regel Richtung Quell- IP Ziel-IP Protokoll Quell- Port Ziel-Port Aktion 1 Rein jede 200.1.1.11 TCP >1023 25 weiterleiten 2 Raus 200.1.1.11

Erpressungstrojaner, Erpressungssoftware, Kryptotrojaner oder Verschlüsselungstrojaner

5

Methoden: Ransomware

Page 6: IT Sicherheit und Datenschutz - iwi.uibk.ac.at · Regel Richtung Quell- IP Ziel-IP Protokoll Quell- Port Ziel-Port Aktion 1 Rein jede 200.1.1.11 TCP >1023 25 weiterleiten 2 Raus 200.1.1.11

Methoden – Brute Force Attacks & NAND Mirrorring

6

DES cracking machine

Modern GPU

COPACOBANA FPGA Cluster

Methoden: Brute Force Attacken & NAND Mirroring

Page 7: IT Sicherheit und Datenschutz - iwi.uibk.ac.at · Regel Richtung Quell- IP Ziel-IP Protokoll Quell- Port Ziel-Port Aktion 1 Rein jede 200.1.1.11 TCP >1023 25 weiterleiten 2 Raus 200.1.1.11

Methoden: DOS (denial-of-service) Attack

7

Page 8: IT Sicherheit und Datenschutz - iwi.uibk.ac.at · Regel Richtung Quell- IP Ziel-IP Protokoll Quell- Port Ziel-Port Aktion 1 Rein jede 200.1.1.11 TCP >1023 25 weiterleiten 2 Raus 200.1.1.11

Wie können wir vor Angriffen geschützt werden?

8

Page 9: IT Sicherheit und Datenschutz - iwi.uibk.ac.at · Regel Richtung Quell- IP Ziel-IP Protokoll Quell- Port Ziel-Port Aktion 1 Rein jede 200.1.1.11 TCP >1023 25 weiterleiten 2 Raus 200.1.1.11

Aufgabe: Spielen Sie Episode 1, 2 oder 3

Zeit: 10 Minuten

gehe zu: https://www.sichere-identitaet-bb.de/sicheriminternet/

Übung: Spiel zu IT-Sicherheit

Page 10: IT Sicherheit und Datenschutz - iwi.uibk.ac.at · Regel Richtung Quell- IP Ziel-IP Protokoll Quell- Port Ziel-Port Aktion 1 Rein jede 200.1.1.11 TCP >1023 25 weiterleiten 2 Raus 200.1.1.11

Aufgabe: Diskutieren Sie …

• Welche Auswirkungen haben Sicherheitslücken?• Welche Sicherheitsmaßnahmen können getroffen werden?• Was sind Sicherheitsziele?

Zeit: 15 Minuten

Übung: Spiel zu IT-Sicherheit -> DISKUSSION

Page 11: IT Sicherheit und Datenschutz - iwi.uibk.ac.at · Regel Richtung Quell- IP Ziel-IP Protokoll Quell- Port Ziel-Port Aktion 1 Rein jede 200.1.1.11 TCP >1023 25 weiterleiten 2 Raus 200.1.1.11

Auswirkungen von Sicherheitslücken

11

Datenverlust

• Wichtigen Daten werden gelöscht

Datenmanipulation

• Absichtliche Verfälschung von Daten z.B. in Bilanzen oder auch in Softwarecodes

Unbefugter Zugriff

• Unternehmensgeheimnisse gelangen in die Hände Dritter

Ressourcenmissbrauch

• Hard- und Software des Unternehmens werden für fremde Zwecke missbraucht, z.B. Versenden von SPAM-Mails …

Ausfallzeit

• Ständig benötigte Infrastrukturdienste sind nicht erreichbar, wodurch finanzieller (Produktionsausfall od. –Verzögerung) und auch Imageschaden entstehen kann (z.B. Nichterreichbarkeit einer Webseite)

Page 12: IT Sicherheit und Datenschutz - iwi.uibk.ac.at · Regel Richtung Quell- IP Ziel-IP Protokoll Quell- Port Ziel-Port Aktion 1 Rein jede 200.1.1.11 TCP >1023 25 weiterleiten 2 Raus 200.1.1.11

Sicherheitsmaßnahmen

12

OrganisatorischInfrastrukturellTechnisch

❖ Filterung Datenverkehr (Firewall)

❖ Überwachung Datenverkehr (IDS/IPS)

❖ Zertifikate (PKI)❖ Authentifizierung (z.B.

Kerberos-Protokoll)❖ Proxy❖ Virtual Private

Network (VPN)

❖ Sicherheitsrichtlinien❖ Schulungen❖ Benutzer-

sensibilisierung❖ Notfalldokumentation❖ Versicherungsschutz❖ Geheimhaltungs-

verpflichtungen

❖ Zutrittskontrolle❖ Brand- & Wasserschutz❖ Klimatisierung❖ Stromversorgung❖ Einbruchschutz❖ Videoüberwachung

Page 13: IT Sicherheit und Datenschutz - iwi.uibk.ac.at · Regel Richtung Quell- IP Ziel-IP Protokoll Quell- Port Ziel-Port Aktion 1 Rein jede 200.1.1.11 TCP >1023 25 weiterleiten 2 Raus 200.1.1.11

Dienste sollen einem

Berechtigten stets

zur Verfügung stehen

13

Sicherheit

Geheime Information für

unberechtigte Dritte

unzugänglich machen

Daten sollen unverfälscht,

im unveränderten

“Originalzustand” sein

Der Benutzer oder

Kommunikationspartner ist

nachweislich identifiziertQuelle: Hansen, H. R., Mendling, J., & Neumann, G. (2019).

Wirtschaftsinformatik. Walter de Gruyter GmbH & Co KG.

Was sind Sicherheitsziele?

Page 14: IT Sicherheit und Datenschutz - iwi.uibk.ac.at · Regel Richtung Quell- IP Ziel-IP Protokoll Quell- Port Ziel-Port Aktion 1 Rein jede 200.1.1.11 TCP >1023 25 weiterleiten 2 Raus 200.1.1.11

Technische Maßnahmen: Authentifizierung

14

1. was du weißt 3. was du bist2. was du hast

Vorschlag: Zwei- oder mehrfaktorige Authentifizierung

PasswörterSchlüssel

Smartphones

Fingerabdruck

Iriserkennung

Gesichtserkennung

+ einfach zu

implementieren

- gefährdet, wenn das

Passwort gehackt wird.

+ schwieriger für

Remote-Angreifer,

Zugriff zu erhalten.

- gefährdet, wenn der

Angreifer in der Nähe

ist.

+ sicherer

- aufwendig

- Probabilistisch (vom

System nicht erkannt).

- kann nicht

zurückgesetzt werden.

Page 15: IT Sicherheit und Datenschutz - iwi.uibk.ac.at · Regel Richtung Quell- IP Ziel-IP Protokoll Quell- Port Ziel-Port Aktion 1 Rein jede 200.1.1.11 TCP >1023 25 weiterleiten 2 Raus 200.1.1.11

Technische Maßnahmen: Authentifizierung

15Renata Santiago Walser

• Authentifizierung (Passwörter)

Quelle: https://www.betterbuys.com/estimating-password-cracking-times/assets/images/type_difference_ascii_alpha_numeric.jpg

Page 16: IT Sicherheit und Datenschutz - iwi.uibk.ac.at · Regel Richtung Quell- IP Ziel-IP Protokoll Quell- Port Ziel-Port Aktion 1 Rein jede 200.1.1.11 TCP >1023 25 weiterleiten 2 Raus 200.1.1.11

Möglichkeiten der Passwortspeicherung:

• im Browser• Apple Schlüsselbund• Passwortmanager (1Passsword, LastPass, etc.)• ...• Welche kennen Sie noch?

Quelle: https://www.bsi-fuer-buerger.de/BSIFB/DE/Empfehlungen/Passwoerter/passwoerter.html

Wie können Passwörter “sicher” gespeichert werden?

Page 17: IT Sicherheit und Datenschutz - iwi.uibk.ac.at · Regel Richtung Quell- IP Ziel-IP Protokoll Quell- Port Ziel-Port Aktion 1 Rein jede 200.1.1.11 TCP >1023 25 weiterleiten 2 Raus 200.1.1.11

18

Software Firewall Hardware Firewall

z.B. Windows Firewall, ZoneAlarm, Norton Personal Firewall, AtGuard, Avast Internet Security

z.B. WatchGuard Firebox, Sophos XG/RED, Sonicwall, Cisco ASA, Cyberroam

Sicherheitskomponente, die ein zuverlässiges Netzwerk von

einem unzuverlässigen Netzwerk isoliert.

Technische Maßnahmen: Firewalls

Page 18: IT Sicherheit und Datenschutz - iwi.uibk.ac.at · Regel Richtung Quell- IP Ziel-IP Protokoll Quell- Port Ziel-Port Aktion 1 Rein jede 200.1.1.11 TCP >1023 25 weiterleiten 2 Raus 200.1.1.11

Firewall Typen

19

• Personal- oder Desktop/Software-Firewalls

– Software, die lokal auf dem zu schützenden Rechner installiert werden, um den Datenverkehr zwischen ihm und dem Netzwerk zu dem er gehört zu kontrollieren.

– Beispiele: Windows Firewall (ab XP SP2), ZoneAlarm, Norton Personal Firewall, AtGuard, …

• Netzwerk- oder Enterprise Firewalls

– Ein Gerät das den Datenverkehr zwischen mindestens zwei Netzwerken (oft auch deutlich mehr) kontrolliert.

• Kann als Software auf Rechnern implementiert werden (z.B. Check-Point-Firewall 1, Microsoft ISA Server, IPCop, Endian Firewall, Shorewall, Astaro Security Linux, …),

• oder in Form eigenständiger Hardware („Firewall-Appliance“) die eine aufeinander abgestimmte Kombination aus Hardware, gehärtetem Betriebssystem und Firewall-Software umfasst (z.B. Cisco ASA (früher PIX), WatchGuard FireBox X, Astaro Security Gateway, Qtrust, …)

Page 19: IT Sicherheit und Datenschutz - iwi.uibk.ac.at · Regel Richtung Quell- IP Ziel-IP Protokoll Quell- Port Ziel-Port Aktion 1 Rein jede 200.1.1.11 TCP >1023 25 weiterleiten 2 Raus 200.1.1.11

Firewall Technologien

20

Application

Presentation

Session

Transport

Network

Data Link

Physical

OSI

Modell

Stateful Inspection (Zustandsgesteuerte Filterung)

Packet-Layer-Firewall (Paketfilterung)

Schicht 7

Schicht 6

Schicht 5

Schicht 4

Schicht 3

Schicht 2

Schicht 1

Application-Layer-Firewall (Inhaltsfilterung)

Zustandsorientiert

Zustandlos

Stateful

Stateless

Page 20: IT Sicherheit und Datenschutz - iwi.uibk.ac.at · Regel Richtung Quell- IP Ziel-IP Protokoll Quell- Port Ziel-Port Aktion 1 Rein jede 200.1.1.11 TCP >1023 25 weiterleiten 2 Raus 200.1.1.11

Firewall Technologien

21

• Packet-Layer-Firewall (Paketfilterung)– Pakete werden durchgelassen (route) oder verworfen (drop)

– Regeln, die über route oder drop entscheiden werden vom Administrator definiert und basieren auf

Regel Richtung Quell- IP Ziel-IP Protokoll Quell- Port Ziel-Port Aktion

1 Rein jede 200.1.1.11 TCP >1023 25 weiterleiten

2 Raus 200.1.1.11 jede TCP 25 >1023 weiterleiten

3 egal jede jede jedes jeder jeder blockieren

+ schnell

- betrachten Pakete nicht als Teil eines breiteren

Datenverkehrs.

Page 21: IT Sicherheit und Datenschutz - iwi.uibk.ac.at · Regel Richtung Quell- IP Ziel-IP Protokoll Quell- Port Ziel-Port Aktion 1 Rein jede 200.1.1.11 TCP >1023 25 weiterleiten 2 Raus 200.1.1.11

Firewall Technologien

22

• Stateful Inspection (Zustandsgesteuerte Filterung)– Weiterentwicklung der Packet-Layer-Firewall

– Entscheidet auch anhand der Stati aktuell geöffneter Verbindungen, ob ein Paket verworfen wird. Sinnvoll z.B. für ftp (Port 21 zum Verbindungsaufbau, Port 20 für den Datentransfer)

trusted

environment

untrusted

environment

+ „intelligenter“ als Paketfilterung

- benötigt mehr Rechenleistung

(anfällig für DoS-Angriffe)

Page 22: IT Sicherheit und Datenschutz - iwi.uibk.ac.at · Regel Richtung Quell- IP Ziel-IP Protokoll Quell- Port Ziel-Port Aktion 1 Rein jede 200.1.1.11 TCP >1023 25 weiterleiten 2 Raus 200.1.1.11

Firewall Technologien

23

• Application-Layer-Firewall (Inhaltsfilterung)– Content-Filter: Blockierung von z.B. ActiveX und/oder JavaScripts, Sperren unerwünschter Webseiten über

Schlüsselwörter, Sperren von Anwendungsprotokollen (etwa FileSharing)

– Proxy: Baut stellvertretend für die LAN-Clients Verbindungen auf, nach außen ist nur die IP-Adresse des Proxys sichtbar

– Web Application Firewall (WAF): Prüft Daten die via WEB-Browser an Anwendungen geschickt werden. Schutz gegen die Einschleusung gefährlichen Codes durch Techniken wie SQL-Injection, Cross Site Scripting, CommandExe, Parameter Tampering, …

+ gibt die IP-Adresse des Hosts nicht weiter.

- Rechenintensiv (anfällig für DoS-Angriffe)

Page 23: IT Sicherheit und Datenschutz - iwi.uibk.ac.at · Regel Richtung Quell- IP Ziel-IP Protokoll Quell- Port Ziel-Port Aktion 1 Rein jede 200.1.1.11 TCP >1023 25 weiterleiten 2 Raus 200.1.1.11

Unterteilung in drei Verfahren:

• Symmetrische Verschlüsselung

• Asymmetrische Verschlüsselung und

• Hybride Verschlüsselung

24

Internet

Alice Bob

ungesicherter

Übertragungskanal

Technische Maßnahmen: Verschlüsselung

Page 24: IT Sicherheit und Datenschutz - iwi.uibk.ac.at · Regel Richtung Quell- IP Ziel-IP Protokoll Quell- Port Ziel-Port Aktion 1 Rein jede 200.1.1.11 TCP >1023 25 weiterleiten 2 Raus 200.1.1.11

Verschlüsselungsverfahren: Symmetrische Verschlüsselung

27

Internet

Alice Bob=

Geheimer

SchlüsselGeheimer

Schlüssel

+ weniger rechenintensiv

+ schnell im Vergleich zu asymmetrischen Schlüsseln

- Problem: Der Schlüssel muss irgendwie übertragen werden!

- Je mehr Beteiligte, desto komplexer das Problem der Schlüsselverteilung

DES

3DES

AES

Twofish

64 bit key

112 bit

key

128

192

256 bit

key

128-256

bit keys

Klartext Geheimtex

t

Geheimtex

t

Klartext

Page 25: IT Sicherheit und Datenschutz - iwi.uibk.ac.at · Regel Richtung Quell- IP Ziel-IP Protokoll Quell- Port Ziel-Port Aktion 1 Rein jede 200.1.1.11 TCP >1023 25 weiterleiten 2 Raus 200.1.1.11

Verschlüsselungsverfahren: Symmetrische Verschlüsselung

28

• Wie bekommen wir den geheimen Schlüssel?

• Diffie-Hellman key exchange

Alice Bob

Public values

BASE B

MODULUS MSecret

exponent

Secret

exponentX Y

Jim???

Page 26: IT Sicherheit und Datenschutz - iwi.uibk.ac.at · Regel Richtung Quell- IP Ziel-IP Protokoll Quell- Port Ziel-Port Aktion 1 Rein jede 200.1.1.11 TCP >1023 25 weiterleiten 2 Raus 200.1.1.11

Verschlüsselungsverfahren: Asymmetrische Verschlüsselung

29

Internet

Alice Bob

Klartext Geheimtext Geheimtext Klartext

RSA

algorithm

öffentlicher Schlüssel

privater Schlüssel

Bob’s öffentlicher Schlüssel

öffentlicher Schlüssel

privater Schlüssel

Alice’s öffentlicher Schlüssel

verschlüsselt mit Bobs

öffentlichem Schlüssel

entschlüsselt mit Bobs

privatem Schlüssel

☹ Rechenintensiv. / Wenn jemand den privaten Schlüssel stiehlt, kann diese Person alle

Nachrichten entschlüsseln.

Alice Bob

Signiert mit Alices

privatem SchlüsselSignaturprüfung mit Alices

öffentlichem Schlüssel

Page 27: IT Sicherheit und Datenschutz - iwi.uibk.ac.at · Regel Richtung Quell- IP Ziel-IP Protokoll Quell- Port Ziel-Port Aktion 1 Rein jede 200.1.1.11 TCP >1023 25 weiterleiten 2 Raus 200.1.1.11

Verschlüsselungsverfahren: Hybride Verfahren

30

Internet

Alice Bob

Klartext Geheimtex

t

Geheimtex

t

Klartext

Verschlüsselung des „Session Key“ mit

dem öffentlichen Schlüssel von Bob

Entschlüsselung des „Session Key“

mitdem privaten Schlüssel von Bob

öffentlicher Schlüssel

privater Schlüssel

Bob’s öffentlicher Schlüssel

öffentlicher Schlüssel

privater Schlüssel

Alice’s öffentlicher Schlüssel

“Session Key”

Alice Bob

Symmetrische

Verfahren

Asymmetrische

Verfahren

Hinweis: für sehr lange Nachrichten wird der Großteil der Arbeit durch das effizientere symmetrische Verschlüsselungsverfahren durchgeführt, während das ineffiziente öffentliche

Verschlüsselungsverfahren nur für einen kurzen Schlüsselwert verwendet wird.

Page 28: IT Sicherheit und Datenschutz - iwi.uibk.ac.at · Regel Richtung Quell- IP Ziel-IP Protokoll Quell- Port Ziel-Port Aktion 1 Rein jede 200.1.1.11 TCP >1023 25 weiterleiten 2 Raus 200.1.1.11

Praktische Anwendung: Asymmetrische Verschlüsselung

31

Nachricht

public

key

Bob

private

key

Alice

private key

Bob

public

key

Alice

Verschlüsselung

Nachricht

Signatur

Übermittlungungesicherter

Übertragungskanal0&§(1§/=1 0&§(1§/=1

Nachricht

Vergleich

Nachricht

Entschlüsselung

Alice

(Absender)

Bob

(Empfänger)Nachricht ist

unverändert

und von Alice

Übertragung einer signierten und verschlüsselten E-Mail

Page 29: IT Sicherheit und Datenschutz - iwi.uibk.ac.at · Regel Richtung Quell- IP Ziel-IP Protokoll Quell- Port Ziel-Port Aktion 1 Rein jede 200.1.1.11 TCP >1023 25 weiterleiten 2 Raus 200.1.1.11

• Symmetrische Verfahren (wenig rechenintensiv)

– Für Ver- und Entschlüsselung der Daten wird derselbe Schlüssel verwendet.

– Beispiele: DES, 3DES (Tripple DES), AES-Rijndael, Twofish

– Problem: Der Schlüssel muss irgendwie übertragen werden!

– Typische Schlüssellängen: 56 oder 128 Bit

• Asymmetrische Verfahren (rechenintensiv)

– Verwendung eines Schlüsselpaars: Public Key und Private Key

• Verschlüsselung → Public Key des EmpfängersEntschlüsselung → Private Key des Empfängers

• Digitale Signierung → Private Key des SendersPrüfung der digitalen Signatur → Public Key des Senders

• Der Private Key muss geheim bleiben; der Public Key ist öffentlich zugänglich.

– Beispiel: RSA (Rivest, Shamir und Adelman)

– Typische Schlüssellängen: 512, 1024 oder 2048 Bit

• Hybride Verfahren– Setzen asymmetrische Verfahren zur Übertragung eines gemeinsamen Schlüssels für eine symmetrische

Verschlüsselung ein.

– Der gemeinsame Schlüssel wird nur für eine Verbindung zur Ver-und Entschlüsselung der Daten verwendet („Session Key“).

Zusammenfassung: Verschlüsselungsverfahren

32

Page 30: IT Sicherheit und Datenschutz - iwi.uibk.ac.at · Regel Richtung Quell- IP Ziel-IP Protokoll Quell- Port Ziel-Port Aktion 1 Rein jede 200.1.1.11 TCP >1023 25 weiterleiten 2 Raus 200.1.1.11

Zusammenfassung IT Sicherheitsmaßnahmen: Threat Model

33

„Threat modeling“ ist ein Prozess, der potenzielle Bedrohungen aus der Sicht eines hypothetischen Angreifers identifiziert, auflistet und priorisiert.

Beispiel: STRIDE Threat Model (Microsoft). Quelle: https://misti.com/images/Content_Infosec_Insider_Images/Threat_Modeling_Chart.jpg

Bedrohung Sicherheitsziel Abwehrmechanismen

Verschleiern der Identität

(Spoofing)

Authentifikation - Passwörter

- Mehrfaktorielle Authentifikation

- Digitale Signaturen

Manipulieren von Daten

(Tampering)

Integrität - Zugriffsrechte/Zugriffssteuerungsliste

- Digitale Signaturen

Abstreiten von Handlungen

(Repudiation)

Nichtabstreitbarkeit - Protokollierung und Prüfungen

- Digitale Signaturen

Informationsweitergabe

(Information Disclosure)

Vertraulichkeit - Verschlüsselung

- Zugriffsrechte/Zugriffssteuerungsliste

Service Verweigerung (Denial

of Service)

Verfügbarkeit - Zugriffsrechte/Zugriffssteuerungsliste

- Erhöhung der Reliabilität und Verfügbarkeit

- Quoten

Änderung von Berechtigungen

(Elevation of Privilege)

Berechtigungen - Zugriffsrechte/Zugriffssteuerungsliste

- Eingabevalidierung

Page 31: IT Sicherheit und Datenschutz - iwi.uibk.ac.at · Regel Richtung Quell- IP Ziel-IP Protokoll Quell- Port Ziel-Port Aktion 1 Rein jede 200.1.1.11 TCP >1023 25 weiterleiten 2 Raus 200.1.1.11

• In asymmetrischen Verschlüsselungsverfahren werden digitale Zertifikate verwendet um die Authentizität eines öffentlichen Schlüssels und seinen zulässigen Anwendungs- und Geltungsbereich zu bestätigen.

• Eine Zertifizierungsstelle (Certificate Authority, CA) stellt digitale Zertifikate aus, die bescheinigen, daß der öffentliche Schlüssel der angegebenen Person od. Institution gehört (entspricht einem Personalausweis)

– Bekannte CA‘s: Entrust, CyberTrust, RSA Security, Verisign

• Dadurch, daß man der Glaubwürdigkeit der CA vertraut, vertraut man auch der Echtheit des Zertifikats

• Zertifikatssperrlisten (Certificate Revocation Lists) enthalten Zertifikate die vor Ablauf der Gültigkeit zurückgezogen wurden

• Eine CA kann auch andere CA‘s autorisieren Zertifikate auszustellen

• Alternativer Ansatz Web of Trust: Glaubt ein Benutzer an die Authentizität eines öffentlichen Schlüssels, kann er selber ein Zertifikat erstellen, indem er diesen Schlüssel signiert. Andere Benutzer können entscheiden ob sie diesem Zertifikat vertrauen oder nicht.

– Wird z.B. in der Software PGP („Pretty Good Privacy“) verwendet

37Details: http://www.pki-page.org

Technische Maßnahmen: Public Key Infrastructure (PKI)

Page 32: IT Sicherheit und Datenschutz - iwi.uibk.ac.at · Regel Richtung Quell- IP Ziel-IP Protokoll Quell- Port Ziel-Port Aktion 1 Rein jede 200.1.1.11 TCP >1023 25 weiterleiten 2 Raus 200.1.1.11

Institut für Wirtschaftsinformatik, Produktionswirtschaft und Logistik

Bereich Wirtschaftsinformatik

Datenschutz

Page 33: IT Sicherheit und Datenschutz - iwi.uibk.ac.at · Regel Richtung Quell- IP Ziel-IP Protokoll Quell- Port Ziel-Port Aktion 1 Rein jede 200.1.1.11 TCP >1023 25 weiterleiten 2 Raus 200.1.1.11

Datensammlung auf sozialen Plattformen

Page 34: IT Sicherheit und Datenschutz - iwi.uibk.ac.at · Regel Richtung Quell- IP Ziel-IP Protokoll Quell- Port Ziel-Port Aktion 1 Rein jede 200.1.1.11 TCP >1023 25 weiterleiten 2 Raus 200.1.1.11

Cookies sind kleine Dateien, die nach dem Besuch einer

Internetseite auf dem PC oder Smartphone abgelegt

werden. In dieser Datei werden Informationen gespeichert,

die im Zusammenhang mit der jeweiligen besuchten

Internetseite stehen.

https://www.bsi-fuer-

buerger.de/BSIFB/DE/Empfehlungen/EinrichtungSoftware/EinrichtungBrowser/

GefahrenRisiken/Cookies/cookies_node.html

Cookies

Page 35: IT Sicherheit und Datenschutz - iwi.uibk.ac.at · Regel Richtung Quell- IP Ziel-IP Protokoll Quell- Port Ziel-Port Aktion 1 Rein jede 200.1.1.11 TCP >1023 25 weiterleiten 2 Raus 200.1.1.11

• Anmeldedaten von Webseiten• besuchte Webseiten• eingegeben Suchbegriffe• Ihr Name, die E-Mail-Adresse, Ihre Anschrift oder Telefonnummer• aufgerufene Produkte• abgegebene Bewertungen• Ihre IP-Adresse• und vieles mehr...

“Letztlich setzt nur die Kreativität der Cookie-Programmierer Grenzen bei der Speicherung von Informationen als Cookie.”

Welche Daten werden von Cookies gespeichert?

Page 36: IT Sicherheit und Datenschutz - iwi.uibk.ac.at · Regel Richtung Quell- IP Ziel-IP Protokoll Quell- Port Ziel-Port Aktion 1 Rein jede 200.1.1.11 TCP >1023 25 weiterleiten 2 Raus 200.1.1.11

Aufgabe: Diskutieren Sie...

- Aus Sicht des Unternehmens: Warum interessiert sich ein Unternehmen für Daten über BenutzerInnen? Was sind Pros und Contras?

- Aus Sicht des BenutzerInnen: Warum teilt man Daten über sich online? Was sind Pros und Contras?

Zeit: 15 Minuten

Erkunden Sie Cookie-Einstellungen Beispiele bei:

https://www.ibm.com/watsonQuelle

Diskussion: Umgang mit (sensiblen) Daten

Page 37: IT Sicherheit und Datenschutz - iwi.uibk.ac.at · Regel Richtung Quell- IP Ziel-IP Protokoll Quell- Port Ziel-Port Aktion 1 Rein jede 200.1.1.11 TCP >1023 25 weiterleiten 2 Raus 200.1.1.11

Zeit:

• Dauerhafte Cookies: bleiben über Monate oder Jahre auf dem Computer, müssen manuell gelöscht werden, eher problematisch

• Session Cookies: werden nach jeder Session gelöscht, eher unproblematisch

Ort:

• Cookies auf öffentlich zugänglichen Computern eher problematisch (z.B. Anmeldedaten von sozialen Netzwerken können gespeichert werden)

Thema:

• Einstellungen: Informationen zur Website-Darstellung (Sprache, Region, Schriftgröße)• Sicherheit: Nutzer authentifizieren und Nutzerdaten vor dem Zugriff durch Unbefugte

schützen• Prozesse: tragen dazu bei, dass eine Website richtig reagiert und die erwarteten Dienste

bietet• Werbung: um Anzeigen für Nutzer ansprechender und für Publisher und Werbetreibende

wertvoller zu gestalten• Sitzungsstatus: Informationen darüber Interaktion von Nutzer mit einer Website

(Besuchshäufigkeiten von Webseiten)• Analytics: Transparenz von Website- und App-Inhaber Interaktion Ihrer Nutzer mit den

angebotenen Ressourcen

Welche Arten von Cookies gibt es?

Page 38: IT Sicherheit und Datenschutz - iwi.uibk.ac.at · Regel Richtung Quell- IP Ziel-IP Protokoll Quell- Port Ziel-Port Aktion 1 Rein jede 200.1.1.11 TCP >1023 25 weiterleiten 2 Raus 200.1.1.11

Third - Party Cookies

● Ihr Browser schickt eine Anfrage nach der gewünschten

Seite (z.B. Online-Shop).

● Der aufgerufene Server schickt dem Browser eine kleine

Cookie-Datei, welche vom Browser gespeichert wird

● Jedes Mal wenn Sie mit Hilfe des Browsers diese Seite

erneut oder eine andere Webseite derselben Website

aufrufen, dann sendet der Browser das Cookie an die

Website.

● Die Webseite interpretiert dann die in dem Cookie

gespeicherten Werte und weiß z.B. welche Gegenstände

bereits in Ihrem virtuellen Einkaufswagen liegen.

First - Party Cookies

● Cookies von Drittanbietern beziehen sich auf

Webseiteninhalte (z.B. Bilder, Werbebanner, Filme,

etc.)

● Third-Party Cookies stammen nicht vom Server der im

Browser aufgerufenen Website, sondern werden von

anderen Webseiten geladen (z.B. Werbeagentur).

Wie funktionieren Cookies?