Security through obscurity: Unterschied zwischen den Versionen

Aus Foxwiki
Subpages:
 
(13 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
'''Security through obscurity''' - Sicherheit durch Verheimlichung  
'''Security Through Obscurity''' - Sicherheit durch Verheimlichung  


== Beschreibung ==
== Beschreibung ==
; Sicherheit durch Geheimhaltung der Funktionsweise
''Security Through Obscurity'' ist ein Ansatz, Sicherheit durch Geheimhaltung der Funktionsweise von Systemen zu gewährleisten
Es versucht, die Sicherheit eines Systems oder eines Verfahrens zu gewährleisten, indem seine Funktionsweise geheim gehalten wird
* ''Security through obscurity''
* ''Security through obscurity''
* ''Security by obscurity''
* ''Security by obscurity''
Zeile 10: Zeile 9:
* Dunkelheit
* Dunkelheit


; ''Security Through Obscurity'' ist NICHT empfohlen
; ''Security Through Obscurity'' wirt NICHT empfohlen
* Ungeeignetes Sicherungsprinzip
Ungeeignetes Sicherungsprinzip
[[National Institute of Standards and Technology]] (NIST) rät Sicherheitssysteme nicht auf dieser Basis zu konzipieren
* [[National Institute of Standards and Technology]] (NIST) rät Sicherheitssysteme nicht auf dieser Basis zu konzipieren
: "System security should not depend on the secrecy of the implementation or its components"
*: "System security should not depend on the secrecy of the implementation or its components"


; Nachteile
; Nachteile
Zeile 21: Zeile 20:
* Wenig geeignet, Vertrauen in Sicherheit zu schaffen
* Wenig geeignet, Vertrauen in Sicherheit zu schaffen


=== Beispiele ===
== Beispiele ==
{| class="wikitable options"
{| class="wikitable options big"
|-
|-
! Beispiel !! Beschreibung
! Beispiel !! Beschreibung
|-
|-
| [[#Ping ignorieren]] ||  
| [[#Ping ignorieren|Ping ignorieren]] ||  
|-
|-
| [[#Portscans ignorieren]] ||  
| [[#Portscan ignorieren|Portscan ignorieren]] ||  
|-
|-
| [[#Netzwerkdienste verstecken]] ||  
| [[#Netzwerkdienste verstecken|Netzwerkdienste verstecken]] ||  
|-
|-
| [[#Ausgabe von Fehlinformationen]] ||  
| [[#Ausgabe von Fehlinformationen|Ausgabe von Fehlinformationen]] ||  
|-
|-
| [[#Closed-Source-Software]] ||  
| [[#Closed-Source-Software|Closed-Source-Software]] ||  
|}
|}


==== Ping ignorieren ====
=== Ping ignorieren ===
Einige Hosts sind so konfiguriert, dass sie kein Gesuch um ein ''Echo'' erfüllen
Einige Hosts sind so konfiguriert, dass sie kein Gesuch um ein ''Echo'' erfüllen
* Unbeachtet bleibt dabei, dass das [[Internet Control Message Protocol]] Rückmeldungen des [[Gateway (Informatik)|Gateways]] vorsieht, wenn der hinter dem Gateway befindliche Host nicht erreichbar ist
* Unbeachtet bleibt dabei, dass das [[Internet Control Message Protocol]] Rückmeldungen des [[Gateway (Informatik)|Gateways]] vorsieht, wenn der hinter dem Gateway befindliche Host nicht erreichbar ist
* Bleibt eine solche Rückmeldung aus, kann man daraus auf die Erreichbarkeit des Hosts schließen
* Bleibt eine solche Rückmeldung aus, kann man daraus auf die Erreichbarkeit des Hosts schließen


==== Portscan ignorieren ====
=== Portscan ignorieren ===
Konfiguration einer [[Firewall]], so dass Anfragen auf [[Port (Netzwerkadresse)|Ports]] still verworfen (''DROP'') statt ablehnend beantwortet (''REJECT'') werden
Konfiguration einer [[Firewall]], so dass Anfragen auf [[Port (Netzwerkadresse)|Ports]] still verworfen (''DROP'') statt ablehnend beantwortet (''REJECT'') werden
* Dies hat den Nebeneffekt, dass auf sendender Seite [[Timeout (Netzwerktechnik)|Timeouts]] auftreten, die z. B. automatisierte [[Brute-Force-Methode|Brute-Force]]-Angriffe über Netzwerke sehr stark verlangsamen oder gar unmöglich machen sollen
* Dies hat den Nebeneffekt, dass auf sendender Seite [[Timeout (Netzwerktechnik)|Timeouts]] auftreten, die z. B. automatisierte [[Brute-Force-Methode|Brute-Force]]-Angriffe über Netzwerke sehr stark verlangsamen oder gar unmöglich machen sollen
Zeile 50: Zeile 49:
* Bei einem automatisierten Angriff mit der Frequenz von 50 Millisekunden auf dem Niveau einer [[Paketumlaufzeit]] im Internet dauert das Ausprobieren aller 65.535 Ports knapp eine Stunde. Übliche Portscanner wie [[Nmap]] unterstützen meist einen parallelen Angriff ([[Multithreading]]) auf die einzelnen Ports, dadurch lässt sich der Zeitaufwand ohne weiteres auf unter 5 Minuten verkürzen
* Bei einem automatisierten Angriff mit der Frequenz von 50 Millisekunden auf dem Niveau einer [[Paketumlaufzeit]] im Internet dauert das Ausprobieren aller 65.535 Ports knapp eine Stunde. Übliche Portscanner wie [[Nmap]] unterstützen meist einen parallelen Angriff ([[Multithreading]]) auf die einzelnen Ports, dadurch lässt sich der Zeitaufwand ohne weiteres auf unter 5 Minuten verkürzen


==== Ausgabe von Fehlinformationen ====
=== Ausgabe von Fehlinformationen ===
Die auf eingehende Verbindungen folgende reguläre Antwort ändern, beispielsweise Namen oder Versionsnummern der Programme, um Angreifern eine andere Software vorzugaukeln, die uninteressant ist. Dieses Verfahren verwenden auch [[Honeypot]]s
Die auf eingehende Verbindungen folgende reguläre Antwort ändern, beispielsweise Namen oder Versionsnummern der Programme, um Angreifern eine andere Software vorzugaukeln, die uninteressant ist. Dieses Verfahren verwenden auch [[Honeypot]]s


==== Closed-Source-Software ====
=== Closed-Source-Software ===
Wie sich [[Open Source]] und [[Closed Source]] unter dem Aspekt der Sicherheit verhalten, wird teilweise kontrovers diskutiert
Wie sich [[Open Source]] und [[Closed Source]] unter dem Aspekt der Sicherheit verhalten, wird teilweise kontrovers diskutiert
* Betriebssysteme mit öffentlich einsehbarem Quellcode wie [[Berkeley Software Distribution|BSD]], [[OpenSolaris]] oder [[Linux]] profitieren davon, dass der Quelltext von vielen Programmierern durchgesehen werden kann und so auch [[Programmfehler]] gefunden werden
* Betriebssysteme mit öffentlich einsehbarem Quellcode wie [[Berkeley Software Distribution|BSD]], [[OpenSolaris]] oder [[Linux]] profitieren davon, dass der Quelltext von vielen Programmierern durchgesehen werden kann und so auch [[Programmfehler]] gefunden werden
Zeile 69: Zeile 68:
* so wenig wie möglich geheim zu halten
* so wenig wie möglich geheim zu halten
* um dieses dann umso leichter schützen
* um dieses dann umso leichter schützen
* gegebenenfalls ersetzen zu können
* und gegebenenfalls ersetzen zu können





Aktuelle Version vom 1. November 2024, 14:15 Uhr

Security Through Obscurity - Sicherheit durch Verheimlichung

Beschreibung

Security Through Obscurity ist ein Ansatz, Sicherheit durch Geheimhaltung der Funktionsweise von Systemen zu gewährleisten

  • Security through obscurity
  • Security by obscurity
  • Verwirrung
  • Unklarheit
  • Dunkelheit
Security Through Obscurity wirt NICHT empfohlen

Ungeeignetes Sicherungsprinzip

Nachteile

Solche Systeme sind

  • Intransparent
  • Kundenfeindlich
  • Wenig geeignet, Vertrauen in Sicherheit zu schaffen

Beispiele

Beispiel Beschreibung
Ping ignorieren
Portscan ignorieren
Netzwerkdienste verstecken
Ausgabe von Fehlinformationen
Closed-Source-Software

Ping ignorieren

Einige Hosts sind so konfiguriert, dass sie kein Gesuch um ein Echo erfüllen

  • Unbeachtet bleibt dabei, dass das Internet Control Message Protocol Rückmeldungen des Gateways vorsieht, wenn der hinter dem Gateway befindliche Host nicht erreichbar ist
  • Bleibt eine solche Rückmeldung aus, kann man daraus auf die Erreichbarkeit des Hosts schließen

Portscan ignorieren

Konfiguration einer Firewall, so dass Anfragen auf Ports still verworfen (DROP) statt ablehnend beantwortet (REJECT) werden

  • Dies hat den Nebeneffekt, dass auf sendender Seite Timeouts auftreten, die z. B. automatisierte Brute-Force-Angriffe über Netzwerke sehr stark verlangsamen oder gar unmöglich machen sollen

Netzwerkdienste verstecken

Dienste wie die Secure Shell oder MySQL nicht auf ihren standardisierten Ports, sondern auf anderen Ports laufen lassen

  • Bei einem automatisierten Angriff mit der Frequenz von 50 Millisekunden auf dem Niveau einer Paketumlaufzeit im Internet dauert das Ausprobieren aller 65.535 Ports knapp eine Stunde. Übliche Portscanner wie Nmap unterstützen meist einen parallelen Angriff (Multithreading) auf die einzelnen Ports, dadurch lässt sich der Zeitaufwand ohne weiteres auf unter 5 Minuten verkürzen

Ausgabe von Fehlinformationen

Die auf eingehende Verbindungen folgende reguläre Antwort ändern, beispielsweise Namen oder Versionsnummern der Programme, um Angreifern eine andere Software vorzugaukeln, die uninteressant ist. Dieses Verfahren verwenden auch Honeypots

Closed-Source-Software

Wie sich Open Source und Closed Source unter dem Aspekt der Sicherheit verhalten, wird teilweise kontrovers diskutiert

  • Betriebssysteme mit öffentlich einsehbarem Quellcode wie BSD, OpenSolaris oder Linux profitieren davon, dass der Quelltext von vielen Programmierern durchgesehen werden kann und so auch Programmfehler gefunden werden

In diesem Zusammenhang wird oft Eric Raymond zitiert: "Given enough eyeballs, all bugs are shallow"

Wichtig ist der Aspekt des zugänglichen Quellcodes bei allen konkreten Algorithmen der Kryptographie (Kerckhoffs’ Prinzip) – dies ist selbst unter Microsoft Windows 10 nicht gewährt, weswegen das BSI vom Einsatz in sicherheitskritischen Bereichen abrät

Gegenkonzept

Sicherheit durch weitestgehende Transparenz

Ausgehend von der Kryptologie wird hierbei vorgeschlagen

  • so wenig wie möglich geheim zu halten
  • um dieses dann umso leichter schützen
  • und gegebenenfalls ersetzen zu können



Anhang

Siehe auch

Links

Weblinks
  1. https://de.wikipedia.org/wiki/Security_through_obscurity