Sicherheitsfunktionen in aktuellen Betriebssystemen Dr. Udo Ornik
CV-Short: Udo Ornik <ul><li>43y, married, 4 children </li></ul><ul><li>Finished study 1990 with PhD in physics </li></ul><...
<ul><li>Position:Managing Director  </li></ul><ul><li>Network, Programming, training, eSecurity,Computerforensic and maint...
Course: Operating Systems and Networks <ul><li>Networks </li></ul><ul><ul><li>ISO/ISO-Model </li></ul></ul><ul><ul><li>Tra...
Inhalt <ul><li>Problemstellung </li></ul><ul><li>Grundelemente Sicherheit </li></ul><ul><li>Sicherheitsphilosophien OS </l...
Untergrund 15 Angriffe auf Testrechner zwischen 25.2.01 und 1.3.01 Im Schnitt etwa 2 Versuche pro Tag
Im Schnitt etwa  alle 4,5 Tage ein  Sicherheitspatch  bei Microsoft- Produkten
Auch Linux ist ein System  mit vielen Sicherheits- lücken Quelle: Linux Magazin 09/2002
Grundelemente der Sicherheit <ul><li>Zugriffschutz </li></ul><ul><li>Integrität und Authentizität </li></ul><ul><li>Backup...
Unix(Linux) Betriebsystem Kernel Kernelpatches der Distributoren & Module Standart Programm- pakete der Distributoren Pake...
Windows 2000+ Betriebssystem Microsoft Kernel Von Microsoft bereitgestellte Patches, Servicepacks Vom Betriebssystem  bere...
Sicherheitsphilosophie Unix/Linux <ul><li>Unix: Funktionen werden soweit möglich in separaten Anwendungen zur Verfügung ge...
Linux Probleme <ul><li>Hauptproblem  Superuser (root):  kann tun, was er will.  </li></ul><ul><li>Programme (Daemons), wel...
Sicherheitsphilosophie: Microsoft <ul><li>Sicherheit berücksichtigt die Organisationsstruktur des Unternehmens (AD, Sicher...
Microsoft Security II <ul><li>Thrustworthy Computing Initiative </li></ul><ul><li>SD 3 +Kommunikation </li></ul><ul><ul><l...
Microsoft Probleme <ul><li>Viele Funktionen noch nicht technisch ausgereift und mit Sicherheitsmängeln behaftet </li></ul>...
Sicherheit Mac <ul><li>OS X basiert auf Unix BSD Kernel </li></ul><ul><li>Sicherheitsrelevante Funktionen in etwa analog L...
Weitere Ansätze <ul><li>Trusted Solaris </li></ul><ul><li>Novell  </li></ul><ul><ul><li>“ Secure by Default“ </li></ul></u...
Passwortschutz/Anmeldung <ul><li>Zugriff auf Password nur durch System </li></ul><ul><li>Kerberos </li></ul><ul><li>Ausfüh...
NTFS/JFS <ul><li>NTFS </li></ul><ul><li>Rechtevergabe auf  Dateiebene </li></ul><ul><li>JFS –ähnliche Funktionen zur Wiede...
Windows Rechtevergabe
Linux Rechte
ACE (Access Control Entry) (Netzwerkressource)
ACL (Access Control Lists) ACE
 
Asymetrische Verschlüsselung <ul><li>Paar aus öffentlichem (Ö) und privaten (P) Schlüssel  </li></ul><ul><li>Ö,P können al...
Public Key Algebra Ö A , P A  – öffentlicher und privater Schlüssel von A T=beliebiger alphanumerischer Text  PW=Kennwort ...
Kerberos ksd Physikalisch geschützte  Maschine mit Kerberos daemon Client Anfrage  nach Ticket Rückgabe des  Tickets(T) Ve...
Sicherheitsfunktionen aus Protokollsicht Hardware Anwendung TCP IP SSL Kryptochip Palladium Firewall PKI IPSec PPTP
SSL Hardware Hardware S ecure  S ocket  L ayer HTTP FTP Telnet SSL TCP IP HTTP FTP Telnet SSL TCP IP Eine zusätzliche Schi...
Kerberos oder SSL <ul><li>Keine Onlineverbindung zu dritter Partei  notwendig </li></ul><ul><li>sichere Verbindung ohne Ke...
SSH <ul><li>Verschlüsselte Variante von Telnet </li></ul><ul><li>Möglichkeit auch Programme remote auszuführen: </li></ul>...
PKI CA:  Bereitstellung von Zertifikaten Gültigkeitsdauer Besitzer Ein Zertifikat enthält u.a.: Signatur: SHA-1 oder MD5 d...
Hash-Funktion/Integrität <ul><li>Erzeugt ein Message Digest, eine „eindeutige Kennung“ einer Nachricht </li></ul><ul><li>W...
PKI: Vergleich Windows/Linux <ul><li>Installation Zertifikatsdienste </li></ul><ul><li>Möglichkeit zur Installation einer ...
VPN/IPSec ? ? ? VPN1 Adapter VPN2 Adapter Tunnelmodus Datenpaket Absender VPN1 Empfänger VPN2 Netz 1 Netz 2 Absender Netz ...
Wrappers <ul><li>Grundlegende Idee: </li></ul><ul><ul><li>Die Informationen, die ein netzwerkfähiges Programm erreichen, w...
TCP-Wrapper <ul><li>Doppeltes reverse lookup  </li></ul><ul><li>Access Control Listen  (/etc/hosts.allow + /etc/hosts.deny...
Socks <ul><li>Ein System hinter der Firewall zum Zugriff auf das Internet </li></ul>
Internetverbindungsfirewall vs. IPTables <ul><li>Internetverbindungsfirewall (Desktop) mit rudimentären Funktionen </li></...
Sicherheitstools  <ul><li>Baseline Security Analyzer </li></ul><ul><li>Windows Update </li></ul><ul><li>Wiederherstellung ...
Weitere Besonderheiten Windows 2003 <ul><li>Software Restriction Policy  kann Anwendungen auf Rechnern innerhalb der Domai...
 
Vergleich der Sicherheitsfunktionen  gnupgp,openssl,md5 Zertifikatsdienste Integrität/Authentizität dump,amanda backup, … ...
Links und Literatur <ul><li>Vernetzte IT-Systeme, Medien-Institute Bremen, 1998 </li></ul><ul><li>Hacker‘s guide, anonymou...
Links und Literatur II <ul><li>Linux Firewalls, Robert Ziegler, Markt und Technik, 2000 </li></ul><ul><li>http://www.faqs....
Upcoming SlideShare
Loading in...5
×

Sicherheitsfunktionen In Aktuellen Betriebssystemen Talk

419

Published on

Vortrag FH-Frankfurt

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
419
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
0
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Sicherheitsfunktionen In Aktuellen Betriebssystemen Talk

  1. 1. Sicherheitsfunktionen in aktuellen Betriebssystemen Dr. Udo Ornik
  2. 2. CV-Short: Udo Ornik <ul><li>43y, married, 4 children </li></ul><ul><li>Finished study 1990 with PhD in physics </li></ul><ul><li>Subject: Numerical Simulation of Nuclear Collisions and cosmological expansion </li></ul><ul><li>Afterwards PhD 1y Assistent in MR </li></ul><ul><li>LANL, Sao Paolo, Kiew </li></ul><ul><li>3y GSI </li></ul><ul><li>1995 founded IT-company together with 3 Colleagues ->now 9 coworkers </li></ul>
  3. 3. <ul><li>Position:Managing Director </li></ul><ul><li>Network, Programming, training, eSecurity,Computerforensic and maintainance for small and intermediate business </li></ul><ul><li>Paralell i worked as a lecturer for several educational facilitys </li></ul><ul><li>Last 3 years i teached 2 days /week classes of now occupations like IT-Businessman or Specialized Computer Managers: </li></ul><ul><li>network operations systems and programming languages </li></ul>
  4. 4. Course: Operating Systems and Networks <ul><li>Networks </li></ul><ul><ul><li>ISO/ISO-Model </li></ul></ul><ul><ul><li>Transmission Media &Technologies </li></ul></ul><ul><ul><li>Topologie </li></ul></ul><ul><ul><li>Network standarts </li></ul></ul><ul><ul><li>Routing and Bridging </li></ul></ul><ul><ul><li>LAN,WAN,… </li></ul></ul><ul><ul><li>Client-Server Model </li></ul></ul><ul><ul><li>Protocols </li></ul></ul><ul><ul><li>Network OS </li></ul></ul><ul><ul><li>Homogenous and heterogenous networks </li></ul></ul><ul><ul><li>Planning Networks by Requirement and System specifications </li></ul></ul><ul><ul><li>Network Troubleshooting </li></ul></ul><ul><ul><li>Network Security </li></ul></ul><ul><li>Operating Systems </li></ul><ul><ul><li>Historical approach </li></ul></ul><ul><ul><li>Hardware basics </li></ul></ul><ul><ul><li>8/16/32/64 bit Systems </li></ul></ul><ul><ul><li>Hardware Layer/(G)UI </li></ul></ul><ul><ul><li>Storage Management </li></ul></ul><ul><ul><li>I/O Systems </li></ul></ul><ul><ul><li>OS-Buildup Blocks </li></ul></ul><ul><ul><li>(Multi) user&tasking </li></ul></ul><ul><ul><li>Embedded and Distributed Systems </li></ul></ul><ul><ul><li>Features of Actual OS </li></ul></ul><ul><ul><li>Security Aspects </li></ul></ul>
  5. 5. Inhalt <ul><li>Problemstellung </li></ul><ul><li>Grundelemente Sicherheit </li></ul><ul><li>Sicherheitsphilosophien OS </li></ul><ul><li>Lokale Sicherheit </li></ul><ul><ul><li>Passwörter </li></ul></ul><ul><ul><li>NTFS, JFS </li></ul></ul><ul><ul><li>EFS </li></ul></ul><ul><ul><li>Zugriffsrechte </li></ul></ul><ul><ul><li>Sicherheitsrichlinien </li></ul></ul><ul><li>Netzwerksicherheit </li></ul><ul><ul><li>Asymetrische Verschlüsselung </li></ul></ul><ul><ul><li>PK-Algebra </li></ul></ul><ul><ul><li>Beispiel Kerberos </li></ul></ul><ul><ul><li>Beispiel SSL </li></ul></ul><ul><ul><li>PKI </li></ul></ul><ul><ul><li>VPN </li></ul></ul><ul><ul><li>Wrapper </li></ul></ul><ul><ul><li>Firewall </li></ul></ul><ul><li>Sicherheitstools </li></ul><ul><li>Vergleich der Sicherheitsfunktionen </li></ul><ul><li>Literatur </li></ul>
  6. 6. Untergrund 15 Angriffe auf Testrechner zwischen 25.2.01 und 1.3.01 Im Schnitt etwa 2 Versuche pro Tag
  7. 7. Im Schnitt etwa alle 4,5 Tage ein Sicherheitspatch bei Microsoft- Produkten
  8. 8. Auch Linux ist ein System mit vielen Sicherheits- lücken Quelle: Linux Magazin 09/2002
  9. 9. Grundelemente der Sicherheit <ul><li>Zugriffschutz </li></ul><ul><li>Integrität und Authentizität </li></ul><ul><li>Backup/Recovery </li></ul><ul><li>Systemstabilität/Verfügbarkeit </li></ul>
  10. 10. Unix(Linux) Betriebsystem Kernel Kernelpatches der Distributoren & Module Standart Programm- pakete der Distributoren Paketauswahl des Users BSDs: FreeBSD 5.1 FreeBSD 4.8 FreeBSD 4.7 OpenBSD 3.2 NetBSD 1.6 i386 + Packages NetBSD 1.6.1 Linux Debian 3.1beta 'Sarge' CD Debian 3.1beta 'Sarge' DVD Debian 3.0r1 'Woody' Mandrake Linux 9.1 Mandrake MN Firewall Green Shoe Linux 9.0 Knoppix 3.3 kmLinux 4.0 Conectiva Linux 9 Crux 1.2 Gentoo 1.4 Gnoppix 0.5.5-2 Lycoris Desktop/ LX Bonzai Linux 2.1 Morphix 0.4-1 Quantian 0.4 Slackware AIX, IRIX, Solaris, SCO, …
  11. 11. Windows 2000+ Betriebssystem Microsoft Kernel Von Microsoft bereitgestellte Patches, Servicepacks Vom Betriebssystem bereitgestellte Anwendungen Userspezifische Anwendungen auch von Drittanbietern Windows NT WS/Server Windows 2000 WS/Server Windows XP Home/WS/Server Windows 2003 Server
  12. 12. Sicherheitsphilosophie Unix/Linux <ul><li>Unix: Funktionen werden soweit möglich in separaten Anwendungen zur Verfügung gestellt. </li></ul><ul><li>Linux: Open Source, dh. die Quellcodes liegen einem kritischen Publikum zur Bewertung vor und werden dadurch ständig sicherheitstechnisch optimiert </li></ul>
  13. 13. Linux Probleme <ul><li>Hauptproblem Superuser (root): kann tun, was er will. </li></ul><ul><li>Programme (Daemons), welche root-Rechten arbeiten und über das Netzwerk ansprechbar sind können über Programmierfehler manipuliert werden </li></ul><ul><li>Mangelnde organisatorische Sicherheit </li></ul>
  14. 14. Sicherheitsphilosophie: Microsoft <ul><li>Sicherheit berücksichtigt die Organisationsstruktur des Unternehmens (AD, Sicherheitsrichtlinien, zentrales Management) </li></ul><ul><li>Automatische Bereitstellung von Updates </li></ul>
  15. 15. Microsoft Security II <ul><li>Thrustworthy Computing Initiative </li></ul><ul><li>SD 3 +Kommunikation </li></ul><ul><ul><li>Design : Reduktion von Fehlern und Anfälligkeiten im Code </li></ul></ul><ul><ul><li>Standartwerte : auf Sicher statt einfach </li></ul></ul><ul><ul><li>Bereitstellung: Tools zur Verbesserung der Sicherheit von Anwendungen und Daten </li></ul></ul><ul><ul><li>Kommunikation : Security Response Center </li></ul></ul>
  16. 16. Microsoft Probleme <ul><li>Viele Funktionen noch nicht technisch ausgereift und mit Sicherheitsmängeln behaftet </li></ul><ul><li>Verbreitungsgrad macht Angriffe auf Microsoft-Systeme besonders lohnenswert </li></ul><ul><li>Viren brauchen (haben) für weltweite Verbreitung „kritische Dichte“ </li></ul>
  17. 17. Sicherheit Mac <ul><li>OS X basiert auf Unix BSD Kernel </li></ul><ul><li>Sicherheitsrelevante Funktionen in etwa analog Linux </li></ul><ul><li>Besonderheiten: </li></ul><ul><ul><li>root ist per default deaktiviert </li></ul></ul><ul><ul><li>Benutzerverwaltung mit Vergabe von Benutzerrechten </li></ul></ul><ul><ul><li>.mac Backup als Webservice </li></ul></ul>
  18. 18. Weitere Ansätze <ul><li>Trusted Solaris </li></ul><ul><li>Novell </li></ul><ul><ul><li>“ Secure by Default“ </li></ul></ul><ul><ul><li>Novell International Cryptographic Infrastructure (NICI) </li></ul></ul><ul><li>Speziell gehärtete Linux-Varianten (Engarde, Immunix, HP-Secure-OS-Software-for-Linux, task hardening von Debian) </li></ul>
  19. 19. Passwortschutz/Anmeldung <ul><li>Zugriff auf Password nur durch System </li></ul><ul><li>Kerberos </li></ul><ul><li>Ausführen als </li></ul><ul><li>Gastzugang </li></ul><ul><li>Smartcard logon </li></ul><ul><li>Shadow Mechanismus </li></ul><ul><li>PAM/MD5 Hashing </li></ul><ul><li>su/sudo </li></ul><ul><li>Restricted shell </li></ul><ul><li>Smartcard logon </li></ul>Microsoft Linux
  20. 20. NTFS/JFS <ul><li>NTFS </li></ul><ul><li>Rechtevergabe auf Dateiebene </li></ul><ul><li>JFS –ähnliche Funktionen zur Wiederherstellung von Dateisystem </li></ul><ul><li>Mehr Kategorien als Linux </li></ul><ul><li>EFS auf Dateiebene </li></ul><ul><li>JFS </li></ul><ul><li>Linux 4 FS Alternativen: Ext2 Ext3, ReiserFS, XFS, and JFS </li></ul><ul><li>Rechtevergabe auf Dateiebene </li></ul>Daten Partition Journal Aufzeichnung der Aktion
  21. 21. Windows Rechtevergabe
  22. 22. Linux Rechte
  23. 23. ACE (Access Control Entry) (Netzwerkressource)
  24. 24. ACL (Access Control Lists) ACE
  25. 26. Asymetrische Verschlüsselung <ul><li>Paar aus öffentlichem (Ö) und privaten (P) Schlüssel </li></ul><ul><li>Ö,P können als mathematische Operatoren betrachtet werden </li></ul><ul><li>P (Text) =Text` </li></ul><ul><li>Ö (Text) =Text“ </li></ul><ul><li>P ist strikt geheim zu halten (Zusätzlicher KW-Schutz) </li></ul><ul><li>Ö wird veröffentlicht </li></ul>
  26. 27. Public Key Algebra Ö A , P A – öffentlicher und privater Schlüssel von A T=beliebiger alphanumerischer Text PW=Kennwort Ö(T)=T‘ P(PW)(T)=T‘‘ ÖP=Ö(P(T))=T PÖ=P(Ö(T))=T Sichere Kommunikation A mit B: A: Ö B (T1)=T1‘ --  senden nach B B: P B (T1‘)= T B: Ö A (T2)=T2‘ --  senden nach A A: P A (T2‘)= T2 Kommutativgesetz
  27. 28. Kerberos ksd Physikalisch geschützte Maschine mit Kerberos daemon Client Anfrage nach Ticket Rückgabe des Tickets(T) Verschlüsselung mit P client (Passworteingabe) T‘=P Client (PW)(T) Bsp:Telnet demon bittet um Applikation Ticket auf Remote Server Überprüfung T=Ö Client (T‘)= Ö Client (P Client (PW)(T))=T Rückgabe zeitlich begrenztes App-Ticket ktelnetd Verbindung mit Telnet Server
  28. 29. Sicherheitsfunktionen aus Protokollsicht Hardware Anwendung TCP IP SSL Kryptochip Palladium Firewall PKI IPSec PPTP
  29. 30. SSL Hardware Hardware S ecure S ocket L ayer HTTP FTP Telnet SSL TCP IP HTTP FTP Telnet SSL TCP IP Eine zusätzliche Schicht zwischen Client und TCP
  30. 31. Kerberos oder SSL <ul><li>Keine Onlineverbindung zu dritter Partei notwendig </li></ul><ul><li>sichere Verbindung ohne Kennwortaustausch </li></ul><ul><li>Ideal für Web-Kommunikation </li></ul><ul><li>Key-Revocation Server hoch verfügbar </li></ul><ul><li>SSL-Zertifikat muss gespeichert sein und kann deshalb gecrackt werden </li></ul><ul><li>Public SSL-Zertifikate kosten Geld </li></ul><ul><li>Tickets, die nach relativ kurzer Zeit verfallen </li></ul><ul><li>Keine Keywort-Revokation (Widerruf)Server </li></ul><ul><li>Kerberos basiert nur auf Kennwort </li></ul><ul><li>Kerberos kostenlos/Open Source </li></ul>SSL Kerberos
  31. 32. SSH <ul><li>Verschlüsselte Variante von Telnet </li></ul><ul><li>Möglichkeit auch Programme remote auszuführen: </li></ul><ul><li>Bsp: ssh hostadresse ls –l </li></ul><ul><li>SCP zusätzliche Funktion Bsp: scp user@host1:file1 user@host2:file2 </li></ul>
  32. 33. PKI CA: Bereitstellung von Zertifikaten Gültigkeitsdauer Besitzer Ein Zertifikat enthält u.a.: Signatur: SHA-1 oder MD5 des öffentlichen Schlüssels Öffentlicher Schlüssel Zertifikat = P CA (Zerttext) Ö CA (Zertifikat)=Ö CA P CA (Zerttext)
  33. 34. Hash-Funktion/Integrität <ul><li>Erzeugt ein Message Digest, eine „eindeutige Kennung“ einer Nachricht </li></ul><ul><li>Wie seh ich gehasht aus ? </li></ul><ul><li>MD5: b0b522e2e1a35415e7efe1bd12429213 </li></ul><ul><li>Wie seh ich gehasht aus </li></ul><ul><li>MD5: f18037cc2d93768928ca8f10973630fc </li></ul>
  34. 35. PKI: Vergleich Windows/Linux <ul><li>Installation Zertifikatsdienste </li></ul><ul><li>Möglichkeit zur Installation einer Root-CA/Unter-CA </li></ul><ul><li>AD-Integration </li></ul><ul><li>openssl-paket </li></ul><ul><li>Bsp: Privatekey: </li></ul><ul><li>openssl genrsa -des3 -out ffname 1024 </li></ul>Microsoft Linux
  35. 36. VPN/IPSec ? ? ? VPN1 Adapter VPN2 Adapter Tunnelmodus Datenpaket Absender VPN1 Empfänger VPN2 Netz 1 Netz 2 Absender Netz 1 Im Transport Modus nur Daten verschlüsselt PPTP – Microsoft L2F - Cisco L2TP – N-TUNNEL IPSec- neuer Standart in IPV6 integriert
  36. 37. Wrappers <ul><li>Grundlegende Idee: </li></ul><ul><ul><li>Die Informationen, die ein netzwerkfähiges Programm erreichen, werden begrenzt </li></ul></ul><ul><li>Zwei verbreitete Techniken: </li></ul><ul><ul><li>TCP Wrapper </li></ul></ul><ul><ul><li>Socks </li></ul></ul>
  37. 38. TCP-Wrapper <ul><li>Doppeltes reverse lookup </li></ul><ul><li>Access Control Listen (/etc/hosts.allow + /etc/hosts.deny) </li></ul><ul><li>Erweiterte Verwendung von Syslog </li></ul><ul><li>Zusätzliche Kommandos </li></ul><ul><li>Anwendungen auf bestimmte Interfaces reduzieren </li></ul>
  38. 39. Socks <ul><li>Ein System hinter der Firewall zum Zugriff auf das Internet </li></ul>
  39. 40. Internetverbindungsfirewall vs. IPTables <ul><li>Internetverbindungsfirewall (Desktop) mit rudimentären Funktionen </li></ul><ul><li>Filter auf TCP/IP ebene </li></ul><ul><li>Grafische Oberfläche </li></ul><ul><li>Echte Firewall in den Linux Kernel kompiliert </li></ul><ul><li>Filter auf TCP/IP Ebene </li></ul><ul><li>Script mit Regeln </li></ul>
  40. 41. Sicherheitstools <ul><li>Baseline Security Analyzer </li></ul><ul><li>Windows Update </li></ul><ul><li>Wiederherstellung gestoppter Dienste </li></ul><ul><li>Systemmonitor, Warnungen </li></ul><ul><li>Ständiges Überprüfen der System DLLs im Hintergrund </li></ul><ul><li>SFC: Integrität der geschützten Dateien nach Installation </li></ul><ul><li>IIS Lockdown tool </li></ul><ul><li>Scanner : Nessus, Nmap, Satan, Strobe,… </li></ul><ul><li>Datenintegrität : MD5, Tripwire, Hobgoblin, … </li></ul><ul><li>Auditing: Syslog, Swatch, Watcher </li></ul>Microsoft Linux
  41. 42. Weitere Besonderheiten Windows 2003 <ul><li>Software Restriction Policy kann Anwendungen auf Rechnern innerhalb der Domaine untersagen </li></ul><ul><li>Secure bei Default : IIS 6.0 und viele andere Diente standartmässig deaktiviert </li></ul><ul><li>Netzwerkfreigaben mit erweiterten Zugriffrechten </li></ul><ul><li>Keine Konten mit leerem Kennwort </li></ul><ul><li>SMB verschlüsselt </li></ul>
  42. 44. Vergleich der Sicherheitsfunktionen gnupgp,openssl,md5 Zertifikatsdienste Integrität/Authentizität dump,amanda backup, … MS-Backup , Systemwiederherstellung Backup / Recovery JFS, Software Raid 1-5 NTFS 5/EFS, Software Raid 0,1 und 5 Dateisystem TCP-Wrapper Portfilter Internetsicherheit IPTables Internetverbindungsfirewall Firewalls PPTP,IPSEC (FreeSWan) PPTP,L2TP,IPSEC VPN Kerberos, DES, Smartcard PAP,CHAP,Kerberos, DES,…,Smartcard Authentifizierung Su,sudo,setgid,setuid Ausführen als … su Alles oder nichts Flexibel Anpassbar Zugriffsebenen Config files der Anwendungen Konto,Kennwort, User, Computer, Anwendung Sicherheitsrichtlinien passwd u. shadow, PAM, NIS+ Kerberos Objektzugriff, Domainkonzept (AD) Netzanmeldung Syslog Ereignisanzeige Überwachung Unix Windows Merkmal
  43. 45. Links und Literatur <ul><li>Vernetzte IT-Systeme, Medien-Institute Bremen, 1998 </li></ul><ul><li>Hacker‘s guide, anonymous, Markt und Technik Verlag,1999 </li></ul><ul><li>TCP/IP-Netzwerk Administration, Craig Hunt, OReilly </li></ul><ul><li>Linux Howtos, Marco Budde, MITP Verlag 1999 </li></ul><ul><li>Windows 2000 Network Services, Shinder,Hinkle, MITP Verlag, 2000 </li></ul>
  44. 46. Links und Literatur II <ul><li>Linux Firewalls, Robert Ziegler, Markt und Technik, 2000 </li></ul><ul><li>http://www.faqs.org/docs/Linux-HOWTO/SSL-RedHat-HOWTO.html#ss2.3 </li></ul><ul><li>tecChannel 04/2002,02/2003,04/2003 </li></ul>

×