Galileo Computing < openbook > Galileo Computing - Professionelle Bücher. Auch für Einsteiger.
Professionelle Bücher. Auch für Einsteiger.

Inhaltsverzeichnis
Vorwort
1 Einleitung
2 Die Installation
3 Erste Schritte
4 Linux als Workstation für Einsteiger
5 Der Kernel
6 Die Grundlagen aus Anwendersicht
7 Die Shell
8 Reguläre Ausdrücke
9 Konsolentools
10 Die Editoren
11 Shellskriptprogrammierung mit der bash
12 Die C-Shell
13 Benutzerverwaltung
14 Grundlegende Verwaltungsaufgaben
15 Netzwerkgrundlagen
16 Anwendersoftware für das Netzwerk
17 Netzwerkdienste
18 Mailserver unter Linux
19 LAMP
20 DNS-Server
21 Secure Shell
22 Die grafische Oberfläche
23 Window-Manager und Desktops
24 X11-Programme
25 Multimedia und Spiele
26 Prozesse und IPC
27 Bootstrap und Shutdown
28 Dateisysteme
29 Virtualisierung und Emulatoren
30 Softwareentwicklung
31 Crashkurs in C und Perl
32 Einführung in die Sicherheit
33 Netzwerksicherheit überwachen
A Lösungen zu den einzelnen Aufgaben
B Kommandoreferenz
C X11-InputDevices
D MBR
E Die Buch-DVDs
F Glossar
G Literatur
Stichwort

Download:
- ZIP, ca. 15,7 MB
Buch bestellen
Ihre Meinung?

Spacer
 <<   zurück
Linux von Johannes Pl&ouml;tner, Steffen Wendzel
Das umfassende Handbuch
Buch: Linux

Linux
geb., mit 2 DVDs
1302 S., 39,90 Euro
Galileo Computing
ISBN 978-3-8362-1704-0
Pfeil 32 Einführung in die Sicherheit
  Pfeil 32.1 Sicherheitskonzepte
  Pfeil 32.2 Unix und Sicherheit
    Pfeil 32.2.1 Benutzer und Rechte
    Pfeil 32.2.2 Logging
    Pfeil 32.2.3 Netzwerkdienste
  Pfeil 32.3 Grundlegende Absicherung
    Pfeil 32.3.1 Nach der Installation
    Pfeil 32.3.2 Ein einfaches Sicherheitskonzept
  Pfeil 32.4 Backups und Datensicherungen
    Pfeil 32.4.1 Die Backup-Strategie
    Pfeil 32.4.2 Die Software
  Pfeil 32.5 Updates
  Pfeil 32.6 Firewalls
    Pfeil 32.6.1 Grundlagen
    Pfeil 32.6.2 Firewalling unter Linux: netfilter/iptables
    Pfeil 32.6.3 Iptables im Detail
  Pfeil 32.7 Proxyserver
    Pfeil 32.7.1 Funktion
    Pfeil 32.7.2 Einsatz
    Pfeil 32.7.3 Beispiel: Squid unter Linux
  Pfeil 32.8 Virtuelle private Netzwerke mit OpenVPN
    Pfeil 32.8.1 Pre-shared Keys
    Pfeil 32.8.2 Zertifikate mit OpenSSL
    Pfeil 32.8.3 OpenVPN als Server einrichten
    Pfeil 32.8.4 OpenVPN als Client
  Pfeil 32.9 Verdeckte Kanäle und Anonymität
    Pfeil 32.9.1 Anonymität und tor
  Pfeil 32.10 Mails verschlüsseln: PGP und S/MIME
    Pfeil 32.10.1 PGP/GPG
    Pfeil 32.10.2 S/MIME
  Pfeil 32.11 Trojanische Pferde
  Pfeil 32.12 Logging
    Pfeil 32.12.1 Bei der Analyse Zeit sparen
  Pfeil 32.13 Partitionierungen
  Pfeil 32.14 Restricted Shells
  Pfeil 32.15 Loadable Kernel Modules
  Pfeil 32.16 chroot
  Pfeil 32.17 Kernel-Erweiterungen und gcc-propolice
    Pfeil 32.17.1 gcc propolice
    Pfeil 32.17.2 SeLinux/SeBSD und AppArmor
    Pfeil 32.17.3 OpenWall (OWL)
    Pfeil 32.17.4 grsecurity
    Pfeil 32.17.5 PaX
  Pfeil 32.18 Sichere Derivate und Distributionen
    Pfeil 32.18.1 Trusted Solaris (jetzt Teil von Solaris)
    Pfeil 32.18.2 OpenBSD
    Pfeil 32.18.3 TrustedBSD
    Pfeil 32.18.4 Hardened Gentoo
    Pfeil 32.18.5 OpenWall
    Pfeil 32.18.6 Fedora Core
  Pfeil 32.19 Zusammenfassung
  Pfeil 32.20 Aufgaben


Galileo Computing - Zum Seitenanfang

32.9 Verdeckte Kanäle und Anonymität  Zur nächsten ÜberschriftZur vorigen Überschrift

Eine im Normalfall (das heißt außerhalb von elektronischen Ausweisen und etwa des Militärs) weniger wichtige Sicherheitsproblematik, die allerdings für die Forschung und aus technischer Sicht sehr interessant ist, sind verdeckte Kanäle (engl. covert channels), die ein Themengebiet der Steganografie sind. [Bei der Steganografie geht es um das Verstecken von geheimen Informationen in unauffälligen Informationen, etwa Geheimtexte in Bildern.] Verdeckte Kanäle wurden 1973 von B. Lampson entdeckt und beziehen sich eigentlich auf die Informationsflüsse in Multi-Level-Secure-Systems (MLS), also Systemen mit verschiedenen Sicherheitsstufen. In solchen Systemen soll zum Beispiel ein Prozess mit Top-Secret-Einstufung nicht einfach Daten an einen Prozess mit Secret-Level-Einstufung senden können (man bezeichnet dieses als »No Write Down« (NWD)-Problematik). Andersherum gedacht soll kein »Read Up« (NRU) möglich sein, also etwa ein Secret-Level-Prozess auf Daten des Top-Secret-Level-Prozesses zugreifen können.

Nun aber zurück zur Linux-Sicherheit. Verdeckte Kanäle können generell nämlich auch als parasitäre Kommunikationskanäle betrachtet werden. Dabei werden etwa Attribute oder zeitliche Werte als Informationsträger verwendet, die eigentlich nicht dazu gedacht sind, Informationen von Nutzern zu übertragen. Beispielsweise können geheime Informationen im Payload von ICMP-Paketen oder im TTL-Wert eines IPv4-Headers übertragen werden.

2004 hat Joanna Rutkowska einen passiven verdeckten Kanal (passive covert channel) in den Linux-Kernel implementiert, indem Sie die TCP ISN (Initial Sequence Number) durch verschlüsselte verdeckte Informationen ersetzte. Den zugehörigen Code, genannt NUSHU, finden Sie auf http://invisiblethings.org. Passiv ist ein solcher Kanal, da er keinen eigenen Traffic erzeugt, sondern vorhandenen Traffic, der von Benutzern generiert wird, vor dem Senden kernelseitig modifiziert.

Diverse weitere Implementierungen für den Userspace gibt es natürlich auch. Darunter etwa Ping Tunnel [siehe http://www.cs.uit.no/~daniels/PingTunnel/] oder die Forschungsentwicklungen PHCCT (protocol hopping covert channel tool) und PCT (protocol channel tool) von einem der Autoren dieses Buches [Siehe www.wendzel.de, dort finden Sie auch diverse weitere Publikationen meiner Wenigkeit zum Thema.], bei denen Protokollwechsel innerhalb von verdeckten Kanälen stattfinden oder durch einen verdeckten Protokollwechsel selbst sogar die eigentliche Information dargestellt wird. Verdeckte Kanäle sind heute über praktisch alle typischen Netzwerkprotokolle (zum Beispiel TCP, HTTP, DNS, UDP, NNTP, SMTP, POP3, ICMP, IPv6, VoIP, ...) möglich.

Die Detektion verdeckter Kanäle ist in der Praxis äußerst schwierig und aufwändig. Entweder muss schon während der Designphase von Systemen darauf geachtet werden, verdeckte Kanäle zumindest einzudämmen, oder es müssen (meist größere) Einschränkungen an einem System gemacht werden, um sie während des Betriebs einzudämmen. Eine hundertprozentige Vermeidung von Covert Channeln ist im Normalfall ausgeschlossen. Sollten Sie sich mehr für diese sehr akademische Thematik interessieren, dann suchen Sie mit einer Suchmaschine Ihrer Wahl doch einmal nach wissenschaftlichen Veröffentlichungen zu den Themen Covert Flow Trees, Network Pumps, Shared Resource Matrix, Multilevel Secure Systems, Confinement Problem, Subliminal Channel oder Channel Capacity ;)


Galileo Computing - Zum Seitenanfang

32.9.1 Anonymität und tor  topZur vorigen Überschrift

Ein angrenzendes Thema ist natürlich die Anonymität. Diese ist auch ohne Steganografie möglich, besonders durch den Einsatz von Kryptografie; sie kommt in diesem Bereich tatsächlich bei einigen freien Projekten zum Einsatz. Am bekanntesten dürfte wohl das Tor-Projekt (torproject.org) sein, bei dem kryptografisches Onion-Routing verwendet wird, um die Anonymität eines Benutzers zu gewährleisten. Onion-Routing basiert auf der 1981 von David Chaum eingeführten MIX, die auf asymmetrischer Kryptografie basiert.



Ihr Kommentar

Wie hat Ihnen das <openbook> gefallen? Wir freuen uns immer über Ihre freundlichen und kritischen Rückmeldungen.






 <<   zurück
  Zum Katalog
Zum Katalog: Linux, Ausgabe 2011






Linux, Ausgabe 2011
Jetzt bestellen


 Ihre Meinung?
Wie hat Ihnen das <openbook> gefallen?
Ihre Meinung

 Buchempfehlungen
Zum Katalog: Linux-Server






 Linux-Server


Zum Katalog: Linux Hochverfügbarkeit






 Linux Hoch-
 verfügbarkeit


Zum Katalog: LPIC-1






 LPIC-1


Zum Katalog: Debian GNU/Linux






 Debian GNU/Linux


Zum Katalog: openSUSE 11.2






 openSUSE 11.2


Zum Katalog: Shell-Programmierung






 Shell-Programmierung


Zum Katalog: Ubuntu GNU/Linux






 Ubuntu GNU/Linux


 Shopping
Versandkostenfrei bestellen in Deutschland und Österreich
InfoInfo




Copyright © Galileo Press 2011
Für Ihren privaten Gebrauch dürfen Sie die Online-Version natürlich ausdrucken. Ansonsten unterliegt das <openbook> denselben Bestimmungen, wie die gebundene Ausgabe: Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Alle Rechte vorbehalten einschließlich der Vervielfältigung, Übersetzung, Mikroverfilmung sowie Einspeicherung und Verarbeitung in elektronischen Systemen.


[Galileo Computing]

Galileo Press, Rheinwerkallee 4, 53227 Bonn, Tel.: 0228.42150.0, Fax 0228.42150.77, info@galileo-press.de