“Unter Auditing versteht man das Aufzeichnen,
Untersuchen und Reviewen von sicherheitsrelevanten
Aktivitäten in einem vertrauenswürdigen
System.” 1
Auditing ist eines der wesentliche Elemente in einem sicheren System. Ansonsten wäre es nicht mehr möglich festzustellen, was wann passiert ist und wer diese Aktionen vorgenommen hat.
Da es jedoch oft erforderlich ist, daß Logfiles, die beim Auditing erzeugt werden, auf einem System abgelegt werden, das möglicherweise manipuliert wird, besteht die Gefahr, daß auch die Logfiles verändert werden und somit unbrauchbar sind. Zwar läßt sic dieses Problem, wie Clifford Stoll in [9] gezeigt hat auch ohne kryptographische Methoden mit Hilfe von mehreren Druckern, die an allen seriellen Zugängen zu dem System hängen und den gesamtem Datenaustausch protokollieren, lösen, das ist jedoch nicht sehr effizient. Auch der Einsatz vonWORMs ist nicht immer möglich. Selbst wenn die Daten in den Logfiles nicht manipuliert werden können, kann ein Angreifer möglicherweise wertvolle Daten allein durch lesen aus ihnen gewinnen.
Bei einer elektronischen Geldbörse zum Beispiel ist es wichtig, trotz der bestehenden Sicherheitsmaßnahmen, Manipulationen aufdecken zu können. Logfiles können nicht nur eingesetzt werden um zu zeigen, daß etwas manipuliert wurde, sondern auch als Beweis dafür dienen, daß eine gewollte Aktion tatsächlich stattgefunden hat. In letzter Zeit beispielsweise entstehen vermehrt Projekte, bei denen große Rechenaufgaben auf mehrere Computer verteilt werden. Die einzelnen Computer rechnen dabei Teilaufgaben und liefern die Ergebnisse an einen Server (vgl. distributed-net2, SETI3). Dabei wäre es jedoch wünschenswert wenn man beweisen könnte, daß die einzelnen Rechner tatsächlich die Aufgabe gerechnet haben und nicht nur irgendein beliebiges Ergebnis an den Server schicken. Ein weiteres interessantes Einsatzgebiet können digitale Kameras sein, bei denen sichergestellt werden muß, daß das Foto nicht verfälscht wurde und tatsächlich zu einem bestimmten Zeitpunkt an einem bestimmten Ort aufgenommen wurde.
Secure Auditing
Seminar aus theoretischer Informatik
Florian Fuchs
19. Juni 2000
1 Probleme beim Auditing
“Unter Auditing versteht man das Aufzeichnen,
Untersuchen und Reviewen von sicherheitsrelevanten
Aktivitäten in einem vertrauenswürdigen
System.” 1
Auditing ist eines der wesentliche Elemente in einem sicheren System. Ansonsten wäre es nicht mehr möglich festzustellen, was wann passiert ist und wer diese Aktionen vorgenommen hat.
Da es jedoch oft erforderlich ist, daß Logfiles, die beim Auditing erzeugt werden, auf einem System abgelegt werden, das möglicherweise manipuliert wird, besteht die Gefahr, daß auch die Logfiles verändert werden und somit unbrauchbar sind. Zwar läßt sic dieses Problem, wie Clifford Stoll in [9] gezeigt hat auch ohne kryptographische Methoden mit Hilfe von mehreren Druckern, die an allen seriellen Zugängen zu dem System hängen und den gesamtem Datenaustausch protokollieren, lösen, das ist jedoch nicht sehr effizient. Auch der Einsatz vonWORMs ist nicht immer möglich. Selbst wenn die Daten in den Logfiles nicht manipuliert werden können, kann ein Angreifer möglicherweise wertvolle Daten allein durch lesen aus ihnen gewinnen.
Bei einer elektronischen Geldbörse zum Beispiel ist es wichtig, trotz der bestehenden Sicherheitsmaßnahmen, Manipulationen aufdecken zu können. Logfiles können nicht nur eingesetzt werden um zu zeigen, daß etwas manipuliert wurde, sondern auch als Beweis dafür dienen, daß eine gewollte Aktion tatsächlich stattgefunden hat. In letzter Zeit beispielsweise entstehen vermehrt Projekte, bei denen große Rechenaufgaben auf mehrere Computer verteilt werden. Die einzelnen Computer rechnen dabei Teilaufgaben und liefern die Ergebnisse an einen Server (vgl. distributed-net2, SETI3). Dabei wäre es jedoch wünschenswert wenn man beweisen könnte, daß die einzelnen Rechner tatsächlich die Aufgabe gerechnet haben und nicht nur irgendein beliebiges Ergebnis an den Server schicken. Ein weiteres interessantes Einsatzgebiet können digitale Kameras sein, bei denen sichergestellt werden muß, daß das Foto nicht verfälscht wurde und tatsächlich zu einem bestimmten Zeitpunkt an einem bestimmten Ort aufgenommen wurde. [2]
2 Kryptographische Unterstützung für sichere Logfiles auf nicht vertrauenswürdigen Maschinen
Schneier und Kelsey haben in [8] ein Verfahren vorgestellt, das einige der oben angeführten Probleme mittels kryptographischer Methoden löst.
2.1 Systemaufbau
Das System besteht aus einer nicht vertrauenswürdigen Maschine U, die nicht oder nicht ausreichend gegen potentielle Angriffe geschützt ist. Weiters gibt es eine vertrauenswürdige Maschine T, von der man ausgeht, daß in sie nicht eingebrochen werden kann. Die Kommunikation zwischen U und T soll sich auf ein Minimum beschr änken lassen können. Sollte es ein Einbrecher schaffen in U einzudringen, so soll sichergestellt sein, daß alle Logfileeinträge, die vor dem Einbruch stattgefunden haben, nicht nachträglich manipuliert oder überhaupt vernichtet werden können. Auch soll der Einbrecher nicht die Möglichkeit haben die bisherigen Logfileeinträge lesen zu können, da diese wertvolle Informationen enthalten könnten. Weiters soll es es eine Maschine V geben, der man teilweise vertraut, die bestimmte Logfileeinträge lesen darf.
[weitere Punkte]
2.2 Einschränkungen
2.3 Notation
2.4. Ablauf
2.4.1 Erzeugen eines Logfile-Eintrages
2.4.3 Schließen des Logfiles
2.4.4 Überprüfen des Logfiles
2.5 Erweiterungen
2.5.1 Hash-Lattice
2.6 Potentielle Angriffe
3 Remote Auditing von Software Outputs mittels eines “Trusted Coprocessor”
3.1 System-Konfiguration
3.2 Notation
3.3 Protokolle
3.4 Initialisierung des Authenticator
3.5 Adding a New Program
3.6 Starting Authenticated Software
3.7 Authenicate Output
3.8 Aufteilen der Software
4 Kombination der beiden Verfahren
Literaturverzeichnis
[...]
1 Übersetzung aus [5] S. 128
2 http://www.distributed.net
3 http://setiathome.ssl.berkeley.edu
- Citar trabajo
- Dipl.-Ing. Florian Fuchs (Autor), 2000, Secure Auditing, Múnich, GRIN Verlag, https://www.grin.com/document/10777
-
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X.