“Unter Auditing versteht man das Aufzeichnen,
Untersuchen und Reviewen von sicherheitsrelevanten
Aktivitäten in einem vertrauenswürdigen
System.” 1
Auditing ist eines der wesentliche Elemente in einem sicheren System. Ansonsten wäre es nicht mehr möglich festzustellen, was wann passiert ist und wer diese Aktionen vorgenommen hat.
Da es jedoch oft erforderlich ist, daß Logfiles, die beim Auditing erzeugt werden, auf einem System abgelegt werden, das möglicherweise manipuliert wird, besteht die Gefahr, daß auch die Logfiles verändert werden und somit unbrauchbar sind. Zwar läßt sic dieses Problem, wie Clifford Stoll in [9] gezeigt hat auch ohne kryptographische Methoden mit Hilfe von mehreren Druckern, die an allen seriellen Zugängen zu dem System hängen und den gesamtem Datenaustausch protokollieren, lösen, das ist jedoch nicht sehr effizient. Auch der Einsatz vonWORMs ist nicht immer möglich. Selbst wenn die Daten in den Logfiles nicht manipuliert werden können, kann ein Angreifer möglicherweise wertvolle Daten allein durch lesen aus ihnen gewinnen.
Bei einer elektronischen Geldbörse zum Beispiel ist es wichtig, trotz der bestehenden Sicherheitsmaßnahmen, Manipulationen aufdecken zu können. Logfiles können nicht nur eingesetzt werden um zu zeigen, daß etwas manipuliert wurde, sondern auch als Beweis dafür dienen, daß eine gewollte Aktion tatsächlich stattgefunden hat. In letzter Zeit beispielsweise entstehen vermehrt Projekte, bei denen große Rechenaufgaben auf mehrere Computer verteilt werden. Die einzelnen Computer rechnen dabei Teilaufgaben und liefern die Ergebnisse an einen Server (vgl. distributed-net2, SETI3). Dabei wäre es jedoch wünschenswert wenn man beweisen könnte, daß die einzelnen Rechner tatsächlich die Aufgabe gerechnet haben und nicht nur irgendein beliebiges Ergebnis an den Server schicken. Ein weiteres interessantes Einsatzgebiet können digitale Kameras sein, bei denen sichergestellt werden muß, daß das Foto nicht verfälscht wurde und tatsächlich zu einem bestimmten Zeitpunkt an einem bestimmten Ort aufgenommen wurde.
Inhaltsverzeichnis
- Probleme beim Auditing
- Kryptographische Unterstützung für sichere Logfiles auf nicht vertrauenswürdigen Maschinen
- Systemaufbau
- Einschränkungen
- Notation
- Ablauf
- Erzeugen eines Logfile-Eintrages
- Erstellen des Logfiles
- Schließen des Logfiles
- Überprüfen des Logfiles
- Erweiterungen
- Hash-Lattice
- Ersetzen von T durch mehrere unsichere Peers
- Potentielle Angriffe
- Remote Auditing von Software Outputs mittels eines "Trusted Coprocessor"
Zielsetzung und Themenschwerpunkte
Das Dokument behandelt die Problematik des Auditings in einem vertrauenswürdigen System. Es werden Sicherheitsbedrohungen und Angriffsvektoren analysiert, die auftreten können, wenn Logfiles auf nicht vertrauenswürdigen Maschinen gespeichert werden. Das Dokument konzentriert sich auf die Verwendung kryptographischer Methoden, um die Integrität und Authentizität von Logfileeinträgen zu gewährleisten.
- Sicheres Auditing in verteilten Systemen
- Kryptographische Verfahren zur Logfile-Authentifizierung
- Angriffsmodelle und -vektoren auf Logfiles
- Hash-Ketten zur Integritätsüberprüfung
- Remote Auditing von Softwareausgaben
Zusammenfassung der Kapitel
Probleme beim Auditing
Der erste Abschnitt des Dokuments beleuchtet die Herausforderungen beim Auditing in unsicheren Umgebungen. Es wird erläutert, warum die Verwendung von Logfiles auf nicht vertrauenswürdigen Maschinen anfällig für Manipulationen ist und wie dies zu Sicherheitslücken führen kann. Beispiele für Anwendungsgebiete des Auditings, wie digitale Kameras und elektronische Geldbörsen, werden angeführt.
Kryptographische Unterstützung für sichere Logfiles auf nicht vertrauenswürdigen Maschinen
Dieser Abschnitt präsentiert ein kryptographisches Verfahren, das die Sicherheit von Logfiles auf nicht vertrauenswürdigen Maschinen erhöht. Das System beinhaltet drei Maschinen: U, T und V, wobei U die nicht vertrauenswürdige Maschine, T die vertrauenswürdige Maschine und V eine Maschine ist, der teilweise vertraut wird. Das Verfahren basiert auf Hash-Ketten, digitalen Signaturen und symmetrischen Verschlüsselungen, um die Integrität und Authentizität der Logfileeinträge zu gewährleisten. Die einzelnen Schritte der Logfile-Erzeugung und -Überprüfung werden detailliert beschrieben.
Erweiterungen
Der dritte Abschnitt untersucht Erweiterungen des vorgeschlagenen Verfahrens. Es werden zwei Möglichkeiten beschrieben, um die Sicherheit des Systems zu verbessern: die Verwendung von Hash-Lattices, um die Authentizität von Logfiles zwischen mehreren vertrauenswürdigen Maschinen zu gewährleisten, und die Ersetzung der einzelnen vertrauenswürdigen Maschine durch mehrere nicht vertrauenswürdige Maschinen.
Potentielle Angriffe
Dieser Abschnitt analysiert verschiedene Angriffsvektoren, die gegen das vorgeschlagene Verfahren eingesetzt werden könnten. Es werden Schwachstellen aufgezeigt, die es einem Angreifer ermöglichen könnten, Logfileeinträge zu manipulieren oder zu lesen. Die Bedeutung der Überprüfung der Z-Werte (MACs) und die potenziellen Auswirkungen eines Angriffs auf V und T werden diskutiert.
Remote Auditing von Software Outputs mittels eines "Trusted Coprocessor"
Der letzte Abschnitt des Dokuments erwähnt kurz ein ähnliches Verfahren aus einem anderen Werk, das die Remote-Auditing von Software-Outputs mithilfe eines "Trusted Coprocessor" behandelt. Dieses Verfahren soll die Authentizität von Software-Outputs gewährleisten, indem es den "Trusted Coprocessor" als vertrauenswürdige Instanz einsetzt.
Schlüsselwörter
Das Dokument beschäftigt sich mit dem sicheren Auditing, Kryptographie, Logfiles, Hash-Ketten, digitalen Signaturen, symmetrischer Verschlüsselung, Verifikation, Authentifizierung, Integrität, Angriffsvektoren, Trusted Coprocessor und Remote Auditing. Die Kernthemen sind die Sicherstellung der Integrität von Logfiles in unsicheren Umgebungen und die Verwendung kryptographischer Methoden, um Angriffe auf die Logfile-Daten zu verhindern.
- Arbeit zitieren
- Dipl.-Ing. Florian Fuchs (Autor:in), 2000, Secure Auditing, München, GRIN Verlag, https://www.grin.com/document/10777