Secure Auditing


Seminararbeit, 2000
8 Seiten, Note: Sehr gut

Leseprobe

Secure Auditing

Seminar aus theoretischer Informatik

Florian Fuchs

19. Juni 2000

1 Probleme beim Auditing

“Unter Auditing versteht man das Aufzeichnen,
Untersuchen und Reviewen von sicherheitsrelevanten
Aktivitäten in einem vertrauenswürdigen
System.” 1

Auditing ist eines der wesentliche Elemente in einem sicheren System. Ansonsten wäre es nicht mehr möglich festzustellen, was wann passiert ist und wer diese Aktionen vorgenommen hat.

Da es jedoch oft erforderlich ist, daß Logfiles, die beim Auditing erzeugt werden, auf einem System abgelegt werden, das möglicherweise manipuliert wird, besteht die Gefahr, daß auch die Logfiles verändert werden und somit unbrauchbar sind. Zwar läßt sic  dieses Problem, wie Clifford Stoll in [9] gezeigt hat auch ohne kryptographische Methoden mit Hilfe von mehreren Druckern, die an allen seriellen Zugängen zu dem System hängen und den gesamtem Datenaustausch protokollieren, lösen, das ist jedoch nicht sehr effizient. Auch der Einsatz vonWORMs ist nicht immer möglich. Selbst wenn die Daten in den Logfiles nicht manipuliert werden können, kann ein Angreifer möglicherweise wertvolle Daten allein durch lesen aus ihnen gewinnen.

Bei einer elektronischen Geldbörse zum Beispiel ist es wichtig, trotz der bestehenden Sicherheitsmaßnahmen, Manipulationen aufdecken zu können. Logfiles können nicht nur eingesetzt werden um zu zeigen, daß etwas manipuliert wurde, sondern auch als Beweis dafür dienen, daß eine gewollte Aktion tatsächlich stattgefunden hat. In letzter Zeit beispielsweise entstehen vermehrt Projekte, bei denen große Rechenaufgaben auf mehrere Computer verteilt werden. Die einzelnen Computer rechnen dabei Teilaufgaben und liefern die Ergebnisse an einen Server (vgl. distributed-net2, SETI3). Dabei wäre es jedoch wünschenswert wenn man beweisen könnte, daß die einzelnen Rechner tatsächlich die Aufgabe gerechnet haben und nicht nur irgendein beliebiges Ergebnis an den Server schicken. Ein weiteres interessantes Einsatzgebiet können digitale Kameras sein, bei denen sichergestellt werden muß, daß das Foto nicht verfälscht wurde und tatsächlich zu einem bestimmten Zeitpunkt an einem bestimmten Ort aufgenommen wurde. [2]

2 Kryptographische Unterstützung für sichere Logfiles auf nicht vertrauenswürdigen Maschinen

Schneier und Kelsey haben in [8] ein Verfahren vorgestellt, das einige der oben angeführten Probleme mittels kryptographischer Methoden löst.

2.1 Systemaufbau

Das System besteht aus einer nicht vertrauenswürdigen Maschine U, die nicht oder nicht ausreichend gegen potentielle Angriffe geschützt ist. Weiters gibt es eine vertrauenswürdige Maschine T, von der man ausgeht, daß in sie nicht eingebrochen werden kann. Die Kommunikation zwischen U und T soll sich auf ein Minimum beschr änken lassen können. Sollte es ein Einbrecher schaffen in U einzudringen, so soll sichergestellt sein, daß alle Logfileeinträge, die vor dem Einbruch stattgefunden haben, nicht nachträglich manipuliert oder überhaupt vernichtet werden können. Auch soll der Einbrecher nicht die Möglichkeit haben die bisherigen Logfileeinträge lesen zu können, da diese wertvolle Informationen enthalten könnten. Weiters soll es es eine Maschine V geben, der man teilweise vertraut, die bestimmte Logfileeinträge lesen darf.

[weitere Punkte]

2.2 Einschränkungen
2.3 Notation
2.4. Ablauf
2.4.1 Erzeugen eines Logfile-Eintrages
2.4.3 Schließen des Logfiles
2.4.4 Überprüfen des Logfiles
2.5 Erweiterungen
2.5.1 Hash-Lattice
2.6 Potentielle Angriffe
3 Remote Auditing von Software Outputs mittels eines “Trusted Coprocessor”
3.1 System-Konfiguration
3.2 Notation
3.3 Protokolle
3.4 Initialisierung des Authenticator
3.5 Adding a New Program
3.6 Starting Authenticated Software
3.7 Authenicate Output
3.8 Aufteilen der Software
4 Kombination der beiden Verfahren
Literaturverzeichnis

[...]


1 Übersetzung aus [5] S. 128
2 http://www.distributed.net
3 http://setiathome.ssl.berkeley.edu

Ende der Leseprobe aus 8 Seiten

Details

Titel
Secure Auditing
Hochschule
Alpen-Adria-Universität Klagenfurt  (Institut für Wirtschaftsinformatik und Anwendungssysteme)
Note
Sehr gut
Autor
Jahr
2000
Seiten
8
Katalognummer
V10777
ISBN (eBook)
9783638171151
Dateigröße
437 KB
Sprache
Deutsch
Schlagworte
Secure, Auditing
Arbeit zitieren
Dipl.-Ing. Florian Fuchs (Autor), 2000, Secure Auditing, München, GRIN Verlag, https://www.grin.com/document/10777

Kommentare

  • Noch keine Kommentare.
Im eBook lesen
Titel: Secure Auditing


Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden