- netzwerk im unternehmen - heinlein support

40
- Netzwerk im Unternehmen Jean-Claude Kiener Dipl. Ing. Inf. FH Netzwerk Sicherheitsingenieur IT Security Specialist / Expert http://www.summo.ch

Upload: others

Post on 29-Oct-2021

2 views

Category:

Documents


0 download

TRANSCRIPT

- Netzwerkim Unternehmen

Jean-Claude KienerDipl. Ing. Inf. FH

Netzwerk SicherheitsingenieurIT Security Specialist / Expert

http://www.summo.ch

Berlin, 8. Mai 2018 Jean-Claude Kiener, dipl. Ing. Inf. FH 2

Jean-ClaudeKiener

● IT Forensic● Incident Response● Intrusion Detection● Threat Intelligence● OSINT (Open Source Intelligence)● Reverse Engineering● System- und Netzwerkverantwortlicher

Berlin, 8. Mai 2018 Jean-Claude Kiener, dipl. Ing. Inf. FH summo.ch 3

Tor-Netzwerk im Unternehmen

THE Onion Routing(Paul Syverson)

Ein Lösungsansatz kommt aus der militärischen Forschung. Es kam aus der Idee:

« Electronic Warfare »« Elektronische Kampfführung »

Im Mai 1996 wurde das Prinzip des Onion Routings erstmals präsentiert.Seit Oktober 2003 ist das TOR-Netzwerk Online und bis heute fortwährend erreichbar gewesen.

Berlin, 8. Mai 2018 Jean-Claude Kiener, dipl. Ing. Inf. FH summo.ch 4

Tor-Netzwerk im Unternehmen

Inhalt

Was nehmen Sie aus dem Referat mit ?

● Vorteile für das Unternehmen TOR zu verwenden

● Was heisst es sich anonym im Netz zu bewegen

Berlin, 8. Mai 2018 Jean-Claude Kiener, dipl. Ing. Inf. FH summo.ch 5

Tor-Netzwerk im Unternehmen

1. UnternehmenHürden für die Verwendung von TOR

– Kritische Infrastruktur– Unternehmensinterne Sicherheitsvorkehrungen– Internet Policy

Berlin, 8. Mai 2018 Jean-Claude Kiener, dipl. Ing. Inf. FH summo.ch 6

Tor-Netzwerk im Unternehmen

1. UnternehmenVorteile von TOR ?

– Anonymität– Informationsbeschaffung– Verbreitung von Informationen– Neugierde

● bsp. Konkurrenz besuchen

– Vorratsdatenspeicherung umgehen– Prism (seit 2005) verhindern

Berlin, 8. Mai 2018 Jean-Claude Kiener, dipl. Ing. Inf. FH summo.ch 7

Tor-Netzwerk im Unternehmen

2. Das InternetInternet → Deep Web → Darknet ?

Quelle: unbekannt

Berlin, 8. Mai 2018 Jean-Claude Kiener, dipl. Ing. Inf. FH summo.ch 8

Tor-Netzwerk im Unternehmen

2. Das InternetInternet → Deep Web → Darknet ?

Quelle: slideshare.net/albafg55

Berlin, 8. Mai 2018 Jean-Claude Kiener, dipl. Ing. Inf. FH summo.ch 9

Tor-Netzwerk im Unternehmen

2. Das Internet

Surface Web Youtube, Instagramm, Twitter, Facebook, etc.

Bergie Web 4chan, The Pirate Bay, Porn pages, „jailbait“

Deep Web Hacker, Script Kiddies, Informationen über Viren, Kinderpornographie (leicht)

Charter Web Verbotene Bücher, Kontakt zu Auftragsmörder, Verkauf von Drogen

Mariana‘s Web The Hidden WikiEine sehr gefährlich Ebene, der tiefste Teil des Deep Web und wo „nobody wants to enter“

La Liberté Eine französische Seite, eine der tiefsten im tiefen NetzNur mit Einladung

La Zion Web Zion schlägt La Liberté in der Tiefe, da La Liberté nur Informationen und Videos enthält, die von Zion veröffentlicht wurden.

Internet → Deep Web → Darknet ?

Cle

arD

eep

Dar

knet

Berlin, 8. Mai 2018 Jean-Claude Kiener, dipl. Ing. Inf. FH summo.ch 10

Tor-Netzwerk im Unternehmen

2. Das InternetInternet → Deep Web → Darknet ?

Quelle: gdata.at

Berlin, 8. Mai 2018 Jean-Claude Kiener, dipl. Ing. Inf. FH summo.ch 11

Tor-Netzwerk im Unternehmen

2. Das Internet – Wie ich es seheInternet → Deep Web → Darknet ?

Quelle: bluecoders.io Quelle: unbekannt

Berlin, 8. Mai 2018 Jean-Claude Kiener, dipl. Ing. Inf. FH summo.ch 12

Tor-Netzwerk im Unternehmen

3. TOR – Was man kenntAbholen der Liste

Quelle: eff.org

Berlin, 8. Mai 2018 Jean-Claude Kiener, dipl. Ing. Inf. FH summo.ch 13

Tor-Netzwerk im Unternehmen

3. TOR – Was man kenntWeg wählen und zugreifen

Quelle: eff.org

Berlin, 8. Mai 2018 Jean-Claude Kiener, dipl. Ing. Inf. FH summo.ch 14

Tor-Netzwerk im Unternehmen

3. TOR – Was man kenntNeuer Weg wählen und zugreifen

Quelle: eff.org

Berlin, 8. Mai 2018 Jean-Claude Kiener, dipl. Ing. Inf. FH summo.ch 15

Tor-Netzwerk im Unternehmen

3. TOR – FunktionsweiseDie verschiedenen Server im TOR-NetzwerkOnionproxy Ist das Nutzerprogramm

Entryguard Eintrittspunkt ins Netzwerk

Onionrouter Weiterleiten der anonymen Verbindungen

Verzeichnisserver Informationen über die Onionrouter

Kontaktserver Server um Bob zu verstecken, Alice wird bei der Anfrage an Bob weitergeleitet.

Rendevouspunkt Schnittstelle zwischen Alice und Bobs versteckten Service

BrückenserverBietet Nutzern, deren Internetverbindung zensiert oder stark eingeschränkt ist, einen Zugang zum Netzwerk. Diese Adressen sind besonders schützenswert !

Berlin, 8. Mai 2018 Jean-Claude Kiener, dipl. Ing. Inf. FH summo.ch 16

Tor-Netzwerk im Unternehmen

3. TOR – Verschlüsselung

Quelle: wikipedia.org Quelle: eff.org

A

B

C

Berlin, 8. Mai 2018 Jean-Claude Kiener, dipl. Ing. Inf. FH summo.ch 17

Tor-Netzwerk im Unternehmen

Aufgerufene SeiteBenutzername / PasswortÜbertragene DatenIhre IP-Adresse

3. TOR – Was sehen die anderen?

InternetverbindungAbhörenDaten teilen

Akteure:- Benutzer- Hacker- Gesetz- SysAdmin- Polizei- NSA

Berlin, 8. Mai 2018 Jean-Claude Kiener, dipl. Ing. Inf. FH summo.ch 18

Tor-Netzwerk im Unternehmen

3. TOR – Was sehen die anderen?

InternetverbindungAbhörenDaten teilen

Aufgerufene SeiteBenutzername / PasswortÜbertragene DatenIhre IP-Adresse

Berlin, 8. Mai 2018 Jean-Claude Kiener, dipl. Ing. Inf. FH summo.ch 19

Tor-Netzwerk im Unternehmen

3. TOR – Was sehen die anderen?

Aufgerufene SeiteBenutzername / PasswortÜbertragene DatenIhre IP-AdresseTOR

InternetverbindungAbhörenDaten teilen

Akteure:- Benutzer- Hacker- Gesetz- SysAdmin- Polizei- NSA- TOR Relay

Berlin, 8. Mai 2018 Jean-Claude Kiener, dipl. Ing. Inf. FH summo.ch 20

Tor-Netzwerk im Unternehmen

3. TOR – Was sehen die anderen?

InternetverbindungAbhörenDaten teilen

Aufgerufene SeiteBenutzername / PasswortÜbertragene DatenIhre IP-AdresseTOR

Berlin, 8. Mai 2018 Jean-Claude Kiener, dipl. Ing. Inf. FH summo.ch 21

Tor-Netzwerk im Unternehmen

3. TOR – TOR-Exit-Nodes

https://torstatus.blutmagie.de/

Fast

Exit

Dir

Guard

Stable

System

Linux

FreeBSD

Darwin

SunOS

OpenBSD

Windows Server

Windows

Unbekannt

Liste der aktuellen Server

Berlin, 8. Mai 2018 Jean-Claude Kiener, dipl. Ing. Inf. FH summo.ch 22

Tor-Netzwerk im Unternehmen

3. TOR – TOR-Exit-Nodes

https://metrics.torproject.org/rs.html

Weitere Quelle:

TOR-Flow auf einer Weltkarte(Vorsicht: veraltete Daten)

https://torflow.uncharted.software/

Berlin, 8. Mai 2018 Jean-Claude Kiener, dipl. Ing. Inf. FH summo.ch 23

Tor-Netzwerk im Unternehmen

3. TOR – Betriebssysteme

Berlin, 8. Mai 2018 Jean-Claude Kiener, dipl. Ing. Inf. FH summo.ch 24

Tor-Netzwerk im Unternehmen

4. VPN – Wahl des VPN-Anbieters● Keine kostenlosen VPN-Anbieter verwenden !● Ein VPN-Anbieter muss Folgendes können:

– Schützen ihrer IP-Adresse– Keine LOG-Files aufzeichnen– Automatischer Kill Switch– Schutz für DNS-Leak– Onion Over VPN

Berlin, 8. Mai 2018 Jean-Claude Kiener, dipl. Ing. Inf. FH summo.ch 25

Tor-Netzwerk im Unternehmen

4. VPN – AnbieterMögliche VPN-Anbieter

– Hide my Ass– NordVPN– ExpressVPN– PrivateVPN– IPVanish VPN– Trust.Zone

Ich persönlich verwende:

NordVPN✔ Verschlüsselung 256-AES✔ Keine Logs✔ Bis zu 6 Geräte gleichzeitig✔ Kill Switch✔ Onion Over VPN✔ Akzeptiert Bitcoin

Berlin, 8. Mai 2018 Jean-Claude Kiener, dipl. Ing. Inf. FH summo.ch 26

Tor-Netzwerk im Unternehmen

5. Anonymität – SurfenTipps● Sicheres Betriebsystem verwenden

(Windows gehört nicht wirklich dazu!)

● Nur Software von vertrauenswürdiger Quellen installieren

● Keine verdächtigen Mail-Anhänge öffnen● Vorsicht beim Besuch von verdächtigen

Websites – JavaScript NICHT aktivieren!● Kommunikation verschlüsseln

Berlin, 8. Mai 2018 Jean-Claude Kiener, dipl. Ing. Inf. FH summo.ch 27

Tor-Netzwerk im Unternehmen

5. Anonymität – Erstellen

Was ist hilfreich für eine falsche Identität ?

Aufrechterhalten der falschen Identität:

● Name, Vorname, Ort● Mail-Adresse

● Nur Angaben verwenden, die keine Rückschlüsse auf die eigene Personoder das Umfeld zulassen!

Berlin, 8. Mai 2018 Jean-Claude Kiener, dipl. Ing. Inf. FH summo.ch 28

Tor-Netzwerk im Unternehmen

5. Anonymität - SurfenWorauf muss ich achten ?● Fenstergrösse (NICHT Vollbild benutzen)● IP-Adresse● DNS-Leak● Nicknames (nicht aus der Privatsphäre)● Keine Logins mit echten Namen

Berlin, 8. Mai 2018 Jean-Claude Kiener, dipl. Ing. Inf. FH summo.ch 29

Tor-Netzwerk im Unternehmen

5. Anonymität – ErstellenWie kann man eine korrekte,falsche Identität erstellen?

https://www.fakenamegenerator.com

http://www.datafakegenerator.com/generador.php

Berlin, 8. Mai 2018 Jean-Claude Kiener, dipl. Ing. Inf. FH summo.ch 30

Tor-Netzwerk im Unternehmen

5. Anonymität – VorsichtWorauf muss bei der Anwendung der Anonymtät dringend geachtet werden?● IP-Adresse● DNS-Leak● Rechtschreibung● Satzstellung● Name, Herkunft

Berlin, 8. Mai 2018 Jean-Claude Kiener, dipl. Ing. Inf. FH summo.ch 31

Tor-Netzwerk im Unternehmen

5. Anonymität - Einkaufen● Bestellen

– Anonym, mit falscher Identität● Bezahlen

– Falsche Kreditkarte– Bitcoin

● Konto eröffnen● Konto aufladen

● Abholung– Briefkasten in der Stadt– PickUP-Point (Post)

Berlin, 8. Mai 2018 Jean-Claude Kiener, dipl. Ing. Inf. FH summo.ch 32

Tor-Netzwerk im Unternehmen

5. Anonymität – Hochladen● Photos

– Exif Data Bildinformationen(Exchangeable Image File Format)

● Datum und Uhrzeit● Geographische Daten (Geotagging)● Belichtungsindex (ISO-Wert), Brennweite, Belichtungszeit, Blendeanzahl,

etc.

● Word / Excel– Beinhalten Metadaten

● PDF-Files– Können Metadaten enthalten

Berlin, 8. Mai 2018 Jean-Claude Kiener, dipl. Ing. Inf. FH summo.ch 33

Tor-Netzwerk im Unternehmen

LAN-TurtleSo sieht ein LAN-Turtle auf dem Tisch aus ...

(ältere Version) (neuere Version)

Berlin, 8. Mai 2018 Jean-Claude Kiener, dipl. Ing. Inf. FH summo.ch 34

Tor-Netzwerk im Unternehmen

LAN-Turtle… und so sieht ein LAN-Turtle im Einsatz aus!

Berlin, 8. Mai 2018 Jean-Claude Kiener, dipl. Ing. Inf. FH summo.ch 35

Tor-Netzwerk im Unternehmen

6. LAN-TurtleAufbau eines LAN-Turtel‘s

USBSchnittstelle

EthernetSchnittstelle

Prozessormit Linux

Platine

Berlin, 8. Mai 2018 Jean-Claude Kiener, dipl. Ing. Inf. FH summo.ch 36

Tor-Netzwerk im Unternehmen

6. LAN-Turtle - Einstieg

80, 443

Verwendung aus dem eigenen Netzwerk

Berlin, 8. Mai 2018 Jean-Claude Kiener, dipl. Ing. Inf. FH summo.ch 37

Tor-Netzwerk im Unternehmen

6. LAN-Turtle – Zugriff

Berlin, 8. Mai 2018 Jean-Claude Kiener, dipl. Ing. Inf. FH summo.ch 38

Tor-Netzwerk im Unternehmen

7. Kontrolle● Mitarbeiter verwendet TOR

– Nutzung der TOR-Netzwerks kann technisch nicht wirklich verhindert werden (Port 80, 443)

– IP-Adressen statisch vergeben (Nachvollziehbarkeit)

– MAC-Adressen (Layer 2) analysieren

● TOR-Adresse greift auf das Unternehmen– Blacklist der TOR-Exit-Nodes

Berlin, 8. Mai 2018 Jean-Claude Kiener, dipl. Ing. Inf. FH summo.ch 39

Tor-Netzwerk im Unternehmen

Fragen zum Thema ?

Berlin, 8. Mai 2018 Jean-Claude Kiener, dipl. Ing. Inf. FH summo.ch 40

Tor-Netzwerk im Unternehmen

c u another times u m m o . c h