wie sieht das netz der zukunft aus? - prof...
Post on 18-Sep-2018
217 Views
Preview:
TRANSCRIPT
Institut für Internet-SicherheitFachhochschule Gelsenkirchenhttp://www.internet-sicherheit.de
Prof. Dr. Norbert Pohlmann
Wie sieht das Netz der Zukunft aus?
P
rof.
Dr.
Norb
ert
Pohlm
ann,
Inst
itut
für
Inte
rnet-
Sic
herh
eit
(ifis)
, F
H G
els
enki
rchen
2
Inhalt
Einleitung
Trends der Telekommunikation
Consumers in the Driver´s Seat
IT-Sicherheit in der Zukunft
Zusammenfassung
P
rof.
Dr.
Norb
ert
Pohlm
ann,
Inst
itut
für
Inte
rnet-
Sic
herh
eit
(ifis)
, F
H G
els
enki
rchen
3
Inhalt
Einleitung
Trends der Telekommunikation
Consumers in the Driver´s Seat
IT-Sicherheit in der Zukunft
Zusammenfassung
P
rof.
Dr.
Norb
ert
Pohlm
ann,
Inst
itut
für
Inte
rnet-
Sic
herh
eit
(ifis)
, F
H G
els
enki
rchen
4
Netz der Zukunft Einleitung: Ausgangspunkt
Wir entwickeln uns zunehmend zu einer vernetzten Wissens- und Informationsgesellschaft.
Sicherheit und Vertrauenswürdigkeit von Informations- und Kommunikationstechnik spielen hier eine besondere Rolle.
Die Kommunikationsnetze und die darauf aufbauenden Dienste sind sehr schnell gewachsen und bilden eine der wichtigsten Infrastrukturen in unserer modernen Gesellschaft.
Die angebotenen Dienste haben enorme Vorteile gebracht und es besteht in Zukunft noch ein sehr großes Potenzial, Geschäftsprozesse rationaler abzuwickeln und weitere Geschäftsfelder zu erschließen.
In den letzten Jahren ist die Bedeutung von Sicherheitsproblemen in diesem Bereich nicht kleiner, sondern größer geworden.
P
rof.
Dr.
Norb
ert
Pohlm
ann,
Inst
itut
für
Inte
rnet-
Sic
herh
eit
(ifis)
, F
H G
els
enki
rchen
5
Netz der Zukunft Einleitungen: Charakteristiken
Ein Netz, das auf der Paket-Technologie basiert und jede Art von Informationen transportieren kann
Ein Multi-Service Netz, das Sprache, Daten und Video unterstützt mehr Bandbreite, mehr Realzeitanwendungen
Ein Netz, das interaktive Echtzeit-Kommunikation ermöglicht mehr Zuverlässigkeit, mehr Ausfallsicherheit
Ein Netz mit differenzierter Qualität (QoS) für verschiedene Dienste und Anwendungen Service-Differenzierung
Permanente Erreichbarkeit in ausreichender Qualität
Offene Plattformen, offene Service-Schnittstellen
Ein ALL IP Netz für multimediale Dienste
P
rof.
Dr.
Norb
ert
Pohlm
ann,
Inst
itut
für
Inte
rnet-
Sic
herh
eit
(ifis)
, F
H G
els
enki
rchen
6
Inhalt
Einleitung
Trends der Telekommunikation
Consumers in the Driver´s Seat
IT-Sicherheit in der Zukunft
Zusammenfassung
P
rof.
Dr.
Norb
ert
Pohlm
ann,
Inst
itut
für
Inte
rnet-
Sic
herh
eit
(ifis)
, F
H G
els
enki
rchen
7
Telekommunikations Trends
Festnetz – Verwendung der klassischen Kommunikation zeigt kein Wachstum
Mobilfunk – Steigt trotz hoher Verbreitung stetig an
Breitband Internet – findet immer weitere Verbreitung
Broadband
MobileFixed
Quelle: [ETSI]
P
rof.
Dr.
Norb
ert
Pohlm
ann,
Inst
itut
für
Inte
rnet-
Sic
herh
eit
(ifis)
, F
H G
els
enki
rchen
8
Faktoren für die Trends
Betreiber
Neue Kunden mehr Profit
Kosten reduzieren Vereinheitlichung der Infrastruktur
Neue Dienste schnelle Implementierung
Anbieter von Geräten
Mehr Kunden mehr Profit
Kosten reduzieren Vereinheitlichung der Geräte
Neue Produkte Bekanntheit steigern
Kunden
Neue Dienste Preis- / Leistungsverhältnis
Personalisierung Einfachheit
Mobilität Freiheit und Flexibilität
P
rof.
Dr.
Norb
ert
Pohlm
ann,
Inst
itut
für
Inte
rnet-
Sic
herh
eit
(ifis)
, F
H G
els
enki
rchen
9
Diese Trends verlangen nach Konvergenz
Fixed – Mobile Convergence (FMC)
Zusammenschluss von Technologien aus dem Festnetz und Mobilfunk
Ermöglichen eines nahtlosen Verbreiten von Diensten über Fest-und Mobilfunknetze
Quelle: [ETSI]
P
rof.
Dr.
Norb
ert
Pohlm
ann,
Inst
itut
für
Inte
rnet-
Sic
herh
eit
(ifis)
, F
H G
els
enki
rchen
10
Was bedeutet Konvergenz? (1/2)
Konvergenz des Marktes
Bündeln von Festnetz-, Mobilfunk- und Internetzugangsverträgen (Quadruple Play)
Kunden können auf Festnetz, Mobile und Internet Dienste von einem Anbieter zugreifen
Unified Billing, Marketing
Konvergenz der Dienste
Kunden können einen Dienst unabhängig von der Zugangstechnologie nutzen
E-Mail Nutzung auf dem Arbeitsplatzrechnerund mobilem Gerät
MMS/SMS angeboten durch Festnetze und Mobilfunknetze
P
rof.
Dr.
Norb
ert
Pohlm
ann,
Inst
itut
für
Inte
rnet-
Sic
herh
eit
(ifis)
, F
H G
els
enki
rchen
11
Was bedeutet Konvergenz? (2/2)
Konvergenz der Geräte
Geräte vereinbaren eine Vielzahl von
Zugangstechnologien (z.B. WLAN, UMTS, …)
Funktionen
Konvergenz der Netze
Gleiche physikalische Infrastruktur für Fest- und Mobilfunknetze nutzen (IP Core)
P
rof.
Dr.
Norb
ert
Pohlm
ann,
Inst
itut
für
Inte
rnet-
Sic
herh
eit
(ifis)
, F
H G
els
enki
rchen
12
UMTS
“Stovepipe” service model
Dedicated technologies – duplicated functions
Services Services Services
PL
MN
PS
TN
/ IS
DN
Data
/ IP
CA
TV
IP Core
Access
Access
Access
GSM/EDGE
WiFi/WiMax
xDSLPSTN / ISDN
Broadcast
Content and Services
Servers ...
“simplified” service model
Services
Quelle: [ETSI]
Netz der Zukunft - Basistechnologie Schnell zu marktreifen Lösungen
P
rof.
Dr.
Norb
ert
Pohlm
ann,
Inst
itut
für
Inte
rnet-
Sic
herh
eit
(ifis)
, F
H G
els
enki
rchen
13
Netz der Zukunft Optimale Kommunikation
Mit dem Praktikerbegriff „always best connected“ lässt sich der Begriff der optimalen Kommunikation genauer umreißen.
Unter „always best connected“ wird die Kommunikation
mit jedem,
jederzeit,
von überall,
auf allen Wegen,
mit jeder Kapazität und
in der gewünschten Dienstqualität
verstanden.
P
rof.
Dr.
Norb
ert
Pohlm
ann,
Inst
itut
für
Inte
rnet-
Sic
herh
eit
(ifis)
, F
H G
els
enki
rchen
14
Netz der Zukunft Vergleich der Übertragungstechnologie
(16 / 50 bis 100 MBit/s)
(20 bis 150 MBit/s)
(1.000 MBit/s)
(1,8 bis 5,1 MBit/s)
(54 bis 300 MBit/s)
(108 MBit/s)
(0,72 bis 480 MBit/s)[PoBeSc06]
P
rof.
Dr.
Norb
ert
Pohlm
ann,
Inst
itut
für
Inte
rnet-
Sic
herh
eit
(ifis)
, F
H G
els
enki
rchen
15
Entwicklungslinie der Telekommunikation 2010 / 2020
Festnetz
Mobilfunk
[PoBeSc06]
P
rof.
Dr.
Norb
ert
Pohlm
ann,
Inst
itut
für
Inte
rnet-
Sic
herh
eit
(ifis)
, F
H G
els
enki
rchen
16
Entwicklungslinie der Telekommunikation 2010 / 2020
Konvergenz (Netze und Geräte)
Neue Dienste (neue Inhalte)
[PoBeSc06]
P
rof.
Dr.
Norb
ert
Pohlm
ann,
Inst
itut
für
Inte
rnet-
Sic
herh
eit
(ifis)
, F
H G
els
enki
rchen
17
Inhalt
Einleitung
Trends der Telekommunikation
Consumers in the Driver´s Seat
IT-Sicherheit in der Zukunft
Zusammenfassung
P
rof.
Dr.
Norb
ert
Pohlm
ann,
Inst
itut
für
Inte
rnet-
Sic
herh
eit
(ifis)
, F
H G
els
enki
rchen
18
Steigende Kundenerwartungen
GesternInhalte und Dienste
Morgen
Tomorrow
Gaming
Television
Telephone
News
Computing
Converged Phones
IPTVVoD
Interactive gaming
•My contacts•My messages•My calendar•My presence•My applications•My content
Quelle: [ETSI]
P
rof.
Dr.
Norb
ert
Pohlm
ann,
Inst
itut
für
Inte
rnet-
Sic
herh
eit
(ifis)
, F
H G
els
enki
rchen
19
Netz der Zukunft Nachfragesicht: Ubiquität/Convenience
Den Weg zur optimalen Kommunikation werden zwei Grundtendenzen entscheidend prägen: Ubiquität und Convenience
Der Begriff der Ubiquität umfasst alle Bestrebungen, Geräte zu verkleinern, Dienste zu mobilisieren und die Allgegenwärtigkeit der IT-Dienste zu gewährleisten.
Wunsch nach Convenience, also die zunehmende bzw. bevorzugte Nachfrage nach bequemen und angenehmen Produkten.
Diese beiden Faktoren werden die Telekommunikation in den nächsten Jahren prägen.
Neue Produkte oder Dienste, die dem Kunden in hohem Maße Convenience und Ubiquität bieten, werden am Markt erfolgreicher sein, da sie heutige Problembereiche aus Kundensicht umgehen.
P
rof.
Dr.
Norb
ert
Pohlm
ann,
Inst
itut
für
Inte
rnet-
Sic
herh
eit
(ifis)
, F
H G
els
enki
rchen
20
Netz der Zukunft Ubiquitäre, pervasive IT
Ubiquität („Allgegenwärtigkeit“):
Nichtgebundensein an einen Standort
Information als überall erhältliches Gut
Information Technology (IT) beyond the PC
Persönliche Technologien
Zugang zu IT-Diensten mit sich herumtragen
Beispiele: Persönliche Digitale Assistenten (PDAs), IT in Kleidung, ...
Informationsumgebungen
Zugang zu IT-Diensten überall vorhanden
Beispiele: Intelligente, kommunikationsfähige Geräte/Systeme, Aktive Gebäude (cooperative buildings)
Ubiquitäre Unterstützung
wirkt im Hintergrund,
wird selbst aktiv,
(teil-)autonom von Menschen.
P
rof.
Dr.
Norb
ert
Pohlm
ann,
Inst
itut
für
Inte
rnet-
Sic
herh
eit
(ifis)
, F
H G
els
enki
rchen
21
Netz der Zukunft Beispiel: Auto
P
rof.
Dr.
Norb
ert
Pohlm
ann,
Inst
itut
für
Inte
rnet-
Sic
herh
eit
(ifis)
, F
H G
els
enki
rchen
22
Netz der Zukunft Nachfragesicht: Kundenforderung
P
rof.
Dr.
Norb
ert
Pohlm
ann,
Inst
itut
für
Inte
rnet-
Sic
herh
eit
(ifis)
, F
H G
els
enki
rchen
23
Netz der Zukunft Gesellschaftlicher Wandel (1/3)
Geschäftsmodell und IT-Strukturen werden in Zukunft deutlich rascher verändert (Kulturveränderung der vernetzten Wissens- und Informationsgesellschaft).
Von der zunehmend fortgeschrittenen Ausstattung der privaten Haushalte mit IT-Produkten gehen inzwischen massive Rückkoppelungen auf die Geschäftsmodelle, das Verhältnis zwischen Arbeitgeber und Arbeitnehmer und auch auf die IT-Infrastruktur der Unternehmen aus.
Die größten Umwälzungen stoßen derzeit das Web 2.0, die Technologien der Consumer Electronic und die virtuellen Communities aus (Xing/openBC)
Die Hauptbusinesstrends sieht „Gartner“ im "Micro-Business", dem Zwang zur proaktiven Transparenz und dem Wandel von Produkten zu "Services".
[Gartner]
P
rof.
Dr.
Norb
ert
Pohlm
ann,
Inst
itut
für
Inte
rnet-
Sic
herh
eit
(ifis)
, F
H G
els
enki
rchen
24
Netz der Zukunft Gesellschaftlicher Wandel (2/3)
Den im Umgang mit IT-Produkten versierten Verbraucher bezeichnet „Gartner“ als "Digital Native" und weist darauf hin, dass es sich keineswegs nur um eine junge Zielgruppe handelt.
Attribute eines „Digital Native“ sind:
Empfangen von Informationen von verschiedenen Multimedia Quellen
Parallel Verarbeitung und Multitasking
Bearbeitung von Bildern, Ton, Video und dann erst Text
Zufälliger Zugriff auf hyperlinked Multimedia Informationen
Interagiert gleichzeitig mit vielen anderen
Lernt und Agiert „Just-in-Time“
Sofortige Befriedigung und Belohung
Partizipativer Führungsstil (demokratisch, Beteiligung der Mitarbeiter, …)
tun, was relevant, sofort zu verwenden und sinnvoll ist
[Gartner]
P
rof.
Dr.
Norb
ert
Pohlm
ann,
Inst
itut
für
Inte
rnet-
Sic
herh
eit
(ifis)
, F
H G
els
enki
rchen
25
Netz der Zukunft Gesellschaftlicher Wandel (3/3)
In Zukunft wird es immer schwieriger für Unternehmen werden, ihre interne und externe Umgebung zu kontrollieren.
Die im Web 2.0 vernetzte Generation organisiert sich selbst, baut Gemeinschaften außerhalb der Unternehmen, zwingt Unternehmen, ihre IT-Infrastruktur und Produktwelten sowie Servicestrukturen den Wünschen der Arbeitnehmer anzupassen!
Traditionelles Business Netz, voller Perimeter Sicherheit
Mit Hilfe von Ausbildung (Möglichkeiten und Risiken) und einem pragmatischen Ansatz den Rest gut managen (siehe Trusted Computing).
Umgekehrt können Unternehmen, die sich frühzeitig auf die neuen Trends einstellen, von der "Schwarmintelligenz" der Verbraucher/Mitarbeiter profitieren.
[Gartner]
P
rof.
Dr.
Norb
ert
Pohlm
ann,
Inst
itut
für
Inte
rnet-
Sic
herh
eit
(ifis)
, F
H G
els
enki
rchen
26
Inhalt
Einleitung
Trends der Telekommunikation
Consumers in the Driver´s Seat
IT-Sicherheit in der Zukunft
Zusammenfassung
P
rof.
Dr.
Norb
ert
Pohlm
ann,
Inst
itut
für
Inte
rnet-
Sic
herh
eit
(ifis)
, F
H G
els
enki
rchen
27
Netz der Zukunft Sicherheitsherausforderungen
Mit neuen technischen Möglichkeiten wachsen auch die Risiken.
Es werden in zukünftigen Kommunikationsnetzen mehr sensitive Daten generiert. Datenschutz
Offene Schnittstellen ermöglichen einen freieren Zugriff auf Daten von Dritten. Zugriffschutz
Die neuen Dienste erfordern den Austausch sensibler Daten zwischen unterschiedlichen Parteien. Medienschutz
P
rof.
Dr.
Norb
ert
Pohlm
ann,
Inst
itut
für
Inte
rnet-
Sic
herh
eit
(ifis)
, F
H G
els
enki
rchen
28
Netz der Zukunft Sicherheitsanforderungen: allgemein
Neue Notwendigkeiten durch elektronische Geschäftsprozesse eine passende Sicherheit und Vertrauenswürdigkeit, damit das
Potenzial ausgeschöpft werden kann
Wir wollen schon genutzte Dienste weiterhin sicher und vertrauenswürdig nutzen können
Vertrauenswürdigkeit/Sicherheit als Enabler, weitere neue Dienste über das Netz der Zukunft motivieren zu können
Neue Strategien durch offene Systeme Von der „Perimeter Security“ über Server- und
Anwendungssicherheit zur Mediensicherheit
P
rof.
Dr.
Norb
ert
Pohlm
ann,
Inst
itut
für
Inte
rnet-
Sic
herh
eit
(ifis)
, F
H G
els
enki
rchen
29
Wir brauchen eine vertrauenswürdige IT,realisierbar durch eine Sicherheitsplattform,
die Sicherheitsprobleme existierender Rechnersysteme löst,bzw. die schädlichen Auswirkungen von z.B. Viren, Würmern, Trojanern, Phishing, Exploits, SW-Updates, …, stark einschränkt.
die eine vertrauenswürdige Verarbeitung von Informationen auf dem eigenen und auf fremden Rechnersystemen garantiert.
die die Verwendung existierender Betriebssysteme unterstützt.
die transparente Sicherheit (Vertrauenswürdigkeit) bietet.
IT-Sicherheit der Zukunft Sicherheitsplattformen (1/2)
P
rof.
Dr.
Norb
ert
Pohlm
ann,
Inst
itut
für
Inte
rnet-
Sic
herh
eit
(ifis)
, F
H G
els
enki
rchen
30
IT-Sicherheit der Zukunft Sicherheitsplattformen (2/2)
Sicherheitsplattform auf der Basis von Trusted Computing (TPM)
Manipulationssichere Komponente in Hardware (TPM) Stärkung gegen Software-basierte Angriffe
Die Sicherheitsplattform ermöglicht den vertrauenswürdigen, fairen und offenen Einsatz der Trusted Computing Technologie (TPM)
P
rof.
Dr.
Norb
ert
Pohlm
ann,
Inst
itut
für
Inte
rnet-
Sic
herh
eit
(ifis)
, F
H G
els
enki
rchen
31
Netzwerksicherheit heute Einleitung
Zunehmende Vernetzung / Verteilte Systeme
Zunehmende Gefahr durch Malware (insb. Trojaner und Rootkits)
Absicherung von Netzwerkzugriffen meist über Nutzerauthentifizierung; VPN, usw.
Keine Prüfung der benutzten angeschlossenen Rechnersysteme
Es ist keine Unterscheidung zwischen vertrauenswürdigen und nicht vertrauenswürdigen Rechnersystemen möglich
Folgen
Gefährdung des Netzwerks durch Malware und Eindringlinge
Netzwerke sind nicht vertrauenswürdig
Kein vertrauenswürdiger Datenaustausch möglich
P
rof.
Dr.
Norb
ert
Pohlm
ann,
Inst
itut
für
Inte
rnet-
Sic
herh
eit
(ifis)
, F
H G
els
enki
rchen
32
Aktuelle Probleme Beispiel VPN
VPN-Verbindung zwischen Außendienstmitarbeiter und Zentrale
Probleme
Kein Schutz vor Angriffen von einem mit Malware infizierten Rechner
Grund: Keine Integritätsprüfung der Rechnersysteme möglich
Kein Schutz vor gestohlenen Zugangsdaten des VPN-Clients
Grund: Keine Überprüfung der Geräteidentität möglich
P
rof.
Dr.
Norb
ert
Pohlm
ann,
Inst
itut
für
Inte
rnet-
Sic
herh
eit
(ifis)
, F
H G
els
enki
rchen
33
Trusted Network Connect (TNC) Motivation
Prävention statt Reaktion!
Rechnersysteme sollen aufgrund einer mangelnden Systemkonfiguration (Integrität) und somit einer eventuellen Gefahr überhaupt nicht in ein Netzwerk gelangen.
P
rof.
Dr.
Norb
ert
Pohlm
ann,
Inst
itut
für
Inte
rnet-
Sic
herh
eit
(ifis)
, F
H G
els
enki
rchen
34
Trusted Network Connect (TNC) Idee
Framework zur Realisierung eines vertrauenswürdigen Zugriffs auf Netzwerke
Besondere Merkmale von TNC:
Platform-Authentication
Platform Credential Verification (TC-Technologie)
Integrity Verification (Hard- und Software)
Endpoint Policy Compliance
Software Version, Patch Level, erlaubte Anwendungen, Vollständigkeit der Virus-Signaturen, usw.
Access Policy
Sicherstellen, dass nur ein Zugriff stattfindet, wenn alle Sicherheitsaspekte erfüllt sind.
Assessment, Isolation and Remediation
Sicherstellen, dass Rechnersysteme, die einen Zugriff möchten und nicht der Policy genügen, isoliert werden.
Sicherstellen, wenn das Rechnersystem nachbessert, dann Zugriff bekommt
P
rof.
Dr.
Norb
ert
Pohlm
ann,
Inst
itut
für
Inte
rnet-
Sic
herh
eit
(ifis)
, F
H G
els
enki
rchen
35
Trusted Network Connect (TNC) Grundlegende Funktionen
Die grundlegenden Funktionen der Trusted Network Connect Architektur kann in drei Phasen aufgeteilt werden.
Assessment Phase
Abgleich des Integritätsstatus mit Policies
Erfassung und Validierung von Messdaten (IMC – IMV)
Ausstellung einer Handlungsempfehlung (Zugang oder Isolierung)
Isolation Phase
Isolierung des Clients (in einem Subnetz z.B. VLAN oder Firewall)
Keine Zugriffsmöglichkeit aufs restliche Netzwerk
Remediation Phase
Wiederherstellung der Integrität (z.B. Nachladen von Viren-Signaturen)
Kontrollierter Zugriff auf spezielle Inhalte innerhalb der Isolation
Im Anschluss: erneute Integritätsprüfung (IMC – IMV)
P
rof.
Dr.
Norb
ert
Pohlm
ann,
Inst
itut
für
Inte
rnet-
Sic
herh
eit
(ifis)
, F
H G
els
enki
rchen
36
Trusted Network Connect (TNC) Anwendungsbeispiel: WLAN
P
rof.
Dr.
Norb
ert
Pohlm
ann,
Inst
itut
für
Inte
rnet-
Sic
herh
eit
(ifis)
, F
H G
els
enki
rchen
37
Inhalt
Einleitung
Trends der Telekommunikation
Consumers in the Driver´s Seat
IT-Sicherheit in der Zukunft
Zusammenfassung
P
rof.
Dr.
Norb
ert
Pohlm
ann,
Inst
itut
für
Inte
rnet-
Sic
herh
eit
(ifis)
, F
H G
els
enki
rchen
38
Netz der Zukunft Zusammenfassung (1/2)
Konvergenz der Techniken
Unified Messaging
Triple Play (Audio, Video und Daten über IP)
Fixed – Mobile Convergence (FMC)
Erweiterung der Übertragungskapazitäten (FiberOptical, Ethernet, UMTS, xDSL, …)
Neue WiFi-Netze (WiMAX, …)
Ein ALL IP Netz für multimediale Dienste
Kundenerwartungen
Ubiquität / Convenience
Serviceorientierung (My Content, Calendar, Messages, …)
Virtuelle Communities, Schwarmintelligenz, …
Neue Verhaltens- und Arbeitskultur
P
rof.
Dr.
Norb
ert
Pohlm
ann,
Inst
itut
für
Inte
rnet-
Sic
herh
eit
(ifis)
, F
H G
els
enki
rchen
39
Netz der Zukunft Zusammenfassung (2/2)
IT-Sicherheit in der Zukunft
Prävention statt Reaktion für die IT-Kompontenten
Quantensprung zu einer höheren Vertrauenswürdigkeit (TC, TNC, …)
Schwerpunkt von Perimeter Sicherheit auf die Mediensicherheit
Globale Sicht auf das „Netz der Zukunft“
top related