Security Engineering von Ross Anderson

security-engineeringEs gibt mal wieder etwas umsonst. Das Buch “Security Engineering ” von Ross Anderson kann man jetzt in der zweiten Auflage online herunterladen. Das Buch hat knapp 1000 Seiten und für jeden Security-Interessierten sollte das eine oder andere interessante Kapitel dabei sein. Viel Spaß beim Lesen.

Security Engineering — The Book

Advertisements
Security Engineering von Ross Anderson

Nmap Network Scanning

Nur für den Fall, daß hier jemand die nmap-hackers-Mailingliste nicht liest:
Das Buch des Nmap-Autors “Fyodor” ist jetzt erschienen und kann bestellt werden. Der Abstrakt beschreibt das Buch:

Nmap Network Scanning is the official guide to the Nmap Security Scanner, a free and open source utility used by millions of people for network discovery, administration, and security auditing. From explaining port scanning basics for novices to detailing low-level packet crafting methods used by advanced hackers, this book by Nmap’s original author suits all levels of security and networking professionals. The reference guide documents every Nmap feature and option, while the remainder demonstrates how to apply them to quickly solve real-world tasks. Examples and diagrams show actual communication on the wire. Topics include subverting firewalls and intrusion detection systems, optimizing Nmap performance, and automating common networking tasks with the Nmap Scripting Engine.

Da das Buch wohl noch zu neu ist, kostet es zur Zeit bei Amazon.de in Euro (EUR43,99) mehr, als bei Amazon.com in US-Dollar ($33,71). Ich habe meine Version deshalb bei einem Amazon-Marketplace-Händler bestellt (EUR 29,71).

Ich bin sehr gespannt auf das Buch. In ein paar Tagen sollte es geliefert werden.

http://rcm-de.amazon.de/e/cm?t=lan2wan-21&o=3&p=8&l=as1&asins=0979958717&fc1=000000&IS2=1&lt1=_blank&m=amazon&lc1=0000FF&bc1=000000&bg1=FFFFFF&f=ifr

Nmap Network Scanning

Cisco Press: SSL Remote Access VPNs

SSL-VPNs erlangen immer mehr Bedeutung. Kein Wunder, daß vor ein paar Monaten ein Buch erschien, dass sich diesem Thema angenommen hat.

Titel: SSL Remote Access VPNs
Verlag: Cisco Press
Autoren: Jazib Frahim, CCIE No. 5459 und Qiang Huang, CCIE No. 4937
Seiten: knapp 350

Um es vorweg zu nehmen: Ich halte dieses Buch für ein relativ gutes, aber nicht hervorragendes Werk. In früheren Jahren habe ich von Cisco Press deutlich bessere Bücher gelesen. Gemessen an anderen aktuellen Büchern ist es aber noch voll akzeptabel.
Der Grund für diese Einschränkung hat nicht einmal mit häufiger Selbstbeweihräucherung á la “The SSL VPN functionality on Cisco ASA is the most robust in the industry” oder Weisheiten wie “DfltGrpPolicy is a special group name, used solely for the default group-policy” zu tun.
Vielmehr ist es ein Trend, den Ivan Pepelnjak in seinem Blogeintrag “Knowledge or recipes” sehr gut beschrieben hat. Immer mehr Lehrmittel (egal ob Bücher oder offizielle Trainings) setzen nicht mehr darauf, Wissen über die Technologie zu vermitteln. Anstelle dessen bieten sie nur “Kochrezepte” nach dem Motto: Klicke auf diesen Button, um das zu erreichen.
Und genau das trifft auch teilweise auf dieses Buch zu. Statt Hintergründe zu erklären, geht es in manchen Kapiteln nur darum, was in der GUI angeklickt werden muss, um bestimmte Sachen zu konfigurieren.

Aber der Reihe nach:
Im ersten Kapitel werden Remote-Access VPNs allgemein vorgestellt.

Im zweiten Kapitel wird auf die SSL VPN Technologie eingegangen. Dieses Kapitel ist relativ gut, wenn auch eingestreute “Code-Schnipsel” zur Implementierung in einer Programmiersprache eher deplaziert wirken, da sie nicht genauer erläutert werden. Wer so eine Technik zu implementieren hat, der wird auch auf andere Referenzen zugreifen.

Kapitel drei behandelt “Design Considerations”, die in unter 20 Seiten eher knapp und allgemein gehalten sind.

Kapitel vier ist das “Marketing-Kapitel”. Die “Family of Products” wird vorgestellt.

Kapitel fünf und sechs befassen sich mit den Themen, die dieses Buch ausmachen. Die Beschreibung, wie SSL-VPNs in der SW-Version 8 der ASA und im Cisco IOS konfiguriert werden.
Die Beschreibung der ASA-Konfiguration verzichtet fast vollständig auf CLI-Beispiele und zeigt nur Screenshots aus dem ASDM. Im IOS-Kapitel ist zu etlichen SDM-Screenshots auch die zugehörige CLI-Konfiguration zu sehen, was ich sehr gut finde.

Im letzten Kapitel “Management of SSL VPNs” wird hauptsächlich auf den Cisco Security Manager eingegangen und dargestellt, wie damit ein Multi-Device-Management durchgeführt werden kann.

Kann man mit dem Buch arbeiten? Ja! Um die ersten Gehversuche mit SSL-VPNs zu wagen, ist dieses Buch sicher gut geeignet. Mit diesen Anleitungen wird man zügig zu einem lauffähigen SSL-VPN kommen, egal ob clientless oder mit dem AnyConnect-Client, Port-Forwarding, Plug-Ins oder Cisco Secure Desktop. Und das sowohl auf der ASA, als auch auf einem Router.
Wer aber bei der Einrichtung oder dem Betrieb seiner SSL-VPNs Probleme bekommt, dem hilft das Buch nicht besonders gut weiter, denn dafür hat es nicht genügend tiefgehende Informationen.

Für wen ist das Buch also geeignet?

  • Admins, die SSL-VPNs einrichten wollen.
  • Designer, die abschätzen wollen, was mit Cisco SSL VPNs möglich ist und was nicht.
  • Besucher des Cisco Trainings SNAA (Securing Networks with ASA Advanced), die anstelle des völlig unorganisierten Student-Guides eine lesbare Anleitung haben möchten oder aber die SSL-VPN-Kapitel nachbereiten möchten.

Diejenigen, die schon einige SSL-VPNs eingerichtet haben und eine Vertiefung der Materie suchen, sollten allerdings die Finger von diesem Buch lassen.

Bei CiscoPress kann auch ein Beispiel-Kapitel heruntergeladen werden.

http://rcm-de.amazon.de/e/cm?t=lan2wan-21&o=3&p=8&l=as1&asins=1587052423&fc1=000000&IS2=1&lt1=_blank&lc1=0000FF&bc1=000000&bg1=FFFFFF&f=ifr

Cisco Press: SSL Remote Access VPNs

Cisco IOS 12.4(22)T

Und noch ein neues Release auf dem Weg zum IOS 12.5:
Im 12.4(22)T sind nicht so viele Neuerungen enthalten, wie in den letzten T-Releases. Ein paar dieser Neuerungen hören sich aber sehr interessant an. Da wären z.B.:

  • ACL Syslog Correlation: ACEs können Tags mitgegeben werden, die man auf dem Syslog-Server auswerten kann.
  • IOS SSL VPN Localization: Beim Login können verschiedene Sprachen ausgewählt werden.
  • Embedded Event Manager Version 3.0: So langsam kommt man an diesem mächtigen Werkzeug nicht mehr vorbei. Wird Zeit für einen TCL-Workshop …
  • NME-IPS-K9: Ich warte immer noch auf mein AIM-IPS …
  • Trusted Relay Point: Erweitert die FW-Funktionalität für Voice-Channel.
  • Per IPSec Tunnel QoS: War vorher mit Hilfe der QoS-Groups in gewisser Weise auch schon möglich, sieht jetzt aber deutlich leistungsfähiger aus.

Wie schon beim 12.4(20)T, steht auch dieses Release für unsere Dynamips/GNS3-Freunde nur für den 7200er zur Verfügung.

Tja, viel Spaß beim Testen kann man da nur wünschen; mein Internet-Router ist vermutlich am Wochenende dran!

Cisco IOS 12.4(22)T

Network Management: Accounting and Performance Strategies

Network Management: Accounting and Performance StrategiesVon den beiden CiscoPress-Autoren Ralf Wolter und Benoit Claise (CCIE No. 2868) habe ich schon auf der Cisco Networkers Vorträge gehört, die jeweils sehr gut waren. Da war die Entscheidung, dieses Buch zu kaufen, schnell gefällt. Vor allem, da mein letztes Buch über Network Managemement (Performance and Fault Management von CiscoPress) aus dem Jahr 2000 war.
Dieses Buch hat 631 Seiten (endlich mal wieder ein richtiges Buch) und unterteilt sich in drei Teile.
Im ersten Teil geht es um Standards und Methoden zum Sammeln von Daten. Diese über 200 Seiten sollte man lesen, wenn man sich mit Netzwerkmanagement-Funktionen noch überhaupt nicht beschäftigt hat. Diesen Teil empfand ich persönlich als etwas langgezogen und langatmig.
Im zweiten Teil geht es um die Implementierung auf Cisco-Geräten. SNMP, RMON, IP Accounting, NetFlow, BGP Policy Accounting, AAA Accounting, NBAR und IP SLA werden auf knapp 300 Seiten ausführlich erklärt und mit Beispielen verdeutlicht. Dieses Kapitel fand ich aussergewöhnlich gut: In einem Werk sind alle relevanten Techniken zum Nachkonfigurieren enthalten.
Der dritte Teil hat den Titel “Assigning Technologies to Solutions” und betrachtet die vorgestellten Methoden unter den Aspekten “Capacity Planning”, “Voice”, “Security” und “Billing”.

Wer sollte dieses Buch lesen? Jeder, der Funktionen für das Netzwerkmonitoring oder -management implementieren muß oder aber einfach wissen will, was in seinem Netzwerk abläuft, wird in diesem Buch interessante Hinweise finden. Es ist sehr informativ und lesenswert.
Auf der Ciscopress-Seite kann man das Kapitel IP Accounting Probe lesen.

http://rcm-de.amazon.de/e/cm?t=lan2wan-21&o=3&p=8&l=as1&asins=1587051982&fc1=000000&IS2=1&lt1=_blank&lc1=0000FF&bc1=000000&bg1=FFFFFF&f=ifr

Network Management: Accounting and Performance Strategies

LAN Switch Security – What Hackers Know About Your Switches

LAN Switch SecurityDieses Buch von Eric Vyncke und Christopher Paggen (CCIE No. 2659) hat 340 Seiten und trägt den Untertitel “A practical guide to hardening Layer 2 devices and stopping campus network attacks” und ist im August 2007 bei Cisco Press erschienen.

Security im Layer 2-Bereich ist ein häufg vernachlässigtes Thema. Zum einen ist es noch nicht sehr lange ein wichtiges Thema in den Cisco Security-Kursen, zum anderen wird die Layer2-Struktur von vielen auch als komplett transparent angesehen. Die aktuellen Cisco Catalyst Switche bieten aber sehr viele Funktionen, um dem Netzwerk eine weitere Verteidigungslinie hinzuzufügen. Und darum geht es in diesem Buch.

Nach der obligatorischen Einführung in die Netzwerk-Sicherheit werden der Reihe nach diverse Layer2-Protokolle und Switch-Funktionen angesprochen und gezeigt, wie diese abgesichert werden. Das geht mit dem Lern-Prozess einer Bridge los und über Angriffe auf das Spanning-Tree-Protokoll zu VLANs, DHCP, IPv4 ARP und Iv6 Neighbor Discovery, PoE, HSRP, VRRP zu CDP, VTP, DTP, LACP und PAgP weiter.
In diesen 10 Kapiteln werden die grundsätzlichen Sicherungsmaßnahmen gut erklärt und mit kleinen Beispielen ergänzt. Die Beispiele sind meiner Meinung nach etwas zu knapp, wenn man diese Funktionen auf seinen Switchen aktivieren möchte, gehört auf jeden Fall noch ein weiteres Nachschlagen in der Command-Referenz und dem Configuration-Guide hinzu.

Die nächsten vier Kapitel beschäftigen sich mit der Abwehr von DOS-Angriffen. Dabei geht es hauptsächlich um das Control Plane Policing, das je nach Plattform in Hard- oder Software implementiert sein kann.

Ein weiteres Kapitel erklärt die Unterschiede der Router-, VLAN- und Port ACLs.

Kapitel 17 beschäftigt sich dann mit den Identity-Based Networking Services, 802.1X. Diese 28 Seiten sind eine der besten Beschreibungen dieses immer wichtiger werdenden Protokolls. Die Grundfunktionen werden erklärt, auf Erweiterungen wie MAC-basierte Ausnahmen und Guest-VLANs wird eingegangen und gezeigt, wie 802.1X zusammen mit anderen Security-Funktionen arbeiten kann.

Die letzten beiden Kapitel sind überschrieben mit “What is next in LAN Security” und handelt von 802.1AE (LanSec) und L2TPv3 Secure Pseudowire.

Insgesamt ist “LAN Switch Security” ein hervorragendes Buch. Auch wenn man nicht direkt vor hat, seine Layer 2-Umgebung umzukonfigurieren, sollte jeder Cisco-Admin, der für die Switche zuständig ist, dieses Buch lesen. Auch ist es eine sehr gute Ergänzung, wenn einem das Security-Kapitel nach dem Besuch des Trainings BCMSN (Building Cisco Multilayer Switched Networks) doch etwas zu knapp vorkam. Wer sich nach dem CCSP auf den CCIE Security vorbereitet, wird feststellen, daß fast alles, was in diesem Buch behandelt wird, Pflichtwissen ist.

http://rcm-de.amazon.de/e/cm?t=lan2wan-21&o=3&p=8&l=as1&asins=1587052563&fc1=000000&IS2=1&lt1=_blank&lc1=0000FF&bc1=000000&bg1=FFFFFF&f=ifr

LAN Switch Security – What Hackers Know About Your Switches