8. Sicherheit in Netzen
Gründe für die Sicherheitsanfälligkeit von Rechnernetzen:
Sobald ein Netz nicht mehr lokal ist, kann darüber hinaus prinzipiell von der ganzen Welt aus auf das Netz zugegriffen werden. Damit ist eine "absolute" Sicherheit nicht mehr garantiert. Da Dateien in Netzen häufig zentral gespeichert werden, z.B. beim Netzwerk-Dateisystem oder bei Datenbank-Servern, gibt es viele Möglichkeiten, Informationen auszuhorchen. Diese Gefahr erhöht sich u.a. auch dadurch, daß meist die Wege, über die Daten zwischen zwei Knoten übertragen werden, unbekannt sind.
Neben den bisher betrachteten Aspekte der zuverlässigen und
unverfälschten Datenübertragung, müssen hierbei
weitere Eigenschaften abgesichert werden, wie
Weitere sinnvolle Dienste in diesem Zusammenhang sind die digitale Unterschrift oder die Verkehrs- bzw. Flußkontrolle, die in der Regel in Rechnernetzen seltener verlangt werden.
Gegen die Verfälschung von Daten hilft nur eine redundante Verschlüsselung, d.h. die Daten werden mit Prüfsummen, Zählern oder persönlichen Identifiziernummern (PIN) gekoppelt, welche nur einmal verwendet werden. Erst eine fehlerfreie Meldung wird als nicht verfälschtes Datum interpretiert (s. o.). Natürlich helfen gegen die (zufällige) Verfälschung von Daten auch die bereits besprochenen CRC- oder Paritäts-Prüfverfahren.
8.1. Kryptographie
Die Kryptographie (griech. verborgenes Schreiben) gehört neben der Steganographie (griech. verstecktes Schreiben) zur Kryptologie.
Grundbegriffe der Kryptologie
Die übliche Methode, lesbare Daten in unlesbare zu transformieren, wird als verschlüsseln oder chiffrieren (encipher) bezeichnet. Eine Chiffre (cipher) ist ein Verfahren, mit dem ein Sender oder Erzeuger einer Nachricht evtl. mit Hilfe eines Schlüssels (key) eine injektive Abbildung eines Klartexts (plaintext, cleartext) in einen Chiffretext (ciphertext, cryptotext) durchführen kann. Die Umwandlung eines Chiffretexts in einen Klartext wird als Entschlüsselung oder Dechiffrierung des Chiffretextes bezeichnet, der Vorgang als entschlüsseln oder dechiffrieren (decipher).
Ein kryptographisches System (Kryptosystem) besteht aus
den folgenden fünf Komponenten, von denen H, C und K höchstens
abzählbar sind:
Jede (De-) Chiffriertransformation Ek(Dk) wird mit Hilfe eines Schlüssels k und eines (De-) Chiffrieralgorihmus E (D) definiert. Die folgende Abbildung beschreibt ein allgemeines Verschlüsselungsverfahren.
Kryptosysteme werden im wsentlichen nach drei Kriterien beurteilt (weitere Kriterien findet man beim DES-Algorithmus): Die wichtigste Forderung, die an ein kryptographisches System gestellt wird, betrifft die Sicherheit (security). Dieser Begriff kann noch differenziert werden in die Unterbegriffe Geheimhaltung (secrecy), Authentizität (authentication), Integrität (integrity) und Anerkennung (non repudiation).
Ein Kryptosystem grantiert die Geheimhaltung, wenn ein Angreifer eine gelesene oder gespeicherte Nachricht nicht entschlüsseln kann. Ein Kryptosystem garantiert die Authentizität, wenn ein Angreifer nicht unentdeckt eine falsche Identität vortäuschen kann (masquerade). Ein Kryptosystem bewahrt die Datenintegrität, wenn ein Kryptoanalytiker nicht unentdeckt einen falschen Chiffretext C' für einen Chiffretext C einsetzen kann (dieses Problem tritt häufig bei der Übertragung numerischer Daten auf). Ein Kryptosystem garantiert die Anerkennung einer Nachricht, wenn ein Absender eine tatsächlich gesendete Nachricht nicht als Fälschung ausgeben kann. Man spricht in diesem Falle auch von elektronischer Unterschrift (oder digital signature).
Verschlüsselungstechniken
Beim DES handelt es sich um einen Blockchiffre, d.h. es werden nur Zeichen bestimmter Länge, die Blöcke, chiffriert. Längere Nachrichten müssen gegebenenfalls in mehrere Blöcke zerlegt werden. Das DES-Verfahren setzt einen Klartext von 64 Bits Länge in einen 64 Bits Chiffretext unter Verwendung von Produkten von Substitutionen um; dazu wird ein 56 Bit langer Schlüssel verwendet. Der Verschlüsselungsalgorithmus des DES ist offengelegt; somit hängt die Geheimhaltung allein vom gewählten Schlüssel ab.
F: kske:
öffentlicher Schlüssel zum Verschlüsseln
G: kskd:
geheimer Schlüssel zum Entschlüsseln
speziell: das RSA-Verfahren wurde 1978 von Shamir, Adleman und Rivest am MIT entwickelt, welches darauf beruht, daß für sehr große Zahlen (mehrere hundert Dezimalstellen) der Aufwand für die Zerlegung in Primfaktoren extrem hoch wird. Andererseits ist es aber für sehr große Zahlen noch in einer vertretbaren Zeit möglich festzustellen, ob es sich um Primzahlen handelt.
Eine ausführliche Behandlung der Verschlüsselungsverfahren wird in der Lehrveranstaltung "Datenschutz/Datensicherheit" gegeben.
8.2. Firewall-Techniken
Die Firewall-Techniken dienen dem Schutz gegen fast alle Arten
von Angriffen auf höheren Protokollebenen. Ihr Grundprinzip
liegt in der Entkopplung von internen und externen Diensten,
um das interne Netzwerk gegenüber dem Internet vollständig
zu verbergen. Dadurch sollen Angriffe wirksam verhindert werden.
Gegen Angriffe durch veränderte Programme, die vom Nutzer aus dem Internet geholt werden, kann auch ein Firewall-Technik keinen vollständigen Schutz bieten. Ein Lösungsansatz für diese Problematik wäre die gesicherte Übertragung bzw. ausführliche Überprüfung und Authentifizierung jeder Information, die ausführbare Anweisungen enthält. Solche Systeme sind zur Zeit aber noch in der Erprobung.
Probleme beim Einsatz von Firewall-Techniken
Durch den Einsatz von Firewalls wird die Möglichkeit für
einen Angriff auf den Firewallgateway selbst bzw. auf das gesamte
Firewallsystem beschränkt.
Bastion Hosts oder Dual Homed Firewalls bleiben
also den Angriffen aus dem Netzwerk ausgesetzt und müssen
daher möglichst sicher sein. Nach Möglichkeit sollten
sie mit zusätzlichen Maßnahmen wie Paketfiltern
geschützt werden.
Werden innerhalb Firewalls geschützte Server betrieben,
so müssen Maßnahmen zur Gewährleistung der Ausfallsicherheit,
wie zum Beispiel gespiegelte Platten, unterbrechungs-freie Stromversorgungen
und vor allem eine regelmäßige Datensicherung durchgeführt
werden.
Firewallkonzepte
Screening Router
Hybrides Firewall
Firewallgateway
Firewallkonzepte, die auf der Kombination mehrerer Bestandteile aufbauen, bieten meist eine höhere Sicherheit, als Lösungen mit nur einer Komponente. Der Grund hierfür ist, daß mit jeder Komponente, die ein Angreifer überwinden muß, die Wahrscheinlichkeit der Entdeckung ansteigt. Zum anderen wird durch die Anordnung der Komponenten eine Struktur geschaffen, die eine Entdeckung wesentlich erleichtert. Bei einem zweistufigen Konzept ist beispielsweise die erste Sicherheitsstufe darauf ausgelegt, den unangenehmen, aber in der Regel nur mäßig gefährlichen Hauptteil des Netzwerkmißbrauches, wie sich unerlaubt umsehende normale Benutzer und die Standardtests von Hackern, abzuwehren.