Netzwerksicherheit

1. Gefahren durch einen Internet­Anschluß
2. Motive der Angreifer
3. Angriffspunkte und Schwachstellen des Internet
4. Firewalls
5. Netzwerksicherheit: Standards und Organisationen



1. Gefahren durch einen Internet­Anschluß

Die potentiellen Gefahren für die internen Informationssysteme, die durch einen Internet-Zugang zu den bestehenden Gefahren hinzukommen, stellen sich durch folgende Szenarien dar:

2. Motive der Angreifer

Erkenntnisse über die mögliche Identität von potentiellen Angreifern können einen ersten Anhaltspunkt für die Dimensionierung des Sicherheitssystems liefern. Folgende sechs Personengruppen können unterschieden werden: Der Aufwand der für die Abwehr der Angriffe notwendig ist, ist sehr stark von der Motivation und Zielsetzung des Angreifers abhängig. Die Abwehr von Schülern und Informatikstudenten, die mit PC und Modem ihre ersten "Hack­Erfahrungen" sammeln wollen, erfordert dabei weniger Aufwand, als die Abwehr von gewieften Profies und Insiderangriffen aus dem eigenen Unternehmen. 
 

3. Angriffspunkte und Schwachstellen des Internet

3.1 Internet: mangelhaftes Programm­Design

Eine Hauptursache für die Vielzahl an Sicherheitsproblemen im Internet stellt die prinzipielle Architektur der Kommunikationsprotokolle TCP/IP und UDP dar. Keines dieser Produkte wurde ursprünglich mit dem Ziel entwickelt, wirklich sichere Kommunikationspfade zu garantieren.
Ein anderer Grund für erfolgreiche Einbruchsversuche sind mangelhafte Systemkonfigurationen sowie teilweise oder ganz fehlende Sicherheitsvorkehrungen an den Internet-Zugangssystemen. Weiterhin bilden fehlerhafte Dienstprogramme oder die Applikationen selbst (WWW,ftp,...) Angriffspunkte für potentielle Angreifer.

3.2 Unternehmensorganisation

Neben rein technischen Problemen liegen die Gründe für mangelhafte Sicherheitsstandards vielfach aber auch bei der Unternehmensorganisation. Das Fehlen eines Sicherheitsbeauftragten, mangelnde gezielte Weiterbildung der Systemadministratoren sowie keine oder unzureichende interne Sicherheitsrichtlinien sind in vielen Fällen die Ursache für eklatante Sicherheitslücken.

3.3 Hitliste der Einbruchsmethoden

Die nachfolgenden Angriffe stellen nur einen kleinen Ausschnitt aus der Vielzahl bekannter Abgriffe dar. Weitere Angriffe sind Sicherheitslücken oder Konfigurationsfehler des Network File Systems (NFS) und des Network Information Services (NIS). 

4. Firewalls

Unter einem Firewall­System versteht man jene Netzwerk­Komponenten, über die ein lokales Netzwerk an ein externes, öffentliches Datennetz wie das Internet angekoppelt ist. Die Aufgabe des Firewall­Systems ist es, einen möglichst ungestörten Zugriff der Benutzer des lokalen Netzwerks auf das öffentliche Netzwerk zu ermöglichen und gleichzeitig das eigene Datennetz vor externen Übergriffen zu schützen. Um dies zu gewährleisten, muß das Firewall­System den einzigen Zugang des lokalen Datennetzes nach außen darstellen. Sie besteht in der Regel aus mehreren Hard­ und Software­Komponenten, die je nach Anforderung an die für interne Benutzer zur Verfügung stehende Dienste sowie die zu garantierende Sicherheit individuell konfiguriert werden.
Der Einsatz von Firewall­Systemen zur Sicherung von lokalen Netzwerken hat folgende Vorteile: Das Firewall­System stellt die physikalische und logische Schnittstelle zwischen dem externen und internen zu schützenden Datennetz dar. Nach außen hin öffnet die Firewall den Zugang zum lokalen Netzwerk über unterschiedliche Übertragungsschnittstellen wie ISDN­Leitungen, Modem­Leitungen, X.25­Leitungen und Datenmietleitungen. Den Übertragungsschnittstellen nachgeordnet sind die jeweiligen Kontrollmechanismen, die den Aufbau von Verbindungen zwischen internen und externen Datennetzen je nach Dienst und Teilnehmer zulassen, kontrollieren oder verhindern. 
 

5. Netzwerksicherheit: Standards und Organisationen

Für eine objektive Bewertung von IT­Systemen nach einheitlichen Kriterien wurde 1983 von amerikanischen Verteidigungssystem das "Orange­Book" (TCSEC ­ NCSC Trusted Computer System Evaluation Criteria) herausgegeben. Das war der erste bedeutende Klassifikationskatalog.
Der für Europa relevante Klassifikationskatalog ist das 1991 veröffentlichte Dokument "Kriterien für die Bewertung der Sicherheit von Systemen der Informationstechnik" (ITSEC ­ Information Technology Security Evaluation Criteria).

5.1 Orange Book

Darin werden die IT­Systeme in sieben Sicherheitsstufen eingeordnet nach den vier Klassen A,B,C und D eingeteilt. Systeme der Klasse D besetzen den geringsten Sicherheitsstandard, Systeme der Klasse A1 den höchsten (D < C1 < C2 < B1 < B2 < B3 < A1). Das "Orange­Book" wurde 1987 durch das "Red­Book" (TNI ­ Trusted Network Interpretation) erweitert.

5.1.1 Orange Book: Klasse­D­Systeme

Als Klasse­D­Systeme werden alle Systeme bezeichnet, die nicht die Sicherheitsanforderungen für die Sicherheitsklassen C1 bis A1 erfüllen. Sie stellen den geringsten Sicherheitsstandard dar.

5.1.2 Orange Book: Klasse­C­Systeme

Die Kriterien für die Sicherheitsklasse C erfordern das Vorhandensein von benutzerbestimmbaren Zugangsbeschränkungen. Damit sind Systeme gemeint, bei denen vom Benutzer die Rechte für den Systemzugang bestimmt werden.
C1­Systeme sind für Benutzergruppen geeignet, die sich alle auf dem selben Sicherheitsniveau befinden. Es wird lediglich die Trennung zwischen Benutzern und Daten gefordert.
Für C2­Systeme müssen die benutzerbestimmbaren Beschränkungen so realisiert sein, daß die Operationen der einzelnen Benutzer überwacht und gespeichert werden können. Die einzelnen Benutzer müssen individuell identifizierbar und die Überwachungsdaten vor nicht autorisierten Zugriffen geschützt sein.

5.1.3 Orange Book: Klasse­B­Systeme

Die Klasse­B­Kriterien fordern zusätzlich die Implementation von festgelegten, regelbasierenden Schutzmechanismen. Für Benutzer dieser Systeme ist es nicht mehr möglich, Rechte zu vergeben. Dies ist ausschließlich dem Systemadministrator erlaubt und erfolgt nach definierten Regeln. Dabei werden die Informationen folgendermaßen klassifiziert: Jedem Benutzer ist über eine Markierung einer der genannten Geheimhaltungsgrade zugeordnet. Durch einen Vergleich von Benutzerberechtigung und dem Geheimhaltungsgrad des Objektes wird festgestellt, ob ein Nutzer zugriffsberechtigt ist.

B1­Systeme

B1­Systeme haben folgende Kriterien zu erfüllen:

B2­Systeme

B2­Systeme fordern darüber hinausgehend:

B3­Systeme

Neben den B2­Forderungen müssen insbesondere:

5.1.4 Orange Book: Klasse­A­Systeme

Zusätzlich zu den Anforderungen an B3­Systeme, muß das gesamte Modell des Software-Designs als formale Beschreibung vorhanden sein. Auf Grundlage dieser Beschreibung ist ein Nachweis der fehlerfreien Implementation der Software zu erbringen.

5.2 Der ITSEC­Kriterienkatalog

Der ITSEC­Kriterienkatalog für Europa teilt in Analogie zum amerikanischen "Orange-Book" IT­Systeme in sieben Sicherheitsklassen ein (E0­E6). Die jeweiligen Sicherheitsklassen entsprechen im wesentlichen denjenigen des "Orange­Book".
Orange Book Klassifikation D C1 C2 B1 B2 B3 A1
ITSEC Klassifikation E0 E1 E2 E3 E4 E5 E6

Literatur Kyas,O., Sicherheit im Internet Risikoanalyse­Strategien­Firewalls, DATACOM­Buchverlag, Bergheim, 1996

Verfasser: Holger Koch
homepage