Notwendigkeit von Sicherheitsmechanismen auf Netzwerk- und Anwendungsebene

Uwe Hübner, TU Chemnitz-Zwickau, 09107 Chemnitz
Email: Uwe.Huebner@HRZ.TU-Chemnitz.DE

Übersicht und Einordnung

Sicherer Netzbetrieb hat viele Einflußfaktoren:

Wichtigster Einflußfaktor bleibt bei aller Technik der Mensch als Benutzer oder Administrator.

Stand der Technik sind heute meist ``schwache`` Sicherheitsmechanismen, darunter versteht man:

Das ist auf jeden Fall besser als gar nichts, aber nicht mehr ausreichend wegen zunehmender passiver und aktiver Angriffe.

Mittlerweile gibt es einige Techniken, die Verbesserungen bringen (jeweils mit Beispielen):

Als praktikable Lösungen können heute gelten:

Mechanismen auf Netzwerkebene

Vielfach wird die Forderung aufgestellt, das Netz solle die Sicherheit gewährleisten. Diese Betrachtungsweise ist aber zu pauschal, wie folgender Vergleich zeigt:

Banküberfälle verhindert man nicht dadurch, daß man vor der Bank keine Straße baut!

Das Argument für Vorkehrungen im Netz ergibt sich aus dem typisches Szenarium einer Verbindung von ,,verläßlichen`` Netzen (Kernverwaltung ...) mit ``unsicheren`` Netzen (dem Rest).

Auch wenn eine solche Einteilung der Netze eine gewisse Berechtigung hat, sollte man sie keinesfalls überbewerten. Auch am vermeintlich ,,verläßlichen`` Netz arbeiten Menschen, die unabsichtlich oder absichtlich Probleme verursachen können.

Warum sind Vorkehrungen auf der Netzwerkebene (trotzdem) attraktiv?

Einschränkungen sind allerdings auch vorhanden:

Technische Lösungen zur Sicherheit auf Netzwerkebene bieten neben ISO 11577 (NLSP Network Layer Security Protocol) aktuelle Entwicklungen im Internet-Bereich, die nachfolgend kurz dargestellt werden.

Internet-Sicherheitsprotokolle sind definiert worden für

Die IP-Sicherheitsprotokolle setzen sich aus drei Komponenten zusammen:

  1. Authentication Header (AH) mit den Funktionen Mechanismus: Keyed message digest algorithm MD5

  2. Encapsulating Security Payload (ESP) mit der Funktion Mechanismus: Data Encryption Standard (DES)
  3. Schlüsselverteilung mit mehreren Möglichkeiten:

Das folgende Bild zeigt die mögliche Einordnung der IP-Sicherheitsfunktion (IPS) in Hosts oder Routern, ferner die Notwendigkeit zur Unterscheidung von gesicherten und ungesicherten Verbindungen:

Anwendungsspezifische Werkzeuge

Anwendungsspezifische Werkzeuge werden kurz- und mittelfristig dominieren, man unterscheidet:

Ein Problem ist der hohe Aufwand für ,,Sicherheits-Nachrüstungen`` an vorhandenen speziellen Anwendungen, daher gilt folgende Empfehlung:

Für die meisten Standarddienste gibt es mittlerweile Sicherheitswerkzeuge:

Vorkehrungen in Anwendung und Netz

Ein sicherer Betrieb von Endsystemen kann durch eine Reihe von Vorkehrungen gewährleistet werden, die sowohl technischer wie auch organisatorischer Natur sind:

E.Nemeth u.a.: UNIX System Administration Handbook. Prentice Hall, 1995

An der Übergangsstelle zwischen Netzen mit unterschiedlichen Sicherheitsansprüchen werden Firewall-Technologien eingesetzt. Damit sollen unerwünschte Kommunikationsbeziehungen verhindert, erwünschte und notwendige aber erlaubt werden. Haupteigenschaften dieser Technologie sind:

Literaturempfehlungen zum Gesamtgebiet:

C.Kaufman, R.Perlman, M.Speciner:
Network Security - Private Communication in a Public World. Prentice Hall, 1995

W.Stallings: Network and internetwork security. Prentice Hall, 1995