Das sichere Netz
Transcription
Das sichere Netz
Besuchen Sie uns auf der CT-Netze: Halle 9, Stand C1/B2 vom 16.-18. Mai 2000 III/2000 auf der Internet World: Halle 12, Stand E19 vom 23.-25. Mai 2000 DM 9,80 ÖS 75,- Sfr. 9,80 Mai, Juni, Juli 2000 Das Magazin für Netze, Daten- und Telekommunikation Das Magazin für Netze, Daten- und Telekommunikation www.lanline.de Das sichere Netz mit Marktübersicht Firewalls Mai, Juni, Juli 2000 mit Marktübersicht Firewalls E-Mail und Web im Unternehmen Was der Admin überwachen darf Hacker-Attacken aus dem Internet DDoS war erst der Anfang Fünf Firewalls im Test Je einfacher desto sicherer 03 4 39 42 02 80 98 03 B 30673 ISSN 0942-4172 EDITORIAL 146. AUSGABE Georg von der Howen Redakteur DAS GESCHÄFT MIT DER ANGST Während vor einigen Jahren Anbieter von Firewalls noch ohne mit der Schulter zu zucken fünf- bis sechsstellige Beträge für die ersten Versionen ihrer Produkte verlangen konnten, hat sich die Situation gewandelt. Immer mehr Hersteller mit noch mehr Produkten müssen heute um die Gunst der Kunden buhlen und sich nicht nur im Preis, sondern auch durch Funktionalität voneinander absetzen. Dass die meisten Firewalls technisch gesehen ihre Aufgabe erfüllen, ist heute fast selbstverständlich. Doch eine schlecht oder falsch konfigurierte Firewall ist ebenso unsicher wie überhaupt keine Firewall. Da zunehmend auch kleine und mittelständische Unternehmen – oft ohne hauseigene Sicherheitsspezialisten – den Anschluss an das Internet nicht verpassen möchten, ist hier besonders eine einfache Installation und Administration gefragt. Aus diesem Grund hat sich LANline gemeinsam mit der NSS Group fünf auf dem Markt verbreitete Firewall-Produkte näher angesehen und präsentiert auf acht Seiten die Ergebnisse dieses Vergleichstests. Inzwischen haben auch branchenfremde Unternehmen erkannt, dass IT-Sicherheit eine lukrative Einnahmequelle sein kann. So offeriert beispielsweise ein Finanzdienstleister sicherheitsbewussten Unternehmen ein Versicherungspaket, das E-CommerceRisiken wie Betriebsunterbrechungen durch Manipulation von Hackern und eigenen Mitarbeitern, Netzwerkausfälle durch fehlerhafte Software oder Fehlfunktionen von Servern abdeckt. Zur Schadenskompensation stellt der Anbieter Deckungssummen von mehreren 100 Millionen Dollar zur Verfügung. Voraussetzung ist jedoch ein Sicherheits-Audit durch einen Gutachter, der die technischen Standards der potentiellen Kunden überprüft. Interessant an diesem Angebot ist vor allem, dass ausdrücklich Schäden durch Mitarbeiter mitversichert werden. Denn vergleicht man verschiedene Studien zu diesem Thema, so haben zwischen 70 und 90 Prozent aller verzeichneten Angriffe den Ursprung im eigenen Betrieb. Was Firmen dagegen unternehmen können, zeigen unter anderem die Beiträge über Verschlüsselung, PKI, Authentisierungsverfahren und VPNs, deren Einsatz durchaus auch in lokalen Netzen Sinn macht. In der Realität ist Sicherheit jedoch zuletzt immer eine Kostenfrage. Denn gute Tools gibt es zur Genüge, jedoch taucht IT-Sicherheit nur selten als elementarer Bestandteil in Business-Plänen auf. Während also der Administrator in der Regel eine gute Vorstellung davon hat, was er zur Absicherung seines Netzes braucht, sieht die Geschäftsführung oft nur Kosten, die zu keiner Umsatzsteigerung führen. Vielleicht helfen hier die medienwirksam aufgearbeiteten Angriffe auf Yahoo, Ebay und Cnn, das Sicherheitsbewusstsein der Entscheider zu schärfen. Und wenn man unserem Artikel über diese DDoS-Attacken glaubt, so war das erst der Anfang. ([email protected]) www.lanline.de LANline Spezial Das sichere Netz III/2000 3 INHALT Mit handelsüblicher Software können Administratoren den E-Mailund Web-Verkehr ihrer Mitarbeiter überwachen. Unter welchen Umständen dies zulässig ist, zeigt der Beitrag auf Seite 6. Backup und Disaster-Recovery: Erste Hilfe nach dem Daten-GAU.....14 Security-Policy: Gefahr liegt im Management............. 18 Austausch sensibler Daten: Stolperstein Bürokratie.......................22 Risiken durch Y2K-Altlasten: Stunde Null......................................... 26 Internet-Zugangskontrolle: Sicherheitslücken verhindern.............30 Verschlüsselungsalgorithmen: Die Wahl des richtigen Schlüssels.....34 Besuchen Sie uns auf der CT-Netze: Halle 9, Stand C1/B2 vom 16.-18. Mai 2000 III/2000 auf der Internet World: Halle 12, Stand E19 vom 23.-25. Mai 2000 DM 9,80 ÖS 75,- Sfr. 9,80 Mai, Juni, Juli 2000 Das Magazin für Netze, Daten- und Telekommunikation www.lanline.de Authentisierungsverfahren: Der Schlüssel zum Netz..................... 61 IP Security: Sicherheitsstandard für VPNs............67 Layer-2-Security L2SEC: Sicherer Remote Access.....................70 Virtuelle Private Netze: Private Daten durch das Internet........74 Das Magazin für Netze, Daten- und Telekommunikation Antiviren-Management: Langer Arm nötig................................. 9 SICHERHEITSTECHNOLOGIE Hacker-Attacken aus dem Internet: DDoS war erst der Anfang.................56 Das sichere Netz Trusted Operating Systems: Hochsichere Basis...............................76 Steganografisches Dateisystem für Linux: Brisante Daten gut versteckt...............79 mit Marktübersicht Firewalls Hacker-Attacken aus dem Internet DDoS war erst der Anfang E-Mail und Web im Unternehmen Was der Admin überwachen darf Mai, Juni, Juli 2000 SICHERHEITS-KNOW-HOW Netzwerkrecht: Was der Administrator überwachen darf....................................6 Die Security-Policy ist die Grundlage eines unternehmensweiten Sicherheitskonzepts. Daher sollte sie regelmäßig überprüft und gegebenenfalls angepasst werden. (Seite 20) Fünf Firewalls im Test Je einfacher desto sicherer 03 4 39 420 2 80 98 03 B 30673 ISSN 0942-4172 Malicious Code für WAP-Anwendungen Mobile Viren im Telefon....................82 Verzeichnisdienste im Sicherheitsumfeld: Das Zentrum des Wissens..................85 SICHERHEITSPRODUKTE Sicherheit im Netzwerkbetriebssystem: Novells Sicherheitsstrategie...............42 SICHERHEITSTECHNOLOGIE SICHERHEITS-KNOW-HOW NETZWERKRECHT Echelon für den Administrator Seit Jahrzehnten hören Nachrichtendienste weltweit Gespräche mit, fangen Faxe und Telegramme ab und Im Test: Net Recon 3.0 Freundlicher Einbruch........................46 Im Test: D-Fence für Windows NT Stacheldrahtzaun für Speichermedien...................................50 Im Test: Lockdown 2000 Vollschutz für Windows-Systeme.....52 lesen beim internationalen E-Mail-Verkehr mit. Inzwischen können auch Unternehmen die E-Mails ihrer Mitarbeiter abfangen und automatisch anhand von Stichwörterlisten überprüfen. Dieser Beitrag gibt einen Überblick über die technische Machbarkeit, rechtliche Zulässigkeit und praktische Durchsetzbarkeit dieses Verfahrens. Die Kommunikation anderer abzufangen und auszuwerten ist an sich nichts Neues. Denn nachrichtendienstliche Tätigkeiten von Nationalstaaten gibt es bereits seit mehr als 80 Jahren. Das Thema rückte durch den Bericht des europäischen Parlaments zur weltweiten nachrichtendienstlichen Tätigkeit (“Interception Capabilities 2000”) in den Mittelpunkt des Interesses. Diese Veröffentlichung beschreibt ausführlich die Art und das Ausmaß des Abfangens beziehungsweise des Abhörens von internationaler Kommunikation seit Anfang dieses Jahrhunderts. Insbesondere wird darin auch die Einführung des so genannten Echelon-Verfahrens erklärt. Dieses basiert auf dem Gedanken, dass aufgrund der steigenden weltweiten Nachrichtenfülle die manuelle Auswertung von Nachrichten schlichtweg nicht mehr möglich ist. Um dieses Problem zu lösen, rief Mitte der 80er Jahre der amerikanischen Nachrich- 6 4 LANline Spezial Das sichere Netz III/2000 tendienst NSA das Projekt “P-415/Echelon” ins Leben. Ergebnis des Projekts war die Implementierung neuester Computertechnik in das “Lauschsystem” mit der Aufgabe, die abgefangenen Nach- Denial-ofService-Attacken besteht seitens des Arbeitnehmers das Interesse auf Schutz seiner Persönlichkeit, also Schutz seines Rechts auf Achtung seiner Menschenwürde und des Rechts auf freie Entfaltung seiner individuellen Persönlichkeit. Die Grenzen dieses Persönlichkeitsschutzes sind fließend. Sie müssen jeweils im Einzelfall durch eine Güterund Interessensabwägung festgestellt werden. Grundsätzlich gilt dabei, je tiefer eine Maßnahme in die Persönlichkeitssphäre des Arbeitnehmers eingreift, desto höher sind die Anforderungen, die an das Arbeitgeberinteresse an der Einführung dieser Maßnahmen gestellt werden. Da es für den Fall des E-Mail-Scannings noch keine arbeitsgerichtliche Klärung der Interessenslage gibt, muss hier auf die allgemeinen Grundsätze der Zulässigkeit von Kontrollen des Arbeitsverhaltens der Arbeitneh- Angriffe auf populäre Websites wie Yahoo, Buy.com, Amazon, Zdnet, Ebay, E-Trade, Datek, Msn.com und Cnn.com lenkten die öffentliche Aufmerksamkeit schlagartig auf neuartige Hacker-Werkzeuge, deren LANline Spezial Das sichere Netz III/2000 Zulässigkeit eines E-MailScanning-Verfahrens Interessen des Arbeitgebers und Interessen des Arbeitnehmers aufeinander. Das betriebliche Interesse besteht in der Herbeiführung einer so genannten Content-Security. Das bedeutet, dass keine das Unternehmen gefährdende E-Mail nach außen gehen. Demgegenüber mer durch den Arbeitgeber zurückgegriffen werden. Das E-Mail-Scanning ist eine Art der Überwachung, die je nach Ausgestaltung der Stichwortlisten mehr oder weniger intensiv sein kann. Des Weiteren hängt die Reichweite des Persönlichkeitsschutzes entscheidend davon ab, ob es dem Arbeitnehmer erlaubt ist, ne- www.lanline.de EINE NEUE QUALITÄT Beunruhigend Gefährlichkeit nicht unterschätzt werden sollte. Der folgende Artikel beschreibt, wie solche Angriffe arbeiten, wie sie in Zukunft aussehen und was man dagegen unternehmen könnte. m 7. Februar 2000 verschwand die Web-Seite Yahoo plötzlich von der Bildfläche. Wenig später waren eine Reihe von E-Commerce-Seiten ebenfalls nicht erreichbar, oder die Server schienen nur noch im Schneckentempo zu arbeiten. Die Ursache war ebenso primitiv wie wirkungsvoll: Betroffene Rechner wurden mit Unmassen sinnloser Datenpakete und Anfragen regelrecht zugesetzt; die Datenrate erreichte angeblich bis zu 50 GBit/s. Man nennt derartige Angriffe Denialof-Service-Attacken (DoS-Attacken). Der Angreifer dringt dabei nicht in das System ein, sondern er versucht es nur irgendwie von der Außenwelt abzuschneiden oder sogar zum Absturz zu bringen. Die Verursacher werden oft nach allen Regeln der Kunst ausfindig gemacht und “stillgelegt”; manchmal schließt sich auch noch eine weitere “Stillegung” vor Gericht an. Bei den Aktionen im Februar war das allerdings nicht so einfach möglich, denn sie wurden koordiniert von einer Vielzahl gehackter Rechner ausgeführt. Wegen der Verteilung der Angriffe auf viele Rechner heißen sie “Distributed Denial of Service” – Attacken oder kurz DDoS-Attacken. Nur durch den gleichzeitigen Angriff mittels vieler Rechner ließen sich solche hohen Datenraten erreichen, die auch große Server lahmlegen. A Die Funk- und Radaranlagen der US-Armee können regionale Kommunikationssatelliten abhören richten mit einer ständig aktualisierten Schlüsselwortliste abzugleichen, um so eine Vorauswahl an potentiell interessanten Nachrichten zu treffen. Was in den 80er Jahren den Geheimdiensten vorbehalten war, ist nun auch für den Inhaber eines Unternehmens möglich. Die heutigen Computer des kommerziellen Markts ver- Analyse entdeckte man ein File mit 888 IP-Adressen, die vermutlich zu angreifenden Computern gehörten, und ein Verzeichnis von 10.549 weiteren Adressen, die vermutlich auf Schwachstellen gescannt werden sollen. Gerüchte in Usenet-Newsgroups und Slashdot schätzen die Zahl der “infizierten” Rechner, also der potentiellen Angreifer, auf über 3000. DIGITALES SPERRFEUER fügen über ausreichend Kapazitäten, um ein solches Verfahren auch innerhalb eines Betriebes implementieren zu können. Die steigende elektronische Abwicklung der Unternehmenskommunikation läuft dem entgegen. Die ausgehenden Mitarbeiter-E-Mails vor Versendung über das Internet – also beispielsweise durch das Scannen eines Proxy-Servers – auf gewisse Stichwörter hin zu überprüfen und gegebenenfalls die Mail an zuständige Stellen weiterzuleiten, ist nach dem aktuellen Stand der Technik kein Problem. Allerdings ist dabei insbesondere arbeits- und datenschutzrechtlichen Erfordernissen Rechnung zu tragen. Ferner können die Informations-, Mitwirkungs- und Zustimmungsrechte des Betriebsrats Hindernisse auf dem Weg zur Implementierung sein. Im Rahmen des Arbeitsrechts prallen für die Frage der 6 56 Insidern war diese Methode schon bekannt. Der Probeschuss mittels des Programms “Trinoo” fand offenbar am 17. August 1999 an der Universität Minnesota statt, als ein Server von 227 anderen Rechnern gleichzeitig angegriffen wurde und dadurch zwei Tage lang ausfiel (gegen Cnn.com wurden vermutlich nur 30 bis 50 Rechner eingesetzt). Bei der erscheinen neben der Wirksamkeit der Angriffe drei weitere Dinge, die bisher nicht so oft erwähnt wurden: – Erstens werden die Attacken sehr gut verschleiert und machen eine Rückverfolgung mit herkömmlichen Mitteln fast unmöglich (dazu weiter unten mehr). – Zweitens werden Rechner automatisch behackt – solche langen IP-Listen sind nicht mehr das Ergebnis von “Handarbeit”. – Und drittens steckt hinter jedem Angriff ein ganzes Netzwerk von Rechnern, das “Wiederbelebungsfähigkei- Hacker Kommando: dds 193.122.105.44 Master 1 Daemons Master 2 Daemons Master 3 Daemons Daemons ••••• Daemons ein oder mehrere Steuerrechner Daemons mehrere Hundert Rechner Schematischer Ablauf eines DDOS-Angriffs LANline Spezial Das sichere Netz III/2000 www.lanline.de 56 www.lanline.de INHALT FOKUS FIREWALLS Vergleichstest Firewalls: Je einfacher, desto sicherer.................................................90 Bridge- versus Router-Firewall: Firewall in den Bell Labs.................................................101 Buchbesprechung: Firewalls: Einführung, Praxis, Produkte..........................104 Desktop-Firewalls: Schutzengel am Arbeitsplatz............................................105 Marktübersicht: Firewalls.................................................109 Anbieterübersicht..............................................................111 RUBRIKEN Editorial.................................................................................3 Impressum.........................................................................104 Inserentenverzeichnis.......................................................113 Fax-Leser-Service.............................................................114 FOKUS FIREWALLS VERGLEICHSTEST: FIREWALLS Die stillen Wächter des LANs Die Wahl der “richtigen” Firewall für das Unternehmensnetz ist ebenso Vertrauenssache wie eine Frage des persönlichen Geschmacks. Um Administratoren die Qual der Wahl etwas zu erleichtern, testete die NSS Group in England für LANline fünf Firewalls von Borderware, Cisco, Cyberguard, Network Associates und Axent. n einer kürzlich von der NCSA durchgeführten Studie gab einer aus fünf Befragten zu, dass in den letzten zwölf Monaten Hacker versucht haben, über das Internet in ihr Unternehmensnetzwerk einzudringen. Dies ist umso beunruhigender, da die meisten dieser Einbrüche gar nicht bemerkt werden. So verliefen beispielsweise 88 Prozent der Attacken erfolgreich, die von der Defence Information Systems Agency auf 9000 Systeme des US Department of Defence gefahren wurden. Dabei bemerkten die angegriffenen Organisationen in weniger als ein Zwanzigstel der Fälle die Attacken. Von diesen fünf Prozent reagierten wiederum nur fünf Prozent auf die Angriffe. Kein System kann jemals vollkommen sicher sein. Jedoch muss es so abgesichert sein, dass es zumindest den “Gelegenheits-Hacker” erfolgreich abschreckt. Für diesen Zweck gibt es zahlreiche Tools auf dem Markt, die das Unternehmensnetz vor ungebetenen Gästen schützen sollen. Das bekannteste und am häufigsten eingesetzte Werkzeug ist die Firewall. I 90 www.lanline.de DEFINITION Es gibt zahlreiche Defini- tionen des Begriffs “Firewall”, doch die vielleicht einfachste ist “ein Mechanismus, um ein vertrauenswürdiges Netzwerk vor einem nicht-vertrauenswürdigen Netzwerk zu schützen”. Eine Firewall ist also ein System oder eine Gruppe 90 von Systemen, die definierte Zugangsregeln zwischen zwei Netzwerken durchsetzt und daher als eine Implementation einer Sicherheitsrichtlinie betrachtet werden sollte. Daraus folgt, dass eine Firewall nur so gut ist wie die Sicherheitsrichtlinie, die sie umsetzt. Jedoch ist es ebenfalls richtig, dass eine komplett sichere Firewall für ihre Benutzer nicht immer transparent ist. Dies führt dann in der Praxis dazu, dass Benutzer versuchen, die unternehmensweite Sicherheitsrichtlinie zu umgehen, um einige durch die Firewall auferlegte Restriktionen auszuschalten. Einer der wichtigsten Vorteile einer effektiven Firewall ist, dass sie der Außenwelt nur eine einzige IP-Adresse preisgibt und dadurch die wirkliche Struktur des Unternehmensnetzes vor neugierigen Augen schützt. Dabei sollte eines von Anfang an klar sein: Eine Firewall kann nicht nur ein Unternehmensnetz vor unautorisiertem Zugang über das Internet schützen. Sie kann auch unbefugten Zugang zu einem bestimmten Subnetz, Arbeitsgruppe oder Netzwerk innerhalb eines Unternehmens abwehren. Zahlen des FBI vermuten, dass 70 Prozent aller Sicherheitsprobleme ihren Ursprung innerhalb des Unternehmens haben. Wenn beispielsweise die Entwicklungsabteilung einen eigenen Server hat, kann eine Firewall diesen Server und die Arbeitsstationen der Abteilung vor Zugriffen aus den restlichen Bereichen der Firma schützen. Trotzdem ist die abgesicherte Abteilung weiterhin ein Teil des unternehmensweiten Netzes. Betrachtet man die heute auf dem Markt erhältlichen Firewall-Produkte, so lassen sie sich nach drei Hauptarchitekturen unterscheiden: Testaufbau Die NSS Group entwickelte den Firewall-Test, um sicherzustellen, dass die Testkandidaten einen grundlegenden Schutz vor ein Zahl von bekannten bösartigen Angriffen sowohl innerhalb eines Unternehmens als auch von außen bieten. Die Testinstallation bestand aus drei Subnetzen, die jeweils ein internes (geschütztes), DMZ und externes (Internet) Segment darstellten. Rechner im externen Netz repräsentierten Root-DNS-Server, externe Web-Server sowie FTP- und Mail-Server. PCs im internen Netz stellten unternehmensweite Web-, FTP-, DNS-, Mail- und Fileserver dar. Diejenigen Webund FTP-Dienste, die öffentlich zugänglich sein sollten, wurden im DMZ-Subnetz platziert. Die Rechner im internen und DMZ-Netz wurden nicht abgesichert, sondern verließen sich vollständig auf den Schutz durch die Firewall, die die einzige Verbindung zwischen DMZ, internem und externem Netz darstellte. Die Verbindung zwischen Firewall und externem Netz übernahm ein einfacher Router, auf dem kein Paketfilter aktiv war. Der vollständige Schutz sollte von der Firewall gewährleistet werden, die eingehende Web- und FTP-Anforderungen auf die DMZ und SMTP-Verkehr vom ISP zum E-Mail-Server des Unternehmens beschränkte. Split-DNS wurde – sofern verfügbar – eingesetzt. Ausgehenden Verkehr beschränkten wir auf Web, FTP und E-Mail. Ein Netzwerkmonitor, Protokoll-Analyzer und Security-Monitor wurden jeweils in den drei Segmenten installiert. Die Hacker-Maschine führte anschließend eine Reihe von Penetration- und Denial-of-Service-Attacken durch. Zum Einsatz kamen hier standardisierte und proprietäre Firewall-Scanning-Tools. Für jedes der Subnetze wurde die komplette Testreihe wiederholt. LANline Spezial Das sichere Netz III/2000 www.lanline.de LANline Spezial Das sichere Netz III/2000 5 SICHERHEITS-KNOW-HOW NETZWERKRECHT Echelon für den Administrator Seit Jahrzehnten hören Nachrichtendienste weltweit Gespräche mit, fangen Faxe und Telegramme ab und lesen beim internationalen E-Mail-Verkehr mit. Inzwischen können auch Unternehmen die E-Mails ihrer Mitarbeiter abfangen und automatisch anhand von Stichwörterlisten überprüfen. Dieser Beitrag gibt einen Überblick über die technische Machbarkeit, rechtliche Zulässigkeit und praktische Durchsetzbarkeit dieses Verfahrens. Die Kommunikation anderer abzufangen und auszuwerten ist an sich nichts Neues. Denn nachrichtendienstliche Tätigkeiten von Nationalstaaten gibt es bereits seit mehr als 80 Jahren. Das Thema rückte durch den Bericht des europäischen Parlaments zur weltweiten nachrichtendienstlichen Tätigkeit (“Interception Capabilities 2000”) in den Mittelpunkt des Interesses. Diese Veröffentlichung beschreibt ausführlich die Art und das Ausmaß des Abfangens beziehungsweise des Abhörens von internationaler Kommunikation seit Anfang dieses Jahrhunderts. Insbesondere wird darin auch die Einführung des so genannten Echelon-Verfahrens erklärt. Dieses basiert auf dem Gedanken, dass aufgrund der steigenden weltweiten Nachrichtenfülle die manuelle Auswertung von Nachrichten schlichtweg nicht mehr möglich ist. Um dieses Problem zu lösen, rief Mitte der 80er Jahre der amerikanischen Nachrich- 6 tendienst NSA das Projekt “P-415/Echelon” ins Leben. Ergebnis des Projekts war die Implementierung neuester Computertechnik in das “Lauschsystem” mit der Aufgabe, die abgefangenen Nach- fügen über ausreichend Kapazitäten, um ein solches Verfahren auch innerhalb eines Betriebes implementieren zu können. Die steigende elektronische Abwicklung der Unternehmenskommunikation läuft dem entgegen. Die ausgehenden Mitarbeiter-E-Mails vor Versendung über das Internet – also beispielsweise durch das Scannen eines Proxy-Servers – auf gewisse Stichwörter hin zu überprüfen und gegebenenfalls die Mail an zuständige Stellen weiterzuleiten, ist nach dem aktuellen Stand der Technik kein Problem. Allerdings ist dabei insbesondere arbeits- und datenschutzrechtlichen Erfordernissen Rechnung zu tragen. Ferner können die Informations-, Mitwirkungs- und Zustimmungsrechte des Betriebsrats Hindernisse auf dem Weg zur Implementierung sein. Im Rahmen des Arbeitsrechts prallen für die Frage der besteht seitens des Arbeitnehmers das Interesse auf Schutz seiner Persönlichkeit, also Schutz seines Rechts auf Achtung seiner Menschenwürde und des Rechts auf freie Entfaltung seiner individuellen Persönlichkeit. Die Grenzen dieses Persönlichkeitsschutzes sind fließend. Sie müssen jeweils im Einzelfall durch eine Güterund Interessensabwägung festgestellt werden. Grundsätzlich gilt dabei, je tiefer eine Maßnahme in die Persönlichkeitssphäre des Arbeitnehmers eingreift, desto höher sind die Anforderungen, die an das Arbeitgeberinteresse an der Einführung dieser Maßnahmen gestellt werden. Da es für den Fall des E-Mail-Scannings noch keine arbeitsgerichtliche Klärung der Interessenslage gibt, muss hier auf die allgemeinen Grundsätze der Zulässigkeit von Kontrollen des Arbeitsverhaltens der Arbeitneh- Die Funk- und Radaranlagen der US-Armee können regionale Kommunikationssatelliten abhören richten mit einer ständig aktualisierten Schlüsselwortliste abzugleichen, um so eine Vorauswahl an potentiell interessanten Nachrichten zu treffen. Was in den 80er Jahren den Geheimdiensten vorbehalten war, ist nun auch für den Inhaber eines Unternehmens möglich. Die heutigen Computer des kommerziellen Markts ver- LANline Spezial Das sichere Netz III/2000 Zulässigkeit eines E-MailScanning-Verfahrens Interessen des Arbeitgebers und Interessen des Arbeitnehmers aufeinander. Das betriebliche Interesse besteht in der Herbeiführung einer so genannten Content-Security. Das bedeutet, dass keine das Unternehmen gefährdende E-Mail nach außen gehen. Demgegenüber mer durch den Arbeitgeber zurückgegriffen werden. Das E-Mail-Scanning ist eine Art der Überwachung, die je nach Ausgestaltung der Stichwortlisten mehr oder weniger intensiv sein kann. Des Weiteren hängt die Reichweite des Persönlichkeitsschutzes entscheidend davon ab, ob es dem Arbeitnehmer erlaubt ist, ne- www.lanline.de SICHERHEITS-KNOW-HOW ben geschäftlichen E-Mails auch private zu verschicken. Gestattet der Arbeitgeber die Versendung von privaten Mails, ist sowohl unter dem Aspekt des “Rechts am eigenen Wort” als auch unter dem Aspekt der “Eigensphäre” der Persönlichkeitsschutz des Arbeitnehmers sehr weitreichend. Doch auch soweit lediglich die Versendung von dienstlichen E-Mail gestattet ist (was ohne weiteres arbeitsrechtlich zulässig ist), entfällt der Persönlichkeitsschutz des Arbeitnehmers keinesfalls generell. Die Rechtsprechung des BVerfG zum Schutz der Persönlichkeitsrechte des Arbeitnehmers im Rahmen des Abhörens von dienstlichen Telefongesprächen ist insoweit wohl entsprechend anzuwenden. Des Weiteren ist zu berücksichtigen, dass solch ein technisches Verfahren beim Arbeitnehmer das Gefühl ständiger Überwachung bewirken kann. Der entstehende “Überwachungsdruck” stellt einen erheblichen Eingriff in schutzwürdige Persönlichkeitsinteressen des Arbeitnehmers dar. Das Interesse des Arbeitgebers an der Sicherstellung einer sorgfältigen Arbeitserfüllung als auch an einer Content-Security dürften in aller Regel nicht geeignet sein, die Interessen des Arbeitnehmers am Schutz seiner Persönlichkeit zu überwiegen. Das gilt für den Fall, dass lediglich die Versendung von dienstlichen E-Mails gestattet ist, erst recht aber dann, wenn der private E-MailVersand nicht verboten ist. Der Datenschutz durch das BDSG wird durch ein so genanntes präventives Verbot mit Erlaubnisvorbehalt verwirklicht. Die Verarbeitung und www.lanline.de Nutzung personenbezogener Daten ist nur dann zulässig, wenn sie gesetzlich gestattet ist oder der Betroffene sich mit ihr einverstanden erklärt hat. Ziel des Datenschutzes ist die Vermeidung von übermäßigen Eingriffen in die Persönlichkeitssphäre des Betroffenen. Aufbau und Grundgedanken des Datenschutzrechts bezwecken einen weitreichenden Schutz. Dementsprechend ist der Begriff “personenbezogene Daten” sehr weitreichend. Nicht betroffen sind lediglich Daten, die keinen Bezug zu dem Betroffenen aufweisen. So sind nach dem BAG sogar durch eine Telefonanlage aufgezeichnete Angaben über die von einer Nebenstelle geführten Gespräche eines bestimmten Arbeitsnehmers personenbezogene Daten. Das EMail-Scanning untersteht daher ebenfalls den datenschutzrechtlichen Vorschriften. Bei diesem Verfahren werden nicht nur die ausgehenden E- LANline Spezial Das sichere Netz III/2000 7 SICHERHEITS-KNOW-HOW Mails eines Arbeitnehmers registriert, sondern es wird zusätzlich noch der Inhalt dieser Mails verarbeitet und gegebenenfalls weitergeleitet. Das BDSG gestattet unter anderem eine Verarbeitung, soweit dies zur Wahrung berechtigter Interessen der speichernden Stelle erforderlich ist. Das betriebliche Content-Security-Interesse ist als berechtigtes Interesse in diesem Sinne anzusehen. Eingeschränkt wird diese Gestattung jedoch durch das Erfordernis, dass überwiegende schutzwürdige Belange des Betroffenen nicht beeinträchtigt werden. Die Gestattung greift nicht, wenn das Persönlichkeitsrecht des Betroffenen im Einzelfall stärker wiegt als das Interesse des Arbeitgebers. Es ist wiederum eine Abwägung von Interessen des Arbeitgebers und des betroffenen Arbeitnehmers vorzunehmen. Wie schon bei der Abwägung unter arbeitsrechtlichen Gesichtspunkten tendiert auch hier die Abwägung zugunsten des Persönlichkeitsschutzes des Arbeitnehmers, auch wenn der Versand privater E-Mails verboten ist. Noch nicht abschließend geklärt ist, ob Unternehmen mit 8 selbst betriebenen Nebenstellenanlagen dem Fernmeldegeheimnis unterfallen, welches durch Vorschriften des Telekommunikationsgesetzes und des Strafgesetzbuchs geschützt ist. Entscheidend dürfte für die Beurteilung dieser Frage sein, ob den Mitarbeitern das Senden und Empfangen privater E-Mails arbeitsrechtlich gestattet ist, da die Mitarbeiter in diesen Fällen als “Dritte” gemäß Paragraph 3 Nr. 5 TKG angesehen und das Unternehmen als “geschäftsmäßige” Betreiber von Nebenstellenanlagen des Intranets beurteilt werden können. Dies steht im Einklang mit der Begründung zum Telekommunikationsgesetz, nach der Nebenstellenanlagen dem Fernmeldegeheimnis unterliegen sollen, soweit sie den Beschäftigten zur privaten Nutzung zur Verfügung gestellt werden. Gelangt man zu der Anwendbarkeit dieser Vorschriften, so ist eine Mitprotokollierung der privaten E-Mail-Kommunikation von Mitarbeitern im Unternehmen unzulässig. Dieser Schluss lässt sich übrigens analog auf die Überwachung der Web-Nutzung von Mitarbeitern anwenden. LANline Spezial Das sichere Netz III/2000 Sowohl hinsichtlich des Persönlichkeitsschutzes als auch hinsichtlich des Schutzes des Fernmeldegeheimnisses kann der Schutz durch eine Einwilligung des Betroffenen aufgehoben und Maßnahmen dadurch zulässig werden. Da die Einwilligung des Arbeitnehmers unter anderem auch unter datenschutzrechtlichen Gesichtspunkten notwendig ist, sollte dabei die Form des Paragraphen 4 Absatz 2 BDSG gewahrt werden. Wird also die Einwilligung aller betroffenen Mitarbeiter eingeholt, so steht der Implementierung eines EMail-Scanning-Systems nichts mehr im Wege. MITWIRKUNG DES BETRIEBSRATS Unabhängig von der rechtlichen Zulässigkeit der Einführung eines E-MailScanning-Systems unter den obigen Voraussetzungen werden jedoch in der Praxis erhebliche Schwierigkeiten aufgrund der Mitwirkung des Betriebsrats an der Systemeinführung zu erwarten sein. Nach Paragraph 87 Absatz 1 Nr. 6 BetrVG hat der Betriebsrat ein Mitbestimmungsrecht bei “Einführung und Anwendung von technischen Einrichtungen, die dazu bestimmt sind, das Verhalten oder die Leistung der Arbeitnehmer zu überwachen”. Grundgedanke dieser Regelung ist, dem Betriebsrat bei Einführung und Anwendung von technischen also automatisierten Überwachungssystemen ein Mitbestimmungsrecht einzuräumen, da solche Einrichtungen stark in den persönlichen Bereich des Arbeitnehmers eingreifen. Da insbesondere die moderne Datenverarbeitungstechnologie vielfältige Gefahren für das Persönlichkeitsrecht der Betroffenen in sich birgt, ist gerade bei solchen Systemen die Reichweite dieses Mitbestimmungsrechts sehr weit. Das BAG hat ein solches Mitbestimmungsrecht sogar bei der Einführung einer Telefonanlage angenommen, die Telefondaten der vom Arbeitnehmer geführten Telefongespräche erfasst. Berücksichtigt man dies sowie den Wortlaut und den Grundgedanken der Regelung, wird man in jedem Falle ein Mitbestimmungsrecht bei der Einführung eines E-Mail-Scanning-Systems annehmen müssen, da hier über die Erfassung der Versendedaten hinaus sogar noch der Inhalt der Mails erfasst und kontrolliert wird. Von den Arbeitnehmern wird ein solches System in der Regel wohl als Zensur verstanden werden. Die Erzwingung der Einführung über die Einigungsstelle dürfte dann auch kein leichter Weg sein. Im Falle des Gestattens privaten E-MailVerkehrs überwiegt ohne Zustimmung der Arbeitnehmer das Persönlichkeitsrecht in jedem Falle. (Georg Schröder, Thomas Griebel/gh) Rechtsanwalt Dr. Georg Schröder ist Mitglied der “ITLegal Working Group” der Rechtsanwaltssozietät Heuking Kühn Luer Heussen Wojtek im Büro München. Er hat sich auf die noch jungen Rechtsgebiete Internet-Recht und Cyberlaw spezialisiert. Daneben ist er in allen Bereichen des EDV-Rechts mit Schwerpunkt in der Vertragsgestaltung vor allem von Lizenz- und Projektverträgen tätig. www.lanline.de SICHERHEITS-KNOW-HOW LANGER ARM NÖTIG AntivirenManagement Goldene Zeiten: Jeder Personal Computer war eine Insel, lokale Netzwerke unbekannt und Viren spielten den Yankee Doodle, wenn sie aktiv wurden. Heute kommt Melissa über das Internet und legt ganze Unternehmensnetze lahm. Vorsorge tut Not, aber wie behält man in großen Netzwerken den Überblick? Vor nicht einmal zwei Jahren waren Viren eines der kleineren Probleme des Netzwerkadministrators. Nichts, worüber man besorgt sein müsste. Neue Varianten wurden durch gelegentliche Updates der Antiviren-Software gekontert. Dann kam Melissa und zeigte, wozu die neue Virengeneration dank offener Betriebssysteme fähig ist. Schluss mit dem lockeren Achselzucken in der IT-Abteilung, fortan galten Viren wieder als etwas, das man absolut ernst zu nehmen hat. Schon in mittelgroßen Firmen keine einfache Aufgabe, ganz zu schweigen von multinationalen Unternehmen. Der Knackpunkt: Die Wirksamkeit von Antiviren-Software steht und fällt mit ihrer Aktualität. Ein veralteter VirenScanner ist nicht nur wirkungslos, schlimmer, er verleitet die Benutzer zur Sorglosigkeit, “weil ja nichts passieren kann”. Jeder Arbeitsplatz im Netz, alle Server und jedes Gateway zum Internet müssen auf den neuesten Stand gebracht und up to date gehal- www.lanline.de ten werden. Der einzig praktikable Weg dazu ist die zentrale Verteilung und das Update der Antiviren-Software. RICHTLINIEN GEFORDERT Zentrale Kontrolle hat nur zur Hälfte etwas mit Technik zu tun. Der andere Part wird von den Gegebenheiten der Firma bestimmt. Wie streng sollen die Vorkehrungen sein, wie oft sind Komplett-Scans aller Dateien fällig, welche Applikationen und welche Angriffsarten sollen berücksichtigt werden und so weiter. Das Schlüsselwort heißt Policy. Ohne klare und umfassende Richtlinien scheitert jeder Versuch, Sicherheit zentral zu lenken. Sobald die Policy steht und – ganz wichtig – vom Management mitgetragen wird, geht es um die Umsetzung. Für den Administrator liegt der Funktionsumfang an erster Stelle. Er will so viele Fliegen wie möglich mit einer Klappe schlagen. Egal, ob die Software auf dem PC oder Server läuft, ob unter Windows NT, Windows 95 oder OS/400 – ein Programm muss LANline Spezial Das sichere Netz III/2000 9 SICHERHEITS-KNOW-HOW den Überblick gewährleisten. Die Entwickler folgen zur Zeit dem Trend, den WebBrowser als Anzeigemedium einzusetzen. Ideal wäre es, wenn damit auch die Antiviren-Programme anderer Hersteller verwaltet werden könnten, aber so weit geht die Kooperation nicht. Maximal der Status – installiert oder nicht – wird für fremde AVSoftware gemeldet. Wichtiger ist jedoch die Einbindung eines unternehmensweiten Directories. Novells NDS ist heute kein Thema mehr, alle Hersteller arbeiten mit dem meist verbreiteten Verzeichnisdienst zusammen. Unterschiede gibt es natürlich beim Umfang der Unterstützung. Während einige Hersteller ihre Antiviren-Software komplett über die Managementkonsole der NDS verwalten lassen, nutzen andere nur die Benutzerdaten, um Gruppen und Domains aufzubauen. Momentan integrieren die Programmierer Microsofts Active Directory Service Ungebetene Gäste: Trojaner-Attacken erkennen Sie arbeiten im Verborgenen, öffnen Angreifern Tür und Tor und sind selbst für Profis kaum erkennbar – Trojanische Pferde. Die Definition ist etwas vage: als “Trojaner” werden im Allgemeinen solche Programme bezeichnet, die unter Vortäuschung einer anderen Aufgabe im Hintergrund verborgenen Funktionen nachgehen. Zumindest war es in der Vergangenheit so, als Bildschirmschoner oder kleine Tools aus dem Internet Passwörter stahlen und per Mail an den Programmautor schickten. Trojaner der neuesten Generation, berüchtigt sind Back Orifice, Netbus oder Subseven, fallen eher in den Bereich Remote-Control-Software mit Sonderfunktionen. Ob alt oder neu, sie sind der Alptraum jedes Administrators. Trojaner wollen nicht erkannt werden und tun einiges dafür. Aktuelle Programme installieren sich so geschickt im Betriebssystem, dass sie noch nicht einmal als System-Task auftauchen. Ein wartender Trojaner verhält sich so passiv wie möglich, selbst wenn ein Suchprogramm den richtigen IP-Port abfragt, ohne passendes Passwort rührt sich der Maulwurf nicht. Die diversen Tipps zur Selbsthilfe sollte man mit Vorsicht genießen. Ein Vorschlag in einer Newsgroup empfiehlt, den Client-Teil aller Trojaner wissentlich zu installieren und zu versuchen, zum eigenen PC zu verbinden. Selbst wenn man zwei bis drei Dutzend Clients auf dem PC installieren würde, wäre der Erfolg fraglich – kein ernstzunehmender Angreifer lässt den Standard-Port eingestellt. Vorsicht auch bei frei verfügbaren Trojaner-Spürhunden aus fragwürdigen Quellen: In mehr als einem Fall installierten die kleinen Helferlein den Trojaner gleich selbst. Die Suche nach verdächtigen Einträgen in Autostart-Ordner, Registry und .ini-Dateien bringt in der Regel nichts. Gute Trojaner können sich an jede beliebige ausführbare Datei hängen. Wer doch nachsehen möchte: Am wahrscheinlichsten sind die Registry-Keys Run, RunOnce, RunOnceEx und RunServicesOnce im Schlüssel: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\ CurrentVersion\. Die einzige zuverlässige Methode, Trojaner abzufangen, ist ein aktueller Viren-Scanner auf allen Rechnern im Netz. Die Betonung liegt auf aktuell, nur wenn der Scanner die Signatur des Trojaners erkennt, kann er auch einschreiten. Am besten ist bereits die Verbindung zum Internet über einen Scanner gesichert, sodass E-Mails und FTP-Transfers mit verdächtiger Nutzlast außen vor bleiben. 10 LANline Spezial Das sichere Netz III/2000 So einfach geht das: Reboot, Passwortklau, Rechner anhalten – Back Orifice knackt den PC (ADS), Unterstützung für LDAP (Lightweight Directory Access Protocol) gehört bei vielen Lösungen schon zum Standard. Niemand will seitenlange Protokolle durchforsten, nur um die eine wichtige Zeile zu finden. Aussagekräftige Reports gehören deshalb unbedingt zu jeder Managementlösung. Bewährt haben sich farbliche Kodierungen der Benutzer und Gruppen. So kann man auf einen Blick erfassen, wo es die meisten Probleme gibt. Jeder Administrator legt Wert auf andere Eckdaten, darum sollten die Reports auch in gewissem Umfang konfigurierbar sein. Die zentrale Übersicht erleichtert nicht nur dem Administrator die Arbeit. Die Antiviren-Software hat durch die Auswertung von Informationen aus dem ganzen Netz mehr Möglichkeiten, Angriffe zu erken- nen. So sind in einigen Produkten bereits Mechanismen eingebaut, die einen sprunghaften Anstieg der E-MailAktivität erkennen wie sie für Melissa-ähnliche Infektionen typisch sind und daraufhin ausgehende Mails auf Scripts untersuchen und falls nötig abfangen. Voraussetzung ist natürlich, dass auch das Messaging-Gateway wie Exchange oder Notes mit einer Antiviren-Software ausgestattet ist. VERTEILUNG UND UPDATE In das Update ist bei allen Antiviren-Produkten viel Entwicklungsarbeit geflossen. Das beginnt schon mit der Verteilungsstruktur. Generell agiert mindestens ein Server im Netzwerk als zentrale Instanz, der die jeweils aktuelle Virusdatenbank enthält. Entweder holt sich die Antiviren-Software des PCs in festgelegten Intervallen eine neue Datei ab, oder der www.lanline.de SICHERHEITS-KNOW-HOW Server nutzt ein Push-Verfahren, zum Beispiel einen Remote-Procedure-Call, um die Dateien auf dem Client abzulegen. Die Aufgabe wird einfacher, wenn alle AntivirenProgramme, egal für welches Betriebssystem, die gleiche Virusdatenbank nutzen können. In größeren Netzen sind mehrere Server involviert. So hat es sich bewährt, in unterschiedlichen Segmenten jeweils eigene Server zu stationieren, damit die Netzbelastung bei einem Update nicht über Router geführt wird. Es ist ebenfalls nützlich, wenn Server für einen ausgefallenen Kollegen einspringen und dessen Clients mit der neuesten Virusdatenbank versorgen können. Genau so viel Aufmerksamkeit ist in die Verteilung der eigentlichen AntivirenSoftware geflossen. Professionelle Programme bieten eine Schnittstelle zu Distributions-Software, sofern sie im Unternehmen genutzt wird. Alle Produkte können sich auch selbstständig auf die einzelnen Rechner verteilen. Zum Einsatz kommen dabei entweder Push-Verfahren wie ein RPC-Call, ein BatchFile das beim Einloggen ausgeführt wird oder einfach ein Link in einer E-Mail, mit der sich der Benutzer die Antiviren-Software auf den Rechner holt. Automatisieren lässt sich auch die Routine, wenn neue Viren gefunden werden. Die meisten Hersteller bieten ihren Kunden eine Funktion an, die unbekannte Viren direkt an das Forschungslabor des Herstellers schickt, um einen Patch dafür zu entwickeln. So bequem diese Variante auch sein mag, als Default-Einstellung eignet sie sich nicht. Schließlich möchten die wenigsten, dass ein sicherheitsrelevantes Dokument automatisch beim Hersteller der AntivirenSoftware landet, wenn ein Makrovirus darin gefunden wird. MOBILE GERÄTE In jedem Netzwerk kommt den mobilen Anwendern mit einem Notebook besonderes Augenmerk zu. Sie haben keine konstante Verbindung zum Unternehmensnetz, trotzdem muss sichergestellt sein, dass Wissen was los ist: Grafische Übersichten erleichtern die Kontrolle. 12 LANline Spezial Das sichere Netz III/2000 ihr Virenschutz so aktuell wie möglich ist. Zudem muss der Administrator erfahren, ob und welche Probleme es gab, während das Notebook unter- ellen Verbindung ist. Der Anwender bekommt nur dann größere Updates auf den Rechner geschickt, wenn er direkt mit dem Netzwerk Zugriff von jedem Rechner aus: Wenn Web-Browser zur Anzeige eingesetzt werden, ist der Administrator nicht auf eine PC-Console festgelegt. wegs war. In diesem Fall ist die Kombination der Antiviren-Management-Software mit dem Verzeichnisdienst besonders wichtig. Sobald sich der Benutzer am Netzwerk anmeldet, ist er dem Directory bekannt. Daraufhin kann die Antiviren-Software ein eventuell nötiges Update einleiten und die Log-Dateien auslesen, um zu erfahren, ob während der Abwesenheit Vireninfektionen auftraten. Andererseits will der Mitarbeiter unterwegs nicht sofort mit einem mehrere 100 KByte großen Update erschlagen werden, wenn er sich über eine Wählverbindung, vielleicht noch per Handy, ins Netzwerk einloggt. Professionelle Antiviren-Software prüft daher zunächst die Antwortzeit des Clients und stellt fest, wie groß die Bandbreite der aktu- verbunden ist. Auch die Art des Updates der Virendatenbank spielt eine Rolle. Optimal ist ein inkrementelles Update, dann werden nur die Änderungen seit dem letzten Stand übertragen. Das sind je nach Struktur der Virendatenbank meist nur ein paar Kilobyte. GEFAHR ERKANNT Zentra- les Management von Antiviren-Software ist als wichtiger Bestandteil der Unternehmenssicherheit erkannt worden. Die Hersteller haben reagiert und bieten produktübergreifende Lösungen an. Gute Nachrichten für den Administrator: Fehlende Übersicht bei Versionsnummern, Updates und Programmen sind kein Grund mehr für Sicherheitslöcher. (Raimund Genes, Trend Micro/mw) www.lanline.de SICHERHEITS-KNOW-HOW BACKUP UND DISASTER-RECOVERY Erste Hilfe nach dem Daten-GAU Datensicherheit heißt nicht nur, unternehmenskritische Informationen vor Ausspähung und Diebstahl zu schützen. Auch die Sicherung und Wiederherstellung von Dateien auf Servern und Arbeitsplätzen muss in ein ganzheitliches Sicherheitskonzept mit einbezogen werden. Eine richtige Backup-Strategie sowie ein funktionales wie auch passendes DisasterRecovery-System können Unternehmen vor Schäden durch Datenverlust schützen. Es ist gar nicht so lange her, da vermeldete der US-Geheimdienst NSA einen Rechnertotalausfall: Ganze drei Tage konnten aufgrund von Computerproblemen keine Daten verarbeitet werden. Tausende Mannstunden und rund 1,5 Millionen Dollar mussten für die Behebung der Panne aufgewendet werden. Offenbar waren die NSA-Rechner unter unerwartet hoher Datenlast kollabiert. Ähnliches lässt sich auf Unternehmen und Organisationen überall in der Welt übertragen, auch in Europa. Exemplarisch sei hier der Zwischenfall in der Schweizer Stadt St. Gallen genannt, bei dem eine gröbere Computerpanne kombiniert mit einer nachlässigen Datensicherungsstrategie zur Katastrophe geführt hatte. Rund 28 GByte Datenvolumen – rund eine Million Dokumente – gingen bei einem Crash verloren. Die Kosten des Server-Ausfalls beliefen sich auf gut eine halbe Million Franken, wobei zum Zeitpunkt der Be- 14 kanntgabe noch nicht geklärt war, wie viele Daten definitiv verloren waren. So erklärt auch Peter de Jager, ein Technology Consultant, der schon 1993 in Computer World vor dem Y2K-Problem warnte: “Wenn ich in ein amerikanisches Großunternehmen gehe und den Chief Information Officer frage, wie lange der letzte größere Computerausfall bei ihm her ist, dann schaut er auf seine Uhr, nicht in den Kalender.” aller PCs in jedem Jahr in irgendeiner Form einen Datenverlust. Bei der Anzahl der PCs, die in amerikanischen Unternehmen genutzt werden – nämlich 72 Millionen – bedeutet das rund 4,6 Millionen Datenverlustvorfälle. Im Schnitt kostet jeder Zwischenfall durchschnittlich 2557 Dollar. Rechnet man weiter, ergibt sich ein fiktives Gesamtvolumen von 11,8 Milliarden Dollar, die US-Unternehmen jährlich für die Rettung verlorener Daten ausgeben müssen. Trotz allem entspricht diese Zahl eher einer vorsichtigen Schätzung, da sie Kosten, deren Quantität nur schwer messbar ist, nicht berücksichtigt: Verkaufsverluste und den Schaden, den ein Unternehmen bei einem längeren Computerausfall an seinem Ruf erleidet. URSACHEN Die Gründe für Datenverluste, die sechs Prozent der 72 Millionen PCs (Desktops und Laptops) erlitten, teilen sich folgendermaßen auf: Der häufigste Grund für Datenverluste mit 42 Prozent der Vorfälle ist der HardwareAusfall. Er umfasst Verluste aufgrund von Festplattenversa- gen und Spannungsschwankungen. Menschliches Versagen verursacht 30 Prozent der Datenverlustvorfälle, die Software-Korruption ist für 13 Prozent verantwortlich. Computerviren machen sieben Prozent der Vorfälle aus. Diebstahl ist mit fünf Prozent vor allem bei den Laptops der Grund. Schließlich trägt die Hardware-Zerstörung, die natürliche Katastrophen wie Hochwasser, Blitzeinschlag und Stromausfall umfasst, mit drei Prozent als Grund für Datenverluste bei. Jeder Datenverlust läuft auf eines der beiden Ergebnisse heraus: Entweder sind die Daten mit Hilfe technischer Unterstützung wiederherstellbar, oder sie sind unrettbar verloren und müssen neu eingegeben werden. In rund 80 Prozent der Fälle können die Daten gerettet werden. Ist ein Fachmann im Unternehmen vorhanden, der die Daten wiederherstellen kann, dann müssen sowohl die Anzahl der Stunden, die dafür nötig sind, sowie die Personalkosten für ihn berücksichtigt werden. Außerdem kann es sein, dass die Zeitdauer, die für die Wiederherstellung STATISTIKEN Eine Studie der Pepperdine University hat einige alarmierende Zahlen zu den durch Datenverluste verursachten Kosten zusammengestellt, die jedem IT-Manager das Blut in den Adern gefrieren lassen müssten – es sei denn, er verfügt bereits über eine ausgefeilte Datensicherungsstrategie samt einer geeigneten Software, die ihn vor derartigen Zwischenfällen schützt. Denn laut dieser Studie erleiden in den USA über sechs Prozent LANline Spezial Das sichere Netz III/2000 Häufigste Gründe für Datenverluste Sonstiges* Diebstahl Computerviren 3% 5% 7% Software-Korruption 13% 42% Hardware-Ausfall 30% Menschliches Versagen Quelle: The Cost of Lost Data, David M. Smith, Ph.D., September 1999, Pepperdine University www.lanline.de SICHERHEITS-KNOW-HOW Ein unternehmensweites Konzept zur Datensicherung muss alle Orte der Datenhaltung berücksichtigen benötigt wird, erheblich schwankt. Spielräume von einer Stunde bis zu mehreren Tagen sind möglich. Stellt eine Firma keinen Spezialisten ein, muss sie Hilfe von außen suchen. Die typischen Kosten für diese Dienstleistungen sind er- heblich höher, meistens doppelt so hoch als wenn das Problem innerhäuslich gelöst würde. Zusätzlich zu diesen hohen Spezialistenkosten kommt ein zweiter Kostenfaktor beim Datenverlust hinzu, und das ist der Produktivitätsverlust aufgrund der Computerausfallzeit. Während die Daten wiederhergestellt werden, können Benutzer nicht auf ihren PC zugreifen und reduzieren so ihre Produktivität. Dies beeinflusst wiederum den Unternehmensumsatz und -profit. Schließlich muss im Fall eines Datenverlusts auch noch der Wert der verlorenen Daten berücksichtigt werden, wenn wie in zirka 20 Prozent der Fälle die Daten nicht gerettet werden können. Der Wert der verlorenen Daten kann je nach Vorfall sehr stark variieren: In manchen Fällen können die Daten innerhalb eines kurzen Zeitraums neu eingegeben werden, sodass ihr Wert ziemlich gering wäre. In anderen Fällen kann es eventuell hunderte von Mannstunden über mehrere Wochen kosten, was einen sehr viel höheren (größeren) Wert bedeuten würde. Im schlimmsten Fall sind die Daten unrettbar verloren, sodass ihr Wert unschätzbar wird. Bezeichnend ist dabei, dass sich viele Unternehmen von einem ernsten Datenverlustvorfall nie erholen. Laut dem englischen Department of Trade and Industry gehen 70 Prozent der Organisationen, die ernsthafte Datenverluste SICHERHEITS-KNOW-HOW hatten, innerhalb von 18 Monaten pleite. Da die Geschäftswelt sich zunehmend auf verteilte IT-Umgebungen stützt, ist es wahrscheinlich, dass die Kosten für Datenrettung in Zukunft sogar noch weiter steigen. SCHUTZ VOR DATENVERLUST Es gilt also, Gegenmaß- nahmen zu ergreifen. Doch ist lich. Diese können mit keinem Wartungsvertrag realisiert werden und erlauben eine kostengünstigere Fehlersuche und Reparatur ohne Zeitdruck. DATENSICHERUNG HEUTE Die Anforderungen an eine Datensicherung in Unternehmen haben sich in den letzten Jahren dramatisch gewandelt. Der exponentielle Anstieg der Eine zentrale Steuerung sämtlicher Backup-Prozesse erleichtert dem Administrator die Sicherung aller verteilter Unternehmensdaten ein Sicherheitskonzept bekanntlich nur so gut wie sein schwächstes Glied. Deshalb muss es lückenlos auf alle denkbaren und undenkbaren Schadensereignisse an Hardund Software eine Antwort parat haben. Eine zentrale USV gegen Stromausfälle und -schwankungen, eine ganzjährige Klimatisierung der Rechnerräume, redundante Auslegungen von Server-Netzteilen und Netzwerk-Hubs sollten eine Selbstverständlichkeit sein. Ebenso das Vorhalten baugleicher Reserve-Server und -Festplatten. Verfügt das Unternehmen dann noch über die geeignete Software, sind kürzeste Wiederanlaufzeiten sowohl für PCs als auch für Server mög- 16 Datenvolumina, verteilte Client-/Server-Landschaften mit hunderten oder gar mehreren 1000 Clients sind Bedingungen, die die herkömmliche Bandsicherung immer öfter an ihre Grenzen stoßen lassen. Häufig dient in diesen Umgebungen Windows NT als Server-Betriebssystem; die Clients sind entweder ebenfalls mit Windows NT oder Windows 9x ausgestattet. Zwar kann die zentrale DV-Abteilung dafür sorgen, dass für die in ihrer Obhut liegenden Server stets die Datensicherung durchgeführt wird und im Fall eines Systemzusammenbruchs mittels Disaster-Recovery wieder zur Verfügung gestellt werden können. Doch auf der Cli- LANline Spezial Das sichere Netz III/2000 ent-Seite gibt es meist keine Sicherheitsvorkehrungen, da man dies bisher nicht für nötig hielt. Tatsache ist jedoch, dass immer mehr sensible Daten auf den PCs gehalten werden, deren Sicherung dann vollständig vom jeweiligen Benutzer abhängt. Erschwerend wirkt es sich aus, wenn die Clients sich nicht nur auf den Hauptsitz der Unternehmen beschränken, sondern auf mehrere Standorte verteilt sind. Womöglich sind gar noch zahlreiche Notebooks zu sichern? SERVER UND CLIENTS Eine unternehmensweite Datensicherung für alle Server und Clients im Unternehmen zu möglichst geringen Arbeitsplatzkosten ist heute keine Zauberei mehr: Sie wird ermöglicht durch Einsatz der InternetTechnologie und durch die Eliminierung aller physischen Backup-Management komponenten sowie jeglicher Arbeitsschritte für den Endbenutzer. Die neue Technologie basiert auf der heute immer häufiger anzutreffenden durch Marktstudien ermittelten Situation, dass Unternehmen häufig über viele gleichartig ausgestattete PCs, Notebooks und Server verfügen. Auf ihnen befinden sich Daten, die zum Teil individuell und teilweise redundant sind. Als redundante Dateien werden solche bezeichnet, die mindestens noch einmal in exakt gleicher Form vorliegen wie beispielsweise das Betriebssystem oder Programmdateien. Diese Daten müssen daher nur einmal auf dem Sicherungs-Server abgelegt werden. Nach einer ersten vollständigen Sicherung des ersten der gleichartigen PCs oder Notebooks auf den Sicherungs- Server werden bei allen weiteren nur noch so genannte virtuelle Voll-Backups durchgeführt. Dabei werden lediglich die individuellen Daten übertragen, während für die redundanten ein Pointer auf die bereits einmal auf dem Server abgelegten Daten verweist – eine extrem speicherplatzsparende Vorgehensweise. Nach der ersten vollständigen Sicherung werden bei allen weiteren Backup-Prozeduren nur noch die veränderten Blöcke innerhalb einer Datei übertragen. Für den Benutzer bleibt dabei das Erscheinungsbild der Backup-Kopien als Ganzes erhalten. Da nur die “einzigartigen” Teile jedes Dateiobjekts bei den weiteren Replikationen übertragen werden, benötigt das Backup für einen Rechner nur einen Bruchteil der Zeit, die konventionelle Systeme brauchen. Heutige Backup- und Disaster-Recovery-Software bieten zahlreiche Features, die das Leben der Administratoren erheblich erleichtern und gleichzeitig zu einem Maximum an Sicherheit führen. Ein Beispiel hierfür sind definierbare Backup-Terminpläne, die zentral nach Zeit, Tag, Benutzer, Computer und Gruppen spezifiziert werden können. Zusätzlich kann ein Administrator einzelnen Arbeitsplätzen Berechtigungen für manuelle Backups zuordnen, die auf Wunsch lokal gestartet werden können. Für die Automatisierung von Backups LAN-verbundener Arbeitsplätze kann die Form der Sicherung so gewählt werden, dass sie bei Einschaltung des Geräts vorgenommen wird, auch ohne dass der Benutzer eingeloggt ist. Eine ähnliche Funktion gibt es www.lanline.de SICHERHEITS-KNOW-HOW für Remote-Access-Verbindungen, wobei der Verbindungsaufbau das Startzeichen für die Sicherung ist. Diese läuft dann entweder vollständig automatisch ab und sichert ohne Benutzereingriff die Daten im Hintergrund. Alternativ wird sie erst nach Bestätigung durch den Benutzer gestartet. Letzteres ist im Fall von extrem geringen Bandbreiten relevant. Diese kann auch durch die Unterbindung der Sicherung und Speicherung bestimmter Datei- und Ordnertypen weiter geschont werden. Temporäre und Internet-Cache-Dateien sollten standardmäßig von der Sicherung ausgeschlossen sein. DISASTER-RECOVERY Beson- ders das Disaster-Recovery hat sich von der meist komplizierten zeitaufwendigen und wenig komfortablen Prozedur der Datenwiederherstellung vom Band weit entfernt. So bietet ein so genanntes “Point-In-Time”-Disaster-Recovery die komplette Wiederherstellung eines “blanken” PCs, und zwar von einem beliebig gewählten Backup auf dem Backup-Server. Sie umfasst die komplette Wiederherstellung aller Daten, Applikationen, Betriebssystemdateien, Benutzereinstellungen und -präferenzen. Ein Disaster-Recovery-Assistent führt Schritt für Schritt durch die Erstellung der RecoveryMedien für einen abgestürzten PC. Als Medien können eine Diskette für LAN-gebundene Computer oder ein CD-Set für remote und mobile Benutzer genutzt werden. Endbenutzer können über eine WindowsExplorer-Schnittstelle Dateien und Ordner per Drag-and-Drop vom Backup-Server auf ihren www.lanline.de Arbeitsplatz ziehen. Sie sind somit für die Wiederherstellung einzelner Dateien und Ordner nicht auf die Hilfe des Administrators angewiesen. SPEICHERPLATZMANAGEMENT Als eines der wichtigs- ten Anliegen vieler Administratoren gilt die Netzwerk- und Speicheroptimierung. Daher sollten ausgefeilte Backupund Disaster-Recovery-Lösungen die Kompression der über das Netz versandten Datenmenge nicht vernachlässigen; heute sind Kompressionsraten in Höhe von 10:1 möglich. Komplexe Verschlüsselungsmechanismen erhöhen gleichzeitig auch den Datenschutz. Außerdem sind Verwaltungsfunktionen, die für die Automatisierung und Vereinfachung der Administration sowie der Einrichtung der Netzwerkdatensicherung dienen, fast ein Muss. So können Installationsassistenten sowie die automatische im Hintergrund ablaufende Installation neuer Software-Updates für LAN- oder RAS-verbundene PCs dem Administrator einige Arbeit abnehmen. Optionen für die Gruppenbildung und Vererbung ermöglichen den abteilungsweiten und hierarchieübergreifenden Einsatz von Backup-Prozeduren und Vorhalterichtlinien für bestimmte Benutzerdatentypen. Backup-Rechte werden über eine zentrale Managementkonsole zugewiesen; volle Backup- und Wiederherstellungsrechte für den Server können je nach Wunsch auf eine durch den Administrator bestimmte Gruppe begrenzt oder für alle Benutzer eingeräumt werden. FAZIT Es ist heute weniger denn je nötig, sehenden Auges die Katastrophe – sei sie nun kleineren oder größeren Ausmaßes – auf sich zukommen zu lassen. Wer rechtzeitig vorsorgt, kann sich vor (fast) allen Eventualitäten schützen und im Ernstfall rasch und effektiv handeln. Beispiele dafür, wie schnell es einen “erwischen” kann, gibt es genug. Die anfangs herangezogene Studie liefert dazu anschauliches Zahlenmaterial. In heutigen Zeiten des explodierenden Datenvolumens in Unternehmen und dem enormen Wert der Daten kann sich keiner mehr ungestraft dem Leichtsinn hingeben. Nicht umsonst sehen deutsche IT-Verantwortliche laut einer Studie der Unternehmensberatung CSC Ploenzke das Management der Datenund Informationsüberflutung derzeit als die wichtigste Aufgabe an. Dazu gehört auch die effektive und platzsparende Datensicherung sowie Strategien und Mittel für die Wiederherstellung der für das Unternehmen lebensnotwendigen Daten. (Alison Busby/gh) Alison Busby ist Marketing Director von Stac Europe. Weitere Informationen: The Cost of Lost Data, David M. Smith, Ph.D., September 1999 ([email protected]) – Die Berechnungen des Autors basieren auf Zahlen aus dem Jahr 1998. LANline Spezial Das sichere Netz III/2000 17 SICHERHEITS-KNOW-HOW KONZEPTION EINER SECURITY-POLICY Gefahr liegt im Management Sicherheit ist nicht nur eine Frage der Technik, sondern oft einfach ein Organisationsproblem. Doch nicht erst durch die in den Gazetten hochgespielten Attacken aus dem Web sollte das Management eines Unternehmens dem Thema Sicherheit die notwendige Sensibilität entgegenbringen. Denn schließlich sitzt der “Feind” in den meisten Fällen im Unternehmen selbst. Dieser Beitrag skizziert die Bestandteile einer umfassenden und für alle Mitarbeiter verbindliche Sicherheitspolitik, die interne und externe Gefahrenquellen eingrenzt und das Risiko minimiert. Während des KosovoKriegs – so meldeten diverse englischsprachige Gazetten – hätte ein Spion Belgrad über die Angriffsziele der NATOStreitkräfte informiert. Ein bis zwei Wochen lang solle er Zugang zu sensiblen Daten gehabt haben. Entsprechend groß war die Aufregung bei der NATO. Im Nachhinein entpuppte sich dabei nicht so sehr das Netzwerk als Schwachpunkt, sondern die Tatsache, dass Pläne per Fax verschickt wurden, von denen mindestens eines an einem “unzureichend gesicherten Ort” gestanden haben soll. Dieses Beispiel belegt, wie wichtig einerseits ein ganzheitlicher Ansatz in der Sicherheitspolitik ist. Andererseits wird deutlich, dass immer das schwächste Glied den Sicherheitsgrad einer Infrastruktur terminiert. Leider 18 vernachlässigen Unternehmen diese Tatsachen meist ebenso wie das Thema Sicherheit im Allgemeinen. Zudem lenken die jüngsten Denial-of-Service-Überfälle auf Websites von Online-Anbietern und Internet-Service-Providern das Hauptaugenmerk auf externe Übeltäter, wobei der interne Angreifer leicht in Vergessenheit gerät. Dabei besitzen über 80 Prozent aller Angriffe interne Wurzeln. Ganz gleich, ob eine Kündigung oder schlichtweg ein Konfigurationsfehler Gründe für Angriffe aus dem Unternehmen sind, die Folgen sind für Unternehmen gleichermaßen gravierend wie bei externen Angriffen. Die Schadenbandbreite reicht vom Verlust der Reputation bis hin zu erheblichen finanziellen Ausfällen, die durch Diebstahl oder Zerstörung von In- LANline Spezial Das sichere Netz III/2000 formationen oder der Störung wichtiger Dienste bewirkt werden. Schon allein deshalb sollte sich das Unternehmensmanagement intensiv mit der Thematik Sicherheit beziehungsweise Risikoabschätzung auseinandersetzen. VERANTWORTUNG VORSTAND Häufig BEIM unterschätzt die Führungsebene eines Unternehmens die rechtliche Lage. So kann beispielsweise das KonTraG (Gesetz zur Kontrolle und Transparenz bei AGs) für börsennotierte Firmen einige unliebsame Überraschungen bereithalten. Paragraf 91 Absatz 2 AktG meint dazu: “Der Vorstand einer Muttergesellschaft hat geeignete Maßnahmen zu treffen, insbesondere ein Überwachungssystem einzurichten, damit den Fortbestand der Gesellschaft/des Vor diesem Hintergrund ist der Bedarf nach einer allgemeingültigen Sicherheitsstrategie offensichtlich, die alle Gruppen im Unternehmen verbindlich einbindet. In ihr muss das angestrebte Sicherheitsniveau für sämtliche Bereiche des Unternehmens (und im Rahmen des E-Business darüber hinaus) festgeschrieben sein. Aus der geschilderten Sachlage leiten sich schnell zwei Grundregeln für eine erfolgreiche Sicherheitspolitik ab: 1. Sie bedarf nicht nur der Rückendeckung des Vorstands, sondern muss von ihm ausgehen und gefördert werden. 2. Die Umsetzung erfolgt in einem zentralen Bottomup-Ansatz. Verantwortlich für die Eckpunkte einer Sicherheitsstrategie sollte daher der Unter- Integrierte Sicherheitslösungen wie beispielsweise Etrust von CA ermöglichen eine vollständige Verwaltung der Sicherheitsprozesse Konzerns gefährdende Entwicklungen früh erkannt werden”. Dabei obliegt die Beweispflicht im Schadensfall beim Vorstand. nehmensvorstand zeichnen. Typischerweise setzt dieser eine Projektgruppe – meist unter Einbezug von externem Know-how – zur Ausarbei- www.lanline.de SICHERHEITS-KNOW-HOW tung eines Umsetzungskonzeptes ein. Anhand vordefinierter Schwellenwerte, so genannter Sicherheitsniveaus, beschreibt das Konzept mit Hilfe von “Riskframeworks” mögliche Risikofelder in der Unternehmensorganisation, Diebstahl von Datenträgern mit Forschungsdaten erhebliche Folgen nach sich zieht. Aus diesem Grund wird nach den Vorarbeiten von der Projektgruppe ein Risiko- und Sicherheitsmanagement-Prozess zumeist nur in den si- Die Erstellung eines Sicherheitskonzepts ist kein einmaliger Vorgang. Daher sollten Unternehmen ihre Sicherheitsmaßnahmen regelmäßig überprüfen und gegebenenfalls anpassen. legt die Berichtswege fest und erstellt einen Risiko- und Sicherheitsleitfaden. In diesem Leitfaden sind Prozesse und Prozessverantwortliche eindeutig identifiziert, die Schutzniveaus für die verschiedenen Anwendungssysteme definiert und klare Richtlinien für Störfälle mit prozeduralen und technischen Gegenmaßnahmen beschrieben, um wichtige Werte des Unternehmens zu schützen. Natürlich muss nicht für jeden Unternehmensbereich das identische Sicherheitsniveau angestrebt werden. Schließlich stellt ein Einbruch in einem Büromateriallager für Unternehmen keineswegs ein bedrohliches Risiko für dessen Bestand dar, während der 20 cherheitsrelevanten Segmenten implementiert, dessen Realisierung dann so genannte Umsetzungsverantwortliche überwachen. UMSETZUNG Die Basis einer Security Policy bildet das IT-Sicherheitssystem. Es gewährleistet, dass kein Zugriff durch unbefugte Dritte auf Daten und Systeme erfolgen kann und damit Diebstahl und Manipulationen in Transaktionssystemen (so genannte aktive Angriffe) ausgeschlossen sind. Ebenfalls muss das Sicherheitssystem das Mitlesen sensitiver Firmendaten (passive Angriffe), die über das Intra-/Internet gestartet werden, unterbinden. Der Zugriff auf il- LANline Spezial Das sichere Netz III/2000 legale Inhalte im Internet oder das unbefugte Publizieren unter Unternehmenslogo dürfen ebenso wenig möglich sein wie das hinlänglich bekannte Einbringen von Viren oder das Einschleusen trojanischer Pferde. Auf der anderen Seite soll ein Sicherheitssystem dem autorisierten Benutzer einen schnellen und unkomplizierten Zugriff auf Anwendungen und Ressourcen ermöglichen, deren Inhalte kontrollieren, die Authentizität der Kommunikationspartner sicherstellen und die zentrale Administration unterstützen. Für den Aufbau eines “Vollkasko-Sicherheitssystems” sollten daher Abwehr- und Schutzmaßnahmen abgestimmt und mit den Systemmanagementfunktionen auf den vier Ebenen Internet/Netzwerk, Web-Zugriff, Anwender/Desktop und System/Datenbank/Anwendungen integriert eingesetzt werden. Es lassen sich eine Vielzahl von Werkzeugen zur Stärkung des Schutzes von IT-Infrastrukturen aufzählen, über deren zugrunde liegenden Konzeption sich mitunter sehr akademisch streiten lässt. Zwei Punkte sollte der Administrator für die Praxis allerdings nie aus den Augen verlieren: Zum einen darf keinem Werkzeug blindlings vertraut werden – der Verantwortliche muss sich jederzeit der jeweiligen Grenzen bewusst sein. Zum anderen darf die Auswahl der Komponenten nicht das Zusammenspiel der Tools vernachlässigen. Diese müssen sowohl zusammenpassen als auch sich ergänzen. Neben dem reibungslosen Zusammenspiel der Kompo- nenten eines IT-Sicherheitssystems untereinander ist im Rahmen einer ganzheitlichen Vorgehensweise auch die Verzahnung des Systemmanagements mit dem IT-Sicherheitssystem von großer Wichtigkeit. Denn dadurch schafft ein Unternehmen eine gemeinsame Plattform und intelligente Struktur, mit der auf konsistente Weise der Aufbau, der Einsatz und die Verwaltung einer Sicherheitslösung als Bestandteil der Aufgaben der Systemverwaltung im Unternehmen ermöglicht wird. Asset-Management und Inventarisierung beispielsweise sorgen für den Überblick über die Systeme im Netz. Software-Verteilung verhindert, dass auf den Desktops fehlerbehaftete Software aufgespielt wird. Speicher- oder DesasterManagement stellen die Konsistenz der Informationen nach einem Störfall wieder sicher. Eine solche Architektur muss natürlich über entsprechende Integrationspunkte und Basisdienste verfügen, die über offen gelegte Schnittstellen, Protokolle oder Integrationsadapter die Einbindung weiterer (Sicherheits-)Systeme und Anwendungen erlaubt. Diese Integration ermöglicht außerdem, die Sicherheitsstrategie mit weitreichenden Automatismen zu unterstützen. Erfolgt beispielsweise eine Alarmierung, kann automatisch das Schließen eines Kommunikations-Ports, die Umkonfigurierung der Firewall oder die Sperrung einer Anwendung ausgelöst werden. www.lanline.de SICHERHEITS-KNOW-HOW ORGANISATIONSAUFGABE Diese Automatisierungshilfen und Sicherheitswerkzeuge entbinden die Unternehmen natürlich nicht davon, die Sicherheitslinien durch organi- nem Screened Subnet als “demilitarisierter Zone”) in Teilnetzen erhöhen zum einen das Sicherheitsniveau und vereinfachen zum anderen durch die Strukturierung die Admini- Die sieben wichtigsten Schritte einer Sicherheitsverwaltung mit Werkzeugunterstützung 1. Das Unternehmen definiert eine Sicherheitsrichtlinie, möglicherweise mit der Unterstützung von Beratern. 2. Mit Hilfe von Management-Tools (Access-Control, Firewall, Intrusion-Detection, Administration) werden die erforderliche Stufen der Desktop-, Server- und Netzwerküberwachung, Prüfung und Sicherung sowie die Zugriffsrechte für Benutzer, Gruppen und Rollen zugeschnitten 3. Management-Tools gewährleisten die aktive Überwachung und Abwehr von Angriffen. 4. Wenn Sicherheitsverletzungen oder -risiken erkannt werden, kann die Richtlinie verschärft werden (beispielsweise durch Ausführung von Korrekturskripten oder durch automatische Neukonfigurierung der Firewall). 5. Wichtige sicherheitsrelevante Ereignisse werden den Administratoren von den Management-Tools gemeldet. 6. Durch die periodische Einschätzung der Sicherheitskonfiguration durch einen Policy-Übereinstimmungstest werden Risiken und Anomalitäten den Administratoren gemeldet. Durch konsolidierte Berichte lassen sich mögliche Trends erkennen. 7. Prüfprotokolle werden regelmäßig analysiert. Anschließend muss bei Bedarf die Sicherheitsrichtlinie modifiziert werden und mit Schritt 1 oder 2 wieder begonnen werden. (Quelle: CA Computer Associates) satorisch-administrative Infrastrukturmaßnahmen zu unterstützen. Eine Firewall nützt reichlich wenig, wenn jedem Besucher oder Mitarbeiter vor Ort der unbehelligte Zugang zum Server für das Lohn- und Gehaltssystem offen steht. Deshalb können organisatorische Kniffe wie die Errichtung einer Serverfarm nicht nur die Administrationsaufgaben reduzieren; sie vereinfachen auch die Implementierung eines Sicherheitsprozesses. Die Anordnung von VPNs oder durch Firewalls geschützte Systeme (auch in einem mehrstufigen Konzept mit ei- www.lanline.de stration der Richtlinien. Zutrittskontrolle wie Pförtner oder Chipkarte, Be- und Überwachung wie beispielsweise Videokameras, Einbruchmeldesysteme, Brandmelder, Löschanlagen, Klimatisierung, USV oder Datensicherungsschränke gehören ebenfalls zu den Bestandteilen einer Sicherheitspolitik. PRINZIP DER MINIMALEN RECHTE Auf der Personal- seite ist wichtig, den Root-, Superuser- und DatenbankAdministratoren nicht uneingeschränkten Zugriff auf alle sensiblen Daten einzuräu- men. Stattdessen sollte das Prinzip der minimalen Rechte greifen. Das heißt, dass die im System definierten Rechte eines Benutzers mit seiner im Unternehmen übernommenen Funktion übereinstimmen müssen. Darüber hinaus ist zusätzlich eine Funktionstrennung sicher zu stellen: Kritische Funktionen dürfen nicht in einer Person vereinigt werden. So sollte beispielsweise darauf geachtet werden, dass ein Programmierer nicht gleichzeitig ein Operator ist. Auch sollten Firmen organisatorisch die Berufung von Sicherheitsbeauftragten institutionell verankern. Diese sind für die Pflege des IT-Sicherheitskonzepts verantwortlich und verifizieren regelmäßig, ob der Schutz auf dem implementierten Niveau weiterhin Bestand hat oder ob in der Zwischenzeit neue Systeme oder Anwendungen für eine Aufweichung sorgen. Außerdem verantworten die IT-Sicherheitsbeauftragten einen weiteren, wenn nicht den entscheidenden Punkt einer jeden Sicherheitspolitik: Sie sensibilisieren und schulen die Mitarbeiter, um das Thema Sicherheit unternehmensweit in den Köpfen zu verankern. Schließlich kann schon ein einfacher PC mit Modemkarte und AOL-Anschluss, der ohne Bedacht ins LAN gehängt wird, schnell zur offenen Hintertür werden – unabhängig davon, wie gut der Rest gesichert ist. (Matthias Frank/gh) Matthias Frank ist Business Technologist bei CA Computer Associates. LANline Spezial Das sichere Netz III/2000 21 SICHERHEITS-KNOW-HOW AUSTAUSCH SENSIBLER DATEN Stolperstein Bürokratie Viele Unternehmen verlegen ihre Kommunikation und ihren Informationsaustausch zunehmend ins World-Wide-Web, wobei Internationalisierung und Globalisierung diese Entwicklung beschleunigen. Schnelligkeit und Zuverlässigkeit des elektronischen Datenflusses rangieren in Unternehmen unter den Top Ten, die über geschäftlichen Erfolg oder Misserfolg entscheiden. Doch vor den Nutzen haben die Behörden einige bürokratische Hürden gesetzt, die es zu überwinden gilt. International tätige Unternehmen mit weltweit verteilten Standorten müssen neben ihrer Kommunikation mit Kunden, Lieferanten und Partnern auch einen sicheren internen Informationsfluss gewährleisten. Dabei nutzen Sie das Internet oder firmeneigene Intranets, um hochspezialisiertes Knowhow zu transferieren. Über sensitive Daten verfügt nahezu jedes Unternehmen. Ob das nun Technologiewissen von ITUnternehmen, Kundenkonditionen der Finanzdienstleister, vertrauliche Dokumente der Steuerberater, Forschungsergebnisse von Biotechnologiefirmen oder neue Konstruktionspläne der Automobilindustrie sind, es handelt sich immer um Informationen, die nur für einen geschlossenen Personenkreis bestimmt sind. Doch im Netz der Netze lauert die Gefahr des unbefugten Zugriffs. Mit der zunehmenden Internationalisierung der Geschäftsbeziehungen wächst da- 22 her beim Datentransfer der Bedarf an Sicherheit und Vertraulichkeit. Unternehmen mit verteilten Standorten beziehungsweise Partnern suchen deshalb verstärkt nach geeigneten Sicherheitsmechanismen für ihr E-Business. das firmeninterne EDV-Netz. Und bereits rund 60 Prozent gaben an, dass sie innerhalb der letzten zwei Jahre mit solchen Problemen konfrontiert waren. Die Beweisführung bei Angriffen gestaltet sich zwar schwierig, doch Hinweise für eine ernsthafte Bedrohung deutscher Know-how-Träger gibt es genug. Hartnäckig halten sich auch Gerüchte um verstärkte Aktivitäten internationaler Nachrichtendienste, die ihre freigewordenen Kapazitäten nach dem Ende des kalten Kriegs zur Wirtschaftsspionage einsetzen. Die USA zumindest verfügt nach wie vor über eine geeignete Infrastruktur auf deutschem Boden. Gleichzeitig steht derzeit auch der Software-Gigant Microsoft unter dem Verdacht, seine Produkte in Zusammenarbeit mit der amerikanischen NSA manipuliert zu haben, um externe Zugriffe zu begünstigen. Ob dies nun der Wahrheit entspricht oder nicht, deutsche Unterneh- WÄCHTER DES EXPORTS Die Maßnahmen zum sicheren Transfer sensitiver Daten obliegen jedoch nicht allein dem Eigentümer. Auch der deutsche Staat hat ein großes Interesse daran, dass den heimischen Unternehmen nicht das Wasser abgegraben wird. Erst kürzlich hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) Unternehmen angemahnt, ihre Online-Sicherheit zu verbessern. Als Anreiz für wirksamere Schutzmaßnahmen soll noch in diesem Jahr ein Prüfsiegel eingeführt werden, mit dem die Unternehmen ihre Datenschutzanstrengungen evaluieren und nach außen demonstrieren können. Darüber hinaus will der Staat vermeiden, dass trotz Verbot Informationen über das Internet in politisch instabile Länder gelangen. Als oberste Instanz überwacht das Bundesausfuhramt (Bafa) deshalb den Export von Daten auf der Grundlage des Außenwirt- KONKURRENZ HÖRT MIT Hacker, die mit sportlichem Ehrgeiz in Netze eindringen und dort ihre digitale “Handschrift” als Zeichen ihres Erfolgs hinterlassen, können enormen Schaden anrichten. Weitaus gefährlicher sind jedoch die lautlosen Angriffe der internationalen Konkurrenz. Über Wirtschaftsspionage spricht zwar kaum ein Unternehmen offen, doch mittlerweile gehört sie zum unternehmerischen Alltag. Wie eine Umfrage der Mainzer Vereinigung für die Sicherheit der Wirtschaft unter 200 deutschen Unternehmern ergab, befürchten rund 80 Prozent eine Zunahme derartiger Angriffe auf LANline Spezial Das sichere Netz III/2000 Secure-Information-Portals können den Export sensitiver Daten beschleunigen (Quelle: Giesecke & Devrient) men mit geographisch verteilten Standorten müssen zur Wahrung ihrer Wettbewerbsvorteile für ein höchstmögliches Maß an Sicherheit sorgen. schaftsgesetzes. Darin ist geregelt, welche Güter als exportrelevant gelten und damit genehmigungspflichtig sind. Darunter fällt auch der Know-how- www.lanline.de SICHERHEITS-KNOW-HOW Transfer, das heißt “die Weitergabe von nicht allgemein zugänglichen Kenntnissen” aus verschiedenen Wirtschaftsbereichen wie beispiels- Monate dauern kann. Das Bundesausfuhramt erteilt fallweise Einzelexportgenehmigungen, die nur für einen Auftrag und Empfänger gelten oder Sam- Digitale Signaturen ermöglichen Freigabeprozesse ohne Medienbruch (Quelle: Giesecke & Devrient) weise der Telekommunikation, Informationssicherheit oder Luftfahrtelektronik und Navigation. STOLPERSTEIN BÜROKRATIE Trotz der Regelungen fällt es Unternehmen oft schwer zu definieren, ob der zu exportierende Datensatz einer Genehmigung bedarf. Denn eine Datei kann zum Beispiel losgelöst aus ihrem Zusammenhang für unberechtigte Benutzer zwar nutzlos sein, eingebettet in eine Entwicklungslinie jedoch zur elektronischen Steuerung einer Rakete verwendet werden. Kompliziert gestaltet sich auch das Genehmigungsverfahren selbst. Es gibt kaum ein international agierendes Unternehmen, das nicht Opfer der Bürokratie wurde und monatelang auf eine Exporterlaubnis warten musste, deren Erteilung je nach Ausfuhrland bis zu drei 24 melausfuhrgenehmigungen, die den Export einer Gruppe von Gütern an mehrere Empfänger erlaubt. Doch auch der Import eines bereits exportierten und im Ausland unter Umständen nur geringfügig veränderten Datensatzes ist nicht ganz einfach. Für den Import aus deutschen Niederlassungen im Ausland greift nämlich nicht das EU-Recht, das keine Importbeschränkungen vorsieht, sondern wiederum das deutsche Außenwirtschaftsgesetz. Der Grund: Es handelt sich um deutsches Know-how, das lediglich in einem anderen Land generiert wurde und damit den deutschen Sicherheitsvorschriften unterliegt. KAUM INTERNATIONALE PROJEKTTEAMS In vielen Un- ternehmen ist es deshalb gängige Praxis, möglichst wenig genehmigungspflichtiges Know- LANline Spezial Das sichere Netz III/2000 how auszuführen. In den meisten Fällen bedeutet das den Verzicht auf internationale Projektteams, da ein schneller Datenaustausch nicht möglich ist. Obwohl billigere Fachkräfte beispielsweise in Südostasien zur Verfügung stehen, werden höhere Kosten für die Entwicklungsarbeit in Deutschland in Kauf genommen, um den Wettbewerbsvorteil eines schnellen Produktzyklus nicht aufs Spiel zu setzen. Ist der Export sensitiver Daten dennoch unumgänglich, vergehen Wochen wenn nicht gar Monate, bis eine Genehmigung vorliegt. Dieser bürokratische Hemmschuh wird den Anforderungen keineswegs gerecht, die das E-Business an die Flexibilität und Schnelligkeit von Unternehmen stellt. Einen Ausweg aus diesem Dilemma können Werkzeuge bieten, für die das Bundesausfuhramt eine Sammelexportgenehmigung für transportierte Technologie ausgestellt hat. ALLGEMEINE SICHERHEITSMECHANISMEN Um sensitive Daten vor unbefugtem Zugriff zu schützen, wurden in den letzten Jahren zahlreiche Sicherheitsmechanismen entwickelt. Dies sind unter anderem: – Virenscanner, – PGP (Pretty Good Privacy), ein spezielles Kryptographieverfahren, das vorwiegend den sicheren Versand von E-Mails ermöglicht, – Firewalls gegen das unautorisierte Eindringen in Firmennetze, die mit dem Internet verbunden sind, – SSL (Secure Socket Layers), ein Protokoll, das die Verschlüsselung und Authentizität einer Client-/Server- Kommunikation ermöglicht, – Hardware-Verschlüsselung, zum Beispiel mittels Chipkarte oder Smartcards. Diese Mechanismen sichern bestimmte Bereiche des Datentransfers, lösen jedoch nicht das grundsätzliche Problem, die Authentizität desjenigen einwandfrei zu überprüfen, der eine bestimmte Information anfordert oder Zugriff darauf hat. Für E-Business ist deshalb ein Tool notwendig, das der eigenhändigen Unterschrift rechtlich gleichgestellt ist, durchgehend digital übertragen werden kann und Missbrauch ausschließt: Die digitale Signatur. Als Siegel lässt sie zuverlässig auf den Urheber digitaler Dokumente schließen und schützt vor ungewolltem Zugriff. Über ein mathematisches Verfahren wird zunächst ein privater kryptographischer Schlüssel erzeugt, der an eine Person gebunden ist. Der dazugehörige öffentliche Schlüssel kann die Signatur jederzeit überprüfen und den Schlüsselinhaber zweifelsfrei identifizieren sowie die Unverfälschtheit der Daten kontrollieren. Die Schlüsselpaare sind Unikate und werden durch anerkannte Zertifizierungsstellen (Trust-Center) generiert und verwaltet. Der Gesetzgeber hat bereits 1997 das Gesetz zur digitalen Signatur (SigG) verabschiedet, das die rechtlichen Rahmenbedingungen für die Anforderungen von E-Commerce und EBusiness schaffen sollte. Deutschland hat damit eine Vorreiterrolle übernommen. Allerdings ist derzeit der Einsatz digitaler Signaturen weltweit nur möglich, wenn die Kommunikationspartner über Zertifikate eines deutschen www.lanline.de SICHERHEITS-KNOW-HOW Trust-Centers verfügen. Eine EU-Rahmenrichtlinie soll bis 2001 zu EU-weit einheitlichen Regelungen führen; weltweit gültige Gesetze sind jedoch ebenso notwendig. SECURE-INFORMATIONPORTALS Eine Lösung für den schnellen und sicheren Transfer sensitiver Daten über ein Netzwerk, das Unternehmensstandorte und Partner in verschiedenen Ländern verbindet, ist ein Secure EIP (EnterpriseInformation-Portal). Als Informations- und Kommunikationsplattform im Intra- und Extranet versorgt sie alle Mitarbeiter eines Unternehmens jederzeit und an jedem Ort gezielt mit sämtlichen relevanten Informationen und erfüllt www.lanline.de gleichzeitig die Anforderungen an die Sicherheit der Daten. Darüber hinaus sollte ein Secure EIP umfangreiche Kriterien hinsichtlich der Transparenz des Datentransfers, Aktualität der Inhalte sowie Skalierbarkeit und Benutzerfreundlichkeit erfüllen. Idealerweise sind die Benutzer eines Portals in Communities organisiert, die möglichst einfach administriert werden können. Damit deren Mitglieder stets über das aktuellste Material verfügen, muss der Informationsfluss in Echtzeit abgewickelt werden. Ein minutiöses Protokoll aller Arbeitschritte sollte zudem für Transparenz sorgen. Weiterhin müssen Sicherheitsmechanismen wie die digitale Signatur die Authentizität und Vertraulichkeit gewährleisten sowie die rechtlichen Bestimmungen des Bundesausfuhramts erfüllt sein. Ein Beispiel für ein Secure EIP ist Intrasafe von Giesecke & Devrient, das Wissensmanagement und digitale Signatur verbindet und vollständig auf Internet-Standardtechnologien basiert. Als bisher einziges Tool für die Verwaltung und den Transfer sensitiver Daten verfügt das System über eine Sammelexportgenehmigung, die sich nicht auf die Art der Daten bezieht, sondern für die eingesetzte Technologie vergeben wurde. Das Bundesausfuhramt hat dabei die gesicherte In- frastruktur, die detaillierte Protokollierung aller Prozesse, die angewandte Technik und Methodik sowie die umfangreiche Produktbeschreibung geprüft. Diese integrierte Sammelausfuhrgenehmigung erlaubt den Export genehmigungspflichtiger Daten innerhalb eines Netzwerks unabhängig von Empfänger, Versender, Exportland sowie der Art und Herkunft der Daten – Einzelexport-Genehmigungen mit zeitraubenden Genehmigungsverfahren sind damit überflüssig. (Francesco Scognamiglio/gh) Francesco Scognamiglio ist Projektleiter Intrasafe bei Giesecke & Devrient LANline Spezial Das sichere Netz III/2000 25 SICHERHEITS-KNOW-HOW STUNDE NULL Risiken durch Y2K-Altlasten Der große Crash wegen des Y2K-Problems blieb zum Glück aus. Doch worüber die meisten sich heute immer noch nicht im Klaren sind: Im Windschatten der enormen Umstellungsmaßnahmen, die im Zusammenhang mit dem Jahreswechsel in relativ kurzer Zeit realisiert werden mussten, wurden viele Sicherheitsaspekte missachtet: Externe und interne Jahr2000-Spezialisten vergaben Passwörter, temporäre Accounts oder Administratorrechte, die nach der Umstellung nicht gelöscht wurden, oder es wurde wegen eingefrorener Systeme auf die Installation der allerneuesten Security-Patches verzichtet. Jetzt ist es folglich Zeit, sich mit den Altlasten auseinander zu setzen und die hinterlassenen Sicherheitslücken zu schliessen. Eine Studie der Gartner Group vom vergangenen Jahr prognostizierte, dass die Schwierigkeiten bei der Y2KSystemumstellung den massivsten Datendiebstahl in der Computergeschichte zur Folge haben würden – der Verlust werde mehr als eine Milliarde Dollar betragen, so der Marktforscher. Wer allerdings glaubt, im neuen Jahr sei alles vorbei, ist im Irrtum: Das neue Jahrtausend erbt die Unterlassungssünden, die während der Umstellung begangen wurden, denn grundsätzlich können bei jedem Upgrade absichtlich oder unabsichtlich Lücken entstehen: Gartner geht davon aus, dass am ehesten Täter mit erheblichem Expertenwissen unternehmenskritische E-Commerce-Transaktionen stören 26 oder manipulieren – zum Beispiel ein Software-Ingenieur, der an der Y2K-Umstellung beteiligt war und dadurch Einblick in die Computersysteme sowie die damit verbundenen Prozesse hat. Die Hauptprobleme im Gefolge der Jahr-2000Umstellung: Viele Unternehmen vergessen, Accounts zu löschen, zu sperren oder sie ungültig zu machen, sobald ein Arbeitsvertrag abgelaufen ist. Darüber hinaus haben die meisten Accounts zu viele Berechtigungen für Applikationen, die ihre Anwender tatsächlich nicht brauchen. Die Folge: Tausende von unsicheren Accounts, die bloß darauf warten, geknackt zu werden – entweder von internen Mitarbeitern oder von externen Hackern. Dazu kommt, dass LANline Spezial Das sichere Netz III/2000 die Mitarbeiter ihre Passwörter in der Regel nicht – wie von Sicherheitsexperten empfohlen – alle paar Wochen ändern. Sicherheit ist damit auf keinen Fall gewährleistet. Doch die Passwort-Falle bleibt nicht das einzige Problem: Mit dem kompletten “Einfrieren” der Rechnerumgebungen während der Umstellungsphase war nicht immer gewährleistet, dass sich alle installierten Sicherheitskomponenten bei der Wiederinbetriebnahme auf dem neuesten Stand befinden. Wurden nicht alle Security-Patches eingespielt, kann das katastrophale Folgen haben. Hacker können unbemerkt in das System eindringen und Daten manipulieren. Sie sind auch in der Lage, ihre Attacken so zu verschleiern, dass sie aussehen wie eine Serie unzusammenhängender Zufälle. Durch IP-, DNS- oder Web-Spoofing werden Privilegien erschlichen, die auch ein aufmerksamer Netzwerkmanager nicht unbedingt bemerkt. Das enorme Ausmaß der Jahr- Konsole levante Mängel hin zu überprüfen. ES IST NOCH NICHT ZU SPÄT Auch wenn bei der Jahr-2000Umstellung in puncto Sicherheit geschlampt worden ist: Es ist nicht zu spät, auch jetzt noch Risikoüberprüfungen durchzuführen, die Sicherheitslücken in einem Computersystem oder Netzwerk zu erkennen und zu identifizieren. Unternehmen brauchen die Garantie, dass die wichtigsten Systemdaten, die mit dem Internet verbunden sind, auch nach der Y2K-Umstellung sicher bleiben. Dazu müssen sie Lösungen nutzen, die Anwender-Sessions im Hintergrund auf unautorisierte oder kriminelle Aktivitäten überwachen. Ein komplettes Sicherheitspaket beginnt idealerweise mit dem Einsatz eines plattformübergreifenden Security-Scanning-Tools, das auch Router, Firewalls, DNS und Web-Server scannt. Dieses sollte nicht nur echte Bedrohungen für die Netzwerk- und Internet-Sicherheit erkennen Manager Agenten Installation und Update der Agenten über die Intrusion-Detection-Konsole 2000-Umstellungen mit mehreren Upgrades zwingt Unternehmen jetzt dazu, jedes einzelne System auf sicherheitsre- und mögliche Risiken aufzeigen, sondern auch Empfehlungen zur Lösung des Problems geben, bevor ein Eindringling www.lanline.de SICHERHEITS-KNOW-HOW die Schwachstellen ausnutzen und wichtige Aktivitäten gefährden kann. Bei modernen Scannern stellt eine Pfadanalyse die genaue Abfolge der einzelnen Angriffe dar und deckt Reihen zu orten ist. Die ganze Hysterie um Hacker und Saboteure von rivalisierenden Unternehmen geht an einem wesentlichen Sicherheitsproblem vorbei: Tatsächlich zeigt eine Intrusion-Detection-Systeme verhindern Hacker-Zugriffe auf wichtige Daten undichte Stellen auf. Diese werden sofort allen zuständigen Verantwortlichen mitgeteilt, wobei die Lösung die Gefahrenstellen mit der größten Bedrohung für das Unternehmen vorrangig behandelt. Eine leistungsfähige Scan-Software geht vor wie ein echtes “TigerTeam”, das gleichzeitig mehrere Hacker-Methoden anwendet, um in das Netzwerk einzudringen. SICHERHEIT JENSEITS DER FIREWALL Ganz unabhängig von der Y2K-Problematik ist es für jedes Unternehmen unerlässlich, kritische Informationen des internen Unternehmensnetzwerks zu schützen, indem es eine Firewall installiert und so unberechtigte Zugriffe von außen verhindert. Doch die wenigsten Sicherheitsverantwortlichen realisieren, dass die eigentliche Gefahr für sensible Unternehmensdaten vor allem in den eigenen 28 aktuelle Studie der International Data Corporation (IDC), dass etwa 90 Prozent aller Verstöße gegen die IT-Sicherheit interne Ursachen haben. Und mehr als 45 Prozent der dadurch entstehenden Schäden werden durch unzuverlässige Mitarbeiter verursacht. Manche Einbruchsversuche sind feindlich, manche geschehen unabsichtlich. Sicher ist, dass das Potenzial für Sicherheitsverletzungen wegen des Y2KProblems erheblich zugenommen hat. Eine stringente Sicherheitsstrategie muss also ergänzende Gegenmaßnahmen enthalten, um auch auf interne Attacken zu reagieren. Intrusion-Detection-Systeme (IDS), sowohl netzwerk- als auch Host-basiert, spüren interne und externe Einbrüche auf und ergänzen Firewalls. Mit den netzwerkbasierten Intrusion-DetectionSystemen können Unternehmen relativ schnell die richti- LANline Spezial Das sichere Netz III/2000 gen Abwehrstrategien entwickeln und so ihre individuellen Security Policies realisieren. Die intuitive Benutzeroberfläche moderner IDS mit einer flexiblen Erweiterbarkeit von Angriffsmustern erleichtert es dem IT-Management, strenge Sicherheitsstandards in dynamischen, offenen Netzen durchzusetzen. Darüber hinaus lässt sich gute IDS-Software einfach installieren: Sie erkennt automatisch gängige Systeme und Applikationen und implementiert die jeweils passende Schutzmaßnahme. Jede Veränderung in der Struktur des Netzwerks wird ebenfalls sofort erkannt. Die Ergänzung zur Überwachung des Netzverkehrs mit netzwerkbasierten IDS ist die Kontrolle aller kritischen Systeme im Netz mit Host-basierten Intrusion-Detection-Systemen. Diese überwachen die Aktivitäten an den einzelnen Hosts und den daran angeschlossenen Geräten im Netz. Dabei registrieren sie in Echtzeit jede verdächtige oder nicht autorisierte Aktion über WebServer, Firewalls und Router sowie in Anwendungen und Datenbanken. Zu diesem Zweck überprüfen Host-basierte IDS in erster Linie Protokolldateien. Jeder Zugriff auf einen Netzwerkrechner mit Angaben zum Beispiel über Benutzernamen, Passwörter, Zugriffszeit und -dauer wird in die jeweilige Log-Datei eingetragen. Diese Informationen wertet das IDS kontinuierlich aus. Bei verdächtigen Vorkommnissen schlägt das IDS Alarm. Bei fortschrittlichen IDS überwachen so genannte Agents jedes einzelne System, auch in weit verzweigten und komplexen Netzen. Diese Agents sind mit mehreren Intrusion-Detection-Managern verbunden, die ihrerseits einen Anschluss an die zentrale Intrusion-Detection-Konsole haben. Diese Konsole dient zum Installieren und Updaten der Agenten, zur Definition von Abwehrszenarios und zum Verfolgen von Einbruchsversuchen im gesamten Netz. SICHERHEIT RUNDUM Si- cherheit sollte ein kontinuierlicher Prozess in einem Unternehmen sein. Dafür eignen sich professionelle Sicherheitsmanagement-Lösungen, die den Ist-Zustand des Netzes mit der Security Policy eines Unternehmens vergleichen. Sie sind in der Lage, Unternehmensnetze beliebiger Größe laufend nach potenziellen Risiken zu untersuchen, selbst wenn daran Zehntausende von Einzelsyste- Für die Suche nach Eindringlingen oder Saboteuren im Netz gibt es zwei verschiedene Basistechnologien: Host-basierte Systeme kontrollieren einzelne Anwendungen oder Betriebssysteme am Host; netzwerkbasierte überprüfen Datenpakete im Netzverkehr nach spezifischen Angriffsmustern. www.lanline.de SICHERHEITS-KNOW-HOW men hängen. Darüber hinaus gewährleisten sie, dass auch bei der Implementierung die Verbindung zum Internet nicht unterbrochen werden muss: Die Integrität sensibler Daten wird damit vollständig gewahrt. Über eine zentrale Konsole überwachen sie das Netz und managen die installierten Schutzmaßnahmen im gesamten Unternehmen automatisch, einschließlich aller Workstations, Server und anderen Schlüsselkomponenten für den Zugang zum Internet. Eine Sicherheitsmanagement-Lösung mit umfangreichen ReportingFunktionen ist zum Beispiel der Enterprise-Security-Manager (ESM). Dieser erlaubt, durch seine hohe Skalierbarkeit und Automation tausende von Systemen hinsichtlich der Einhaltung der definierten Sicherheitsstandard zu überprüfen, inklusive der neuesten Security-Patches und Konfigurationen für gängige Betriebssysteme. INTERNET-ZUGANGSKONTROLLE Sicherheitslücken verhindern Das Internet ist zum vorrangigen Business-Tool geworden, weil es die Kommunikation erleichtert, die Zusammenarbeit verbessert, Reisekosten einspart und die Produktivität steigert. Dies ist gut, wenn die Mitarbeiter das Internet am Arbeitsplatz so nutzen wie es gedacht wurde, nämlich, um Unternehmensziele zu erreichen. Ein verkabelter Arbeitsplatz kann jedoch auch produktivitätshemmend sein, gerade weil Mitarbeiter Zugang zum Internet haben. Das US-Arbeitsministerium schätzt, dass verschwendete Arbeitszeit die Unternehmen pro 1000 Mitarbeiter jährlich bis zu drei Millionen Dollar kostet. Die private Nutzung des Internets während der Arbeitszeit – das “Cyberslacking” – trägt hierzu in Form von Produktivitätsverlusten und verschwendeter Bandbreite bei, wie neuere Studien zeigen. Die von Nielsen/Netratings im März 2000 veröffentlichten Zahlen beweisen, dass Büroarbeiter doppelt so viel Zeit online verbringen als Anwender aus anderen Berufsgruppen. Die Studie zeigte außerdem, dass einige Website-Kategorien wie Finanz-, Nachrichten- und Informations-Websites während der Arbeitszeit viel beliebter sind als sonst. Eine andere Studie von Nielsen/ Netratings verzeichnete von April bis September 1999 einen Anstieg beim Datenverkehr mit pornografischen Websites auf 12,5 Millionen Einzelbesucher – eine Steigerung um 140 Prozent. An dieser Stelle geht die Sorge über die Frage nach Produktivität und Bandbreite hinaus: Wenn Mitarbeiter solche Websites besuchen, könnte dies für den Arbeitgeber unangenehme rechtliche FAZIT Es gibt genügend We- ge, die Integrität sensibler Unternehmensdaten, die über Jahre gesammelt und auf dem Laufenden gehalten wurden, auch im neuen Jahrtausend erfolgreich zu schützen. Die vorrangige Aufgabe liegt darin, ein Bewusstsein für das vorhandene Risikopotenzial zu schaffen. Und nur durch ein umfassendes Sicherheitsmanagement mit einer definierten Sicherheits-Policy lassen sich Risiken eindämmen und Netzwerkattacken erfolgreich bekämpfen. (Artur Heil/gg) Artur Heil ist General Manager Central Europe bei Axent Technologies 30 Languard arbeitet im Netzwerk als Content-Scanner auf Software-Basis unter Windows NT und 2000 LANline Spezial Das sichere Netz III/2000 www.lanline.de SICHERHEITS-KNOW-HOW Konsequenzen nach sich ziehen. Gleichgültig, was die Quelle der Zerstreuung im Web ist, unkontrollierte Nutzung des Internets bei der Arbeit verringert die allgemeine Produktivität im Unternehmen. Es wäre jedoch unpraktisch und behindernd, die Nutzung des Internets als Lösung für diese Probleme zu verbieten. Um das Thema in den Griff zu bekommen, sollten Unternehmen ihren Mitarbeitern ein Dokument aushändigen, das die Nutzung des Internets im Unternehmen eindeutig regelt, um den Missbrauch von Ressourcen während der Arbeitszeit zu verhindern. Das Dokument sollte alle Mitarbeiter darauf hinweisen, dass ihre Nutzung des Internets überwacht wird und gleichzeitig definieren, was das Unternehmen in dieser Hinsicht für akzeptabel hält. Um diese Politik zu unterstützen, muss das Unternehmen in die richtigen Schutzmechanismen investieren, die in Form unaufdringlicher aber effizienter Tools verfügbar sind wie Werkzeuge und Systeme zur Überwachung des Netzwerks. An dieser Stelle tritt Software zur Internet-Zugangskontrolle (Internet Access Control – IAC), auch Mitarbeiter-InternetManagement-Technologie genannt, auf den Plan. IAC-Software sperrt den Zugriff auf unerwünschte Websites und filtert Inhalte heraus (etwa durch Verbot des Zugriffs auf Video- und Audiodateien). Diese Software enthält auch Funktionen zur Überwachung, Kontrolle, Protokollierung und Verwal- 32 tung von Internet-Zugriffen. Solche Produkte funktionieren mit einem von vier Mechanismen: Proxy-Server, Network-Sniffer, über ein Add-on für ein Firewall-Produkt oder durch die Erweiterung eines vorhandenen Produkts vom Typ Proxy-Server. Produkte, die eine InternetZugangskontrolle über individuell angepasste ProxyServer erreichen, haben in diesem Bereich keine Zukunft. Dies liegt daran, dass bei Verwendung eines Proxy-Servers alle Clients neu konfiguriert werden müssen (was allerdings nicht auf transparente Proxies zutrifft) und in vielen Fällen eine Änderung der Netzwerkkonfiguration erforderlich ist. Diese Vorgehensweise sorgt außerdem für Leistungseinbußen und ein mögliches Timeout einiger Browser. Und wahrscheinlich sind auch nur Neulinge nicht in der Lage, den Proxy-Server zu umgehen. Außerdem ist die Vorgehensweise über Proxy-Server nicht imstande, mit internen Verletzungen der Sicherheit umzugehen. Produkte vom Proxy-ServerTyp sind beispielsweise Smartfilter, I-Gear, Websweeper, Trend Interscan Viruswall und Webmanager. Genauso befinden sich IAC-Produkte, die über ein Add-on eines vorhandenen Produkts des Typs ProxyServer funktionieren, im Rückzug. Bei Windows 2000 wird ein Proxy-Server/NAT (Network Address Translation) als Bestandteil des Betriebssystems mitgeliefert. Obwohl es also einige ProxyServer-Produkte gibt, wer- LANline Spezial Das sichere Netz III/2000 den diese wahrscheinlich durch den kostenlosen Proxy-Server von Windows 2000 ersetzt. Ein weiterer Weg zur Internet-Zugangskontrolle führt über IAC-Produkte, die als Zusatzmodul einer vorhandenen Firewall funktionieren. Der Nachteil dieser Methode liegt in ihrer Abhängigkeit von der Architektur der Firewall. SNIFFER Das Hauptziel bei der illegalen Verwendung eines Sniffers ist das Erfassen von Benutzernamen, Passwörtern, Quellcodes und anderen vertraulichen, wichtigen oder geschützten Informationen. Ein Sniffer lässt sich auch zum Einbruch in ein benachbartes Netzwerk verwenden. Sobald Passwörter und Benutzernamen auf diese Weise aus dem Netzwerk extrahiert wurden, können Hacker in ein System einbrechen, auf passwortgeschützte Informationen zugreifen und diese einsammeln. Sniffer gibt es auch in Form trojanischer Pferde, welche die ersten Tastaturschritte einer Sitzung aufzeichnen (ein “gehacktes” telnet oder ftp) oder als Programme, die im Hintergrund residieren und den Datenverkehr an einem Ethernet-Port abhören und Informationen an “interessanten” Diensten im LAN aufzeichnen. Zum Schutz des Systems benötigt man ein Tool, das jeden Rechner im LAN erkennen kann, der sich im offenen Modus befindet und im selben Moment einen Alarm auslöst. Dieses Tool dient zur Kontrolle von Internet-/Netz- werk-Zugriffen und ist oft in Form eines kommerziellen Sniffers erhältlich. Wo Packet-Sniffer aus dem Hacker-Untergrund dazu dienen, in Computer einzubrechen, werden kommerzielle Packet-Sniffer zur Wartung des Netzwerks verwendet. Zu den Schlüsselfunktionen kommerzieller Sniffer zählt das Erkennen von Eindringlingen im Netzwerk zur Abwehr von Hackern. Kommerzielle Sniffer erfassen Netzwerkpakete, um den Datenverkehr im Netz zu analysieren und potenzielle Schwierigkeiten ausfindig zu machen. Sie werden beispielsweise auch zur Protokollierung des Datenverkehrs sowie zur Fehler- und Leistungsananlyse im Netzwerk verwendet. FIREWALLS ALLEIN GENÜGEN NICHT Eine verbreitete Fehlannahme ist, dass das Erkennen von Eindringlingen von einer Firewall umfassend erbracht werden kann. Eine Firewall ist für die Netzwerksicherheit zwar von großer Bedeutung, aber um einen echten Schutz zu gewährleisten, muss sie durch weitere Sicherheitswerkzeuge verstärkt werden wie etwa durch ein Programm zur Überwachung der Netzwerkzugriffe. Gary C. Kessler rät in seinem Artikel im Windows 2000 Magazine vom Oktober 1999: “Firewalls sind kein ausreichender Schutz mehr, weil sie statische Geräte sind, die ein bestimmtes Regelwerk durchsetzen... Für einen kompletten Schutz brauchen Sie zusätzliche Werkzeuge, besonders für Windows NT www.lanline.de SICHERHEITS-KNOW-HOW und das TCP/IP-Protokoll”. Der Einsatz einer Firewall lässt sich mit dem Installieren einer festen Haustür mit mehreren Schlössern vergleichen. Schlupflöcher und Hintertüren gibt es jedoch immer, und der Haupteingang – egal wie stark geschützt – kann umgangen werden. Genauso lässt sich eine Firewall in einem LAN umgehen, wenn beispielsweise eine DFÜ-Verbindung offen bleibt. Ein Werkzeug zur Überwachung der Netzwerkzugriffe funktioniert wie die Einbruchsicherung über Sensoren. Es dient der Überwachung des Systems und löst den Alarm aus, wenn es sich unnormal, verdächtig oder auf unerwünschte Weise verhält oder eine Änderung im Muster des Datenverkehrs im Netz auftritt. Ein solches Tool für die Netzwerksicherheit ist verantwortlich für das Erkennen, Protokollieren und die Analyse bestimmter Vorgänge im Datenverkehr sowie für das Erkennen von Sniffern im Netzwerk. IAC-Produkte, die über einen Network-Sniffer funktionieren, “durchschnüffeln” den gesamten TCP/IP-Datenverkehr im Netzwerk. Hier ist keine Neukonfigurierung der Clients erforderlich. Diese Kategorie von Produkten wird allgemein als für die Internet-Zugangskontrolle am besten geeignet bezeichnet – besonders deshalb, weil solche Tools zusätzlich den internen Netzwerkdatenverkehr überwachen, um Anwender zu erkennen, die unerlaubt auf Ressourcen zugreifen. Zu den IAC-SoftwareProdukten, die Network- www.lanline.de Sniffer-Technologie anwenden, zählen beispielsweise Languard von GFI, Internet Manager von Elron Software, Surfcontrol von JAS und Abirnet/CAs Sessionwall 3. Languard überwacht den gesamten Internet-Datenverkehr, um die unproduktive Nutzung des Internets zu verhindern. Über sein “Rules-Modul” kann der Netzwerkadministrator festlegen, welche Websites zulässig sind und welche Arten von Inhalten die Anwender suchen und betrachten können. Außerdem bietet es Reporting-Tools für die Internet-Nutzung. Die Software schützt gegen externe und interne Gefahren (Hacker, Benutzer ohne Zugriffsrechte, PasswortKnacker etc). Ein wichtiger Faktor ist die Effizienz von IAC-Produkten. Einige Lösungen bieten die Filterung von Websites durch Indizierung des Internets über eine Datenbank unerwünschter Websites. Durch das rasante Wachstum des Internets ist dies eine äußerst schwierige Aufgabe geworden. Besser wäre es, einen Filter zu wählen, der auf Basis von in der URL oder der Website enthaltenen Schlüsselwörtern den Zugriff auf unerwünschte Websites sperrt. In Kombination mit firmeninternen Richtlinien zur Internet-Nutzung kann ein Produkt zur Internet-/Netzwerkzugangskontrolle für eine größere Effizienz sorgen und gleichzeitig zu mehr Sicherheit im Netzwerk beitragen. (Niko Makris, GFI Fax & Voice/mw) LANline Spezial Das sichere Netz III/2000 33 SICHERHEITS-KNOW-HOW VERSCHLÜSSELUNGSALGORITHMEN Die Wahl des Schlüssels Verschlüsselungsverfahren kommen als Sicherheitsmaßnahme in IT-Systemen dann zum Einsatz, wenn der existierende Grundschutz zur Gewährleistung erforderlicher Datensicherheit nicht mehr aus- Selbst wenn eine Verschlüsselungsmethode auf bewährten und nach dem heutigen Wissensstand als robust angesehenen mathematischen Theorien beruht, kann man ihren Sicherheitswert durch ein schlechtes Schlüsselmanagement zunichte machen. 3. Die Größe des Schlüsselraums, das heißt die Zahl der möglichen Schlüsselkombinationen. reicht. Bei der Auswahl der geeigneten Verschlüsselungsmethode spielen neben ihrem Einsatzbereich auch Einschätzungen vom potenziellen Gegner eine Rolle. Unter dem Begriff “Verschlüsselungsverfahren” versteht man neben dem eigentlichen Algorithmus alle möglichen Klar- und Chiffretexte sowie alle möglichen Schlüssel. Jeder dieser Faktoren hat jeweils eine Auswirkung auf die Sicherheit der Verfahren. Unter einem Algorithmus oder Verschlüsselungsalgorithmus versteht man hingegen eine mathematische Funktion zur Verschlüsselung und Entschlüsselung von Nachrichten. Um die Sicherheit eines bestimmten Verfahrens zu bestimmen, müssen verschiedene Faktoren in Betracht gezogen werden. KRITERIEN FÜR DEN SICHERHEITSWERT Im Prinzip beziehen sich die Kriterien zur Beurteilung der Sicherheit eines bestimmten Kryptoverfahrens auf den Aufwand bezüglich der Daten, Zeit und Speicherkapazität, der zum Knacken des Schlüssels erforderlich ist. In der Praxis ist die Ermittlung des Sicherheitswerts eines Verschlüsselungs- 34 verfahrens allerdings ein komplizierter Prozess. Um den Sicherheitswert eines bestimmten Kryptosystems messen zu können, sind folgende Kriterien ausschlaggebend. 1. Die Qualität des Verschlüsselungsverfahrens Voraussetzung hierfür ist ein Verständnis des Gesamtprozesses sowie die hohe Qualität aller Einzelteile. Ein Verfahren ist dann mangelhaft, wenn die Robustheit des verwendeten Algorithmus gegenüber den Ressourcen des Angreifers nicht ausreichend ist oder wiederholt Passagen im Klartext vorkommen, die das Analysieren der Umformungen, die zwischen Klartextblöcken und ihren Chiffretext-Äquivalenten stattfinden, ermöglichen. Dies können zum Beispiel Standardnachrichten oder bekannte Textbausteine sein, die zur Formulierung von Textdateien verwendeten werden. 2. Die Vertraulichkeit der Implementierung und ein sicheres Schlüsselmanagement. LANline Spezial Das sichere Netz III/2000 EINSATZBEREICHE Generell unterscheidet man beim Einsatz von Verschlüsselung zwischen vier Einsatzbereichen: 1.Verschlüsselung von Informationen Informationen werden aus Sicherheitsgründen zu zwei Gelegenheiten verschlüsselt: Bei der Übermittlung und bei der Speicherung. Während der Übertragung von Daten erfolgt die Verschlüsselung dabei entweder transparent für die einzelnen Benutzer in einem Netzelement (zum Bei- Versand verschlüsselter EMails). Bei Speicherung erfolgt die Chiffrierung entweder automatisch wenn zum Beispiel der gesamte Inhalt einer Festplatte im laufenden Betrieb verschlüsselt wird. Alternativ kann auch der Benutzer bestimmte zu verschlüsselnden Informationen manuell auswählen, wenn er beispielsweise nur einige sensible Dateien vor unberechtigtem Lesen schützen möchte. 2. Authentifizierung Zur Überprüfung der Identität von Benutzern kommen Verschlüsselungsverfahren beispielsweise bei Zugangssystemen wie Smartcards zum Einsatz. 3. Integrität Zur Sicherung der Integrität (Unversehrtheit) von übertragenen Daten werden Kryptoalgorithmen zum Beispiel bei einer digitalen Unterschrift verwendet. 4. Unbestreitbarkeit Bei der Sicherung der Un- Korrekte Abläufe beim Schlüsselmanagement sind die Voraussetzung für die Sicherheit des Gesamtsystems Quelle: IT-Secure spiel in einem VPN) oder durch Benutzeroperationen vor der Datenübertragung (wie beispielsweise bei dem bestreitbarkeit der Übertragung von Daten werden Verschlüsselungsverfahren eingesetzt, damit der Absender www.lanline.de SICHERHEITS-KNOW-HOW die Absendung der Nachricht nicht bestreiten kann. Ebenso kann der Empfänger den Empfang der Nachricht nicht abstreiten Bei der Wahl der geeigneten Verschlüsselungsmethode spielt neben dem Einsatzbereich jedoch auch die technische Realisierung der Verschlüsselung eine Rolle. Dabei ist unter anderem zu prüfen, ob die Verschlüsselung mit einer Software oder einer ohne eine geheime Information (Schlüssel) sehr schwierig oder gar unmöglich ist. Symmetrische Verschlüsselungsalgorithmen werden dabei unter folgenden Umständen als robust beurteilt: 1. Der Klartext ist nicht ohne den Schlüssel anhand des Chiffretextes zu entschlüsseln. 2. Eine Veröffentlichung des Algorithmus darf seine Verschlüsselungsstärke heißt, die Ausführungsreihenfolge der einzelnen Rechenoperationen ist nicht austauschbar. 5. Sowohl die Input-Daten als auch der Schlüssel müssen eine Auswirkung auf die im Algorithmus auszuführenden Substitutionen und Permutationen haben. 6. Die redundanten Bits im Klartext dürfen keinen Effekt auf den Chiffretext haben. Das redundante Bit ist Einsatzweise Algorithmen-Typ Überprüfung ÜberprüfungAuthentifizierung der der Integrität Vertraulichkeit symmetrische Veschlüsselungsalgorithmen asymmetrische Verschlüsselungsalgorithmen Algorithmen für digitale Unterschrift Algorithmen für SessionKey-Verschlüsselung One-Way Hash-Funktionen (Einweg-Hash-Funktionen) MAC-Algorithmen [Message Authentication Code] Schlüsselverwaltung ja nein nein ja ja nein nein ja nein ja ja nein ja möglich nein ja nein nein ja nein nein ja ja nein Auswahlkriterien für Verschlüsselungsverfahren Quelle: Angewandte Kryptographie, Bruce Schneider, 1996 Smartcard realisiert werden soll und wieviel Prozessorkapazität für die Verschlüsselung zur Verfügung steht. SICHERHEITSWERT Die einfachste Form eines Verschlüsselungsalgorithmus ist eine Bit-weise XOR-Funktion. Selbst bei komplizierten Algorithmen ist es jedoch mathematisch ziemlich einfach, die Berechnungen in eine Richtung durchzuführen. Die Sicherheit dieser Algorithmen beruht jedoch darauf, dass die Faktorisierung sehr großer Zahlen wie zum Beispiel die Produkte zweier Primzahlen 36 nicht einschränken. Ihre Sicherheit muss auf dem geheimen Schlüssel beruhen. 3. Kleine Änderungen im Schlüssel bewirken bei Gleichhaltung des Klartextes radikale Veränderungen im Chiffretext. Anderseits bewirken auch kleine Änderungen im Klartext bei Gleichhaltung des Schlüssels radikale Veränderungen im Chiffretext. Dies ist der so genannte Avalanche-Effekt. 4. Der Algorithmus enthält nicht-kommutative Verknüpfungen der Substitutionen und Permutationen. Das LANline Spezial Das sichere Netz III/2000 anhand der umliegenden Bits zu erraten – es hat keinen Informationswert. 7. Die Längen des Chiffretextes und des entsprechenden Klartextes sind miteinander identisch. 8. Es dürfen keine einfachen Abhängigkeiten zwischen einem Chiffretext und einem der möglichen Schlüsselalternativen bestehen. 9. Der Schlüsselraum enthält keine “schwachen” Schlüssel. Alle möglichen Schlüsselalternativen sind ebenso gut. Als erwünschte Eigenschaften eines symmetrischen Algorithmus sind noch zu nennen: 1. Die Schlüssel- sowie Textlängen müssen für unterschiedliche Einsatzzwecke einstellbar sein. 2. Der Algorithmus muss sowohl auf Mainframes, Minicomputern und Workstations effektiv realisierbar sein. Um sicherzustellen, dass jederzeit die Kriterien für einen robusten Algorithmus erfüllt werden, sollte man sich an einen Experten wenden. Da es aber bislang noch keine neutralen Expertenorganisationen gibt, die solche Dienste anbieten, kann man selber einige Voraussetzungen für einen robusten Algorithmus festlegen, und zwar auf der Grundlage folgender Kriterien: 1. Veröffentlichung: Ein Algorithmus kann als sicher gelten, wenn er von zahlreichen Forschern und Wissenschaftlern analysiert wurde. Dabei muss die Sicherheit des Algorithmus auf einem geheimen Schlüssel beruhen und nicht auf der Geheimhaltung des Algorithmus selbst. 2. Ein geheimer, also einem privaten Hersteller gehörender, “Proprietary”-Algorithmus: Die Stärke dieses Algorithmus basiert auf der Vermutung, dass es ein bekannter Hersteller nicht wagen würde, Kryptoprodukte mit schwachen Algorithmen auf den Markt zu bringen. Hierbei sollte sich der potentielle Anwender jedoch die Frage stellen, über wie viel Know-how der Hersteller verfügt 3. Von einem neutralen Dritten geprüft: Algorithmen lassen sich am besten von einem neutralen www.lanline.de SICHERHEITS-KNOW-HOW Dritten beurteilen. Doch ist fraglich, ob eine einzelne Person fähig ist, mit ihrem Knowhow und Ressourcen eine ausreichende Beurteilung zu geben. 4. Selbstentwickelte Verfahren: Eigenentwicklungen werden in der Regel zur Wahrung nationaler Interessen entwickelt, frei nach dem Motto: “Wir vertrauen nur auf uns”. Hierbei ist zu beachten, ob ausreichend Know-how im eigenen Unternehmen vorhanden ist und wie gut die Qualität und Durchführung der Testverfahren ausfällt. Die Praxis hat gezeigt, dass es für eine umfangreiche Prüfung des Sicherheitswerts einer Veröffentlichung des Algorithmus bedarf. Damit wird sichergestellt, dass wissenschaftliche Beurteilungen über seine Sicherheit stets vorliegen. Prüfung in der Öffentlichkeit bedeutet auch, dass schwache Algorithmen schnell außer Gebrauch kommen. Auch wenn dies heute als der beste Maßstab für die Robustheit eines Algorithmus angesehen wird, so muss doch betont werden, dass es Jahre dauern wird, bevor man sichere Aussagen über den Sicherheitswert eines gerade erst veröffentlichten Algorithmus machen kann. PRAXIS In der Praxis kann man einen Algorithmus nicht für jeden Zweck einsetzen. So macht beispielsweise die niedrige Geschwindigkeit des RSA-Verfahrens diese Methode praktisch unbrauchbar für die Verschlüsselung großer Datenmengen. RSA findet daher seinen Einsatz meistens bei der Schlüsselverwaltung. Die Tabelle zeigt die Algorithmen- 38 typen sowie deren Anpassung für verschiedene Einsatzbereiche im Überblick. Auch ist die Sicherheitsstärke eines bestimmten Verschlüsselungsverfahren stets mit der sorgfältigen Verwaltung der Schlüssel verbunden. Trotz des häufig großen Arbeitsaufwands sollte man der Schlüsselverwaltung besondere Aufmerksamkeit widmen, da eine fehlerhafte Verwaltung der Schlüssel die gesamte Sicherheitslösung kompromittieren kann. SCHLÜSSELMANAGEMENT Selbst das stärkste Verschlüsselungsverfahren mit effektivem Algorithmus, korrekter Implementierung und ausreichender Schlüssellänge hilft nichts, wenn das gesamte System durch die Ausnutzung einer mangelhaften Schlüsselverwaltung umgegangen wird. Zur Schlüsselverwaltung gehören korrekte Abläufe bei Erzeugung, Verteilung, Sicherung, Einsatz, Speicherung, Anfertigung von Sicherungskopien, Vernichtung und letztendlichem Löschen von Schlüsseln. Beim Einsatz von Kryptoverfahren müssen alle diese Teilbereiche realisiert werden, und zwar mit einer angemessenen Qualität, damit das erwünschte Sicherheitsniveau erreicht wird. Hierbei gibt es folgende Punkte zu beachten: – Erzeugung von Schlüsseln: Schlüssel sollten immer in einer sicheren Umgebung erstellt werden. Dabei ist darauf zu achten, dass ein guter Schlüssel bei symmetrischen Verfahren eine echte Zufallsfolge und ausreichende Schlüssellänge hat. Ein vom Benutzer selbst erfundenes Wort ist nie “echt” zufällig. LANline Spezial Das sichere Netz III/2000 – Verteilung von Schlüsseln: Hier gilt das Augenmerk vor allem dem Übertragungsmedium. Dabei gilt zu klären, ob der Schlüssel auf Papier geschrieben und per Post oder Kurier übermittelt werden sollen oder eine Datenverbindung genutzt werden kann. Zudem sollte beachtet werden, ob die Schlüssel chiffriert und komplett oder als Teile über unterschiedliche Wege verteilt werden. – Beglaubigung: Hier gilt es zu berücksichtigen, wie der Anwender die Richtigkeit des Schlüssels, den er empfängt, überprüfen kann. – Verwendung: Je nach Schutzbedürfnis muss der Sicherheitsbeauftragte festlegen, wie lange ein bestimmter Schlüssel verwendet werden darf. – Speicherung: Eine weitere Entscheidung ist der Speicherort eines Schlüssels. Als Möglichkeiten seien das Niederschreiben auf Papier oder die elektronische Speicherung auf einer Chipkarte oder Festplatte genannt. – Sicherungskopien: Soll, muss oder darf es Sicherungskopien der Schlüssel geben? Wo werden diese Kopien gespeichert und wer hat Zugriff auf sie? – Vernichtung: Falls ein Schlüssel geknackt oder entdeckt wird, gilt es festzulegen, ob und wie schnell dieser vernichtet wird. – Löschen: Schließlich muss ein Unternehmen einen Weg finden, um nicht mehr benötige Schlüssel sicher zu löschen. FAZIT Für die Beurteilung des Sicherheitswerts bei einem bestimmten Verschlüs- selungsverfahren gibt es keinen einheitlichen und einfach anwendbaren Maßstab. Es scheint viel einfacher zu sein, bei einem Algorithmus eine Vielzahl von Fehlern und Mängeln nachzuweisen als denselben Algorithmus als sicher beurteilen zu können. Eine Verschlüsselungsmethode mit einem hohen Sicherheitswert setzt sich nicht nur aus einem robusten Algorithmus beziehungsweise einer bestimmten Schlüssellänge zusammen, vielmehr handelt es sich um ein funktionsfähiges Gesamtdesign sowie eine Realisierung mit hohem Qualitätsniveau. Für alle Verschlüsselungsalgorithmen sollten daher die folgenden Grundannahmen gelten: – nur der Schlüssel muss geheim gehalten werden – die Algorithmen müssen öffentlich sein – dem Gegner steht unendlich viel Rechenkapazität und Know-how zur Verfügung. Darüber hinaus ist er für das Knacken der Methode sehr motiviert. Am besten lassen sich Algorithmen daher von einem neutralen Dritten mit benötigten Fachkenntnissen beurteilen, der sich auch mit den für den Algorithmus vorhandenen Forschungsergebnissen bekannt gemacht hat. (Martina Bruns/gh) Martina Bruns ist Mitglied der Geschäftsleitung von ITSecure in Mönchengladbach. Quellenangaben: Angewandte Kryptographie,, Bruce Schneider, Wiley 1996 Technische Hochschule Tampere, Finnland, Vorlesung: Grundlagen der Kryptologie, Tatu Männistö, 4.3.1997 SecGo Tutor www.lanline.de Online http://www.lanline.de Das Netzwerk für Netzwerk-Profis Im Fokus: Web-Kennziffern Der moderne Weg zur Produktinformation Volltextarchiv Das Internet entwickelt sich immer mehr zum unverzichtbaren Recherchemedium für EDV-Profis. Neben E-Mail ist die Suche nach aktuellen und detaillierten Produktinformationen mittlerweile einer der wichtigsten Einsatzbereiche des Internet. Unser neuer Web-Kennzifferndienst macht die gezielte Suche so komfortabel und schnell wie nie zuvor. Ihre Vorteile: Das Volltextarchiv mit Hunderten von Artikeln aus allen AWi-Zeitschriften liefert Ihnen im Handumdrehen maßgeschneidertes ProfiWissen. ❶ Sie haben eine zentrale Anlaufstelle für Ihre Recherchen und sparen sich den zeitaufwendigen Ausflug über diverse Suchmaschinen und Web-Kataloge; Marktübersichten ❷ Sie kontaktieren mit einer einzigen Anzeige beliebig viele Anbieter – eine gewaltige Zeitersparnis; Und so funktionieren die Web-Kennziffern Über 100 Markt- und Anbieterübersichten schaffen Durchblick im Produktangebot und helfen bei Ihrer Investitionsplanung. ❶ Zunächst wählen Sie aus, in welcher Ausgabe Sie recherchieren möchten. Dann kreuzen Sie eine oder mehrere Produktkategorien an. Alternativ können sie, falls Sie schon genau wissen, wofür Sie sich interessieren, direkt den Namen des Anbieters eingeben. Drücken Sie die Schaltfläche „Weiter“, um Ihre Abfrage zu starten. ❷ Das System stellt nun eine Liste aller Inserenten und redaktionellen Beiträge zusammen, die Ihren Suchkriterien entsprechen. Wenn die Firma eine eigene Web-Site besitzt, dann ist der Firmenname in der linken Spalte mit einem Hyperlink unterlegt. Wichtig für Ihre InfoAnforderung sind die letzten vier Spalten. Hier können Sie bei jeder Firma ankreuzen, ob Sie weitere Informationen per E-Mail, Post, Fax oder Telefon erhalten möchten. Selbstverständlich können Sie hier mehr als eine Firma ankreuzen. Auf diese Weise erstellen Sie ohne zusätzlichen Aufwand gleich mehrere Anfragen. Stellenmarkt Ein neuer Job gefällig? Hier haben Sie die Wahl zwischen mehreren tausend aktuellen Angeboten speziell für DV-Profis. LANline Spezial Das Wichtigste zu den heißen Themen der Netzwerk-Branche – von der Redaktion der LANline speziell aufbereitet. verlag münchen wir informieren spezialisten. Online http://www.lanline.de Das Netzwerk für Netzwerk-Profis ❸ Sie entscheiden, in welcher Form die Anbieter mit Ihnen in Kontakt treten sollen: per Post, per E-Mail, per Fax oder gar per Telefon; ❹ Sie können darauf vertrauen, daß Ihre Anfrage mit dem Siegel einer anerkannten Fachzeitschrift beim richtigen Ansprechpartner landet und nicht geradewegs im elektronischen Papierkorb; ❺ Sie sparen sich die Arbeit, in jedem Kontaktformular von neuem Ihre Daten einzugeben, denn unser Web-Kennzifferndienst merkt sich Ihre Daten; ❻ Sie erhalten eine persönliche Link-Liste, die einen hervorragenden Einstiegspunkt für eigene Recherchen im WWW darstellt. ❸ Bei der erstmaligen Benutzung drücken Sie jetzt einfach den „Weiter“Button und gelangen damit zur Eingabemaske für Ihre Kontaktinformationen. Noch schneller geht es, wenn Sie das System schon einmal benutzt haben. Dann reicht die Eingabe Ihrer EMail-Adresse aus, und ihre Daten werden automatisch ergänzt. ❹ ❺ Wenn Sie jetzt „Weiter“ drücken, gelangen Sie auf eine Bestätigungsseite und das System generiert für jeden der von Ihnen angekreuzten Anbieter eine Anfrage, die per EMail an den zuständigen Ansprechpartner verschickt wird. Dieser setzt sich mit Ihnen auf dem von Ihnen gewünschten Weg in Verbindung. Auf der Bestätigungsseite finden Sie außerdem eine kleine OnlineUmfrage, deren Ergebnisse uns dabei helfen, Sie auch weiterhin mit http://www.lanline.de/info Tips & Tricks Hier finden Sie garantiert keine Tips zu Winword – dafür aber jede Menge zu Netware, Windows NT, ISDN und anderen Netzwerk- und Kommunikationsthemen. Lexikon Man muß nicht alles wissen – aber man sollte wissen, wo man nachschlagen kann. Für alle Begriffe rund um Netzwerk und Kommunikation werden Sie hier fündig. Online-Shop Ihnen fehlt noch ein LANline Spezial, oder die AWi-Jahres-CD? Hier können Sie bequem online bestellen. Service Ein Abonnement gefällig? Sie wollen der Redaktion einmal richtig Ihre Meinung sagen? Sie sind auf der Suche nach einem spezialisierten Dienstleister in Ihrer Nähe? http://www.lanline.de ist auf jeden Fall die richtige Adresse. SICHERHEITSPRODUKTE SICHERHEIT IM NETZWERKBETRIEBSSYSTEM Novells Sicherheitsstrategie Novells Sicherheitsstrategie für Netware ist einfach und wirkungsvoll: Novell integriert die komplette Public Key Infrastructure (PKIS), Kryptographie und Authentifizierungsdienste in den Verzeichnisdienst NDS Edirectory, das Herz aller neueren Netware-Systeme. Mit PKIS und dem Novell-Certificate-Server können Zertifikate und ihre Schlüsselpaare im NDS-Baum gespeichert werden und außerdem eine eigene Certificate Authority eingerichtet werden. n den letzten Jahren hat die Akzeptanz des Internets als Informations- und Kommunikationsplattform stark zugenommen. Die Anwender sind jedoch immer noch sehr zurückhaltend, wenn es dabei um den Bereich E-Commerce und damit verbundene Transaktionen geht. Die bisher gebräuchlichen Sicherungsverfahren, sofern sie von einem im Internet präsenten Unternehmen überhaupt eingesetzt werden, genügen den meisten Internet-Nutzern nicht, um beispielsweise ihre Kreditkartendaten dem Internet anzuvertrauen. Der Wunsch nach einer sicheren Übertragung von Daten und Informationen ist ohne Verschlüsselung mit sicheren Kryptographieverfahren nicht zu erfüllen, da die Kommunikation und Datenübertragung im Internet leicht abgehört werden kann. Um zwischen einem Kunden und dem Unternehmen eine Vertrauensbasis zu schaffen, muss das Unternehmen garantieren, dass die Daten des Kunden auf dem gesamten Übertragungsweg absolut sicher sind. Das gilt sowohl für die eigentliche Übertragung der Daten über das Internet als auch für die notwendige Weiterverarbeitung und Speicherung der Daten im Firmennetz. Denn was nützt eine sichere Internet-Übertragung, wenn die vertraulichen Daten schließlich in einem nur unzureichend abgesicherten Unter- I 42 nehmensnetzwerk gespeichert werden? Auch im Firmennetz und damit im Netzwerkbetriebssystem müssen Verschlüsselungs- und Sicherheitsfunktionen vorhanden sein, die die Vertraulichkeit von Firmen- und Kundendaten garantieren können. Für die Verschlüsselung der Ihre Workstation versieht es dann mit einer digitalen Signatur. Mit der Signatur wird die Echtheit des Schlüssels garantiert. Mit Hilfe des Novell-Certificate-Servers können Unternehmen, die NDS Edirectory einsetzen, eine eigene unternehmensspezifische CA innerhalb eines NDS-Baums einrichten und X.509v3-Zertifikate erstellen, verwalten und speichern. Die unternehmenseigene CA kann dann die Echtheit der generierten Server- und Benutzerzertifikate garantieren. Die beglaubigten Benutzerzertifikate speichert der Certificate Server in einem NDSBenutzerobjekt mit dem Namen UserCertificate und stellt diese so den Benutzern zur Verfügung. Der Benutzer kann sein Zertifikat auf einer Diskette, Festplatte oder auch einer Smart-Card speichern und dieses zum Beispiel zur Authentifizierung gegenüber NDS eDirectory nutzen. NDS Edirectory von Novell verwendet Verschlüsselung und Zertifikate, um Informationen zu sichern, die für die Beglaubigung zwischen Arbeitsplatzrechner und Server oder zwischen Anmeldeanforderung mit Passwort Netware 5 Server Server sendet den privaten Schlüssel Öffentlicher Schlüssel des Servers wird angefordert Proof wird generiert und mit dem öffentlichen Schlüssel des Servers verschickt. Proof wird mit dem privaten Schlüssel des Servers entschlüsselt und falls korrekt, erfolgt die Beglaubigung. Verschlüsselte Anmeldung am Netware-Server sensiblen Daten eignen sich nach heutigem Stand der Technik besonders gut Verfahren nach dem Prinzip der Public Key Infrastructure, kurz PKI. mehreren Servern ausgetauscht werden. Dabei wird ebenfalls die asymmetrische Kryptografie mit einem Schlüsselpaar eingesetzt. VERTRAUENSVERHÄLTNIS BEIM EINSATZ VON SCHLÜSSELZERTIFIKATEN VERSCHLÜSSELTE ANMELDUNG AN EINEM NETWARE-SERVER Zunächst Um die Identität eines Teilnehmers und die Echtheit seines öffentlichen Schlüssel zu bestätigen, wird eine vertrauenswürdige Instanz, die so genannte Certificate Authority (CA) benötigt. Die CA erstellt zunächst das Schlüsselpaar und sendet der Client bei der Anmeldung des Benutzers am Netzwerk eine ServiceAnforderung. Der Server antwortet, indem er an den Client einen codierten privaten Schlüssel sendet. Dieser private Schlüssel wird dann zum Erzeugen einer LANline Spezial Das sichere Netz III/2000 www.lanline.de SICHERHEITSPRODUKTE Signatur benutzt. Der Client fordert nun den öffentlichen Schlüssel des Servers an. Dann erzeugt der Client einen Proof, verschlüsselt ihn mit dem öffentlichen Schlüssel und schickt ihn an den Server. Mit dem privaten Schlüssel wird der Proof vom Server entschlüsselt. Ist das Ergebnis des anschließenden Vergleichs korrekt, erfolgt die beglaubigte Anmeldung. MODULARE VERSCHLÜSSELUNG IN NETWARE: NICI Durch weltweit ver- schiedene Kryptographie-Gesetze und Exportregelungen müssen Entwickler bisher ihre Produkte immer an die länderspezifischen Gegebenheiten anpassen und verschiedene Versionen der Software produzieren. Die Novell International Cryptographic Infrastructure (NICI) umgeht dieses Problem: Die NICI erleichtert durch ihren modularen Aufbau Entwicklern den Einsatz von Kryptographie, indem sie lokale Unterschiede in der Kryptographie-Gesetzgebung und in Exportrichtlinien von vornherein berücksichtigt und diese anwendet. Der Entwickler braucht sich somit nicht mehr selbst um diese Unterschiede zu kümmern und muss nur noch eine Version seiner Applikation erstellen, die durch NICI weltweit eingesetzt werden kann. Von den kürzlich gelockerten USRichtlinien zum Export starker Kryptographie können Netware-Systeme somit sehr einfach profitieren: Nach der Installation des neuen NICI-Moduls steht allen Applikationen, die auf der NICI und CCS-API aufbauen, sofort die starke 128-Bit-Verschlüsselung zur Verfügung – ohne dass die Applikationen neu programmiert werden müssten. NICI ist eine hierarchisch aufgebaute Infrastruktur, die Kryptographie-Funktionalitäten auf vier verschiedene Schichten aufteilt. Die Funktionalität jeder einzelnen Schicht wird durch dynamisch ladbare, digital signierte Module zur Verfügung gestellt. NICI greift auf das Controlled-Cryptographic-ServicesAPI zurück, um Verschlüsselungsschemata in Anwendungen zu integrieren, und nutzt hierzu die Kryptographie-En- www.lanline.de gine von NDS Edirectory. Dabei kommt eine regelbasierende Architektur zum Einsatz. Die weltweit unterschiedliche Verwendung und Speicherung von Schlüsseln wird durch dynamisch ladbare Regeln sichergestellt, die in NICI und nicht in der einzelnen Applikation definiert sind. Die Regeln werden somit unabhängig von den Applikationen definiert und stellen dann deren korrekte und legale Funktion gemäß den lokalen Gegebenheiten weltweit sicher. Durch den modularen Aufbau der NICI können Kryptographie-Algorithmen zudem leicht ausgetauscht und individuellen Bedürfnissen, lokalen Vorschriften oder künftigen Entwicklungen angepasst werden. Das geschieht, ohne dadurch die Integrität des Systems zu gefährden oder gar Hintertüren zu öffnen, durch die die Verschlüsselung durch Dritte ausgehebelt werden kann (“cryptography-with-a-hole“). METHODEN FÜR EINE SICHERE AUTHENTIFIZIERUNG Die gebräuchlichs- te Authentifizierung beim Anmelden an einem Netzwerk ist das Passwort. Die Sicherheit dieser Methode hängt dabei von der Qualität eines Passworts ab, das nach den definierten Sicherheits- und Passwortregeln des Unternehmens erstellt werden sollte. Der Länge und Komplexität eines Passworts sind jedoch in der Praxis Grenzen gesetzt, schließlich muss sich der Anwender sein Passwort auch merken können. Hierin liegt eine Schwachstelle bei der alleinigen Authentifizierung per Passwort. Stärkere Authentifizierungsmechanismen lassen sich durch den Einsatz von Smart-Cards, physischen Tokens oder biometrischen Merkmalen realisieren. Diese setzen jedoch neben der technischen Infrastruktur wie beispielsweise Chipkartenleser oder Kameras die entsprechende Unterstützung durch das Netzwerkbetriebssystem oder den Verzeichnisdienst voraus. Novell integriert mit dem NMAS (Novell Modular Authentification Service) diese Funktionalität in den Verzeichnisdienst NDS Edirectory. Damit ist es möglich, die ge- LANline Spezial Das sichere Netz III/2000 43 SICHERHEITSPRODUKTE samte Palette der aktuellen technischen Möglichkeiten wie Gesichtserkennung, Fingerabdruck, Stimmerkennung, Unterschriftserkennung, Iris-Abtastung, Tokens, Smart-Cards und Passwörter für Authentifizierung einzusetzen. Dabei können einzelnen Benutzern, Benutzergruppen, Applikationen und Zugriffsmethoden dynamisch Authentifizierungsregeln zugewiesen werden. Nach der Installation des NMAS-Starter-Packs kann der Administrator zwischen Smart-Card, Token, Biometrie, X.509-Zertifikat oder Passwort die geeignete Methode für die Authentifizierung des Anwenders auswählen. Bei der Installation der NMAS wird automatisch ein Container-Objekt für die Login-Methoden innerhalb des SecurityContainer-Objekts generiert. In diesem wird dann für jede Log-in-Methode, die zum Einsatz kommen soll, ein eigenes Objekt angelegt. Bei sehr hohen Sicherheitsanforderungen kann man zusätzlich auf mehrfache Authentifizierung zurückgreifen. Indem der Anwender eine bestimmte Sequenz bei der Authentifizierung ausführen muss, lässt sich die Netzwerksicherheit erhöhen. Denkbar ist zum Beispiel zunächst eine Authentifizierung über eine Smart-Card mit anschließender zusätzlicher Identifikation über einen Fingerabdruck, um zu belegen, dass sich die Smart-Card auch im Besitz des richtigen Anwenders befindet. Auch eine abgestufte Authentifizierung ist möglich. Beispielsweise erfolgt dann der Zugriff auf das Netzwerk durch eine Smart-Card oder ein Passwort, der Zugriff auf die sensiblen Daten der Forschungsabteilung erfordert jedoch zusätzlich eine biometrische Authentifizierung durch Gesichtserkennung. ERZEUGUNG UND EINSATZ DYNAMISCHER PASSWÖRTER Ein Problem beim Einsatz von Passwörtern ist die relativ lange Lebensdauer eines Passworts. Zwar kann der Administrator über Richtlinien vorgeben, dass der Anwender sein Passwort in regelmäßigen Abständen zu ändern hat. Das Passwort 44 LANline Spezial Das sichere Netz III/2000 kann jedoch bis zur nächsten periodischen Änderung durch mehrmaliges Beobachten bei der Eingabe ausgespäht werden. Eine Lösung für dieses Problem bietet der Einsatz von aktiven Karten oder Tokens, die ein Passwort für die Authentifizierung generieren, das nur ein einziges Mal verwendet werden kann. Der Anwender selbst kennt nur seine PIN für die Eingabe an der SmartCard. Das eigentliche Passwort für die Anmeldung erzeugt der Algorithmus im Chip der Karte. Der Anwender erhält ein Token in der Größe einer Scheckkarte mit einem nummerischen Tastenfeld und einem LCD. Zunächst gibt der Anwender seine nur ihm bekannte PIN in die Karte ein. Die PIN wird in der Karte verifiziert, ein neues, dynamisches Passwort generiert und im Kartendisplay angezeigt. Mit diesem Passwort meldet sich der Anwender am Netzwerk an. Der Authentification-Server im Netzwerk überprüft die Gültigkeit des dynamischen Passworts und gestattet den Zugriff auf das Netzwerk. Da das Passwort nur einmal gültig ist, muss ein potenzieller unbefugter Nutzer sowohl die PIN des Anwenders wie auch dessen Token besitzen. Ein ausgespähtes Passwort allein ermöglicht ihm keinen Zugriff, da dieses ja bereits zum Zeitpunkt des Ausspähens, nämlich bei der Anmeldung des regulären Besitzers, verbraucht wurde. INTEGRATION SPART KOSTEN Werden die notwendigen Schnittstellen und Module für Verschlüsselung und Authentifizierung in das Netzwerkbetriebssystem oder den Verzeichnisdienst integriert, so kann der Anwender auf zusätzliche Produkte und Dienstleistungen meist verzichten und somit Kosten senken. Eine anspruchsvolle Sicherheitsinfrastruktur ist damit heute für jedes Unternehmen realisierbar. Und angesichts der ständig steigenden Sensibilität in Sicherheitsfragen wird sie für Unternehmen im Zeitalter des E-Business zunehmend unverzichtbar. (Michael Naunheim, Novell/mw) www.lanline.de SICHERHEITSPRODUKTE dient hauptsächlich zum Identifizieren der vorhandenen Netzwerkressourcen, er findet zum Beispiel Namen und Aliases und ermittelt, welche Betriebssysteme auf den einzelnen Rechnern laufen. Außerdem scannt er die Dienste, die für Sicherheitslücken bekannt sind wie Smtp oder Ftp. TEST: NET RECON 3.0 Freundlicher Einbruch Net Recon soll Schwächen in der Netzwerksicherheit aufdecken. Die Software scannt Netzwerke oder einzelne Rechner und kombiniert dabei TestTools mit Werkzeugen zur Informationsbeschaffung und zum Cracken von Systemen. Damit will die Lösung Administratoren dabei helfen, herauszufinden, welche Netzwerkkomponenten Sicherheitslöcher enthalten. ie Installation von Net Recon läuft über einen typischen Windows-NTWizard ab und gestaltet sich unproblematisch. Etwas ärgerlich war jedoch, dass das Programm nicht mit der beigelegten Seriennummer zum Laufen gebracht werden kann. Die dient nur zur Installation. Solange kein Lizenz-Key eingegeben wird, arbeitet die Software nur im Demo-Mode und führt keine echten Scans aus. Es ist folglich zuerst erforderlich, auf die AxentWeb-Seite zu gehen, dort ein umfangreiches Formular auszufüllen, in dem unter anderem der Name des Zielcomputers, auf dem Net Recon installiert wurde, anzugeben ist und dann zu warten, bis die AxentMitarbeiter den endgültigen License-Key per Mail zustellen. Da diese Key-Generierung offensichtlich im Axent-Hauptquartier in Maryland erfolgt, muss ein europäischer Anwender schon mal einen knappen Tag warten, bis er die Software richtig einsetzen kann. Bei einem Tool zur Sicherheitsüberprüfung stellt dieser umständliche und langwierige Weg ein Problem dar, das der Hersteller schnellstens lösen sollte. D ÜBERSICHTLICHE OBERFLÄCHE Hat man den Lizenz-Key erst mal erfolgreich eingegeben, so steht einem ein recht übersichtliches Interface zur Verfügung. Das Programmfenster ist in drei Bereiche unterteilt, oben links lässt sich der gewünschte Scantyp auswählen, definieren, welche Ressourcen Net Recon überwachen soll und festlegen, auf welche Schwächen die 46 Software besonders zu achten hat. Rechts daneben befindet sich eine dreidimensionale Grafik, die dynamisch upgedatet wird und anzeigt, wie viele Sicherheitslücken gefunden wurden und wie schwerwiegend diese sind. In der unteren Hälfte des Bildschirms erscheinen Details über die Informationen, die während des Scans gesam- TIEFE DER SCANS Ein Medium Scan un- tersucht darüber hinaus viele andere Ports und Services sowie eine größere Anzahl an Protokollen. Dazu gehören unter anderem Windows Networking, RPC-, NIS- und SMB-Dienste sowie IRC und Finger. Zusätzlich werden Standarddienste wie Smtp genauer unter die Lupe genommen. Der Heavy Scan schließlich enthält alle Maßnahmen der Light- und Medium-Scans und nutzt außerdem die gewonnenen Informationen, um Zugriff auf Netzressourcen zu bekommen. So loggt er sich bei Log-inServern ein oder greift auf Windows-Shares zu. Zusätzlich versucht er, verschlüsselte Passwörter zu knacken und Dateien zu analysieren. Das User-Interface von Net Recon stellt die Informationen übersichtlich dar melt werden. Der Status-Bar am unteren Rand gibt schließlich Aufschluss über den Verlauf des Scans. Net Recon bietet vier Voreinstellungen: “Heavy Scan”, “Medium Scan”, “Light Scan” und “Miscellanous”. Ein Light Scan LANline Spezial Das sichere Netz III/2000 Die gefundenen Schwächen lassen sich sowohl nach Rechnern als auch nach Diensten geordnet anzeigen. Damit entsteht ein verhältnismäßig übersichtliches Bild über den Sicherheitszustand des Netzes. www.lanline.de SICHERHEITSPRODUKTE Im Test scannten wir mehrere Computer, sowohl im LAN als auch im Internet. Um das Ziel eines Scan-Vorgangs zu definieren, lassen sich sowohl IP-Adressen recht nützlich und enthalten auch durchaus sinnvolle Inhalte wie Links zu weiterführenden Informationen im Internet oder Anleitungen, wie man das Problem (bei- Die Software gibt zu den gefundenen Problemen umfassende Lösungstipps aus (beziehungsweise Adressräume) als auch Systemnamen, Domänennamen, Microsoft-Windows-Netzwerke und NetwareBäume spezifizieren. Der Scan eines typischen Servers mit Apache 1.3.9, aktivem FTP-Server und Linux-2.2.14-Firewall bei geringer Auslastung dauerte je nach Tiefe des Scan-Vorgangs zwischen fünf und 45 Minuten. Dabei stört allerdings, dass die Fortschrittsanzeige keinerlei Aussagekraft hat: Im Test blieb sie wiederholt zehn Minuten lang auf 99 Prozent stehen. Net Recon zeigt übrigens gefundene Sicherheitslücken “on the fly” an, eine Besonderheit dabei ist, dass die Lösung nicht nur eine Warnung ausgibt, dass die Lücke existiert, sondern auch Auskunft darüber gibt, wie sie gefunden wurde. Da die Software genau wie ein Cracker erkannte Systemschwächen ausnutzt, um tiefer in das System einzudringen, macht es durchaus Sinn, zu wissen, wo die ursprüngliche Eingangstür liegt. Eine weitere Besonderheit des Programms ist, dass es nicht nur das Problem und den Weg anzeigt, sondern auch Tipps zur Lösung gibt. Diese sind in der Regel 48 spielsweise durch einen Registry-Eintrag) beseitigen kann. Das ersetzt zwar kein Sicherheitstraining, weil sich die darunterliegenden Zusammenhänge auf diese Weise kaum vermitteln lassen, bringt aber im praktischen Einsatz bei nicht allzu kritischen Problemen schnelle Ergebnisse. Zur besseren Übersichtlichkeit unterscheidet Net Recon zwischen drei Sicherheitsstufen: Rot bedeutet große Gefahr, gelb und grün markierte Einträge sind entsprechend weniger kritisch. Eine genauere Aufteilung nach Punkten (0 entspricht unbedeutend, 100 ist dagegen sehr problematisch) findet sich in den einzelnen Fehlerbeschreibungen. REPORTS Zusätzlich zu den am Bild- schirm angezeigten Hinweisen kann Net Recon auch einen ausführlichen StatusReport ausdrucken. Es empfiehlt sich aber, vor dem Ausdruck erst einmal die Scan-Ergebnisse abzuspeichern, da die Software im Test dazu neigte, beim Generieren des Reports abzustürzen. Hat man den Ausdruck schließlich in Händen, steht jedoch ein umfassendes Werk mit Problembe- LANline Spezial Das sichere Netz III/2000 schreibungen und Hilfestellungen zur Verfügung, da auf Wunsch auch die Lösungstipps mit in den Report integriert werden. Wird er Schritt für Schritt abgearbeitet, erhöht das ohne Zweifel die Sicherheit des Gesamtsystems – außer, es war schon vorher ordentlich konfiguriert, dann hat der Systemadministrator aber die beruhigende Gewissheit, dass er zumindest nichts Wesentliches vergessen hat. Damit sich das Tool nicht als Crack-Software nutzen lässt, enthält der Report genau wie die Bildschirmausgabe keine Details, zum Beispiel darüber, wie geknackte Passwörter lauten. FAZIT Die einzelnen Komponenten wie Scanning- und Cracking-Tools arbeiten zusammen und nutzen die gefundenen Informationen gemeinsam. Damit helfen sie sich gegenseitig dabei, das Sicherheitskonzept der Netzwerkkomponenten auszuhebeln. Das ist eine Stärke der Software, da das Tool ähnlich arbeitet wie ein Mensch. Genauso viel Phantasie bringt es im Zweifelsfall jedoch kaum auf. Damit eignet sich Net Recon gut dazu, Sicherheitslöcher in Unternehmensnetzen aufzudecken und hilft außerdem den Administratoren bei der Problemlösung. Definitive Sicherheit kann es allerdings nicht bieten, zum Beispiel ist es denkbar, dass der eine oder andere Dienst zur Zeit des Scans gerade nicht aktiv ist, sodass das Tool die Lücken, die er verursacht, schlicht und einfach übersieht. Auch später auf die Systeme übertragene Trojaner können nachträglich Ports öffnen, die beim ursprünglichen Scan noch keine Löcher aufwiesen. Es empfiehlt sich also, den Scan regelmäßig zu wiederholen, um die Konsistenz des Sicherheitskonzepts zu überprüfen. Das sollte kein Problem darstellen, da die Software während eines normalen Scans recht moderat mit den System- und Netzwerkressourcen umgeht. Für den Sicherheitsexperten empfiehlt es sich sowieso, auf althergebrachte Weise mit HackerTools aus dem Internet zu arbeiten, diese sind erstens billiger und zweitens immer auf dem aktuellen Stand, wenn Sie auch nicht so gut zusammenarbeiten wie die Komponenten von Net Recon. (Götz Güttich) www.lanline.de SICHERHEITSPRODUKTE IM TEST: D-FENCE 4.14 FÜR WINDOWS NT Stacheldrahtzaun für Speichermedien Den Datenklau über das Netzwerk sollen Firewalls, Content-Scanner und VPNs verhindern. Ein oft vernachlässigtes Schlupfloch für Eindringlinge sind jedoch die Diskettenlaufwerke und Festplatten lokaler PCs. Diese Sicherheitslücke abzudichten, hat sich das Tool D-Fence zur Aufgabe gemacht. ophos D-Fence für Windows NT ist ein Programm zur Autorisierung und Verschlüsselung von Disketten und Festplatten. Ist D-Fence im Import-/ExportModus auf einer Gruppe von PCs installiert, können nur noch Benutzer dieser Rechner untereinander Disketten austauschen. Auf PCs ohne D-Fence sowie auf Maschinen einer anderen D-Fence-Gruppe sind die geschützten Disketten nicht lesbar. Um dennoch Floppies zwischen D-Fence-Gruppen und Nicht-D-FencePCs austauschen zu können, muss der Administrator das Produkt auf einem separaten PC im so genannten GatewayModus installieren. Das Gateway kann dann codierte Disketten wieder lesbar beziehungsweise unverschlüsselte Floppies einer D-Fence-Gruppe zugänglich machen. Neben der Zugriffskontrolle für Disketten stellt D-Fence dem Administrator die Option zur Verfügung, sämtliche Festplatten eines PCs zu verschlüsseln. Hierbei kopiert die Software die Master-BootRecords (MBR) aller lokalen Harddisks auf andere Sektoren, verschlüsselt sie, und schreibt einen eigenen Code an deren Stelle. Anschließend installiert das Programm eine falsche Partitionstabelle auf den D-Fence-MBRs. Dadurch stellt das Tool sicher, dass auch beim Booten von einer Diskette keine Daten von der Festplatte gelesen werden können. Sind auf einem Rechner neben NT weitere Betriebssysteme installiert, können diese S 50 erst nach einer Deinstallation von D-Fence wieder mehr genutzt werden. INSTALLATION Den ersten Versuch, D- Fence auf einem Testrechner zu installieren, bemäkelte die Software mit der Meldung, kein gültiges Volume zu erkennen. Offensichtlich hatten wir zufällig einen wunden Punkt getroffen, da laut SophosSupport das Programm Probleme mit IBM-SCSI-Festplatten vom Typ “DDRS39130W” hat. Auf einem zweiten Test-PC mit einer 20-GByte-IDE-Festplatte (ebenfalls von IBM) verlieft die Installation reibungslos. D-Fence fragte zunächst nach einer Gruppen-ID, die alle Rechner eines DFence-Verbunds kennzeichnet. Anschließend verlangte das Installationsprogramm nach einer “Keyphrase” zur Generierung des Festplattenschlüssels sowie nach einem Passwort für den Boot-Vorgang. Nach dem obligatorischen Neustart begrüßt ein schwarzer Bildschirm den Benutzer und fordert ihn auf, sein Passwort einzugeben. Anschließend übergibt das Tool die Kontrolle der Festplatte an den Boot-Manager von NT. Noch vor der Windows-Anmeldung erscheint beim ersten Start ein kleines Fenster, das den Benutzer über den Fortschritt der Festplattenverschlüsselung informiert. Laut Handbuch verwendet das Tool hierbei einen 64 Bit langen Schlüssel. Bis zum Abschluss der Harddisk-Codierung ist das Einloggen und Arbeiten zwar theoretisch möglich. Jedoch beanspruchte die Verschlüsselung auf LANline Spezial Das sichere Netz III/2000 dem Testrechner mit einem Celeron-466Prozessor mit 128 MByte RAM rund 70 Prozent CPU-Zeit, sodass eine normale Bedienung nur eingeschränkt möglich war. Unsere 20-GByte-Festplatte codierte DFence in gut 16 Stunden. Administratoren sollten diesen Vorgang daher auf die Nacht oder ein Wochenende legen. Erfreulich war, dass der Testrechner auch nach einem “brutalen” Ausschalten während der Verschlüsselung anstandslos wieder startete und nach Eingabe des Boot-Passworts einfach an der Stelle fortfuhr, an der er unterbrochen wurde. Seine Arbeit verrichtete das Tool wie versprochen. Geschützte Disketten wies ein “normaler” PC mit der Fehlermeldung “unerkanntes Dateisystem” zurück. Das Einspielen einer normalen Diskette auf dem D-Fence-Rechner quittierte die Software mit einem “Unauthorised Floppy Access”. Lediglich das Formatieren einer Diskette auf dem geschützten PC gestaltet sich etwas umständlich. So muss der Benutzer zunächst mit der rechten Maustaste im Explorer auf das Laufwerk A: klicken, bevor er dort eine Diskette einlegt. Diese Vorgehensweise beschreibt das mitgelieferte englische Handbuch jedoch ausführlich und illustriert die richtige Vorgehensweise mit Screenshots. FAZIT D-Fence ist eine nützliche Software für Unternehmen, die ihre Rechner auch vor missbräuchlicher Diskettennutzung schützen wollen. Um Anwender vor unerwarteten Verschlüsselungszeiten bei Festplatten zu warnen, täte Sophos jedoch gut daran, diese Informationen in das Handbuch zu übernehmen und nicht in einer Readme-Datei zu verstecken. Der Preis von 139 Mark pro Rechner ist für die Funktionalität angemessen. Doch sollten potentielle Kunden vor dem Kauf bei Sophos nachfragen, ob D-Fence auch alle installierten Festplatten unterstützt. (Georg von der Howen) Info: Sophos Tel.: 06136/91193 Web: www.sophos.de/products/datasecuri ty/dfencent.html E-Mail: [email protected] www.lanline.de SICHERHEITSPRODUKTE IM TEST: DESKTOP-FIREWALL LOCKDOWN 2000 Vollschutz für Windows-Systeme Jeder, der mit dem Betriebssystem Windows im Internet arbeitet, kann nie ganz sicher sein, ob nicht gerade ein Hacker versucht, in seinen Computer einzudringen. Sei es nun mit einem mehr oder weniger einfachen DoS-Angriff (Denial of Service) oder durch Ausnutzung der betriebssystemeigenen Freigabemöglichkeiten. Auf dem Markt tummelt sich einige freie und kommerzielle Software, die das Schließen dieser Lücken für sich beanspruchen. In diesem Test untersucht LANline das Programm Lockdown 2000 auf seine Alltagstauglichkeit. ockdown Corporation aus den USA vertreibt seit geraumer Zeit die Software Lockdown 2000. Das Programm rühmt sich, dem Anwender einen Rundumschutz für seinen Computer zu bieten. Den Fokus haben die Entwickler besonders auf 32-bitige Windows-Betriebssysteme von Microsoft gelegt, insbesondere auf Windows 95. Hier versucht Lockdown 2000 den Anwender durch aktive Überwachung vor trojanischen Pferden und ungewolltem Mappen von Festplatten (Konnektieren der Festplatten über Netbios) zu schützen. Lockdown 2000 verspricht des Weiteren, durch die eingebaute IP-Filter-Funktion eine Firewall zwischen dem Computer des Anwenders und dem Internet zu errichten. Was das Programm nun wirklich in der Lage ist zu leisten, soll dieser Test offenlegen. L INSTALLATION Die Installation erweist sich auf Windows-95/98- und 2000-Systemen mehr als einfach. Nach dem Herunterladen der Testversion, die einen Umfang von rund 2,2 MByte aufweist, muss der Anwender lediglich das Installationsprogramm starten und abwarten, bis das Programm vollständig installiert ist. Die Testversion ist zehn Tage lauffähig und besitzt den vollen Funktions- 52 kennen. Bei einem Versuch, dem System ein eigens modifiziertes BackorificeDerivat unterzuschieben, erkannte Lockdown sofort den Bösewicht und entfernte ihn umgehend. Neben einer Whois-Oberfläche, in der leider nur ein Whois-Server standardmäßig angegeben werden kann – also entweder .com, ,net, .org -Domains oder RIPE-Domains (.de, .at) – verfügt Lockdown über eine Traceroute-Oberfläche. Bei dem Versuch, die TracerouteFunktion zu verwenden, verweigerte das Programm erstaunlicherweise jegliche Ausführung mit dem Hinweis, diese Funktion sei noch nicht implementiert. Angenehm für die Aktualisierung ist die mittlerweile nicht ungebräuchliche Funktion eines Auto-Updates. Per Tastendruck konnektiert Lockdown den Hersteller und überprüft, ob nicht schon eine aktualisierte Version des Programms vorliegt. Ist dies der Fall, lädt das Programm nach Rückfrage die aktuellere Version automatisch herunter und installiert diese umgehend. Vom Hersteller wird Lockdown 2000 auch als Firewall-tauglich beschrieben. umfang der Vollversion, abgesehen von der Fähigkeit, trojanische Pferde automatisch vom System zu entfernen. Nachdem der designierte Anwender über das Internet die Freischaltung erkauft hat, kann der Benutzer das Programm voll auszunutzen und so lange auf die neueste Version verbessern, so lange er der Besitzer des lizenzierten Computersystems ist. Die Vollversion gibt es ab 99 Dollar, je nachdem, wie viele Rechner geschützt werden sollen, beziehungsweise ob eine Dokumentation mit Installationsdisketten erwünscht ist oder Die Oberfläche von Lockdown 2000 präsentiert sich übersichtlich, die nicht. FUNKTIONALITÄT Traceroute-Funktion hat der Hersteller jedoch offensichtlich vergessen zu implementieren Die getestete Variante von Lockdown 2000 besitzt die Versionsnummer 5.0 in der Unterversion 0.4. Diese Version erkennt mindestens 565 verschiedene trojanische Pferde. Mindestens deswegen, da Lockdown 2000 in der Lage ist, auch unbekannte Trojaner zu er- LANline Spezial Das sichere Netz III/2000 Was dem Anwender jedoch geboten wird, kommt über eine marginale IPFilter-Funktionalität nicht hinaus. Selbst Windows NT/2000 bietet in der Grundausstattung schon mehr Möglichkeiten der Filterung. Die Software ist www.lanline.de SICHERHEITSPRODUKTE zudem nicht in der Lage, einzelne Ports zu filtern. Um also Lockdown 2000 mit gutem Gewissen als Firewall einzusetzen, muss der Anwender schon gewisse Veranlagungen eines Hasardeurs besitzen. Nett gelöst hat Lockdown 2000 hingegen die Problematik von Netbios-Verbindungen. Jeder, der mit seinem Computer in einem Netzwerk hängt und entweder Windows NT/2000 verwendet oder unter Windows 9x die “Dateien- und DruckerFreigabe” verwendet, besitzt eine potentielle Angriffsfläche für Hacker. Über so genannte Null-Access- oder Anonymous-Network-Access-Verbindungen können Angreifer hier Informationen wie verfügbare Freigaben oder Benutzernamen ausspähen. Auch in der eigenen Domäne können andere Benutzer mit den entsprechenden Rechten unbemerkt Zugriff von außen auf die eigene Festplatte erlangen. Lockdown 2000 erkennt an dieser Stelle automatisch, wenn jemand eine Verbindung zu dem System aufbauen will und signalisiert dies akustisch und optisch. Der Anwender kann hierbei das Produkt so konfigurieren, dass diversen IP-Adressen und Benutzern automatisch der Zugriff auf das System verweigert wird beziehungsweise die Verbindungen sofort wieder unterbrochen werden. Hier Lockdown 2000 bietet Einzelarbeitsplätzen, die direkt mit dem Internet protokolliert Lock- verbunden sind, Schutz vor trojanischen Pferden down auch relativ genau mit. Nur bei Verbindungen vom “Localhost” sprich Auch beim Einsatz in reinen Windowsdem eigenen Computer, nimmt es die 2000-Umgebungen ist das Programm Software nicht mehr so genau. Bei nor- nicht mehr sehr zuverlässig. Hier gibt es maler Anwendung ist das auch kein Pro- mehrere Möglichkeiten, Lockdown blem. Doch bei der steigenden Anzahl sprichwörtlich auszutricksen. Lockdown bietet dem Anwender zuvon Terminal-Servern ist diese Laxheit ein nicht zu unterschätzender Punkt. dem keine Möglichkeit, sich gegen DoSAngriffe und aktives Portscanning zu schützen. In letzter Zeit häufen sich jeTestumgebung doch DoS-Angriffe und aggressive PortDen Test führte LANline auf drei Rechnern mit PII/III-Prozessor, Windows 98 SE Deutsch, scans, da es auch für unerfahrene Windows 2000 Professional Englisch und Linux 2.2.14 durch. Alle drei PCs waren mit 100“Hacker” immer leichter wird, solche MBit-Netzwerkkarten und 128 MByte Arbeitsspeicher ausgestattet. Lockdown 2000 wurde auf Angriffe durchzuführen. Hier bleibt dem den beiden Windows-Rechnern installiert. Der Linux-Rechner diente zum Stresstesten bezieAnwender nur der Griff auf sonstige verhungsweise Scannen. fügbare Software beziehungsweise die Trojanische Pferde Hoffnung, dass der Hersteller des BeJeder kennt die Saga von Homer, doch die meisten kennen den Zusammenhang mit dem Intriebssystems schnell genug auf entspreternet nicht. Trojanische Pferde sind nichts anderes als kleine unscheinbare Programme, die der chende Sicherheitslücken reagiert. Anwender meist durch Unwissen selber auf seinem eigenen Rechner ausführt und damit einem Angreifer die Möglichkeit bietet, volle Kontrolle über den Rechner zu erlangen. Meistens befinden sich solche Programme in witzigen kleinen Programmen, die als E-Mail-Anhang zu gegebenen Anlässen wie Weihnachten oder Geburtstagen an alle Freunde und Bekannten verschickt werden. Der Benutzer selber merkt in vielen Fällen überhaupt nicht, dass er infiziert ist beziehungsweise dass eine fremde Person gerade seinen gesamten Computer auf sensitive Daten überprüft. Bei solchen Programmen helfen auch die bei vielen Firmen als Wunderwaffe gerühmten Firewalls nicht immer. Was ist DoS DoS steht für Denial-of-Service-Attacken. Diese Art von Angriffen beruht auf dem Versuch, bestimmte oder auch alle Dienste eines Computersystems durch Überlastung zum Erliegen zu bringen. Schöne Beispiele hierfür sind “Ping of Death” oder die Attacken auf Amazon und Yahoo Anfang des Jahres. Wobei Letztere eine Variante einer DoS-Attacke darstellt – eine “Distributed”, also mit mehreren Rechner verteilte, DoS-Attacke. Der Angreifer versucht hier durch eine Unmasse von gefälschten Paketen beziehungsweise durch Pakete mit unkorrektem Inhalt, den Server so weit zu beschäftigen, dass der Server keine Zeit oder Ressourcen mehr hat, um normale Anfragen zu bearbeiten. Für den normalen Benutzer scheint der Server dann nicht mehr verfügbar zu sein. 54 LANline Spezial Das sichere Netz III/2000 FAZIT Das Programm ist nur bedingt zu empfehlen, da es komplette Systemsicherheit verspricht, jedoch nur eingeschränkt bieten kann. Es ist eine nette Ergänzung zu Viren-Scannern, Firewalls, einem guten Systemadministrator und frei erhältlichen Sicherheits-Tools für Windows. Als einzige Lösung ist Lockdown 2000 jedoch definitiv nicht zu empfehlen. Hierzu fehlen eindeutig der Schutz vor den mannigfaltigen Angriffsmöglichkeiten auf das Windows-System, echte Firewall- und Logging-Funktionalität sowie aktives Anti-Scanning und -Hacking-Management. (Thomas Rohde/gh) www.lanline.de SICHERHEITSTECHNOLOGIE Analyse entdeckte man ein File mit 888 IP-Adressen, die vermutlich zu angreifenden Computern gehörten, und ein Verzeichnis von 10.549 weiteren Adressen, die vermutlich auf Schwachstellen gescannt werden sollen. Gerüchte in Usenet-Newsgroups und Slashdot schätzen die Zahl der “infizierten” Rechner, also der potentiellen Angreifer, auf über 3000. DIGITALES SPERRFEUER Denial-ofService-Attacken Angriffe auf populäre Websites wie Yahoo, Buy.com, Amazon, Zdnet, Ebay, E-Trade, Datek, Msn.com und Cnn.com lenkten die öffentliche Aufmerksamkeit schlagartig auf neuartige Hacker-Werkzeuge, deren EINE NEUE QUALITÄT Beunruhigend Gefährlichkeit nicht unterschätzt werden sollte. Der folgende Artikel beschreibt, wie solche Angriffe arbeiten, wie sie in Zukunft aussehen und was man dagegen unternehmen könnte. m 7. Februar 2000 verschwand die Web-Seite Yahoo plötzlich von der Bildfläche. Wenig später waren eine Reihe von E-Commerce-Seiten ebenfalls nicht erreichbar, oder die Server schienen nur noch im Schneckentempo zu arbeiten. Die Ursache war ebenso primitiv wie wirkungsvoll: Betroffene Rechner wurden mit Unmassen sinnloser Datenpakete und Anfragen regelrecht zugesetzt; die Datenrate erreichte angeblich bis zu 50 GBit/s. Man nennt derartige Angriffe Denialof-Service-Attacken (DoS-Attacken). Der Angreifer dringt dabei nicht in das System ein, sondern er versucht es nur irgendwie von der Außenwelt abzuschneiden oder sogar zum Absturz zu bringen. Die Verursacher werden oft nach allen Regeln der Kunst ausfindig gemacht und “stillgelegt”; manchmal schließt sich auch noch eine weitere “Stillegung” vor Gericht an. Bei den Aktionen im Februar war das allerdings nicht so einfach möglich, denn sie wurden koordiniert von einer Vielzahl gehackter Rechner ausgeführt. Wegen der Verteilung der Angriffe auf viele Rechner heißen sie “Distributed Denial of Service” – Attacken oder kurz DDoS-Attacken. Nur durch den gleichzeitigen Angriff mittels vieler Rechner ließen sich solche hohen Datenraten erreichen, die auch große Server lahmlegen. A 56 Insidern war diese Methode schon bekannt. Der Probeschuss mittels des Programms “Trinoo” fand offenbar am 17. August 1999 an der Universität Minnesota statt, als ein Server von 227 anderen Rechnern gleichzeitig angegriffen wurde und dadurch zwei Tage lang ausfiel (gegen Cnn.com wurden vermutlich nur 30 bis 50 Rechner eingesetzt). Bei der erscheinen neben der Wirksamkeit der Angriffe drei weitere Dinge, die bisher nicht so oft erwähnt wurden: – Erstens werden die Attacken sehr gut verschleiert und machen eine Rückverfolgung mit herkömmlichen Mitteln fast unmöglich (dazu weiter unten mehr). – Zweitens werden Rechner automatisch behackt – solche langen IP-Listen sind nicht mehr das Ergebnis von “Handarbeit”. – Und drittens steckt hinter jedem Angriff ein ganzes Netzwerk von Rechnern, das “Wiederbelebungsfähigkei- Hacker Kommando: dds 193.122.105.44 Master 1 Daemons Master 2 Daemons Master 3 Daemons Daemons ••••• Daemons ein oder mehrere Steuerrechner Daemons mehrere Hundert Rechner Schematischer Ablauf eines DDOS-Angriffs LANline Spezial Das sichere Netz III/2000 www.lanline.de SICHERHEITSTECHNOLOGIE ten” hat. Maßnahmen gegen einzelne Rechner bringen also sehr wenig. Der Kampf gegen Hacker ist in eine neue Phase getreten. So gesehen hatten Angriffen. Solche Hypothesen sind natürlich nicht ganz von der Hand zu weisen, insbesondere, wenn es stimmt, dass sogar die Telefonnetze der US- Ablauf eines Angriffs mittels TFN oder Trinoo Installation: 1. Eindringen in einen oder mehrere schwer zu überwachende Master-Rechner mit schneller Netzanbindung, zum Beispiel den Name-Server eines ISPs. Dazu nutzt man (teilweise automatisiert) Standard-Hacker-Werkzeuge. 2. Vom Master aus erfolgt eine automatische Analyse des Netzverkehrs nach angreifbaren Systemen. 3. Automatisches Eindringen in die gefundenen Systeme, Installation einer root-Shell, Rückmeldung über einen tcp-Port oder auch indirekt über E-Mail. 4. Automatische Auswahl einer Liste geeigneter Systeme, die erfolgreich behackt wurden und für die geeignete Binaries bereitliegen. 5. Automatische Installation des Daemon-Programms auf allen ausgewählten Systemen, das per cron bei Abbruch des Daemons automatisch neu startet. Dieses Programm lauscht ständig an einem Port nach Befehlen vom Master-Rechner. 6. Eventuell Installation eines “root kits” auf dem Master zur Verschleierung der Anwesenheit fremder Programme, unter Umständen auch auf den Daemon-Rechnern, um über Analyse des Netzverkehrs in weitere Rechner leicht und automatisch eindringen zu können (etwa über password sniffing). Im letzteren Fall erweitert sich das Netzwerk also von selbst, wobei der Master immer Rückmeldung über Erfolge bekommt. Ablauf eines Angriffs: 1. Passwortgeschützte Kontaktaufnahme mit dem Master. 2. Auswahl der Zeitdauer und des Ziels/der Ziele. 3. Automatisch informiert nun der Master alle Rechner aus einer (verschlüsselten) Liste per codierter Befehle, die dann über ihre 4. Daemon-Programme selbsttätig die Angriffe starten. Eine Identifizierung des Masters ist bei Analyse eines (erkannten) Daemons nur möglich, wenn man ihn “in flagranti” bei der Kontaktaufnahme ertappt. Das ist wegen zahlreicher Maßnahmen zur Verschleierung (harmlose Datenpakete, gefälschte Absender, Benutzung exotischer Ports) sehr unwahrscheinlich. Teilweise zerstörte Daemon-Netzwerke lassen sich vom Master aus wieder erweitern. Obendrein kann es zur Sicherheit auch mehrere unabhängige Master geben. die Angriffe im Februar auch ihr Gutes, denn dadurch wurde die Gefahr in gebührender Weise wahrgenommen. Die rasche Folge der Angriffe zeigte auch eindrucksvoll, dass die unsichtbare Kanone offenbar auf jeden jederzeit gerichtet werden kann. Sicherlich kam der Angriff politisch zu einem günstigen Zeitpunkt, denn es stand die Erhöhung der US-Haushaltsmittel zur Überwachung des Internets an. Das rief (wie zu erwarten) Verschwörungstheoretiker auf den Plan mit der Behauptung, die NSA stecke wieder einmal hinter diesen www.lanline.de Staaten Oklahoma und Missouri betroffen waren [3]. Obendrein hat es hinterher keine Bekennerschreiben gegeben, wie sonst üblich. Hacker dagegen sind meist sehr stolz auf gelungene Angriffe. Man kann viel darüber spekulieren, doch das ändert nichts an der Existenz von Hacker-Werkzeugen, deren Gefährlichkeit ein neues Niveau erreicht hat und die in der Hand gewissenloser Anwender großen Schaden anrichten können. Gewiss ist der wirtschaftliche Schaden nicht so hoch wie offiziell geschätzt (nämlich auf 1,2 Milliarden LANline Spezial Das sichere Netz III/2000 57 SICHERHEITSTECHNOLOGIE Dollar) – dazu betrachte man einmal die jährlichen Umsätze der betroffenen Unternehmen und den tatsächlich entstandenen Schaden. Doch je mehr das Internet in den Alltag eindringt, desto wahrscheinlicher wird es, dass eines Tages durch solche Angriffe auch Menschenleben bedroht sein könnten, und sei es wegen eines Ausfalls von Telefonnetzen. Einen realistischeren Eindruck von der potentiellen Gefahr bekommt der Interessierte allerdings nur, wenn er sich Hacker-Werkzeuge wie Trinoo (auch Trin00 genannt) und TFN (trible flood network, ursprünglich “teletubby flood network”) einmal näher anschaut. Anders als man vermuten könnte, arbeiten Trinoo und TFN bisher ausschließlich unter Unix, genauer Solaris 2.x (unter Redhat und Slackware Linux funktionieren die Tools allerdings auch). Ein Grund dafür scheint einleuchtend: Unix-Systeme sind zwar weitaus schwerer zu hacken als Windows-Rechner, doch sie sitzen meist in leistungsfähigen Knoten des Netzes, und unter Unix lässt sich auch alles einfacher automatisieren. Ein Eindringen “lohnt” also mehr im Vergleich zu Windows-Rechnern. Wie ein Angriff abläuft, ist aus dem Kasten auf Seite 57 ersichtlich. IST DAS ERST DER ANFANG? Die be- schriebenen Werkzeuge stellen aber keineswegs das Nonplusultra der Hacker dar. Der Autor von TFN mit dem Spitznamen “Mixter” hat mittlerweile TFN2K herausgegeben, das auch unter Windows NT läuft. In einem Web-Interview mit dem Dienst Zdnet am 14.2. erklärte er, dass dieses neue Programm noch wesentlich gefährlicher sei: – Es ist schwerer zu entdecken, – es verbirgt Kommandos zwischen “gutartigen” (decoy) Paketen, – es nutzt TCP, UDP und ICMP (gegebenefalls zufällig) zur Kommunikation zwischen Master und Daemon, – Daemons antworten nicht mehr auf erhaltene Befehle, um nicht entdeckt zu werden, 58 – jeder Daemon mischt zufällig vier Angriffsarten, – TFN2K arbeitet nicht mehr zeichenkettenbasiert (das heißt, die Kom- Literatur: [1] http://staff.washington.edu/dittrich/ misc/x.analysis; x = trinoo, tfn, stacheldraht [2] http://packetstorm.securfiy.com/distri buted [3] www.jungle-world.com/_2000/08/ 34b.htm [4] www.gn.apc.org/pmhp/ehippies/files/ op1.htm [5] www.rsa.com [6] F.Schapachnik, Beitrag im BugtraqForum “securityfocus” vom 20.2.2000 [7] www.counterpane.com [8] www.quadrunner.com/~chuegen/ smurf.txt [9] http://staff.washington.edu/dittrich/ misc/faqs/rootkits.faq munikation zwischen Master und Daemon ist noch schwerer zu entdecken), – es verschlüsselt mit CAST-256, – es ändert sein eigenes arg[0] beim Aufruf und erscheint so als (zufälliges) “normales” Programm, – es verfälscht alle Absenderadressen (Spoofing), – es versucht, angegriffene Rechner durch illegale Pakete zum Absturz zu bringen, usw. [2]. Das Programm “Stacheldraht” ist eine Kombination aus TFN und Trinoo. Wer sich für weitere Programme interessiert, möge sich die lange Liste solcher Tools auf [2] anschauen. Zu erwarten sind noch bessere Tarnung und Verschlüsselung, höhere Robustheit, Einfachheit in der Bedienung und nicht zuletzt eine “Verminung”, die bis zur Zerstörung des Host-Systems bei dem Entdecken einer DDoS-Netzwerkkomponente gehen kann. Angesichts solcher Features drängt sich doch die Frage auf, wie weit Mixters Aussage, er wolle nur die Sicherheitslöcher im Web zusammenfassen, LANline Spezial Das sichere Netz III/2000 glaubwürdig ist. Es wird immer Schwachstellen geben. Ein Programm, das die Suche nach Schwachstellen automatisiert, sich mit allen verfügbaren Mitteln tarnt, für theoretisch beliebig viele Angriffe installiert bleibt und letztendlich nur rein destruktive Angriffe zum Ziel hat – soll das eine Demonstration von Sicherheitslöchern sein? Vielleicht wird es in naher Zukunft Clickand-Point-Tools geben, die noch mehr leisten und dann wirklich von 15-jährigen bedient werden können wie dies FBI-Chef Ron Dick bereits den gegenwärtigen Programmen zutraut. Die Hacker haben ihre Unschuld verloren. Hier geht es nicht um ein harmloses Kräftemessen. Das Ziel von TFN und Trinoo ist Zerstörung. Dank des verfügbaren Quellcodes ist es denkbar, bessere Geschosse in solche “Waffen” einzusetzen, wenn sie entwickelt sind. Dann kann man Daten verfälschen oder sogar mühelos Systeme zerstören. Es ist eine für manche sehr verlockende Aussicht, so etwas automatisiert und mit sehr geringem Risiko nutzen zu können. Mit dem Aufdecken ignorierter Sicherheitslücken, wie es das ursprüngliche Anliegen von Hackern war, hat das alles wenig zu tun. Zum Vergleich: Kryptanalytiker (in der öffentlichen Forschung) beschreiben zwar ihre Angriffe und implementieren diese oft auch selbst, doch sie geben in den wenigsten Fällen den Quellcode heraus, wenn daraus ein Schaden entstehen kann. Und das CERT beschreibt Angriffsmöglichkeiten in der Regel erst dann detailliert, wenn Workarounds bekannt und mit angegeben sind (und auch dann nicht immer). GEGENMASSNAHMEN Die erste Reak- tion von Außenstehenden auf die neuesten Angriffe ist verständlich: “Bestraft die Vandalen!” – wenn man sie denn findet. Dass im Erfolgsfalle Ernst gemacht wird, steht außer Zweifel. So steht derzeit der 30-jährige David Smith, der Entwickler des Melissa-Viruses, vor Gericht. Ihm wird ein auf astronomische Dimensionen hochkonstruier- www.lanline.de SICHERHEITSTECHNOLOGIE ter Schaden vorgeworfen, der theoretisch bis zu 40 Jahre Gefängnis nach sich ziehen könnte. Sicherlich wird es nicht so hart kommen, doch der Eingriff in Smiths Leben ist drastisch. Solch ein Vorgehen löst aber keine Sicherheitsprobleme im Netz. Zusammen mit dem Presseecho werden selbstredend auch Stimmen laut, die eine stärkere Überwachung des Internets fordern. Dies beseitigt die Probleme ebenso wenig und ist auch gar nicht möglich. Letztendlich leidet höchstens der brave Nutzer darunter, dessen Privatsphäre ohnehin immer durchsichtiger wird. Hacker hingegen werden solche Maßnahmen als Herausforderung verstehen, die Kontrollen noch raffinierter auszutricksen. Administratoren werden noch mehr Überstunden als bisher fahren, sofern überhaupt noch ausreichend qualifizierte Kräfte zur Verfügung stehen. www.lanline.de Doch auch ein weniger anonymes Internet verhindert nicht automatisch die Angriffe. Was nützen signierte Logfiles, wenn sie von Hackern wieder gelöscht werden? Und Systeme, bei denen selbst intern jede Operation kryptografisch abgesichert wird, sind wohl ein Wunschtraum – allein die Performance-Einbuße wäre wohl drastisch. Deutschlands populärster HackerVerein, der Chaos Computer Club, formuliert in seiner Presseerklärung vom 14.2.2000: “Die Stabilität des Internets steht mittlerweile in keinem Zusammenhang mit den darauf projizierten Werten.” Dem Kern der Dinge noch näher kommt nach Ansicht des Autors das Global Incident Analysis Center des SANS Instituts. Es schrieb am 23.2.00, dass derzeit noch Funktionalität generell vor Sicherheit geht – mit neuen Features lässt sich eben besser Geld verdienen als mit schwer fassbarer höherer Sicherheit. So haben auch Entwickler oft kein Sicherheitsdenken, ebenso wenig wie die Anwender. Bemängelt wird ebenfalls, dass Sicherheit kein Bildungsinhalt ist. Außerdem ist Sicherheit ein internationales Problem, die Praxis dagegen noch sehr national. Das ist alles richtig, doch leider auch nicht neu. Solche allgemeinen Statements sind zwar wichtig, doch sie helfen in der gegenwärtigen Situation zu wenig. Die konkreten Empfehlungen des CERT dagegen beinhalten vorwiegend altbekannte oft praxisfremde Tipps: keine Mail-Attachments öffnen, ohne den Inhalt zu prüfen; Virus-Checker auf dem neuesten Stand halten; fremde Programme erst nach eingehender Prüfung installieren; die automatische Makroausführung bei Winword deaktivieren; Vorsicht bei MIME-Mail, die externe Programme akti- LANline Spezial Das sichere Netz III/2000 59 SICHERHEITSTECHNOLOGIE vert; Vorsicht bei Active X und Java und so weiter. Das wirkt lächerlich angesichts von Programmen, die automatisch große Netzwerke nach ihren schwächsten Stellen scannen und keinesfalls nur scheunentorgroße Sicherheitslücken ausnutzen. So wirkungslos ist wohl auch Mixters Forderung nach erhöhter allgemeiner Rechnersicherheit einzuschätzen, die er im oben genannten Interview äußerte. Denn sein Programm sucht zielgerichtet nach den schwächsten Punkten, deren Existenz mit “allgemeiner Sicherheit” nur sehr bedingt zu tun hat. Sicherlich prüfen dieser Tage weltweit viele Administratoren, ob ihre Rechner nicht als Daemons missbraucht wurden. Eine sehr gute Anleitung hierzu findet sich in [1]. Viele infizierte Rechner werden jedoch unentdeckt bleiben und weitere Rechner infizieren. Außerdem wird es neue Angriffswerkzeuge geben. Beschreibungen von Angriffspunkten und Überprüfungen auf “Infektionen” sind immer nur Reaktionen, keine Aktionen. Bei RSA Securitydynamics Inc. [5] wird derzeit ein “client puzzle protocol” entwickelt, bei dem jeder “angreifende” Rechner erst ein rechenaufwendiges Problem lösen muss, bevor eine Verbindung wirklich zustande kommt. Das mag als kryptografisches Protokoll sehr interessant sein, allerdings taugt es ebenfalls nicht als Lösung. Denn weder TFN noch Trinoo nehmen eine Verbindung mit dem Angriffsziel auf, sondern beschießen es mit “Datenmüll”. Bei einer notwendigen Authentifizierung müsste der angegriffene Server sogar noch mehr rechnen, um beispielsweise Signaturen zu überprüfen. Es ist unklar, auf welche Weise ein sendender Rechner veranlasst werden soll, solche Rechenaufgaben auszuführen. Dies setzt ein neues Internet-Protokoll voraus, das dann aber wirklich alle Rechner akzeptieren müssten und durch ein eingeschleustes “Hilfsprogramm” nicht umgangen werden kann. Ein weiterer Vorschlag (von Fernando Schapachnik aus Argentinien) lautet, IPAdressen bei erkannten Angriffen dyna- 60 misch zu ändern und synchron dazu den Nameservice umzuprogrammieren. Damit kann die “angreifende Datenmenge” auf vielleicht die Hälfte oder ein Viertel reduziert werden – ob das bei 50 GBit/s noch hilft? Bei derartig massivem Beschuss ist es wohl egal, ob eine Firewall oder der Server selbst “zugestopft” wird – der ehrliche Nutzer hat keinen Zugriff mehr. Und selbst wenn man etwa SYNFlood-Angriffe abwehren könnte, ist der Administrator bei noch gehässigeren Methoden folgender Art wehrlos: Vorgetäuschte Kunden legen auf E-Commerce-Seiten mit hoher Geschwindigkeit so viele Waren in den Korb, bis das System den Dienst verweigert. Gespoofte IP-Pakete, das heißt solche mit gefälschten Absenderdaten, können von der Firewall erkannt werden, die vor dem lokalen Netzwerk sitzt. Erforderlich wäre allerdings eine entsprechend programmierte Firewall vor jedem lokalen Netzwerk, und dazu noch eine, die nicht ausgetrickst werden kann! Weitere Auswege wären die Beschränkung des Verkehrs bei bestimmten Protokollen, was zum Beispiel in Ciscos-Produkten geschehen kann; auch ISPs sollten den Datenverkehr beobachten und entsprechend darauf reagieren. Solche Flaschenhälse können zusammen mit entsprechenden Firewalls dem Hacker das Leben erschweren und sind eine erste Hilfe, sofern wirklich ein größerer Teil des Netzes derart abgesichert wird. Doch das ist das Problem. Der bekannte Kryptologe Bruce Schneier schreibt in seiner Online-Zeitschrift Cryptogram vom Februar 2000 [7] sinngemäß, dass man seinerzeit in Washington D.C. die Malaria durch Trockenlegung aller Sümpfe erfolgreich bekämpfte. Im Internet hingegen wird “Sumpfland mit unglaublicher Geschwindigkeit angelegt, und man kann einfach nicht alles absichern”. Offenbar hat er dabei auch die unzähligen Windows-Rechner im Blick. Die potentielle Hauptgefahr sind für ihn praktisch ungesicherte Computer, die oft über DSLoder Powerline-Anschlüsse rund um die LANline Spezial Das sichere Netz III/2000 Uhr am Netz hängen und in aller Ruhe behackt werden können. Die aktuellen Angriffe wurden jedoch von UnixRechnern aus durchgeführt – steht uns das Schlimmste erst bevor? Schneier vergleicht die Entwicklung des Internets mit der des Telefonnetzes. Der Telefon-Hackereien im analogen Netz wurde man erst durch ein völliges Neudesign des Netzes Herr. Er bezweifelt aber, ob so etwas im Internet überhaupt noch möglich ist. Der rasche Umstieg auf IPv6, wie unter anderem auch von Mixter gefordert, würde die Schwächen des aktuellen Internet-Protokolls beseitigen. Lücken wird man dennoch finden können. Momentan drängen unzählige Fragen: Wie viele und wie umfangreiche Trinoo- und TFN-Netzwerke existieren, wann ist wieder ein Angriff zu erwarten, was wird die nächste Generation von Hacker-Werkzeugen leisten, welchen Effekt kann IPv6 bringen – und nichts ist klar. Während man bei der Datensicherheit noch neue Konzepte zu finden versucht, um für die Zukunft gewappnet zu sein, reicht das gegenwärtige Sicherheitsbewusstsein gegen Hacker bereits nicht mehr aus. Doch jede Hysterie hat auch ihre guten Seiten. Die übertriebene Darstellung des entstandenen Schadens im Februar mag vielleicht manchem Entscheidungsträger schmerzhaft verdeutlicht haben, dass es außer “Funktionalität” noch andere Ziele wie etwa Sicherheit gibt, die erst morgen Gewinn abwerfen. Leider ist keine befriedigende Lösung des Problems in Sicht, trotz unzähliger Vorschläge und wissenschaftlicher Konferenzen zu diesem Thema. Vielleicht ist die Bedrohung durch automatisierte, leicht bedienbare Angriffswerkzeuge (gleichgültig, ob HackerTool oder Kryptanalyse) gar nicht durch technische Maßnahmen allein zu beseitigen, sondern nur zusammen mit gesellschaftlichen Komponenten. (Reinhard Wobst/mw) Sie erreichen den Autor unter der E-Mail-Adresse [email protected] www.lanline.de SICHERHEITSTECHNOLOGIE AUTHENTISIERUNGVERFAHREN Der Schlüssel zum Netz Die eindeutige Identifizierung eines Benutzers ist die wesentliche Grundlage für die Sicherheit schützenswerter Ressourcen. Inzwischen gibt es mehrere entsprechende Verfahren, die sich besonders im Grad ihrer Sicherheit deutlich unterscheiden. Dieser Beitrag stellt die gängigen Authentisierungsmöglichkeiten vor und gibt einen Einblick in die zugrundeliegenden Protokolle. er Schritt in das Informationszeitalter, in dem Schlagworte wie Data-Warehousing, virtueller Campus, Online-Banking oder E-Business schon fast zum täglichen Wortschatz gehören, ist nicht nur mit Hoffnungen, sondern auch mit Risiken verbunden. So vergeht kaum eine Woche, in der uns nicht in spektakulären Pressemeldungen über neue Viren, Einbrüche in als sicher geltende Computersysteme oder von feindlichen Übernahmen ganzer Websites durch Hacker berichtet wird. Dennoch öffnen täglich Firmen ihre Netze und internen Systeme, um die Chancen dieser rasch wachsenden Märk- D te wahrzunehmen und durch schnelleren Informationsaustausch zu höheren Umsätzen und Gewinnspannen zu kommen. Andere Firmen hingegen scheuen diesen Schritt bis heute. Sie sehen im Internet einen Tummelplatz für potentielle Verbrecher und Betrüger, die nur darauf aus sind, im Dickicht der Netzstrukturen vertrauliche Daten zu stehlen, ganze Systeme lahmzulegen oder sich mit elektronischen Langfingern an den Konten anderer zu bereichern. Durch dieses Sicherheitsbedürfnis ist in den letzten Jahren ein Markt entstanden, der versucht, diesem Bedürfnis Rechnung zu tragen. Eine nicht mehr Leistungsfähigkeit von Hackertools Bedrohung hoch Paket forging Stealth Spoofing diagnostics Leistungsfähigkeit von Hacker Tools Sweepers Sniffers Back doors Hijacking sessions Exploiting known vulnerabilities Self replicating code Disabling audits Password cracking Password Cluessing Techn. Skill des Angreifers niedrig 1980 ANTARIS Informationssysteme GmbH 1985 1990 Moosbürger Straße 20 1999 Zeit 95672 Weiden Das Bedrohungspotential wächst stetig, während das notwenige technische Wissen potentieller Hacker immer geringer wird Quelle: Antaris www.lanline.de LANline Spezial Das sichere Netz III/2000 61 SICHERHEITSTECHNOLOGIE überschaubare Flut an Möglichkeiten, die Sicherheit zu erhöhen, tummelt sich hier. Die Produkte reichen von der Verschlüsselung von Daten auf der lokalen Festplatte über sichere Datenübertragung beim Online-Banking und bis zur Absicherung von Rüstungsbetrieben oder Banken durch mehrstufige Firewall-Systeme. Für jede Art von potenti- die Benutzung von Ressourcen wichtig. Ebenso ist es damit möglich, bestimmten Benutzern nur definierte Zeitfenster zur Verfügung zu stellen. Beispielsweise kann der Administrator hiermit externe Wartungszugriffe auf Zeiten beschränken, in denen sich auch ein lokaler Administrator im Netzwerk befindet. Es stellt sich aber nicht nur die Frage MEHRFACHPASSWÖRTER Die wohl be- In-Band Authentisierung mit transp-Proxy Firewall Remote Benutzer Server Out-Band Authentisierung 1. Separate Authentisierung Firewall Remote Benutzer Server 2. Freigeschaltete Verbindung Bei der Challenge-Response-Authentisierung unterscheidet man zwischen dem In-Band- und Out-Band-Verfahren Quelle: Antaris eller Bedrohung gibt es eine Fülle von Security-Lösungen. Einen erheblichen Bestandteil dieser Produkte bildet die Authentisierung oder Authentifikation, das heißt, die Sicherstellung der tatsächlichen Identität eines Benutzers sowie dessen Rechte auf dem System, in das er sich einloggen möchte. AUTHENTISIERUNG Dies geschieht in den meisten Fällen durch die Angabe eines Benutzernamens mit einem zugehörigen Passwort. Durch diesen Vorgang wird sichergestellt, dass der entsprechende User nur die ihm gewährten Rechte im System erhält. Zusätzlich zur Organisation der Berechtigungsstufen kommt noch ein zweiter Aspekt zum Tragen: die Zeit. Denn einerseits kann mitprotokolliert werden, wann sich ein Anwender anbeziehungsweise abmeldet. Dies ist für eventuelle Auswertungen zu statistischen Zwecken oder zur Kostenzuordnung für 62 nach dem “warum” soll authentisiert werden, sondern auch nach dem “wer” soll authentisiert werden. Wenn man die vorherigen Beispiele nochmals betrachtet, macht es sicherlich einen Unterschied, ob sich ein “normaler” Benutzer an einem File- und Print-Server eines Abteilungsnetzes einloggt, ein Internet-User eine Verbindung zu seinem Provider aufbaut oder ob sich ein “fremder” Wartungsspezialist auf dem Datenbank-Server der Personalabteilung authentisiert. Wir müssen die Frage also auf “Wer soll wie authentisiert werden?” erweitern. Bei Zugriffen auf verschiedene Systeme – wie beispielsweise einen lokalen PC, ein Netzwerk, eine Firewall, einen Bankrechner oder eine geschützte WebSeite – ist die Sicherheitsstufe des Zugriffs meistens bereits durch organisatorische Maßnahmen des Systembetreibers vorgegeben. Dabei wird festgelegt, ob und wenn ja, wer sich mit welchen Rech- LANline Spezial Das sichere Netz III/2000 ten anmelden darf. Diese Vorgaben sind idealerweise in einer so genannten Security-Policy, also einer unternehmensweiten Sicherheitsvorschrift, festgelegt. Hierin werden alle organisatorischen und technischen Maßnahmen definiert, die zu einem sicheren IT-Betrieb führen. Aus diesem Grund gibt es verschiedene Methoden, einen Benutzer für ein System zu authentisieren. kannteste aber auch unsicherste Methode der Authentisierung ist die Verwendung von Mehrfachpasswörtern. Der Benutzer weist seine Identität nach, indem er dem System beim Authentisierungsprozess sein Passwort sendet – er authentisiert sich also dadurch, dass er das Passwort besitzt und es dem System vorzeigt. Mehrfachpasswörter haben den Nachteil, dass sie sich nur sehr selten ändern und deshalb leicht in falsche Hände geraten können. Dabei ist die Schwachstelle der Benutzer selbst. Einfache Passwörter wie Namen oder Geburtsdaten sind ziemlich leicht zu erraten, schwierige Passwörter werden sich nicht gemerkt, sondern aufgeschrieben und dann unter der Tastatur, oder in der obersten Schreibtischschublade “versteckt”. Die Stärke dieses Authentisierungsverfahrens liegt letztlich in der Qualität und Geheimhaltung des Passworts. Werden solche Passwörter bei der Authentisierung im Klartext zwischen Benutzer und System übertragen, besteht die Gefahr, dass ein Angreifer das Passwort mitliest und missbräuchlich verwendet. Auch wenn die Übertragung verschlüsselt geschieht, ist es möglich, diesen Datenstrom aufzuzeichnen und bei einer späteren Authentisierung wiederzugeben (Replay-Attacke), ohne deren Inhalt zu kennen. Angriffe auf Mehrfachpasswörter geschehen heute meist mit Hilfe von Programmen. Diese Tools arbeiten entweder auf Basis eines Wörterbuchs (Deutsch oder Englisch) oder bringen eine eigene Passwortdatenbank mit, aus der alle “Begriffe” ausprobiert werden. In einem normalen Unternehmensnetzwerk einge- www.lanline.de SICHERHEITSTECHNOLOGIE setzt, kann man so in kürzester Zeit einen Großteil der verwendeten Passwörter aufdecken. Der Einsatz von Mehrfachpasswörtern ist also grundsätzlich unsicher. Man spricht in diesem Zusammenhang von einer schwachen Authentisierung. Die folgenden Verfahren werden auch als starke Authentisierung bezeichnet. Im Gegensatz zum Mehrfachpasswort beruht das Konzept der Einmalpasswörter darauf, dass ein Passwort – wie der Name schon sagt – nur einmal verwendet werden darf. Bei der nächsten Authentisierung muss der Benutzer dann ein neues anderes Passwort angeben. Für die Verwendung von Einmalpasswörtern gibt es prinzipiell zwei Möglichkeiten. Entweder werden sie vor der Benutzung vereinbart, oder der Benutzer berechnet sie bei jeder An- EINMALPASSWÖRTER meldung neu. Das Vordefinieren von Einmalpasswörtern ist eine gebräuchliche Methode beim Homebanking. Hier erhält der User von seiner Bank eine Liste mit Zahlen, die so genannte TAN-Liste. Für jeder Transaktion bei der Bank muss er eine neue TAN aus der Liste verwenden. Sind nur noch wenige TANs übrig, kann er eine neue Liste anfordern. Ein bekanntes System, eine Passwortliste zu erzeugen, ist das so genannte S/Key-Verfahren. Dazu benötigt man einen Anfangswert (Seed) eine Länge und einen geheimen Schlüssel (Secret). Der S/Key-Algorithmus führt nun eine HashFunktion – meist MD5 – über einen String (Seed + Secret) aus. Das Ergebnis ist eine kryptografische Prüfsumme, die wiederum als Eingabewert für den nächsten Durchlauf dient. Danach werden mit Hilfe dieser Prüfsummen aus einem definierten Lexikon sechs englische Wörter Anwendungsbeispiele In diesem Abschnitt werden zwei Beispiele vorgestellt, wie eine Authentisierung ablaufen könnte. Einwahl bei einem RAS-Server mit Radius-Authentisierung Ein Außendienstmitarbeiter wählt sich über das Telefonnetz beim RAS-Server (RadiusClient) im Unternehmen ein und wird zur Angabe von Benutzerkennung und Passwort aufgefordert. Der Radius-Client sendet nun eine verschlüsselte Authentisierungsanfrage an den Radius-Server. Der Radius-Server prüft seine Benutzerdatenbank und verifiziert das vom Benutzer angegebene Passwort. Stimmt das Passwort mit dem gespeicherten überein, schickt der Radius-Server eine Bestätigung zusammen mit konfigurierbaren Berechtigungsinformationen zurück an den Radius-Client, der auf dem RAS-Server läuft. Dieser erteilt letztlich dem Anwender die Zugangserlaubnis. Im negativen Fall wird der Benutzer erneut aufgefordert, sich zu authentisieren. Out-Band-Authentisierung an einer Firewall mit Hardware-Token über einen ACE-Server Ein Administrator einer Firewall möchte deren Regelbasis ändern. Er stellt eine TelnetVerbindung auf die IP-Adresse dieser Firewall auf einem vordefinierten Port her. Die Firewall entscheidet anhand ihrer Regelbasis, dass sich Anmeldeversuche auf diesem Port über einen ACE-Server authentisieren müssen. Sie stellt dem Benutzer eine Log-in-Maske zur Verfügung. Der Firewall-Administrator gibt nun seinen Passcode, der aus seiner nur ihm bekannten PIN und der vom Token angezeigten Zufallszahl besteht, in die Maske ein. Die Firewall nimmt den Passcode entgegen und leitet ihn an den ACE-Server weiter. Dieser prüft die Benutzerkennung gegen die PIN und den Passcode und entscheidet über den Erfolg oder Misserfolg der Authentisierung. Das Ergebnis wird der Firewall mitgeteilt. Diese wiederum informiert den Firewall-Administrator in der Anmeldemaske über das Ergebnis. Im Erfolgsfall wird die Telnet-Session geschlossen, und der Administrator kann nun mit seinem Verwaltungsprogramm auf die Firewall zugreifen. Eine vernünftige Ist-Aufnahme, Konzeption und Realisierung ist die Grundlage für den Einsatz eines funktionierenden Sicherheitssystems. Die Authentisierung von Zugriffen trägt einen großen Teil zu dieser Sicherheit bei. www.lanline.de LANline Spezial Das sichere Netz III/2000 63 SICHERHEITSTECHNOLOGIE ausgewählt, die als Einmalpasswort benutzt werden können. Diese Liste wird dem Benutzer vertraulich übermittelt, oder er kann sie durch eine Client-seitige S/Key-Software, die frei verfügbar ist, selbst berechnen. Die Sicherheit dieses Verfahrens liegt einmal in der Eigenschaft der Hash-Funktion, nicht umkehrbar zu sein, zum anderen in der Geheimhaltung des Passworts (Secret), das zur Referenzen: Einmalpasswörter – OTP (One Time Password) RFC 1938 PAP (Password Authentication Protocol) RFC 1334 CHAP (Challenge Handshake Authentication Protocol) RFC 1994 Radius Protokoll RFC 2138 Tacacs RFC 1492 Links: www.cis.ohio-state.edu/htbin/rfc www.rsasecurity.com www.checkpoing.com www.access-1.com www.kobil.de Initialisierung des Systems verwendet wurde. Weitere Infos zu Einmalpasswörtern (OTP – One Time Password) sind in der RFC 1938 zu finden. Die erhöhte Sicherheit durch Verwendung von Einmalpasswörtern wird jedoch durch einen hohen Verwaltungsaufwand bei der Generierung und Verteilung erkauft und wird in der Praxis nur bei wenigen Systemen akzeptiert. CHALLENGE-RESPONSE Eine andere Möglichkeit zur Authentisierung ist das Challenge-Response-Verfahren. Dieses Konzept legt fest, dass sich ein Benutzer gegenüber dem System kryptographisch beweisen muss. Der User besitzt dabei ein Geheimnis (zum Beispiel einen geheimen Schlüssel), auf das er nach Aufforderung durch das System (Übertragung einer Zufallszahl, der Challenge) eine kryptographische Operation durchführen muss. Das Ergebnis (Response) teil er dem System mit, welches das Ver- 64 fahren und das Geheimnis des Benutzers kennt und nun selbst prüft, ob die Operation richtig durchgeführt wurde. Falls ja, gilt die Echtheit des Benutzers als nachgewiesen, ansonsten verweigert das System dem Benutzer den Zugang. Der Vorteil bei diesem Verfahren liegt darin, dass das Geheimnis nie selbst über das Netzwerk übermittelt wird und somit auch nicht abgehört werden kann. Die Challenge und die Response können natürlich nicht ein zweites Mal verwendet werden, um eine Sicherheit gegen Replay-Attacken zu bieten. Das Challenge-Response-Verfahren wird in der Praxis meistens als so genannte “Two-Factor-Authentication” eingesetzt. Dabei benötigt der User neben seinem Geheimnis (auch als PIN bezeichnet), noch einen zweiten Wert (beispielsweise eine generierte Zufallszahl), um eine Response zu bilden. Zur Generierung der Zufallszahl wird meistens ein kleiner Chip mit LC-Display – ein so genanntes Token – verwendet. Dadurch erhöht sich die Sicherheit noch weiter. Denn der Benutzer braucht sowohl seine PIN (“something you know”) und die Zufallszahl aus dem für ihn registrierten Token (“something you have”). Fehlt eine dieser beiden Informationen, falls zum Beispiel der Token gestohlen wird oder verloren geht, kann sich ein Unbefugter nicht erfolgreich am System authentisieren. Zuletzt unterscheidet man noch zwischen dem Weg der Authentisierung. Bei der In-Band-Authentisierung erfolgt die Abfrage der Benutzer-ID und des Tokens innerhalb der zu authentisierenden Verbindung selbst. Dadurch können nur Protokolle wie HTTP, FTP und Telnet verwendet werden, die eine Benutzer- und Passwortabfrage unterstützen. Beim Zugriff auf einen FTP-Server beispielsweise, der hinter einer Firewall steht, baut der Benutzer eine Verbindung zu diesem Server auf, die von der Firewall abgefangen wird. Der FTPProxy der Firewall authentisiert nun den Benutzer und baut im Erfolgsfall seinerseits eine FTP-Verbindung zum FTPServer auf. Von nun an werden alle Ein- LANline Spezial Das sichere Netz III/2000 und Ausgaben zwischen den beiden Verbindungen hin- und herkopiert. Handelt es sich um einen transparenten Proxy, merkt der Benutzer hiervon nichts. Bei Protokollen, für die es keine Proxies gibt oder die keine Benutzerabfrage zur Verfügung stellen, kann dieses Verfahren jedoch nicht verwendet werden. Die Out-Band-Authentisierung funktioniert über eine getrennte Verbindung. Die Initialisierung dieser Authentisierungsverbindung kann entweder vom Benutzer selbst oder von der Firewall durchgeführt werden. Bleiben wir beim Beispiel mit dem FTP-Server, so baut der Benutzer vor der eigentlichen FTP-Session eine Authentisierungsverbindung zur Firewall auf, die bei Erfolg den Zugang zum FTP-Server für diesen User freischaltet. Grundsätzlich müssen also bei Authentisierungen über unsichere Netze immer Challenge-Response-Verfahren eingesetzt werden, die einen Missbrauch von abgehörten Passwörtern verhindern. Eine letzte Variante stellt eine Verbindung von Authentisierung und Verschlüsselung dar. Dazu benötigt der Anwender eine Verschlüsselungs-Software auf seinem Client-Rechner. Durch diese Client-Software wird ein Tunnel vom PC zur Firewall aufgebaut. Die Client-Software kümmert sich dabei auch um die Authentisierung. Im Idealfall beruht die Authentisierung hier auf digitalen Zertifikaten, die zusammen mit den Schlüsseln des Anwenders dann auf einer Chipkarte untergebracht sind. Der Nachteil bei dieser Version ist, dass jeder Benutzer einen Chipkartenleser benötigt. BIOMETRISCHE VERFAHREN Derzeit werden bereits einige Anstrengungen unternommen, den gesamten Authentisierungsprozess einfacher und trotzdem sicherer zu machen. Die Forscher und Entwickler sind ständig auf der Suche nach neuen Möglichkeiten, eindeutige, unverfälschbare und sichere Authentisierungsverfahren auf den Markt zu bringen. Was liegt also näher als auf die www.lanline.de SICHERHEITSTECHNOLOGIE Einzigartigkeit und Unverwechselbarkeit von Eigenschaften des menschlichen Körpers zurückzugreifen? Solche Verfahren werden als biometrische Authentisierungsverfahren bezeichnet. Jedem fällt sicherlich dazu als erstes der altbekannte Fingerabdruck ein. In der Tat sind heute bereits Systeme auf dem Markt, die Fingerprints zur Authentisierung von Benutzern verwenden. Prinzipiell basieren solche Systeme auf einem Vergleich zwischen einem gespeicherten Master und dem aktuell abgefragten Sample. Ist das Sample mit dem Master deckungsgleich, gilt die Authentisierung als erfolgreich. Im anderen Fall wird der Benutzer abgewiesen. Theoretisch hört sich das sehr gut an, doch in der Praxis steckt der Teufel im Detail. Dies bedeutet, dass biometrische Authentisierungsverfahren bis heute noch nicht so ausgereift sind, dass sie eine zufriedenstellend sichere und eindeutige Erkennung liefern. Neben dem Fingerabdruck gibt es jedoch genügend andere eindeutige Erkennungsmerkmale beim Menschen. Sei es die Stimme, die Iris oder das ganze Gesicht. In allen diesen Bereichen wird eifrig geforscht, und solche Verfahren werden zukünftig sicherlich genauso verbreitet sein wie die heutige Authentisierung durch ein Passwort. PROTOKOLLE Im vorherigen Abschnitt wurden einige Methoden aufgezeigt, wie eine Authentisierung ablaufen kann. Die Grundlage hierfür ist aber immer eine mehr oder weniger fest definierte Vorgehensweise, also ein Protokoll. So gibt es auch bei der Authentisierung einige Protokolle, die in der Praxis eingesetzt werden. Bei der Absicherung von Einwahlzugängen benutzt man heue hauptsächlich die Protokolle PAP und CHAP. Das PAP (Password Authentication Protocol) ist ein einfaches Protokoll zur Authentisierung einer Person an einem Kommunikations-Server. Dabei schickt der Client nach dem Verbindungsaufbau Benutzerkennung und Passwort an den Einwahlknoten. Dieser schickt im Erfolgsfall ein Bestätigungspaket oder bricht die Verbindung ab, wenn Ken- 66 nung und/oder Passwort fehlerhaft waren. Einzelheiten hierzu definiert RFC 1334. Nachteilig bei PAP ist zu werten, dass alle Daten unverschlüsselt über die Leitung gesendet werden. Beim CHAP (Challenge Handshake Authentication Protocol), beschrieben im RFC 1994, läuft die Authentisierung in drei Schritten ab: Nach dem Verbindungsaufbau zum Server generiert dieser eine unvorherbestimmbare, variable Zahl (c = Challenge) und schickt diese zusammen mit einem Identifier (i) an den Benutzer. Durch eine Einwegfunktion (h) wird vom Client ein Hash-Wert, die Response (r) berechnet und mit dem Identifier an den Server zurückgeschickt. Zur Berechnung der Response verwenden Client und Server zusätzlich ein gemeinsames Geheimnis (s). Der Server vergleicht nun sein Ergebnis mit der Response des Client. Bei Übereinstimmung beider Werte wird die Verbindung zugelassen, ansonsten abgewiesen. Als Formel kann man die Berechnungen folgendermaßen darstellen: Client: r = h(i + s + c) Server: x = h(i + s + c) → r = x ? Um dieses Verfahren zu sichern, müssen folgende Voraussetzungen erfüllt werden: – (c) ist nicht vorhersehbar und muss sich jedes Mal ändern, – (s) darf nur dem rechtmäßigen Client und dem Server bekannt sein, – (i) muss sich nach jeder gesendeten Nachricht ändern. Zusätzlich sollte nach RFC 1994 die Challenge in regelmäßigen Abständen vom Server erneut gesendet werden, um einer Übernahme der Verbindung (TCP-Hijacking) vorzubeugen. Im Vergleich zu PAP bietet CHAP einen weitaus höheren Sicherheits-Level. Einziger Wermutstropfen ist die Ablage des Secrets auf dem Server im Klartext. Dial-in-User-Service ist in RFC 2138 beschrieben und hat sich inzwischen als De-facto-Standard etabliert. Vor allem bei größeren Systemen mit ständig wachsender Benutzeranzahl leistet dieses Protokoll gute Dienste. Radius arbeitet nach dem Client-/Server-Prinzip und ist somit skalierbar. Radius-Server gibt es für viele Unix-Derivate sowie für Windows NT. Die Kommunikation zwischen Radius-Server und -Client erfolgt immer verschlüsselt. Das Protokoll bedient eine Vielzahl von Mechanismen zur Authentisierung. Ein Radius-Server kann beispielsweise mit Systemen kombiniert werden, die mit Hardware-Token oder Kryptokarten arbeiten. Auch viele Router- und Firewall-Hersteller implementieren heute eine Unterstützung für dieses Protokoll in ihren Produkten. Somit kann auch für die Administration dieser Systeme eine sicher Authentisierungsmethode eingesetzt werden. TACACS Das Haupteinsatzgebiet von Tacacs liegt im Router-Bereich. Tacacs ist die Abkürzung für “Terminal Access Controller Access Control System” und ist in RFC 1492 näher beschrieben. Auch bei Tacacs wird die Benutzerverwaltung auf einen externen Server verlagert. Meistens handelt es sich dabei um den “tacacsd”, der frei erhältlich auf einer Unix-Maschine läuft. Eine kommerzielle Lösung bietet Cisco mit dem Ciscosecure-Server (eine Kombination von Tacacs+ und Radius) an. Zuletzt sollte Kerberos nicht unerwähnt bleiben. Benannt nach dem dreiköpfigen Höllenhund, der den Eingang zum Hades bewachte, ist dieses Protokoll ebenfalls Client-/Server-basiert. Es wurde am MIT entwickelt und ist auch dort über das Web frei erhältlich. Kerberos verwendet starke Verschlüsselung zwischen Client und Server. Ausführliche Infos finden sich auf der Seite web.mit.edu/kerberos/www. (Helmut Franz/gh) RADIUS Als Klassiker unter den Au- thentisierungsprotokollen kann man Radius bezeichnen. Der Remote-Access- LANline Spezial Das sichere Netz III/2000 Helmut Franz ist Security-Engineer bei Antaris. www.lanline.de SICHERHEITSTECHNOLOGIE IP SECURITY (IPSEC) Sicherheitsstandard für VPNs IP Security, IPSec, hat sich in kurzer Zeit zu dem Sicherheitsstandard für Internet VPNs entwickelt. Ursprünglich als Sicherheitsmechanismus für IP Version 6 geplant, hat es mittlerweile auch in IPv4 Einzug gehalten und ist dort vollständig standardisiert. Es wurde der aktuelle Stand der Kryptographie als Grundlage genommen, um eine Reihe von Protokollen zu spezifizieren, die neben der sicheren Übertragung von Daten auch Prozeduren zum Aufbau und der Konfiguration einer sicheren Verbindung festlegen. Psec-Implementierungen erfolgten bei sehr vielen Herstellen bereits in frühen Draft-Phasen der Internet RFCs. Heute existieren mittlerweile die endgültigen Standards (RFC2401-2412), die auch eine sehr hohe Interoperabilität ermöglichen. IPSec wurde ursprünglich zur Implementierung auf Endsystemen und Routern entwickelt, um Ende-zuEnde-Sicherheit, Netzwerk-zu-Netzwerk-Sicherheit oder beliebige Mischkonfigurationen aus diesen beiden Modellen zu realisieren. Das Ziel war eine universell einsetzbare Sicherheitsarchitektur, die auch mit Standard-IP-Verarbeitung koexistieren kann. Die entscheidende Funktionalität in IPSec, in der festgelegt wird, für welches IP-Paket welche Sicherheitsmechanismen angewendet werden, ist die Security Policy. I SECURITY POLICY DATABASE Auf- grund der Festlegungen in einer Security Policy Database (SPD) entscheidet IPSec, ob ein Paket unverarbeitet weitergeleitet wird, ob bestimmte Sicherheitsverfahren auf das Paket angewendet werden müssen oder ob das Paket verworfen wird. Im reinen VPN-Umfeld ist die Security Policy Database oft sehr einfach gehalten: VPN-Konzentra- www.lanline.de toren mit entsprechend hohem Sicherheitsstandard wenden IP Security auf alle Pakete an, die ein öffentliches Interface passieren. In der Security Association Database (SAD) werden alle Parameter, die von den IPSec-Protokollen benötigt werden, verwaltet. Für ausgehende Pakete (Outbound Traffic) zeigt ein entsprechender Eintrag in der Security Policy Database auf einen Eintrag in der SAD. ANKOMMENDER TRAFFIC Bei ankom- menden Paketen (Inbound Traffic) wird die Referenzierung über die Kombination aus IP-Zieladresse, Security Protocol und SPI (Security Parameter Index) vorgenommen. Da je nach Security Policy auch mehrere Security Associations mit gleicher IP-Adresse und gleichem Security Protocol vorkommen können, ist der SPI der einzige Parameter, der die Eindeutigkeit der Zugehörigkeit eines ankommenden Pakets zu einer bestimmten Security Association garantiert. Eine Security Association (SA) beschreibt eine unidirektionale “Verbindung” mit entsprechenden Sicherheitsfunktionen für den Datenverkehr innerhalb dieser Verbindung. Eine SA legt für ein IPSec-SecurityProtocol alle notwendigen Parameter bei LANline Spezial Das sichere Netz III/2000 67 SICHERHEITSTECHNOLOGIE beiden Kommunikationspartnern fest und unterhält dynamische Datenstrukturen, die von bestimmten Sicherheitsfunktionen benutzt werden können. Die Parameter einer Security Association müssen auf beiden Seiten identisch sein. Es werden Werte wie Verschlüsselungsalgorithmen, Schlüssellängen, Lebensdauer von Schlüsseln, IPSec-Modus (Tunnel- oder Transportmodus) etc. festgelegt. Die dynamischen Datenfelder sind beispielsweise Zähler zum Schutz gegen Replay-Attacks, Byte-Zähler, Timer und so weiter. Da eine IPSec Security Association immer unidirektional ist, werden in der Praxis für bidirektionalen Datenverkehr mindestens zwei SAs erzeugt. mindestens DES (Data Encryption Standard) unterstützen. Sowohl AH als auch ESP können im Tunnel- oder im Transportmodus von IPSec betrieben werden. In VPNs ist der Privates IP Paket IP-Header Es wird ein neuer, offizieller IP-Header erzeugt. 68 Daten Das Paket wird eingekapselt, es werden der ESP Header und Trailer konstruiert und in das Paket eingefügt. IP-Header ESP-Header IP-Header Der vertrauliche Bereich wird mit Triple-DES im Cipher-Block-Chaining Verfahren verschlüsselt. IP-Header AUTHENTICATION HEADER (AH) UND ENCAPSULATING SECURITY PAYLOAD Der IPSec-Standard be- schreibt zwei Security-Protokolle, die einzeln oder auch zusammen benutzt werden können, das Authentication Header (AH) Protocol und das Encapsulating Security Payload (ESP) Protocol, die in Form von eigenständigen IPProtokollen implementiert sind. Der Authentication Header dient hauptsächlich zur Sicherstellung der Integrität und Authenzität jedes innerhalb einer Security Association übertragenen IPPakets. Weiterhin wird Schutz gegen Replayund Denial-of-Service-Attacks geboten. Integrität und Authenzität werden durch so genannte Hash based Message Authentication Codes (HMAC) verifiziert. HMACs benutzen Hash-Funktionen wie MD5 oder SHA-1 und einen symmetrischen 128-Bit-Schlüssel, um über das komplette IP-Paket vor unerlaubten Änderungen und Adress-Spoofing zu schützen. ESP, das in Internet-VPNs meist verwendete Protokoll, bietet alle diese Funktionen und zusätzlichen Schutz der Datenvertraulichkeit durch Verschlüsselung der Daten. Als mögliche Verschlüsselungsalgorithmen sind verschiedenste Verfahren spezifiziert, jedoch muss jede IPSec-Implementierung fie/Hellman oder kurz: D/H) dient im Internet Key Exchange (IKE) Protocol auch heute noch als einziges Verfahren zum sicheren Erzeugen symmetrischer Schlüssel auf beiden Seiten einer Security Associa- ESP-Trailer 3-DES-CBC Verschlüsselung ESP-Header Mit dem HMAC-MD5-96 Verfahren und einem 128-Bit Schlüssel wird der Integrity Check Value berechnet und an das Paket angehängt. IP-Header Daten ESP-Header HMAC-MD5-96 Integritätssicherung ESP-Auth. Anschließend wird die Paketprüfsumme neu berechnet und das Paket übertragen IPSec-Tunnelmode-ESP-Verarbeitung eines ausgehenden IP-Pakets mit Triple-DES und HMACMD5-96 Tunnelmodus üblich. Hier wird das zu übertragende, private IP-Paket vor der Verarbeitung in ein anders IP-Paket eingekapselt. INTERNET KEY EXCHANGE (IKE) PROTOCOL Bei der Diskussion der Security Associations ist noch eine ganz wesentliche Frage unbeantwortet geblieben: Wie kommen beide Seiten einer SA eigentlich zu den notwendigen, gleichen Parametern? Denn sie müssen diese Parameter bereits vor der gesicherten Datenübertragung kennen, sonst kann diese überhaupt nicht stattfinden. Die Lösung dieses Dilemmas wurde zum Glück schon im Jahr 1976 von Whitfiel Diffie und Martin Hellman gefunden, nämlich die so genannte Public-Key-Kryptographie, die von diesen beiden Wissenschaftlern begründet wurde. Das erste beschriebene Public-Key-Verfahren (Dif- LANline Spezial Das sichere Netz III/2000 tion. IKE dient neben der Erzeugung der SA-Schlüssel auch zur Aushandlung der IPSec SA selbst und zur bidirektionalen Authentisierung der beiden Gegenstellen. Selbst in seiner Minimalimplementierung ist IKE extrem komplex und vor allem auch sehr rechenintensiv. Es wird je nach Konfiguration der SAs Kryptographie bis zum Exzess getrieben, insbesondere die von IKE benutzten PublicKey-Verfahren (Diffie/Hellman und je nach Authentisierungsmethode auch noch RSA) verschlingen in der Regel die 1000-fache Rechenzeit von PrivateKey-Verfahren wie beispielsweise DES. (Manfred Lipp/mw) Manfred Lipp arbeitet im Competence Center von Nortel Networks Deutschland als Senior Systems Engineer und befasst sich dort mit VPNund Security-Lösungen. www.lanline.de SICHERHEITSTECHNOLOGIE LAYER-2-SECURITY L2SEC Sicherer Remote Access Wenn es um zuverlässige Verfahren für einen sicheren Datentransfer im Internet geht, wird im gleichen Atemzug IPSec genannt. Doch der künftige Standard zeigt heute noch Schwachstellen, wenn es um Remote Access (Telearbeit) und Bridging geht. Das Layer-2-Security-Verfahren L2Sec kann diese Lücken schließen. as Internet etabliert sich in Unternehmen als “Cost-Cutting-Favorit” Nummer 1 bei der Implementierung von Remote-Access-Lösungen. Weltweit verfügbar, ermöglicht es über lokale Einwahl beim nächstgelegenen Point-of-Presence (PoP) preiswerte Kommunikationsverbindungen. Doch die grenzenlose Freiheit des World Wide Web hat vordergründig ihren Preis. Als äußerst verletzliche Achillesferse erweist sich das Thema Sicherheit. Welches sind nun die konkreten Anforderungen an ein sicheres Internet? Wie können Datenvertraulichkeit und -integrität garantiert werden? Wie kann in einem Public Network eine “private Spähre” geschaffen werden? Technisch ist dies in den Virtuellen Privaten Netzen (VPNs) realisiert. Sie stellen eine Kombination aus Übertragungstechnik und Sicherheitstechnik dar. Wesentliche Bestandteile sind die standardisierten Tunneling-Verfahren Layer 2 Forwarding (L2F) und Layer 2 Tunneling Protocol (L2TP). Beide definieren teilweise Datenintegrität und Authentisierung, jedoch nicht den Schutz der Daten gegen Ausspähen, Maskieren oder andere Manipulationen. Ein Security-Gesamtkonzept erfordert deshalb die Ergänzung des VPN-Tunnelings um weitere Security-Mechanismen wie Strong Authentication und sicheren Schlüsselaustausch. Das Layer-3-Tunneling-Verfahren IPSec vereinigt Tunneling und Security: Strong Authentication, Key Exchange so- D 70 wie Encryption. Der Verbindungsaufbau erfolgt auf der Basis einer vorher festgelegten Security Policy. Anhand einer vorkonfigurierten Filtertabelle werden alle Datenpakete überprüft und entsprechend der definierten Eigenschaften zum vorgegebenen Ziel weitergeleitet. Zu den wichtigsten Eigenschaften zählen die Verschlüsselungs- und Authentisierungsverfahren, beispielsweise auf der Basis von PKI-Mechanismen. Läuft die Überprüfung erfolgreich ab, werden alle Daten verschlüsselt übertragen. In einem zweiten Schritt werden der Verschlüsselungsalgo- NCP-Implementierung der Security-Verhandlungen in das PPP-Protokoll CHAP/PAP SSLCP ohne Zertifizierung: Verhandlung des VerschlüsselungsAlgorithmus, (Session Key) SCHWACHSTELLEN BEI IPSEC Vor rund zwei Jahren hat man sich auf IPSec als Defacto-Verfahren für VPN-Tunneling geeinigt (basierend auf dem Internet-Protokoll IPv6). Nicht ohne Grund, denn es ist flexibel genug, um mit jedem Verschlüsselungsalgorithmus zu funktionieren, und ermöglicht sehr feine bis auf Port-Ebene gehende Sicherheitseinstellungen. Das heißt, es ist ein vertraulicher und sicherer Datenaustausch mit beliebigen Partnern möglich – auf Basis von herstellerunabhängigen VPNs. Voraussetzung dafür ist Channel Connected LCP Nein rithmus für den Austausch der Nutzdaten und das IPSec-Protokoll (Authentication Header (AH) und Encapsulating Security Payload (ESP)) festgelegt. Es wird zwischen den Partnern geklärt, ob die Daten in einem Tunnel übertragen werden sollen oder nicht. IPSec unterscheidet deshalb zwei Betriebsmodi: Tunnel-Mode und Transport-Mode. Im Tunnel-Mode wird der gesamte Rahmen verschlüsselt. Das Datenpaket bekommt einen neuen Header. Quelle und Ziel sind so versteckt und nur die Tunnelendpunkte sind erkennbar. Im Transport-Mode wird der Rahmeninhalt verschlüsselt, der ursprüngliche IP-Header wird allerdings beibehalten. Quell- und Zieladresse bleiben ungeschützt. Verhandlung der Verbindungsparametec. Beispiele: • Max. Größe der empfangenen und gesendeten Datenpakete • Art der Authentikation (PAP/CHAP) • Rückruf Ablauf der Authentikation nach PAP oder CHAP CryptoOn? Verschlüsselung für den Remote-User aktiviert? ECP-Verhandlungen: 1. Statischer oder dynamischer Schlüsselaustausch (Session Key) Ja 2. Statischer Schlüssel: Festlegung des Algorithmus Statischer Schlüssel (NCP, BLOWFISH, 3DES). ECP 3. Dynamischer Schlüssel: weitere Verhandlungen bezüglich Zertifizierung auf Basis des SSL-Handshakeprotokolls Dynamischer Schlüssel (private Key/public key) SSLCP mit Zertifizierung: Verhandlung SSLCP SSLCP des Session Key u. Strong Authentikation without CERT with CERT mittels SmartCard oder Software-Zertifikat Verschlüsselungsebene Protokollverhandlungsebene IPCP IPXCP BCP CCP Funktionsprinzip des Tunneling-Verfahrens L2Sec LANline Spezial Das sichere Netz III/2000 www.lanline.de SICHERHEITSTECHNOLOGIE allerdings, dass die Schlüsselmechanismen vorgegebenen Standards entsprechen. Ein Standard beim Schlüsselaustausch ist das Internet-Key-ExchangeProtokoll (IKE), auf das IPSec größtenteils zurückgreift, um Schlüssel zwischen den einzelnen VPN-Nodes zu verteilen. Doch beim Schlüsselmanagement tauchten Probleme auf, wurde IPSec ohne PKI genutzt. Diese Schwachstelle wurde inzwischen beseitigt, indem herstellerseitig die PKI-Unterstützung im IKE implementiert wurde. Allerdings geschah dies – mangels ungenau definierter Spezifikationen – auf Basis unterschiedlicher Mechanismen. Die Folge: Inkompatibilitäten zwischen den VPN-Produkten der einzelnen Lösungsanbieter. LCP IPCP CHAP IPXCP PAP ECP BCP SSLCP CCP Link Control Protocol Internetwork Packet Exchange Control Protocol Challenge Authentication Protocol Internetwork Packet Exchange Control Password Authentication Protocol Protocol Encryption Control Protocol Bridge Control Protocol Secure Socket Layer Control Protocol Compression Control Protocol Ein weiterer Knackpunkt liegt bei IPSec in der Anbindung von entfernten IPSecClients (Telearbeitsplätze) und Filialen, wenn einer der beiden Kommunikationspartner über ein Netz kommuniziert, das das Network-Address-Translation-Verfahren (NAT) einsetzt. Durch IP-NAT wird der IP-Header verändert, wodurch Probleme mit dem Authentication Header Protocol entstehen, das für die Authentisierung des Senders zuständig ist. Die Arbeitsgruppe IPSRA (IP Security Remote Access) arbeitet an der Lösung des Problems. Hinzu kommt, dass IPSec als Layer-3-Tunneling-Protocol nur eine sichere Kommunikation in IP-Netzen ermöglicht und Protokolle wie IPX sowie Bridging (SNA, NetBIOS) nicht zulässt. Doch in vielen Großunternehmen aus der 72 Industrie, Banken, Versicherungen und Behörden existieren nach wie vor heterogene Netzwerktopologien mit der Anforderung, Protokolle wie beispielsweise SNA native über öffentliche Netze zu übertragen. L2SEC: HIGH SECURITY IM OSI LAYER 2 Die derzeitigen Lücken von IPSec schließt die Nürnberger NCP engineering mit hochsicheren Mechanismen in Verbindung mit den Layer-2-Tunneling-Verfahren. In der Lösung wurde nicht der Layer2-Tunnel verändert, sondern einfach das PPP-Protokoll (Layer 2) um das SecureSockets-Layer-Handshake-Protokoll (SSL V3.0) erweitert. Das Schlüsselmanagement und die User-Zertifizierung (Smartcards, Files) mit höchster Sicherheitsstufe sind in die PPP-Verhandlungen implementiert. Für den Anwender bedeutet das eine End-to-End-Verschlüsselung über alle zwischengeschalteten Instanzen (IP-Router unterschiedlicher ISPs). Die L2SecSoftware gewährleistet für sämtliche Protokolle wie SNA, 802.2, NetBIOS, IPX und natürlich TCP/IP eine universelle Sicherheitsinfrastruktur, in die sich beliebige Business-Applikationen integrieren lassen. Die Entscheidung fiel für das SSLHandshake-Protokoll da es eine zusätzliche Sicherungsschicht oberhalb des Transport-Layers im OSI-Modell darstellt. Auf Basis des SSL-Protokolls erfolgen sowohl die Verhandlung des Session Keys als auch die Strong-Authentication zur eindeutigen Authentisierung der Kommunikationspartner über Zertifikate nach ITU-Standard X.509v3. Ein Vorteil der Verschlüsselung auf dieser Ebene ist, dass alle OSI-Layer3-Frames mit ihren Header-, Benutzerdaten- und Trailer-Feldern komplett verschlüsselt werden. Das gilt auch für Protokolle wie beispielsweise SNA über HDLC. Die neue Version des SSL-HandshakeProtokolls SSLv3, beinhaltet zusätzlich zu den Sicherheits-Features die Möglichkeit, Datenkompression zu verhandeln und erweitert die Mechanismen für den Schlüsselaustausch um Fortezza und NichtRSA-Zertifikate. Die Datenübertragung schließt eine Überprüfung der Dateninte- LANline Spezial Das sichere Netz III/2000 grität durch einen eingebundenen MAC (Message Authentication Code) ein. Für die Berechnung des MAC werden sichere Hash-Algoritmen: MD5 (Message Digest 5) und SHA (Secure Hash Algorithm), verwendet. Verbindungen, bei denen erfolglos verhandelt wird, das heißt kein gemeinsamer Nenner gefunden wird, werden sofort abgebrochen. Der Overhead des Verfahrens ist höher als bei IPSec, und es ist keine Einzelsicherung von Prozessen oder Ports möglich. Denn bei L2Sec werden alle Pakete in einen Tunnel gepackt, und der Tunnel wird dann als Ganzes gesichert. SCHWACHSTELLEN BEI L2SEC L2SEC UND STANDARDS L2Sec basiert ebenso wie IPSec ausschließlich auf anerkannten Sicherheitsstandards und Zertifikaten. Das bedeutet, die Nutzung von Web-Browser, E-Mail, Datenbank-, Groupware-, Terminalemulations-Anwendungen oder Eigenentwicklungen stellt keine Schwierigkeit dar. Problemlos zeigt sich die Layer-2-Security-Lösung auch im Einsatz mit bereits existierenden ProxyFirewalls. Layer-2-Security ist von Microsoft bereits funktionell im RFC 2716 beschrieben. Eine wichtige Voraussetzung, um L2Sec als einen Internet-Standard neben IPSec zu platzieren. FAZIT Vergleicht man die Funktionsprin- zipien von Layer-2- und Layer-3-Tunneling, so zeigt sich, dass IPSec insbesondere dann zum Einsatz kommt, wenn beliebige Partner via Internet miteinander kommunizieren und IP-Datenpakete zwischen zwei LANs verschickt werden sollen (Extranet). Die Stärke von L2Sec liegt im Remote Access, also der Integration von mobilen und stationären Telearbeitsplätzen sowie verteilten LANs in ein sicheres Intranet (Corporate Network). Es können hochsichere VPNs auf der Basis beliebiger Netzwerkprotokolle aufgebaut werden. Beide Tunneling-Verfahren haben ihre Berechtigung und schließen sich nicht aus. (Sabine Baehre/mw) www.lanline.de SICHERHEITSTECHNOLOGIE Access-VPNs muss zusätzlich noch eine starke Endbenutzer-Authentisierung unterstützt werden können. VIRTUELLE PRIVATE NETZE Private Daten über öffentliche Netze Auf die Frage, was denn ein VPN überhaupt sei, erhält man in der Regel die unterschiedlichsten Antworten. Eine allgemeine Definition ist die folgende: “Ein Virtuelles Privates Netzwerk benutzt ein öffentliches Netzwerk zum Transport privater Daten.” Heute meint man mit dem öffentlichen Netzwerk das Internet, das sich aufgrund seiner Verbreitung und zunehmenden Geschwindigkeit und Verfügbarkeit immer mehr als kostengünstige Basis eines VPN anbietet. ie Einsatzgebiete für virtuelle private Netzwerke sind vielfältig. Je nach gestellten Anforderungen an Sicherheit, Quality of Service sowie anderen Randbedingungen kann man, entsprechend dem Angebot der Service-Provider, die komplette Weitverkehrs-Infrastruktur und den Remote Access als Virtuelles Privates Netzwerk (VPN) abbilden. In Deutschland setzt die VPN-Technologie momentan zu dem Boom an, den sie in den USA schon vor gut einem Jahr erlebt hat. Ausgelöst wurde diese Entwicklung dadurch, dass immer mehr Betriebssysteme wie etwa Windows 2000 oder Linux mit modernen, standardisierten VPN-Implementierungen aufwarten, das viele Hersteller VPN-Technologien in ihre Systeme bis hin zum Soho-Router integrieren und es mittlerweile eine Reihe von dedizierten VPN-Systemen auf dem Markt gibt. Bei der Auswahl der geeigneten Technologie muss man sehr genau untersuchen, welche Anforderung an das VPN gestellt werden. In der Regel resultieren diese aus Sicherheitsbedürfnissen, gefolgt von Kostenaspekten, der Verfügbarkeit und, abhängig von den eingesetzten Applikationen, auch bestimmten Anforderungen an Bandbreiten und Verzögerungszeiten. Ein entscheidendes Kriterium beim Entwurf einer Kommunikationsinfra- D 74 struktur, die als Medium öffentliche Netze wie das Internet benutzt, ist die Sicherheit der zu übertragenden Daten. Diese müssen insbesondere gegen Verletzungen der Vertraulichkeit und der In- TUNNELING Die Basistechnologie heutiger VPNs sind so genannte TunnelingVerfahren, die Pakete eines Netzwerkprotokolls in ein weiteres Protokoll einkapseln. In heutigen Internet-VPNs werden zum Beispiel private IP- oder IPX-Pakete in IP-Pakete mit offiziellen IP-Adressen eingepackt und durch das Internet transportiert. Bei den Tunneling-Verfahren unterscheidet man grundsätzlich zwischen Layer-2- und Layer-3-Tunneling, abhängig davon, auf welcher Ebene des OSI-Referenzmodells die Einkapselung erfolgt. Die bekanntesten Layer-2-Protokolle sind L2TP, PPTP und L2F, im Layer-3 Bereich hat das IPSec-Protokoll mit seiner Tunneling-Option eine weite Verbreitung gefunden. Da L2F und PPTP nie standardisiert wurden und auch immer seltener Verwendung finden, sind für zukunftssichere Internet VPN Small Office/ Home Office Zentrale VPN SOHO Router VPN Remote Client Internet VPN Concentrator VPN Branch Concentrator Remote Access Branch Office Internet-VPN für LAN-LAN-Verbindungen und Remote Access tegrität hinreichend geschützt werden, gefolgt von flankierenden Maßnahmen zum Schutz vor Denial-of-ServiceAttacks, Replay-Attacks und weiteren ähnlich gearteten Angriffen. Bei Remote- LANline Spezial Das sichere Netz III/2000 VPNs zwei Protokolle von besonderem Interesse: Das Layer-2-Tunneling-Protokoll (L2TP) und das IP-Security-Protokoll (IPSec), zwei Verfahren, wie sie unterschiedlicher kaum sein können. www.lanline.de SICHERHEITSTECHNOLOGIE L2TP ist ein reines Tunneling-Protokoll, es werden im Standard keinerlei Sicherheitsverfahren wie Verschlüsselung oder Paketintegritätssicherung beschrieben. Da PPP-Pakete eingekapselt werden, ist die Übertragung von Nicht-IP-Protokollen ten. Dieses Verfahren ist auch die von Microsoft präferierte Methode ihrer VPNClient-Implementierung in Windows 2000. Falls jedoch ausschließlich mit IP gearbeitet wird, ist auf jeden Fall IPSec im Tunnelmodus vorzuziehen, da der Paket- L2TP Paket Privates IP Packet { Neuer IP Header IP Header L2TP-Header PPP-Header IP-Header Daten IPSec Paket im ESP Tunnelmodus Neuer IP Header { Privates IP Packet IP Header ESP-Header IP-Header Daten ESP-Trailer ESP-Auth. Verschlüsselter Bereich Authentisierter Bereich Paketformate von L2TP und IPSec im ESP-Tunnelmodus kein großes Problem. L2TP kann sowohl in Ende-zu-Ende-VPNs als auch in Provider-Enterprise-VPNs eingesetzt werden. Im letzteren Fall wird der Tunnel beim Provider in dessen POP initiiert und beim Endkunden terminiert. Im Ende-zu-EndeVPN beginnen und enden die Tunnel immer beim Endkunden. IPSec hingegen ist ein reines SecurityProtokoll, das lediglich als Option IP-inIP-Tunneling unterstützt. Andere Netzwerkprotokolle werden nicht verarbeitet. Somit hat man auf der einen Seite ein flexibles, standardisiertes Tunneling-Protokoll ohne Sicherheitsmechanismen (L2TP) und auf der anderen Seite ein sehr sicheres Security-Protokoll, das nur IP tunneln kann (IPSec). Falls man andere Protokolle als nur IP tunneln will, lassen sich beide Protokolle sinnvoll kombinieren. Man benutzt hierbei L2TP zum Tunneln sowie IPSec im Transportmodus, um die nötige Sicherheit der Datenpakete zu gewährleis- www.lanline.de Overhead hierbei sehr viel kleiner und die Performance viel höher ist. Der Grund dafür liegt darin, dass sowohl der PPPHeader als auch der L2TP-Header und die damit verbundenen Verarbeitungsprozeduren für PPP und L2TP entfallen. IPSec dagegen erzeugt für sein IP-in-IP-Tunneling keinen zusätzlichen Header. QUALITY OF SERVICE Zum Thema Qua- lity of Service (QoS) sieht es im Bereich der Internet-VPNs leider noch schlecht aus. Zwar garantieren manche Provider bestimmte Bandbreiten und Verzögerungszeiten, haben aber auf der anderen Seite noch gar nicht die Technik implementiert, um dies auch tatsächlich garantieren zu können. Im Augenblick ist die Lösung im Bandbreiten-Overkill vieler Provider-Infrastrukturen zu finden, der momentan noch keine Engpässe erzeugt. Was aber passiert, wenn sich Anzahl und Durchsatz der VPNs vervielfachen, ist fraglich. Hier müssen im Internet von allen Providern entsprechende QoS-Mechanismen durchgängig implementiert werden. Die VPNSysteme, die heute bereits im Einsatz sind, sollten diese Funktionalitäten schon intern unterstützen, ebenso wie die Signalisierung der QoS-Informationen vom inneren in das äußere IP-Paket. VPN-REMOTE-CLIENTS Ein entscheidender Punkt ist die Auswahl der VPN-ClientSoftware, wenn ein Unternehmen RemoteAccess-VPNs einsetzt. Es ist darauf zu achten, dass einige wichtige Features unterstützt werden. Neben Authentisierungsoptionen wie der Unterstützung von digitalen Signaturen auf Zertifikatbasis oder Token-Karten ist besonderes Augenmerk darauf zulegen, dass der Aufwand für Konfiguration und Änderung der Clients minimal ist. Vor allem die dynamische IPAdresszuweisung seitens der Service-Provider muss unterstützt werden. Im Idealfall braucht der Endanwender außer seiner User-ID und seinem Passwort oder Token überhaupt nichts einzugeben oder zu konfigurieren. Ein unnötig hoher Aufwand in diesem Bereich macht alle Einsparungen wieder zunichte, die der VPN-Einsatz eigentlich zur Folge haben soll. Hier müssen Kriterien wie einfacher Roll-out, einfaches Update und zentrale und automatische Client-Konfiguration über LDAP-DirectoryServices im Vordergrund stehen. Zusammenfassend lässt sich feststellen, dass die heute verfügbare VPN-Technologie bei richtigem Einsatz durchaus in der Lage ist, eine drastische Reduzierung der Kommunikationskosten zu ermöglichen. Einsparungen bis zu 40 bis 50 Prozent im Bereich der LAN-Kopplung und 70 bis 80 Prozent im Bereich von Remote-AccessVPNs sind durchaus realistische Werte. Hinzu kommt, dass dedizierte VPN-Geräte selbst mit einem um den Faktor 2 bis 10 niedrigeren Port-Preis aufwarten können. (Manfred Lipp/mw) Manfred Lipp arbeitet im Competence Center von Nortel Networks Deutschland als Senior Systems Engineer und befasst sich dort mit VPN- und Security-Lösungen. LANline Spezial Das sichere Netz III/2000 75 SICHERHEITSTECHNOLOGIE HOCHSICHERE BASIS Trusted Operating Systems Aussen hui, innen pfui – so präsentieren sich oftmals die scheinbar sicheren Systeme. Zwar werden durch Firewalls und andere Mechanismen die Anwendungen gesichert, das darunter liegende Betriebssystem ist jedoch offen wie ein Scheunentor. Damit lassen sich die bestehenden Schutzmechanismen leicht entkräftigen. icherheitslösungen werden heute primär dediziert für Anwendungen oder als Schutz der Netzwerkverbindung implementiert. Auch wenn von Authentisierung und Verschlüsselung über Firewall, Intrusion Detection und digitaler Signatur sämtliche Sicherheitsmechanismen aktiviert sind – von einem vollständigen Schutz kann dabei nicht die Rede sein. Vergessen wird nämlich in der Regel die Basis – das Betriebssystem. Vergleiche mit einer Burg, die auf Sand gebaut ist, liegen nahe. Hat sich ein unberechtigter Benutzer einmal Root-Rechte verschafft, stehen ihm Tür und Tor offen. Moderne Sicherheitskonzepte müssen deshalb auch die Systemebene mit einbeziehen. Vor allem im Hinblick, dass durch E-Commerce und B2B (Business-to-Business) die Grenzen zwischen internen und externen Umgebungen immer mehr verschwinden, die Unternehmen ihre Netzwerke immer weiter öffnen. Das Thema “Root” ist in Unix eine heikle Sache. Unix selbst sowie auch Unix-Anwendungen und -Systemprogramme weisen genügend Sicherheitslücken auf, die dem Bösewicht in der Regel eines verschaffen: Root-Rechte und damit die Herrschaft über das System oder darüber hinaus. Neben den Denial-of-Service-Attacken finden sich in den Sicherheitswarnungen diverser Web-Sites und Newsletter vor allem das Erlangen von Root-Rechten als mögli- S 76 che Auswirkung entdeckter Sicherheitslücken. Doch auch ohne Sicherheitslücken weisen Unix und Windows NT ihre generellen Schwachstellen auf. Bleiben wir beim Unix. Dort gibt es im Standard als User-ID mit erweiterten Rechten nur Root beziehungsweise den Superuser. Diese ID kann alle Sicherheitsrestriktionen umgehen, ihr steht das komplette System offen. Win- weist kein Programm in seine ihm zugedachten Schranken. Ein Angreifer könnte leicht ein Programm generieren, das von dem mit Root-Privilegien laufenden Programm gestartet wird – die Rechte werden automatisch übernommen. Jedes Programm, das ein User unter Root startet, hat die maximalen Privilegien. Ebenfalls wenig geeignet für sicherheitskritische Umgebungen ist die Vergabe von Zugriffsrechten auf Dateien durch die Erzeuger dieser Datei – dieses Modell verhält sich konträr zu einer zentral gesteuerten Security-Policy. Auch bei Windows NT sieht es nicht viel besser aus, da Programme in ihrer Ausführung auch nicht zwingend auf die für ihren Zweck zugedachten Aktionen beschränkt sind. Die größte Gefahr für das Betriebssystem ist bösartiger Code. Wie leicht dieser sich ins Unternehmen schleusen lässt, zeigt sich am Beispiel von Postscript. Bei Postscript-Dokumenten handelt es sich um ausführbare Programme mit Zugriffsmöglichkeit auf das lokale File-System. PostscriptViewer sollten deshalb zusätzlich durch Betriebssystemfunktionen überwacht wer- Application 1 Compartment Outside Compartment Security Gateway Application 2 Compartment Application 3 Compartment Trusted Systems Partitioning dows NT weist mit seinen Systemoder Administrator-Accounts die gleichen Schwachstellen auf. Anwendungen, die auf andere Ressourcen zugreifen, müssen ebenfalls mit “RootBerechtigung” laufen. Hier findet sich schon die erste Sicherheitsfalle: Ein solches Programm könnte damit auch manipuliert werden, um das System herunterzufahren oder Files auszulesen. Unix selbst LANline Spezial Das sichere Netz III/2000 Quelle: Argus den. Noch immer nicht als völlig sicher gilt auch Java. Die National Security Agency weist in einem Bericht über die Gefahren fehlender Betriebssystemsicherheit darauf hin, dass die Java Virtual Machine (JVM) Byte-Code akzeptiert, der die Semantik der Sprache zerstören und so Sicherheitslücken öffnen kann. Auch Verschlüsselungs- und Authentisierungsmechanismen sind in ihrer Wir- www.lanline.de SICHERHEITSTECHNOLOGIE kung nicht so sicher wie vielfach angenommen. Geschützt wird in der Regel nur der Transfer, aber nicht die Speicherung der Informationen auf dem Server oder Client. Das Key-Management und der Schlüsselaustausch findet im IPSec-Verfahren auf Anwendungsebene statt. Ebenso bei SSL – das völlig in die Anwendung eingebaut ist. SSL wird als Library implementiert und über Socket-Aufrufe in das Transport- und Anwendungsprotokoll in- Traditionelle Sicherheitsmechanismen tegriert. Verschafft sich ein Angreifer oder böswilliger Programmcode Zugang zum Key-Management oder zur Library, sind beide Modelle nicht viel wert. Firewalls können ebenfalls durch sichere Betriebssystemumgebungen auf stabilere Beine gestellt werden. Die Gefahren gehen dabei primär von den internen Anwendern aus, die in der Regel wenig eingeschränkt sind. Mitarbeiter, die dem Unternehmen Schaden zufügen wollen, können beispielsweise von innen einen Tunnel errichten und damit den Zugang von außen öffnen. Darüber hinaus endet ihr Aufgabengebiet sowieso hinter der Netzwerkkarte, die das interne Netz beziehungsweise das Secure Server Net vom nicht vertrau- www.lanline.de enswürdigen Netzwerk trennt. FirewallSysteme sind wie Pförtner. Sie regeln und kontrollieren nur den Zutritt, können aber nicht verhindern, dass Besucher in unverschlossenen Aktenschränken wühlen. Trusted Operating Systems, also sichere Betriebssysteme, ergänzen die anwendungs- und dienstespezifischen Sicherheitsmaßnahmen durch Funktionen wie fein regelbare Zugriffsrechte (Mandatory Access Control) auf Systemebene. Jedes Quelle: Argus File-System, Gerät oder jeder Prozess kann spezifisch freigeschaltet werden – das geht soweit, dass Benutzern nur eine dedizierte Web-Seite oder bestimmte Felder innerhalb einer Datenbank offen stehen. Das erweiterte Mandatory Access Control (MAC) ist eine Kernfunktion der Trusted Operating Systems und ersetzt die Rechtefreigabe durch die Erzeuger von Dateien. Alle Files, System- und Netzkomponenten, Masken beziehungsweise Web-Seiten und Hosts sowie alle anderen Systemobjekte mit Benutzerzugriff sowie die Benutzer selbst werden ausschließlich vom Administrator im Sinne der unternehmensweiten Security-Policy mittels Sensitivity Labels klassifiziert. Die Einteilung kann LANline Spezial Das sichere Netz III/2000 77 SICHERHEITSTECHNOLOGIE Sicherer externer Zugriff für die Administration von vollen Schreib-Lese-Rechten über einen eingeschränkten bis hin zum “read-only” Zugriff reichen. Beim Zugriff auf eine Datei oder der versuchten Ausführung eines Prozesses wird vom Betriebssystem geprüft, ob sich das Sensitivity-Label des Benutzers mit dem des Prozesses oder der Datei deckt. Bei ein- und ausgehenden Paketen werden die Sensitivity-Labels dem Header hinzugefügt – und verworfen, falls das Netzwerk-Interface sowie der remote Host nicht die Berechtigung besitzen, das Paket zu empfangen. So kann beispielsweise mittels MAC nur bestimmten Anwendungen die Authentisierung an der Firewall gewährt werden. Mit ihren MAC-Mechanismen müssen die Trusted Operating Systems zudem die Vergabe dedizierter Privilegien (least privileges) unterstützen, weil sich damit auch “normale”, also nicht besonders geschützte (Trusted) Applikationen zusätzlich absichern lassen. Least privileges ergänzen die benutzerspezifischen Rechtevergaben, indem sie den Wirkungsgrad der Programme 78 einschränken. Anwendungen, die aufgrund ihrer Funktionalität unter RootRechten laufen müssen, lassen sich damit so einschränken, dass sie nur noch für ihre Aufgaben notwendige Aktionen ausführen können. Trusted Solaris stellt dafür zum Beispiel ein spezielles Programm bereit, das den Administrator unterstützt, die notwendigen Prozesse freizuschalten. Ein Logging-Programm kann in seiner Funktion dediziert eingestellt werden, dass es nur Log-Files aufzeichnet, aber durch Quelle: Argus seine eingeschränkten Privilegien keine Möglichkeit mehr hat, ein anderes Programm zur Ausführung zu bringen oder das System herunterzufahren. Mit der Möglichkeit, Least Privileges zu vergeben, lassen sich die größten Schwachstellen der Standard-Betriebssysteme ausräumen: die Problematik des generellen Root-Rechts und die damit verbundene völlige Freiheit der Aktionen. Ergänzt werden die Sicherheitsfunktionen der Trusted Operating Systems durch die Möglichkeit der Partitionierung. Bestimmte Anwendungen, aber auch Anwendungsteile liegen dann in eigenen Segmenten mit jeweils gleichen Rechten, sprich: Sensitivity-Labels. Programme, Daten und Netzwerk-Interfaces können dabei in mehrere Partitionen aufgesplittet und mit speziellen Zugriffsrechten versehen werden. So lässt sich verhindern, dass Programmteile dazu verwendet werden, sensitivere Bestandteile wie Logging-Files auszuspionieren. Administratoren können sensitive Web-Seiten oder CGI-Verzeichnisse vom Web-Server separieren und komplett in einer Read-only-Partition isolieren. Un- LANline Spezial Das sichere Netz III/2000 terstützt das Trusted Operating System auch die Partitionierung von NetzwerkServern, lässt sich durch eine gezielte Rechtevergabe sogar verhindern, dass wichtige Bereiche etwa durch von extern erfolgreich eingeschleustem bösartigen Code verletzt werden. Der Schaden begrenzt sich auf eine Domäne. Weitere Security-Funktionen umfassen die automatische Veränderung der Default-Passwörter. Denn häufig ergibt sich bei Sicherheits-Checks in den Unternehmen dieses Bild: Nach Jahren dienen als Systempasswörter die werksseitigen Default-Einstellungen oder die häufig verwendete “test”-Passwörter. Trusted Operating Systems zwingen den Administrator zur Passwortänderung und ermöglichen sogar den Austausch der Standard-Verschlüsselungsalgorithmen gegen unternehmensspezifische. Für bestimme Fälle unterstützen Trusted Operating- Systems auch das Vier-Augen-Prinzip, das heißt, für die Ausführung bestimmter Systemänderungen müssen sich mindestens zwei Administratoren am Betriebssystem authentisieren. Zur Erleichterung der Passwortvergabe können auch leicht merkbare aber dennoch zufällige Passwörter vom System generiert werden, die den gängigen Anforderungen an Passwörtern entsprechen. Hinzu kommen unterschiedliche Administratorrechte. Neben dem Superuser der Standard-Betriebssysteme lassen sich verschiedene Administratorenrollen definieren, sodass kein Administrator die komplette Kontrolle über ein System erhält. So legt beispielsweise Administrator A neue Benutzer an, und Administrator B definiert deren Rechte. Die Aktivitäten der Administratoren verfolgt ein erweitertes Auditing, das den höheren Sicherheitsstandards entsprechend in einer sicheren Umgebung läuft. Derart hochsichere Bereiche sind bei Trusted Operating Systems zudem durch spezielle Authentisierungsverfahren geschützt. Trusted Operating Systems können so die applikationsbasierten Maßnahmen im Sinne einer mehrschichtigen Sicherheitsarchitektur ergänzen. (Andreas Lamm, Integralis, München/mw) www.lanline.de SICHERHEITSTECHNOLOGIE GUT VERSTECKT Steganografisches Dateisystem für Linux Die transparente Verschlüsselung der Festplatte ist bekannt. Weitaus schwieriger ist jedoch das Problem, die Existenz geheimer Information zu verbergen, vor allem, wenn diese viele Dateien umfasst. Eine interessante Lösung für Linux stellt Stegfs dar. ryptografische Dateisysteme legen Dateien in verschlüsselter Form auf Datenträgern ab, ohne dass sich der Anwender besonders darum kümmern muss – er gibt einmal zu Beginn der Sitzung ein Passwort ein, der Rest geschieht automatisch. Der Anwender kann wie gewohnt arbeiten und merkt (außer geringerer Performance) nichts von der laufenden Chiffrierung seiner Daten. Ohne dieses Passwort ist kein Zugriff auf die gespeicherten Daten möglich. Das ist nichts Neues (vgl. [1]; Analyse in [2]) und eine feine Sache, wenn der Notebook mit wichtigen Daten gestohlen wurde. Kryptografische Dateisysteme sind auch (bedingt) geeignet, um sich vor neugierigen Systemadministratoren oder Hackern zu schützen. Manchmal nützt dieser Schutz allerdings wenig, zum Beispiel, wenn ein Journalist in China in den Verdacht gerät, unliebsame Informationen gesammelt zu haben. Verschlüsselte Partitionen auf der Festplatte dürften sofort den Argwohn der Staatsorgane wecken, die dann gewiss geeignete Methoden zur Herausgabe des geheimen Passworts finden werden. Hier können steganografische Dateisysteme helfen. Der Unterschied zwischen Kryptografie und Steganografie besteht darin, dass Kryptografie den Inhalt bestimmter Daten gegen Verfälschung oder unbefugtes Lesen schützt, während Steganografie deren Existenz verschleiern soll. Das ist beispielsweise wichtig in Ländern mit Kryptoverbot. Dort wird man Daten zunächst verschlüsseln und dann mit steganografischen Methoden zu K www.lanline.de verstecken suchen. In diesem Sinne sollen steganografische Dateisysteme die Existenz vieler (in der Regel chiffrierter) Dateien verbergen. Wenigstens bei einer flüchtigen Prüfung soll alles normal erscheinen. Naheliegend wäre hier, auf die gängige Methode des Verbergens von Informationen in Bildern oder Audio-Files keinesfalls eine neue Erkenntnis. Niedrigwertige Bits von Bildern oder Tonaufzeichnungen zeigen nämlich noch statistische Abhängigkeiten, das heißt, sie sind überhaupt nicht so “zufällig”. Entsprechende, auf bekannte steganografische Verfahren abgestimmte Tests indizieren dann rasch das Vorhandensein versteckter Information. Auch ist solch ein Vorgehen ziemlich uneffektiv, denn nur ein sehr geringer Prozentsatz der Platte lässt sich auf diese Weise überhaupt nutzen. Es gibt noch raffiniertere Methoden als die genannte [4]. Doch die bisher bekannten sind teils extrem rechenaufwendig, oder/und sie verstecken nicht zuverlässig. Wird eine Methode verbreitet angewandt, dann gibt es auch bald effektive Tests auf das Vorhandensein unsichtbarer Information. EIN ELEGANTES KONZEPT Da sich die Existenz chiffrierter Dateien bisher nicht Sonstiges* Diebstahl 3% Computerviren 5% 7% Software-Korruption 13% 42% Hardware-Ausfall 30% Menschliches Versagen Bild 1. Häufigste Gründe für Dateiverluste zurückzugreifen. Dabei werden zum Beispiel niedrigwertige “zufällige” Bits durch chiffrierte Informationen ersetzt, die ja ebenfalls als zufällig erscheinen. Das nutzt beispielsweise Scramdisk für Windows [3]. Doch gerade diese gängige Methode ist unsicher, und auch das ist zuverlässig verbergen lässt, schlugen die Kryptologen Anderson, Needham und Shamir 1998 ein anderes Konzept vor [5]. Ihr steganografisches Dateisystem offenbart zwar seine Existenz, doch sind die chiffrierten Dateien verschiedenen Sicherheitsstufen zugeordnet, die der Be- LANline Spezial Das sichere Netz III/2000 79 SICHERHEITSTECHNOLOGIE nutzer während der Arbeit per Passwort freigibt. Der entscheidende Trick ist dabei, dass Dateien höherer Level unsichtbar sind, wenn mit niedrigerem Level ge- Quellcode umfasst – Stegfs erweitert es um nochmals 5000. Stegfs unterscheidet sich im Normalbetrieb nur in zwei Details von Ext2fs: DIFFIZILE PROBLEME Doch die Sache /stego /txt /mytxt /util /crypt ? ? /lett Bild 2. Level 0: nur “legale” Dateien sind sichtbar arbeitet wird. So kann ein Journalist zum Beispiel drei Stufen nutzen, wobei er für ihn gefährliche Information nur in Stufe 3 unterbringt. Bei einem eventuellen Verhör kann er plausibel erklären, warum er die Stufen 1 und 2 nutzte (Stufe 1 gegen Diebstahl und Hacker, Stufe 2 für unternehmenskritische Information), jedoch nicht Stufe 3 und höher. Zum Beweis aktiviert er Stufe 2 – die Dateien aus Stufe 1 und 2 erscheinen und lassen sich verarbeiten, jedoch ist nicht klar, ob noch Dateien höherer Sicherheitsstufen existieren. Der Richter ist nicht in der Lage, ihm das Gegenteil zu beweisen. Natürlich kann der Richter anordnen, alle scheinbar ungenutzten Blöcke auf der Platte zu überschreiben. Dann verschwinden die Dateien höherer Stufen zuverlässig. Es ist zu hoffen, dass der Journalist für diesen Fall irgendwo noch ein Backup besitzt. Und selbst wenn nicht – besser ohne Dateien (aber mit Story) zurückgekehrt als eine zehnjährige Haft abzusitzen. Markus Kuhn und Andrew McDonald stellten nun auf der Tagung IHW99 [4] die Linux-Implementierung Stegfs dieses Konzepts vor, die 15 Sicherheitsstufen fest eingebaut hat und Verschlüsselung mit den Algorithmen Serpent und RC6 anbietet (128 Bit). Stegfs wird unter dem GPL-Copyright angeboten und ist eine Modifzierung des üblichen Linux-Dateisystems Ext2fs, das etwa 5400 Zeilen 80 nes Sicherheits-Levels. (In der Praxis sieht das noch etwas anders aus. Dort kann der Nutzer statt der Level auch so genannte Kontexte eingeben, die mehrere Level beinhalten und die Sicherheitsstruktur noch mehr verschleiern.) Beim Löschen werden Dateien mit zufälligen Bits überschrieben, und ein kleiner Teil neu allokierter Blöcke wird nicht zusammenhängend geschrieben, sondern auf zufällige Positionen. Letzteres ist eine Vorsichtsmaßnahme: Bei einer wiederholten Kontrolle könnte ein Inspektor feststellen, dass seit der letzten Überprüfung mitten in einem großen ungenutzten Bereich einige Blöcke verändert wurden. Durch die Allokierungsstrategie von Stegfs ist nicht erkennbar, ob diese Blöcke durch Benutzung eines geheimen Sicherheits-Levels verändert wurden oder nur bei normalem Betrieb. In jedem Sicherheits-Level sind sowohl Inodes als auch die Datenblöcke selbst chiffriert. Arbeitet der Anwender auf Level 2, so erscheinen ihm Inodes und Datenblöcke der Level 1 und 2 lesbar, die von Level 3 jedoch als zufällige Blöcke und somit nicht unterscheidbar von tatsächlich ungenutzten Blöcken mit zufälligem Inhalt. In der Praxis sieht er unter dem Mountpoint (etwa /mnt/stegfs) zwei Verzeichnisse 1/ und 2/, nicht jedoch 3/, denn dazu hätte er das Paßwort der Stufe 3 eingeben müssen. Hardlinks sind nur zwischen Dateien eines Levels erlaubt, also beispielsweise unterhalb /mnt/stegfs/2/, was auf den zweiten Blick auch logisch erscheint. Symbolische Links von außen her sind natürlich möglich und eine böse Falle: Denn damit verrät der Anwender das Vorhandensein ei- LANline Spezial Das sichere Netz III/2000 hat einen Haken: Wenn der Anwender nicht auf dem höchsten Level arbeitet, besteht die Gefahr, unwissentlich Daten oder sogar Inodes höherer Level zu zerstören. Das lässt sich auch nicht vermeiden, denn man soll ja nicht feststellen können, ob höhere Level überhaupt benutzt wurden. Die Lösung erscheint sehr pragmatisch und unelegant: Sowohl Inodes als auch Datenblöcke werden mehrfach abgelegt in der Hoffnung, dass wenigstens eine Kopie überlebt. Stegfs erlaubt bis zu 14 Kopien von Datenblöcken und 28 Kopien von Inodes. Die Nachteile sind offensichtlich, jedoch nicht so gravierend wie es scheinen mag. Das Konzept von Stegfs setzt nämlich voraus, dass nur wenig Literatur: [1] Blaze, M.; A Cryptographic File System for UNIX; Proc. 1st ACM Conference on Computer and Communications Security, Fairfax, Nov.1993 [2] Wobst, R., Abenteuer Kryptologie, 2.Aufl., Addison-Wesley 1998 [3] www.scramdisk.clara.net/ [4] Wobst, R., Versteckspiel (Bericht von IHW-Tagung), UNIXopen 12/99, S.10-13 [5] Anderson, R., Needham, R., Shamir, A.; The Steganographic File System Information Hiding, 2nd Int. Workshop, Proceedings, Springer Verlag 1998, LNCS 1525 [6] McDonald, A.D., Kuhn, M.G., Stegfs: A Steganographic File System for Linux Information Hiding, 3rd Int. Workshop, Proceedings, Springer Verlag 1999, LNCS 1768 Artikel auch auf: www.cl.cam.ac.uk/~mgk25/ ih99-stegfs.pdf [7] Schlede, F.M., Nie mehr “fsck”!, UNIXopen 12/1-2000, S.56-58 [8] www-users.rwth-aachen.de/Peter. Schneider-Kamp/sources/sfs/ www.lanline.de SICHERHEITSTECHNOLOGIE Platz von höchsten Sicherheits-Levels benötigt wird. Nutzt Level 2 zum Beispiel 1 Prozent des freien Plattenplatzes und legt man jeden Datenblock dreifach ab, Inodes dagegen sechsfach, so beträgt die Wahrscheinlichkeit für einen verlorenen Datenblock nur etwa ein Millionstel, falls man während der Arbeit auf Level 1 auch nur 1 Prozent des freien Platzes beansprucht. Ein Inode hingegen würde dann nur in jedem Billionsten Fall verlorengehen. Derartige Wahrscheinlichkeiten sind wohl deutlich geringer als mögliche Headcrashes oder die von Fehlbedienungen. Außerdem kann der Anwender Backups anlegen und bei vernetzten Rechnern die Sicherheitsebenen häufig abgleichen, etwa mittels Secure Shell: ls | cpio -oc | ssh Rengaw cpio – idm Diese Argumentation greift natürlich nicht, wenn die Platte schon ziemlich voll ist oder besonders große Dateien zu verbergen sind. Um den Schaden möglichst klein zu halten, bieten die Autoren noch als Tool “rerpl” an, das nach Nutzung eines unsichereren Levels die überschriebenen Kopien von Blöcken und Inodes wieder herstellt. Stegfs zum Download http://ban.joh.cam.ac.uk/~adm36/Stegfs/ ftp://ban.joh.cam.ac.uk/pub/users/adm36/ Stegfs/ Mirror-Sites: ftp://ftp.kerneli.org/pub/linux/kerneli/net source/Stegfs/ http://the.wiretapped.net/security/crypto graphy/filesystems/stegfs/ ftp://the.wiretapped.net/pub/security/crypt ography/filesystems/stegfs/ http://www.mcdonald.org.uk/Stegfs/ http://www.cl.cam.ac.uk/~mgk25/stegfs/ Ein anderer Nachteil von Stegfs fällt bei bedachter Verwendung der Features ebenfalls nicht so sehr ins Gewicht: Die Performance sinkt drastisch wie nicht anders zu erwarten. Während Stegfs bei www.lanline.de Nutzung der “offiziellen” Dateien fast mit normaler Geschwindigkeit arbeitet (nur etwa 10 bis 30 Prozent langsamer), verlangsamt sich der Leseprozess bei markiert jedoch Blöcke als “möglicherweise genutzt”. Dadurch wird die Existenz höherer Level vermutbar. Die beschriebene Implementierung von McDo- /stego /txt /mytxt /util /lett /1 /crypt /priv ? /2 /jokes /adr Bild 3. Level 2: Auch die geheimen Verzeichnisse /1 und /2 sind sichtbar; ob es noch Verzeichnisse /3 und /4 gibt – ? versteckten Dateien um den Faktor 5 bis 10, das Schreiben sogar um den Faktor 50 bis 200! (Beide Angaben sind nur größenordnungsmäßig.) Mit anderen Worten: Versteckte Dateien sind nicht als “Arbeitsplätze” gedacht, sondern sollen eher als “Tresor” dienen. Nur dann ist die geringe Datenrate zu verschmerzen. Hier zeigt sich wohl der Grund, weshalb Stegfs Dateien prinzipiell durch Überschreiben mit zufälligen Bits löscht, auch wenn dies Zeit kostet: So kann man mit “unsicheren” Dateien arbeiten, “sichere” Backups anlegen und die unsicheren Dateien danach löschen. Ein anderer Nachteil ist möglicherweise gravierender. So enthält die InodeStruktur unter Stegfs auch die Adressen aller identischer Kopien. Unter anderem deshalb sind Änderungen im virtuellen Dateisystem (VFS) von Linux erforderlich, das heißt, Stegfs kann nicht als ladbares Kernel-Modul angeboten werden, sondern erfordert eine Neukompilierung des Kerns. Richtig problematisch wird aber die Verwendung von Tools wie cpio, die die Internas der Inode-Struktur nutzen. Hier kann es zu Konflikten kommen. Ebenso passt Stegfs zunächst nicht zum sehnsüchtig erwarteten JournalingFile-System für Linux [7] oder auch zu kryptografischen Dateisystemen mit höherer Performance. Ein anderes Konzept von Schaik und Smeddle [8] vermeidet die identischen Kopien von Inodes und Datenblöcken, nald und Kuhn wirkt schlüssiger und effektiver. Eine Bemerkung zum Schluss: Natürlich kann das steganografische Filesystem auch genutzt werden, um kriminelle Aktivitäten zu tarnen. Das mag Personen, die mit der Materie weniger vertraut sind, besonders bedenklich erscheinen. Schließlich gibt es mit der Verwendung starker Kryptografie schon genug Probleme, nachdem sich zeigt, dass Schlüsselhinterlegung in der Praxis offensichtlich nicht durchsetzbar ist. Stegfs nimmt dem Ermittler nun auch noch die Möglichkeit, die Herausgabe des Schlüssels mit “nichtrechentechnischen” Mitteln zu erwirken. Doch hier stecken nach Ansicht des Autors zwei Denkfehler: Zum einen sollte man nicht vergessen, dass der Staat nicht überall in der Welt demokratisch legitimiert ist. Es sollte auch im Interesse der “zivilisierten” Welt liegen, den Widerstand gegen Diktaturen zu unterstützen, und sei es indirekt mittels kryptografischer Forschungen. Zum zweiten hat der Artikel wohl gezeigt, dass die Benutzung von Stegfs eine gewisse Disziplin und auch etwas Verständnis der Interna erfordert. Dies könnte dem Umstand entgegenkommen, dass Widerstand gegen Unrechtsregimes oft von der Intelligenz ausgeht, während die vielzitierte organisierte Kriminalität nicht unbedingt die intellektuelle Avantgarde eines Landes verkörpern muss. (Reinhard Wobst/mw) LANline Spezial Das sichere Netz III/2000 81 SICHERHEITSTECHNOLOGIE MALICIOUS-CODE FÜR WAP-ANWENDUNGEN Mobile Viren im Telefon Neue Arten von Terminals, zu denen auch Mobiltelefone und PDAs gehören, sollen dem Bedarf an drahtlosem Internet-Zugang gerecht werden. Aber wie sieht es bei soviel Mobilität mit der Sicherheit aus? Zwar sind bis heute noch keine WAP-Viren in der freien Wildbahn aufgetaucht. Doch technisch gesehen ist es ein Leichtes, bösartigen Programm-Code für WAP-Geräte zu entwickeln. AP (Wireless Application Protocol) kombiniert Mobilität und Zugriff auf Unternehmensnetzwerke und -daten mit der Leistungsfähigkeit Browser-basierender Internet-Anwendungen. Andererseits bringt das WAPProtokoll sowohl für die Terminals als auch für die Gateways neue Sicherheitsgefahren. Denn “MaliciousCodes” können über WAP in ein Unternehmensnetzwerk gelangen und dort Schaden anrichten. Daher ist eine umfassende WAP-Sicherheitslösung notwendig, die einerseits auf bewährten Technologien aufbaut, andererseits spezifisch auf WAP-Gateways abgestimmt ist, um diese Bedrohung zu eliminieren. W Pferde, Viren, Würmer, automatische E-Mail-Kettenbriefe und Denial-ofService-Attacken. Gerade weil WAPGeräte weit verbreitet, vernetzt und miteinander verflochten sind, könnte sich eine Sicherheitsverletzung sehr schnell global ausbreiten – mit weitreichenden Auswirkungen auf die Akzeptanz der neuen Technologie. Denn welcher Kunde würde wohl noch seine Bankgeschäfte mobil mittels WAP ab- weisen. Denn die neue Version des WAP-Protokolls unterstützt Client-seitiges Skripting, wobei die Skripte mit dem Betriebssystem des Telefons interagieren dürfen. Wie beispielsweise Vbscript und Javascript in Web-Seiten können WAP-Skripte Informationen löschen, hinzufügen oder ändern. In der Konsequenz bedeutet dies, dass WAPSkripte dasselbe anrichten können wie bekannte bösartige Skripte in Web-Seiten. In dieser neuen Umgebung ist die einzige Art und Weise, gegen solche Bedrohungen vorzugehen, umfassende Prävention. Mobile Terminals verlassen sich auf das WAP-Gateway als zuverlässige und vertrauenswürdige Datenquelle. Ein Angriff gegen das Gateway könnte daher die Sicherheit aller mobilen Terminals beeinträchtigen. Der Schutz des WAP-Gateways ist deshalb ein grundlegender Aspekt für die Sicherheit eines WAP-Netzwerks. Da WAP oft für die Übertragung von unternehmenskritischen Daten eingesetzt wird, liegt es im ureigensten Interesse aller Beteiligten, sicherzustellen, dass die Infrastruktur stabil ist. Sicherheits- Mobile Network IP Network Secure WAP Gateway Phase 2 Phase 1 MACHT WAP DATEN UNSICHER? WAP-Clients arbeiten oft mit wichtigen persönlichen und unternehmensbezogenen Informationen und sind deshalb für Malicious-Code-Angriffe gefährdet. Zudem machen leistungsstarke WAPFunktionen die Netze anfällig für Malicious-Codes. Daher ist es nicht ungefährlich, Netzwerktextmitteilungen zu senden und zu empfangen, Telefonanrufe zu tätigen und entgegenzunehmen, Netzwerkdaten an mobile Teilnehmer weiterzuleiten oder automatisch Systemeinstellungen vom WAP-Netzwerk zu übernehmen. Die Bedrohungen können dabei vielfältige Formen annehmen. Denkbare Formen sind trojanische 82 Mobile Terminal Origin Server Request Encoded Req. Gateway Phase 4 Phase 5 Encoded Res. Scanning Engine WAP Content Phase 3 Response Das WAP-Gateway sitzt zwischen Client und Server und eignet sich gut als Prüfinstanz für bösartigen Code wickeln wollen, wenn sich die Bedrohung durch WAP-Viren als reale Gefahr herausstellt? Zwar sind bis heute noch keine WAPViren bekannt, doch ist das Potenzial der Bedrohung nicht von der Hand zu LANline Spezial Das sichere Netz III/2000 experten wissen aus Erfahrung, dass das WAP-Netzwerk sowohl auf der Gateway- als auch auf der Endgeräteebene geschützt werden muss. Eine Infrastruktur, die auf Richtlinienbasis arbeitet, zentral verwaltet wird und gleich- www.lanline.de SICHERHEITSTECHNOLOGIE zeitig die WAP-Technologie nutzt, ist die beste Voraussetzung für einen umfassenden Schutz. SICHERE ARCHITEKTUR Ein WAP- Netzwerk besteht in der Regel aus drei Komponenten: dem WAP-Client oder mobilen Terminal, dem WAP-Gateway und dem Ursprungs-Server. Der Server arbeitet wie ein normaler Internet-Server und stellt Speicherplatz für WAPInhalte zur Verfügung. Das WAP-Gateway ermöglicht dem mobilen Terminal den Internet-Zugang und fungiert damit als Bindeglied zwischen der InternetDomain und der mobilen Netzwerk-Domain. Der WAP-Client agiert im mobilen Netzwerk und sendet codierte Inhaltsanforderungen über das WAP-Gateway an den Ursprungs-Server. Die so angeforderten und durch den Ursprungs-Server übermittelten WAP-Inhalte können zum Beispiel enthalten: – WML-Karten (Wireless Markup Language), die Text oder Bilder anzeigen können, den Anwender zu Eingaben auffordern oder Skripte aufrufen. Diese Karten arbeiten auf dieselbe Weise wie HTML-Seiten im Web. – WML-Scripts, die WAP um Rechenleistung erweitern. Die Leistungsfähigkeit der Scripting-Sprache lässt sich mit Javascript vergleichen. – Kalenderinformationen, Telefonbuchdaten. In der ersten Phase empfängt und decodiert das WAP-Gateway die Inhaltsanfragen der mobilen Terminals. Anschließend ruft es die gewünschten Daten vom Ursprungs-Server ab und sendet sie an den Client. Eine unabdingbare Anforderung an die WAP-Sicherheit besteht daher darin, die Inhalte – nachdem sie vom WAP-Gateway entgegengenommen wurden – auf böswilligen Code zu scannen. Sind die Inhalte überprüft und als sauber eingestuft, werden sie im nächsten Schritt an die WAP-Terminals weitergeleitet. Ist in der Scan-Phase jedoch ein böswilliger Code festgestellt worden, muss zunächst sichergestellt werden, dass die Gefahr isoliert und neutralisiert wird. www.lanline.de Wenn ein Angriff identifiziert ist, sollten Sicherheitsbeauftragte, System- und Netzwerkmanager und Fachleute für Expertensysteme über den Vorfall und seine Art in Kenntnis gesetzt werden. Berichte über Angriffe auf verschiedene Teile des Netzwerks müssen zusammengeführt und an die zuständigen Personen weitergeleitet werden, damit Tendenzen erkannt, Regeln aktualisiert und andere präventive Maßnahmen ergriffen werden können. Eine WAP-Umgebung erfordert ein zentrales und richtlinienbasiertes Management, um sicherzustellen, dass alle Datenendgeräte und Gateways über neueste Bedrohungen informiert und gegen sie gewappnet sind. Dafür müssen immer die aktuell geltenden Sicherheitsregeln implementiert und automatisch und transparent angewandt werden, ohne dass hierfür der Endanwender eingreifen muss. Denn falls auch nur eines der WAP-Gateways veraltete Virusdefinitionen haben sollte, könnte das gesamte Netzwerk in Mitleidenschaft gezogen werden. Ein solches richtlinienbasiertes Management sollte zudem hochgradig skalierbar sein, da es in einem Unternehmen tausende oder sogar zehntausende von Mitarbeitern geben kann, die WAP-Endgeräte verwenden. Die Sicherheitsabteilung des Unternehmens oder der Serviceanbieter, der vom Unternehmen dafür beauftragt wurde, muss sich – auch bei weiträumig verstreut tätigen Mitarbeitern – ständig darauf verlassen können, dass die Regeln strikt angewandt werden. SICHERHEITSRICHTLINIEN VIRENSCHUTZ Je nach den Anforde- rungen der verschiedenen Anbieter von WAP-Gateways gibt es zwei unterschiedliche Vorgehensweisen für die Erweiterung von WAP-Gateways um Dienste zum Überprüfen von Inhalten. Bei der ersten Methode werden ScanDienste von WAP-Inhalten derart implementiert, dass sie für das WAP-Gateway transparent sind. Hierfür sind keine Veränderungen an den vorhande- LANline Spezial Das sichere Netz III/2000 83 SICHERHEITSTECHNOLOGIE nen WAP-Gateway-Produkten notwendig. Bei der zweiten Methode kontrolliert das Gateway das Scannen der WAP-Inhalte und die Desinfektionsprozesse. Dies wird möglich durch eine direkte Schnittstelle zu einem AntivirusContent-Scanner auf Basis des Simple Content Inspection Protocol (SCIP). Für das TCP-Protokoll SCIP gibt es Referenzimplementierungen in Java und ANSI C für Windows NT und Linux. Beide Vorgehensweisen bieten die grundlegenden Funktionen Entdeckung und Beseitigung von Malicious-Codes, Quarantäne der Malicious-Data sowie Berichts- und Alarmfunktionen. Eine Architektur zum Scannen von Inhalten leitet den gesamten Datenverkehr, der das WAP-Gateway verlässt und bei ihm ankommt, durch einen Proxy-Server. So wird der WAP-Datenverkehr in einer transparenten Lösung gescannt. Die WAP-Inhalte werden über das HTTPoder das SSL-Protokoll vom Ursprungs-Server zum WAP-Gateway übermittelt. Der Proxy-Server prüft den Dateninhalt jeder HTTP-Mitteilung und sucht darin nach WAP-Inhalten. Anschließend sendet der Proxy den WAPInhalt an den Antivirus-Content-Scanner. Wenn der WAP-Inhalt “sauber” ist, leitet er es direkt an das WAP-Gateway weiter. Entdeckt der Antivirus-ContentScanner hingegen einen MaliciousCode, so wird der Inhalt desinfiziert und eine Alarmmeldung an den Administrator geschickt. Die Kommunikation zwischen dem Proxy und der WAP-Content-Scanning-Engine erfolgt über das auf TCP/IP basierende Simple Content Mobile Network WAP Gateway Distributed Firewall WAP Content scip req. VPN Channel Content Scanner Scan Engine D-Firewall Um das WAP-Gateway selbst vor Angriffen zu schützen, sollte es zusätzlich durch eine Firewall abgesichert werden Inspection Protocol (SCIP). Da die große Zahl an WAP-Clients ein enormes Datenvolumen verursachen kann, benötigen die WAP-Gateway-Produkte eine hohe Content-Scanning-Performance, um dieses Datenvolumen zu bewältigen. Dies kann der Administrator erreichen, indem er die Content-Scans auf mehrere Prozessoren verteilt. Die Kommunikation zwischen verteilten Komponenten kann wiederum über das SCIP-Protokoll erfolgen. Zum Schutz des WAP-Gateways vor Angriffen von innerhalb oder außerhalb der Organisation ist zudem eine Sicherheitslösung notwendig, die auf einer Firewall- und VPN-Lösung aufbaut. Bei der Absicherung des WAP-Gateways gilt es, zwei wichtige Aspekte zu berücksichtigen: der Schutz vor Angriffen von innen und der Schutz des Datenverkehrs zwischen AUSSENSCHUTZ IP-Network Origin Server Proxy Gateway HTTP-Req. WAP Content Scanning Engine Re q. SC IP SC IP Re s. HTTP Res HTTP-Res. Ein transparenter WAP-Virenscan lässt sich durch den Einsatz von Proxy-Servern realisieren 84 scip res. Encoded Res. HTTP Req Encoded Res. Origin Server Gateway WAP GATEWAY Encoded Req. HTTP Rep. HTTP Res. Encoded Req. Mobile Terminal Mobile Network Mobile Terminal IP-Network LANline Spezial Das sichere Netz III/2000 den WAP-Gateways. Ein DistributedFirewall-Schutz des WAP-Gateways und seiner Komponenten beseitigt die stets vorhandene Bedrohung von innen. Dies ist für viele Branchen wie zum Beispiel das Bankwesen eine wesentliche Anforderung. Der Netzwerkverkehr zwischen den Gateway-Komponenten kann durch die Verschlüsselung des Datenverkehrs mit einer VPN-Lösung geschützt werden. FAZIT Auch wenn derzeit noch keine akute Bedrohung einer WAP-Umgebung bekannt ist, so ist es für die Sicherheit gerade von weitverzweigten Unternehmen doch ein Muss, WAPGeräte in ihre Sicherheitskonzepte mit einzubeziehen. Durch die wachsende Verbreitung von WAP-Terminals wird auch das übermittelte Datenvolumen ansteigen. Eine Lösung, die umfassenden Schutz bietet, muss also nicht nur sicherstellen, dass die Sicherheitsstandards auf allen Geräten immer auf den neuesten Stand sind. Sie muss auch ein hohes Maß an Skalierbarkeit aufweisen. Dieser Herausforderung kann man am besten durch eine zentral gesteuerte Lösung auf Basis von Firewalls und VPNs, die an den WAP-Gateways ansetzen, begegnen. (Travis Witteveen/gh) Travis Witteveen ist Country Manager der F-Secure Corporation. www.lanline.de SICHERHEITSTECHNOLOGIE VERZEICHNISDIENSTE IM SICHERHEITSUMFELD Das Zentrum des Wissens Verzeichnisdienste unterstützen den Administrator bei der zentralen Verwaltung aller system- und benutzerspezifischen Daten des Unternehmensnetzes. Daher bietet es sich an, die dort vorgehaltenen Informationen auch in der unternehmensweiten Sicherheitslösung zu nutzen. Der folgende Artikel zeigt den Einsatz eines Directory-Servers in einer Firewall-Umgebung und erläutert die Möglichkeiten der Anbindung verschiedener integrierter Systeme. omplexe Installationen im Sicherheitsbereich erfordern einen hohen Verwaltungsaufwand zur korrekten Pflege und Konfiguration der dort eingesetzten Systeme. Hohe Benutzerzahlen vervielfachen diesen Aufwand noch einmal. Dies beruht auf der Tatsache, dass die Administration von Benutzern in den verschiedenen Komponenten einer Security-Installation sehr zeitaufwendig ist. Aus Zeitmangel sind beispielsweise oftmals veraltete Benutzernamen in verschiedenen Systemen vorhanden und führen so zur Unübersichtlichkeit. Solche “Karteileichen” sind zudem potentielle Sicherheitsrisiken, da sie unter Umständen von ehemaligen Mitarbeitern missbraucht oder durch so genannte Dictionary-Attacks unbefugten Personen zugänglich werden. In einem modernen Umfeld setzen Unternehmen daher Verzeichnisdienste – so genannte Directory-Services – ein, um anwendungsübergreifend Benutzerinformationen zu verwalten. Diese Dienste stellen dann alle Informationen über die Mitarbeiter an einem zentralen Punkt für verschiedene Applikationen und Systeme bereit. Diese zentrale Datenbank verwaltet beispielsweise neben den Benutzernamen auch deren Zugriffsrechte für verschiedene Systeme. Durch die zentrale Administration bleibt die Datenbank unabhängig von der Zahl der verwalteten Verzeichnisse übersichtlich und handhabbar. Verlässt K www.lanline.de ein Mitarbeiter die Firma, wird dessen Account einmal im Directory-Server gelöscht und ist damit für alle daran angebundenen Applikationen und Systeme nicht mehr verfügbar. Werden Benutzerrechte erweitert oder verringert, geschieht auch dies wiederum in der zentralen Datenbank und wirkt sich auf alle von dieser Änderung betroffen Systeme aus. bezeichnet werden. Sowohl Telefonlisten, E-Mail-Listen als auch Kostenstellen-Listen sind ebenfalls Directories. Ein Directory kann aber auch Informationen über Lagerbestände, Produktionszahlen, Artikelstämme, Personenkontakte und vieles mehr enthalten. Ein Verzeichnis ist also eine Ansammlung von beliebigen Informationen, die für eine oder mehrere Anwendungen bereitgestellt werden. Directories existieren in vielen verschiedenen Implementierungen und Formaten. Eine Gardner Studie ermittelte, dass die typische Firma der Fortune 1000 eine durchschnittliche Anzahl von 181 verschiedenen Directories in ihrer IT Infrastruktur im Einsatz hat. In einem speziellen Fall wurden sogar 1530 verschiedene Directories gezählt. Durch die Existenz vieler verschiedener Directories werden naturgemäß Informationen redundant gepflegt. Dadurch kommt es oftmals zu Unstimmigkeiten, Überlappungen, Fehleingaben und veralteten Einträgen. Der deutlich erhöhte Aufwand zur Pflege resultiert auch in Mehrkosten im IT-Bereich wie beispielsweise in zusätzliche Hardware oder Mitarbeiter. DIRECTORY-SERVER Als einen Directory- VERZEICHNIS Als ein Verzeichnis kann jegliche Art von Benutzerliste wie beispielsweise NT- oder Unix-Benutzer, Dialin-Benutzer oder Mail-System-Benutzer Server bezeichnet man eine spezialisierte Datenbank. Diese speichert Informationen in Form von hierarchisch angeordneten Objekten. Jedes Objekt hat einen eindeuti- c=de o=Meier GmbH o=Firma A o=Firma B ou=Fertigung cn=Schutz cn=Mueller cn=Wermes ou=Personal cn=Gaber Bild 1. Logische Baumstruktur eines Directory-Servers. Die rot markierten Pfeile zeigen das im Text genannte Beispiel auf. LANline Spezial Das sichere Netz III/2000 85 SICHERHEITSTECHNOLOGIE gen Namen, den so genannten “Distinguished Name (DN)”. Der DN besteht aus einzelnen Teilen, separiert durch Komma: Der Mitarbeiter Müller der in Deutschland ansässigen Meier GmbH, der in der Fertigung arbeitet, bekäme beispielsweise folgenden Eintrag: “cn=Mueller, ou=Fertigung, o= Meier GmbH, c=de” Ein Directory-Server legt seine Objekte in einer logischen Baumstruktur ab. Jeder Knoten im Baum erhält hierbei einen beliebigen Namen. Der Pfad von der Wurzel des Baums zum Objekt ergibt dann den DN des Objekts. Oder umgekehrt ist der DN von rechts nach links gelesen der Pfad durch die Directory-Baumstruktur von der Wurzel zum Objekt. Die durch Komma separierten Elemente sind die Namen der einzelnen Knoten in der Baumstruktur wie Bild 1 darstellt. Namen für Knoten oder Objekte können beliebig sein und auch doppelt vorkommen. Der DN bestimmt sowohl einen Kno- ProxyServer ClientBrowser HTTP DirectoryServer Bild 2. Internet-Zugriff mit LDAP-basierter Benutzerauthentisierung ten als auch ein Objekt eindeutig für das ganze Verzeichnis. Ein Objekt besitzt dabei verschiedene Attribute. Diese speichern Informationen zu dem Objekt wie beispielsweise den vollständigen Namen einer Person, dessen Personalnummer, Telefonnummer, Abteilung und E-MailAdresse. Es können aber auch Gruppenzugehörigkeiten und Zugriffsrechte in An- Der Begriff “Meta-Directory” wurde 1997 von der Burton Group geprägt und wird als Verbindungsstelle verschiedenster Verzeichnisdienste verstanden, die typischerweise in einer Arbeitsumgebung vorhanden sind. Die Strategie des Zusammenführens (“join”) aller Verzeichnisdienste ist der Kern des Meta-Directory-Konzepts. Mittels eines Metadirectorys erfolgt die Anbindung anderer meist proprietärer Verzeichnisdienste an einen zentralen Dienst. Unter proprietären Verzeichnisdiensten versteht man zum Beispiel SAP-HR-Daten, Exchange- oder Lotus-Notes-Adresslisten, Unix/NT-Benutzerinformationen oder personenbezogene Zugangskontrollsysteme. Die Anbindung dieser Verzeichnisse wird durch speziell auf die jeweiligen Verzeichnisse zugeschnittenen Module realisiert. Diese Module werden auch “Connectors” genannt. Zentrale Instanz in einem Meta-Directory Aufbau eines Meta-Directories ist eine so genannte “Join-Engine”. Die Join-Engine führt die Daten aus den verschiedenen Daten-quellen zusammen. Von dort werden die Daten in einem im Hintergrund existierenden Directory-Server mittels LDAP abgelegt. Dieser Weg des Datenflusses ist oftmals bidirektional. Werden Daten im Directory-Server geändert, werden diese an die verschiedenen speziellen Verzeichnisse propagiert. Durch die bidirektionale Kommunikation entsteht aus dem zentralen Directory-Server ein zentraler Punkt der Administration von Informationen aller Art. Proprietary Directory Services Connector A-to-LDAP Parts of the Meta-Directory B B-to-LDAP Join Engine LDAP over TCP/IP C 86 LDAP Directory Server C-to-LDAP Applikaiton A D HTTP LDAP Meta-Directory A Internet LDAP LANline Spezial Das sichere Netz III/2000 Applikaiton A LDAP over TCP/IP Data Repository wendungen abgelegt werden. Dadurch kann – wie später aufgezeigt wird – speziell im Security-Umfeld effizient und elegant eine zentrale Policy verwaltet werden. Ein Directory-Server ist typischerweise für Leseoperationen optimiert und kann davon tausende pro Sekunde ausführen. Damit ist er in der Lage, viele Applikationen gleichzeitig zu bedienen. Schreiboperationen als auch Leseoperationen kann der Administrator selbst auf Teilbereiche der Baumstruktur, bestimmte Benutzer oder sogar Attribute von Objekten einschränken. Damit wird innerhalb des Directories eine Zugriffs-Policy auf die enthaltenen Daten erstellt. So darf dann zum Beispiel ein beliebiger Benutzer keine Schreiboperationen auf Attribute anderer Benutzer durchführen. Auch darf er generell keine Leseoperation auf Passwort-Attribute anderer Benutzer vornehmen. Der Zugriff auf moderne Directory-Server erfolgt typischerweise mittels des LDAP (Lightweigth Directory Access Protocol). LDAP ist ein offener Standard in der Internet-Welt und wurde speziell für den Zugriff auf Verzeichnisdienste entwickelt. Dadurch hat sich die Bezeichnung “LDAP-Directory” für Directory-Server verbreitet. Mehr und mehr Hersteller proprietärer Verzeichnisse bieten inzwischen eine LDAP-Schnittstelle für den Zugriff auf ihre Directories an, um sie diesem Standard zu öffnen. INTEGRATION IN EINE SICHERHEITSINFRASTRUKTUR Im Rahmen einer Si- cherheits-Infrastruktur kommt einem Verzeichnis eine zentrale Bedeutung zu. So www.lanline.de SICHERHEITSTECHNOLOGIE ProxyServer ClientBrowser HTTP Internet ProxyServer ClientBrowser HTTP HTTP LDAP Internet HTTP LDAP DirectoryServer CertificateServer DirectoryServer LDAP RAFirewall InternetServer ISDN/ Analog RAFirewall InternetServer HTTP Leased Lines/ Frame Relay … ISDN/ Analog HTTP Leased Lines/ Frame Relay … Bild 3. Integration des LDAP-Directory-Servers in die Firewall zur Authentisierung von Remote-Access-Benutzern dient ein Verzeichnis in diesem Zusammenhang gleich mehreren Zwecken: – Speicherung und Verwaltung von Benutzern und Benutzergruppen, – öffentlicher Zugriff auf Zertifikate im Rahmen einer Public Key Infrastructure (PKI), – Ablage von Host-Konfigurationsdaten im Rahmen eines IP-Management-Systems, Die Kommunikation zwischen Außenwelt und Firmennetzwerk kann man in verschiedene Bereiche unterteilen. Drei häufige angetroffene Szenarien sind: – Zugriff von Mitarbeitern im internen Hausnetz auf externe Netzwerkressourcen, www.lanline.de Bild 4. Integration einer PKI in die Firewall-Umgebung – Zugriff von Mitarbeitern von extern auf interne Netzwerkressourcen, – Zugriff von Partnerfirmen von extern auf interne Netzwerkressourcen (Extranet). Das erste Szenario umfasst typischerweise Dienste wie Web, File-Download und E-Mail für alle Mitarbeiter. Eventuell gibt es für Administratoren oder andere Personen erweiterte Anforderungen wie News, Telnet und File-Upload. Der Zugriff von externen Mitarbeitern auf das interne Netz kann – beispielsweise bei einem Heimarbeitsplatz mit allen Rechten – durchaus gewollt sein. Vorweggenommen ist hier eine der wenigen Stellen, wo zur Rechtevergabe zusätzlich das Über- tragungsmedium beitragen kann. So kann in bestimmten Fällen der externe Zugriff auf das Unternehmensnetz über das Internet deutlich mehr beschränkt sein als der Zugriff über eine Wählverbindung. Im letzten Szenario kann eine Partnerfirma oder Person auf wenige interne Systeme zugreifen und die Informationen verwenden. Ein typisches Beispiel ist die Verfolgung des Ist-Zustands von Aufträgen oder ein Web-Server mit wichtigen Informationen für Vertriebsfirmen. Im Folgenden wird für die verschiedenen Bereiche einzeln kurz erläutert, wo sich der Einsatz eines LDAP-Directory-Servers anbietet und wie er sich in die Umgebung integriert. LANline Spezial Das sichere Netz III/2000 87 SICHERHEITSTECHNOLOGIE INTERNET-ZUGRIFF AUS DEM FIRMENNETZWERK Oftmals wird durch eine fir- meneigene Internet-Policy die Authentisierung des Benutzers für den Internet-Zugriff vorausgesetzt. Durch die Größe heutiger Netzwerke, die beständige Änderung von Benutzereigenschaften wie Arbeitsbüro oder Standort und letztlich durch den immer stärker verbreiteten Einsatz von DHCP (Dynamic Host Configuration Protocol) ist die Methode der Benutzerauthentisierung auf Basis seiner IPAdresse nicht mehr hinreichend möglich. Schon immer ist vom Sicherheitsstandpunkt aus gesehen eine Authentisierung der IP-Adresse insofern nicht wünschenswert, als dass damit der Rechner authentisiert wird, welchem die IP gehört und nicht die Person, welche den Rechner bedient. Authentisiert man hingegen auf Basis von Benutzern, so identifiziert man die Person und verwendet die an die Person gebundenen Zugriffsrechte. Zusätzlich erhält der Benutzer den Vorteil, sich flexibel von jedem beliebigen Terminal aus mit den gleichen Rechten im Internet bewegen können. Zugriffsrechte auf verschiedene Systeme werden innerhalb einer Benutzerdatenbank durch Gruppenzugehörigkeiten abgebildet. Im Fall Internet-Zugang erstellt der Administrator beispielsweise eine Gruppe “Internet-Benutzer” im Directory-Server. In dieser Gruppe platziert er dann die erlaubten Benutzer. Das erste System, welches sich der Informationen im Directory-Server bedient, ist der Proxy-Server. Er übernimmt die Authentisierung der Internet-Zugriffe und überprüft beim Directory-Server sowohl Benutzername und Passwort als auch die entsprechende Gruppenzugehörigkeit. Nur wenn beide Abfragen erfolgreich sind, führt der Proxy den URL-Request des Benutzers aus und liefert das Ergebnis an den Browser zurück. Im Proxy können für verschiedene Gruppen dabei verschiedene Berechtigungen vergeben werden. Damit könnte zum Beispiel eine weitere Gruppe “Upload” existieren, welche den erweiterten Zugang für Administratoren darstellt. Diese wären dann eben zusätzlich zu “Internet-Benutzer” Mitglieder der Gruppe 88 “Upload” und hätten damit die erweiterten Rechte. Die Kommunikation zwischen Proxy-Server und Directory-Server erfolgt mittels LDAP. REMOTE-ACCESS Zugriff auf interne Fir- menressourcen von nahezu allen Punkten dieser Welt ist im heutigen Informationszeitalter unerlässlich. Zunehmende Mobilität der Mitarbeiter und die Globalisierung der Geschäftsbeziehungen erfordern transparente Erreichbarkeit wichtiger Systeme. Erreichbarkeit und Sicherheit sind unter Umständen zwei Gegensätze, denn die absolute Sicherheit ist die Nicht-Erreichbarkeit. Daher ist gerade für den externen Zugriff auf hochsensible Bereiche innerhalb des Firmennetzes eine gutes Sicherheitsumfeld zwingend. Die vielen verschiedenen Kommunikationstechnologien wie ISDN oder Analog-Dial-up machen es schwierig, eine einheitliche Struktur der Authentisierung zu erstellen. Betrachtet man das OSI-Schichtenmodell, so besteht Lightweight Directory Access Protocol Das Lightweight Directory Access Protocol (LDAP) definiert als Kommunikationsprotokoll den Austausch von Nachrichten zwischen einem Client und einem X.500-ähnlichen Verzeichnisdienst. Im Vergleich zum X.500 basierenden DAP (Directory Access Protocol) verbraucht LDAP deutlich weniger Ressourcen in der Implementierung und im Betrieb. LDAP ist speziell auf interaktive Applikationen zugeschnitten, welche schnellen und einfachen Zugriff auf einen Directory-Service benötigen. Eine LDAP-Nachricht beinhaltet die Information über die gewünschte Operation auf dem Directory (zum Beispiel LDAPSearch, LDAPModify, LDAPDelete) und die gegebenenfalls dazu notwendigen Daten. Beim Design achteten die Entwickler LDAP OSI LDAP X.500to LDAPDirectoryX.500 Client von LDAP speziell bei X 500 over Server Gateway TCP/IP der Kodierung der Datenelemente darauf, diese so einfach wie Data Repository möglich zu gestalten. Somit sind nahezu alle Datenelemente als einBild 5. LDAP-Kommunikation mit einem X.500-Directory-Server fache ASCII-Zeichenketten spezifiziert. Die Übertragung der Daten über TCP/IP erfolgt BER-kodiert wie durch ASN.1 festgelegt. Durch die Implementierung auf Basis von TCP integriert sich LDAP nahtlos in Internet-/Intranet-Umgebungen. LDAPv3 als aktuelle Version wurde 1997 von der IETF (Internet Engineering Task Force) als RFC2251 bis RFC2256 verabschiedet und freigegeben. Verwirrend werden oftmals die Begriffe “LDAP-Server” oder “LDAP-Directory” verwendet. So versteht typischerweise ein auf OSI/X.500 basierender Directory-Service keine LDAPAnfragen. Um den Zugriff zu ermöglichen, wird ein LDAP-to-X.500 Gateway (auch Proxy oder Front-End) eingesetzt. Ein LDAP-to-X.500-Gateway übersetzt das LDAP-Protokoll in X.500-Anfragen an den X.500-Directory-Service und die Ergebnisse wieder in LDAP, um sie an die anfragende Stelle zurückzuleiten. Oftmals sind in bestehenden Infrastrukturen OSI-Dienste nicht verfügbar. Durch den wachsenden Einsatz von LDAP entschied man sich daher, dedizierte LDAP-Server zu erstellen. Sie haben direkten Zugriff auf die im Directory enthaltenen Informationen und kommen ohne einen OSI-Stack aus. Diese so genannten LDAP-Directory-Server sind im Vergleich zu LDAP/X.500-Gateways weitaus komplizierter im Aufbau, da sie zusätzlich das komplette Datenmanagement übernehmen müssen. Für den Client ist nicht erkennbar, welche Technik im Hintergrund des benutzten DirectoryServers eingesetzt wird, da die Kommunikation immer über das LDAP-Protokoll erfolgt. Zusätzlich zu den reinen X.500-Directories oder speziellen LDAP-Directories werden von immer mehr Herstellern proprietärer Verzeichnisdienste eigene LDAP-Schnittstellen implementiert. Dadurch entwickelt sich LDAP zum Standard-Zugriffsprotokoll auf Verzeichnisdienste jeglicher Art und Hersteller. LANline Spezial Das sichere Netz III/2000 www.lanline.de SICHERHEITSTECHNOLOGIE für die bereits genannten Kommunikationstechnologien erst ab der Schicht 3 (Netzwerkschicht) die Möglichkeit eines gemeinsamen Protokolls. Daher liegt es nahe, durch Auswahl eines geeigneten Firewall-Produkts eine Authentisierung in eine Schicht, die der Schicht 3 übergeordnet ist, zu integrieren. Eine Firewall schirmt dann das interne Netz gegen unbefugte Zugriffe von extern ab und authentisiert eingehende Verbindungen. Auch hier können die Benutzerinformationen von einem Directory-Server verwaltet werden. Somit hat man einen zentralen Punkt der Authentisierung, und zwar unabhängig von der unterliegenden Kommunikationstechnik, und verwendet einen Directory-Server als zentralen Punkt der Benutzeradministration. Innerhalb der Regelbasis einer Firewall gibt der Sicherheitsbeauftragte bestimmte Dienste für bestimmte Benutzergruppen frei. Ein eingehendes IP-Paket löst dann in der Firewall einen Authentisierungsmechanismus aus. Dieser identifiziert und authentisiert die Person, welche das IP-Paket initiiert hat. Durch die Gruppenzugehörigkeit der Person entscheidet die Firewall, ob der Benutzer den gewünschten Dienst benutzen darf und lässt gegebenenfalls das Paket passieren. In diesem Szenario werden mehrere in dem Directory-Server gespeicherte Informationen verwendet. Hervorheben sollte man zusätzlich zu den Personendaten, Benutzername und Gruppenzugehörigkeit die Authentisierungsmethode. Zum Beispiel kann der Mechanismus zur Authentisierung die Abfrage von Username und Passwort sein, ein Einmalpasswort über ein Hardware-Token oder ein Zertifikat. Hier wird also im Directory zentral der Authentisierungsmechanismus festgelegt. Wie schon zu Beginn angedeutet, kann hier auch zusätzlich anhand der Quell-IP-Adresse der Pakete eine Rechtevergabe stattfinden. Haben Benutzer beispielsweise das Recht, auf interne Human-Ressource-Server zuzugreifen, so kann dies nur über Dial-up gewollt sein, nicht aber über das Internet. Da über Dial-up die IP-Adressen bekannt sind, kann diese Eigenschaft in der Regelbasis der www.lanline.de Firewall auf Basis der IP-Adresse konfiguriert werden. In wachsendem Maße verwenden Benutzer zur ihrer Authentisierung Zertifikate im Rahmen einer PKI. Zertifikate garantieren, dass ein bestimmter öffentlicher Schlüssel zu einer im Zertifikat spezifizierten Person gehört. Das Zertifikat wird von einer so genannten “Trusted Third Party” ausgestellt, welcher beide Seiten – Benutzer und Dienstanbieter – vertrauen können. Öffentliche Schlüssel kommen hier zum Einsatz, um einem Kommunikationspartner Daten verschlüsselt zukommen zu lassen. Das heißt, wenn eine Person ein Zertifikat präsentiert, ist garantiert, dass der im Zertifikat enthaltene Schlüssel wirklich der öffentliche Schlüssel dieser Person ist. Wird ein Zertifikat für eine bestimmte Person ausgestellt, so wird es sowohl in einem Directory gespeichert als auch dem Benutzer zur Verfügung gestellt. Das Zertifikat im Directory-Server ist ein weiteres Attribut eines Objekts, also einer Person. Der Benutzer baut dann beispielsweise eine Remote-Access-Verbindung zum Hausnetz auf und präsentiert sein Zertifikat. Dann kann die Firewall die Authentizität des Benutzers sicherstellen, in dem sie prüft, ob der Benutzer auch im Besitz des passenden privaten Schlüssels ist. Durch die Authentifizierung kann die Firewall den Benutzer anhand des “Distinguished Names” im Zertifikat im Directory-Server finden. Dort wiederum sind die Gruppenzugehörigkeiten der Person festgelegt. Anhand der Gruppen entscheidet die Firewall wie im vorangegangenen Szenario, welche Zugriffsrechte die Person erhält. ZUSAMMENFASSUNG In einer modernen Infrastruktur, speziell aber im Sicherheitsbereich, ist ein zentraler Directory-Server von großem Nutzen. Immer mehr Hersteller bieten in ihren Applikationen entsprechende Schnittstellen an. Hier werden wir in den folgenden Jahren eine anhaltend starke Entwicklung in diese Richtung beobachten können. (Oliver Weismantel/gh) Oliver Weismantel ist IT-Security-Consultant bei Integralis-Centaur. LANline Spezial Das sichere Netz III/2000 89 FOKUS FIREWALLS VERGLEICHSTEST: FIREWALLS Die stillen Wächter des LANs Die Wahl der “richtigen” Firewall für das Unternehmensnetz ist ebenso Vertrauenssache wie eine Frage des persönlichen Geschmacks. Um Administratoren die Qual der Wahl etwas zu erleichtern, testete die NSS Group in England für LANline fünf Firewalls von Borderware, Cisco, Cyberguard, Network Associates und Axent. n einer kürzlich von der NCSA durchgeführten Studie gab einer aus fünf Befragten zu, dass in den letzten zwölf Monaten Hacker versucht haben, über das Internet in ihr Unternehmensnetzwerk einzudringen. Dies ist umso beunruhigender, da die meisten dieser Einbrüche gar nicht bemerkt werden. So verliefen beispielsweise 88 Prozent der Attacken erfolgreich, die von der Defence Information Systems Agency auf 9000 Systeme des US Department of Defence gefahren wurden. Dabei bemerkten die angegriffenen Organisationen in weniger als ein Zwanzigstel der Fälle die Attacken. Von diesen fünf Prozent reagierten wiederum nur fünf Prozent auf die Angriffe. Kein System kann jemals vollkommen sicher sein. Jedoch muss es so abgesichert sein, dass es zumindest den “Gelegenheits-Hacker” erfolgreich abschreckt. Für diesen Zweck gibt es zahlreiche Tools auf dem Markt, die das Unternehmensnetz vor ungebetenen Gästen schützen sollen. Das bekannteste und am häufigsten eingesetzte Werkzeug ist die Firewall. I DEFINITION Es gibt zahlreiche Defini- tionen des Begriffs “Firewall”, doch die vielleicht einfachste ist “ein Mechanismus, um ein vertrauenswürdiges Netzwerk vor einem nicht-vertrauenswürdigen Netzwerk zu schützen”. Eine Firewall ist also ein System oder eine Gruppe 90 von Systemen, die definierte Zugangsregeln zwischen zwei Netzwerken durchsetzt und daher als eine Implementation einer Sicherheitsrichtlinie betrachtet werden sollte. Daraus folgt, dass eine Firewall nur so gut ist wie die Sicherheitsrichtlinie, die sie umsetzt. Jedoch ist es ebenfalls richtig, dass eine komplett sichere Firewall für ihre Benutzer nicht immer transparent ist. Dies führt dann in der Praxis dazu, dass Benutzer versuchen, die unternehmensweite Sicherheitsrichtlinie zu umgehen, um einige durch die Firewall auferlegte Restriktionen auszuschalten. Einer der wichtigsten Vorteile einer effektiven Firewall ist, dass sie der Außenwelt nur eine einzige IP-Adresse preisgibt und dadurch die wirkliche Struktur des Unternehmensnetzes vor neugierigen Augen schützt. Dabei sollte eines von Anfang an klar sein: Eine Firewall kann nicht nur ein Unternehmensnetz vor unautorisiertem Zugang über das Internet schützen. Sie kann auch unbefugten Zugang zu einem bestimmten Subnetz, Arbeitsgruppe oder Netzwerk innerhalb eines Unternehmens abwehren. Zahlen des FBI vermuten, dass 70 Prozent aller Sicherheitsprobleme ihren Ursprung innerhalb des Unternehmens haben. Wenn beispielsweise die Entwicklungsabteilung einen eigenen Server hat, kann eine Firewall diesen Server und die Arbeitsstationen der Abteilung vor Zugriffen aus den restlichen Bereichen der Firma schützen. Trotzdem ist die abgesicherte Abteilung weiterhin ein Teil des unternehmensweiten Netzes. Betrachtet man die heute auf dem Markt erhältlichen Firewall-Produkte, so lassen sie sich nach drei Hauptarchitekturen unterscheiden: Testaufbau Die NSS Group entwickelte den Firewall-Test, um sicherzustellen, dass die Testkandidaten einen grundlegenden Schutz vor ein Zahl von bekannten bösartigen Angriffen sowohl innerhalb eines Unternehmens als auch von außen bieten. Die Testinstallation bestand aus drei Subnetzen, die jeweils ein internes (geschütztes), DMZ und externes (Internet) Segment darstellten. Rechner im externen Netz repräsentierten Root-DNS-Server, externe Web-Server sowie FTP- und Mail-Server. PCs im internen Netz stellten unternehmensweite Web-, FTP-, DNS-, Mail- und Fileserver dar. Diejenigen Webund FTP-Dienste, die öffentlich zugänglich sein sollten, wurden im DMZ-Subnetz platziert. Die Rechner im internen und DMZ-Netz wurden nicht abgesichert, sondern verließen sich vollständig auf den Schutz durch die Firewall, die die einzige Verbindung zwischen DMZ, internem und externem Netz darstellte. Die Verbindung zwischen Firewall und externem Netz übernahm ein einfacher Router, auf dem kein Paketfilter aktiv war. Der vollständige Schutz sollte von der Firewall gewährleistet werden, die eingehende Web- und FTP-Anforderungen auf die DMZ und SMTP-Verkehr vom ISP zum E-Mail-Server des Unternehmens beschränkte. Split-DNS wurde – sofern verfügbar – eingesetzt. Ausgehenden Verkehr beschränkten wir auf Web, FTP und E-Mail. Ein Netzwerkmonitor, Protokoll-Analyzer und Security-Monitor wurden jeweils in den drei Segmenten installiert. Die Hacker-Maschine führte anschließend eine Reihe von Penetration- und Denial-of-Service-Attacken durch. Zum Einsatz kamen hier standardisierte und proprietäre Firewall-Scanning-Tools. Für jedes der Subnetze wurde die komplette Testreihe wiederholt. LANline Spezial Das sichere Netz III/2000 www.lanline.de FOKUS FIREWALLS Technik die ganze Zeit den Status einer Verbindung, daher auch der Name “Stateful” Inspection. Entsprechend diesen Informationen kann die Firewall flexibel aufgrund der vom Administrator definierten Regeln sowie der Stati früherer Verbindungen reagieren. Praktisch ist die Firewall in der Lage, den Status jeder aktiven Konversation zu speiDas Testnetz bestand aus einem öffentlichen Segment, einer demilitarisierten Zone sowie dem internen Segment, das durch die Firewall chern und dadurch geschützt werden sollte alle Pakete auf unbefugten Zugang zu STATIC PACKET-FILTERING Packet-Filüberprüfen, während eine hohe Sicherter arbeiten auf der Netzwerkebene des heit aufrecht erhalten wird – dies funktioOSI-Modells. Abhängig von der Netz- niert selbst bei verbindungslosen Protowerkadresse und einer Zahl von Regeln, kollen wie UDP. die der Administrator definiert hat, fällen sie einfache “Erlaubt” oder “Verboten”- PROXY-SERVER Proxy-Server-Firewalls Entscheidungen. Packet-Filtering ist sehr arbeiten auf der Anwendungsebene des schnell, transparent (es sind keine Ände- OSI-Stacks. Sie agieren als Vermittler rungen am Client notwendig), flexibel für Benutzeranforderungen, in dem sie und billig, da die meisten Router bereits eine zweite Verbindung zum gewünschüber Packet-Filtering-Funktionen verfü- ten Ziel entweder auf der Anwendungs(Application-Level-Gateway) gen. Reine Packet-Filter-Firewalls benö- ebene tigen zudem keine leistungsstarke Hard- oder auf der Session- beziehungsweise Transportebene (Circuit-Level-Gateware. way) aufbauen. Proxies springen sozusaDYNAMIC PACKET-FILTERING/STATEgen sowohl für Client- als auch für SerFUL-INSPECTION Einige Hersteller bever-Anfragen ein, in dem sie gültige Anwerben dies als die “Dritte Generation” forderungen zwischen dem vertrauensvon Firewall-Architekturen. Doch ist die- würdigen und unsicheren Netz vermitse Technologie eigentlich nur eine Wei- teln. Im Gegensatz zu Paketfiltern und terentwicklung des grundlegenden Pa- Stateful-Inspection-Firewalls kommt cket-Filtering der meisten Router. Eine hier niemals eine direkte Verbindung Stateful-Inspection findet auf der MAC- zwischen den beiden Netzwerken zuoder Netzwerkebene statt. Dies ist einer- stande. Der Nachteil dieses hohen Siseits schnell und verhindert, dass Pakete cherheitsgrads sind Einbußen bei der den Protokoll-Stack nach oben wandern. Leistungsfähigkeit und Flexibilität. Im Gegensatz zum statischen Packet-Fil- Denn Proxy-Server-Firewalls benötigen tering fällt die Stateful-Inspection jedoch einerseits eine hohe Prozessorleistung ihre Entscheidungen aufgrund der kom- sowie viel Speicher, um zahlreiche sipletten Daten eines Pakets – und ent- multane Benutzer zu unterstützen. Zuspricht somit allen Ebenen des OSI-Mo- dem kann die Einführung neuer Anwendells. Gleichzeitig überwachte diese dungen und Protokolle signifikante Ver- 92 LANline Spezial Das sichere Netz III/2000 zögerungen bei der Implementation auslösen, bis der Hersteller oder Administrator entsprechende Proxy-Module entwickelt hat. Während Static-Packet-Filtering selbst heutzutage auf Router beschränkt ist und als nicht stark genug für unternehmensweite Firewalls angesehen wird, sind die Unterschiede zwischen den anderen beiden Architekturen in realen Umgebungen eher vernachlässigbar. Reine ProxyServer sind zweifelsohne die sicherste Lösung, doch können sie einen großen Overhead in stark frequentierten Netzen verursachen. Dynamic-Packet-Filtering hingegen ist definitiv schneller. Allerdings sind die meisten High-End-Firewalls heute Hybridsysteme, die Elemente aller drei Architekturen vereinen. BORDERWARE 6.1.1 Die Firewall Bor- derware des gleichnamigen Herstellers läuft auf einer gehärteten Version von Unix, die Teil des Software-Paktes ist und automatisch installiert wird. Die frische Überarbeitung des zugrundeliegenden Betriebssystems führte im Gegensatz zur Vorversion zu einer höhere Leistungsfähigkeit sowie viel toleranteren Hardware-Anfordungen. So unterstützt die aktuelle Version zum Beispiel jetzt auch IDE-Festplatten. Die Installation verläuft ziemlich gradlinig und bereitet auch Benutzern mit wenig oder keinen Unix-Kenntnissen keine Probleme. Entsprechend dem Trend bei Windows-Produkten muss der Administrator lediglich die CD einlegen und den nachfolgenden Anweisungen folgen. Borderware unterstützt zwei bis drei Netzwerkkarten und damit die Errichtung von nur einer “demilitarisierten Zone” (DMZ). Dies ist nicht gerade großzügig, reicht jedoch für die meisten Installationen aus. Obwohl die Software für jede Netzwerkkarte Packet-Filter-Engines installiert, bestehen die Innereien der Borderware-Firewall aus zahlreichen SecureProxy-Diensten. Hierzu gehören unter anderem Secure- und Standard-Telnet, Secure- und Standard-FTP, WWW, RealAudio, POP-Mail, Ping, NNTP, Ident, www.lanline.de FOKUS FIREWALLS Gopher und Finger. Trotzdem verzichtet die Software nicht auf Paketfilter, um sicherzustellen, dass verdächtige Pakete niemals auf eine höhere Ebene des Netz- Der Borderware-Mail-Server kann entweder als Haupt-SMTP-POP3-Server des Unternehmens arbeiten oder einfach allen SMTP-Verkehr von einem externen Server zu einem internen SMTP-Server weiterleiten. Dabei darf keine E-Mail direkt durch die Firewall wandern – jede EMail wird nach dem Store-and-ForwardPrinzip weitergeleitet. Borderwares richtige Stärke liegt allerdings bei den Secure-Proxies sowie einer Smart-FilterOption, die auch Das Java-basierende Konfigurationsprogramm der Borderware-Firewall URL-Filtering mögwurde in der Version 6 durch das Windows-Programm Bwclient ersetzt lich macht. Falls die mitgelieferten Prowerk-Stacks hochgereicht werden. Bor- xies nicht ausreichen, kann der Administderware setzt also auf eine Hybridarchi- rator eigene Proxy-Server erstellen. Dietektur. sen Schritt unterstützt der mitgelieferte Das bemerkenswerteste Feature der Proxy-Wizard, der den Benutzer Schritt Version 6 ist die Abkehr von einem wirk- für Schritt durch die Erstellung führt. Allich “grausamen” Java-basierenden Kon- le Proxies können mit den Default-Einfigurationsprogramm zu einem brauch- stellungen betrieben werden, die keine baren Windows-Programm namens Restriktionen über deren Benutzung festBwclient. Die Version 6.02 brachte wei- legen. Zusätzliche Regeln kann der Adtere Verbesserungen des Bwclients mit ministrator auf der Basis von Benutzern, sich und gestattete die Konfiguration be- Tageszeit und IP-Adresse festlegen. liebiger Borderware-Firewalls von einer Borderware verfügt über angemessene einzigen Konsole aus. Überwachungs- und Berichtsfunktionen Eine der schönsten Funktionen der und schlägt Alarm, wenn sie einen EinFirewall ist, dass zusätzlich zu den Fire- bruchsversuch entdeckt. Standardmäßig wall-Proxies auch bestimmte Server- sind keine Alarme konfiguriert. Das Dienste auf der Firewall selbst laufen. heißt, wenn der Administrator irgendHierzu gehören DNS, Finger, FTP, etwas in seinem Log oder auf seiner KonIdent, Ping, POP3, SMTP und HTTP. sole sehen möchte, muss er diese EinstelDies ermöglicht Unternehmen die Be- lungen von Grund auf selbst vornehmen. reitstellung von sicheren Diensten, ohne Es gibt begrenzte Funktionen zur Übereigene Server für diese Zwecke abstel- wachung der Systemaktivität und Loglen zu müssen. Zudem können alle Dien- Dateien aus dem Bwclient. Alarme und ste entweder als extern oder intern kon- Log-Funktionen müssen daher als eine figuriert werden. DNS-Server kann der der schwächeren Seiten von Borderware Administrator für jede Netzwerkkarte angesehen werden. konfigurieren (Split-DNS), wobei einer Die VPN-Funktionen der früheren für externe und einer für interne Refe- Versionen hat der Hersteller in dem Rerenzen zuständig ist. lease 6.0 ersetzt. Das Client-Server-VPN 94 LANline Spezial Das sichere Netz III/2000 wurde durch das exzellente SmartgateSystem von V-One abgelöst. Ab der Version 6.1 führte der Hersteller zudem ein sicheres Server-Server-VPN wieder ein, das jetzt auch IPSec-konform arbeitet. FAZIT Nachdem das Unternehmen einige Zeit vor sich hindümpelte, scheint es nach dem Eignerwechsel plötzlich wieder zu neuem Leben erwacht zu sein. Die Überarbeitung des Betriebssystems führte zu Leistungssteigerungen und flexiblerer Hardware-Unterstützung während die Integration von Smartgate eine der besten Remote-Access-Lösungen in das Produkt brachte. Generell stellt Borderware die meisten Funktionen zur Verfügung, die man von einer Firewall erwartet – ohne jedoch jemals Gefahr zu laufen, als “funktionsreich” betitelt zu werden. So könnte das Produkt zum Beispiel ein paar Proxies mehr vertragen, und die Report- und Alarmfunktionen würden sicher von einer Überarbeitung profitieren. Auf der PlusSeite stehen die Integration von Smartgate und Ipass, die zur Zeit des Entstehens dieses Artikels einzigartig sind. Die ServerDienste auf der Firewall ermöglichen Unternehmen die Bereitstellung von sicheren Intranet-Diensten wie Mail, FTP und Web, ohne eigene Rechner in Anspruch zu nehmen. Alles in allem hat Borderware keine ernsthaften Defizite. Das Produkt hat einen guten Ruf als solider und sicherer Proxy und bestand alle Tests mit fliegenden Fahnen. Die Version 6.1.1 kostet für 25 Benutzer 5100 Mark. Info: Borderware Tel.: 06201/901050 Web: www.borderware.de E-Mail: [email protected] CISCO PIX 520 RELEASE 5.0.3 Ciscos Pix Firewall ist eine eigenständige “Network Appliance”, die aus Hard- und Software besteht und nach der Anzahl der Verbindungen lizenziert wird. Die Pix läuft auf einer Intel-basierenden Plattform. Das Modell 520 ist mit einem 350-MHz-Pro- www.lanline.de FOKUS FIREWALLS zessor, 128 MByte Speicher und vier Erweiterungs-Slots ausgestattet. Das Gerät unterstützt maximal sechs Netzwerkkarten, die aus einer Mischung von Ethernet, FDDI und Token-Ring-Karten bestehen können. Die Pix-Firewall ist ein Stateful-Inspection-Gerät, obwohl Cisco ihre Technologie als “Adaptive Security Algorithm den beiden Parteien, während die Firewall weiterhin Informationen über den Status der Session aufrechterhält. Der Pix-Firewall-Manager ist ein Javabasierendes grafisches KonfigurationsTool, das die zentrale Administration mehrerer Pix-Firewalls erlaubt. Im Hauptfenster kann der Administrator NAT-Pools konfigurieren, neue ein- und ausgehende Verbindungen hinzufügen, Authentication-Server spezifizieren und verschiedene administrative Funktionen konfigurieren wie beispielsweise URL-Filtering, Syslog-Hosts oder benutzerspezifische Telnet-Berechtigungen. Das Alarm- und ReportFenster ermöglicht dem Administrator die detaillierte KonDurch die Konfiguration eines Conduits kann der Administrator beispiels- trolle über jede Art weise einem einzigen Host den Zugang zu einem Dienst über einen beder Alarmbehandstimmten TCP/UDP-Port gestatten lung. Der Pix-Firewall-Manager löst (ASA) “ bezeichnet. Das stateful und ver- automatisch Alarme in Echtzeit über Ebindungsorientierte ASA-Design erstellt Mail, akustische Signale oder Pager aus, Session-Flows, die auf Quell- und Ziel- wenn ein Einbruchsversuch auftritt. Der adresse, zufälligen TCP-Sequenznum- größte Nachteil des Firewall-Managers ist, mern, Port-Nummern und zusätzlichen dass er einen dedizierten NT-Dienst auf TCP-Flags basieren. Die Firewall kontrol- der Managementmaschine voraussetzt. In liert sämtlichen ein- und ausgehender Ver- den meisten Installationen führt dies dazu, kehr, indem sie die Sicherheitsrichtlinien dass nur eine einzige Maschine für administrative Zwecke eingesetzt wird. auf diese Tabelleneinträge anwendet. Die Konfiguration der Pix erfolgt Ciscos Pix verfügt zudem über einen so genannten “Cut-Through-Proxy”. Diese hauptsächlich über die “traditionelle” CisMethode verifiziert transparent die Iden- co-Kommandozeile auf der Firewall-Kontität eines Benutzers auf der Firewall und sole. Der Hersteller steckte an dieser Stelle erlaubt beziehungsweise verwehrt ihm den viel Arbeit in die Harmonisierung der BeZugriff auf TCP- oder UDP-basierende fehlssätze von Firewall und Cisco-RouAnwendungen. Im Gegensatz zu einem tern. Dies macht die Konfiguration der Pix Proxy-Server, der jedes Paket auf der An- jedoch zur schlimmsten Benutzeroberwendungsebene analysieren muss, fragt fläche, die je ein Administrator in seinem die Pix zunächst einen Tacacs+ oder Ra- Leben sehen wird. Auch gewinnt diese Art dius-Server nach der Authentifizierung. Ist der Administration sicher keine Freunde ein Benutzer zugelassen und sind die bei denjenigen Anwendern, die grafische Richtlinien überprüft, verlagert die Fire- Tools der Mitbewerber gewöhnt sind. Für wall den Session-Flow. Der Verkehr fließt Administratoren, die den Umgang mit Cisdann direkt und vor allem schnell zwischen co-Routern gewöhnt sind, ist die Konfigu- www.lanline.de LANline Spezial Das sichere Netz III/2000 95 FOKUS FIREWALLS ration der Pix-Firewall jedoch ein Kinderspiel. Jeder Netzwerkschnittstelle kann der Administrator eine unterschiedliche Sicherheitseinstufung zuweisen, die dann zur Priorisierung von Regeln in der Security-Policy genutzt werden kann. So genannte “Conduits” erlauben den Zugang von unsicheren Netzen zu sicheren/DMZSchnittstellen. Die Konfiguration eines Conduits kann dabei so granular ausfallen, dass beispielsweise nur einem einzigen Host der Zugang zu einem Dienst über einen bestimmten TCP/UDP-Port gestattet wird. Alias-IP-Adressen ermöglichen den direkten Zugang zu DMZ-Ressourcen, ohne die echte IP-Adresse preiszugeben. Pix bietet sowohl Network-AddressTranslation (NAT) als auch Port-AddressTranslation (PAT) und ist eine der wenigen Firewalls, die wenig bis keine Leistungsverluste beim Einsatz von NAT zeigte. NetBIOS-Translation wird ebenfalls unterstützt. Änderungen an den Sicherheitsrichtlinien, die eine Umsortierung der Regeln erfordern, stellten sich im Test als besonders schwierig heraus. Zudem ist die Fehlersuche in komplexen Policies bei einer textbasierenden Oberfläche nicht gerade einfach. Trotz der Tatsache, dass die Pix eine Stateful-Inspection-Firewall ist, konnte sie – im Gegensatz zu den meisten anderen Produkten – keine FTP-PUT und -GET-Befehle regulieren. Die Berichtsfunktionen der Pix sind sehr rudimentär. So gibt es keine LogFunktion in Echtzeit an der Konsole. Für ausgefeiltere Berichte unterstützt das Produkt jedoch verschiedene Anwendungen von Drittherstellern wie Private-I von Open Systems Solutions und Telemate.net von Telemate Software. FAZIT Während es stimmt, dass der Ad- ministrator aufgrund der eher begrenzten Oberfläche Probleme bei der Erstellung komplexer Sicherheitsregeln haben wird, ist diese Aufgabe nicht so schwer zu meistern wie es zunächst scheint. Denn die strenge Struktur der Oberfläche macht eine Fehlkonfiguration der Firewall schwer – was offensichtlich ein Bonus ist. 96 Im Test gefiel die Tatsache, dass das System als ein Gesamtpaket präsentiert wird. Besondern positiv ist, dass für die rund 3600 Dollar teure Firewall für knapp 5000 Dollar eine vollständige Stateful-Failover-Option verfügbar ist. Der Durchsatz der Firewall ist ebenfalls exzellent – mit und ohne NAT. Hartnäckige Cisco-Anhänger werden bis zu ihrem Tod für die Kommandozeile kämpfen. Doch würde Cisco gut daran tun – wie die Konkurrenz – etwas grafisches zu implementieren, um auch NichtCisco-Sites gewinnen zu können. Auch die Monitoring- und Reporting-Funktionen sind ausbaufähig. Abgesehen davon ist die Cisco Pix ein solides Produkt, das sich im praktischen Unternehmenseinsatz bewährt hat. Info: Cisco Tel.: 0811/5543-0 Web: www-europe.cisco.com Die Knightstar-Firewall liefert der Hersteller Cyberguard in zwei Varianten: Der Administrator hat die Wahl zwischen einer reinen Software-Lösung oder der “Knightstar Premium Network Appliance”, einer kompletten Hard- und Software-Kombination, die unter einer gehärteten B2-Unix-Version läuft. Physikalisch ist die Appliance ein Rack-System mit zwei oder vier Höheneinheiten und basiert auf einem Intel-Motherboard mit zwei PentiumProzessoren und 128 MByte RAM. Insgesamt stellt das Gerät vier DIMMSlots für Speichererweiterungen zur Verfügung. Eine abschließbare Klappe verbirgt das Disketten- und CD-ROMLaufwerk sowie den Strom- und ResetSchalter. Im Inneren befindet sich eine SCSI-Festplatte sowie zwei freie PCISteckplätze, von denen im Testgerät einer von einer 4-Port-Netzwerkkarte belegt war. Mit einem Ethernet-Port auf dem Motherboard und dem freien PCISlot bietet das Gerät so maximal neun Schnittstellen. Die Version mit vier CYBERGUARD LANline Spezial Das sichere Netz III/2000 KNIGHTSTAR Höheneinheiten verfügt über vier PCISlots und unterstützt maximal 16 Netzwerkkarten. Da die Software komplett vorinstalliert ist, besteht die Installation lediglich aus dem Anschluss der Netzwerkkabel und dem Einschalten des Geräts. Nach dem Start der Appliance muss der Administrator nur noch festlegen, welche der Ethernet-Ports das interne beziehungsweise externe Netz bedienen sollen. Anschließend kann er direkt zur Konfiguration der Sicherheitsrichtlinien übergehen. Der Knightstar ist ein Vertreter der neuen Hybrid-Firewalls, die alle drei Architekturen in einem Paket vereinen. Da das Produkt in der getesteten Version bis zu acht Host-Interfaces unterstützt, bietet es eine enorme Flexibilität bei der Konfiguration von internen, externen und DMZNetzen. Die Management-Software ist vollständig grafisch und sehr intuitiv zu bedienen – was man von einem Unix-basierendem System nicht unbedingt erwartet. Auch die Dokumentation des Produkts ist exzellent. Die Konfiguration erfolgt direkt an der Server-Konsole. Zudem ist ein optionales Remote-Managementpaket verfügbar, das für die Kommunikation zwischen Firewall und Konsole einen sicheren Verschlüsselungsmechanismus benutzt. Wie jede gute Firewall ist der Knightstar standardmäßig so konfiguriert, dass sie alle Zugriffe verweigert. Unterhalb der Proxy-Server arbeitet eine vollständige Packet-Filter-Firewall, die alle üblichen statischen Filter sowie die flexibleren dynamischen Filter beinhaltet. Auf der höchsten Ebene des OSI-Stacks bringt der Knightstar einige intelligente Application-Proxies wie Circuit-Gateway-, Authentication- und Content-Enforcement-Proxies mit. Weitere Proxies gibt es für FTP, Gopher, HTTP, LDAP, NTTP, Lotus Notes, Real-Audio, Remote-Login, SMTP, SQL-Net, Telnet, X-Window sowie den SOCKS-Circuit-Level-Gateway, einen Load-Balancing-Proxy sowie einen generischen Proxy-Server. Proxies, die eine Identifizierung verlangen, erfordern vom Benutzer die Anmeldung bei der Firewall, bevor diese www.lanline.de FOKUS FIREWALLS beispielsweise eine FTP-Verbindung aufbauen können. Auf diese Weise kann der Knightstar auf Benutzerebene bestimmte Aktivitäten zulassen oder verweigern. Wenn ein Proxy keine Authentifizierung verlangt, ist er für den Benutzer vollkommen transparent und erfordert keine Änderung am Client. ContentEnforcement-Proxies analysieren den Inhalt von Netzwerkverbindungen und kontrollieren die Informationen, die durch die Firewall wandern. So ist beispielsweise der HTTP-Proxy in der Lage, eingehende Verbindung auf Active-X, Java, Javascript oder Vbscript zu untersuchen und diese Inhalte auf Wunsch in Quarantäne zu setzen. Das Split-Domain-Name-System (DNS) verheimlicht kritische Informationen, wenn die Firewall als DNS-Server konfiguriert wurde. Zudem kann der Administrator für jede Netzwerkschnittstelle einen separaten DNS-Server konfigurie- www.lanline.de ren, der nur DNSAnfragen zu seiner Schnittstelle beantwortet und alle anderen versteckt. Cyberguard erlaubt zudem sowohl statisches als auch dynamisches NAT auf jedem Netzwerk-Port. Der Hersteller spendierte dem Produkt zudem eine einzigartige Funktion zur benutzerbasierenden Authentisierung namens Passport One. Diese Der HTTP-Proxy des Knightstar ist in der Lage, eingehende VerbindunFunktion erlaubt gen auf Active-X, Java, Javascript oder Vbscript zu untersuchen und diese Inhalte auf Wunsch in Quarantäne zu setzen dem Administrator die Konfiguration von Regeln auf Benutzerebene anstelle dert, dass sich Benutzer über einen ananhand von IP-Adressen. Dies verhin- deren Rechner Zugang zu verbotenen LANline Spezial Das sichere Netz III/2000 97 FOKUS FIREWALLS Diensten erlangen. Die Benutzer müssen sich dabei an der Cyberguard-Konsole mit einem einfachen Passwort, Radius, Secur-ID oder Securenetkey anmelden. Die Überwachungs- und Berichtfunktionen des Knightstar sind unter den Besten im Test. Der Administrator hat die Möglichkeit, bis ins kleinste Detail festzulegen, welche Aktivitäten auf der Firewall geloggt werden sollte. Alarm schlägt das Produkt auf Wunsch auch bei verdächtigen oder abnormalen Aktivitäten wie fehlgeschlagenen Anmeldeversuchen, vollen Festplatten, PacketForwarding-Attacken, Land-Attacken, Ping-of-Death-Angriffen, SYN-FloodAttacken sowie Spoofing- und PortscanVersuchen. Weitere Funktionen sind Virenscanning einschließlich CVP-Unterstützung sowie eine Hochverfügbarkeitsoption. FAZIT Cyberguard bietet eine große Auswahl an Proxies in Verbindung mit statischen und dynamischen Packet-Filter-Funktionen in einem ITSec-E3-konformen System. Die Firewall verfügt über fast jedes denkbare Feature mit einer flexiblen und intuitiven Benutzeroberfläche. Besonders gefiel im Test, dass der Knightstar verschiedene Wege zur Lösung einer bestimmten Aufgabe erlaubt. Während viele Firewalls dem Administrator einen bestimmten Weg zur Konfiguration aufzwingen, der der Firewall-Architektur entspricht, überlässt der Knightstar dem Administrator die Wahl des Wegs. Dies macht das Produkt zu einer der am einfachsten zu konfigurierenden Firewalls für eine bestehende Umgebung. Der ApplianceAnsatz ist ein logischer Schritt für Cyberguard und eine willkommene Ergänzung der Produktlinie, auch wenn das Gerät mit knapp 20.000 Mark nicht zu den billigsten zählt. Info: Cyberguard Europe Tel.: 0044/1344-382551 Web: www.cyberguard.com E-Mail: [email protected] 98 GAUNTLET 5.5 Gauntlet hat eine lange Management alle Firewalls und deren und ehrwürdige Herkunft im Unix-Be- Optionen erlaubt. reich und vollzog kürzlich erfolgreich Die Definition von Regeln ist bei den Sprung auf die NT-Plattform. Die Gauntlet nicht ganz so intuitiv wie bei Unix-Version der Software läuft auf einigen Mitbewerbern, wobei die NTHardware von Sun unter einer gehärte- Version etwas einfacher zu handhaben ten Version von Solaris. Das Produkt ist ist als das Unix-Pendant. Wer sich jeals reine Software-Lösung oder kom- doch an das Gauntlet-Konzept gewöhnt plette schlüsselfertige Lösung verfügbar. Wie am Anfang des Beitrags erwähnt, gibt es drei gängige und akzeptierte Firewall-Architekturen. Mit dem Gauntlet stellt Network Associates eine vierte Architektur – den so genannten “Adaptive Proxy” – vor. Diese Technologie soll angeblich das Beste von Stateful-In- Wenn man sich an das Gauntlet-Konzept gewöhnt hat, ist diese spection und Appli- Firewall leicht zu administrieren cation-FirewallTechnologien vereinigen. hat, kommt mit diesem Produkt ebenso Die Idee hinter einem adaptiven zurecht wie mit jeder anderen Firewall. Proxy ist, dass die Firewall – abhängig So enthält ein hierarchischer Baum auf vom Status der Session – dynamisch der linken Fensterhälfte des GUIs eine den Paketfluss zwischen den Applicati- Anzahl von Ordnern, die die Haupton-Proxies und Paketfiltern anpasst. punkte der Konfiguration darstellen. Wenn die Sicherheitsanforderungen Gauntlet erlaubt dort die Definition von hoch sind, dann verlagert diese Vorge- Packet-Screening-Rules sowie die hensweise die Verarbeitung auf die Konfiguration der zahlreichen inteProxy-Ebene. Sind die Sicherheitsre- grierten Proxies für HTTP, FTP, SMTP, geln nicht so streng, verarbeitet die H.323, Telnet, Oracle SQL-Net, LDAP, Firewall Pakete auf Ebene der Packet- Streaming Multimedia (Real-Audio, Filter. Real-Video, Netshow, Vdolive, StreDas Konfigurations-Tool – die Fire- amworks), SNMP, NNTP, Netmeeting, wall-Management-Station – ist sehr MS-SQL, Sybase, LP, Rsh, Rlogin, leicht zu bedienen, läuft als Win32-An- Plug, X11, POP3, SSL, AHTTP, wendung unter Windows 9x und NT SHTTP, Whois, Gopher, Finger, Cirund kann beliebig viele Gauntlet-Fir- cuit-Gateway, AOL, Compuserve, Loewalls administrieren. An der Firewall- tus Notes und PPTP. Jeder dieser ProKonsole selbst muss der Administrator xies verfügt über seine eigene Konfigunur minimale Einstellungen vorneh- rationsmaske und erlaubt bis zu einem men. Die “Gauntlet Firewall’s Enterpri- gewissen Grad deren Anpassung. So se Security Policy Management kann der Administrator beispielsweise (ESPM)”-Konsole ist ein benutzer- für den HTTP-Proxy festlegen, an welfreundliches Java-GUI, das ein Remote- chen Server und Port in der DMZ An- LANline Spezial Das sichere Netz III/2000 www.lanline.de FOKUS FIREWALLS fragen aus dem unsicheren Teil des Netzes übergeben werden sollen. Zudem verfügt der HTTP-Proxy über Funktionen zur Blockierung von Active-X und Java, Virenschutz und URL-Filtering. Auch die Erstellung von benutzerdefinierten Proxies – so genannten PlugProxies – unterstützt Gauntlet. Jedoch beschränkt sich dies auf wenig mehr als die Angabe eines Ports und einem Block von IP-Adressen. Auffallend war, dass von den PacketScreening-Rules verarbeitete Pakete die Proxies vollständig umgehen. Enttäuschend ist zudem, dass im Gegensatz zur NT-Version, die Default-PacketScreening-Rules, die durch die Definition von Proxies und Policies an anderer Stelle entstanden sind, nicht zur Wiederverwertung oder Modifikation zur Verfügung stehen. Wie erwartet, steht bei Gauntlet auch NAT zur Verfügung. Der Administrator hat die Möglichkeit, sehr feine Zugriffsregeln zu definieren, wobei im Extremfall nur ein bestimmter Benutzer Zugriff auf einen Dienst bei einer IP-Adresse bekommt. Jeder Benutzer hat dabei die Wahl zwischen verschiedenen Authentisierungsmethoden wie unter anderem S-Key, Radius, APOP, NT-Domain sowie LDAP. Benutzer können dabei permanent oder nur einmalig freigeschaltet werden. Gauntlets Logging- und Alarmfunktionen sind weitreichend, jedoch nicht so flexibel bei den Filterfunktionen wie die NT-Version. Alarme können für eine begrenzte Reihe von Vorfällen wie zum Beispiel Portscans, Source-Routed-Packets, Packet-Screens und ICMPRedirects konfiguriert werden. Die Log-Dateien rotieren täglich oder wöchentlich, und alte Logs können – nach Angabe eines Verfallsdatums durch den Administrator – automatisch gelöscht werden. In der neuesten Version spendierte der Hersteller der Firewall zudem Mcafees Virenscanner. Gauntlet ist dadurch in der Lage, Schutz vor Viren, betrügerischen E-Mail-Adressen, SPAM und Java sowie Active-X zu bieten. Zudem verfügt das Produkt über URL- www.lanline.de Blocking und vollständig integrierte IPSec-VPN-Fähigkeiten. FAZIT Gauntlet ist eine leistungsstarke Firewall, die – wenn man sich an das Konzept gewöhnt hat – einfach zu konfigurieren ist. Für den Preis von 3750 Mark verbindet sie die Sicherheit eines Proxy-Servers mit der Geschwindigkeit eines Packet-Filters, wobei einige der Unzulänglichkeiten von Stateful-Inspection-Produkten beseitigt werden. Die Adaptive-Proxy-Architektur funktioniert bis jetzt allerdings nur in den FTP- und HTTP-Proxies. Gut gefallen hat auch die Active-Security-Architektur, die ein zentrales Policy-Management und eine Event-Korrelation an einer zentralen Stelle ermöglicht. Durch Active-Security kann Gauntlet automatisch reagieren und sich entsprechend umkonfigurieren, wenn an einer anderen Stelle im Unternehmen Probleme auftauchen. Dies reduziert das Risiko weiter, dass ein Hacker seinen Weg durch das unternehmensweite Sicherheitsnetz findet. Info: Network Associates Tel.: 0800/1005262 Web: www.nai.com/international/germany/ E-Mail: [email protected] RAPTOR FIREWALL 6.5 FÜR NT Bei Raptor handelt es sich vornehmlich um eine Proxy-Server-Firewall, mit einer Static-Packet-Filter-Engine für jeden Netzwerk-Port. Obwohl Proxy-Server oft als langsam kritisiert werden, behauptet Axent, dass Raptor eine ausgelastete T3-Verbindung mit 45 MBit/s bedienen kann. Ab der Version 6.x sind alle Application-Proxies multi-threaded. Als eine der ersten Firewalls für Windows NT arbeitet Raptor gut mit dem Betriebssystem zusammen und härtet Teile von NT automatisch bei der Installation. Dies beinhaltet unter anderem die Abschaltung nicht benötigter Dienste, Verschärfung der Netzwerk- bindungen und Ausschalten des SourceRoutings sowie den Einsatz eines Paketfilters auf der Netzwerkebene des Protokoll-Stacks. Raptor unterstützt bis zu 16 Host-Interfaces und ermöglicht somit eine sehr flexible Definition von internen, externen und DMZ-Netzen. Wie bei anderen Proxy-Firewalls führt Raptor kein Routing von IP-Verkehr durch. Dies stellt sicher, dass keine Pakete auf der Routing-Ebene durch die Firewall flutschen, selbst wenn der Firewall-Host ausfällt. Das Raptor-Konfigurations-Tool präsentiert sich als Snap-in für die Microsoft Management Console (MMC). Ist diese auf dem Administrations-PC nicht vorhanden, wird sie automatisch installiert. Der Vorteil dieses Ansatzes ist eine durchgängige Managementschnittstelle für alle MMC-konformen Produkte auf dem Server. Zudem ist die MMC die Standard-Administrationsplattform unter Windows 2000. Die Raptor Management Console (RMC) präsentiert alle verwalteten Firewalls in einem Fenster sowie die Firewall-spezifischen Daten in einem weiteren Fenster. Dies ermöglicht dem Administrator die schnelle und leichte Erstellung und Verteilung von spezifischen Sicherheitsregeln auf alle Firewalls im Unternehmen. Raptor selbst ist sehr einfach zu konfigurieren. Das Produkt stellt eine Reihe von Daemon-Prozessen zur Verfügung, von denen jeder jeweils einen Proxy-Dienst repräsentiert. Diese können einzeln aktiviert und deaktiviert werden, lassen jedoch keinen Verkehr durch, bevor der Administrator eine Regel definiert hat. Jede dieser Regeln kann eine Zahl von Parametern beinhalten einschließlich Quell- und Zieladresse, Typ des Dienstes, eine oder mehrere Formen der Authentisierung, Benutzer oder Gruppe sowie Tag und Uhrzeit des Zugriffsversuchs. Der Administrator kann dabei beliebige Entitäten wie Hosts, Netzwerke, Schnittstellen, Subnetze oder Benutzer definieren, die als Grundlage für eine Regel dienen und deren Erstellung sehr vereinfachen. LANline Spezial Das sichere Netz III/2000 99 FOKUS FIREWALLS Raptor unterstützt von Haus aus eine Vielzahl von Diensten einschließlich SMB/CIFS, SQL-Net, Telnet, FTP, SMTP, HTTP, HTTP-FTP, HTTP-Gopher, HTTPS, H.323, Ping, NNTP, Java-Filtering (mit optionalen Produkten von Drittanbietern), Gopher, Real-Audio und -Video, DNS und NTP. Wenn ein benötigter Dienst nicht als vorgefertigter Proxy vorhanden ist, kann der Administrator mit dem “Generic Service Parser (GSP)” einen passenden Service-Daemon konfigurieren. So ist es beispielsweise möglich, einen generischen Proxy zu definieren, der Verbindungen zu einem bestimmten Host mit einem bestimmten Protokoll von festgelegten Quelladressen und -Ports erlaubt. Standardmäßig versteckt Raptor alle internen System- und Adressinformationen mit NAT. Umgekehrt vermittelt die Funktion “Service Redirection” externen Benutzern die Illusion eines Zugangs zu geschützten Ressourcen. Dies ermöglicht dem Administrator die Bereitstellung eines Zugangs zu geschützten Systemen, ohne deren Adressen preiszugeben. Falls die richtige IPAdresse durch die Firewall geschickt werden muss, unterstützt dies Raptor ebenfalls. Zudem bietet das Produkt weitere fortgeschrittene Schutzmechanismen wie SYN-Flood-Protection, Portscan-Erkennung und Spoof-Schutz für jede Schnittstelle. Integriertes Content-Filtering ermöglichen die ContentBlocker “Web-Not” und “News-Not”. Die Unterstützung von Mimesweeper von Content Technologies erlaubt die Überprüfung von E-Mail-Inhalten und Web-Downloads am Rande des Netzes. Raptor kann Informationen über jede ein- und ausgehende Verbindung protokollieren, wobei die Log- und Berichtsfunktionen ausgezeichnet sind. Daten erhebt die Software über die Dauer einer Session, übertragene Bytes, zwischengeschaltete Proxy-Server, komplette URLs, Benutzernamen und Art der Authentisierung. Die Log-Daten präsentiert die Software zudem in Echtzeit auf der Firewall-Konsole. Wer auf VPN-Unterstützung nicht verzichten 100 möchte, kann das Produkt Power-VPN in Raptor integrieren. konfigurieren, verfügt jedoch nur über eine begrenzte Zahl von Proxies. Cisco und Cyberguard hingegen liefern eine Komplettlösung mit aller notwendigen Hardund Software. FAZIT Es ist schwer, einen Fehler in der Raptor-Firewall zu finden. Sie war eine der am leichtesten zu konfigurierenden Systeme und bestand trotzdem alle Einbruchs- und Sicherheitstests mit Leichtigkeit. Zudem verfügt das Produkt über das vollständigste Set von sicheren Proxies sowie über eine exzellente Benutzerschnittstelle. Das Produkt hat sich über die Jahre hervorragend ent- Das Raptor-Konfigurations-Tool präsentiert sich als Snap-in für die wickelt. Es ist eines Microsoft Management Console der am leichtesten Bei den reinen Software-Produkten gezu installierenden und konfigurierenden NT-basierenden Systeme. Es ist fiel uns Axents Funktionsumfang und das ideal als Internet- und Intranet-Firewall herausragende Management-Tool, das und bietet eine hervorragende Leistung eine unglaublich einfache und gradlinige für den Preis von 4000 Mark für 25 Be- Konfiguration ermöglicht. Raptor für NT ist daher in dieser Gattung das Produkt nutzer. unserer Wahl. Die Appliances von Cisco und Cyberguard hingegen sind bewährte Produkte mit hervorragenden TestergebInfo: Axent nissen – durch diese beiden Boxen wird Tel.: 089/995490 kaum ein Hacker durchkommen. EingeWeb: www.axent.de schworene Cisco-Benutzer werden mit E-Mail: [email protected] dem archaischen Konfigurations-Tool wahrscheinlich glücklich werden und ABSCHLIESSENDER VERGLEICH Es wird fast automatisch zur Pix tendieren. Das immer härter, einen reinen Gewinner aus intuitive Management des Knightstars den getesteten Firewalls auszuwählen. In macht jedoch ein ebenso sicheres Provielen Fällen wird die Entscheidung ver- dukt viel angenehmer zu benutzen und ist mutlich an einzelnen Personen liegen, die daher unser Favorit bei den Appliances. für sich festlegen, welche Funktionen ih(Bob Walder/Georg von der Howen) nen am wichtigsten sind. So bietet beispielsweise Gauntlet eine Den Test führten Bob Walder und die neue adaptive Proxy-Architektur auf den NSS Group in ihrem Testlabor in SüdHTTP- und FTP-Proxies, die die Sicher- frankreich durch. Leider konnte Checkheit eines Proxy-Servers mit der Ge- points Firewall-1 nicht am Test teilnehschwindigkeit einer Stateful-Inspection men, da der Hersteller sein Produkt vereint. Borderware stellt mit Smartgate nicht eingereicht hatte. Weitere Infordie beste Client-Server-VPN-Lösung zur mationen zur NSS Group gibt es im InVerfügung und ist unglaublich leicht zu ternet unter http://www.nss.co.uk. LANline Spezial Das sichere Netz III/2000 www.lanline.de FOKUS FIREWALLS FIREWALL IN DEN BELL LABS Bridge- versus Router-Firewall Firewalls sitzen zwischen zwei Netzpunkten und filtern die einzelnen routet. Ein normaler Router, der zur Filterung von Paketen verwendet wird, ist damit nicht gemeint. Ebenso ist hier mit “Bridge-Firewall“ keine Bridge bezeichnet, die zur Filterung von Paketen konfiguriert worden ist, sondern eine Firewall, die Pakete wie eine Bridge oder ein anderes Layer-2-Gerät weiterleitet. Pakete. Dies geschieht entweder wie bei einem Router (Layer-3SUBNETZE Die meisten in diesem Arti- Gerät) oder einer Bridge (Layer-2-Gerät). Ob eine Firewall wie eine Bridge oder wie ein Router arbeitet, wird von den Anbietern im Allgemeinen nicht besonders hervorgehoben, da beide Arten dieselben Firewall-Funktionen bieten. In den Bell Labs, dem Forschungs- und Entwicklungslabor von Lucent Technologies, wurden die Vorteile der Bridge-Firewall herausgearbeit. ine Firewall ist ein Gerät, das basierend auf einer Reihe von Regeln entscheidet, ob die einzelnen das Netzwerk passierenden TCP/IP-Pakete durchgelassen werden oder nicht. Je nach Sicherheits-Policy können unterschiedliche Regeln aufgestellt werden. Die frühen Firewall-Generationen verbinden zwei IP-Netze und müssen daher auch über Routing-Funktionalität verfügen und mit Routing-Tabellen konfiguriert sein, in denen steht, welche IPSubnetze sich wo befinden. Diese Routing-Tabellen beruhen normalerweise auf statischen und nicht auf den potentiell unsicheren dynamischen Protokollen. Durch das Abkoppeln vom Routing wird die Firewall zu einem reinen Filter, der nichts mit Routing-Tabellen oder Interface-Konfiguration zu tun hat und dadurch flexiblere Möglichkeiten bie- E 10.10.10.* 10.20.20.* .1 .2 tet. Die meisten Vorteile ergeben sich dadurch, dass eine Bridge-Firewall weniger beziehungsweise gar keine Subnetze erfordert. In vielen Fällen können zudem Änderungen der Topologie ohne Ausfallzeiten vorgenommen werden. Einige neue Firewalls wie die LucentManaged-Firewall (LMF) leiten Pakete wie eine Bridge weiter. Sie fungieren als eine lernende Bridge zwischen zwei Geräten, üblicherweise Routern, welche die in modernen Netzwerken erforderlichen Routing-Aufgaben sehr viel besser erledigen können. Die Firewall trifft ihre Entscheidung, ob sie ein Paket durchlässt, nach wie vor basierend auf der Layer-3-Information des Pakets. Mit einer “Router-Firewall“ ist hier eine Firewall gemeint, die Pakete auf dieselbe Weise weiterleitet wie ein Router, also als ein Layer-3-Gerät, das Pakete zwischen zwei IP-Subnetzen kel beschriebenen Techniken beruhen darauf, dass eine Bridge-Firewall zwischen zwei Punkten eingefügt werden kann, ohne die IP-Routing-Topologie des Netzwerks verändern zu müssen. Bild 1 und Bild 2 zeigen den Unterschied zwischen einer Router-Firewall und einer Bridge-Firewall im Hinblick auf die erforderlichen Subnetze. Ein Vorteil der reduzierten Anzahl von Subnetzen liegt in der Einsparung von IP-Adressen. Der zweite Vorteil ist weniger offensichtlich. Das Hinzufügen eines zusätzlichen Subnetzes macht Interface-Konfigurationsarbeiten und Anpassungen der Routing-Tabelle erforderlich, damit ein Gerät das neue Subnetz verwenden kann. Bei einer BridgeFirewall fallen diese Arbeiten nicht an. BRIDGE-FIREWALLS IM PRAKTISCHEN EINSATZ Thomas A. Limon- celli, Entwickler in den Bell Labs von Lucent Technologies, demonstriert die Funktionalität einer solchen Konfiguration in verschiedenen Anwendungsbeispielen. – Austausch der Firewall Vor dem Austausch entsprach die Firewall-Konfiguration ungefähr der in Bild 1 dargestellten. Die alte Firewall 10.10.10.* .2 .1 Corporate WAN .1 Internet Routed Firewall Internal Router Corporate WAN Internet External Router Internal Router Point A Bild 1. Routed-Firewall www.lanline.de .2 Bridged Firewall External Router Point B Bild 2. Bridged-Firewall LANline Spezial Das sichere Netz III/2000 101 FOKUS FIREWALLS war geroutet und trug den Namen “stile”. Thomas A. Limoncelli: “Zunächst programmierten wir unseren LMF-Prototyp mit denselben Filterregeln wie “stile” und installierten ihn hinter die alte Firewall (an Punkt A in Bild 1). Eventuelle Probleme würden sich auf External Router Internet def rou te t o Sta tic poi route inte nting t s rna o l ne ts ISP Firewalls del route to ER Networks of customer group A d ire Fo def route to A Networks of customer group B HUB Router A in ap st 1 Router B def route to A Networks of customer group C Router C def route to A Networks of customer group D Router D Bild 3. Die Router-Anschlusskonfiguration 102 diese Weise immer noch in dem durch die Firewall geschützten Bereich abspielen.” Die Installation einer Bridge geschieht ohne großen Zeitaufwand, da keine Interfaces umkonfiguriert und keine Routing-Tabellen angepasst werden müssen. Eine Unterbrechung von wenigen Sekunden, die das Umstecken der Kabel erfordert, wird vom Benutzer kaum wahrgenommen. Ebenso unbemerkt wäre es beim Auftreten von Problemen möglich gewesen, die Firewall wieder zu entfernen. Bei einer RouterFirewall hätten sich längere Ausfallzeiten nicht vermeiden lassen. Thomas A. Limoncelli erläutert: “Die ersten Tests verliefen erfolgreich. Abgesehen von Einbruchversuchen, die nur in den stile-Logs auftauchen würden, sollte die LMF dieselben Dinge protokollieren wie stile, und das tat sie auch. Im nächsten Schritt installierten wir den LMF-Prototyp vor die alte Firewall an Punkt B in Bild 1. Nun sollten die LMF-Logs auch Einbruchversuche protokollieren. Wieder mussten nur ein paar Kabel umgesteckt werden. Die Tests verliefen erfolgreich, sodass stile schließlich ganz entfernt werden konnte. Dies war allerdings relativ zeitaufwendig, da ein Subnetz entfernt werden musste und dies Updates von RoutingTabellen und Interfaces erforderte. Der spätere Austausch des LMF-Prototyps durch das Endprodukt war dagegen ein Kinderspiel. Inzwischen testen wir neue Versionen gleich außerhalb der aktuellen Firewall und sparen dadurch viel Zeit.” ANSCHLUSS DER FIREWALL AN EINEN ANDEREN ROUTER Eine Bridge- Firewall kann ohne Ausfallzeiten an einen anderen Router angeschlossen werden, ohne Änderungen an der Firewall vornehmen und (bis zum Schluss) ohne den Eigentümer des ersten Routers behelligen zu müssen. Jeder der internen Router hat eine dynamische Routing-Tabelle, die alle Subnetze innerhalb des Unternehmens enthält. Die Default-Route jedes Rou- LANline Spezial Das sichere Netz III/2000 ters zeigt auf die Firewall (entweder zu dem externen oder dem mit der Firewall verbunden Router). Dabei wird davon ausgegangen, dass ein Ziel-Host, der nicht über eine interne Routing-Tabellen zu erreichen ist, sich im Internet befinden muss. Das erspart es den internen Routern, außer den Routing-Tabellen des Unternehmens auch noch die Internet-Routing-Liste pflegen zu müssen. In Bild 3 ist die Firewall an Router A angeschlossen. Die Default-Route von Router A zeigt auf den externen Router. Die Default-Routen der übrigen Router zeigen auf Router A. In diesem Fall war es erforderlich, die Firewall von Router A zu entfernen und an Router B anzuschließen. Nach jedem Schritt wurde das Ergebnis getestet, indem (per Shell-Skript automatisiert) Pakete von einem Host in jeder Kundengruppe an verschiedene Stellen des internen Netzwerks, des Extranets und des Internets gesendet wurden. Diese Schritte waren erforderlich: 1. Herstellen einer physikalischen Verbindung zwischen Router B und dem Hub; entsprechende Konfiguration des Interfaces von Router B. 2. Umleitung der ausgehenden Pakete von Router B zu dem externen Router (also Änderung der Default-Route von Router B). 3. Änderung der Default-Routen von Router C und D, sodass diese ihre ausgehenden Pakete nicht mehr über Router A, sondern über Router B senden. 4. Änderung der statischen Route des externen Routers, damit eingehende Pakete statt an Router A an Router B gesendet werden. 5. Kontaktierung des Eigentümers von Router A, damit dieser die DefaultRoute von Router A so ändert, dass sie auf Router B zeigt wie die anderen Router auch. 6. Entfernen des Kabels zwischen Router A und dem Hub, nachdem mittels einiger traceroute-Befehle sichergestellt wurde, dass das Kabel keinen aktiven Traffic hat. www.lanline.de FOKUS FIREWALLS Diese Änderungen erforderten keine geplanten Ausfallzeiten. Dass die Pakete zwischenzeitlich asymmetrische Routen nutzten, fällt niemandem auf. Auch der Stateful-Inspection-Prozess der Firewall wurde durch live durchgeführten Änderungen nicht gestört. In Tabelle 1 sind die Einstellungen der Routing-Tabelle nach jedem einzelnen Schritt aufgeführt. In den Spalten für Router A bis D steht, wohin deren Default-Routen zeigen. In der letzten Nach Nach Nach Nach Nach dem Start/Schritt 1 Schritt 2 Schritt 3 Schritt 4 Schritt 5 A ER ER ER ER* B de TCP-Verbindungen werden nur von bestimmten Rechnern an bestimmten Ports zugelassen (zum Beispiel telnet oder ssh). Über UDP-Protokolle wie DNS wird einzeln entschieden. Da das gesamte Netzwerk bereits durch eine Firewall geschützt ist, über die wir mit dem Internet verbunden sind, sollte dies ausreichen.” Da sich auf beiden Seiten einer Bridge auch mehrere Rechner befinden können, kann man diese Technik auch ver- B A ER* ER* ER ER C A A B* B B D A A B* B B ER A A A B B Einstellungen der Routing-Tabelle nach jedem Schritt kundären IP-Adresse zu dem externen Router, um das gleiche Interface auf dem IP-Subnetz des Hubs und dem des Router-Backbones zu haben. 2. Leiten der ausgehenden Pakete direkt zum externen Router, natürlich durch die Firewall. 3. Für die ankommenden Pakete Konfiguration des externen Routers mit einer statischen Route für jedes Subnetz zu dem entsprechenden Kundengruppen-Router. 4. Entfernung der sekundären IP-Adresse von dem Hub. Auch dieser Vorgang hätte bei einer Router-Firewall Ausfallzeiten bedingt, da viele geroutete Firewalls keine sekundären IP-Adressen unterstützen. Dies ist noch ein ausgezeichnetes Beispiel dafür, welche Vorteile es bietet, das Routing von der Firewall abzukoppeln, zumal ein dedizierter Router die Routing-Anforderungen besser erfüllen kann als eine geroutete Firewall. FAZIT Eine Bridge-Firewall kann zwi- Spalte steht das Ziel der Default-Route des externen Routers. Der Asteriskus (*) weist darauf hin, dass Pakete für diese Kundengruppe in dieser Phase asymmetrisch geroutet werden. Mit einer Router-Firewall wäre diese Änderung aufgrund der erforderlichen Aktualisierungen von Routing-Tabellen und Interfaces sehr viel arbeitsaufwendiger gewesen, und Betriebsunterbrechungen hätten sich nicht vermeiden lassen. wenden, um eine Gruppe von Rechnern zu schützen. Beim Abschirmen einer größeren Abteilung gibt es jedoch noch ungelöste Probleme. Zum Beispiel hat das Netzwerk einer großen Abteilung normalerweise mehrere Verbindungen zu dem restlichen Unternehmen, sodass man an jedem Eingangspunkt eine Firewall installieren müsste. Durch die Möglichkeit asymmetrischer Routen ergeben sich Probleme hinsichtlich der Sicherheit und Performance. ABSCHIRMEN EINES BÜROS Thomas DIREKTER ANSCHLUSS AN DAS BACKBONE Zu guter Letzt wurde die A. Limoncelli: “Mit einer Bridge-Firewall kann ich mein Büro abschirmen, ohne dass die Netzwerkadministratoren davon etwas wissen oder sich um etwas kümmern müssen. Ich installiere sie einfach zwischen die Netzwerkbuchse in meinem Büro und meiner Workstation. Da es ein passiver Filter ist, sind keine Routing-Änderungen erforderlich. Ich verwende in diesem Fall eine recht einfache Sicherheits-Policy. TCPVerbindungen von meinen Rechnern können überall hin gehen. Ankommen- www.lanline.de Firewall direkt an ein Router-Backbone angeschlossen, um zu verhindern, dass Router B einen Single Point of Failure darstellt. Schließlich sollte vermieden werden, dass ein Ausfall bei einer Kundengruppe zu Ausfällen bei anderen führen konnte. Dazu wurden ähnliche Schritte ausgeführt wie bei dem Wechsel des Firewall-Anschlusses von Router A zu Router B (Bild 3): 1. Verbindung des Router-Backbones mit dem Hub und Zuweisung einer se- schen beliebigen Netzwerkgeräten installiert werden. Wenn diese beiden Geräte Hubs sind, kann eine Untergruppe von Rechnern in demselben IP-Subnetz voreinander durch die Firewall abgeschirmt werden. So etwas wäre mit einer Router-Firewall nicht möglich. Eine Bridge-Firewall lässt sich äußerst leicht installieren, und viele Änderungen der Netzwerktopologie können ohne Betriebsunterbrechungen vorgenommen werden. Bei einem sich oft ändernden Netzwerk wirken sich diese Vorteile besonders positiv aus. Ein weiterer Vorteil liegt in der möglichen Reduzierung der erforderlichen Subnetze. Durch die Trennung der Routing- und Filteraufgaben eröffnen sich noch viele weitere interessante Möglichkeiten, deren Erforschung erst am Anfang steht. (Thomas A. Limoncelli, Lucent Technologies, Bell Labs/mw) Weitere Informationen: Lucent E-Mail: www.lucent.com/security LANline Spezial Das sichere Netz III/2000 103 FOKUS FIREWALLS IMPRESSUM HERAUSGEBER: Eduard Heilmayr (he) REDAKTION: Rainer Huttenloher (Chefredakteur) (rhh), Stefan Mutschler (Chefredakteur) (sm), Marco Wagner (stv. Chefredakteur) (mw), Doris Behrendt (db), Dr. Götz Güttich (gg), Georg von der Howen (gh), Kurt Pfeiler (pf) AUTOREN DIESER AUSGABE: Sabine Baehre, Martina Bruns, Alison Busby, Matthias Frank, Helmut Franz, Raimund Genes, Thomas Griebel, Artur Heil, Andreas Lamm, Thomas Limoncelli, Manfred Lipp, Niko Makris, Michael Naunheim, Andreas Roeschies, Thomas Rohde, Georg Schröder, Maximilian Schröder, Francesco Scognamiglio, Bob Walder, Oliver Weismantel, Travis Witteveen, Reinhard Wobst REDAKTIONSASSISTENZ: Edith Klaas, Tel.: 089/45616-101 REDAKTIONSANSCHRIFT: Bretonischer Ring 13, 85630 Grasbrunn, Fax: 089/45616-200, http://www.lanline.de LAYOUT, GRAFIK UND PRODUKTION: Daniela Ernst, Tel.: 089/45616-224 Edmund Krause (Leitung) ANZEIGENDISPOSITION: Daniela Ernst, Tel.: 089/45616-224 Sandra Pablitschko, Tel.: 089/45616-108 TITELBILD: Wolfgang Traub ANZEIGENVERKAUF: Christine Endres (Leitung), Tel.: 0 89/45616-106 E-Mail: [email protected] Anne Kathrin Latsch, Tel.: 089/45616-102 E-Mail: [email protected] Karin Ratte, Tel.: 089/45616-104 E-Mail: [email protected] ANZEIGENVERKAUFSLEITUNG AWI Cornelia Jacobi, Tel.: 089/71940003 E-Mail: [email protected] ANZEIGENPREISE: Es gilt die Preisliste Nr. 12 vom 1.1.2000 ANZEIGENASSISTENZ: Davorka Esegovic, Tel.: 089/45616-156 ANZEIGENVERWALTUNG: Gabriele Fischböck, Tel.: 089/45616-262, Fax: 089/45616-100 ERSCHEINUNGSWEISE: LANline Spezial III/2000 Das sichere Netz ist ein Sonderheft der LANline, das Magazin für Netze, Daten- und Telekommunikation ABONNEMENT-BESTELL-SERVICE: Vertriebs-Service LANline, Edith Winklmaier, Herzog-Otto-Str. 42, 83308 Trostberg, Tel.: 08621/645841, Fax 08621/62786 Zahlungsmöglichkeit für Abonnenten: Bayerische Vereinsbank München BLZ 700 202 70, Konto-Nr. 32 248 594 Postgiro München BLZ 700 100 80, Konto-Nr. 537 040-801 VERTRIEB EINZELHANDEL: MZV, Moderner Zeitschriften Vertrieb, Breslauer Str. 5, 85386 Eching BEZUGSPREISE: Jahresabonnement Inland: 148,– DM Ausland: 174,– DM (Luftpost auf Anfrage) Vorzugspreise DM 110,- (Inland), DM 121,80 (Ausland) für Studenten, Schüler, Auszubildende und Wehrpflichtige – nur gegen Vorlage eines Nachweises. Sollte die Zeitschrift aus Gründen, die nicht vom Herausgeber zu vertreten sind, nicht geliefert werden können, besteht kein Anspruch auf Nachlieferung oder Erstattung vorausbezahlter Bezugsgelder. SONDERDRUCKDIENST: Alle in dieser Ausgabe erschienenen Beiträge sind in Form von Sonderdrucken erhältlich. Kontakt: Edmund Krause, Tel.: 089/45616-240, Alfred Neudert, Tel. 089/45616-146, Fax: 089/45616-250 DRUCK: Konradin Druck GmbH, Kohlhammerstr. 1-15, 70771 Leinfelden-Echterdingen URHEBERRECHT: Alle in der LANline Spezial erscheinenden Beiträge sind urheberrechtlich geschützt. Alle Rechte, auch Übersetzungen, vorbehalten. Reproduktionen, gleich welcher Art, nur mit schriftlicher Genehmigung des Herausgebers. Aus der Veröffentlichung kann nicht geschlossen werden, dass die beschriebenen Lösungen oder verwendeten Bezeichnungen frei von gewerblichem Schutzrecht sind. © 2000 AWi LANline Verlagsgesellschaft mbH MANUSKRIPTEINSENDUNGEN: Manuskripte werden gerne von der Redaktion angenommen. Mit der Einsendung von Manuskripten gibt der Verfasser die Zustimmung zum Abdruck. Kürzungen der Artikel bleiben vorbehalten. Für unverlangt eingesandte Manuskripte kann keine Haftung übernommen werden. VERLAG: AWi LANline Verlagsgesellschaft mbH Ein Unternehmen der AWi Aktuelles Wissen Verlagsgesellschaft mbH, Bretonischer Ring 13, 85630 Grasbrunn Web: http://www.awi.de Geschäftsführer: Eduard Heilmayr, Cornelia Jacobi ISSN 0942-4172 i v w Mitglied der Informationsgemeinschaft zur Feststellung der Verbreitung von Werbeträgern e.V. (IVW). Bad Godesberg Mitglied der Leseranalyse Computerpresse 1999 104 FIREWALLS: EINFÜHRUNG, PRAXIS, PRODUKTE Dass eine Firewall zum Schutz des firmeneigenen Netzwerks unerlässlich ist, ist eine Binsenweisheit. Doch schon bei der Frage, was eine Firewall eigentlich ist, streiten sich die Gemüter. Die einen halten einen einfachen TCP-/UDP-Paketfilter für eine Firewall, andere halten die Prüfung des übertragenen Inhalts für einen grundlegenden Bestandteil. Licht ins Dunkel will Stefan Strobel mit seinem Buch “Firewalls” bringen. Auf rund 250 Seiten erklärt er die Grundlagen, beschreibt die Aufgaben und Funktionsweisen der elektronischen Brandschutzmauern und vergleicht die wichtigsten Produkte. Einen besonderen Wert legt der Autor auf die Grundlagen. Um auch Nicht-Experten einen Einblick in das Thema zu gewähren, erklärt das Buch das Schichtenmodell, alles Wichtige über den Aufbau von IP-Adressen und Netzwerkmasken, TCP, UDP und ICMP, private IP-Adressbereiche, Paketfragmentierung sowie klassenbasiertes und klassenloses Routing. Gerade dieser Bereich zeichnet sich durch eine sehr hohe Informationsdichte aus. Auch wer sich nicht für Firewalls interessiert, erfährt hier in kurzer Zeit das Wichtigste über TCP/IP. Auch die wichtigsten möglichen Angriffspunkte beschreibt Stefan Strobel ausführlich. Dabei geht er sowohl auf (mehr oder weniger) bekannte Schwachstellen verbreiteter Software als auch auf die Risiken von Viren, Java und ActiveX ein. Dass eine Firewall nicht nur den Internet-Zugang absichern muss, beschreibt das Buch in eigenen Kapiteln über Remote Access (RAS) und Angriffe von “innen”. Auch ein Vergleich der wichtigsten Firewall-Produkte fehlt nicht. Allerdings nehmen die einzelnen Produkte unterschiedlich viel Platz im Buch ein; während der Autor beispielsweise Firewall-1 auf sechs Seiten beschreibt, gewährt er Secure Access Firewall nicht einmal eine Seite. Eine Tabelle, die alle Merkmale der Produkte vergleicht, LANline Spezial Das sichere Netz III/2000 sucht der interessierte Leser hier vergebens. Neben den eigentlichen FirewallProdukten stellt der Autor auch die Möglichkeit vor, Linux als Paketfilter zu konfigurieren. Ausführlich widmet sich Stefan Strobel hingegen Hochverfügbarkeitslösungen. Er beschreibt die unterschiedlichen Lösungsansätze mit ihren Vor- und Nachteilen und vergisst Firewalls Einführung, Praxis, Produkte Stefan Strobel 2. Auflage 1999 dpunkt.verlag ISBN 3-932588-49-5 78 Mark dabei auch nicht die speziellen RoutingAspekte, die sich durch Standby-Firewalls ergeben können. Insgesamt bietet das Buch eine qualitativ hochwertige und flüssig geschriebene Einführung in das Thema. Der Inhalt ist beim aufmerksamen Lesen leicht verständlich, sodass sich der Titel besonders für Administratoren und Web-Master eignet, die eine Firewall einsetzen wollen. Auch technisch interessierte Manager werden an einigen Kapiteln Gefallen finden. Der Vergleich der Firewall-Produkte könnte ausführlicher sein. Gefallen hat, dass Stefan Strobel das Thema betriebssystemunabhängig angeht. (Andreas Roeschies/mw) www.lanline.de FOKUS FIREWALLS DESKTOP-FIREWALLS Schutzengel am Arbeitsplatz Bösartiger Code, der in Web-Seiten versteckt über das Internet in ein Unternehmensnetz gelangt, hat ein weitaus größeres Gefahrenpotenzial als die heute bekannten Computerviren. Denn solche Schadprogramme breiten sich schneller aus und sind schwieriger zu erkennen. Gängige Virenscanner sowie Server- und Gateway-Firewalls bieten vor diesen Eindringlingen keinen ausreichenden Schutz. An dieser Stelle sind so genannte Desktop-Firewalls gefragt, die dauerhaft gegen neue Formen der Industriespionage und Hacker-Attacken schützen sollen. eute nutzt beinahe jede Website aktive Inhalte wie Active-X- oder Java-Anwendungen. Diese Applets oder Steuerungsprogramme unterstützen die Darstellung von Internet-Seiten auf dem Rechner des Anwenders. Findet ein Browser auf einer Web-Seite eine Referenz auf einen aktiven Inhalt, so lädt und startet er diesen automatisch. Auf diese Weise erweitert aktiver Inhalt die Funktionalität des Browsers und ermöglicht als plattformunabhängige Schnittstelle die Interaktion zwischen Betreiber und Besucher einer Website. Um diese Funktion auszuführen, muss aktiver Inhalt jedoch auf das Betriebssystem und die Computerressourcen des Anwenders zugreifen können. Daraus resultiert ein enormes Sicherheitsrisiko. Vor allem, wenn Applets aus ungeprüften Quellen stammen, ist massiven Destruktionen Tür und Tor geöffnet. Ähnliches gilt für die wachsende Anzahl kleinerer Anwendungen, die als E-Mail-Anhang verteilt werden. Hier besteht jederzeit die Gefahr, dass Hacker “Mobile Code” in krimineller Absicht entwickeln. H GEFÄHRLICHER ALS VIREN Traditio- nelle Computerviren richten nur dann www.lanline.de Schaden an, wenn ein Benutzer ein infiziertes Programm ausführt oder eine kontaminierte Diskette einlegt und sein System neu startet. Demgegenüber handelt es sich bei vielen schädlichen Applets um selbstausführende Anwendungen, die Mitarbeiter unbemerkt aus dem Internet herunterladen, während sie eine Web-Seite betrachten. Schadprogramme, so genannte “Hostile Codes”, gurieren, sodass Anwendungen unbrauchbar werden. Andere Schadprogramme filtern, manipulieren oder verändern alle Informationen, die aus dem Web stammen oder an das Internet übermittelt werden. Die gefährlichsten Applets durchdringen das Netzwerk eines Unternehmens allmählich, um es dann schrittweise lahm zu legen. Signifikanterweise laufen diese Applets mit denselben Zugriffsrechten wie der eingeloggte Benutzer. Das System ruft sie unmerklich für den Anwender bei jedem Neustart als Hintergrundprogramm auf. Befindet sich ein solcher Code einmal auf dem Client, kann er auf alle Ressourcen dieses Computers zugreifen und diese zerstören. Ihrem Wesen nach sind solche Applets “fahrerflüchtig”: Bis sie sich zu erkennen geben, ist der Schaden bereits angerichtet. Darüber hinaus sind Hostile-Codes im Gegensatz zu Viren bidirektional. Sie infizieren nicht nur einen Client über eine Inter- oder Intranet-Verbindung, sondern können dem Rechner oder dem lokalen Netz Informationen entnehmen, die sie an unbefugte Nutzer nach draußen senden. Haben destruktive Applets eine Zieldatei gefunden, so infizieren sie diese nicht unbedingt im Stil eines Virus. Sie können die betreffende Datei auch ko- Desktop-Firewalls überwachen alle Systemzugriffe, die aktive Inhalte wie Java-Applets und Active-X-Controls auf dem PC des Benutzers ausführen wollen die als nützliche Anwendungen getarnt sind, existieren in den unterschiedlichsten Formen und Funktionen. Sie können sensible Dateien löschen oder das ITSystem eines Unternehmens neu konfi- pieren und über das Internet verbreiten. Experten bezeichnen Hostile-Code deshalb als die neue Generation der Computerviren: Schadprogramme entwickeln sich zum wichtigen Handlungs- LANline Spezial Das sichere Netz III/2000 105 FOKUS FIREWALLS feld von Industriespionage und Hackern. Diese neuartigen Angriffe auf Unternehmensnetze werden herkömmliche Virenangriffe aber nicht verdrängen. Denn Hacker können auch Viren per E-Mail schneller als je zuvor verbreiten. 40.000 unterschiedliche Viren sind bereits identifiziert, monatlich kommen etwa 400 neue Virentypen hinzu. Daraus ergibt sich eine unübersichtliche Fülle von möglichen Kombinationen aus schädlichen Applets und Viren: Denn Schadprogramme können nach dem Laden auf einen Rechner ohne weiteres Viren enthalten oder dort ablegen. Sicherungsmaßnahmen von Unternehmen umgehen, die darauf vertrauen, ihr Netzwerk über eine Server-basierende Firewall und die Arbeitsplatzrechner mit Virusscannern zu sichern. Selbstausführende Anwendungen und so genannte Trojaner passieren unbehelligt Ähnliches gilt für Schutzmechanismen auf der Basis von Code-Signaturen. Lösungen, die mit dieser Methode arbeiten, tasten nicht den Quellcode des Applets ab, sondern scannen Datenverkehrs- und Vertrauenszertifikate, Links und eingebettete aktive Inhalte. Nach VIRENSCANNER UND FIREWALLS SIND RATLOS Während es versierter Programmierkenntnisse bedarf, um Viren zu entwickeln, können auch Ungeübte mit entsprechenden Tools einfach und schnell Schadprogramme herstellen und vertreiben. Zudem sind diese Hostile-Codes im Gegensatz zu Viren in ihrer Wirkung nicht auf bestimmte Plattformen beschränkt. Denn Mobile-Code kann EDV-Systeme auf allen Ebenen attackieren. Um die Sicherheit und Integrität ihrer Systeme gegen Angriffe durch bösartige Applets zu schützen, benötigen Unternehmen entsprechende Sicherheitslösungen: Schutzmechanismen, die sämtliche Aktivitäten überwachen, verdächtige und unerwünschte Aktivitäten sperren und die übrigen Anwendungen und Ressourcen uneingeschränkt zur Verfügung stellen. Eine sichere Schutzbarriere muss ständig im Hintergrund laufen. Antivirenprogramme erfüllen diese Aufgabe nicht. Denn sie überprüfen Dateien lediglich, wenn der Benutzer einen Befehl eingibt. Auch traditionelle Serverbeziehungsweise Gateway-Firewalls werden dieser Anforderung nicht gerecht. Sie schützen Netze wirksam vor Angriffen auf der Ebene von Protokollen und Anwendungen, nicht aber vor Attacken auf Datenebene durch E-MailAttachments, Downloads oder Javaund Active-X-Anwendungen. Hacker können mit Angriffen auf der Grundlage einer E-Mail also recht einfach die 106 Neben der Sperrung bestimmter Ports sollten Desktop-Firewalls auch das Setzen von Cookies und Registry-Zugriffe überwachen die Firewall und bleiben auch von der Antivirus-Software unerkannt. Die meisten der heute verfügbaren Methoden zum Schutz von Unternehmensnetzen gegen Attacken durch Hostile-Code sind unzureichend: Entweder sie filtern Schadprogramme nicht vollständig und frühzeitig genug heraus, oder sie führen zu unakzeptablen Verzögerungen und Funktionsverlusten des Unternehmensnetzwerks. So ist es beispielsweise wenig praktikabel, mit einer Firewall Mobile-Code vollständig zu blockieren. Denn auf diese Weise gingen gleichzeitig alle Vorteile aktiver Inhalte verloren. Die Überwachung von Verhaltensprofilen setzt hingegen zu spät ein. Wird auf diese Weise ein schädlicher mobiler Code erkannt, so hat dieser eventuell bereits destruktive Daten im Unternehmensnetz verteilt. LANline Spezial Das sichere Netz III/2000 einem Vergleich mit einer Datenbank, die bekannte aktive Inhalte und Vertrauenszertifikate enthält, werden verdächtige Applets herausgefiltert. Dabei gehen jedoch auch nützliche aktive Inhalte verloren. Zudem verhindern Vertrauenszertifikate keine Schäden, sondern machen lediglich deren Urheber identifizierbar. Die Methode stellt also keinen dedizierten Schutzmechanismus dar, sondern bietet sich lediglich als ein Element innerhalb eines umfassenden Schutzprogramms an. Auch die Überprüfung beziehungsweise das “Parsing” des Quellcodes aktiver Inhalte eignet sich nur in Ausnahmefällen. Parsing-Software tastet den gesamten eingehenden Datenstrom schrittweise nach aktivem Inhalt ab und prüft vor der Ausführung durch Vergleich mit einer Musterdatenbank, ob www.lanline.de FOKUS FIREWALLS der Sourcecode gefährliche Befehle enthält. Das ist eine zeitaufwendige Aufgabe, die eine entsprechend hohe Prozessorleistung erfordert. Die Methode ist zudem nur dann sinnvoll, wenn ein dedizierter Server oder ein Gateway die eingehenden Daten kanalisiert. Und wie bei einem Antivirenprogramm müssen die Muster ständig aktualisiert werden. Generell ist zu beachten, dass diese Methode nur bereits als gefährlich bekannte Befehle erkennt. Ähnliches gilt für Überwachungsmechanismen, die den eingehenden Datenstrom mit Mustern von schädlichen Applets vergleicht. Auch Schutzmethoden, die auf Änderungen an bestimmten Teilen von WebBrowsern beruhen, benötigen ein ständiges Update. Indem beispielsweise die für die Ausführung von aktivem Inhalt verantwortliche Java Virtual Machine verändert wird, lässt sich der Zugriff des Web-Browsers auf Dateien und Systemressourcen einschränken. Diese Technologie bietet eine teilweise Kontrolle aktiven Inhalts, ist jedoch für jeden Web-Browser und jedes neue Release separat einzurichten. Da in der Regel mehrere Anwendungen eine Virtual Java Machine nutzen, wird ein solcher Schutzmechanismus häufig unbemerkt aufgehoben. Dazu genügt, dass eine www.lanline.de dieser Anwendungen eine neue Version des Web-Browsers aufspielt. ÜBERFORDERTE SERVER Vorüberge- hend galten Server-basierende Überwachungsmethoden als tragfähig, die für alle Programme, die in ein Netz einfließen, einen überwachten Testlauf durchführen. Für den Schutz vor destruktiven Applets sorgen bei diesen Mechanismen zentrale Server. Ein Forrester-Bericht vom Juni 1998 würdigt die Pionierarbeit, die das Software-Unternehmen Digitivity in diesem Feld geleistet hat, betont jedoch gleichzeitig den letztendlich ausbleibenden Erfolg: “Digitivity [...] erkannte jedoch durch schmerzhafte Erfahrung, dass eine zentralisierte Überwachung zu langsam ist. Wenn die Tausenden von Applets ausgeführt würden, die in das Netz von Ford eintreten, dann würde dies einen Cray-Superrechner auf Schneckentempo abbremsen.” Server- und GatewayFirewalls bieten zudem nur einen ausreichenden Schutz, wenn sie in der Lage sind, alle eingehenden Datenpakete zu entschlüsseln. Deshalb bedeutet die Etablierung von Virtual Private Networks (VPN), Private Key Infrastructure (PKI) und IP Security (IPSec) eine zusätzliche Herausforderung für Server-basierte Überwachungsmethoden. Als Ausweg haben Software-Hersteller in Betracht gezogen, alle an der Firewall eingehenden Daten zu entschlüsseln, zu scannen, erneut zu verschlüsseln und weiter zu versenden. Ein solcher Überwachungsmechanismus ist jedoch wenig effizient und hilft nicht bei dem Verschlüsselungs-Level, den Anwender kontrollieren: Sie können eine solche Firewall vorsätzlich umgehen, indem sie beispielsweise eigene Modems einsetzen. Moderne Lösungen setzen deshalb darauf, Firewall- und Sicherheitsfunktionen vom zentralen Server eines Unternehmensnetzwerks auf die einzelnen Arbeitsplatzrechner zu übertragen. SANDKASTEN AM ARBEITSPLATZ Desktop-Firewalls wie Secure4U von Sandbox Security sind eine Alternative zu Server-basierten Überwachungsmechanismen, um Unternehmensnetze aktiv zu schützen. Sie werden auf jedem einzelnen Client im Firmennetzwerk installiert. So haben IT-Verantwortliche die Möglichkeit, Schutzmechanismen detailliert und individuell anzupassen. Desktop-Firewalls arbeiten in der Regel nach der so genannten Sandbox-Methode. Diese Technologie baut eine Art Mauer um Anwendungen wie beispielsweise den Netscape Navigator oder LANline Spezial Das sichere Netz III/2000 107 FOKUS FIREWALLS Microsoft Internet Explorer, über die ein Rechner mit dem Internet kommuniziert. Applets, die über das Internet auf den Desktop-PC gelangen, laufen auf diese Weise in einer Art Vakuum. Innerhalb dieser geschlossenen Umgebung kann jeder Code oder aktive Inhalt ablaufen, sofern er nicht versucht, auf Ressourcen außerhalb der “Mauer” zuzugreifen. Sämtliche Zugriffe der be- ANFORDERUNGEN Unternehmen finden auf dem Markt bereits mehrere Varianten von Desktop-Firewalls mit unterschiedlichen Leistungsmerkmalen. Im Vorfeld einer Investition in solche Überwachungssysteme sollten sich Unternehmen über ihre individuellen Ansprüche klar werden. Es lassen sich jedoch gewisse Merkmale nennen, die jede sichere und funktionale Desktop-Firewall erfüllen sollte: APPLICATION, e. g. INTERNET-BROWSER SECURE-4U USER MODE COMPONENTS WINDOWS NT 32 API S4U LOADER SERVICE S4U REGISTRY & SYSTEM CONTROL DRIVERS WINDOWS NT SOCKET WINDOWS NT KERNEL S4U FILE SYSTEM FILTER DRIVER S4U NETWORK DRIVER Die Architektur einer Sandbox verhindert den direkten Zugriff von Anwendungen auf bestimmte Funktionen des Betriebssystems (Quelle: Sandbox Security) schränkten Anwendung auf Systemressourcen stehen unter ständiger Überwachung. Die Sandbox-Technologie blockt alle schädlichen Befehle, bevor sie im EDV-System eines Unternehmens Schaden anrichten können. Gleichzeitig sind andere Anwendungen keinerlei Restriktionen unterworfen. Auf diese Weise schützt die DesktopFirewall effektiv gegen Hack-Attacken aus dem Internet wie der Simulation von Benutzereingaben auf entfernten Rechnern (“Keystroke Simulation”) oder dem Angriff einer Applikation auf laufende Anwendungen beziehungsweise Prozesse (“Spawning of Applications”). Darüber hinaus bietet die Lösung auch Schutz vor Gefahren aus Reihen der eigenen Mitarbeiter. Auch dieser Aufgabe kommt mittlerweile eine steigende Bedeutung zu, seitdem immer mehr Unternehmen ihre Datenbanken und Anwendungen portieren und Internet-fähig machen. 108 1.Die Desktop-Firewall sollte sich auf jedem Client individuell installieren lassen. Nur so kann der bestmögliche Schutz realisiert werden. 2. Desktop-Firewalls sollten über ein zentrales Konfigurations-Tool verfügen. Anstatt die Software auf jedem Rechner einzeln zu konfigurieren, sollten Administratoren die Option besitzen, diese Aufgabe über eine standardisierte Schnittstelle oder Applikation durchzuführen. Zudem sollte die Integration in bestehende Managementoberflächen wie der Microsoft Managementkonsole möglich sein, da in der Regel mehrere Sicherheitsprogramme in einem Firmennetz vorhanden sind. Moderne Desktop-Firewalls bieten diese Möglichkeit der zentralen Administration. 3. Desktop-Firewalls sollten zum Beispiel mit der Sandbox-Technologie in der Lage sein, mobile Codes wie Java und ActiveX zu überwachen. LANline Spezial Das sichere Netz III/2000 4. Desktop-Firewalls sollten über umfassende Mechanismen verfügen, um Computerressourcen, also zum Beispiel Dienste und Prozesse sowie Laufwerke, Verzeichnisse und Dateien zu überwachen. Inhalte, Attribute oder Eigenschaften sollten dabei getrennt geschützt und konfigurierbar sein. Integriert und bis auf die Value-Ebene konfigurierbar sollte auch der Schutz der Registrierungsdatei sein. 5. Desktop-Firewalls sollten die Möglichkeit bieten, IP-Adressen und -Ports zu sperren. So verwenden beispielsweise nicht nur Rechner die Ports 80 (HTTP) oder 21 (FTP), um miteinander zu kommunizieren. Auch Trojaner wie Back Orifice oder Netbus, die zur Fernsteuerung gehackter Rechner dienen, nutzen diese Ports. Mit einer modernen Desktop-Firewall sind Administratoren in der Lage, diese Ports effizient zu sperren. 6. Desktop-Firewalls sollten über einen Manager für Cache und Cookies verfügen, der solche Dateien regelmäßig überwacht beziehungsweise löscht. Websites speichern Cookies, um die Aktivitäten des Benutzers zurückzuverfolgen. Da es sich dabei nicht um ausführbare Programme, sondern um Textdateien handelt, können sie keinen eigenen Angriff auf das System starten. Jede andere Website ist jedoch in der Lage, Informationen abzurufen, die in Cookies als Skript oder ActiveX-Element gespeichert sind. Diese Daten können Unbefugte dazu benutzen, Unternehmensaktivitäten zu überwachen oder Passwörter zu sammeln. Bei Cache-Inhalten handelt es sich beispielsweise um HTML-Dateien oder Bilder, die ein Rechner automatisch aus dem Internet lädt und abspeichert, wenn er auf eine Website zugreift. Auch diese Dateien bedeuten nicht nur eine Verschwendung von Festplattenkapazitäten, sondern können dazu genutzt werden, die Internet-Sitzungen eines Benutzers zu überwachen. (Maximilian Schröder/gh) Maximilian Schröder ist Systems Engineer bei Sandbox Security in München. www.lanline.de FOKUS FIREWALLS Marktübersicht: Firewalls Produktname Office Connect Firewall DMZ Office Connect Internet Fire- abgeschlossene Zertifizierungen Funktionen Komplettlösung aus Standardkomponenten (Hard- u. Software) reine Software-Lösung proprietäre Lösung Windows 9x Windows NT Windows 2000 Unix Linux Netware eigenes Betriebssystem andere Paket-Filter TCP-orientierte Dienste UDP-orientierte Dienste RPC-orientierte Dienste Proxy-Server Stateful Inspection Protokoll-Gateway Circuit-Level-Gateway Adress-Translation (IP-Masquerading) Hersteller 3Com Betriebssystem Aufbau von VPNs möglich (Firewall zu Firewall) externe Authentisierung möglich integrierte Benutzerverwaltung LDAP-Client SNMP-Client Content-Filtering Load-Balancing auf Firewalls Virenscanner E-Mail-Scanner Erkennung v. Malicious Code Failover-Mechanismen ICSA ITSec E3 NSS BSI andere Plattform ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● wall 25 Linux Firewall Allied Telesyn AT-AR 300 All Secure Magistrate VPN Aravox Technologies Aravox Highspeed Firewall Axent Technologies Raptor Firewall 6.5 Bintec Securebox B Biodata ● ● ● ● ● ● ● ● ● ● ● ● ● Securebox E ● ● Securebox M ● ● Securebox S ● ● Big Application ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Big Fire+ Enterprise ● ● ● ● ● ● ● ● ● ● ● ● ● ● Big Fire+ Office ● ● ● ● ● ● ● ● ● ● ● ● ● Big Fire+ VPN ● ● ● ● Bull Access Master Netwall ● ● Cedros Webroute/Secure ● ● ● ● ● Check Point Firewall-1 ● ● ● ● ● ● ● ● Multi Netz-Secure Cisco Pix 515 ● ● ● ● Mime-Sweeper CSM CSM Firewall Cyberguard Cyberguard Firewall ● Cyberguard Knightstar ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Equiinet Net Pilot ● Extended Systems Extendnet 4000 ● F-Secure Distributed Firewall FBit Linux Wall Funk Software Steel-Belted Radius Genua Genugate ● GTA Gnat Box 19-Zoll Rack Mount ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Ikarus Content Wall ● ● D-Key Web ● ● ● Terminet IBM Firewall ● ● ● Datan IBM ● ● Danu Industries ● ● ● ● ● ● ● ● ● ● ● Präsidium E-Firewall ● ● ● Hewlett-Packard ● ● ● ● NST+ Netfinity-Linux-Firewall ● ● ● GB-100 ● ● Cyrano Gnat Box ● ● ● ● ● ● ● ● ● ● ● ● ● ● IOS Firewall Feature Set ● ● ● ● ● ● ● ● Content Technologies ● ● ● ● ● ● ● www.lanline.de ● ● Big Fire+ Borderware Firewall Server Ikarus Software ● ● ● ● ● ● ● ● ● Borderware Cisco ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● LANline Spezial Das sichere Netz III/2000 ▼ ABS 109 FOKUS FIREWALLS Produktname Net Barrier IPlanet Iplanet EFS 3.0 Isoft Mobile Manager Lucent Technologies Access Point Managed Firewall ● ● ● ● ● ● ● ● ● ● ● MS Wall Netasq Netasq F 100 ● Netguard Netguard Guardian Pro ● Guardian Pro Ent ● Netopia S9500 Security Appliance ● Netscreen Netscreen Firewall ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Matra Net abgeschlossene Zertifizierungen Funktionen Komplettlösung aus Standardkomponenten (Hard- u. Software) reine Software-Lösung proprietäre Lösung Windows 9x Windows NT Windows 2000 Unix Linux Netware eigenes Betriebssystem andere Paket-Filter TCP-orientierte Dienste UDP-orientierte Dienste RPC-orientierte Dienste Proxy-Server Stateful Inspection Protokoll-Gateway Circuit-Level-Gateway Adress-Translation (IP-Masquerading) Hersteller Intego Betriebssystem Aufbau von VPNs möglich (Firewall zu Firewall) externe Authentisierung möglich integrierte Benutzerverwaltung LDAP-Client SNMP-Client Content-Filtering Load-Balancing auf Firewalls Virenscanner E-Mail-Scanner Erkennung v. Malicious Code Failover-Mechanismen ICSA ITSec E3 NSS BSI andere Plattform ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Netscreen-10 ● ● ● ● ● ● ● ● ● ● Netscreen-100 ● ● ● ● ● ● ● ● ● ● ● ● ● Network Factory 1Box Watch Nokia Nokia Network Appliance ● IP 330 ● Nokia IP 300, IP 400, IP 600 ● IP 600-Serie ● Novell Bordermanager ● Pyramid Ben Hur ● Radguard Cipro-5000 ● ● ● ● ● RCN IOA ● ● ● ● ● ● ● ● ● ● ● Regio-Net Linux Firewall RSA Security Keon Sandbox Security Secure 4 U ● ● ● ● ● ● ● ● ● ● ● ● Secure Zone 3.0 ● Semco Systems Semco E-Secure Subsysteme ● Shiva LAN Rover VPN-Express ● SIT ISDN-Wall ● Sonic Systems Sonic Wall Sun Sun Screen Suse Suse Linux/Firewall ● ● ● Trend Micro Trend Interscan Viruswall ● Trustworks Systems 3rd Generation VPN Suite for ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Secure Computing Corp. Sidewinder ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Gauntlet ● ● ● ● ● ● ● ● ● ● ● ● Network Associates ● ● ● ● ● ● ● ● ● ● Netscreen-5 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Global Private Networks Utimaco Software Kryptowall ● Valuesoft Gateland ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Firebox II Fast VPN ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Firebox II Plus ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Watchguard Live Security ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Firebox II Virtual Gateland Watchguard ● ● ● ● ● ● ● System 110 Watchguard Soho ● ● ● ● ● ● ● ● ● ● Watchguard Telecommuter ● ● ● ● ● ● ● ● ● ● LANline Spezial Das sichere Netz III/2000 www.lanline.de FOKUS FIREWALLS Anbieter: Firewalls Telefon 01805/671530 3Com/Bedea Berkenhoff & Drebes ABS Allied Telesyn All Secure Aravox Technologies 06441/801138 Axent Technologies Axent Technologies/Brainforce Axent Technologies/ Computer Partner Axent Technologies/Connect Axent Technologies/Entrada Axent Technologies/Interchip Axent Technologies/Netfox Bintec/Transcat 089/99549-0 089/317004-15 089/54054-131 Biodata 06454/91200 Biodata/ADN 02327/998-260 www.lanline.de 07053/929003 030/435900143 06201/90450 08031/38959-49 06131/80137-0 05251/14560 089/92098-138 033203/290-841 0721/97043-88 Produkt Office Connect Firewall DMZ Office Connect Internet Firewall 25 Office Connect Internet Firewall Linux Firewall AT-AR 300 Magistrate VPN Aravox Highspeed Firewall Raptor Firewall 6.5 Raptor Firewall 6.5 Raptor Firewall 6.5 Preis in DM 2800 Hersteller/Anbieter Biodata/ADN Telefon Biodata/Entrada 05251/14560 Borderware 06201/901050 Borderware/Entrada 05251/14560 Borderware/IBS 0631/36696-00 4000 3550 k. A. Borderware/IOK 05246/9290-190 Borderware/Mandata 02845/294-101 Raptor Firewall 6.5 Raptor Firewall 6.5 Raptor Firewall 6.5 Raptor Firewall 6.5 Securebox M Securebox S Securebox B Securebox E Big Fire+/Big Application Big Application ab 7500 4000 k. A. 22126 ab 25000 ab 18500 ab 2500 ab 36500 ab 8900 Borderware/Recomp 02664/9953-43 Borderware/Topologix 040/352253 Bull Cedros Check Point Check Point/Alstom Check Point/Antaris Check Point/Blue Communications 02203/305-1742 02241/883450 0811/600520 07531/8924-135 0961/89-653 040/401946-96 1299 k. A. k. A. 1401 ab 9800 80000 14454 Produkt Big Fire+ VPN Big Fire+ Office Big Fire+ Enterprise Big Application Big Fire+ Enterprise Borderware Firewall Server Borderware Firewall Server Borderware Firewall Server Borderware Firewall Server Borderware Firewall Server Borderware Firewall Server Borderware Firewall Server Access Master Netwall Webroute/Secure Firewall-1 Firewall-1 Firewall-1 Firewall-1 Preis in DM 8782 9760 15627 14500 16000 4694 4800 5106-23403 2117-23403 k. A. ab 5106 ab 5624 ab 4000 k. A. ab 3490 $ 7980-19390 k. A. k. A. LANline Spezial Das sichere Netz III/2000 ▼ Hersteller/Anbieter 3Com 111 FOKUS FIREWALLS Hersteller/Anbieter Check Point/The Bristol Telefon 06103/2055-300 Produkt Firewall-1 Preis in DM k. A. Hersteller/Anbieter Netopia Telefon Produkt 0033/1/45299101 S9500 Security Preis in DM k. A. Check Point/Class 08151/991-276 Firewall-1 ab 5000 Netscreen/Pandacom 06103/932-156 Netscreen Firewall k. A. Check Point/CVSI 0611/2759-514 Firewall-1 k. A. Netscreen/Secureware 0228/9813810 Netscreen Firewall k. A. Check Point/Danet 06151/868-341 Firewall-1 ab 9000 Netscreen/Seicom 089/962456-52 Netscreen-5 ab 2800 Check Point/Haitec 08642/887-280 Firewall-1 ab 6500 Netscreen-10 k. A. Check Point/Magellan 02203/922630 Firewall-1 k. A. Netscreen-100 k. A. Check Point/Netuse 0431/386435-00 Firewall-1 ab 22000 Network Associates 089/3707-0 Gauntlet 3750 Check Point/R2R 08031/61636-0 Firewall-1 ab 7000 Network Factory 089/354900-0 1Box Watch 10900 - Check Point/Secureware 0228/9813810 Firewall-1 k. A. Check Point/SHE 0621/5200-221 Firewall-1 k. A. Nokia 06172/925826 Nokia Network Check Point/Uni-X 0541/71008417 Firewall-1 ab 10000 Check Point/Verdi 0170/5808016 Firewall-1 k. A Check Point/Drei in Eins 02234/98200-0 Multi Netz-Secure k. A. Cisco/Class 08151/991-276 Cisco Pix 515 ab 5834 Cisco/Telematis 0721/94658-0 IOS Firewall Feature k. A. Appliance Group 29500 IP 330 0961/89-653 Mime-Sweeper 089/92699-222 IP 210, IP 330, IP 440, k. A. Nokia/Class 08151/991-276 Nokia/CVSI 0611/2769-514 IP 600-Serie k. A. Novell/Netcom 09532/9231-0 Bordermanager k. A. Pyramid/Secureware 0228/9813810 Ben Hur k. A. IP 650 Nokia IP 300, IP 400, ab 11880 IP 600 k. A. Antaris CSM 0043/1/5134415 Cyberguard 0044/1344/382550 Cyberguard Firewall 6250-19775 Radguard/Datakom 089/99652510 Cipro-5000 15000 06103/932-156 Cyberguard Firewall k. A. RCN 030/8340107 IOA ab 1200 für Unixware Regio Net 0661/25000-0 Linux Firewall 1900 Cyberguard Firewall k. A. RSA Security/CVSI 0611/2769-514 Keon k. A. Secure 4 U 135 05251/14560 Sidewinder 16000 02664/9953-43 Sidewinder ab 13911 0571/8709-0 Cyberguard/Pandacom CSM Firewall k. A. Nokia/Cable & Wireless Set Content Technologies/ ab 7000 Appliance 3900 für NT Sandbox Security/Brainforce 089/317004-15 Cyberguard/Secureware 0228/9813810 Cyberguard Firewall k. A. Secure Computing Corp./ Cyberguard/Pandacom 06103/932-156 Cyberguard Knightstar k. A. Entrada Cyrano 06122/770030 NST+ 5500 Secure Computing Corp./ Terminet k. A. Danu Industries/Brainforce 089/317004-15 Datan 03328/310770 D-Key Web k. A. Equiinet/Qunix 0711/7786-581 Net Pilot 4995 Extended Systems 07053/92800-5 Extendnet 4000 k. A. F-Secure 089/24218245 Distributed Firewall k. A. FBit 0700/3473-9255 Linux Wall k. A. Funk Software 0211/9770917 Steel-Belted Radius 7990 Genua 089/991950-0 Genugate/Genugate ab 16000 GTA/XNC 02203/695091 Pro GNAT Box 19-Zoll 4990 Rack Mount GNAT Box 2000 GB-100 4800 Hewlett-Packard/Connect 06131/80137-0 Präsidium E-Firewall ab 8000 IBM/Haitec 08642/887-0 IBM Firewall ab 6500 IBM/J&J Dreger 06181/4107-0 Firewall ab 3475 IBM/Vebis 030/293475-0 Netfinity-Linux-Fire- ab 5999 wall Ikarus Software 0043/1/58995-236 Ikarus Content Wall k. A. Intego/Brainworks 089/326764-24 Net Barrier 196 IPlanet/Class 08151/991-276 IPlanet EFS 3.0 ab 32270 Isoft 030/723922-30 Mobile Manager ab 25000 Lucent Technologies/MMS 040/211105-40 Access Point ab 15000 Lucent Technologies 0228/243-1210 Managed Firewall 15000 Lucent Technologies/BSP. 0941/92015-118 Managed Firewall 29980 Network Matra Net/Intec 07471/9852-20 Netasq 0033/320/619-636 Netasq F 100 Netguard/Compu-Shack 02631/983457 Netguard/PSP Net 06430/2224 MS Wall ab 7150 4500-12000 Recomp Secure Zone 3.0 ab 12490 Secure Computing/Mandata 02845/294-101 Secure Zone 3.0 k. A. Secure Computing/Recomp 02664/9953-43 Secure Zone 3.0 ab 7056 Semco Systems 06122/770050 Semco E-Secure Sub- 30000 Shiva/Melior Sign 0211/687842-20 Secure Computing/ITB systeme 06251/4876 SIT/Rohde & Schwarz 089/4129-1765 ISDN-Wall k. A. Sonic Systems/Antaris 0961/89-653 Sonic Wall k. A. Sun/Class 08151/991-276 Sun Screen ab 53785 Suse 0911/47553-56 Suse Linux/Firewall k. A. Trend Micro/R2R 08031/61636-0 Trend Interscan ab 2450 Viruswall Trustworks Systems 06155/829880 112 06430/22-33 3rd Generation VPN k. A. Suite for Global Private Networks Utimaco Software 06171/917331 Kryptowall k. A. Valuesoft 089/99120-0 Virtual Gateland ab 400 Gateland ab 1200 Watchguard 0621/6336-846 Firebox II 10500 Watchguard/Extended 07032/9454-100 Firebox II 10500 02845/294-0 Firebox II 10500 Firebox II 9800 Systems Watchguard/Mandata Watchguard/PDV-Systeme 03528/4803-0 Watchguard/R2R 08031/61636-12 Firebox II 10500 Watchguard/Extended 07032/9454-100 Firebox II Plus 23100 Systems Watchguard 0621/6336-846 Firebox II Fast VPN 24900 Netguard Guardian ab 5200 Watchguard/Extended 07032/9454-100 Firebox II Fast VPN 30000 Pro Systems Netguard Guardian ab 5084 Watchguard 0621/6336-846 Watchguard Tele- 1740 commuter Netguard Guardian k. A. Pro Netguard/PSP Net ab 7788 Express Pro Netguard/Traicen LAN Rover VPN- Guardian Pro ENT LANline Spezial Das sichere Netz III/2000 Watchguard/Wick Hill 6000 040/237301-0 Watchguard Soho 1195 Watchguard Live k. A. Security System www.lanline.de Informationen schnell per Inserenten Inserent Seite Akademie f. Netzwerksicherheit57 ALLDIS 115 APC 27 AVM 11 Best Power 21 büro + system Junge 8 Citel 107 COMCITY 33 Compu-Shack 43 Connect 5 Consultix 7 Controlware 2 Conware 17 CyberGuard 69 dc Europe 55 DICA 77 DV-Job.de 73 DV-Markt 73 Kennz. 030 048 016 008 013 005 046 019 023 003 004 001 011 036 029 039 038 037 Inserent Seite Kennz. Faktum FAX & VOICE Fluke GeNUA IBM I-Bus ID-PRO Intel Lanconnect Lightning LMC LAN Management Mainstor MGE Microdowell Microsoft Modular Computer NETASQ NetGuard 83 59 67 89 19 63 9 23 9 3 44 49 15 116 47 97 37 91 040 031 035 045 012 033 006 014 007 002 050 026 010 049 025 044 021 042 Inserent Pyramid RADGUARD RADWARE Reichle & De-Massari Roton Sophos SyncSort TC Trust Center The Bristol Group TLK topMedia Trend Micro Veritas Seite Kennz. 51 35 45 13 87 53 29 25 95 39 61 65 31 027 020 024 009 041 028 017 015 043 022 032 034 018 Beilagen und Beihefter Seicom Recherche im WEB Der Web-Kennzifferndienst LANline Info macht die gezielte Suche im WWW so komfortabel und schnell wie nie zuvor. Dieses Tool funktioniert im Prinzip wie das Leser-Info-Fax, das den LANline-Lesern ja seit Jahren vertraut ist, allerdings mit erheblich erweiterten Möglichkeiten und allen Vorteilen des World Wide Web: Sie suchen in unserer OnlineDatenbank die für Sie interessanten Produkte. Dann entscheiden Sie, in welcher Form Sie kontaktiert werden möchten. Wir leiten Ihre Anfrage an den Ansprechpartner weiter, der Sie dann auf dem von Ihnen gewünschten Weg kontaktiert. Und so funktioniert LANline Info: Unter http://www.lanline.de/info wählen Sie zunächst aus, in welcher Ausgabe der LANline Sie recherchieren möchten. Dann wählen Sie eine oder mehrere Produktkategorien aus. Alternativ können sie, falls Sie schon genau wissen, wofür Sie sich interessieren, direkt den Namen des Anbieters eingeben. Zusätzlich steht Ihnen noch die Option “Alle Anzeigen und redaktionellen Beiträge” zur Verfügung. Drücken Sie die Schaltfläche “Weiter”, um Ihre Abfrage zu starten. Das System stellt nun eine Liste aller Inserenten und redaktionellen Beiträge zusammen, die Ihren Suchkriterien entsprechen. Wenn die Firma eine eigene Website besitzt, dann ist der Firmenname in der linken Spalte mit einem Hyperlink unterlegt. Damit kommen Sie direkt auf die Web-Seiten des Anbieters. Wichtig für Ihre Info-Anforderung sind die letzten vier Spalten. Hier können Sie bei jeder Firma ankreuzen, ob Sie weitere Informationen per E-Mail, Post, Fax oder Telefon erhalten möchten. Selbstverständlich können Sie hier mehr als eine Firma ankreuzen. Auf diese Weise können Sie ohne zusätzlichen Aufwand gleich mehrere Anfragen generieren. Bei der erstmaligen Benutzung von LANline Info drücken Sie jetzt einfach den “Weiter”-Button und gelangen damit zur Eingabemaske für Ihre Kontaktinformationen. Noch schneller geht es, wenn Sie das System schon einmal benutzt haben. Dann reicht die Eingabe Ihrer EMail-Adresse aus, und ihre Daten werden automatisch ergänzt. Wenn Sie jetzt “Weiter” drücken, gelangen Sie auf eine Bestätigungsseite, und das System generiert für jeden der von Ihnen angekreuzten Anbieter eine Anfrage, die per E-Mail an den zuständigen Ansprechpartner verschickt wird. Dieser setzt sich mit Ihnen auf dem von Ihnen gewünschten Weg in Verbindung. Auf der Bestätigungsseite finden Sie außerdem eine kleine Online-Umfrage, deren Ergebnisse uns dabei helfen, die LANline auch weiterhin mit den richtigen und wichtigen Informationen für Sie zu füllen. (Frank-Martin Binder/rhh) Info-Fax oder Internet ▲ ● Tragen Sie die entsprechende Kennziffer unter www.lanline.de/info an der vorgesehenen Stelle ein und Sie gelangen direkt und ohne Umwege zu Ihren gewünschten Zusatzinformationen. ●Info-Fax # 023 ▲ ●Info-Fax ▲ Der moderne Weg zu detaillierten Informationsmaterial zu der in dieser Ausgabe veröffentlichten Anzeigen. www.lanline.de/info ▲ ● Selbstverständlich haben Sie nach wie vor die Möglichkeit, weitere Anzeigen-Produkt-Infos mit dem untenstehenden Faxformular abzurufen. Einfach ausfüllen und an die Fax-Nummer 08621/97 99 60 faxen. Zum schnellen Überblick haben wir alle inserierenden Firmen auf der gegenüberliegenden Seite aufgelistet. # 023 www.lanline.de/info An AWi-Verlag LANline-Leserservice Edith Winklmaier Herzog-Otto-Str. 42 83308 Trostberg s Da z e t in Nl e Ne A L her 00 sic II/20 I Meine Anschrift lautet: Ich möchte Informationsmaterial zu Anzeigen mit folgenden Kennziffern (siehe nebenstehende Übersicht): Firma Abteilung 1. 2. 3. 4. 5. 6. Vorname/Name Straße/Nummer PLZ/Ort 7. 8. 9. 10. 11. 12. Telefon Fax Meine Funktion: (bitte ankreuzen) ❑ Spezialist ❑ Gruppen-/Abteilungsleiter ❑ Einkauf ❑ Unternehmensleitung ❑ Mein Unternehmen beschäftigt: ❑ 1 bis 19 Mitarbeiter ❑ 100 bis 249 Mitarbeiter ❑ über 1000 Mitarbeiter ❑ 20 bis 49 Mitarbeiter ❑ 250 bis 499 Mitarbeiter Mein Unternehmen gehört zu folgender Branche: ❑ Elektroindustrie ❑ Maschinenbau ❑ Fahrzeughersteller und -zulieferer ❑ Chemisch pharmazeutische Industrie ❑ Transport- und Logistikbranche ❑ Geldinstitute/Bausparkassen ❑ Versicherungswesen ❑ Reise- und Touristikbranche ❑ Handel und Dienstleistungen ❑ Öffentliche Verwaltung ❑ Hochschulen und Forschungsinstitute ❑ Nahrungs- und Genußmittel ❑ 50 bis 99 Mitarbeiter ❑ 500 bis 999 Mitarbeiter Ich interessiere mich für folgende Computer- und Kommunikationssysteme: Betriebssysteme: Hardware: ❑ MS-DOS ❑ VMS/OpenVMS ❑ Windows ❑ OS/2 ❑ Windows NT ❑ Ultrix ❑ UNIX ❑ OSF/1 ❑ System 7 ❑ Windows 95 ❑ IBM ❑ DEC ❑ HP ❑ Sun ❑ Siemens ❑ Apple ❑ RISC-Systeme ❑ andere: Kommunikationssysteme/ -lösungen: ❑ DECnet ❑ Novell-NetWare ❑ Banyan Vines ❑ LAN Manager/LAN Server ❑ PC-Host-Verbindung ❑ Pathworks ❑ ISDN/WANs ❑ Windows NT Advanced Server ❑ andere: Damit Hersteller und Anbieter von Produkten, für die ich mich interessiere, meine Kennziffernanfragen so gezielt wie möglich beantworten können, bin ich damit einverstanden, daß diese Daten elektronisch gespeichert und weitergegeben werden. Ort, Datum Unterschrift