SEMINARARBEIT ZUR VERANSTALTUNG
?KRISEN IN COMPUTERNETZEN?
DES FACHBEREICH 13
ALLGEMEINWISSENSCHAFTEN
SICHERHEIT UND ÜBERWACHUNG IN COMUTERNETZEN
von
Claus Löffelmann
Fachbereich Betriebswirtschaft
10BW5B
Fachhochschule München
Dozent: Dr. Eberl
München, den 01.Juli 1997
Gliederung
1. Das neue Telekommunikationsgesetz
2. Grundsätzliche Aspekte der Netzwerksicherheit
2.1. Sicherheit als dynamischer Begriff
2.2. Sicherheitsstandards bei Computernetzen
2.3. Das Spannungsverhältnis unter den Sicherheitswerten
3.1. Verschlüsseln von Nachrichten
3.1.1. Das symmetrische Verfahren
3.1.2. Das asymmetrische Verfahren
3.2. Trust Center
3.3. Firewalls
4.1. Weitergabe von persönlichen Informationen
4.2. Anonymizer und Remailer
4.3. Cookies und wie man sich vor ihnen schützt
Literaturverzeichnis, Fußnoten
1. Das neue Telekommunikationsgesetz
Das neue Telekommunikationsgesetz ist am 1. August 1996 in Kraft getreten. In erster Linie enthält das neue Gesetz Änderungen und Vorschriften für die Privatisierung des Telekommunikationsbereiches. Es enthält aber auch neue Regelungen, die dem Staat den Zugriff auf den Online-Datenverkehr ermöglichen.
Siehe hierzu den passenden Link: http://www.iid.de/rahmen/iukdgk.html
Ermöglicht wird dies durch die Verpflichtung der Online-Anbieter,
eine Datei mit Namen, Anschriften und Rufnummern ihrer Kunden zu führen.
Auf Anfrage einer Regulierungsbehörde müssen diese Daten an sie
weitergeleitet werden und so den Sicherheitsbehörden zur Verfügung
gestellt werden.
Das Verfahren soll die Chancen bei der Verfolgung von Kriminellen, die
neue Informationswege nutzen, erhöhen.
Ansatzpunkt ist hierbei z.B. die gesetzliche Regelung der digitalen Kryptographie,
also der Verschlüsselung von Daten.
In dem Gesetzesentwurf ist in Art.3 ein Signaturgesetz (http://www.telesec.de/siggeset.htm)
enthalten, das die Rahmenbedingungen für die Verbindlichkeit von digitale
Unterschriften schaffen soll. Damit sollen z.B. Homebanking oder Warenbestellungen
sicher im Datenverkehr abgewickelt werden können. Gefälschte
Unterschriften sollen eindeutig identifiziert werden können, ?Echte?
sollen als sicher gelten. Über die Rechtsfolgen, die sich aus den
digitalen Unterschriften ergeben können, sind sich die Experten aber
noch nicht einig. Größtes Problem ist hierbei die Gleichstellung
von digitalen und eigenhändigen Unterschriften.
Die Frage, ob der Staat überhaupt den Online-Datenfluß überwachen soll, wird zur Zeit heftig diskutiert. Fest steht auf jeden Fall, daß er ab 1998 alle Online-Aktivitäten nachvollziehen kann. #1
2. Grundsätzliche Aspekte zur Datensicherheit
Wie oben dargestellt, soll das neue Informations- und Kommunikationsdienstgesetz
mit dem Signaturgesetz bessere Voraussetzungen für die sichere Nutzung
von Datennetzen schaffen.
In diesem Zusammenhang muß die eigentliche Bedeutung von ?Sicherheit
in Computernetzen? erstmals untersucht werden.
2.1. Sicherheit als dynamischer Begriff
Die Risikotheorie hat nachgewiesen, daß es in einer modernen Gesellschaft
keinen Weg der Entscheidung ohne die Inkaufnahme von Risiken und Gefahren
gibt. Wo sich aber Risiken und Gefahren nicht völlig ausschalten lassen,
herrscht keine absolute, sondern nur relative Sicherheit. Diese Sicherheit
gilt als knappes Gut und muß immer wieder neu hergestellt und zugeteilt
werden. Unter diesem Aspekt läßt sich Sicherheit als dynamischer
Begriff erklären, der gleichermaßen auch für die Netzwerksicherheit
gilt. #2
2.2. Sicherheitsstandards bei Computernetzen
Ein Computernetz muß unterschiedliche Sicherheitsstandards erfüllen. Hierbei lassen sich fünf Sicherheitswerte unterscheiden:
1. Verfügbarkeit
2. Integrität
3. Verbindlichkeit
4.Vertraulichkeit
5. Verläßlichkeit
Wenn ein berechtigter Teilnehmer auf Informationen zurückgreifen kann, sind sie für ihn verfügbar.
Integrität ist gewährleistet, wenn Daten auf ihrem Übertragungsweg nicht manipuliert werden können.
Verbindlichkeit von Kommunikation bedeutet, daß sich deren Prozesse und Inhalte verläßlich nachweisen lassen.
Vertrauen genießen Daten, wenn Dritte keine unberechtigte Kenntnis von ihnen nehmen können.
Verläßlich ist ein Computernetz, wenn es die von ihm geforderten Funktionen zuverlässig erfüllt. #3
2.3. Das Spannungsverhalten unter den Sicherheitswerten
Abbildung 1: Spannungsverhältnis unter den Sicherheitswerten
Aus der Grafik läßt sich erkennen, daß die fünf Sicherheitswerte zueinander in einem Spannungsverhältnis stehen.
Dieser Sachverhalt schließt jedoch gemeinsame Ziele der fünf Werte nicht aus. Datenübermittlungen, deren Inhalte und Prozesse sich verläßlich nachweisen lassen (=Verbindlichkeit) können, ziehen einen Vertraulichkeitsverlust nach sich. So können Nichtbefugte Kenntnis von der Existenz der Daten nehmen und sie evtl. manipulieren (=Integritätsverlust). #4
Ein Beispiel für diesen unbefugten Informationsgewinn ist die Schnellbahn- verbindungsausschreibung durch die amerikanischen Behörden. Das deutsche Angebot für einen ICE-Trasse wurde damals per Telefax unverschlüsselt übermittelt. Die französischen Geheimdienste hörten seinerzeit die Übertragung ab und leiteten die Informationen an die Wirtschaft weiter. Tage später erreichte ein französisches Angebot die amerikanischen Behörden für eine TGV-Verbindung, der Kostenvoranschlag lag natürlich unter dem Angebot des deutschen Konsortiums.
Es gibt verschieden Verfahren, um die genannten Sicherheitswerte zu erreichen. Im Rahmen dieser Arbeit werden drei Verfahren genauer beschrieben:
3.1. Verschlüsselung von Nachrichten
Informationen, die über das Internet versendet werden, können
von Dritten ohne großen Aufwand unberechtigt mitgelesen werden. Dagegen
hilft eine Verschlüsselung der übertragenen Daten.
Alle ein- und ausgehenden Kommunikationsinhalte werden ver- und entschlüsselt.
Somit können Dritte die Inhalte nicht lesen, sofern sie nicht den
passenden Schlüssel besitzen.
Die heutigen Verschlüsselungsprogramme sind in Deutschland noch nicht
evaluiert und zertifiziert, so daß noch keine unabhängigen Bewertungen
vorliegen. Bei dem symmetrischen Verfahren wird meist eine Schlüssellänge
von 128 Bit und bei dem asymmetrischen eine Länge von 800 Bit empfohlen.
#5
3.1.1. Das symmetrische Verschlüsselungsverfahren
Bei dem symmetrischen Verfahren verfügen Sender und Empfänger
über denselben Schlüssel. Allein durch die Benutzung des Schlüssels
wird die Nachricht als ?echt? identifiziert, insofern werden auch Unberechtigte,
die den Schlüssel kennen und anwenden, als bekannte Kommunikationspartner
angesehen.
Die Schlüsselverwaltung ist in großen Netzen besonders wegen
der hohen Teilnehmeranzahl und dem regelmäßig vorzunehmenden
Schlüsselwechsel sehr aufwendig. #6
3.1.2. Das asymmetrische Verschlüsselungsverfahren
Die Verwendung von zwei verschieden Schlüssel kennzeichnet das asymmetrische Verfahren:
Will nun ein Sender mit einem Partner kommunizieren, muß dieser in dem Schlüsselverzeichnis nach dem passenden Schüssel suchen und mit ihm die Nachricht verschicken. Nur allein mit dem geheimen Schlüssel des Eigentümers kann die Botschaft entschlüsselt werden. Zu vermerken bleibt, daß beide Schlüssel berechenbar (=knackbar) sind - da die Schlüssel mehr als 100 Zeichen lang sind, aber nur mit einem immens hohen Rechenaufwand.
Durch eine zweite, von dem Sender mit geheimen Schlüssel versehende Kurzfassung der Nachricht wird die Integrität der Nachricht sichergestellt. Der Empfänger sucht in dem allgemein zugänglichen Schlüsselverzeichnis nach dem passenden Entschlüsselungscode. Entspricht die Kurzfassung der zweiten Nachricht dem Inhalt der ersten Nachricht kann man sicher sein, daß die Daten nicht manipuliert wurden. Man bezeichnet dieses Verfahren als digitale Signatur. #7
Diese Institutionen speichern die öffentlich zugänglichen
Schlüsselverzeichnisse und deren Einträge - sie müssen also
sehr sicher sein, damit Betrüger die Schlüssel nicht löschen
oder austauschen können.
Auch müssen die Kommunikationspartner sicher sein, daß sie den
öffentlichen Schlüssel von der richtigen Stelle bekommen und
nicht einen ?falschen? Code von Unbefugten. Dazu wird der echte Schlüssel
digital signiert und mit einem Zertifikat versendet.
Mit Hilfe der Trust Center läßt sich auch ein verbindlicher Geschäftsverkehr im Netz realisieren. Mit einer Bescheinigung wird z.B. einem Dritten die Richtigkeit einer Signatur und die Zuordnung zu einem Sender übermittelt. Der Dritte kann durch die Methode sicher sein, daß verbindlicher Datenverkehr gewährleistet wurde.
Die Anforderungen an Trust Center werden durch den Entwurf eines Signaturgesetzes ( http://www.telesec.de/siggeset ), das es noch zu verabschieden gilt, geregelt. #8
Siehe zum Thema Trust Center : http://www.itwm-trier.fhg.de/noframe/presse-trust.de.html
Wird in einem Unternehmen nur ein internes lokales Computernetzwerk (LAN) genutzt, so können die Sicherheitsrisiken gut eingeschätzt und bewältigt werden. Die Personen, die Zugriff auf das LAN haben, sind hier bekannt und können identifiziert werden. Entschließt sich das Unternehmen jedoch, sein lokales Netzwerk an das Internet anzuschließen, erhöhen sich die Risiken drastisch.
Damit die internen Daten vor unberechtigten Eingriff geschützt werden, kommen sogenannte Firewall-Konzepte zum Einsatz. Firewalls kontrollieren und filtern den Datenverkehr von und nach dem Internet und dem LAN, sie fungieren als eine Art Barriere. Alle Daten müssen, bevor sie in das interne Unternehmensnetz kommen oder dieses verlassen, den zentrale Firewall passieren.
So läßt sich beispielsweise mit Hilfe von Firewall-Systemen der Zugang für externe Benutzer auf bestimmte Rechner des Unternehmens , wie z.B. einem WWW-Server, einräumen ohne dabei den Zugriff auf das restliche Unternehmensnetz zu gewähren. Es kann auch festgelegt werden, welche Daten das Unternehmen verlassen dürfen oder auch welche Internet Dienste den Mitarbeitern offenstehen.
Man unterscheidet zwei Anordnungen von Firewall-Systemen. Bei der einstufigen Architektur ist das lokale Netz durch einen zwischengeschalteten Rechner von dem Internet abgeschirmt. Sollen der Öffentlichkeit nur bestimmte Internet-Dienste zur Verfügung gestellt werden, bietet sich die mehrstufige Anordnung an, wo die jeweiligen Server in einem Zwischennetz isoliert werden.
Firewall-Systeme können in drei verschiedene Arten aufgeteilt werden:
Eine hundertprozentige Sicherheit im Unternehmen kann auch nicht durch Firewalls gewährleistet werden, die Gefahr kann aber reduziert werden. Neben den technischen Maßnahmen ist eine zusätzliche Ausrichtung des DV-Managements auf Sicherheit nötig. Dazu zählen z.B. die sorgfältige Auswahl und die Sensibilisierung des Personals hinsichtlich der Sicherheitsproblematik.
Die Zahlen der Internetbenutzer steigen von Monat zu Monat steil an, ein Grund hierfür liegt mit Sicherheit in der enormen Angebotsvielfalt. Die Nutzung der einzelnen Dienste durch den Anwender läßt sich ohne größeren Aufwand protokollieren. Von den Aufzeichnungen haben verschiedene Institutionen (z.B. Netzbetreiber, Hersteller, Werbeagenturen, Marktforschungsinstitute und der Staat) Interesse unterschiedlichster Art.
4.1. Weitergabe von persönlichen Informationen
Bei der Installation eines Browsers müssen persönliche Einzelheiten wie Name und E- mail Adresse angegeben werden, damit alle Dienste genutzt werden können. Mit Hilfe einfacher Tricks wie z.B. Java Scripts können diese Informationen von jedem Internet Server gelesen werden. Auch werden hinter dem Bildschirm Daten zwischen Server und eigenem Browser ausgetauscht, deren Verlauf der User nicht nachvollziehen kann.
Die meisten http-Server verwalten sogenannte Log-Dateien, um zu notieren wann, wie oft, welcher Benutzer die Seiten liest und welche Einstellungen er vorgenommen hat. An diesen Informationen sind Marktforschungsinstitute und vor allem Werbeagenturen brennend interessiert, um ein Anwenderprofil zu gestalten und es einem Marktsegment zuzuordnen. Die Folge sind Werbemails und dergleichen. #10
Es gibt Möglichkeiten, wie ein ?behaviour-scan? durch die Firmen vermieden werden kann:
4.3. Cookies und wie man sich vor ihnen schützt
Nutzt der Anwender den Internetzugang über einen großen Provider
wie AOL, Compuserve, T-Online oder MSN, gestaltet sich die Auswertung der
oben genannten Log-Daten schwieriger, da sich die IP-Adresse des Kunden
bei jedem Einwählen durch Zufallsmodus ändert. Dadurch sind die
Log-Dateien nicht eindeutig identifizierbar. Abhilfe wird hier durch den
Einsatz der Cookie-Technologie geschaffen, um die Aktivitäten des
Anwenders mehrere Sessions verfolgen.
Ein Cookie ist eine Datei, in die der Browser allgemeine wie auch persönliche
Informationen über eine besuchte Webseite festhält. Theoretisch
können mit Cookies alle Aktivitäten auf einem Internet-Server
festgehalten und auf der Festplatte des Client-Rechners gespeichert werden,
im Prinzip also die gleiche Funktion wie eine Log- Datei übernehmen.
Der Unterschied besteht darin, daß für die Zuordnung der Daten
zu einem Benutzer keine IP-Adresse nötig ist.
Laut Netscape verbirgt sich hinter der Cookie-Technologie eine Erleichterung
im Online-Leben. Mußte man beim ersten Besuch einer Webseite verschiedene
Fragen zur Art der Bild- oder Textdarstellung beantworten, übernimmt
beim nächsten Aufruf eine Cookie Datei die Auskünfte.
Über die Cookie-Technologie informiert Focus auf der Webseite
Unverkennbar übernehmen aber die Server auch persönliche Daten, die gezielte Werbeaktivitäten ermöglichen. Will man solche Eingriffe verwehren, kommen folgende Maßnahmen in Betracht, um keine Spuren im Netz zu hinterlassen:
Natürlich ist durch die genannten Ratschlägen die Geheimhaltung der Intimsphäre nicht hundertprozentig gewährleistet, sie erschwert aber die Nachforschungen der Organisationen in nicht unerheblichen Maße. Wir müssen uns aber wohl trotzdem damit abfinden, daß die Anonymität des Netzes in immer weitere Ferne rücken wird, nicht zuletzt durch die Entwicklung dauernd neuer Überwachungstechniken. #11
Literaturverzeichnis, Fußnoten
#1vgl. Schulzki-Haddouti, Christiane: Multimediagesetz in den Startlöchern,
in: Internet-Magazin, März 1997, S. 16 f.
#2, 3 vgl. Dr. Winkel, Olaf: Netzwerksicherheit als gesellschaftliches
und politisches Problem, in: online, Januar 1997, S. 62 ff. #4 vgl. Dr.
Winkel, Olaf: Netzwerksicherheit als gesellschaftliches und politisches
Problem, in: online, Januar 1997, S. 62 ff.
#5, 6 vgl: Prof. Dr. Pohl, Hartmut: Sicherheit in vernetzten Umgebungen,
online, April 1997, S.48 ff.
#7, 8 vgl: Prof. Dr. Pohl, Hartmut: Sicherheit in vernetzten Umgebungen,
online, April 1997, S.48 ff.
#9 vgl. Reif, Holger: Netz ohne Angst - Sicherheitsrisiken des Internet,
in: c´t ,1995, Nr.9, S. 182 f.
#10 vgl.: Kreuer, Bernd: Der gläserne Surfer, in: Internet-Magazin,
März 1997, S. 94 ff.
#11 vgl.: Kreuer, Bernd: Der gläserne Surfer, in: Internet-Magazin,
März 1997, S. 94 ff. Sicherheit und Überwachung in Computernetzen
Seite: 12
mailto: loeffelm@rz.fh-muenchen.de"