Hardwaremäßige Verfahren

Sicherheitsschicht

Um Gefahren auszuschließen, die das Risiko des unberechtigten Zugriffs auf die gespeicherten oder übermittelten
Daten erhöhen, die zu unermeßlichen Schäden führen können, müssen Kryptographische Mechanismen bereitgestellt
werden, die eine sichere und beherrschbare Informationsverarbeitung ermöglichen. Mit einem Sicherheitssytem kann
aus einem „ungesicherten Netzdienst" ein „sichere Netzdienst" gemacht werden. Hierzu wird im Rechnersystem eine
geeignete Sicherheitsschicht (Security Sublayer) in die Kommunikationsarchitektur eingeführt. Es wird zwischen das
unsichere Netz und das zu schützende Netz geschaltet und dient dazu, den Übergang vom unsicheren Netz (z.B.
Internet) in das zu schützende Netz (z.B. lokales Netz) zu kontrollieren. Somit wird es ein Übergang zwischen den
Netzen dargestellt.

Black-Box

Eine spezielle und besondere im Rechnerumfeld geeignete Möglichkeit, eine solche Sicherheitsschicht zu realisieren, ist
der Einsatz von Black-Box-Sicherheitssystemen. Black-Box Lösungen sind handliche Geräte, die einfach zwischen
Computer und Netzanschluß (LAN-Anschluß) geschaltet werden. Das macht sie unabhängig von den jeweiligen
Endgeräten und Betriebssystemen und wegen ihrer einfachen Handhabung auch benutzerfreundlich. In der Black-Box
spielen sich, unsichtbar für den Benutzer und ohne seine Active Einwirkung, alle sicherheitsrelevante Operationen ab.
Eine weitere Möglichkeit, eine Sicherheitsschicht einzubauen, ist die Integration der notwendigen Sicherheitsfunktionen
in die Endgeräte. Dafür wird z.B.: auf dem Network Service, der von den Netzwerkbetreibern geboten wird, ein
Security Sublayer aufgesetzt. Diese Sublayer bietet der Transportschicht alle Services des Netzwerktreibers, mit dem
Unterschied, daß eine Verbindung nur bei Bedarf mit den gewünschten Sicherheitsmerkmalen versehen wird. Aus
Sicht des Netzwerktreibers verhält sich das Sublayer wie eine Transportschicht, aus Sicht der Transportschicht verhält
es sich wie der Netzwerktreiber. Das Sublayer ist somit völlig transparent gegenüber den benachbarten Schichten.

Sicherheitsmodul

Die Basis von solchen Sicherheitssytemen stellt der „Sicherheitsmodul" dar. Ein Sicherheitsmodul ist eine „sichere
Hardware", in der sicherheitsrelevante Aktionen ausgeführt und sicherheitsrelevante Informationen gespeichert werden.
Die Hardware ist physikalisch gekapselt und mit einer Sensorik ausgerüstet, die Angriffe erkennt und gegebenenfalls
alle sicherheits Informationen im Modul aktiv löscht. Die Informationen werden in einem gepuffertem RAM
zugrundegelegt.Solche Informationen können z.B. geheime Schüssel (für Verschlüsselung, Authentikation, digitale
Unterschrift, usw.) oder Programme ( die nicht kopiert oder verändert werden sollen), Daten (z.B. Transaktionsdaten;
diese stellen z.B. Geld dar) sein. Dadurch soll es dem Angreifer nicht möglich sein, die Informationen im RAM zu lesen
oder zu manipulieren. Bei Erkennung eines Angriffes wird der Inhalt des RAMs sofort und sicher gelöscht.

Wallsysteme

Die Wall steht zwischen dem unsicheren und dem zu schützenden Netz und fordert von jedem Benutzer aus dem zu
schützenden und aus dem unsicheren Netz eine Authendikation gegenüber dem zu nutzenden Dienst und den Befehlen.
Alle Aktionen werden nur kontrolliert zugelassen. Benutzer können nur die Befehle nutzen, die ihnen ausdrücklich
zugewiesen wurden. Dadurch können Benutzer, die von außen auf das zu schützende Netz zugreifen, weder absichtlich
noch unabsichtlich Schaden anrichten.
Weiter Informationen:
  • CNS--Network Security Pages--Firewalls
  • Complete Intranet Resource--Intranet Reference Site
  • Firewall Product Overview
  • Firewalls FAQ
  • Firewalls Mailing List
  • Firewalls, Web and Internet Security
  • How to Pick an Internet Firewall

  • Zurück