Hardwaremäßige Verfahren
Sicherheitsschicht
Um Gefahren auszuschließen, die das Risiko des unberechtigten
Zugriffs auf die gespeicherten oder übermittelten
Daten erhöhen, die zu unermeßlichen Schäden führen
können, müssen Kryptographische Mechanismen bereitgestellt
werden, die eine sichere und beherrschbare Informationsverarbeitung
ermöglichen. Mit einem Sicherheitssytem kann
aus einem „ungesicherten Netzdienst" ein „sichere Netzdienst"
gemacht werden. Hierzu wird im Rechnersystem eine
geeignete Sicherheitsschicht (Security Sublayer) in die Kommunikationsarchitektur
eingeführt. Es wird zwischen das
unsichere Netz und das zu schützende Netz geschaltet und dient
dazu, den Übergang vom unsicheren Netz (z.B.
Internet) in das zu schützende Netz (z.B. lokales Netz) zu kontrollieren.
Somit wird es ein Übergang zwischen den
Netzen dargestellt.
Black-Box
Eine spezielle und besondere im Rechnerumfeld geeignete Möglichkeit,
eine solche Sicherheitsschicht zu realisieren, ist
der Einsatz von Black-Box-Sicherheitssystemen. Black-Box Lösungen
sind handliche Geräte, die einfach zwischen
Computer und Netzanschluß (LAN-Anschluß) geschaltet werden.
Das macht sie unabhängig von den jeweiligen
Endgeräten und Betriebssystemen und wegen ihrer einfachen Handhabung
auch benutzerfreundlich. In der Black-Box
spielen sich, unsichtbar für den Benutzer und ohne seine Active
Einwirkung, alle sicherheitsrelevante Operationen ab.
Eine weitere Möglichkeit, eine Sicherheitsschicht einzubauen,
ist die Integration der notwendigen Sicherheitsfunktionen
in die Endgeräte. Dafür wird z.B.: auf dem Network Service,
der von den Netzwerkbetreibern geboten wird, ein
Security Sublayer aufgesetzt. Diese Sublayer bietet der Transportschicht
alle Services des Netzwerktreibers, mit dem
Unterschied, daß eine Verbindung nur bei Bedarf mit den gewünschten
Sicherheitsmerkmalen versehen wird. Aus
Sicht des Netzwerktreibers verhält sich das Sublayer wie eine
Transportschicht, aus Sicht der Transportschicht verhält
es sich wie der Netzwerktreiber. Das Sublayer ist somit völlig
transparent gegenüber den benachbarten Schichten.
Sicherheitsmodul
Die Basis von solchen Sicherheitssytemen stellt der „Sicherheitsmodul"
dar. Ein Sicherheitsmodul ist eine „sichere
Hardware", in der sicherheitsrelevante Aktionen ausgeführt
und sicherheitsrelevante Informationen gespeichert werden.
Die Hardware ist physikalisch gekapselt und mit einer Sensorik ausgerüstet,
die Angriffe erkennt und gegebenenfalls
alle sicherheits Informationen im Modul aktiv löscht. Die Informationen
werden in einem gepuffertem RAM
zugrundegelegt.Solche Informationen können z.B. geheime Schüssel
(für Verschlüsselung, Authentikation, digitale
Unterschrift, usw.) oder Programme ( die nicht kopiert oder verändert
werden sollen), Daten (z.B. Transaktionsdaten;
diese stellen z.B. Geld dar) sein. Dadurch soll es dem Angreifer nicht
möglich sein, die Informationen im RAM zu lesen
oder zu manipulieren. Bei Erkennung eines Angriffes wird der Inhalt
des RAMs sofort und sicher gelöscht.
Wallsysteme
Die Wall steht zwischen dem unsicheren und dem zu schützenden
Netz und fordert von jedem Benutzer aus dem zu
schützenden und aus dem unsicheren Netz eine Authendikation gegenüber
dem zu nutzenden Dienst und den Befehlen.
Alle Aktionen werden nur kontrolliert zugelassen. Benutzer können
nur die Befehle nutzen, die ihnen ausdrücklich
zugewiesen wurden. Dadurch können Benutzer, die von außen
auf das zu schützende Netz zugreifen, weder absichtlich
noch unabsichtlich Schaden anrichten.
Weiter Informationen:
CNS--Network
Security Pages--Firewalls
Complete
Intranet Resource--Intranet Reference Site
Firewall
Product Overview
Firewalls FAQ
Firewalls Mailing List
Firewalls, Web and Internet
Security
How to Pick an
Internet Firewall
Zurück