erschienen in LinuxEnterprise 2/2002, Software & Support Verlag, Frankfurt a.M.
Partner, Filialen und Außendienstmitarbeiter müssen jederzeit auf bestimmte, zentral gespeicherte Unternehmensdaten zugreifen können. Eine denkbare Lösung sind Einwähl- und Datendirektverbindungen, die zwar relativ sicher, aber auch sehr teuer sind. Da die meisten Unternehmen ohnehin über einen Internetzugang verfügen, liegt es nahe, diesen auch für die unternehmensweite Kommunikation zu nutzen.
Ein Virtual Private Network (VPN) benutzt öffentliche Netzwerke für den Datenzugriff. Gleich einer zusätzlichen oder virtuellen Kommunikationsschicht setzt es auf ihm auf. Der Begriff "öffentliche Netzwerke" steht nicht nur für das Internet, sondern auch für Datendirektverbindungen über abgeschlossenen Netze von Telekommunikationsunternehmen. Es ist naheliegend, dass für die Übertragung unternehmensinterner Informationen über ein frei zugängliches Medium die Authentizität und Vertraulichkeit der Nutzdaten sichergestellt werden muss. Dies erreicht man durch die Signatur und Verschlüsselung mit Hilfe von spezieller Soft- oder Hardware.
Für Unternehmen sind zwei VPN-Topologien interessant, die häufig kombiniert eingesetzt werden. Die dauerhafte Anbindung von externen Netzwerken bei Filialen, Vertretungen oder Partnern an das Unternehmensnetz geschieht meist über integrierte VPN-Gateways/Firewalls. Sie übernehmen den Schutz vor Eindringlingen, die sichere Übertragung über das öffentliche Netz und die Weiterleitung der Datenpakete in das jeweilige Netzwerk. Für Außendienstmitarbeiter ist eine temporäre Verbindung zum Unternehmensnetz über eine Einwählverbindung oder das Internet die richtige Lösung. Für letzteres ist eine VPN-Software auf dem Client-Rechner erforderlich, die die Datenverschlüsselung übernimmt. Beide Szenarien werden häufig auch als Remote-Access bezeichnet.
Im Idealfall bemerken die Anwender die Existenz des VPNs überhaupt nicht. Auch Anpassungen an Anwendungssoftware sollten nicht notwendig sein, damit das VPN als vollständig transparent bezeichnet werden kann.
Dem Ideal der vollkommenen Transparenz kommen einige größere Provider von VPN-Diensten sehr nahe. Sie verfügen über eigenständige, abgeschlossene Netze. Die Verbindungen werden als Datendirektverbindungen bezeichnet. Sie werden von Routern aufrecht erhalten, die die Datenpakete mit Virtual IP Routing (VIPR) über definierte Knotenpunkte im Netz des Providers schleusen. Modifikationen an derart miteinander verbundenen Netzen sind meist nicht notwendig. In der Regel werden einfach weiterhin private Netzwerkadressen (RFC 1918) verwendet.
Obwohl ein abgeschlossenes Netz keine Verbindung zum Internet hat, ist die Datensicherheit ohne zusätzliche Verschlüsselung nur eingeschränkt gegeben. Ein Angreifer müsste in das Netz des Providers eindringen und Zugriff auf einen der Netzknotenpunkte erlangen. Fortan könnte er alle Daten uneingeschränkt abhören und beliebig manipulieren, falls keine zusätzliche Verschlüsselung benutzt wird.
Beispielsweise bietet die Telekom verschlüsselte Verbindungen über Datendirektverbindungen derzeit nur mit doppelter ISDN-Geschwindigkeit (2 x 64kBit) an. Ein Indiz für eine steigende Nachfrage ist aber die Ankündigung von sicheren 2 Mbit und Multi-Channel-Verbindungen. Für die Authentifizierung und Verschlüsselung setzt die Telekom die Verfahren AES und IDEA ein, über die Sie mehr im nächsten Teil dieser Serie erfahren.
Andere Provider bieten VPNs an, die die öffentliche Infrastruktur des Internets als Übertragungsmedium nutzen. Dem unbestreitbaren Kostenvorteil steht ein sehr hohes Risiko gegenüber. Unbefugte können mit minimalem Aufwand unverschlüsselte, möglicherweise vertrauliche Informationen mitlesen oder sogar verändern. Deshalb müssen die Authentifizierung, Vertraulichkeit sowie die Datenintegrität unbedingt durch hochwertige, kryptografische Technologien sichergestellt werden. Diesem Anspruch wird der leider immer noch angebotene Verschlüsselungsalgorithmus DES nicht mehr gerecht.
Ist das Unternehmen auf die Ausfallsicherheit der VPN- Verbindung unbedingt angewiesen, empfiehlt sich die Anmietung einer zusätzlichen Leitung bei einem weiteren Provider. Sie wird beim Ausfall der primären Leitung und beim Auftreten von Lastspitzen aufgeschaltet. Diese Aufgaben übernehmen Router, die meist vom Provider bereitgestellt werden. Für einen externen Dienstleister sprechen aus kaufmännischer Sicht die Kostentransparenz und ein für den Kunden nur schwer abschätzbarer Administrationsaufwand.
Eine Alternative sind schlüsselfertige "appliances", die nur noch wenige Konfigurationsarbeiten und einen freien Platz im 19-Zoll Einbauschrank benötigen. Mehr Unabhängigkeit und eine bessere Skalierbarkeit verspricht jedoch eine nach eigenen Anforderungen und Vorstellungen kombinierte Hard- und Softwarelösung.
Aber nicht jedes Unternehmen oder andere Institution mit einem höheren Sicherheitsbedürfnis kann oder will seine gesamte Datensicherheit ausschließlich einem externen Dienstleister oder dem Hersteller einer "Black-Box" -gleichgültig ob Hard- oder Software- anvertrauen.
...survive. Der Titel des Buchs von Intel-CEO Andy Grove könnte zum geflügelten Wort in einem mit allen Mitteln ausgetragenen, immer härter werdenden Wettbewerb avancieren. So schreckt mancher Konkurrent nicht davor zurück, dem Nebenbuhler Auftrags-Hacker ins Firmennetzwerk zu schicken oder einem Mitarbeiter die letzten Entwicklungsergebnisse für Bares abzukaufen.
Aber auch der Unterwelt ist nicht entgangen, dass Unternehmen und ihre Partner Geschäftsprozesse in sich globalisierenden Märkten zunehmend über dezentralisierte Kommunikations-Netzwerke abwickeln müssen. Die Zahl der Fälle von Computerkriminalität hat sich allein im letzten Jahr um 25% erhöht [1]. Den Löwenanteil macht zwar der Kreditkarten-Betrug aus, die Dunkelziffer nicht entdeckter oder aus Angst vor Imageverlust verschwiegener Taten muss jedoch als hoch angenommen werden.
Neben gewöhnlichen Kriminellen interessieren sich zunehmend die "Dienste" so genannter befreundeter Staaten, wie die amerikanische National Security Agency (NSA), für die neuesten Produkte und Forschungsergebnisse [2]. Dieser Geheimdienst musste sich nach dem Fall des Eisernen Vorhangs neue Betätigungsfelder suchen. Er gibt seine Erkenntnisse gerne an amerikanische Unternehmen weiter [3], wie MSNBC schon im April letzten Jahres berichtete.
Die NSA benutzt für ihre systematische Wirtschaftsspionage ein weltweites, satellitengestütztes Abhörnetz mit dem ästhetisch klingenden Namen "Echelon" das in Kooperation mit Großbritannien, Kanada, Australien und Neuseeland betrieben [4] wird. Im bayerischen Bad Aibling steht noch immer ein in den Zeiten des Kalten Krieges errichteter High-Tech-Lauschposten der Amerikaner. Die Terroranschläge des 11. September lieferten den willkommenen Vorwand, seine noch für dieses Jahr geplante Schließung auf unbestimmte Zeit zu verschieben. Mit einem Gesamtbudget von 10 Mrd. Dollar überwacht die NSA weltweit stündlich etwa drei Millionen Telefonate, Faxsimiles und rund 90% des Kommunikationsaufkommens im Internet. Ob die Verschlüsselung vertraulicher Informationen immer einen ausreichenden Schutz vor den neugierigen Augen der NSA bietet, muss bezweifelt werden. Der Geheimdienst beschäftigt allein etwa 30.000 Mathematiker mit der "Erforschung" von Verschlüsselungsalgorithmen und ist damit der weltweit größte Arbeitgeber für diese Berufsgruppe. Mit diesem enormen Aufwand gelang der NSA die Entdeckung der differenziellen Kryptoanalyse schon 20 Jahre vor der öffentlichen Forschung. Fraglich ist auch, ob der Weg über die aufwändige Dechiffrierung überhaupt immer notwendig ist. Möglich wird dies durch "Hintertüren", deren Vorhandensein in marktüblicher Standardsoftware [5] grundsätzlich nicht ausgeschlossen werden kann. In Open Souce Software können hingegen kaum Hintertüren verborgen werden, da der Quellcode für jedermann einsehbar ist. Aber selbst als Benutzer von Open Source Software darf man sich nicht allzu sicher wähnen. Mit Hilfe einer präparierten Email oder durch den Besuch einer entsprechend manipulierten Website kann ein "Trojanisches Pferd" in den Zielrechner eingeschleust werden, das interessante Dateien verschickt oder alle Tastenanschläge aufzeichnet und zur Auswertung an den Lauscher sendet. Durch diese besonders perfide Technik werden selbst Verschlüsselungsprogramme wie Gnu Privacy Guard [6] (GnuPG) oder Pretty Good Privacy [7](PGP) vollkommen wirkunsglos. Sie verwenden für die Entschlüsselung von Nachrichten oder Dokumenten ein über die Tastatur einzugebendes Passwort. Nach einem Bericht von MSNBC [8] hat das FBI eine entsprechende Software namens "Magic Lantern" bereits entwickelt.
Nicht nur die Marktführer sondern auch kleinere, technologieorientierte Unternehmen sind in einem mit Patenten ausgetragenen, internationalen Wirtschaftskrieg lohnende Ziele. Die ostfriesische Firma Enercon hatte den Prototypen eines modernen Windkraftwerks entwickelt, dessen Pläne auf dunklen Wegen in die Hände eines amerikanischen Konkurrenzunternehmens gelangten und in den USA sofort zum Patent angemeldet wurden. Die Folge waren ein Verlust von ca. 300 Arbeitsplätzen und 100 Mill. DM, -geradezu die sprichwörtlichen "Peanuts" im Vergleich zum angenommenen Gesamtschaden durch Wirtschaftsspionage von jährlich 20 bis 40 Mrd. DM.
Aber nicht nur die amerikanische NSA bedient sich zweifelhafter Methoden. Siemens verlor einen Großauftrag über 4 Mrd. DM überraschend an den französischen Konkurrenten TGV. Die Deutschen hatten ihr Angebot leichtsinnigerweise vollkommen unverschlüsselt an den Interessenten Südkorea gefaxt und konnten unterboten werden, weil der französische Geheimdienst DGSE das Telefax abgehört hatte.
Auch Hobby-Hacker haben es nicht schwer. Die unverschlüsselten Funksignale von drahtlosen Tastaturen lassen sich im Umkreis von 5 Metern mit handelsüblichem und bis zu 30 Metern mit professionellem Equipment empfangen [9]. Für den Einbruch in drahtlose Netze[10] nach dem WLAN-Standard 802.11(b) bedarf es nur eines Laptops mit einer WLAN-Karte und der Software Airsnort.
Leider zeigt die Beratungspraxis, dass das Risikobewusstsein bei den meisten kleinen und mittelständischen Unternehmen nicht sonderlich ausgeprägt ist. Nur jeder fünfte Betrieb investiert in den Schutz der Unternehmensdaten, berichtet Hubertus Soquat, Referent für IT-Sicherheit beim Bundeswirtschaftsministerium. Wenig hilfreich sind die aufgebauschten Berichte der Boulevard- Presse über "Cyber-Punks", weil sie die eigentliche Problematik verharmlosen. Der weitaus größere Schaden wird durch professionelle Wirtschaftsspionage verursacht. Nicht ohne Grund warnt selbst das Europaparlament [11] vor "Echelon" und mahnt mehr Vorsorge auf Seiten der Unternehmen an. Der Vorsitzende der Arbeitsgemeinschaft für Sicherheit in der Wirtschaft Wolfgang Heuer beklagt den Leichtsinn allgemein: "Wir liefern viel Know- how frei Haus." und weiter "Wir müssen uns daran gewöhnen, dass die Wirtschaft ein Teil der nationalen Sicherheit ist."
Vor allem für Datendirektverbindungen wird das von Cisco entwickelte Protokoll L2F (RFC 2341) verwendet. Es wird als Encapsulator-Protokoll bezeichnet, weil es andere, als Passenger bezeichnete Protokolle umschließt oder einkapselt und mittels des verbindungslosen UDP über das Provider-Netzwerk schickt. Da es über keinerlei Authentifizierungs- oder Verschlüsselungsmechanismen verfügt, sollte seine Anwendung nur auf Direktverbindungen beschränkt bleiben.
Microsoft führte mit Windows NT 4.0 und Windows 95 OSR2 das Point-to-Point-Tunneling-Protocol (PPTP) ein. Es transportiert wie L2F andere Protokolle, setzt aber eine bereits bestehende PPP-Verbindung zum Provider voraus. Sie dient quasi als Tunnel für die verschlüsselte PPTP-Verbindung zum entfernten Netzwerk, wo ein Server mittels MSCHAPv2 die Authentizität des Benutzer überprüft. MSCHAPv2 gilt schon seit 1999 nicht mehr als sicher. Zwei Freiburger Studenten wiesen vor kurzem nach, dass ein immerhin acht Zeichen langes Passwort in wenigen Tagen geknackt werden kann. Auch die Datenverschlüsselung selbst scheint leicht angreifbar [12], obwohl bisher keine "Cracks" bekannt wurden. Tatsächlich werden PPTP und MSCHAPv2 weiterhin insbesondere für Remote-Access-Lösungen eingesetzt, weil es in jedem aktuellen Microsoft-Betriebssystem enthalten und leicht konfigurierbar ist.
Nur der Vollständigkeit wegen soll noch L2TP erwähnt werden, weil es kaum eine praktische Bedeutung hat. Es kombiniert die Eigenschaften der beiden bereits genannten Protokolle. IPSec hingegen ist der herstellerunabhängige de-facto-Standard für Virtual Private Networks. Aber auch IPSec ist nicht ohne Fehl und Tadel. Seine Architektur orientiert sich ausschließlich an der dauerhaften Kopplung von Netzwerken und berücksichtigt dynamische Netzwerkstrukturen, wie sie beispielsweise für Außendienstmitarbeiter nötig sind, nur unzureichend. Führende Hersteller haben diese Lücke schnell geschlossen. Auch wird immer wieder von Interoperabilitätsproblemen unterschiedlicher Produkte berichtet. Eine mögliche Ursache könnte die Komplexität der RFCs für IPSec oder das Bestreben einiger Hersteller sein, den Marktstandard vorzugeben. Im Sinne des Benutzers sind diese Entwicklungen ganz und gar nicht, schränken sie doch seine freie Produktauswahl erheblich ein.
Der zweite Teil der Serie widmet sich Public-Key- Infrastrukturen, Zertifikaten und Verschlüsselungsverfahren.
IPSec | |
---|---|
Wie es der Name bereits vermuten lässt, ist IPSec ein Protokoll der IP-Familie. Ipv4 wurde einfach um die fehlenden Sicherheitsfunktionen erweitert. In IPv6 sind sie bereits vollständig enthalten. Die Strukturen von IPSec sind in den RFC2401 bis 2409 definiert. IPSec arbeitet in zwei verschiedenen Modi. Im Transport- Modus wird der Datenteil des Pakets (payload) verschlüsselt und zum Schutz gegen Manipulation authentifiziert. Die ursprüngliche IP-Adresse des Pakets bleibt erhalten. Durch die Verschlüsselung des Datenteils ist die Prüfsumme des Pakets natürlich nicht mehr korrekt und muss ebenso wie die Länge des IP-Headers neu berechnet werden. Der Transport-Modus wird insbesondere für die Host-zu-Host-Kommunikation eingesetzt. Im Tunnel-Modus wird hingegen das gesamte IP-Paket einschließlich des Headers verschlüsselt, authentifiziert und mit einem neuen Header versehen, der die IP-Adresse des VPN- Gateways enthält. Auch die ursprüngliche IP-Adresse ist nicht mehr sichtbar. Der Tunnel-Modus eignet sich für die LAN-zu-LAN- Verbindung, kann aber nur das IP-Protokoll tunneln. Zu den beiden Modi gesellen sich noch zwei Übertragungsprotokolle. Das Encapsulation Security Payload (ESP) umschließt mit seinem Header und Trailer im Transport- Modus nur den Datenteil, während im Tunnel-Modus der ursprüngliche IP-Header mit eingeschlossen wird. Wird zusätzlich der Authentication Header (AH) benutzt, wird das gesamte Paket einschließlich des IPSec-Headers, mit Ausnahme der während des Transports veränderten Flags, authentifiziert. Für den Aufbau der gesicherten Verbindung wird das Internet- Key-Exchange-Protocol (IKE) verwendet. Mit ihm werden Schlüssel und Security Associations (SA) ausgetauscht und die Kommunikationspartner authentifiziert. Als Main Mode wird der folgende Schlüsselaustausch per Diffie-Hellmann-Key-Exchange bezeichnet. Darauf folgt die Authentifizierung mit Shared Secrets oder Zertifikaten. Im Quick Mode werden schließlich die symmetrischen Schlüssel für die eigentliche IPSec-Verbindung ausgetauscht. Während der verschiedenen Phasen des Verbindungsaufbaus werden die nötigen Parameter durch so genannte Proposals ausgehandelt. |
IPSec-Mini-Glossar | |
---|---|
Diffie-Hellmann-Key-Exchange | Erzeugung eines "Shared Secret" durch Public-Key-Kryptographie mit 768- bzw. 1024-Bit-Schlüsseln |
Security Associations (SA) | Temporäre, für die Dauer einer Verbindung gültige Sicherheitsrichtlinien. Speicherung in der SPD |
Security Policy Database (SPD) | Speicherort aller SAs eines VPN-Gateways |
Zertifikate | Durch eine Certification Authority zertifizierte, digitale Identität. Enthält Informationen wie Name, IP-Adresse, Domain- Name |
Certification Authority (CA) | Vertrauenswürdige Drittpartei, bei der das VPN-Gateway die Gültigkeit eines Zertifikats verifiziert |
[1] Polizeiliche Kriminalstatistik 2000, Bundesinnenministerium, http://www.bmi.bund.de/Anlage6166/Download.pdf
[2] "Angriff aus dem All", Der Spiegel 13/1999, http://www.spiegel.de/druckversion/0,1588,14871,00.html
[3] "Wie amerikanische Geheimdienste der heimischen Wirtschaft dienen", Telepolis vom 16.4.2000, http://www.heise.de/tp/deutsch/special/ech/6742/1.html
[4] "Der offizielle Echelon-Bericht von Gerhard Schmid an das EU- Parlament", Der Spiegel Online, Netzwelt vom 7. November 2001, http://www.spiegel.de/druckversion/0,1588,155819,00.html
[5] "Windows-Verschlüsselung offen für US-Geheimdienst?", Heise Newsticker vom 3.9.1999, http://www.heise.de/newsticker/data/nl-03.09.99-001/
[6] GnuPG, http://www.gnupg.org
[7] PGP, http://www.pgpi.org
[8] "FBI software cracks encryption wall", MSNBC vom 20.11.2001,http://www.msnbc.com/news/660096.asp
[9] "Sendung mit der Maus", CT 11/2001, Heise Verlag,http://www.heise.de/ct/01/11/154/
[10] "Crack für WLAN-Verschlüsselung WEP aufgetaucht", HeiseOnline vom 20.8.2001, http://www.heise.de/newsticker/data/ea- 20.08.01-000/
[11] "Echelon: Europaparlament warnt Firmen vor Spionage", Financial Times Deutschland vom 5. September 2001,http://www.ftd.de/pw/in/FTDJHP6L8RC.html?nv=hpm
[12] Cryptanalysis of Microsofts PPTP Protocol, http://www.counterpane.com/pptpv2-paper.html