Seit seiner Erfindung im Jahre 1983 gewann das Internet weltweit immer mehr an Bedeutung. Ein Maximum an Popularität hat es bis heute nicht erreicht. Nach wie vor sind webbasierte Anwendungen jeglicher Art auf dem Vormarsch, die Technologien werden stets weiterentwickelt und bieten immer mehr Potential.
Je bedeutsamer allerdings die Kommunikation im Internet für unser Leben wird, desto wichtiger wird auch die Ausarbeitung und Umsetzung eines Sicherheitskonzepts. Nicht nur unsere sensiblen Daten wollen geschützt werden, im Grunde genommen sollte jeglicher Datenaustausch geheim und ohne Spionage- oder sogar Manipulationsmöglichkeiten für Dritte stattfinden. Schließlich gäben wir im realen Leben, wenn wir von Angesicht zu Angesicht kommunizieren, auch keine Daten preis, wenn wir wüssten, dass wir belauscht werden wür-
den. Auch das Briefgeheimnis ist aus diesem Grund eingeführt worden und das Konzept ist keineswegs veraltet.
Das Thema „Internetsicherheit“ beinhaltet natürlich viel mehr als nur die Absicherung der Kommunikation. Das Thema ist so vielfältig, dass es komplett nicht einmal in einigen hundert Seiten dicken Fachbüchern behandelt werden kann. Doch ist die Kommunikation das, woran auch ein Endverbraucher als Erstes denkt, wenn er das Wort „Internet“ hört. Deswegen konzentriert sich diese Arbeit darauf.
Anhand des TCP/IP-Referenzmodells werden Sicherungsmöglichkeiten für jede Kommunikationsschicht erarbeitet, anhand ihrer Praxistauglichkeit und Wirtschaftlichkeit bewertet und ihr Nutzen im Gesamtzusammenhang erläutert.
INHALTSVERZEICHNIS
1 Einführung
1.1 Motivation und Problemstellung
1.2 Der Datenaustausch im Internet
2 Grundüberlegungen zur Sicherung der Kommunikation
2.1 Anforderungen an ein Sicherheitssystem
2.2 Sekundärziele
2.3 Angriff auf jeder Schicht möglich
3 Szenario: Schutz am Beispiel von Web-, FTP- und E-Mail-Server
3.1 Sicherung der Netzzugangsschicht
3.2 Sicherung der Internetschicht
3.2.1 IPsec
3.2.2 Der Aufbau von IKEv2
3.3 Der Diffie-Hellman-Schlüsselaustausch
3.4 Das Hash-Verfahren
3.5 Sicherung der Transportschicht
3.5.1 TLS (Transport Layer Security)
3.5.2 Der TLS-Handshake
3.6 Sicherung der Anwendungsschicht
3.6.1 Client-Authentifikation bei Web-Inhalten
3.6.2 SFTP (SSH File Transfer Protocol) oder FTPS (FTP over TLS)
3.6.3 PGP (Pretty Good Privacy) in E-Mails
4 Auswertung
5 Abbildungsverzeichnis
6 Literaturverzeichnis
7 Anhang: Hinweise und Ergänzungen zum Text
7.1 Das TCP/IP-Referenzmodell und seine Schichten
7.1.1 Das TCP/IP-Referenzmodell
7.1.2 Netzzugangsschicht
7.1.3 Internetschicht
7.1.4 Transportschicht
7.1.5 Anwendungsschicht
7.1.6 Das Zusammenspiel der Ebenen
7.2 Der Aufbau eines IP-Pakets
7.3 Möglichkeiten von IPsec
7.3.1 Die verschiedenen Modi
7.3.2 Auswahl des Modus'
7.4 Der Aufbau von TLS
7.5 Zertifizierungsstellen und Zertifikate
7.6 Schlüsselaustauschmethoden und Zertifikate bei TLS
7.7 Übersicht über in der Praxis verwendete Zertifikate
1 Einführung
1.1 Motivation und Problemstellung
Seit seiner Erfindung im Jahre 19831 gewann das Internet weltweit immer mehr an Bedeutung. Ein Maximum an Popularität hat es bis heute nicht erreicht. Nach wie vor sind webbasierte Anwendungen jeglicher Art auf dem Vormarsch, die Technologien werden stets weiterentwickelt und bieten immer mehr Potential.
Je bedeutsamer allerdings die Kommunikation im Internet für unser Leben wird, desto wichtiger wird auch die Ausarbeitung und Umsetzung eines Sicherheitskonzepts. Nicht nur unsere sensiblen Daten wollen geschützt werden, im Grunde genommen sollte jeglicher Da- tenaustausch geheim und ohne Spionage- oder sogar Manipulationsmöglichkeiten für Dritte stattfinden. Schließlich gäben wir im realen Leben, wenn wir von Angesicht zu Angesicht kommunizieren, auch keine Daten preis, wenn wir wüssten, dass wir belauscht werden wür- den. Auch das Briefgeheimnis ist aus diesem Grund eingeführt worden und das Konzept ist keineswegs veraltet.
Das Thema „Internetsicherheit“ beinhaltet natürlich viel mehr als nur die Absicherung der Kommunikation. Das Thema ist so vielfältig, dass es komplett nicht einmal in einigen hundert Seiten dicken Fachbüchern behandelt werden kann. Doch ist die Kommunikation das, woran auch ein Endverbraucher als Erstes denkt, wenn er das Wort „Internet“ hört. Deswegen konzentriert sich diese Arbeit darauf.
1.2 Der Datenaustausch im Internet
Jeder Datenaustausch, gleich welcher Form, zeichnet sich durch gewisse Eigenschaften aus. Man hat zwei oder mehrere Partner und außerdem ein Protokoll, das festlegt, wie die Da- ten gesendet und empfangen werden (im realen Leben die Sprache). Im Internet sind die Kommunikationspartner (genannt Hosts) ein Client und ein Server. Als Client wird im Allge- meinen der aktive Verbindungspartner bezeichnet. Ein Server ist ein Rechner, der Dienste be- reitstellt, an welche die Clients Anfragen richten. Diese Anfragen werden vom Server beant- wortet.
EINFÜHRUNG
Die Kommunikation im Internet muss über verschiedene Ebenen laufen. Denn der Kommunikationspartner ist keineswegs direkt verbunden. Abbildung 1 (Titelseite) visualisiert einen Teil des Internets. Bei diesem Graphen sind die Knoten die einzelnen Rechner, die Kanten stellen eine direkte Verbindung dieser Rechner dar.
Um nun mit dem Zielhost kommunizieren zu können, müssen verschiedene Dienste in Anspruch genommen werden: vom Netzzugang, der die Daten auf einem physikalischen Medium überträgt, über das Routing (die Wegewahl über das Internet), die Vermittlung zwischen Anwendungsdaten und dem Internet und natürlich den Dienst der Anwendung selbst. Genormt sind diese Schichten im TCP/IP-Referenzmodell.2
2 Grundüberlegungen zur Sicherung der Kommunikation
Bei der Erarbeitung eines geeigneten Sicherheitskonzepts gibt es mehrere Punkte zu berücksichtigen. Um die Planung des Konzepts zu erleichtern, stellen wir uns als erstes Ziele, die es zu erreichen gilt.
2.1 Anforderungen an ein Sicherheitssystem
Zuallererst stellt sich die Frage: Wie wird Netzwerksicherheit, oder Sicherheit in Systemen im Allgemeinen definiert? Hier existiert eine gängige Einteilung in drei Schutzziele bzw. in drei zu verhindernde Aktionen:
„ 1. unbefugter Informationsgewinn, d.h. Verlust der Vertraulichkeit (confidentiality) ,
2. unbefugte Modifikation von Informationen, d.h. Verlust der Integrität (integrity) , und
3. unbefugte Beeinträchtigung der Funktionalität, d.h. Verlust der Verf ü gbarkeit (availability) . “ 3
Sind diese drei Ziele erfüllt, gilt die Kommunikation als sicher: Niemand Unbefugtes liest die Daten, niemand Unbefugtes verändert (oder löscht) die Daten und dieser sichere Übertra- gungskanal fällt auch nicht unerwünscht aus. Das entworfene Konzept muss also zwingend diese drei Primärziele erreichen. Außerdem besteht vor dem Beginn der Kommunikation die dringende Notwendigkeit, die Identität des Kommunikationspartners zu überprüfen und der erfolgreichen Identitätsprüfung auch vertrauen zu können. Als viertes Ziel gilt also die Au thentifizierung.4
2.2 Sekundärziele
Zudem gibt es einige Soll-Anforderungen, deren Umsetzung nicht zwingend, aber ge- wünscht ist. Sie tragen nicht unmittelbar zur Sicherheit bei, sorgen aber für geringere Fehler- anfälligkeit.
1. Einfachheit der Bedienung: Das System soll nicht schwer zu bedienen sein, denn je komplizierter das System, desto mehr Fehler macht der Benutzer und stellt somit wie- derum eine Gefahr für die Sicherheit dar.5
2. Einfachheit der Wartung: Das System soll leicht zu warten sein, denn je komplizierter die Wartung, desto seltener wird sie durchgeführt, was möglicherweise erst im Laufe der Zeit entstandene Schwachstellen (zum Beispiel aufgrund technischen Fortschritts) später als nötig absichert.6
3. Wahrung des Kerckhoffs'schen Prinzips: „ Das System darf keine Geheimhaltung er fordern und kann vom Feind gestohlen werden, ohne Probleme zu verursachen. “ 7 Das bedeutet zum einen, dass die Sicherheit des Systems nicht von dessen Geheimhaltung abhängen darf (sondern nur von der Geheimhaltung des Schlüssels), zum anderen im Umkehrschluss, dass auf offene, standardisierte Systeme zurückgegriffen werden soll, da diese von jedem (sprich, auch von jedem Fachmann) auf ihre tatsächliche Sicher- heit hin überprüft werden können.
Nun existiert also eine feste Zielsetzung, der Weg dorthin führt über das TCP/IP-Referenz- modell.
2.3 Angriff auf jeder Schicht m ö glich
Wichtig ist, sich das Prinzip des TCP/IP-Modells vor Augen zu führen. Jede Schicht ist in sich abgeschlossen, als Verbindung zu einer Schicht anderen Niveaus existieren zusätzliche, in sich abgeschlossene Schichten: Die Verbindungsschicht zwischen Internet- und Anwen- dungsschicht ist die Transportschicht, zwischen Netzzugangs- und Transportschicht ist es die Internetschicht. Es sind also nur Angriffe auf den einzelnen Schichten möglich, nicht zwi- schen zwei Schichten, dort existiert schließlich nichts, was man angreifen könnte.
Somit muss jede Schicht in dem für sie geeigneten, möglichen und wirtschaftlichen Rah- men abgesichert werden, um ein akzeptables Sicherheitssystem für die Kommunikation im In- ternet zu erhalten. Im Folgenden soll dies anhand eines typischen Praxisbeispiels verdeutlicht werden.
3 Szenario: Schutz am Beispiel von Web-, FTP- und E- Mail-Server
Wir beschäftigen uns nun mit der Absicherung der drei im Alltag am häufigsten genutzten Dienste: Absicherung eines Webservers für den Zugriff auf Internetseiten, eines FTP-Servers für den Zugriff auf Dateien und eines E-Mail-Servers für den Empfang und Versand von E- Mails. Dabei wird bei der Absicherung in der untersten Schicht begonnen und sich Schritt für Schritt zur obersten Schicht durchgearbeitet.
3.1 Sicherung der Netzzugangsschicht
Für die unteren drei Schichten läuft die Sicherung noch gemeinsam, nicht dienstespezifisch ab, da sich alle hier verwendeten Dienste den gleichen Protokollen der Netzzugangs-, Internet- und Transportschicht bedienen.
Bei der untersten Schicht zeichnet sich ein Problem ab: Man hat keine physikalische Ge- walt über jede Leitung oder jedes Netzwerk der Welt. Die einzige Leitung, auf die man als Serveradministrator Zugriff hat, ist die, die vom Server abgeht. Bereits ab der Teilnehmeran- schlussleitung (TAL) gibt es einen Kontrollverlust über die auf der Leitung ausgespähten, ver- änderten oder entfernten Daten. Dieser setzt sich in der Vermittlungsstelle und dann im welt- weiten Netz fort. Die Sicherung der Netzzugangsschicht kann also nur im häuslichen Rahmen erfolgen.
Zur Absicherung der Leitung werden die Primärziele (Vertraulichkeit - Integrität - Verfüg- barkeit) als Maßstab verwendet. Authentifizierung ist auf dieser Schicht noch nicht möglich, es existiert zwar im Ethernet-II-Protokoll ein Feld für die Quell-MAC-Adresse8, doch besteht keine Möglichkeit, dies zu verifizieren.9 Im besten Fall wird die Einhaltung der Ziele gewähr- leistet durch eine dedizierte Leitung und Router (Punkt-zu-Punkt-Verbindung): Der Server ist als einziger Teilnehmer mit dem Router verbunden (oder fungiert selber als Router), welcher das Signal an den Splitter weiterleitet. Damit wird ein Störer im Teilnehmernetzwerk schon physikalisch ausgeschlossen.
Ist eine dedizierte Internetanbindung nicht möglich, muss durch die Wahl der Netzwerktopologie darauf geachtet werden, die Angriffsmöglichkeiten zu reduzieren.10
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 2: Konfigurationsvariante f ü r eine Einbindung in ein vorhandenes Netzwerk.
Abbildung 2 stellt eine gute Möglichkeit vor, ein Netzwerk trotz mehrerer Clients sicher zu realisieren. Im Grunde genommen wird das Netzwerk in einer Stern-Topologie umgesetzt, mit der Besonderheit, dass der Server als Gateway für die anderen Clients fungiert und somit di- rekt an das DSL-Modem, den Splitter und die TAL angeschlossen ist. Damit ist ein Störer in der Kommunikation zwischen Server und Internet trotz mehrerer Clients ausgeschlossen.
3.2 Sicherung der Internetschicht
In der nächsthöheren Schicht kommt standardmäßig für die drei Dienste das Internet Protocol (IP)11 zum Einsatz.12 Jedes IP-Paket sucht sich seinen Weg zum Ziel neu, eine Ende-zu- Ende-Verbindung existiert nicht. Außerdem sind im IP-Protokoll weder Möglichkeiten zur Fehlererkennung und -behebung implementiert, noch Verfahren zur Authentifizierung, Integritätsprüfung und Garantie der Vertraulichkeit. Im Klartext heißt das, dass im Internet Protocol keines der Schutzziele verwirklicht ist.13 sind.
3.2.1 IPsec
Aus diesem Grund wurde IPsec (Internet Protocol Security) entwickelt. Es bietet die Mög- lichkeit, einige der in der Transportschicht implementierten Sicherheitsmerkmale eine Ebene nach unten zu verlagern.14 Doch ist das Protokoll sehr komplex (was den Sekundärzielen der einfachen Bedienung und Wartung widerspricht), allerdings lässt sich IPsec mit einigen Ver- einfachungen sinnvoll einsetzen. In Anhang 7.3 werden die verschiedenen Modi von IPsec und das Auswahlverfahren des eingesetzten Modus' vorgestellt. Die Entscheidung fällt schlus- sendlich auf IPsec im Tunnel Mode mit ESP (mit Verschlüsselung und Authentifizierung) und IKEv2. Praktisch wird damit ein VPN (Virtual Private Network) eingerichtet, da nur die beiden Teilnehmer die Pakete lesen können.15 Die Sicherheit hängt von der Wahl eines siche- ren Algorithmus' sowie vom sicheren Schlüsselaustausch ab. Dafür ist der Internet Key Ex- change zuständig, das Herzstück des IPsec-Protokolls.
3.2.2 Der Aufbau von IKEv2
Das Internet Key Exchange Protocol besteht im Wesentlichen aus 2 Anfragen und 2 Ant- worten.16 Im aktuellen Szenario übernimmt der Client die Aufgabe des Initiators (von seiner Seite geht der Verbindungsaufbau aus) und der Server die des Responders gemäß Abbildung 3 (s. u.).17
Im ersten Schritt (IKE_SA_INIT Request) übermittelt der Initiator Vorschläge für die Verschlüsselung des nächsten Schrittes, Vorschläge für den bei der Integritätsprüfung verwendeten Algorithmus, Vorschläge für die Hashfunktion zur Ableitung der Schlüssel, die für den Diffie-Hellman-Schlüsselaustausch18 benötigten Zahlen, sowie eine Zufallszahl (in der Abbildung „Nonce“), die für die Generierung des Schlüssels verwendet wird.19
Der Responder antwortet dann mit einer IKE_SA_INIT Response, in der er jeweils einen Vorschlag annimmt, die fehlende Diffie-Hellman-Zahl sowie eine eigene Zufallszahl übermit- telt.20 Intern wird nun ein Schlüssel berechnet, von dem sieben Schlüssel für unterschiedliche Zwecke (z. B. neue Schlüssel erzeugen, Integrität schützen etc.) abgeleitet werden.21
Im nächsten großen
Schritt verschlüsselt der Initiator die IKE_AUTH Request mit dem gewähl- ten Verschlüsselungsver- fahren. Im Paket selbst gibt er seine Identität (z. B. in Form seiner IP- Adresse) preis und verifi- ziert die Herkunft der Da- ten mit einem verschlüs- selten Auth -Datenfeld, das entweder auf Signatur be-
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 3: Der Aufbau von IKEv2.
ruht - in einem asymme- trischen Verschlüsselungsverfahren wurde der Klartexthash22 mit dem privaten Schlüssel ver- schlüsselt, sodass er mit dem öffentlichen Schlüssel, der in einem Zertifikat23 vorliegt (und da- mit auch nicht gefälscht werden kann), entschlüsselt werden kann24 - oder bei einem symme- trischen Verfahren auf einem Pre-shared Key (PSK).25 Dieser Schritt ist wichtig, um damit Man-in-the-Middle-Attacken vorzubeugen. Damit ein Angreifer den Datenverkehr ausspähen kann, muss er ihn durch selbst eingeschleuste Zahlen beim Schlüsselaustausch manipulieren. Allerdings fließt der ausgehandelte Schlüssel in die Signatur in Form eines Hashes ein, um diesen zu verändern, müsste er die Signatur entschlüsseln (kein Problem), kann diese aller- dings nicht wieder mit dem Schlüssel des Initiators signieren. Eine Integritätsverletzung fällt an diesem Punkt somit auf.26
Der Rest ist nur noch Verhandlungssache: Es wird ausgehandelt, welchen Algorithmus ESP anwenden soll, sowie mit welchem IP-Adressbereich durch den IPsec-Tunnel kommuniziert werden soll.27
[...]
1 Vgl. [KHCT]; [FWLN], S. 8.
2 Eine Erklärung des TCP/IP-Referenzmodells sowie zu den einzelnen Schichten findet sich im Anhang 7.1.
3 [PSR], S. 6. Hervorhebung durch den Verfasser.
4 Vgl. [SSE2].
5 Vgl. [KCM], S. 9 Nr. 6.
6 Vgl. [FSCE], S. 2.
7 [KCM], S. 9 Nr. 2.
8 Vgl. Anhang 7.1.2.
9 Vgl. [VAD], Teil 3.1c, S. 5.
10 Als Topologie eines Netzes wird die Art und Weise bezeichnet, wie die einzelnen Hosts miteinander vernetzt
11 Der Aufbau eines IP-Pakets findet sich in Anhang 7.2.
12 Vgl. [TTT].
13 Vgl. [FWLN], S. 33f.
14 Vgl. [TTI].
15 Vgl. [FIGI].
16 Vgl. [SLCT]; [IBMI].
17 Vgl. [FWGM].
18 Zur Funktionsweise des Diffie-Hellman-Schlüsselaustausches siehe Kapitel 3.3.
19 Vgl. [VIKE]; [IBMI]; [KTEAP]; [KIKE], S. 7-9.
20 Vgl. ebd.
21 Vgl. [KIKE], S. 27f.
22 Zur Funktionsweise und Vorteile des Hash-Verfahrens siehe Kapitel 3.4.
23 Zertifikate sind fälschungssichere Identitätsnachweise im Internet. Auf sie wird im Anhang 7.5 genauer ein- gegangen.
24 Vgl [SGH], S. 361f.
25 Vgl. [SLCT].
26 Vgl. [KTEAP]; [SGH], S. 361f.
27 Vgl. [SLCT]; [VIKE].
- Quote paper
- Frank Kottler (Author), 2011, Internetsicherheit in der Praxis, Munich, GRIN Verlag, https://www.grin.com/document/198284
-
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X.