Mitteilungen - DFN-Verein

 
WEITER LESEN
Mitteilungen - DFN-Verein
Deutsches Forschungsnetz | DFN Mitteilungen Ausgabe 101 | Juni 2022 | www.dfn.de

                           mitteilungen
Fein orchestriert
DFN-Security Operations in der Gesamtkomposition

Onlinelehre unterstützen                                                  So was von souverän
neue DFNconf-                                                        digitale Identitäten &
Rahmenverträge                                                          Vertrauensdienste
Mitteilungen - DFN-Verein
Impressum

Herausgeber: Verein zur Förderung
eines Deutschen Forschungsnetzes e. V.

DFN-Verein
Alexanderplatz 1, 10178 Berlin
Tel.: 030 - 88 42 99 - 0
Fax: 030 - 88 42 99 - 370
Mail: presse@dfn.de
Web: www.dfn.de

ISSN 0177-6894

Redaktion: Maimona Id, Nina Bark
Lektorat: Angela Lenz
Gestaltung: Labor3 | www.labor3.com
Druck: Druckerei Rüss, Potsdam
© DFN-Verein 06/2022

Fotonachweis
Titel: trodler / freepik
Rückseite: bruno135_406, nojustice / Adobe Stock
Mitteilungen - DFN-Verein
DFN Mitteilungen Ausgabe 101 |   3

                                  Prof. Dr. Matthias S. Müller
                                  Lehrstuhl für High
                                  Performance Computing und
                                  Direktor des IT-Centers der
                                  Rheinisch-Westfälischen
                                  Technischen Hochschule (RWTH)
                                  Aachen

D   er offene Austausch und die gemeinsame Verwendung von Ressourcen sind hohe Werte
    in der Wissenschaftsgemeinschaft. Aktuell zeigt sich dies in der disziplin- und länder-
übergreifenden Bewegung Open Science mit dem Ziel, Forschungsdaten zu teilen und
nachzunutzen sowie in dem weltweiten Aufbau verteilter und gemeinschaftlich nutzbarer
Forschungsinfrastrukturen.

Demgegenüber stehen wir vor immer größeren Herausforderungen, dieses wertvolle Kapital in
Wissenschaft und Forschung umfassend zu schützen. Zunehmend komplexe Cyberangriffe
zielen direkt auf die Handlungsfähigkeit der Hochschulen und wissenschaftlichen
Einrichtungen ab und richten verheerende Schäden an. Nur durch gesteigerte Anstrengungen
können wir den Schutz erhöhen und die Schäden reduzieren. Neben der bloßen Prävention
sind darum vor allem die schnelle Detektion und adäquate Reaktion auf Sicherheitsvorfälle
in den Fokus gerückt.

„Sicherheit ist kein Zustand, sondern ein Prozess“, so lautet die Redensart. Teil dieses in einem
Informationssicherheitsmanagement verankerten Prozesses ist es, die eigenen Maßnahmen
zur Sicherheit kontinuierlich zu prüfen, zu hinterfragen, zu verbessern und gegebenenfalls zu
ergänzen. Ein wichtiges Kriterium für die Angemessenheit von Maßnahmen ist dabei der Stand
der Technik, angesiedelt zwischen den bewährten anerkannten Regeln der Technik und dem
weiterentwickelten Stand der Wissenschaft. Der Stand der Wissenschaft von gestern ist der
Stand der Technik von heute – und was heute noch Stand der Technik ist, wird morgen nur noch
eine anerkannte Regel der Technik sein. Die Mitglieder des DFN-Vereins sind aktive Gestalter
dieser Entwicklung.

Informationssicherheit ist eine Aufgabe, der wir uns einrichtungsübergreifend verpflichten
müssen. Dafür ist ein gemeinsames Verständnis von Informationssicherheitsprozessen und der
dafür notwendigen Technologien und Maßnahmen notwendig. Es gilt, Ressourcen zu bündeln,
Kompetenzen bereitzustellen und Informationen zu teilen. Dieser Aufgabe stellen sich die im
DFN-Verein organisierten Wissenschaftseinrichtungen beispielsweise, indem sie zusammen
mit der Geschäftsstelle und dem DFN-CERT die neuen „Security Operations“ des DFN-Vereins
im Pilotbetrieb testen und auf den Regelbetrieb vorbereiten.

Security Operations werden zukünftig ein wichtiger Baustein der Informationssicherheit
aller Teilnehmer im DFN werden. Wenn es uns dadurch gelingt, den Stand der Technik in der
Breite effizient umzusetzen und wir darüber hinaus gemeinsam den Stand der Wissenschaft
kontinuierlich vorantreiben, dann werden wir für die Informationssicherheit viel erreichen!

Herzlichst Ihr
Matthias S. Müller
Mitteilungen - DFN-Verein
4      | DFN Mitteilungen Ausgabe 101 | Juni 2022

Inhalt

    6                                                                      12                                                                16

Mit den Aufgaben wachsen –                                              Unentschieden – das Wettrennen um                                 IT-Sicherheit reloaded – Security
DFNconf erweitert sein Portfolio                                        IT-Sicherheit                                                     Operations im DFN
Unterstützung der Onlinelehre – mit                                     Nachgefragt – Prof. Dr. Klaus-Peter                               Adäquater Schutz für jede Einrichtung
Rahmenverträgen für Web- und                                            Kossakowski im Gespräch                                           – mit Basisleistungen oder erweiterten
Videokonferenzdienste                                                                                                                     Leistungen

Wissenschaftsnetz                                                       Sicherheit                                                        International

Mit den Aufgaben wachsen –                                              IT-Sicherheit reloaded –                                          Restena – Luxembourgs small
DFNconf erweitert sein Portfolio                                        Security Operations im DFN                                        multi-faceted NREN
von Christian Meyer und                                                 von Ralf Gröper und Christine Kahl ....... 16                     von Christine Glaser .................................... 34
Maimona Id ........................................................ 6
                                                                        So was von souverän                                               Kurzmeldungen............................................. 37
Kurzmeldungen ............................................... 9         von Wolfgang Pempe .................................. 21

                                                                        Aufbau eines Managementsystems –                                  Forschung
Interview                                                               Tools vs. Prozesse
                                                                        von Stefan Metzger, Miran Mizani                                  Quantensimulatoren in der Praxis
Unentschieden – das Wettrennen                                          und Michael Schmidt .................................. 26         von Sascha Schweiger und
um IT-Sicherheit                                                                                                                          Martin Seidel .................................................. 38
von Maimona Id ............................................. 12         Sicherheit aktuell ......................................... 30
Mitteilungen - DFN-Verein
DFN Mitteilungen Ausgabe 101 |         5

                                                                          Autorinnen und Autoren dieser Ausgabe im Überblick

   38
                                                                                           1                     2                     3                     4

Quantensimulatoren in der Praxis                                                           5                     6                     7                     8
Mit Software – komplexe Quanteneffekte
nachbilden und testen

                                                                                           9                    10                    11

Recht
                                                                          1 Maimona Id, DFN-Verein (id@dfn.de); 2 Christian Meyer, DFN-Verein (cmeyer@dfn.de);
Doppelt lehrt besser                                                      3 Dr. Ralf Gröper, DFN-Verein (groeper@dfn.de); o. Abb. Christine Kahl, DFN-CERT
von Owen Mc Grath ..................................... 44                (kahl@dfn.de); 4 Wolfgang Pempe, DFN-Verein (pempe@dfn.de); 5 Stefan Metzger,
                                                                          Leibniz-Rechenzentrum (stefan.metzger@lrz.de); 6 Miran Mizani, Leibniz-
                                                                                             13                                          15                  16
                                                                          Rechenzentrum (miran.mizani@lrz.de);    7 Michael Schmidt, Leibniz-Rechenzentrum
Ein Tool, die Banner zu knechten
                                                                          (michael.schmidt@lrz.de); o. Abb. Christine Glaser, Restena Foundation
von Nicolas John ........................................... 47           (christine.glaser@restena.lu); 8 Sascha Schweiger, Friedrich-Alexander-Universität
                                                                          Erlangen-Nürnberg (sascha.schweiger@fau.de); 9 Martin Seidel,
                                                                          Friedrich-Alexander-Universität Erlangen-Nürnberg (martin.m.seidel@fau.de);
                                                                          10 Owen Mc Grath, Forschungsstelle Recht im DFN (o.mcgrath@uni-muenster.de);
DFN-Verein                                                                11 Nicolas John, Forschungsstelle Recht im DFN (njohn@uni-muenster.de)

DFN unterwegs.............................................. 51                            17

DFN Live............................................................ 52

Überblick DFN-Verein.................................. 55

Die Mitgliedseinrichtungen..................... 57
Mitteilungen - DFN-Verein
6     | DFN Mitteilungen Ausgabe 101 | Juni 2022 | WISSENSCHAFTSNETZ

   Mit den Aufgaben
   wachsen – DFNconf erweitert
   sein Portfolio
   Zur Unterstützung der Onlinelehre bietet der DFN-Verein seinen teilnehmenden
   Einrichtungen seit dem Start des Sommersemesters Rahmenverträge für
   hochskalierende, cloudbasierte Web- und Videokonferenzdienste an. Dazu gehören
   sowohl etablierte Cloud-Dienste als auch Produkte aus dem Open-Source-Umfeld.
   Dabei profitieren die DFN-Teilnehmer in vielerlei Hinsicht.

   Text: Maimona Id, Christian Meyer (DFN)

Illustration: Romolo Tavani / Adobe Stock
Mitteilungen - DFN-Verein
WISSENSCHAFTSNETZ | DFN Mitteilungen Ausgabe 101 |    7

Z   urück auf den Campus, so lautete das Motto der Hoch-
    schulen für den langersehnten Start des Sommersemes-
ters 2022 in Präsenz. Zwei Jahre Coronavirus haben Lernen und
                                                                   des Videokonferenzdienstes DFNconf gingen über Nacht durch
                                                                   die Decke. Das führte zu massiven Einschränkungen und Eng-
                                                                   pässen beim Verbindungsaufbau sowie bei der Dienstqualität.
Lehren nachhaltig verändert und den Menschen wie dem sozi-
alen Miteinander vieles abverlangt. Mit den harten Einschnit-      Für den DFN-Verein hieß das, zügig eine bundesweit einheit-
ten zu Pandemiebeginn und der Notwendigkeit, E-Learning-           liche Lösung zu finden, um die Teilnehmer in dieser schwieri-
Veranstaltungen mit mehreren Tausend Teilnehmenden durch-          gen Lage zu unterstützen. Schnelle Hilfe boten zunächst eine
führen zu müssen, nahm das Thema Digitalisierung der Lehre         Reihe einfacher Maßnahmen, um den Betrieb der Plattform
in Turbogeschwindigkeit Fahrt auf und stellte auch den DFN-        zu stabilisieren und die steigenden Nutzendenzahlen zu be-
Verein vor große Herausforderungen – insbesondere den Kon-         wältigen. Beispielsweise unterstützte der Hersteller Pexip den
ferenzdienst DFNconf.                                              laufenden Betrieb mit einer großen Anzahl zusätzlicher Video-
                                                                   und Audiolizenzen, die er entgeltfrei zur Verfügung stellte. Zu-
Trotz nach wie vor hoher Fallzahlen haben sich das gesellschaft-   sätzlich stellten DFN-Mitgliedseinrichtungen schnell und un-
liche sowie das Arbeits- und Hochschulleben normalisiert und       kompliziert weitere Serverkapazitäten zur Verfügung. Dadurch
die Einrichtungen kehren vorsichtig in den Präsenzbetrieb zu-      konnte die Zahl der Konferenzknoten innerhalb von zweiein-
rück. Digitale Formate haben sich jedoch ihren festen Platz in     halb Wochen vervierfacht werden.
der Bildungs- und Forschungslandschaft erobert und werden
diese auch weiterhin prägen.                                       Klar war jedoch, dass DFNconf, das ursprünglich für völlig
                                                                   andere Bedarfe der DFN-Teilnehmer konzipiert worden war,
                                                                   sein Portfolio erweitern musste. Die Konferenzplattform Pexip
    Der Ausschreibung war eine intensive                           wurde explizit für die digitale „geschlossene Tür“ konzipiert,
    Diskussion innerhalb des DFN-Vereins                           d. h. für Meetings mit gesteigertem Schutz- und Sicherheits-
                                                                   bedarf und hohem Standard im Datenschutz.
    vorausgegangen.
                                                                   Bereits lange vor der COVID-19-Pandemie plante der DFN, ein
Seit dem Start des Sommersemesters Anfang April können am          Tool einzubinden, das sowohl Veranstaltungen mit einer großen
DFN teilnehmende Einrichtungen nun auf eine Reihe attrakti-        Anzahl an Teilnehmenden als auch die Einbindung von Lernma-
ver Rahmenverträge für hochskalierende, cloudbasierte Web-         nagementsystemen (LMS) zulässt. Ende 2019 brachte der DFN ge-
und Videokonferenzdienste zugreifen – das Ergebnis einer EU-       meinsam mit den europäischen Partnern im GÉANT-Verbund ein
weiten Ausschreibung durch den DFN-Verein. Damit möchte            Proof-of-Concept für eine cloudbasierte, hochskalierende Platt-
der DFN seine Teilnehmer in puncto Onlinelehre entlasten: Der      form für Videokonferenzen zum Abschluss, bei dem das Produkt
hohe Verwaltungsaufwand eines eigenen Vergabeverfahrens            Zoom in allen Tests sehr gut abgeschnitten hatte – nicht zuletzt
bleibt ihnen dadurch erspart.                                      wegen seiner Nutzerfreundlichkeit und seines Funktionsum-
                                                                   fangs. Es wurden Verhandlungen mit dem Hersteller aufgenom-
Der Ausschreibung war eine intensive Diskussion innerhalb des      men, um eine Lizenzierung des Produktes für alle Teilnehmer im
DFN-Vereins darüber vorausgegangen, mit welchen Maßnah-            DFN zu erzielen. Diese scheiterten jedoch, da die Firma zum da-
men die DFN-Teilnehmer bei der Umsetzung onlinebasierter           maligen Zeitpunkt keine Rahmenverträge anbot und aufgrund
Lehr- und Lernszenarien am besten unterstützt werden können.       der Krisensituation vom etablierten Geschäftsmodell nicht ab-
                                                                   weichen wollte. Eine schnelle Lösung war somit gescheitert.

Rückblick auf den Beginn der
Coronapandemie                                                     Mit der Community für die Community:
Mitte März 2020 wechselten Universitäten, Hochschulen und          Die DFN-Mitglieder votieren für ein
Forschungsinstitutionen ad hoc in den Notbetrieb und schick-       Vergabeverfahren
ten einen Großteil ihrer Beschäftigten zeitgleich ins Home­
office. Zudem stand der Semesterbeginn vor der Tür. So waren       Letztendlich musste der DFN seinen Teilnehmern zu seinem
die Einrichtungen gezwungen, digitale Vorlesungen und Prü-         größten Bedauern empfehlen, für eine Übergangszeit in ei-
fungsformate zu entwickeln, um die Lehre so gut es geht auf-       gener Initiative lokale Lösungen zu organisieren. Hinter den
rechtzuerhalten. Das Ergebnis war ein Ansturm auf die virtu-       Kulissen wurde unterdessen mit Hochdruck an einer prakti-
ellen Meeting-Räume. Die Meeting- und Teilnehmendenzahlen          kablen und nachhaltigen Lösung gearbeitet.
Mitteilungen - DFN-Verein
8   | DFN Mitteilungen Ausgabe 101 | Juni 2022 | WISSENSCHAFTSNETZ

Auf der 82. Mitgliederversammlung des DFN-Vereins am          Von den guten Konditionen der Rahmenverträge profitie-
8. Juni 2021 fassten die Mitglieder den Beschluss, eine um-   ren die DFN-Teilnehmer gleich in mehrfacher Hinsicht. Das
fassende Ausschreibung für hochskalierende, cloudbasier-      sind unter anderem:
te Web- und Videokonferenzdienste zu organisieren, um
das Portfolio des bestehenden Dienstes DFNconf zu er-
gänzen und die unterschiedlichen Bedarfe der Einrich-               vorteilhafte
                                                                                                     verbesserter
tungen zu decken.                                               Preisgestaltung
                                                                                                     Datenschutz

Nach einer intensiven Marktsondierung zwischen Juni und                               Vorteile
Dezember 2021, bei der auch die Teilnahmebereitschaft
der Hersteller geprüft wurde und bereits ein Austausch
mit DFN-Teilnehmern erfolgte, wurde das Vergabeverfah-                                              Trainingsangebote und
                                                              umfassender Service
ren konzipiert.                                                                                     Infoveranstaltungen

Zur Erfassung der dafür nötigen Funktionsbeschreibung
wurden unter anderem in einem geleiteten Interviewver-        Das Interesse am Ergebnis der Ausschreibung sowie am
fahren mit unterschiedlichen Nutzergruppen und Stake-         Prozess der Lizenzbestellung ist groß. Insgesamt 600 Teil-
holdern (z. B. Kompetenzzentrum für Videokonferenzdiens-      nehmende informierten sich Ende Februar im Rahmen von
te (VCC) an der TU Dresden, ZKI-Arbeitskreis Multimedia,      Onlineworkshops, die der DFN durchführte. Die ersten Hoch-
DINI-Arbeitskreis Viktas, DACH Nutzergruppe Forschung         schulen haben bereits Lizenzen abgerufen, das Feedback
& Lehre) die Anforderungen innerhalb der Community er-        ist positiv. Wie sich die Onlinelehre künftig entwickeln
arbeitet. Zwingende Kriterien waren eine schnelle Skalier-    wird und welche Bedarfe die Einrichtungen haben werden,
barkeit bei einer großen Anzahl von Teilnehmenden, Anbin-     bleibt ein spannendes Thema für den DFN-Verein. Geblie-
dungsmöglichkeiten für Lernmanagementsysteme und ein          ben sind Freude und die Neugierde, gemeinsam mit den
                                                              Teilnehmern neue Lösungen für Wissenschaft und Lehre
                                                              mitzugestalten. M
    Sowohl etablierte Cloud-Dienste
    als auch Produkte aus dem Open-
    Source-Umfeld wurden ausgewählt.

darauf zugeschnittener Funktionsumfang. Zu den Musskri-
terien gehörten auch eine unkomplizierte Rollenvergabe           WEITERE INFORMATIONEN:
in den virtuellen Räumen, Arbeitsgruppenfunktionalität,
Single Sign-on und Aufzeichnungsmöglichkeiten. Weitere           Hintergrundinformationen zum Vergabeverfah-
Aspekte für die Auswahl waren außerdem die Themen Ar-            ren sowie zu den Produkten und Rahmenverträ-
chitektur und Betriebsmodell, Anbindungsmöglichkeiten            gen finden Sie unter:
an technische Schnittstellen wie SIP bzw. H.323, Barriere-       https://www.conf.dfn.de/rahmenvertraege/
freiheit und Inklusion sowie Datenschutz und Datensicher-        Die notwendigen Unterlagen zur Bestellung der
heit. Auf Basis dieser Anforderungsanalyse wurde die Aus-        Lizenzen sowie Beratung erhalten Sie unter:
schreibung im Rahmen eines EU-weiten offenen Verfah-             vertraege@conf.dfn.de oder 030 884299-9125.
rens von Dezember 2021 bis Februar 2022 durchgeführt.
                                                                 Das Kompetenzzentrum für Videokonferenz-
Aus den zahlreichen Angeboten wurden insgesamt acht              dienste (VCC) an der TU Dresden unterstützt und
Produkte ausgewählt – sowohl etablierte Cloud-Dienste            berät DFN-Teilnehmer bei der Einsatzplanung,
als auch Produkte aus dem Open-Source-Umfeld. Anfang             Installation und dem Betrieb von Video- und
März dieses Jahres konnten die Zuschläge erteilt werden.         Webkonferenzdiensten.
Damit stehen Rahmenverträge für die Produkte Adobe Con-
nect, BigBlueButton, Blackboard Collaborate, Cisco Webex,        Die Kontaktinformationen finden Sie hier:
Microsoft Teams, OpenTalk, TeamViewer Classroom sowie            https://tu-dresden.de/zih/vcc
Zoom zur Verfügung.
Mitteilungen - DFN-Verein
WISSENSCHAFTSNETZ | DFN Mitteilungen Ausgabe 101 |   9

Kurzmeldungen
DFNFernsprechen: Neue Rahmenverträge                               Neue Version des Teilnehmerportals in
abgeschlossen                                                      Betrieb

Foto: BrianAJackson / envato                                       Foto: megaflopp / iStock

Mit dem kürzlich beendeten Vergabeverfahren der Leistungen         Pünktlich zur Betriebstagung am 29. und 30. März 2022
für DFNFernsprechen wird nach Ablauf der aktuellen Rahmen-         wurde die neue Version des Teilnehmerportals in
verträge ab 1. Juli 2022 eine neue Vertragsphase beginnen. Im      Betrieb genommen. Die Version wurde um die Versorger-
Umfang enthalten sind Anschlussmöglichkeiten für die Telefo-       und Delegationsdienste sowie das Dienstpaket erwei-
nie über das Wissenschaftsnetz sowohl für lokal betriebene         tert und enthält nun alle Dienste, die mit der neuen
Telefonanlagen als auch über die zentral im Wissenschaftsnetz      Entgeltordnung eingeführt wurden. Damit nimmt die
betriebene Cloud-Telefonanlage. Auch Mobilfunk und SMS-            Zahl der Nutzenden weiter zu.
Gateway sind wieder Bestandteil von DFNFernsprechen. Nach
dem erfolgreichen Abschluss der Migration der alten ISDN-          Auch die nächsten Entwicklungsschritte sind bereits
Anschlüsse auf Voice-over-IP (VoIP) ist ISDN-Technik nun           klar umrissen: Das nächste große Update wird neben der
endgültig nicht mehr Bestandteil des Leistungsportfolios.          Komplettierung der Informationen zu Teilnehmeranbin-
                                                                   dungen die Anzeige von Wartungsmeldungen am Teil-
Ob Telefonkonferenzen, mobile App, Desktop-App oder Fax­           nehmerrouter enthalten und Nutzenden die Möglichkeit
lösungen – mit dem Dienstmodul VoIP-Centrex profitieren Teil-      bieten, eigene Wartungen zu melden. Dies wird die
nehmer von einem umfangreichen Angebot an Funktionalitäten         Grundlage bilden, um im Anschluss auch Störungs­
in einer einheitlichen Anwendungsumgebung. Die Verbindun-          tickets eröffnen und nachvollziehen zu können.
gen zwischen Endgeräten und VoIP-Centrex sowie zwischen
VoIP-Centrex und der zentralen VoIP-Plattform sind standard-       Auch andere Dienste des DFN-Vereins werden in das
mäßig per TLS/SRTP verschlüsselt. Mit einem redundanten Auf-       Teilnehmerportal aufgenommen: So können zukünftig
bau wird die Konnektivität sowohl innerhalb des Forschungs-        Dienstvereinbarungen für Cloud-Dienste im bereits im-
netzes als auch in die öffentlichen Telefonnetze sichergestellt.   plementierten Antragsservice ausgefüllt werden. M

Der Rahmenvertrag für Direktabrufe von Mobilfunkanschlüssen
beinhaltet Sprach-, Nachrichten- und Datenübertragung inklusive        Haben Sie Interesse am Teilnehmerportal
Endgeräte sowie LTE- und 5G-Anbindung und Hotspot-Nutzung. M           oder sonstige Fragen? Wir beraten Sie gerne!
                                                                       Sie erreichen uns per E-Mail unter
                                                                       teilnehmerportal@dfn.de
    Zum gesamten Portfolio berät Sie das Team von                      oder telefonisch unter 030 884299-9137.
    DFNFernsprechen: DFNFernsprechen@dfn.de
    Weitere Informationen finden Sie unter:
    https://dfn.de/dienste/collaboration-services/
Mitteilungen - DFN-Verein
10    | DFN Mitteilungen Ausgabe 101 | Juni 2022 | WISSENSCHAFTSNETZ

Kurzmeldungen
In der Praxis bewährt – die neue Entgeltordnung des                                         Optimal vernetzt:
DFN-Vereins                                                                                 Umsetzung neuer
                                                                                            IP-Transitanbindungen
                                                               wurde: Die notwendigen
                                                               Dienstvereinbarungen         Der DFN-Verein hat die IP-Transitanbin-
                                                               wurden bereitgestellt,       dungen für das Wissenschaftsnetz X-WiN
                                                               die IT-Systeme ertüch-       erfolgreich erneuert. Auf Grundlage der
                                                               tigt und nicht zuletzt die   aktuellen Ausschreibung des GÉANT
                                                               Teilnehmer umfassend         World Service (GWS) durch das europäi-
                                                               informiert und beraten.      sche Forschungsnetz GÉANT erhielten die
                                                                                            IP-Transitanbieter Lumen Technologies
                                                               Die ersten Vereinbarun-      Germany GmbH für den Standort
Foto: Drazen Zigic / iStock
                                                               gen zur neuen DFNInter-      Frankfurt/M., Arelion - Telia Carrier
Am 1. Januar 2022 ist die aktuelle Entgelt-   net-Dienstvariante „Versorger“ konnten        Germany GmbH (ehem. Telia Carrier) für
ordnung in Kraft getreten. Beschlossen        bereits im letzten Quartal des Jahres 2021    Hamburg sowie die Deutsche Telekom AG
wurde die Einführung auf der 80. Mit-         abgeschlossen und damit die Voraus-           für Düsseldorf den Zuschlag. Im Rahmen
gliederversammlung des DFN-Vereins            setzungen für eine zeitnahe Umsetzung         dieser Aktualisierung wurde die Anbin-
– damit ging die Arbeit in der Geschäfts-     geschaffen werden. Hierzu werden im           dungsbreite auf jeweils 100 Gbit/s
stelle erst richtig los.                      Laufe des Jahres in enger Abstimmung          harmonisiert. Die Umsetzung erfolgte
                                              mit den Einrichtungen weitere Umstel-         parallel zu den vorhandenen Implemen-
Neben der Erstellung von Dienstver-           lungen auf die neuen Varianten geplant        tierungen und verlief ohne Störungen
einbarungen für alle Dienstvarianten          und realisiert.                               für die Teilnehmer am X-WiN.
von DFNInternet und des Dienst-
pakets musste das Dokumentations-             Auch die Bereitstellung der gebuchten         Durch die aktuellen IP-Transitanbindun-
und Infor­mationssystem (GIS) der             Bandbreite für Teilnehmer an DFNInternet-     gen über verschiedene Service-Provider
DFN-Geschäftsstelle den veränderten           Clusterdiensten konnte, begleitet durch       und Standorte profitieren DFN-Teilneh-
Gegebenheiten angepasst werden. Aber          eine gezielte Kommunikation in Richtung       mer von einer optimierten Georedun-
auch die Anforderungen auf technischer        der Teilnehmer, im März 2022 erfolgreich      danz. Bei Ausfall einzelner Anbindungen
Ebene mussten auf die Systeme in der re-      abgeschlossen werden.                         entstehen so keine Einschränkungen für
alen Welt übertragen werden: So wurden                                                      die Teilnehmer am X-WiN. Seit Inbetrieb-
die Konfiguration auf der Routerplatt-        Als Zwischenfazit kann schon jetzt fest-      nahme des aktuellen DFN-Wissenschafts-
form automatisiert bereitgestellt und         gestellt werden, dass sich die neue Ent-      netzes X-WiN 2006 verfolgt der DFN-
das Monitoring angepasst. Als Ergänzung       geltordnung in der Praxis bewährt hat         Verein die bedarfsgerechte Dimensionie-
zur Entgeltordnung wurde erstmals eine        und für die kommenden Jahre eine gute         rung seiner Außenanbindungen. Ziel ist
eigenständige Dienstbeschreibung für          und verlässliche Basis für die Nutzung        eine exzellente Konnektivität zwischen
DFNInternet erstellt und veröffentlicht.      von Diensten des DFN-Vereins bildet. M        seinen Teilnehmern sowie über leistungs-
                                                                                            starke Austauschpunkte mit dem allge-
Ein wichtiger Teil der Arbeit bestand                                                       meinen Internet.
zunächst darin, die Fragen der DFN-Teil-
nehmer zu den neuen Rahmenbedingun-              Die aktuelle Entgeltordnung so-            Einen ausführlichen Artikel zum Thema
gen und Möglichkeiten zu beantworten.            wie die Dienstbeschreibung für             Transit & Peering finden Sie in Ausgabe
Unter pandemischen Bedingungen und               DFNInternet finden Sie unter:              95 der DFN-Mitteilungen auf Seite 26:
weitestgehend aus dem Homeoffice                 https://www2.dfn.de/dienstleis-            https://www2.dfn.de/fileadmin/5Presse/
heraus war das eine echte Herausforde-           tungen/dfninternet/entgelte/               DFNMitteilungen/DFN_Mitteilungen_95.
rung, die jedoch erfolgreich gemeistert                                                     pdf M
WISSENSCHAFTSNETZ | DFN Mitteilungen Ausgabe 101 |   11

DFN-MailSupport versorgt                    Von A nach B – Kernnetzknoten erfolgreich umgezogen
mehr als eine Million
Endnutzer im X-WiN
                                                                                                                Seite unterscheiden sich
Millionenmarke geknackt! Mit Stand                                                                              die Projekte im Detail
4. Februar 2022 versorgt der Dienst DFN-                                                                        erheblich voneinander.
MailSupport 1 089 128 Nutzer-Mailboxen                                                                          Trotz einer gewissen
im Wissenschaftsnetz X-WiN mit seinen                                                                           Standardisierung beim
Leistungen zur Abwehr unerwünschter                                                                             Bau und Betrieb von
und schädlicher – mit Spam oder Mal-                                                                            Rechenzentren gibt es
ware (Viren, Würmer, Trojaner etc.) infi-                                                                       durch individuelle Anfor-
zierter – E-Mails. Das entspricht etwa 25                                                                       derungen vor Ort unter-
                                            Foto: Robert Kneschkec  / Adobe Stock
Prozent aller Endnutzer im X-WiN.                                                                               schiedlichste Ausprä-
                                            Der DFN-Verein betreibt aktuell 65 Kern-             gungen der räumlichen und technischen
143 Einrichtungen nutzen den Dienst ak-     netzknoten für das Wissenschaftsnetz                 Rahmenbedingungen. Als „Gast“ muss
tuell. Dabei werden die E-Mails über die    X-WiN. In der Regel befinden sich diese in           der DFN diese berücksichtigen.
DFN-Mail-Gateways geleitet und unterlie-    Gebäuden der Teilnehmer und Mitglieder.
gen dort vielen Checks zur Spam- und        Viele Standorte wurden bereits ab 2005,              Zudem sind die hohen Anforderungen an
Virenerkennung. Erst danach werden sie      in der Frühphase des X-WiN, aufgebaut                den unterbrechungsfreien Betrieb der
in die Ziel-Mailserver der Einrichtungen    und haben ein gewisses Alter erreicht.               dort erbrachten Dienste, die Koordinati-
weitergeleitet. Das DFN-MailSupport-        Geplante Sanierungen sowie der Abriss                on der beteiligten Partner und Dienstleis-
Portal bietet Administrierenden die Mög-    und Neubau von Gebäuden machen                       ter sowie die langen Zeitspannen jedes
lichkeit, selbstständig Konfigurationspa-   den Umzug von Kernnetzknoten jetzt                   Mal eine große Herausforderung – gerade
rameter einzustellen. Dazu gehören          notwendig.                                           in der „heißen“ Umzugsphase.
unter anderem Maildomains und Mail­
server, aber auch Allow- and Blocklists.    In den vergangenen zwölf Monaten                     Bisher konnten alle Schwierigkeiten
                                            wurden zwei Kernnetzknoten erfolg-                   überwunden werden, nicht zuletzt durch
Seit Januar 2012 läuft der Mailfilterser­   reich verlegt und an neuen Standorten                das Engagement und die große Unter-
vice des DFN-MailSupport-Dienstes im        mit zeitgemäßer Infrastruktur in Betrieb             stützung der Kolleginnen und Kollegen
Regelbetrieb. Der Dienst ist nach ISO       genommen: An der Otto-von-Guericke-                  vor Ort in den gastgebenden Einrichtun-
27001 auf der Basis von IT-Grundschutz      Universität in Magdeburg zog der Knoten              gen. Daher an dieser Stelle ein herzlicher
zertifiziert und trägt zum hohen Sicher-    MAG in eine frisch renovierte Umgebung               Dank an alle Beteiligten für die gute und
heitsniveau im X-WiN bei.                   um, da das bisher genutzte Gebäude                   vertrauensvolle Zusammenarbeit!
                                            abgerissen werden soll. Auch an der Uni-
Das Portal DFN-MailSupport steht            versität Greifswald hatte das Rechenzen­             Und damit die DFN-Geschäftsstelle nicht
bereit unter:                               trumsgebäude das Ende seiner Lebens-                 aus der Übung kommt, sind schon wieder
https://www.mailsupport.dfn.de/ M           zeit erreicht und wurde durch einen Neu-             mehrere Umzüge in Arbeit. Aktuell befin-
                                            bau ersetzt, in dem der Kernnetzknoten               den sich Projekte in Dresden, Göttingen,
                                            GRE künftig betrieben wird.                          Ilmenau, Jena und Saarbrücken in der Pla-
                                                                                                 nung oder bereits in der Umsetzung. M
                                            Auf der einen Seite stellen diese Umzüge
                                            für die DFN-Geschäftsstelle eine mittler-
                                            weile gut geübte Routine dar: Seit 2009
                                            wurden bereits zehn Kernnetzknoten
                                            erfolgreich umgezogen. Auf der anderen
12   | DFN Mitteilungen Ausgabe 101 | Juni 2022 | INTERVIEW

Unentschieden – das
Wettrennen um IT-Sicherheit
Cyberangriffe auf Einrichtungen aus Bildung und Forschung haben in den
vergangenen Jahren stark zugenommen. Um sich vor ihnen zu schützen,
sind weitreichende Maßnahmen notwendig – sowohl technischer als auch
organisatorischer Natur. Welche das sind und wie wichtig ein gemeinsames
Verständnis für Sicherheitsfragen in der Wissenschaftscommunity ist,
erklärt Sicherheitsexperte Prof. Dr. Klaus-Peter Kossakowski im Interview.

           Sie sind seit mehr als 35 Jahren als Berater in der           offene Kultur und gehen sehr kooperativ miteinander um.
           Informationssicherheit tätig. Gibt es etwas, was              Dadurch bieten wir eine größere Angriffsfläche als sehr
           Sie noch überrascht?                                          restriktive und geschlossene Umgebungen.

           Ja, in der Tat. Wie sehr wir immer noch am Anfang stehen!     Besonders empfindliche Bereiche sind die Verwaltung,
           In meinem Beratungsalltag höre ich oft die Frage: Was         aber auch das Prüfungswesen. Einrichtungen, die an inno-
           muss ich tun, um sicher zu sein? Dann frage ich in der        vativen Forschungsprojekten und technologischen Neu-
           Regel zurück: Sicher wovor?                                   entwicklungen arbeiten, z. B. in Kooperationen mit Indus­
                                                                         trie- und Wirtschaftsunternehmen, sind ein begehrtes
           Die erste Hürde für ein Sicherheitskonzept ist, sich          Angriffsziel. Das ist erwiesene Strategie von bekannten
           darüber Klarheit zu verschaffen, welche Werte konkret
           geschützt werden sollen und welche Sicherheitsanforde-
                                                                                   Tatsächlich können Insider-
           rungen sich daraus ergeben. Beispielsweise bei der Frage,
           ob Daten in der Cloud verschlüsselt werden müssen, ist                  Angriffe deutlich gefährlicher
           erst einmal zu klären, welche Daten darauf abgelegt sind:               sein als externe Angriffe.
           Gesundheitsdaten, Daten zur Religionszugehörigkeit oder
           Daten für Bezahlvorgänge? Oft mache ich die Erfahrung,        Staaten, sich durch einen privilegierten schnellen Zugriff
           dass Verantwortliche das nicht beantworten können.            auf Forschungsergebnisse einen erheblichen Entwick-
                                                                         lungsaufwand zu sparen – oft ein Vorsprung von Jahren
           Streng genommen müsste ich in so einem Fall zum größ-         und nicht zuletzt ein immenser wirtschaftlicher Faktor.
           ten Schutz raten, weil ich die Anforderungen nicht kenne
           und damit das Risiko schlecht einschätzen kann. Aber auf      Von wem gehen solche Angriffe aus?
           Nummer sicherzugehen und stets die maximale Sicherheit        Die Masse der Angriffe geht von externen Angreifern aus.
           anzustreben, ist definitiv nicht durchsetzbar, nicht finan-   Diese sind Untersuchungen zufolge jung, dynamisch und
           zierbar – und schon gar nicht notwendig.                      technisch interessiert. Dabei sind externe Angreifer zu-
                                                                         nächst im Nachteil, da sie nicht wie Insider über konkretes
           Welche Angriffsflächen bieten Hochschulen und                 Wissen der eingesetzten Systeme verfügen, oder sogar
           Forschungseinrichtungen?                                      direkt mit entsprechenden Berechtigungen auf die In-
           Im Hochschul- und Forschungsbereich haben wir eine            formationen zugreifen können, die das Ziel des Angriffs
INTERVIEW | DFN Mitteilungen Ausgabe 101 |     13

                                                                 darstellen. Tatsächlich können Insider-Angriffe deutlich
                                                                 gefährlicher sein als externe Angriffe. Aber im Gegen-
                                                                 satz zu Firmen des Finanzwesens oder der Wirtschaft
                                                                 gibt es in Hochschulen und Forschungseinrichtungen
                                                                 erheblich weniger finanziell relevante Angriffsziele.

                                                                 Die angegriffenen IT-Systeme und Anwendungen haben
                                                                 sich sehr stark verändert, weniger im Hinblick auf die
                                                                 eingesetzten Kommunikationsprotokolle, als auf die
                                                                 Komplexität und Flexibilität. Die meisten Geräte sind
                                                                 heute frei programmierbar, verfügen über Erweiterungs-
                                                                 schnittstellen und können von jedem konfiguriert wer-
                                                                 den. Allerdings entstehen dabei viele Schwachstellen,
                                                                 die die Systeme erst verwundbar machen.

                                                                 Ganz andere Möglichkeiten haben Angreifer, die von
                                                                 fremden Staaten gezielt beauftragt oder zumindest
                                                                 gefördert oder geduldet werden. Während die gleichen
                                                                 Schwachstellen durch solche Angreifer ausgenutzt wer-
                                                                 den, sind die eingesetzten Werkzeuge viel spezieller und
                                                                 eben nicht im Internet für andere Täter verfügbar, son-
                                                                 dern eigens entwickelt. Und dieser Aufwand ermöglicht
                                                                 erfolgreiche Angriffe auch auf sehr gut geschützte
                                                                 Einrichtungen wie z. B. den Deutschen Bundestag.

                                                                 Das klingt, als ob wir uns künftig permanent auf
                                                                 Abwehr einstellen müssen.
Foto: Nina Bark , DFN

                                                                 Eine ständige Bedrohung, auch für Forschungsnetze,
                                                                 sind sogenannte Verfügbarkeitsangriffe. Sie sind leicht
    Klaus-Peter Kossakowski
                                                                 durchzuführen und schwer zurückzuverfolgen. Manch-
    Professor für IT-Sicherheit an der HAW Hamburg
                                                                 mal gehen sie mit der Forderung einer „Schutzgebühr“
    Geschäftsführer der DFN-CERT Services GmbH
                                                                 einher. Hier handelt es sich schlicht um die „Digitalisie-
                                                                 rung“ der Schutzgelderpressung.
    2019: Aufnahme in die FIRST Incident Response Hall of Fame
    Seit 2003 ständiger Gast im Ausschuss für Recht und
                                                                 Aber es geht auch um Informationen, die attraktiv sind
    Sicherheit des DFN
                                                                 – insbesondere neue Forschungsergebnisse oder Einbli-
    Ständiges Mitglied im Programmausschuss des
                                                                 cke in Kooperationen mit der Wirtschaft. Informationen
    BSI-Kongresses sowie der jährlichen Konferenzen von
                                                                 gegen Unbefugte zu verteidigen, wird ein ewiges Kopf-
    FIRST und dem DFN-CERT
                                                                 an-Kopf-Rennen bleiben. Dabei kochen die Angreifer
                                                                 auch nur mit Wasser. Früher entwickelten die meisten
                                                                 ihre eigenen Werkzeuge selbst. Viele von ihnen waren
                                                                 fachlich so gut wie diejenigen, die die Systeme und
                                                                 Schutzmaßnahmen entwarfen und entwickelten. Heute
                                                                 werden Werkzeuge und Plattformen angeboten, die alle
                                                                 benutzen können, ohne auch nur ansatzweise zu wis-
                                                                 sen, wie die Angriffe auf Netzwerkebene funktionieren.
                                                                 Das interessiert die Hacker auch gar nicht. Sie haben ein
                                                                 Tool und das bietet ihnen innerhalb kurzer Zeit genü­-
                                                                 gend gekaperte Rechner im Internet, die wiederum als
                                                                 Bot-Netz für weitere Angriffe eingesetzt oder vermietet
14   | DFN Mitteilungen Ausgabe 101 | Juni 2022 | INTERVIEW

        werden. Und so gibt es die Leute, die die Werkzeuge entwi-        Wir wissen heute, dass wir jederzeit bisher noch unbekann-
        ckeln – wenige im Vergleich – und genügend andere, die            ten Angriffen ausgesetzt sein können, die dann auch Erfolg
        diese einsetzen wollen.                                           haben werden. Doch wer genau betroffen ist und wie groß
                                                                          die Schäden sein werden, hängt ganz entscheidend davon
        Je schneller wir entdecken, dass ein Angriff stattfindet und      ab, wie gut die jeweiligen Organisationen ihr Informations-
        das Wissen an die richtigen Organisationen weitergeben            sicherheitsmanagement aufgesetzt haben und welche loka-
        können, desto eher gewinnen wir das Wettrennen: Computer-         len Sicherheitskonzepte Schlimmeres verhindern können.
        Notfallteams werten die Angriffstechniken aus, um neue
        Trends zu erkennen; Produktsicherheitsteams schließen die         Was müssen Sicherheitskonzepte leisten?
        Sicherheitslücken in den Produkten; Betroffene müssen ihre
        Systeme überprüfen und „aufräumen“. Zusammen müssen               Notwendig sind Sicherheitskonzepte, die auf die Bedarfe
        wir verhindern, dass das kompromittierte System für weite-        der Einrichtungen zugeschnitten sind. Jedes Konzept muss
        re Angriffe eingesetzt wird, aber auch, dass das Wissen über      die Balance halten zwischen der Höhe des Risikos in Form
        neue Schwachstellen schnell umgesetzt werden kann. Nur            des zu erwartenden Schadens im Verhältnis zu den Kosten
        dadurch werden Schäden und Folgeschäden eingedämmt.               der Sicherheitsmaßnahmen und dem Aufwand, diese aufzu-
                                                                          bauen und in die Prozesse der jeweiligen Einrichtung zu in-
        Die konkrete und weiter zunehmende Abhängigkeit von               tegrieren. Einzelne Aufgabenbereiche wie das Logdatenma-
        sozio-technischen Systemen – die Verquickung zwischen             nagement oder der Grundschutz von Arbeitsplätzen haben
        Menschen, die für Systeme verantwortlich sind, und Tech-          dabei nicht nur eine technische Ebene, sondern auf jeden
        nik, die Schwachstellen aufweist – sorgen dafür, dass wir         Fall auch eine organisatorische Ebene, unabhängig von der
        fortwährend ein ausreichendes Maß an Aufwand für Sicher-          Wirtschaftlichkeit und Umsetzbarkeit. Zunächst müssen
        heit investieren müssen. Es ist keine Überraschung, dass
        das die gleiche Diskussionslinie ist, die wir auch in anderen              Notwendig sind Sicherheitskon-
        Sicherheitsbereichen gerade beobachten können.
                                                                                   zepte, die auf die Bedarfe der Ein-
                                                                                   richtungen zugeschnitten sind.
        Woher stammen die Angriffswerkzeuge?

        Teils werden diese aus sogenannten „Proof of Concept“ wei-        Sicherheitsziele definiert werden, die dann durch die ge-
        terentwickelt, da die Demonstration einer Schwachstelle oft       schickte Kombination geeigneter Maßnahmen erreicht
        bereits das Wissen beinhaltet, wie diese ausgenutzt wird.         werden. Dafür benötigt jede Hochschule und Forschungs-
        Andere Werkzeuge werden aus den Sicherheitsupdates abge-          einrichtung zwingend eine Delegation der Verantwortung
        leitet, die von den Herstellern bereitgestellt werden, um ge-     an sogenannte Informationssicherheitsbeauftragte, die die
        rade Schwachstellen zu schließen. Aber indem diese aufzei-        Aufgabe haben, ein Informationssicherheitsmanagement-
        gen, wo genau eine Schwachstelle vorhanden war, kann dar-         system aufzubauen. Diese sind geschult darin, interne Ge-
        aus – sogar automatisiert – ein Angriff abgeleitet werden.        fahrenlagen individuell zu erfassen und zu beurteilen. Erst
                                                                          dann kann eine sinnvolle Abdeckung erreicht werden. Wo-
        Und dann gibt es auch gezielte Veröffentlichungen, um z. B.       bei wie immer gilt, dass auch Teilkonzepte bereits Angriffe
        auf eine Schwachstelle aufmerksam zu machen. Die detail-          verhindern oder abwehren können.
        lierte Veröffentlichung ist sicherlich in den allermeisten Fäl-
        len kontraproduktiv, trotzdem muss es möglich sein, über          Zusätzlich zu den internen Maßnahmen nutzen Einrich-
        Schwachstellen zu sprechen. Es gibt schon sehr lange die          tungen externe Dienste von Computer Emergency Res-
        Diskussion wie eine verantwortungsvolle Aufdeckung, unge-         ­ponse Teams (CERT). Was ist die Aufgabe dieser Fachleute?
        nau übersetzt mit „Responsible Disclosure“, so gestaltet
        werden kann, dass Angreifende keinen Nutzen ziehen kön-           Ihre Aufgabe ist es unter anderem, Betroffenen bei erkann-
        nen, aber die „Verteidigung“ genügend Informationen hat,          ten Sicherheitsvorfällen zeitnah zu helfen und Informatio-
        um ihre Aufgaben erfolgreich durchführen zu können. Die           nen zu aktuellen Schwachstellen zu liefern. CERTs werten
        Diskussion wird weitergehen, aber es ist klar, dass Sicher-       aktuelle Angriffsmuster aus, um die bestmögliche Informa-
        heitslücken offengelegt werden müssen, wenn Hersteller            tionslage für die betreuten Einrichtungen zu erreichen.
        sich beispielsweise weigern, diese zu schließen – aber ohne,      Was wir durch CERTs nicht direkt in den Griff bekommen
        dass Organisationen und Firmen, die diese Schwachstellen          sind zwei entscheidende Faktoren: Der eine betrifft die teil-
        noch nicht schließen konnten, gefährdet werden.                   nehmenden Einrichtungen selbst: Von außen haben CERTs
INTERVIEW | DFN Mitteilungen Ausgabe 101 |    15

keinen Einblick in die Organisation und die internen Verant-   Verfügung und wir bauen unsere eigenen Ergebnisse auf
wortlichkeiten. Sie wissen beispielsweise nicht, welche Da-    den Forschungsergebnissen anderer auf. Darum muss es
ten ausgewertet werden, welche verfügbar oder wie diese        auch ein gemeinsames Verständnis für Sicherheitsfragen
beschaffen sind. Das können nur die internen Verantwortli-     geben. Das stärkt letztendlich auch unser Zusammengehö-
chen sowie die eigentlichen Endnutzer lokal beurteilen. Das    rigkeitsgefühl, weil jede Einrichtung nicht nur von der eige-
deckt sich übrigens mit der Bewertung des notwendigen Da-      nen Sicherheit abhängt, sondern auch von der Infrastruktur
tenschutzes, die ohne ein detailliertes Verständnis der Ver-   – Netz und zentrale Dienste – sowie den Ressourcen der
arbeitungsprozesse ebenfalls nicht möglich ist. Dazu kommt,    anderen Einrichtungen, die wir brauchen und die uns
dass die Einrichtungen organisatorisch sicherstellen müs-      helfen, unsere Leistung zu erbringen.
sen, dass die Warnmeldungen nicht zuletzt über geeignete
interne Kommunikationswege zeitnah weitergegeben               Sicherheit ist eine Querschnittsaufgabe, die jede Person in
werden. Die entsprechende Bearbeitung muss in Prozessen        einer Organisation oder Gemeinschaft betrifft. Egal, ob ich
verankert werden, die Teil des Sicherheitskonzepts sind.       in der Hochschulverwaltung arbeite oder zu den Studieren-
                                                               den gehöre. Sobald ich eine E-Mail öffne, die eine Malware
Das Bewusstsein für und das Beheben von technischen            beinhaltet, habe ich diese quasi in die Infrastruktur bzw. zur
Schwachstellen sowie die Gewährleistung eines sicheren,        Ausführung gebracht. Sicherheitsfragen gehen damit alle an.
zuverlässigen, technischen Betriebs ist wiederum eine
ständige Aufgabe, die bei den Rechenzentren liegt.             Zum Schluss: Was geben Sie dem Nachwuchs in der
                                                               IT-Sicherheit mit auf den Weg?
Was hat es mit dem zweiten Faktor auf sich?
                                                               Als junger Mensch bewegt man sich hier in einem wahnsin-
Der zweite Faktor betrifft die Suche nach potenziellen         nig spannenden und herausfordernden Themenfeld. Ich
Bedrohungen. Dafür werden Threat-Analysten oder Threat-        nenne ein Beispiel: Zu Beginn des Ukraine-Krieges hat die
Hunter eingesetzt. Anhand von Hypothesen und Auswer­           CERT-Community überlegt, was nun zu machen ist. Inner-
tungen von erfolgreichen Angriffen erkennen und suchen         halb von einer Stunde organisierten wir eine Videokonfe-
sie bestimmte Muster und Spuren der Angriffswerkzeuge.         renz mit über 250 CERT-Teams aus ganz Europa und tausch-
Ziel ist dabei, Regeln abzuleiten, die automatisiert umge-     ten uns darüber aus, welche Konsequenzen diese Krise hat
setzt werden können.                                           – für die Kolleginnen und Kollegen aus der Ukraine, aber
                                                               auch aus Russland und Belarus, mit denen wir über Jahr-
Die lokalen Hochschulrechenzentren sind zwar dafür da,         zehnte zusammengearbeitet haben – aber auch für uns
den Betrieb für ihre Einrichtung zu gewährleisten, sie         und unsere Zusammenarbeit selbst. Es war äußerst lehr-
können aber nicht zu weltweit führenden Fachleuten im          reich, sich bewusst zu machen, dass keiner von uns über
Erkennen neuer Angriffsmuster werden, zumal dies auch          alle Informationen verfügt, sondern wir darauf angewiesen
insgesamt unwirtschaftlich wäre. Es ist schneller und ziel-    sind, uns auszutauschen und eine gemeinsame Vorgehens-
führender, wenn dafür ausgebildete Analysten Muster            weise zu entwickeln.
extrahieren und in internationaler Zusammenarbeit mit
anderen Fachleuten Hypothesen aufstellen und verifizieren,     Das Ermutigende im CERT-Bereich ist, dass es über alle
bevor entsprechende Warnungen ausgegeben werden. Was           Organisationsgrenzen hinweg ein tiefes Verständnis dafür
dann vor Ort gebraucht wird, sind wiederum die Verantwort-     gibt, Verantwortung zu übernehmen und gut zusammen­-
lichen, die die bereitgestellten Informationen weiterbear-     zu­arbeiten, weil es gemeinsame Probleme gibt, die wir
beiten. Schlussendlich ist Sicherheit eine gemeinsame          bekämpfen müssen. Erst hierdurch können wir auch global
Aufgabe von Fachleuten – interner wie externer.                etwas bewegen und damit einen Unterschied machen!

Inwieweit hängt der Erfolg Ihrer Arbeit davon ab,              Die Fragen stellte Maimona Id (DFN-Verein)
wie gut die Hochschulen aufgestellt sind in puncto
Sicherheit?

Der Schutz einer offenen Gemeinschaft wie der Hochschul-
und Forschungslandschaft bedarf der Anstrengung aller.
Wir stellen uns über Organisationsgrenzen hinweg gegen-
seitig Rechnerleistungen oder Speicherkapazitäten zur
16   | DFN Mitteilungen Ausgabe 101 | Juni 2022 | SICHERHEIT

     IT-Sicherheit reloaded –
     Security Operations im DFN
     Die neuen Security Operations des DFN-Vereins orientieren sich an den
     spezifischen Bedarfen wissenschaftlicher Einrichtungen und wurden
     konsequent für heterogene IT-Landschaften konzipiert. Das Ergebnis ist ein
     leistungsfähiges Portfolio an Sicherheitsdiensten, das sowohl umfangreiche
     Basisleistungen für alle DFN-Teilnehmer enthält, als auch erweiterte
     Leistungen für Teilnehmer mit höherem Schutzbedarf. Damit stärkt
     der Dienst den sicheren Betrieb von Informationsinfrastrukturen zur
     Unterstützung exzellenter Forschung und Lehre in Deutschland.

     Text: Ralf Gröper (DFN-Verein), Christine Kahl (DFN-CERT)

     Security Operations im Überblick
     Seit dem Start des Pilotbetriebs am 26. November 2020 für die     len erfolgt, können die-
     Einrichtung eines Security Operations Centers (SOC) am DFN-       se Leistungen im Rahmen
     CERT und der damit einhergehenden Einführung der neuen            des Dienst-Pakets angebo-
     Security Operations (SecOps) im DFN ist viel passiert: Gemein-    ten werden, welches z. B. im
     sam mit inzwischen acht Pilotteilnehmern validieren der DFN       DFNInternet-Dienst enthalten
     und das DFN-CERT die unterschiedlichsten Leistungsmerkmale,       ist. Auf Teilnehmerseite sind die
     um möglichst viele Sicherheitsszenarien in den Einrichtungen      Voraussetzungen zur Nutzung die-
     abbilden und mehr Sicherheitsvorfälle proaktiv erkennen zu        ser Basisleistungsmerkmale ebenfalls                       nied-
     können. Dabei wurden bereits wertvolle Erkenntnisse gewon-        rigschwellig: Die Einbindung in die eigenen           Prozesse
     nen und umgesetzt: Ein Teil der erprobten Leistungsmerkmale       innerhalb der Einrichtung orientiert sich stark am derzeitigen
     setzt erhebliche Mitwirkungspflichten sowie ein hinreichend       DFN-CERT-Dienst – das heißt, jeder Teilnehmer, der das DFN-
     ausgereiftes Informationssicherheitsmanagement beim Teilneh-      CERT Portal bereits nutzt, wird sich hier schnell zurechtfinden.
     mer voraus und muss zudem – aufgrund der hohen Aufwände
     im DFN-SOC – mit einer eigenen Kostenumlage geplant werden.       Im Ergebnis wird es die Security Operations des DFN künftig
                                                                       in zwei „Geschmacksrichtungen“ geben: einmal mit umfang-
     Für andere Leistungsmerkmale hat sich hingegen gezeigt, dass      reichen Basisleistungen für alle am DFN teilnehmenden
     sie ohne weitere Skalierungseffekte von einer großen Anzahl von   Einrichtungen und einmal mit erweiterten Leistungen für
     Einrichtungen genutzt werden können. Das wird auf DFN-Seite       Teilnehmer, die höhere Anforderungen an ihre Informations-
     zum einen durch einen hohen Grad an technischer Automatisie-      sicherheit haben und zudem durch ein geeignetes Informa-
     rung und zum anderen durch die Einbindung der Prozesse in das     tionssicherheitsmanagementsystem (ISMS) in der Lage sind,
     DFN-CERT Portal bewerkstelligt. Insbesondere in der Software-     diese in ihre eigenen Informationssicherheitsprozesse zu in-
     entwicklung, der Serverbeschaffung und im Serverbetrieb sind      tegrieren. Im Folgenden werden die aktuellen Pläne zu den
     zwar Investments durch den DFN-Verein notwendig. Da aber          Basisleistungen vorgestellt. Die erweiterten Leistungen und
     keine signifikante Kostenskalierung durch hohe Nutzungszah-       der Betrieb des DFN-SOC wurden bereits in früheren Ausga-
SICHERHEIT | DFN Mitteilungen Ausgabe 101 |   17

Auch für kleine Einrichtun-             ben der DFN-Mitteilungen        SECURITY OPERATIONS: BASISLEISTUNGEN
gen, die den IT-Grundschutz             ausführlich beschrieben.
OPS.1.1.5 umgesetzt haben
und somit bereits über                  Seit vielen Jahren bietet der         Incident Response: Unterstützung durch
einen zentralen Syslog-                 DFN-Verein seinen Teilneh-            das Incident Response Team (IRT) im Falle
Server verfügen, bieten                 mern verschiedene Dienste             eines Sicherheitsvorfalls
die Security Operations                 im Kontext der Informati-
des DFN bei minimalem                   onssicherheit an: Der CERT-
Aufwand einen maximalen                 Dienst umfasst Schwach-               Zustellung Warnmeldungen: mögliche
Sicherheitsgewinn.                      stellenmeldungen, Automa­             Sicherheitsvorfälle mit Bezug zu IP-Adressen
Michael Brosig,
                                        tische Warnmeldungen, den       NEU   des Teilnehmers plus Handlungsempfehlun-
Leiter IT des Forschungsinstituts       Netzwerkprüfer sowie die              gen (ab 01.07.22 zusätzlich Meldungen mit
für Nutztierbiologie (FBN)              Incident Response. Der DoS-           Bezug zu Internetdomains)
                                        Schutz teilt sich auf in den
                                        DoS-Basisschutz für alle Ein-
                                        richtungen sowie den er-              Zustellung Schwachstellenmeldungen: zu
                                        weiterten DoS-Schutz für              vom Teilnehmer betriebenen IT-Systemen
    Teilnehmer mit höheren Anforderungen. Im Rahmen der Ein-
    führung der Security Operations werden nun diese bestehen-
    den Dienste konsolidiert. Die bisherigen Leistungsmerkmale
                                                                              Überprüfung eigenes Netz: auf offen
    des DFN-CERT-Dienstes und des DoS-Schutzes sowie die neu
                                                                              erreichbare Dienste und Schwachstellen
    konzipierten Leistungsmerkmale der Security Operations wer-
                                                                              durch den Netzwerkprüfer
    den in einem neuen DFN-Dienst gebündelt. Das vereinfacht
    das Management der Dienste sowohl auf DFN-Seite als auch
    auf Teilnehmerseite, da alle Basisleistungen automatisch zur              Überwachung IT-Systeme (begrenzte An-
    Verfügung stehen. So muss beispielsweise der DoS-Basisschutz        NEU   zahl): auf Kompromittierungen durch
    nicht mehr gesondert beauftragt werden und die erweiterten                Logfile-Analyse (geplanter Start 01.01.23)
    Leistungen für Security Operations und der erweiterte DoS-
    Schutz können als Ergänzung zu diesem konsolidierten Sicher-
    heitsdienst hinzugebucht werden.                                          Überwachung IT-Systeme (begrenzte An-
                                                                              zahl): auf Kompromittierungen durch ak-
   Die Basisleistungen der Security Operations sind komplemen-
                                                                        NEU   tives Dienstemonitoring (geplanter Start
   tär und ergänzen sich. Der Teilnehmer kann frei entscheiden,               01.07.23)
   welche der in Abb. 1 dargestellten Leistungsmerkmale er in An-
   spruch nehmen möchte und welche nicht. Die einzige Ausnah-
   me ist die Zustellung von Warnmeldungen, da der DFN-Verein                 DoS-Basisschutz: Analyse und Abwehr von
   verpflichtet ist, den Teilnehmern ihm bekannte Hinweise auf                DDoS-Angriffen
   Sicherheitsprobleme mitzuteilen.

   Die Basisleistungen umfassen zunächst die bekannten Merk-
                                                                              Zugriff DFN-CERT Portal: Konfiguration der
   male der Dienste DFN-CERT und DoS-Basisschutz. Hinzu kom-
                                                                              Leistungsmerkmale im Selfservice
   men im Rahmen der Einführung der Security Operations wei-
   tere Merkmale, die ab Sommer 2022 in drei Phasen ausgerollt
   werden.

       Phase 1: Zustellung von Warnmeldungen mit Domainbezug
       Die am DFN teilnehmenden Einrichtungen erhalten derzeit
       automatisiert Warnmeldungen, wenn beim DFN-CERT Auf-
       fälligkeiten im Zusammenhang mit ihren IP-Adressen be-
       kannt geworden sind. Zur Erstellung der Warnmeldungen
18   | DFN Mitteilungen Ausgabe 101 | Juni 2022 | SICHERHEIT

         beobachtet und analysiert das DFN-CERT eine Reihe von
         öffentlichen und teilweise nicht öffentlichen Quellen, um       Phase 3: Aktives Dienstemonitoring
         Vorfälle zu entdecken, die einen Bezug zu Systemen im DFN       Die Realisierung der dritten und aktuell letzten Planungs-
         besitzen. Das DFN-CERT sammelt, korreliert und normiert         phase ist für Mitte 2023 vorgesehen. In ihrem Zuge soll das
         diese Daten und stellt jedem DFN-Teilnehmer den Zugriff         bereits in den erweiterten Leistungen vorhandene Security-
         auf die Daten seiner Einrichtung zur Verfügung – inklusi-       Monitoring auch in den Basisleistungen angeboten wer-
         ve der Möglichkeit, einrichtungsspezifische Einstellungen       den. Für Einrichtungen, die die erweiterten Leistungen nut-
         zu konfigurieren.                                               zen, erfolgt die Konfiguration manuell durch Mitarbeitende
                                                                         des DFN-CERT – und skaliert somit nicht für einen breiten
         Die produktive Einführung der Basisleistungen erfolgt Mit-      Einsatz. Darum müssen in dieser Phase die Möglichkeiten
         te 2022 mit der Ergänzung des DFN-CERT-Dienstes um die          der Netzmodellierung im DFN-CERT Portal erweitert und
         Verwaltung von Domains. Dies ermöglicht den deutlichen          auch Hostnamen in die Verwaltung aufgenommen wer-
         Ausbau der Weitergabe von Warnmeldungen, wenn die-              den. Durch das aktive Dienstemonitoring werden Teilneh-
         se nicht über eine IP-Adresse, sondern über eine Domain         mer beispielsweise über in Kürze ablaufende Zertifikate,
         einer Einrichtung zugeordnet werden müssen. Für die             unbeabsichtigt öffentlich verfügbare Serverdienste und
         Verwaltung und Validierung der Domains führt der DFN-           andere, ähnlich gelagerte Sicherheitsmängel, informiert.
         Verein Prozesse im DFN-CERT Portal ein, die sich an den
         bekannten Methoden der DFN-PKI orientieren.
                                                                        SECURITY OPERATIONS: ERWEITERTE
         Ein weiterer Bestandteil der Einführung von Security Ope-      LEISTUNGEN
         rations ist der Ausbau der Warnmeldungen, mittels derer
         die Teilnehmer wichtige Informationen des DFN-CERT er-
         halten. Die Automatischen Warnmeldungen werden aktuell
                                                                                 Alle Basisleistungen plus Modellierung durch
         zweimal werktäglich um 10 und 14 Uhr per E-Mail versen-
                                                                                 Fachleute des DFN-CERT
         det. Obwohl die Ereignisse, auf denen die Automatischen
         Warnmeldungen basieren, in Echtzeit über das DFN-CERT
         Portal eingesehen werden können, ist dieser Ansatz zur
         Bereitstellung der Daten für die Anforderung der Security               Bereitstellung und Betrieb Appliance „SOC-
         Operations nicht ausreichend. Er wird darum dahingehend                 Agent“: Aggregation von Daten (z. B. Log-
         erweitert, dass bestimmte Meldungen häufiger erstellt und
                                                                        NEU      Daten) plus vollautomatisierte und manuelle
         vom Teilnehmer komfortabel automatisch bezogen wer-                     Untersuchung von Kompromittierungen durch
         den können.                                                             Analysten des DFN-SOC

                                                                                 Indicators of Compromise, IoC: Aktive Suche
         Phase 2: Logfile-Analyse
         Die zweite Phase, die für Anfang 2023 geplant ist, dient der
                                                                        NEU      nach neuen, unbekannten Bedrohungsmus-
                                                                                 tern durch Threat Hunter im DFN-CERT
         Bereitstellung von Schnittstellen zur Übermittlung von Log-
         Daten an das DFN-CERT. Die Log-Daten werden anschlie-
         ßend anhand der im DFN-CERT vorhandenen Bedrohungs-
                                                                                 Modellierung von Schutzgegenständen:
         muster (Indicators of Compromise, IoC) hinsichtlich poten-
                                                                        NEU      Regelmäßige Beratung und Unterstützung
         zieller Sicherheitsvorfälle analysiert. Hierfür wird die für
                                                                                 durch Fachleute des DFN-CERT
         die erweiterten Leistungen aufgebaute Struktur der Log-
         Datenannahme und -analyse so erweitert, dass jeder Teil-
         nehmer in beschränktem Umfang Log-Daten einliefern kann.
         Die Konfiguration dieses Leistungsmerkmals erfolgt vor-                 Erweiterter DoS-Schutz: Erkennung, Analyse
         aussichtlich über das DFN-CERT Portal im Selfservice. Als               und Abwehr von DDoS-Angriffen
         Ergebnis der Log-Datenannahme und -analyse sollen ska-
         lierbare Prozesse zur Endpoint-Security und Servicesicher-
         heit für eine ausgewählte Anzahl von besonders schützens-
         werten Systemen bei den teilnehmenden Einrichtungen
         geschaffen werden.
SICHERHEIT | DFN Mitteilungen Ausgabe 101 |   19

Security Operations: erweiterte Leistungen
Für Teilnehmer mit höherem Schutzbedarf bieten die Security            Von der einrichtungsübergreifenden,
Operations erweiterte Leistungen, die die umfangreichen Basis-         DFN-weiten Erkennung von Angriffen
leistungen ergänzen: Sie decken mehr Bedrohungsszenarien ab            von innerhalb oder außerhalb des X-WiN
und beinhalten eine erweiterte Datenanalyse sowie eine durch           und der Anreicherung der Daten mit
die Modellierung der Schutzgegenstände in den SOC-Werkzeu-             dem spezifischen Kontext der deutschen
gen zielgerichtete Versorgung. Das Plus an Leistungen schlägt          Hochschullandschaft erwarten wir eine
sich aber auch auf der Aufwandsseite nieder: Sowohl beim Teil-         zielgerichtete Unterstützung unserer
nehmer als auch beim DFN-Verein entstehen signifikant höhere           Informationssicherheit. Besonders
Aufwände und zu erfüllende Voraussetzungen, die für die erfolg-
                                                                       wichtig sind uns dabei die persönlichen
reiche Dienstnutzung unabdingbar sind. Die erweiterten Leistun-
                                                                       Ansprechpartner am DFN-CERT, die die
gen werden im Rahmen der Kostenumlage des DFN-Vereins künf-
                                                                       Bedarfe der Wissenschaft seit Jahrzehn-
tig mit einer eigenen Kostenumlage angeboten werden.
                                                                       ten kennen.
                                                                       Markus Krieger,
Für die erweiterten Leistungen wird in den kommenden Jahren ein        Operative Gruppe (OG) des Rechenzentrums der
stetiges Wachstum der teilnehmenden Einrichtungen erwartet.            Universität Würzburg
Für einige Teilnehmer stellen die Basisleistungen zunächst einen
Startpunkt dar. Im Zuge der zyklischen Verbesserung des eigenen
ISMS wird gegebenenfalls ein Punkt erreicht werden, an dem die
erweiterten Leistungen der Security Operations notwendig wer-
den und die Voraussetzungen zur Nutzung geschaffen wurden.
Zu diesem Zeitpunkt können sich Einrichtungen dann entschei-
den, ob sie das Angebot der erweiterten Leistungen der Security
Operations des DFN in Anspruch nehmen oder andere Lösungs-
wege wählen.

                ERWARTETE AUFWÄNDE FÜR DIE AUSBAUSTUFEN DER SECURITY OPERATIONS
                BEI TEILNEHMERN UND BEIM DFN-VEREIN

                                  BASISLEISTUNGEN                              ERWEITERTE LEISTUNGEN

  Teilnehmer      Gering, vergleichbar mit DFN-CERT-Dienst         Deutlich höher als Basis
                   ʃ Konfiguration der Leistungsmerkmale im        ʃ zentrales Logdaten-Management
                     Selfservice über das DFN-CERT Portal          ʃ Modellierung der IT-Landschaft
                   ʃ (Manuelle) Bearbeitung der erhaltenen         ʃ Einbindung der einrichtungsspezifischen
                     Meldungen im Best Effort                        Meldungen in eigene Prozesse
  Teilnehmer
                                                                   ʃ ISMS der Einrichtung muss hinreichenden Reifegrad
                                                                     haben
                                                                   ʃ Geld- und Ressourcenbudget

  DFN-Verein      Aufwände steigen wenig mit wachsender            Aufwände steigen stark mit wachsender
                  Teilnehmerzahl und lassen sich im Rahmen der     Teilnehmerzahl
                  bestehenden Kostenumlage finanzieren             ʃ aktive manuelle Überwachung
                  ʃ Aufwände im Wesentlichen zur technischen und   ʃ regelmäßige, individuelle Workshops
  DFN-Verein        betrieblichen Umsetzung                        ʃ teilnehmerspezifische Aufbereitung der Meldungen
                  ʃ danach hoher Grad der Automatisierung            anhand der modellierten IT-Landschaft
                  ʃ daher kaum mit Teilnehmerzahl steigende        ʃ Vorbereitung, Roll-out und Wartung der Appliance
                    Aufwände                                         beim Teilnehmer
Sie können auch lesen