Virtuelles Privates Netz (ISi-VPN) - BSI-Leitlinie zur Internet-Sicherheit (ISi-L) - Behoerden Blog

 
WEITER LESEN
Virtuelles Privates Netz (ISi-VPN) - BSI-Leitlinie zur Internet-Sicherheit (ISi-L) - Behoerden Blog
Virtuelles Privates Netz (ISi-VPN)
BSI-Leitlinie zur Internet-Sicherheit (ISi-L)
Version 1.0
ISi-Reihe                                                               Virtuelles Privates Netz (ISi-VPN)

Vervielfältigung und Verbreitung
Bitte beachten Sie, dass das Werk einschließlich aller Teile urheberrechtlich geschützt ist.
Erlaubt sind die Vervielfältigung und Verbreitung zu nicht-kommerziellen Zwecken, insbesondere
zu Zwecken der Ausbildung, Schulung, Information oder hausinternen Bekanntmachung, sofern sie
unter Hinweis auf die ISi-Reihe des BSI als Quelle erfolgen.
Dies ist ein Werk der ISi-Reihe. Ein vollständiges Verzeichnis der erschienenen Bände finden Sie
auf den Internet-Seiten des BSI.
http://www.bsi.bund.de oder http://www.isi-reihe.de

Bundesamt für Sicherheit in der Informationstechnik
ISi-Projektgruppe
Postfach 20 03 63
53133 Bonn
Tel. +49 (0) 228 99 9582-0
E-Mail: isi@bsi.bund.de
Internet: http://www.bsi.bund.de
© Bundesamt für Sicherheit in der Informationstechnik 2009

2                                                     Bundesamt für Sicherheit in der Informationstechnik
Virtuelles Privates Netz (ISi-VPN)                                                                                                                            ISi-Reihe

Inhaltsverzeichnis
1 Leitlinie Virtuelles Privates Netz (VPN)...........................................................................................5
    1.1 Management Summary..........................................................................................................................5
    1.2 Einführung und Nutzung.......................................................................................................................6
        1.2.1 Anwendungsszenarien......................................................................................................................................6
        1.2.2 Typische VPN-Realisierungen.........................................................................................................................6
        1.2.3 Trusted VPN versus Krypto-VPN (Secure VPN)............................................................................................7
    1.3 Wie funktioniert ein VPN?....................................................................................................................7
        1.3.1 Übertragungsprotokoll IPSec (Internet Protocol Security)..............................................................................8
        1.3.2 Übertragungsprotokoll L2TP over IPSec (Layer 2 Tunneling Protocol) ........................................................9
        1.3.3 VPN über SSL..................................................................................................................................................9
        1.3.4 Übersicht der verschiedenen VPN-Realisierungen........................................................................................10
        1.3.5 Authentisierung..............................................................................................................................................11
        1.3.6 Datenverschlüsselung.....................................................................................................................................12
    1.4 Wesentliche Ergebnisse der Gefährdungsanalyse................................................................................13
    1.5 Wesentliche Empfehlungen.................................................................................................................14
    1.6 Fazit.....................................................................................................................................................15
2 Glossar.............................................................................................................................................16
3 Stichwortverzeichnis.......................................................................................................................23
4 Literaturverzeichnis.........................................................................................................................25

Bundesamt für Sicherheit in der Informationstechnik                                                                                                                       3
ISi-Reihe                     Virtuelles Privates Netz (ISi-VPN)

4           Bundesamt für Sicherheit in der Informationstechnik
Virtuelles Privates Netz (ISi-VPN)                                                         ISi-Reihe

1           Leitlinie Virtuelles Privates Netz (VPN)
Der mobile Zugriff auf Daten des internen Netzes, die Anbindung vom Telearbeitsplätzen (Home
Office) und die Zusammenarbeit an verschiedenen Standorten erfordern eine gesicherte Verbindung
zwischen den Kommunikationspartnern. Virtuelle Private Netze (VPN - Virtual Private Network)
bieten hier den notwendigen Rahmen zur Absicherung der Sicherheitsgrundwerte Vertraulichkeit
und Integrität. Im Folgenden soll ein kurzer Überblick über die gebräuchlichsten VPN-Techniken
und deren Sicherheitseigenschaften gegeben werden.
In diesem Leitfaden werden die wichtigsten Verfahren vorgestellt, über die VPNs aufgebaut werden
können. Er basiert auf der Veröffentlichung des BSI zum Aufbau von Virtual Private Networks
[BSI VPN]. Nutzung, Aufbau und Konfiguration der zur Realisierung eines VPN notwendigen
Komponenten werden im Modul ISi-Fern [ISi-Fern] der ISi-Reihe beschrieben.

1.1         Management Summary
Der hier vorgestellte Leitfaden behandelt die zugrunde liegenden Techniken von Virtuellen Privaten
Netzen (VPN - Virtual Private Network). VPNs werden u. a. benutzt um Außendienstmitarbeitern
einen verschlüsselten Zugriff auf Daten im internen Netz zu gewähren oder auch um zwei Standorte
sicher miteinander zu verbinden.
Bei der Nutzung eines VPN muss notwendigerweise ein Kommunikationskanal in das interne Netz
geöffnet werden, der ggf. von einem Angreifer missbraucht werden kann und den es gut zu schüt-
zen gilt. Auch wenn die vorgestellten Verfahren als sicher gelten, liegt in der konkreten Umsetzung
(Konfiguration) und Handhabung (v. a. bei der Nutzerauthentisierung) ein Risiko, dem größte Auf-
merksamkeit gezollt werden muss.
In den meisten Fällen dient das Internet als Transportmedium. Da das Internet als unsicher betrach-
tet werden muss, sind Sicherungsmaßnahmen zu treffen die gewährleisten, dass sich Unbefugte kei-
nen Zugang zum internen Netz verschaffen (Authentisierung) und die Daten auf dem Weg durch
das Internet nicht mit gelesen werden können (Verschlüsselung).
Zur sicheren Authentisierung des VPN-Nutzers gibt es unterschiedliche Verfahren. Sie können auf
folgenden Faktoren basieren: Wissen, Besitz und biometrisches Merkmal. Empfohlen wird eine
2-Faktor-Authentisierung bei der zwei der drei Faktoren verwendet werden. Am gebräuchlichsten
ist die Nutzung der Faktoren Wissen und Besitz. Der Authentisierungsschlüssel wird hierbei in ei-
ner Hardware z. B. Chipkarte gespeichert (Faktor Besitz) die nur durch Eingabe einer PIN einge-
setzt werden kann (Faktor Wissen). Je nach Sicherheitsanforderungen kann der Schlüssel auch auf
dem Client (z. B. Notebook) bzw. dem VPN-Server im Netz der Organisation gespeichert sein. Al-
ternativ kann die Nutzung einer Public-Key-Infrastruktur (PKI) empfohlen werden, die auf digitale
Signaturen und asymmetrischen Kryptografieverfahren basiert. Die Gültigkeit der Signaturen wird
über eine anerkannte Zertifizierungsstelle (CA Certificate Authority) überprüft. Die Länge des
Schlüssels bzw. der Signatur korreliert mit der Sicherheit des verwendeten Kryptoverfahrens.
Für die Verschlüsselung der Daten auf dem Weg durch das Internet existieren verschiedene Kryp-
toalgorithmen, die nach dem momentanen Stand mit entsprechenden Schlüssellängen als sicher gel-
ten (z. B. AES). Ältere Verfahren (wie z. B. DES) bieten keinen ausreichenden Schutz mehr, da sie
mit entsprechendem Aufwand entschlüsselt werden können.
Zum Aufbau des VPN stehen verschiedene Verfahren zur Wahl, die sichere Authentisierungsme-
thoden und Verschlüsselungsverfahren bieten. Am weitesten verbreitet sind die Protokolle IPSec
(Internet Protocol Security), L2TP over IPSec (Layer-2-Tunneling-Protocol) und SSL (Secure

Bundesamt für Sicherheit in der Informationstechnik                                                 5
ISi-Reihe                                                            Virtuelles Privates Netz (ISi-VPN)

Socket Layer). Der konkrete Einsatzzweck legt die Auswahl des geeigneten Protokolls fest. Dies ist
im Folgenden und in der zu Grunde liegenden Studie weiter ausgeführt.

1.2         Einführung und Nutzung
Die zunehmende Vernetzung von Rechnern und ganzen Netzen sowie die Möglichkeit, das Internet
überall zu nutzen, hat einen Wandel im Kommunikationsverhalten von Unternehmen und Behörden
(im weiteren Institution genannt) bewirkt. Das Internet unterstützt bei der Suche nach Informatio-
nen und wird zunehmend als universelles Transportmedium für Daten benutzt. Da es an sich ein
nicht vertrauenswürdiges Netz ist, muss man Wege finden, Daten durch Sicherungsmaßnahmen wie
Verschlüsselung auf dem Weg durch das Internet zu schützen (Tunneling) und den Zugang zum in-
ternen Netz zu regeln (Authentisierung). Hierzu dienen „Virtuelle Private Netze“ (VPN - Virtual
Private Networks).
Die folgenden Unterabschnitte skizzieren unterschiedliche Nutzungsszenarios, typische VPN-Reali-
sierungen und den Unterschied zwischen Trusted-VPN und Krypto-VPN, um einen Einstieg in das
Thema zu geben.

1.2.1       Anwendungsszenarien
Wie soll das VPN genutzt werden und welchem Kreis von Anwendern zur Verfügung gestellt wer-
den? Die Antwort auf diese Fragen legt fest, wie das VPN ausgelegt werden muss.
Dem mobilen Mitarbeiter wird von unterschiedlichen Orten der Zugriff auf Daten innerhalb der
Institution über einen Internetanschluss gewährt. Das VPN soll unabhängig vom verwendeten Inter-
net-Zugang (DSL-Leitung, Mobilfunknetz, usw.) sein.
An einem Heimarbeitsplatz (Telearbeit, Home Office) greift der Mitarbeiter von einem festen
Standort aus auf das Netz der Institution zu. Zum Verbindungsaufbau steht ihm nur ein bestimmter
Internet-Zugang zur Verfügung (z. B. DSL-Anschluss).
Bei der Standortvernetzung werden zwei oder mehr unter eigener Kontrolle stehende, vertrauens-
würdige Netze über das Internet sicher miteinander verbunden.
Bei einer Kunden- und Partner-Anbindung können externe Mitarbeiter bestimmte Dienste oder
Daten innerhalb der Institution nutzen (z. B. SCHUFA-Abfrage).
Unter Fernwartung versteht man privilegierte Administratorenzugänge, um das Netz der Instituti-
on sowie dessen Komponenten aus der Ferne warten zu können. Durch die weitreichenden Nutzer-
rechte der Administratoren werden besonders hohe Sicherheitsanforderungen an die Absicherung
des Zugangs gestellt.

1.2.2       Typische VPN-Realisierungen
VPNs werden je nach Einsatzumgebung und Nutzungsszenario unterschiedlich realisiert. Anzumer-
ken ist hier, dass man das VPN bedarfsgerecht aufbaut und nur die notwendigen Leistungen bereit-
stellt, um eine möglichst kleine Angriffsfläche für Angreifer zu bieten und dadurch den möglichen
Schaden zu minimieren.

6                                                  Bundesamt für Sicherheit in der Informationstechnik
Virtuelles Privates Netz (ISi-VPN)                                                           ISi-Reihe

Client-Server-Lösungen (End-to-End) finden meist Anwendung bei der Nutzung einzelner Pro-
gramme oder Dienste. Typische Anwendungen sind der Zugriff auf einzelne Datenbanken und auf
Terminal-Server. Die Verbindung wird stets vom Client initiiert.
Bekommt der Client Zugriff auf das interne Netz (LAN) der Institution spricht man von Client-
LAN-Zugriff (Client-to-Site). Der Nutzer verwendet Anwendungen und Daten in der gleichen
Weise, wie ein Nutzer im internen Netz.
Ein LAN-LAN-Zugriff (Site-to-Site) bezeichnet die Kopplung zweier Netze. So können beispiels-
weise Dienste und Anwendungen gemeinsam genutzt oder auch der volle Zugriff auf das andere
Netz ermöglicht werden.

1.2.3       Trusted VPN versus Krypto-VPN (Secure VPN)
Alternativ zum Aufbau eines eigenen VPN, kann man sich diesen Dienst auch bei externen Unter-
nehmen einkaufen. Der Anbieter trägt dann für die Absicherung dieses VPNs Sorge, indem er ent-
weder dedizierte Leitungen für die Verbindung bereitstellt oder die VPN-Verbindungen logisch von
anderen Verbindungen trennt. Da man dem Anbieter das VPN anvertraut spricht man hier von
Trusted VPN. Bei der Auswahl eines Trusted VPN muss auf eine ausreichende Verschlüsselung
geachtet werden, da manche Produkte zwar VPN genannt werden (z. B. basierend auf MPLS - Mul-
tiprotocol Label Switching), aber keine Verschlüsselung beinhalten. Dedizierte Leitungen sind im
Vergleich zu normalen Internetanschlüssen vergleichsweise teuer, die Kontrolle über die Sicherheit
der Leitungen wird an einen Anbieter übertragen. Die Nutzung des VPN ist beschränkt, da nur In-
ternetverbindungen des VPN-Anbieters verwendet werden können, was zu einer Einschränkung der
Nutzung des VPNs führt.
Ein Krypto-VPN (Secure VPN) wird in Eigenregie, also unabhängig von Dritten (z. B. Internet
Service Provider) aufgebaut. Es basiert darauf, dass die Daten kryptografisch geschützt vom An-
wender (z. B. Telearbeiter) zum entsprechenden Dienst (z. B. E-Mail-Server oder Zugang zum in-
ternen Netz) übertragen werden. Die Auswahl, der Aufbau und Betrieb eines „Krypto-VPN“ ist Ge-
genstand dieser Leitlinie. Im Weiteren wird VPN synonym für „Krypto-VPN“ verwendet.

1.3         Wie funktioniert ein VPN?
Im Folgenden werden die grundlegenden Methoden erläutert, mit denen ein VPN aufgebaut wird.
Das VPN muss die Sicherheitsgrundwerte Integrität und Vertraulichkeit sichern. Der Sicherheits-
grundwert Verfügbarkeit muss durch eine entsprechende Infrastruktur sichergestellt werden (siehe
[ISi-LANA] und [ISi-Fern]). Diese ist nicht Bestandteil das Moduls ISi-VPN.

Aufbau einer VPN-Verbindung
Der Aufbau einer VPN-Verbindung erfolgt unabhängig vom verwendeten Protokoll in drei Schrit-
ten:
–   Authentisierung: Den ersten Schritt zum Aufbau einer VPN-Verbindung stellt die Authentisie-
    rung der Kommunikationspartner dar. Hier wird geprüft, ob der Kommunikationspartner wirk-
    lich der ist, für den er sich ausgibt und ob er die notwendigen Rechte besitzt die Verbindung her-
    zustellen (Autorisierung).
–   Schlüsselaustausch: Haben sich die Kommunikationspartner authentisiert, so folgt nun die Ver-
    handlung, welche kryptografischen Methoden verwendet werden sollen, sowie der Austausch der

Bundesamt für Sicherheit in der Informationstechnik                                                  7
ISi-Reihe                                                             Virtuelles Privates Netz (ISi-VPN)

    dafür notwendigen Schlüssel bzw. die Nutzung der bereits bei den Kommunikationspartnern vor-
    handenen Schlüssel.
–   Datenaustausch: Die Kommunikationspartner sind authentisiert und ein kryptografisches Ver-
    fahren ist etabliert, so dass nun Daten gesichert ausgetauscht werden können.

Protokolle
Die Authentisierung und Verschlüsselung der Daten können mittels verschiedener Protokolle umge-
setzt werden, die auf unterschiedlichen Schichten (Layer) des OSI-Schichtenmodells basieren. Ge-
meinsam ist jedoch allen, dass die Verbindung zwischen den beiden Kommunikationspartnern über
das Internet hergestellt wird und die Kommunikation unter Nutzung des IP-Protokolls erfolgt.

1.3.1        Übertragungsprotokoll IPSec (Internet Protocol Security)
IPSec ist eine weit verbreitete Protokollfamilie, in der eine Reihe von Protokollen zusammengefasst
sind. Zur aktuell verwendeten Version 4 der Internet Protokolls (IPv4) ist IPSec als Zusatz nutzbar.
Im Standard der kommenden Generation des Internet Protokolls (IPv6) ist IPSec bereits aufgenom-
men, dessen Nutzung aber nicht verpflichtend.
In IPSec werden drei unterschiedliche Protokolle definiert: Internet Key Exchange (IKE) zum
Schlüsselaustausch und Aufbau der Verbindung, Authentication Header (AH) für die Authentisie-
rung und Encapsulating Security Payload (ESP) für Datenverschlüsselung und Authentisierung.

Schlüsselaustausch
Das zum sicheren Schlüsselaustausch etablierte IKE-Protokoll kennt zur Authentisierung der Ver-
bindungspartner verschiedene Verfahren (näheres hierzu im Abschnitt 1.3.5). Die Version IKEv2
beseitigt einige Mängel von IKE, die das Protokoll unflexibel und schwer konfigurierbar machten.

Authentisierung und Verschlüsselung
Zur Authentisierung kann sowohl das Protokoll AH als auch ESP eingesetzt werden. Da ESP zu-
sätzlich auch die Verschlüsselung der Daten beherrscht, wird es vorzugsweise verwendet. AH wird
eher zur Authentisierung von Verbindungen innerhalb eines internen Netzes eingesetzt.
Beide Protokolle lassen sich in zwei verschiedenen Modi verwenden. Im Transportmode bleiben
die Informationen über die Absender-IP-Adresse und die Ziel-IP-Adresse unverändert. So ergibt
sich für das Routing (Zustellen) des Datenpakets keine Änderung im Vergleich zu einer ungesicher-
ten IP-Verbindung. Im Tunnelmode wird das gesamte zu sendende Daten-Paket (incl. der IP-Adres-
sen des Senders und Empfängers) authentisiert bzw. verschlüsselt. Zum Transport über das Internet
wird diesem Paket ein weiterer IP-Header vorangestellt über den das Datenpaket zugestellt wird. So
werden beim Transport der Datenpakete durch das Internet Informationen über interne IP-Adressen
des VPN geschützt. Der Tunnelmode ist deshalb die Methode der Wahl, wenn das VPN über das
Internet aufgebaut wird, den Transportmode kann man bei VPNs innerhalb des internen Netzes ver-
wenden.

Erweiterungen von IPSec
Die in die Verschlüsselung einfließenden IP-Adressen bereiteten bei der sogenannten Network Ad-
dress Translation (NAT) - also die Umsetzung von internen auf externe IP-Adressen - anfangs
Schwierigkeiten, da die Quell- und Zieladresse in die Integritätsprüfung bei AH und ESP aufge-

8                                                   Bundesamt für Sicherheit in der Informationstechnik
Virtuelles Privates Netz (ISi-VPN)                                                      ISi-Reihe

nommen sind. Eine Änderung dieser Adressen führt also zu einem negativen Ergebnis der Integri-
tätsprüfung und das Paket wird verworfen. Durch die Ergänzung NAT-Traversal wurde ein Verfah-
ren etabliert, das diese Problematik umgeht.
Die Änderung der IP-Adresse während der Verbindung (z. B. bei Wechsel des Netzwerkinterfaces
zwischen WLAN und UMTS oder bei einer periodischen Unterbrechung einer ADSL-Verbindung
mit dynamischer IP-Adresse) wird mit der Ergänzung MobIKE (IKEv2 Mobility and Multihoming
Protocol) möglich.

1.3.2       Übertragungsprotokoll L2TP over IPSec (Layer 2 Tunneling Protocol)
Beim L2TP handelt es sich um eine Weiterentwicklung der Protokolle PPTP (Point-to-Point Tun-
neling Protocol) und L2F (Layer-2-Forwarding). Mit L2TP können PPP-Pakete (Point-to-Point Pro-
tocol), die bei ISDN und analogen Wählverbindungen verwendet werden, über ein IP-Netz (z. B.
Internet) getunnelt werden.
Der Vorteil von L2TP liegt darin, dass PPP-Pakete wiederum andere Datenpakete beinhalten kön-
nen (z. B. IP-Pakete) und dass die Authentisierung der Kommunikationspartner über bewährte Zu-
satzprotokolle zu PPP (CHAP - Challenge Handshake Authentication Protocol bzw. EAP - Extens-
ible Authentication Protocol) ablaufen kann. Allerdings bieten weder L2TP noch PPP die Möglich-
keit den Inhalt der Datenpakete zu verschlüsseln, weswegen der L2TP-Tunnel mit IPSec geschützt
wird.
Der Vorteil von L2TP over IPSec gegenüber IPSec liegt unter Anderem darin, dass mehrere Tunnel
gleichzeitig aufgebaut und auch andere Protokolle als IP transportiert werden können. NAT stellt
für L2TP kein Problem dar. Zu Schwierigkeiten kann die nicht einfache Konfiguration der Netz-
komponenten führen, da für den Endpunkt des L2TP-Tunnels ein weiterer Server benötigt wird.

1.3.3       VPN über SSL
SSL (Secure Socket Layer) wurde ursprünglich von der Firma Netscape entwickelt, um für das un-
gesicherte HTTP (Hypertext Transfer Protocol) Sicherheitsfunktionen zur Verfügung zu stellen.
SSL bietet Mechanismen zur Authentisierung, Verschlüsselung und Integritätssicherung einer Kom-
munikationsverbindung an. Da SSL noch weitere Parameter zur Konfiguration bereitstellt, lassen
sich die Sicherheitsmerkmale feingranular einstellen. Momentan hat sich die Version 3 von SSL
(SSLv3, quasi identisch mit TLS - Transport Layer Security) gegenüber der Version 2 durchgesetzt,
die einige Sicherheitslücken aufweist und nicht mehr verwendet werden sollte.
Zur Authentisierung können Zertifikate verwendet werden, jedoch sind auch einfache Authentisie-
rungsmittel wie Benutzername und Kennwort möglich.
SSL-VPNs lassen sich in zwei Gruppen aufteilen: mit und ohne SSL-Client. Beim „clientless“ SSL-
VPN verbindet sich der VPN-Client mit Hilfe eines SSL-fähigen Browsers (alle gängigen Browser
unterstützen SSL) mit einem SSL-Proxy im internen Netz, über den verschiedene Dienste auf wei-
teren Servern (z. B. Webmail-Server, Datendienste) angesprochen werden. Es wird also keine wei-
tere Software benötigt. Ein solches VPN kann im Prinzip mit jedem Browser von unterschiedlichen
Client-PCs aus genutzt werden.
Um einen SSL-Tunnel - ähnlich wie mit IPSec bzw. L2TP - für ein Client-LAN-VPN aufzubauen,
muss spezielle SSL-Software (SSL-Client) installiert sein. Diese Programme können sich in der Re-
gel mit einem Zertifikat gegenüber dem Server authentisieren. Nach dem erfolgreichen Tunnelauf-
bau zwischen dem SSL-Client und dem SSL-Proxy im internen Netz, verhält sich der Client-PC so,

Bundesamt für Sicherheit in der Informationstechnik                                               9
ISi-Reihe                                                                         Virtuelles Privates Netz (ISi-VPN)

als ob er im internen Netz stehen würde. Im Vergleich zu IPSec-VPNs sind VPNs mit SSL relativ
unproblematisch zu konfigurieren und zu betreiben. SSL ist von IP unabhängig, es gibt keine NAT-
Problematik und kann im Gegensatz zu den anderen Verfahren auch nur einen Teil der auf dem
kontaktierten Server angebotenen Dienste nutzen, während IPSec keine Unterscheidung zulässt,
was auf dem Server genutzt werden darf.
Als Nachteil muss gesehen werden, dass beim „clientless“ SSL ein Teil der Sicherheit auf den An-
wender übertragen wird, indem er unerwünschte Verbindungen anhand der Zertifikate erkennen
muss. Zudem bleibt die Vertrauenswürdigkeit der zertifizierenden Stelle (falls keine eigene PKI ge-
nutzt wird) ein Schwachpunkt, der vor allem bei höherem Schutzbedarf ins Auge gefasst werden
muss.

1.3.4              Übersicht der verschiedenen VPN-Realisierungen

                                             L2TP over              SSL                              PPP über
           Merkmal           IPSec                                                 SSL-Client
                                               IPSec            „clientless“                           SSL
                           (AH), ESP,
Transportprotokoll                           ESP, UDP1)           HTTPS             SSL/TCP          SSL/TCP
                             UDP1)
                nicht-IP         -                 x                  -                  -                x
Transport von
   Tunnel/

                TCP             x                  x                  -                  x                x

                UDP             x                  x                  -                  h                x

NAT verträglich                 h                  h2)                x                  x                x
Komprimierung                   h                  h2)                                                    h
LAN-LAN-Kopp-
                                x                  x                  -                  -                x
lung möglich
Externe Authenti-
                                h                  h                  h                  h                h
sierung möglich
Tabelle 1: Vergleich der VPN-Varianten (x: vorhanden, -: nicht vorhanden, h: herstellerspezifisch)
Anmerkungen:
1)
  In der Regel nur mit NAT-Traversal möglich, da hier üblicherweise IPSec im Transport-Modus
verwendet wird
2)
     Abhängig von der IPSec-Implementierung

Die folgende Tabelle stellt kurz die Vor- und Nachteile der einzelnen VPN-Realisierungen gegen-
über und gibt deren Haupteinsatzgebiet an.

10                                                            Bundesamt für Sicherheit in der Informationstechnik
Virtuelles Privates Netz (ISi-VPN)                                                           ISi-Reihe

    Verfahren            Vorteile                       Nachteile           Haupteinsatzgebiet
IPSec           Weit verbreitet,             Z. T. aufwändige Konfigura- LAN-LAN-Kopplung,
                sichere Verfahren zur        tion mit vielen Optionen und Telearbeitsplatz
                Authentisierung und          somit fehleranfällig,
                Verschlüsselung              NAT nur mit Zusatzmodul
                                             NAT Traversal
L2TP/IPSec Kann auch Nicht-IP-               Komplexe Konfiguration des LAN-LAN-Kopplung,
(z. B.     Netze über das Internet           L2TP-Network-Servers und Telearbeitsplatz,
ISDN)      miteinander verbinden.            dadurch fehleranfällig     Nicht-IP Netze,
           Sichere Verfahren zur
           Authentisierung und
           Verschlüsselung
SSLv3           Feingranular einstellbar In manchen Szenarien keine Mobiler Mitarbeiter,
                                         sichere Nutzerauthentisie- Telearbeitsplatz
                                         rung
Tabelle 2: Vor- und Nachteile verschiedener VPN-Realisierungen

1.3.5        Authentisierung
Die Authentisierung, d. h. die Sicherstellung der Identität der beteiligten Kommunikationspartner,
ist eine der zentralen Sicherheitsfunktionen des VPN. Hierzu gibt es verschiedene Realisierungs-
möglichkeiten.
–    Statischer Schlüssel
     Die Authentisierung erfolgt mit einem Schlüssel, den beide Kommunikationspartner besitzen,
     wobei beispielsweise eine Prüfsumme des Schlüssels den Partner authentisiert, so dass der
     Schlüssel selbst nicht übertragen werden muss. Der Schlüsselaustausch muss über einen gesi-
     cherten Kanal stattfinden. Werden statische Schlüssel für einen sehr langen Zeitraum verwendet,
     so steigt die Gefahr, dass er durch Abhören des Datenverkehrs und mittels Kryptoanalyse her-
     ausgefunden werden kann. Verwenden mehrere Kommunikationspartner den selben Schlüssel
     steigt diese Gefahr ebenfalls. Werden andererseits für jede Verbindung unterschiedliche Schlüs-
     sel verwendet, steigt der Administrationsaufwand bei größeren Netzen erheblich an.
–    Pre-Shared Key (PSK)
     PSK basiert ebenfalls auf statischen Schlüsseln. Zur Authentisierung wird eine Zufallszahl mit
     dem PSK verschlüsselt und an den Kommunikationspartner übertragen. Dieser kann die Zufalls-
     zahl entschlüsseln und sie für die weitere Kommunikation als Schlüssel verwenden. Da so jeder
     Kommunikationsaufbau einen neuen Schlüssel verwendet, erschwert dies die Kompromittierung.
–    Public-Key-Verfahren, Zertifikate
     Hierbei handelt es sich um ein asymmetrisches Verfahren, bei dem jeder Kommunikationspart-
     ner einen privaten (Private Key) und einen öffentlichen Schlüssel (Public Key) besitzt. Mit dem
     Public Key verschlüsselte Nachrichten können nur mit dem zugehörigen Private Key entschlüs-
     selt werden. Zur Authentisierung wird eine (oder mehrere) Zufallszahl(en) verwendet, die auf
     unterschiedliche Weise mit dem öffentlichen und privaten Schlüssel verschlüsselt ausgetauscht
     wird, so dass nur die Besitzer des jeweiligen Private Key eine verschlüsselte Kommunikations-
     verbindung aufbauen können. Der private Schlüssel wird hierbei zu keiner Zeit übertragen. Die
     ausgetauschte Zufallszahl dient dann als symmetrischer Schlüssel für die Kommunikation. Zur

Bundesamt für Sicherheit in der Informationstechnik                                                  11
ISi-Reihe                                                               Virtuelles Privates Netz (ISi-VPN)

     Nutzung ist eine PKI (Public Key Infrastruktur) notwendig, die die öffentlichen Schlüssel ver-
     waltet.
–    Einmalpasswörter
     Einmalpasswörter verlieren nach einmaliger Anwendung ihre Gültigkeit. Das Abhören einer Au-
     thentisierungssitzung gibt einem Abhörer keine Möglichkeit, das erlangte Wissen später zu nut-
     zen. Die einfachste Form ist das aus dem Online-Banking bekannte TAN-Verfahren mit Listen.
     Für den Aufbau von VPN-Verbindungen nutzt man statt Listen Kryptogeräte, die an die zu au-
     thentisierenden Benutzer ausgegeben werden. Die Geräte und der Authentisierungsserver haben
     einen nicht auslesbaren PSK, der zusammen mit einem internen Timer und einem Algorithmus
     einen Hash-Wert bildet, der als Einmalpasswort verwendet wird. Dieser Wert ist nur innerhalb
     eines gewissen Zeitfensters gültig, danach wird das nächste Passwort berechnet. Als problema-
     tisch können sich hier Zeitdifferenzen zwischen den beiden Partnern erweisen, die das Zeitfens-
     ter in dem der Schlüssel gültig ist gegen null gehen lassen können.
–    Challenge-Response-Verfahren
     Bei diesem Verfahren stellt der Authentisierungsserver eine Frage (Challenge) an den Client, der
     sich anmelden möchte. Der Client beantwortet diese Frage (Response), was er nur dann korrekt
     kann, wenn er in Besitz des gleichen Geheimnisses (Key) ist, wie der Server. Es gibt hierzu ver-
     schiedene Verfahren, die meist auf Zufallszahlen und Hash-Werten basieren. Wichtig ist hierbei,
     dass der Schlüssel niemals übertragen werden muss und nicht auslesbar in Hardware gespeichert
     ist.

Abschließender Vergleich der Verfahren
Am sichersten sind die Authentisierungsverfahren, deren Schlüssel auf einer externen Hardware
nicht auslesbar gespeichert ist (privater Schlüssel auf SmartCard, Einmalpasswörter auf Geräten
und Challenge-Response-Gerät). Die zusätzliche manuelle Eingabe einer PIN bietet noch weiterge-
hende Sicherheit, ist jedoch nur bei einer personenbezogenen Authentisierung verwendbar. Zum au-
tomatischen Aufbau einer Verbindung (z. B. bei der Kopplung zweier Netze) kann die manuelle
Eingabe einer PIN nicht verwendet werden. Pre-Shared Keys sind bei kleineren Netzen nutzbar, je-
doch ist der Schlüssel auf dem jeweiligen Rechner gespeichert und somit prinzipiell kompromittier-
bar. Von der Nutzung statischer Schlüssel wird abgeraten.

1.3.6        Datenverschlüsselung
Die Verfahren zur Authentisierung dienen dem Aufbau eines Kommunikationskanals zwischen
zwei Partnern. Dies ermöglicht aber nur, das gesendete Daten angenommen oder verworfen werden,
je nachdem ob der Kommunikationspartner authentisiert ist. Da die Daten über das Internet versen-
det werden, können sie mitgehört werden. Deshalb ist es zusätzlich notwendig, die Nutzdaten zu
verschlüsseln. Hierbei kommen i. d. R. symmetrische Kryptoverfahren zum Einsatz, bei denen bei-
de Kommunikationspartner den selben Schlüssel besitzen. Die Algorithmen für symmetrische
Kryptografie sind sehr performant. Dies bedingt, dass der Schlüssel beiden Kommunikationspart-
nern bekannt sein muss. Die meisten der vorgestellten Authentisierungsverfahren bieten die Mög-
lichkeit, einen Schlüssel für symmetrische Kryptografie sicher auszutauschen.
Die Nutzung von AES (Advanced Encryption Standard) wird momentan als sicher angesehen, wo-
bei AES mit längeren Schlüsseln auch längerfristig sicher erscheint.
Bei der Verschlüsselung von VS eingestuften Daten sind VS-zugelassene Kryptoverfahren zu ver-
wenden.

12                                                    Bundesamt für Sicherheit in der Informationstechnik
Virtuelles Privates Netz (ISi-VPN)                                                        ISi-Reihe

1.4         Wesentliche Ergebnisse der Gefährdungsanalyse
Die VPN-Komponenten sind Teil der Netzinfrastruktur. Ist die Architektur gemäß [ISi-LANA] auf-
gebaut, sind die einzelnen Komponenten vor grundlegenden Angriffen auf TCP/IP-Ebene ausrei-
chend geschützt.
Ein Client-PC, der eine VPN-Verbindung zum internen Netz aufbauen kann, unterliegt zunächst
den selben Gefahren wie ein Client-PC im internen Netz. Dementsprechend sind die notwendigen
Schutzmaßnahmen eines Client-PC im internen Netz umzusetzten (Viren-Scanner, eingeschränkte
Nutzerrechte, zentrale Administration, etc.). Der externe - und unter Umständen mobile - Standort
sowie die Art des Verbindungsaufbaus bergen aber noch weitere Gefahren.

Was kann konkret passieren?
Die Kompromittierung einer VPN-Verbindung hat in der Regel gravierende Folgen, da der VPN-
Client ähnliche Rechte hat, wie ein Client im internen Netz. Dies macht den VPN-Client und die
VPN-Verbindungen zu einem lohnenswerten Angriffsziel. Die Auswirkungen reichen von Dieb-
stahl oder Manipulation von Informationen bis zur Zerstörung von Daten. Zudem besteht für einen
Angreifer die Möglichkeit, eine fremde Identität anzunehmen und so Schaden anzurichten.

Kernbedrohung: Eindringen in eine VPN-Verbindung
Ist ein PC im internen Netz schon alleine durch seinen Standort geschützt (überwachte Firmenräu-
me), wird es einem Angreifer nur sehr schwer gelingen, einen PC in das interne Netz einzuschleu-
sen. Anders bei einem VPN-Client bzw. einer VPN-Verbindung. Ein Eindringen in diese Verbin-
dung ermöglicht es einem Angreifer sich mit dem internen Netz zu verbinden.
–   Besitz der Authentisierungsfaktoren
    Ist das VPN mittels einer Kombination aus Hardware und Wissen (Zwei-Faktor-Authentisierung
    z. B. USB-Token mit PIN) abgesichert, so ist der Verlust der Hardware das größte Risiko, da das
    zugehörige Wissen in der Regel leichter beschafft oder erraten werden kann. Insbesondere mobi-
    le Endgeräte (Notebooks, etc.) sind hier gefährdet. Bei einem Verlust der Hardwarekomponente
    muss der VPN-Zugang unverzüglich gesperrt werden.
–   Erraten des Passworts
    Sind VPN-Dienste nur mittels eines Passworts geschützt, hängt die Sicherheit direkt von der
    Güte des verwendeten Passwortes ab. Regeln für Passwörter können hier eine entscheidende
    Verbesserung bringen, insbesondere wenn deren Einhaltung mit Hilfe technischer Mittel durch-
    gesetzt wird.
–   Schwache Kryptografie
    Zu kurze Schlüssel bzw. schwache Verschlüsselungsverfahren stellen eine Schwachstelle dar
    und sind zu vermeiden. Die vorgestellten Verfahren erlauben ausreichend sichere Schlüssel.

Bedrohungen der Sicherheitsgrundwerte
Nachfolgend sind einige Beispiele für konkrete Bedrohungen bei der VPN-Nutzung aufgeführt, ge-
gliedert nach den drei elementaren Sicherheitsgrundwerte Verfügbarkeit, Vertraulichkeit und Inte-
grität.

Bundesamt für Sicherheit in der Informationstechnik                                              13
ISi-Reihe                                                            Virtuelles Privates Netz (ISi-VPN)

Bedrohung der Verfügbarkeit
Auch wenn der VPN-Server hinter einem Paketfilter steht, kann er Ziel eines Denial of Service
(DoS) Angriffs sein. Bei dieser Bedrohung wird der Server mit Anfragen überflutet, so dass der re-
guläre Verkehr zusammenbricht.
Werden zum Aufbau eines SSL-VPN externe Zertifizierungsserver verwendet, so bewirkt eine Un-
terbrechung der Verbindung zwischen SSL-Server und Zertifizierungsserver, dass keine VPN-Ver-
bindung aufgebaut werden kann, da die Authentizität des Clients nicht geprüft werden kann.

Bedrohung der Integrität und Authentizität
Man-in-the-Middle-Angriffe stellen eine Bedrohung für die Authentizität, Integrität und Vertrau-
lichkeit der Daten dar. Bei diesem Angriff gibt sich der Angreifer gegenüber dem VPN-Client als
VPN-Server und gegenüber dem VPN-Server als VPN-Client aus. Hierzu ist es notwendig, dass der
Client so manipuliert wurde, dass die Verbindung anstatt zum VPN-Server zum Angreifer umge-
lenkt wird. Kommt die Verbindung zwischen VPN-Client und Angreifer zustande, ist der Angreifer
ein Endpunkt der Verbindung. Nun stellt der Angreifer mit den Daten des VPN-Clients die Verbin-
dung zum VPN-Server her und authentisiert sich dort. Alle Daten liegen nun unverschlüsselt beim
Angreifer vor, auf den Transportwegen sind sie jedoch verschlüsselt. Der Angreifer kann zudem
auch eigene Aktionen starten, Daten entwenden, weitere Sicherheitslöcher öffnen oder Daten mani-
pulieren und vernichten.

Bedrohung der Vertraulichkeit
Wird der Verbindungsschlüssel kompromittiert (z. B. durch Verlust des Schlüssels oder schwache
Kryptografie), können mit gelesene Daten in Klartext umgewandelt werden.

1.5         Wesentliche Empfehlungen
Die Absicherung des Internetanschlusses, der für den Betrieb eines VPN zwingend erforderlich ist,
ist bereits in [ISi-LANA] beschrieben. Die Integration eines VPN-Gateways in der in [ISi-LANA]
vorgestellten Grundarchitektur sowie Anforderungen an die Absicherung eines VPN-Clients sind
Bestandteil von [ISi-Fern].
Die nachfolgend aufgeführten Maßnahmen beziehen sich ausschließlich auf die verwendeten Tech-
nologien, um ein VPN sicher zu planen, zu konfigurieren und zu betreiben.

Maßnahmen gegen das Eindringen in VPN-Verbindung
Die Auswahl geeigneter Verschlüsselungsverfahren stellt primär den notwendigen Schutz sicher.
Von statischen Schlüsseln ist auch bei einem sichern Verschlüsselungsverfahren abzuraten, da dem
Angreifer viel Zeit bleibt, den Schlüssel zu ermitteln.
Für Client-LAN-VPNs empfehlen sich hardwarebasierte Verfahren (z. B. Kartenleser), die die Ein-
gabe einer PIN erfordern. Zur Authentisierung von LAN-LAN-VPNs können ebenfalls die hardwa-
rebasierten Verfahren herangezogen werden (z. B. Kryptoboxen), wobei aufgrund des automati-
schen Verbindungsaufbaus die manuelle Eingabe einer PIN nicht möglich ist. Von statischen Pass-
wörtern ist abzuraten, Pre-Shared-Keys sollten durch die oben erwähnten sichereren Verfahren er-
setzt werden.

14                                                 Bundesamt für Sicherheit in der Informationstechnik
Virtuelles Privates Netz (ISi-VPN)                                                         ISi-Reihe

Die Parameter für den Aufbau des VPN-Tunnels (Client-LAN) sollten nicht auf dem VPN-Client
gespeichert sein, so dass man die VPN-Verbindung ohne die Eingabe eines Kennworts oder einer
PIN herstellen kann. Der Verlust des Client-Geräts hätte dann zur Folge, dass der unrechtmäßige
Besitzer Zugang zum internen Netz der Institution erhalten würde.

Sicherstellung der Verfügbarkeit
Die Auswahl der verwendeten VPN-Techniken hat nur in wenigen Fällen Auswirkungen auf die
Verfügbarkeit. Basiert die Authentisierung auf Zertifikaten, die von einer öffentlichen Certificate
Authority (CA) verwaltet werden, so ist eine erfolgreiche Authentisierung von der Verfügbarkeit
dieser CA abhängig. Der Aufbau einer eigenen PKI (Public Key Infrastruktur) führt zu einer Elimi-
nierung der Abhängigkeit von externen CAs, bedeutet aber einen erheblichen Mehraufwand.

Sicherstellung der Vertraulichkeit und Integrität: Verschlüsselung
Vertraulichkeit und Integrität müssen durch sichere Krypto-Algorithmen (z. B. AES) mit ausrei-
chender Schlüssellänge gewährleistet werden, von älteren Verfahren (z. B. DES) wird abgeraten, da
diese als nicht mehr sicher gelten.
Die Konfiguration der Verbindungsparameter muss korrekt sein, da die verwendbaren Protokolle
(IPSec, SSL, L2TP) auch unsichere Verfahren implementiert haben, die aber aus Sicherheitsgrün-
den nicht angewendet werden sollten. Zum Teil kann bei der Konfiguration auch die Option „keine
Verschlüsselung“ gewählt werden, was unter allen Umständen zu verhindern ist.

1.6         Fazit
Die Nutzung von VPN bringt für Behörden und Unternehmen einen großen Nutzen. Die vorgestell-
ten Verfahren bieten - bei Auswahl starker Authentisierungs- und Verschlüsselungsverfahren - eine
ausreichend hohe Sicherheit. Die genannten Realisierungsmöglichkeiten (IPSec, L2TP over IPSec
und SSL) gewähren für unterschiedliche Anwendungsszenarien genügend Schutz der Sicherheits-
grundwerte. Besteht für die Institution eine Abhängigkeit vom VPN, würde ein Ausfall zu einem
hohen Schaden führen. Insbesondere die VPN-Zugänge zum internen Netz müssen dagegen ge-
schützt werden (siehe [ISi-LANA] und [ISi-Fern]).

Bundesamt für Sicherheit in der Informationstechnik                                               15
ISi-Reihe                                                                Virtuelles Privates Netz (ISi-VPN)

2             Glossar

Angriff (engl. attack)
     Ein Angriff ist eine vorsätzliche Form der Gefährdung, nämlich eine unerwünschte oder unbe-
     rechtigte Handlung mit dem Ziel, sich Vorteile zu verschaffen bzw. einen Dritten zu schädigen.
     Angreifer können auch im Auftrag von Dritten handeln, die sich Vorteile verschaffen wollen.

Anwendungsschicht (engl. application layer)
     Die Anwendungsschicht ist die oberste Schicht im TCP/IP-Referenzmodell. Sie umfasst alle Pro-
     tokolle, die von Anwendungsprogrammen, z. B. Browser oder E-Mail-Client, verarbeitet und für
     den Austausch anwendungsspezifischer Daten genutzt werden. Beispiele für Protokolle der An-
     wendungsschicht sind das Hypertext Transfer Protocol (HTTP) oder das Simple Mail Transfer
     Protocol (SMTP).

Authentisierung (engl. authentication)
     Unter einer Authentisierung versteht man die Vorlage eines Nachweises eines Kommunikations-
     partners, dass er tatsächlich derjenige ist, der er vorgibt zu sein.

Authentizität (engl. authenticity)
     Mit dem Begriff Authentizität wird die Eigenschaft bezeichnet, die gewährleistet, dass ein Kom-
     munikationspartner tatsächlich derjenige ist, der er vorgibt zu sein. Bei authentischen Informatio-
     nen ist sichergestellt, dass sie von der angegebenen Quelle erstellt wurden. Der Begriff wird
     nicht nur verwendet, wenn die Identität von Personen geprüft wird, sondern auch bei IT-Kompo-
     nenten oder Anwendungen.

Autorisierung (engl. authorization)
     Bei einer Autorisierung wird geprüft, ob eine Person, IT-Komponente oder Anwendung zur
     Durchführung einer bestimmten Aktion berechtigt ist.

Bedrohung (engl. threat)
     Eine Bedrohung ist ganz allgemein ein Umstand oder Ereignis, durch das ein Schaden entstehen
     kann. Der Schaden bezieht sich dabei auf einen konkreten Wert wie Vermögen, Wissen, Gegen-
     stände oder Gesundheit. Übertragen in die Welt der Informationstechnik ist eine Bedrohung ein
     Umstand oder Ereignis, das die Verfügbarkeit, Integrität oder Vertraulichkeit von Informationen
     bedrohen kann, wodurch dem Besitzer der Informationen ein Schaden entsteht.

Betriebssystem (engl. operating system)
     Das Betriebssystem ist ein Steuerungsprogramm, das es dem Benutzer ermöglicht, seine Dateien
     zu verwalten, angeschlossene Geräte (z. B. Drucker, Festplatte) zu kontrollieren oder Programme
     zu starten. Weit verbreitet sind z. B. Windows, Linux oder MacOS.

16                                                     Bundesamt für Sicherheit in der Informationstechnik
Virtuelles Privates Netz (ISi-VPN)                                                         ISi-Reihe

Browser [engl.]
   Mit Browser (von "to browse", auf deutsch: schmökern, blättern, umherstreifen) wird Software
   zum Zugriff auf das World Wide Web bezeichnet. Das Programm interpretiert die ankommenden
   Daten und stellt sie als Text und Bild auf dem Bildschirm dar.

BSI (Bundesamt für Sicherheit in der Informationstechnik) (engl. Federal Office for
Information Security)
   Bundesbehörde im Geschäftsbereich des Bundesministerium des Innern.

Chipkarte (engl. smartcard)
   Plastikkarte in EC-Kartengröße mit integriertem Miniaturrechner (Chip). Chipkarten werden
   über ein entsprechendes Lesegerät an den Computer angeschlossen.

Client [engl.]
   Als Client wird Soft- oder Hardware bezeichnet, die bestimmte Dienste von einem Server in An-
   spruch nehmen kann. Häufig steht der Begriff Client für einen Arbeitsplatzrechner, der in einem
   Netz auf Daten und Programme eines Servers zugreift.

DoS (Denial of Service [engl.])
   Angriffe, mit dem Ziel, die Verfügbarkeit von IT zu schädigen.

Gefährdung
   Eine Gefährdung ist eine Bedrohung, die konkret auf ein Objekt über eine Schwachstelle ein-
   wirkt. Eine Bedrohung wird somit erst durch eine vorhandene Schwachstelle zur Gefährdung für
   ein Objekt. So sind beispielsweise Computer-Viren eine Bedrohung oder eine Gefährdung für
   Anwender, die im Internet surfen. Nach der oben gegebenen Definition lässt sich feststellen, dass
   alle Anwender prinzipiell durch Computer-Viren im Internet bedroht sind. Der Anwender, der
   eine virenbefallene Datei herunterlädt, wird von dem Computer-Virus gefährdet, wenn sein
   Computer anfällig für diesen Typ Computer-Virus ist. Für Anwender mit einem wirksamen
   Schutzprogramm, einer Konfiguration, die das Funktionieren des Computer-Virus verhindert,
   oder einem Betriebssystem, das den Virencode nicht ausführen kann, bedeutet das geladene
   Schadprogramm hingegen keine Gefährdung.

HTML (Hypertext Markup Language [engl.])
   Für Web-Seiten verwendete Auszeichnungssprache, die von allen Browsern verstanden wird.

HTTP (Hypertext Transfer Protocol [engl.])
   Das Hypertext Transfer Protocol dient zur Übertragung von Daten - meist Webseiten - zwischen
   einem HTTP-Server und einem HTTP-Client, also z. B. einem Browser. Die Daten werden über
   Uniform Resource Locators (URL) eindeutig bezeichnet. URLs werden meist in der Form Proto-
   koll://Rechner/Pfad/Datei angegeben. Protokoll steht dabei für Protokolle der Anwendungs-
   schicht, Rechner für den Namen oder die Adresse des Servers und der Pfad der Datei gibt den
   genauen Ort der Datei auf dem Server an. Ein Beispiel für eine URL ist
   http://www.bsi.bund.de/fachthem/sinet/index.htm.

Bundesamt für Sicherheit in der Informationstechnik                                              17
ISi-Reihe                                                               Virtuelles Privates Netz (ISi-VPN)

HTTPS (HTTP secure [engl.])
     Protokoll zur sicheren Übertragung von HTML-Seiten im Internet. SSL/TLS dient dabei zur Ab-
     sicherung der Client-Server-Kommunikation.

Integrität (engl. integrity)
     Integrität bezeichnet die Sicherstellung der Korrektheit (Unversehrtheit) von Daten und der kor-
     rekten Funktionsweise von Systemen. Wenn der Begriff Integrität auf "Daten" angewendet wird,
     drückt er aus, dass die Daten vollständig und unverändert sind. In der Informationstechnik wird
     er in der Regel aber weiter gefasst und auf "Informationen" angewendet. Der Begriff "Informati-
     on" wird dabei für "Daten" verwendet, denen je nach Zusammenhang bestimmte Attribute wie z.
     B. Autor oder Zeitpunkt der Erstellung zugeordnet werden können. Der Verlust der Integrität
     von Informationen kann daher bedeuten, dass diese unerlaubt verändert, Angaben zum Autor
     verfälscht oder Zeitangaben zur Erstellung manipuliert wurden. Integrität ist ein Grundwert der
     IT-Sicherheit.

IP (Internet Protocol [engl.])
     Verbindungsloses Protokoll der Internet-Schicht im TCP/IP-Referenzmodell. Ein IP-Header ent-
     hält in der Version IPv4 u. a. zwei 32-Bit-Nummern (IP-Adressen) für Ziel und Quelle der kom-
     munizierenden Rechner.

IPSec (Internet Protocol Security [engl.])
     Erweiterung des Internet-Protokolls IP zur Sicherstellung von Integrität, Authentizität und Ver-
     traulichkeit. IPSec ist in der Version 6 des Internet-Protokolls (IPv6) enthalten.

IPv4 (Internet Protocol Version 4 [engl.])
     Das Internet Protocol Version 4 ist ein verbindungsloses Protokoll der Vermittlungsschicht und
     erlaubt den Austausch von Daten zwischen zwei Rechnern ohne vorherigen Verbindungsaufbau.
     IPv4 setzt nicht voraus, dass das darunterliegende Netz Fehlererkennung ausführt. Ferner verfügt
     es über keine Verlässlichkeits- oder Flusssteuerungsmechanismen. Die meisten dieser Probleme
     gibt IPv4 an die nächsthöhere Schicht (die Transportschicht) weiter.

IPv6 (Internet Protocol Version 6 [engl.])
     Das Internet Protocol Version 6 ist die Nachfolgeversion von IPv4 und soll dieses ablösen, da es
     u. a. die Zahl der verfügbaren Rechneradressen stark erweitert und Maßnahmen zum Schutz der
     übertragenen Daten vor dem Verlust der Vertraulichkeit, der Integrität und der Authentizität um-
     fasst. Die Sicherungsmaßnahmen sind unter dem Namen "IPSec" zusammengefasst. IPSec defi-
     niert Sicherungsdienste, die durch zwei zusätzliche Header, den "IP Authentication Header"
     (AH) und den Header "IP Encapsulating Security Payload" (ESP) realisiert werden. Mithilfe der
     Header können unterschiedliche kryptografische Algorithmen eingebunden werden. IPSec er-
     laubt die Integration der Header in Datagramme des IPv4 sowie des IPv6. AH- und ESP-Header
     können einzeln oder gemeinsam in einem IP-Datagramm auftreten. Die Sicherheitsmechanismen
     schützen IPv4/IPv6 und die darüberliegenden Protokolle.

IT-Sicherheit (engl. IT Security)
     IT-Sicherheit bezeichnet einen Zustand, in dem die Risiken, die beim Einsatz von Informations-
     technik aufgrund von Gefährdungen vorhanden sind, durch angemessene Maßnahmen auf ein

18                                                    Bundesamt für Sicherheit in der Informationstechnik
Virtuelles Privates Netz (ISi-VPN)                                                           ISi-Reihe

   tragbares Maß beschränkt sind. IT-Sicherheit ist also der Zustand, in dem Vertraulichkeit, Inte-
   grität und Verfügbarkeit von Informationen und Informationstechnik durch angemessene Maß-
   nahmen geschützt sind.

NAT (Network Address Translation [engl.])
   Network Address Translation (NAT) bezeichnet ein Verfahren zum automatischen und transpa-
   renten Ersetzen von Adressinformationen in Datenpaketen. NAT-Verfahren kommen meist auf
   Routern und Sicherheits-Gateways zum Einsatz, vor allem, um den beschränkten IPv4-Adress-
   raum möglichst effizient zu nutzen und um lokale IP-Adressen gegenüber öffentlichen Netzen zu
   verbergen.

Paketfilter (engl. packet filter)
   Paketfilter sind IT-Systeme mit spezieller Software, die den ein- und ausgehenden Datenverkehr
   anhand spezieller Regeln filtern. Ihre Aufgabe ist es, Datenpakete anhand der Informationen in
   den Header-Daten der IP- und Transportschicht (z. B. Quell- und Ziel-Adresse, -Portnummer,
   TCP-Flags) weiterzuleiten oder zu verwerfen. Der Inhalt des Pakets bleibt dabei unberücksich-
   tigt.

PKI (Public Key Infrastructure [engl.])
   Sicherheitsinfrastruktur, die es ermöglicht, in nicht gesicherten Netzen (z. B. Internet) auf der
   Basis eines von einer vertrauenswürdigen Stelle ausgegebenen Schlüsselpaares (vgl. asymmetri-
   sche Verschlüsselung) verschlüsselt Daten auszutauschen bzw. Signaturen zu erzeugen und zu
   prüfen.

PPP (Point-to-Point Protokoll [engl.])
   Das Point-to-Point Protocol dient im Wesentlichen der Übertragung von IP-Paketen über serielle
   Leitungen, also z. B. Modemzugänge. Am häufigsten eingesetzt wird PPP, um bei der Einwahl
   eine Verbindung mit einem Rechner eines Internet-Zugangsproviders aufzubauen und zu kon-
   trollieren.

Protokoll (engl. protocol)
   Beschreibung (Spezifikation) des Datenformats für die Kommunikation zwischen elektronischen
   Geräten.

Proxy
   Ein Proxy ist eine Art Stellvertreter in Netzen. Er nimmt Daten von einer Seite an und leitet sie
   an eine andere Stelle im Netz weiter. Mittels eines Proxys lassen sich Datenströme filtern und
   gezielt weiterleiten.

Prüfsumme (engl. checksum)
   In der Informatik ist eine Prüfsumme eine einfache Maßnahme zur Gewährleistung von Datenin-
   tegrität bei der Datenübermittlung oder -speicherung.

Bundesamt für Sicherheit in der Informationstechnik                                                    19
ISi-Reihe                                                               Virtuelles Privates Netz (ISi-VPN)

Router [engl.]
     Ein (IP-)Router ist ein Vermittlungsrechner, der Netze auf IP-Ebene koppelt und Wegewahlent-
     scheidungen anhand von IP-Protokollschicht-Informationen trifft. Router trennen Netze auf der
     Netzzugangsschicht und begrenzen daher die Broadcast-Domäne eines Ethernets.

RSA (Rivest, Shamir, Adleman Public Key Encryption [engl.])
     Ein asymmetrisches Verfahren (Public-Key-Verfahren) zur Verschlüsselung und Signatur.

Schutzbedarf (engl. protection requirements)
     Der Schutzbedarf beschreibt, welcher Schutz für die Geschäftsprozesse, die dabei verarbeiteten
     Informationen und die eingesetzte Informationstechnik ausreichend und angemessen ist.

Schwachstelle (engl. vulnerability)
     Eine Schwachstelle ist ein sicherheitsrelevanter Fehler eines IT-Systems oder einer Institution.
     Ursachen können in der Konzeption, den verwendeten Algorithmen, der Implementation, der
     Konfiguration, dem Betrieb sowie der Organisation liegen. Eine Schwachstelle kann dazu füh-
     ren, dass eine Bedrohung wirksam wird und eine Institution oder ein System geschädigt wird.
     Durch eine Schwachstelle wird ein Objekt (eine Institution oder ein System) anfällig für Bedro-
     hungen.

Server [engl.]
     Als Server wird Soft- oder Hardware bezeichnet, die bestimmte Dienste anderen (Clients) anbie-
     tet. Typischerweise wird damit ein Rechner bezeichnet, der seine Hardware- und Software-Res-
     sourcen in einem Netz anderen Rechnern zugänglich macht. Beispiele sind Applikations-,
     Daten-, Web- oder E-Mail-Server.

Sicherheits-Gateway
     Ein Sicherheits-Gateway (oft auch Firewall genannt) gewährleistet die sichere Kopplung von IP-
     Netzen durch Einschränkung der technisch möglichen auf die in einer IT-Sicherheitsleitlinie als
     ordnungsgemäß definierte Kommunikation. Sicherheit bei der Netzkopplung bedeutet hierbei im
     Wesentlichen, dass ausschließlich erwünschte Zugriffe oder Datenströme zwischen verschiede-
     nen Netzen zugelassen und die übertragenen Daten kontrolliert werden. Ein Sicherheits-Gateway
     für normalen Schutzbedarf besteht im Allgemeinen aus mehreren, in Reihe geschalteten Filter-
     komponenten. Dabei ist zwischen Paketfilter und Application-Level Gateway (ALG) zu unter-
     scheiden.

SSL (Secure Sockets Layer [engl.])
     Protokoll zur sicheren Kommunikation über das Internet, insbesondere zwischen Client und
     Server, basiert auf dem Verschlüsselungsalgorithmus RSA.

TAN (Transaktionsnummer)
     Geheimzahl, die die Freigabe für einen einzelnen Vorgang erteilt. Die Geheimzahl verliert hier-
     nach ihre Gültigkeit. Wird insbesondere beim Internet-Banking in Kombination mit einer PIN
     eingesetzt.

20                                                    Bundesamt für Sicherheit in der Informationstechnik
Virtuelles Privates Netz (ISi-VPN)                                                         ISi-Reihe

TCP (Transmission Control Protocol [engl.])
   Verbindungsorientiertes Protokoll der Transportschicht im TCP/IP-Referenzmodell, welches auf
   IP aufsetzt.

TLS (Transport Layer Security [engl.])
   Protokoll zur sicheren Datenübertragung über das Internet. Nachfolger von SSL.

Transportschicht (engl. transport layer)
   Die Transportschicht setzt im TCP/IP-Referenzmodell auf der Internetschicht auf und hat die
   Aufgabe, Daten zuverlässig und unabhängig vom verwendeten physischen Netz vom Ursprung
   zum Ziel zu transportieren. Zu den Protokollen der Transportschicht zählen im Wesentlichen
   TCP und UDP. Auch ICMP kann der Transportschicht zugeordnet werden.

UDP (User Datagram Protocol [engl.])
   Das User Datagram Protocol ist ein verbindungsloses Protokoll der Transportschicht im TCP/IP-
   Referenzmodell. Es sieht (anders als TCP) keine Transportquittungen oder andere Sicherheits-
   mechanismen für die Korrektheit der Übertragung vor. Der Header enthält wie bei TCP zwei
   Portnummern, die eine Zuordnung zu Diensten der Anwendungsschicht erlauben, aber unabhän-
   gig von den bei TCP benutzten Portnummern sind. Der Aufwand zur Verarbeitung eines Daten-
   pakets ist bei UDP geringer als bei TCP. Der geringere Aufwand wird jedoch durch mehrere
   Nachteile, wie die höhere Wahrscheinlichkeit für Paketverluste, erkauft.

Verfügbarkeit (engl. availability)
   Die Verfügbarkeit von Dienstleistungen, Funktionen eines IT-Systems, IT-Anwendungen oder
   IT-Netzen oder auch von Informationen ist vorhanden, wenn diese den Benutzern stets wie ge-
   wünscht zur Verfügung stehen. Verfügbarkeit ist ein Grundwert der IT-Sicherheit.

Verschlüsselung (engl. encryption)
   Verschlüsselung (Chiffrieren) transformiert einen Klartext in Abhängigkeit von einer Zusatzin-
   formation, die Schlüssel genannt wird, in einen zugehörigen Geheimtext (Chiffrat), der für dieje-
   nigen, die den Schlüssel nicht kennen, nicht entzifferbar sein soll. Die Umkehrtransformation -
   die Zurückgewinnung des Klartexts aus dem Geheimtext - wird Entschlüsselung genannt.

Vertraulichkeit (engl. confidentiality)
   Vertraulichkeit ist der Schutz vor unbefugter Preisgabe von Informationen. Vertrauliche Daten
   und Informationen dürfen ausschließlich Befugten in der zulässigen Weise zugänglich sein. Ver-
   traulichkeit ist ein Grundwert der IT-Sicherheit.

VPN (Virtual Private Network [engl.])
   Ein Virtuelles Privates Netz (VPN) ist ein Netz, das physisch innerhalb eines anderen Netzes (oft
   dem Internet) betrieben wird, jedoch logisch von diesem Netz getrennt wird. In VPNs können
   unter Zuhilfenahme kryptografischer Verfahren die Integrität und Vertraulichkeit von Daten ge-
   schützt und die Kommunikationspartner sicher authentisiert werden, auch dann, wenn mehrere
   Netze oder Rechner über gemietete Leitungen oder öffentliche Netze miteinander verbunden
   sind. Der Begriff VPN wird oft als Bezeichnung für verschlüsselte Verbindungen verwendet, zur

Bundesamt für Sicherheit in der Informationstechnik                                               21
Sie können auch lesen