Virtuelles Privates Netz (ISi-VPN) - BSI-Leitlinie zur Internet-Sicherheit (ISi-L) - Behoerden Blog
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
ISi-Reihe Virtuelles Privates Netz (ISi-VPN) Vervielfältigung und Verbreitung Bitte beachten Sie, dass das Werk einschließlich aller Teile urheberrechtlich geschützt ist. Erlaubt sind die Vervielfältigung und Verbreitung zu nicht-kommerziellen Zwecken, insbesondere zu Zwecken der Ausbildung, Schulung, Information oder hausinternen Bekanntmachung, sofern sie unter Hinweis auf die ISi-Reihe des BSI als Quelle erfolgen. Dies ist ein Werk der ISi-Reihe. Ein vollständiges Verzeichnis der erschienenen Bände finden Sie auf den Internet-Seiten des BSI. http://www.bsi.bund.de oder http://www.isi-reihe.de Bundesamt für Sicherheit in der Informationstechnik ISi-Projektgruppe Postfach 20 03 63 53133 Bonn Tel. +49 (0) 228 99 9582-0 E-Mail: isi@bsi.bund.de Internet: http://www.bsi.bund.de © Bundesamt für Sicherheit in der Informationstechnik 2009 2 Bundesamt für Sicherheit in der Informationstechnik
Virtuelles Privates Netz (ISi-VPN) ISi-Reihe Inhaltsverzeichnis 1 Leitlinie Virtuelles Privates Netz (VPN)...........................................................................................5 1.1 Management Summary..........................................................................................................................5 1.2 Einführung und Nutzung.......................................................................................................................6 1.2.1 Anwendungsszenarien......................................................................................................................................6 1.2.2 Typische VPN-Realisierungen.........................................................................................................................6 1.2.3 Trusted VPN versus Krypto-VPN (Secure VPN)............................................................................................7 1.3 Wie funktioniert ein VPN?....................................................................................................................7 1.3.1 Übertragungsprotokoll IPSec (Internet Protocol Security)..............................................................................8 1.3.2 Übertragungsprotokoll L2TP over IPSec (Layer 2 Tunneling Protocol) ........................................................9 1.3.3 VPN über SSL..................................................................................................................................................9 1.3.4 Übersicht der verschiedenen VPN-Realisierungen........................................................................................10 1.3.5 Authentisierung..............................................................................................................................................11 1.3.6 Datenverschlüsselung.....................................................................................................................................12 1.4 Wesentliche Ergebnisse der Gefährdungsanalyse................................................................................13 1.5 Wesentliche Empfehlungen.................................................................................................................14 1.6 Fazit.....................................................................................................................................................15 2 Glossar.............................................................................................................................................16 3 Stichwortverzeichnis.......................................................................................................................23 4 Literaturverzeichnis.........................................................................................................................25 Bundesamt für Sicherheit in der Informationstechnik 3
ISi-Reihe Virtuelles Privates Netz (ISi-VPN) 4 Bundesamt für Sicherheit in der Informationstechnik
Virtuelles Privates Netz (ISi-VPN) ISi-Reihe 1 Leitlinie Virtuelles Privates Netz (VPN) Der mobile Zugriff auf Daten des internen Netzes, die Anbindung vom Telearbeitsplätzen (Home Office) und die Zusammenarbeit an verschiedenen Standorten erfordern eine gesicherte Verbindung zwischen den Kommunikationspartnern. Virtuelle Private Netze (VPN - Virtual Private Network) bieten hier den notwendigen Rahmen zur Absicherung der Sicherheitsgrundwerte Vertraulichkeit und Integrität. Im Folgenden soll ein kurzer Überblick über die gebräuchlichsten VPN-Techniken und deren Sicherheitseigenschaften gegeben werden. In diesem Leitfaden werden die wichtigsten Verfahren vorgestellt, über die VPNs aufgebaut werden können. Er basiert auf der Veröffentlichung des BSI zum Aufbau von Virtual Private Networks [BSI VPN]. Nutzung, Aufbau und Konfiguration der zur Realisierung eines VPN notwendigen Komponenten werden im Modul ISi-Fern [ISi-Fern] der ISi-Reihe beschrieben. 1.1 Management Summary Der hier vorgestellte Leitfaden behandelt die zugrunde liegenden Techniken von Virtuellen Privaten Netzen (VPN - Virtual Private Network). VPNs werden u. a. benutzt um Außendienstmitarbeitern einen verschlüsselten Zugriff auf Daten im internen Netz zu gewähren oder auch um zwei Standorte sicher miteinander zu verbinden. Bei der Nutzung eines VPN muss notwendigerweise ein Kommunikationskanal in das interne Netz geöffnet werden, der ggf. von einem Angreifer missbraucht werden kann und den es gut zu schüt- zen gilt. Auch wenn die vorgestellten Verfahren als sicher gelten, liegt in der konkreten Umsetzung (Konfiguration) und Handhabung (v. a. bei der Nutzerauthentisierung) ein Risiko, dem größte Auf- merksamkeit gezollt werden muss. In den meisten Fällen dient das Internet als Transportmedium. Da das Internet als unsicher betrach- tet werden muss, sind Sicherungsmaßnahmen zu treffen die gewährleisten, dass sich Unbefugte kei- nen Zugang zum internen Netz verschaffen (Authentisierung) und die Daten auf dem Weg durch das Internet nicht mit gelesen werden können (Verschlüsselung). Zur sicheren Authentisierung des VPN-Nutzers gibt es unterschiedliche Verfahren. Sie können auf folgenden Faktoren basieren: Wissen, Besitz und biometrisches Merkmal. Empfohlen wird eine 2-Faktor-Authentisierung bei der zwei der drei Faktoren verwendet werden. Am gebräuchlichsten ist die Nutzung der Faktoren Wissen und Besitz. Der Authentisierungsschlüssel wird hierbei in ei- ner Hardware z. B. Chipkarte gespeichert (Faktor Besitz) die nur durch Eingabe einer PIN einge- setzt werden kann (Faktor Wissen). Je nach Sicherheitsanforderungen kann der Schlüssel auch auf dem Client (z. B. Notebook) bzw. dem VPN-Server im Netz der Organisation gespeichert sein. Al- ternativ kann die Nutzung einer Public-Key-Infrastruktur (PKI) empfohlen werden, die auf digitale Signaturen und asymmetrischen Kryptografieverfahren basiert. Die Gültigkeit der Signaturen wird über eine anerkannte Zertifizierungsstelle (CA Certificate Authority) überprüft. Die Länge des Schlüssels bzw. der Signatur korreliert mit der Sicherheit des verwendeten Kryptoverfahrens. Für die Verschlüsselung der Daten auf dem Weg durch das Internet existieren verschiedene Kryp- toalgorithmen, die nach dem momentanen Stand mit entsprechenden Schlüssellängen als sicher gel- ten (z. B. AES). Ältere Verfahren (wie z. B. DES) bieten keinen ausreichenden Schutz mehr, da sie mit entsprechendem Aufwand entschlüsselt werden können. Zum Aufbau des VPN stehen verschiedene Verfahren zur Wahl, die sichere Authentisierungsme- thoden und Verschlüsselungsverfahren bieten. Am weitesten verbreitet sind die Protokolle IPSec (Internet Protocol Security), L2TP over IPSec (Layer-2-Tunneling-Protocol) und SSL (Secure Bundesamt für Sicherheit in der Informationstechnik 5
ISi-Reihe Virtuelles Privates Netz (ISi-VPN) Socket Layer). Der konkrete Einsatzzweck legt die Auswahl des geeigneten Protokolls fest. Dies ist im Folgenden und in der zu Grunde liegenden Studie weiter ausgeführt. 1.2 Einführung und Nutzung Die zunehmende Vernetzung von Rechnern und ganzen Netzen sowie die Möglichkeit, das Internet überall zu nutzen, hat einen Wandel im Kommunikationsverhalten von Unternehmen und Behörden (im weiteren Institution genannt) bewirkt. Das Internet unterstützt bei der Suche nach Informatio- nen und wird zunehmend als universelles Transportmedium für Daten benutzt. Da es an sich ein nicht vertrauenswürdiges Netz ist, muss man Wege finden, Daten durch Sicherungsmaßnahmen wie Verschlüsselung auf dem Weg durch das Internet zu schützen (Tunneling) und den Zugang zum in- ternen Netz zu regeln (Authentisierung). Hierzu dienen „Virtuelle Private Netze“ (VPN - Virtual Private Networks). Die folgenden Unterabschnitte skizzieren unterschiedliche Nutzungsszenarios, typische VPN-Reali- sierungen und den Unterschied zwischen Trusted-VPN und Krypto-VPN, um einen Einstieg in das Thema zu geben. 1.2.1 Anwendungsszenarien Wie soll das VPN genutzt werden und welchem Kreis von Anwendern zur Verfügung gestellt wer- den? Die Antwort auf diese Fragen legt fest, wie das VPN ausgelegt werden muss. Dem mobilen Mitarbeiter wird von unterschiedlichen Orten der Zugriff auf Daten innerhalb der Institution über einen Internetanschluss gewährt. Das VPN soll unabhängig vom verwendeten Inter- net-Zugang (DSL-Leitung, Mobilfunknetz, usw.) sein. An einem Heimarbeitsplatz (Telearbeit, Home Office) greift der Mitarbeiter von einem festen Standort aus auf das Netz der Institution zu. Zum Verbindungsaufbau steht ihm nur ein bestimmter Internet-Zugang zur Verfügung (z. B. DSL-Anschluss). Bei der Standortvernetzung werden zwei oder mehr unter eigener Kontrolle stehende, vertrauens- würdige Netze über das Internet sicher miteinander verbunden. Bei einer Kunden- und Partner-Anbindung können externe Mitarbeiter bestimmte Dienste oder Daten innerhalb der Institution nutzen (z. B. SCHUFA-Abfrage). Unter Fernwartung versteht man privilegierte Administratorenzugänge, um das Netz der Instituti- on sowie dessen Komponenten aus der Ferne warten zu können. Durch die weitreichenden Nutzer- rechte der Administratoren werden besonders hohe Sicherheitsanforderungen an die Absicherung des Zugangs gestellt. 1.2.2 Typische VPN-Realisierungen VPNs werden je nach Einsatzumgebung und Nutzungsszenario unterschiedlich realisiert. Anzumer- ken ist hier, dass man das VPN bedarfsgerecht aufbaut und nur die notwendigen Leistungen bereit- stellt, um eine möglichst kleine Angriffsfläche für Angreifer zu bieten und dadurch den möglichen Schaden zu minimieren. 6 Bundesamt für Sicherheit in der Informationstechnik
Virtuelles Privates Netz (ISi-VPN) ISi-Reihe Client-Server-Lösungen (End-to-End) finden meist Anwendung bei der Nutzung einzelner Pro- gramme oder Dienste. Typische Anwendungen sind der Zugriff auf einzelne Datenbanken und auf Terminal-Server. Die Verbindung wird stets vom Client initiiert. Bekommt der Client Zugriff auf das interne Netz (LAN) der Institution spricht man von Client- LAN-Zugriff (Client-to-Site). Der Nutzer verwendet Anwendungen und Daten in der gleichen Weise, wie ein Nutzer im internen Netz. Ein LAN-LAN-Zugriff (Site-to-Site) bezeichnet die Kopplung zweier Netze. So können beispiels- weise Dienste und Anwendungen gemeinsam genutzt oder auch der volle Zugriff auf das andere Netz ermöglicht werden. 1.2.3 Trusted VPN versus Krypto-VPN (Secure VPN) Alternativ zum Aufbau eines eigenen VPN, kann man sich diesen Dienst auch bei externen Unter- nehmen einkaufen. Der Anbieter trägt dann für die Absicherung dieses VPNs Sorge, indem er ent- weder dedizierte Leitungen für die Verbindung bereitstellt oder die VPN-Verbindungen logisch von anderen Verbindungen trennt. Da man dem Anbieter das VPN anvertraut spricht man hier von Trusted VPN. Bei der Auswahl eines Trusted VPN muss auf eine ausreichende Verschlüsselung geachtet werden, da manche Produkte zwar VPN genannt werden (z. B. basierend auf MPLS - Mul- tiprotocol Label Switching), aber keine Verschlüsselung beinhalten. Dedizierte Leitungen sind im Vergleich zu normalen Internetanschlüssen vergleichsweise teuer, die Kontrolle über die Sicherheit der Leitungen wird an einen Anbieter übertragen. Die Nutzung des VPN ist beschränkt, da nur In- ternetverbindungen des VPN-Anbieters verwendet werden können, was zu einer Einschränkung der Nutzung des VPNs führt. Ein Krypto-VPN (Secure VPN) wird in Eigenregie, also unabhängig von Dritten (z. B. Internet Service Provider) aufgebaut. Es basiert darauf, dass die Daten kryptografisch geschützt vom An- wender (z. B. Telearbeiter) zum entsprechenden Dienst (z. B. E-Mail-Server oder Zugang zum in- ternen Netz) übertragen werden. Die Auswahl, der Aufbau und Betrieb eines „Krypto-VPN“ ist Ge- genstand dieser Leitlinie. Im Weiteren wird VPN synonym für „Krypto-VPN“ verwendet. 1.3 Wie funktioniert ein VPN? Im Folgenden werden die grundlegenden Methoden erläutert, mit denen ein VPN aufgebaut wird. Das VPN muss die Sicherheitsgrundwerte Integrität und Vertraulichkeit sichern. Der Sicherheits- grundwert Verfügbarkeit muss durch eine entsprechende Infrastruktur sichergestellt werden (siehe [ISi-LANA] und [ISi-Fern]). Diese ist nicht Bestandteil das Moduls ISi-VPN. Aufbau einer VPN-Verbindung Der Aufbau einer VPN-Verbindung erfolgt unabhängig vom verwendeten Protokoll in drei Schrit- ten: – Authentisierung: Den ersten Schritt zum Aufbau einer VPN-Verbindung stellt die Authentisie- rung der Kommunikationspartner dar. Hier wird geprüft, ob der Kommunikationspartner wirk- lich der ist, für den er sich ausgibt und ob er die notwendigen Rechte besitzt die Verbindung her- zustellen (Autorisierung). – Schlüsselaustausch: Haben sich die Kommunikationspartner authentisiert, so folgt nun die Ver- handlung, welche kryptografischen Methoden verwendet werden sollen, sowie der Austausch der Bundesamt für Sicherheit in der Informationstechnik 7
ISi-Reihe Virtuelles Privates Netz (ISi-VPN) dafür notwendigen Schlüssel bzw. die Nutzung der bereits bei den Kommunikationspartnern vor- handenen Schlüssel. – Datenaustausch: Die Kommunikationspartner sind authentisiert und ein kryptografisches Ver- fahren ist etabliert, so dass nun Daten gesichert ausgetauscht werden können. Protokolle Die Authentisierung und Verschlüsselung der Daten können mittels verschiedener Protokolle umge- setzt werden, die auf unterschiedlichen Schichten (Layer) des OSI-Schichtenmodells basieren. Ge- meinsam ist jedoch allen, dass die Verbindung zwischen den beiden Kommunikationspartnern über das Internet hergestellt wird und die Kommunikation unter Nutzung des IP-Protokolls erfolgt. 1.3.1 Übertragungsprotokoll IPSec (Internet Protocol Security) IPSec ist eine weit verbreitete Protokollfamilie, in der eine Reihe von Protokollen zusammengefasst sind. Zur aktuell verwendeten Version 4 der Internet Protokolls (IPv4) ist IPSec als Zusatz nutzbar. Im Standard der kommenden Generation des Internet Protokolls (IPv6) ist IPSec bereits aufgenom- men, dessen Nutzung aber nicht verpflichtend. In IPSec werden drei unterschiedliche Protokolle definiert: Internet Key Exchange (IKE) zum Schlüsselaustausch und Aufbau der Verbindung, Authentication Header (AH) für die Authentisie- rung und Encapsulating Security Payload (ESP) für Datenverschlüsselung und Authentisierung. Schlüsselaustausch Das zum sicheren Schlüsselaustausch etablierte IKE-Protokoll kennt zur Authentisierung der Ver- bindungspartner verschiedene Verfahren (näheres hierzu im Abschnitt 1.3.5). Die Version IKEv2 beseitigt einige Mängel von IKE, die das Protokoll unflexibel und schwer konfigurierbar machten. Authentisierung und Verschlüsselung Zur Authentisierung kann sowohl das Protokoll AH als auch ESP eingesetzt werden. Da ESP zu- sätzlich auch die Verschlüsselung der Daten beherrscht, wird es vorzugsweise verwendet. AH wird eher zur Authentisierung von Verbindungen innerhalb eines internen Netzes eingesetzt. Beide Protokolle lassen sich in zwei verschiedenen Modi verwenden. Im Transportmode bleiben die Informationen über die Absender-IP-Adresse und die Ziel-IP-Adresse unverändert. So ergibt sich für das Routing (Zustellen) des Datenpakets keine Änderung im Vergleich zu einer ungesicher- ten IP-Verbindung. Im Tunnelmode wird das gesamte zu sendende Daten-Paket (incl. der IP-Adres- sen des Senders und Empfängers) authentisiert bzw. verschlüsselt. Zum Transport über das Internet wird diesem Paket ein weiterer IP-Header vorangestellt über den das Datenpaket zugestellt wird. So werden beim Transport der Datenpakete durch das Internet Informationen über interne IP-Adressen des VPN geschützt. Der Tunnelmode ist deshalb die Methode der Wahl, wenn das VPN über das Internet aufgebaut wird, den Transportmode kann man bei VPNs innerhalb des internen Netzes ver- wenden. Erweiterungen von IPSec Die in die Verschlüsselung einfließenden IP-Adressen bereiteten bei der sogenannten Network Ad- dress Translation (NAT) - also die Umsetzung von internen auf externe IP-Adressen - anfangs Schwierigkeiten, da die Quell- und Zieladresse in die Integritätsprüfung bei AH und ESP aufge- 8 Bundesamt für Sicherheit in der Informationstechnik
Virtuelles Privates Netz (ISi-VPN) ISi-Reihe nommen sind. Eine Änderung dieser Adressen führt also zu einem negativen Ergebnis der Integri- tätsprüfung und das Paket wird verworfen. Durch die Ergänzung NAT-Traversal wurde ein Verfah- ren etabliert, das diese Problematik umgeht. Die Änderung der IP-Adresse während der Verbindung (z. B. bei Wechsel des Netzwerkinterfaces zwischen WLAN und UMTS oder bei einer periodischen Unterbrechung einer ADSL-Verbindung mit dynamischer IP-Adresse) wird mit der Ergänzung MobIKE (IKEv2 Mobility and Multihoming Protocol) möglich. 1.3.2 Übertragungsprotokoll L2TP over IPSec (Layer 2 Tunneling Protocol) Beim L2TP handelt es sich um eine Weiterentwicklung der Protokolle PPTP (Point-to-Point Tun- neling Protocol) und L2F (Layer-2-Forwarding). Mit L2TP können PPP-Pakete (Point-to-Point Pro- tocol), die bei ISDN und analogen Wählverbindungen verwendet werden, über ein IP-Netz (z. B. Internet) getunnelt werden. Der Vorteil von L2TP liegt darin, dass PPP-Pakete wiederum andere Datenpakete beinhalten kön- nen (z. B. IP-Pakete) und dass die Authentisierung der Kommunikationspartner über bewährte Zu- satzprotokolle zu PPP (CHAP - Challenge Handshake Authentication Protocol bzw. EAP - Extens- ible Authentication Protocol) ablaufen kann. Allerdings bieten weder L2TP noch PPP die Möglich- keit den Inhalt der Datenpakete zu verschlüsseln, weswegen der L2TP-Tunnel mit IPSec geschützt wird. Der Vorteil von L2TP over IPSec gegenüber IPSec liegt unter Anderem darin, dass mehrere Tunnel gleichzeitig aufgebaut und auch andere Protokolle als IP transportiert werden können. NAT stellt für L2TP kein Problem dar. Zu Schwierigkeiten kann die nicht einfache Konfiguration der Netz- komponenten führen, da für den Endpunkt des L2TP-Tunnels ein weiterer Server benötigt wird. 1.3.3 VPN über SSL SSL (Secure Socket Layer) wurde ursprünglich von der Firma Netscape entwickelt, um für das un- gesicherte HTTP (Hypertext Transfer Protocol) Sicherheitsfunktionen zur Verfügung zu stellen. SSL bietet Mechanismen zur Authentisierung, Verschlüsselung und Integritätssicherung einer Kom- munikationsverbindung an. Da SSL noch weitere Parameter zur Konfiguration bereitstellt, lassen sich die Sicherheitsmerkmale feingranular einstellen. Momentan hat sich die Version 3 von SSL (SSLv3, quasi identisch mit TLS - Transport Layer Security) gegenüber der Version 2 durchgesetzt, die einige Sicherheitslücken aufweist und nicht mehr verwendet werden sollte. Zur Authentisierung können Zertifikate verwendet werden, jedoch sind auch einfache Authentisie- rungsmittel wie Benutzername und Kennwort möglich. SSL-VPNs lassen sich in zwei Gruppen aufteilen: mit und ohne SSL-Client. Beim „clientless“ SSL- VPN verbindet sich der VPN-Client mit Hilfe eines SSL-fähigen Browsers (alle gängigen Browser unterstützen SSL) mit einem SSL-Proxy im internen Netz, über den verschiedene Dienste auf wei- teren Servern (z. B. Webmail-Server, Datendienste) angesprochen werden. Es wird also keine wei- tere Software benötigt. Ein solches VPN kann im Prinzip mit jedem Browser von unterschiedlichen Client-PCs aus genutzt werden. Um einen SSL-Tunnel - ähnlich wie mit IPSec bzw. L2TP - für ein Client-LAN-VPN aufzubauen, muss spezielle SSL-Software (SSL-Client) installiert sein. Diese Programme können sich in der Re- gel mit einem Zertifikat gegenüber dem Server authentisieren. Nach dem erfolgreichen Tunnelauf- bau zwischen dem SSL-Client und dem SSL-Proxy im internen Netz, verhält sich der Client-PC so, Bundesamt für Sicherheit in der Informationstechnik 9
ISi-Reihe Virtuelles Privates Netz (ISi-VPN) als ob er im internen Netz stehen würde. Im Vergleich zu IPSec-VPNs sind VPNs mit SSL relativ unproblematisch zu konfigurieren und zu betreiben. SSL ist von IP unabhängig, es gibt keine NAT- Problematik und kann im Gegensatz zu den anderen Verfahren auch nur einen Teil der auf dem kontaktierten Server angebotenen Dienste nutzen, während IPSec keine Unterscheidung zulässt, was auf dem Server genutzt werden darf. Als Nachteil muss gesehen werden, dass beim „clientless“ SSL ein Teil der Sicherheit auf den An- wender übertragen wird, indem er unerwünschte Verbindungen anhand der Zertifikate erkennen muss. Zudem bleibt die Vertrauenswürdigkeit der zertifizierenden Stelle (falls keine eigene PKI ge- nutzt wird) ein Schwachpunkt, der vor allem bei höherem Schutzbedarf ins Auge gefasst werden muss. 1.3.4 Übersicht der verschiedenen VPN-Realisierungen L2TP over SSL PPP über Merkmal IPSec SSL-Client IPSec „clientless“ SSL (AH), ESP, Transportprotokoll ESP, UDP1) HTTPS SSL/TCP SSL/TCP UDP1) nicht-IP - x - - x Transport von Tunnel/ TCP x x - x x UDP x x - h x NAT verträglich h h2) x x x Komprimierung h h2) h LAN-LAN-Kopp- x x - - x lung möglich Externe Authenti- h h h h h sierung möglich Tabelle 1: Vergleich der VPN-Varianten (x: vorhanden, -: nicht vorhanden, h: herstellerspezifisch) Anmerkungen: 1) In der Regel nur mit NAT-Traversal möglich, da hier üblicherweise IPSec im Transport-Modus verwendet wird 2) Abhängig von der IPSec-Implementierung Die folgende Tabelle stellt kurz die Vor- und Nachteile der einzelnen VPN-Realisierungen gegen- über und gibt deren Haupteinsatzgebiet an. 10 Bundesamt für Sicherheit in der Informationstechnik
Virtuelles Privates Netz (ISi-VPN) ISi-Reihe Verfahren Vorteile Nachteile Haupteinsatzgebiet IPSec Weit verbreitet, Z. T. aufwändige Konfigura- LAN-LAN-Kopplung, sichere Verfahren zur tion mit vielen Optionen und Telearbeitsplatz Authentisierung und somit fehleranfällig, Verschlüsselung NAT nur mit Zusatzmodul NAT Traversal L2TP/IPSec Kann auch Nicht-IP- Komplexe Konfiguration des LAN-LAN-Kopplung, (z. B. Netze über das Internet L2TP-Network-Servers und Telearbeitsplatz, ISDN) miteinander verbinden. dadurch fehleranfällig Nicht-IP Netze, Sichere Verfahren zur Authentisierung und Verschlüsselung SSLv3 Feingranular einstellbar In manchen Szenarien keine Mobiler Mitarbeiter, sichere Nutzerauthentisie- Telearbeitsplatz rung Tabelle 2: Vor- und Nachteile verschiedener VPN-Realisierungen 1.3.5 Authentisierung Die Authentisierung, d. h. die Sicherstellung der Identität der beteiligten Kommunikationspartner, ist eine der zentralen Sicherheitsfunktionen des VPN. Hierzu gibt es verschiedene Realisierungs- möglichkeiten. – Statischer Schlüssel Die Authentisierung erfolgt mit einem Schlüssel, den beide Kommunikationspartner besitzen, wobei beispielsweise eine Prüfsumme des Schlüssels den Partner authentisiert, so dass der Schlüssel selbst nicht übertragen werden muss. Der Schlüsselaustausch muss über einen gesi- cherten Kanal stattfinden. Werden statische Schlüssel für einen sehr langen Zeitraum verwendet, so steigt die Gefahr, dass er durch Abhören des Datenverkehrs und mittels Kryptoanalyse her- ausgefunden werden kann. Verwenden mehrere Kommunikationspartner den selben Schlüssel steigt diese Gefahr ebenfalls. Werden andererseits für jede Verbindung unterschiedliche Schlüs- sel verwendet, steigt der Administrationsaufwand bei größeren Netzen erheblich an. – Pre-Shared Key (PSK) PSK basiert ebenfalls auf statischen Schlüsseln. Zur Authentisierung wird eine Zufallszahl mit dem PSK verschlüsselt und an den Kommunikationspartner übertragen. Dieser kann die Zufalls- zahl entschlüsseln und sie für die weitere Kommunikation als Schlüssel verwenden. Da so jeder Kommunikationsaufbau einen neuen Schlüssel verwendet, erschwert dies die Kompromittierung. – Public-Key-Verfahren, Zertifikate Hierbei handelt es sich um ein asymmetrisches Verfahren, bei dem jeder Kommunikationspart- ner einen privaten (Private Key) und einen öffentlichen Schlüssel (Public Key) besitzt. Mit dem Public Key verschlüsselte Nachrichten können nur mit dem zugehörigen Private Key entschlüs- selt werden. Zur Authentisierung wird eine (oder mehrere) Zufallszahl(en) verwendet, die auf unterschiedliche Weise mit dem öffentlichen und privaten Schlüssel verschlüsselt ausgetauscht wird, so dass nur die Besitzer des jeweiligen Private Key eine verschlüsselte Kommunikations- verbindung aufbauen können. Der private Schlüssel wird hierbei zu keiner Zeit übertragen. Die ausgetauschte Zufallszahl dient dann als symmetrischer Schlüssel für die Kommunikation. Zur Bundesamt für Sicherheit in der Informationstechnik 11
ISi-Reihe Virtuelles Privates Netz (ISi-VPN) Nutzung ist eine PKI (Public Key Infrastruktur) notwendig, die die öffentlichen Schlüssel ver- waltet. – Einmalpasswörter Einmalpasswörter verlieren nach einmaliger Anwendung ihre Gültigkeit. Das Abhören einer Au- thentisierungssitzung gibt einem Abhörer keine Möglichkeit, das erlangte Wissen später zu nut- zen. Die einfachste Form ist das aus dem Online-Banking bekannte TAN-Verfahren mit Listen. Für den Aufbau von VPN-Verbindungen nutzt man statt Listen Kryptogeräte, die an die zu au- thentisierenden Benutzer ausgegeben werden. Die Geräte und der Authentisierungsserver haben einen nicht auslesbaren PSK, der zusammen mit einem internen Timer und einem Algorithmus einen Hash-Wert bildet, der als Einmalpasswort verwendet wird. Dieser Wert ist nur innerhalb eines gewissen Zeitfensters gültig, danach wird das nächste Passwort berechnet. Als problema- tisch können sich hier Zeitdifferenzen zwischen den beiden Partnern erweisen, die das Zeitfens- ter in dem der Schlüssel gültig ist gegen null gehen lassen können. – Challenge-Response-Verfahren Bei diesem Verfahren stellt der Authentisierungsserver eine Frage (Challenge) an den Client, der sich anmelden möchte. Der Client beantwortet diese Frage (Response), was er nur dann korrekt kann, wenn er in Besitz des gleichen Geheimnisses (Key) ist, wie der Server. Es gibt hierzu ver- schiedene Verfahren, die meist auf Zufallszahlen und Hash-Werten basieren. Wichtig ist hierbei, dass der Schlüssel niemals übertragen werden muss und nicht auslesbar in Hardware gespeichert ist. Abschließender Vergleich der Verfahren Am sichersten sind die Authentisierungsverfahren, deren Schlüssel auf einer externen Hardware nicht auslesbar gespeichert ist (privater Schlüssel auf SmartCard, Einmalpasswörter auf Geräten und Challenge-Response-Gerät). Die zusätzliche manuelle Eingabe einer PIN bietet noch weiterge- hende Sicherheit, ist jedoch nur bei einer personenbezogenen Authentisierung verwendbar. Zum au- tomatischen Aufbau einer Verbindung (z. B. bei der Kopplung zweier Netze) kann die manuelle Eingabe einer PIN nicht verwendet werden. Pre-Shared Keys sind bei kleineren Netzen nutzbar, je- doch ist der Schlüssel auf dem jeweiligen Rechner gespeichert und somit prinzipiell kompromittier- bar. Von der Nutzung statischer Schlüssel wird abgeraten. 1.3.6 Datenverschlüsselung Die Verfahren zur Authentisierung dienen dem Aufbau eines Kommunikationskanals zwischen zwei Partnern. Dies ermöglicht aber nur, das gesendete Daten angenommen oder verworfen werden, je nachdem ob der Kommunikationspartner authentisiert ist. Da die Daten über das Internet versen- det werden, können sie mitgehört werden. Deshalb ist es zusätzlich notwendig, die Nutzdaten zu verschlüsseln. Hierbei kommen i. d. R. symmetrische Kryptoverfahren zum Einsatz, bei denen bei- de Kommunikationspartner den selben Schlüssel besitzen. Die Algorithmen für symmetrische Kryptografie sind sehr performant. Dies bedingt, dass der Schlüssel beiden Kommunikationspart- nern bekannt sein muss. Die meisten der vorgestellten Authentisierungsverfahren bieten die Mög- lichkeit, einen Schlüssel für symmetrische Kryptografie sicher auszutauschen. Die Nutzung von AES (Advanced Encryption Standard) wird momentan als sicher angesehen, wo- bei AES mit längeren Schlüsseln auch längerfristig sicher erscheint. Bei der Verschlüsselung von VS eingestuften Daten sind VS-zugelassene Kryptoverfahren zu ver- wenden. 12 Bundesamt für Sicherheit in der Informationstechnik
Virtuelles Privates Netz (ISi-VPN) ISi-Reihe 1.4 Wesentliche Ergebnisse der Gefährdungsanalyse Die VPN-Komponenten sind Teil der Netzinfrastruktur. Ist die Architektur gemäß [ISi-LANA] auf- gebaut, sind die einzelnen Komponenten vor grundlegenden Angriffen auf TCP/IP-Ebene ausrei- chend geschützt. Ein Client-PC, der eine VPN-Verbindung zum internen Netz aufbauen kann, unterliegt zunächst den selben Gefahren wie ein Client-PC im internen Netz. Dementsprechend sind die notwendigen Schutzmaßnahmen eines Client-PC im internen Netz umzusetzten (Viren-Scanner, eingeschränkte Nutzerrechte, zentrale Administration, etc.). Der externe - und unter Umständen mobile - Standort sowie die Art des Verbindungsaufbaus bergen aber noch weitere Gefahren. Was kann konkret passieren? Die Kompromittierung einer VPN-Verbindung hat in der Regel gravierende Folgen, da der VPN- Client ähnliche Rechte hat, wie ein Client im internen Netz. Dies macht den VPN-Client und die VPN-Verbindungen zu einem lohnenswerten Angriffsziel. Die Auswirkungen reichen von Dieb- stahl oder Manipulation von Informationen bis zur Zerstörung von Daten. Zudem besteht für einen Angreifer die Möglichkeit, eine fremde Identität anzunehmen und so Schaden anzurichten. Kernbedrohung: Eindringen in eine VPN-Verbindung Ist ein PC im internen Netz schon alleine durch seinen Standort geschützt (überwachte Firmenräu- me), wird es einem Angreifer nur sehr schwer gelingen, einen PC in das interne Netz einzuschleu- sen. Anders bei einem VPN-Client bzw. einer VPN-Verbindung. Ein Eindringen in diese Verbin- dung ermöglicht es einem Angreifer sich mit dem internen Netz zu verbinden. – Besitz der Authentisierungsfaktoren Ist das VPN mittels einer Kombination aus Hardware und Wissen (Zwei-Faktor-Authentisierung z. B. USB-Token mit PIN) abgesichert, so ist der Verlust der Hardware das größte Risiko, da das zugehörige Wissen in der Regel leichter beschafft oder erraten werden kann. Insbesondere mobi- le Endgeräte (Notebooks, etc.) sind hier gefährdet. Bei einem Verlust der Hardwarekomponente muss der VPN-Zugang unverzüglich gesperrt werden. – Erraten des Passworts Sind VPN-Dienste nur mittels eines Passworts geschützt, hängt die Sicherheit direkt von der Güte des verwendeten Passwortes ab. Regeln für Passwörter können hier eine entscheidende Verbesserung bringen, insbesondere wenn deren Einhaltung mit Hilfe technischer Mittel durch- gesetzt wird. – Schwache Kryptografie Zu kurze Schlüssel bzw. schwache Verschlüsselungsverfahren stellen eine Schwachstelle dar und sind zu vermeiden. Die vorgestellten Verfahren erlauben ausreichend sichere Schlüssel. Bedrohungen der Sicherheitsgrundwerte Nachfolgend sind einige Beispiele für konkrete Bedrohungen bei der VPN-Nutzung aufgeführt, ge- gliedert nach den drei elementaren Sicherheitsgrundwerte Verfügbarkeit, Vertraulichkeit und Inte- grität. Bundesamt für Sicherheit in der Informationstechnik 13
ISi-Reihe Virtuelles Privates Netz (ISi-VPN) Bedrohung der Verfügbarkeit Auch wenn der VPN-Server hinter einem Paketfilter steht, kann er Ziel eines Denial of Service (DoS) Angriffs sein. Bei dieser Bedrohung wird der Server mit Anfragen überflutet, so dass der re- guläre Verkehr zusammenbricht. Werden zum Aufbau eines SSL-VPN externe Zertifizierungsserver verwendet, so bewirkt eine Un- terbrechung der Verbindung zwischen SSL-Server und Zertifizierungsserver, dass keine VPN-Ver- bindung aufgebaut werden kann, da die Authentizität des Clients nicht geprüft werden kann. Bedrohung der Integrität und Authentizität Man-in-the-Middle-Angriffe stellen eine Bedrohung für die Authentizität, Integrität und Vertrau- lichkeit der Daten dar. Bei diesem Angriff gibt sich der Angreifer gegenüber dem VPN-Client als VPN-Server und gegenüber dem VPN-Server als VPN-Client aus. Hierzu ist es notwendig, dass der Client so manipuliert wurde, dass die Verbindung anstatt zum VPN-Server zum Angreifer umge- lenkt wird. Kommt die Verbindung zwischen VPN-Client und Angreifer zustande, ist der Angreifer ein Endpunkt der Verbindung. Nun stellt der Angreifer mit den Daten des VPN-Clients die Verbin- dung zum VPN-Server her und authentisiert sich dort. Alle Daten liegen nun unverschlüsselt beim Angreifer vor, auf den Transportwegen sind sie jedoch verschlüsselt. Der Angreifer kann zudem auch eigene Aktionen starten, Daten entwenden, weitere Sicherheitslöcher öffnen oder Daten mani- pulieren und vernichten. Bedrohung der Vertraulichkeit Wird der Verbindungsschlüssel kompromittiert (z. B. durch Verlust des Schlüssels oder schwache Kryptografie), können mit gelesene Daten in Klartext umgewandelt werden. 1.5 Wesentliche Empfehlungen Die Absicherung des Internetanschlusses, der für den Betrieb eines VPN zwingend erforderlich ist, ist bereits in [ISi-LANA] beschrieben. Die Integration eines VPN-Gateways in der in [ISi-LANA] vorgestellten Grundarchitektur sowie Anforderungen an die Absicherung eines VPN-Clients sind Bestandteil von [ISi-Fern]. Die nachfolgend aufgeführten Maßnahmen beziehen sich ausschließlich auf die verwendeten Tech- nologien, um ein VPN sicher zu planen, zu konfigurieren und zu betreiben. Maßnahmen gegen das Eindringen in VPN-Verbindung Die Auswahl geeigneter Verschlüsselungsverfahren stellt primär den notwendigen Schutz sicher. Von statischen Schlüsseln ist auch bei einem sichern Verschlüsselungsverfahren abzuraten, da dem Angreifer viel Zeit bleibt, den Schlüssel zu ermitteln. Für Client-LAN-VPNs empfehlen sich hardwarebasierte Verfahren (z. B. Kartenleser), die die Ein- gabe einer PIN erfordern. Zur Authentisierung von LAN-LAN-VPNs können ebenfalls die hardwa- rebasierten Verfahren herangezogen werden (z. B. Kryptoboxen), wobei aufgrund des automati- schen Verbindungsaufbaus die manuelle Eingabe einer PIN nicht möglich ist. Von statischen Pass- wörtern ist abzuraten, Pre-Shared-Keys sollten durch die oben erwähnten sichereren Verfahren er- setzt werden. 14 Bundesamt für Sicherheit in der Informationstechnik
Virtuelles Privates Netz (ISi-VPN) ISi-Reihe Die Parameter für den Aufbau des VPN-Tunnels (Client-LAN) sollten nicht auf dem VPN-Client gespeichert sein, so dass man die VPN-Verbindung ohne die Eingabe eines Kennworts oder einer PIN herstellen kann. Der Verlust des Client-Geräts hätte dann zur Folge, dass der unrechtmäßige Besitzer Zugang zum internen Netz der Institution erhalten würde. Sicherstellung der Verfügbarkeit Die Auswahl der verwendeten VPN-Techniken hat nur in wenigen Fällen Auswirkungen auf die Verfügbarkeit. Basiert die Authentisierung auf Zertifikaten, die von einer öffentlichen Certificate Authority (CA) verwaltet werden, so ist eine erfolgreiche Authentisierung von der Verfügbarkeit dieser CA abhängig. Der Aufbau einer eigenen PKI (Public Key Infrastruktur) führt zu einer Elimi- nierung der Abhängigkeit von externen CAs, bedeutet aber einen erheblichen Mehraufwand. Sicherstellung der Vertraulichkeit und Integrität: Verschlüsselung Vertraulichkeit und Integrität müssen durch sichere Krypto-Algorithmen (z. B. AES) mit ausrei- chender Schlüssellänge gewährleistet werden, von älteren Verfahren (z. B. DES) wird abgeraten, da diese als nicht mehr sicher gelten. Die Konfiguration der Verbindungsparameter muss korrekt sein, da die verwendbaren Protokolle (IPSec, SSL, L2TP) auch unsichere Verfahren implementiert haben, die aber aus Sicherheitsgrün- den nicht angewendet werden sollten. Zum Teil kann bei der Konfiguration auch die Option „keine Verschlüsselung“ gewählt werden, was unter allen Umständen zu verhindern ist. 1.6 Fazit Die Nutzung von VPN bringt für Behörden und Unternehmen einen großen Nutzen. Die vorgestell- ten Verfahren bieten - bei Auswahl starker Authentisierungs- und Verschlüsselungsverfahren - eine ausreichend hohe Sicherheit. Die genannten Realisierungsmöglichkeiten (IPSec, L2TP over IPSec und SSL) gewähren für unterschiedliche Anwendungsszenarien genügend Schutz der Sicherheits- grundwerte. Besteht für die Institution eine Abhängigkeit vom VPN, würde ein Ausfall zu einem hohen Schaden führen. Insbesondere die VPN-Zugänge zum internen Netz müssen dagegen ge- schützt werden (siehe [ISi-LANA] und [ISi-Fern]). Bundesamt für Sicherheit in der Informationstechnik 15
ISi-Reihe Virtuelles Privates Netz (ISi-VPN) 2 Glossar Angriff (engl. attack) Ein Angriff ist eine vorsätzliche Form der Gefährdung, nämlich eine unerwünschte oder unbe- rechtigte Handlung mit dem Ziel, sich Vorteile zu verschaffen bzw. einen Dritten zu schädigen. Angreifer können auch im Auftrag von Dritten handeln, die sich Vorteile verschaffen wollen. Anwendungsschicht (engl. application layer) Die Anwendungsschicht ist die oberste Schicht im TCP/IP-Referenzmodell. Sie umfasst alle Pro- tokolle, die von Anwendungsprogrammen, z. B. Browser oder E-Mail-Client, verarbeitet und für den Austausch anwendungsspezifischer Daten genutzt werden. Beispiele für Protokolle der An- wendungsschicht sind das Hypertext Transfer Protocol (HTTP) oder das Simple Mail Transfer Protocol (SMTP). Authentisierung (engl. authentication) Unter einer Authentisierung versteht man die Vorlage eines Nachweises eines Kommunikations- partners, dass er tatsächlich derjenige ist, der er vorgibt zu sein. Authentizität (engl. authenticity) Mit dem Begriff Authentizität wird die Eigenschaft bezeichnet, die gewährleistet, dass ein Kom- munikationspartner tatsächlich derjenige ist, der er vorgibt zu sein. Bei authentischen Informatio- nen ist sichergestellt, dass sie von der angegebenen Quelle erstellt wurden. Der Begriff wird nicht nur verwendet, wenn die Identität von Personen geprüft wird, sondern auch bei IT-Kompo- nenten oder Anwendungen. Autorisierung (engl. authorization) Bei einer Autorisierung wird geprüft, ob eine Person, IT-Komponente oder Anwendung zur Durchführung einer bestimmten Aktion berechtigt ist. Bedrohung (engl. threat) Eine Bedrohung ist ganz allgemein ein Umstand oder Ereignis, durch das ein Schaden entstehen kann. Der Schaden bezieht sich dabei auf einen konkreten Wert wie Vermögen, Wissen, Gegen- stände oder Gesundheit. Übertragen in die Welt der Informationstechnik ist eine Bedrohung ein Umstand oder Ereignis, das die Verfügbarkeit, Integrität oder Vertraulichkeit von Informationen bedrohen kann, wodurch dem Besitzer der Informationen ein Schaden entsteht. Betriebssystem (engl. operating system) Das Betriebssystem ist ein Steuerungsprogramm, das es dem Benutzer ermöglicht, seine Dateien zu verwalten, angeschlossene Geräte (z. B. Drucker, Festplatte) zu kontrollieren oder Programme zu starten. Weit verbreitet sind z. B. Windows, Linux oder MacOS. 16 Bundesamt für Sicherheit in der Informationstechnik
Virtuelles Privates Netz (ISi-VPN) ISi-Reihe Browser [engl.] Mit Browser (von "to browse", auf deutsch: schmökern, blättern, umherstreifen) wird Software zum Zugriff auf das World Wide Web bezeichnet. Das Programm interpretiert die ankommenden Daten und stellt sie als Text und Bild auf dem Bildschirm dar. BSI (Bundesamt für Sicherheit in der Informationstechnik) (engl. Federal Office for Information Security) Bundesbehörde im Geschäftsbereich des Bundesministerium des Innern. Chipkarte (engl. smartcard) Plastikkarte in EC-Kartengröße mit integriertem Miniaturrechner (Chip). Chipkarten werden über ein entsprechendes Lesegerät an den Computer angeschlossen. Client [engl.] Als Client wird Soft- oder Hardware bezeichnet, die bestimmte Dienste von einem Server in An- spruch nehmen kann. Häufig steht der Begriff Client für einen Arbeitsplatzrechner, der in einem Netz auf Daten und Programme eines Servers zugreift. DoS (Denial of Service [engl.]) Angriffe, mit dem Ziel, die Verfügbarkeit von IT zu schädigen. Gefährdung Eine Gefährdung ist eine Bedrohung, die konkret auf ein Objekt über eine Schwachstelle ein- wirkt. Eine Bedrohung wird somit erst durch eine vorhandene Schwachstelle zur Gefährdung für ein Objekt. So sind beispielsweise Computer-Viren eine Bedrohung oder eine Gefährdung für Anwender, die im Internet surfen. Nach der oben gegebenen Definition lässt sich feststellen, dass alle Anwender prinzipiell durch Computer-Viren im Internet bedroht sind. Der Anwender, der eine virenbefallene Datei herunterlädt, wird von dem Computer-Virus gefährdet, wenn sein Computer anfällig für diesen Typ Computer-Virus ist. Für Anwender mit einem wirksamen Schutzprogramm, einer Konfiguration, die das Funktionieren des Computer-Virus verhindert, oder einem Betriebssystem, das den Virencode nicht ausführen kann, bedeutet das geladene Schadprogramm hingegen keine Gefährdung. HTML (Hypertext Markup Language [engl.]) Für Web-Seiten verwendete Auszeichnungssprache, die von allen Browsern verstanden wird. HTTP (Hypertext Transfer Protocol [engl.]) Das Hypertext Transfer Protocol dient zur Übertragung von Daten - meist Webseiten - zwischen einem HTTP-Server und einem HTTP-Client, also z. B. einem Browser. Die Daten werden über Uniform Resource Locators (URL) eindeutig bezeichnet. URLs werden meist in der Form Proto- koll://Rechner/Pfad/Datei angegeben. Protokoll steht dabei für Protokolle der Anwendungs- schicht, Rechner für den Namen oder die Adresse des Servers und der Pfad der Datei gibt den genauen Ort der Datei auf dem Server an. Ein Beispiel für eine URL ist http://www.bsi.bund.de/fachthem/sinet/index.htm. Bundesamt für Sicherheit in der Informationstechnik 17
ISi-Reihe Virtuelles Privates Netz (ISi-VPN) HTTPS (HTTP secure [engl.]) Protokoll zur sicheren Übertragung von HTML-Seiten im Internet. SSL/TLS dient dabei zur Ab- sicherung der Client-Server-Kommunikation. Integrität (engl. integrity) Integrität bezeichnet die Sicherstellung der Korrektheit (Unversehrtheit) von Daten und der kor- rekten Funktionsweise von Systemen. Wenn der Begriff Integrität auf "Daten" angewendet wird, drückt er aus, dass die Daten vollständig und unverändert sind. In der Informationstechnik wird er in der Regel aber weiter gefasst und auf "Informationen" angewendet. Der Begriff "Informati- on" wird dabei für "Daten" verwendet, denen je nach Zusammenhang bestimmte Attribute wie z. B. Autor oder Zeitpunkt der Erstellung zugeordnet werden können. Der Verlust der Integrität von Informationen kann daher bedeuten, dass diese unerlaubt verändert, Angaben zum Autor verfälscht oder Zeitangaben zur Erstellung manipuliert wurden. Integrität ist ein Grundwert der IT-Sicherheit. IP (Internet Protocol [engl.]) Verbindungsloses Protokoll der Internet-Schicht im TCP/IP-Referenzmodell. Ein IP-Header ent- hält in der Version IPv4 u. a. zwei 32-Bit-Nummern (IP-Adressen) für Ziel und Quelle der kom- munizierenden Rechner. IPSec (Internet Protocol Security [engl.]) Erweiterung des Internet-Protokolls IP zur Sicherstellung von Integrität, Authentizität und Ver- traulichkeit. IPSec ist in der Version 6 des Internet-Protokolls (IPv6) enthalten. IPv4 (Internet Protocol Version 4 [engl.]) Das Internet Protocol Version 4 ist ein verbindungsloses Protokoll der Vermittlungsschicht und erlaubt den Austausch von Daten zwischen zwei Rechnern ohne vorherigen Verbindungsaufbau. IPv4 setzt nicht voraus, dass das darunterliegende Netz Fehlererkennung ausführt. Ferner verfügt es über keine Verlässlichkeits- oder Flusssteuerungsmechanismen. Die meisten dieser Probleme gibt IPv4 an die nächsthöhere Schicht (die Transportschicht) weiter. IPv6 (Internet Protocol Version 6 [engl.]) Das Internet Protocol Version 6 ist die Nachfolgeversion von IPv4 und soll dieses ablösen, da es u. a. die Zahl der verfügbaren Rechneradressen stark erweitert und Maßnahmen zum Schutz der übertragenen Daten vor dem Verlust der Vertraulichkeit, der Integrität und der Authentizität um- fasst. Die Sicherungsmaßnahmen sind unter dem Namen "IPSec" zusammengefasst. IPSec defi- niert Sicherungsdienste, die durch zwei zusätzliche Header, den "IP Authentication Header" (AH) und den Header "IP Encapsulating Security Payload" (ESP) realisiert werden. Mithilfe der Header können unterschiedliche kryptografische Algorithmen eingebunden werden. IPSec er- laubt die Integration der Header in Datagramme des IPv4 sowie des IPv6. AH- und ESP-Header können einzeln oder gemeinsam in einem IP-Datagramm auftreten. Die Sicherheitsmechanismen schützen IPv4/IPv6 und die darüberliegenden Protokolle. IT-Sicherheit (engl. IT Security) IT-Sicherheit bezeichnet einen Zustand, in dem die Risiken, die beim Einsatz von Informations- technik aufgrund von Gefährdungen vorhanden sind, durch angemessene Maßnahmen auf ein 18 Bundesamt für Sicherheit in der Informationstechnik
Virtuelles Privates Netz (ISi-VPN) ISi-Reihe tragbares Maß beschränkt sind. IT-Sicherheit ist also der Zustand, in dem Vertraulichkeit, Inte- grität und Verfügbarkeit von Informationen und Informationstechnik durch angemessene Maß- nahmen geschützt sind. NAT (Network Address Translation [engl.]) Network Address Translation (NAT) bezeichnet ein Verfahren zum automatischen und transpa- renten Ersetzen von Adressinformationen in Datenpaketen. NAT-Verfahren kommen meist auf Routern und Sicherheits-Gateways zum Einsatz, vor allem, um den beschränkten IPv4-Adress- raum möglichst effizient zu nutzen und um lokale IP-Adressen gegenüber öffentlichen Netzen zu verbergen. Paketfilter (engl. packet filter) Paketfilter sind IT-Systeme mit spezieller Software, die den ein- und ausgehenden Datenverkehr anhand spezieller Regeln filtern. Ihre Aufgabe ist es, Datenpakete anhand der Informationen in den Header-Daten der IP- und Transportschicht (z. B. Quell- und Ziel-Adresse, -Portnummer, TCP-Flags) weiterzuleiten oder zu verwerfen. Der Inhalt des Pakets bleibt dabei unberücksich- tigt. PKI (Public Key Infrastructure [engl.]) Sicherheitsinfrastruktur, die es ermöglicht, in nicht gesicherten Netzen (z. B. Internet) auf der Basis eines von einer vertrauenswürdigen Stelle ausgegebenen Schlüsselpaares (vgl. asymmetri- sche Verschlüsselung) verschlüsselt Daten auszutauschen bzw. Signaturen zu erzeugen und zu prüfen. PPP (Point-to-Point Protokoll [engl.]) Das Point-to-Point Protocol dient im Wesentlichen der Übertragung von IP-Paketen über serielle Leitungen, also z. B. Modemzugänge. Am häufigsten eingesetzt wird PPP, um bei der Einwahl eine Verbindung mit einem Rechner eines Internet-Zugangsproviders aufzubauen und zu kon- trollieren. Protokoll (engl. protocol) Beschreibung (Spezifikation) des Datenformats für die Kommunikation zwischen elektronischen Geräten. Proxy Ein Proxy ist eine Art Stellvertreter in Netzen. Er nimmt Daten von einer Seite an und leitet sie an eine andere Stelle im Netz weiter. Mittels eines Proxys lassen sich Datenströme filtern und gezielt weiterleiten. Prüfsumme (engl. checksum) In der Informatik ist eine Prüfsumme eine einfache Maßnahme zur Gewährleistung von Datenin- tegrität bei der Datenübermittlung oder -speicherung. Bundesamt für Sicherheit in der Informationstechnik 19
ISi-Reihe Virtuelles Privates Netz (ISi-VPN) Router [engl.] Ein (IP-)Router ist ein Vermittlungsrechner, der Netze auf IP-Ebene koppelt und Wegewahlent- scheidungen anhand von IP-Protokollschicht-Informationen trifft. Router trennen Netze auf der Netzzugangsschicht und begrenzen daher die Broadcast-Domäne eines Ethernets. RSA (Rivest, Shamir, Adleman Public Key Encryption [engl.]) Ein asymmetrisches Verfahren (Public-Key-Verfahren) zur Verschlüsselung und Signatur. Schutzbedarf (engl. protection requirements) Der Schutzbedarf beschreibt, welcher Schutz für die Geschäftsprozesse, die dabei verarbeiteten Informationen und die eingesetzte Informationstechnik ausreichend und angemessen ist. Schwachstelle (engl. vulnerability) Eine Schwachstelle ist ein sicherheitsrelevanter Fehler eines IT-Systems oder einer Institution. Ursachen können in der Konzeption, den verwendeten Algorithmen, der Implementation, der Konfiguration, dem Betrieb sowie der Organisation liegen. Eine Schwachstelle kann dazu füh- ren, dass eine Bedrohung wirksam wird und eine Institution oder ein System geschädigt wird. Durch eine Schwachstelle wird ein Objekt (eine Institution oder ein System) anfällig für Bedro- hungen. Server [engl.] Als Server wird Soft- oder Hardware bezeichnet, die bestimmte Dienste anderen (Clients) anbie- tet. Typischerweise wird damit ein Rechner bezeichnet, der seine Hardware- und Software-Res- sourcen in einem Netz anderen Rechnern zugänglich macht. Beispiele sind Applikations-, Daten-, Web- oder E-Mail-Server. Sicherheits-Gateway Ein Sicherheits-Gateway (oft auch Firewall genannt) gewährleistet die sichere Kopplung von IP- Netzen durch Einschränkung der technisch möglichen auf die in einer IT-Sicherheitsleitlinie als ordnungsgemäß definierte Kommunikation. Sicherheit bei der Netzkopplung bedeutet hierbei im Wesentlichen, dass ausschließlich erwünschte Zugriffe oder Datenströme zwischen verschiede- nen Netzen zugelassen und die übertragenen Daten kontrolliert werden. Ein Sicherheits-Gateway für normalen Schutzbedarf besteht im Allgemeinen aus mehreren, in Reihe geschalteten Filter- komponenten. Dabei ist zwischen Paketfilter und Application-Level Gateway (ALG) zu unter- scheiden. SSL (Secure Sockets Layer [engl.]) Protokoll zur sicheren Kommunikation über das Internet, insbesondere zwischen Client und Server, basiert auf dem Verschlüsselungsalgorithmus RSA. TAN (Transaktionsnummer) Geheimzahl, die die Freigabe für einen einzelnen Vorgang erteilt. Die Geheimzahl verliert hier- nach ihre Gültigkeit. Wird insbesondere beim Internet-Banking in Kombination mit einer PIN eingesetzt. 20 Bundesamt für Sicherheit in der Informationstechnik
Virtuelles Privates Netz (ISi-VPN) ISi-Reihe TCP (Transmission Control Protocol [engl.]) Verbindungsorientiertes Protokoll der Transportschicht im TCP/IP-Referenzmodell, welches auf IP aufsetzt. TLS (Transport Layer Security [engl.]) Protokoll zur sicheren Datenübertragung über das Internet. Nachfolger von SSL. Transportschicht (engl. transport layer) Die Transportschicht setzt im TCP/IP-Referenzmodell auf der Internetschicht auf und hat die Aufgabe, Daten zuverlässig und unabhängig vom verwendeten physischen Netz vom Ursprung zum Ziel zu transportieren. Zu den Protokollen der Transportschicht zählen im Wesentlichen TCP und UDP. Auch ICMP kann der Transportschicht zugeordnet werden. UDP (User Datagram Protocol [engl.]) Das User Datagram Protocol ist ein verbindungsloses Protokoll der Transportschicht im TCP/IP- Referenzmodell. Es sieht (anders als TCP) keine Transportquittungen oder andere Sicherheits- mechanismen für die Korrektheit der Übertragung vor. Der Header enthält wie bei TCP zwei Portnummern, die eine Zuordnung zu Diensten der Anwendungsschicht erlauben, aber unabhän- gig von den bei TCP benutzten Portnummern sind. Der Aufwand zur Verarbeitung eines Daten- pakets ist bei UDP geringer als bei TCP. Der geringere Aufwand wird jedoch durch mehrere Nachteile, wie die höhere Wahrscheinlichkeit für Paketverluste, erkauft. Verfügbarkeit (engl. availability) Die Verfügbarkeit von Dienstleistungen, Funktionen eines IT-Systems, IT-Anwendungen oder IT-Netzen oder auch von Informationen ist vorhanden, wenn diese den Benutzern stets wie ge- wünscht zur Verfügung stehen. Verfügbarkeit ist ein Grundwert der IT-Sicherheit. Verschlüsselung (engl. encryption) Verschlüsselung (Chiffrieren) transformiert einen Klartext in Abhängigkeit von einer Zusatzin- formation, die Schlüssel genannt wird, in einen zugehörigen Geheimtext (Chiffrat), der für dieje- nigen, die den Schlüssel nicht kennen, nicht entzifferbar sein soll. Die Umkehrtransformation - die Zurückgewinnung des Klartexts aus dem Geheimtext - wird Entschlüsselung genannt. Vertraulichkeit (engl. confidentiality) Vertraulichkeit ist der Schutz vor unbefugter Preisgabe von Informationen. Vertrauliche Daten und Informationen dürfen ausschließlich Befugten in der zulässigen Weise zugänglich sein. Ver- traulichkeit ist ein Grundwert der IT-Sicherheit. VPN (Virtual Private Network [engl.]) Ein Virtuelles Privates Netz (VPN) ist ein Netz, das physisch innerhalb eines anderen Netzes (oft dem Internet) betrieben wird, jedoch logisch von diesem Netz getrennt wird. In VPNs können unter Zuhilfenahme kryptografischer Verfahren die Integrität und Vertraulichkeit von Daten ge- schützt und die Kommunikationspartner sicher authentisiert werden, auch dann, wenn mehrere Netze oder Rechner über gemietete Leitungen oder öffentliche Netze miteinander verbunden sind. Der Begriff VPN wird oft als Bezeichnung für verschlüsselte Verbindungen verwendet, zur Bundesamt für Sicherheit in der Informationstechnik 21
Sie können auch lesen