Einbettung von Sicherheitsregeln in das organisatorische Umfeld

Schutz in EDI-Netzen: Mit Paßwörtern ist es nicht getan

27.04.1990

Die Kommunikation in offenen Netzen bewegt sich im Spannungsfeld zwischen Freizügigkeit des Datenaustauschs und dem gebotenen Schutz der Daten und Systeme vor unbefugtem Zugriff. Als sinnvolle Maßnahme gegen "Einbrüche" kommen neben der Sicherung der Netzebene unter anderem die Authentifikation der Nutzdaten und ein Verbot von Dialogzugriffen in Betracht.

Der elektronische Datenaustausch - kurz EDI genannt - ist aus dem aktuellen Wirtschaftsgeschehen nicht mehr wegzudenken. Ein Insider kennzeichnet bei der Compat '89 in München die Situation recht treffend mit dem Satz: "An EDI führt kein Weg vorbei." Fertigungsprozesse in der Industrie, der Transport von Konsum- und Industriegütern sowie der Handel mit diesen Gütern und die damit verbundenen Finanztransaktionen werden immer häufiger von korrespondierenden Datenströmen über öffentliche Kommunikationsnetze begleitet. Dabei verstärkt sich im Bereich der Datenübertragung ein Trend zugunsten von international standardisierten OSI-Protokollen (Open Systems Interconnection). Der ISO-Standard FTAM (File Transfer and Access Management) und der CCITT-Standard X.400 sind die beiden wichtigsten "Trendsetter".

Bei einer unternehmensübergreifenden Kommunikation über öffentliche Netze mit standardisierten Protokollen werden die Sicherheitsexperten hellhörig. Das klingt wie eine Einladung an "Hacke", über das Kommunikationsnetz in Systeme einzudringen und Schaden anzurichten. Dabei ist die Motivation, in fremde Systeme einzudringen, immer dann als sehr hoch einzustufen, je größer der zu erwartende Vorteil für den Eindringling beziehungsweise je größer der dadurch angerichtete Schaden für den Systembetreiber ist.

So ist zum Beispiel ein potentieller Täter mit finanziellen Problemen sicherlich hoch motiviert, in ein Banknetz einzudringen, um eine elektronische Überweisung zu seinen Gunsten zu manipulieren. Ein politisch motivierter Täter wird voraussichtlich mit wesentlich größerer Energie an das Ausspähen von militärischen Daten herangehen als an das Ausspähen von medizinischen Daten einer Klinik. Zur Abwehr solcher Angriffe gibt es eine Reihe wirkungsvoller Sicherungsmaßnahmen, so daß offene Kommunikation nicht gleichzusetzen ist mit Unsicherheit.

Um potentiellen Angriffen entgegenzuwirken, sollte man sich rechtzeitig Gedanken machen, mit welchen Sicherungsmaßnahmen man sich auf den verschiedenen Kommunikationsebenen und im Systembereich erfolgreich schützen kann:

- Bei der externen Kommunikation sind - je nach Zielen des Angreifers - verschiedene Punkte zu sichern, um Angriffe der folgenden Art abzuwehren:

- Abhören der übertragenen Informationen

- Eindringen in die Verarbeitungssysteme

- Sabotage des Datenübertragungs- beziehungsweise Datenverarbeitungsbetriebs

- Manipulation der übertragenen Informationen

- Einschleusen von scheinbar authentisierten Daten

- Einschleusen von Viren-infizierten Programmen

- Bei internen Sicherungsmaßnahmen im Systembereich sollte man bedenken, daß Gefahren nicht nur von betriebsfremden "Hackern" ausgehen.

In vielen Fällen werden Betriebsangehörige, die innerbetriebliche Schwachstellen bestens kennen, regelrecht dazu ermutigt, diese Schwachstellen zu ihrem eigenen Vorteil zu nutzen.

Nur mit einem umfassenden, mehrstufigen Sicherungskonzept kann man sich wirkungsvoll gegen Angriffe schützen. Eine goldene Regel bei der Wahl des Sicherheitskonzepts ist: Der technische und damit auch der finanzielle Aufwand, den ein potentieller Täter für einen erfolgversprechenden Angriff erbringen muß, sollte unverhältnismäßig hoch sein verglichen mit dem zu erwartenden Nutzen beziehungsweise dem möglichen Schaden, der durch den Angriff entsteht. Zusätzlich sollte man das Risiko für den Täter, bei einem Angriffsversuch entdeckt zu werden, mit Hilfe von Logbuch-Einträgen so groß machen, daß er von vornherein abgeschreckt wird.

Sicherung auf der Basis des Netzwerkanschlusses

Die erste wirkungsvolle Hürde zur Abwehr von externen Angriffen ist eine Sicherung des Anschlusses zum öffentlichen Netz gegen unerwünschte Anrufe. In diesem Zusammenhang ist das Einrichten einer Teilnehmerbetriebsklasse (Closed User Group) CUG sehr sinnvoll. Alle an der Kommunikation beteiligten Systeme werden einer bestimmten Teilnehmerbetriebsklasse zugewiesen. Anrufer, die nicht zu dieser CUG gehören, dringen gar nicht bis zum Netzwerkanschluß der geschützten Systeme durch. Sie werden bereits vom Vermittlungsknoten der Post zurückgewiesen.

In manchen Fällen ist jedoch das Einrichten von Teilnehmerbetriebsklassen aus technischen oder organisatorischen Gründen nicht möglich. In solchen Fällen kann man sich entweder durch Überprüfen der Rufnummer des entfernten Teilnehmers - zum Beispiel bei Datex-P und ISDN - oder mit Hilfe des "Dial-back"-Verfahrens - zum Beispiel bei Datex-L beziehungsweise im analogen Telefonnetz - schützen.

Als eine weitere wirkungsvolle Hürde gegen externe Angriffe hat sich das Abschotten der Verarbeitungssysteme durch zwischengeschaltete Gateways bewährt. Gateways verhindern direkte Zugriffe von außen auf Daten und Programme der Verarbeitungssysteme. Sie verschleiern Protokolle und Zugriffsverfahren sowie Architektur und Standorte von Verarbeitungssystemen, auf die ein Angriff lohnend wäre. Solche für "Hacker" wichtigen Details bleiben nach außen verborgen.

Die nächste Hürde, die man potentiellen Angriffen entgegenstellen sollte, ist die Zugangskontrolle mit Hilfe von Paßwörtern. Wichtig dabei ist, daß die Paßwörter häufig gewechselt werden. Zusätzlich sollten beim Erzeugen von Paßwörtern bestimmte Regeln beachtet werden: Zum Beispiel sollte eine Mindestlänge eingehalten werden sowie ein Algorithmus verwendet werden, der eine Zufallskombination aus Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen zwingend vorschreibt. Damit kann man das Ausspähen von Paßwörtern durch programmgesteuertes Ausprobieren einfacher Wörter aus dem Lexikon verhindern.

Eine vierte Barriere, mit der man die Gefahr von unbefugten Zugriffen verringern kann, ist das generelle Verbot von Dialogzugriffen. Bei nahezu allen spektakulären Computereinbrüchen der vergangenen Jahre war ein unbefugter Dialogzugriff der Ausgangspunkt. Anwendungen, die mit elektronischem Datenaustausch zu tun haben, lassen sich in den meisten Fällen mit Hilfe von File- beziehungsweise Messagetransfers bestens lösen. Beim Filetransfer ist zu empfehlen, nur das Schreiben in Dateien beim entfernten Partner zuzulassen. Lesezugriffe sollten untersagt werden. Beim Schreiben in Dateien wiederum ist die Einschränkung sinnvoll, daß ausschließlich Daten und keine ausführbaren Programme übertragen werden dürfen. Dadurch begegnet man der Gefahr von Virus-Programmen, die als "Trojanische Pferde" über das Kommunikationsnetz eingeschleust werden könnten.

Eine weitere entscheidende Hürde sollte man zur Authentifikation der Nutzdaten gegen Manipulationen auf der Anwendungsebene einrichten. Dabei geht es um die Schaffung und Überprüfung eines Authentikators, dem Message Authentication Code MAC. Dieser MAC wird mit Hilfe von mathematischen Verfahren aus dem Inhalt der zu übermittelnden Daten abgeleitet und ans Ende der - in vielen Fällen unverschlüsselten - Daten angefügt. Mit Hilfe des MAC kann der Empfänger überprüfen, ob empfangene Daten auch tatsächlich von einem autorisierten Absender stammen beziehungsweise, ob eine unbefugte Person sie nach der Authentifikation verändert hat.

Der Algorithmus für MAC ist sehr aufwendig

Die beiden wichtigsten Verfahren zum Erzeugen des MAC sind:

- Das symmetrische Verschlüsselungsverfahren auf Basis des Data Encryption Standards DES nach ISO/DIS 8227: Eine wesentliche Voraussetzung bei diesem Verfahren ist, daß Sender und Empfänger im Besitz des gleichen Schlüssels sein müssen, um den MAC zu generieren und zu prüfen. Dieser Schlüssel darf dritten nicht bekannt sein.

- Das unsymmetrische Verschlüsselungsverfahren, auch als Public Key Verfahren bekannt: Anders als beim DES-Verfahren wird der MAC mit einem, nur dem Absender bekannten geheimen Schlüssel erzeugt. Die Prüfung des MAC geschieht beim Empfänger mit Hilfe eines zweiten dazu passenden Schlüssels, der vom Absender - wie eine Telefonnummer - für alle EDI-Geschäftspartner öffentlich bekannt gemacht wurde.

Der wohl wesentliche Vorteil des unsymmetrischen Verfahrens ist das einfache Schlüsselmanagement: Unabhängig von der Anzahl der EDI-Kommunikationspartner kommt man mit einem einzigen geheimen und dem zugehörigen öffentlichen Schlüssel aus. Wichtig dabei ist, daß der geheime Schlüssel absolut sicher gegen Ausspähversuche geschützt ist. Der Nachteil ist, daß der Algorithmus für MAC sehr aufwendig ist. Selbst superschnelle Rechner haben bei größeren Datenmengen erhebliche Zeitprobleme.

Hohe Anforderungen an die Geheimhaltung

Der wesentliche Vorteil des symmetrischen Verfahrens ist, daß der Algorithmus zur MAC-Realisierung relativ einfach mit Hilfe von Shift- und Exor-Operationen zu bewerkstelligen ist. Für den DES-Algorithmus sowohl im ECB- (Electronic Code Book) als auch im CBC Modus (Cipher Block Chaining) gibt es sowohl Hardware- als auch Softwarelösungen, die auf nahezu allen Systemen einsetzbar sind. Selbst auf 386er PC-Basis gibt es damit bei größeren Datenmengen keine Zeitprobleme. Nachteilig ist die Tatsache, daß das Schlüsselmanagement bei vielen verschiedenen EDI-Kommunikationspartnern sehr aufwendig ist: Für jeden dieser Partner muß mindestens jeweils ein Schlüssel erzeugt und verwaltet werden. Bei höheren Sicherheitsanforderungen arbeitet man zudem noch mit häufig wechselnden Schlüsseln aus Schlüsselpools. Dadurch wird das Schlüsselmanagement noch aufwendiger. Der Vorteil dabei ist jedoch, daß das Ausspähen eines Schlüssels durch dritte weiter erschwert wird. Die hohen Anforderungen an die Geheimhaltung der Schlüssel beziehungsweise der Schlüsselpools gelten für alle EDI-Kommunikationspartner in gleichem Maße.

DES und Pubilc-Key-Verfahren

Wenn beim elektronischen Datenaustausch geheime Daten zu übermitteln sind, sollte dies in verschlüsselter Form geschehen. Für die Verschlüsselung gibt es im wesentlichen die beiden zuvor beschriebenen Möglichkeiten: Den Data Encryption Standard und das Public Key Verfahren. Die nach einem dieser beiden Verfahren verschlüsselten Daten sind für einen Lauscher wertlos. Es sei denn, er kennt den verwendeten Algorithmus, und er ist sowohl im Besitz des passenden Schlüssels als auch im Besitz des Initialwerts für die Verschlüsselung. Dann kann er sich mit entsprechendem technischen Aufwand den ursprünglichen Text herleiten. Das zeigt, wie wichtig eine strikte Geheimhaltung der verwendeten Schlüssel ist.

Ausgeklügelte Sicherungskonzepte gegen externe Angriffe sind wertlos, wenn sie nicht durch interne Maßnahmen gestützt werden. Dabei gelten insbesondere für die Speicherung und softwareseitige Anwendung der geheimen Schlüssel höchste Sicherheitsanforderungen. Zur Erfüllung dieser Anforderungen bietet sich eine Reihe von Maßnahmen auf verschiedenen Ebenen an:

- Sicherung der Programme für die Authentifikation, Verschlüsselung und Entschlüsselung gegen unbefugte Zugriffe

- Verschlüsselung sensibler Daten auf lokalen Datenspeichern, zum Beispiel durch Paßwörter und Schlüsselpools

- Sichere Übermittlung und Verwahrung von geheimen Schlüsseln

Schutz durch mehrstufige Konzepte

Schutz vor unbefugten Zugriffen kann man sich sowohl mit Hilfe von Softwarelösungen als auch mit Hilfe von Hardwarelösungen verschaffen. Besonders wirkungsvoll sind auch hier mehrstufige Konzepte: Zunächst ist eine Hardwaresicherung zu überwinden, bevor man sich gegenüber der Software als autorisierter Benutzer identifiziert.

Hardwaresicherungen können zum Beispiel ein Verriegelungsschloß der Tastatur sein oder eine Zahlencode-Eingabevorrichtung am System oder eine Chipkarte, mit der man sich als autorisierter Benutzer identifiziert.

Bekannte Softwaresicherungen sind die Paßworteingabe sowie das bei Banken übliche Verfahren, daß elektronische Transaktionen immer von zwei zeichnungsberechtigten Personen zu authentisieren sind, bevor sie zur Datenübertragung freigegeben werden.

Im Zusammenhang mit der verschlüsselten Speicherung sensibler Daten wird in den meisten Fällen der zuvor erwähnte DES-Algorithmus im ECB-Modus angewendet.

Maßnahmen im organisatorischen Umfeld einbetten

Vor einer Entscheidung für einzelne oder für eine Kombination der beschriebenen Sicherheitsmaßnahmen sollte man sich darüber Klarheit verschaffen:

- Mit welchem Bedrohungspotential ist zu rechnen?

- Welche Daten und Systeme sind besonders gefährdet?

- Wie schützt man sich am besten gegen externe Angriffe?

- Wie soll das interne Sicherheitskonzept aussehen?

Die Kunst besteht nun darin, aus einer Vielzahl von Möglichkeiten eine geeignete Kombination von wirtschaftlich tragbaren Sicherungsmaßnahmen auszuwählen. Wichtig dabei ist, daß alle Maßnahmen in ein organisatorisches Umfeld einzubetten sind. Die Erfahrung zeigt, daß die Bereitschaft der betroffenen Personen zum Einhalten der internen Sicherheitsregeln um so geringer ist, je schlechter diese organisatorische Einbettung gelingt.