Sicherheitsmechanismen


... [ Seminar WWW und JAVA] ... [ Thema Sicherheit im Internet ] ... [ Angriffspunkte und Schwachstellen ] ...

Übersicht


Verhinderung der Verkehrsflußanalyse

Durch Senden von Fülldaten während der Sendepausen wird ein Datenstrom erzeugt, dessen Struktur nicht mehr dem Strom der Nutzdaten entspricht. Die Verschlüsselung erfolgt für Nutz- und Fülldaten in gleicher Weise. Zwischen den Nutz- und Fülldaten dürfen keine Lücken entstehen, sonst könnte eine Struktur erkannt werden. Die vollständige Verhinderung einer Verkehrsflußanalyse ist nur auf synchronen, durchgeschalteten Duplex-Verbindungen möglich. Allerdings sind vor Netzüberlastungen und steigenden Fernmeldegebühren zu warnen. Daher sind dieser Methode im allgemeinen Fall Grenzen gesetzt.

31_001.gif nicht gefunden ...


Erkennung der Datenunversehrtheit

Um die Datenunversehrtheit von Nachrichten zu erkennen, werden an die Nachrichten Prüfsummen angehängt. Einem Angreifer darf es aber nicht gelingen, die Nachricht und die Prüfsumme zu ändern. Als Schutz vor Änderungen, Reihenfolgevertauschungen, Einfügen, Verzögern und Wiederholen müssen Laufnummern, Zeitstempel, Zufallszahlen oder andere Informationen ( MID = Message Identifier ) hinzugefügt werden, die mit in die Berechnung der Prüfsumme eingehen. Anschließend kann man die Nachricht mit der Prüfsumme zusätzlich verschlüsseln.

32_001.gif nicht gefunden ...


Authentikation der Kommunikationspartner

Bei der Authentikation wird überprüft, ob jemand gültig bzw. berechtigt ist. Dies erfolgt durch den Nachweis von geheimen Wissen. Eine einfache Authentikation von Teilnehmern und die am weitesten verbreitete ist die Paßwortmethode. Jeder Teilnehmer wird mit einem Paßwort versehen, das bei jeder Kommunikation geprüft wird. Die Stärke beruht auf der Geheimhaltung der Paßwörter. Wenn also Paßwörter unverschlüsselt über Netze übertragen werden, scheidet diese Methode aus. Besser sind Verfahren, die mit elektronischen Unterschriften arbeiten. Zeitstempel verhindern, eine gültige Authentikation ein zweites Mal zu benutzen. Um die Authentikation eines Teilnehmers festzustellen, ist mindestens die Unterschrift unter einen Zeitstempel erforderlich. Gegenseitige Authentikation ist möglich, wenn jeder Teilnehmer den anderen authentisiert.


Paßworte

Einer der sensibelsten Punkte eines Rechnersystems ist die Paßwortdatei. Sie ist immer der Punkt, der zuerst angegriffen wird. Sobald ein Cracker die Paßwortdatei besitzt, kann er mit einem Programm wie CRACK und einem Verzeichnis mit gängigen Paßworten versuchen, Benutzerkonten zu knacken. In einem Großversuch wurden ca. 15000 Einträge untersucht. CRACK knackte in den ersten 15 Minuten bereits 386 Paßworte ( 2,7 % ) und innerhalb einer Woche 21 %. Für den Einbruch in ein System ist aber nur ein gültiges Paßwort nötig. Deshalb ist es als Systemverwalter ratsam, das eigene System mit CRACK oder ähnlichen Programmen zu testen. Eine Möglichkeit für den Schutz der Paßwortdatei ist die Verwendung einer shadow - Paßwortdatei. Das verschlüsselte Paßwort wird unabhängig von den anderen Paßwortinformationen an einem sicheren Ort abgespeichert. Durch Verwendung von leicht zu erratenden Paßwörtern, stellt man dem Cracker eine offene Tür zu Verfügung.

Deshalb sollten folgende Regeln beachtet werden:


Authentikation des Ursprungs - Elektronische Unterschrift

Die Authentikation des Ursprungs bzw. Absenders erfolgt ähnlich wie die Erkennung der Datenunversehrtheit, wobei hier aber die elektronische Unterschrift eingesetzt werden muß. Die elektronische Unterschrift muß folgenden Eigenschaften genügen:

Zur Erzeugung der elektronischen Unterschrift wird zunächst aus dem Dokument mittels einer öffentlichen Hashfunktionen h einen Wert fester Länge ermittelt. Danach wird der Hashwert mit dem geheimen RSA-Schlüssel verschlüsselt.

35_001.gif nicht gefunden ...

Elektonische Unterschrift und Vertraulichkeit

35_002.gif nicht gefunden ...


Urheber- und Empfängernachweis

Mit Hilfe der elektronischen Unterschriften ist ein Urheber- und Empfängernachweis ohne weiteres möglich.

1. Der Sender generiert zu einer Nachricht eine elektronische Unterschrift und sendet beides an den Empfänger.

2. Der Empfänger verifiziert die elektronische Unterschrift und generiert eine Quittung, die vom Empfänger elektronisch unterschrieben wird.

Mit diesen elektronischen Unterschriften kann zwar nachgewiesen werden, wer die Nachricht gesendet und empfangen hat, aber nicht, wann die Kommunikation stattgefunden hat. Um Dokumente mit rechtsgültigen Zeitstempel zu versehen, muß ein vertrauenswürdiger Zeitstempeldienst in Anspruch genommen werden. Dazu sendet der Versender die Nachricht oder den dazugehörigen Hashwert an den Zeitstempeldienst. Der Zeitstempeldienst generiert dann eine Nachricht, die aus der übergebenen Nachricht, einigen Verwaltungsinformationen und dem Zeitstempel besteht und unterschreibt sie anschließend.


Abstrahlsichere Endgeräte

Durch elektromagnetische Abstrahlung von Endgeräten ( z.B. Bildschirme ) besteht die Gefahr, daß Nachrichten oder Kommunikationsvorgänge abgehört werden können. Diese müssen durch konstruktive oder bauliche Schutzmaßnahmen verhindert werden. Auch Typenraddrucker, die akustisch abgehört werden können, und Tastaturen für die Eingabe von Paßwörtern sind besonders zu schützen. Bei Leitungen empfiehlt es sich, Lichtleiterkabel zu benutzen und den Eingangspegel zu überwachen, da durch Krümmung dieser Kabel auch Informationen abgezweigt werden können.


Überwachung und Alarmierung

Wenn Vorgänge erkannt werden, die Rückschlüsse auf mögliche Angriffe erlauben, muß gehandelt werden. Verdachtsmomente müssen protokolliert werden und bei verdächtigen Ereignissen sollte eine übergeordnete Instanz informiert werden. Auch die Einhaltung der Sicherheitsvorschriften müssen überwacht werden.


Logbuch

Durch die Protokollierung aller sicherheitsrelevanten Vorgänge ist es möglich, Angriffsversuche ( auch über längere Zeiträume hinweg ) zu erkennen. Dieses Logbuch muß ständig überprüft werden, auch wenn keine Alarme ausgelöst wurden. Das Logbuch enthält auch alle Nachrichten, die gesendet oder empfangen wurden. So lassen sich nachträglich auch Unstimmigkeiten klären. Da nach dem Bundesdatenschutzgesetz die Beweislast für den ordnungsgemäßen Umgang von übertragenen Daten beim Betreiber des Systems liegt, hilft das Logbuch dem Betreiber seine Sorgfaltspflicht nachzuweisen. Das Logbuch selbst muß gegen Manipulationen geschützt werden ( z.B. Write Only Optical Disc ).


Zugangs und Zugriffskontrolle

Voraussetzung für den Mechanismus der Zugangskontrolle zu Betriebsmitteln offener Kommunikationssysteme ist die Authentikation des Benutzers. Die Zugriffsrechte werden überprüft und bei einer Verletzung der Zugriffsrechte werden Zugriffsversuche abgelehnt. Außerdem sollte eine Protokollierung und Alarmierung einer übergeordneter Instanz erfolgen. Grundlage für den Zugangskontroll - Mechanismus sind Informationen für die Zugriffsrechte der Teilnehmer. Diese Informationen sind meist in Listen oder Matrizen gespeichert. Außerdem sollte eine Kontrolle möglich sein, ob die Benutzer die Betriebsmittel korrekt benutzen.


Secure Socket Layer - SSL

SSL ist eine Spezifikation für eine sichere Internetkommunikation. Somit wird eine sichere Übertragung von Applikationsprotokollen wie HTTP (WWW), Telnet u.v.a. erreicht. Viele Browser wie z. B. Netscape-Navigator und MS Web-Explorer unterstützen SSL. Eine mittels SSL abgesicherten Web-Seite erkennt man einmal an dem HTTPS://... ( statt HTTP ) und an dem durchgehenden Schlüssel in der linken unteren Ecke des Bildschirmes.

Aufbau von SSL - Verbindungen

Anschließend wird der gesamte Datenaustausch verschlüsselt mit DES unter Benutzung des Master-Keys.

Anbieten eines WWW-Servers mit SSL gesicherten Dokumenten:


... [ Seminar WWW und JAVA] ... [ Thema Sicherheit im Internet ] ... [ Sicherheitsmechanismen ] ... [ Angriffspunkte und Schwachstellen ] ...