Suchen

Grundlegende Sicherheitsüberlegungen für Netzwerke – Teil 3 Schwachstellen in Netzwerken und Absicherungsmaßnahmen bis Layer 4

Autor / Redakteur: Karin Winkler / Dipl.-Ing. (FH) Andreas Donner

Äquivalent zum Anwendungsbereich eines Netzwerkes, also z.B. in der Bürokommunikation, in der Fertigungsumgebung oder als Fernnetz, werden Anforderungen bezüglich der Informationssicherheit an das Transportsystem gestellt. Wir werden zunächst die Einflüsse kategorisieren, die die Einhaltung dieser Anforderungen in Frage stellen, und danach die Einflüsse und Effekte sowie deren mögliche Abwehr bzw. Neutralisierung gemäß dem OSI-Schichtenmodell systematisieren.

Firma zum Thema

Im ISO-OSI-Schichtenmodell gibt es auf allen Layern ausreichend Angriffsmöglichkeiten auf die Informationssicherheit; Bild: www.wikipedia.de
Im ISO-OSI-Schichtenmodell gibt es auf allen Layern ausreichend Angriffsmöglichkeiten auf die Informationssicherheit; Bild: www.wikipedia.de
( Archiv: Vogel Business Media )

Die Effekte, die die Informationssicherheit nachrichtentransportierender Netzwerksysteme negativ beeinflussen, lassen sich in Abstraktion von den Komponenten wie folgt kategorisieren:

  • P-Zugriff: Gefährdung der Informationssicherheit durch Dritte ohne direkte Manipulation an Systemkomponenten mit dem Ziel der Nutzung originaler Daten (»lesen«, »abhören«, »passive Spionage«).
  • A-Zugriff: (Manipulation) Gefährdung der Informationssicherheit durch Manipulation Dritter an Systemkomponenten mit dem Ziel der Nutzung oder der Verfälschung originaler Daten (»schreiben«, »aktive Spionage«).
  • S-Ereignis: Gefährdung der Informationssicherheit entweder durch Manipulation Dritter an Systemkomponenten mit dem Ziel der Veränderung der Funktionalität bzw. der Außerbetriebsetzung (»Sabotage«) oder durch das System selbst ohne Fremdeinwirkung durch Ausfall von Systemkomponenten (»mangelnde Zuverlässigkeit«). Die erste Gruppe wollen wir als aktive S-Ereignisse, die zweite Gruppe als passive S-Ereignisse bezeichnen.

Im Allgemeinen setzen A-Zugriffe P-Zugriffe voraus, wenn der Spion z.B. zunächst unauffällig Kenntnis über interne Strukturen, Formate usw. erlangen will. Durch Dritte ausgelöste S-Ereignisse entsprechen entweder mechanischer Zerstörung oder setzen A-Zugriffe voraus, z.B. zur gezielten Schädigung von Software. Viren gehören ebenfalls zu den S-Ereignissen.

Schwachstellen in der Schicht 0, Medium

Die Schicht 0 umfasst die Übertragungsmedien als solche. Bei verdrillten Leitungen und Koaxialkabeln kann, da diese durch die bei der Übertragung von Nachrichten auftretenden magnetischen Wechselfelder in Kontakt zur Umwelt stehen, durch gewollte Ausnutzung des Nebensprecheffektes der P-Zugriff leicht herbeigeführt werden. Es kann sogar zu einem unbeabsichtigten P-Zugriff kommen.

Der P-Zugriff wird vom Netz keinesfalls bemerkt, da er nur einen ohnehin vorhandenen Effekt ausnutzt. Insbesondere bei WANs, die teilweise Telefonleitungen benutzen oder mit Telefongesprächen zusammen Daten vermitteln, steht dem P-Zugriff Tür und Tor auf.

Im Rahmen einer strukturierten Verkabelung werden die »Enden« der Kabel besser überwacht. Es ist nicht so einfach, sich an das Netz anzuschließen, liegt ein abgeschlossener Technikraum vor, Muss man sich erst Zugang zu diesem verschaffen, da das Abhören einzelner Leitungen im Allgemeinen. nicht viel bringt, es sei denn, man hat ein spezielles Ziel im Auge, welches an einem Gerät arbeitet, das mit dieser Leitung verbunden ist. Bei Lichtwellenleitern (Lwl) ist der P-Zugriff technisch aufwendig. Funkübertragung besteht sozusagen nur aus P-Zugriffen. Sie muss also ohnehin besonders geschützt werden.

Einfach angezapft

Die Technik mancher LANs vor allem im Ethernet-Bereich mit Koaxialkabel lässt es zu, dass die metallischen Leiter während des laufenden Betriebs »angezapft« werden, um z.B. neue Endgeräte flexibel einzubringen. Stellt ein Angreifer die Verbindung auf die gleiche Weise, z.B. mittels eines TAPs her, so wird dies vom Netzwerk nicht bemerkt. Der Angreifer hat dann nachrichtentechnisch alle Möglichkeiten eines A-Zugriffs.

Fernnetze haben auch hier wieder besondere Probleme, da es unmöglich ist, ein gesamtes Netz völlig physikalisch zu überwachen. Findet ein Angreifer eine Stelle, an der er seinen Angriff in Ruhe vorbereiten und durchführen kann, ist die Wahrscheinlichkeit einer Entdeckung äußerst gering. A-Zugriffe auf strukturierte Verkabelung haben entweder wenig Effekt oder setzen das Eindringen in den Technikraum voraus.

Passive S-Ereignisse treten mit sehr geringer Wahrscheinlichkeit auf. Aktive S-Ereignisse, wie mechanische Zerstörung, Zerstörung durch Säure oder Überhitzung betreffen alle Medien etwa gleich stark. Weitere aktive S-Ereignisse sind von außen induzierte Störungen, die die Funktionalität herabsetzen. Bei verdrillten Leitungen und Koaxialkabeln können sie in Art des P-Zugriffs realisiert werden.

Fernnetze unterliegen zudem den Einflüssen allgemeiner Katastrophen wie Bränden, Stürmen und Überschwemmungen.

Zum elementaren Basisschutz gehören bauliche Maßnahmen, wobei die Trennung von Benutzern und Technik vorrangig ist. Alle wichtigen Vermittlungsgeräte wie Hubs, Switches, Brücken, Router aber auch Server gehören in abgeschlossene Technikräume, zu denen nur qualifiziertes Personal Zutritt hat.

weiter mit: Schwachstellen der Bitübertragungsschicht, Layer 1

(ID:2052460)