Mobile-Menu

Grundlegende Sicherheitsüberlegungen für Netzwerke – Teil 4

Schwachstellen in Netzwerken und Absicherungsmaßnahmen der höheren Schichten

Seite: 2/2

Anbieter zum Thema

Probleme der Anwendungsschicht

Wie immer sind die Anforderungen an diese Schicht aus der jeweiligen Anwendung heraus zu stellen. Ein Problemkreis vieler Anwendungen ist die Benutzerautorisierung durch eine Art »elektronische Unterschrift«. Hierzu sind verschiedene Verfahren bekannt, die z.B. auf Einwegfunktionen, Public-Key-Verfahren oder einer Schachtelung verschiedener Methoden beruhen.

Für das Bankenwesen gibt es eine Reihe von Vorschlägen, die von der Codierung-berechnenden Chipkarte bis zur Laser- oder IR-Abtastung der Netzhaut reichen. Wichtig ist es auch, neben der Autorisierung selbst zu prüfen, ob die Quelle, aus der die Autorisierungsnachricht kommt, auch zu dem (vermeintlichen) Benutzer gehört. Eine besonders elegante Lösung wurde von der Firma SNI für Bankautomaten entworfen. Hier wird ein hinterlegtes Foto des Kunden mit einem aktuellen Bild, welches eine Kamera aufgenommen hat, verglichen. Bestimmte physiologische Eigenschaften des Gesichtes verändern sich mit der Zeit nicht, auch wenn man einen Bart oder eine Brille bekommen hat. Das System arbeitet mit Fuzzy-Logik.

Andererseits kann jedoch argumentiert werden, dass gerade das Nachvollziehen von Nachrichtenquellen in anderer Hinsicht Sicherheitsrisiken mit sich bringen kann.

Für Datenbanken ist neben Konsistenzfragen natürlich wichtig, dass nicht ganze Datensätze unautorisiert gelesen oder modifiziert werden können. Bei statistischen Datenbanken einer gewissen Größenordnung jedoch ist es möglich, mit großer Wahrscheinlichkeit aus bestehenden an sich offenen Daten Schlüsse zu ziehen, die eigentlich primär geschützte Daten offenlegen.

Aber auch das Netz- und System-Management selbst ist eine kritische Funktionsgruppe. Man kann es jedenfalls nicht hinnehmen, dass die Transaktionen zwischen Management-Plattformen und Management-Agenten in den zu steuernden Geräten völlig ungeschützt erfolgen, wie dies z.B. bei SNMP in seiner verbreiteten Standardversion gang und gäbe ist. Dann kann nämlich, wie bereits ausgeführt, jeder mittels eines einfachen Laptops z.B. die gesamte Netzwerk-Konfiguration durcheinanderbringen und der betroffenen Organisation schweren Schaden zufügen.

In weiteren Folgen werden wir besonders die Sicherung von Transaktionen noch detaillierter darstellen. In der nächsten Folge kommen wir aber zunächst zur Sicherheitspolitik

(ID:2052462)