Konzeption von Sicherheitsgateways

IoT: IT-Sicherheit im Internet der Dinge

Das Internet of Things (IoT) gilt als das „nächste große Ding“. Es begleitet uns in sogenannten Wearables auf Schritt und Tritt und macht unsere Autos, Häuser, Stromnetze sowie Fabriken smart. Die zunehmende Vernetzung birgt aber auch die immense Gefahr durch Angriffe auf die Computersysteme und wirft Datenschutzfragen auf.

Im vergangenen Sommer war es zwei Sicherheitsexperten in den USA gelungen, aus der Ferne einen fahrenden Jeep Cherokee zu hacken. Sie konnten den SUV nach Belieben bremsen und beschleunigen, die Klimaanlage runter- und die Lautstärke des Radios raufdrehen. Eingedrungen waren sie über eine Sicherheitslücke im Unterhaltungssystem des Autos, das mit dem Internet verbunden ist. Spätestens dieser Vorfall führt uns klar vor Augen: Die schöne, neue IoT-Welt hat auch eine Kehrseite und die smarten Geräte können ganz schön verletzlich sein.

Fünf Milliarden Objekte im Internet der Dinge

IoT, das Internet der Dinge, bezeichnet die intelligente Vernetzung von Gegenständen und Maschinen über das Web mithilfe eingebetteter Sensoren und Prozessoren. So werden gewöhnliche Gegenstände smart und wachsen über ihren ursprünglichen Gebrauchswert hinaus. Sie sammeln Daten und leiten sie automatisiert an andere Geräte weiter, die wiederum automatisch verschiedene Aktionen ausführen oder veranlassen. Experten schätzen, dass in diesem Jahr weltweit über fünf Milliarden Objekte mit dem Internet vernetzt sein werden.

Beispiele gibt es zuhauf – und sowohl Privatnutzer als auch Unternehmen profitieren: Wearables in Form von Fitnessarmbändern, Smart Watches sowie mit Technik ausgestattete Kleidung erfassen Gesundheitsdaten und unterstützen ihre Träger etwa bei ihrem Fitnesstraining. In Smart Homes drehen sie die Heizung hoch, bevor man zu Hause eintrifft, schalten das Licht an und schrecken Einbrecher ab. Intelligente Stromzähler (Smart Meters) lesen automatisch den Zählerstand ab und ermöglichen eine Fehlerdiagnose in Echtzeit. Vernetzte Autos (Connected Cars) umfahren den Stau und bieten mehr Sicherheit auf den Straßen. In einem modernen Mittelklassewagen sind für die Sicherheitssysteme heute bis zu 80 Steuergeräte mit Sensoren miteinander verbunden.

Wie fahren wir in Zukunft? Das lesen Sie hier in unserem Fuhrpark-Spezial.

Internet der Dinge steigert Produktivität

Auch bei Prozessabläufen und in der Produktion funktioniert der digitale Datenaustausch: Unternehmen vernetzen damit ihre Produktions- und Logistikprozesse und nutzen die gesammelten Daten zur ständigen Verbesserung ihrer Abläufe. Im Amazon-Logistiklager in den USA etwa flitzen orangefarbene Roboter durch die Regalreihen, finden dank Vernetzung selbstständig ihre Fracht in schmalen Regaltürmen, schieben sich darunter und bringen diese flink an den entsprechenden Versandplatz. Der Internetriese geht dank Vernetzung von einer Produktivitätssteigerung um das Drei- bis Vierfache aus.

Bis 2020 rechnet der Kölner Verband der Internetwirtschaft Eco mit mehr als 50 Milliarden solcher Maschinenverbindungen. Diese bergen jedoch auch Risiken, die ganze Industriezweige lahmlegen können: Gefahren lauern in der mangelnden Sicherheit der internetfähigen Geräte selbst sowie im Umgang und in der Sicherheit der gesammelten persönlichen oder geschäftskritischen Daten. „Der Erfolg von Industrie 4.0 steht und fällt mit der Sicherheit der eingesetzten Systeme“, sagt Winfried Holz, Präsidiumsmitglied des Berliner Digitalverbands Bitkom. Nach einer Bitkom-Umfrage verfügen zwar alle Unternehmen im Bereich der technischen IT-Sicherheit über Virenscanner, Firewalls und einen Passwortschutz für Geräte. „Bei der IT-Sicherheit reicht der gängige Basisschutz aber nicht mehr aus“, so Holz.

Ein Mindestmaß an IT-Sicherheit

Der Grund: „Die IT-Angriffe sind immer komplexer geworden. Häufig werden sie gar nicht erkannt und der Abfluss von Daten bleibt unbemerkt“, sagt der Bitkom-Experte und warnt die Unternehmer: Ohne zusätzliche Sicherheitsmaßnahmen wie die Verschlüsselung der Netzwerkverbindungen, der Daten, der E-Mail-Kommunikation sowie den Schutz des internen Netzwerks gegen Datenabfluss von innen und Angriffserkennungssysteme, die permanent die Datenströme analysieren und verdächtige Aktivitäten melden, öffne man Cyberkriminellen Tür und Tor.

Besonders kritisch sehen Experten die mangelnde Verschlüsselung bei der Datenübertragung und -speicherung. Und da gibt es viel zu tun: Zu der von US-Experten prognostizierten Datenmenge von 44 Zettabyte im Jahr 2020 wird wohl ein Großteil das IoT beitragen. Zur Verdeutlichung: Ein Zettabyte ist eine Eins mit 21 Nullen.

IT-Sicherheit: Schnellere Lösungen gefordert

„Die vernetzten Geräte für geschäftliche Zwecke produzieren sicherheitskritische Daten, mit denen ganze Firmen oder sogar ganze Industriezweige lahmgelegt werden können“, warnt denn auch Arzu Uyan, Leiterin der Kompetenzgruppe Smart Environment im Eco. Sie fordert die schnellere Entwicklung von Sicherheitslösungen, die von Anfang an im Produktentwicklungsprozess eingesetzt werden. Dadurch könne der Datenmissbrauch mit seinen weitreichenden Konsequenzen von vornherein verhindert werden.

Fest steht: Einen hundertprozentigen Schutz wird es auch im IoT nie geben können. Und Cyberattacken auf die vernetzten Geräte und Maschinen werden in Zukunft zum Firmenalltag gehören. Daher komme es neben der Sicherung der Geräte, der Netze und der Daten sowie der Sensibilisierung der Mitarbeiter zu diesem Thema umso mehr darauf an, dass sich Unternehmen auf den Worst Case vorbereiten. „Sie sollten Prozesse für die Bearbeitung von IT-Sicherheitsvorfällen einführen, damit bei einer Attacke nicht gleich der ganze Betrieb stillsteht“, rät Olaf Siemens, Global Vice President Information Security beim TÜV Rheinland.

IT-Sicherheit im Internet der Dinge: Machen Sie Risiken dingfest

Mit der Vernetzung von Geräten und Maschinen über das Internet und dem Trend zur digitalen Fabrik ergeben sich für die Wirtschaft neue Anforderungen an die IT-Sicherheit. Die wichtigsten vier Ansatzpunkte sind:

IT-Ausstattung

Eine Basisabsicherung mit Virenscanner, Firewall und Passwortschutz für Geräte reicht nicht mehr aus. Zusätzlichen Schutz bieten spezielle Systeme für die Erkennung und Abwehr von Angriffen, die Verschlüsselung sensibler Daten und erweiterte Verfahren der Benutzeridentifikation.

Interne Organisation

Klare Regelungen, wer auf welche Daten zugreifen darf und wer Zutritt zu sensiblen Bereichen eines Betriebs bekommt, sind unverzichtbar. Zudem sollte es einen Sicherheitsbeauftragten geben, der diese Maßnahmen anstößt und überwacht. Ein Notfallmanagement erlaubt eine rasche Reaktion im Krisenfall. Alle Mitarbeiter sollten geschult sein, damit sie Gefahren schnell erkennen und richtig reagieren.

Umgang mit Daten

Um den Schutz der gesammelten Daten zu garantieren, müssen sie sowohl bei der Übertragung zwischen den Geräten als auch beim Speichern in der Cloud verschlüsselt werden. Anbieter sollten ihren Kunden klare Auskunft geben, welche persönlichen Informationen sie zu welchem Zweck sammeln und wie sie diese schützen.

Sicherheitszertifizierungen

Solche Zertifikate verlangen von Unternehmen, sich mit dem Thema intensiv auseinanderzusetzen. In der Praxis sind sie ein geeignetes Mittel, um höhere Sicherheitsstandards im gesamten Unternehmen zu etablieren.

Internet of Things: Datenschutz als Herausforderung und Wettbewerbsvorteil

Im Zuge der digitalen Transformation muss auch das Identitätsmanagement neu gedacht werden – nur so ist ein effektiver Schutz persönlicher Daten realisierbar.

Das Internet of Things (IoT) ist nicht mehr aufzuhalten: Laut Gartner wird die Zahl der IoT-Geräte bis 2020 auf 25 Milliarden anwachsen. Für Unternehmen birgt das große Chancen, auf der anderen Seite wachsen aber auch die Herausforderungen.

Die Chance: Wissen ist Macht

Dienstleistungen zielgenau, zum richtigen Zeitpunkt über das am besten geeignete Medium bereitstellen – das Internet of Things macht es möglich. Stichwort: Benutzer- und Kundenidentität. Allen mit dem Internet verbundenen Geräten (Benutzern) wird eine eindeutige digitale Identität zugewiesen. Unternehmen wird es damit möglich, Vorlieben und Verhalten ihrer (potenziellen) Kunden zu erfassen und diese Informationen über eine persönliche Nutzeransprache sowie eine zielgerichtete Produktentwicklung gewinnbringend einzusetzen.

Die Herausforderung: Datenschutz

Das explosionsartige Wachstum von Benutzerdaten birgt allerdings auch Stolpersteine. Zum einen muss diese Datenmenge verarbeitet werden können (hier kommt Big Data ins Spiel), zum anderen – und darum soll es heute gehen – eine sicherere Erfassung und sorgfältige Weitergabe gewährleistet werden. Der Rechtsrahmen muss gewahrt bleiben. Wollen Unternehmen identitätsorientierte Dienste anbieten bzw. nutzen, erfordert das einen verbesserten Datenschutz. Denn egal wie gut die neuen Dienste auch sein mögen: Zweifelt der Kunden am Schutz seiner Daten, leidet die Akzeptanz darunter.

Identitätsmanagement 2.0

Bereits heute schützen viele Unternehmen wertvolle Ressourcen und sicherheitskritische Anwendungen mit Identity und Access Management (IAM). Hierbei prüft das System, ob ein Anwender auch derjenige ist, für den er sich ausgibt. Der Fokus liegt hier auf der internen Sicherheit und mitarbeiterbezogenen Aktivitäten. Millionen externe Identitäten waren in diesem Konzept nie vorgesehen.

Wie aber wahrt man die Privatsphäre der Nutzer? Hier kommt der neue, OAuth-basierte Datenschutzstandard User-Managed Access (UMA) ins Spiel. Er gibt dem Nutzer die Kontrolle: dieser bestimmt, wer wie lange und unter welchen Bedingungen auf seine Daten zugreifen darf. Flexible Anpassungsmöglichkeiten, die im besten Fall die Kundenbereitschaft erhöhen, digitale Dienste und Plattformen zu nutzen. Zumal vor dem Hintergrund immer neuer Berichte über digitalen Datenmissbrauch die Nutzer zunehmend skeptischer werden. Wie skeptisch, darüber lässt sich natürlich diskutieren. So hat mein Kollege Biju Pothen vor einiger Zeit am Beispiel Facebook aufgezeigt, dass von Nutzerseite aus kein Tsunami der Datenschutz-Empörung zu erwarten ist.

Neue EU-Regeln zum Datenschutz

Investitionen in das Identitätsmanagement sind aber nicht nur aus Wettbewerbssicht geboten: Nach vier Jahren zähem Ringen hat das Europäische Parlament Mitte April die Datenschutzgrundverordnung beschlossen. Die Mitgliedsstaaten haben zwei Jahre Zeit, sie in nationales Recht umzusetzen. Neu geregelt werden hier auch die Themen Einwilligung und Auskunftsrecht: Verarbeiten Unternehmen persönliche Daten, müssen sie dazu zukünftig eine ausdrückliche Zustimmung einholen. Die Kunden können jederzeit Auskunft über die gespeicherten Daten einfordern oder ihre Einwilligung zurückrufen.

Wettbewerbsvorteile im Internet of Things kreieren

Unternehmen muss es gelingen, sowohl Produkte mit echtem Mehrwert zu generieren als auch durch hohe Sicherheitsstandards Vertrauen aufzubauen. Insofern ist der User-Managed Access eine Option, um sich Wettbewerbsvorteile zu verschaffen und Kundeninformationen mit einer robusten Autorisierungsinfrastruktur zu schützen. Gerade auch, weil die rechtlichen Anforderungen steigen. Es ist ein erster Schritt – auch wenn man derzeit noch nicht von einem umfassenden Schutz sprechen kann.

Bildquelle: Shutterstock

Konzeption von Sicherheitsgateways

Konzeption von Sicherheitsgateways

Ordnungsmerkmale

erschienen in: 2005#2, Seite 39

Rubrik: BSI Forum Schlagwort: Firewalls

Zusammenfassung: Das Wachstum des Internets bringt nicht nur eine steigende Zahl von Nutzungsmöglichkeiten mit sich, die das Privat- oder Arbeitsleben erleichtern können, sondern es geht auch einher mit einer wachsenden Anzahl von Angriffsversuchen auf die angeschlossenen Systeme. Netze von Behörden und Unternehmen sehen sich in zunehmendem Maße Attacken ausgesetzt, die über das Internet gezielt oder wahllos eingeleitet werden. Es gilt also, wirksame Schutzmaßnahmen zu ergreifen, um Schäden in organisationsinternen Netzen zu vermeiden. Das Standardmittel zum Schutz von ganzen Netzen ist dabei das Sicherheitsgateway.

Autor: Von Björn Dehms, BSI

Der Begriff des Sicherheitsgateways ist im Sprachgebrauch relativ neu. Da Aufgaben und Leistungsumfang häufig eine komplexe Struktur eines Schutzsystems an Netzwerkübergängen bedingen, hat das BSI einen Begriff definiert, der sich wie folgt darstellt: "Ein Sicherheitsgateway ist ein System aus soft- und hardwaretechnischen Komponenten. Es gewährleistet die sichere Kopplung von IP-Netzen durch Einschränkung der technisch möglichen auf die in einer IT-Sicherheitsrichtlinie als ordnungsgemäß definierte Kommunikation. Sicherheit bei der Netzkopplung bedeutet hierbei im Wesentlichen, dass ausschließlich erwünschte Zugriffe oder Datenströme zwischen verschiedenen Netzen zugelassen und die übertragenen Daten kontrolliert werden."

Das BSI hast sich vor allem aus zwei Gründen dazu entschieden, für ein solches System den Begriff "Firewall" nicht mehr zu verwenden: Zum einen wird der Firewall-Begriff in den unterschiedlichsten Zusammenhängen gebraucht, das heißt wenn sich zwei IT-Experten über Firewalls verständigen, ist nicht notwendigerweise sichergestellt, dass sie auch dasselbe meinen. Zum anderen sind mit dem Firewall-Begriff häufig vorgefertigte Meinungen verbunden, von denen mit der Einführung des Begriffs des Sicherheitsgateways weggeführt werden soll. Eine kurze Charakterisierung von Sicherheitsgateway ist möglich, indem die verbreitetsten Vorurteile bezüglich Firewalls negiert werden:

Ein Sicherheitsgateway ist in der Regel kein einzelnes Gerät, sondern besteht aus einer Vielzahl an Komponenten, die in ihrer Gesamtheit den Schutzzweck erfüllen sollen.

Ein Sicherheitsgateway ist keine Lösung "aus dem Regal", das heißt es kann kein Fertigprodukt beschafft und ohne Anpassung an den jeweiligen Anwendungszweck eingesetzt werden.

Ein Sicherheitsgateway bietet keinen Komplettschutz, das heißt es existieren weiterhin Restrisiken, die durch ein Sicherheitsgateway nicht zu beseitigen sind (Beispiele s. u.).

Ein Sicherheitsgateway dient nicht ausschließlich der Trennung von Intranet und Internet, sondern kann zum Beispiel auch eingesetzt werden, um in einem organisationsinternen Netz die Daten der Personalabteilung von einem Forschungsnetz fernzuhalten, in dem eventuell der Datenverkehr häufig zu Testzwecken mitgeschnitten wird.

Sicherheitsgateways verbinden allgemein Netze mit unterschiedlicher Vertrauenswürdigkeit.

Ein Sicherheitsgateway schützt nicht nur vor Angriffen aus einem nicht-vertrauenswürdigen Netz, sondern auch vor Innentätern, die aus dem eigentlich vertrauenswürdigen Netz bewusst oder unbewusst sicherheitskritische Kommunikationbeziehungen initiieren und somit die Sicherheit des gesamten vertrauenswürdigen Netzes herabsetzen.

Unterstützungsleistung des BSI

Das BSI hat einen Wegweiser veröffentlicht, der sich mit grundlegenden Fragen bei der Implementation von Sicherheitsgateways beschäftigt: Die "Konzeption von Sicherheitsgateways" [1] beschreibt Möglichkeiten, um die zu einem Sicherheitsgateway gehörenden Module zu strukturieren. Abhängig vom Schutzbedarf der Netze, die miteinander gekoppelt werden sollen, werden grundlegende Konzepte mit Vorteilen und Risiken erläutert.

Das Grundprinzip sieht folgendermaßen aus: Zunächst werden Hinweise unterbreitet, wie die Basisstruktur eines Sicherheitsgateways aussehen könnte. Ausgehend von der gewählten Basisstruktur umfasst das Dokument Vorschläge, wie dem Sicherheitsgateway weitere Module hinzugefügt werden können, die relativ klar umrissene Sicherheitsfunktionen bereitstellen. Ein Sicherheitsgateway setzt sich also strukturell aus einem Basisaufbau und modularen Erweiterungen dieser Basis zusammen. Die Basisstruktur wird dabei gebildet aus Paketfiltern und Application Level Gateways (vgl. Kasten).

----------Anfang Textkasten---------- Kasten überspringen Paketfilter und Application Level Gateway Paketfilter verarbeiten Datenpakete anhand der Informationen in den Header-Daten der User-Datagram-Protocol-(UDP-)/Internet-Protocol-(IP)- beziehungsweise Transmission-Control-Protocol-(TCP-)/IP-Schicht, also zum Beispiel IP-Adresse und Portnummer, aber auch Internet-Control-Message-Protocol-(ICMP-)Informationen. Entscheidungen bezüglich der Verarbeitung trifft der Paketfilter anhand von Filterregeln, mit denen ganze Protokolle gesperrt werden können, aber auch sichergestellt werden kann, dass nur bestimmte Pakete innerhalb eines Protokolls den Paketfilter passieren. Eine wichtige Funktion von Paketfiltern ist die Network Address Translation (NAT), mit der unter anderem die Absenderadressen von IP-Paketen des ausgehenden Verkehrs durch eine einzige IP-Adresse des Paketfilters ersetzt werden. NAT wurde ursprünglich entwickelt, um die begrenzte Anzahl der zur Verfügung stehenden IP-Adressen besser ausnutzen zu können, lässt sich aber auch dazu verwenden, die Netzstruktur des zu schützenden Netzes zu verdecken. Application Level Gateways (ALG), auch Sicherheits-Proxies genannt, analysieren den Datenverkehr auf Anwendungsebene und unterbrechen den direkten Datenstrom zwischen Quelle und Ziel. Bei einem Datenfluss vom Client zum Server über einen Proxy hinweg nimmt der Proxy die Anfragen und zugehörigen Daten vom Client entgegen und leitet sie an den Server weiter. Ist der Datenverkehr, zum Beispiel der Antwortverkehr auf eine Anfrage, umgekehrt gerichtet, also vom Server zum Client, verfährt der Proxy analog. Sämtliche Kommunikationsbeziehungen zwischen den beiden Rechnern verlaufen im beschriebenen Fall folglich über einen Proxy. Vorteil dieses Kommunikationsmodells: Der Proxy sammelt alle zu einer Kommunikation gehörenden Daten ein und besitzt dann ein vollständiges Bild der übertragenen Daten. Der Proxy kann die Daten also komplett analysieren, was bei einem Datenfragment aufgrund des fehlenden Kontextes nicht möglich ist. Sicherheitskritische Inhalte können somit relativ vollständig gefunden und entfernt werden. ----------Ende Textkasten----------

Basisstrukturen

Abbildung 1: Einstufiger Aufbau bestehend aus einem Paketfilter: Demilitarisierte Zonen (DMZ) können nur am Paketfilter gebildet werden.

Sowohl Paketfilter als auch Application Level Gateway können für sich alleine bereits eine Vielzahl von Angriffen abwehren. Ein besonders hoher Schutz ergibt sich jedoch, wenn beide miteinander kombiniert werden. Im Kern der Sache sind hier zwei Möglichkeiten relevant:

einstufiger Aufbau aus einem einzelnen Paketfilter (siehe Abb. 1),

mehrstufiger Aufbau, bestehend aus der Hintereinanderschaltung eines Paketfilters, eines Application Level Gateway und eines weiteren Paketfilters (im Folgenden mit P-A-P-Aufbau bezeichnet, siehe Abb. 2).

Abbildung 2: Mehrstufiger Aufbau bestehend aus einer Hintereinanderschaltung von Paketfilter, Application Level Gateway und einem weiteren Paketfilter: Es bietet sich eine Vielzahl von demilitarisierten Zonen (DMZ) zur Platzierung von weiteren Komponenten an.

Nur aus Kostengründen: Einstufiger Aufbau

Der einstufige Aufbau mit einem Paketfilter ist nur dann zu empfehlen, wenn der Schutzbedarf des zu schützenden Netzes gering ist oder falls die Netze, die sicher miteinander verbunden werden sollen, nur einen sehr geringen Unterschied bezüglich der Vertrauenswürdigkeit aufweisen. Dies könnte beispielsweise der Fall sein bei der Verbindung zweier organisationsinterner Netze.

Ein weiteres wichtiges Argument für die ausschließliche Verwendung eines Paketfilters sind die geringen Kosten gegenüber komplexeren (P-A-P-)Lösungen. Der Einsatz eine Paketfilters könnte deshalb für kleine Unternehmen und zur Absicherung des privaten Heimnetzes interessant sein, allerdings muss sich der jeweilige Betreiber über die Grenzen der Schutzwirkung der Paketfilter im Klaren sein. Beispielsweise lassen sich mit einem Paketfilter keine aktiven Inhalte aus Web-Seiten oder E-Mails herausfiltern.

Empfehlung: Mehrstufiger Aufbau

Ein höheres Sicherheitsniveau bietet der mehrstufige P-A-P-Aufbau. Dieser ist prinzipiell immer zu empfehlen, da er gegenüber der einstufigen Struktur erheblich größere Kontroll-, Filterungs- und Protokollierungsmöglichkeiten bietet, die sich aus dem Einsatz eines ALG ergeben.

Nachteil des P-A-P-Aufbaus sind vor allem die hohen Kosten und die Verringerung der maximal möglichen Datenrate. Zudem erhöhen sich beim Abruf von Web-Seiten die Antwortzeiten. Hierbei gibt es Verzögerungen, die nicht immer, aber durchaus im Sekundenbereich liegen können.

Ein weiterer unerwünschter Nebeneffekt der Filterungsfunktionen eines ALG ist leider, dass sich Web-Seiten unter Umständen nicht mehr bedienen lassen, falls aktive Inhalte wie JavaScript oder ActiveX aus den Webseiten herausgeschnitten wurden. Das BSI entwickelt deshalb ein Konzept, das aktive Inhalte mithilfe von Terminal-Servern vom Arbeitsplatz aus auf sichere Weise nutzbar machen soll: Das Konzept für ein Remote-Controlled Browsers System (ReCoBS) wird in einer der nächsten Ausgaben der präsentiert und ist schon im Internet verfügbar [2]. ReCoBS ist ein Beispiel für die modulare Erweiterung der ein- oder mehrstufigen Basisstruktur, die den zweiten wesentlichen Schritt beim Entwurf eines Sicherheitsgateways darstellt.

Modulare Erweiterungen

Nachdem die Auswahl eines Grundaufbaus getroffen wurde, können dieser Basisstruktur weitere Module mit speziellen Sicherheitsfunktionen hinzugefügt werden. Beispiele neben ReCoBS hierfür sind:

Intrusion Detection System (IDS) zur Unterstützung des Betriebspersonals bei der Angriffserkennung,

Intrusion Prevention System (IPS) zur automatischen Sperrung von Netzverkehr, nachdem ein Angriff erkannt wurde,

Virenscanner zum Filtern von E-Mails und übertragenen Dateien auf Schadprogramme.

Für jedes dieser Module gibt es verschiedene Varianten bezüglich der Positionierung. Je nachdem, ob ein Modul vor oder hinter dem ALG oder in einer DMZ des ALG platziert wird, kommen unterschiedliche Vor- und Nachteile zum Tragen. Aufgrund der großen Anzahl wird an dieser Stelle auf eine detaillierte Auflistung verzichtet, diese sind in dem Dokument "Konzeption von Sicherheitsgateways" [1] ausführlich beschrieben. Dort finden sich auch Vorschläge zur sicheren Konfiguration der Module sowie eine Checkliste, die spezifische Anforderungen an die Module eines Sicherheitsgateways auflistet. Die Checkliste soll bei der Auswahl von Komponenten unterstützen und vermeiden, dass zur Implementation eines Sicherheitsgateways Komponenten beschafft werden, die für den tatsächlichen Einsatzzweck nicht geeignet sind.

Verbleibende Risiken

Auch nach der Installation eines Sicherheitsgateways mit restriktiven Sicherheitseinstellungen verbleiben Risiken, denen nicht prinzipiell mit technischen Mitteln entgegengewirkt werden kann. Drei Beispiele hierfür sind:

Ein Mitarbeiter installiert unberechtigterweise ein Modem und schafft auf diese Weise einen Zugang, mit dem das Sicherheitsgateway umgangen werden kann.

Möglicherweise müssen Anwendungen über das Sicherheitsgateway hinweg betrieben werden, die eine Ende-zu-Ende-Verschlüsselung erfordern. Die verschlüsselt übertragenen Inhalte können nicht ohne Weiteres kontrolliert werden; zudem sind die Protokollierungsmöglichkeiten eingeschränkt.

Ist einem Mitarbeiter der Zugriff auf das Internet erlaubt, bedeutet dies, dass er sowohl Daten in das Internet schicken als auch die Antworten empfangen kann. Wird bei Verfügbarkeit einer solchen bidirektionalen Verbindung auf einem Rechner im internen Netz ein Tunneling-Programm installiert, können gesperrte Protokolle in ein erlaubtes Protokoll verpackt werden. Notwendig ist hierzu allerdings auch eine Gegenstelle im Internet, die das verpackte Protokoll wieder in seine ursprüngliche Form bringt.

Viele der verbleibenden Risiken können verringert werden, indem die Mitarbeiter geschult und darüber aufgeklärt werden, wie wichtig die Einhaltung von Sicherheitsrichtlinien für die Sicherheit des organisationsinternen Netzes ist.

Sämtliche Möglichkeiten und Restrisiken des Sicherheitsgateways sollten dokumentiert und den Nutzern bekannt gegeben werden. Somit wird Transparenz über die Sicherheitsfunktionen eines Sicherheitsgateways geschaffen und den Nutzern wird deutlich, dass es sich bei einem Sicherheitsgateway nicht um ein Allheilmittel für die Sicherheitsprobleme in IP-Netzen handelt. Möglicherweise führt dies zu einer sorgsameren Nutzung der Netzanbindung durch die Mitarbeiter. Vollständige Sicherheit ist jedoch nicht zu erwarten.

Zusammenfassung und Ausblick

Sicherheitsgateways umfassen wesentlich mehr Funktionen, als mit dem Begriff "Firewall" häufig verbunden werden: Sicherheitsgateways bestehen aus einer Basisstruktur, die um Module erweitert werden kann. Einige modulare Erweiterungen sind in der "Konzeption von Sicherheitsgateways" bereits mit Platzierungsvarianten und Konfigurationsmöglichkeiten aufgeführt. Weitere Module sollen folgen. Das BSI erstellt beispielsweise zurzeit eine Studie, die die Integrationsmöglichkeiten von Komponenten zur Erzeugung von Virtual Private Networks (VPNs) beschreibt. Da auch diese die Platzierungs- und Konfigurationsmöglichkeiten der verschiedenen VPN-Varianten, vor allem Internet Protocol Security (IPSec) und Secure Socket Layer (SSL), beschreibt, lässt sie sich in den bereits bestehenden Teil der Konzeption integrieren.

Ein weiteres Modul könnte beispielsweise eine Funktionsüberwachung sein, die die Komponenten des Sicherheitsgateways auf deren korrekte Funktion hin überprüft. Interessant dürfte auch die Evaluierung sein, inwieweit sich Virtual Local Area Networks (VLANs) zu Sicherheitszwecken im Rahmen von Sicherheitsgateways verwenden lassen. Es ist also schon heute abzusehen, dass die "Konzeption von Sicherheitsgateways" nicht auf dem jetzigen Stand verbleibt, sondern in Zukunft durch eine stark erweiterte Version 2.0 ersetzt wird.

Literatur [1] Bundesamt für Sicherheit in der Informationstechnik (BSI), Konzeption von Sicherheitsgateways, www.bsi.bund.de/fachthem/sinet/sicherheitsgw/Konz_SiGw.pdf [2] BSI, Remote-Controlled Browsers System (ReCoBS) – Grundlagen und Anforderungen, www.bsi.bun.de/fachthem/sinet/aktiveinhalte/schutzmoeglichkeiten/recobs/

zurück zum Inhalt

© SecuMedia-Verlags-GmbH, 55205 Ingelheim (DE),

2005#2, Seite 39

Tracey is the Contributing Editor for Foodies100, Tots100, Hibs100 and Trips100. She also blogs at PackThePJs. Tracey writes mainly about family travel; from days out to road trips with her pet dogs, to cruises and long-haul tropical destinations. Her family consists of her husband Huw, a medical writer, Millie-Mae (14), Toby (12) and Izzy and Jack the spaniels