SEMINARARBEIT ZUR VERANSTALTUNG

?KRISEN IN COMPUTERNETZEN?

DES FACHBEREICH 13
ALLGEMEINWISSENSCHAFTEN

SICHERHEIT UND ÜBERWACHUNG IN COMUTERNETZEN

von

Claus Löffelmann

Fachbereich Betriebswirtschaft
10BW5B
Fachhochschule München

Dozent: Dr. Eberl

München, den 01.Juli 1997


Gliederung

1. Das neue Telekommunikationsgesetz

2. Grundsätzliche Aspekte der Netzwerksicherheit

3. Sicherheitsverfahren

4. Überwachung im Internet

Literaturverzeichnis, Fußnoten



1. Das neue Telekommunikationsgesetz

Das neue Telekommunikationsgesetz ist am 1. August 1996 in Kraft getreten. In erster Linie enthält das neue Gesetz Änderungen und Vorschriften für die Privatisierung des Telekommunikationsbereiches. Es enthält aber auch neue Regelungen, die dem Staat den Zugriff auf den Online-Datenverkehr ermöglichen.

Siehe hierzu den passenden Link: http://www.iid.de/rahmen/iukdgk.html

Ermöglicht wird dies durch die Verpflichtung der Online-Anbieter, eine Datei mit Namen, Anschriften und Rufnummern ihrer Kunden zu führen. Auf Anfrage einer Regulierungsbehörde müssen diese Daten an sie weitergeleitet werden und so den Sicherheitsbehörden zur Verfügung gestellt werden.
Das Verfahren soll die Chancen bei der Verfolgung von Kriminellen, die neue Informationswege nutzen, erhöhen.
Ansatzpunkt ist hierbei z.B. die gesetzliche Regelung der digitalen Kryptographie, also der Verschlüsselung von Daten.
In dem Gesetzesentwurf ist in Art.3 ein Signaturgesetz (http://www.telesec.de/siggeset.htm) enthalten, das die Rahmenbedingungen für die Verbindlichkeit von digitale Unterschriften schaffen soll. Damit sollen z.B. Homebanking oder Warenbestellungen sicher im Datenverkehr abgewickelt werden können. Gefälschte Unterschriften sollen eindeutig identifiziert werden können, ?Echte? sollen als sicher gelten. Über die Rechtsfolgen, die sich aus den digitalen Unterschriften ergeben können, sind sich die Experten aber noch nicht einig. Größtes Problem ist hierbei die Gleichstellung von digitalen und eigenhändigen Unterschriften.

Die Frage, ob der Staat überhaupt den Online-Datenfluß überwachen soll, wird zur Zeit heftig diskutiert. Fest steht auf jeden Fall, daß er ab 1998 alle Online-Aktivitäten nachvollziehen kann. #1


2. Grundsätzliche Aspekte zur Datensicherheit

Wie oben dargestellt, soll das neue Informations- und Kommunikationsdienstgesetz mit dem Signaturgesetz bessere Voraussetzungen für die sichere Nutzung von Datennetzen schaffen.
In diesem Zusammenhang muß die eigentliche Bedeutung von ?Sicherheit in Computernetzen? erstmals untersucht werden.


2.1. Sicherheit als dynamischer Begriff

Die Risikotheorie hat nachgewiesen, daß es in einer modernen Gesellschaft keinen Weg der Entscheidung ohne die Inkaufnahme von Risiken und Gefahren gibt. Wo sich aber Risiken und Gefahren nicht völlig ausschalten lassen, herrscht keine absolute, sondern nur relative Sicherheit. Diese Sicherheit gilt als knappes Gut und muß immer wieder neu hergestellt und zugeteilt werden. Unter diesem Aspekt läßt sich Sicherheit als dynamischer Begriff erklären, der gleichermaßen auch für die Netzwerksicherheit gilt. #2


2.2. Sicherheitsstandards bei Computernetzen

Ein Computernetz muß unterschiedliche Sicherheitsstandards erfüllen. Hierbei lassen sich fünf Sicherheitswerte unterscheiden:

Wenn ein berechtigter Teilnehmer auf Informationen zurückgreifen kann, sind sie für ihn verfügbar.

Integrität ist gewährleistet, wenn Daten auf ihrem Übertragungsweg nicht manipuliert werden können.

Verbindlichkeit von Kommunikation bedeutet, daß sich deren Prozesse und Inhalte verläßlich nachweisen lassen.

Vertrauen genießen Daten, wenn Dritte keine unberechtigte Kenntnis von ihnen nehmen können.

Verläßlich ist ein Computernetz, wenn es die von ihm geforderten Funktionen zuverlässig erfüllt. #3


2.3. Das Spannungsverhalten unter den Sicherheitswerten

Abbildung 1: Spannungsverhältnis unter den Sicherheitswerten

Aus der Grafik läßt sich erkennen, daß die fünf Sicherheitswerte zueinander in einem Spannungsverhältnis stehen.

Dieser Sachverhalt schließt jedoch gemeinsame Ziele der fünf Werte nicht aus. Datenübermittlungen, deren Inhalte und Prozesse sich verläßlich nachweisen lassen (=Verbindlichkeit) können, ziehen einen Vertraulichkeitsverlust nach sich. So können Nichtbefugte Kenntnis von der Existenz der Daten nehmen und sie evtl. manipulieren (=Integritätsverlust). #4

Ein Beispiel für diesen unbefugten Informationsgewinn ist die Schnellbahn- verbindungsausschreibung durch die amerikanischen Behörden. Das deutsche Angebot für einen ICE-Trasse wurde damals per Telefax unverschlüsselt übermittelt. Die französischen Geheimdienste hörten seinerzeit die Übertragung ab und leiteten die Informationen an die Wirtschaft weiter. Tage später erreichte ein französisches Angebot die amerikanischen Behörden für eine TGV-Verbindung, der Kostenvoranschlag lag natürlich unter dem Angebot des deutschen Konsortiums.


3. Sicherheitsverfahren

Es gibt verschieden Verfahren, um die genannten Sicherheitswerte zu erreichen. Im Rahmen dieser Arbeit werden drei Verfahren genauer beschrieben:


3.1. Verschlüsselung von Nachrichten

Informationen, die über das Internet versendet werden, können von Dritten ohne großen Aufwand unberechtigt mitgelesen werden. Dagegen hilft eine Verschlüsselung der übertragenen Daten.
Alle ein- und ausgehenden Kommunikationsinhalte werden ver- und entschlüsselt. Somit können Dritte die Inhalte nicht lesen, sofern sie nicht den passenden Schlüssel besitzen.
Die heutigen Verschlüsselungsprogramme sind in Deutschland noch nicht evaluiert und zertifiziert, so daß noch keine unabhängigen Bewertungen vorliegen. Bei dem symmetrischen Verfahren wird meist eine Schlüssellänge von 128 Bit und bei dem asymmetrischen eine Länge von 800 Bit empfohlen. #5


3.1.1. Das symmetrische Verschlüsselungsverfahren

Bei dem symmetrischen Verfahren verfügen Sender und Empfänger über denselben Schlüssel. Allein durch die Benutzung des Schlüssels wird die Nachricht als ?echt? identifiziert, insofern werden auch Unberechtigte, die den Schlüssel kennen und anwenden, als bekannte Kommunikationspartner angesehen.
Die Schlüsselverwaltung ist in großen Netzen besonders wegen der hohen Teilnehmeranzahl und dem regelmäßig vorzunehmenden Schlüsselwechsel sehr aufwendig. #6


3.1.2. Das asymmetrische Verschlüsselungsverfahren

Die Verwendung von zwei verschieden Schlüssel kennzeichnet das asymmetrische Verfahren:

Will nun ein Sender mit einem Partner kommunizieren, muß dieser in dem Schlüsselverzeichnis nach dem passenden Schüssel suchen und mit ihm die Nachricht verschicken. Nur allein mit dem geheimen Schlüssel des Eigentümers kann die Botschaft entschlüsselt werden. Zu vermerken bleibt, daß beide Schlüssel berechenbar (=knackbar) sind - da die Schlüssel mehr als 100 Zeichen lang sind, aber nur mit einem immens hohen Rechenaufwand.

Durch eine zweite, von dem Sender mit geheimen Schlüssel versehende Kurzfassung der Nachricht wird die Integrität der Nachricht sichergestellt. Der Empfänger sucht in dem allgemein zugänglichen Schlüsselverzeichnis nach dem passenden Entschlüsselungscode. Entspricht die Kurzfassung der zweiten Nachricht dem Inhalt der ersten Nachricht kann man sicher sein, daß die Daten nicht manipuliert wurden. Man bezeichnet dieses Verfahren als digitale Signatur. #7


3.2. Trust Center

Diese Institutionen speichern die öffentlich zugänglichen Schlüsselverzeichnisse und deren Einträge - sie müssen also sehr sicher sein, damit Betrüger die Schlüssel nicht löschen oder austauschen können.
Auch müssen die Kommunikationspartner sicher sein, daß sie den öffentlichen Schlüssel von der richtigen Stelle bekommen und nicht einen ?falschen? Code von Unbefugten. Dazu wird der echte Schlüssel digital signiert und mit einem Zertifikat versendet.

Mit Hilfe der Trust Center läßt sich auch ein verbindlicher Geschäftsverkehr im Netz realisieren. Mit einer Bescheinigung wird z.B. einem Dritten die Richtigkeit einer Signatur und die Zuordnung zu einem Sender übermittelt. Der Dritte kann durch die Methode sicher sein, daß verbindlicher Datenverkehr gewährleistet wurde.

Die Anforderungen an Trust Center werden durch den Entwurf eines Signaturgesetzes ( http://www.telesec.de/siggeset ), das es noch zu verabschieden gilt, geregelt. #8

Siehe zum Thema Trust Center : http://www.itwm-trier.fhg.de/noframe/presse-trust.de.html


3.3. Firewall im Unternehmen

Wird in einem Unternehmen nur ein internes lokales Computernetzwerk (LAN) genutzt, so können die Sicherheitsrisiken gut eingeschätzt und bewältigt werden. Die Personen, die Zugriff auf das LAN haben, sind hier bekannt und können identifiziert werden. Entschließt sich das Unternehmen jedoch, sein lokales Netzwerk an das Internet anzuschließen, erhöhen sich die Risiken drastisch.

Damit die internen Daten vor unberechtigten Eingriff geschützt werden, kommen sogenannte Firewall-Konzepte zum Einsatz. Firewalls kontrollieren und filtern den Datenverkehr von und nach dem Internet und dem LAN, sie fungieren als eine Art Barriere. Alle Daten müssen, bevor sie in das interne Unternehmensnetz kommen oder dieses verlassen, den zentrale Firewall passieren.

So läßt sich beispielsweise mit Hilfe von Firewall-Systemen der Zugang für externe Benutzer auf bestimmte Rechner des Unternehmens , wie z.B. einem WWW-Server, einräumen ohne dabei den Zugriff auf das restliche Unternehmensnetz zu gewähren. Es kann auch festgelegt werden, welche Daten das Unternehmen verlassen dürfen oder auch welche Internet Dienste den Mitarbeitern offenstehen.

Man unterscheidet zwei Anordnungen von Firewall-Systemen. Bei der einstufigen Architektur ist das lokale Netz durch einen zwischengeschalteten Rechner von dem Internet abgeschirmt. Sollen der Öffentlichkeit nur bestimmte Internet-Dienste zur Verfügung gestellt werden, bietet sich die mehrstufige Anordnung an, wo die jeweiligen Server in einem Zwischennetz isoliert werden.

Firewall-Systeme können in drei verschiedene Arten aufgeteilt werden:

Eine hundertprozentige Sicherheit im Unternehmen kann auch nicht durch Firewalls gewährleistet werden, die Gefahr kann aber reduziert werden. Neben den technischen Maßnahmen ist eine zusätzliche Ausrichtung des DV-Managements auf Sicherheit nötig. Dazu zählen z.B. die sorgfältige Auswahl und die Sensibilisierung des Personals hinsichtlich der Sicherheitsproblematik.


4. Überwachung im Internet

Die Zahlen der Internetbenutzer steigen von Monat zu Monat steil an, ein Grund hierfür liegt mit Sicherheit in der enormen Angebotsvielfalt. Die Nutzung der einzelnen Dienste durch den Anwender läßt sich ohne größeren Aufwand protokollieren. Von den Aufzeichnungen haben verschiedene Institutionen (z.B. Netzbetreiber, Hersteller, Werbeagenturen, Marktforschungsinstitute und der Staat) Interesse unterschiedlichster Art.


4.1. Weitergabe von persönlichen Informationen

Bei der Installation eines Browsers müssen persönliche Einzelheiten wie Name und E- mail Adresse angegeben werden, damit alle Dienste genutzt werden können. Mit Hilfe einfacher Tricks wie z.B. Java Scripts können diese Informationen von jedem Internet Server gelesen werden. Auch werden hinter dem Bildschirm Daten zwischen Server und eigenem Browser ausgetauscht, deren Verlauf der User nicht nachvollziehen kann.

Die meisten http-Server verwalten sogenannte Log-Dateien, um zu notieren wann, wie oft, welcher Benutzer die Seiten liest und welche Einstellungen er vorgenommen hat. An diesen Informationen sind Marktforschungsinstitute und vor allem Werbeagenturen brennend interessiert, um ein Anwenderprofil zu gestalten und es einem Marktsegment zuzuordnen. Die Folge sind Werbemails und dergleichen. #10


4.2. Anonymizer und Remailer

Es gibt Möglichkeiten, wie ein ?behaviour-scan? durch die Firmen vermieden werden kann:

http://www.anonymizer.com

http://www.cs.berkeley.edu/~raph/remailer-list.html


4.3. Cookies und wie man sich vor ihnen schützt

Nutzt der Anwender den Internetzugang über einen großen Provider wie AOL, Compuserve, T-Online oder MSN, gestaltet sich die Auswertung der oben genannten Log-Daten schwieriger, da sich die IP-Adresse des Kunden bei jedem Einwählen durch Zufallsmodus ändert. Dadurch sind die Log-Dateien nicht eindeutig identifizierbar. Abhilfe wird hier durch den Einsatz der Cookie-Technologie geschaffen, um die Aktivitäten des Anwenders mehrere Sessions verfolgen.
Ein Cookie ist eine Datei, in die der Browser allgemeine wie auch persönliche Informationen über eine besuchte Webseite festhält. Theoretisch können mit Cookies alle Aktivitäten auf einem Internet-Server festgehalten und auf der Festplatte des Client-Rechners gespeichert werden, im Prinzip also die gleiche Funktion wie eine Log- Datei übernehmen. Der Unterschied besteht darin, daß für die Zuordnung der Daten zu einem Benutzer keine IP-Adresse nötig ist.
Laut Netscape verbirgt sich hinter der Cookie-Technologie eine Erleichterung im Online-Leben. Mußte man beim ersten Besuch einer Webseite verschiedene Fragen zur Art der Bild- oder Textdarstellung beantworten, übernimmt beim nächsten Aufruf eine Cookie Datei die Auskünfte.

Über die Cookie-Technologie informiert Focus auf der Webseite

http://www.focus.de/DD/DDP/ddp.htm


Unverkennbar übernehmen aber die Server auch persönliche Daten, die gezielte Werbeaktivitäten ermöglichen. Will man solche Eingriffe verwehren, kommen folgende Maßnahmen in Betracht, um keine Spuren im Netz zu hinterlassen:

Natürlich ist durch die genannten Ratschlägen die Geheimhaltung der Intimsphäre nicht hundertprozentig gewährleistet, sie erschwert aber die Nachforschungen der Organisationen in nicht unerheblichen Maße. Wir müssen uns aber wohl trotzdem damit abfinden, daß die Anonymität des Netzes in immer weitere Ferne rücken wird, nicht zuletzt durch die Entwicklung dauernd neuer Überwachungstechniken. #11


Literaturverzeichnis, Fußnoten

#1vgl. Schulzki-Haddouti, Christiane: Multimediagesetz in den Startlöchern, in: Internet-Magazin, März 1997, S. 16 f.
#2, 3 vgl. Dr. Winkel, Olaf: Netzwerksicherheit als gesellschaftliches und politisches Problem, in: online, Januar 1997, S. 62 ff. #4 vgl. Dr. Winkel, Olaf: Netzwerksicherheit als gesellschaftliches und politisches Problem, in: online, Januar 1997, S. 62 ff.
#5, 6 vgl: Prof. Dr. Pohl, Hartmut: Sicherheit in vernetzten Umgebungen, online, April 1997, S.48 ff.
#7, 8 vgl: Prof. Dr. Pohl, Hartmut: Sicherheit in vernetzten Umgebungen, online, April 1997, S.48 ff.
#9 vgl. Reif, Holger: Netz ohne Angst - Sicherheitsrisiken des Internet, in: c´t ,1995, Nr.9, S. 182 f.
#10 vgl.: Kreuer, Bernd: Der gläserne Surfer, in: Internet-Magazin, März 1997, S. 94 ff.
#11 vgl.: Kreuer, Bernd: Der gläserne Surfer, in: Internet-Magazin, März 1997, S. 94 ff. Sicherheit und Überwachung in Computernetzen Seite: 12


mailto: loeffelm@rz.fh-muenchen.de"