Nokia C110, C111 Security Manual [de]

Datensicherheit

EINFÜHRUNG

Die Anzahl drahtloser lokaler Netzwerke wächst sehr schnell. Da sich die Geschäftsumgebung ständig ändert, wird von den Mitarbeitern und ihrer Arbeitsumgebung eine größere Flexibilität gefordert. Deshalb erkennen Unternehmen aller Größenordnungen die Bedeutung der mobilen Vernetzung innerhalb von Gebäuden. Gleichzeitig haben die Industriestandards IEEE 802.11 und IEEE 802.11b neue Möglichkeiten zur Implementierung von Funk-LAN­Lösungen eröffnet. Mit den neuen auf dem Markt erhältlichen Funk-LAN­Produkten können alle Unternehmen den Komfort der mobilen LAN-Verbindung nutzen. Da in vielen dieser Firmen auch vertrauliche Daten übertragen werden, haben Sicherheitsgesichtspunkte häufig einen sehr hohen Stellenwert.
Ein Funk-LAN ist ein flexibles Datenkommunikationssystem, das als Erweiterung eines Kabel-LANs innerhalb eines Gebäudes oder Campus implementiert ist. Bei Funk-LANs erfolgt das Senden und Empfangen von Daten drahtlos über Hoch­frequenztechnologie, wodurch keine Kabelverbindungen benötigt werden. Funk­LANs bieten Benutzern den mobilen Zugriff auf ein Kabel-LAN innerhalb der Reichweite. Die Funk-LAN-Technologie hat in jüngster Zeit zunehmende Verbreitung in einer Anzahl vertikaler Märkte gefunden, etwa an Universitäten, in der Medizin, im Einzelhandel, in der Produktion oder in der Lagerverwaltung. Diese Branchen können ihre Produktivität steigern, indem sie Handheld-Geräte und Laptop-Computer einsetzen, um Daten in Echtzeit an zentralisierte Host­Rechner zur Verarbeitung zu übertragen. Auch in der normalen Büroumgebung wächst der Bedarf nach LAN-Funktionen, die sich überall ohne komplizierte Installationen und Kabelverbindungen einsetzen lassen. Durch die Standardisierung drahtloser LAN-Technologien wurde es attraktiver, Teile herkömmlicher LANs durch Funk-Lösungen zu erweitern oder zu ersetzen.
Bei der Planung einer Netzwerkarchitektur sollten alle Sicherheitsgesichtspunkte sorgfältig überlegt und Sicherheitsmaßnahmen ergriffen werden, um die Vertraulichkeit und Integrität der Daten im lokalen Netzwerk zu gewährleisten, unabhängig davon, ob diese mit Kabel oder drahtlos übertragen werden. Im Vergleich zu Telekommunikationsnetzen bieten LAN-Netzwerke mit IP­Datenverkehr und Zugang zum öffentlichen Internet keine hohe Zuverlässigkeit oder Sicherheits-garantien. Ohne entsprechende Vorsichtsmaßnahmen ist jedes LAN – ganz gleich, ob die Verbindung über Kabel oder drahtlos erfolgt – anfällig für Sicherheitsrisiken und Probleme. So könnten Außenstehende, die daran interessiert sind, vertrauliche Informationen über Ihr Unternehmen an Konkurrenten zu verkaufen, beispielsweise auf Netzwerkdaten zugreifen oder
1
diese sogar ändern. In den letzten Jahren konnten aufgrund dieser Risiken die Vorteile der Funk-LAN-Technologie in Netzwerken mit vertraulichen Daten nicht voll ausgeschöpft werden, weil Benutzer normalerweise strenge Anforderungen und Richtlinien für die Sicherheit und Datenintegrität haben.

Übersicht über die Datensicherheit

Bedrohungen der Sicherheit

Bei Computersystemen und Netzwerken bestehen ernsthafte Sicherheitsbedrohungen, die zu erheblichen Schäden am System selbst bzw. dessen Diensten oder Informationen führen können. Unter einem Sicherheitsangriff versteht man eine Aktion, die die Sicherheit der in einem Unternehmen vorhandenen Informationen beeinträchtigt. Eine Sicherheitsbedrohung ist dagegen die Möglichkeit für einen solchen Angriff. Zu den gängigen Sicherheitsbedrohungen gehören Lahmlegung von Diensten durch gezielte Überlastung mit großen Datenmengen (Denial of Service), Abhören, Manipulationen, Masquerade (Adressumsetzung) und Repudiation (Verleugnung).
Denial of Service bedeutet, dass ein System oder ein Netzwerk für berechtigte Benutzer nicht mehr verfügbar ist oder die Kommunikation unterbrochen oder verzögert ist. Eine solche Situation ist beispielsweise denkbar, wenn ein Netzwerk durch illegale Datenpakete überlastet wird. Bei Funk-LANs kann eine solche Situation auch dadurch hervorgerufen werden, dass ein Angreifer die Funkfrequenz durch Interferenzen stört, um den Betrieb des Funk-LANs zu verhindern.
Abhören kann in zwei Varianten auftreten: Abhören der Identität, bedeutet, dass die Identität eines Kommunikationspartners aufgezeichnet wird, um diese später missbräuchlich zu verwenden. Beim Abhören von Daten überwacht ein nicht berechtigter Benutzer die in einer Kommunikationssitzung übertragenen Daten. Ein solcher Angriff auf die Vertraulichkeit ist es etwa, wenn ein Angreifer das
Übertragungsmedium Kabel- oder Funkverbindung –anzapft und die übertragenen Daten aufzeichnet.
Manipulation bezieht sich auf eine Situation, bei der Daten in einem System ersetzt, eingefügt oder gelöscht werden. Dies ist ein Angriff auf die Datenintegrität, der sowohl unbeabsichtigt (aufgrund eines Hardwarefehlers) oder beabsichtigt sein kann. Im letzteren Fall hört ein Angreifer die Datenkommunikation ab und verändert die Benutzerdaten.
Von Masquerading spricht man, wenn ein Angreifer vorgibt, ein berechtigter Besucher zu sein, um Zugriff auf die Informationen eines Systems zu erhalten. Ein Beispiel für Masquerading in einem Funk-LAN wäre etwa, wenn ein nicht berechtigter Benutzer versucht, auf das Funk-LAN zuzugreifen.
Repudiation bedeutet, dass ein Benutzer leugnet, eine für das System oder die Kommunikation schädliche Aktion ausgeführt zu haben. So könnte ein Benutzer etwa abstreiten, bestimmte Mitteilungen gesendet zu haben oder ein Funk-LAN­System benutzt zu haben.
2

Sicherheitsdienste und Sicherheitsmechanismen

Um sich gegen die genannten Sicherheitsbedrohungen zu schützen, müssen verschiedene Sicherheitsdienste und Sicherheitsmechanismen eingesetzt werden. Sicherheitsdienste erhöhen die Sicherheit von Informationssystem und Datenübertragungen. Sicherheitsmechanismen sind dagegen aktive Maßnahmen, die zur Bereitstellung von Sicherheitsdiensten ergriffen werden. Chiffrierung (Encipherment) ist ein Beispiel für einen Mechanismus, der mit verschiedenen Sicherheitsdiensten verwendet werden kann.
Authentifizierung ist ein Dienst, der die Identität eines Benutzers, Geräts oder einer anderen Einheit bestätigt bzw. die Echtheit einer übertragenen Mitteilung überprüft. Authentifizierung ist in der Regel erforderlich, um einen Schutz vor Masquerading und Manipulationen zu erreichen. In den heutigen Funk-LAN­Systemen müssen beispielsweise Zugänge die Identität von mobilen Komponenten authentifizieren, um unberechtigte Zugriffe auf das Netzwerk zu verhindern. Eng verwandt mit der Authentifizierung ist der Zugriffskontrolldienst, der den Zugriff auf die Systeme und Anwendungen eines Netzwerks begrenzt und kontrolliert. Damit ein Objekt Zugang zu einem System erhält, muss es zuerst identifiziert, oder authentifiziert, werden.
Vertraulichkeit von Daten ist der Schutz der übertragenen Daten vor einem etwaigen Abhören. Bei drahtlosen Übertragungen könnte dies bedeuten, dass die Daten zwischen einer mobilen Komponente und einem Zugang so übertragen werden, dass sie für Unbefugte nicht zugänglich sind. Obwohl natürlich nicht alle Daten vertraulich sind, sollten wichtige Informationen nur übertragen werden, wenn entsprechende Sicherheitsvorkehrungen getroffen wurden.
Datenintegrität ist ein wichtiger Sicherheitsdienst, der nachweist, dass die übertragenen Daten nicht manipuliert wurden. Die Authentifizierung der Kommunikationspartner reicht nicht aus, wenn das System nicht mit Sicherheit ausschließen kann, dass eine Mitteilung auf dem Übertragungsweg verändert wird. Mit Hilfe der Datenintegrität lassen sich Manipulationen an Daten erkennen und verhindern.
Non-Repudiation verhindert, dass eine Einheit etwas abstreiten kann, was tatsächlich passiert ist. Dies bezieht sich in der Regel auf eine Situation, in der eine Einheit einen Dienst genutzt oder eine Mitteilung übertragen hat und dies später abstreitet.

SICHERHEIT UND IEEE 802.11

Um die Sicherheit der in Computernetzwerken übertragenen Daten zu gewährleisten, existieren verschiedene Protokolle und Lösungen. Diese lassen sich auch in Funk-LANs anwenden, in denen die übertragenen Daten vor Angreifern geschützt werden sollen. In diesem Abschnitt werden die Lösungen vorgestellt, mit denen sich Sicherheitsprobleme in Funk-LANs verhindern lassen.
Der Standard IEEE 802.11 für drahtlose LANs wurde im Jahr 1997 verabschiedet. Dieser Standard wurde entwickelt, um eine möglichst weitgehende Interoperabilität zwischen Funk-LAN-Produkten verschiedener Hersteller zu gewährleisten. Ferner brachte er auch eine Reihe von Verbesserungen und Vorteilen hinsichtlich der Übertragungsleistung. IEEE 802.11 definiert drei Optionen für die physische Schicht (PHY-Layer): FHSS, DSSS, und IR. DSSS bietet
3
einige Vorteile im Vergleich zu den beiden anderen PHY-Layer-Optionen. DSSS besitzt die höchsten möglichen Datenraten (bis zu 11 Mbit/s) und bietet eine größere Reichweite als die Optionen FH und IR. DSSS-Systeme wurden ursprünglich in der militärischen Kommunikation eingesetzt. DSSS-basierte Funksysteme sind auch sehr widerstandsfähig gehen Störstrahlung.
Der vorhandene Funk-LAN-Standard IEEE 802.11 definiert zwei Authentifizierungsdienste:
Auf WEP (Wired Equivalent Privacy, Kabel-LAN-äquivalente Vertraulichkeit) basierende Authentifizierung mit gemeinsamem Schlüssel.
Offene Systemauthentifizierung (kündigt lediglich an, dass eine mobile Komponente mit einer anderen mobilen Komponente oder einem Zugang kommunizieren möchte)

WEP (Wired Equivalent Privacy)

Die Stationen in einem drahtlosen LAN gemäß IEEE 802.11 können Lauschangriffe durch Implementierung des optionalen WEP-Algorithmus verhindern, der auch in der Authentifizierung mit gemeinsamem Schlüssel eingesetzt wird. Der WEP­Algorithmus verwendet den RC4-Algorithmus mit einem geheimen Schlüssel von maximal 128 Bit Länge. Wenn die Komponenten in einem drahtlosen LAN über WEP kommunizieren möchten, müssen sie sich im Besitz desselben geheimen Schlüssels befinden. Der Standard legt nicht fest, wie die Schlüssel an die mobilen Komponenten verteilt werden.
Aus kryptografischer Sicht ist es von Bedeutung, welche Schlüssellänge und welchen Schutz der Algorithmus bietet. Aus Sicht der Systemarchitektur geht es dagegen darum, wie die WEP-Schlüssel verteilt und verwaltet werden, da die Sicherheit darauf basiert, dass die geheimen Schlüssel nicht für Unbefugte sichtbar sein dürfen. WEP erwartet, dass zuvor ein gemeinsamer Schlüssel auf sichere Weise an alle mobilen Komponenten übertragen wurde. Die Schlüssel können beispielsweise beim Einrichten der Zugänge und der mobilen Komponenten in deren Management-Basen geladen werden. Der Einsatz von WEP bietet den Vorteil, dass der Datenverkehr bereits auf der Verbindungsschicht zwischen den mobilen Komponenten verschlüsselt ist und deshalb auf den höheren Schichten keine Verschlüsselungsmechanismen erforderlich sind. Der Algorithmus kann in die Hardware-Karte integriert werden, sodass die Verschlüsselung schneller erfolgt als mit Softwarelösungen.

Offene Systemauthentifizierung

Um den Zugriff auf ein Funk-LAN ohne den Einsatz von WEP zu beschränken, haben die meisten Hersteller drahtloser LAN-Produkte ein Verfahren zur Zugriffssteuerung implementiert, das Assoziationen von unerwünschten MAC­Adressen in den Zugängen blockiert. Funk-LAN-Karten werden durch eine 48 Bit lange MAC-Adresse gemäß IEEE 802 eindeutig identifiziert. In den Zugängen kann eine Liste, welche die MAC-Adressen der gültigen Funk-LAN-Karten enthält, definiert werden. Alle mobilen Komponenten, die eine Verbindung mit einer Funk­LAN-Karte herzustellen versuchen, deren MAC-Adresse nicht in der Liste enthalten ist, werden zurückgewiesen und können die Funk-LAN-Schnittstelle nicht benutzen. Funk-LANs, die keine Authentifizierungs- oder Verschlüsselungsverfahren verwenden, können ein Sicherheitsrisiko darstellen,
4
Loading...
+ 7 hidden pages