DATENSICHERHEIT
1/1
Copyright © Nokia Corporation 2002. All rights reserved. | Ver. 1.0
Inhalt
1. EINLEITUNG ................................................................................................................. 3
2. FERNZUGRIFFSARCHITEKTUREN ............................................................................. 3
2.1 DFÜ-MODEMZUGRIFF .............................................................................................. 3
2.2 SICHERER INTERNETZUGRIFF (GPRS, WLAN)...................................................... 3
2.2.1 ANFORDERUNGEN AN DIE INTERNETSICHERHEIT ....................................... 5
2.2.2 KURZBESCHREIBUNG DER VPN-TECHNOLOGIE (VIRTUAL PRIVATE
NETWORK)................................................................................................................... 5
2.2.3 KOMMERZIELLE VPN-ANWENDUNGEN ........................................................... 6
2.2.4 PERSÖNLICHE FIREWALL................................................................................. 7
2.3 SICHERHEIT AUF ANWENDUNGSEBENE FÜR DAS BROWSEN IM INTERNET .... 7
3. SICHERER GPRS-ZUGRIFF AUF DAS UNTERNEHMENSNETZWERK...................... 7
4. SICHERER FUNK-LAN-ZUGRIFF................................................................................. 9
4.1 FUNK-LAN-ZUGRIFF IM UNTERNEHMEN .............................................................. 10
4.2 FUNK-LAN-FERNZUGRIFF...................................................................................... 11
5. ZUSAMMENFASSUNG – SICHERER UNTERNEHMESZUGRIFF MIT DER NOKIA
D211............................................................................................................................12
Rechtliche Hinweise
Copyright © Nokia Corporation 2002. Alle Rechte vorbehalten.
Der Inhalt dieses Dokuments darf ohne vorherige schriftliche Genehmigung durch Nokia in keiner Form, weder
ganz noch teilweise, vervielfältigt, weitergegeben, verbreitet oder gespeichert werden.
Nokia und Nokia Connecting People sind eingetragene Marken der Nokia Corporation. Andere in diesem
Handbuch erwähnte Produkt- und Firmennamen können Marken oder Handelsnamen ihrer jeweiligen Eigentümer
sein.
Nokia entwickelt entsprechend seiner Politik die Produkte ständig weiter. Nokia behält sich deshalb das Recht
vor, ohne vorherige Ankündigung an jedem der in dieser Dokumentation beschriebenen Produkte Änderungen
und Verbesserungen vorzunehmen.
Nokia ist unter keinen Umständen verantwortlich für den Verlust von Daten und Einkünften oder für jedwede
besonderen, beiläufigen, mittelbaren oder unmittelbaren Schäden, wie immer diese auch zustande gekommen
sind.
Der Inhalt dieses Dokuments wird so präsentiert, wie er aktuell vorliegt. Nokia übernimmt weder ausdrücklich
noch stillschweigend irgendeine Gewährleistung für die Richtigkeit oder Vollständigkeit des Inhalts dieses
Dokuments, einschließlich, aber nicht beschränkt auf die stillschweigende Garantie der Markttauglichkeit und der
Eignung für einen bestimmten Zweck, es sei denn, anwendbare Gesetze oder Rechtsprechung schreiben
zwingend eine Haftung vor. Nokia behält sich das Recht vor, jederzeit ohne vorherige Ankündigung Änderungen
an diesem Dokument vorzunehmen oder das Dokument zurückzuziehen.
2/2
1. EINLEITUNG
Die neue Nokia D211 Multimodus-Funkkarte ist eine ideale Lösung für mobile Geschäftsleute, die von unterwegs den Zugriff auf das Unternehmensnetzwerk wünschen. Die
übermittelten Informationen sind dabei häufig entscheidend für den Geschäftserfolg eines
Unternehmens und dürfen nicht an Außenstehende gelangen. Daher nimmt die Sicherheit
bei der Verwendung der Nokia D211 für Fernzugriffsdienste eine wichtige Rolle ein.
In diesem Dokument wird erläutert, was im Hinblick auf die Sicherheit bei der Verwendung
der Nokia D211 zu beachten ist. Die Grundlagen der Internetsicherheit werden aufgezeigt
und einige Referenzarchitekturen vorgestellt, die über GPRS-Netzwerke (General Packet
Radio Service) und WLANs (Wireless Local Area Networks) einen sicheren Zugriff auf ein
Unternehmensnetzwerk ermöglichen.
2. FERNZUGRIFFSARCHITEKTUREN
2.1 DFÜ-MODEMZUGRIFF
Bis vor kurzem wurden Fernzugriffsdienste meistens mit Hilfe von Standleitungen, DFÜModems und Fernzugriffsservern implementiert. Die Verbindung wird unter Verwendung des
öffentlichen Telefonnetzes sowie des bekannten Point-to-Point Protokolls (PPP) aufgebaut,
das in nahezu jeder Terminalsoftware vorhanden ist. Die DFÜ-Verbindung wird über ein
Festnetztelefon oder ein Funkterminal hergestellt. Der Fernzugriffsserver authentifiziert den
Benutzer mit Hilfe eines Kennworts. Weitere spezielle Sicherheitsmechanismen kommen
dabei normalerweise nicht zum Einsatz.
Die Nokia D211 bietet zwei Alternativen für die Anwahl: GSM-Daten und HSCSD (High
Speed Circuit Switched Data). Bei dieser Einrichtung schützt das GSM-Netzwerk die
Benutzerdaten über die Luftschnittstelle. Auf diese Weise erfordert der Funkzugriff keine
zusätzlichen Sicherheitseinrichtungen, sondern kann genau wie ein DFÜ-Festnetzmodem
verwendet werden. Die DFÜ-Verbindung wird gewöhnlich über die DFÜ-Funktion in Microsoft
Windows aufgebaut.
2.2 SICHERER INTERNETZUGRIFF (GPRS, WLAN)
Die neuen kabellosen Internettechnologien, wie etwa GPRS und Funk-LAN, stellen eine
schnellere und kostengünstigere Methode für den Zugriff auf Unternehmensdaten dar. Die
neuen Zugriffsmechanismen erfordern einige Erweiterungen in der Unternehmensplattform
für Fernzugriffsdienste, damit die Vertraulichkeit der Daten gewährleistet werden kann.
Abbildung 1 zeigt die Architekturen für DFÜ- und Internetfernzugriff. Der Hauptunterschied
besteht darin, dass GPRS und Funk-LAN anstatt eines Telefonnetzes den Internet-Backbone
als Gateway zum Unternehmensnetzwerk verwenden. Die Benutzerdaten werden unter
Verwendung von Internetprotokollen aus dem Handynetz über das unsichere Internet an das
Unternehmensnetzwerk übermittelt.
Das öffentliche Internet ist jedoch einer Vielzahl von Sicherheitsrisiken ausgesetzt. Eine
große Sicherheitsschwäche besteht darin, dass, anders als bei einer Point-to-Point-DFÜ-
3/3
Verbindung, Internetpakete für jeden, der Zugriff zum Netzwerk hat, lesbar sind. Zudem
folgen IP-Pakete häufig derselben Route, so dass ein potenzieller Angreifer sehr
wahrscheinlich Zugriff auf alle IP-Pakete hat. Die Sicherheitsfunktionen von Funknetzwerken
(GPRS und WLAN) reichen allein nicht aus, um die Vertraulichkeit zu gewährleisten. Durch
Kombination von Funkzugriff mit einer End-to-End-Internetsicherheitslösung (IP) kann ein
hoch zuverlässiges Fernzugriffssystem erstellt werden.
Hinweis: Für einen sicheren GPRS-/WLAN-Zugriff empfiehlt Nokia die
Verwendung einer gebräuchlichen VPN-Sicherheitslösung (Virtual Private
Network), die auf IP-Ebene arbeitet.
In den folgenden Abschnitten wird gezeigt, wie diese Technologie für GPRS-Zugriff, FunkLAN-Unternehmenskonnektivität und private Vernetzung verwendet werden kann.
Intranetdienste
Unternehmensintranet
DFÜ-Server
Telefonnetz
Firewall für
sicheren
IP-Fernzugrif
Öffentliches
Internet
GSM-
Netzwerk
Funkverbindungs-
End-to-End-Internet-Sicherheit
sicherheit
Funkpaketnetz
(GPRS, WLAN)
Laptop mit
Nokia D211
Abbildung 1: Alternative Fernzugriffsmechanismen: DFÜ- und Internetzugriff
4/4
2.2.1 Anforderungen an die Internetsicherheit
Eine Internetsicherheitslösung sollte folgende wichtige Funktionen bieten, um die Sicherheit
von Daten und Unternehmensnetzwerk gewährleisten zu können:
• Eine Zugriffssteuerung, die den Zugriff auf das Unternehmensnetzwerk für nicht
autorisierte Benutzer beschränkt.
• Eine Verschlüsselung, die verhindert, dass jeder die über das Internet transportierten
Daten lesen oder kopieren kann. Die Datenverschlüsselung erfolgt zum Schutz der
Daten vor nicht autorisierten Benutzern durch Kodierung des Inhalts. Es stehen sehr
viele Verschlüsselungsmethoden zur Verfügung, die sich hauptsächlich durch ihren
Verschlüsselungsalgorithmus unterscheiden.
• Eine Authentifizierung, die gewährleistet, dass die Daten aus der von ihnen
angegebenen Quelle stammen.
Die VPN-Technologie (Virtual Private Network) wird häufig zur Verbindung von
Unternehmens-LANs verschiedener Standorte oder externer Geschäftspartner mit dem
Unternehmensnetzwerk eingesetzt.
2.2.2 Kurzbeschreibung der VPN-Technologie (Virtual Private Network)
Abbildung 2 zeigt eine typische VPN-Konfiguration. Dieselbe Technologie und Plattform kann
auch zur Bereitstellung eines sicheren Fernzugriffs für Benutzer von GPRS und Funk-LAN
verwendet werden.
Intranet
Zweigstelle
VPN-Server
Intranet
Geschäftspartner
Fernzugriff,
VPN-Client
VPN-Server
Internet
VPN
VPN
VPN
Firewall /
VPN-Server
Unternehmens-
intranet
Abbildung 2: VPN (Virtual Private Network)
Die VPN-Lösung besteht aus einem Netzwerkserver und der Clientsoftware. Der VPN-Server
schützt das Netzwerk sowohl vor eingehender als auch ausgehender unerwünschter oder
nicht autorisierter Kommunikation. Der gesamte Datenverkehr zum privaten Netzwerk muss
den VPN-Server passieren. Es wird ein Tunnel zwischen dem Terminal und dem VPNServer erzeugt, und die Benutzerdaten werden in diesem Tunnel authentifiziert, verschlüsselt
und an den Host übertragen.
5/5