ArchivDÄ-TitelSupplement: PRAXiSPraxis Computer 2/2001Lock-Keeper: Sicherheit durch Schleusentechnologie

Supplement: Praxis Computer

Lock-Keeper: Sicherheit durch Schleusentechnologie

Dtsch Arztebl 2001; 98(18): [18]

Meinel, Christoph; Engel, Thomas; Haffner, Ernst-Georg

Als E-Mail versenden...
Auf facebook teilen...
Twittern...
Drucken...
LNSLNS Elektronische Kommunikationsprozesse zwischen Netzwerken erfordern umfassende Sicherheitskonzepte, insbesondere, wenn es um den Schutz sensibler Daten geht. Die Schleusentechnologie stellt ein Werkzeug dar, das hohen Sicherheitsanforderungen bei der Abwehr von Online-Angriffen genügt.
Mit der weltweit wachsenden Vernetzungsdichte von Computern über das Internet und den sich daraus ergebenden Möglichkeiten zum Datentransfer zu den unterschiedlichsten Zwecken steigen auch die betrieblichen Anforderungen an die Rechnerkommunikation. Kaum ein Unternehmen kann es sich heute leisten, ohne Zugriff auf den gigantischen Datenspeicher des Internets auszukommen, und selbst der Datenaustausch zwischen Filialen eines Konzerns erfolgt häufig – in der Regel verschlüsselt – über das Netz.
Mit den Chancen des Informationsaustauschs steigen jedoch auch die Risiken. Anbindungen von Institutionen, Behörden und Unternehmen an das Internet über Standleitungen generieren gefährliche Angriffsmöglichkeiten für Attacken. Die Integrität unternehmenseigener Daten zu schützen, die Authentizität der Kommunikationspartner zu gewährleisten und die Abhör- und Manipulationssicherheit während eines Datenaustausches zu garantieren, wird in den so genannten Security Policies geregelt. Je nach Sicherheitsbedürfnis der betroffenen Stellen sind unterschiedliche Maßregeln für den elektronischen Datenverkehr sowie Verhaltensvorschriften für die Mitarbeiter Bestandteil dieser Dokumente. Hierbei sind für die Abteilungen großer Unternehmen keineswegs gleiche Anforderungen vorauszusetzen. Vielmehr sehen die Sicherheitsvorschriften komplexer Sicherheitsarchitekturen unterschiedliche „Security Levels“ vor. Dabei muss geklärt werden, welche Kommunikationsziele – unter welchen Sicherheitsbedingungen – zu erreichen sind.
Als Werkzeuge zur Realisierung der angestrebten Ziele dienen im Bereich der Sicherheitsinfrastrukturen für den elektronischen Informationsaustausch in der Regel Firewalls. Der Zweck dieser Systeme besteht in einer Art Filterfunktion: Nur berechtigte Zugriffe für authentifizierte Benutzer mittels der erlaubten Protokolle dürfen zugelassen werden. Noch höhere Sicherheitsanforderungen gewährleistet der Einsatz der Sicherheitstechnik des Lock-Keepers, einer Entwicklung des Instituts für Telematik, Trier. Diese ermöglicht es durch die physikalische Trennung der kommunizierenden Netzwerke, bestimmte Attacken von Angreifern auszuschließen.
Physikalische Trennung
der Netzwerke
Der Lock-Keeper operiert dabei wie eine Schleuse: Zu keinem Zeitpunkt des Kommunikationsprozesses besteht eine direkte Verbindung zwischen einem inneren Netz „IN“ und einem äußeren „ON“ (zum Beispiel Internet und Intranet). Stattdessen werden die Daten zunächst in ein Vermittlungsnetz, das LKN (Lock-Keeper Network), transferiert und nach Abtrennung vom Quellnetz eine Verbindung zum Zielnetz aufgebaut. Die Abbildung 1 zeigt eine abstrakte Darstellung der Netzwerktopologie des Lock-Keepers.
Zentral für die Funktionsweise des Systems ist, dass die Trennung der beiden Netze auf einer physikalischen Ebene stattfindet. Dadurch wird es auch für den Systemadministrator kaum möglich, die Funktionsweise dieser Datenschleuse auch nur vorübergehend zu umgehen. Somit kann zwar eine fehlerhafte Software-Komponente oder eine falsche oder unzureichende Konfiguration dazu führen, dass der Datenaustausch beeinträchtigt wird (denial-of-service) – die Integrität der Daten des inneren Netzes wird dabei jedoch nicht beeinträchtigt. Eine schematische Darstellung der Funktionsweise des Lock-Keepers zeigt Abbildung 2.
Eine solche Schleusentechnologie bleibt für mögliche Online-Angriffe immun, da das zugehörige Sicherheitskonzept nicht die Trennung von berechtigten und nichtberechtigten Anfragen vorsieht, wie dies für eine Firewall der Fall ist, sondern grundsätzlich – unabhängig von einer optionalen Analyse – jeden Datenverkehr zwischen den kommunizierenden Netzen zwischenspeichert und hierdurch alle direkten Angriffsmöglichkeiten unterbindet. Dies bedeutet umgekehrt zugleich, dass bestimmte Dienste, die eine direkte und unmittelbare Verbindung zwischen den Computer-Netzwerken erfordern, durch den Lock-Keeper nicht bereitgestellt werden können.
Sicherheit hat ihren Preis
Der Preis für eine sichere Abwehr von Online-Attacken muss durch Einbußen im Quality of Service gezahlt werden. So ist ein „klassisches“ Browsen im Internet ohne Verzögerung nicht möglich, wenn die Netze mittels Lock-Keeper verbunden sind. Einen Ausweg aus diesem Dilemma bieten hier mehrschichtige Sicherheitsarchitekturen: Beispielsweise kann ein Unternehmen das eigene Netz in mehrere Subnetze aufteilen, wobei – je nach Sicherheitslevel – diese Netze untereinander mittels Firewall oder Lock-Keeper gesichert sind. Firewall und Lock-Keeper können auch kombiniert werden.
Obgleich das Aufspüren, Analysieren und Vermeiden möglicher Offline-Angriffe, wie sie etwa durch Viren, Würmer oder trojanische Pferde in E-E-Mails möglich sind, nicht per se durch die Sicherheitsarchitektur von Firewalls oder des Lock-Keepers gewährleistet werden können, stellt die Schleusentechnik dennoch eine hervorragende Plattform zum Einsatz von Virenscanner-Programmen und Ähnlichem dar. Die ohnehin in Kauf zu nehmende Verzögerung durch den Schleusendurchlauf kann zur tiefgehenden Analyse der Daten genutzt werden.
Die Vorzüge der Schleusentechnologie bestehen nicht nur im vergleichsweise geringen Konfigurations- und Wartungsaufwand, sondern auch in den Sicherheitscharakteristika: Im Unterschied zu den meist komplexen und in allen Einzelheiten nur einem kleinen Kreis von Experten zugänglichen Sicherheitsaspekten moderner Firewalls, zeichnet sich der Lock-Keeper durch eine einfache Funktionsweise aus, die im Hinblick auf Online-Angriffe zugleich höchsten Sicherheitsanforderungen genügt. Thomas Engel,
Ernst-Georg Haffner,
Christoph Meinel
Informationen: Institut für Telematik,
Bahnhofstraße 30-32, 54290 Trier, Telefon: 06 51/97 55 10, Fax: 06 51/9 75 51 12, Internet: www.ti.fhg.de
Anzeige

Leserkommentare

E-Mail
Passwort

Registrieren

Um Artikel, Nachrichten oder Blogs kommentieren zu können, müssen Sie registriert sein. Sind sie bereits für den Newsletter oder den Stellenmarkt registriert, können Sie sich hier direkt anmelden.

Fachgebiet

Zum Artikel

Anzeige

Alle Leserbriefe zum Thema