355

Netzwerk- Und Datensicherheit - Eine Praktische Einführung

  • Upload
    joe

  • View
    29

  • Download
    5

Embed Size (px)

DESCRIPTION

Netzwerk- Und Datensicherheit - Eine Praktische Einführung

Citation preview

  • Martin Kappes

    Netzwerk- und Datensicherheit

  • Martin Kappes

    Netzwerk- und Datensicherheit

    Eine praktische Einfhrung

  • 1. Auflage 2007

    Prof. Dr. Martin Kappes ist Professor fr Informatik, insbesondere Rechnernetze und Betriebssysteme,an der Fachhochschule Frankfurt am Main. Seine Arbeitsschwerpunkte liegen im Bereich Netzwerk-und Systemsicherheit.

    Alle Rechte vorbehalten B.G. Teubner Verlag / GWV Fachverlage GmbH, Wiesbaden 2007

    Lektorat: Ulrich Sandten / Kerstin HoffmannFreies Korrektorat: Cornelia Agel

    Der B.G. Teubner Verlag ist ein Unternehmen von Springer Science+Business Media.www.teubner.de

    Das Werk einschlielich aller seiner Teile ist urheberrechtlich ge schtzt. Jede Verwertungauerhalb der engen Grenzen des Ur heber rechts gesetzes ist ohne Zustimmung des Ver-lags unzuls sig und straf bar. Das gilt insbesondere fr Vervielfltigungen, bersetzun -gen, Mikro ver filmungen und die Ein speiche rung und Verarbeitung in elek tro nischenSys temen.

    Die Wiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeichnungen usw. in diesem Werkberechtigt auch ohne besondere Kennzeichnung nicht zu der Annahme, dass solche Namen im Sinneder Warenzeichen- und Markenschutz-Gesetzgebung als frei zu betrachten wren und daher von jedermann benutzt werden drften.

    Umschlaggestaltung: Ulrike Weigel, www.CorporateDesignGroup.deBuchgestaltung: Ivonne DomnickDruck und buchbinderische Verarbeitung: Strauss Offsetdruck, MrlenbachGedruckt auf surefreiem und chlorfrei gebleichtem Papier.Printed in Germany

    ISBN 978-3-8351-0156-2

    Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie;detaillierte bibliografische Daten sind im Internet ber abrufbar.

  • Vorwort

    IT-Sicherheit ist ein sehr komplexes und umfangreiches Thema, das letztlich jeden Teilbereichder Informatik mehr oder weniger direkt betrifft. Entsprechend umfangreich ist das Material, ausdem die Inhalte fr dieses Buch ausgewhlt werden mussten.

    Ich habe mich entschlossen, keinen khnen Parforceritt durch das Feld der IT-Sicherheit zuunternehmen und dabei zu versuchen, mglichst viele Themen mglichst detailliert abzudecken,sondern ganz bewusst eine Auswahl von Inhalten aus dem Bereich Netzwerk- und Datensicher-heit getroffen. Bei deren Behandlung wird ebenfalls gezielt auf viele Details verzichtet, die ei-gentlich erwhnenswert wren oder vielleicht sogar behandelt werden sollten.

    Oft werden Sachverhalte vereinfacht dargestellt. An einigen Stellen schrammen diese Verein-fachungen knapp an einer Trivialisierung komplexer Fragen und Probleme vorbei. Trotzdem sinddiese Vereinfachungen aus meiner Sicht notwendig und sinnvoll. Sie sind notwendig, da jedeseinzelne Kapitel des Buchs ein Thema abdeckt, das fr sich alleine genommen schon gengendStoff fr ein Buch bietet, und solche Bcher sind ja auch geschrieben worden.

    Die Vereinfachungen sind aber vor allem sinnvoll, denn im Vordergrund dieses Buches stehtnicht das Ziel, mglichst umfassendes Detailwissen zu vermitteln, sondern den Leserinnen undLesern in erster Linie eine fundierte Basis zum Thema IT-Sicherheit an die Hand zu geben.Hierzu zhlt ein grundlegendes Verstndnis fr die Wichtigkeit und die prinzipiellen Problemegenauso wie die Skizzierung mglicher Lsungen. Das Buch erhebt dabei keinen Anspruch aufVollstndigkeit, wohl aber darauf, dass die wichtigsten Methoden und Prinzipien der Netzwerk-und Datensicherheit auch exemplarisch an Beispielen vorgestellt wurden.

    Soviel Mhe sich ein Autor auch gibt, Lehrbcher werden oft nicht von der ersten bis zurletzten Seite gelesen. Ich habe versucht, dem Rechnung zu tragen, indem die einzelnen Kapitel,soweit als mglich, auch eigenstndig gelesen werden knnen:

    Das erste Kapitel bietet eine Einfhrung in die Thematik. Es werden grundlegende Begriffeeingefhrt sowie Ziele von IT-Sicherheit und mgliche Angriffe auf sie dargestellt. Neben eini-gen organisatorischen Grundlagen werden auch die rechtlichen Rahmenbedingungen in Deutsch-land skizziert. In Kapitel 2 werden fundamentale kryptographische Prinzipien und Methoden vor-gestellt. Kapitel 3 diskutiert die wichtigsten Authentikationsmechanismen. Diese Kapitel sindgrundlegend fr nahezu alle weiteren Kapitel des Buchs und sollten deshalb von Ihnen spezielldann gelesen werden, wenn Sie hinsichtlich IT-Sicherheit, Kryptographie und Authentikationkeine Vorkenntnisse besitzen.

    Hieran schlieen sich drei Kapitel an, die eine logische Einheit bilden und sich mit Systemsi-cherheit beschftigen. Kapitel 4 befasst sich mit Sicherheit auf der Betriebssystemebene. Kapitel5 betrachtet die Sicherheit von Anwendungen. Hieran schliet sich in Kapitel 6 eine Darstellungvon Malware, also Viren, Wrmern und anderem Ungeziefer, an.

    Danach wenden wir uns der Netzwerksicherheit zu. In Kapitel 7 wird eine knappe Darstellungder wichtigsten Grundlagen und Protokolle prsentiert, die sich speziell an Leser ohne Vorkennt-

  • VI

    nisse im Bereich Netzwerke richtet, oder an Leserinnen und Leser, die ihre Kenntnisse auffri-schen mchten. Hieran schliet sich in Kapitel 8 eine erste Betrachtung von Sicherheitsaspektenin Netzwerken an, in der wir speziell auf Schwachstellen in den im Internet verwendeten Proto-kollen eingehen. Die darauffolgenden Kapitel 9 bis 15 beschftigen sich mit Firewalls, VirtualPrivate Networks, Netzwerkberwachung, Verfgbarkeit, Netzwerkanwendungen, Realzeitkom-munikation und lokalen Netzen. Diese Kapitel gehren logisch zusammen, knnen jedoch aucheinzeln oder in anderer Reihenfolge gelesen werden.

    Am Ende betrachten wir in Kapitel 16 praktische Richtlinien fr die IT-Sicherheit in Institu-tionen.

    brigens: Zusatzmaterialien zum Buch wie aktuelle Hinweise, Links und weitere Aufgabenund Beispiele nden Sie im Internet unter .

    Abschlieend mchte ich mich ganz herzlich bei denen bedanken, die mit ihrem Einsatz zumGelingen dieses Buches beigetragen haben. An erster Stelle bei Herrn Ulrich Sandten, dem Chef-lektor des Teubner-Verlags, der mit seinen vielen Hinweisen und Vorschlgen ganz entscheidendzum Gelingen des Werks beigetragen hat, und seinem Team, insbesondere Cornelia Agel, Ivon-ne Domnick, Kerstin Hoffmann und Ulrike Klein. Carsten Biemann, Frederik Happel, meinerFrau Sabine Kappes, Christian Kopp, Boban Krsic, Dr. Jens Liebehenschel, Andreas Renner undProf. Dr. Peter Wedde gebhrt ebenfalls ein groes Danke. Sie alle haben Vorversionen diesesBuches gelesen, wofr ihnen schon alleine wegen des relativ unfertigen Zustands der Vorversio-nen Respekt gezollt werden muss, und mir ausfhrliches Feedback gegeben, das fr die Endver-sion unverzichtbar war, und von inhaltlichen Anmerkungen und Verbesserungsvorschlgen bishin zu Tippfehlern ging.

    Ganz am Ende mchte ich mich an Sie, liebe Leserinnen und Leser, wenden und Sie ermutigen,mir ebenfalls Ihr Feedback zu diesem Buch zukommen zu lassen. Ich bin gespannt darauf, wieIhnen das Buch gefllt, und welche Anmerkungen Sie haben.

    Frankfurt am Main, im August 2007 Martin Kappes

  • 1 Einfhrung 11.1 Warum IT-Sicherheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11.2 Ziele von IT-Sicherheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21.3 Angriffe auf IT-Sicherheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5

    1.3.1 Angriffsarten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51.3.2 Schwachstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61.3.3 Ziele eines Angriffs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7

    1.4 Risiken und Unsicherheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71.5 IT-Sicherheit in der Praxis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91.6 Organisatorische Grundlagen der IT-Sicherheit . . . . . . . . . . . . . . . . . . 10

    1.6.1 Rahmenbedingungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101.6.2 IT-Sicherheit als Prozess . . . . . . . . . . . . . . . . . . . . . . . . . . 10

    1.7 Rechtliche Grundlagen und Rahmenbedingungen in Deutschland . . . . . . . . . 111.7.1 Bundesdatenschutzgesetz . . . . . . . . . . . . . . . . . . . . . . . . . . 111.7.2 Telekommunikationsgesetz . . . . . . . . . . . . . . . . . . . . . . . . . 121.7.3 Telemediengesetz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131.7.4 Handelsgesetzbuch . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131.7.5 Bundesamt fr Sicherheit in der Informationstechnik . . . . . . . . . . . 13

    1.8 Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151.9 bungsaufgaben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15

    1.9.1 Wiederholungsaufgaben . . . . . . . . . . . . . . . . . . . . . . . . . . 151.9.2 Weiterfhrende Aufgaben . . . . . . . . . . . . . . . . . . . . . . . . . 16

    2 Kryptographische Prinzipien und Methoden 172.1 Grundlagen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17

    2.1.1 Denition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172.1.2 Modell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18

    2.2 Verschlsselungsverfahren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202.2.1 Vom Klartext zum Chiffretext . . . . . . . . . . . . . . . . . . . . . . . 202.2.2 Sicherheit von Verschlsselungsverfahren . . . . . . . . . . . . . . . . . 21

    2.2.2.1 Kryptanalysis . . . . . . . . . . . . . . . . . . . . . . . . . . 212.2.2.2 Ein absolut sicheres Verfahren . . . . . . . . . . . . . . . . . 23

    2.3 Symmetrische Verfahren und Public-Key-Verfahren . . . . . . . . . . . . . . . . 252.3.1 Grundlagen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 252.3.2 Symmetrische Verfahren . . . . . . . . . . . . . . . . . . . . . . . . . . 252.3.3 Public-Key-Verfahren . . . . . . . . . . . . . . . . . . . . . . . . . . . 272.3.4 Hybride Verfahren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29

    Inhaltsverzeichnis

  • VIII Inhaltsverzeichnis

    2.4 Betriebsarten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 312.4.1 Electronic Code Book . . . . . . . . . . . . . . . . . . . . . . . . . . . 312.4.2 Cipher Block Chaining . . . . . . . . . . . . . . . . . . . . . . . . . . . 322.4.3 Cipher Feedback Mode und Output Feedback Mode . . . . . . . . . . . 332.4.4 Counter Mode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35

    2.5 Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 362.6 bungsaufgaben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37

    2.6.1 Wiederholungsaufgaben . . . . . . . . . . . . . . . . . . . . . . . . . . 372.6.2 Weiterfhrende Aufgaben . . . . . . . . . . . . . . . . . . . . . . . . . 37

    3 Authentikation 393.1 Grundlagen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 393.2 Mgliche Faktoren zur Authentikation . . . . . . . . . . . . . . . . . . . . . . 403.3 Passwrter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41

    3.3.1 Gre des Passwortraums . . . . . . . . . . . . . . . . . . . . . . . . . 413.3.2 Sicherheit der Passwortspeicherung beim Anwender und im System . . . 433.3.3 Sicherheit der Passworteingabe und bertragung . . . . . . . . . . . . . 453.3.4 Passwrter Eine Sicherheitslcke? . . . . . . . . . . . . . . . . . . . . 46

    3.4 Tokens und Smart-Cards . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 473.5 Biometrie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 483.6 Kryptographische Methoden . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50

    3.6.1 Authentikation von Benutzern und Maschinen . . . . . . . . . . . . . . 503.6.2 Digitale Signatur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 523.6.3 Infrastrukturen zur Authentikation . . . . . . . . . . . . . . . . . . . . 54

    3.6.3.1 Zertikate und Certicate Authorities . . . . . . . . . . . . . . 543.6.3.2 Zertikate in der Praxis: X.509 . . . . . . . . . . . . . . . . . 573.6.3.3 Beispiel: X.509 Zertikate mit OpenSSL selbst erstellen . . . . 593.6.3.4 Web of Trust . . . . . . . . . . . . . . . . . . . . . . . . . . . 65

    3.7 Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 653.8 bungsaufgaben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66

    3.8.1 Wiederholungsaufgaben . . . . . . . . . . . . . . . . . . . . . . . . . . 663.8.2 Weiterfhrende Aufgaben . . . . . . . . . . . . . . . . . . . . . . . . . 67

    4 Betriebssysteme und ihre Sicherheitsaufgaben 694.1 Aufgaben und Aufbau von Betriebssystemen . . . . . . . . . . . . . . . . . . . 694.2 Systemadministratoren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 714.3 Rechtevergabe und Zugriffskontrolle am Beispiel Dateisystem . . . . . . . . . . 724.4 Trusted Computing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 774.5 Monitoring und Logging . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 784.6 Absichern des Systems gegen Angriffe . . . . . . . . . . . . . . . . . . . . . . . 784.7 Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 794.8 bungsaufgaben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80

    4.8.1 Wiederholungsaufgaben . . . . . . . . . . . . . . . . . . . . . . . . . . 804.8.2 Weiterfhrende Aufgaben . . . . . . . . . . . . . . . . . . . . . . . . . 80

  • Inhaltsverzeichnis IX

    5 Anwendungen 835.1 Einfhrung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 835.2 Buffer Overows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84

    5.2.1 Das Problem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 845.2.2 Schutzmanahmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86

    5.3 Race Conditions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 865.4 Software aus dem Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88

    5.4.1 Downloads . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 885.4.2 Aktive Inhalte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88

    5.4.2.1 Einfhrung . . . . . . . . . . . . . . . . . . . . . . . . . . . . 885.4.2.2 Java und Java-Applets . . . . . . . . . . . . . . . . . . . . . . 895.4.2.3 JavaScript . . . . . . . . . . . . . . . . . . . . . . . . . . . . 915.4.2.4 ActiveX Control . . . . . . . . . . . . . . . . . . . . . . . . . 91

    5.5 Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 915.6 bungsaufgaben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92

    5.6.1 Wiederholungsaufgaben . . . . . . . . . . . . . . . . . . . . . . . . . . 925.6.2 Weiterfhrende Aufgaben . . . . . . . . . . . . . . . . . . . . . . . . . 92

    6 Malware 936.1 Einfhrung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 936.2 Schaden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 946.3 Verbreitung und Funktionsweise . . . . . . . . . . . . . . . . . . . . . . . . . . 95

    6.3.1 Verbreitung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 956.3.2 Funktionsweise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96

    6.3.2.1 Viren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 966.3.2.2 Wrmer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 976.3.2.3 Backdoors und Root Kits . . . . . . . . . . . . . . . . . . . . 986.3.2.4 Zombies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98

    6.4 Schutzmanahmen und Entfernung von Malware . . . . . . . . . . . . . . . . . 996.4.1 Schutzmanahmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99

    6.4.1.1 Virenscanner . . . . . . . . . . . . . . . . . . . . . . . . . . . 996.4.1.2 Systemkonguration, Dienste und Einstellungen . . . . . . . . 996.4.1.3 Patches und Updates . . . . . . . . . . . . . . . . . . . . . . . 1006.4.1.4 Heterogenitt . . . . . . . . . . . . . . . . . . . . . . . . . . 1006.4.1.5 Firewalls und Filtermechanismen . . . . . . . . . . . . . . . . 1006.4.1.6 Vorsichtige Benutzer . . . . . . . . . . . . . . . . . . . . . . . 101

    6.4.2 Entfernung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1016.5 Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1026.6 bungsaufgaben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102

    6.6.1 Wiederholungsaufgaben . . . . . . . . . . . . . . . . . . . . . . . . . . 1026.6.2 Weiterfhrende Aufgaben . . . . . . . . . . . . . . . . . . . . . . . . . 103

    7 Netzwerke und Netzwerkprotokolle 1057.1 Grundlagen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105

  • X Inhaltsverzeichnis

    7.2 Das Schichtenmodell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1067.3 Die wichtigsten Netzwerkprotokolle im berblick . . . . . . . . . . . . . . . . . 110

    7.3.1 Datenverbindungsschicht: LAN-Technologien . . . . . . . . . . . . . . . 1107.3.1.1 IEEE 802.3 / Ethernet . . . . . . . . . . . . . . . . . . . . . . 1107.3.1.2 IEEE 802.11 Wireless Local Area Networks . . . . . . . . . . 1117.3.1.3 Bridges und Switches . . . . . . . . . . . . . . . . . . . . . . 111

    7.3.2 Datenverbindungsschicht: Das Point-to-Point Protocol (PPP) . . . . . . . 1127.3.3 Netzwerkschicht: Internet Protocol (IP) . . . . . . . . . . . . . . . . . . 112

    7.3.3.1 IP-Header . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1137.3.3.2 IPv4 und IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . 1147.3.3.3 Das ICMP-Protokoll . . . . . . . . . . . . . . . . . . . . . . . 1147.3.3.4 Routing unter IP . . . . . . . . . . . . . . . . . . . . . . . . . 1157.3.3.5 Automatische Konguration von Rechnern . . . . . . . . . . . 1177.3.3.6 An der Schnittstelle von IP und Datenverbindungsschicht: Ad-

    dress Resolution Protocol . . . . . . . . . . . . . . . . . . . . 1177.3.4 Transportschicht: TCP und UDP . . . . . . . . . . . . . . . . . . . . . . 118

    7.3.4.1 TCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1187.3.4.2 User Datagram Protocol (UDP) . . . . . . . . . . . . . . . . . 1237.3.4.3 Vergleich . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123

    7.3.5 Applikationsschicht . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1257.3.5.1 Ein kleiner Spaziergang durch den Zoo der Applikationspro-

    tokolle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1257.3.5.2 Domain Name Service (DNS) . . . . . . . . . . . . . . . . . . 125

    7.4 Netzwerke in der Praxis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1267.4.1 Referenznetzwerk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1267.4.2 Konguration der Rechner und Router . . . . . . . . . . . . . . . . . . . 1277.4.3 Unser Test . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1327.4.4 Sniffer und Protokollanalysierer . . . . . . . . . . . . . . . . . . . . . . 134

    7.5 Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1357.6 bungsaufgaben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136

    7.6.1 Wiederholungsaufgaben . . . . . . . . . . . . . . . . . . . . . . . . . . 1367.6.2 Weiterfhrende Aufgaben . . . . . . . . . . . . . . . . . . . . . . . . . 136

    8 Sicherheit in Netzwerken 1378.1 Bedrohungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137

    8.1.1 Bedrohungssituation . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1378.1.2 Struktur des Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1388.1.3 Mithren in der Praxis . . . . . . . . . . . . . . . . . . . . . . . . . . . 1388.1.4 Manipulieren von Nachrichten . . . . . . . . . . . . . . . . . . . . . . . 1408.1.5 Schutzmechanismen . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1418.1.6 Anonymitt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141

    8.2 Beispiele fr Schwachstellen und Risiken in Netzwerken und Netzwerkprotokollen1428.2.1 Manipulationen beim Routing . . . . . . . . . . . . . . . . . . . . . . . 1428.2.2 MAC-Address-Spoong . . . . . . . . . . . . . . . . . . . . . . . . . . 143

  • Inhaltsverzeichnis XI

    8.2.3 ARP-Spoong . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1438.2.4 IP-Spoong . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1448.2.5 TCP Sequence Number Attack . . . . . . . . . . . . . . . . . . . . . . . 1458.2.6 DNS-Spoong . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147

    8.3 Sicherheitsprotokolle im Internet Ein berblick . . . . . . . . . . . . . . . . . 1488.3.1 Sicherheit auf der Applikationsschicht . . . . . . . . . . . . . . . . . . . 1498.3.2 Sicherheit auf der Transportschicht . . . . . . . . . . . . . . . . . . . . 1518.3.3 Sicherheit auf der Netzwerkschicht . . . . . . . . . . . . . . . . . . . . 1528.3.4 Sicherheit auf der Datenverbindungsschicht . . . . . . . . . . . . . . . . 154

    8.4 Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1558.5 bungsaufgaben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156

    8.5.1 Wiederholungsaufgaben . . . . . . . . . . . . . . . . . . . . . . . . . . 1568.5.2 Weiterfhrende Aufgaben . . . . . . . . . . . . . . . . . . . . . . . . . 156

    9 Firewalls 1579.1 Der Grundgedanke von Firewalls . . . . . . . . . . . . . . . . . . . . . . . . . . 1579.2 Komponenten von Firewalls . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159

    9.2.1 Paketlter-Firewalls . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1599.2.1.1 Einfhrung . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1599.2.1.2 Typische Kongurationen von Paketltern . . . . . . . . . . . 1609.2.1.3 Statische vs. dynamische Paketlter . . . . . . . . . . . . . . . 1619.2.1.4 Probleme und Grenzen von Paketltern . . . . . . . . . . . . . 1659.2.1.5 Network Address Translation . . . . . . . . . . . . . . . . . . 1679.2.1.6 Paketlter unter Linux . . . . . . . . . . . . . . . . . . . . . . 171

    9.2.2 Applikation-Level-Gateways . . . . . . . . . . . . . . . . . . . . . . . . 1799.2.2.1 Einfhrung . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179

    9.2.3 Application-Level-Gateways und Paketlter in der Praxis . . . . . . . . . 1829.3 Firewall-Architekturen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182

    9.3.1 Einfache Firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1829.3.2 Demilitarized Zone (DMZ) . . . . . . . . . . . . . . . . . . . . . . . . . 183

    9.4 Schwachstellen im Konzept von Firewalls . . . . . . . . . . . . . . . . . . . . . 1869.4.1 Einfhrung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1869.4.2 Mobile Rechner . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1869.4.3 Tunnel und Verschlsselung . . . . . . . . . . . . . . . . . . . . . . . . 187

    9.5 Personal Firewalls . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1909.6 Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1909.7 bungsaufgaben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191

    9.7.1 Wiederholungsaufgaben . . . . . . . . . . . . . . . . . . . . . . . . . . 1919.7.2 Weiterfhrende Aufgaben . . . . . . . . . . . . . . . . . . . . . . . . . 192

    10 Virtual Private Networks (VPN) 19310.1 Einfhrung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19310.2 Technische Realisierung eines Remote-Access-VPNs . . . . . . . . . . . . . . . 19510.3 VPNs als Ersatz dezidierter Datenleitungen . . . . . . . . . . . . . . . . . . . . 197

  • XII Inhaltsverzeichnis

    10.4 IPsec . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19810.4.1 Einfhrung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19810.4.2 Das AH-Protokoll . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20010.4.3 Das ESP-Protokoll . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20210.4.4 Aufbau und Verwaltung von SAs und Schlsselmanagement . . . . . . . 20510.4.5 Praktisches Beispiel . . . . . . . . . . . . . . . . . . . . . . . . . . . . 208

    10.5 VPN-Technologien und Klassikation . . . . . . . . . . . . . . . . . . . . . . . 21110.6 Risiken bei der Verwendung von VPNs . . . . . . . . . . . . . . . . . . . . . . 213

    10.6.1 Split Tunneling . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21310.6.2 ffentliche Zugangsnetze fr Endsysteme . . . . . . . . . . . . . . . . . 214

    10.7 Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21610.8 bungsaufgaben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217

    10.8.1 Wiederholungsaufgaben . . . . . . . . . . . . . . . . . . . . . . . . . . 21710.8.2 Weiterfhrende Aufgaben . . . . . . . . . . . . . . . . . . . . . . . . . 217

    11 Netzwerkberwachung 21911.1 Grundlagen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21911.2 Intrusion Detection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220

    11.2.1 Einfhrung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22011.2.2 Architektur und Komponenten eines netzwerkbasierten IDS . . . . . . . 22211.2.3 Netzwerkbasierte IDS und Paketlter . . . . . . . . . . . . . . . . . . . 22411.2.4 Beispiel fr die Verwendung eines IDS . . . . . . . . . . . . . . . . . . 225

    11.3 Scannen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22711.3.1 Einfhrung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22711.3.2 Finden von Gerten im Netz . . . . . . . . . . . . . . . . . . . . . . . . 228

    11.3.2.1 Ping-Sweep . . . . . . . . . . . . . . . . . . . . . . . . . . . 22811.3.2.2 Address Resolution Protocol . . . . . . . . . . . . . . . . . . 22911.3.2.3 Domain Name Service . . . . . . . . . . . . . . . . . . . . . . 230

    11.3.3 Portscanning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23011.3.3.1 Prinzipielle Vorgehensweise . . . . . . . . . . . . . . . . . . . 23011.3.3.2 TCP-Connect-Scan . . . . . . . . . . . . . . . . . . . . . . . 23011.3.3.3 TCP-SYN-Scan . . . . . . . . . . . . . . . . . . . . . . . . . 23211.3.3.4 Weitere TCP-Scans . . . . . . . . . . . . . . . . . . . . . . . 23211.3.3.5 OS-Fingerprinting . . . . . . . . . . . . . . . . . . . . . . . . 233

    11.3.4 Schutz vor Scanning . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23311.3.5 Scanning zum Schutz des Netzes . . . . . . . . . . . . . . . . . . . . . . 234

    11.4 Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23511.5 bungsaufgaben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 236

    11.5.1 Wiederholungsaufgaben . . . . . . . . . . . . . . . . . . . . . . . . . . 23611.5.2 Weiterfhrende Aufgaben . . . . . . . . . . . . . . . . . . . . . . . . . 236

    12 Verfgbarkeit 23712.1 Einleitung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23712.2 Denial-of-Service (DoS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239

  • Inhaltsverzeichnis XIII

    12.2.1 Klassikation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23912.2.2 Ausnutzen von Schwachstellen: Ping of Death . . . . . . . . . . . . . . 24012.2.3 Ausnutzen von Schwachstellen und berlastung . . . . . . . . . . . . . 240

    12.2.3.1 SYN-Flood . . . . . . . . . . . . . . . . . . . . . . . . . . . 24012.2.3.2 Distributed-Denial-of-Service (DDos) . . . . . . . . . . . . . 243

    12.2.4 Herbeifhren einer berlastung . . . . . . . . . . . . . . . . . . . . . . 24412.2.4.1 berlastsituationen . . . . . . . . . . . . . . . . . . . . . . . 24412.2.4.2 TCP berlastkontrolle . . . . . . . . . . . . . . . . . . . . . . 24412.2.4.3 Smurf-Angriff . . . . . . . . . . . . . . . . . . . . . . . . . . 245

    12.3 Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24612.4 bungsaufgaben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 246

    12.4.1 Wiederholungsaufgaben . . . . . . . . . . . . . . . . . . . . . . . . . . 24612.4.2 Weiterfhrende Aufgaben . . . . . . . . . . . . . . . . . . . . . . . . . 247

    13 Netzwerkanwendungen 24913.1 Email . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 249

    13.1.1 Grundlegende Funktionsweise und Architektur von Email . . . . . . . . 24913.1.2 SMTP und POP Eine kurze Darstellung aus Sicherheitsperspektive . . 251

    13.1.2.1 POP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25113.1.2.2 SMTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 252

    13.1.3 Email als Ende-zu-Ende-Anwendung . . . . . . . . . . . . . . . . . . . 25313.1.3.1 Einfhrung . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25313.1.3.2 S/MIME . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25513.1.3.3 GPG . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 256

    13.2 SSH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25613.2.1 Einfhrung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25613.2.2 SSH Port Forwarding . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25713.2.3 Praktisches Beispiel: Zugriff auf einen Server durch eine Firewall . . . . 259

    13.3 Das World Wide Web (WWW) . . . . . . . . . . . . . . . . . . . . . . . . . . . 26213.3.1 Einfhrung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26213.3.2 HTTPS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26513.3.3 SSL und TLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26613.3.4 Client-Authentikation . . . . . . . . . . . . . . . . . . . . . . . . . . . 26813.3.5 Server-Authentikation . . . . . . . . . . . . . . . . . . . . . . . . . . . 26913.3.6 Phishing und Pharming . . . . . . . . . . . . . . . . . . . . . . . . . . . 27013.3.7 Weitere Bedrohungen der Sicherheit durch das WWW . . . . . . . . . . 272

    13.3.7.1 Client . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27213.3.7.2 Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 273

    13.3.8 Anonymitt, Privatsphre und das WWW . . . . . . . . . . . . . . . . . 27413.4 Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27813.5 bungsaufgaben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 279

    13.5.1 Wiederholungsaufgaben . . . . . . . . . . . . . . . . . . . . . . . . . . 27913.5.2 Weiterfhrende Aufgaben . . . . . . . . . . . . . . . . . . . . . . . . . 280

  • XIV Inhaltsverzeichnis

    14 Realzeitkommunikation 28114.1 Anforderungen, Prinzipien, Protokolle . . . . . . . . . . . . . . . . . . . . . . . 281

    14.1.1 Einfhrung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28114.1.2 Medientransport . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28214.1.3 Realtime Transport Protocol (RTP) . . . . . . . . . . . . . . . . . . . . 28314.1.4 Signalisierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28414.1.5 Session Initiation Protocol . . . . . . . . . . . . . . . . . . . . . . . . . 284

    14.2 Sicherheit von Realzeitkommunikationsanwendungen . . . . . . . . . . . . . . . 28614.2.1 Bedrohungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28614.2.2 Gegenwrtige Einsatzformen im institutionellen Umfeld . . . . . . . . . 28814.2.3 Gegenwrtige Einsatzformen im privaten Umfeld . . . . . . . . . . . . . 290

    14.3 Protokolle fr sichere Realzeitkommunikation . . . . . . . . . . . . . . . . . . . 29114.3.1 Sicherer Medientransport: SRTP . . . . . . . . . . . . . . . . . . . . . . 29114.3.2 Sicherheitsaspekte bei der Signalisierung . . . . . . . . . . . . . . . . . 29314.3.3 SIP-Sicherheitsfunktionen . . . . . . . . . . . . . . . . . . . . . . . . . 295

    14.4 Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29614.5 bungsaufgaben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 296

    14.5.1 Wiederholungsaufgaben . . . . . . . . . . . . . . . . . . . . . . . . . . 29614.5.2 Weiterfhrende Aufgaben . . . . . . . . . . . . . . . . . . . . . . . . . 297

    15 Sicherheit auf der Datenverbindungsschicht und in lokalen Netzen 29915.1 Das Extensible Authentication Protocol (EAP) . . . . . . . . . . . . . . . . . . . 299

    15.1.1 Einfhrung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29915.1.2 Nachrichtenformat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30015.1.3 Architektur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30215.1.4 Einige EAP-Typen im Detail . . . . . . . . . . . . . . . . . . . . . . . . 303

    15.1.4.1 EAP-TLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30315.1.4.2 EAP-TTLS und PEAP . . . . . . . . . . . . . . . . . . . . . . 30415.1.4.3 EAP-FAST . . . . . . . . . . . . . . . . . . . . . . . . . . . . 304

    15.2 Zugangskontrolle in LANs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30515.2.1 Einfhrung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30515.2.2 Ungesicherte lokale Netze . . . . . . . . . . . . . . . . . . . . . . . . . 30515.2.3 IEEE 802.1X Port-based Access Control . . . . . . . . . . . . . . . . . 306

    15.2.3.1 Funktionsweise . . . . . . . . . . . . . . . . . . . . . . . . . 30615.2.3.2 Authentikation . . . . . . . . . . . . . . . . . . . . . . . . . 308

    15.3 Sicherheit in WLANs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31015.3.1 Eine kurze Einfhrung in IEEE 802.11 . . . . . . . . . . . . . . . . . . 31015.3.2 Sicherheit drahtloser LANs . . . . . . . . . . . . . . . . . . . . . . . . . 31115.3.3 Schwachstellen im ursprnglichen IEEE 802.11-Standard . . . . . . . . 31215.3.4 IEEE 802.11i . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31315.3.5 VPN-basierter Zugriff auf drahtlose LANs . . . . . . . . . . . . . . . . 315

    15.4 Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31615.5 bungsaufgaben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 317

    15.5.1 Wiederholungsaufgaben . . . . . . . . . . . . . . . . . . . . . . . . . . 317

  • Inhaltsverzeichnis XV

    15.5.2 Weiterfhrende Aufgaben . . . . . . . . . . . . . . . . . . . . . . . . . 317

    16 Richtlinien fr die Praxis 31916.1 Einleitung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31916.2 IT-Sicherheit im institutionellen Umfeld . . . . . . . . . . . . . . . . . . . . . . 319

    16.2.1 Organisation und Administration . . . . . . . . . . . . . . . . . . . . . . 31916.2.2 Leitlinien zur Erstellung und Beibehaltung sicherer IT-Strukturen . . . . 32116.2.3 Minimalanforderungen . . . . . . . . . . . . . . . . . . . . . . . . . . . 322

    16.3 IT Sicherheit im privaten Umfeld . . . . . . . . . . . . . . . . . . . . . . . . . . 32416.4 Ausblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32416.5 Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32516.6 bungsaufgaben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 326

    16.6.1 Wiederholungsaufgaben . . . . . . . . . . . . . . . . . . . . . . . . . . 32616.6.2 Weiterfhrende Aufgaben . . . . . . . . . . . . . . . . . . . . . . . . . 326

    Anhang 327

    A Weiterfhrende Literatur 329

    Literaturverzeichnis 331

    Sachverzeichnis 339

  • 1 Einfhrung

    Kapitel 1

    Einfhrung

    1.1 Warum IT-Sicherheit

    Sie, liebe Leserin oder Leser, halten ein Buch ber IT-Sicherheit in der Hand, was zwei Grndehaben kann: Entweder Sie wollen sich ber dieses Thema nher informieren, oder sie mssen.Wenn Sie sich mit IT-Sicherheit beschftigen mssen, ist die Frage, warum IT-Sicherheit wichtigist, eigentlich subjektiv einfach zu beantworten: Sie ist fr Sie wichtig, weil das Gebiet jemandanderem wichtig erscheint, beispielsweise den Professoren einer Hochschule, die es in einen Stu-diengang als Fach aufgenommen haben, oder vielleicht Ihrem Vorgesetzten. Doch ich kann Sieberuhigen: IT-Sicherheit ist eines der wichtigsten Felder der Informatik berhaupt, und sie be-trifft ausnahmslos alle Personen, die mit elektronischer Datenverarbeitung in Kontakt kommen.

    In den letzten Jahrzehnten hat die Informationstechnologie (IT) nahezu alle gesellschaftlichenBereiche, vom privaten bis hin zu jedem denkbaren geschftlichen, durchdrungen. Durch diebreitbandige Vernetzung von Rechnern sind Strukturen entstanden und Mglichkeiten erwach-sen, deren gesellschaftliche, politische und konomische Auswirkungen erst langsam deutlichwerden. Einige Experten erwarten durch die neuen Mglichkeiten und Anwendungsfelder derIT nachhaltige Vernderungen, die von ihrer Bedeutung einer zweiten industriellen Revolutiongleichkommen, an deren Ende die Transformation unserer derzeitigen Industriegesellschaft ineine Informationsgesellschaft steht.

    Unabhngig davon, ob man diesen berlegungen folgt oder ihnen eher skeptisch gegenber-steht, ist Information unbestreitbar zu einem wichtigen, wenn nicht dem wichtigsten Wirtschafts-faktor geworden. Der Wert und die Konkurrenzfhigkeit eines Unternehmens ist heute zentralvon dessen Know-How, also Informationen ber Geschftsprozesse, Produktionsprozesse oderKundendaten abhngig. Konsequenterweise besitzen diese Informationen einen hohen Wert frdas Unternehmen, und natrlich wren sie auch fr einen Konkurrenten wertvoll.

    Mehr und mehr (wenn nicht mittlerweile alle) der Informationen, die das Know-How einesUnternehmens ausmachen, liegen in elektronischer Form vor. Die Bedrohungen, denen elek-tronisch vorliegende Information und Informationssysteme ausgesetzt sind, lassen sich mit denklassischen Mitteln zum Schutz von Ressourcen wie etwa der Perimetersicherheit, also der Be-schrnkung und berwachung des physischen Zugangs, oder einer sorgfltigen Auswahl der Mit-arbeiter alleine nicht mehr gewhrleisten. Elektronisch vorliegende Information ist neuen Bedro-hungen ausgesetzt. In kurzer Zeit knnen groe Mengen von Informationen ber Datennetzwerkeweltweit bertragen werden. Dies ermglicht Unternehmen zum einen neue Mglichkeiten, birgtaber zum anderen auch neue Gefahren, insbesondere fr die Sicherheit der Information.

  • 2 1 Einfhrung

    Mit der zunehmenden Bedeutung der IT-Sicherheit ist auch das Bewusstsein hinsichtlich dermglichen Risiken computergesttzter Anwendungen in den Fokus des Interesses gerckt. Zuden notwendigen Manahmen zum Schutz der IT zhlt der Schutz von Daten und Anwendungen,deren Kommunikation und des zum Datenaustausch verwendeten Netzwerks gegen unbeabsich-tigte oder unfallbedingte Lschung oder Unterbrechung und gegen unbefugte aktive oder passiveEingriffe durch Dritte.

    Neben Unternehmen und anderen Institutionen nutzen auch Privatpersonen IT-Systeme. Dabeiwerden ebenfalls Daten eingegeben, gespeichert, verarbeitet und ber Netzwerke transportiert,die fr Dritte interessant sein knnen. Dies fngt bei fr Werbezwecke relevanten Informatio-nen an (Einkommen, Vorlieben, Neigungen), und geht hin bis zu Bankinformationen, PINs undTANs, die es Kriminellen ermglichen knnten, den Benutzer zu schdigen, indem sie etwa Geldvom Konto des Opfers stehlen.

    Unter IT-Sicherheit verstehen wir den Schutz von Informationen und Informationssystemengegen unbefugte Zugriffe und Manipulationen sowie die Sicherstellung der Verfgbarkeit derdurch die Systeme bereitgestellten Dienste fr legitime Benutzer, einschlielich aller Manah-men zur Verhinderung, Entdeckung oder Protokollierung von Bedrohungen. Der Schutz vor un-befugtem Zugriff muss stndig gewhrleistet sein, insbesondere whrend der Speicherung, derVerarbeitung und der bertragung.

    1.2 Ziele von IT-SicherheitGem der von einer Gruppe von Staaten, darunter Deutschland und die USA, entwickeltenGemeinsamen Kriterien fr die Evaluation von IT-Sicherheit (Common Criteria for Informa-tion Technology Security Evaluation) [CC-1] geht es bei der IT-Sicherheit vor allem darum,Vertraulichkeit, Integritt und Verfgbarkeit von Informationen sicherzustellen. Es gibt verschie-dene Mglichkeiten, wie man diese Begriffe und auch den Begriff IT-Sicherheit przise fassenkann, ausfhrliche Erluterungen nden sich in [RFC 2828] und [NSTISSC 4009] (siehe auch[BSI06]).

    1. Vertraulichkeit: Schutz von Information gegenber unbefugten Zugriffen Dritter.

    2. Integritt: Schutz von Information gegenber Vernderung durch Unbefugte.

    3. Verfgbarkeit: Ressourcen und Dienste stehen legitimen Benutzern tatschlich zur Verf-gung.

    Neben diesen Zielen gibt es noch eine ganze Reihe weiterer Ziele von IT-Sicherheit. Insbe-sondere drei weitere werden wir in diesem Buch detailliert betrachten:

    4. Authentizitt und Authentikation (synonym: Authentizierung): Eindeutige Identikationdes Absenders von Information bei der Informationsbertragung. Eindeutige Identikationeines Kommunikationspartners.

    5. Verbindlichkeit (Nichtabstreitbarkeit): Mglichkeit, den Inhalt und den Absender von In-formation gegenber einem an der Kommunikation nicht beteiligten Dritten zu beweisen.

  • 1.2 Ziele von IT-Sicherheit 3

    6. Autorisation: Beschrnkung des Zugriffs auf eine Ressource auf bestimmte (authentizier-te) Benutzer.

    Intuitiv ist der Unterschied zwischen diesen Begriffen klar. Wenn man sich aber genauer da-mit befasst, so werden diese Grenzen unscharf und die Begriffe sind teilweise schwierig genauvoneinander abzugrenzen. Mit diesem Problem wollen wir uns aber hier nicht lange aufhalten.

    Die Vertraulichkeit und Integritt von Information ist wie oben beschrieben ein sehr wichtigesThemenfeld. Dies gilt insbesondere, wenn die Information elektronisch bertragen oder gespei-chert werden. Wie wir noch sehen werden, ist es fr Bits und Bytes, die durch ein Netzwerkbertragen oder auf einem Medium gespeichert werden, oft unmglich, zu gewhrleisten, dassDritte diese Information nicht lesen oder verndern knnen. Daher wird die Vertraulichkeit oftdurch kryptographische Verfahren sichergestellt, mittels derer die eigentliche zu bertragendeoder zu speichernde Information in Chiffretext umgewandelt wird, der dann durch das Netzwerkzum Empfnger bertragen oder auf dem Speichermedium abgelegt wird. Die Chiffrierung er-folgt so, dass ein legitimer Benutzer, wie etwa der vorgesehene Empfnger der bertragung oderder Besitzer verschlsselt abgespeicherter Daten, diesen Chiffretext wieder in die ursprnglicheInformation zurckverwandeln kann, whrend ein unbefugter Dritter keine Mglichkeit hat, ausdem Chiffretext die ursprngliche Information zu extrahieren.

    Auch die Integritt von Information lsst sich nur indirekt sicherstellen. Hierzu kommen eben-falls kryptographische Verfahren zum Einsatz. Diese Verfahren ermglichen es zu berprfen, obdie ursprnglichen Daten beispielsweise beim Transit durch ein Netzwerk oder nach dem Abspei-chern auf dem Medium manipuliert und verndert wurden oder nicht. Dies geschieht wiederumso, dass ein Dritter keine Mglichkeit hat, die Information unbemerkt zu verndern.

    Man kann sich darber streiten, ob Authentikation, Authentizitt und Verbindlichkeit Un-tereigenschaften von Integritt sind oder nicht. Jedenfalls sind sie allemal wichtig genug, um hierseparat angefhrt zu werden. Wenn wir mittels eines kryptographischen Verfahrens sicherstellenknnen, dass eine Nachricht, also durch ein Netzwerk bertragene Information, beim Transitdurch das Netzwerk nicht verndert wurde, dann ist dies in den allermeisten Fllen nur dannsinnvoll, wenn wir auch zweifelsfrei wissen, von wem die Nachricht tatschlich stammt, wennwir also den Kommunikationspartner oder den Absender einer Nachricht eindeutig identizierenknnen. Kurz gesagt: Sie mchten wissen, dass Sie eine unvernderte Nachricht von Ihrer Bankerhalten haben. Die Information, dass Sie eine unvernderte Nachricht von jemand erhalten ha-ben, der vorgibt, Ihre Bank zu sein, hilft Ihnen nicht wirklich weiter. Auch zur Sicherstellung derAuthentizitt knnen kryptographische Verfahren zum Einsatz kommen.

    Verbindlichkeit beinhaltet Authentizitt, umfasst aber noch ein weiteres, entscheidendes Kri-terium: Bei Verbindlichkeit muss auch gegenber Dritten eindeutig nachweisbar sein, von wemeine Nachricht stammt. Dies ist bei Authentizitt nicht unbedingt der Fall. Verbindlichkeit ist ins-besondere beim Abschluss von Vertrgen wichtig. Wenn ein Kunde ber das Internet bei seinerBank Aktien kauft, die sofort im Anschluss an die Transaktion stark im Wert fallen, so knnte derKunde hinterher behaupten, dass er diese Transaktion gar nicht gettigt hat. In diesem Fall ist esfr die Bank wichtig, dass sie gegenber einem Gericht nachweisen kann, dass die Transaktiontatschlich durch den betreffenden Kunden angeordnet wurde.

    Die Verfgbarkeit von Informationen und Diensten ist ebenfalls ein wichtiges Ziel von IT-Sicherheit. Der Ausfall eines IT-Systems kann fr Institutionen existenzbedrohend sein, bei-

  • 4 1 Einfhrung

    spielsweise, wenn die Server eines Online-Hndlers ber einen lngeren Zeitraum nicht erreich-bar sind.

    Betrachten wir nun zur Vertiefung ein Beispiel, an dem wir Vertraulichkeit, Integritt undVerfgbarkeit illustrieren knnen. Auf einem Rechner des Geschftsfhrers eines kleinen Un-ternehmens liegt eine Datei mit einer Tabelle, in der das monatliche Gehalt jedes Mitarbeitersder Firma vermerkt ist. Aus naheliegenden Grnden (Neid, Missgunst, Mobbing, Intrigen) sol-len diese Daten ausschlielich dem Geschftsfhrer selbst zugnglich sein. Die Vertraulichkeitder Daten ist gewahrt, wenn dies tatschlich der Fall ist. Es gibt viele Mglichkeiten, wie dieVertraulichkeit der Daten gebrochen werden kann:

    Ein Hacker bricht ber das Internet in den Rechner ein und gelangt so in den Besitz derDaten.

    Der Rechner wird durch einen Virus inziert, der die Daten ber das Netz an unbefugteweiterschickt.

    Der sehr neugierige Administrator der Firma hat Zugriff auf den Rechner und kopiert dieDaten auf eine Diskette.

    Der Geschftsfhrer lsst die Datei geffnet auf dem Bildschirm, whrend er in einer Be-sprechung ist, ein Mitarbeiter liest die Daten vom Bildschirm ab.

    Der Geschftsfhrer kopiert die Daten auf einen Memory-Stick, den er dann verliert odergestohlen bekommt.

    Der ganze Rechner wird bei einem Einbruch gestohlen.

    Der Geschftsfhrer ist unachtsam und schickt die Datei (gehalt.xls) versehentlich anstattder Wegbeschreibung fr den anstehenden Betriebsausug (gehoelz.doc) als Anhang einerEmail an alle Mitarbeiter.

    Auch die Integritt der Datei mit den Gehaltsdaten kann auf verschiedenste Weise zerstrtwerden:

    Ein Hacker bricht ber das Internet in den Rechner ein und verndert die Daten.

    Der Rechner wird durch einen Virus inziert, der die Daten verndert.

    Der Administrator der Firma hat Zugriff auf den Rechner und verndert die Daten.

    Der Geschftsfhrer lsst die Datei geffnet auf dem Bildschirm, whrend er in einer Be-sprechung ist, ein Mitarbeiter liest und verndert die Daten auf dem Rechner.

    Bleiben wir bei diesem Beispiel und betrachten die Verfgbarkeit. Die Verfgbarkeit der Da-tei kann durch absichtliches oder versehentliches Lschen gestrt werden. Auch die Zerstrungdes Datentrgers, auf dem die Datei gespeichert ist, gefhrdet die Verfgbarkeit. Brennen dieBrogebude der Firma aus, ist auch die Datei verloren - was in diesem Fall vielleicht die kleins-te Sorge des Unternehmens wre. Aber es gibt viele Flle, in denen die Vorsorge gegen solche

  • 1.3 Angriffe auf IT-Sicherheit 5

    Katastrophen ein wesentlicher Bestandteil der Vorkehrungen fr IT-Sicherheit sein sollte. Ei-ne Softwarerma, die durch einen Brand den Quellcode ihrer Produkte verliert, hat sicherlichim Vorfeld groe Fehler begangen. Ob eine Versicherung fr solche Schden aufkommen wr-de, ist hchst zweifelhaft, da das Fehlen von Sicherungskopien wichtiger elektronischer Daten(Backups) wohl zumindest als grob fahrlssig gelten kann.

    Eines sollte Ihnen bereits jetzt klar geworden sein: IT-Sicherheit ist ein komplexes Feld. UmVertraulichkeit, Integritt und Verfgbarkeit gewhrleisten zu knnen, ist nicht eine einzelneManahme ausreichend, sondern es muss ein ganzer Katalog von Manahmen umgesetzt wer-den. Auerdem ist es unerllich, die IT-Sicherheit stndig zu berprfen, auditieren und gege-benenfalls neuen Bedingungen und Bedrohungen anzupassen.

    Der Versuch, IT-Sicherheitsmechanismen vorstzlich auszuhebeln und so eines der Ziele derIT-Sicherheit zu kompromittieren, wird auch als Angriff bezeichnet. In diesem Buch beschfti-gen wir uns in erster Linie mit Angriffen auf informationstechnischem Weg und mit IT-basiertenManahmen, wie man sie verhindern oder zumindest entdecken kann. Im Fokus unserer berle-gungen stehen also nicht die Fragen, wie man (etwa durch geeignetes Design von User-Interfacesoder geeignete Backup-Strategien) das versehentliche Lschen von Informationen verhindernkann oder wie man den Diebstahl von Datentrgern oder ganzen Rechnern mit vertraulichen In-formationen durch geeignete Manahmen in der Gebudesicherheit verhindert (manchmal hilftsogar schon eine abschliebare Tr jedenfalls, wenn sie abgeschlossen wird). Um keine Miss-verstndnisse aufkommen zu lassen: Solche Manahmen sind in den meisten Fllen absolut un-verzichtbar, um die IT-Sicherheit tatschlich gewhrleisten zu knnen. Wenn man von der Straeaus direkt in das Rechenzentrum eines Unternehmens marschieren kann, dann hat das Unterneh-men ein gravierendes Sicherheitsproblem, das unmittelbar zu einem IT-Sicherheitsrisiko fhrt.

    Ein weiterer wichtiger Punkt, auf den wir nur am Rande eingehen werden, ist Social Enginee-ring. Hierunter versteht man das gezielte Ausnutzen und Provozieren von Benutzerfehlern. Dabeiwird das Sicherheitssystem durch menschliches Versagen ausgehebelt, beispielsweise indem einlegitimer Benutzer einem unbefugten Dritten ein Passwort verrt.

    1.3 Angriffe auf IT-Sicherheit

    1.3.1 Angriffsarten

    Man unterscheidet zwischen zwei grundlegend unterschiedlichen Typen von Angriffen, nmlichaktiven und passiven Angriffen.

    Passive Angriffe: Bei passiven Angriffen gelangt der Angreifer in den Besitz von Infor-mationen, ohne selbst in das Geschehen einzugreifen. Ein typisches Beispiel hierfr istdas Mithren und Mitschneiden von elektronisch bertragenen Informationen in einemComputernetzwerk, etwa in einem Local Area Network (LAN). Da der Angreifer selbstnicht aktiv wird, sind solche Angriffe nur sehr schwierig (wenn berhaupt) zu bemerken.Daher steht bei der Abwehr passiver Angriffe die Prvention im Vordergrund, etwa durchtechnische Manahmen zur Verhinderung des Mithrens oder die Chiffrierung der zu ber-tragenden Daten.

  • 6 1 Einfhrung

    Aktive Angriffe: Bei aktiven Angriffen tritt der Angreifer selbst in Erscheinung, indem erbeispielsweise Daten, Informationen oder Dienste flscht, modiziert oder lscht bzw. de-ren Verfgbarkeit sabotiert. Da der Angreifer selbst aktiv wird, kann er dabei auffallen oderSpuren hinterlassen, die eine Erkennung des Angriffs und vielleicht sogar des Angreifersermglichen knnen. Gegen aktive Angriffe sind sowohl prventive als auch detektorischeManahmen mglich. Aktive Angriffe knnen auch als Vorbereitung fr einen passivenAngriff dienen, etwa indem ein Datenstrom durch einen aktiven Angriff so umgelenktwird, dass der Angreifer dann passiv mithren kann.

    1.3.2 Schwachstellen

    Ein erfolgreicher Angriff auf die IT-Sicherheit setzt eine Schwachstelle (wir verwenden in die-sem Buch synonym auch den Begriff Sicherheitslcke) voraus, die der Angreifer ausnutzenkann. Schwachstellen knnen in jeder Phase des Entwicklungsprozesses eines Systems aus Hard-und/oder Softwarekomponenten entstehen. Konsequenterweise fallen die Schwachstellen in eineder folgenden Kategorien:

    Anforderungsfehler: Die Anforderungen sind in Bezug auf die Sicherheit fehlerhaft oderunzureichend.

    Designfehler: Die Spezikation einer Hard- oder Softwarekomponente gengt nicht denAnforderungen und enthlt eine Schwachstelle, die ein Angreifer ausnutzen kann.

    Implementierungsfehler: Die Implementierung einer Spezikation weicht von der Spezi-kation ab. Diese Abweichung kann von einem Angreifer ausgenutzt werden.

    Installations- und Administrationsfehler: Bei der Installation oder Administration einerKomponente wurde eine Schwachstelle geschaffen, beispielsweise eine Sicherheitsfunkti-on ausgeschaltet.

    Betrachten wir dazu einige kurze Beispiele. Anforderungsfehler sind einfach zu illustrieren.Es war noch vor wenigen Jahren in vielen Bereichen nicht blich, Sicherheitsanforderungen beider Entwicklung berhaupt zu bercksichtigen. Somit gab es auch keine Mechanismen, die einAngreifer berhaupt htte aushebeln mssen.

    In lteren Unix-artigen Systemen war es einem Angreifer, der bereits Zugriff auf das Systemhatte, aufgrund des Designs mglich, in den Besitz einer Datei zu gelangen, aus der sich durchgeschicktes Raten relativ einfach die Passwrter von anderen Benutzern des Systems ermittelnlieen. Diese Schwachstelle ist ein Designfehler, der mittlerweile behoben wurde. Es gibt auchFlle, in denen im Design und in der Architektur Schwachstellen bekannt sind, die sich abernicht oder nur sehr schwer eliminieren lassen. Solche intrinsischen Schwachstellen mssen inmanchen Fllen in Kauf genommen werden.

    Implementierungsfehler basieren auf der fehlerhaften Umsetzung eines Designs. Eine Login-Prozedur, die zwar Username und Passwort abfragt, dann aber (entgegen der Spezikation) demBenutzer unabhngig von den eingegebenen Werten Zugriff auf das System gewhrt, ist ein (dras-tisches) Beispiel hierfr.

  • 1.4 Risiken und Unsicherheit 7

    Der Administrator kann durch Fehler bei Installation oder Administration ebenfalls Schwach-stellen schaffen. Legt er beispielsweise zu Testzwecken einen Benutzer Test mit PasswortTest an und vergisst anschlieend, diesen Zugang zu lschen, so handelt es sich um einenklaren Administrationsfehler.

    Natrlich kann man diese Klassizierung auch als Grundlage fr einen akademischen Diskursnehmen und sich trefich darber streiten, ob Administrationsfehler nicht immer auf vorange-gangene Designfehler zurckzufhren sind. Schlielich knnte man schwache Passwrter undTestzugnge ja bereits durch ein geeignetes Design ausschlieen. Wir wollen hier auf solcheeher theoretischen Diskussionen nicht weiter eingehen. Fehler werden leider gemacht und sieermglichen es Angreifern, erfolgreiche Angriffe auf die IT-Sicherheit durchzufhren.

    1.3.3 Ziele eines Angriffs

    Die Ziele eines Angriffs auf die IT-Sicherheit knnen sehr vielfltig sein und hngen letztlichvon den Motiven des Angreifers (oder seines Auftraggebers) ab.

    Whrend anfangs Schabernack treibende Studierende, Nerds und Geeks fr Angriffe verant-wortlich waren, die hug zwar unangenehm, aber nicht unbedingt mit schwerwiegenden Fol-geschden behaftet waren, zeichnet sich in den letzten Jahren eine deutliche Verschiebung hinzu kriminellen Motiven, einhergehend mit einer Professionalisierung der Tter, ab. Mittlerweilesind regelrechte Toolkits erhltlich, die es auch technisch wenig versierten Ttern ermglichen,Angriffe durchzufhren. Das Spektrum reicht dabei vom Ausspionieren von Kontendaten beimOnline-Banking, um Geld vom Konto des Opfers zu stehlen, bis hin zur automatisierten Indus-triespionage.

    Innentter, also Angreifer, die legitimen Zugang zu einem System besitzen und dieses freinen Angriff ausnutzen, nden sich im Tterkreis genauso wie auch Auentter, die keinenlegitimen Zugriff auf das System haben und beispielsweise ber ein ffentliches Netz einbrechen.

    In der Regel sind Rechnernetze und die IT-Infrastruktur von Institutionen gegen Angriffe vonauen wesentlich besser geschtzt als gegen Attacken von innen. Ein Innentter muss auch nichtunbedingt einen Angriff auf die IT-Sicherheit durchfhren, um der Institution zu schaden. Esreicht, wenn ein Spion das weitergibt, worauf er autorisierten Zugriff hat. Zum Schutz vor sol-chen Vorgngen knnen automatisierte Verfahren eingesetzt werden, die eventuell erste Anhalts-punkte auf verdchtige Aktionen liefern. Um das Problem der Innentter wirksam einzudmmen,hilft aber letztlich wohl nur eine Kombination aus IT-Sicherheitsmanahmen und anderen, nichtIT-basierten Manahmen wie eine sorgfltige Auswahl der Mitarbeiter. Schlampige IT-Sicherheitin einer Institution kann es mglichen Ttern aber sehr viel leichter machen, und zwar sowohlvon innen als auch von auen.

    1.4 Risiken und Unsicherheit

    Wenn ein IT-System eine Schwachstelle aufweist, muss dies nicht unbedingt fr einen Angriffausgenutzt werden. Eine Schwachstelle kann unentdeckt bleiben oder auch einfach nicht miss-braucht werden. Es besteht aber ein Risiko, dass eine Schwachstelle tatschlich fr einen Angriff

  • 8 1 Einfhrung

    ausgenutzt wird. Je nach Art und Umfang der Schwachstelle werden die Folgen eines Angriffsunterschiedlich schwerwiegende Konsequenzen haben.

    Ist eine Mglichkeit bekannt, wie die Schwachstelle beseitigt werden kann, so bestehen ver-schiedene Handlungsalternativen: Zum einen knnte das Risiko eliminiert werden, indem dieSicherheitslcke geschlossen wird, zum anderen kann das Risiko weiter in Kauf genommen wer-den. In der Betriebswirschaftslehre ist dieses Problem als Entscheidung bei Risiko oder Unsi-cherheit bekannt (siehe [W05]).

    Sind fr ein Risiko die Eintrittswahrscheinlichkeit und die jeweils entstehenden Eintrittsfol-gen im Voraus bestimmbar, so kann fr jede mgliche Handlungsalternative der Erwartungswerthinsichtlich der Eintrittsfolgen bestimmt werden. Der Erwartungswert einer Handlungsalterna-tive ist die Summe ber die mit den Eintrittswahrscheinlichkeiten gewichteten Eintrittsfolgen.Ein rationaler Entscheider wird dann diejenige Alternative mit dem optimalen Erwartungswerthinsichtlich der Eintrittsfolgen whlen.

    Die Frage, welche Mglichkeit gewhlt werden sollte, hngt immer vom Zielsystem des Ent-scheiders ab (siehe [W05]), das bestimmt, wie und mit welchem Ma die Eintrittsfolgen quan-tiziert werden. In der Regel interessieren sich Unternehmen hauptschlich fr die nanziellenAuswirkungen der Eintrittsfolgen. Dies muss jedoch nicht notwendigerweise immer so sein.

    Betrachten wir ein Beispiel hierzu. Ein Unternehmen nutzt zur Aufnahme von Bestellungenseiner Kunden einen Webserver. Gerade wurde eine Sicherheitslcke in der auf dem Server ver-wendeten Software bekannt. Eine sofortige Behebung der Schwachstelle wrde 10.000 Euro kos-ten. Die Herstellerrma der Software wird in ca. 14 Tagen ein kostenloses Patch fr die Softwarebereitstellen, durch das die Schwachstelle geschlossen wird. Falls die Sicherheitslcke ausge-nutzt wird, ist mit einem Schaden in Hhe von 60.000 Euro zu rechnen. Die IT-Abteilung schtztdie Wahrscheinlichkeit, dass die Sicherheitslcke tatschlich in den nchsten 14 Tagen ausge-nutzt wird, auf 0,2 (also 20%). Alternativ bestnde auch die Mglichkeit, den Server temporrabzuschalten und die Bestellungen solange telefonisch entgegenzunehmen. Das Unternehmenrechnet dabei mit Kosten von 14.000 Euro.

    Das Unternehmen verfgt also ber die folgenden drei Handlungsalternativen:

    1. Die erste Mglichkeit ist die sofortige Behebung der Schwachstelle. In diesem Fall entste-hen Kosten in Hhe von 10.000 Euro.

    2. Die zweite Handlungsalternative ist der Weiterbetrieb des Servers ohne Eliminierung derSchwachstelle fr 14 Tage und das Verwenden des kostenlosen Patches. Mit einer Wahr-scheinlichkeit von 0,2 wird ein Angreifer die Lcke innerhalb der 14 Tage ausnutzen. Indiesem Fall entsteht ein Schaden von 60.000 Euro. Dies bedeutet, dass mit einer Wahr-scheinlichkeit von 0,8 nichts passieren wird und auch keine Kosten entstehen. Der Erwar-tungswert der Kosten dieser Mglichkeit entspricht der Summe der ber die Eintrittswahr-scheinlichkeit gewichteten Kosten, also 0,2 60.000 Euro +0,8 0 Euro = 12.000 Euro.

    3. Die dritte Alternative wre das Abschalten des Servers und die telefonische Entgegennah-me von Bestellungen, bis die Lcke geschlossen werden kann, wobei Kosten von 14.000Euro entstehen.

    In diesem Fall ist die erste Alternative mit den geringsten erwarteten Kosten verbunden, nm-lich 10.000 Euro, whrend die anderen Alternativen das Unternehmen mit Kosten in Hhe von

  • 1.5 IT-Sicherheit in der Praxis 9

    12.000 bzw. 14.000 Euro belasten wrden. Somit ist die sofortige Behebung der Schwachstelledie beste der drei Mglichkeiten. Daher sollte das Unternehmen die Schwachstelle sofort behe-ben lassen.

    In der Praxis ist es in den meisten Fllen unmglich, die Eintrittswahrscheinlichkeiten zubestimmen. Selbst die Eintrittsfolgen eines Risikos drften kaum eindeutig zu quantizierensein. Mit welchem Geldbetrag ist der Imageschaden einer Bank anzusetzen, wenn das Online-Bankingsystem eine Schwachstelle hat, die Angreifer ausnutzen? In vielen Fllen wird daher oftdas Bauchgefhl von Experten fr die Entscheidung herangezogen werden mssen.

    Trotzdem lassen sich aus diesen eher betriebswirtschaftlichen Betrachtungen einige inter-essante Schlussfolgerungen ziehen, die fr IT-Verantwortliche in Institutionen wichtig sind.

    Als Erstes bleibt festzuhalten, dass es letztlich aus Sicht einer Institution nicht um eine Elimi-nierung mglichst aller Schwachstellen in IT-Systemen geht, sondern um die Minimierung desRisikos hinsichtlich des Zielsystems, also um die Wahl der (wirtschaftlich) vernnftigsten, opti-malen Handlungsalternative. Wie in vielen anderen Bereichen auch, knnen nicht alle Risiken imBereich der IT-Sicherheit vollstndig ausgeschlossen werden. Ein bestimmtes Restrisiko bleibtbei Verwendung eines IT-Systems immer bestehen.

    Letztlich stellt sich auch die Frage, ob der Nutzen des Einsatzes eines IT-Systems die da-mit verbundenen Risiken berhaupt rechtfertigt. Das Abschalten des Systems ist eben auch eineHandlungsalternative. Glcklicherweise fr alle in der IT-Branche ttigen Personen berwiegtder (wirtschaftliche) Nutzen der Systeme die (wirtschaftlichen) Risiken aber bei weitem.

    1.5 IT-Sicherheit in der Praxis

    Verlassen wir wieder die betriebswirtschaftliche Ecke und wenden uns dem Alltag eines IT-Systemverantwortlichen zu. Eine unbestreitbare Tatsache ist, dass Manahmen zur Verbesserungder Sicherheit eines IT-Systems hug mit einer Verschlechterung der Verwendbarkeit des Sys-tems aus Benutzersicht einhergehen. Betrachten wir einige Beispiele.

    Nicht nur aus Sicherheitsgrnden ist es fr Institutionen auf jeden Fall ratsam, alle PC-Systememit hnlichen Funktionen zu standardisieren und eine einheitliche Systemkonguration zu ver-wenden, die durch die Benutzer nicht eigenstndig verndert werden kann. Das hat zur Folge,dass vielleicht die eine oder andere Softwarekomponente, wie ein bestimmtes Email-Programmoder ein spezieller Webbrowser, nicht zur Verfgung steht, die der Benutzer (vielleicht aus einerfrheren Ttigkeit, dem Studium oder von zu Hause) gewohnt ist.

    In Institutionsnetzwerken knnen verschiedene Dienste eingeschrnkt oder abgeschaltet wer-den, beispielsweise die Nutzung des World Wide Web. Dies hat nicht nur, aber auch mit Sicher-heitsfragen zu tun. Wenn ein Benutzer es gewohnt war, tglich von einer bestimmten Seite Infor-mationen abzurufen und dies pltzlich nicht mehr mglich ist, empndet der Benutzer dies alsZumutung. Einige werden vielleicht der Versuchung nicht widerstehen knnen, diese Manah-men (wie auch immer) zu umgehen, was fr die Sicherheit des Netzes mit sehr schwerwiegendenFolgen verbunden sein kann. Insofern ist die Benutzerakzeptanz der Sicherheitsmanahmen frderen Erfolg sehr wichtig. Die Strkung des Bewusstseins fr IT-Sicherheit bei den Benutzernund deren Sensibilisierung hinsichtlich mglicher Risiken durch fahrlssiges Verhalten, etwa

  • 10 1 Einfhrung

    durch Schulungen und hnliches, ist daher ein zentraler Punkt. Trotzdem sind viele Sicherheits-manahmen mit einer unmittelbaren Einschrnkung der Benutzbarkeit des Systems verbunden.

    1.6 Organisatorische Grundlagen der IT-Sicherheit

    1.6.1 RahmenbedingungenDer Schwerpunkt dieses Buchs liegt auf technischen Aspekten von IT-Sicherheit. Im Folgendenwollen wir in aller Krze auf die notwendigen organisatorischen und rechtlichen Rahmenbedin-gungen eingehen.

    Die Gewhrleistung und Aufrechterhaltung der IT-Sicherheit in einer Institution ist eine Auf-gabe, die nicht alleine durch Systemadministratoren und technisch Verantwortliche gemeistertwerden kann. IT-Sicherheit muss organisatorisch in der Institution verankert sein. TechnischeManahmen alleine reichen nicht aus. Smtliche Prozesse und Arbeitsablufe mssen auf mg-liche IT-Sicherheitsrisiken hin durchleuchtet und gegebenenfalls gendert werden. Dazu ankie-rend mssen die Mitarbeiter der Institution ber die mglichen Konsequenzen bei vorstzlichenoder fahrlssigen Gefhrdungen der IT-Sicherheit, etwa durch unachtsamen Umgang mit Pass-wrtern, aufgeklrt werden. Darber hinaus sind institutionsweit einheitliche Standards erforder-lich, denn einem Angreifer gengt manchmal eine einzige Schwachstelle fr einen erfolgreichenAngriff. Um dies alles konzertiert erreichen zu knnen, ist die Verankerung des Themas IT-Sicherheit in der Fhrung einer Institution notwendig. Wir werden am Ende des Buchs bei derBetrachtung von Richtlinien fr die Praxis in Kapitel 16 auf dieses Thema zurckkommen.

    1.6.2 IT-Sicherheit als ProzessDie Schaffung einer sicheren IT-Infrastruktur ist kein singulres, einmaliges Ereignis. Ein Rech-ner, der gestern noch als sicher galt, kann heute bereits ein Risiko darstellen, beispielsweise daeine neue Schwachstelle auf einer auf dem System installierten Softwarekomponente bekanntwurde. Die Geschftsablufe einer Institution unterliegen einem stndigen Wandel, der eben-falls nderungen der notwendigen Sicherheitsmanahmen implizieren kann. Das Gleiche gilt frdie Installation neuer oder das Update oder die nderung bestehender Systeme. Daher ist einekontinuierliche berwachung und Weiterentwicklung der gesamten IT-Sicherheitsmanahmenin einer Institution notwendig. Mit anderen Worten: IT-Sicherheit ist ein Prozess.

    Ein einfaches Schema des Prozessablaufs ist in Abbildung 1.1 dargestellt. Der Prozess bestehtaus drei Schritten:

    berwachung: Unter berwachung verstehen wir sowohl die technische also auch dieorganisatorische berwachung der IT-Sicherheit. Dies schliet sowohl das Sammeln undAuswerten von Daten ber den laufenden Betrieb der Systeme als auch die berwachungund berprfung der Sicherheitsanforderungen ein, die sich mit der Zeit ebenfalls ndernknnen.

    Analyse und Design: Die bei der berwachung gesammelten Daten werden in dieser Phaseausgewertet und analysiert. nderungen im Systemdesign bzw. ein neues Design knnen

  • 1.7 Rechtliche Grundlagen und Rahmenbedingungen in Deutschland 11

    Analyse /Design

    Umsetzungber-wachung

    Abbildung 1.1: IT-Sicherheit als Prozess.

    erforderlich sein, wenn die bestehenden Sicherheitsanforderungen durch das gegenwrtigeDesign nicht eingehalten werden konnten oder wenn sich die Sicherheitsanforderungengendert haben.

    Umsetzung: Das in der vorangegangenen Phase entwickelte Design wird durch technischeund/oder begleitende organisatorische Manahmen umgesetzt.

    Es gibt viele andere Mglichkeiten, wie man den IT-Sicherheitsprozess denieren kann. Soknnten wir beispielsweise die hier vorgestellten drei Phasen auch noch weiter verfeinern undin vier oder noch mehr Phasen zergliedern. Wir wollen uns hier bewusst auf dieses sehr ein-fach gehaltene Modell beschrnken, da unser Hauptaugenmerk nicht so sehr auf den konkretenIT-Sicherheitsprozess gerichtet ist, sondern darauf abzielt, das Prinzip anhand dieser einfachenStruktur darzustellen.

    1.7 Rechtliche Grundlagen und Rahmenbedingungen inDeutschland

    Im Folgenden sollen kurz die wichtigsten rechtlichen Grundlagen fr IT-Sicherheit vorgestelltwerden. Wir prsentieren diese Rechtsgrundlagen nicht aus juristischer Sicht, sondern vor allenDingen, um zu unterstreichen, dass die Gewhrleistung und Sicherstellung der IT-Sicherheit ineiner Institution nicht nur aus den vorhin bereits betrachteten wirtschaftlichen berlegungennotwendig, sondern auch rechtlich geboten und gefordert ist.

    1.7.1 BundesdatenschutzgesetzNach 1 regelt das Bundesdatenschutzgesetz [BDSG] die Erhebung, Verarbeitung und Nutzungpersonenbezogener Daten durch ffentliche und nicht-ffentliche Institutionen. Zweck des Ge-

  • 12 1 Einfhrung

    setzes ist es, den Einzelnen davor zu schtzen, dass er durch den Umgang mit seinen personenbe-zogenen Daten in seinem Persnlichkeitsrecht beeintrchtigt wird. Personenbezogene Daten sindlaut 3 Abs. 1 Einzelangaben ber persnliche oder sachliche Verhltnisse einer bestimmbarennatrlichen Person. Das Bundesdatenschutzgesetz zieht der Erhebung, Verarbeitung, Nutzungund Weitergabe personenbezogener Daten enge Grenzen und legt fest, welche Rechte die Per-sonen haben, um deren Daten es sich handelt. Aus unserem Kontext heraus ist 9 besonderswichtig. Dort heit es: ffentliche und nicht-ffentliche Stellen, die selbst oder im Auftrag per-sonenbezogene Daten erheben, verarbeiten oder nutzen, haben die technischen und organisato-rischen Manahmen zu treffen, die erforderlich sind, um die Ausfhrung der Vorschriften diesesGesetzes, insbesondere die in der Anlage zu diesem Gesetz genannten Anforderungen zu ge-whrleisten. In der in Satz 1 zu 9 genannten Anlage wird unter anderem die Verhinderung derNutzung der Datenverarbeitungssysteme durch Unbefugte gefordert. Wrtlich heit es: Werdenpersonenbezogene Daten automatisiert verarbeitet oder genutzt, ist die innerbehrdliche oder in-nerbetriebliche Organisation so zu gestalten, dass sie den besonderen Anforderungen des Daten-schutzes gerecht wird. Dabei sind insbesondere Manahmen zu treffen, die je nach der Art der zuschtzenden personenbezogenen Daten oder Datenkategorieren geeignet sind (...) zu verhindern,dass Datenverarbeitungssysteme von Unbefugten genutzt werden knnen, (...) zu gewhrleisten,dass die zur Benutzung eines Datenverarbeitungssystems Berechtigten ausschlielich auf die ih-rer Zugriffsberechtigung unterliegenden Daten zugreifen knnen, und dass personenbezogeneDaten bei der Verarbeitung, Nutzung und nach der Speicherung nicht unbefugt gelesen, kopiert,verndert oder entfernt werden knnen, (...) zu gewhrleisten, dass personenbezogene Daten beider elektronischen bertragung oder whrend ihres Transports oder ihrer Speicherung auf Da-tentrger nicht unbefugt gelesen, kopiert, verndert oder entfernt werden knnen (...).

    Da mehr oder weniger jede Institution personenbezogene Daten verarbeitet, angefangen vonden Personaldaten der Mitarbeiter bis hin zu Kundendaten, ergibt sich aus diesem Gesetz einewichtige Verpichtung, die IT-Infrastruktur so zu gestalten, dass die Sicherheit der Daten ge-whrleistet ist.

    1.7.2 TelekommunikationsgesetzNeben dem Bundesdatenschutzgesetz gibt es besondere Vorschriften fr Telekommunikations-anbieter, die im Telekommunikationsgesetz [TKG] festgehalten sind. Telekommunikationsdienstewie Telefonie werden in zunehmendem Ma nicht mehr ber separate Netzwerke angeboten,sondern gemeinsam mit Datendiensten ber ein Netzwerk abgewickelt. Dabei hat sich als Tech-nologieplattform die aus den Datendiensten kommende Netzwerkinfrastruktur auf Basis des IP-Protokolls durchgesetzt, bekannt unter dem Stichwort Voice over IP (VoIP) (siehe Kapitel 14).Fr solche Dienste gilt das Telekommunikationsgesetz genauso wie fr klassische Netzwerk-strukturen.

    Der Gesetzgeber weist Telekommunikationsdiensten einen besonderen Status zu. 88 des Te-lekommunikationsgesetzes beinhaltet das Fernmeldegeheimnis. Nach 88 Abs. 1 des Gesetzesunterliegen dem Fernmeldegeheimnis der Inhalt der Telekommunikation und ihre nheren Um-stnde, insbesondere die Tatsache, ob jemand an einem Telekommunikationsvorgang beteiligtist oder war. Das Fernmeldegeheimnis erstreckt sich auch auf die nheren Umstnde erfolgloserVerbindungsversuche. 88 Abs. 2 verpichtet die Diensteanbieter zur Wahrung des Fernmel-

  • 1.7 Rechtliche Grundlagen und Rahmenbedingungen in Deutschland 13

    degeheimnisses. Es ist den Anbietern nach Abs. 3 insbesondere untersagt, sich oder anderenber das fr die geschftsmige Erbringung der Telekommunikationsdienste einschlielich desSchutzes ihrer technischen Systeme erforderliche Ma hinaus Kenntnis vom Inhalt oder dennheren Umstnden der Telekommunikation zu verschaffen. Im Gesetz nden sich darber hin-aus noch weitere Vorschriften bezglich Datenschutz und vor allem auch der Speicherung vonVerkehrsdaten (96). Dort ist festgelegt, dass der Diensteanbieter die Verkehrsdaten nach Been-digung der Verbindung unverzglich lschen muss, sofern sie nicht zur Entgeltermittlung (97),der Erstellung eines Einzelverbindungsnachweises (99), der Ermittlung von Strungen oderMissbrauch (100, 101) oder anderen gesetzlichen Vorschriften notwendig sind.

    1.7.3 Telemediengesetz

    Die meisten nicht durch das Telekommunikationsgesetz erfassten elektronischen Informations-und Kommunikationsdienste fallen in den Geltungsbereich des Telemediengesetzes [TMG]. Diedortigen Regelungen in 13 Abs. 4 verpichten den Diensteanbieter unter anderem dazu, durchtechnische und organisatorische Vorkehrungen sicherzustellen, dass der Nutzer Telemedien ge-gen Kenntnisnahme Dritter geschtzt in Anspruch nehmen kann.

    Das Telemediengesetz beinhaltet in 14 Abs. 2 ein kontrovers diskutiertes Auskunftsrecht,soweit dies fr Zwecke der Strafverfolgung, zur Erfllung der gesetzlichen Aufgaben der Ver-fassungsschutzbehrden des Bundes und der Lnder, des Bundesnachrichtendienstes oder desMilitrischen Abschirmdienstes oder zur Durchsetzung der Rechte am geistigen Eigentum er-forderlich ist. Kontrovers hierbei ist der Auskunftsanspruch von nicht staatlichen Stellen imFall von Urheberrechtsverletzungen, die hinsichtlich des Auskunftsanspruchs auf eine Stufe mitStrafverfolgungsbehrden und Nachrichtendiensten gesetzt wurden.

    1.7.4 Handelsgesetzbuch

    Das Handelsgesetzbuch [HGB] verpichtet Unternehmen zur Fhrung von Handelsbchern underlaubt dabei ausdrcklich das Fhren von Handelsbchern auf Datentrgern. Nach 239 Abs.4 des HGB ist explizit gefordert, dass die Verfgbarkeit dieser Informationen sichergestellt wer-den muss: Bei der Fhrung der Handelsbcher und der sonst erforderlichen Aufzeichnungenauf Datentrgern muss insbesondere sichergestellt sein, dass die Daten whrend der Dauer derAufbewahrungsfrist verfgbar sind und jederzeit innerhalb angemessener Frist lesbar gemachtwerden knnen.

    1.7.5 Bundesamt fr Sicherheit in der Informationstechnik

    Die Folgen mangelhafter IT-Sicherheit knnen unangenehm bis katastrophal sein und umfas-sende persnliche, wirtschaftliche oder rechtlich relevante Konsequenzen haben. Daher habensich auch die Regierungen und Gesetzgeber verschiedener Staaten dieser Fragen angenommen.In Deutschland wurde 1990 eine spezielle Bundesbehrde, das Bundesamt fr Sicherheit in derInformationstechnik (BSI) geschaffen. Die Aufgaben des BSI sind in 3 des BSI-Errichtungsge-setzes [BSIG] festgelegt. Sie lauten wrtlich zitiert wie folgt:

  • 14 1 Einfhrung

    1. Untersuchung von Sicherheitsrisiken bei Anwendung der Informationstechnik sowie Ent-wicklung von Sicherheitsvorkehrungen, insbesondere von informationstechnischen Ver-fahren und Gerten fr die Sicherheit in der Informationstechnik, soweit dies zur Erfllungvon Aufgaben des Bundes erforderlich ist,

    2. Entwicklung von Kriterien, Verfahren und Werkzeugen fr die Prfung und Bewertung derSicherheit von informationstechnischen Systemen oder Komponenten,

    3. Prfung und Bewertung der Sicherheit von informationstechnischen Systemen oder Kom-ponenten und Erteilung von Sicherheitszertikaten,

    4. Zulassung von informationstechnischen Systemen oder Komponenten, die fr die Verar-beitung oder bertragung amtlich geheimgehaltener Informationen (Verschlusachen) imBereich des Bundes oder bei Unternehmen im Rahmen von Auftrgen des Bundes einge-setzt werden sollen, sowie die Herstellung von Schlsseldaten, die fr den Betrieb zuge-lassener Verschlsselungsgerte bentigt werden,

    5. Untersttzung der fr Sicherheit in der Informationstechnik zustndigen Stellen des Bun-des, insbesondere soweit sie Beratungs- oder Kontrollaufgaben wahrnehmen; dies gilt vor-rangig fr den Bundesbeauftragten fr den Datenschutz, dessen Untersttzung im Rahmender Unabhngigkeit erfolgt, die ihm bei der Erfllung seiner Aufgaben nach dem Bundes-datenschutzgesetz zusteht,

    6. Untersttzung a) der Polizeien und Strafverfolgungsbehrden bei der Wahrnehmung ih-rer gesetzlichen Aufgaben, b) der Verfassungsschutzbehrden bei der Auswertung undBewertung von Informationen, die bei der Beobachtung terroristischer Bestrebungen odernachrichtendienstlicher Ttigkeiten im Rahmen der gesetzlichen Befugnisse nach den Ver-fassungsschutzgesetzen des Bundes und der Lnder anfallen. Die Untersttzung darf nurgewhrt werden, soweit sie erforderlich ist, um Ttigkeiten zu verhindern oder zu erfor-schen, die gegen die Sicherheit in der Informationstechnik gerichtet sind oder unter Nut-zung der Informationstechnik erfolgen. Die Untersttzungsersuchen sind durch das Bun-desamt aktenkundig zu machen,

    7. Beratung der Hersteller, Vertreiber und Anwender in Fragen der Sicherheit in der Informa-tionstechnik unter Bercksichtigung der mglichen Folgen fehlender oder unzureichenderSicherheitsvorkehrungen.

    Das BSI hat eine ganze Reihe von Publikationen im Sicherheitsbereich herausgegeben. Be-sonders erwhnenswert hierbei sind die Aktivitten im Bereich des IT-Grundschutzes, auf denwir in Abschnitt 16.2 genauer eingehen werden.

    Durch seinen Status als Bundesbehrde und den oben wiedergegebenen Auftrag, bestimmtestaatliche Stellen wie Polizeien und Verfassungsschutzbehrden bei ihren gesetzlichen Aufga-ben zu untersttzen, kann das BSI zumindest formal nicht als unabhngige Beratungsinstanzangesehen werden. Daher bleibt abzuwarten, inwieweit das BSI von Herstellern, Vertreibern undAnwendern letztlich tatschlich als uneingeschrnkt vertrauenswrdiges Kompetenzzentrum an-gesehen und akzeptiert wird.

  • 1.9 bungsaufgaben 15

    Besonders deutlich wird dies bei Themen wie der kontrovers diskutierten Online-Durchsuch-ung von Rechnern durch staatliche Stellen. Letztlich handelt es sich dabei um das vorstzlicheSchaffen von Sicherheitslcken auf einem System, die dann bei einer Online-Durchsuchung aus-genutzt werden. Im Gegensatz zu einer richtigen Durchsuchung ndet die Online-Durchsuchungheimlich ohne Wissen der Betroffenen statt und hnelt eigentlich eher einem staatlich legalisier-ten Hackerangriff. Fr die in den Systemen geschaffenen Hintertren drften sich frher oderspter auch die Geheimdienste anderer Lnder und Kriminelle interessieren. Vom BSI als Bun-desbehrde wird man kaum erwarten drfen, dass es Benutzern Hinweise darauf geben wird,wie man solche Schwachstellen schlieen kann. hnlich kritische Fragen stellen sich auch inanderen Bereichen, beispielsweise bei anonymisiertem Zugriff auf Netzwerke.

    1.8 ZusammenfassungUnter IT-Sicherheit verstehen wir den Schutz von Informationen und Informations-systemen gegen unbefugte Zugriffe und Manipulationen und die Sicherstellung derVerfgbarkeit der durch die Systeme bereitgestellten Dienste fr legitime Benutzer.Die wichtigsten Ziele von IT-Sicherheit sind Vertraulichkeit, Integritt, Verfgbar-keit, Authentizitt, Authentikation, Verbindlichkeit und Autorisation. Das vorstz-liche Aushebeln von IT-Sicherheitsmechanismen bezeichnen wir als Angriff. Dabeiwird zwischen aktiven Angriffen, bei denen der Angreifer selbst ins Geschehen ein-greift, und passiven Angriffen, etwa durch Mithren, unterschieden. Schwachstellen,die Angriffe ermglichen, knnen in jeder Phase des Entwicklungsprozesses einesSystems auftreten. Die Ziele eines Angriffs knnen sehr unterschiedlich sein. Dabeitreten zunehmend auch kriminelle Motive auf. Manahmen zur Verbesserung der IT-Sicherheit werden in der Praxis hug nach wirtschaftlichen Kriterien beurteilt. Umdie IT-Sicherheit langfristig aufrecht erhalten zu knnen, muss sie als Prozess in derInstitution verankert sein. Unternehmen und andere Institutionen sind durch gesetz-liche Vorschriften dazu verpichtet, organisatorische und administrative Manahmenzur Sicherung der IT-Strukturen zu ergreifen, beispielsweise durch das Datenschutz-gesetz.

    1.9 bungsaufgaben

    1.9.1 WiederholungsaufgabenAufgabe 1.1:

    Denieren Sie den Begriff IT-Sicherheit.

    Aufgabe 1.2:

    Beschreiben Sie die Ziele von IT-Sicherheit. Erklren Sie die verwendeten Begriffe und gebenSie jeweils ein Beispiel.

  • 16 1 Einfhrung

    Aufgabe 1.3:

    Erlutern Sie mgliche Angriffe auf die IT-Sicherheit.

    Aufgabe 1.4:

    Denieren Sie den Begriff Schwachstelle. Nennen Sie Phasen des Entwicklungsprozesses ei-nes Systems, in der Schwachstellen entstehen knnen und geben Sie jeweils ein Beispiel.

    Aufgabe 1.5:

    Ein Unternehmen betreibt eine Firewall, fr die gerade eine Schwachstelle bekannt wurde. Esbesteht die Mglichkeit, die Schwachstelle sofort zu schlieen, was mit Kosten in Hhe von19.000 Euro fr einen externen Berater verbunden wre. In einem Monat wird ein Patch des Her-stellers der Firewall verfgbar sein, durch den die Schwachstelle ebenfalls beseitigt wird. DieIT-Abteilung rechnet damit, dass im Fall eines Ausnutzens der Schwachstelle ein Schaden inHhe von 200.000 Euro entstehen wrde. Die Wahrscheinlichkeit dafr, dass die Schwachstelleinnerhalb eines Monats fr einen Angriff genutzt wird, betrage p. Geben Sie an, welche Alterna-tive in Abhngigkeit von p zu whlen ist, um die erwarteten Kosten zu minimieren, und gebenSie die erwarteten Kosten an.

    Aufgabe 1.6:

    Nennen und beschreiben Sie die einzelnen Schritte des beschriebenen IT-Sicherheitsprozesses.

    Aufgabe 1.7:

    Beschreiben Sie kurz die rechtlichen Rahmenbedingungen fr IT-Sicherheit in Deutschland.

    1.9.2 Weiterfhrende AufgabenAufgabe 1.8:

    Lesen Sie das Bundesdatenschutzgesetz [BDSG] und erlutern Sie die gesetzlich festgelegtenAufgaben und Befugnisse des Beauftragten fr den Datenschutz in einer Institution und desBundesbeauftragten fr den Datenschutz und die Informationsfreiheit.

  • 2 Kryptographische Prinzipien und Methoden

    Kapitel 2

    Kryptographische Prinzipien und Methoden

    2.1 Grundlagen

    2.1.1 DenitionUnter dem Begriff Kryptographie versteht man klassischerweise das Verschlsseln von Nach-richten in einen Geheimcode und das Entschlsseln des Geheimcodes in die ursprngliche Nach-richt. Wird eine Nachricht verschlsselt bertragen, so kann sie nur vom gewnschten Empfn-ger, nicht aber von dritten Personen entschlsselt werden, zumindest dann, wenn das verwendetekryptographische Verfahren wirklich funktioniert. Heute wird die Denition von Kryptographieoftmals auch etwas weiter gefasst und bezieht generell alle Verfahren mit ein, die mit Aspektender Sicherheit von Informationen verbunden sind, also neben Vertraulichkeit insbesondere auchDatenintegritt, Nichtabstreitbarkeit und Authentikation von Daten und Kommunikationspart-nern (siehe [MOV97]).

    Kryptographische Verfahren, um Informationen vor unbefugtem Zugriff zu schtzen, gibt esschon sehr lange. So wird von Julius Caesar (100-44 v. Chr.) berichtet, er habe die Kommunika-tion mit seinen Generlen verschlsselt durchgefhrt (siehe bungsaufgabe in Abschnitt 2.6.2).Wahrscheinlich genauso alt wie kryptographische Verfahren zur Verschlsselung und Entschls-selung von Information sind die Versuche, solche Verfahren zu berlisten und die Geheimcodeszu brechen, die sogenannte Kryptanalysis. Kryptographie und Kryptanalysis werden unter demBegriff Kryptologie zusammengefasst. Dies ist in Abbildung 2.1 dargestellt.

    Die Kryptologie hat sich von ihren Anfngen bis heute von einer Kunst in eine mathemati-sche Disziplin verwandelt, und sie ist in vielen Bereichen ein unverzichtbares Hilfsmittel, umIT-Sicherheit in der Praxis zu realisieren. Wir werden hier die grundlegenden Prinzipien undMethoden der Kryptographie erlutern, ohne auf die Mathematik hinter den Kulissen nher ein-

    Kryptologie

    Kryptographie Kryptanalysis

    Abbildung 2.1: Beziehungen zwischen Kryptologie, Kryptographie und Kryptanalysis.

  • 18 2 Kryptographische Prinzipien und Methoden

    zugehen. Damit sind wir in der Lage, die praktische Benutzung kryptographischer Methoden undVerfahren zu verstehen und sie anzuwenden. Ein guter Koch ist auf feinste Produkte angewiesen,die er dann zu einem wohlschmeckenden Gericht veredelt. Trotzdem muss er (in den meistenFllen) nicht wissen, warum die Produkte so schmecken, wie sie schmecken, oder wie man sieherstellt. Ganz analog ist es fr einen IT-Sicherheitsexperten (sofern er sich nicht auf Kryptologiespezialisiert hat) in den meisten Fllen nicht notwendig, die Mathematik hinter den kryptogra-phischen Verfahren zu kennen. Wohl aber ist er auf funktionierende kryptographische Verfahrenangewiesen. Deshalb muss er wissen, welche Prinzipien ihnen zugrunde liegen und wie man sieeinsetzen kann. Dies wollen wir in diesem Kapitel in aller Krze darstellen.

    Wer mehr Details ber kryptographische Verfahren erfahren mchte oder an den mathemati-schen Grundlagen der Kryptologie nher interessiert ist, dem seien die Bcher [Sch06], [Sti02]oder [MOV97] empfohlen. Sie bieten auch fr Nicht-Mathematiker eine anschauliche und ver-stndliche Einfhrung.

    Abschlieend noch einige Worte der Warnung: Kryptographische Verfahren sind in vielerlei,nicht nur in mathematischer Hinsicht ausgeklgelte Konstrukte, die aber im Vergleich zu ande-ren Techniken nicht besonders robust gegenber nderungen sind. Die Modikation scheinbarkleiner Details oder geringfgige Abweichungen in der Reihenfolge knnen schwerwiegendeKonsequenzen haben und sichere Verfahren unsicher machen oder vollstndig kompromittieren.Das ist insbesondere auch dann zu beachten, wenn kryptographische Verfahren implementiertwerden sollen.

    2.1.2 ModellWenden wir uns zunchst den grundlegendsten kryptographischen Funktionen, nmlich Ver-schlsselung und Entschlsselung, zu. Wie bereits erwhnt ist es das Ziel, Nachrichten in einenGeheimcode zu verwandeln, der beispielsweise bei der bertragung ber ein unsicheres Kommu-nikationsmedium nur vom gewnschten Empfnger, nicht aber von dritten Personen entschls-selt werden kann. Wie die Begriffe Verschlsselung und Entschlsselung bereits vermutenlassen, basieren die meisten modernen kryptographischen Methoden auf der Verwendung so-genannter Schlssel zum Ver- und Entschlsseln der Nachricht. Bei der Verschlsselung wirddie unverschlsselte Nachricht, der sogenannten Klartext, mittels eines Chiffrierverfahrens ineine verschlsselte Nachricht, den sogenannten Chiffretext, umgewandelt. Genaugenommen istdas Chiffrierverfahren ein Algorithmus, der als Eingabe den Klartext und den Chiffrierschlsselbentigt und als Ausgabe den Chiffretext produziert. Analog wird bei der Entschlsselung derChiffretext mittels eines Dechiffrierverfahrens wieder in den Klartext zurckwerwandelt. Auchdas Dechiffrierverfahren ist ein Algorithmus, der als Eingabe den Chiffretext und den Dechif-frierschlssel bentigt. Ausgabe des Dechiffrierverfahrens ist dann wieder der Klartext. DieseZusammenhnge sind in Abbildung 2.2 veranschaulicht.

    Begriffe wie Text und Schlssel sind natrlich nicht wrtlich zu nehmen. Eingabe undSchlssel in modernen kryptographischen Verfahren bestehen aus Binrdaten, also Bits und By-tes. Mit solchen Verfahren knnen Programme genauso geschtzt werden wie Textdateien oderdigitalisierte Sprach- und Videodaten.

    Ein unbefugter Dritter, der zufllig oder absichtlich in den Besitz des Chiffretextes gelangt, sollnicht in der Lage sein, diesen wieder in den ursprnglichen Klartext zurckbersetzen zu kn-

  • 2.1 Grundlagen 19

    ChiffrierverfahrenChiffretextKlartext

    Chiffrierschlssel

    Verschlsselung

    DechiffrierverfahrenKlartextChiffretext

    Dechiffrierschlssel

    Entschlsselung

    Abbildung 2.2: Einfaches Modell.

    nen. Wenn er neben dem Chiffretext auch das Dechiffrierverfahren und den Dechiffrierschlsselkennt, kann er problemlos das Dechiffrierverfahren anwenden und so den Chiffretext wieder inden Klartext bersetzen. Entsprechend mssen entweder das Dechiffrierverfahren oder der De-chiffrierschlssel oder aber beides geheim sein.

    Auf den ersten Blick knnte man annehmen, dass die grtmgliche Sicherheit erreicht wird,wenn sowohl der Dechiffrieralgorithmus als auch der Dechiffrierschlssel geheimgehalten wer-den. In der Anfangszeit der Kryptographie waren tatschlich meistens sowohl Verfahren als auchSchlssel geheim. Einige Methoden verwendeten