Sicherheitsprobleme in
Wide Area Networks
Copyright (C) 05/1996 by Howard FuhsInhalt:
Grundlegende Probleme von Wide Area Networks
Die physikalische Infrastruktur ist angreifbar
Einleitung
Die zunehmende Globalisierung von Resourcen und Märkten zwingt Unternehmen ihr Firmennetzwerk so auszudehnen, daß auch entfernte Niederlassungen immer auf dem datentechnisch neuesten Stand sind und die Unternehmenszentrale über alle nötigen Informationen verfügt um schnelle Entscheidungen treffen zu können.
Diese Ziele werden über die Schaffung eines WAN - Wide Area Network - erreicht. Es ist damir einem Unternehmen möglich, Datenbestände und Informationen im Rahmen dieses Wide Area Networks auszutauschen und abzustimmen. Der Rahmen und Aufbau des WAN wird durch das Unternehmen vorgegeben. So ist es nicht unüblich für große Unternehmen, das sie über ein WAN verfügen, an dem weltweit alle Niederlassungen angeschlossen sind. Vom Aufbau ist es sehr wahrscheinlich, daß ein Unternhemen mit gemieteten Leitungen von national tätigen Telefonbehörden/firmen arbeitet, in einigen Fällen aber auch mit einem selbst verlegten Leitungsnetz (z.B. Deutsche Bundesbahn, Energieversorgungsunternehmen EVU). Egal wie das WAN beschaffen ist, es hat eine Eigenschaft die es angreifbar machen. Das WAN verläßt den kontrollierten Bereich des Unternehmens und ist damit über weite Strecken unkontrolliert und öffentlich zugänglich. Was dies bedeutet bekam vor ca. 1 Jahr der Frankfurter Flughafen unangenehm zu spüren.
Mittglieder einer Gruppe die sich Keine Verbindung e.V. nennt sind in zwei Kabelschächte der TELEKOM in unmittelbarer Nähe des Frankfurter Flughafens eingedrungen und haben dort sieben Glasfaserkabel durchtrennt, drei Ortsnetz- und vier Fernkabel. Dabei wurden unter anderem 13 000 Telefonanschlüsse sowie auch elektronische Resevierungssysteme lahmgelegt. Zwar muß davon ausgegangen werden, daß die Saboteure über Insider-Wissen verfügten, denn nur so ist die gezeilte Zerstörung der sieben Glasfaserkabel zu erklären, technisch hingegen unterlag die Tat keinerlei Schwierigkeiten. Die Täter mußten lediglich den richtigen Kabelschacht finden (was mit Insider-Wissen absolut kein Problem ist) und dessen Betondeckel öffnen. Getarnt als Bautrupp, mit Zelt und vorschriftsmäßiger Absperrung und Beleuchtung der Baustelle erregten die Täter nicht einmal Aufsehen oder gar Verdacht.
Die Angreifbarkeit eines WAN liegt aber nicht nur in der direkten Sabotage/Zerstörung der entsprechenden Infrastruktur. Nicht nur die Leitungen des WAN verlassen den Einflußbereich eines Unternehmens sondern auch die über das WAN übertragenen Daten. Durch eine entsprechende Variation des oben geschilderten Fall kann man relativ einfach Daten abfangen oder abhören ohne dabei großes Aufsehen zu erregen.
Es muß ganz klar gesagt werden, daß im Hinblick auf radikale oder terroristische Kreise der gezielte Angriff auf ein WAN in Zukunft immer wahrscheinlicher wird da sich mit der Tat ein sehr geringes Täterrisiko verbindet bei entsprechend hoher Wirkung. Es ist damit für einen Täter einfacher die Infrastruktur eines WAN erfolgreich anzugreifen als direkt ein Rechenzentrum auf dem Unternehmensgelände.
Auch was die Datenspionage betrifft sind WANs optimale Ansatzpunkte. Denn das Täterrisiko ist hier genauso niedrig wie bei einem gezielen Angriff. Darüber hinaus ist es sehr wahrscheinlich, daß die Datenspionage über einen langen Zeitraum unentdeckt bleibt. Selbst wenn es auffallen sollte ist es dann immer noch sehr schwierig den genauen Ort zu bestimmen an dem die entsprechenden technischen Abhörgeräte installiert sind.
Wide Area Networks haben damit zwei grundlegende Probleme:
- 1. Die physikalische Infrastruktur ist angreifbar.
- 2. Die Daten sind angreifbar (abfangen, abhören, verfälschen usw.).
Im folgenden soll kurz auf die Probleme eingegangen werden, wobei auch Lösungsansätze aufgezeigt werden sollen.
Die physikalische Infrastruktur ist angreifbar
Diese Angreifbarkeit von WANs basiert auf der Angreifbarkeit von verlegten Kabelsträngen. Es ist dabei vordergründig unerheblich, ob dabei dieser Kabelstrang von einem Bagger während Bauarbeiten unterbrochen wird oder von Saboteuren mit der Absicht das Unternehmen zu schädigen. In beiden Fällen kommt es zu einem Ausfall von Netzverbindungen, Daten stehen nicht mehr zur Verfügung und die Behebung des Ausfalls kann mehrere Stunden bis Tage dauern. Die dabei entstehenden Ausfälle sind für ein Unternehmen mitunter nur schwer zu beziffern.
Um Vorsorge zu Treffen und damit die Infrastruktur weniger angreifbar zu machen müssen mehrere Faktoren berücksichtigt werden.
Egal ob es um ein freistehendes Gebäude oder um ein Firmengelände geht, es sollten immer zwei voneinander unabhängige Einspeisungspunkte für Daten/Telefonleitungen vorhanden sein. Weiterhin sollten diese Einspeisungspunkte räumlich genügend voneinander getrennt sein und nicht unmittelbar nebeneinander oder durch den gleichen Kabelschacht geführt sein. Es wird damit erreicht, das die Täter mehrere Angriffsziele gleichzeitig ausschalten und damit ihre Kräfte auf verschiedene Punkte aufteilen müssen. Sollte nur ein Einspeisungspunkt zerstört werden, kann auf dem anderen ohne große Ausfälle oder Probleme weitergearbeitet werden. Dies gilt vor allen Dingen auch für Baggerunfall.
Weitergehend sollte darauf geachtet werden, daß die entsprechenden Kabel auch eine unterschiedliche, räumlich voneinander ausreichend getrennte Trassenführung haben. Was helfen verschiedene Einspeisungspunkte, wenn alle Kabel auf der gleichen Trasse geführt werden.
Kabelschächte sollten geschützt sein. Leider ist gerade diese Forderung wirtschaftlich kaum vertretbar wenn man sich überlegt über wieviele Kabelschächte die TELEKOM im Bundesgebiet verfügen muß. Zwar sind Schutzmaßnahmen vorstellbar, auf die Masse bezogen aber nicht bezahlbar.
Die Lage der Einspeisungspunkte, die Trassenführung, die genaue Leitungskennzeichnung sowie auch die Lage der wichtigen Kabelschächte sollte als geheim eingestuft werden.
Ohne das nötige Insider-Wissen ist kein gezielter Sabotage- /Spionageakt durchführbar.
Alle genannten angreifbaren Punkte der Kabelführung sollten in unregelmäßigen, zeitlich nicht zu weit auseinanderliegenden Abständen von Fachleuten auf Unregelmäßigkeiten hin untersucht werden. Dies gilt vor allen Dingen für Kabelschächte. Da Kabelschächte in der Regel in den Bereich der TELEKOM fallen, ist bei den entsprechenden Abteilungen auf eine entsprechende Sicherheitsuntersuchung hinzuwirken.
Es sollten Alternativstrecken eingesetzt werden die nicht terrestrischer Natur sind. Hier bieten sich verschlüsselte Richtfunkstrecken an.
Die Daten sind angreifbar
Was die bereits geschilderte Angreifbarkeit von Daten angeht so gibt es hier nur wenige Lösungsmöglichkeiten, die ein solches Problem sicher beseitigen. Ohne Zweifel gehört dazu eine starke und wirkungsvolle Datenverschlüsselung. Wird eine Datenverschlüsselung angewandt die modernen Gesichtspunkten entspricht, sind abgehörte Datenpakete für den Datenspion faktisch unbrauchbar da die Verschlüsselung nach heutigen technischen Maßstäben nicht geknackt werden kann. Bleiben als Ansatzpunkte nur noch das Abfangen oder verfälschen von Datenpaketen. Hier ist es sinnvoll, ein entsprechendes Authentifikationsverfahren zu verwenden welches eventuell über redundante Netzwerkverbindungen zusätzlich eingesetzt/übertragen wird. Ohne solche Verfahren sollten Daten nicht außerhalb des Unternehmens übertragen werden.
Weiterhin sollte die Anwendung solcher Verfahren nicht auf vermeindlich wichtige Daten beschränkt sein denn es ist ohne weiteres möglich aus einer Fülle von vermeintlich unwichtigen und damit unverschlüsselten Daten entsprechende Rückschlüsse auf Vorgänge im Unternehmen usw. zu ziehen. In einem solchen Falle macht es nicht die Qualität der Daten sondern die Quantität der Daten. Eine durchgängige Verschlüsselung aller übertragener Daten bietet eine potentiellen Angreifer/Spion keinen Ansatzpunkt, er kann noch nicht einmal zwischen unwichtigen und wichtigen Daten/Informationen unterscheiden. Damit ist er nicht in der Lage gezielt einzelne Datenpakete zu manipulieren/sabotieren sondern muß dies zufällig vornehmen ohne zu Wissen welchen tatsächlichen Schaden er im Unternehmen anrichtet.
Schlußbemerkung
Die Angreifbarkeit von WAN ist Sicherheitsexperten schon lange bekannt. Es ist auch verständlich, das bei einem Leitungsnetz, wie es z.B. bei der TELEKOM existiert, eine entsprechende Absicherung wirtschaftlich unbezahlbar ist. Auch muß davon ausgegangen werden, daß Absicherungsmaßnahmen von Spezialisten trotzdem umgangen werden können und damit nur Schutz vor Zufallstätern bieten.
Unverständlich allerdings ist, daß in Unternehmen kaum jemand über die Gefahren von WAN weiß, und obwohl es zuverlässige Sicherheitstechniken gibt, diese nur selten, wenn überhaupt, zur Anwendung kommen. Gemessen am internationalen Geschehen stellt sich die Frage, wie lange sich Unternhemen diese unsicheren Datenkanäle noch leisten können. Entsprechende Zwischenfälle hat es in der Vergangenheit bereits genügend gegeben.
Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Jede Verwertung außerhalb der engen Grenzen des Urheberrechtsgesetzes ist ohne Zustimmung des Autors unzulässig und strafbar.
Copyright (C) 5/1996 by Howard Fuhs