Howard Fuhs
Howard Fuhs
Howard Fuhs
IT-Sicherheitsberater
IT-Sicherheitsberater
IT-Sicherheitsberater

Sicherheitsprobleme in

Wide Area Networks

Copyright (C) 05/1996 by Howard Fuhs


Inhalt:

    Einleitung

    Grundlegende Probleme von Wide Area Networks

    Die physikalische Infrastruktur ist angreifbar

    Die Daten sind angreifbar

    Schlußbemerkung

    Copyright-Hinweise


Einleitung

Die zunehmende Globalisierung von Resourcen und Märkten zwingt Unternehmen ihr Firmennetzwerk so auszudehnen, daß auch entfernte Niederlassungen immer auf dem datentechnisch neuesten Stand sind und die Unternehmenszentrale über alle nötigen Informationen verfügt um schnelle Entscheidungen treffen zu können.

Diese Ziele werden über die Schaffung eines WAN - Wide Area Network - erreicht. Es ist damir einem Unternehmen möglich, Datenbestände und Informationen im Rahmen dieses Wide Area Networks auszutauschen und abzustimmen. Der Rahmen und Aufbau des WAN wird durch das Unternehmen vorgegeben. So ist es nicht unüblich für große Unternehmen, das sie über ein WAN verfügen, an dem weltweit alle Niederlassungen angeschlossen sind. Vom Aufbau ist es sehr wahrscheinlich, daß ein Unternhemen mit gemieteten Leitungen von national tätigen Telefonbehörden/firmen arbeitet, in einigen Fällen aber auch mit einem selbst verlegten Leitungsnetz (z.B. Deutsche Bundesbahn, Energieversorgungsunternehmen EVU). Egal wie das WAN beschaffen ist, es hat eine Eigenschaft die es angreifbar machen. Das WAN verläßt den kontrollierten Bereich des Unternehmens und ist damit über weite Strecken unkontrolliert und öffentlich zugänglich. Was dies bedeutet bekam vor ca. 1 Jahr der Frankfurter Flughafen unangenehm zu spüren.

Mittglieder einer Gruppe die sich „Keine Verbindung e.V.“ nennt sind in zwei Kabelschächte der TELEKOM in unmittelbarer Nähe des Frankfurter Flughafens eingedrungen und haben dort sieben Glasfaserkabel durchtrennt, drei Ortsnetz- und vier Fernkabel. Dabei wurden unter anderem 13 000 Telefonanschlüsse sowie auch elektronische Resevierungssysteme lahmgelegt. Zwar muß davon ausgegangen werden, daß die Saboteure über Insider-Wissen verfügten, denn nur so ist die gezeilte Zerstörung der sieben Glasfaserkabel zu erklären, technisch hingegen unterlag die Tat keinerlei Schwierigkeiten. Die Täter mußten lediglich den richtigen Kabelschacht finden (was mit Insider-Wissen absolut kein Problem ist) und dessen Betondeckel öffnen. Getarnt als Bautrupp, mit Zelt und vorschriftsmäßiger Absperrung und Beleuchtung der „Baustelle“ erregten die Täter nicht einmal Aufsehen oder gar Verdacht.

Die Angreifbarkeit eines WAN liegt aber nicht nur in der direkten Sabotage/Zerstörung der entsprechenden Infrastruktur. Nicht nur die Leitungen des WAN verlassen den Einflußbereich eines Unternehmens sondern auch die über das WAN übertragenen Daten. Durch eine entsprechende Variation des oben geschilderten Fall kann man relativ einfach Daten „abfangen“ oder „abhören“ ohne dabei großes Aufsehen zu erregen.

Es muß ganz klar gesagt werden, daß im Hinblick auf radikale oder terroristische Kreise der gezielte Angriff auf ein WAN in Zukunft immer wahrscheinlicher wird da sich mit der Tat ein sehr geringes Täterrisiko verbindet bei entsprechend hoher Wirkung. Es ist damit für einen Täter einfacher die Infrastruktur eines WAN erfolgreich anzugreifen als direkt ein Rechenzentrum auf dem Unternehmensgelände.

Auch was die Datenspionage betrifft sind WANs optimale Ansatzpunkte. Denn das Täterrisiko ist hier genauso niedrig wie bei einem gezielen Angriff. Darüber hinaus ist es sehr wahrscheinlich, daß die Datenspionage über einen langen Zeitraum unentdeckt bleibt. Selbst wenn es auffallen sollte ist es dann immer noch sehr schwierig den genauen Ort zu bestimmen an dem die entsprechenden technischen „Abhörgeräte“ installiert sind.


Wide Area Networks haben damit zwei grundlegende Probleme:

 

Im folgenden soll kurz auf die Probleme eingegangen werden, wobei auch Lösungsansätze aufgezeigt werden sollen.


Die physikalische Infrastruktur ist angreifbar

Diese Angreifbarkeit von WANs basiert auf der Angreifbarkeit von verlegten Kabelsträngen. Es ist dabei vordergründig unerheblich, ob dabei dieser Kabelstrang von einem Bagger während Bauarbeiten unterbrochen wird oder von Saboteuren mit der Absicht das Unternehmen zu schädigen. In beiden Fällen kommt es zu einem Ausfall von Netzverbindungen, Daten stehen nicht mehr zur Verfügung und die Behebung des Ausfalls kann mehrere Stunden bis Tage dauern. Die dabei entstehenden Ausfälle sind für ein Unternehmen mitunter nur schwer zu beziffern.

Um Vorsorge zu Treffen und damit die Infrastruktur weniger angreifbar zu machen müssen mehrere Faktoren berücksichtigt werden.

Egal ob es um ein freistehendes Gebäude oder um ein Firmengelände geht, es sollten immer zwei voneinander unabhängige Einspeisungspunkte für Daten/Telefonleitungen vorhanden sein. Weiterhin sollten diese Einspeisungspunkte räumlich genügend voneinander getrennt sein und nicht unmittelbar nebeneinander oder durch den gleichen Kabelschacht geführt sein. Es wird damit erreicht, das die Täter mehrere Angriffsziele gleichzeitig ausschalten und damit ihre Kräfte auf verschiedene Punkte aufteilen müssen. Sollte nur ein Einspeisungspunkt zerstört werden, kann auf dem anderen ohne große Ausfälle oder Probleme weitergearbeitet werden. Dies gilt vor allen Dingen auch für Baggerunfall.

Weitergehend sollte darauf geachtet werden, daß die entsprechenden Kabel auch eine unterschiedliche, räumlich voneinander ausreichend getrennte Trassenführung haben. Was helfen verschiedene Einspeisungspunkte, wenn alle Kabel auf der gleichen Trasse geführt werden.

Kabelschächte sollten geschützt sein. Leider ist gerade diese Forderung wirtschaftlich kaum vertretbar wenn man sich überlegt über wieviele Kabelschächte die TELEKOM im Bundesgebiet verfügen muß. Zwar sind Schutzmaßnahmen vorstellbar, auf die Masse bezogen aber nicht bezahlbar.

Die Lage der Einspeisungspunkte, die Trassenführung, die genaue Leitungskennzeichnung sowie auch die Lage der wichtigen Kabelschächte sollte als geheim eingestuft werden.

Ohne das nötige Insider-Wissen ist kein gezielter Sabotage- /Spionageakt durchführbar.

Alle genannten angreifbaren Punkte der Kabelführung sollten in unregelmäßigen, zeitlich nicht zu weit auseinanderliegenden Abständen von Fachleuten auf Unregelmäßigkeiten hin untersucht werden. Dies gilt vor allen Dingen für Kabelschächte. Da Kabelschächte in der Regel in den Bereich der TELEKOM fallen, ist bei den entsprechenden Abteilungen auf eine entsprechende Sicherheitsuntersuchung hinzuwirken.

Es sollten Alternativstrecken eingesetzt werden die nicht terrestrischer Natur sind. Hier bieten sich verschlüsselte Richtfunkstrecken an.


Die Daten sind angreifbar

Was die bereits geschilderte Angreifbarkeit von Daten angeht so gibt es hier nur wenige Lösungsmöglichkeiten, die ein solches Problem sicher beseitigen. Ohne Zweifel gehört dazu eine starke und wirkungsvolle Datenverschlüsselung. Wird eine Datenverschlüsselung angewandt die modernen Gesichtspunkten entspricht, sind abgehörte Datenpakete für den Datenspion faktisch unbrauchbar da die Verschlüsselung nach heutigen technischen Maßstäben nicht geknackt werden kann. Bleiben als Ansatzpunkte nur noch das Abfangen oder verfälschen von Datenpaketen. Hier ist es sinnvoll, ein entsprechendes Authentifikationsverfahren zu verwenden welches eventuell über redundante Netzwerkverbindungen zusätzlich eingesetzt/übertragen wird. Ohne solche Verfahren sollten Daten nicht außerhalb des Unternehmens übertragen werden.

Weiterhin sollte die Anwendung solcher Verfahren nicht auf vermeindlich wichtige Daten beschränkt sein denn es ist ohne weiteres möglich aus einer Fülle von vermeintlich unwichtigen und damit unverschlüsselten Daten entsprechende Rückschlüsse auf Vorgänge im Unternehmen usw. zu ziehen. In einem solchen Falle macht es nicht die Qualität der Daten sondern die Quantität der Daten. Eine durchgängige Verschlüsselung aller übertragener Daten bietet eine potentiellen Angreifer/Spion keinen Ansatzpunkt, er kann noch nicht einmal zwischen „unwichtigen“ und „wichtigen“ Daten/Informationen unterscheiden. Damit ist er nicht in der Lage gezielt einzelne Datenpakete zu manipulieren/sabotieren sondern muß dies zufällig vornehmen ohne zu Wissen welchen tatsächlichen Schaden er im Unternehmen anrichtet.


Schlußbemerkung

Die Angreifbarkeit von WAN ist Sicherheitsexperten schon lange bekannt. Es ist auch verständlich, das bei einem Leitungsnetz, wie es z.B. bei der TELEKOM existiert, eine entsprechende Absicherung wirtschaftlich unbezahlbar ist. Auch muß davon ausgegangen werden, daß Absicherungsmaßnahmen von Spezialisten trotzdem umgangen werden können und damit nur Schutz vor Zufallstätern bieten.

Unverständlich allerdings ist, daß in Unternehmen kaum jemand über die Gefahren von WAN weiß, und obwohl es zuverlässige Sicherheitstechniken gibt, diese nur selten, wenn überhaupt, zur Anwendung kommen. Gemessen am internationalen Geschehen stellt sich die Frage, wie lange sich Unternhemen diese unsicheren Datenkanäle noch leisten können. Entsprechende Zwischenfälle hat es in der Vergangenheit bereits genügend gegeben.


Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Jede Verwertung außerhalb der engen Grenzen des Urheberrechtsgesetzes ist ohne Zustimmung des Autors unzulässig und strafbar.

Copyright (C) 5/1996 by Howard Fuhs

 

Fuhs Security Consultants
 
Alle Rechte
vorbehalten!

 
 Realisation:
Frank Ziemann
Home Impressum


WebCam
24h WorldTimer PCI DSS Publikationen Digital Publishing EN English
Thema 00
Hier finden Sie Information über Dinge, von denen wir jetzt noch nichts verraten wollen.
Fallbeispiele
Fallbeispiele aus der alltäglichen Datenunsicherheitspraxis.
Neues
Aktuelle Neuigkeiten und Medieninformationen.
Service
Sichern Sie Ihr Unternehmen durch unsere Dienstleistungen und Serviceangebote ab.
Fallbeispiele
Die neue 24h WorldTimer Uhrenserie mit standardisierter astronomischer Zeitangabe nach ISO 8601 für 24-Stunden-Umgebungen
PCI DSS
Dienstleistungen und Serviceangebote rund um den Payment Card Industry Data Security Standard
Publikationen
Fachartikel und Buchmanuskripte von Howard Fuhs.
Digital Publishing
Publikationen von Howard Fuhs auf CD-ROM.
EN English pages
Please find here our English pages for international visitors.
      E-Mail
Sie erreichen uns
per E-Mail unter
  info@fuhs.de
    Realisation
EDV-Beratung
Frank Ziemann
www.fz-net.com
Themen  
Themen
Papers Satellite Hacking
Fachartikel deutsch
Präsentationen
Fachartikel englisch
Bücher von Howard Fuhs
Buchrezensionen
Medienberichte
Datensicherheitsinfos
Sicherheitsinfos
Computerviren und ihre Vermeidung
Information Security Bulletin
Bilder PCBRL
Bilder DCF77
Jokes
Fachartikel deutsch
Deutsche Fachartikel von Howard Fuhs.
Präsentationen
Präsentationen von Howard Fuhs.
Fachartikel englisch
Englische Fachartikel von Howard Fuhs.
Sicherheitsinformationen
Sicherheitsinformationen auch aus Quellen des Computeruntergrunds.
Computerviren und ihre ...
Buchmanuskript von Howard Fuhs über Computerviren, erstmals veröffentlicht 1993.
Jokes
Einfach nur Witze.
Bücher von Howard Fuhs
Buchveröffentlichungen von Howard Fuhs.
Howard Fuhs in den Medien
Medienbericherstattung über Howard Fuhs.
Datensicherheitsinformationen
Allgemeine Datensicherheitsinformationen von Howard Fuhs.
Bilder PCBRL
Technische Bilder von Howard Fuhs für das Printed Circuit Board Research Lab.
Information Security Bulletin
Deutsche Ausgaben des Information Security Bulletin von CHI-Publishing Ltd., UK.
Papers Satellite Hacking
Englische Texte zum Vortrag Satellite Monitoring, Satellite Hacking and Satellite Security
DCF77 Funkuhr
Vintage Gallery - Bilder einer DCF77 Funkuhr von 1972
Buchrezensionen
Howard Fuhs bespricht Fachbücher