Open Security Springer Berlin Heidelberg New York Barcelona Budapest Hongkong London Mailand Paris Singapur Tokio Stephan Fischer Achim Steinacker Reinhard Bertram Ralf Steinmetz Open Security Von den Grundlagen zu den Anwendungen Mit 38 Abbildungen und 18 Tabellen , Springer Dr. Stephan Fischer Dipl.Wirtsch.-Inf. Achim Steinacker Dipl.-Ing. Reinhard Bertram Prof. Dr.-Ing. Ralf Steinmetz Industrieelle ProzeB- und Systemkommunikation (KOM) MerckstraBe 25 D-64283 Darmstadt Die Deutsche Bibliothek -CIP-Einheitsaufnahme Open Security Berlin; Heidelberg; New York; Barcelona; Budapest; Hongkong; Lon don; Mailand; Paris; Singapur; Tokio: Springer, 1998 ISBN 978-3-540-64654-9 ISBN 978-3-642-47643-3 (eBook) DOl 10.1007/978-3-642-47643-3 Dieses Werk ist urheberrechtlich geschUtzt. Die dadurch begrUndeten Rechte, insbesondere die der Ubersetzung, des Nachdrucks, des Vortrags, der Entnahme von Abbildungen und Tabellen, der Funksendung, der Mi kroverfilmung oder derVervieifaltigung auf anderen Wegen und der Spei cherung in Datenverarbeitungsanlagen bleiben, auch bei nur auszugswei ser Verwertung, vorbehalten. Eine Vervielfiiltigung dieses Werkes oder von Teilen dieses Werkes ist auch im Einzelfall nur in den Grenzen der gesetz lichen Bestimmungen des Urheberrechtsgesetzes der Bundesrepublik Deutschland yom 9. September 1965 in der jeweils geltenden Fassung zu lassig. Sie ist grundsatzlich vergUtungspflichtig. Zuwiderhandlungen un terliegen den Strafbestimmungen des Urheberrechtsgesetzes. © Springer-Verlag Berlin Heidelberg 1998 Die Wiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeichnun gen usw. in diesem Werk berechtigen auch ohne besondere Kennzeich nung nicht zu der Annahme, daB solche Namen im Sinne der Warenzei chen-und Markenschutz-Gesetzgebung als frei zu betrachten waren und daher von jedermann benutzt werden dUrften. Umschlaggestaltung: KUnkel + Lopka, Heidelberg Satz: Reproduktionsfertige Autorenvorlage Gedruckt aufsaurefreiem Papier SPIN: 10683402 33/3142 -5 4 3 210 Inhaltsverzeichnis 1 Einleitung .......................................... 1 2 Rechnernetze-Grundlagen ............................ 9 2.1 Internet und Internetdienste ............................. 9 3 Grundlagen der Netzwerksicherheit ................... 29 3.1 Grundlagen eines sicheren Rechnerbetriebs ................ 29 3.2 Grundlagen eines sicheren Betriebs lokaler Netzwerke ....... 42 3.3 Rechtslage ......................................... 46 4 Kryptographie und Zertifizierung ..................... 51 4.1 Einleitung .......................................... 51 4.2 Symmetrische Verschliisselung ......................... 54 4.3 Asymmetrische Verschliisselung ........................ 59 4.4 Hash-Funktionen .................................... 65 4.5 Sicherheit der Verfahren .............................. 67 4.6 Schliisselzertifizierung ................................ 71 5 Absicherung lokaler Netzwerke ....................... 75 5.1 Einleitung .......................................... 75 5.2 Firewalls ........................................... 76 5.3 Sicherheit von Web-Servern ........................... 89 5.4 Absicherung von Web-Browsern ........................ 98 5.5 Angriffe auf lokale Netze ............................. 106 6 Absicherung von Verbindungen ..................... 121 6.1 Einleitung ......................................... 121 6.2 Verschliisselung auf den unteren Schichten ............... 122 6.3 Sichere World Wide Web-Verbindungen ................ 127 VI Inhaltsverzeichnis 6.4 World-Wide-Web-Ubertragungen mit SSL ............... 129 6.5 Login auf entfemten Maschinen ....................... 154 7 Sichere Dateniibertragung .......................... 159 7.1 Einleitung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159 7.2 Absicherung von ftp-Verbindungen . . . . . . . . . . . . . . . . . . . . . 160 7.3 Absicherung von E-Mails ............................ 161 7.4 Sichere Kommunikation im World Wide Web ............ 166 8 Electronic Commerce .............................. 179 8.1 Ein1eitung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179 8.2 Kriterien fiir einen Verg1eich der Systeme ................ 180 8.3 Konzepte fUr E-Commerce-Systeme .................... 186 9 Copyrights I Steganographie ........................ 193 9.1 Einleitung ......................................... 193 9.2 Watermarking im Videobereich ........................ 195 9.3 Signaturen von Audio-Dateien ......................... 201 10 Zusammenfassung und Ausblick ..................... 209 A Literaturverzeichnis ............... . . . . . . . . . . . . . . . . . . 211 B Stichwortverzeichnis ................................ 219 Danksagung 225 1 Einleitung In den letzten lahren ist die weltweite Vernetzung von Rechnern, getrieben durch das Internet und die schnelle Verbreitung des World Wide Web (WWW), stark angestiegen. Es existieren heute kaurn noch Unternehmen, die nicht auf die Nutzung des Datenaustauschs mittels lokaler Netzwerke (LANs) zuriickgreifen. Die Welt stellt sich im Internet somit als eine Menge von miteinander verbundenen lokalen Netzen dar, auf die Endanwender auch per ISDN oder Mo dem extern zugreifen konnen. Es ist das Ziel dieses Buchs, Kon zepte eines sicheren Datenaustauschs in diesen Netzwerken zu be schreiben. Die schnell fortschreitende Vernetzung und die damit verbun dene Versorgung mit Informationen hat groBe Vorteile. Anwender konnen auf verteilte, z. B. auf Fileservern gespeicherte Daten zu greifen, Rechenlasten auf schwacher ausgelastete Maschinen ver teilen und Daten austauschen. MuBten friiher viele Dokumente per FAX oder mit der Post versendet werden, so kann man diese heute in Sekundenbruchteilen auf dem elektronischen Weg erhalten. Der Erfolg oder MiBerfolg eines Unternehmens wie auch die Effizienz einzelner Mitarbeiter hangen daher immer starker von der Fahigkeit ab, relevante Information effizient zu filtern und zur Verfiigung zu stellen. Zusatzlich ergeben sich durch den Einsatz von Netztechno logien neue Anwendungsgebiete wie zum Beispiel die Telearbeit. Dies impliziert, daB weltweit auf eine Fiille von Daten per Netz zu gegriffen werden kann. Diese Eigenschaft birgt aber auch den groBen Nachteil des Da tenmiBbrauchs. In diesem Zusammenhang kann ein miteinander kommunizierender Verbund an Rechnern potentiell als eine Menge von Angreifern betrachtet werden. Dadurch gewinnt der Begriff Si cherheit speziell in Datennetzen eine immer groBere Bedeutung. S. Fischer et al., Open Security © Springer-Verlag Berlin Heidelberg 1998 2 1. Einleitung Meyers gro8es Taschenlexikon definiert den Begriff Sicherheit wie folgt: "Sicherheit, Zustand des Unbedrohtseins, der sich objektiv im Vor handensein von Schutz [einrichtungenJ bzw.lm Fehlen von Gefahr [enquellen J darstellt und subjektiv als Gewij3heit von lndividuen oder sozialen Gebilden iiber die Zuverliissigkeit von Sicherungs und Schutzeinrichtungen empfunden wird. " (Meyers gro8es Taschenlexikon Band 20, Bibliograpbisches Insti tut & F. A. Brockhaus AG, Mannheim 1987). Da nach der obigen Definition ein Fehlen von Gefahrenquellen nicht gegeben ist, ist es das Ziel von Sicherheitsstrategien in Rech nernetzen, die vorhandene Infrastruktur und die darauf gespeicher ten Daten auch in Ubertragungen so gut wie moglich zu schtitzen. Grundsatzlich unterscheidet man dabei zunachst die Absicherung einzelner Rechner im Betrieb lokaler Netze, die Absicherung dieser Netze nach auGen und die Ubertragung vertraulicher Daten tiber of fene Netze wie das Internet, also Netzen, tiber die man als Benutzer keine vollstandige Kontrolle hat. Der Bereich der lokalen Netze laBt sich in die Sicherheit von Computern selbst, auch wenn sie an offene Netzwerke angeschlos sen sind, und die Sicherheit der Kommunikation tiber derartige Netze untergliedern. Dabei ist es stets das Ziel, mogliche Attacken weitestgehend zu verhindern oder zumindest zu erschweren. 1m Bereich lokaler Netzwerke und des Internets sind folgende Gefahren denkbar: [J vertrauliche Botschaften werden abgefangen. Die so "ge stohlene" Information kann evtl. gegen den Absender ein gesetzt werden. [J gefalschte Absenderfelder einer Botschaft konnen dem Ab sender Schaden zuftigen. [J abgefangene und veranderte Daten sind schwer als solche zu erkennen. [J der Einbruch in Netzwerke und die Ausspiibung bzw. Zer storung von Daten bzw. die Behinderung der Funktionsfa higkeit dieser Netze kann Unternehmen wie auch Einzel personen schweren Schaden zufiigen. 1. Einleitung 3 Ziel dieses Buches ist es, dem Leser Werkzeuge an die Hand zu ge ben, die diese Gefahren abwehren. Betrachtet man die in letzter Zeit erschienene Literatur zum Thema Sicherheit in Rechnernetzen, so kann diese durch folgende Charakteristika beschrieben werden: o Zielgruppe sind hliufig Informatiker bzw. Systemadmini stratoren. ODie Problematik wird in einem sehr hohen Detailgrad be schrieben. Gerade fUr weniger erfahrene Anwender stellt sich hierbei das Problem, aus einer Vielzahl vorgestellter Alternativen die ftir ihn relevanten herauszufinden. o Einige Bticher beschreiben verschiedenste Varianten von Attacken auf Netzwerke. Es ist aber fUr den Anwender nur schwer erkennbar, welche Moglichkeiten existieren, urn Netzwerke mit einem zufriedenstellenden Sicherheitsgrad zu betreiben. Das vorliegende Buch setzt sich daher zum Ziel, Sicherheitsstrate gien fUr den Netzwerkbetrieb fUr einen Zielkreis, der nicht zwin gend nur aus Informatikern besteht, vorzugeben. In diesem Umfeld sollen Sicherheitsstrategien sowie die Risiken deren Anwendung verstlindlich erkllirt werden. Urn die umfassende Funktionalitlit eines Netzwerks modellie ren zu konnen, teilt man dieses in der Literatur in Module, soge nannte Schichten auf. Dies erlaubt eine Verringerung der Funkti onskomplexitlit, da in jeder Schicht genau definierte Teilprobleme behandelt werden. Ein Modell, das international weite Verbreitung gefunden hat, ist das Referenzmodell der International Standards Organization (ISO). Ziel dieses ISO-Open Systems Interconnection (OSI) Reference Modells ist die Realisierung einer standardisierten Protokollarchitektur, die eine Kommunikation von Rechnern ver schiedenster Hersteller ermoglicht. Das Referenzmodell, das auch in Abbildung 1-1 dargestellt ist, behandelt die Kommunikation of fener Systeme, also solchen, die offen fUr eine Kommunikation mit anderen sind. Grundslitzlich sind im ISO-OSI-Modell zwei Arten der Kom munikation denkbar: 1. die direkte Kommunikation, in der eine Schicht mit der tiber oder unter ihre liegenden tiber eine Schnittstelle direkt Da ten austauscht oder 4 1. Einleitung 2. die indirekte Kommunikation, in der eine Schicht mit einer Partnerinstanz auf dem Rechner, mit dem eine Verbindung besteht, kommuniziert. Man bezeichnet dies auch als Peer to-Peer-Kommunikation. Bis auf die Kommunikation der physikalischen Schichten eines sendenden und eines emp fangenden Rechners tauschen aber Peer-to-Peer-Instanzen niemals direkt Daten aus. Abb.1-1 Endsystem Endsystem Das /SO-OS/ peer to peer Protokoll Referenzmodell Anwendung 7 jll Darstellung 6 ~ommunikations- steuerung 5 Transport 4 Vermittlung 3 Sicherung 2 Physikalisch 1 Medium Die unterste Schicht (physikalische Schicht) behandelt die Hard warespezifikation, z. B. Anschliisse und Kabel. Daran schlieBt die Sicherheitsschicht an, die garantiert, daB die Daten yom Sender zum Empfanger gelangen. Darauf setzt die Vermittlungsschicht auf, die unter anderem fUr die Wegewahl der Pakete im Netz (soge nanntes Routing) verantwortlich ist. Uber der Vermittlungsschicht ist die Transportschicht angesiedelt, die eine Ende-zu-Ende-Ver bindung garantiert. In diesem Bereich ist z. B. TCP anzusiedeln. Die darauf aufsetzende Kommunikationssteuerungsschicht verwal tet z. B. die Resynchronisation einmal unterbrochener Verbindun gen. Man kann sich vorstellen, daB bei Ausfall einer Verb in dung bei einer gerade ausgefUhrten Banktransaktion Schwierigkeiten auftreten, die durch diese Schicht behoben werden. Da verschie dene Hardware-Hersteller Daten auf lokalen Rechnern in unter schiedlichen Formaten speichern konnen, muB ein Datenaustausch format definiert werden, das die Datenkonversion von der lokalen in eine Netzwerkdarstellung und zurUck gewlihrleistet. Dies ist Aufgabe der Darstellungsschicht. Die zuoberst angesiedelte An-
Description: