8.1. Überblick und Problemgebiete

8.1.1. Einleitung

Mit der stetig wachsenden Nutzung weltweiter Computernetze, speziell des Internet, gewinnt die Frage der Netzwerk-Sicherheit (network security) immer stärker an Bedeutung. Das ist nicht verwunderlich, da Informationen generell ein wichtiges strategisches und daher äußerst schützenswertes Gut darstellen. Dies gilt für Unternehmen und Privatpersonen gleichermaßen.

Im Verlaufe des bisherigen IUK-Studiums haben Sie sich schon an unterschiedlichen Stellen mehr oder weniger stark mit Fragen der Sicherheit von Datennetzen befaßt. Einen Schwerpunkt des ersten Teils des Kurses bildete dabei die Beschäftigung mit dem weltweit genutzten und anerkannten kryptographischen Werkzeug PGP, zu dessen Leistungsumfang neben dem Verschlüsseln und Signieren von Nachrichten bzw. beliebigen Dateien u.a. auch die Erzeugung und Verwaltung von Schlüsseln und Zertifikaten gehört.

Des weiteren haben Sie im Teil I einige der bei typischen Netzanwendungen eingesetzten Sicherheitsmechanismen zumindest überblicksartig kennengelernt. In diesem Zusammenhang sind vor allem SSH (Secure Shell) und SSL (Secure Sockets Layer) zu nennen. Dabei handelt es sich um zwei sehr aktuelle und zunehmend in der Praxis eingesetzte Techniken zur Realisierung gesicherter Kanäle in öffentlichen Netzen, die eine vertrauliche und authentische Kommunikation zwischen Servern und Klienten erlauben.

Das Bild wurde durch die Vorstellung der Grundzüge einer Sicherheits-Architektur für das Internet-Protokoll sowie der prinzipiellen Funktionsweise von Firewalls abgerundet.

Im vorliegenden Kapitel wollen wir das bereits erworbene Wissen vertiefen und natürlich auch neue Gebiete kennenlernen. Ausgangspunkt ist ein Überblick über grundlegende Aspekte der Thematik "Netzwerk-Sicherheit". Dazu gehören die typischen Bedrohungen, Maßnahmen zu deren Abwehr sowie die von einer Sicherheits-Architektur zu erbringenden Dienste.

Die gesamte Problematik ist relativ komplex und anspruchsvoll, nicht zuletzt deshalb, weil ständig mit der Entwicklung neuer Angriffstechniken zu rechnen ist, die in der Lage sind, die bisher bekannten bzw. genutzten Schutzmechanismen zu neutralisieren. Wir können und werden uns daher nur auf ausgewählte Bereiche konzentrieren.

Es soll uns dabei primär um frei zugängliche, praxisrelevante Konzepte und deren Implementierungen gehen, die nach dem gegenwärtigen Kenntnisstand einen zuverlässigen Schutz vor typischen Gefahren bei der Nutzung heutiger Netze gestatten und bereits vielfach im Einsatz sind bzw. aller Voraussicht nach in der nächsten Zeit verstärkt zur Anwendung kommen werden.

Vielfach spielen dabei kryptographische Verfahren eine Rolle, weswegen deren Diskussion im gesamten Kapitel einen relativ breiten Raum einnimmt. Einen weiteren Schwerpunkt bilden die u.a. für Unternehmen in der Regel unverzichtbaren Firewalls. Als konkrete Realisierung wird die Firewall-Implementierung im Linux-Kern betrachtet und deren Handhabung an einigen Beispielen diskutiert. Der letzte Abschnitt wendet sich dann ausgewählten Sicherheitstechniken der Anwendungsschicht zu und zeigt, wie sich typische Sicherheitsprobleme in Rechnernetz-Anwendungen durch den Einsatz kryptographischer Verfahren lösen lassen.

Es gibt in der Literatur keine fest gefaßte, allgemein anerkannte Definition des Begriffs "Netzwerk-Sicherheit". Dennoch dürfte unstrittig sein, daß es im Kern um Maßnahmen, Verfahren und Werkzeuge

geht.

Bei der Diskussion des Themas Sicherheit empfiehlt es sich, drei Aspekte zu unterscheiden:

Die einzelnen Punkte werden wir nachfolgend detaillierter diskutieren. Dabei ist zu beachten, daß in der Literatur zum Thema Sicherheit verschiedene Klassifizierungen vorgenommen und Begriffe zum Teil recht unterschiedlich verwendet werden. Man sollte sich daher nicht starr auf einen bestimmten Autor und dessen Terminologie fixieren, sondern stets versuchen, das Wesen der Problematik zu erfassen.

Die Gebiete Netzwerk-Sicherheit und Kryptologie sind, wie viele andere auch, sehr stark durch englische Termini geprägt. Die meisten Publikationen zu diesen Themen werden in Englisch geschrieben. Für einige Bezeichnungen existieren keine oder keine einheitlichen deutschen Entsprechungen. Um Sachverhalte kurz und prägnant darzustellen, Mißverständnisse zu vermeiden sowie sprachlich stärker variieren zu können, verwenden viele Autoren auch in deutschen Abhandlungen teilweise englische Originalbegriffe. Wir werden dies auch so handhaben und außerdem sehr häufig hinter den jeweils neu eingeführten deutschen Begriffen die englischen Originale in Klammern und Kursivschrift angeben.


Literaturhinweise:

Die nachfolgende Liste enthält einige Angaben zu Publikationen, die wir mehr oder minder stark für die Erstellung des Lehrmaterials verwendet haben bzw. die uns zur Verfügung standen. Die kurzen (z.T. sicher subjektiven) Bemerkungen bzw. Wertungen sollen Ihnen einen groben Eindruck davon vermitteln, was Sie jeweils erwartet und worum es in etwa geht. Das Hauptanliegen besteht darin, Ihnen einige mögliche Startpunkte für die weitergehende Auseinandersetzung mit dem einen oder anderen Gebiet zu nennen.

In den einzelnen Kapiteln erhalten Sie mitunter weitere Literaturhinweise.

Beachten Sie bitte immer das Erscheinungsdatum der jeweiligen Veröffentlichung. Speziell Beschreibungen konkreter Protokolle und Systeme veralten häufig leider relativ schnell. Dagegen bewahren z.B. Beschreibungen der mathematischen Hintergründe kryptographischer Verfahren ihre Gültigkeit in der Regel wesentlich länger.

Auch auf den Gebieten Netzwerk-Sicherheit und Kryptologie sind Sie natürlich wie immer gut beraten, das Mittel sowie den Gegenstand des IUK-Studiums, also das Internet, intensiv zu nutzen, um sich dringend benötigte oder einfach nur interessante Informationen zu beschaffen und sich über die aktuelle Situation zu informieren.

Hier nun die Hinweise, deren Reihenfolge keinerlei Wertung ausdrückt:


© Holger Trapp, 1.7.1999