13.1 Netzsicherheit
Zur Unterstützung der
System-/Netzwerkadministration ist der Einsatz von entsprechenden Tools
(z. B. CAD-Programmen, speziellen Tools für Netzpläne, Kabelmanagementtools
im Zusammenhang mit Systemmanagementtools o.ä.) empfehlenswert. Eine
konsequente Aktualisierung aller Informationen bei Umbauten oder
Erweiterungen ist ebenso zu gewährleisten wie eine eindeutige und
nachvollziehbare Dokumentation (vgl. auch
11.4.1 Lagepläne der Versorgungsleitungen).
Gerade im Zusammenhang mit dem
Absichern von Netzwerken gibt es eine Reihe weiterführender Literatur.
Exemplarisch sei an dieser Stelle „The 60 Minute Network Security Guide“
der NSA
[NSA-SD7] genannt.
13.1.1 Sicherstellung einer konsistenten Systemverwaltung
In vielen komplexen
IT-Systemen gibt es eine Administratorrolle, die keinerlei Beschränkungen
unterliegt. Durch fehlende Beschränkungen ist die Gefahr von Fehlern oder
Missbrauch besonders hoch.
Um Fehler zu
vermeiden, soll unter dem Super-User-Login nur gearbeitet werden, wenn es
notwendig ist. Andere Arbeiten sollen auch die AdministratorInnen nicht unter
der Administratorkennung erledigen. Insbesondere dürfen keine Programme
anderer BenutzerInnen unter der Administratorkennung aufgerufen werden.
Ferner sollte die routinemäßige Systemverwaltung (z. B. Backup, Einrichten
neuer BenutzerInnen) nur menügesteuert durchgeführt
werden können.
Für alle AdministratorInnen sind
zusätzliche Benutzerkennungen einzurichten, die nur über die eingeschränkten
Rechte verfügen, die die AdministratorInnen zur Aufgabenerfüllung außerhalb
der Administration benötigen. Für Arbeiten, die nicht der Administration
dienen, sollen die AdministratorInnen ausschließlich diese zusätzlichen
Benutzerkennungen verwenden.
Falls das
Betriebssystem erlaubt, sollten die AdministratorInnen grundsätzlich nicht als
Superuser, sondern unter ihrer persönlichen Benutzerkennung einsteigen und
erst dann in die Superuser-Rolle wechseln.
Bekannte Kennungen, wie etwa root, guest oder administrator, sind zu
löschen, stillzulegen oder nach Bedarf zu modifizieren. Bekannte Passwörter
(Firmenkennungen und Firmen-Passwörter) sind zu löschen bzw. zu ändern,
insbesondere bei Netzwerkkomponenten (Router, Switches, …).
Alle durchgeführten Änderungen sollten dokumentiert werden,
um diese nachvollziehbar zu machen und die Aufgabenteilung zu
erleichtern.
13.1.2 Ist-Aufnahme der aktuellen Netzsituation
Die Bestandsaufnahme der aktuellen Netzsituation ist
Voraussetzung für
-
eine gezielte Sicherheitsanalyse des bestehenden Netzes sowie
für
-
die Erweiterung eines bestehenden Netzes.
Hierzu ist eine Ist-Aufnahme mit
einhergehender Dokumentation der folgenden Aspekte, die z.T. aufeinander
aufbauen, notwendig:
-
Netztopographie,
-
Netztopologie,
-
verwendete Netzprotokolle,
-
Kommunikationsübergänge im LAN und zum WAN sowie
-
Netzperformance und Verkehrsfluss.
Unter der Topographie eines Netzes wird die
rein physikalische Struktur eines Netzes in Form der Kabelführung
verstanden. Im Gegensatz dazu handelt es sich bei der Netztopologie um die
logische Struktur eines Netzes. Die Topographie und Topologie eines Netzes
sind nicht notwendig identisch.
13.1.3 Analyse der aktuellen Netzsituation
Diese Maßnahme baut auf den Ergebnissen der
Ist-Aufnahme nach
13.1.2 Ist-Aufnahme der aktuellen Netzsituation auf und erfordert spezielle Kenntnisse im Bereich der
Netztopologie, der Netztopographie und von netzspezifischen Schwachstellen.
Darüber hinaus ist Erfahrung bei der Beurteilung der eingesetzten
individuellen IT-Anwendungen hinsichtlich Vertraulichkeit, Integrität bzw.
Verfügbarkeit notwendig.
Eine Analyse der
aktuellen Netzsituation besteht im Wesentlichen aus einer Strukturanalyse,
einer Schutzbedarfsfeststellung und einer Schwachstellenanalyse.
Strukturanalyse
Diese besteht aus einer Analyse der nach
13.1.2 Ist-Aufnahme der aktuellen Netzsituation angelegten Dokumentationen. Die Strukturanalyse muss von einem
Analyseteam durchgeführt werden, das in der Lage ist, alle möglichen
Kommunikationsbeziehungen nachzuvollziehen oder auch herleiten zu können.
Als Ergebnis muss das Analyseteam die
Funktionsweise des Netzes verstanden haben und über die prinzipiellen
Kommunikationsmöglichkeiten informiert sein. Häufig lassen sich bei der
Strukturanalyse bereits konzeptionelle Schwächen des Netzes
identifizieren.
Detaillierte Schutzbedarfsfeststellung
Bei besonders schutzwürdigen Applikationen sind
in einer detaillierten Schutzbedarfsfeststellung zusätzlich die
Anforderungen an Vertraulichkeit, Verfügbarkeit und Integrität in einzelnen
Netzbereichen bzw. Segmenten zu berücksichtigen.
Hierzu ist es notwendig festzustellen, welche Anforderungen aufgrund
der verschiedenen IT-Verfahren bestehen und wie diese auf die gegebene
Netzsegmentierung Einfluss nehmen. Als Ergebnis muss erkenntlich sein, in
welchen Netzsegmenten besondere Sicherheitsanforderungen
bestehen.
Analyse von Schwachstellen im Netz
Basierend auf den bisher vorliegenden
Ergebnissen erfolgt eine Analyse der Schwachpunkte des Netzes.
Hierzu gehört insbesondere bei entsprechenden
Verfügbarkeitsanforderungen die Identifizierung von nicht redundant
ausgelegten Netzkomponenten (Single-Point-of-Failures). Weiters müssen die
Bereiche benannt werden, in denen die Anforderungen an Verfügbarkeit,
Vertraulichkeit oder Integrität nicht eingehalten werden können bzw.
besonderer Aufmerksamkeit bedürfen. Zudem ist festzustellen, ob die gewählte
Segmentierung hinsichtlich Bandbreite und Performance geeignet
ist.
Es ist zu beachten, dass diese Maßnahme
insbesondere in der Designphase für ein neues Netz oder einen neuen Netzteil
sinnvoll ist, Änderungen in bestehenden Netzen können aus wirtschaftlichen
Aspekten oft sehr schwierig sein.
13.1.4 Entwicklung eines Netzkonzeptes
Um den
Anforderungen bezüglich Verfügbarkeit (auch Bandbreite und Performance),
Vertraulichkeit und Integrität zu genügen, muss der Aufbau, die Änderung
bzw. die Erweiterung eines Netzes sorgfältig geplant werden. Hierzu dient
die Erstellung eines Netzkonzeptes.
Die
Entwicklung eines Netzkonzeptes unterteilt sich in einen analytischen und
einen konzeptionellen Teil:
Analyse
Zunächst ist zu unterscheiden, ob ein
bestehendes Netz zu erweitern bzw. zu verändern ist oder ob das Netz
vollständig neu aufgebaut werden soll.
Zur Ermittlung der Kommunikationsanforderungen
ist der zukünftig zu erwartende Daten- und Verkehrsfluss zwischen logischen
oder organisatorischen Einheiten festzustellen, da die zu erwartende Last
die Segmentierung des zukünftigen Netzes beeinflussen muss. Die notwendigen
logischen bzw. physikalischen Kommunikationsbeziehungen (dienste-,
anwender-, gruppenbezogen) sind ebenfalls zu eruieren und die
Kommunikationsübergänge zur LAN/LAN-Kopplung oder über ein WAN zu
ermitteln.
Die Schutzbedarfsanforderungen des
Netzes werden aus denen der geplanten oder bereits bestehenden IT-Verfahren
abgeleitet. Daraus werden physikalische und logische Segmentstrukturen
gefolgert, so dass diesen Anforderungen (z. B. hinsichtlich Vertraulichkeit)
durch eine Realisierung des Netzes Rechnung getragen werden kann. Zum
Beispiel bestimmt der Schutzbedarf einer IT-Anwendung die zukünftige
Segmentierung des Netzes.
Schließlich muss
versucht werden, die abgeleiteten Kommunikationsbeziehungen mit den
Schutzbedarfsanforderungen zu harmonisieren. Unter Umständen sind hierzu
Kommunikationsbeziehungen einzuschränken, um dem festgestellten Schutzbedarf
gerecht zu werden.
Abschließend sind die
verfügbaren Ressourcen zu ermitteln. Hierzu gehören sowohl
Personalressourcen, die erforderlich sind, um ein Konzept zu erstellen und
umzusetzen bzw. um das Netz zu betreiben, als auch die hierfür notwendigen
finanziellen Ressourcen.
Die Ergebnisse sind
entsprechend zu dokumentieren.
Konzeption
Im nächsten Schritt sind die Netzstruktur und
die zu beachtenden Randbedingungen zu entwickeln. Dabei sind neben den oben
genannten Gesichtspunkten auch die künftig zu erwartenden Anforderungen
(z. B. hinsichtlich Bandbreite) sowie die örtlichen Gegebenheiten zu
berücksichtigen.
Die Erstellung eines
Netzkonzeptes erfolgt analog
13.1.2 Ist-Aufnahme der aktuellen Netzsituation und besteht danach prinzipiell aus den folgenden Schritten, wobei
diese Schritte nicht in jedem Fall streng aufeinander folgend ausgeführt
werden können. In einigen Teilen beeinflussen sich die Ergebnisse der
Schritte gegenseitig, so dass eine regelmäßige Überprüfung und
Konsolidierung der Teilergebnisse vorgenommen werden muss.
-
Konzeption der Netztopographie und der Netztopologie, der
physikalischen und logischen Segmentierung
-
Konzeption der verwendeten Netzprotokolle
-
Konzeption von Kommunikationsübergängen im LAN und WAN
13.1.5 Entwicklung eines Netzmanagementkonzeptes
Netzmanagement umfasst die Gesamtheit der Vorkehrungen und
Aktivitäten zur Sicherstellung des effektiven Einsatzes eines Netzes. Hierzu
gehört beispielsweise die Überwachung der Netzkomponenten auf ihre korrekte
Funktion, das Monitoring der Netzperformance und die zentrale Konfiguration
der Netzkomponenten.
Netzmanagement ist in
erster Linie eine organisatorische Problemstellung, deren Lösung mit
technischen Mitteln - einem Netzmanagementsystem - lediglich unterstützt
werden kann. Abzugrenzen vom Netzmanagement ist das Systemmanagement,
welches sich in erster Linie mit dem Management verteilter Systeme befasst.
Hierzu gehören beispielsweise eine zentrale Verwaltung der BenutzerInnen,
Softwareverteilung, Management der Anwendungen usw. In einigen Bereichen,
wie z. B. dem Konfigurationsmanagement (dem Überwachen und Konsolidieren von
Konfigurationen eines Systems oder einer Netzkomponente) sind Netz- und
Systemmanagement nicht klar zu trennen. In der
ISO/IEC-Norm 7498-4 bzw. als X.700 der ITU-T (
[ITU-T]) ist ein Netz- und Systemmanagement-Framework definiert.
Vor der Beschaffung und dem Betrieb eines
solchen Netzmanagementsystems ist im ersten Schritt ein Konzept zu
erstellen, in dem alle Sicherheitsanforderungen an das Netzmanagement
formuliert und angemessene Maßnahmen für den Fehler- oder Alarmfall
vorgeschlagen werden. Dabei sind insbesondere die folgenden Bestandteile
eines Netzmanagementkonzeptes bei der Erstellung zu berücksichtigen und in
einem Gesamtzusammenhang darzustellen:
-
Performancemessungen zur Netzanalyse (siehe 13.1.3 Analyse der aktuellen Netzsituation),
-
Reaktionen auf Fehlermeldungen der überwachten
Netzkomponenten,
-
Fernwartung/Remote-Control, insbesondere der aktiven
Netzkomponenten,
-
Generierung von Trouble-Tickets und Eskalation bei
Netzproblemen,
-
Protokollierung und Audit (online oder offline),
-
Einbindung eventuell vorhandener proprietärer Systeme bzw. von
Systemen mit unterschiedlichen Managementprotokollen (z. B. im
Telekommunikationsbereich),
-
Konfigurationsmanagement aller im Einsatz befindlichen
IT-Systeme,
-
verteilter Zugriff auf die Netzmanagementfunktionalitäten.
(Für die Administration oder für das Audit kann ein Remotezugriff auf
die Netzmanagementfunktionalitäten notwendig sein. Hier ist insbesondere
eine sorgfältige Definition und Vergabe der Zugriffsrechte
notwendig.)
13.1.6 Sicherer Betrieb eines Netzmanagementsystems
Für
den sicheren Betrieb eines Netzmanagementtools oder eines komplexen
Netzmanagementsystems, welches beispielsweise aus mehreren verschiedenen
Netzmanagementtools zusammengesetzt sein kann, ist die sichere Konfiguration
aller beteiligten Komponenten zu überprüfen und sicherzustellen. Hierzu
gehören die Betriebssysteme, auf denen das oder die Netzmanagementsysteme
betrieben werden, die zumeist notwendigen externen Datenbanken für ein
Netzmanagementsystem, das verwendete Protokoll und die aktiven
Netzkomponenten selbst. Vor dem Betrieb eines Netzmanagementsystems muss die
Ermittlung der Anforderungen an den Betrieb und die Erstellung eines
Netzmanagementkonzeptes stehen (siehe
13.1.5 Entwicklung eines Netzmanagementkonzeptes).
Für den sicheren Betrieb eines
Netzmanagementsystems sind folgende Daten relevant:
-
Konfigurationsdaten des Netzmanagementsystems, die sich in
entsprechend geschützten Verzeichnissen befinden müssen.
-
Konfigurationsdaten der Netzkomponenten
(Metakonfigurationsdateien), die sich ebenfalls in entsprechend
geschützten Verzeichnissen befinden müssen.
-
Passwortdateien für das Netzmanagementsystem. Hierbei ist
beispielsweise auf die Güte des Passwortes und die Möglichkeit einer
verschlüsselten Speicherung des Passwortes zu achten.
-
Eine Administration der aktiven Netzkomponenten über das Netz
sollte dann eingeschränkt werden und eine Administration über die
lokalen Schnittstellen erfolgen, wenn die Erfüllung der Anforderungen an
Vertraulichkeit und Integrität der Netzmanagementinformationen nicht
gewährleistet werden kann. In diesem Fall ist auf ein zentrales
Netzmanagement zu verzichten.
13.1.7 Sichere Konfiguration der aktiven Netzkomponenten
Neben der Sicherheit von Serversystemen und Endgeräten wird
die eigentliche Netzinfrastruktur mit den aktiven Netzkomponenten in vielen
Fällen vernachlässigt. Gerade zentrale aktive Netzkomponenten müssen jedoch
sorgfältig konfiguriert werden. Denn während durch eine fehlerhafte
Konfiguration eines Serversystems nur diejenigen BenutzerInnen betroffen
sind, die die entsprechenden Dienste dieses Systems nutzen, können bei einer
Fehlkonfiguration eines Routers/Switches größere Teilnetze bzw. sogar das
gesamte Netz ausfallen oder Daten unbemerkt kompromittiert werden.
Im Rahmen des Netzkonzeptes (siehe
13.1.4 Entwicklung eines Netzkonzeptes) sollte auch die sichere Konfiguration der aktiven
Netzkomponenten festgelegt werden. Dabei gilt es insbesondere Folgendes zu
beachten:
-
Für Router und Layer-3-Switching muss ausgewählt werden,
welche Protokolle weitergeleitet und welche nicht durchgelassen werden.
Dies kann durch die Implementation geeigneter Filterregeln
geschehen.
-
Es muss festgelegt werden, welche IT-Systeme in welcher
Richtung über die Router kommunizieren. Auch dies kann durch
Filterregeln realisiert werden.
-
Sofern dies von den aktiven Netzkomponenten unterstützt wird,
sollte festgelegt werden, welche IT-Systeme Zugriff auf die Ports der
Switches und Hubs des lokalen Netzes haben. Hierzu wird die MAC-Adresse
(Media Access Control)
des zugreifenden IT-Systems ausgewertet und auf ihre Berechtigung hin
überprüft.
Für aktive Netzkomponenten mit
Routing-Funktionalität ist außerdem ein geeigneter Schutz der
Routing-Updates erforderlich. Diese sind zur Aktualisierung der
Routing-Tabellen erforderlich, um eine dynamische Anpassung an die aktuellen
Gegebenheiten des lokalen Netzes zu erreichen. Dabei kann man zwei
verschiedene Sicherheitsmechanismen unterscheiden:
-
Passwörter
Die Verwendung von
Passwörtern schützt die so konfigurierten Router vor der Annahme von
Routing-Updates durch Router, die nicht über das entsprechende Passwort
verfügen. Hierdurch können also Router davor geschützt werden, falsche
oder ungültige Routing-Updates anzunehmen. Der Vorteil von Passwörtern
gegenüber den anderen Schutzmechanismen ist ihr geringer Overhead, der
nur wenig Bandbreite und Rechenzeit benötigt.
-
Kryptographische Prüfsummen
Prüfsummen dienen zur Wahrung der Integrität von gültigen
Routing-Updates, bzw. Message Authentication Codes schützen vor deren
unbemerkten Veränderungen. Dies wird in der Regel bereits durch das
Routing Protokoll gewährleistet.
13.1.8 Festlegung einer Sicherheitsstrategie für ein Client-Server-Netz
Nachfolgend wird eine
methodische Vorgehensweise aufgezeigt, mittels derer eine umfassende
Sicherheitsstrategie für ein Client-Server-Netz entwickelt werden kann.
Abhängig vom verwendeten Betriebssystem und den eingesetzten Konfigurationen
ist für die jeweilige Ausprägung individuell zu entscheiden, welche der
beschriebenen Schritte anzuwenden sind.
In der
Sicherheitsstrategie muss aufgezeigt werden, wie ein Client-Server-Netz für
die jeweilige Organisation sicher aufgebaut, administriert und betrieben
wird. Nachfolgend werden die einzelnen Entwicklungsschritte einer solchen
Strategie vorgestellt:
-
Definition der
Client-Server-Netzstruktur
Im ersten Schritt
sind die logische Struktur des Client-Server-Netzes, insbesondere die
Zuordnung der Server und der Netz-Domänen festzulegen. Nach Möglichkeit
sollte auf die Verwendung von Peer-to-Peer-Funktionalitäten verzichtet
werden, da diese die Sicherheit des Client-Server-Netzes beeinträchtigen
können. Sofern sich dies jedoch nicht vermeiden lässt, sind verbindliche
Regelungen für die Nutzung von Peer-to-Peer-Funktionalitäten zu
treffen.
-
Regelung der
Verantwortlichkeiten
Ein Client-Server-Netz
sollte von geschulten (Netz-)AdministratorInnen nebst
StellvertreterInnen sicher betrieben werden. Diese allein dürfen
Sicherheitsparameter im Client-Server-Netz verändern. Sie sind z. B.
dafür zuständig, auf den Servern den entsprechenden Verantwortlichen
Administrationsrechte und -werkzeuge zur Verfügung zu stellen, damit
diese die Vergabe von Datei- und Verzeichnisberechtigungen, die Freigabe
der von anderen benötigten Verzeichnisse bzw. Anwendungen, den Aufbau
von Benutzergruppen und -accounts sowie die Einstellung der
Systemrichtlinien für BenutzerInnen, Zugriffskontrolle und Überwachung
vornehmen können. Die Verantwortlichkeiten der einzelnen BenutzerInnen
im Client-Server-Netz sind unter Schritt 11 dargestellt.
-
Festlegung von
Namenskonventionen
Um die Verwaltung des
Client-Server-Netzes zu erleichtern, sollten eindeutige Namen für die
Rechner, Benutzergruppen und die BenutzerInnen verwendet werden.
Zusätzlich sollten Namenskonventionen für die Freigabenamen von
Verzeichnissen oder Druckern eingeführt werden. Sollen keine
Rückschlüsse auf den Inhalt eines freigegebenen Verzeichnisses möglich
sein, sind entsprechende Pseudonyme zu verwenden.
-
Festlegung der Regeln
für Benutzeraccounts
Vor der Einrichtung von
Benutzeraccounts sollten die Restriktionen, die für alle bzw. für
bestimmte dieser Accounts gelten sollen, festgelegt werden. Dies
betrifft insbesondere die Regelungen für Passwörter und für die Reaktion
des Systems auf fehlerhafte Login-Vorgänge.
-
Einrichtung von
Gruppen
Zur Vereinfachung der Administration
sollten Benutzeraccounts, für die die gleichen Anforderungen gelten, zu
Gruppen zusammengefasst werden. Benutzerrechte sowie Datei-,
Verzeichnis- und Freigabeberechtigungen und ggf. weitere vordefinierte
Funktionen werden dann den Gruppen und nicht einzelnen Benutzeraccounts
zugeordnet. Die Benutzeraccounts erben die Rechte und Berechtigungen der
Gruppen, denen sie angehören. So ist es z. B. denkbar, alle
MitarbeiterInnen einer Abteilung in einer Gruppe zusammenzufassen. Eine
Zuweisung von Benutzerrechten und -berechtigungen an einzelne
BenutzerInnen sollte nur erfolgen, wenn dies ausnahmsweise unumgänglich
ist.
-
Festlegung von
Benutzerrechten
Rechte gestatten den
BenutzerInnen die Ausführung bestimmter Aktionen auf dem System. Sie
beziehen sich auf das gesamte System, sind keinem speziellen Objekt
zugeordnet und können die Berechtigungen für ein Objekt außer Kraft
setzen, da ein Recht Vorrang vor allen Datei- und
Verzeichnisberechtigungen haben kann.
-
Festlegung der Vorgaben
für Protokollierung
Bei der Konfiguration der
Protokollierung ist zu beachten, dass ein Mehr an Protokollierung nicht
unbedingt auch die Sicherheit des überwachten Systems erhöht.
Protokolldateien, die nicht ausgewertet werden oder die aufgrund ihres
Umfangs nur mit großem Aufwand auswertbar sind, führen nicht zu einer
besseren Kontrolle der Systemabläufe, sondern sind letztlich nutzlos.
Aus diesen Gründen sollte die Protokollierung so eingestellt werden,
dass sie im Normalfall nur die wirklich bedeutsamen Ereignisse
aufzeichnet. Dabei sind selbstverständlich die gesetzlichen Vorgaben,
insbesondere die Anforderungen aus dem Datenschutzgesetz, vorrangig zu
beachten (vgl. dazu auch 12.5 Protokollierung und Monitoring).
-
Regelungen zur
Datenspeicherung
Es ist festzulegen, wo
Benutzerdaten gespeichert werden. So ist denkbar, dass Benutzerdaten nur
auf einem Server abgelegt werden. Eine Datenspeicherung auf der lokalen
Festplatte ist bei diesem Modell nicht erlaubt. Möglich ist aber auch,
bestimmte Benutzerdaten nur auf der lokalen Festplatte abzulegen. Nach
welcher Strategie verfahren werden soll, muss jeweils im konkreten
Einzelfall festgelegt werden. Eine generelle Empfehlung ist hier nicht
möglich.
-
Einrichtung von
Projektverzeichnissen
Um eine saubere Trennung
von benutzer- und projektspezifischen Daten untereinander sowie von den
Programmen und Daten des Betriebssystems durchzusetzen, sollte eine
geeignete Verzeichnisstruktur festgelegt werden, mit der eine projekt-
und benutzerbezogene Dateiablage unterstützt wird. So können
beispielsweise zwei Hauptverzeichnisse „Projekte“ und „Benutzer“ angelegt
werden, unter denen dann die Dateien und Verzeichnisse der Projekte bzw.
BenutzerInnen in jeweils eigenen Unterverzeichnissen abgelegt
werden.
-
Vergabe der
Zugriffsrechte
Es ist festzulegen, welche
Verzeichnisse und evtl. welche Dateien für den Betrieb freizugeben und
welche Zugriffsrechte ihnen zuzuweisen sind. Dies gilt analog für die
Freigabe von Druckern.
-
Verantwortlichkeiten
für AdministratorInnen und BenutzerInnen im Client-Server-Netz
Neben der Wahrnehmung der Netzmanagementaufgaben (siehe
Pkt. 2) müssen weitere Verantwortlichkeiten festgelegt werden. Es ist
festzulegen, welche Verantwortung die einzelnen AdministratorInnen im
Client-Server-Netz übernehmen müssen. Dies können zum Beispiel
Verantwortlichkeiten sein für
-
die Auswertung der Protokolldateien auf den einzelnen
Servern oder Clients,
-
die Vergabe von Zugriffsrechten,
-
das Hinterlegen und den Wechsel von Passwörtern und
-
die Durchführung von Datensicherungen.
Auch die EndbenutzerInnen müssen in einem
Client-Server-Netz bestimmte Verantwortlichkeiten übernehmen, sofern
ihnen Rechte zur Ausführung administrativer Funktionen gegeben werden.
In der Regel beschränken sich diese Verantwortlichkeiten jedoch auf die
Vergabe von Zugriffsrechten auf die eigenen Dateien, sofern diese
explizit festgelegt und nicht von Voreinstellungen des übergeordneten
Verzeichnisses übernommen werden.
-
Schulung
Abschließend muss festgelegt werden, welche BenutzerInnen
zu welchen Punkten geschult werden müssen. Erst nach ausreichender
Schulung kann der Echtbetrieb aufgenommen werden. Insbesondere die
AdministratorInnen sind hinsichtlich der Verwaltung und der Sicherheit des
Systems gründlich zu schulen.
Die so entwickelte Sicherheitsstrategie ist
zu dokumentieren und im erforderlichen Umfang den BenutzerInnen
des Client-Server-Netzes mitzuteilen. Weiters ist sie laufend etwaigen
Veränderungen im Einsatzumfeld anzupassen.
13.1.9 Wireless LAN (WLAN)
Drahtlose Netzwerke bzw. so genannte Wireless LAN (WLAN) –
Lösungen ergänzen zunehmend LANs.
Zum einen bieten sie Flexibilität
bei der Arbeitsplatzgestaltung und zum anderen sind für deren Aufbau keine
aufwendigen Verkabelungsarbeiten notwendig. Die steigende Zahl von portablen
Computern (Notebooks, Tablets, Smartphones etc.) unterstreicht die Forderung
nach einem WLAN. Sicherheitstechnisch entstehen neue Gefährdungen und es
sind einige Maßnahmen zu beachten, um nicht durch die Einführung von WLANs
die Sicherheit des gesamten lokalen Netzwerkes zu
kompromittieren.
Folgende Maßnahmen sind zu
beachten, wenn es um die Installation und Konfiguration eines WLANs
geht:
-
Geeignete Positionierung und Ausrichtung
der Zugriffspunkte und Antennen:
Die Ausstrahlung über
die Organisationsgrenzen hinweg soll weitgehend verhindert werden. Der
Einsatz von Richtantennen hilft dabei die unbeabsichtigte räumliche
Ausstrahlung zu unterbinden.
-
Testen des Umkreises:
Der
mögliche Empfang im Umkreis der Organisation muss überprüft werden. Bei
unerwünschten Reichweiten müssen entsprechende Gegenmaßnahmen ergriffen
werden.
-
Deaktivieren des Sendens der Service Set
ID:
Die Service Set ID (SSID) ist der Name des WLANs, über
den Clients ein bestimmtes Netz erkennen. Die Bekanntgabe an Knoten, die
diese eindeutige SSID nicht kennen, ist zu verhindern, d. h. das Senden
der SSID ist zu deaktivieren (auch wenn das eigentlich keine echte
Erhöhung der Sicherheit bedeutet).
-
Geeignete Verschlüsselungsoptionen
aktivieren:
Verschlüsselungsoptionen wie WiFi Protected
Access 2 (WPA2) oder WiFi Protected Access 3 (WPA3) bieten Schutz vor Zugriffen durch Dritte.
Es kann auch ein passender „Transition Mode“ aktiviert werden, bei dem für eine Übergangszeit beide
Verfahren unterstützt werden. Bei WEP (Wired Equivalent Privacy)
wird nur ein einziger, statischer Schlüssel verwendet, d. h. in jeder
WLAN-Komponente in einem Netz muss derselbe WEP-Schlüssel eingetragen
sein. Weiters sieht WEP kein dynamisches Schlüsselmanagement vor, so
dass die Schlüssel manuell administriert werden müssen.
Da WEP-Schlüssel in kürzester Zeit kompromittiert
werden können, bietet dieses Verfahren keinen Schutz mehr und darf daher im Unternehmens- und
Behördenumfeld oder bei sonstigen Einsatzbereichen mit sensibler Datenübertragung nicht mehr eingesetzt werden.
Bei der Schlüssellänge ist es sinnvoll den Schlüssel
mit der größten Länge zu wählen, sofern die verwendeten Endgeräte dies
zulassen. Die verwendbaren Schlüssellängen sollten demnach bei der
Anschaffung der WLAN-Komponenten bereits berücksichtigt werden. Bei WPA
wird TKIP (Temporal Key Integrity Protocol) eingesetzt, das die Nutzung
dynamischer kryptographischer Schlüssel statt ausschließlich statischer
bei WEP erlaubt. Bei IEEE (Institute of Electrical and Electronics
Engineers) 802.11i (WPA2) kommt zusätzlich CCMP (Counter-Mode/CBC-Mac
Protocol) als kryptographisches Verfahren zur Integritätssicherung und
zur Verschlüsselung der Nutzdaten hinzu. TKIP
und CCMP sind symmetrische Verfahren, alle Kommunikationspartner müssen
daher einen gemeinsamen Schlüssel konfiguriert haben. Dieser Schlüssel
wird als Pairwise Master Key (PMK) bezeichnet. Der PMK kann über zwei
verschiedene Wege auf die beteiligten WLAN-Komponenten gelangen:
- Statische Schlüssel: Der PMK kann (analog zu WEP) manuell als
ein statischer Schlüssel, als Pre-Shared Key (PSK) bezeichnet, auf
Access Points und Clients konfiguriert werden. Es besteht meist die
Möglichkeit den gemeinsamen geheimen Schlüssel auch über Passwörter
festzulegen. Diese Passwörter werden über Hash-Funktionen in den PMK
umgerechnet. Hat ein solcher PSK eine zu geringe Komplexität (im
Sinne der Länge des Schlüssels und der Zufälligkeit der Zeichen),
ist er anfällig gegenüber Wörterbuch- bzw. Dictionary-Attacken.
Daher sollten diese Passwörter eine hohe Komplexität und eine Länge
von mindestens 20 Stellen besitzen. Ab einer gewissen Größe eines
WLANs ist das Ausrollen eines neuen Schlüssels mit erheblichen
Problemen verbunden. Die Nutzung der PSK ist grundsätzlich in der Kombination mit
WPA, WPA2 bzw. WPA3 (bzw. im WPA2/WPA3 Transition Mode der beide Optionen unterstützt, je nach verwendeten
Endgeräten im WLAN) möglich, wobei WPA mittlerweile keinen ausreichenden Schutz mehr bietet und daher
nichtmehr eingesetzt werden sollte. Bei der Verwendung von WPA2-PSK bzw. WPA3-PSK (auch im Transition-Mode),
ist zu empfehlen, die Schlüssel zum Schutz der Kommunikation
oder zur Authentisierung regelmäßig zu wechseln.
- Dynamische Schlüssel: Eine höhere Sicherheit bietet ein
Mechanismus zur dynamischen Schlüsselverwaltung und -verteilung, der
dafür sorgt, dass regelmäßig und insbesondere nach einer
erfolgreichen Authentifizierung des WLAN-Clients am Access Point ein
neuer Schlüssel (PMK) bereitgestellt wird. Für diese
Schlüsselverwaltung und -verteilung greift IEEE 802.11i auf einen
anderen Standard zurück und zwar auf IEEE 802.1X. Dieser Standard
ist zur portbasierten Netzzugangskontrolle in kabelbasierten Netzen
entworfen worden. Grundsätzliche Idee in IEEE 802.1X ist, dass die
Freischaltung eines Netzports erst dann erfolgt, wenn der Nutzer
sich erfolgreich dem Netz gegenüber authentisiert hat. Die
Authentisierung erfolgt also auf Schicht 2. Damit so etwas überhaupt
funktioniert, spezifiziert IEEE 802.1X eine Schnittstelle zwischen
Client, Netzelement und einem Authentisierungssystem. Diese
Schnittstelle basiert auf dem Extensible Authentication Protocol
(EAP) und einer Adaptierung dieses Protokolls für die Übertragung
auf Layer 2 in LAN (als EAP over LAN, EAPOL bezeichnet). Hand in
Hand geht damit die Festlegung einer Funktion zur
Schlüsselverwaltung und -verteilung.
Generell sollten in regelmäßigen Abständen, mindestens
jedoch vierteljährlich, die Schlüsselinformationen bei allen
WLAN-Komponenten ausgetauscht werden. Bei größeren Installationen sollte
hierfür eine geeignete Funktion in der zentralen WLAN-Managementlösung
enthalten sein, um den Arbeitsaufwand gering zu halten. Der Wechsel der
Schlüsselinformationen an allen WLAN-Komponenten sollte bereits während
der Planungsphase genau getestet werden, um dadurch eventuell
auftretende Schwierigkeiten zu erkennen. Darüber hinaus sind zusätzliche
Maßnahmen sinnvoll (z. B. VPN - siehe weiter unten).
-
Authentifikation der Knoten:
Möglichkeiten der Authentifikation der Knoten sind zu aktivieren, etwa
nach IEEE 802.1X.
-
Einsatz einer zusätzlichen
Firewall:
Eine Firewall zwischen dem Zugriffspunkt und dem
eigentlichen Netzwerk kann die Sicherheit erhöhen.
-
Direkten Zugriff auf das Intranet über
das WLAN sperren:
Ist der Zugang über WLAN nicht durch
starke Methoden der Authentifikation der Knoten und Verschlüsselung
gesichert, ist er als RAS (Remote Access Service) anzusehen (vgl.
13.1.10 Remote Access (VPN) - Konzeption).
-
Ändern von Standardeinstellungen
(Passwörtern):
Standardeinstellungen der Zugriffspunkte –
etwa Service Set ID (SSID), SNMP Community String,
Administratorpasswort – sind werksseitig voreingestellt und müssen
sofort geändert werden, da die Standardpasswörter AngreiferInnen
durchaus bekannt sind (vgl. 9.3.1 Regelungen des Passwortgebrauches).
-
MAC-Adressfilterung am
Zugriffspunkt:
Der Zugang zu Zugriffspunkten kann bei vielen
Geräten auch über die MAC-Adresse (Media Access Control) kontrolliert
werden. Dies sollte nach Möglichkeit genutzt werden.
-
Nutzung eines Virtual Private Networks
(VPN):
Im WLAN sollte möglichst ein VPN etabliert werden,
wodurch die vertraulichen Inhalte mittels IPsec oder TLS geschützt
werden. Dies bietet über WPA3/WPA2/o.ä. hinausgehend eine
Ende-zu-Ende Verschlüsselung.
-
Für den Bereich der öffentlichen Verwaltung sind entsprechende
Vorgaben und WLAN-Policies der Stabsstelle IKT-Strategie des Bundes
(CIO) zu beachten (z. B.: [IKT-WLAN], [IKT-CLWLAN]).
Weiterführende Informationen, speziell aber
nicht nur für die Organisationen der öffentlichen Verwaltung, sind den von
der Stabsstelle IKT-Strategie des Bundes (CIO) herausgegebenen Empfehlungen
zur Verwendung von WLANs (
[IKT-WLAN]) zu entnehmen.
In Ergänzung zu diesen allgemeine Informationen zu WLANs in der
Verwaltung wurde von der Stabsstelle IKT-Strategie des Bundes (CIO) die so
genannte „Checkliste WLAN“
[IKT-CLWLAN] veröffentlicht. Diese Erweiterung berücksichtigt aktuelle
Weiterentwicklungen und Marktveränderungen im Bereich WLAN. Die darin
enthaltene Checkliste ermöglicht ein einfaches und pragmatisches Anwenden
der Empfehlungen.
13.1.10 Remote Access (VPN) - Konzeption
Im Folgenden ist mit „Remote Access“ generell
jede Art von Fernzugriff auf Geschäftsinformationen (mit z. B. auch
Mobile-Computing-Geräten) über ein unsicheres resp. öffentliches Netz
gemeint.
Durch Remote Access wird es den
BenutzerInnen ermöglicht, sich mit einem lokalen Rechner an ein entferntes
Rechnernetz zu verbinden und dessen Ressourcen zu nutzen, als ob eine
direkte LAN-Koppelung bestehen würde. Dies wird meist mittels einer
VPN-Verbindung zwischen einzelnen IT-Systemen, verschiedenen Standorten
einer Institution oder auch zu Kunden erreicht.
Die Vernetzung vorhandener Teilnetze mit globalen Netzen wie
dem Internet führt zu einem neuen Informationsangebot, lässt aber auch neue
Gefährdungen entstehen, da prinzipiell nicht nur ein Informationsfluss von
außen in das zu schützende Netz stattfinden kann, sondern auch in die andere
Richtung. Darüber hinaus gefährdet die Möglichkeit remote, d. h. von einem
entfernten Rechner aus (z. B. aus dem Internet), Befehle auf Rechnern im
lokalen Netz ausführen zu lassen, die Integrität und die Verfügbarkeit der
lokalen Rechner und dadurch indirekt auch die Vertraulichkeit der lokalen
Daten.
Ein zu schützendes Teilnetz sollte daher
nur dann an ein anderes Netz angeschlossen werden, wenn dies unbedingt
erforderlich ist. Dies gilt insbesondere für Anschlüsse an das Internet.
Dabei ist auch zu prüfen, inwieweit das zu schützende Netz in anschließbare,
nicht anschließbare und bedingt anschließbare Teile segmentiert werden
muss.
Generell lassen sich für den Einsatz von
entfernten Zugängen im Wesentlichen folgende Szenarien
unterscheiden:
-
das Anbinden einzelner stationärer Arbeitsplatzrechner (z. B.
für Telearbeit einzelner MitarbeiterInnen),
-
das Anbinden mobiler Rechner (z. B. zur Unterstützung von
MitarbeiterInnen im Außendienst oder auf
Dienstreise),
-
das Anbinden von ganzen LANs (z. B. zur Anbindung von lokalen
Netzen von Außenstellen oder Filialen),
-
der Managementzugriff auf entfernte Rechner (z. B. zur
Fernwartung).
Für diese Szenarien bieten
VPN-Technologien eine einfache Lösung: entfernte BenutzerInnen verbinden
sich über das Internet mit Hilfe von VPN-Clients mit dem Firmennetz.
Alternative Möglichkeiten, die heute nur mehr wenig genutzt werden, sind
RAS-Zugänge über Standleitungen oder Modemeinwahl.
Unter dem Gesichtspunkt der Sicherheit sind für entfernte Zugänge
folgende Sicherheitsziele zu unterscheiden:
-
Zugangssicherheit:
Entfernte
BenutzerInnen müssen durch das VPN- bzw. RAS-System eindeutig zu
identifizieren sein. Ihre Identität muss jeweils durch einen
Authentisierungsmechanismus bei jedem Verbindungsaufbau zum lokalen Netz
sichergestellt werden. Im Rahmen des Systemzugangs müssen weitere
Kontrollmechanismen angewandt werden, um den Systemzugang für entfernte
BenutzerInnen reglementieren zu können (z. B. zeitliche Beschränkungen
oder Einschränkung auf erlaubte entfernte Verbindungspunkte).
-
Zugriffskontrolle:
Sind die
entfernten BenutzerInnen authentisiert, so muss das System in der Lage
sein, ihre Remote-Zugriffe auch zu kontrollieren. Dazu müssen die
Berechtigungen und Einschränkungen, die für lokale Netzressourcen durch
befugte AdministratorInnen festgelegt wurden, auch für entfernte
BenutzerInnen durchgesetzt werden.
-
Kommunikationssicherheit:
Bei
einem Remote-Zugriff auf lokale Ressourcen sollen i. Allg. auch
über die aufgebaute VPN- bzw. RAS-Verbindung Nutzdaten übertragen
werden. Generell sollen auch für Daten, die über VPN- oder
RAS-Verbindungen übertragen werden, die im lokalen Netz geltenden
Sicherheitsanforderungen bezüglich Kommunikationsabsicherung
(Vertraulichkeit, Integrität, Authentizität) durchsetzbar sein. Der
Absicherung der VPN- bzw. RAS-Kommunikation kommt jedoch eine besondere
Bedeutung zu, da zur Abwicklung der Kommunikation verschiedene
Kommunikationsmedien in Frage kommen, die in der Regel nicht dem
Hoheitsbereich des Betreibers des lokalen Netzes zuzurechnen
sind.
-
Verfügbarkeit:
Wird der entfernte
Zugang im produktiven Betrieb genutzt, so ist die Verfügbarkeit des
Zugangs von besonderer Bedeutung. Der reibungslose Ablauf von
Geschäftsprozessen kann bei Totalausfall oder bei Verbindungen mit nicht
ausreichender Bandbreite unter Umständen beeinträchtigt werden. Durch
die Nutzung von alternativen oder redundanten VPN-(bzw. RAS)Zugängen
kann diese Gefahr bis zu einem gewissen Grad verringert werden. Dies
gilt insbesondere für entfernte Zugänge, die das Internet als
Kommunikationsmedium nutzen, da hier in der Regel keine Verbindungs-
oder Bandbreitengarantien gegeben werden.
Ein VPN (RAS)-System besteht aus
mehreren Komponenten, die zunächst als Einzelkomponenten abgesichert werden
sollten. Zusätzlich zu der Absicherung der Systemkomponenten muss jedoch
auch ein VPN (RAS)-Sicherheitskonzept erstellt werden, das sich in das
bestehende Sicherheitskonzept eingliedert: das VPN (RAS)-System muss
einerseits bestehende Sicherheitsforderungen umsetzen und erfordert
andererseits das Aufstellen neuer, VPN (RAS)-spezifischer
Sicherheitsregeln.
13.1.10.1 Durchführung einer VPN-Anforderungsanalyse
Bevor eine VPN- (oder RAS-)Verbindung zwischen einzelnen
IT-Systemen, verschiedenen Standorten einer Institution oder auch zu Kunden
eingerichtet wird, sollte eine Anforderungsanalyse durchgeführt werden. Ziel
der Anforderungsanalyse ist es einerseits, alle im konkreten Fall in Frage
kommenden Einsatzszenarien zu bestimmen und andererseits daraus
Anforderungen an die benötigten Hardware- und Softwarekomponenten
abzuleiten. Durch das Aufstellen und Durchspielen von Nutzungsszenarien
können spezielle Anforderungen an die VPN-Architektur oder die
VPN-Komponenten aufgedeckt werden.
Im Rahmen
der Anforderungsanalyse sind u. a. folgende Fragen zu klären:
-
Festlegung der Geschäftsprozesse: Als erstes muss geklärt
werden, für welche Geschäftsprozesse das virtuelle private Netz (VPN)
genutzt und welche Informationen darüber kommuniziert werden sollen. Aus
den Ergebnissen müssen die benötigten Anforderungen ermittelt und gemäß
ihrer Bedeutung für das Unternehmen oder die Behörde priorisiert werden.
Neben den Geschäftsprozessen müssen auch die Anwendungen, die die
jeweiligen Prozesse unterstützen, betrachtet werden. Hierbei muss auch
erfasst werden, welche der betroffenen Anwendungen zeitkritisch oder
bandbreitenintensiv sind.
-
Festlegung der Anwendungszwecke: Es gibt viele
unterschiedliche Nutzungsszenarien für VPNs, wie die Durchführung von
Fernwartungstätigkeiten, die Anbindung einzelner Mitarbeiter oder ganzer
Standorte. Daher muss geklärt werden, welche Einsatzzwecke unterstützt
werden sollen und welche VPN-Typen dafür eingesetzt werden (z. B.
Site-to-Site-, End-to-End- und End-to-Site-VPNs).
-
Festlegung der BenutzerInnen: Es ist zu klären, welche Arten
von BenutzerInnen mit welchen Berechtigungen und welchen Vorkenntnissen
das VPN nutzen sollen (z. B. AußendienstmitarbeiterInnen,
MitarbeiterInnen auf Dienstreise, MitarbeiterInnen einer Zweigstelle).
Dabei ist auch zu klären, wie diese sicher identifiziert und
authentisiert werden sollen.
-
Regelung von Zuständigkeiten: Auch VPN-Komponenten müssen
durch fachkundiges Personal administriert und gewartet werden. Bei der
Durchführung einer VPN-Anforderungsanalyse sollte daher festgelegt
werden, wer für die Administration und den Betrieb des VPNs zuständig
ist - und zwar auf beiden Seiten des VPNs. Im Weiteren muss geklärt
werden, wer zu benachrichtigen ist, wenn das VPN ausfällt oder wenn
Anzeichen für einen Sicherheitsvorfall entdeckt werden. Hierfür muss
Fachpersonal vorhanden sein, das über entsprechendes Wissen
verfügt.
-
Vertraulichkeit und Integrität: Je nach Schutzbedarf bezüglich
der Vertraulichkeit und Integrität werden häufig besondere Anforderungen
an das VPN gestellt, die i. Allg. durch zusätzliche
Sicherheitsmaßnahmen abgedeckt werden können. In vielen Fällen
existieren hierzu übergeordnete Regelungen oder Richtlinien, die bei der
Beschaffung und beim Betrieb von VPN-Komponenten berücksichtigt werden
müssen. Um Informationen mit hohem Schutzbedarf bezüglich
Vertraulichkeit oder Integrität zu übertragen, empfiehlt es sich,
gemäß den
[Common Criteria]
zertifizierte VPN-Komponenten einzusetzen.
-
Verfügbarkeit: Besonders bei einer Standortvernetzung wird
häufig gewünscht, dass zu jeder Zeit ausreichend schnell Informationen
über das VPN ausgetauscht werden können. Besitzen die betroffenen
Anwendungen einen höheren Schutzbedarf bezüglich der Verfügbarkeit,
sollte dies bei der Anforderungsanalyse berücksichtigt werden. Erhöhte
Anforderungen an die Verfügbarkeit lassen sich bei VPNs nicht immer
durch technische Sicherheitsmaßnahmen abdecken, da VPNs oft über Netze
aufgebaut werden, die nicht unter der eigenen Kontrolle stehen und somit
nicht beeinflusst werden können.
-
Beschränkung der Netze: Mit VPNs können verschiedene Netze
durch Nutzung einer sicheren Verbindung zu einem logischen Netz
zusammengefasst werden. Je nach Konfiguration können dadurch alle
IT-Systeme eines Netzes auf alle IT-Systeme oder nur auf bestimmte
IT-Systeme der anderen Netze zugreifen. Bei der VPN-Anforderungsanalyse
sollte entschieden werden, von wo über das jeweilige VPN auf welches
Netz und auf welche IT-Systeme zugegriffen werden darf.
-
Auswahl der genutzten Applikationen und -protokolle: Über ein
VPN können unterschiedliche Arten von Informationen versendet und
empfangen werden. Beispielsweise können E-Mails übertragen, Dateien
kopiert oder auf einen Webserver zugegriffen werden. Neben diesen
klassischen Diensten kann auch auf einem Terminalserver gearbeitet oder
über VoIP telefoniert werden. Es sollte daher festgelegt werden, welche
Applikationen über ein VPN genutzt werden dürfen und welche nicht. Es
muss nicht nur entschieden werden, welche Applikationen eingesetzt
werden dürfen, sondern auch die Protokolle, mit denen die Informationen
übertragen werden können. Beispielsweise kann festgelegt werden, dass
Netzfreigaben nur über SMB (Server Message Block) statt NFS (Network File
System) eingebunden werden dürfen.
-
Bandbreite und Verzögerung: Ein VPN ermöglicht es, auf
Applikationen in einem entfernten Netz zuzugreifen. Da VPN-Verbindungen
oft über ein WAN aufgebaut werden, müssen für zeitkritische Anwendungen
spezielle Voraussetzungen berücksichtigt werden, besonders im Hinblick
auf die verfügbare Bandbreite und Verzögerungen bei der Übertragung.
Dies betrifft beispielsweise Zugriffe auf Terminalserver oder die
Telefonie über VoIP. Für die VPN-Anforderungsanalyse sollten die
benötigten Bandbreiten, die zulässige Verzögerung sowie gegebenenfalls
weitere Qualitätsmerkmale des Netzes berücksichtigt werden.
-
Geographische Beschränkungen: Ein VPN kann dazu dienen, dass
sich mobile Mitarbeiter von beliebigen Orten unterwegs ins
Institutions-LAN einwählen können. Wenn dies aber nicht gewünscht wird,
sollte festgelegt werden, von wo auf das LAN zugegriffen werden darf.
Dies kann auch technisch unterstützt werden. Beispielsweise könnte nur
der IP-Adressbereich eines oder weniger Provider zugelassen werden. Bei
einer Wählverbindung könnte anhand der Ländervorwahl gefiltert werden.
Zu beachten ist jedoch, dass diese technischen Zugriffsbeschränkungen
nicht absolut zuverlässig sind. Zusätzlich müssen also den BenutzerInnen
entsprechende organisatorische Vorgaben gemacht werden.
Diese Punkte müssen nicht zwangsläufig pauschal für
die gesamte Institution betrachtet, sondern können auch differenziert auf
einzelne Standorte oder Anwendungszwecke angewendet werden. Besonders bei
der Vernetzung von mehreren Standorten kommt häufig nicht jeder Liegenschaft
die gleiche Priorität zu. An kleine Vertriebsbüros werden beispielsweise
meist andere Anforderungen bezüglich Verfügbarkeit gestellt als an
Unternehmenszentralen. Ebenso bestehen an End-to-End-VPNs andere
Anforderungen als an Site-to-Site-VPNs. Als Lösungsansatz könnten die
verschiedenen Anwendungszwecke zum Beispiel bezüglich ihrer Anforderungen an
Bandbreite, Verfügbarkeit, Vertraulichkeit, Integrität und Dienstgüte
(Quality of Service oder kurz QoS) klassifiziert werden.
Die Anforderungen für die geplanten Szenarien sind zu
dokumentieren und mit den NetzadministratorInnen und dem technischen Personal
abzustimmen.
13.1.10.2 Entwicklung eines VPN-Konzeptes
Ein VPN-Konzept kann grob in drei Teilbereiche unterteilt
werden:
-
Organisatorisches Konzept
-
Technisches Konzept
-
Sicherheitskonzept
Im Folgenden werden jeweils die wesentlichen
Fragestellungen aufgezeigt, die im Rahmen der Teilkonzepte beantwortet
werden müssen. Je nach konkreter Situation ergibt sich naturgemäß ein
speziell auf die jeweiligen organisatorischen und technischen Gegebenheiten
zugeschnittener zusätzlicher Abstimmungsbedarf.
Das organisatorische Konzept sollte
folgende Punkte beinhalten bzw. regeln:
-
Es sollten die Verantwortlichkeiten für das jeweilige VPN
festgelegt werden (Installation, Verwaltung, Überprüfung, Überwachung).
Je nach organisatorischer Struktur müssen die Verantwortlichkeiten
existierender Rollen erweitert oder neue Rollen geschaffen werden.
-
Es muss festgelegt werden, wie und von wem die Benutzerkonten
und die Zugriffsberechtigungen verwaltet und administriert werden
(Berechtigungskonzept). Ein per Extranet angebundener Lieferant muss
beispielsweise andere Zugriffrechte als eine angebundene Zweigstelle
haben. Es empfiehlt sich, für den VPN-Zugang unterschiedliche
Benutzergruppen mit verschiedenen Berechtigungen zu definieren. Die
Gruppenzugehörigkeit von einzelnen BenutzerInnen sollte durch ein
entsprechendes Anforderungsprofil geregelt werden, das festlegt, welche
Voraussetzungen für die Mitgliedschaft in einer Gruppe erfüllt werden
müssen. Mögliche Voraussetzungen sind der Einsatzzweck (z. B.
Telearbeit bzw. Homeoffice, Außendienst-Tätigkeiten, Wartungsarbeiten), Nachweis
bestimmter Kenntnisse (z. B. Teilnahme an Schulungen) und eine
Zustimmung durch Vorgesetzte. Wie die Erlaubnis zum entfernten Zugriff
reglementiert werden soll, muss jeweils innerhalb der Institution
entschieden werden. Oft existieren schon ähnliche Regelungen, z. B. für
die Erlaubnis zur Nutzung von Internetzugängen, die dann adaptiert
werden können. Die erteilten Zugangs- und Zugriffsberechtigungen müssen
dokumentiert und bei Änderungen fortgeschrieben werden.
-
Für feste entfernte Standorte (wie Telearbeitsplätze) müssen
Anforderungen festgelegt werden, die beschreiben, welchen Ansprüchen (z.
B. in Bezug auf Sicherheit und technischer Ausstattung) der entfernte
Arbeitsplatz genügen muss, damit von dort VPN-Verbindungen in das LAN
der Institution erlaubt werden können. Das Konzept kann eine anfängliche
sowie eine periodisch wiederkehrende Überprüfung der Räumlichkeiten und
dortigen Technik vorsehen und regeln, wie und durch wen diese erfolgt.
Die Betriebsorte von VPN-Clients unterliegen häufig nicht der Kontrolle
des LAN-Betreibers und besitzen daher auch ein besonderes
Gefährdungspotenzial. Gegenüber stationären Clients kommen bei mobilen
Clients weitere Gefährdungen hinzu. Nicht jeder Ort, an dem die
technischen Voraussetzungen zum VPN-Verbindungsaufbau vorhanden sind,
ist dafür geeignet. Daher müssen Regelungen getroffen werden, von
welchen Standorten aus VPN-Verbindungen zum Ziel-LAN aufgebaut werden
dürfen. Je nach geplantem Einsatzszenario kann es zweckmäßiger sein,
eine Negativliste von besonders ungeeigneten Standorten zu führen. Dazu
können z. B. Hotel-Foyers, Hotel-Business-Center oder öffentliche
Verkehrsmittel gehören.
-
Wird die Sicherheit von VPN-Zugängen verletzt, kann dies unter
Umständen die Kompromittierung des gesamten LANs nach sich ziehen. Für
die VPN-Administration sollten deshalb Verfahren festgelegt werden, die
beschreiben, wie Änderungen an der VPN-Konfiguration durchzuführen sind
(Beispiel: Beantragung, Überprüfung der geplanten Konfiguration,
Durchführung, Überprüfung der durchgeführten Veränderung).
-
Ein weiterer wichtiger Punkt bei der Konzeption ist die
grundsätzliche Frage, ob eine Eigenrealisierung bzw. Eigenbetrieb des
VPNs notwendig ist oder ob auf Fremdrealisierung bzw. -betrieb
zurückgegriffen wird. Viele Dienstleister verfügen über hohe Kompetenz
und Erfahrung in Bezug auf die Planung, Einrichtung und den Betrieb von
VPNs. Allerdings ist es nicht immer vorteilhaft oder erwünscht, den
kompletten Betrieb eines VPNs aus der Hand zu geben. Bei Fremdbetrieb
eines VPNs müssen die Anforderungen aus 15.1 Outsourcing beachtet werden.
-
Der Schutzbedarf für das VPN muss ermittelt werden. Dieser
leitet sich aus dem Schutzbedarf der darüber übertragenen Informationen
sowie der damit verbundenen IT-Komponenten ab. In diesem Zusammenhang
muss auch ermittelt werden, wie sich eine Nichtverfügbarkeit des Systems
auswirkt und welche Ausfallzeiten hingenommen werden können. Die
Anforderungen an die VPN-Sicherheitsmechanismen (z. B. Authentisierung
und Integritätssicherung) müssen definiert werden. Hierbei muss
hinterfragt werden, ob starke Kryptographie an allen beteiligten
Standorten rechtlich eingesetzt werden darf.
-
Haben externe Zulieferer oder Kunden eine Anbindung an das VPN,
so müssen unterschiedliche Sicherheitszonen definiert werden. Aus den
Sicherheitszonen heraus dürfen nur die Zugriffe erlaubt werden, die
tatsächlich für die BenutzerInnen erforderlich sind.
-
Um einem Missbrauch vorzubeugen, müssen in der
VPN-Sicherheitsrichtlinie die Rechte und Pflichten von VPN-BenutzerInnen
festgelegt werden. Diese müssen entsprechend verbindlich verpflichtet
werden, die Sicherheitsregelungen einzuhalten.
-
Da beim entfernten Zugriff auf ein LAN besondere
Sicherheitsrisiken durch die meist ungesicherte Umgebung eines
VPN-Clients bestehen, sollte alle VPN-BenutzerInnen eine besondere
Schulung erhalten. Im Rahmen dieser Schulung sollen die BenutzerInnen
einerseits für die spezifischen VPN-Gefährdungen sensibilisiert und
andererseits im Umgang mit den technischen Geräten und der Software
unterrichtet werden. Falls Authentisierungstoken zum Einsatz kommen
sollen, müssen die BenutzerInnen über deren ordnungsgemäße Handhabung
informiert werden. Ebenso müssen auch die AdministratorInnen sowohl für
die eingesetzten Produkte gründlich ausgebildet als auch über
VPN-Sicherheitsrisiken und Sicherheitsmaßnahmen aufgeklärt
werden.
-
Den AdministratorInnen muss nicht nur für den Betrieb des VPNs
ausreichend Zeit zur Verfügung stehen, sondern auch für die Suche nach
Informationen über aktuelle VPN-Sicherheitslücken, die Konzeption von
Maßnahmen zur Steigerung der Informationssicherheit beim VPN-Betrieb und
die Einarbeitung in neue Komponenten.
Das technische
Konzept sollte folgende Punkte beinhalten bzw. regeln:
-
Es sollte beschrieben sein, wie das VPN durch Hardware- und
Softwarekomponenten technisch realisiert ist. Die Komponenten werden
lediglich durch ihre Funktion definiert. Im Rahmen einer
nachgeschalteten Analyse vorhandener Systemkomponenten und am Markt
beschaffbarer neuer Komponenten können die Elemente des Konzeptes
tatsächlichen Geräten und Softwareprodukten zugeordnet werden.
-
Alle potenziellen VPN-Endpunkte, die die Einwahl in das LAN
ermöglichen, und die dafür verwendeten Zugangsprotokolle sind zu
beschreiben.
-
Im Rahmen der Sicherheitskonzeption sind alle VPN-Zugangspunkte
zum lokalen Netz zu erfassen und es ist zu beschreiben, wie diese
Zugangspunkte an das LAN angeschlossen werden. Das Sicherheitskonzept
muss aufbauend auf der aktuellen Netzstruktur analysieren, welche
Teilnetze bei Nutzung eines VPN-Zugangs erreichbar sind. Es sollte
überlegt werden, dedizierte Zugangsnetze (Access Networks) zu bilden,
aus denen nur kontrolliert (über Router, Paketfilter bzw. interne
Firewall) in das produktive Netz zugegriffen werden kann. Die Bildung
von Zugangsnetzen erfordert dabei die Anschaffung und Wartung
zusätzlicher Hard- und Software.
-
Alle Dienste und Protokolle, die über den VPN-Zugang zugelassen
werden, sowie die darüber zugreifbaren Ressourcen sind zu dokumentieren.
Die Auswahl ist davon abhängig, welche Applikationen eingesetzt werden
sollen. Für einen zeitkritischen Datenverkehr werden eventuell QoS
(Quality of Service), MPLS (Multi Protocol Label Switching) oder
dedizierte Leitungen benötigt.
-
Es müssen geeignete Verschlüsselungsverfahren zum Schutz der
Daten festgelegt werden. Relevant sind hier unter anderem:
- Tunneling: Die Kommunikation kann auf niedriger Protokollebene
verschlüsselt werden (so genanntes Tunneling). Dazu muss ein
geeignetes Verfahren ausgewählt werden. Die herkömmlichen VPNs
stellen solche Verfahren standardmäßig, jedoch in unterschiedlicher
Zahl und Ausprägung zur Verfügung.
- TLS-Verschlüsselung: Zur Verschlüsselung kann auch TLS
eingesetzt werden, wenn von der Verschlüsselung auf niedriger
Protokollebene aus bestimmten Gründen kein Gebrauch gemacht werden
kann. Dies gilt besonders für Zugriffe auf Webserver oder
E-Mail-Server über Browser, die standardmäßig TLS-gesicherte
Kommunikation unterstützen.
- Verschlüsselung durch Netzkoppelelemente: Neben der
Absicherung der Kommunikation durch Software kann auch der Einsatz
von verschlüsselnden Netzkoppelelementen (Router, Modems) erwogen
werden. Diese sind besonders für den stationären Einsatz und zur
Anbindung mehrerer Rechner sinnvoll, da die Verschlüsselung
transparent erfolgt und die Endsysteme nicht belastet werden. Zu
beachten ist jedoch, dass die Netzkoppelelemente sorgfältig
konfiguriert und gewartet werden müssen.
-
Es gibt verschiedene Arten von VPNs (Site-to-Site, End-to-End,
End-to-Site), anhand der Anforderungen muss entschieden werden, welcher
VPN-Typ realisiert werden soll.
-
Es muss entschieden werden, ob die Verbindung über dedizierte
Carrier-Leitungen realisiert werden muss. Diese Entscheidung hat in der
Regel erheblichen Einfluss auf die Kosten.
-
Um einen stabilen Betrieb und eine kontinuierliche Verbesserung
gewährleisten zu können, sollten geeignete Monitoring-Systeme eingeplant
werden. Die aus den Monitoring-Systemen gewonnenen Erkenntnisse tragen
wesentlich zur Feinabstimmung des VPN-Betriebs bei.
Das VPN-Sicherheitskonzept sollte folgende Punkte
beinhalten bzw. regeln:
-
Für den Einsatz von VPN-Komponenten in Behörden und Unternehmen
müssen geeignete Sicherheitsrichtlinien aufgestellt werden. Diese
VPN-spezifischen Sicherheitsrichtlinien müssen konform zum generellen
Sicherheitskonzept und den allgemeinen Sicherheitsrichtlinien der
Institution sein. Sie müssen regelmäßig auf Aktualität überprüft und
gegebenenfalls angepasst werden. Die VPN-spezifischen Vorgaben können in
den vorhandenen Richtlinien ergänzt oder in einer eigenen Richtlinie
zusammengefasst werden.
-
Es sollte beschrieben sein, wer in der Institution
VPN-Komponenten installieren, konfigurieren und benutzen darf. Dazu sind
auch eine Vielzahl von Randbedingungen festzulegen wie z. B.
- welche Informationen über VPNs übertragen werden
dürfen,
- wo die VPN-Komponenten benutzt werden dürfen,
- auf welche anderen internen oder externen Netze oder
IT-Systeme über ein VPN zugegriffen werden darf.
-
Für alle VPN-Komponenten sollten Sicherheitsmaßnahmen und eine
Standard-Konfiguration festgelegt werden.
-
Alle VPN-BenutzerInnen sollten darauf hingewiesen werden, dass
bei einem Verdacht auf Sicherheitsprobleme ein
Sicherheitsverantwortlicher hierüber informiert werden muss, damit
dieser weitere Schritte unternehmen kann.
-
AdministratorInnen, aber auch BenutzerInnen von VPN-Komponenten
sollten über VPN-Gefährdungen und die zu beachtenden
Sicherheitsmaßnahmen informiert bzw. geschult werden.
-
Die korrekte Umsetzung der in der VPN-Sicherheitsrichtlinie
beschriebenen Sicherheitsmaßnahmen sollte regelmäßig kontrolliert
werden.
-
Um BenutzerInnen nicht mit zu vielen Details zu belasten, kann
es sinnvoll sein, eine eigene VPN-BenutzerInnenrichtlinie zu erstellen,
z. B. in Form eines Merkblattes. In einer solchen
BenutzerInnenrichtlinie sollten dann kurz die Besonderheiten bei der
VPN-Nutzung beschrieben werden, wie z. B.
- an welche anderen internen und externen Netze oder IT-Systeme
der VPN-Client gekoppelt werden darf,
- unter welchen Rahmenbedingungen sie sich an einem internen
oder externen VPN anmelden dürfen,
- welche Schritte bei (vermuteter) Kompromittierung des
VPN-Clients zu unternehmen sind, vor allem, wer zu benachrichtigen
ist.
-
BenutzerInnen sollten darauf hingewiesen werden, dass VPNs nur
von geeigneten Standorten und mit von der Institution dafür zugelassenen
IT-Komponenten aufgebaut werden dürfen. Ungeeignete Standorte können je
nach Einsatzzweck z. B. Hotel-Foyers, Hotel-Business-Center oder
öffentliche Verkehrsmittel sein, fremd-administrierte IT-Systeme können
ebenso ungeeignet sein. Wichtig ist auch, dass klar beschrieben wird,
wie mit Client-seitigen Sicherheitslösungen umzugehen ist. Dazu gehört
beispielsweise, dass
- keine sicherheitsrelevanten Konfigurationen verändert werden
dürfen,
- Passwörter nicht auf dem Client gespeichert werden dürfen, es
sei denn mit von dafür freigegebenen Passwort-Speicher-Tools,
- stets ein Virenscanner aktiviert sein muss,
- eine vorhandene Personal Firewall nicht abgeschaltet werden
darf,
- die Konfiguration der VPN-Clients nicht von den BenutzerInnen
verändert werden darf, sondern nur durch die hierfür benannten
AdministratorInnen, und
- alle Freigaben von Verzeichnissen oder Diensten deaktiviert
oder zumindest durch gute Passwörter geschützt sind.
-
Außerdem sollte die BenutzerInnenrichtlinie Angaben dazu
enthalten, welche Daten im VPN genutzt und übertragen werden dürfen und
welche nicht. Hierzu gehört vor allem der Umgang mit klassifizierten
Informationen, beispielsweise Verschlusssachen. BenutzerInnen sollten
für VPN-Gefährdungen sowie für Inhalte und Auswirkungen der
VPN-Richtlinie sensibilisiert werden.
-
Daneben sollte eine VPN-spezifische Richtlinie für
AdministratorInnen erstellt werden, die auch als Grundlage für die Schulung
der AdministratorInnen dienen kann. Darin sollte festgelegt sein, wer für
die Administration der unterschiedlichen VPN-Komponenten zuständig ist,
welche Schnittstellen es zwischen den am Betrieb beteiligten
AdministratorInnen gibt, und wann welche Informationen zwischen den
Zuständigen fließen müssen. So ist es durchaus üblich, dass für den
Betrieb der serverseitigen Komponenten eine andere Organisationseinheit
zuständig ist als für die Betreuung der VPN-Clients oder für das
Identitäts- und Berechtigungsmanagement. Die VPN-Richtlinie für
AdministratorInnen sollte weiters die wesentlichen Kernaspekte zum
Betrieb einer VPN-Infrastruktur umfassen, wie z. B.
- Festlegung einer sicheren VPN-Konfiguration und Definition von
sicheren Standard-Konfigurationen,
- geeignete Verwaltung aller VPN-Komponenten,
- Auswahl und Einrichtung von Kryptoverfahren inklusive
Schlüsselmanagement,
- regelmäßige Auswertung von Protokolldateien, zumindest auf den
Servern,
- Inbetriebnahme von Ersatzsystemen,
- Maßnahmen bei Kompromittierung des VPNs.
-
Alle VPN-AnwenderInnen, egal ob BenutzerInnen oder
AdministratorInnen, sollten mit ihrer Unterschrift bestätigen, dass sie
den Inhalt der VPN-Sicherheitsrichtlinie gelesen haben und die darin
definierten Anweisungen auch einhalten. Ohne diese schriftliche
Bestätigung sollte niemand VPNs nutzen dürfen. Die unterschriebenen
Erklärungen sind an einem geeigneten Ort, beispielsweise in der
Personalakte, aufzubewahren.
Die VPN-Planung muss der Leitungsebene zur
Entscheidung vorgelegt werden. Alle Entscheidungen müssen nachvollziehbar
dokumentiert werden.
13.1.10.3 Auswahl einer geeigneten VPN-Systemarchitektur
Unternehmen und Behörden haben vielfältige Anforderungen an
Netze, wie beispielsweise die Vernetzung unterschiedlicher Standorte und die
Anbindung mobiler MitarbeiterInnen oder TelearbeiterInnen an das interne Netz.
Dementsprechend unterscheiden sich die Anforderungen der Institutionen und
müssen bei der Auswahl von VPN-Produkten berücksichtigt werden.
Typische
VPN-Nutzungsszenarien
Nachfolgend werden einige
Einsatzszenarien, in denen VPNs üblicherweise eingesetzt werden,
beschrieben.
-
Mobile MitarbeiterInnen:
Mobile
MitarbeiterInnen arbeiten an wechselnden Arbeitsplätzen in
unterschiedlichen Umgebungen und benötigen dabei unter Umständen einen
Fernzugriff auf Daten im LAN innerhalb der Institution. Neben der
Absicherung solcher Verbindungen muss auch die Sicherheit des Endgeräts
sowie dessen Einsatzumgebung beachtet werden. Je nach Aufgabengebiet
kann es sein, dass sich die MitarbeiterInnen von beliebigen
Arbeitsorten, z. B. einem Hotel oder Flughafen, ins interne Netz
einwählen möchten. Die Endgeräte der Mitarbeiter sind typischerweise
Notebooks, Tablets oder Smartphones.
-
Telearbeitsplatz:
Bei der
Anbindung eines Telearbeitsplatzes greift ein Client-System von einem
festen Arbeitsort außerhalb der Büroumgebung auf das interne Netz einer
Institution zu. Die Kommunikation zwischen Telearbeitsrechner und LAN
erfolgt normalerweise über unsichere, öffentliche Netze. Die IT-Systeme
des Telearbeitsplatzes sollten zentral administriert werden.
-
Standortvernetzung:
Bei der
Standortvernetzung werden Teilnetze an unterschiedlichen Standorten
einer Institution miteinander verbunden. Hierbei werden die
vertrauenswürdigen LANs, die unter eigener Kontrolle stehen, häufig über
ein unsicheres öffentliches Transportnetz verbunden. In diesem Szenario
ist besonders der Transportkanal abzusichern. Zusätzlich müssen die
Netze und die Client-Systeme der Standorte mittels Sicherheitsgateways
gegen Angriffe aus dem Internet gesichert werden.
-
Kunden- und
Partner-Anbindung:
Häufig sollen Kunden oder Partner an das
interne Netz einer Institution angebunden werden. Folgende Szenarien
sind typisch
- Es sollen bestimmte interne Informationen bereitgestellt
werden, so dass diese aus einem nur eingeschränkt vertrauenswürdigen
Netz, d. h. von „außen“, abgerufen werden können.
- Aus dem vertrauenswürdigen Netz heraus, d. h. von „innen“,
sollen externe Datenbanken abgefragt werden, z. B. um Waren
aussuchen und bestellen zu können.
- Auf internen Systemen soll durch externe Firmen Software
entwickelt werden.
Da die IT-Systeme der Kunden oder der Partner nicht unter
der Kontrolle der Institution stehen, muss gewährleistet werden, dass
nur auf die freigegebenen Ressourcen zugegriffen werden kann.
Beispielsweise könnten alle IT-Systeme, auf die Kunden oder Partner
zugreifen können, in einem separaten Netz betrieben werden, dass mit
einem Sicherheitsgateway (Firewall) vom LAN der Institution getrennt
ist.
-
Fernwartung:
Bei der Durchführung
von Fernwartungstätigkeiten sind privilegierte Administratorzugänge auf
interne Systeme erforderlich. Die Fernwartung (Wartung, Support und
Betrieb) interner Systeme kann durch eigene oder fremde MitarbeiterInnen
durchgeführt werden. In beiden Fällen bestehen hohe Anforderungen an die
Authentisierung der entfernten BenutzerInnen, die Datenflusskontrolle und
die Verfügbarkeit der Anbindung. Werden fremde MitarbeiterInnen
beauftragt, die IT-Systeme zu warten, müssen die Empfehlungen aus 15.1 Outsourcing berücksichtigt werden.
VPNs werden häufig auch verwendet, um die
Kommunikation einzelner Protokolle und Anwendungen zu schützen. Unterstützen
beispielsweise die vorhandenen WLAN-Komponenten selbst keine sichere
Verschlüsselung, könnte die gesamte WLAN-Kommunikation mit einem VPN, das
unabhängig vom WLAN ist, verschlüsselt übertragen werden. Die Signalisierung
und der Medientransport einer VoIP-Verbindung könnten ebenfalls in einem
VPN-Tunnel gebündelt und verschlüsselt werden.
VPN-Endpunkte
Bei den VPN-Endpunkten wird grundsätzlich zwischen VPN-Server
und VPN-Client unterschieden. Derjenige Endpunkt, zu dem die Verbindung
aufgebaut wird, fungiert als VPN-Server. Der initiierende Endpunkt wird als
VPN-Client bezeichnet. VPN-Endpunkte lassen sich entweder per Software oder
per Hardware realisieren. Bei MitarbeiterInnen im Außendienst besteht der
VPN-Client in der Regel aus einer Softwareapplikation auf einem mobilen
IT-System. Ein derartiger VPN-Client greift oft sehr stark in das
installierte Betriebssystem ein. Die parallele Installation mehrerer
unterschiedlicher VPN-Clients auf einem Endgerät sollte daher vermieden
werden. Die Vernetzung der einzelnen VPN-Endpunkte untereinander muss anhand
der Ergebnisse der Anforderungsanalyse durchgeführt werden. Bei den
VPN-Endpunkten muss für eine sichere Authentisierung gesorgt werden, damit
nur Berechtigte sich über das VPN einwählen können. Hierbei ist, je nach
Anwendungsgebiet, auch der Einsatz eines Authentisierungsservers,
beispielsweise eines RADIUS-Servers (Remote Authentication Dial In User
Service), denkbar.
VPN-Typen
VPNs können eingesetzt werden, um entfernte physische Netze zu
einem logischen zusammenzufassen oder um einzelne Endgeräte, die sich in
unsicheren Netzen befinden, über einen geschützten Kanal an ein zentrales
LAN anzubinden. Je nachdem, welche Systeme den Endpunkt der VPN-Verbindung
darstellen, wird zwischen Site-to-Site-, End-to-End- und End-to-Site-VPNs
unterschieden.
-
Site-to-Site-VPN
Mit
Site-to-Site-VPNs werden Netze gekoppelt, um gemeinsame Anwendungen
betreiben bzw. nutzen zu können. Es werden netzübergreifende Zugriffe
benötigt. Der Transportkanal wird durch VPN-Gateways in den
angeschlossenen Netzen gesichert. Eine typische Verwendung für
Verbindungen zwischen LANs ist die Anbindung von Außenstellen oder
Filialen an das institutionsinterne Netz.
-
End-to-End-VPN
End-to-End-VPNs
werden meist für die Nutzung einzelner Anwendungen verwendet. Die
Verbindungen lassen sich auf spezielle Systeme und Dienste beschränken.
Typische Verwendungen für End-to-End-VPNs sind:
- Fernwartung dedizierter Systeme, bei der Zugriffe auf
Administratorebene erforderlich sind.
- Zugriffe auf einzelne Anwendungen oder Datenbanken. Hierbei
sind Berechtigungen auf Administrator- bzw. Systemebene häufig nicht
erforderlich.
- Zugriffe über Terminalserver. Durch Fernzugriff auf ein
entferntes System können viele dort installierte Anwendungen genutzt
werden. Berechtigungen auf Administrator- bzw. Systemebene auf dem
Terminalserver sind dafür normalerweise nicht erforderlich.
- Integration von Geschäftspartnern oder Kunden in Teilbereiche
des zentralen Datennetzes einer Institution.
-
End-to-Site-VPN
(Remote-Access-VPN)
End-to-Site-VPNs werden auch als
Remote-Access-VPN (RAS-VPN) bezeichnet. Solche VPNs werden für Zugriffe
eines Clients auf mehrere Anwendungen verwendet, die auf
unterschiedlichen IT-Systemen im LAN einer Institution liegen. Dadurch
wird Zugriff auf das gesamte Netz benötigt, so dass meist VPN-Software
auf dem Client-System und ein VPN-Gateway/-Konzentrator im LAN den
Transportkanal sichern. TelearbeiterInnen und mobile BenutzerInnen werden
in der Regel mit End-to-Site-VPNs in das LAN integriert.
VPN-Varianten
Der Begriff VPN wird oft
als Synonym für verschlüsselte Verbindungen verwendet. VPN-Varianten werden
häufig auch nach dem eingesetzten VPN-Protokoll benannt, wie beispielsweise
TLS-VPN oder IPsec-VPN. Zur Absicherung des Transportkanals können
jedoch auch andere Methoden eingesetzt werden, wie beispielsweise spezielle
Funktionen des genutzten Transportprotokolls. Zusätzlich werden zwei
grundlegende VPN-Varianten unterschieden: Trusted-VPN und Secure-VPN.
VPNs werden als Trusted-VPN
bezeichnet, wenn die
VPN-Verbindung zwischen verschiedenen Standorten durch vertrauenswürdige
externe VPN-Dienstleister gewährleistet wird. Dabei werden die Daten aus dem
vertrauenswürdigen Netz in der Regel unverschlüsselt über einen dedizierten
Kommunikationskanal zu einem Gateway-Router des Anbieters geleitet. Die
Bildung des VPNs erfolgt durch logische Abschottung des VPN-Datenverkehrs
vom übrigen Datenverkehr (z. B. mittels Multiprotocol Label Switching,
MPLS). Für mobile NutzerInnen stellen Dienstleister zudem VPNs über
Gateway-Router bereit, die nur über spezielle Einwahl-Knoten erreicht werden
können, die vor unberechtigtem Zugriff geschützt sind.
Wird ein externer Dienstleister beauftragt, ein Trusted-VPN zur
Verfügung zu stellen, sollte zusätzlich
15.1 Outsourcing berücksichtigt werden.
Für vertrauliche
Daten sind Trusted-VPNs ohne zusätzliche Verschlüsselung auf der
Anwendungsschicht nicht geeignet, da die Sicherheit solcher Verbindungen
ausschließlich in Händen des VPN-Dienstleisters liegt. So bietet ein
Trusted-VPN zum Beispiel keinen Schutz gegen Innentäter des Anbieters. Für
die vertrauliche Datenkommunikation empfiehlt sich daher ein Secure-VPN.
Die Abhängigkeit von Dritten in Bezug auf
Vertraulichkeit kann vermieden werden, wenn die Kommunikation an den
Endpunkten der Verbindung durch Verschlüsselung geschützt wird, die im
eigenen Verantwortungsbereich des VPN-Nutzers liegt. Diese Lösung wird auch
als Secure-VPN bezeichnet.
Werden für die
Realisierung des VPNs dedizierte Carrier-Leitungen eingesetzt, handelt es
sich um eine Sonderform eines Trusted-VPNs. Auch in diesem Fall müssen
vertrauliche Daten vor der Übertragung durch Verschlüsselung geschützt
werden, die im eigenen Verantwortungsbereich des VPN-Nutzers liegt. Die
Verschlüsselung kann an den VPN-Endpunkten auf Transportebene (Secure-VPN)
oder auf Anwendungsebene erfolgen.
VPN-Geräte
Grundsätzlich muss eine Entscheidung darüber getroffen werden, ob das
gewählte VPN-Produkt ein dediziertes VPN-Gerät, ein Kombi-Gerät oder eine
software-basierte VPN-Lösung auf Standard-IT-Systemen (z. B. Linux mit
IPsec) sein soll:
-
Dedizierte VPN-Gateways
(Appliances):
Diese VPN-Produkte dienen ausschließlich der
Realisierung von VPN-Verbindungen und bieten keine darüber
hinausgehenden Funktionalitäten, wie beispielsweise Inhaltsfilterung auf
Anwendungsebene. VPN-Appliances haben den Vorteil, dass sie für den
VPN-Einsatz optimiert sind und die sichere Konfiguration vereinfacht
wird, da beispielsweise das Betriebssystem bereits gehärtet ist.
-
Kombi-Geräte:
Integrierte
VPN-Geräte können beispielsweise Router und andere Komponenten von
Sicherheitsgateways (z. B. Application Level Gateways, ALGs) darstellen,
die über eine VPN-Funktionalität verfügen oder entsprechend erweitert
werden können. Kombi-Geräte haben neben den finanziellen Aspekten oft
den Vorteil, dass die unterschiedlichen Funktionalitäten gemeinsam an
einer Stelle administriert werden können. Die Kombination verschiedener
Funktionalitäten auf einem Gerät kann jedoch zu Lasten der Performance
gehen. Bei einer intensiven VPN-Nutzung ist daher zu prüfen, ob aus
Gründen der Verfügbarkeit oder des Durchsatzes eigenständige
VPN-Komponenten vorzuziehen sind. Manche Kombi-Geräte bieten die
Möglichkeit, (auch nachträglich) spezielle Hardwareverschlüsselungsmodule
zur Steigerung der Performance einzubauen.
-
VPNs auf Basis von
Standard-IT-Systemen:
VPN-Geräte können mit frei verfügbaren
oder kommerziellen Softwarekomponenten selbst zusammengestellt werden.
Diese Komponenten können oft auf handelsüblicher Hardware mit
Standardbetriebssystemen installiert werden. Zusammengestellte
VPN-Geräte bieten eine hohe Flexibilität und sind für viele
Anwendungsfälle gut geeignet. Die Installation und Integration der
benötigten Komponenten kann jedoch fehlerträchtig sein. Daraus können
sich Sicherheitsrisiken beim Einsatz eines zusammengestellten
VPN-Gerätes ergeben. Ein weiterer Nachteil ist, dass bei
Support-Anfragen meist unterschiedliche Ansprechpartner für die
einzelnen Komponenten des VPN-Gerätes (z. B. Hardware, Betriebssystem,
VPN-Software) kontaktiert werden müssen.
Folgende Sicherheitsgrundfunktionen müssen bei der
Auswahl von VPN-Produkten erfüllt werden:
-
Identifikation, Authentisierung und
Autorisierung:
Hierunter fallen die Identifikation und
Authentisierung von Systemen untereinander, von Systemen gegenüber
BenutzerInnen und von BenutzerInnen gegenüber Systemen. Es muss möglich
sein, verschiedene Benutzerkennungen mit unterschiedlichen
Rechteprofilen einzurichten. Es sollten ausreichend starke anerkannte
Authentisierungsverfahren vorhanden sein. Remote-Zugriffe sollten durch
eine starke Authentisierung abgesichert werden. Es muss außerdem möglich
sein, die festgelegten Zugriffsrechte auf den VPN-Komponenten abbilden
zu können.
-
Dienstgüte (Quality of Service,
QoS):
Im Zusammenhang mit Netzübergängen ist der Begriff
Dienstgüte als Überwachung und Steuerung der Kommunikation zu verstehen,
die über ein Sicherheitsgateway erfolgen darf. Ein geeignetes Produkt
muss die bei der VPN-Konzeption ermittelten Anforderungen erfüllen
können und eine Priorisierung von geschäftskritischen Applikationen
ermöglichen.
-
Übertragungssicherung:
Zur
Übertragungssicherung kommen Funktionen zum Einsatz, welche die
Vertraulichkeit und Integrität der Daten sichern. Außerdem muss die
Authentizität der Kommunikationspartner gewährleistet werden. Wichtig
ist dabei, dass das Produkt sichere kryptographische Mechanismen bietet,
die dem Stand der Technik entsprechend. Bei der Planung und Realisierung
des VPNs muss außerdem die Integration der VPN-Endpunkte in ein
Sicherheitsgateway berücksichtigt werden.
-
Schlüsselmanagement:
Zum
Schlüsselmanagement müssen geeignete Funktionen vorhanden sein, um
geheime und öffentliche Schlüssel für die kryptographischen Mechanismen
verwalten, verteilen und eventuell auch erzeugen zu können. Die
ausgewählten Produkte sollten dabei möglichst flexibel sein und eine
nahtlose Integration verschiedenster Techniken ermöglichen.
Die nun folgende Liste gibt einen Überblick über
mögliche allgemeine Bewertungskriterien, erhebt jedoch keinen Anspruch auf
Vollständigkeit und kann um weitere allgemeine Anforderungen erweitert
werden. Neben den hier aufgeführten Kriterien müssen weitere spezifische
Anforderungen erarbeitet werden, die aus den geplanten konkreten
Einsatzszenarien resultieren.
Allgemeine Kriterien
- Performance und Skalierbarkeit
- Kann das Produkt den Ansprüchen an die Performance gerecht
werden?
- Bietet das Produkt Funktionen zur Lastverteilung?
- Können die Produkte die zu übertragenen Informationen
komprimieren und dekomprimieren?
- Kann das Produkt einem zukünftigen Wachstumsbedarf gerecht
werden (z. B. durch modularen Systemaufbau, einfaches Einbinden
neuer VPN-Server, gemeinsame Benutzerverwaltung für alle
VPN-Zugänge)?
- Wartbarkeit
- Ist das Produkt einfach wartbar?
- Bietet der Hersteller regelmäßige Software-Updates an?
- Wird für das Produkt ein Wartungsvertrag angeboten?
- Können im Rahmen der Wartungsverträge maximale Reaktionszeiten
für die Problembehebung festgelegt werden?
- Bietet der Hersteller einen kompetenten technischen
Kundendienst (Call-Center, Hotline) an, der in der Lage ist, bei
Problemen sofort zu helfen?
- Zuverlässigkeit/Ausfallsicherheit
- Wie zuverlässig und ausfallsicher ist das Produkt?
- Bietet der Hersteller auch Hochverfügbarkeitslösungen
an?
- Ist das Produkt im Dauerbetrieb einsetzbar?
- Benutzerfreundlichkeit
- Lässt sich das Produkt einfach installieren, konfigurieren und
nutzen? Genügt das Produkt den geltenden
Ergonomievorschriften?
- Ist insbesondere für den VPN-Client die Benutzerführung so
gestaltet, dass auch ungeübte BenutzerInnen damit arbeiten können,
ohne Abstriche in der Sicherheit in Kauf nehmen zu müssen (z. B.
durch kontextsensitive Hilfen, Online-Dokumentation, detaillierte
Fehlermeldungen)?
- Ist die Nutzung des VPN-Clients so konfigurierbar, dass die
BenutzerInnen möglichst wenig mit technischen Details belastet
werden? Ist die Sicherheit dabei trotzdem immer
gewährleistet?
Funktion
- Installation und Inbetriebnahme
- Kann die Installation der VPN-Client-Software automatisiert
mit vorgegebenen Konfigurationsparametern erfolgen?
- Ist die Installation der VPN-Client-Software auch für weniger
versierte MitarbeiterInnen durchführbar?
- Können wichtige Konfigurationsparameter vor Veränderungen
durch BenutzerInnen geschützt werden?
- Arbeitet das Produkt mit gängiger Hard- und Software zusammen
(Betriebssysteme, Einsteckkarten, Treiber)?
- Ist das VPN mit gängigen Systemmanagementsystemen
kompatibel?
- Verhalten im Fehlerfall
- Bleibt die Sicherheit des VPN-Zugangs auch nach einem
kritischen Fehler gewährleistet?
- Kann konfiguriert werden, wie sich das System nach einem
kritischen Fehler verhalten soll? Kann z. B. eingestellt werden,
dass nach einem kritischen Fehler automatisch ein Neustart
durchgeführt oder die AdministratorInnen benachrichtigt werden?
- Administration
- Enthält die mitgelieferte Produktdokumentation eine genaue
Darstellung aller technischen und administrativen Details?
- Kann die Administration über eine graphische
Benutzeroberfläche erfolgen, die sich intuitiv bedienen lässt? Ist
die administrative Schnittstelle so gestaltet, dass auf fehlerhafte,
unsichere oder inkonsistente Konfigurationen hingewiesen wird oder
diese verhindert werden?
- Wird neben der graphischen Administrationsoberfläche auch eine
kommandozeilenbasierte Schnittstelle angeboten?
- Sind die administrativen Funktionen durch eine adäquate
Zugriffskontrolle geschützt?
- Protokollierung
- Bietet das Produkt geeignete Funktionen zur Protokollierung
an?
- Ist konfigurierbar, wie detailliert die Protokollierung
erfolgt und welche Arten von Ereignissen aufgezeichnet werden?
Werden durch die Protokollierung alle relevanten Daten
erfasst?
- Ist die Protokollierung in der Weise möglich, dass die Daten
nach unterschiedlichen Kategorien erfasst werden können (z. B.
verbindungsorientiert, benutzerorientiert, protokollorientiert,
dienstorientiert)?
- Sind die Protokolldaten mit einem Zugriffsschutz
versehen?
- Können die Protokolldaten nicht nur lokal gespeichert werden,
sondern auch auf entfernten Rechnern (zentrales Protokoll)? Werden
für die entfernte Speicherung gängige Verfahren angeboten, so dass
auch Fremdsysteme zur Protokollierung benutzt werden können (z. B.
syslog)? Können die Protokolldaten abgesichert übertragen
werden?
- Bietet das Produkt leicht bedienbare Funktionen zur Auswertung
der Protokolldaten an?
- Kann die Protokollierung mit dem eingesetzten
Systemmanagementsystem zusammenarbeiten, insbesondere hinsichtlich
Übertragungsformat und Übertragungsprotokoll?
- Bietet das Produkt die Möglichkeit an, beim Auftreten
bestimmter Ereignisse die AdministratorInnen zu informieren oder auch
geeignete Schutzmaßnahmen automatisch durchzuführen? Beispielsweise
ist es oft sinnvoll, ein Benutzerkonto zu sperren, wenn mehrere
fehlgeschlagene Authentisierungsversuche in Folge für das jeweilige
Benutzerkonto festgestellt werden.
- Kann die Protokollierung an die spezifischen Bestimmungen des
Datenschutzes, die für und in der Institution gelten, angepasst
werden?
- Kommunikation und Datenübertragung
- Unterstützt das VPN-Produkt LAN-seitig alle relevanten
Netzwerktechnologien (z. B. Ethernet, ATM)?
- Unterstützt das VPN-Produkt WAN-seitig alle geplanten
Zugangstechnologien (z. B. IP/MPLS, Ethernet, Mobiltelefon, analoge
Telefonleitung)?
- Ist die Anzahl der VPN-Clients, die sich gleichzeitig in den
VPN-Server einwählen können, ausreichend?
- Unterstützt das VPN-Produkt die gängigen Protokolle für den
entfernten Zugang über Telekommunikationsnetze (z. B. PPP)?
- Unterstützt das VPN-Produkt die gängigen Dienstprotokolle für
den entfernten Zugriff (z. B. TCP/IP)?
- Werden für den internetbasierten Zugriff die gängigen
Tunnelprotokolle (z. B.
L2F (Layer 2 Forwarding),
IPsec (Internet Protocol Security),
TLS (Transport Layer Security),
OpenVPN)
unterstützt?
- Bietet das VPN-Produkt je nach verwendeter Zugangstechnologie
zusätzliche, technologieabhängige Mechanismen (z. B. Kanalbündelung, Rückruf des
VPN-Clients durch den VPN-Server) an?
- Sicherheit: Kommunikation, Authentisierung und Zugriff
- Bietet das Produkt geeignete Funktionen zur gesicherten
Datenübertragung an?
- Erfolgt die Absicherung der Kommunikation durch
standardisierte Mechanismen?
- Sind alle verwendeten kryptographischen Verfahren etabliert,
und entsprechen sie dem Stand der Technik?
- Erlaubt die Produktarchitektur eine nachträgliche Installation
neuer Sicherheitsmechanismen?
- Bietet das Produkt geeignete Funktionen zur Authentisierung
der BenutzerInnen, bevor ihnen Zugang zu lokalen Ressourcen gewährt
wird?
- Können mehrere Authentisierungsmechanismen miteinander
verknüpft werden?
- Ist die Systemarchitektur so aufgebaut, dass neue
Authentisierungsmechanismen nachträglich integriert werden
können?
- Erlaubt das VPN die Nutzung eines oder mehrerer gängiger
externer Authentisierungsdienste, z. B. Authenticator-Apps, SecureID, TACACS+ (Terminal
Access Controller Access-Control System Plus), RADIUS (Remote
Authentication Dial In User Service)?
- Ist es möglich, zusätzliche externe Authentisierungsdienste
(z. B. MOA-ID) einzubinden?
Sind alle Anforderungen an das zu beschaffende
Produkt dokumentiert, so müssen die am Markt erhältlichen Produkte
dahingehend untersucht werden, inwieweit sie diese Anforderungen erfüllen.
Es ist zu erwarten, dass nicht jedes Produkt alle Anforderungen gleichzeitig
oder gleich gut erfüllt. Daher sollten die einzelnen Anforderungen
entsprechend ihrer Relevanz für die Institution gewichtet werden. Analog
kann auch der Erfüllungsgrad einer Anforderung durch das jeweilige Produkt
in mehrere Stufen eingeteilt werden. Auf der Grundlage der durchgeführten
Produktbewertung kann dann eine fundierte Kaufentscheidung getroffen werden.
Vor der Installation muss überprüft werden, ob die
ausgewählten Produkte tatsächlich die Anforderungen ausreichend erfüllen und
kompatibel mit den vorgesehenen Technologien sind. Die Auswahl der
VPN-Geräte stellt einen wesentlichen Aspekt für den reibungslosen Betrieb
eines VPNs dar. Die Entscheidung muss daher gut überlegt sein, da spätere
Änderungen oft mit hohen Kosten oder auch mit Sicherheitseinbußen verbunden
sind.
13.1.11 Remote Access (VPN) - Implementierung
Mit dem Aufbau eines VPNs kann begonnen werden, sobald die
erforderlichen Komponenten dafür beschafft worden sind (vgl. voranstehende
Maßnahmen). Grundvoraussetzung für den sicheren VPN-Betrieb ist, dass die
Installation und Konfiguration aller Komponenten gewissenhaft erfolgt und
sich mit den gewählten VPN-Produkten auch tatsächlich die geforderten
Sicherheitsfunktionen umsetzen lassen.
Zusätzlich muss
die Sicherheit der IT-Systeme gewährleistet werden, auf denen die
VPN-Komponenten eingesetzt werden. Dies betrifft besonders IT-Systeme, auf
denen ein Standard-Betriebssystem installiert ist und das als VPN-Endpunkt
betrieben wird (Beispiel: Linux-System mit VPN-Unterstützung). Daher sind
zunächst die generellen Sicherheitsmaßnahmen für jedes dieser
Betriebssysteme umzusetzen, wie sie in den jeweiligen Bausteinen der
IT-Grundschutz-Kataloge beschrieben werden. Es gibt auch VPN-Komponenten,
bei denen die Konfiguration der Plattform vom Hersteller vorgegeben ist und
nicht geändert werden kann (VPN-Appliances). Der Einsatz solcher VPN-Geräte
spart einerseits Zeit und es wird im Gegensatz zu einer individuellen Lösung
weniger fachkundiges IT-Personal benötigt, z. B. für die Konfiguration des
Betriebssystems. Andererseits muss beim Einsatz von Appliances den Vorgaben
des Herstellers vertraut werden.
13.1.11.1 Sichere Installation des VPN-Systems
Zusätzlich zu den generellen Sicherheitsmaßnahmen, die für
die IT-Komponenten zu beachten sind, sollten im Rahmen der Installation
eines VPN-Systems folgende Punkte Beachtung finden:
-
Während der Installationsphase sollten weder BenutzerInnen noch
Dritte auf das VPN oder Teile davon zugreifen dürfen. Es dürfen in
dieser Phase also keine Verbindungen zu anderen Netzen vorhanden
sein.
-
Es muss sichergestellt werden, dass die Installation aller
VPN-Komponenten durch qualifiziertes Personal durchgeführt wird. Dies
kann vor allem dann schwierig sein, wenn die zu vernetzenden Standorte
geografisch weit voneinander entfernt sind. Beispielsweise muss geklärt
werden, ob die nötigen Personalressourcen für eine VPN-Installation auch
in anderen Ländern zur Verfügung stehen. Auch VPN-Endpunkte auf mobilen
IT-Systemen, beispielsweise Notebooks von AußendienstmitarbeiterInnen,
dürfen nur von qualifiziertem IT-Personal installiert werden.
-
Die Installation und Konfiguration der VPN-Komponenten ist zu
dokumentieren. Dies kann entweder durch eine separate
Installationsdokumentation erfolgen oder aber durch eine Bestätigung,
dass die Installation mit den Planungsvorgaben übereinstimmt.
Abweichungen von der festgelegten Systemarchitektur (beispielsweise
zusätzliche Verbindungen) müssen hierbei begründet und dokumentiert
werden. Die Qualität der Dokumentation spielt im Hinblick auf die
kontinuierliche Verbesserung des VPNs eine wesentliche Rolle.
-
Die korrekte Funktion jeder einzelnen Komponente muss überprüft
werden (z. B. durch Funktionsprüfungen bzw. Selbsttests oder
Lasttests).
-
Bei den eingesetzten Produkten müssen vor der Inbetriebnahme
alle aktuellen sicherheitsrelevanten Patches bzw. Firmware-Updates
eingespielt werden.
-
Für jede sicherheitsrelevante Einstellung muss ein
Funktionstest der Sicherheitsmechanismen durchgeführt werden.
Beispielsweise sollten die Verschlüsselung der Verbindung sowie die
eingesetzten Authentisierungsfunktionen mittels eines Netzanalyse-Tools
überprüft werden.
-
Bevor das System in den Produktiveinsatz genommen wird, muss es
in einer vom Produktivnetz getrennten Umgebung aufgebaut und
entsprechend getestet werden. Ebenfalls ist es empfehlenswert, bereits
in der Testumgebung Performance-Messungen und einen Testlauf der
Schlüsselverteilung durchzuführen. Nach Abschluss der Installation ist
die korrekte Funktion des Gesamtsystems zu überprüfen (Abnahme und
Freigabe der Installation). Bei allen durchgeführten Tests ist darauf zu
achten, dass nur die zum Test befugten Personen Zugriff auf das VPN
erhalten.
Ist die grundlegende Installation erfolgt, so
kann mit der in der Folge beschriebenen sicheren Konfiguration des VPNs
begonnen werden. Diese muss das System in einen sicheren Betriebszustand
überführen, damit anschließend der laufende Betrieb aufgenommen werden kann.
Für den reibungslosen Betrieb des VPNs sind die in
13.1.12 Sicherer Betrieb des VPN-Systems erwähnten Handlungsweisen essenziell. Die dabei gewonnenen
Erkenntnisse und Korrekturmaßnahmen müssen angemessen dokumentiert und in
das Feinkonzept eingearbeitet werden.
13.1.11.2 Sichere Konfiguration des VPN-Systems
Alle VPN-Komponenten müssen sorgfältig konfiguriert werden,
da es durch eine ungeeignete Konfiguration von VPN-Komponenten zu einem
Verlust der Verfügbarkeit des Netzes oder Teilen davon kommen kann. Der
Verlust der Vertraulichkeit von Informationen oder der Datenintegrität ist
ebenfalls denkbar. Unabhängig davon, ob es sich bei VPN-Komponenten um
dedizierte Hardware (Appliances) oder softwarebasierte Systeme handelt,
spielt daher die korrekte Konfiguration der beteiligten Komponenten eine
wesentliche Rolle. Da ein VPN aus mehreren Komponenten und deren
Konfiguration besteht, ergibt sich eine erhöhte Komplexität der
Gesamtkonfiguration. Das Ändern eines Konfigurationsparameters bei einer
Komponente kann im Zusammenspiel mit den anderen Komponenten zu
Sicherheitslücken, Fehlfunktionen oder Ausfällen führen.
Da die Konfiguration eines VPN-Systems in der Regel
Veränderungen unterworfen ist (z. B. durch Personaländerungen, neue
Nutzungsszenarien, Systemerweiterungen), kann nicht davon ausgegangen
werden, dass es genau eine sichere (und statische) Konfiguration gibt, die
einmal eingestellt und nie wieder verändert wird. Vielmehr wird die
Konfiguration üblicherweise fortlaufend geändert. Es ist Aufgabe der für das
VPN zuständigen AdministratorInnen, dass jeweils nur sichere Versionen der
Systemkonfiguration definiert werden und das System von einer sicheren
Konfiguration in die nachfolgende sichere Konfiguration überführt wird. Alle
Änderungen und die jeweils aktuelle Einstellungen müssen nachvollziehbar
dokumentiert sein.
Generell kann zwischen den
folgenden Konfigurationskategorien unterschieden werden:
-
Die Default-Konfiguration
ergibt sich durch die vom Hersteller voreingestellten Werte für die
Konfigurationsparameter. Die Grundeinstellungen, die vom Hersteller oder
Distributor einer VPN-Komponente vorgenommen werden, sind nicht
unbedingt auf Sicherheit, sondern auf eine einfache Installation und
Inbetriebnahme optimiert. Der erste Schritt bei der Grundkonfiguration
muss daher sein, die Grundeinstellungen zu überprüfen und entsprechend
den Vorgaben der Sicherheitsrichtlinie anzupassen. Standardpasswörter
müssen durch eigene, ausreichend komplexe Passwörter ersetzt
werden
-
Nach der Installation und vor der Inbetriebnahme muss -
ausgehend von der Default-Konfiguration - eine sichere Anfangskonfiguration durch die AdministratorInnen
eingestellt werden. Hier sollten möglichst restriktive Einstellungen
gelten, so dass nur die berechtigten AdministratorInnen Veränderungen
vornehmen können, um z. B. eine erste Betriebskonfiguration einzustellen,
die das geplante Sicherheitskonzept umsetzt.
-
Die sicheren Betriebskonfigurationen ergeben sich aus den
jeweiligen Konfigurationen im laufenden Betrieb. Hier muss auch
regelmäßig überprüft werden, ob neu bekannt gewordene Sicherheitslücken
Anpassungen erfordern.
-
Schließlich sollten sichere Notfallkonfigurationen im Rahmen der
Notfallplanung definiert und dokumentiert werden. Sie dienen dazu, auch
bei eingeschränkter Betriebsfähigkeit die Sicherheit aufrechtzuerhalten.
In der Regel werden durch die Notfallplanung mehrere Notfallsituationen
definiert. Es empfiehlt sich, für jede der definierten Situationen eine
adäquate Notfallkonfiguration festzulegen. Im einfachsten Fall besteht
die Notfallkonfiguration darin, den Zugang zum VPN-System zu
sperren.
13.1.12 Sicherer Betrieb des VPN-Systems
VPNs sind aufgrund der übertragenen Daten
und der Möglichkeit ins interne Netz einzudringen
attraktive Ziele für Angreifer
und müssen daher sicher betrieben werden. Voraussetzungen hierfür sind die
sichere Installation (vgl.
13.1.11.1 Sichere Installation des VPN-Systems) und Konfiguration (vgl.
13.1.11.2 Sichere Konfiguration des VPN-Systems) der beteiligten Hard- und Softwarekomponenten. Zusätzlich müssen
alle organisatorischen Abläufe definiert und umgesetzt worden sein (z. B.
Meldewege und Zuständigkeiten). Weiters ist zu beachten, dass die
angestrebte Systemsicherheit nur gewährleistet werden kann, wenn auch die
physikalische Sicherheit der beteiligten Hardwarekomponenten sichergestellt
ist.
Die Sicherheit eines VPN-Systems lässt
sich grob in drei Bereiche aufteilen:
-
die Sicherheit des VPN-Servers,
-
die Sicherheit der VPN-Clients und
-
die Sicherheit der Datenübertragung.
Im Umfeld des Servers sind folgende Empfehlungen für den sicheren
Betrieb zu berücksichtigen:
-
Der VPN-Zugang sollte durch den Einsatz von Protokollierungs-
und Managementwerkzeugen einer ständigen Überwachung
unterliegen.
-
Die im Rahmen der Überwachung gesammelten Informationen
sollten regelmäßig durch geschulte AdministratorInnen kontrolliert werden.
Sie sollten dabei nach Möglichkeit durch eine Software zur Auswertung
von Protokollierungsdaten unterstützt werden. Die Bestimmungen des
Datenschutzes sind zu beachten.
-
Werden Sicherheitsvorfälle festgestellt, so sind sofort die
vorher festgelegten Maßnahmen zu ergreifen.
-
Damit eine geregelte Benutzerauthentisierung beim VPN-Zugriff
möglich ist, muss die Konsistenz der Authentisierungsdaten
sichergestellt sein. Dies kann durch zentrale Verwaltung der Daten
(Authentisierungsserver) oder durch periodischen Abgleich
geschehen.
-
Für jede Verbindungsaufnahme ist immer die
Benutzerauthentisierung über den gewählten Mechanismus
durchzuführen.
-
Für jede Verbindung sollte die Absicherung der Kommunikation
durch eines der im VPN-Sicherheitskonzept erlaubten Verfahren erzwungen
werden, damit die übertragenen Daten geschützt sind.
-
Revision: Das VPN-System sollte in regelmäßigen Abständen
einer Revision unterzogen werden. Die Rollen Administrator und Revisor
dürfen nicht der gleichen Person zugeordnet werden.
Da VPN-Clients in der Regel in nicht
vollständig kontrollierten Umgebungen betrieben werden, müssen für diesen
Fall spezielle Mechanismen, Verfahren und Maßnahmen zum Einsatz kommen, die
den Schutz des Clients gewährleisten können. Insbesondere mobile Clients
sind hier einer besonderen Gefahr ausgesetzt, da diese physikalisch
besonders leicht anzugreifen sind (Diebstahl, Vandalismus). Ist ein Client
kompromittiert, so besteht die Gefahr, dass dadurch auch die Sicherheit des
LANs beeinträchtigt wird.
Für den sicheren
Betrieb von VPN-Clients sind daher folgende
Aspekte zu berücksichtigen:
-
Die Grundsicherheit des IT-Systems muss gewährleistet
sein.
-
Da mobile VPN-Clients größeren Risiken ausgesetzt sind als
stationäre, sollten sie durch zusätzliche Maßnahmen gesichert werden.
Hierzu bietet sich eine Festplattenverschlüsselung an, um
sicherzustellen, dass von abhanden gekommenen Geräten weder Daten
ausgelesen noch unbefugt eine VPN-Verbindung aufgebaut werden
kann.
-
Insbesondere beim Zugriff über Internetverbindungen ist die
Installation von Virenschutzprogrammen auf allen VPN-Clients
notwendig.
-
Es sollte überlegt werden, auf den VPN-Clients so genannte
PC-Firewalls einzusetzen und so vor unberechtigten Zugriffen aus dem
Internet durch Dritte zu schützen. Ähnlich wie herkömmliche Firewalls
(siehe 13.1.13 Entwicklung eines Firewallkonzeptes ff.) filtern PC-Firewalls die Pakete der
Netzkommunikationsprotokolle. Die Filterregeln können jedoch meist
dynamisch durch die BenutzerInnen erzeugt werden. Hierzu wird bei
jedem Zugriff, für den noch keine Regel vorliegt, eine Auswahl an
möglichen Reaktionen (z. B. erlauben, ablehnen, bedingte Verarbeitung)
angeboten, um eine neue Regel zu definieren. Da es für die
BenutzerInnen jedoch in vielen Fällen schwierig ist, zwischen erlaubten
und unberechtigten Zugriffen zu unterscheiden, sollte der Regelsatz
durch die AdministratorInnen vorinstalliert werden.
-
Auch VPN-Clients sollten in das Systemmanagement einbezogen
werden, soweit dies möglich ist. Dies erlaubt einerseits die Überwachung
der Clients im Rahmen der Aufrechterhaltung des laufenden Betriebes.
Andererseits können so einfach Software-Updates (Virendatenbanken,
Anwendungsprogramme) auf geregeltem Weg eingespielt werden. Entfernte
Rechner stellen jedoch erhöhte Anforderungen an das Systemmanagement, da
diese nicht permanent mit dem Netz der Organisation verbunden sind, so
dass die Rechner regelmäßig auf (unzulässige) Konfigurationsveränderungen
untersucht werden müssen.
-
Falls TCP/IP als Protokoll verwendet wird, sollte überlegt
werden, für VPN-Clients feste IP-Adressen zu benutzen und diese nicht
dynamisch zu vergeben. Dieses Vorgehen bedeutet zwar einen höheren
administrativen Aufwand (Wartung der Zuordnungstabellen), erlaubt jedoch
eine eindeutige Zuordnung von Netzadresse und Rechner. Der Nachteil bei
einer dynamischen Vergabe der Netzadressen besteht darin, dass
protokolliert werden muss, welchem VPN-Client zu welchem Zeitpunkt eine
bestimmte Netzadresse zugewiesen wurde. Anderenfalls ist es meist nicht
möglich festzustellen, welcher VPN-Client eine bestimmte Aktion
ausgeführt hat.
Die Kommunikationsverbindung zwischen VPN-Client und
VPN-Server wird in der Regel über Netze von Dritten aufgebaut. Die dabei
benutzten Netzkomponenten unterliegen meist nicht der Kontrolle durch den
Betreiber des LANs, mit dem die Verbindung aufgebaut werden soll. Es muss
weiter davon ausgegangen werden, dass die Daten nicht nur über das
Telekommunikationsnetz eines Anbieters übertragen werden, sondern dass auch
die Netze von Kooperationspartnern des Telekommunikationsanbieters benutzt
werden. Dies gilt insbesondere beim Zugriff auf ein LAN aus dem Ausland. Um
dem Schutzbedarf der so übertragenen Daten gerecht zu werden, müssen
Sicherheitsmaßnahmen getroffen werden, die z. B. die Vertraulichkeit der
Daten sicherstellen. Daher gilt für die Datenübertragung:
-
Die Nutzung der Datenverschlüsselung für alle übertragenen
Daten ist für den sicheren Betrieb zwingend erforderlich.
-
Es sollten Signaturmechanismen eingesetzt werden, um die
Authentizität und Integrität der Daten sicherzustellen.
Um diesen Anforderungen an den Schutz der
Daten gerecht zu werden, können verschiedene Sicherungsmechanismen für
VPN-Verbindungen benutzt werden. Relevant sind hier unter
anderem:
-
Tunneling:
Die Kommunikation
kann auf niedriger Protokollebene verschlüsselt werden (so genanntes
Tunneling, siehe auch 9.4.2 Einsatz geeigneter Tunnelprotokolle für die VPN-Kommunikation). Dazu muss ein geeignetes Verfahren ausgewählt werden. Die
herkömmlichen VPN-Systeme stellen solche Verfahren (z. B. IPsec)
standardmäßig, jedoch in unterschiedlicher Zahl und Ausprägung zur
Verfügung.
-
TLS-Verschlüsselung:
Zur
Verschlüsselung kann auch TLS eingesetzt werden, wenn von der
Verschlüsselung auf niedriger Protokollebene aus bestimmten Gründen kein
Gebrauch gemacht werden kann. Dies gilt besonders für Zugriffe auf
Webserver oder E-Mail-Server über Clients, die standardmäßig
TLS-gesicherte Kommunikation unterstützen.
-
Verschlüsselung durch
Netzkoppelelemente:
Neben der Absicherung der Kommunikation
durch Software kann auch der Einsatz von verschlüsselnden
Netzkoppelelementen (Routern, Modems) erwogen werden. Diese sind
besonders für den stationären Einsatz und zur Anbindung mehrerer Rechner
sinnvoll, da die Verschlüsselung transparent erfolgt und die Clients und
Server nicht belastet werden. Zu beachten ist jedoch, dass die Geräte
sorgfältig konfiguriert und gewartet werden müssen.
-
E-Mail-Verschlüsselung:
Für
den Austausch von E-Mails über unsichere Kanäle kann die Nutzung von
E-Mail-Verschlüsselung sinnvoll sein.
13.1.13 Entwicklung eines Firewallkonzeptes
IT-Systeme, die zeitweise oder dauernd an Produktionsnetze
angeschlossen sind, dürfen nur unter Verwendung ausreichender
Sicherheitseinrichtungen mit Fremdnetzen verbunden werden. Diese
Sicherheitseinrichtungen, die i. Allg. aus einem zwei- oder
mehrstufigen System bestehen, werden als „Firewalls“ bezeichnet.
Um die Sicherheit des zu schützenden
Netzes zu gewährleisten, muss eine geeignete Firewall eingesetzt werden.
Damit eine Firewall effektiven Schutz bieten kann, müssen folgende
grundlegende Bedingungen erfüllt sein.
Die
Firewall muss
-
auf einer umfassenden Sicherheitspolitik aufsetzen (vgl. 14.7.2 Erstellung einer Internetsicherheitspolitik),
-
in der IT-Sicherheitspolitik und dem IT-Sicherheitskonzept der
Organisation eingebettet sein,
-
korrekt installiert und
-
korrekt administriert werden.
Der Anschluss an ein Fremdnetz darf erst dann
erfolgen, wenn überprüft worden ist, dass mit dem gewählten Firewallkonzept
sowie den personellen und organisatorischen Randbedingungen alle Risiken
beherrscht werden können.
Die Aufgaben und
Anforderungen an die Firewall müssen in der Internetsicherheitspolitik
festgelegt werden.
Damit eine Firewall einen
wirkungsvollen Schutz eines Netzes gegen Angriffe von außen bietet, müssen
einige grundlegende Voraussetzungen erfüllt sein:
-
Jede Kommunikation zwischen den beiden Netzen muss ausnahmslos
über die Firewall geführt werden. Dafür muss sichergestellt sein, dass
die Firewall die einzige Schnittstelle zwischen den beiden Netzen
darstellt. Es müssen Regelungen getroffen werden, dass keine weiteren
externen Verbindungen unter Umgehung der Firewall geschaffen werden
dürfen.
-
Eine Firewall darf ausschließlich als schützender Übergang zum
internen Netz eingesetzt werden, daher dürfen auf einer Firewall nur die
dafür erforderlichen Dienste verfügbar sein und keine weiteren Dienste
wie z. B. ein Webserver, angeboten werden.
-
Ein administrativer Zugang zur Firewall darf nur über einen
gesicherten Weg möglich sein, also z. B. über eine gesicherte Konsole,
eine verschlüsselte Verbindung oder ein separates Netz. Eine Konsole
sollte in einem Serverraum aufgestellt sein.
-
Eine Firewall baut auf einer für das zu schützende Netz
definierten Sicherheitspolitik auf und gestattet nur die dort
festgelegten Verbindungen. Diese Verbindungen müssen gegebenenfalls sehr
detailliert (bis hin zu einer individuellen Angabe von IP-Adresse,
Dienst, Zeit, Richtung und BenutzerIn getrennt) festgelegt werden
können.
-
Jede Sicherheitspolitik muss konzeptionell auf bestmögliche
Reduktion des eventuellen Schadensfalles ausgelegt sein (Betrieb von
Teilnetzen, frühzeitiger Einsatz von Routern, …). In diesem
Zusammenhang ist auch der Raum, in dem die Firewall betrieben wird,
zusammen mit den Netzwerkeinrichtungen (wie z. B. Routern) einer
besonderen Zugangskontrolle zu unterwerfen (vgl. 11.1.4 Zutrittskontrolle und 11.5.6 Serverräume).
-
Es ist zu entscheiden, ob besonders sensible Daten im Netz
besser und kostengünstiger durch organisatorische als durch technische
Maßnahmen geschützt werden sollen.
-
Für die Konzeption und den Betrieb einer Firewall muss
geeignetes Personal zur Verfügung stehen. Der zeitliche Aufwand für den
Betrieb einer Firewall darf nicht unterschätzt werden. Alleine die
Auswertung der angefallenen Protokolldaten nimmt erfahrungsgemäß viel
Zeit in Anspruch. Firewall-AdministratorInnen müssen fundierte Kenntnisse
über die eingesetzten IT-Komponenten besitzen und auch entsprechend
geschult werden.
-
Das Firewallkonzept muss sich permanent an Betriebserfahrungen
der Firewall sowie aktuellen Entwicklungen orientieren und bei Bedarf
unverzüglich angepasst werden.
-
Die BenutzerInnen des lokalen Netzes sollten durch den
Einsatz einer Firewall möglichst wenig Einschränkungen hinnehmen
müssen.
Eine Firewall kann das interne Netz vor vielen
Gefahren beim Anschluss an das Internet schützen, aber nicht vor allen. Beim
Aufbau einer Firewall und der Erarbeitung einer Firewall-Sicherheitspolitik
sollte man sich daher die Grenzen einer Firewall verdeutlichen:
-
Es werden Protokolle überprüft, nicht die Inhalte. Eine
Protokollprüfung bestätigt beispielsweise, dass eine E-Mail mit
ordnungsgemäßen Befehlen zugestellt wurde, kann aber keine Aussagen zum
eigentlichen Inhalt der E-Mail machen.
-
Die Filterung von aktiven Inhalten ist unter Umständen nur
teilweise erfolgreich.
-
Sobald BenutzerInnen eine Kommunikation über eine Firewall
herstellen dürfen, können sie über das verwendete
Kommunikationsprotokoll beliebige andere Protokolle tunneln. Damit
könnten InnentäterInnen Externen den Zugriff auf interne
Rechner ermöglichen.
-
Eine Einschränkung der Internetzugriffe auf festgelegte
Webserver ist in der Realität unmöglich, da zu viele Webserver auch als
Proxies nutzbar sind, so dass eine Sperrung bestimmter IP-Adressen
leicht umgangen werden kann.
-
Die Filtersoftware ist häufig noch unausgereift.
Beispielsweise ist es möglich, dass nicht alle Arten der Adressierung
erfasst werden. Zudem können URL-Filter durch Nutzung von „Anonymizern“
umgangen werden.
-
Die Filterung von Spam-E-Mails ist noch nicht 100 % ausgereift.
Keine Firewall kann zweifelsfrei feststellen, ob eine E-Mail vom Empfänger
erwünscht ist oder nicht. Spam-E-Mails dürften erst dann verschwinden,
wenn die Absender zweifelsfrei nachweisbar sind. Dies ist aber mit dem
herkömmlichen Protokoll SMTP alleine nicht realisierbar.
-
Firewalls schützen nicht vor allen Denial-of-Service-Attacken.
Wenn AngreiferInnen z. B. die Anbindung zum Provider lahm legt, kann
auch die beste Firewall nicht helfen. Außerdem gibt es immer wieder
Implementationsfehler von Protokollen auf Endgeräten, die eine Firewall
nicht abfangen kann.
-
Leider ermöglichen viele Firewalls es nicht, durch
Hintereinanderschaltung von verschiedenen Firewalls eine erhöhte
Sicherheit zu erlangen. Gerade in größeren Firmen ist dies
problematisch, wenn innerhalb der Firma Firewalls z. B. auch zur
Bildung von abgesicherten Teilnetzen eingesetzt werden.
-
Eine Firewall kann zwar einen Netzübergang sichern, sie hat
aber keinen Einfluss auf die Sicherheit der Kommunikation innerhalb
dieser Netze!
-
Auch die speziell unter Sicherheitsaspekten entwickelten
Komponenten von Firewalls können trotz großer Sorgfalt Programmierfehler
enthalten.
-
Firewalls können nur begrenzt gegen eine absichtliche oder
versehentliche Fehlkonfiguration der zu schützenden Clients und Server
schützen.
-
Eingebaute Hintertüren in der verwendeten Software können
eventuell auch durch eine Firewall hindurch ausgenutzt werden. Im
Extremfall kann die Software der Firewall selbst Hintertüren
enthalten.
-
Die korrekte Konfiguration der Komponenten der Firewall ist oft
sehr anspruchsvoll. Fehler in der Konfiguration können zu
Sicherheitslücken oder Ausfällen führen.
-
Ist die Dokumentation der technischen Ausstattung der Firewall
durch den Hersteller mangelhaft, so begünstigt dies Fehler bei
Konfiguration und Administration.
-
Wenn die Komponenten der Firewall falsch dimensioniert sind,
kann die Verfügbarkeit beeinträchtigt werden. Wird beispielsweise der
Rechner, auf dem ein HTTP-Sicherheitsproxy läuft, zu schwach
dimensioniert (zu wenig Arbeitsspeicher, zu langsamer Prozessor), so
kann dies die Geschwindigkeit des Internetzugriffes stark
beeinträchtigen.
-
Es kann nicht verhindert werden, dass Angreifer die Komponenten
der Firewall mit Hilfe von Schwachstellenscannern analysieren.
-
Eine Firewall kann nicht gegen die bewusste oder unbewusste
Missachtung von Sicherheitsrichtlinien und -konzepten durch die Anwender
schützen.
-
Eine Firewall schützt nicht vor dem Missbrauch freigegebener
Kommunikation durch Innentäter („Insider-Angriffe“).
-
Eine Firewall schützt nicht vor Social Engineering.
-
Werden mobile Endgeräte (Notebook, Smartphone etc.), die von
Mitarbeitern auch extern benutzt werden, an das interne Netz
angeschlossen, so kann auf diese Weise Schadsoftware (Viren, Würmer,
Trojanische Pferde) in das vertrauenswürdige Netz eingeschleppt
werden.
-
Eine Firewall schützt auch nicht davor, dass Schadprogramme auf
Austauschmedien, z. B. externe Festplatten, SD-Karten, USB-Stick, …, in das
vertrauenswürdige Netz eingeschleppt werden.
13.1.14 Installation einer Firewall
Bei der Installation einer Firewall sind
folgende Schritte in der angegebenen Reihenfolge zu setzen (vgl.
[KIT S04]):
-
Festlegen der Sicherheitspolitik sowie der Benutzungsordnung
durch organisatorisch und technisch Verantwortliche in Zusammenarbeit
mit BenutzervertreterInnen (vgl. auch 7.1.1 Verpflichtung der MitarbeiterInnen zur Einhaltung einschlägiger Gesetze, Vorschriften und Regelungen)
-
Bestimmung der Sicherheitsverantwortlichen
(Datenschutzbeauftragte/CISOs) - soweit nicht bereits
nominiert - und Informationssicherheitskoordinatoren im Bereich
-
Definition der angebotenen und anzufordernden Dienste
-
Analyse der Hard- und Softwarevoraussetzungen im internen
Netz
-
Auswahl geeigneter Produkte
-
Installation und Konfiguration der
Firewall
Der administrative Zugang zur
Sicherheitseinrichtung darf nur über einen gesicherten Weg möglich
sein.
-
Überprüfung der Installation durch Querlesen der Definitionen
und Funktionskontrolle
-
Dokumentation der Installation zum Zweck der
Nachvollziehbarkeit, der Wartung und der Validierung
-
Laufende Beobachtung und Wartung
-
Periodische Sicherheitsüberprüfung durch befugte Externe zu
nicht angekündigten Zeitpunkten mindestens einmal im Quartal
(„Screening“, vgl. 13.1.15 Sicherer Betrieb einer Firewall) sowie Weitermeldung der erhobenen Fakten an die
Vorgesetzten
-
Revision der Behebung der bei den Sicherheitstests erhobenen
Mängel
-
Sammlung der relevanten Projekterfahrungen als Grundlage für
eine Weiterentwicklung der Internetsicherheitspolitik und des
Firewallkonzeptes. Im Bereich der öffentlichen Verwaltung sollten diese
Projekterfahrungen an die IKT-Koordinierungsstelle weitergegeben
werden.
-
Aus- und Weiterbildung des administrierenden Personals
13.1.15 Sicherer Betrieb einer Firewall
Für einen sicheren Betrieb
einer Firewall sind eine fachgemäße Administration sowie eine regelmäßige
Überprüfung auf die korrekte Einhaltung der umgesetzten Sicherheitsmaßnahmen
(Screening) erforderlich.
Insbesondere müssen
die für den Betrieb der Firewall getroffenen organisatorischen Regelungen
regelmäßig oder zumindest sporadisch auf ihre Einhaltung überprüft werden.
Es sollte in zyklischen Abständen kontrolliert werden, ob neue Zugänge unter
Umgehung der Firewall geschaffen wurden. Alle Sicherheitskontrollen sollten
zumindest teilweise auch durch Externe vorgenommen werden.
Administration
Die Administration einer Firewall umfasst die
nachfolgend angeführten Aufgaben:
-
Anlegen und Entfernen von BenutzerInnen, Profilen,
Filtern etc.,
-
Ändern von Berechtigungen, Funktionen etc.,
-
Kontrolle und Auswertung der Logfiles,
-
Einschränken und Beenden des Internetzugangs,
-
Weiterleitung sicherheitsrelevanter Beobachtungen an die in
der Sicherheitspolitik definierten Instanzen,
-
Benachrichtigung der zuständigen Instanzen bei Entdecken von
Angriffen aus dem Internet,
-
Verfolgen der aktuellen Entwicklungen im Bereich Sicherheit
(z. B. durch Lesen der entsprechenden Newsletter) sowie entsprechende
Weiterbildung.
Durch eine angemessene Stellvertreterregelung
(und eine entsprechende Schulung der StellvertreterInnen) ist eine
kontinuierliche Administration zu gewährleisten.
Regelmäßige Überprüfung
Zusätzlich zu den regelmäßigen
Wartungsaktivitäten ist es erforderlich, eine Firewall regelmäßig (etwa
einmal pro Quartal) durch eine geeignete Instanz kontrollieren zu lassen.
Sicherheitsrelevante Änderungen erfordern zusätzlich „ad hoc“-Kontrollen.
Diese Kontrollen sollten vorzugsweise durch eine vertrauenswürdige externe
Instanz erfolgen, da die Gefahr besteht, dass Firewall-AdministratorInnen durch
Gewöhnungseffekte und Routinearbeit bestimmte Sicherheitslücken übersehen
könnten, die neutralen BeobachterInnen mit hoher Wahrscheinlichkeit auffallen.
(Vgl. auch Screening, Security Compliance Checking)
Eine derartige Prüfung ist wie folgt durchzuführen:
-
Überprüfung der Installation von außen,
-
interne Überprüfung der Internetsicherheitspolitik,
-
interne Überprüfung der Konfiguration,
-
interne Durchführung eventuell notwendiger Korrekturen,
-
erneute Prüfung von außen.
Dabei sind die folgenden Punkte zu
beachten:
-
Alle Filterregeln müssen korrekt umgesetzt sein. Dabei ist zu
testen, dass nur die Dienste zugelassen werden, die in der
Sicherheitspolitik vorgesehen sind.
-
Die Defaulteinstellung der Filterregeln und die Anordnung der
Komponenten müssen sicherstellen, dass alle Verbindungen, die nicht
explizit erlaubt sind, blockiert werden. Dies muss auch bei einem
völligen Ausfall der Firewall-Komponenten gelten.
-
Es muss die Regel „Alles, was nicht ausdrücklich erlaubt ist,
ist verboten“ realisiert sein. So dürfen z. B. BenutzerInnen, die
keinen Eintrag in einer Access-Liste haben, keine Möglichkeit haben
Dienste des Internets zu benutzen.
-
Um ein Mitlesen oder Verändern der
Authentisierungsinformationen zu verhindern, dürfen sich AdministratorInnen
und Revisor nur über einen vertrauenswürdigen Pfad authentisieren. Dies
könnte z. B. direkt über die Konsole, eine verschlüsselte Verbindung oder
ein separates Netz erfolgen.
-
Es müssen in regelmäßigen Abständen Integritätstests der
eingesetzten Software durchgeführt werden. Im Fehlerfall ist die
Firewall abzuschalten.
-
Die Firewall muss auf ihr Verhalten bei einem Systemabsturz
getestet werden. Insbesondere darf kein automatischer Neustart möglich
sein, und die Access-Listen müssen auf einem schreibgeschützten Medium
speicherbar sein. Die Access-Listen sind die wesentlichen Daten für den
Betrieb der Firewall und müssen besonders gesichert werden, damit keine
alten oder fehlerhaften Access-Listen bei einem Neustart benutzt werden,
der durch AngreiferInnen provoziert wird.
-
Bei einem Ausfall der Firewall muss sichergestellt sein, dass
in dieser Zeit keine Netzverbindungen aus dem zu schützenden Netz heraus
oder zu diesem aufgebaut werden können.
-
Auf den eingesetzten Komponenten dürfen nur Programme, die für
die Funktionsfähigkeit der Firewall nötig sind, vorhanden sein. Der
Einsatz dieser Programme muss ausführlich dokumentiert und begründet
werden. Beispielsweise sollten die Software für die graphische
Benutzeroberfläche sowie alle Treiber, die nicht benötigt werden,
entfernt werden. Diese sollten auch aus dem Betriebssystem-Kern entfernt
werden. Das Verbleiben von Software muss dokumentiert und begründet
werden.
-
Beim Wiedereinspielen von gesicherten Datenbeständen muss
darauf geachtet werden, dass für den sicheren Betrieb der Firewall
relevante Dateien wie Access-Listen, Passwortdateien oder Filterregeln
auf dem aktuellsten Stand sind.
Falls nachträgliche Änderungen der
Sicherheitspolitik erforderlich sind, müssen diese streng kontrolliert und
insbesondere auf Seiteneffekte überprüft werden.
13.1.16 Firewalls und aktive Inhalte
Eines der größten Probleme bei der Konzeption einer
Firewall ist die Behandlung der Probleme, die durch die Übertragung aktiver
Inhalte zu den Rechnern im zu schützenden Netz entstehen. Hierunter fällt
nicht nur die Erkennung und Beseitigung von Viren, die verhältnismäßig
einfach auch auf den Rechnern der AnwenderInnen durchgeführt werden kann,
sondern auch das weit schwieriger zu lösende Problem der Erkennung von
aktiven Inhalten (z. B. JavaScript) mit einer Schadfunktion.
Die Kontrolle aktiver Inhalte kann auf
verschiedene Weise geschehen. Eine der Möglichkeiten ist die Filterung durch
eine Firewall. Siehe dazu:
12.3.11 Schutz vor aktiven Inhalten.
13.1.17 Firewalls und Verschlüsselung
Da im Internet die Daten über nicht
vorhersagbare Wege und Knotenpunkte verschickt werden, sollten die zu
versendenden
Daten möglichst nur verschlüsselt übertragen werden. Hierbei wäre
es sinnvoll, wenn entsprechende Mechanismen schon in den unteren Schichten
des Protokolls vorgesehen würden.
Zunächst
sollte aber unterschieden werden zwischen
-
Verschlüsselung auf der Firewall bzw. auf Netzkoppelelementen,
die zum Aufbau sicherer Teilnetze eingesetzt werden, und
-
Verschlüsselung auf den Endgeräten, die z. B. von
BenutzerInnen bedarfsabhängig eingesetzt wird.
Verschlüsselung auf der Firewall:
Um mit externen Kommunikationspartnern Daten
über ein offenes Netz auszutauschen und /oder diesen Zugriff auf das eigene
Netz zu geben, kann der Aufbau von virtuellen privaten Netzen (VPNs)
sinnvoll sein. Dafür sollten alle Verbindungen von und zu diesen Partnern
verschlüsselt werden, damit Unbefugte keinen Zugriff darauf nehmen können.
Zum Aufbau von verschlüsselten Verbindungen können eine Vielzahl von Hard-
und Softwarelösungen eingesetzt werden. Sollen hierbei nur wenige
Liegenschaften miteinander verbunden werden, sind insbesondere
Hardwarelösungen basierend auf symmetrischen kryptographischen Verfahren
eine einfache und sichere Lösung.
Die Ver- bzw.
Entschlüsselung kann auf verschiedenen Geräten erfolgen. So könnte eine
Hardwarelösung im Paketfilter als Schlüsselgerät arbeiten. Dies ist
insbesondere dann sinnvoll, wenn keine unverschlüsselte Kommunikation über
dieses Gerät gehen soll. Die Integration der Verschlüsselung auf dem
Application-Gateway hat dagegen den Vorteil einer leichteren
Benutzerverwaltung. Zudem können AngreiferInnen, die einen externen
Informationsserver unter ihre Kontrolle gebracht haben, die
verschlüsselte Kommunikation nicht belauschen.
Verschlüsselung auf den Endgeräten:
Zum Schutz der Vertraulichkeit bestimmter
Daten, insbesondere bei der Versendung von E-Mails, bietet sich auch der
Gebrauch von Mechanismen an, die eine Ende-zu-Ende-Verschlüsselung
ermöglichen. Hierfür wird zum Beispiel häufig das frei verfügbare
Programmpaket PGP (Pretty Good Privacy) eingesetzt. Für eine
vertrauenswürdige Datenübertragung mit ausgewählten Partnern im Internet
sollten
Programme wie SSH oder SFTP eingesetzt werden, die eine Verschlüsselung der
übertragenen Daten (z. B. mittels TLS) unterstützen.
Die Verschlüsselung auf den Endsystemen wird
auf absehbare Zeit noch applikationsgebunden sein, z. B. durch den Einsatz
von S/MIME (Secure/Multipurpose Internet Mail Extensions), TLS oder PGP.
Die Verschlüsselung von Daten stellt
andererseits aber auch ein großes Problem für den wirksamen Einsatz von
Firewalls dar, d. h. den Filtern. Wenn die Übertragung verschlüsselter Daten
über die Firewall zugelassen wird (z. B. TLS), sind Filter auf der
Anwendungsschicht nicht mehr in der Lage, die Nutzdaten z. B. in Hinblick auf
Viren oder andere Schadprogramme zu kontrollieren. Auch die
Protokollierungsmöglichkeiten werden durch eine Verschlüsselung stark
eingeschränkt. Eine erste ad-hoc-Lösung könnte darin bestehen, nur von
bestimmten internen Rechnern den Aufbau von TLS-Verbindungen zu
erlauben, u.U. nur zu ausgewählten Zielsystemen. Andererseits sind die Daten
selbst dann geschützt, wenn AngreiferInnen das Application-Gateway unter
ihre Kontrolle gebracht haben.
Eine
temporäre Entschlüsselung auf einer Filterkomponente zu Analysezwecken ist
weder praktikabel noch wünschenswert.
Eine
generelle Empfehlung für oder gegen den Einsatz von Verschlüsselung über
oder an der Firewall kann nicht gegeben werden, dies hängt von den
Anforderungen im Einzelfall ab.
13.1.18 Einsatz von Verschlüsselungsverfahren zur Netzkommunikation
Kommunikationsnetze transportieren Daten
zwischen IT-Systemen. Dabei werden die Daten selten über eine dedizierte
Kommunikationsleitung zwischen den an der Kommunikation beteiligten Partnern
übertragen. Vielmehr werden die Daten über viele Zwischenstationen geleitet.
Je nach Kommunikationsmedium und verwendeter Technik können die Daten von
den Zwischenstationen unberechtigt abgehört werden, oder auch von im
jeweiligen Vermittlungsnetz angesiedelten Dritten (z. B. bei der Verwendung
des Ethernetprotokolls ohne Punkt-zu-Punkt-Vernetzung). Da die zu
übertragenden Daten nicht von unberechtigten Dritten abgehört, verändert
oder zur späteren Wiedereinspeisung in das Netz (Replay-Attacke) benutzt
werden sollen, muss ein geeigneter Mechanismus eingesetzt werden, der dies
verhindert. Verschlüsselung der Daten mit - wenn nötig - gegenseitiger
Authentifizierung der Kommunikationspartner kann diese Gefahr (je nach
Stärke des gewählten Verschlüsselungsverfahrens sowie der Sicherheit der
verwendeten Schlüssel) reduzieren.
In der Regel
kommunizieren Anwendungen miteinander, um anwendungsbezogene Informationen
auszutauschen. Die Verschlüsselung der Daten kann nun auf mehreren Ebenen
erfolgen:
-
Auf Applikationsebene:
Die
kommunizierenden Applikationen müssen dabei jeweils über die
entsprechenden Ver- und Entschlüsselungsmechanismen verfügen.
-
Auf Betriebssystemebene:
Die
Verschlüsselung wird vom lokalen Betriebssystem durchgeführt. Jegliche
Kommunikation über das Netz wird automatisch oder auf Anforderung
verschlüsselt.
-
Auf Netzkoppelelementebene:
Die Verschlüsselung findet zwischen den Netzkoppelelementen (z. B.
Router) statt.
Die einzelnen Mechanismen besitzen spezifische
Vor- und Nachteile. Die Verschlüsselung auf Applikationsebene hat den
Vorteil, dass die Verschlüsselung vollständig der Kontrolle der jeweiligen
Applikation unterliegt. Ein Nachteil ist, dass zur verschlüsselten
Kommunikation nur eine mit demselben Verschlüsselungsmechanismus
ausgestattete Partnerapplikation in Frage kommt. Weiters können
entsprechende Authentifizierungsmechanismen zwischen den beiden
Partnerapplikationen zur Anwendung kommen.
Im
Gegensatz dazu findet die Verschlüsselung im Fall der Verschlüsselung auf
Betriebssystemebene transparent für jede Applikation statt. Jede Applikation
kann mit jeder anderen Applikation verschlüsselt kommunizieren, sofern das
Betriebssystem, unter dem die Partnerapplikation abläuft, über den
Verschlüsselungsmechanismus verfügt. Nachteilig wirkt sich hier aus, dass
bei einer Authentifizierung lediglich die Rechner gegenseitig
authentifiziert werden können, und nicht die jeweiligen
Partnerapplikationen.
Der Einsatz von
verschlüsselnden Netzkoppelelementen besitzt den Vorteil, dass applikations-
und rechnerseitig keine Verschlüsselungsmechanismen vorhanden sein müssen.
Die Verschlüsselung ist auch hier transparent für die Kommunikationspartner,
allerdings findet die Kommunikation auf der Strecke bis zum ersten
verschlüsselnden Netzkoppelelement unverschlüsselt statt und birgt damit ein
Restrisiko. Authentifizierung ist hier nur zwischen den Koppelelementen
möglich. Die eigentlichen Kommunikationspartner werden hier nicht
authentifiziert.
Werden sensitive Daten über ein
Netz (auch innerhalb des Intranets) übertragen, empfiehlt sich der Einsatz
von Verschlüsselungsmechanismen. Bieten die eingesetzten Applikationen
keinen eigenen Verschlüsselungsmechanismus an oder wird das angebotene
Verfahren als zu schwach eingestuft, so sollte von der Möglichkeit der
betriebssystemseitigen Verschlüsselung Gebrauch gemacht werden. Hier bieten
sich z. B. Verfahren wie TLS an, die zur transparenten Verschlüsselung
auf Betriebssystemebene entworfen wurden. Je nach Sicherheitspolitik können
auch verschlüsselnde Netzkoppelelemente eingesetzt werden, etwa um ein
virtuelles privates Netz (VPN) mit einem Kommunikationspartner über das
Internet zu realisieren. Entsprechende Softwaremechanismen sind in der Regel
auch in Firewall-Systemen verfügbar.
Erfolgt der
Zugang auf sensible Daten über einen externen Zugang, so sind
kryptographische Einmalverfahren mit einer Besitzkomponente einzusetzen.
Wegen der einheitlichen Administrierbarkeit wird empfohlen für den Zugang
die Bürgerkarte/Dienstkarte und MOA-ID zu verwenden
[IKTB-140605-01].
Beim Einsatz von verschlüsselter
Kommunikation und gegenseitiger Authentifizierung sind umfangreiche
Planungen im Rahmen der Sicherheitspolitik eines Unternehmens bzw. einer
Behörde nötig. Im Rahmen der hier angesprochenen
Kommunikationsverschlüsselungen sind insbesondere folgende Punkte zu
beachten:
-
Welche Verfahren sollen zur Verschlüsselung benutzt werden
bzw. werden angeboten (z. B. in Routern)?
-
Unterstützen/Nutzen die eingesetzten
Verschlüsselungsmechanismen existierende oder geplante Standards (IPsec,
IPv6, IKE; TLS); vgl. dazu auch 13.2.3.5 Geeignete Auswahl eines E-Mail-Clients/-Servers zu Zugang zu E-Mail.
-
Sind gemäß der Sicherheitspolitik ausreichend starke Verfahren
und entsprechend lange Schlüssel gewählt worden?
-
Werden die Schlüssel sicher aufbewahrt?
-
Werden die Schlüssel in einer sicheren Umgebung erzeugt, und
gelangen sie auf sicherem Weg zum notwendigen Einsatzpunkt (Rechner,
Softwarekomponente)?
-
Sind Schlüssel-Recovery-Mechanismen nötig?
Ähnliche Fragestellungen sind bei der Nutzung
von Zertifikaten zur Authentifizierung von Kommunikationspartnern zu
beachten.
Im Bereich der öffentlichen Verwaltung sind außerdem bezüglich der Verschlüsselung des E-Mail-Verkehrs
entsprechende Vorgaben, wie etwa die Vorgabe der Eigenschaften von
Verschlüsselungszertifikaten gemäß des IKT-Board-Beschlusses
[IKTB-181202-1] zu beachten.
13.2 Informations- und Datenaustausch
Der elektronische Austausch von Informationen und Daten bedarf der Entwicklung geeigneter Richtlinien und der
Anwendung sicherer Verfahren zum Schutz der ausgetauschten Informationen und
der dabei verwendeten Datenübertragungstechnologien. Dies betrifft sowohl den Informationsaustausch innerhalb der Organisation
als auch den Austausch von Informationen mit externen Entitäten über die eigenen Organisationsgrenzen hinaus. Etwaige Austauschvereinbarungen mit den
involvierten Kommunikationspartnern und die aktuell geltenden einschlägigen Gesetze sind dabei jederzeit
einzuhalten.
13.2.1 Richtlinien beim Datenaustausch mit Dritten
Beim regelmäßigen Datenaustausch mit Dritten ist die
Festlegung von Richtlinien bzw. der Abschluss von Vereinbarungen mit allen
Beteiligten sinnvoll. Dabei spielt es keine Rolle, wie der Datenaustausch
selbst erfolgt (z.B. Datenträgeraustausch, E-Mail, etc.).
In einer derartigen Vereinbarung können Angaben zu folgenden Aspekten enthalten sein:
-
Bestimmung der Verantwortlichen,
-
Benennung von Ansprechpartnern (in technischen, organisatorischen und sicherheitstechnischen Belangen),
-
Notwendigkeit eines Non-Disclosure-Agreements (NDA),
-
Einstufung von Übertragungsverfahren für klassifizierte Informationen nach [InfoSiG],
-
Festlegung der Datennutzung,
-
Definition von Anwendungen und Datenformaten,
-
Festlegung technischer Übertragungskanäle,
-
Definition von Programmen zum Schutz der Daten,
-
Festlegung technischer Mittel zur Prüfung der Datenintegrität,
-
Definition von Details zu Überprüfungen auf Schadsoftware,
-
Festlegung von Fristen zur Datenlöschung,
-
Regelung des Managements kryptographischer Schlüssel und Zertifikate, falls erforderlich,
-
Einhaltung einschlägiger Gesetze (bspw. Datenschutzgesetz, etc.) und
-
Umgang mit Pflichten, die sich aus relevanten Gesetzen (z.B. Datenschutz-Folgenabschätzung) ergeben.
13.2.2 Vertraulichkeitsvereinbarungen
Externe MitarbeiterInnen oder Subunternehmen benötigen und erhalten häufig
für die Erfüllung ihrer Aufgaben Zugang zu vertraulichen bzw. klassifizierten Informationen nach dem [
InfoSiG] oder
erzielen Ergebnisse, die vertraulich behandelt werden müssen. In diesen
Fällen müssen sie rechtlich bindend verpflichtet werden, diese entsprechend
zu behandeln. Hierüber sind Vertraulichkeitsvereinbarungen
(Non-Disclosure-Agreements - NDAs) abzuschließen, die von den externen
MitarbeiterInnen unterzeichnet werden.
Eine Vertraulichkeitsvereinbarung bietet die rechtliche Grundlage für
die Verpflichtung externer MitarbeiterInnen zur vertraulichen Behandlung
von Informationen. Aus diesem Grund muss sie den geltenden Gesetzen und
Bestimmungen für die Organisation in dem speziellen Einsatzbereich
entsprechen und diese berücksichtigen. Sie muss klar formuliert sein und stets
aktuell gehalten werden. Ebenso kann ein NDA, das beispielsweise auch ohne gegenseitige Unterschrift der Vertragsparteien gültig ist, öffentlich abrufbar sein (z.B. über die Webseite).
Dann aber sollte darauf geachtet werden, dass keine persönlichen oder vertraulichen Daten darin enthalten sind.
In einer
Vertraulichkeitsvereinbarung sollte beschrieben sein:
- welche Informationen vertraulich behandelt werden müssen,
- für welchen Zeitraum diese Vertraulichkeitsvereinbarung gilt bzw.
ob die Vertraulichkeit für einen unbeschränkten Zeitraum sicherzustellen
ist,
- welche Aktionen bei Beendigung dieser Vereinbarung vorgenommen
werden müssen, z. B. Löschung bzw. Vernichtung oder Rückgabe von Daten bzw. Datenträgern,
- wie die Eigentumsrechte an Informationen resp. geistigem Eigentum geregelt sind,
- welche Verwendung der Informationen zulässig ist,
- allfällige Kontrollrechte des Urhebers bzw. der überlassenden Organisation,
- allfällige Regelungen für den Gebrauch und die Weitergabe von
vertraulichen Informationen an weitere Partner, etwa Pflicht zur
Überbindung der Vertraulichkeitsvereinbarung,
- welche Konsequenzen bei Verletzung der Vereinbarung eintreten,
etwa Strafzahlungen bzw. Haftungen und
- in welche Gerichtsbarkeit die Vertraulichkeitsvereinbarung fällt.
In der Vertraulichkeitsvereinbarung kann auch
auf die relevanten Sicherheitsrichtlinien und weitere Richtlinien der
Organisation hingewiesen werden. In dem Fall, dass externe MitarbeiterInnen
Zugang zur organisationsinternen IT-Infrastruktur erhalten, sollten diese neben
der Vertraulichkeitsvereinbarung auch die IT-Sicherheitsrichtlinien für die
Nutzung der jeweiligen IT-Systeme unterzeichnen.
Es kann sinnvoll sein, verschiedene Vertraulichkeitsvereinbarungen -
je nach Einsatzzweck - zu verwenden. In diesem Fall muss klar definiert
werden, welche Vereinbarungen für welche Fälle notwendig sind.
Diesbezügliche Mustervorlagen sind unter
B.5 angeführt.
[Quelle: BSI M 3.55]
13.2.3 E-Mail
Trotz diverser bekannter Limitierungen in Bezug auf Funktionalität und Sicherheit ist E-Mail nach wie vor eine der dominierenden Technologien für den
elektronischen Austausch von Daten und Informationen, sowohl im privaten als auch im beruflichen Umfeld. Aufgrund dieser gegebenen praktischen Relevanz wird IT-Sicherheit im Kontext der
Verwendung von E-Mail als Kommunikationstechnologie an dieser Stelle im Detail betrachtet. Dies ist vor allem deswegen notwendig, weil E-Mail ursprünglich nicht für einen sicheren Datenaustausch
konzipiert wurde und die Technologie daher einige inhärente Schwachstellen aufweist, denen sich BenutzerInnen bewusst sein müssen bzw. denen durch geeignete Maßnahmen begegnet werden muss. Relevante
Sicherheitsaspekte in Bezug auf die Verwendung von E-Mail werden in den folgenden Unterabschnitten diskutiert.
13.2.3.1 Festlegung einer Sicherheitspolitik für E-Mail-Nutzung
Bevor ein Einsatz von E-Mail als Kommunikationstechnologie in Betracht gezogen wird, sollte festgelegt
werden, für welche Anwendungsfälle eine Verwendung von E-Mail überhaupt vorgesehen werden kann. Diese Entscheidung muss unter anderem abhängig gemacht werden vom Schutzbedarf
der zu übermittelnden Informationen und Daten. Zur Eruierung des Schutzbedarfs müssen zumindest deren Schutzziele Vertraulichkeit, Verfügbarkeit, Integrität und Authentizität
berücksichtig werden. Im Allgemeinen sollte E-Mail – insbesondere ohne zusätzliche Schutzfunktionen – nur zur Übertragung unkritischer oder wenig kritischer Informationen und Daten verwendet werden.
Wird in einer Organisation die Entscheidung getroffen, bisher händisch bearbeitete Geschäftsprozesse ab sofort per E-Mail durchzuführen, muss vorab geklärt werden, wie Anmerkungen an Vorgängen
wie Verfügungen, Abzeichnungen oder Schlusszeichnungen, die bisher handschriftlich angebracht wurden, elektronisch abgebildet werden können.
Weiters ist festzulegen, ob und in welchem Rahmen eine private Nutzung der E-Mail-Infrastruktur der Organisation erlaubt ist. Das ist insbesondere dann relevant,
wenn Bring-Your-Own-Device-Konzepte (BYOD) umgesetzt sind. Darüber hinaus ist eine solche Regelung auch dann von besonderer Bedeutung, wenn Home-Office Bestandteil des Organisationskonzepts ist.
Die Organisation muss zudem eine E-Mail-Sicherheitspolitik
festlegen, in der unter anderem folgende Punkte beschrieben und geregelt sind:
-
Wer einen Zugang zur E-Mail-Infrastruktur der Organisation erhält,
-
welche Regelungen von den E-Mail-AdministratorInnen und den
E-Mail-BenutzerInnen zu beachten sind (vgl. 13.2.3.2 Regelung für den Einsatz von E-Mail),
-
bis zu welchem Schutzbedarf in Bezug auf Vertraulichkeit, Integrität und Authentizität
Informationen per E-Mail versandt werden dürfen,
-
ob und unter welchen Rahmenbedingungen eine private Nutzung
der E-Mail-Infrastruktur der Organisation erlaubt ist,
-
wie die BenutzerInnen hinsichtlich Funktion und Sicherheit geschult werden und
-
wie jederzeit technische Hilfestellung für die BenutzerInnen
gewährleistet wird.
Durch organisatorische Regelungen oder durch
die technische Umsetzung sind dabei insbesondere die folgenden Punkte zu
gewährleisten:
-
Für Organisationen im öffentlichen Bereich sind vorhandene einschlägige Richtlinien zu berücksichtigen (z.B. Konventionen unter [IKT-KON]).
-
Geschützte E-Mail-Kommunikation setzt eine sichere Basis-Architektur (z.B.: sichere E-Mail-Server, sichere E-Mail-Clients,
geschützte Anbindung der Clients an die Server, Verwendung von kryptographischen Verfahren) voraus.
-
Die E-Mail-Programme der BenutzerInnen müssen durch die
Systemadministration so vorkonfiguriert sein, dass ohne weiteres Zutun
der BenutzerInnen maximale Sicherheit erreicht werden kann (siehe auch
13.2.3.6 Sichere Konfiguration der E-Mail-Clients).
-
Für E-Mail-Adressen sind Namenskonventionen festzulegen.
Insbesondere ist darauf zu achten, dass Sonderzeichen (Umlaute, …)
vermieden werden, da diese Kodierungsprobleme und damit Funktionsbeeinträchtigungen verursachen können.
-
Neben personenbezogenen E-Mail-Adressen können auch
organisations- bzw. funktionsbezogene E-Mail-Adressen eingerichtet
werden. Dies ist insbesondere bei zentralen Anlaufstellen
wichtig.
-
Die Übermittlung von Daten darf erst nach erfolgreicher
Identifizierung, Authentisierung und Prüfung der Berechtigungen des Senders beim Übertragungssystem
möglich sein.
-
Die BenutzerInnen müssen vor erstmaliger Nutzung von E-Mail
in die Handhabung der relevanten Applikationen eingewiesen werden. Die
organisationsinternen Benutzerregelungen zur Dateiübermittlung müssen
ihnen bekannt sein.
-
Zur Beschreibung des Absenders werden bei E-Mails üblicherweise so genannte
Signaturen (Absenderangaben, nicht zu verwechseln mit kryptographischen elektronischen/digitalen Signaturen) an das Ende der E-Mail angefügt. Der Inhalt
einer Signatur sollte dem eines Briefkopfs ähneln, also Name,
Organisationsbezeichnung und Kontaktdaten enthalten. Gleichzeitig sollte eine
Signatur aus Gründen der Übersichtlichkeit nicht zu umfangreich sein. Die Behörde bzw. das
Unternehmen sollte einen Standard für die einheitliche Gestaltung von
Signaturen festlegen.
-
Von den eingesetzten Sicherheitsmechanismen hängt es ab, bis
zu welchem Schutzbedarf (z.B.: normal, hoch) Daten per E-Mail versandt werden
dürfen. Es ist grundsätzlich festzulegen, ob E-Mails bzw. Attachments in
verschlüsselter Form übertragen werden dürfen. Dies erhöht zwar die
Sicherheit gegen unautorisiertes Lesen oder Verändern von Inhalten, erschwert aber
die Suche nach Schadsoftware oder macht sie gänzlich unmöglich. Es ist denkbar, dass E-Mails in denen verschlüsselte Dateien enthalten sind von
Firewalls auf der Empfängerseite blockiert werden und den Empfänger bzw. die Empfängerin nie erreichen. Ist der Einsatz
von Verschlüsselungsverfahren prinzipiell erlaubt, so sollte geregelt
werden, ob und wann übertragene Dateien verschlüsselt werden müssen
(siehe auch 10.1 Einsatz kryptographischer Maßnahmen). Gleichermaßen ist festzulegen, ob und in welcher Form
kryptographische Mechanismen zur Überprüfung der Integrität von Daten
(z.B. über MACs - Message Authentication Code, digitale/elektronische Signaturen, …) eingesetzt
werden dürfen bzw. müssen.
Es ist zentral festzulegen, welche Applikationen für die Verschlüsselung
bzw. den Einsatz von elektronischen Signaturen von
BenutzerInnen zu verwenden sind. BenutzerInnen müssen diese Anwendungen zur Verfügung gestellt bekommen und in
deren Anwendung unterwiesen werden. Für die Verwaltung notwendiger kryptographischer Schlüssel und Zertifikate sollte ein geeignetes Schlüssel-
und Zertifikat-Management in der Organisation etabliert werden.
-
Es sollte festgelegt werden, unter welchen Bedingungen ein-
oder ausgehende E-Mails zusätzlich ausgedruckt werden müssen. Aus Gründen des Umweltschutzes und der Sicherheit sollte das
Ausdrucken von E-Mails auf das absolut notwendige Minimum reduziert werden.
-
Die Dateiübertragung kann (optional) dokumentiert werden. Für
jede stattgefundene Übermittlung ist dann in einem Protokoll
festzuhalten, wer wann welche Informationen erhalten hat. Bei der
Übertragung personenbezogener Daten sind die gesetzlichen Vorgaben zur
Protokollierung zu beachten.
-
Ob und wie ein externer Zugang zu E-Mail-Diensten der Organisation technisch
und organisatorisch realisiert werden soll, ist zu prüfen und muss
festgelegt werden. Technisch ist ein E-Mail-Zugang insbesondere außerhalb des organisationsinternen Netzwerks geeignet
abzusichern, z. B. über VPN.
E-Mails, die intern versendet werden, dürfen
das interne Netz nicht verlassen. Dies ist durch die entsprechenden
technisch-administrativen Maßnahmen sicherzustellen. Beispielsweise sollte die
Übertragung von E-Mails zwischen verschiedenen Liegenschaften einer
Organisation über eigene Standleitungen und nicht über das ungesicherte Internet
erfolgen. Durch Anwendung geeigneter Techniken, wie z. B. VPN, entfällt diese Forderung, wenn
Nachrichten entsprechend verschlüsselt werden.
13.2.3.2 Regelung für den Einsatz von E-Mail
Beim Einsatz von E-Mail in der Organisation sind u. a. folgende Punkte zu beachten:
-
Die Adressierung von E-Mails muss korrekt erfolgen, um eine
fehlerhafte Zustellung zu vermeiden. Innerhalb einer Organisation
sollten daher Adressbücher und Verteilerlisten gepflegt werden, um die
Korrektheit der gebräuchlichsten Adressen sicherzustellen. Durch den
Versand von Testnachrichten an neue E-Mail-Adressen ist die korrekte
Zustellung von Nachrichten zu prüfen.
-
Für alle nach außen gehenden E-Mails sollte eine Signatur
(Absenderangabe am Ende der E-Mail) verwendet werden.
-
Ausgehende E-Mails sollten protokolliert werden, da bei E-Mails nicht automatisch von einer erfolgreichen Zustellung
ausgegangen werden kann, E-Mails also auch verloren gehen können.
-
Die Betreffangabe (Subject) der E-Mail sollte
immer ausgefüllt werden, z. B. entsprechend der Betreffangabe in einem handschriftlichen Anschreiben.
-
Die Korrektheit der durchgeführten Datenübertragung sollte
überprüft werden, da bei der Verwendung von E-Mail ohne zusätzliche kryptographische Sicherheitsmaßnahmen nicht davon ausgegangen werden kann,
dass Daten während des Transports unverändert bleiben.
-
Vor dem Absenden bzw. vor der Dateiübermittlung sind die
ausgehenden Dateien über die Verwendung geeigneter Virenscanner explizit auf Schadsoftware zu überprüfen.
-
Erfolgt über die E-Mail auch eine Dateiübertragung, so sollten
die folgenden Informationen an die EmpfängerInnen zusätzlich
übermittelt werden:
-
Art der Datei (z. B. MS Word),
-
Kurzbeschreibung über den Inhalt der Datei,
-
Hinweis, dass Dateien auf Schadsoftware überprüft sind,
-
ggf. Art des verwendeten Packprogramms (z. B. 7-ZIP)
-
ggf. Art der eingesetzten Software für Verschlüsselung
bzw. elektronische Signatur.
Jedoch sollte nicht vermerkt werden:
-
welches Passwort für die eventuell geschützten
Informationen vergeben wurde,
-
welche Schlüssel ggf. für eine Verschlüsselung der
Informationen verwendet wurde.
-
Regelmäßiges Löschen von E-Mails: E-Mails sollten nicht
unnötig lange im Posteingang gespeichert werden. Sie sollten entweder
nach dem Lesen gelöscht werden oder in Benutzerverzeichnissen
gespeichert werden, wenn sie erhalten bleiben sollen. Viele
E-Mail-Programme löschen E-Mails nicht sofort, sondern transferieren sie
in spezielle Ordner. BenutzerInnen müssen darauf hingewiesen werden, wie
sie E-Mails (sowohl auf ihren Clients als auch am Server) vollständig
löschen können.
Bei E-Mail-Systemen werden
Informationen potenziell unverschlüsselt über offene bzw. ungeschützte Leitungen transportiert und demzufolge unter Umständen
auf diversen Zwischenrechnern gespeichert, bis sie schließlich ihre
EmpfängerInnen erreichen. Auf dem Übertragungsweg können ungeschützte Informationen daher leicht
manipuliert und/oder eingesehen werden. Aber auch die VersenderInnen einer E-Mail haben meist
die Möglichkeit, ihre Absenderadresse (From) beliebig einzutragen, so
dass grundsätzlich nicht von einer Echtheit der
Absenderangabe ausgegangen werden kann und die Authentizität des Absenders nur über Rückfrage oder durch Benutzung von
digitalen Signaturen sichergestellt werden kann. Darüber hinaus wird selbst bei elektronisch signierten E-Mails der
Betreff nicht signiert, wodurch auch dieser Betreff auf dem Übertragungsweg manipuliert werden kann. In
Zweifelsfällen sollte daher die Echtheit des Absenders durch Rückfrage (z.B. telefonisch) oder
durch den Einsatz von digitalen Signaturen (vgl.
10.1 Einsatz kryptographischer Maßnahmen) überprüft werden.
Bei Verwendung von Verschlüsselung ist
zu beachten, dass verschlüsselte Nachrichten i. Allg. nicht
zentral auf Schadsoftware überprüft werden können (dazu wäre eine Entschlüsselung und damit die zentrale
Hinterlegung der dafür notwendigen Schlüssel erforderlich). Es ist daher in der
E-Mail-Sicherheitspolitik festzulegen, ob verschlüsselte Nachrichten
zugelassen sind und wie damit zu verfahren ist. Wenn verschlüsselte
Nachrichten nicht zugelassen sind, können diese etwa durch einen Postmaster
(siehe
13.2.3.4 Einrichtung eines Postmasters) blockiert werden.
Es ist
festzulegen, ob und gegebenenfalls in welchem Rahmen eine private Nutzung
von E-Mail-Diensten der Organisation zulässig ist. Diese Festlegung sollte im Rahmen einer
Betriebsvereinbarung oder bei Abschluss des Arbeitsvertrages getroffen
werden. Weiters sind auch die zulässigen Kontrollmaßnahmen des
Arbeitgebers/der Arbeitgeberin (Protokollierung, Auswertung, …) und die
möglichen Sanktionen bei Verstößen gegen die getroffenen Vereinbarungen zu
regeln.
Alle Regelungen und Bedienungshinweise
zum Einsatz von E-Mail sind schriftlich zu fixieren und sollten den
MitarbeiterInnen jederzeit zur Verfügung stehen.
Die BenutzerInnen müssen vor dem Einsatz in Bezug auf die Verwendung von E-Mail geschult werden, um Fehlbedienungen zu
vermeiden und die Einhaltung der organisationsinternen Richtlinien zu
gewährleisten. Insbesondere müssen sie hinsichtlich möglicher Gefährdungen
und einzuhaltender Sicherheitsmaßnahmen beim Versenden bzw. Empfangen von
E-Mails sensibilisiert werden. Besonderes Augenmerk ist hierbei auf Gefahren, die sich durch Phishing-E-Mails ergeben, zu legen.
Zur Vermeidung des Missbrauchs von E-Mail-Infrastrukturen sind die MitarbeiterInnen über potenzielles
Fehlverhalten zu belehren. Sie sollten dabei unter anderem vor der Teilnahme an
E-Mail-Kettenbriefen, vor Spams, der unnötigen Weiterverbreitung von
Viruswarnungen sowie vor dem Abonnement umfangreicher Mailinglisten gewarnt
werden.
BenutzerInnen müssen darüber informiert
werden, dass Dateien, deren Inhalt Anstoß erregen könnte, weder verschickt
noch auf Informationsservern eingestellt noch nachgefragt werden
dürfen.
Außerdem sollten BenutzerInnen dazu verpflichtet werden, dass bei der Nutzung von
Kommunikationsdiensten
-
die fahrlässige oder gar vorsätzliche Unterbrechung des
laufenden Betriebes unter allen Umständen vermieden werden muss (vgl.
dazu § 126a Datenbeschädigung (StGB)). Zu unterlassen sind insbesondere Versuche, ohne
Autorisierung Zugang zu Netzdiensten - welcher Art auch immer - zu
erhalten, Informationen, die über die Netze verfügbar sind, zu
verändern, in die individuelle Arbeitsumgebung einer Netznutzerin bzw.
eines Netznutzers einzugreifen oder unabsichtlich erhaltene Angaben über
Rechner und Personen weiterzugeben,
-
die Verbreitung von für die Allgemeinheit irrelevanten
Informationen unterlassen werden muss,
-
Eindringversuche an internen/externen Netzen/Geräten zu
unterlassen sind und
-
die Verbreitung von redundanten Informationen vermieden werden
sollte.
13.2.3.3 Sicherer Betrieb eines E-Mail-Servers
Der sichere Betrieb eines E-Mail-Servers
setzt voraus, dass sowohl die lokale Kommunikation als auch die
Kommunikation auf Seiten des öffentlichen Netzes abgesichert wird. Der
E-Mail-Server nimmt von anderen E-Mail-Servern E-Mails entgegen und leitet
sie an die angeschlossenen BenutzerInnen oder E-Mail-Server weiter. Weiters
reicht der E-Mail-Server die gesendeten E-Mails lokaler BenutzerInnen an
externe E-Mail-Server weiter. Der E-Mail-Server muss hierbei sicherstellen,
dass lokale E-Mails der angeschlossenen BenutzerInnen nur intern
weitergeleitet werden und nicht in das öffentliche Netz gelangen
können.
Die E-Mails werden vom E-Mail-Server bis zur Weitergabe
zwischengespeichert. Viele Internetprovider und AdministratorInnen archivieren
zusätzlich die ein- und ausgehenden E-Mails. Damit Unbefugte nicht über den
E-Mail-Server auf Nachrichteninhalte zugreifen können, muss der E-Mail-Server
gegen unbefugten Zugriff gesichert sein (vgl. dazu
§ 126a Datenbeschädigung (StGB)). Dafür sollte er gesichert (in einem Serverraum oder
Serverschrank) aufgestellt sein. Für den ordnungsgemäßen Betrieb sind
AdministratorInnen und StellvertreterInnen zu benennen und für den Betrieb des
E-Mail-Servers und des zugrunde liegenden Betriebssystems zu schulen. Es muss
ein Postmaster-Account eingerichtet werden, an den alle unzustellbaren
E-Mails und alle Fehlermeldungen weitergeleitet werden (siehe auch
13.2.3.4 Einrichtung eines Postmasters).
Auf die E-Mail-Boxen der lokal
angeschlossenen BenutzerInnen dürfen nur diese Zugriff haben. Auf die
Bereiche, in denen E-Mails nur temporär für die Weiterleitung
zwischengespeichert werden (z. B. Spooldateien), ist der Zugriff auch für die
lokalen BenutzerInnen zu unterbinden.
Im laufenden Betrieb muss regelmäßig kontrolliert werden, ob die Verbindung mit
den benachbarten E-Mail-Servern, insbesondere dem E-Mail-Server des
E-Mail-Providers, noch stabil ist. Außerdem muss im Betreib sichergestellt sein, dass der für die Zwischenspeicherung der E-Mails zur Verfügung
stehende Speicherplatz noch ausreicht, da ansonsten kein weiterer
Nachrichtenaustausch möglich ist.
Umfang und Inhalt der Protokollierung der
Aktivitäten des E-Mail-Servers sind vorab festzulegen.
Der E-Mail-Server sollte ein abgeschlossenes, eigenes Produktionssystem
sein, insbesondere sollten von der Verfügbarkeit des E-Mail-Servers keine
weiteren Dienste abhängig sein. Es sollte jederzeit kurzfristig möglich
sein, ihn abzuschalten, z. B. bei Verdacht auf Kompromittierung.
Die Benutzernamen auf dem E-Mail-Server sollten nicht aus den
E-Mail-Adressen unmittelbar ableitbar sein, um mögliche Angriffe auf
Benutzeraccounts zu erschweren.
Über Filterregeln können für
bestimmte E-Mail-Adressen der Empfang oder die Weiterleitung von E-Mails
gesperrt werden. Dies kann z. B. sinnvoll sein, um sich vor Spam-Mail zu
schützen (sogenanntes negatives Sicherheitsmodell, auch „Blacklisting“). Auch über die Filterung anderer Header-Einträge kann versucht
werden, Spam auszugrenzen. Hierbei muss mit Bedacht vorgegangen werden,
damit der Filterung keine erwünschten E-Mails zum Opfer fallen. Daher
sollten entsprechende Filterregeln sehr genau definiert werden, indem
beispielsweise aus jeder Spam-Mail eine neue dedizierte Filterregel
abgeleitet wird.
Es ist festzulegen, welche Protokolle
und Dienste am E-Mail-Server erlaubt sind.
Ein
E-Mail-Server sollte davor geschützt werden, als Spam-Relay verwendet zu
werden. Dafür sollte ein E-Mail-Server so konfiguriert werden, dass er E-Mails
nur für die Organisation selbst entgegennimmt und nur E-Mails verschickt,
die von MitarbeiterInnen der Organisation stammen.
Wenn eine Organisation keinen eigenen E-Mail-Server betreibt,
sondern über einen oder mehrere E-Mail-Clients direkt auf den E-Mail-Server
eines externen Providers (z.B. Anbieter eines Cloud-Service, der E-Mail in Form eines SaaS-Dienstes anbietet) zugreift, muss mit diesem Provider ein
entsprechender Vertrag abgeschlossen werden. Dieser muss neben funktions- und verfügbarkeitsbezogenen Vereinbarungen
unter anderem auch relevante datenschutzrechtliche Aspekte beinhalten und regeln (z.B. gemäß
Art. 28 EU-DSGVO).
13.2.3.4 Einrichtung eines Postmasters
In größeren Organisationen sollte zum
reibungslosen Betrieb des E-Mail-Dienstes ein „Postmaster“ benannt
werden.
Dieser nimmt folgende Aufgaben
wahr:
-
Bereitstellen der E-Mail-Dienste auf lokaler Ebene,
-
Pflege der Adresstabellen,
-
Überprüfung, ob die externen Kommunikationsverbindungen
funktionieren,
-
Etablierung technischer Maßnahmen zur automatisierten Überprüfung von Attachments auf Schadsoftware,
-
Setzen technischer und organisatorischer Maßnahmen zum Umgang mit gefundener Schadsoftware
(Verhinderung einer Weiterleitung, Ablage in speziellen
Quarantänebereichen, Verständigung der betroffenen Benutzer, …),
-
Implementierung von technischen Maßnahmen zur automatisierten Überprüfung der Compliance von E-Mail-Inhalten in Bezug auf gültige
Dokumentformate,
-
Setzen von Maßnahmen, wenn der Inhalt einer E-Mail (zur Gänze
oder teilweise) nicht einem gültigen Dokumentenaustauschformat
entspricht (etwa Blocken der Nachricht, Verständigung des
Absenders/der Absenderin bzw. des Empfängers/der Empfängerin, Speicherung
in einem Zwischenbereich, automatische Löschung nach einer vorgegebenen
Zeitspanne, evtl. Freigabe durch Sicherheitsbeauftragte nach Rücksprache
und Begründung),
-
Anlaufstelle bei E-Mail-Problemen für EndbenutzerInnen sowie
für die Betreiber von Gateway- und Relaydiensten.
Prinzipiell müssen alle unzustellbaren E-Mails und alle
Fehlermeldungen an den Postmaster weitergeleitet werden, der
versuchen sollte, die Fehlerquellen zu beheben. E-Mails, die unzustellbar
bleiben, müssen nach Ablauf einer vordefinierten Frist vernichtet werden,
die AbsenderInnen (besser: die zustellenden Server) sind mittels einer
entsprechenden Fehlermeldung zu informieren.
Zuständige BetreuerInnen (evtl.
Hotline oder Helpdesk) sollten jederzeit von BenutzerInnen
telefonisch erreicht werden können.
13.2.3.5 Geeignete Auswahl eines E-Mail-Clients/-Servers
Softwarekomponenten, die für den Betrieb und die Verwendung der E-Mail-Infrastruktur notwendig sind (z.B. E-Mail-Clients und E-Mail-Server), sollten unter
dem Gesichtspunkt offener internationaler Standards gewählt werden.
Unter anderem sollte auf die Einhaltung folgender Mindesteigenschaften geachtet werden:
-
Kommunikation:
Für die
Kommunikation zwischen Clients und Servern im E-Mail-Verkehr sowie für
die Kommunikation zwischen E-Mail-Servern selbst sollten etablierte
Protokolle wie POP3
[RFC 1939], IMAP4
[RFC 3501], Exchange oder SMTP
[RFC 5321] verwendet werden.
-
Adress-Verwaltung:
Die
Verwaltung von E-Mail-Adressen und Attributen erfolgt in
Verzeichnisdiensten. Eine komfortable Umsetzung erfordert, dass die
eingesetzten Clients und Server entsprechende Interfaces zu diesen
Verzeichnisdiensten aufweisen. Dafür eignet sich der Standard LDAP V3
[RFC 4511].
-
Sicherheit:
Für die
E-Mail-Sicherheit ist S/MIME V4 einzusetzen. Die Verschlüsselungen und
Signaturen müssen jedenfalls kompatibel zu CMS (Cryptographic Message Syntax)
sein. In Bezug auf die eingesetzten
Schlüssellängen der symmetrischen Schlüsselkomponenten müssen einschlägige Vorgaben und Empfehlungen berücksichtigt werden (siehe z.B. Sicherheitsempfehlungen für Behörden - A-SIT). Für die Signatur von Attachments sind als
Signaturformate PKCS#7 oder XML zu verwenden. PGP kann für die
Vertraulichkeit in einer Übergangszeit in manchen Bereichen notwendig
bleiben.
-
Zugang von außen:
Der
uneingeschränkte Zugang von außen ist nur über eine geeignete
Verschlüsselung einzurichten (z. B. VPN mit oder ohne IPsec), die auch
die eine Ende-zu-Ende-Authentifizierung sicherstellt. E-Mail-Zugänge über
Web-Interfaces müssen zumindest verschlüsselt sein (Standard TLS
oder IPsec mit einer geeigneten symmetrischen Schlüssellänge (siehe z.B. Sicherheitsempfehlungen für Behörden - A-SIT)). Darüber hinaus gilt es, die existierende Webmail-Policy (sowie
vorhandene Checklisten) zu beachten.
-
Nachweis der
Standardkonformität:
Für die Bereiche der öffentlichen
Verwaltung wird ein Testmailservice angeboten. Dieses dient zur
Kompatibilitätsfeststellung der eingesetzten Systeme sowohl nach innen
als auch nach außen. Damit kann der Nachweis der Konformität der Systeme
mit den geforderten Standards und der Einhaltung der
Mindestantwortzeiten erbracht werden.
13.2.3.6 Sichere Konfiguration der E-Mail-Clients
Die E-Mail-Programme der BenutzerInnen
müssen durch die AdministratorInnen so vorkonfiguriert sein, dass ohne
weiteres Zutun der BenutzerInnen maximale Sicherheit erreicht werden kann.
Die BenutzerInnen sind darauf hinzuweisen, dass sie die Konfiguration nicht
selbsttätig ändern dürfen, bzw. sollten BenutzerInnen wenn möglich technisch gar nicht die Möglichkeit eingeräumt bekommen, Konfigurationen zu ändern.
Insbesondere sollten
bei der Konfiguration der E-Mail-Clients folgende Punkte berücksichtigt
werden:
-
Das E-Mail-Passwort darf keinesfalls dauerhaft vom
E-Mail-Programm gespeichert werden. Dabei wird das Passwort auf der
Client-Festplatte abgelegt, u.U. sogar im Klartext oder nur schwach
verschlüsselt. Jede/r, die/der Zugriff auf den E-Mail-Client hat, hat so
die Möglichkeit, unter fremdem Namen E-Mails zu verschicken bzw. das
E-Mail-Passwort auszulesen.
-
Als Reply-Adresse ist die E-Mail-Adresse der BenutzerInnen
einzustellen, um sicherzustellen, dass keine internen
E-Mail-Adressen weitergegeben werden.
Bei der Konfiguration von E-Mail-Clients kann
auf produktbezogene und aktuelle von vertrauenswürdigen Stellen
veröffentlichte Leitlinien zurückgegriffen werden.
13.2.3.7 Verwendung von „Webmail“ externer Anbieter
Eine Vielzahl von externen
E-Mail-Diensteanbietern stellen ihre Services oft kostenlos (evtl. in
Verbindung mit Werbung) zur Verfügung. In diesem Zusammenhang wird der
Zugang zu den E-Mail-Konten in der Regel via „Webmail“ angeboten, indem
die AnwenderInnen die E-Mail-Dienste ohne jegliche clientseitige
E-Mail-Software sondern nur unter Verwendung des Browsers nutzen
können.
Die Anbieter derartiger Webmail-Dienste unterscheiden sich nicht nur
hinsichtlich ggf. anfallender Kosten, es ergeben sich auch Unterschiede
bezüglich E-Mail-Box-Größen, Verfügbarkeit, dem Einsatz von Spam-Filtern usw. Vor allem aus Datenschutzgründen relevant kann auch der Ort sein, an dem Anbieter anfallende E-Mail-Daten speichern.
Diesbezüglich ist eine genaue Durchsicht der Allgemeinen
Geschäftsbedingungen (AGB) des jeweiligen Anbieters vorzunehmen. Darüber
hinaus sind die gebotenen Sicherheitsaspekte zu beachten, wie
etwa:
-
Ist es möglich, über eine verschlüsselte Verbindung (z. B.
TLS) auf die eigene E-Mail-Box zuzugreifen?
-
Können E-Mails elektronisch signiert und verschlüsselt
werden?
-
Findet eine zuverlässige Identitätsprüfung von Neukunden statt?
-
Wird der Service durch fachkundiges und sicherheitstechnisch
geschultes Personal realisiert und betrieben (Social Engineering Attacken:
beispielsweise soll das Erfragen des Passwortes durch einen fingierten
Anruf am Helpdesk nicht möglich sein)?
-
Eine Prüfung der E-Mails auf Schadsoftware sollte anbieterseitig
gewährleistet sein.
-
Spam-Filter sollten zur Verfügung stehen.
-
Wahl eines geeigneten Passwortes (vgl. 9.3.1 Regelungen des Passwortgebrauches).
-
Wenn möglich, die Mehrfaktorauthentifizierung aktivieren.
-
Zugriffe auf das Webmail-Konto dürfen nur über verschlüsselte
Verbindungen auf der Grundlage aktueller Versionen erfolgen (z.B. TLS und zusätzlich im Idealfall über eine VPN-Verbindung).
-
Trotz eines vorhandenen anbieterseitigen Schutzes vor Schadsoftware sollten
Attachments auch clientseitig auf Schadsoftware geprüft werden.
-
Beenden des Webmail-Dienstes nur über den vorgesehenen
Ausstiegsmechanismus (Log-Out-Button etc.).
13.2.4 Alternative Methoden der Informations- und Datenübertragung
E-Mail ist eine lange etablierte und weit verbreitete Technologie, wurde jedoch ursprünglich nicht für die
geschützte Übertragung sicherheitskritischer Daten entwickelt und bietet daher nicht die notwendigen Sicherheits-Features für so einen sicheren
Daten- und Informationsaustausch. Durch Verwendung kryptographischer Methoden wie S/MIME kann hier zwar eine Verbesserung erreicht werden, trotzdem
bleibt E-Mail eine wenig geeignete Technologie für die Übertragung kritischer und v.a. auch umfangreicher Daten mit hohem Datenvolumen.
Aus diesem Grund werden in diesem Abschnitt mögliche Alternativen zu E-Mail betrachtet, die einen sicheren Datenaustausch
auch über Organisationsgrenzen hinaus ermöglichen. Der Fokus liegt dabei auf Methoden der Fernübertragung von Informationen und Daten. Darüber hinaus
gehende Varianten des Datenaustauschs beispielsweise mittels der Weitergabe physischer Datenträger (z.B. USB-Sticks) werden hier nicht näher betrachtet.
13.2.4.1 Protokolle zur verschlüsselten Datenübertragung
E-Mail wurde primär für die Übertragung von Textnachrichten konzipiert, dementsprechend ist bei E-Mail die
Übertragung von zusätzlichen Daten limitiert und auf die Verwendung von Anhängen/Beilagen (Attachments) beschränkt, für die in der Regel
strikte Größenbeschränkungen gelten. Für die Übertragung größerer Datenmengen bieten sich daher explizit dafür ausgelegte Protokolle
(bzw. diese Protokolle implementierende Software) an.
Bei der Auswahl entsprechender Software ist auf das zugrundeliegende Protokoll zu achten, da sich für unterschiedliche
Protokolle unterschiedliche Sicherheitseigenschaften ergeben:
- FTP: Das File Transfer Protocol (FTP) wurde bereits 1985 für die Übertragung von Daten über IP-Netze spezifiziert.
FTP bringt keinerlei integrierte Sicherheitsmaßnahmen zur Gewährleistung der Vertraulichkeit, Integrität oder Authentizität von Daten mit und ist für
die Übertragung kritischer Daten daher nicht geeignet.
- SFTP: Die Abkürzung SFTP steht einerseits für Secure File Transfer Protocol und andererseits für SSH File Transfer Protocol.
Dabei handelt es sich um unterschiedliche Protokolle mit unterschiedlichen Sicherheitseigenschaften. Beide Protokolle schützen die Steuerdaten des
Übertragungskanals über SSH. Von einer Sicherung der Nutzdaten selbst kann jedoch nicht immer ausgegangen werden. Diese ist nur beim SSH File Transfer
Protokoll gegeben, nicht jedoch beim Secure File Transfer Protocol.
- FTPS: Beim File Transfer Protocol over SSL (FTPS) werden sämtliche Daten, d.h. auch die Nutzdaten selbst, über SSL/TLS gesichert.
- SCP: Secure Copy (SCP) ermöglicht die sichere Übertragung von Daten zwischen zwei Rechnern. Sowohl Steuerdaten als auch die Nutzdaten werden gesichert übertragen.
13.2.4.2 Cloud-Lösungen
Der Austausch von Daten innerhalb einer Organisation aber auch über Organisationsgrenzen hinaus kann auch über diverse
Cloud-Lösungen durchgeführt werden. Am Markt existieren diverse Produkte, die eine Datenablage in der Cloud erlauben. Dies erlaubt benutzerfreundliche
Datentransfers zwischen Sendern, die Daten in die Cloud hochladen, und Empfängern, die Daten aus der Cloud herunterladen (oder direkt auf den Daten in
der Cloud operieren).
Während Cloud-Lösungen definitiv ein benutzerfreundliches Teilen von Daten ermöglichen, müssen bei der Auswahl und Verwendung
von Cloud-Lösungen diverse Sicherheitsaspekte berücksichtigt werden. Die zentrale Frage dabei ist, wie die jeweilige Cloud-Lösung konkret umgesetzt ist, d.h.
wo die Daten konkret gespeichert werden. Weiters ist auch noch wichtig, welche Schutzfunktionen umgesetzt sind und wie die Authentifizierung am Cloud-Service durchführbar ist.
Populäre und breit verwendete Cloudspeicher-Lösungen wie zum Beispiel Amazon Drive, box, Dropbox, Google Drive und Microsoft OneDrive sind für die Speicherung und den Austausch
sicherheitskritischer Daten vor allem im professionellen Umfeld zumeist nicht geeignet. Grund dafür ist die Tatsache, dass bei diesen Lösungen die Daten die jeweilige
Organisation verlassen und direkt vom Clouddienstanbieter gespeichert werden. Eine Verwendung solcher Dienste kann für kritische Daten nur dann möglich werden,
wenn diese Daten vor dem Hochladen in die Cloud durch den Sender in ausreichender Form verschlüsselt und erst nach dem Download durch den legitimen Empfänger
wieder entschlüsselt werden.
Besser geeignet sind hier on-premise Lösungen (Private Cloud), bei denen die Cloud-Infrastruktur direkt in der IT-Infrastruktur der
Organisation aufgesetzt wird. Auf diese Weise können Benutzer organisationsintern von den Vorzügen einer Cloud-Lösung profitieren, während die Daten selbst die
Organisationsgrenzen nicht verlassen und somit stets unter Kontrolle der Organisation bleiben. Darüber hinaus bieten gängige on-premise Lösungen zudem die Möglichkeit,
organisationsfremden Personen kontrollierten, d.h. authentifizierten, Zugang zu ausgewählten Daten zu gewähren oder auch externen Personen die Möglichkeit zu geben,
eigene Daten in die on-premise Lösung hochzuladen. Dadurch ermöglichen diese Lösungen auch einen sicheren Datenaustausch über Organisationsgrenzen hinweg.
In jedem Fall ist bei der Verwendung von Cloud-Lösungen sicherzustellen, dass der Abruf von Daten aus der Cloud, die Bereitstellung von
Daten in die Cloud oder auch die direkte Bearbeitung von Daten in der Cloud über sichere Client-Programme und Kommunikationsverbindungen vonstatten geht. Wichtig ist
dabei sowohl stationäre Geräte (z.B.: PC) und auch mobile Endgeräte zu berücksichtigen. Nur dann ist die Sicherheit der übertragenen bzw. verarbeiteten Daten sichergestellt.
Wird beispielsweise als Client-Programm ein Web-Browser verwendet, ist sicherzustellen, dass dieser frei von Schadsoftware ist und mit entfernten zentralen Cloud-Infrastrukturen
über gesicherte Verbindungen (HTTPS) kommuniziert.
13.2.4.3 Instant-Messengers und Collaboration-Software
Während erste Instant-Messaging-Lösungen in Form einfacher Chat-Programme bereits vor einigen Jahrzehnten breite Verwendung erfuhren,
wurden diese im Laufe der Zeit immer mächtiger und unterstützen heutzutage unter anderem auch den direkten Austausch von Dateien. Da Instant-Messenger und Collaboration-Software
auch im professionellen Umfeld zunehmend Verbreitung finden, werden diese mitunter auch für den schnellen und einfachen Austausch von Daten verwendet.
Die Sicherheit der auf diese Weise übertragenen Daten hängt stark von der Implementierung der jeweiligen Lösung ab, sodass allgemeingültige
Aussagen an dieser Stelle schwer zu treffen sind. In jedem Fall sollten diese Lösungen mit Bedacht verwendet werden. Bevor diese für die Übermittlung sicherheitskritischer
Daten verwendet werden, sollte deren Funktionsweise und deren Sicherheitseigenschaften eingehend evaluiert werden. Im Zweifelsfall – etwa wenn Implementierungsdetails oder
unterstützte Sicherheitsfunktionen nicht klar ersichtlich oder überprüfbar sind – sollte von einer Verwendung dieser Lösungen für die Übertragung kritischer Daten abgesehen
werden. Generell sollten in den meisten Fällen jedoch sicherheitskritische Daten eher nicht über derartige Messenger verschickt werden.
13.2.4.4 Mobile Messenger-Apps
Auch im professionellen Umfeld kommen vor allem für die interne aber zunehmend auch für die externe Kommunikation immer öfter auch mobile
Messenger-Apps wie WhatsApp, Telegram oder Signal zum Einsatz. Auch diese bieten in der Regel die Möglichkeit der direkten Übertragung von Dateien an Kommunikationspartner.
In Bezug auf die Sicherheit dieser Apps und der über diese Apps übertragenen Daten gelten ähnliche Überlegungen wie für Messenger-Lösungen auf
klassischen Endnutzergeräten. Allgemeingültige Aussagen sind hier kaum möglich, da die Sicherheit stark von der jeweiligen Lösung abhängt. Auch sind unbedingt eingehende
Sicherheitsanalysen notwendig, bevor eine App zum Transfer kritischer Daten verwendet wird. Auch hier sollte im Zweifelsfall von einer Verwendung abgesehen werden.