Klaus-Peter Kossakowski: Virtuelle Private Netzwerke Einsatzmöglichkeiten und Techniken
|
|
Zur Person
|
Virtuelle Private Netzwerke werden hier verstanden als
logische Netze, die die VPN-Endpunkte über ein vorhandenes
Kommunikationsnetz wie z. B. das Internet miteinander verbinden.
Mittels kryptographischer Verfahren wird die Kommunikation der
Endgeräte beim Transfer von einem zum anderen VPN-Endpunkt
geschützt und von anderen Kommunikationsverbindungen getrennt.
Wie lange schon Virtuelle Private Netzwerke (VPN) aus dem täglichen
Routineeinsatz von Unternehmen und Organisationen nicht mehr wegzudenken
sind, konnte ich in der Literatur nicht herausfinden. Tatsache ist aber,
daß Regierungen, Militär und Wirtschaftsunternehmen, ganz vorne die
Banken, ohne diese Technik erheblich verletzlicher und angreifbarer
wären. Gerade bei Banken mit ihrem ausgedehnten und oft auch
internationalem Filialnetz wird die Kommunikation, sobald das "Kabel"
eine Filiale verläßt, chiffriert - das Bild eines kleinen schwarzen
Kastens ist hier durchaus angemessen. Nur selten, wenn vielleicht die
Filiale in Paris liegt, werden Daten unverschlüsselt übertragen -
die wirklich "heißen" Informationen werden jedoch persönlich per
Kurier überbracht.
Was also für höchste Sicherheitsanforderungen schon lange als
State-of-the-Art angesehen wird, hält auch zunehmend Einzug in andere
Anwendungsfelder.
Gerade wenn eine leistungsfähige Infrastruktur wie das Deutsche
Forschungsnetz genutzt werden soll, um Patientendaten, Verwaltungsvorgänge
und andere sensitive Informationen auszutauschen und zu verarbeiten, bieten
für die Anwendungen transparente - d. h. nicht wahrnehmbare -
VPNs die schnellste Möglichkeit der Absicherung. Ohne "Sicherheit"
nachträglich in die Anwendungen einbauen zu müssen, was von vorne
herein schwierig und nur lückenhaft machbar ist, wird das VPN quasi
als Sicherungsschicht zwischen Anwendung und der verwendeten
Kommunikationsinfrastruktur (egal ob über Internet, Telefonnetz, X.25,
... ) eingezogen.
|
Die Aufgabe dieses Beitrages wird es daher sein, die notwendigen Grundlagen
zu vermitteln. Außerdem wird es eine wichtige Aufgabe sein, Probleme
beim Einsatz aufzuzeigen sowie pragmatische Hinweise zu geben, worauf
beim Einsatz zu achten ist.
Auf die notwendige Berücksichtigung übergeordneter Gesichtspunkte,
wie z. B. den Hinweis, daß zwei Einrichtungen, die sich über ein VPN
zusammenschließen, die gleichen Anforderungen an die Sicherheit stellen
müssen, damit es nicht einem Angreifer ermöglicht wird, über die
schwächste Stelle anzugreifen, wird hier nur am Rande eingegangen werden.
|
|
Jedes zweite oder dritte Jahr kommt eine neue Technologie zu denen hinzu,
die zum Portfolio eines auf Sicherheit bedachten Administrators oder
Managers einfach dazugehören muß. Umso wichtiger ist es daher, sich
sowohl die individuellen Vorteile der jeweiligen Technik vor Augen zu
führen, als auch zu verstehen, wo diese Technik berechtigt und notwendig
eingeführt werden muß bzw. wo diese Technik ihre Grenze findet.
Am einfachsten analysiert man dazu die Lücken etablierter Techniken und
den angestrebten Nutzen. Zunächst zu etablierten Techniken und Konzepten:
Im Sinne des neuen Sicherheitsbewußtseins mit seinen gestiegenen
Sicherheitsanforderungen werden allerdings viel weitergehende
Maßnahmen benötigt. Dies betrifft insbesondere
die Absicherung folgender Anwendungen:
Gemeinsam sind allen Anwendungen dabei vor allem die folgenden Faktoren:
Auf diesen Beobachtungen und dem Spannungsfeld zwischen dem Nutzen der
Anwendung und dem Bedarf nach mehr Sicherheit beruht denn auch die Idee
der Virtuellen Privaten Netz, die kryptographische Verfahren einsetzen,
um eine logischen Trennung der Kommunikationsströme zu erreichen, die
auf einem physikalischen Netz zusammen übertragen werden, und um die
übertragenen Informationen und Meta-Informationen vor unberechtigten
Manipulationen und Lauschangriffen zu schützen.
|
|
Eine der grundlegenden Entscheidungen, die die Architektur eines VPNs
beeinflußt, ist die Wahl der Ebene, auf der die Verschlüsselung
stattfindet. Üblicherweise werden drei verschiedene Ebenen im
ISO/OSI-Modell unterschieden:
Je nach dem, welche Daten verschlüsselt werden, kann auf jeder Ebene
wieder unterschieden werden, ob:
Auch nach der Form der Verschlüsselung kann unterschieden werden:
Schließlich unterscheiden sich die Lösungen danach, ob sie in
Hardware oder Software realisiert sind, wobei aber meistens hinter
Hardware-Produkten ebenfalls ein PC mit einem
General-Purpose-Betriebssystem und einem speziellen Softwarepaket
verborgen ist.
Schlußendlich sind die kryptographischen Algorithmen, die zur
Verschlüsselung und eventuell zur Authentisierung eingesetzt
werden, wichtige Unterscheidungsmerkmale, die hier jedoch nicht
näher betrachtet werden sollen. Auch die Verfahren zum
Schlüsselmanagement haben Auswirkungen auf die aufgebaute
Architektur, sollen aber ebenfalls nicht an dieser Stelle
besprochen werden.
Fazit: Je mehr Daten und Meta-Informationen
verschlüsselt werden, desto umfangreicher ist der Schutz. Ebenso
steigt der Schutz, wenn die Pakete getunnelt werden, d. h. nur
eine kleine Anzahl von Knoten ein Netz aufbauen, über das viele
Endgeräte miteinander kommunizieren können.
|
|
Ein Hauptproblem bei der Einführung eines VPNs ist oft die
Tatsache, daß ein VPN-Endpunkt - auch wenn er der verschlüsselten
Kommunikation mit einer kleinen Anzahl weiterer Knoten dient -
im strengen Sinne eine Netzanbindung, oder auch Netzöffnung,
darstellt. Gibt es eine Lücke in der Sicherheit des VPN-Knotens,
wird damit eventuell das gesamte dahinterliegende LAN angreifbar.
Im Sinne einer gesunden Paranoidität ist es daher unvermeidlich,
die gleichen Sicherheitsmaßstäbe wie an den (sofern vorhandenen)
Firewall anzulegen. Beide Komponenten dienen letztendlich dem
gleichen Zweck, Informationen zu schützen und Angriffe abzuwehren,
auch wenn unterschiedliche Technologien mit etwas anderen Zielsetzungen
eingesetzt werden.
Hier soll vor allem die Fragestellung untersucht werden, welche
Vor- und Nachteile mit der Positionierung von Firewall und VPN-Endpunkt
verbunden sind. [Fußnote 3]
Fazit: Ein VPN kann nicht isoliert von dem Firewall-Konzept
betrachtet werden, wenn WAN-Verbindungen (d. h. über öffentliche Netze
geführte Verbindungen) damit realisiert werden sollen. Prinzipiell
müssen beide die gleichen Sicherheitsanforderungen durchsetzen, so darf
die eine Komponente nicht erlauben, was die andere verbietet.
Durch das Nacheinanderschalten beider Komponenten ergibt sich ein
Stufenkonzept, wobei der Firewall als letzte Komponente (aus Sicht des
WANs) die Zugangskontrolle und die Protokollierung sicherstellt.
In Prinzip jedoch ist eine parallele Positionierung wünschenswert,
da sich hierbei eine Entlastung des Firewalls ergibt. Dazu muß
jedoch das VPN-Produkt bis zu einem bestimmten Grad auch eine
Firewallfunktionalität beinhalten. Dies betrifft insbesondere die
Protokollierung und die Kontrolle von Verbindungen.
Immer sollten alle Möglichkeiten des VPN-Produkts ausgenutzt werden,
um Angriffe zu verhindern oder erkennbar zu machen, unabhängig zur
Positionierung der VPN-Endpunkte.
|
|
Für die Eingangs aufgeführten Anwendungsszenarien sind unterschiedliche
Lösungen zu wählen, vor allem aufgrund von Faktoren wie Preis, Flexibilität
und Kompatibilität.
Unter der Annahme, daß ein IP-Netzwerk bei allen Szenarien als
Übertragungsnetz vorhanden ist, kann die Suche nach einem geeigneten
Produkt eingeschränkt werden.
Fazit: Sofern mehr als ein Szenario unterstützt werden soll,
wird sich die Einführung unterschiedlicher Techniken nicht vermeiden
lassen. Damit einher gehen zur Zeit noch die Probleme des Managements,
das ebenfalls komplexer wird bzw. nicht an einer Stelle zu zentralisieren
ist.
Statt überall grundsätzlich die VPN-Technologie einzuführen, sollte
Sensitivität und Ausmaß der übertragenen Informationen weitestgehend
reduziert werden.
Eine Vereinfachung wird erst mit dem IPv6 Protokoll möglich, wobei es
dort bedingt durch die Implementation, auch Vor- und Nachteile gibt,
die zumindest eine Abwägung eigener Anforderungen nicht überflüssig
machen.
|
|
Zusätzlich zu den bereits aufgeführten Anforderungen oder Kriterien,
aus denen die individuellen Anforderungen noch abgeleitet werden müssen,
gilt es, weitere Anforderungen zu berücksichtigen.
Sicherheitslücken von VPN-Produkten: Es gibt keinen Grund
anzunehmen, daß VPN-Produkte weniger Sicherheitslücken enthalten sollen
als herkömmliche Produkte. Insbesondere die kryptographischen Verfahren
schaffen auch neue Schwachstellen, z. B. ist die Erzeugung von "guten"
Zufallszahlen ziemlich schwierig.
Auch, oder gerade dann, wenn General-Purpose-Betriebssysteme als Plattform
zum Einsatz kommen, sollte zumindest die Notwendigkeit von Patches
hinterfragt werden und der Hersteller sollte relevante Informationen
in Bezug auf die Sicherheit seines Produkts anbieten.
Stärke der Verschlüsselung: Nicht nur die Exportbeschränkungen
sind hierbei zu berücksichtigen, denn auch etablierte Verfahren müssen
inzwischen als unsicher angesehen werden. Eine Verschlüsselung mit
den bekannten Verfahren (DES, RC2, RC4, IDEA, ...) und nur 40 Bit vom
Benutzer wählbarer Schlüssellänge reicht nicht aus, um auch nur
mittelfristig die Informationen zu schützen.
Eine Verschlüsselung mit DES sollte baldmöglichst zugunsten von Verfahren
mit einer größeren Schlüssellänge als 56 Bit ersetzt werden, also
Triple-DES, IDEA, o. ä.
Schlüsselmanagement: Die Erzeugung und der Einsatz von
Schlüsseln zur Sicherstellung der Synchronisation zwischen Sender
und Empfänger sowie zur Authentisierung der Kommunikationspartner
ist nicht trivial, insbesondere wenn das VPN mehr als einige wenige
Knoten besitzt.
Vielfach ist die erste Personalisierung nur direkt am Gerät
durchführbar. Dies erzwingt zwar einen Mehraufwand bei der Installation,
verschafft aber auch eine gewisse Sicherheit.
Remote Management: Gerade wenn sich das VPN über unterschiedliche
Orte und Einrichtungen erstreckt, gibt es die Anforderung an eine schnelle
und effiziente Konfiguration bzw. Kontrolle. Dazu gibt es entweder die
Möglichkeit, standardisierte Protokolle wie SNMP einzusetzen, oder aber es
gibt proprietäre Protokolle oder Schnittstellen, über die Informationen
abgerufen werden können. Zusätzlich sind oft auch Konfigurationsmöglichkeiten
vorhanden, die die Integration eines neuen VPN-Endpunkts, Erzeugung und
Verteilung neuer Schlüssel o. ä. erlauben.
Oft werden diese Möglichkeiten aber nur selten wirklich genutzt oder
benötigt, so daß es wünschenswert wäre, wenn diese Möglichkeiten
auch individuell abgeschaltet werden können.
In jedem Fall muß vor der Nutzung eine starke Authentisierung erfolgen,
alle übertragenen Daten müssen stark verschlüsselt sein und die
einzelnen Befehle sollten auch revisionssicher protokolliert werden.
Fazit: Über die Fragen der gewählten Lösung und Struktur
hinaus, gibt es viele praktische Gesichtspunkte beim Betrieb von VPNs,
die die Aufmerksamkeit bereits bei Auswahl des Produktes erfordern.
|
|
Ganz klar kann dieser Beitrag keine Empfehlungen für oder gegen ein
bestimmtes Produkt geben. Wohl aber können die verschiedenen
Überlegungen direkt auf die eigene Anwendungssituation angewandt
werden. So wird die Auswahl von Produktvorgaben erleichtert und
auch der Vergleich unterschiedlicher Produkte in den genannten
Kategorien sollte einen Auswahlprozeß unterstützen.
Ansonsten kann ein eigener Test eines bestimmten Produkts nur
empfohlen werden, allerdings ist dies sehr aufwendig, wenn die
Anwendungssituation sehr genau nachgebildet werden soll und das
Expertenwissen nicht bereits verfügbar ist. Es ist sicherlich
in den meisten Fällen nicht möglich oder mit den vorhandenen
Ressourcen nicht wünschenswert, mehrere Produkte zu testen.
Daher kommt einer möglichst präzisen Vorauswahl noch mehr
Bedeutung zu. Mehrere Tests sind unumgänglich, wenn sich das
erste Produkt als unzureichend erweist.
Es ist zu wünschen, daß Anwender, die konkrete Erfahrungen mit
einzelnen Produkten gemacht haben, diese Erfahrungen anderen zur
Verfügung stellen. Bei allen eigenen Anstrengungen muß auch die
weitere Entwicklung verfolgt werden, die sicherlich sowohl die
Preise günstiger werden lassen als auch neue Möglichkeiten
bringen werden.
Andere Maßnahmen zur Sicherung der Kommunikation und der beteiligten
Endgeräte werden natürlich nicht überflüssig, allerdings werden
sehr viele übliche Angriffe, wie sie im Internet bekannt sind,
verhindert oder bleiben unwirksam. Dafür bleiben zwei Angriffsformen
übrig, die nicht vernachlässigt werden dürfen:
Gegen die Krypto-Analyse kann nur durch starke Verschlüsselungsverfahren
vorgebeugt werden. Eine erfolgreiche Entschlüsselung darf in keinem Fall
gelingen, bevor nicht die Informationen wertlos oder überholt
sind. [Fußnote 6] Es dürfen also keinerlei
Informationen übertragen werden, die langfristig geschützt
werden sollen.
Die Denial-of-Service-Angriffe können generell nicht verhindert werden.
Hier muß sichergestellt werden, daß es Ausweichrouten gibt und die
Endpunkte des VPN sind soweit es geht vor schädigenden Einflüssen zu
schützen.
Die letzte Empfehlung richtet sich an Verantwortlichen, die für den
Personaleinsatz verantwortlich sind. Wie auch Firewalls sind VPNs
hochkomplexe und empfindliche Konstrukte, die kontinuierliche Pflege
und Wartung benötigen. In beiden Fällen muß Fachpersonal verfügbar
und auf einem guten Ausbildungsstand sein. So sehr auch die Personalkosten
abschrecken mögen, sind sie der eigentliche Preis, der für die
erfolgreiche Einführung eines funktionierenden Produkts gezahlt werden
muß.
|
|
Es gibt eine riesige Menge von öffentlich verfügbaren Informationen
im Internet, genauso wie einige - abgesehen von Exportbeschränkungen -
nutzbare Implementationen.
Die eigentlichen Informationen wie die
Verschlüsselungsalgorithmen, die in der aktuellen Version unterstützt
werden, und insbesondere natürlich die genauen Preisen (;-)
zusammen mit den Rabatten) sind nur von den Herstellern bzw. Resellern
verfügbar. Einige Sammlungen mit Referenzen von kommerziellen Anbietern
sind über die hier erwähnten Informationsquellen zugänglich. Die
Aufstellung hier kann nicht vollständig sein, so gesehen sind
Herstellerreferenzen nur als Beispiele anzusehen, die der Illustration
des Gesagten dienen sollen.
|
|
|
|
|
© 1998-2001 by Klaus-Peter Kossakowski, Germany.