Lade Inhalt...

Sichere IT-Kommunikation über unsichere Netze

©2001 Diplomarbeit 217 Seiten

Zusammenfassung

Inhaltsangabe:Gang der Untersuchung:
Ziel dieser Arbeit ist es, ein allgemeines Konzept für die Absicherung der IT-Kommunikation einer Organisation über offene und i.d.R. „unsichere“ Netzwerke (wie z.B. das Internet) zu entwickeln („Ende-zu-Ende-Sicherheit“). Daten, die über offene Netze übertragen werden, müssen oft bzgl. ihrer Vertraulichkeit, Integrität, Authentizität und Nichtabstreitbarkeit geschützt werden. Dazu wird eine spezielle Methodik für den Entwurf von PKI-gestützten IT-Sicherheitsinfrastrukturen in einer Organisation entwickelt, und in verschiedenen Anwendungsszenarien in konkrete Sicherheitslösungen umgesetzt und erprobt.
In Kapitel 2 wird zunächst die Problemstellung, über offene Netzwerke sichere IT-Kommunikation zu betreiben, genauer spezifiziert. Für viele Organisationen spielt diese Art von Kommunikation eine immer größere Rolle.
Kapitel 3 diskutiert die Sicherheitsaspekte offener Netzwerke auf der Grundlage des OSI-Schichtenmodells. Dieses betrachtet insbesondere den Einsatz kryptographischer Verfahren in den verschiedenen Schichten des OSI-Schichtenmodells anhand ausgewählter Protokolle.
Kapitel 4 enthält die theoretischen Grundlagen, die für das Verständnis der Sicherheit bei der IT-Kommunikation über offene Netze notwendig sind. Zunächst werden die wichtigsten Sicherheitsdienste Vertraulichkeit, Integrität, Authentizität und Nichtabstreitbarkeit erläutert. Die Bedrohungen, die bei der Kommunikation über offene Netze bestehen, werden identifiziert. Die Grundlagen der Kryptographie, die für die Analyse und den Entwurf von Sicherheitslösungen in offenen Netzwerken relevant sind, werden diskutiert. Dazu werden verschiedene kryptographische Verfahren im Detail erläutert. Die drei als sehr wichtig erkannten Anwendungsfelder der sicheren Kommunikation - E-Mail-, Client-Server- und Netzwerk-Kommunikation - werden erläutert und im Detail diskutiert. Jedes dieser drei Anwendungsfelder wird auf Basis des OSI-Schichtenmodells prinzipiell erläutert und dargestellt. Die relevanten Sicherheitsprotokolle zu den Anwendungen werden ausführlich (Protokollspezifikation, Funktionsweise und Schlüsselmanagement) dargelegt. Es wird gezeigt, wie jedes Sicherheitsprotokoll die für die Anwendung benötigten Sicherheitsdienste umsetzt. Diese Sicherheitsprotokolle basieren oft auf dem Public-Key-Ansatz, daher soll in dieser Arbeit das Schlüsselmanagement mit entsprechenden Public-Key-Infrastrukturen (PKI) genauer untersucht werden. Der Aufbau, die […]

Leseprobe

Inhaltsverzeichnis


ID 4500
Stark, Shubhangi: Sichere IT-Kommunikation über unsichere Netze / Shubhangi Stark -
Hamburg: Diplomica GmbH, 2001
Zugl.: Heidelberg, Universität, Diplom, 2001
Dieses Werk ist urheberrechtlich geschützt. Die dadurch begründeten Rechte, insbesondere die
der Übersetzung, des Nachdrucks, des Vortrags, der Entnahme von Abbildungen und Tabellen,
der Funksendung, der Mikroverfilmung oder der Vervielfältigung auf anderen Wegen und der
Speicherung in Datenverarbeitungsanlagen, bleiben, auch bei nur auszugsweiser Verwertung,
vorbehalten. Eine Vervielfältigung dieses Werkes oder von Teilen dieses Werkes ist auch im
Einzelfall nur in den Grenzen der gesetzlichen Bestimmungen des Urheberrechtsgesetzes der
Bundesrepublik Deutschland in der jeweils geltenden Fassung zulässig. Sie ist grundsätzlich
vergütungspflichtig. Zuwiderhandlungen unterliegen den Strafbestimmungen des
Urheberrechtes.
Die Wiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeichnungen usw. in diesem
Werk berechtigt auch ohne besondere Kennzeichnung nicht zu der Annahme, dass solche
Namen im Sinne der Warenzeichen- und Markenschutz-Gesetzgebung als frei zu betrachten
wären und daher von jedermann benutzt werden dürften.
Die Informationen in diesem Werk wurden mit Sorgfalt erarbeitet. Dennoch können Fehler nicht
vollständig ausgeschlossen werden, und die Diplomarbeiten Agentur, die Autoren oder
Übersetzer übernehmen keine juristische Verantwortung oder irgendeine Haftung für evtl.
verbliebene fehlerhafte Angaben und deren Folgen.
Diplomica GmbH
http://www.diplom.de, Hamburg 2001
Printed in Germany

Wissensquellen gewinnbringend nutzen
Qualität, Praxisrelevanz und Aktualität zeichnen unsere Studien aus. Wir
bieten Ihnen im Auftrag unserer Autorinnen und Autoren Wirtschafts-
studien und wissenschaftliche Abschlussarbeiten ­ Dissertationen,
Diplomarbeiten, Magisterarbeiten, Staatsexamensarbeiten und Studien-
arbeiten zum Kauf. Sie wurden an deutschen Universitäten, Fachhoch-
schulen, Akademien oder vergleichbaren Institutionen der Europäischen
Union geschrieben. Der Notendurchschnitt liegt bei 1,5.
Wettbewerbsvorteile verschaffen ­ Vergleichen Sie den Preis unserer
Studien mit den Honoraren externer Berater. Um dieses Wissen selbst
zusammenzutragen, müssten Sie viel Zeit und Geld aufbringen.
http://www.diplom.de bietet Ihnen unser vollständiges Lieferprogramm
mit mehreren tausend Studien im Internet. Neben dem Online-Katalog und
der Online-Suchmaschine für Ihre Recherche steht Ihnen auch eine Online-
Bestellfunktion zur Verfügung. Inhaltliche Zusammenfassungen und
Inhaltsverzeichnisse zu jeder Studie sind im Internet einsehbar.
Individueller Service
­
Gerne senden wir Ihnen auch unseren Papier-
katalog zu. Bitte fordern Sie Ihr individuelles Exemplar bei uns an. Für
Fragen, Anregungen und individuelle Anfragen stehen wir Ihnen gerne zur
Verfügung. Wir freuen uns auf eine gute Zusammenarbeit.
Ihr Team der Diplomarbeiten Agentur


Shubhangi Stark
Medizinische Informatik
Diplomarbeit
Seite 1 von 217
Sichere IT-Kommunikation über unsichere Netze
Inhaltsübersicht
1
Einleitung ... 9
2
Problemstellung... 11
3
Schichten-Modelle und Sicherheit... 15
3.1 Schichten-Modelle nach OSI und TCP/IP... 15
3.1.1 OSI-Referenzmodell ... 15
3.1.2 Modell des Internets ... 16
3.1.3 Kurzbeschreibung ausgewählter Protokolle ... 18
3.1.3.1 Applikationsschicht (OSI-Schichten 5-7)... 18
3.1.3.2 Transportschicht (OSI-Schicht 4)... 21
3.1.3.3 Netzwerkschicht (OSI-Schicht 3) ... 22
3.1.3.4 Netzzugangsschicht (OSI-Schichten 1-2) ... 23
3.2 Besonderheiten beim Einsatz kryptographischer Verfahren in den
verschiedenen OSI-Schichten... 24
4
Grundkonzepte der IT-Sicherheit... 29
4.1 Sicherheitsdienste... 29
4.2 Angriffe ... 31
4.2.1 Aktive Angriffe ... 31
4.2.1.1 Datenmanipulation ... 31
4.2.1.2 Replay-Angriffe ... 31
4.2.1.3 Denial-of-Service-Angriffe ... 32
4.2.1.4 Man-in-the-Middle-Angriffe ... 32
4.2.2 Passive Angriffe... 33
4.2.2.1 Das passive Mitlesen von Daten ... 33
4.2.2.2 Verkehrsflußanalyse... 33
4.2.3 Weitere Angriffe... 33
4.2.3.1 Zufällige Informationsaufdeckung bzw. - veränderung... 33
4.2.3.2 Angriffe von Insidern ... 33
4.3 Grundlagen der Kryptographie ... 35
4.3.1 Warum Kryptographie?... 35
4.3.2 Kryptographische Verfahren ... 37
4.3.2.1 Symmetrische Kryptoverfahren (Secret-Key-Verfahren)... 37
4.3.2.1.1 Ver- und Entschlüsselung... 38
4.3.2.1.2 Message Authentication Code (MAC) ... 40
4.3.2.2 Asymmetrische Kryptoverfahren (Public-Key-Verfahren)... 43
4.3.2.2.1 Ver- und Entschlüsselung... 43

Shubhangi Stark
Seite 2 von 217
Diplomarbeit
Medizinische Informatik
Sichere IT-Kommunikation über unsichere Netze
4.3.2.2.2 Digitale Signatur ... 45
4.3.2.2.3 Schlüsselaustauschverfahren ... 47
4.3.3 Hybride Verschlüsselungsverfahren ... 51
4.3.4 Weitere Verfahren ... 54
4.3.4.1 Verfahren zur Erzeugung von Zufallszahlen ... 54
4.3.4.2 Schlüsselgenerierung... 55
4.3.4.3 Hash-Verfahren... 55
4.3.5 Ausblick ... 57
4.4 Grundlagen der sicheren E-Mail-Kommunikation ... 58
4.4.1 Warum E-Mail-Sicherheit? ... 58
4.4.2 Sicherheitsdienste ... 58
4.4.3 Modell der E-Mail Sicherheit ... 59
4.4.4 Technischer Aufbau... 60
4.4.5 Protokolle für E-Mail Sicherheit... 60
4.4.5.1 S/MIME ... 60
4.4.5.1.1 Spezifikation ... 60
4.4.5.1.2 Funktionsweise... 61
4.4.5.1.3 Umsetzung der Sicherheitsdienste ... 62
4.4.5.1.4 Schlüsselmanagement ... 63
4.4.5.2 PGP und OpenPGP ... 65
4.5 Grundlagen der sicheren Client-Server-Kommunikation... 66
4.5.1 Warum sichere Client-Server-Kommunikation? ... 66
4.5.2 Sicherheitsdienste ... 66
4.5.3 Modell der sicheren Client-Server-Kommunikation ... 67
4.5.4 Technischer Aufbau... 67
4.5.5 Protokolle für die sichere Client-Server-Kommunikation ... 68
4.5.5.1 Transport Layer Security (TLS) ... 68
4.5.5.1.1 Spezifikation ... 68
4.5.5.1.2 Funktionsweise... 69
4.5.5.1.3 Umsetzung der Sicherheitsdienste ... 71
4.5.5.1.4 Schlüsselmanagement ... 72
4.5.5.2 Secure Socket Layer (SSL) ... 72
4.6 Grundlagen der Virtuellen Privaten Netzwerke (VPN) ... 73
4.6.1 Warum sichere VPN? ... 73
4.6.1.1 VPN-Klassifikation... 73
4.6.2 Sicherheitsdienste ... 74
4.6.3 Modell eines VPNs ... 75

Shubhangi Stark
Medizinische Informatik
Diplomarbeit
Seite 3 von 217
Sichere IT-Kommunikation über unsichere Netze
4.6.4 Technischer Aufbau... 75
4.6.5 VPN-Protokolle ... 76
4.6.5.1 IP Security Protocol (IPSec) ... 76
4.6.5.1.1 Spezifikation ... 76
4.6.5.1.2 Funktionsweise... 78
4.6.5.1.3 Umsetzung der Sicherheitsdienste ... 79
4.6.5.1.4 Schlüsselmanagement ... 80
4.6.5.2 Layer 2-VPN-Protokolle... 82
4.6.5.2.1 Point-to-Point-Tunneling Protocol und Encryption
Control Protocol... 82
4.6.5.2.2 Layer 2 Tunneling Protocol und Encryption
Control Protocol... 83
4.7 Grundlagen der Public Key Infrastrukturen (PKI)... 84
4.7.1 Warum PKI? ... 84
4.7.2 Definition und Komponenten einer PKI ... 85
4.7.3 Objekte einer PKI ... 86
4.7.4 PKI-Dienste ... 86
4.7.5 PKI-Protokolle... 88
4.7.6 Zertifikat... 89
4.7.6.1 Struktur eines Zertifikats... 89
4.7.6.2 Lebenszyklus eines Zertifikats... 90
4.7.6.3 Zertifizierungspfad... 92
4.7.7 Vertrauensmodelle einer PKI ... 94
4.7.7.1 Web of Trust Architektur (User-Centric-Trust Model)... 94
4.7.7.2 Hierarchische CA-Architektur (Hierarchy Model) ... 95
4.7.7.3 Verteilte CA-Architektur (Peer-to-Peer Model)... 96
4.7.7.4 Brücken CA-Architektur (Bridge Model)... 97
4.7.8 Certificate Policy und Certification Practice Statement... 98
4.7.9 Sicherer PKI-Betrieb ... 98
4.8 Technische Komponenten ... 99
4.8.1 Firewall ... 99
4.8.2 Router ... 99
4.8.3 Smart Cards ... 100
5
Allgemeines IT­Kommunikationsmodell einer Organisation ... 101
5.1 Kommunikationsbedürfnisse einer Organisation ... 101
5.2 Allgemeines IT-Kommunikationsmodell ... 106
5.2.1 Kommunikation mit Geschäftspartnern (B2B) ... 107
5.2.2 Kommunikation mit Kunden (B2C)... 108

Shubhangi Stark
Seite 4 von 217
Diplomarbeit
Medizinische Informatik
Sichere IT-Kommunikation über unsichere Netze
5.2.3 Kommunikation mit staatlichen Stellen (B2A) ... 109
5.2.4 Organisationsinterne Kommunikation (Intern) ... 110
5.2.5 Bewertung der Kommunikationsformen und -wege einer
Organisation ... 111
5.3 Bewertung von Sicherheitsprotokollen der wichtigsten
Kommunikationswege ... 112
6
Methodik zum Entwurf einer PKI-gestützten IT-Sicherheitsinfrastruktur ... 117
6.1 Bestimmung der Sicherheitsdienste ... 118
6.2 Bestimmung der abzusichernden Anwendungen ... 120
6.3 Identifizierung der Rahmenbedingungen... 121
6.4 Entwurf der technischen Grundarchitektur ... 123
6.5 Entwurf der PKI-Grundarchitektur ... 124
6.6 Praktische Umsetzung ... 125
6.7 Operativer Betrieb... 126
7
Entwurf von PKI-gestützten IT- Sicherheitsinfrastrukturen... 127
7.1 Szenario 1: E-Mail Sicherheit ... 128
7.1.1 Beschreibung des Szenarios ... 128
7.1.2 Sicherheitsdienste im Szenario... 128
7.1.3 Rahmenbedingungen und Vorgaben im Szenario... 129
7.1.4 Technische Grundarchitektur... 130
7.1.5 Grundarchitektur der PKI ... 132
7.1.6 Varianten der Grundarchitektur... 135
7.1.6.1 Einstufige PKI-Architektur... 135
7.1.6.2 PKI: "Make or Buy"?... 135
7.1.6.3 Mehrere Registrierungsstellen... 136
7.1.6.4 Software-PSE oder Hardware-PSE? ... 136
7.1.6.5 Einführung verschiedener Sicherheitslevel... 136
7.1.6.6 Key Recovery / Message Recovery... 137
7.1.6.7 Art der Schlüsselgenerierung ... 137
7.1.6.8 Teilnehmerkreis auf Externe erweitern ... 137
7.1.6.9 Einsatz von PGP ... 138
7.1.6.10 Flexibilität bei Algorithmen... 138
7.1.6.11 Nutzung der Sicherungskomponente ... 138
7.1.7 Weitere praxisnahe Aspekte ... 141
7.1.8 Abschließende Bewertung ... 142
7.2 Szenario 2: Sichere Client-Server-Kommunikation... 143
7.2.1 Beschreibung des Szenarios ... 143
7.2.2 Sicherheitsdienste im Szenario... 143

Shubhangi Stark
Medizinische Informatik
Diplomarbeit
Seite 5 von 217
Sichere IT-Kommunikation über unsichere Netze
7.2.3 Rahmenbedingungen und Vorgaben im Szenario... 144
7.2.4 Technische Grundarchitektur... 145
7.2.5 Grundarchitektur der PKI ... 147
7.2.6 Varianten der Grundstruktur ... 151
7.2.6.1 Einstufige PKI-Architektur... 151
7.2.6.2 Nur einseitige Authentisierung durch Server?... 152
7.2.6.3 Nutzung "fremder" Schlüssel für Client Authentisierung? ... 152
7.2.6.4 Flexibilität bei Algorithmen... 152
7.2.7 Weitere praxisnahe Aspekte ... 153
7.2.8 Abschließende Bewertung ... 153
7.3 Szenario 3: Sichere Netzwerkanbindung ... 154
7.3.1 Beschreibung des Szenarios ... 154
7.3.2 Sicherheitsdienste im Szenario... 154
7.3.3 Rahmerbedingungen und Vorgaben im Szenario ... 155
7.3.4 Technische Grundarchitektur... 156
7.3.5 Grundarchitektur der PKI ... 158
7.3.6 Varianten der Grundarchitektur... 161
7.3.6.1 Zertifizierung von VPN-Hosts ... 161
7.3.6.2 Teilnehmerkreis auf Externe erweitern ... 161
7.3.6.3 Flexibilität bei Algorithmen... 161
7.3.6.4 Andere Authentisierungsmethoden ... 162
7.3.6.5 Sicherstellung von "Quality of Service" (QoS) ... 162
7.3.7 Weitere praxisnahe Aspekte ... 162
7.3.8 Abschließende Bewertung ... 163
7.4 Szenario 4: Multiapplikation ... 164
7.4.1 Beschreibung des Szenarios ... 164
7.4.2 Sicherheitsdienste im Szenario... 165
7.4.3 Technische Grundarchitektur... 166
7.4.4 Grundarchitektur der PKI ... 168
7.4.5 Varianten der Grundarchitektur... 171
7.4.5.1 Zusammenlegen von CAs ... 171
7.4.5.2 Alle Schlüssel auf einer Karte?... 172
7.4.6 Abschließende Bewertung ... 172
7.5 Aufbau und Betrieb der PCA ... 173
8
Fazit ... 175
9
Literatur... 179
10 Glossar ... 189

Shubhangi Stark
Seite 6 von 217
Diplomarbeit
Medizinische Informatik
Sichere IT-Kommunikation über unsichere Netze
11 Abkürzungen... 193
12 Anhang ... 197
12.1
Anhang A: Zertifikatsformat X.509v3... 197
12.2
Anhang B: Zertifikate der Test-PKI... 201
12.2.1 Wurzel-Zertifikat der PCA ... 202
12.2.2 CA-Zertifikat der CA-Mitarbeiter... 204
12.2.3 CA-Zertifikat der CA-Geräte... 206
12.2.4 Mitarbeiter-Verschlüsselungszertifikat ... 208
12.2.5 Mitarbeiter-Signaturzertifikat ... 210
12.2.6 Server-Zertifikat ... 212
12.2.7 VPN-Gateway-Zertifikat ... 214
13 Index ... 217

Shubhangi Stark
Medizinische Informatik
Diplomarbeit
Seite 7 von 217
Sichere IT-Kommunikation über unsichere Netze
Abbildungsverzeichnis
Abbildung 1: Problemstellung dieser Arbeit ... 11
Abbildung 2: Kommunikation zwischen Endsystemen über Transitsysteme ... 16
Abbildung 3: Allgemeines Modell des Internets... 17
Abbildung 4: Datensicherung auf Applikationsschicht ... 24
Abbildung 5: Datensicherung auf Transportschicht... 25
Abbildung 6: Datensicherung auf Netzwerkschicht ... 26
Abbildung 7: Datensicherung auf Netzzugangsschicht ... 27
Abbildung 8: Manipulation einer Nachricht... 31
Abbildung 9: Man-in-the-Middle Angriff bei der Vorbereitung zur verschlüsselten
Datenübertragung zwischen A und B ... 32
Abbildung 10: Modell der ungesicherten Datenübermittlung ... 35
Abbildung 11: Modell der kryptographisch gesicherten Datenübermittlung ... 36
Abbildung 12: Sicherung von Daten mit Kryptoverfahren... 37
Abbildung 13: Symmetrisches Kryptoverfahren ... 37
Abbildung 14: Symmetrische Ver- und Entschlüsselung ... 39
Abbildung 15: MAC-Verfahren ... 41
Abbildung 16: Asymmetrisches Verschlüsselungsverfahren ... 44
Abbildung 17: Digitale Signatur Verfahren ... 46
Abbildung 18: Farbmodell des DH-Schlüsselaustauschs (nach [Sin99]) ... 48
Abbildung 19: Schlüsselaustauschverfahren ... 49
Abbildung 20: Hybrides Verschlüsselungsverfahren ... 52
Abbildung 21: Hash-Verfahren... 56
Abbildung 22: Modell der E-Mail-Sicherheit ... 59
Abbildung 23: Technisches Modell: E-Mail ... 60
Abbildung 24: Funktionsweise von S/MIME ... 61
Abbildung 25: Schlüsselmanagement von S/MIME... 64
Abbildung 26: Modell der sicheren Client-Server-Kommunikation... 67
Abbildung 27: Technisches Modell: Client-Server... 67
Abbildung 28: Aufbau einer TLS-gesicherten Client-Server Verbindung ... 70
Abbildung 29: Schlüsselmanagement in TLS... 72
Abbildung 30: VPN-Klassifikation... 74
Abbildung 31: Modell eines VPNs auf Netzwerkschicht ... 75
Abbildung 32: Technisches Modell: VPN (auf Netzwerkschicht) ... 75
Abbildung 33: Funktionsweise von IPSec ... 78
Abbildung 34: IPSec-Schlüsselmanagement (Pre-Shared-Key-basiert) ... 80
Abbildung 35: IPSec-Schlüsselmanagement (Public-Key-basiert) ... 81

Shubhangi Stark
Seite 8 von 217
Diplomarbeit
Medizinische Informatik
Sichere IT-Kommunikation über unsichere Netze
Abbildung 36: Modell eines VPNs auf Netzzugangsschicht ... 82
Abbildung 37: Komponenten einer PKI ... 85
Abbildung 38: Inhalte und Struktur eines Zertifikats ... 89
Abbildung 39: Lebenszyklus eines Zertifikats ... 91
Abbildung 40: Beispiel eines typischen Zertifizierungspfads ... 92
Abbildung 41: Beispiel eines Web of Trusts... 94
Abbildung 42: Hierarchische CA-Architektur ... 95
Abbildung 43: Verteilte CA-Architektur... 96
Abbildung 44: Brücken CA-Architektur... 97
Abbildung 45: Beispiel einer Wertschöpfungskette einer Organisation ... 101
Abbildung 46: Typisches IT-Kommunikationsszenario einer Organisation ... 102
Abbildung 47: ABC-Modell (Allgemeines IT-Kommunikationsmodell) ... 106
Abbildung 48: Prognose des BSI zur Bedeutung ausgewählter Sicherheitsprotokolle... 113
Abbildung 49: Prognose des BSI zum Einsatz von PKI... 114
Abbildung 50: Methodik zum Entwurf einer IT-Sicherheitsinfrastruktur ... 117
Abbildung 51: E-Mail Kommunikation über das offene Netz... 128
Abbildung 52: Technische Grundarchitektur für die E-Mail-Sicherung ... 131
Abbildung 53: Einfache zweistufige PKI-Hierarchie für E-Mail-Sicherung ... 133
Abbildung 54: Variante der einstufigen PKI-Architektur... 135
Abbildung 55: E-Mail-Sicherung durch den zentralen Server ... 139
Abbildung 56: E-Mail-Sicherung durch den Provider... 140
Abbildung 57: Client-Server-Kommunikation über das offene Netz... 143
Abbildung 58: Technische Grundarchitektur für sichere C-S-Kommunikation ... 146
Abbildung 59: Einfache zweistufige PKI-Hierarchie für C-S-Kommunikation... 148
Abbildung 60: Varianten der einstufigen PKI-Architektur... 151
Abbildung 61: Netzwerk-Kommunikation über das offene Netz... 154
Abbildung 62: Technische Grundarchitektur für sichere Netzwerk-Kommunikation... 156
Abbildung 63: Einfache zweistufige PKI-Hierarchie für sichere Netzwerk-Kommunikation. 158
Abbildung 64: Multiapplikation-Kommunikation über das offene Netz ... 164
Abbildung 65: Technische Grundarchitektur für die Multiapplikation ... 167
Abbildung 66: Einfache zweistufige PKI-Hierarchie für Multiapplikationen-Sicherung ... 169
Abbildung 67: PKI-Architektur mit zwei CAs... 171
Abbildung 68: PCA-Aufbau... 174
Abbildung 69: Prognose: Entwicklung des elektronischen Geschäftsverkehrs... 175
Abbildung 70: Test-PKI Architektur mit zwei CAs... 201

Shubhangi Stark
Medizinische Informatik
Diplomarbeit
Seite 9 von 217
Sichere IT-Kommunikation über unsichere Netze
1 Einleitung
Ziel dieser Arbeit ist es, ein allgemeines Konzept für die Absicherung der IT-Kommunikation
einer Organisation über offene und i.d.R. "unsichere" Netzwerke (wie z.B. das Internet) zu
entwickeln ("Ende-zu-Ende-Sicherheit"). Daten, die über offene Netze übertragen werden,
müssen oft bzgl. ihrer Vertraulichkeit, Integrität, Authentizität und Nichtabstreitbarkeit
geschützt werden. Dazu wird eine spezielle Methodik für den Entwurf von PKI-gestützten IT-
Sicherheitsinfrastrukturen in einer Organisation entwickelt, und in verschiedenen
Anwendungsszenarien in konkrete Sicherheitslösungen umgesetzt und erprobt.
In Kapitel 2 wird zunächst die Problemstellung, über offene Netzwerke sichere IT-
Kommunikation zu betreiben, genauer spezifiziert. Für viele Organisationen spielt diese Art
von Kommunikation eine immer größere Rolle.
Kapitel 3 diskutiert die Sicherheitsaspekte offener Netzwerke auf der Grundlage des OSI-
Schichtenmodells. Dieses betrachtet insbesondere den Einsatz kryptographischer Verfahren
in den verschiedenen Schichten des OSI-Schichtenmodells anhand ausgewählter Protokolle.
Kapitel 4 enthält die theoretischen Grundlagen, die für das Verständnis der Sicherheit bei der
IT-Kommunikation über offene Netze notwendig sind. Zunächst werden die wichtigsten
Sicherheitsdienste Vertraulichkeit, Integrität, Authentizität und Nichtabstreitbarkeit erläutert.
Die Bedrohungen, die bei der Kommunikation über offene Netze bestehen, werden
identifiziert. Die Grundlagen der Kryptographie, die für die Analyse und den Entwurf von
Sicherheitslösungen in offenen Netzwerken relevant sind, werden diskutiert. Dazu werden
verschiedene kryptographische Verfahren im Detail erläutert. Die drei als sehr wichtig
erkannten Anwendungsfelder der sicheren Kommunikation - E-Mail-, Client-Server- und
Netzwerk-Kommunikation - werden erläutert und im Detail diskutiert. Jedes dieser drei
Anwendungsfelder wird auf Basis des OSI-Schichtenmodells prinzipiell erläutert und
dargestellt. Die relevanten Sicherheitsprotokolle zu den Anwendungen werden ausführlich
(Protokollspezifikation, Funktionsweise und Schlüsselmanagement) dargelegt. Es wird
gezeigt, wie jedes Sicherheitsprotokoll die für die Anwendung benötigten Sicherheitsdienste
umsetzt. Diese Sicherheitsprotokolle basieren oft auf dem Public-Key-Ansatz, daher soll in
dieser Arbeit das Schlüsselmanagement mit entsprechenden Public-Key-Infrastrukturen
(PKI) genauer untersucht werden. Der Aufbau, die Dienste und die prinzipielle Funktions-
weise von Public Key Infrastrukturen werden vorgestellt. Einige technische Komponenten,
die für die sichere Kommunikation notwendig sind, aber nicht im Mittelpunkt dieser Arbeit
stehen, werden separat beschrieben.
In Kapitel 5 wird für eine allgemeine Organisation ein Modell für ihre Kommunikations-
beziehungen entwickelt. Die Kommunikationsbedürfnisse einer Organisation und die
relevanten Akteure werden ermittelt (ABC-Modell). Darüberhinaus werden verschiedene
Kommunikationsbeziehungen mit unterschiedlichen Kommunikationspartnern anhand von
Beispielen skizziert. Dazu wird eine Bewertung der Kommunikationsformen und -wege
dargelegt. Einige Gründe und Hindernisse für eCommerce werden aufgezeigt. Zum Schluß
wird eine Prognose über die Zukunft der relevanten Sicherheitsprotokolle gewagt, nur auch
in Zukunft relevante Protokolle werden in dieser Arbeit näher untersucht.
In Kapitel 6 wird eine spezielle Methodik zum Entwurf von PKI-gestützten IT-
Sicherheitsinfrastrukturen in Organisationen skizziert. Hierzu werden verschiedene Phasen
dargestellt (z.B. Konzeptions-, Entwurfs- und Umsetzungsphase). Dabei werden neben den
technischen auch die organisatorischen und weiteren (z.B. rechtliche und finanzielle)
Aspekte berücksichtigt.
In Kapitel 7 werden verschiedene konkrete Kommunikationsszenarien auf Basis des in
Kapitel 5 entworfenen allgemeinen Kommunikationsmodells skizziert (u.a. E-Mail- und Client-
Server-Kommunikation). Für jedes Szenario wird mit der in Kapitel 6 entwickelten Methodik

Shubhangi Stark
Seite 10 von 217
Diplomarbeit
Medizinische Informatik
Sichere IT-Kommunikation über unsichere Netze
eine Sicherheitsinfrastruktur in verschiedenen Varianten entwickelt, verglichen, diskutiert und
bewertet.
Schließlich zieht Kapitel 8 ein Fazit. Wie wird sich der elektronische Geschäftsverkehr in
Zukunft entwickeln? Wie können die Ergebnisse dieser Arbeit heute und in der Zukunft
eCommerce noch sicherer und erfolgreicher machen? Und was bleibt noch zu tun?
Diese Arbeit enthält ein ausführliches Literaturverzeichnis, ein Glossar und ein Abkürzungs-
verzeichnis. Im Anhang befindet sich eine Übersicht über die Einträge eines X.509v3
Zertifikats, sowie Beispiele für Zertifikate einer "Test-PKI"
1
, die in Rahmen dieser Arbeit
aufgebaut wurde.
1
Die Test-PKI wurde mit dem Produkt Secude "CA-Management" aufgebaut, das
freundlicherweise von der Fa. Secude Sicherheitstechnologie Informationssysteme GmbH,
Darmstadt zur Verfügung gestellt wurde.

Shubhangi Stark
Medizinische Informatik
Diplomarbeit
Seite 11 von 217
Sichere IT-Kommunikation über unsichere Netze
2 Problemstellung
Breite Nutzung des Internets
Immer mehr Organisationen aus verschiedensten Branchen entdecken die Potentiale, die
das Internet ihnen bietet. Industriebetriebe entwickeln entlang ihrer Produktionswert-
schöpfung Konzepte des E- und C-Business ("Collaborative") vom Rohstofflieferanten
("Supply-Chain-Management") bis zum Verbraucher ("B2C"); Forschungsinstitute vernetzen
sich zu global agierenden virtuellen Teams; Tele- und Cybermedizin nutzen das Internet
intensiv zum Wohle der Patienten (und zur Kostendämpfung im Gesundheitswesen).
Eigentlich alle Branchen und gesellschaftlichen Gruppen entdecken immer mehr
interessante Anwendungen des Internets für sich.
Probleme durch Internetnutzung
Bereits heutzutage werden viele Geschäftsprozesse über das Internet abgewickelt. Dabei
werden aber auch vertrauliche Informationen oft ohne Schutz über das offene Netz
übertragen. Diese Übertragung von Daten nimmt vom Sender bis zum Empfänger sehr
verzweigte Wege. Da das Übertragungsmedium, das globale Internet, für jedermann
zugänglich ist, können vertrauliche Informationen einer Organisation schnell in falsche
Hände gelangen. Informationen gelten für eine Organisation als wirtschaftliches Gut, mit
einem großen Wert für den Besitzer. Verlust oder Bekanntwerden der sensiblen Daten
können für eine Organisation existenzbedrohend sein (s. z.B. [Roß89]). Durch ungesicherte
E-Mails oder Netzwerkverbindungen können die vertraulichen Informationen einer
Organisation vom Mitbewerber ausgespäht werden oder gar manipuliert werden. Mit der
immer weiter verbreiteten kommerziellen Nutzung des Internet steigen daher auch die
Anforderungen an die Sicherheit.
Je mehr Geschäftsprozesse über das Internet abgewickelt werden, desto größer wird auch
die Gefahr von Wirtschaftsspionage, zerstörerischen Angriffen durch Hackerbanden und
Kriminellen. Häufig werden auch die internen Angreifer unterschätzt. Interne Angreifer, die
Aufgrund ihres Arbeitszusammenhangs einfachen Zugriff zu technischen Anlagen oder
Informationen haben, können i.d.R. erheblich größere Schäden anrichten als Externe. Hier
besteht auch organisationsintern hoher Sicherheitsbedarf. Dieser Themenkomplex soll in
dieser Arbeit aber nicht vertieft werden.
Abbildung 1: Problemstellung dieser Arbeit
Kryptographie,
Sicherheitsprotokolle
(Kapitel 4.3-4.6)
Schlüssel-
management, PKI
(Kapitel 4.7)
Kommunikationswege
in der Organisation
(Kapitel 5)
Methodik
(Kapitel 6)
Beispielszenarien
(Kapitel 7)

Shubhangi Stark
Seite 12 von 217
Diplomarbeit
Medizinische Informatik
Sichere IT-Kommunikation über unsichere Netze
Im Mittelpunkt dieser Arbeit steht die Frage, welche Kommunikationswege von
Organisationen über offene Netze (wie dem Internet) genutzt werden, und welche
Möglichkeiten zur kryptographischen Absicherung dieser IT-Kommunikation besteht ("Ende-
zu-Ende-Sicherheit").
In der Literatur werden die in Abbildung 1 aufgeführten drei (weiß dargestellten) Bereiche oft
noch getrennt diskutiert:
· Es gibt sehr spezielle Literatur, die die vielfältigen Kommunikationswege in einer
Organisation beschreibt (z.B. [Merz99], [Bül2000] und [Gor99]). Insbesondere die
Literatur zum elektronischen Geschäftsverkehr entwickelt sehr detailierte
Kommunikationsprofile von Organisationen. Leider wird dort das Thema "Sicherheit"
noch sehr wenig beleuchtet, ohne die diese Kommunikationswege nicht konsequent
genutzt werden können.
· Es gibt sehr gute Literatur zur Kryptographie (z.B. [Beu98], [Men97] und [Sch96]) und
auch einige Titel zu Sicherheitsprotokollen (z.B. [Dor99], [Opp01] und [Sta99]). Dort wird
aber oft das Schlüsselmanagement (PKI) nur sehr oberflächlich gestreift (wenn es
überhaupt behandelt wird). Über den praktischen Einsatz der Sicherheitsprotokolle in
einer Organisation findet man dort ebenfalls nur recht wenig Hinweise.
· Zum Thema Schlüsselmanagement mit Public Key Infrastrukturen (PKI) gibt es z.Z. nur
sehr wenig Literatur (z.B. [Aus01], [Ada99]), welche zudem sehr oft theoretisch und
wenig praxisorientiert ist. Die PKI-Integration in die verschiedenen Anwendungsfelder
und Sicherheitsprotokolle wird nur selten diskutiert (z.B. [Fox99]).
In dieser Arbeit werden diese drei Themenfelder nun zusammengeführt und gemeinsam
diskutiert (in Abbildung 1 grau dargestellt):
· Die wichtigsten Kommunikationswege einer (allgemeinen) Organisation wurden
identifiziert. Somit sollten die Ergebnisse dieser Arbeit für die meisten Organisationen der
verschiedenen Branchen anwendbar sein.
· Für die relevanten Kommunikationswege wurden die leistungsfähigsten, flexibelsten (und
investitionssichersten) Sicherheitsprotokolle ausgewählt. Somit sollten die Ergebnisse
dieser Arbeit heute und auch in Zukunft verwendet werden können.
· PKI kann für die zentrale Verwaltung und Steuerung der IT-Sicherheit in einer
Organisation eine strategische Rolle spielen. In dieser Arbeit wird gezeigt, wie PKI in den
verschiedenen Szenarien vielfältig eingesetzt werden kann.
Ziel 1: Feststellung des Sicherheitsbedarfs in der Organisation
Organisationen haben vielfältige Kommunikationsbedürfnisse und nutzen hierfür
verschiedenste Kommunikationswege und -medien. Für den elektronischen Geschäfts-
verkehr spielen heute als Kommunikationsweg z.B. E-Mail und Client-Server-Kommunikation
eine große Rolle. Aber was sind nun die wichtigsten Kommunikationswege, die
Organisationen nutzen? Und was sind die geeigneten Mechanismen zur Absicherung dieser
Kommunikationswege? In Kapitel 5 wird zur Beantwortung dieser Frage ein Modell der IT-
Kommunikation einer Organisation entwickelt und daran die Kommunikationswege
untersucht. Es hat sich gezeigt, daß E-Mail, Client-Server- und Netzwerkverbindungen heute
und in Zukunft die wichtigste Rolle spielen.
Ziel 2: Vorschlag einer Methodik zur Entwicklung einer IT-Sicherheitsinfrastruktur
Der Schwerpunkt dieser Arbeit liegt auf der Untersuchung der Kommunikation zwischen
beliebigen Kommunikationspartnern über offene und unsichere Netze ("Ende-zu-Ende"-
Sicherheit auf verschiedenen Schichten des OSI-Modells). Andere Sicherheitsaspekte wie
z.B. Angriffe auf interne Netze (und ihre Absicherung durch Firewalls) spielen in dieser Arbeit
eine untergeordnete Rolle.

Shubhangi Stark
Medizinische Informatik
Diplomarbeit
Seite 13 von 217
Sichere IT-Kommunikation über unsichere Netze
Anhand verschiedener Untersuchungen in der Literatur wurde dann herausgearbeitet,
welche Sicherheitsmechanismen für diese drei ausgewählten Kommunikationswege am
geeignetesten sind. Diese Sicherheitsprotokolle sind in den Kapiteln 4.4 bis 4.6, die
dazugehörigen kryptographischen Verfahren in Kapitel 4.3 beschrieben. Es hat sich
ebenfalls gezeigt, daß Sicherheit auch "gemanagt" werden muß - da die Sicherheit der
aktuellen Verfahren sehr stark von der "Zuverlässigkeit" der (kryptographischen) Schlüssel
abhängt, soll in dieser Arbeit auch untersucht werden, wie eine Public Key Infrastruktur (PKI)
für das Schlüsselmanagement in der Organisation eingesetzt werden kann (Kapitel 4.7).
In Kapitel 6 wird eine Methodik vorgeschlagen, wie in einer Organisation eine IT-Sicherheits-
infrastruktur für die Ende-zu-Ende-Absicherung ihrer Kommunikationswege auf der Basis
von PKI schrittweise entwickelt werden kann, die den konkreten Kommunikations- ,
Sicherungs- und Managementbedürfnissen entspricht. Für alle Phasen eines "PKI-Projekts"
(Konzeption, Entwurf, Umsetzung und operativer Betrieb) werden die jeweiligen Kernfragen
diskutiert und am Beispiel aufgezeigt. Leider hängt die Gestaltung einer IT-Sicherheits-
infrastruktur von sehr vielen Parametern ab, sodaß auch diese Arbeit nur Anregungen für die
Lösung der Grundprobleme vermitteln kann; das von vielen gewünschte "PKI-Kochbuch"
wird noch lange auf sich warten lassen.
Ziel 3: Beispielhafte Umsetzung der Methodik in konkreten Szenarien
In Kapitel 7 schließlich werden auf Basis der entwickelten Methodik für die Basis-Szenarien
einer Organisation (PKI-gestützte Absicherung von E-Mail-, Client-Server- und Netzwerk-
kommunikation) entworfen und ausführlich in verschiedenen Varianten diskutiert und
bewertet. Die hier beispielhaft entworfenen Strukturen sollten sich auch in der Praxis
bewähren können.
Übersicht über die Ziele dieser Arbeit
Zusammenfaßend sollen die drei Ziele dieser Arbeit im Überblick skizziert werden:
· Zunächst wurden die Sicherheitsbedürfnisse in einer typischen Organisation bei der IT-
Kommunikation über das Internet (und über andere offene Netzwerke), identifiziert.
Insbesondere wurden die Kommunikationswege E-Mail, Client-Server und Netzwerk-
kommunikation untersucht, somit steht in dieser Arbeit die Absicherung der Daten-
übertragung zwischen zwei Endsysteme im Mittelpunkt.
· Sind die IT-Sicherheitsbedürfnisse einer Organisation festgestellt, kann die Sicherheits-
infrastruktur entworfen und aufgebaut werden. Für die Planung und den Aufbau der PKI-
gestützten IT- Sicherheitsinfrastruktur wird eine spezielle Methodik vorgeschlagen.
· Die vorgeschlagene Methodik für den Aufbau von IT-Sicherheitsinfrastrukturen wird im
letzten Teil dieser Arbeit beispielhaft in vier Szenarien, die typischerweise in einer
Organisation auftreten, angewendet. Die beispielhaft entworfenen IT-Sicherheits-
infrastrukturen können als "Vorlagen" in der Praxis verwendet werden.

Shubhangi Stark
Medizinische Informatik
Diplomarbeit
Seite 15 von 217
Sichere IT-Kommunikation über unsichere Netze
3 Schichten-Modelle und Sicherheit
3.1 Schichten-Modelle nach OSI und TCP/IP
3.1.1 OSI-Referenzmodell
Das "Open Systems Interconnection" (OSI) Referenzmodell wurde 1982 als internationaler
Standard spezifiziert ([ISO/IEC7498-1]). Zweck dieses Modells ist die Bereitstellung von
Standards, um dadurch die Kommunikation in heterogenen Netzwerken zu ermöglichen.
Dieses Modell beschreibt eine Netzwerkarchitektur, dessen Funktionen in sieben
aufeinander aufbauende Schichten aufgeteilt sind.
Das OSI-Referenzmodell beschreibt den Datenaustausch in offenen Systemen. Die unteren
vier Schichten sind netzorientiert und decken Bereiche wie Übertragungsmedien und
Transportadressen ab. Die oberen drei Schichten sind anwendungsorientiert und
übernehmen Funktionen wie Datentransformation und Standardisierung von Anwendungs-
diensten. Die OSI-Protokolle sind komplex und aufwendig, Implementierungen verschiedener
Hersteller arbeiten oft nicht zusammen. Daher werden oft die weniger komplizierten
Protokolle der TCP/IP-Familie eingesetzt. Die Protokolle der TCP/IP-Familie bestehen nur
aus vier Schichten, die entsprechend den einzelnen Schichten des OSI-Modells zugeordnet
werden können (z.B. [Fei99]).
Die folgende Tabelle zeigt eine Gegenüberstellung von TCP/IP-Modell und OSI-Referenz-
modell und eine Auswahl relevanter Protokolle.
OSI-Modell
TCP/IP-Modell
Ausgewählte Protokolle
2
7 Applikationsschicht
6 Datendarstellungsschicht
5 Kommunikationssteuerungsschicht
4 Anwendungsschicht
HTTP, FTP, S/MIME, DNS,
DNSSec, S-HTTP, SMTP,
PGP, IKE/ISAKMP, LDAP
4 Transportschicht
3 Transportschicht
TCP, UDP, SSL, SSH, TLS
3 Netzwerkschicht
2
Netzwerkschicht
ICMP, IPSec, IPv4, IPv6,
SKIP
2 Netzzugangsschicht
1 Bitübertragungsschicht
1 Netzzugangsschicht
PPP, PPTP, L2TP
Tabelle 1: Gegenüberstellung von OSI- und TCP/IP Modell (mit TCP/IP-Protokollen)
2
Die Protokolle werden in Kapitel 3.1.3 beschrieben.

Shubhangi Stark
Seite 16 von 217
Diplomarbeit
Medizinische Informatik
Sichere IT-Kommunikation über unsichere Netze
Die Aufgaben der OSI-Schichten sind wie folgt:
· OSI-Schicht 7 - Die Applikationsschicht (engl.: Application Layer): Die Applikationsschicht
umfaßt anwendungsspezifische Funktionen (z.B. E-Mail Anwendung) und beinhaltet
einen Teil der Netzwerkfunktionalität (z.B. das Protokoll IKE, welches die Authentisierung
der Kommunikationspartner für IPSec erbringt, welches selbst auf Netzwerkschicht
arbeitet).
· OSI-Schicht 6 - Die Datendarstellungsschicht (engl.: Presentation Layer): Diese Schicht
standardisiert das Format der auszutauschenden Daten für die Applikationsschicht.
· OSI-Schicht 5 - Die Kommunikationssteuerungsschicht (engl.: Session Layer): Diese
Schicht ist für den Aufbau, die Durchführung und Synchronisation, sowie den Abbau von
Sitzungen zuständig.
· OSI-Schicht 4 - Die Transportschicht (engl.: Transport Layer): Die Transportschicht
garantiert die Fehlerfreie Datenübertragung durch Fehlererkennung und -korrektur. Auf
dieser Schicht geht es hauptsächlich darum, Ende-zu-Ende-Verbindungen zwischen
Endsystemen abzusichern.
· OSI-Schicht 3 - Die Netzwerkschicht (engl.: Network Layer): Die Netzwerkschicht dient
dem Aufbau von Verbindungen zu anderen Rechnern im Netz. Diese Schicht ist sowohl
für die Wegwahl als auch für die Flußkontrolle in Überlastsituationen zuständig.
· OSI-Schicht 2 - Die Netzzugangsschicht (engl.: Data Link Layer): Die Netzzugangs-
schicht sorgt für die zuverlässige Übertragung der Daten über die physikalischen
Verbindungen.
· OSI-Schicht 1 - Die Bitübertragungsschicht (engl.: Physical Layer): Die Bitübertragungs-
schicht definiert die Eigenschaften der Hardware, die zur Datenübertragung benötigt
wird.
3.1.2 Modell des Internets
Dieses Kapitel beschreibt das Modell des Internets (stellvertretend für ein allgemeines
offenes Netzwerk). Das Modell basiert auf dem OSI-Modell. Wenn zwei Endsysteme mit-
einander kommunizieren wollen, dann befinden sich i.d.R. ein oder mehrere Transitsysteme
3
zwischen den Endsystemen. Sogenannte "Gateways" arbeiten als Transitsystem für das
Modell.
Abbildung 2: Kommunikation zwischen Endsystemen über Transitsysteme
3
Transitsystem: Ein Transitsystem nimmt Daten entgegen, führt z.B. Protokollwandlungen durch
und gibt die Daten an das nächste Transit- oder Endsystem weiter.
TS
TS
TS
TS
TS
ES 1
ES 2
TS
TS
ES: Endsystem
TS: Transitsystem

Shubhangi Stark
Medizinische Informatik
Diplomarbeit
Seite 17 von 217
Sichere IT-Kommunikation über unsichere Netze
Die Kommunikation zwischen den Endsystemen über ein offenes Netz stellt sich nach dem
OSI-Modell wie folgt dar.
Abbildung 3: Allgemeines Modell des Internets
Typen von Gateways
Ein Gateway ist ein System, das zwei sich in verschiedenen Netzen befindende Endsysteme
verbindet. Der Datenverkehr wird über das Gateway hin- und hergeleitet.
Es lassen sich folgende Typen von Gateways unterscheiden (abhängig davon, auf welcher
OSI-Schicht das Gateway arbeitet):
Eine Bridge arbeitet auf Schicht 2 des OSI-Modells. Die Bridge verbindet zwei LAN-
Netzwerke derselben Art. Die Bridge nimmt die Pakete von Endsystem 1 entgegen,
untersucht die Header des Schicht-2-Protokolls und leitet, wenn nötig, die Pakete an das
Endsystem 2 weiter. Bridges verstehen lediglich die Protokolle unterhalb der Schicht 3. Eine
Bridge verändert die Inhalte der OSI-Schicht 2 (z.B. bei Ethernet die MAC-Adressen).
Ein Router arbeitet auf Schicht 3 des OSI-Modells. Über Router können Netzwerke
unterschiedlicher Art verbunden werden. Ein Router ist nicht in der Lage, Pakete weiterzu-
leiten, die ein Schicht-3-Protokoll enthalten, das er nicht verstehen kann. Ein Router
verändert in der OSI-Schicht 3 den IP-Header (z.B. das TimeToLeave (TTL)-Feld).
Ein Applicationgateway arbeitet auf Schicht 7 des OSI-Modells. Ein Applicationgateway muß
in der Lage sein, die Protokolle aller Schichten zu verstehen, um seine Aufgabe zu erfüllen.
Ein Applicationgateway nimmt die Applikationsdaten von Endsystem 1 entgegen, extrahiert
sie, verpackt sie neu und sendet sie an das Endsystem 2 weiter. Ein Applicationgateway
verändert die Header der höheren Schichten (z.B. TCP-Port). Eine Firewall kann beispiels-
weise wie ein Applicationgateway arbeiten.
Applikationsschicht
Datendarstellungs-
schicht
Kommunikations-
steuerungsschicht
Transportschicht
Netzwerkschicht
Netzzugangsschicht
Bitübertragungsschicht
Application Layer
Presentation Layer
Session Layer
Transport Layer
Network Layer
Data Link Layer
Physical Layer
Endsystem 1
Transitsystem
Endsystem 2
Bridge
Router
App. Gateway

Shubhangi Stark
Seite 18 von 217
Diplomarbeit
Medizinische Informatik
Sichere IT-Kommunikation über unsichere Netze
3.1.3 Kurzbeschreibung ausgewählter Protokolle
Dieser Abschnitt soll einen kurzen Überblick über ausgewählte Protokolle geben, die in
Tabelle 1 aufgeführt sind. Es werden hierzu kurz die Aufgaben der Protokolle dargelegt und
die Sicherheitsaspekte skizziert:
· Verlust der Authentizität: Kann Identität des Kommunikationspartners vorgetäuscht
werden?
· Verlust der Integrität: Können Daten manipuliert werden?
· Verlust der Vertraulichkeit: Können Daten von Unberechtigten gelesen werden?
· Verlust der Zugriffskontrolle: Können Unberechtigte Zugriff auf Ressourcen erhalten?
Die Sicherheitsprotokolle, die in dieser Arbeit detaillierter dargestellt werden (S/MIME, IKE,
SSL/TLS, IPSec, PPTP, L2TP), werden in diesem Abschnitt nur kurz behandelt.
3.1.3.1 Applikationsschicht (OSI-Schichten 5-7)
Lightweight Directory Access Protocol (LDAP)
Aufgabe: Das LDAP Protokoll erlaubt den Zugriff von Clients auf einen LDAP-Directory-
Server und ist in ([RFC1777], [RFC2251]) spezifiziert.
Mögliche Bedrohungen:
· Beispiel für Verlust der Authentizität: Ein Angreifer stellt einen Spoofing-LDAP-
Server bereit, auf den LDAP-Nutzer fälschlicherweise ihre Dateien einstellen,
bzw. falsche Daten abrufen.
· Beispiel für Verlust der Integrität: Da die Daten (z.B. Personeninformationen) in
der "Antwort" des LDAP-Servers ungesichert sind, kann ein Angreifer diese
manipulieren.
Mögliche Sicherungsmaßnahmen: Einsatz von SSL/TLS beim LDAP-Serverzugriff.
Domain Name System (DNS)
Aufgabe: DNS ist eine "verteilte Datenbank", auf die Endsysteme zugreifen, um zu einem
logischen Domain Namen (z.B. Query: "www.firmaABC.de") die numerischer IP-Adresse
(z.B. Response:"128.83.40.16") oder umgekehrt zu erhalten. DNS kann über UDP oder über
TCP abgewickelt werden. DNS ist spezifiziert in [RFC1034] und [RFC1035].
Mögliche Bedrohungen:
· Beispiel für Verlust der Authentizität: Da die numerischen IP-Adressen in der
Response ungesichert sind, kann ein Angreifer diese manipulieren, sodaß ein
Nutzer auf nicht authentische Zielsysteme umgelenkt werden kann.
· Beispiel für Verlust der Integrität: siehe Bsp. zu Authentizität.
Mögliche Sicherungsmaßnahmen: Einsatz von DNSSec, ggf. auch SSL bzw. TLS beim DNS-
Serverzugriff.
Secure DNS (DNSSec oder S-DNS)
Aufgabe: Gesicherte Zuordnung von logischen Domain Namen zu numerischen IP-Adressen
unter Anwendung von Public-Key-Verfahren (u.a. vom DNS-Server signierte Responses).
DNSSec ist eine Erweiterung von DNS und ist in [RFC2535], [RFC3007] und [RFC3008]
spezifiziert.

Shubhangi Stark
Medizinische Informatik
Diplomarbeit
Seite 19 von 217
Sichere IT-Kommunikation über unsichere Netze
Mögliche Bedrohungen und Sicherungsmaßnahmen: Da DNSSec ein Sicherheitsprotokoll
ist, sind Angriffe gegen die Authentizität und Integrität bei geeignetem Einsatz von DNSSec
wenig erfolgreich.
Simple Mail Transfer Protocol (SMTP)
Aufgabe: Ein auf TCP aufbauendes Internetprotokoll, das zur Übermittlung von E-Mail dient.
SMTP definiert, wie Nachrichten (Mails) zwischen zwei Usern zu übertragen sind ([RFC821],
[RFC822]).
Mögliche Bedrohungen:
· Beispiel für Verlust der Integrität: Ungesicherte E-Mail kann manipuliert werden.
· Beispiel für Verlust der Vertraulichkeit: Ungesicherte E-Mail kann gelesen werden.
Mögliche Sicherungsmaßnahmen:
· Sicherung der Integrität: Sicherung der E-Mail z.B. mit S/MIME.
· Sicherung der Vertraulichkeit: Sicherung der E-Mail z.B. mit S/MIME.
Secure/Multipurpose Internet Mail Extension (S/MIME)
Aufgabe: Protokoll für die Absicherung von E-Mail und mit E-Mail verschickten Daten bzgl.
Authentizität, Integrität, Vertraulichkeit und Nichtabstreitbarkeit ([RFC2630], [RFC2632] und
[RFC2633]). S/MIME wird detailliert in Kapitel 4.4.2 beschrieben.
Pretty Good Privacy (OpenPGP)
Aufgabe: Protokoll für die Absicherung von E-Mail bzgl. Authentizität, Integrität,
Vertraulichkeit und Nichtabstreitbarkeit. PGP ist spezifiziert in [RFC1991] bzw. [RFC2440].
PGP ist von der Funktionalität bei den Sicherheitsdiensten vergleichbar mit S/MIME, der
wesentliche Unterschied liegt im Datenaustauschformat und im Schlüsselmanagement. PGP
verwendet das Prinzip "Web of Trust" (s. Kapitel 4.7.7.1). Bei diesem Modell sprechen sich
die Teilnehmer gegenseitig selbst Vertrauen aus. S/MIME orientiert sich hingegen eher an
einer Vertrauenshierarchie (durch Zertifizierungsstellen, s. Kapitel 4.7.7.2).
PGP/OpenPGP wird detailliert in Kapitel 4.4.5.2 beschrieben.
File Transfer Protocol (FTP)
Aufgabe: FTP erlaubt die Übertragung von Dateien zwischen einem FTP-Client und FTP-
Server ([RFC959]). FTP wurde durch FTP-Security-Extensions erweitert ([RFC2228]), dieser
bietet die Möglichkeit, Mechanismen zur Authentisierung, zur Sicherung von Integrität und
Vertraulichkeit der Datenübertragung zu nutzen. I.d.R. wird aber in der Praxis wenig
Gebrauch von den Security-Extensions gemacht (keine Produkte verfügbar).
Mögliche Bedrohungen (ohne FTP-Security-Extensions):
· Beispiel für Verlust der Authentizität: ein Angreifer stellt einen Spoofing-FTP-
Server bereit, auf den FTP-Nutzer fälschlicherweise ihre Dateien einstellen, bzw.
falsche Dateien abrufen.
· Beispiel für Verlust der Integrität: Ein Angreifer kann die übertragenen Daten
manipulieren.
· Beispiel für Verlust der Vertraulichkeit: Ein Angreifer kann die übertragenen Daten
abhören.

Shubhangi Stark
Seite 20 von 217
Diplomarbeit
Medizinische Informatik
Sichere IT-Kommunikation über unsichere Netze
· Beispiel für Verlust der Zugriffskontrolle: Durch Ausspähen des unverschlüsselt
übertragenen Passworts kann ein Angreifer Zugriffsrechte des Verzeichnis-
besitzers auf dem FTP-Server übernehmen.
Mögliche Sicherungsmaßnahmen: Einsatz von FTP-Security-Extensions und/oder SSL bzw.
TLS zur Sicherung der Authentizität, Integrität, Vertraulichkeit und Zugriffskontrolle.
Hypertext Transfer Protocol (HTTP)
Aufgabe: HTTP spezifiziert die Übertragung von Daten zwischen WWW-Servern und WWW-
Clients ([RFC1945], [RFC2616]).
Mögliche Bedrohungen:
· Beispiel für Verlust der Authentizität: Maskerade
4
des Servers.
· Beispiel für Verlust der Integrität: Manipulation der übermittelten Daten.
· Beispiel für Verlust der Vertraulichkeit: Abhören der übermittelten Daten.
Mögliche Sicherungsmaßnahmen:
· Sicherung der Authentizität: Einsatz von SSL/TLS bzw. S-HTTP für zertifikats-
basierte Authentisierung zwischen Client und Server.
· Sicherung der Integrität: Einsatz von SSL/TLS für MAC gesicherte Daten-
übertragung zwischen Client und Server, bzw. Einsatz von S-HTTP für signierte
Requests und Responses von Client bzw. Server.
· Sicherung der Vertraulichkeit: Einsatz von SSL/TLS bzw. S-HTTP für
verschlüsselte Datenübertragung zwischen Client und Server.
Secure-Hypertext Transfer Protocol (S-HTTP)
Aufgabe: S-HTTP erlaubt es, Daten, die zwischen einem HTTP-Client- und Server
ausgetauscht werden, bzgl. Vertraulichkeit, Integrität und Authentizität zu sichern ([RFC
2660]). Als Erweiterung von HTTP stellt S-HTTP u.a. folgende Sicherheitsmechanismen zur
Verfügung:
· Authentisierung
von
Instanzen,
· Aushandeln von Sicherungsdiensten,
· Schutz der Vertraulichkeit und Integrität von HTML Dokumenten.
Mögliche Bedrohungen und Sicherungsmaßnahmen: Da S-HTTP ein Sicherheitsprotokoll ist,
sind Angriffe bei geeignetem Einsatz von S-HTTP wenig erfolgreich.
Internet Key Exchange (IKE)
Aufgabe: IKE ist ein Key-Management-Protokoll, welches (u.a. im Rahmen von IPSec) den
Austausch von authentisierten Schlüsseln zwischen den beteiligten Kommunikationspartnern
erlaubt. IKE wird ausführlich in Kapitel 4.6.5.1 beschrieben.
4
Maskerade: Vortäuschen einer falschen Identität.

Shubhangi Stark
Medizinische Informatik
Diplomarbeit
Seite 21 von 217
Sichere IT-Kommunikation über unsichere Netze
3.1.3.2 Transportschicht (OSI-Schicht 4)
Transmission Control Protocol (TCP)
Aufgabe: Das TCP stellt einen verbindungsorientierten Übertragungsdienst (mit Fluß-
steuerung) bereit, der auf IP als Transportschicht aufsetzt ([RFC793]).
Mögliche Bedrohungen:
· Beispiel für Verlust der Authentizität: TCP-Hijacking
5
.
· Beispiel für Verlust der Integrität: TCP-Pakete können bei der Übertragung durch
Unbefugte verändert werden.
· Beispiel für Verlust der Vertraulichkeit: TCP-Pakete können bei der Übertragung
durch Unbefugte gelesen werden.
· Beispiel für Verlust der Zugriffskontrolle: Bei TCP-Hijacking nach erfolgreicher
Initial-Authentisierung werden i.d.R. die Zugriffsrechte des Nutzers mit
übernommen.
Mögliche Sicherungsmaßnahmen: Auf OSI-Schicht 4 ist eine direkte Sicherung von TCP-
Paketen nicht möglich. Daher müssen Daten auf höherer oder tieferer OSI-Schicht gesichert
werden. Die mit TCP übertragenen Anwendungsdaten können bereits auf höherer OSI-
Schicht (z.B. durch das Anwendungsprogramm selbst oder durch SSL/TLS, s. Kapitel
3.1.3.1) gesichert werden. Es ist aber auch möglich, die TCP-Pakete auf tieferer OSI-Schicht
(z.B. mit IPSec, s. Kapitel 3.1.3.3 und 3.1.3.4) zu sichern.
User Datagram Protocol (UDP)
Aufgabe: Das UDP ist ein verbindungsloses Transportprotokoll ([RFC768]). UDP gewährt
Anwendungsprogrammen direkten Zugriff auf einen Datagrammtransportdienst. Das UDP
bietet keine Mechanismen zur Fehlererkennung und Fehlerkorrektur.
Mögliche Bedrohungen:
· Beispiel für Verlust der Authentizität: Source-Informationen bei UDP-Paketen wie
IP-Adresse und Port-Nummer sind beliebig wählbar und bieten keine authentische
Sender-Informationen.
· Beispiel für Verlust der Integrität: UDP-Pakete können bei der Übertragung durch
Unbefugte manipuliert werden.
· Beispiel für Verlust der Vertraulichkeit: UDP-Pakete können bei der Übertragung
durch Unbefugte gelesen werden.
Mögliche Sicherungsmaßnahmen: Die mit UDP übertragenen Daten können durch die
Applikationsschicht, bzw. SSL/TLS gesichert werden, bzw. es ist auch möglich, die UDP-
Pakete mit Sicherheitsprotokollen wie IPSec zu sichern. Die direkte Sicherung im UDP-
Protokoll selbst ist hingegen nicht möglich.
Secure Socket Layer (SSL)
Aufgabe: SSL dient zur sicheren Client-Server-Kommunikation und bietet Ende-zu-Ende-
Sicherheit. SSL wird in Kapitel 4.5.5.2 beschrieben.
5
TCP-Hijacking: Ein Angreifer übernimmt eine bestehende Verbindung auf dem Verbindungs-
weg, ohne daß ein Endknoten der Verbindung dabei direkt angegriffen wird.

Shubhangi Stark
Seite 22 von 217
Diplomarbeit
Medizinische Informatik
Sichere IT-Kommunikation über unsichere Netze
Transport Layer Security (TLS)
Aufgabe: TLS ist zwischen TCP und beliebigen Anwendungsprotokollen angesiedelt. TLS
realisiert sichere Kommunikationskanäle im Internet. TLS wird in Kapitel 4.5.5.1 beschrieben.
Secure Shell (SSH)
Aufgabe: SSH stellt sichere Kanäle für beliebige, verbindungsorientierte Dienste bereit
([Ylo2000]). Die SSH wurde entwickelt, um verschiedene Sicherheitsprobleme bei entferntem
Login zu lösen und um sicher auf einer entfernten Maschine arbeiten zu können. Dazu bietet
die SSH u.a. folgende Sicherheitsmechanismen:
· Erweiterte Authentisierungsmechanismen für die Authentisierung von Client und Server.
· Verschlüsselung und Integritätssicherung auf dem Datenkanal.
Mögliche Bedrohungen und Sicherungsmaßnahmen: Da SSH ein Sicherheitsprotokoll ist,
sind Angriffe gegen Authentizität, Vertraulichkeit und Integrität bei geeignetem Einsatz von
SSH wenig erfolgreich.
3.1.3.3 Netzwerkschicht (OSI-Schicht 3)
Internet Protocol Version 4 (IPv4)
Aufgabe: IPv4 ist ein verbindungsloses Transportprotokoll ([RFC791]). Das IP ist für die
Adressierung und Zustellung der Daten zuständig.
Mögliche Bedrohungen:
· Beispiel für Verlust der Authentizität: Authentisierung von IP-Paketen ist nicht
möglich, es können gefälschte IP-Pakete erzeugt werden.
· Beispiel für Verlust der Integrität: IP-Pakete können bei der Übertragung durch
Unbefugte manipuliert werden.
· Beispiel für Verlust der Vertraulichkeit: IP-Pakete können bei der Übertragung
durch Unbefugte gelesen werden.
Mögliche Sicherungsmaßnahmen: Einsatz von IPSec.
Internet Protocol Version 6 (IPv6)
Aufgabe: IPv6 erweitert IPv4 um neue Merkmale (u.a. Adresslänge, Sicherheit, vereinfachte
Headerstruktur) und ist in [RFC2460] spezifiziert. IPSec ist fester Bestandteil von IPv6.
Mögliche Bedrohungen und Sicherungsmaßnahmen: Da IPv6 mit IPSec ein leistungsfähiges
Sicherheitsprotokoll besitzt, sind Angriffe gegen Authentizität, Vertraulichkeit und Integrität
bei geeignetem Einsatz von IPv6 wenig erfolgreich.
IP Security Protocol (IPSec)
Aufgabe: IPSec wurde entwickelt, um auf IP-Ebene die Kommunikationspfade zwischen zwei
Rechnern abzusichern. IPSec bietet dem Nutzer zur Sicherung der Daten Mechanismen zur
Authentisierung, Vertraulichkeit, Integrität und Zugriffskontrolle. IPSec ist in Kapitel 4.6.5.1
beschrieben.
Simple Key-Management for Internet Protocols (SKIP)
Aufgabe: SKIP ist ein Schlüsselaustauschverfahren und ist in [Azi97] spezifiziert. Es kann
z.B. im Rahmen von IPSec verwendet werden. Nachteilig bei diesem Protokoll ist, daß kein
Aushandlungsprozeß über die Sicherheitsparameter zwischen den Endsystemen
durchgeführt wird.

Shubhangi Stark
Medizinische Informatik
Diplomarbeit
Seite 23 von 217
Sichere IT-Kommunikation über unsichere Netze
Mögliche Bedrohungen und Sicherungsmaßnahmen: Da SKIP auf dem Diffie-Hellman
Verfahren basiert, sollten nur authentisierte Schlüssel für die Teilnehmerauthentisierung
verwendet werden.
Internet Control Message Protocol (ICMP)
Aufgabe: ICMP hat die Aufgabe, Fehler- und Diagnoseinformationen für IP zu transportieren
([RFC792]). Das ICMP dient zur Flußsteuerung von Datagrammen. ICMP wird von TCP, IP
und UDP zum Berichten von Status- und Fehlermeldungen verwendet. ICMP wird zur
Übermittlung von Kontrollinformationen zwischen aktiven Netzwerkkomponenten oder
Rechnern verwendet.
Mögliche Bedrohungen:
· Beispiel für Verlust der Authentizität: Versenden von gefälschten ICMP-Paketen.
· Beispiel für Verlust der Integrität: Verändern von ICMP-Paketen bei der
Übertragung durch Unbefugte.
Mögliche Sicherungsmaßnahmen: Ggf. Sicherung über IPSec.
3.1.3.4 Netzzugangsschicht (OSI-Schichten 1-2)
Point-to-Point Protocol (PPP)
Aufgabe: PPP wurde entwickelt, um OSI-Schicht-3-Pakete (z.B. IP-Pakete) auf einer Punkt-
zu-Punkt-Verbindung bidirektional zu transportieren ([RFC1661]). PPP ist multiprotokollfähig
und unterstützt die Möglichkeit der Übergabe protokollspezifischer Parameter sowie die
Durchführung einer Teilnehmerauthentisierung (PAP [RFC1334] und CHAP [RFC1994]).
Vertraulichkeit kann z.B. mit dem Protokoll Encryption Control Protocol (ECP) erreicht
werden ([RFC1968], [RFC1969]). PPP wird im wesentlichen zur Absicherung von Einwahl-
zugängen (Remote Access) eingesetzt (Client und Remote-Access-Server).
Mögliche Bedrohungen und Sicherungsmaßnahmen: Das Challenge Handshake
Authentication Protocol (CHAP) und das Encryption Control Protocol (ECP) sind
symmetrische Verfahren, daher ist der geheime Schlüsselaustausch zwischen beteiligten
Endsystemen problematisch. Das Password Authentication Protocol (PAP) bietet nur
schwache Authentisierung (da unverschlüsselte Paßwortübermittlung) und sollte in offenen
Netzen nicht verwendet werden. Die Integrität der übermittelten Daten wird durch PPP nicht
kryptographisch gesichert.
Point-to-Point-Tunneling Protocol (PPTP)
Aufgabe: PPTP bietet Protokollkapselung bzw. Tunneling von PPP-Paketen. Mehr zu PPTP
in Kapitel 4.6.5.2.1.
Layer2-Tunneling-Protocol (L2TP)
Aufgabe: L2TP wird dazu eingesetzt, um beliebige paketvermittelte Netze aufzubauen
([WT99]). Dem Nutzer bietet L2TP Sicherheitsdienste wie Authentizität, Integrität,
Vertraulichkeit und Zugriffskontrolle. Mehr zu L2TP in Kapitel 4.6.5.2.2.

Shubhangi Stark
Seite 24 von 217
Diplomarbeit
Medizinische Informatik
Sichere IT-Kommunikation über unsichere Netze
3.2 Besonderheiten beim Einsatz kryptographischer Verfahren in
den verschiedenen OSI-Schichten
Innerhalb des OSI- bzw. TCP/IP-Modells gibt es keine spezielle Schicht, die für die Daten-
sicherheit der zu übertragenen Informationen in offenen Netzen sorgt. Deshalb wird der
Ansatz verfolgt, Sicherheitsmechanismen in den verschiedenen Schichten zu
implementieren (z.B. [Sch98], [Fis2000]). Welche Besonderheiten bei der Implementierung
von Sicherheitsmechanismen in den verschiedenen Schichten zu beachten sind, wird in
diesem Kapitel diskutiert.
Applikationsschicht (OSI-Schichten 5-7)
Der kryptographische Einsatz auf dieser Schicht bedeutet, daß ein Anwendungsprogramm
wie z.B. ein Web-Browser oder ein E-Mail Programm, das Verschlüsseln, Authentifizieren
und Signieren übernimmt. Insbesondere auf diese Schicht passen benutzerorientierte
Authentisierungsmaßnahmen am besten, weil diese Schicht es erlaubt, z.B. vom Benutzer
Paßwörter abzufragen.
Die folgende Abbildung
6
zeigt, wie die Datensicherung auf Applikationsschicht stattfindet.
Z.B. werden mit Hilfe eines S/MIME-fähigen Produktes die E-Mails verschlüsselt. Sicherung
der Daten auf Anwendungsschicht ist die sicherste Methode, um Daten zu sichern, damit auf
niedrigerer Schicht Daten nicht mitgelesen oder abgehört werden können. Auf dieser Schicht
sind die Applikationen selbst für die Sicherheitsmaßnahmen zuständig. Alle Endsysteme
müssen gleichartige und interoperable Applikationssoftware einsetzen. Auf Applikations-
schicht werden Daten vom Sender gesichert und sind so während der gesamten
Datenübertragung zwischen den Endsystemen geschützt. Erst der Empfänger kann die
Daten wieder entsichern.
Abbildung 4: Datensicherung auf Applikationsschicht
Der wesentliche Nachteil beim Einsatz von kryptographischen Verfahren auf dieser Schicht
ist, daß die Anwendungsprogramme beider Kommunikationspartner die verwendeten
Verfahren unterstützen müssen, d.h. Web-Browser, E-Mail Programme und zahlreiche
andere Applikationen müssen interoperabel sein. Noch ein zweiter Nachteil ist zu erwähnen:
Informationen, die in tieferen Schichten relevant sind (z.B. Sender und Empfängeradressen
in Datagrammen) können nicht verschlüsselt werden. Dies ermöglicht Verkehrsflußanalysen
6
In diesem Kapitel werden die Abbildungen im TCP/IP-Modell dargestellt. Eine Zuordnung
zwischen den Schichten des TCP/IP-Modells und des OSI-Modells befindet sich in Kapitel
3.1.1.
Applikationsschicht
Transportschicht
Netzwerkschicht
Netzzugangsschicht
Application Layer
Transport Layer
Network Layer
Data Link Layer
Endsystem 1
Transitsystem
(Router)
Endsystem 2
Gesicherte
Datenübertragung
Gesicherte
Datenübertragung
Daten ungesichert
Daten sind gesichert
Daten werden gesichert / entsichert

Shubhangi Stark
Medizinische Informatik
Diplomarbeit
Seite 25 von 217
Sichere IT-Kommunikation über unsichere Netze
durch Dritte. Eine Sicherung auf tieferen Schichten muß dann ggf. noch zusätzlich vor-
genommen werden.
Transportschicht (OSI-Schicht 4)
Kryptographische Verfahren in der Transportschicht einzusetzen bedeutet, einen sicheren
Tunnel zwischen zwei Anwendungsprogrammen, z.B. zwischen Web-Server und Web-
Browser, zu schaffen. Allgemein können auf dieser Schicht Client-Server-Architekturen gut
abgesichert werden.
Die folgende Abbildung zeigt, daß die Daten erst ab der Transportschicht gesichert werden,
d.h. in der Applikationsschicht sind die Daten nicht gesichert. Auf dieser Schicht wird Ende-
zu-Ende-Sicherheit zwischen beiden Endsystemen realisiert. Die Transportschicht ist die
unterste verbindungsorientierte Schicht, in der Ende-zu-Ende-Sicherheit implementiert
werden kann.
Abbildung 5: Datensicherung auf Transportschicht
Die Absicherung der Datenübertragung auf Transportschicht dient der Absicherung der
Verbindung auf der Schicht einzelner Kommunikationskanäle. Da auf der Transportschicht
mit Hilfe der Sockets
7
zwischen den verschiedenen Diensten unterschieden werden kann,
können hier gezielt einzelne Protokolle verschlüsselt und andere unverschlüsselt abgewickelt
werden. Ein Beispiel hierfür ist der Einsatz von SSL in verschiedenen Anwendungen (z.B.
Web Server), welches auf fest definierten Ports arbeitet.
In dieser Schicht werden die Protokolle TCP und UDP verwendet, die IP-Adressen und Port-
Nummern unverschlüsselt übertragen. Somit kann ein Angreifer Verkehrsflußanalysen
vornehmen.
7
Socket: Socket ist eine Bezeichnung eines Endpunktes einer Datenübertragung über Internet-
Protokolle. Socket besteht aus einer Internet-Adresse und einer Port-Nummer.
Applikationsschicht
Transportschicht
Netzwerkschicht
Netzzugangsschicht
Application Layer
Transport Layer
Network Layer
Data Link Layer
Endsystem 1
Transitsystem
(Router)
Endsystem 2
Gesicherte
Datenübertragung
Gesicherte
Datenübertragung
Daten ungesichert
Daten sind gesichert
Daten werden gesichert / entsichert

Shubhangi Stark
Seite 26 von 217
Diplomarbeit
Medizinische Informatik
Sichere IT-Kommunikation über unsichere Netze
Netzwerkschicht (OSI-Schicht 3)
Als Anwendungsmöglichkeiten der Absicherung auf Netzwerkschicht bieten sich neben der
Verschlüsselung der Kommunikation zwischen zwei Endsystemen auch der Einsatz von
Routern an, die eine Sicherung zwischen ungesicherten lokalen Netzwerken ermöglichen
(z.B. Einsatz von Sicherheits-Gateways und die Errichtung von Virtual Private Networks).
Die folgende Abbildung zeigt, daß die Daten erst ab Netzwerkschicht gesichert werden, d.h.
in der Transportschicht sind die Daten nicht gesichert. Die Netzwerkschicht ist die unterste
Schicht, in der Ende-zu-Ende-Sicherheit zwischen Endsystemen realisiert werden kann.
Abbildung 6: Datensicherung auf Netzwerkschicht
Ein Beispiel für ein Sicherheitsprotokoll auf Netzwerkschicht ist IPSec.
Da nicht nur in Endsystemen, sondern auch auf Transitsystemen (z.B. Routern) eine IP-
Schicht vorhanden ist, kann auch bei der Kommunikation zwischen Transitsystemen eine
Sicherung vorgenommen werden. Z.B. wenn zwei Router durch ein besonders abhör-
gefährdetes Übertragungsmedium verbunden sind, ist eine Verschlüsselung auf IP-Ebene
sinnvoll.
Applikationsschicht
Transportschicht
Netzwerkschicht
Netzzugangsschicht
Application Layer
Transport Layer
Network Layer
Data Link Layer
Endsystem 1
Transitsystem
(Router)
Endsystem 2
Gesicherte
Datenübertragung
Gesicherte
Datenübertragung
Daten ungesichert
Daten sind gesichert
Daten werden gesichert / entsichert

Shubhangi Stark
Medizinische Informatik
Diplomarbeit
Seite 27 von 217
Sichere IT-Kommunikation über unsichere Netze
Netzzugangsschicht (OSI-Schichten 1-2)
Die Netzzugangsschicht umfaßt die Schichten 1 und 2 des OSI-Modells.
In der Netzzugangsschicht kann zwischen zwei benachbarten Systemen gesichert werden
(Endsystem zu Transitsystem, Transitsystem zu Transitsystem, Endsystem zu Endsystem).
Von besonderer Bedeutung ist die Sicherung auf der Netzzugangsschicht dann, wenn zwei
Endsysteme direkt miteinander verbunden sind. Auf dieser Schicht besteht meist kein
sicherer Tunnel zwischen Endsystemen, sondern nur eine sichere Teilstrecke. Auf
Netzzugangsschicht werden die IP-Adressen nicht benötigt und können mitverschlüsselt
werden.
Es wird keine Ende-zu-Ende-Sicherheit zwischen Endsystemen realisiert. Sicherheits-
mechanismen auf dieser Schicht sind daher zur Sicherung vertraulicher Daten zwischen
Endsystemen in offenen Netzen (z.B. dem Internet) prinzipiell ungeeignet. Nur mit Hilfe von
Tunneling-Protokollen kann ein Tunnel zwischen Endsystemen über ein offenes Netz
aufgebaut werden, über den eine Ende-zu-Ende-Datensicherung auf Netzwerkschicht
möglich ist (s. Kapitel 4.6.5.2.1).
Die folgende Abbildung zeigt, daß die Daten erst ab der Netzzugangsschicht gesichert
werden, d.h. in der Netzwerkschicht sind die Daten nicht gesichert. Insbesondere sind Daten
im Transitsystem nicht gesichert.
Abbildung 7: Datensicherung auf Netzzugangsschicht
Ein wichtiges TCP/IP-Protokoll auf dieser Schicht ist das Point-to-Point Protokoll (PPP, [RFC
1661]), welches zwei benachbarte Systeme miteinander verbindet. Das Point-to-Point
Tunneling Protokoll PPTP setzt auf PPP auf, um einen Tunnel zwischen zwei Endsystemen
aufzubauen (s. Kapitel 4.6.5.2.1).
Ein weiteres Tunneling Protokoll ist das Layer2 Tunnel Protocol (L2TP), welches verwendet
wird, verschiedene Layer-3-Protokolle über ein bestehendes paketvermittelndes Netz zu
transportieren (s. Kapitel 4.6.5.2.1).
Die eigentliche Sicherung bei Nutzung von Tunneling-Protokollen findet zwar auf Netz-
zugangsschicht statt. Das gesamte Protokoll (z.B. PPP, PPTP und ECP) nutzt aber höhere
Schichten, sodaß hier von einer reinen Sicherung auf der Netzzugangsschicht daher nicht
gesprochen werden kann.
Auf Schicht 1 des OSI-Modells setzen sog. Kryptoboxen und Leitungsverschlüsselungs-
geräte auf, die nur zwischen dedizierten Endpunkten, und nur auf dedizierten Leitungen,
verschlüsseln. Diese Sicherungsmöglichkeit bietet sich an, wenn zwei Endsysteme über eine
(öffentliche) Leitung direkt miteinander verbunden werden.
Applikationsschicht
Transportschicht
Netzwerkschicht
Netzzugangsschicht
Application Layer
Transport Layer
Network Layer
Data Link Layer
Endsystem 1
Transitsystem
(Router)
Endsystem 2
Gesicherte
Datenübertragung
Gesicherte
Datenübertragung
Daten ungesichert
Daten sind gesichert
Daten werden gesichert / entsichert

Shubhangi Stark
Medizinische Informatik
Diplomarbeit
Seite 29 von 217
Sichere IT-Kommunikation über unsichere Netze
4 Grundkonzepte der IT-Sicherheit
4.1 Sicherheitsdienste
Sicherheitsdienste sind Funktionen, die ein Endsystem bereitstellen muß, um die
Sicherheitsanforderungen seiner Benutzer zu erfüllen. Die Endsysteme, die über offenen
Netzen kommunizieren, müssen entsprechende Sicherheitsdienste für die Absicherung der
IT-Kommunikation zur Verfügung stellen.
Im Rahmen der Spezifikation einer Sicherheitsarchitektur für offene Systeme hat die ISO
1989 einen Katalog von Sicherheitsdiensten zusammengestellt, der die Sicherheitsziele
klassifiziert ([ISO7498-2]). Die folgenden Sicherheitsdienste sind für die IT-Kommunikation
über offene Netze relevant:
Vertraulichkeit (Confidentiality)
Dieser Sicherheitsdienst schützt Daten vor unberechtigter Kenntnisnahme, nur Sender und
Empfänger dürfen die übermittelten Informationen im Klartext lesen. Dieser Sicherheitsdienst
kann sich auf eine Verbindung (engl.: Connection Confidentiality), auf ein Datenpaket (engl.:
Connectionless Confidentiality), auf Teile eines Datenpakets (engl.: Selective Field
Confidentiality), bzw. auf den Verkehrsflußdaten (engl.: Traffic Flow Confidentiality)
beziehen.
Integrität (Integrity)
Dieser Sicherheitsdienst gewährleistet, daß Veränderung bzw. Verfälschung der Daten bei
der Übertragung erkannt werden und schützt damit vor aktiven Angriffen. Dieser Dienst kann
einzelne Datenpakete (engl.: Connectionless Integrity) oder ganze Kommunikations-
beziehungen (engl.: Connection Integrity) schützen.
Authentizität (Authentication)
Dieser Sicherheitsdienst überprüft die Identität eines Kommunikationspartners (engl.: Peer-
entity Authentication) bzw. einer Datenquelle (engl.: Data Origin Authentication).
Authentisierung überprüft die Echtheit von Personen, Organisationen oder Diensten (z.B.
Web-Server).
Zugriffskontrolle (Access Control)
Dieser Sicherheitsdienst erlaubt nur berechtigte, d.h. durch Authentisierung identifizierte und
autorisierte Benutzer, auf die ihnen zugeordneten Ressourcen (z.B. Rechner, Peripherie-
geräte, Daten) zuzugreifen. Dadurch wird unberechtigter Zugriff verhindert. Dieser
Sicherheitsdienst betrifft nicht direkt die Absicherung der IT-Kommunikation über offene
Netze und wird daher in dieser Arbeit nicht weiter betrachtet.
Nichtabstreitbarkeit (Non-Repudiation)
Dieser Sicherheitsdienst ermöglicht dem Empfänger, die Herkunft der Nachricht zweifelsfrei
festzustellen ("Non-Repudiation with proof of origin"). Der Sender kann nicht abstreiten, eine
Nachricht geschickt zu haben.

Shubhangi Stark
Seite 30 von 217
Diplomarbeit
Medizinische Informatik
Sichere IT-Kommunikation über unsichere Netze
Die folgende Tabelle zeigt, welche Sicherheitsdienste auf welcher Schicht des TCP/IP-
Modells zum Einsatz kommen können (nach [ISO7498-2]). Hier ist zu beachten, daß nicht in
allen dafür vorgesehenen Schichten Sicherheitsdienste auch tatsächlich erbracht werden
müssen. Es ist möglich und in vielen Fällen auch ausreichend, die Sicherheitsdienste auf
wenige Schichten zu beschränken. Hierbei sind dann aber Besonderheiten (s. Kepitel 3.2) zu
beachten.
TCP/IP Schicht
Sicherheitsdienste
1
Netzzugangsschicht
2
Netzwerkschicht
3
Transportschicht
4
Anwendungsschicht
Authentizität
X
X
X
Vertraulichkeit
X
X
X
X
Zugriffskontrolle
X
X
X
Integrität
X
X
X
Nichtabstreitbarkeit
X
X: Dienst kann erbracht werden
Tabelle 2: Zuordnung der Sicherheitsdienste zu den TCP/IP-Schichten
Neben diesen klassischen Sicherheitsdiensten gibt es weitere Sicherheitsdienste wie
Anonymität und Verfügbarkeit, die im folgenden aber nicht weiter betrachtet werden, da sie
für die direkte Absicherung von Daten nicht relevant sind, bzw. diese Konzepte z.Z. erst noch
erforscht werden.

Shubhangi Stark
Medizinische Informatik
Diplomarbeit
Seite 31 von 217
Sichere IT-Kommunikation über unsichere Netze
4.2 Angriffe
Dieser Abschnitt soll ein grundlegendes Verständnis für die Problematik der Angriffe
vermitteln, denen IT-Kommunikation in offenen Netzen ausgesetzt sein kann. Daten werden
von einer Organisation über eine Schnittstelle in das offene Netz eingespeist, und Daten
treffen aus dem offenen Netz über eine Schnittstelle in der Organisation ein. Da die
Datenübertragung zwischen den Kommunikationspartnern in diesen Fällen über das offene,
öffentliche Netz stattfindet, ist es möglich, daß die Datenübertragung von unberechtigten
Dritten, den "Angreifern", gefährdet wird. Diesen Angriffsformen sind durch geeignete
Sicherungsmaßnahmen entgegenzuwirken.
Man kann zwischen aktiven und passiven Angriffen unterscheiden (z.B. [Opp97], [Feg99]).
4.2.1 Aktive Angriffe
In aktiven Angriffen schaltet sich ein Angreifer direkt in den Datenfluß zwischen Sender und
Empfänger und beeinflußt ihre Kommunikation. Typische aktive Angriffsformen sind
Datenmanipulation, Replay-Angriffe, Denial-of-Service-Angriffe und Man-in-the-Middle-
Angriffe, die im Folgenden näher beschrieben werden.
4.2.1.1 Datenmanipulation
Bei diesem Angriff wird die Nachricht manipuliert, um eine unerwünschte Wirkung zu
erzielen (z.B. durch Manipulation einer Bestellung kann der Angreifer die bestellte Waren-
menge verändern). Ein Angreifer kann die übertragene Nachricht verändern, löschen oder
eine neue Nachricht hinzufügen.
In dieser Art von Angriff werden die Nachrichten im offenen Netz vom Angreifer abgefangen.
Danach manipuliert der Angreifer die Nachricht und schickt sie an den ursprünglichen (oder
einen anderen) Empfänger weiter.
Die folgende Abbildung stellt dies dar.
Abbildung 8: Manipulation einer Nachricht
4.2.1.2 Replay-Angriffe
Bei einem Replay-Angriff zeichnet ein Angreifer eine Nachricht auf und versucht mit diesen
Aufzeichnungen die Nachricht zu einem späteren Zeitpunkt erneut zu senden ("Replay").
Beispiel: Ein Angreifer zeichnet Authentisierungsdaten eines berechtigten Benutzers (z.B.
Username/Paßwort) mit und verwendet diese später, um sich damit selbst gegenüber dem
System zu authentisieren.
Sender
Empfänger
Angreifer
Ursprüngliche Nachricht
Modifizierte Nachricht
Abfangen der
Nachricht
Modifikation der
Nachricht
Nachricht wird umgeleitet
Übertragung der
modifizierten Nachricht

Shubhangi Stark
Seite 32 von 217
Diplomarbeit
Medizinische Informatik
Sichere IT-Kommunikation über unsichere Netze
4.2.1.3 Denial-of-Service-Angriffe
Das Ziel des Denial-of-Service Angriffs ist es nicht, den Zugang zu einem Zielsystem zu
beschaffen, sondern den berechtigten Gebrauch oder die Administration von
Kommunikationseinrichtungen zu behindern, bzw. zu verhindern.
Beispiel 1: Ein Angreifer schickt dem Zielsystem ein übergroßes Datenpakete, so daß der
Speicherbereich des Zielsystems überläuft und das Zielsystem abstürzt.
Beispiel 2: Ein Transitsystem (z.B. ein Router) könnte alle Nachrichten zurückhalten, die an
ein bestimmtes Ziel gerichtet sind.
Der Denial-of-Service Angriff gefährdet nicht die Integrität, Vertraulichkeit, Authentizität und
Nichtabstreitbarkeit von übermittelten Nachrichten, sondern die Verfügbarkeit von Systemen.
Daher wird diese Angriffsart in dieser Arbeit nicht weiter berücksichtigt.
4.2.1.4 Man-in-the-Middle-Angriffe
Beim Man-in-the-Middle Angriff kann sich ein Angreifer in die Kommunikation zwischen zwei
Kommunikationspartnern unter Vortäuschung falscher Identitäten unbemerkt so einschalten,
daß beide Kommunikationspartner mit dem Angreifer kommunizieren in der Meinung, sie
würden direkt miteinander kommunizieren. Diese Angriffsform kann somit die Vertraulichkeit,
Integrität und Authentizität der IT-Kommunikation verletzen.
Beispiel: Ein Angreifer führt einen Man-in-the-Middle Angriff bei der Vorbereitung und Durch-
führung einer verschlüsselten Datenkommunikation durch. Der Angreifer fängt Schlüssel und
Nachrichten zwischen Teilnehmer A und B ab. Der Angreifer leitet zwar die Anfrage von A
weiter, ersetzt aber die öffentlichen Schlüssel von A und B durch seine eigenen. Dadurch
zwingt der Angreifer die Teilnehmer A und B dazu, Nachrichten mit seinem öffentlichen
Schlüssel zu verschlüsseln. Der Angreifer kann die verschlüsselte Nachricht abfangen und
mit seinem privaten Schlüssel entschlüsseln, die Nachricht lesen und verändern. Die
Nachricht wird danach vom Angreifer mit dem richtigen öffentlichen Schlüssel der
Teilnehmer A oder B wieder verschlüsselt und an sie weitergeleitet. Die Teilnehmer A und B
merken nicht, daß der Angreifer an ihrer Kommunikation beteiligt ist und die Nachricht
verändert hat. Die folgende Abbildung stellt dies dar.
Abbildung 9: Man-in-the-Middle Angriff bei der Vorbereitung
zur verschlüsselten Datenübertragung zwischen A und B
A
B
Angreifer
Öffentlicher Schlüssel
von B wird abgefangen
Öffentlicher Schlüssel B' vom
Angreifer wird weitergeleitet
Öffentlicher Schlüssel
von A wird abgefangen
Öffentlicher Schlüssel A' vom
Angreifer wird weitergeleitet

Shubhangi Stark
Medizinische Informatik
Diplomarbeit
Seite 33 von 217
Sichere IT-Kommunikation über unsichere Netze
4.2.2 Passive Angriffe
Mit passiven Angriffen kann sich ein Angreifer zwischen Sender und Empfänger einschalten,
ohne den eigentlichen Datenfluß zu beeinträchtigen, die Nachricht bleibt unverändert. Der
Angreifer spielt lediglich die Rolle eines Beobachters. Durch passive Angriffe ist die
Vertraulichkeit der übertragenen Daten gefährdet. Typische passive Angriffsformen sind das
Mitlesen von Daten und die Verkehrsflußanalyse.
4.2.2.1 Das passive Mitlesen von Daten
Die Daten können entlang des Übertragungsweges, oder direkt an den Arbeitsstationen
passiv abgehört, bzw. mitgelesen werden.
Da die Daten im offenen Netz verschiedene Übertragungswege nehmen, ist es möglich, daß
die Daten von "Dritten" abgehört werden können. Das Abhören kann in Endgeräten, auf
Datenleitungen, auf Netzknoten (Routern), bzw. anderen, Dritten zugänglichen Stellen
erfolgen. Ein Angreifer kann auch das Netzwerk aktiv so konfigurieren, sodaß die relevanten
Datenpakete über einen von Angreifer vorgesehenen Netzwerkknoten laufen müssen und
dort passiv abgehört werden können.
Beispiel: Die Daten werden mit Hilfe der Hardware-Router umgeleitet und dann auf einem
speziell vorbereiteten Gerät mitgelesen.
4.2.2.2 Verkehrsflußanalyse
Bei diesem Angriff kann der passive Angreifer beobachten, wer, wie, wann und wie oft mit-
einander kommuniziert.
Verkehrsflußanalysen erlauben Rückschlüsse, ob überhaupt und wie stark zwischen den
bestimmten Kommunikationspartnern kommuniziert wird. Die Inhalte der Nachrichten bleiben
unerheblich. Im Rahmen einer Verkehrsflußanalyse kann der Angreifer aufgrund der
Verkehrsdaten auf Herkunft, Ziel, Frequenz und Umfang von Nachrichten schliessen, und
sich daraus Nutzinformationen ableiten.
Beispiel: Im Rahmen von Wirtschaftsspionage werden solche Angriffe ausgeübt, um die
Kommunikationsbeziehungen anderer Firmen zu beobachten. Es kann für den Angreifer
interessant sein, mit welchen anderen Unternehmen eine bestimmte Firma Daten
austauscht.
4.2.3 Weitere Angriffe
4.2.3.1 Zufällige Informationsaufdeckung bzw. - veränderung
Vertrauliche Daten können zufällig in falsche Hände gelangen, bzw. durch Übertragungs-
fehler zufällig verändert werden, was dennoch als Bedrohung zu bewerten ist.
Beispiel: Wenn firmeninterne vertrauliche Informationen frei zugänglich auf einem Firmen-
server liegen, kann ein Firmenmitarbeiter ganz zufällig die Informationen entdecken und ggf.
an "Dritte" weitergeben.
4.2.3.2 Angriffe von Insidern
In einer Organisation verfügen manche Mitarbeiter über ausreichendes Wissen über die
internen Strukturen, mit deren Hilfe Daten oder Systeme manipuliert werden können. Anhand
dieser Informationen kann z.B. ein Mitarbeiter vertrauliche Daten anderer Abteilungen
einsehen und diese nach außen weitergeben. Die Angriffe von Insidern werden meistens
unterschätzt und können für eine Organisation existenzbedrohend sein.

Shubhangi Stark
Seite 34 von 217
Diplomarbeit
Medizinische Informatik
Sichere IT-Kommunikation über unsichere Netze
Beispiel: Mitarbeiter fertigen Kopien vertraulicher Dokumente an und geben sie an Dritte
weiter.
Die folgende Tabelle stellt die Angriffe und die relevanten Sicherheitsdienste gegenüber. Mit
den geeigneten Sicherheitsdiensten kann den Bedrohungen entgegengewirkt werden.
Sicherheitsdienst
Angriffsart
V
I
A
NA
Datenmanipulation
X
X
X
Replay-Angriffe
X
X
Man-in-the-Middle-Angriffe
X
Abhören
X
Verkehrsflußanalyse
X
Zufällige Informationsaufdeckung
X
Zufällige Informationsveränderung
X
Angriffe von Insidern
X
X
X
X
V = Vertraulichkeit
I = Integrität
A = Authentizität
NA = Nichtabstreitbarkeit
Tabelle 3: Angriffe und ihnen zugeordnete Sicherheitsdienste

Shubhangi Stark
Medizinische Informatik
Diplomarbeit
Seite 35 von 217
Sichere IT-Kommunikation über unsichere Netze
4.3 Grundlagen der Kryptographie
Dieses Kapitel behandelt die Grundlagen der Kryptographie, die für das Verständnis der
Protokolle für die Sicherung von E-Mail, Netzwerk-Kommunikation und Client-Server-
Kommunikation notwendig sind. Die einzelnen kryptographischen Verfahren werden
skizziert. Für die formale Analyse der einzelnen Verfahren sei auf die mathematische
Fachliteratur verwiesen ( u.a. [Buc99], [Men97], [Schn96]).
Kryptographie zählt zu den grundlegenden Verfahren in vielen Sicherheitstechnologien. Die
Kryptographie gehört in ein Teilgebiet der Informatik, das als Informationssicherheit
bezeichnet wird. Die Kryptographie befaßt sich mit Verfahren zur Sicherung der
Vertraulichkeit, Integrität, Authentizität und Nichtabstreitbarkeit (und ggf. weiterer
Sicherheitsdienste wie Anonymität und Verfügbarkeit) von Nachrichten oder Daten, um sie
u.a. vor unbefugter Manipulation und Kenntnisnahme zu schützen.
Neben der Kryptographie gibt es noch ein weiteres Gebiet, die Kryptoanalyse. Kryptoanalyse
beschäftigt sich nicht mit der Sicherung von Nachrichten, sondern mit Angriffen auf die
Kryptoalgorithmen, bzw. auf die mit ihnen gesicherten Daten. In der Kryptoanalyse werden
die konzeptionellen Schwachstellen in einem Kryptoverfahren untersucht, um die
kryptographischen Verfahren zu verbessern. Die Kryptoanalyse kann natürlich aber auch für
die Durchführung von Angriffen verwendet werden. Kryptographie und Kryptoanalyse werden
unter dem Oberbegriff Kryptologie zusammengefaßt.
4.3.1 Warum Kryptographie?
Nachrichten oder Daten, die in ein offenes Netz eingespeist werden, müssen vor einem
Angreifer geschützt werden. Alle Daten, Nachrichten, E-Mails oder jeder Telnet-Befehl, die
durch das Internet geschickt werden, könnten in falsche Hände gelangen. Dies kann fatale
Folgen haben.
· Ein Angreifer kann beobachten, wann und wie viele Nachrichten zwischen den
Kommunikationspartnern hin- und hergeschickt werden. Eine solche Verkehrsflußanalyse
kann im Rahmen von Wirtschaftsspionage ausgewertet werden, z.B. wenn es einen
Angreifer interessiert, mit welchen anderen Unternehmen eine bestimmte Firma Daten
austauscht. Solche Verkehrsflußanalysen können teilweise mit Kryptographie verhindert
werden (z.B. durch Verschlüsselung bestimmter Routing-Informationen).
· Ein Angreifer kann die Nachricht selbst aktiv und passiv angreifen. Ein Angreifer kann an
verschiedenen Stellen im Netz (wie z.B. am Endgerät, am Router und an der
Übertragungsleitung) ansetzen. Er kann versuchen, die Daten abzuhören oder zu
verändern. Die typischen Angriffsszenarien, die bei der IT-Kommunikation einer
Organisation auftreten können, werden im Kapitel 4.2 beschrieben. Aktive und passive
Angriffe auf die Nachrichten können sehr gut durch kryptographische Verfahren bekämpft
werden. Die folgende Abbildung stellt dieses Szenario dar.
Abbildung 10: Modell der ungesicherten Datenübermittlung
Sender
Angreifer
Empfänger
Kommunikationspartner
können eine falsche
Identität vortäuschen
Daten können manipuliert
oder gelesen werden

Shubhangi Stark
Seite 36 von 217
Diplomarbeit
Medizinische Informatik
Sichere IT-Kommunikation über unsichere Netze
Angriffe können durch kryptographische Verfahren nicht verhindert werden. Krypto-
graphische Verfahren können jedoch die Erfolgsaussichten der Angriffe wesentlich
verringern. Die folgende Abbildung stellt den typischen Einsatz kryptographischer Verfahren
bei der IT-Kommunikation über ein offenes Netz dar.
Abbildung 11: Modell der kryptographisch gesicherten Datenübermittlung
Die nachfolgende Tabelle stellt die für die IT-Kommunikation relevanten Sicherheitsdienste
(aus Kapitel 4.1) und die zugehörigen kryptographischen Verfahren dar.
Sicherheitsdienste
Anwendung von kryptographische Verfahren
Authentizität
Digitale Signatur (s. Kapitel 4.3.2.2.2), MAC (s. Kapitel 4.3.2.1.2)
Vertraulichkeit
Verschlüsselung (s. Kapitel 4.3.2.1.1, 4.3.2.2.1, 4.3.3)
Integrität
MAC, Digitale Signatur
Nichtabstreitbarkeit
Digitale Signatur
Tabelle 4: Sicherheitsdienste und kryptographische Verfahren
Der Einsatz kryptographischer Verfahren in der IT-Kommunikation von Organisationen dient
somit u.a. folgenden Zielen:
· Schutz vor Wirtschaftsspionage und Überwachung (Vertraulichkeit)
· Sicherer Handel im Internet (Vertraulichkeit, Integrität, Authentizität, ggf.
Nichtabstreitbarkeit)
· Schutz vor Manipulation von Firmendaten (Integrität, Authentizität)
· Sichere Zahlungstransaktionen im Internet bzw. Online Banking (Vertraulichkeit,
Integrität, Authentizität, Nichtabstreitbarkeit)
Sender
Angreifer
Empfänger
Ziel: Daten können nicht
erfolgreich manipuliert
oder gelesen werden
Krypto-
funktion
Krypto-
funktion
Ziel: Authentizität der
Kommunikationspartner kann
nicht vorgetäuscht werden

Shubhangi Stark
Medizinische Informatik
Diplomarbeit
Seite 37 von 217
Sichere IT-Kommunikation über unsichere Netze
4.3.2 Kryptographische Verfahren
Ein kryptographisches Verfahren ist eine mathematische Funktion, die zur Sicherung von
Nachrichten bzw. Daten verwendet werden kann. Z.B. kann durch Verschlüsselung eine
Nachricht so codiert werden, daß ihr Inhalt bei der Übertragung über ein unsicheres Netz
Dritten verborgen bleibt. Erst durch Entschlüsselung durch den Empfänger wird der Inhalt
wieder in Klartext umgewandelt. Die folgende Abbildung stellt die kryptographische
Sicherung von Nachrichten bzw. Daten dar.
Abbildung 12: Sicherung von Daten mit Kryptoverfahren
Für Kryptoverfahren werden Schlüssel benötigt. Die kryptographischen Verfahren können
abhängig davon, ob die beide Kommunikationspartner über einen gemeinsamen Schlüssel
oder zwei unterschiedliche Schlüssel verfügen, in die zwei Gruppen symmetrische und
asymmetrische Verfahren aufgeteilt werden (Kapitel 4.3.2.1 und 4.3.2.2). Oft werden in der
Praxis symmetrische und asymmetrische Verfahren in Hybridverfahren kombiniert (Kapitel
4.3.3), um die Vorteile beider Verfahren zu nutzen (und die jeweilige Nachteile zu
vermeiden).
Die benötigten Schlüssel für die Kryptoverfahren werden mit Schlüsselgenerierungs-
verfahren erzeugt (Kapitel 4.3.4.2), bzw. zwischen den Teilnehmern ausgetauscht (Kapitel
4.3.2.2.3). Darüberhinaus wird das Hashverfahren diskutiert (Kapitel 4.3.4.3), welches als
Hilfsverfahren in einigen Kryptoverfahren eingesetzt wird.
4.3.2.1 Symmetrische Kryptoverfahren (Secret-Key-Verfahren)
In symmetrischen Kryptoverfahren, auch Secret-Key-Verfahren genannt, verfügen Sender
und Empfänger über den gleichen geheimen Schlüssel k
s
, um gesichert miteinander zu
kommunizieren. In symmetrischen Verfahren wird beim Sichern und beim Entsichern von
Daten der gleiche Schlüssel, bzw. ein von einem gemeinsamen Geheimnis abgeleiteter
Schlüssel, verwendet. Der Sender sichert die Nachricht mit dem gemeinsamen geheimen
Schlüssel, schickt die so gesicherte Nachricht über das unsichere, offene Netz (z.B. Internet)
zum Empfänger, der die verschlüsselte Nachricht unter Verwendung des gleichen Schlüssels
wieder entsichert. Die folgende Abbildung stellt das allgemeine symmetrische Verfahren vor.
Abbildung 13: Symmetrisches Kryptoverfahren
Nachricht
Nachricht
Gesicherte
Nachricht
Krypto-
verfahren
Krypto-
verfahren
Schlüssel
Schlüssel
Nachricht
Nachricht
Gesicherte
Nachricht
Symmetr.
Krypto-
verfahren
Symmetr.
Krypto-
verfahren
Geheimer
Schlüssel
k
s
Geheimer
Schlüssel
k
s
Sender
Empfänger
Sender sichert Nachricht
Empfänger entsichert Nachricht

Shubhangi Stark
Seite 38 von 217
Diplomarbeit
Medizinische Informatik
Sichere IT-Kommunikation über unsichere Netze
Symmetrische Verfahren lassen sich in Block- und Stromchiffren klassifizieren.
Blockchiffren führen eine gleichbleibende mathematische Operation auf Blöcken fester
Länge aus.
Die Nachricht M wird in n Blöcke geteilt:
M = M
1
, M
2
, ..., M
n
Jeder Block wird mit der Kryptofunktion f und dem Schlüssel k transformiert:
f (k, M
j
) = C
j
für j = 1, 2, ..., n
Im Gegensatz dazu interpretieren Stromchiffren den Klartext als eine endliche Folge von
Einzelzeichen, auf die in jedem Verschlüsselungsschritt j ein anderer Verschlüsselungs-
schlüssel k
j
angewendet wird.
Die Nachricht M wird als Folge ("Strom") von Einzelzeichen Z betrachtet:
M = Z
1
, Z
2
,..., Z
m
Der Schlüssel wird ebenfalls als Folge ("Strom") betrachtet:
k
j
für j = 1, 2, ..., m
Jedes Zeichen wird mit der Kryptofunktion f und dem Schlüssel k
j
transformiert:
f (k
j
, M
j
) = C
j
für j = 1, 2, ..., m
Verwenden Sender und Empfänger eine Blockchiffre, müssen sie über einen gemeinsamen
Schlüssel k verfügen. Verwenden Sender und Empfänger eine Stromchiffre, müssen sie über
einen gemeinsamen initialen Schlüssel k
1
verfügen.
Beispiel: Eines der bekanntesten symmetrischen Verfahren ist der amerikanische
Verschlüsselungsstandard Data Encryption Standard (DES) bzw. Triple-DES [FIPS46-3].
Die sichere Übertragung des geheimen Schlüssels k (bei Blockchiffren), bzw. k
1
(bei
Stromchiffren) zwischen den beteiligten Teilnehmern ist das größte Problem symmetrischer
Kryptoverfahren.
Eigenschaften
· I.d.R. schnelle und effiziente Ausführung (im Vergleich zu asymmetrischen Verfahren)
· Geheimer Schlüsselaustausch zwischen den Teilnehmern notwendig
· Für n Teilnehmer max. n*(n-1)/2 Schlüssel notwendig (z.B. bei 100 Teilnehmern sind
max. 4950 Schlüssel notwendig, wenn jede Kommunikationsbeziehung separat gesichert
wird). Manuelles Schlüsselmanagement kann hier sehr aufwendig sein.
4.3.2.1.1 Ver- und Entschlüsselung
Der Sicherheitsdienst "Vertraulichkeit" (Kapitel 4.1) kann durch symmetrische
Verschlüsselungsverfahren realisiert werden.
Bei symmetrischen Verfahren müssen die beide Kommunikationspartner, d.h. Sender und
Empfänger, den gleichen Schlüssel besitzen. Dafür muß der geheime Schlüssel zuvor
vertraulich ausgetauscht, bzw. vereinbart werden.
Die Beschreibung des Verfahrens
Ein symmetrisches Verschlüsselungsverfahren besteht aus einer Funktion
f
V
mit zwei
Eingabewerten: Schlüssel (k
s
) und Klartext Nachricht (M) und einem Ausgabewert:
Verschlüsselte Nachricht (C).

Shubhangi Stark
Medizinische Informatik
Diplomarbeit
Seite 39 von 217
Sichere IT-Kommunikation über unsichere Netze
Ein symmetrisches Entschlüsselungsverfahren besteht aus einer Funktion f
E
mit zwei
Eingabewerten: Schlüssel (k
s
) und verschlüsselte Nachricht (C) und einem Ausgabewert:
Klartext Nachricht (M).
Es gilt:
f
V
o
f
E
=
Identisch, k
s
geheim
1. Der Sender verschlüsselt die Klartext Nachricht (M) mit einem geheimen Schlüssel (k
s
)
und einer symmetrischen Verschlüsselungsfunktion
f
V
und erhält eine verschlüsselte
Nachricht (C)
f
V
(k
s
,M) = C
2. Der Sender übermittelt die verschlüsselte Nachricht C über das offene Netz zum
Empfänger.
3. Der Empfänger entschlüsselt die verschlüsselte Nachricht (C) mit dem gemeinsamen
geheimen Schlüssel k
s
und der symmetrischen Entschlüsselungsfunktion
f
E
und erhält
die Klartext Nachricht (M)
f
E
(k
s
,C
) = M =
f
V
(
f
E
(k
s
,M))
Wobei
f
E
= Symmetrische Entschlüsselungsfunktion des Empfängers
(ist Umkehrfunktion zu
f
V
)
f
V
=
Symmetrische Verschlüsselungsfunktion des Senders
(ist Umkehrfunktion zu
f
E
)
M =
Nachricht (engl. Message)
C =
Chiffretext oder verschlüsselte Nachricht
k
s
=
Geheimer Schlüssel
Die folgende Abbildung stellt o.g. Verfahren dar.
Abbildung 14: Symmetrische Ver- und Entschlüsselung
Nachricht (M)
Nachricht (M)
Verschlüsselte
Nachricht (C)
Symmetr.
Verschlüsselungs-
funktion
(f
V
)
Symmetr.
Entschlüsselungs-
funktion
(f
E
)
Geheimer
Schlüssel
(k
s
)
Geheimer
Schlüssel
(k
s
)
Sender
Empfänger
Sender verschlüsselt Nachricht
Empfänger entschlüsselt Nachricht

Shubhangi Stark
Seite 40 von 217
Diplomarbeit
Medizinische Informatik
Sichere IT-Kommunikation über unsichere Netze
Die folgende Tabelle stellt die wichtigsten symmetrischen Verschlüsselungsverfahren dar.
Algorithmus
Schlüssellängen
Spezifikation
Anwendungsbeispiele
DES
56 Bit
[FIPS46-3]
E-Mail-Sicherheit, IPSec (RFC2405),
sichere C-S-Kommunikation
Triple-DES
112 Bit, 168 Bit
[FIPS46-3]
E-Mail-Sicherheit, IPSec (RFC2451),
sichere C-S-Kommunikation
IDEA
128 Bit
[Lai91]
E-Mail-Sicherheit, IPSec (RFC2451),
sichere C-S-Kommunikation
RC5
variabel (mind. 75 Bit
empfohlen)
[Riv95]
E-Mail-Sicherheit, IPSec (RFC2451,
RFC2040), sichere C-S-Kommunikation
AES/Rijndael 8
128, 192, 256 Bit
[Rij2000]
E-Mail-Sicherheit, IPSec, sichere C-S-
Kommunikation
Blowfish
40 bis 448 Bit variabel
[Sch94]
E-Mail-Sicherheit, IPSec (RFC2451),
sichere C-S-Kommunikation
CAST
variabel (mind. 75 Bit
empfohlen)
[Ada93]
E-Mail-Sicherheit, IPSec (RFC2451,
RFC2144), sichere C-S-Kommunikation
Tabelle 5: Beispiele für symmetrische Verschlüsselungsverfahren
4.3.2.1.2 Message Authentication Code (MAC)
Die Sicherheitsdienste "Integrität" und "Authentizität" (Kapitel 4.1) können durch
symmetrische MAC-Verfahren realisiert werden.
Ein MAC-Verfahren besteht aus einer Funktion f mit zwei Eingabewerten: Schlüssel (k
s
) und
einer Klartext Nachricht (M) und einem Ausgabewert: MAC-Wert der Nachricht M (MAC).
f(k
s
, M) = MAC
Ein MAC-Verfahren kann auf verschiedene Arten konstruiert werden, z.B. mit einem
Verschlüsselungsverfahren (z.B. DES-MAC) oder ohne Verschlüsselung (z.B. HMAC,
welche auf Konkatenation (Symbol "II") basiert, s. auch Abbildung 15). In allen Fällen werden
aber Hashfunktionen (s. Kapitel 4.3.4.3) und symmetrischer Schlüssel verwendet, deshalb
werden MAC-Verfahren auch als "keyed Hash"-Verfahren oder "kryptographische Prüf-
summe" bezeichnet.
Der Message Authentification Code (MAC) ist ein schlüsselabhängiges Authentisierungs-
verfahren für Daten. Mit einem gemeinsamen Geheimnis, dem Schlüssel k
s
, wird die
Integrität und die Authentizität ausgetauschter Nachrichten sichergestellt. Ein Angreifer kann
die Nachricht zwar lesen, aber er kann sie nicht unbemerkt verändern, da er den Schlüssel
nicht kennt.
Bei MAC-Verfahren müssen die beide Kommunikationspartner, d.h. Sender und Empfänger,
den gleichen Schlüssel (k
s
) besitzen. Dafür muß dieser zuvor vertraulich ausgetauscht
werden.
8
Das Rijndael-Verfahren ist erst im Oktober 2000 als Nachfolger des DES im Rahmen des AES-
Wettbewerbs ausgewählt worden [Nec2000]. Es ist damit zu rechnen, daß er in Zukunft in den
verschiedenen Anwendungen verstärkt verwendet werden wird.

Details

Seiten
Erscheinungsform
Originalausgabe
Jahr
2001
ISBN (eBook)
9783832445003
ISBN (Paperback)
9783838645001
DOI
10.3239/9783832445003
Dateigröße
1.7 MB
Sprache
Deutsch
Institution / Hochschule
Ruprecht-Karls-Universität Heidelberg – Medizinische Informatik
Erscheinungsdatum
2001 (September)
Schlagworte
ipsec public-key-infrastruktur s/mime tls/ssl unternehmenssicherheit verschlüsselung
Zurück

Titel: Sichere IT-Kommunikation über unsichere Netze
book preview page numper 1
book preview page numper 2
book preview page numper 3
book preview page numper 4
book preview page numper 5
book preview page numper 6
book preview page numper 7
book preview page numper 8
book preview page numper 9
book preview page numper 10
book preview page numper 11
book preview page numper 12
book preview page numper 13
book preview page numper 14
book preview page numper 15
book preview page numper 16
book preview page numper 17
book preview page numper 18
book preview page numper 19
book preview page numper 20
book preview page numper 21
book preview page numper 22
book preview page numper 23
book preview page numper 24
book preview page numper 25
book preview page numper 26
book preview page numper 27
book preview page numper 28
book preview page numper 29
book preview page numper 30
book preview page numper 31
book preview page numper 32
book preview page numper 33
book preview page numper 34
book preview page numper 35
book preview page numper 36
book preview page numper 37
book preview page numper 38
book preview page numper 39
book preview page numper 40
book preview page numper 41
217 Seiten
Cookie-Einstellungen