ix 1 Sicherheit im Internet Grundlagen und Methoden 1 1.1 Einführung...................................... 1 1.2 Sicherheit....................................... 3 1.2.1 Sicherheitsdienste........................... 4 1.2.2 Begriffsdefinition und Abgrenzung.............. 7 1.2.3 Effizienz und Kosten........................ 8 1.3 Risikoanalyse.................................... 9 1.3.1 Grundschutzansatz.......................... 10 1.3.2 Detaillierte Risikoanalyse..................... 11 1.3.3 Sicherheitsanforderungen ableiten.............. 21 1.4 Sicherheitskonzept................................ 22 1.4.1 Internet-Sicherheitspolitik.................... 22 1.4.2 Auswahl geeigneter Sicherheitsmaßnahmen....... 23 1.4.3 Umsetzung des Sicherheitskonzeptes............ 26 1.5 Sicherheitsprozeß................................. 26 1.6 Das Internet..................................... 28 1.6.1 Architektur............................... 30 1.6.2 Internet-Adressen........................... 34 1.6.3 Sockets................................... 36 1.6.4 Das Client/Server-Modell..................... 36 1.7 Protokolle der Datensicherungsschicht................. 37 1.7.1 Serial Line Internet Protocol................... 37 1.7.2 Point-to-Point Protocol...................... 38 1.8 Protokolle der Netzwerkschicht...................... 39 1.8.1 Internet Protocol........................... 39 1.8.2 Internet Control Message Protocol.............. 40 1.8.3 Address Resolution Protocol.................. 40 1.9 Protokolle der Transportschicht...................... 41 1.9.1 Transmission Control Protocol................ 41 1.9.2 User Datagram Protocol...................... 42 1.10 Protokolle der Anwendungsschicht.................... 42 1.10.1 Telnet.................................... 43 1.10.2 File Transfer Protocol....................... 43 1.10.3 Simple Mail Transfer Protocol................. 44 1.10.4 Remote-Kommandos (r-kommandos)........... 46 1.10.5 Domain Name System....................... 47 1.10.6 Network File System........................ 48
x 1.11 Das World Wide Web.............................. 48 1.11.1 Hypertext Markup Language.................. 50 1.11.2 Hypertext Transfer Protocol.................. 50 1.11.3 Server-seitige Anwendungen................... 53 1.11.4 Client-seitige Programmobjekte................ 57 1.12 Schwachstellen der Internet-Architektur................ 61 1.12.1 Angriffe über TCP/IP........................ 62 1.12.2 Angriffe durch Anwendungsprotokolle.......... 73 1.12.3 WWW-Sicherheitsrisiken..................... 80 1.12.4 Protokollunabhängige Gefahrenquellen.......... 88 1.12.5 Zusammenfassung.......................... 98 1.13 Angriffssimulatoren und Audit-Werkzeuge............. 100 1.13.1 nmap................................... 101 1.13.2 SATAN................................. 103 1.13.3 SAINT.................................. 104 1.13.4 COPS................................... 105 1.13.5 Nessus.................................. 106 1.13.6 CyberCop Scanner......................... 107 1.13.7 Internet Security Systems SAFEsuite............ 108 1.13.8 CRACK................................. 110 1.13.9 L0phtCrack.............................. 111 1.13.10 Juggernaut............................... 113 1.14 Zusammenfassung............................... 113 2 Sicherheitsmaßnahmen im Internet 115 2.1 Entwurf und Einführung einer Internet-Sicherheitspolitik.. 115 2.2 Organisatorische Schutzmaßnahmen................. 119 2.2.1 Betriebskonzept........................... 119 2.2.2 Organisatorische Aufgabenbereiche und Prozesse. 123 2.2.3 Systembetrieb............................. 125 2.2.4 Problembehandlung........................ 129 2.2.5 Systemänderungen......................... 130 2.2.6 Redaktion............................... 132 2.2.7 Rollen und Tätigkeitsprofile.................. 133 2.3 Einordnung der technischen Schutzmaßnahmen......... 134 2.4 Grundlagen der Kryptographie...................... 136 2.4.1 Symmetrische Verschlüsselung................ 138 2.4.2 Asymmetrische Verschlüsselung............... 141 2.4.3 Hybride Verschlüsselungsverfahren............ 144 2.4.4 Sichere Einwegfunktionen................... 145 2.4.5 Digitale Signaturen......................... 146 2.4.6 Schlüsselzertifikate......................... 151
xi 2.5 Management von asymmetrischen Schlüsseln........... 153 2.5.1 Zertifizierungsmodelle im Internet............. 164 2.5.2 Signaturgesetz............................ 167 2.6 Kryptographische Protokolle....................... 169 2.6.1 Secure Sockets Layer (SSL)................... 170 2.6.2 Secure Hypertext Transfer Protocol (S-HTTP).... 175 2.6.3 Secure Electronic Transaction (SET)........... 177 2.6.4 Internet Protocol Security (IPSEC)............. 188 2.6.5 Homebanking Computer Interface (HBCI)...... 201 2.6.6 Protokolle für digitales Bargeld............... 205 2.7 Zugangssicherung durch Firewalls................... 213 2.7.1 Paketfilter............................... 214 2.7.2 Proxy Gateways........................... 217 2.7.3 Personal Firewalls......................... 221 2.7.4 Absicherung der Firewall.................... 222 2.7.5 Auswahl einer Firewall...................... 223 2.8 Virtuelle Private Netzwerke (VPN)................... 224 2.8.1 Layer-2 VPNs............................ 226 2.8.2 Layer-3 VPNs............................ 229 2.9 Einbrucherkennungssysteme........................ 230 2.9.1 Integritätsüberwachung..................... 231 2.9.2 Anomalieerkennung........................ 232 2.9.3 Signaturanalyse........................... 233 2.10 Absicherung von Einwahlzugängen.................. 234 2.10.1 Password Authentication Protocol (PAP)........ 235 2.10.2 Challenge Handshake Authentication Protocol (CHAP).................................. 236 2.10.3 PPP Encryption Control Protocol (ECP)......... 237 2.10.4 Remote Authentication Dial In User Service (RADIUS)................................ 238 2.11 Chipkarten..................................... 242 2.11.1 ZKA GeldKarte........................... 246 2.11.2 Mondex................................. 251 2.12 Sichere elektronische Post.......................... 251 2.12.1 Pretty Good Privacy (PGP)................... 253 2.12.2 Secure Multi Purpose Mail Extension (S/MIME).. 257 2.13 Zugriffssteuerung auf Web-Dokumente............... 258 2.13.1 Absicherung des Web-Servers................. 259 2.13.2 Basic Authentication....................... 262 2.13.3 Digest Access Authentication................. 266 2.14 Sicherheitskonzepte gegen Viren..................... 266
xii 2.15 Sicherstellung der Verfügbarkeit.................... 271 2.15.1 Redundanz.............................. 272 2.15.2 Kapazitätsmanagement..................... 275 2.15.3 Datensicherung........................... 284 2.16 Programmierschnittstellen......................... 286 2.16.1 Java Security API (Sun)..................... 287 2.16.2 BSAFE (RSA Data Security)................. 290 2.16.3 SSLava (Phaos Technology)................. 290 2.16.4 Common Data Security Architecture (Open Group).............................290 2.17 Sicherheitskonzepte in Java........................ 292 2.17.1 Sicherheitsmechanismen der Sprache.......... 293 2.17.2 Sicherheitsmechanismen der Laufzeitumgebung.. 294 2.17.3 Das Sicherheitsmodell in Java 2.............. 297 2.17.4 Java-2-Sicherheits-Tools.................... 302 2.18 Zusammenfassung............................... 310 3 Anwendungsszenarios 313 3.1 Online-Marketing............................... 314 3.1.1 Sicherheitsanforderungen................... 314 3.1.2 Sicherheitskonzept........................ 316 3.2 Internet-Anbindung im Unternehmensnetz............ 318 3.2.1 Sicherheitsanforderungen................... 319 3.2.2 Sicherheitskonzept........................ 320 3.3 Datenbankanbindung im Internet................... 327 3.3.1 Sicherheitsanforderungen................... 328 3.3.2 Sicherheitskonzept........................ 330 3.4 Electronic Commerce............................. 338 3.4.1 Sicherheitsanforderungen................... 339 3.4.2 Sicherheitskonzept........................ 341 3.5 Business-to-Business............................. 343 3.5.1 Filialvernetzung.......................... 344 3.5.2 Anbindung externer Geschäftspartner.......... 346 3.5.3 Anbindung mobiler Außendienstmitarbeiter..... 348 3.6 Zusammenfassung............................... 350 Anhang A Details zu den TCP/IP-Protokollen 353 A.1 Einordnung von TCP/IP in das OSI-Referenzmodell....... 353 A.2 Das IP-Datagramm................................ 356 A.3 Fragmentierung.................................. 358 A.4 User Datagram Protocol (UDP)...................... 360 A.5 Transmission Control Protocol (TCP)................. 361 A.6 Internet Control Message Protocol (ICMP)............. 363
xiii Anhang B Beispiele für Internet-Sicherheitsrichtlinien 365 B.1 Zweck und Zielgruppen der Internet-Sicherheitsrichtlinien. 365 B.2 Gültigkeitsbereich der Internet-Sicherheitsrichtlinien...... 365 B.3 Generelle Regeln für die Nutzung des Internet (Netiquette). 366 B.4 Spezielle Regeln für die Nutzung von Internet-Diensten.... 367 3.4.1 E-Mail (Elektronische Post)................... 367 3.4.2 FTP (Dateitransfer)......................... 367 3.4.3 World Wide Web (WWW).................... 368 3.4.4 Telnet.................................... 368 B.5 Firewall Policy................................... 368 B.6 Web Server Policy................................ 370 B.7 DNS Server Policy................................ 371 B.8 Mail Server Policy................................ 371 B.9 Verschlüsselungsmechanismen....................... 371 B.10 Externe Verbindungen zum Firmennetz (Remote Access).................................. 372 B.11 Regeln zum Schutz gegen Computerviren............... 372 B.12 Maßnahmen zur Entdeckung von Sicherheitsverstößen.... 373 Anhang C Bekanntgewordene Vorfälle 375 Anhang D Organisatorische Hilfsmittel 377 D.1 sverzeichnis Betriebskonzept.................... 377 D.2 Formular Problemmeldung.......................... 378 D.3 Formular IT-Change Request........................ 379 Anhang E Kriterienkataloge zur Systemauswahl 381 E.1 Bewertungsverfahren.............................. 381 E.2 Firewall........................................ 382 E.2.1 Allgemeine Auswahlkriterien an den Hersteller.... 382 E.2.2 Allgemeine Auswahlkriterien an das Produkt...... 383 E.2.3 Auswahlkriterien zur allgemeinen Funktionalität E.2.4 der Firewall............................... 384 Auswahlkriterien im Bereich Administration und Konfiguration der Firewall................ 385 E.2.5 Auswahlkriterien im Bereich Paketfilterung....... 386 E.3 Intrusion-Detection-System......................... 386 E.3.1 Allgemeine Auswahlkriterien an den Hersteller.... 386 E.3.2 Allgemeine Auswahlkriterien an das Produkt...... 386 E.3.3 E.3.4 Auswahlkriterien zur allgemeinen Funktionalität des Intrusion-Detection-Systems (IDS)........... 386 Auswahlkriterien im Bereich Auswertung und Alarmierung........................... 387 E.3.5 Auswahlkriterien im Bereich Reaktion........... 388 E.3.6 Auswahlkriterien im Bereich Administration...... 388 Index 405