17.06.2014 Aufrufe

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

3.6. POLICY<br />

Proxy-Server können für beliebige Protokolle e<strong>in</strong>gesetzt werden. Am gebräuchlichsten s<strong>in</strong>d Proxies<br />

für Telnet, FTP und HTTP.<br />

E<strong>in</strong> wichtiger Vorteil liegt <strong>in</strong> der großen Auswahl an Kriterien für die Zugangskontrolle. Neben den<br />

Quell- und Zieladressen sowie den Quell- und Zielports können z.B. auch Benutzername und Passwort<br />

oder Zeitangaben zusätzlich zur Überprüfung herangezogen werden.<br />

Weiterh<strong>in</strong> ist es möglich, <strong>in</strong>nerhalb e<strong>in</strong>es Protokolls e<strong>in</strong>zelne Befehle herauszufiltern, um beispielsweise<br />

zu verh<strong>in</strong>dern, daß Daten über FTP exportiert werden. E<strong>in</strong> anderes Beispiel wäre e<strong>in</strong> HTTP-<br />

Proxy, der nur bekannten, ungefährlichen Code zurückliefert und alles andere blockiert bzw. für e<strong>in</strong>e<br />

spätere Auswertung speichert.<br />

E<strong>in</strong> Nachteil e<strong>in</strong>er Gateway-Firewall s<strong>in</strong>d wiederum die zu erwartenden E<strong>in</strong>bußen <strong>in</strong> der Performanz,<br />

da die e<strong>in</strong>zelnen Pakete nicht nur geroutet, sondern bis zur Applikationsebene „hochgereicht“ werden<br />

müssen.<br />

Grenzen<br />

Durch e<strong>in</strong>e Firewall erfolgt lediglich e<strong>in</strong>e Zugriffskontrolle und e<strong>in</strong> entsprechendes Audit. Sie bietet<br />

jedoch ke<strong>in</strong>en Schutz e<strong>in</strong>zelner Verb<strong>in</strong>dungen, z.B. vor Abhören. Deshalb ist es für e<strong>in</strong>en äußeren Angreifer<br />

beispielsweise möglich, e<strong>in</strong>e von der Firewall autorisierte telnet-Verb<strong>in</strong>dung „zu übernehmen“<br />

(hijack<strong>in</strong>g) und somit <strong>in</strong> das <strong>in</strong>terne Netz e<strong>in</strong>zudr<strong>in</strong>gen.<br />

Trotz e<strong>in</strong>er Firewall kann e<strong>in</strong> potentieller Angreifer e<strong>in</strong>em „geschützten“ Netz großen Schaden zufügen<br />

oder dieses ausspionieren, <strong>in</strong>dem er e<strong>in</strong>en autorisierten, <strong>in</strong>ternen Benutzer dazu veranlaßt, e<strong>in</strong><br />

Trojanisches Pferd oder e<strong>in</strong>en simplen Virus im <strong>in</strong>ternen Netz zu starten. Als Trojanische Pferde<br />

werden Programme bezeichnet, die neben ihrer eigentlichen noch e<strong>in</strong>e weitere, versteckte Aufgabe<br />

erledigen. Dabei kann es sich um die Zerstörung von Daten oder das portionierte Herausschleusen<br />

von Informationen per Email handeln.<br />

E<strong>in</strong> ebenfalls nicht zu unterschätzendes Problem stellen <strong>in</strong>terne Angriffe dar, d.h. von e<strong>in</strong>em <strong>in</strong>ternen<br />

Rechner auf e<strong>in</strong>en anderen im gleichen Netz. Da e<strong>in</strong>e Firewall nur Verb<strong>in</strong>dungen zwischen Netzen<br />

kontrolliert und ke<strong>in</strong>e Verb<strong>in</strong>dungen <strong>in</strong>terner Rechner untere<strong>in</strong>ander, können Angriffe e<strong>in</strong>es <strong>in</strong>ternen<br />

Rechners auf e<strong>in</strong>en anderen im gleichen Netz nicht durch diese Firewall verh<strong>in</strong>dert oder protokolliert<br />

werden.<br />

3.6 Policy<br />

Bisher wurden Techniken und Maßnahmen zur Erhöhung der <strong>Sicherheit</strong> genannt. Um diese wirkungsvoll<br />

e<strong>in</strong>setzen zu können, muß aber erst festgestellt werden, was schützenswertes Gut ist und wie die<br />

möglichen Bedrohungen aussehen.<br />

3.6.1 Risikoanalyse<br />

Vor der übereilten Durchführung von Sicherungsmaßnahmen, die unnötig hohe Kosten verursachen<br />

können und eventuell ke<strong>in</strong>en Gew<strong>in</strong>n an <strong>Sicherheit</strong> liefern, steht e<strong>in</strong>e genaue Kosten-Nutzen-Analyse<br />

(Risk Management). Dabei s<strong>in</strong>d die folgenden Punkte zu beachten:<br />

¯ Erfassung des zu schützenden Gutes<br />

SS 99, Sem<strong>in</strong>ar 18.416: <strong>Sicherheit</strong> <strong>in</strong> <strong>vernetzten</strong> <strong>Systemen</strong> 49

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!