Sicherheitsproblematik
Betrachtet man die Sicherheit drahtloser
Netze gegenüber ihren drahtgebundenen Pendants, so lässt sich feststellen,
dass die Luftschnittstelle von Funksystemen eine neue Angriffsfläche bietet,
über die potentielle Angreifer einfachen Zugang zu den übermittelten
Daten erhalten können.
Da sich die Ausbreitung von Funkwellen in diesem Medium schlecht
steuern lässt, erfordern drahtlose Netze sicherlich eine neue Bewertung
des Sicherheitsaspektes. In einem drahtlosen Netz sind mehrere Angriffszenarien
denkbar, diese decken ein weites Spektrum an Möglichkeiten ab, wie das
Abhören oder die Manipulation von Daten, oder aber auch nur das Stören
von legitimen Verbindungen. Nimmt man den Standpunkt eines Netzadministrators
ein, so richten sich Angriffe danach, zumindest eines der Ziele des Sicherheitsmanagements
eines Netzes zu unterwandern. Das Sicherheitsmanagement als Teilbereich des
Netzwerkmanagements umfasst die folgenden 6 grundlegenden Sicherheitsziele:
• Vertraulichkeit (confidentiality)
• Integrität (integrity)
• Verfügbarkeit (availability)
• Verbindlichkeit (accountability, non-repudiation)
• Authentizität (authenticity)
• Verlässlichkeit / Betriebssicherheit (reliability)
Vertraulichkeit (confidentiality)
Von Vertraulichkeit ist die Rede, wenn Information
nicht durch unautorisierte Personen, Instanzen oder
Prozesse eingesehen werden kann.
• Datenvertraulichkeit (Schutz von personenbezogenen,
privaten oder
geschäftskritischen Daten)
• Teilnehmer Anonymität (Schutz vor der
Identifizierbarkeit eines Teilnehmers durch
Dritte)
• Anonymität der Nutz- und Vermittlungs-
oder Signaldaten (Schutz vor
Verkehrsanalyse)
Integrität (integrity)
Dieses umfasst die Integrität von Daten und Systemen.
• Datenintegrität (Sicherstellung, dass
Daten nicht in unautorisierter Weise verändert
oder zerstört werden)
• Systemintegrität (Sicherstellung, dass
ein System mit gewünschter Performance
unbeeinträchtigt zur Verfügung steht und
nicht durch unautorisierten Zugang
manipuliert wurde)
Verfügbarkeit (availability)
Die Verfügbarkeit ist gewährleistet, wenn
die Funktionalität von Software und Hardware
nicht auf unbefugte Weise beeinträchtigt wurde.
• Funktionalität (Hard- und Softwarefehler)
• Betriebskontinuität (Katastrophen, technisches
Versagen, Sabotage)
Verbindlichkeit (accountability,
non-repudiation)
Hierbei handelt es sich um die Sicherstellung, dass
Aktionen einer Instanz (Benutzer, Prozesse, Systeme,
Informationen) ausschließlich dieser Instanz
zugeordnet werden können und die Kommunikationsbeziehung
sowie der Informationsaustausch später nicht
geleugnet werden können.
• Ausstellerauthentizität (Nachweisbarkeit
der Urheberschaft, für Gebührenerhebungen)
• Beweissicherung, Protokollierung (Nachweisbarkeit
von Kommunikationsvorgängen)
• Rechtssicherheit der Kommunikation
• Zertifizierung
Authentizität (authenticity)
Die Authentizität befasst sich mit der Sicherstellung
der Identität eines Subjekts. Ein Subjekt kann
hierbei entweder ein Benutzer, ein Prozess, ein System
oder eine Information sein. Die Authentizität
ist die Voraussetzung für Verbindlichkeit.
Da die im Funksystem die übermittelten Daten
potentiell von jedem abgehört werden können,
kommt man im Grunde gar nicht ohne Verschlüsselung
der Daten aus. Da eine Integritätssicherung zu
den wichtigsten Punkten gehört, ist eine Verschlüsselung
der Daten unumgänglich.
Verlässlichkeit / Betriebssicherheit
(reliability)
Betriebssicherheit ist gegeben, wenn die konsistente
und gewünschte Funktion, sowie das Verhalten
der Daten und Systeme sichergestellt werden können.
Betriebssicherheit ist die Voraussetzung für
Integrität und Verbindlichkeit. Allgemeine Angriffsszenarien
auf Netze sind bereits direkt aus diesen Zielen ableitbar.
Spezielle Angriffszenarien ergeben sich zusätzlich
aus Unzulänglichkeiten und Schwächen in
der Umsetzung dieser Ziele bei konkreten Formen von
Netzen, wie zum Beispiel die schwache Implementierung
eines Chiffrieralgorithmus, bei dem ein Initialisierungsvector
zu oft und vorhersehbar zurückgesetzt wird.
[ Zurück zum Anfang ] |