Check Point FireWall-1 / VPN-1 NG AI
Check Point NGX


Die Standardwerke zur Administration von 
Check Point Next Generation with Application Intelligence
und Check Point NGX

Der nachfolgende Text ist eine Ergänzung zu den Büchern
"Check Point Next Generation AI", ISBN 3-936546-0-53
"Check Point NGX", ISBN 978-3-936546-37-8
Das Copyright liegt bei Dr. Matthias Leu sowie dem Computer & Literatur Verlag, Böblingen
Verwendung nur zu privaten Zwecken, Vervielfältigung verboten

 

Grundlagen der Kryptographie

Grundsätzliche Forderungen an Kryptosysteme

Die Verschlüsselung von Daten kann beispielsweise für eine Übertragung von einem Rechner zu einem anderen erfolgen. Aber auch die Verschlüsselung sensitiver Daten auf einer Festplatte kann nötig sein, damit beispielsweise Fremde keinen Zugriff auf diese Daten haben. Besonders wichtig ist das beim Einsatz von Notebooks, da solche Geräte leichter verlorengehen als fest installierte Maschinen. Gerät ein Notebook durch Verlieren oder Diebstahl in fremde Hände, sind die auf der Festplatte gespeicherten Daten vor einem unberechtigten Zugriff nicht mehr sicher – außer sie sind auf der Festplatte nur verschlüsselt gespeichert und das Lesen der Daten ohne die Eingabe eines Paßworts nicht möglich.

Die Ziele beim Einsatz von Verschlüsselung bei der Dateiübertragung sind unter anderem:

  • Vertraulichkeit

    Die Vertraulichkeit von Daten, die über das Internet übertragen werden, ist bei den Standardprotokollen nicht gewährleistet. Insofern eignet sich das Internet nicht für die Übertragung vertraulicher Daten.
    Erfolgt die Übertragung verschlüsselt, werden diese Daten geheim gehalten und ein Anzapfen von Leitungen ist für Angreifer nicht sofort mit dem Kompromittieren der übertragenen Daten verbunden. Wie im nächsten Abschnitt ausgeführt wird, besteht allerdings ein Restrisiko, das nicht vernachlässigt werden darf.
    Oft ist auch die Situation gegeben, daß Angreifer an einer Analyse des Datenverkehrs interessiert sind. Damit ist gemeint, daß es für sie interessant ist, von wo nach wo die Datenübertragung erfolgt. Greifen beispielsweise sehr viele Arbeitsplatzrechner auf die gleiche Zieladresse zu, handelt es sich bei dieser vielleicht um ein wichtiges System wie beispielsweise SAP oder eine zentrale Datenbank. Angreifer, die dieses erkannt haben, können hier beispielsweise mit einem Denial-of-Service Angriff oder einem anderen, direkten Angriff dem Unternehmen Schaden zufügen. Daher ist es für viele Unternehmen wichtig, möglichst auch die IP-Adressen zu verschlüsseln – eine weitere Analyse des Datenverkehrs bringt dann keine neuen Informationen. Lediglich die IP-Adressen der am VPN beteiligten Maschinen sind zu sehen.

  • Integrität

    Nur wenn entsprechende Maßnahmen greifen, können Unternehmen sicher sein, daß die übertragenen Daten nicht während der Übertragung von außen manipuliert wurden. Verschlüsselung hilft an dieser Stelle, daß Angreifer die übertragenen Daten nicht lesen können, und demzufolge ist auch eine Manipulation sehr schwierig. Durch den Einsatz von Hashfunktionen in Verbindung mit einer digitalen Unterschrift ist die Integrität der übertragenen Daten nachvollziehbar und Manipulationen werden sofort erkannt.

  • Verbindlichkeit und Authentizität

    Kommen die Standardprotokolle des Internet zum Einsatz, ist die Verbindlichkeit bei der Datenübertragung nicht gewährleistet. Dies gilt beispielsweise bei einer Bestellung über das Internet, die heute oft über E-Mail erfolgt. Kommt die Lieferung dann bei der Bestelladresse an, kann der Empfänger grundsätzlich die Annahme verweigern, da er sich darauf hinausreden kann, daß die Bestellung mit der Angabe einer gefälschten E-Mail erfolgte. Ähnliches ist aber auch beispielsweise bei einer Auftragsbestätigung über das Internet möglich. Erfolgt sie per unverschlüsselter E-Mail, besteht eben keine Möglichkeit einer verbindlichen Bestätigung. Zu leicht sind die übertragenen Daten zu fälschen beziehungsweise zu manipulieren. Ähnliches gilt übrigens auch für den Empfang von Daten. Heute kann jeder Nutzer des Internet behaupten, daß er die Daten nicht oder nicht vollständig erhalten hat. Eine konkrete und sichere Verbindung von Daten und Personen ist im Normalfall, also ohne den Einsatz von Verschlüsselung und digitalen Signaturen nicht möglich. Mit Hilfe derartiger Signaturen besteht auch die Möglichkeit, daß sichergestellt ist, daß die Daten wirklich von einem bestimmten Absender stammen – und nicht gefälscht sind.

Durch den Einsatz von Kryptographie können diese Punkte sicherer gestaltet werden, wodurch die kommerzielle Nutzung des Internets überhaupt erst sinnvoll möglich wird. Die drei genannten Punkte sind die wichtigsten Gründe, aus denen heute eine Verschlüsselung von Daten eingesetzt wird. Neben diesen können kann es durchaus noch andere geben, die den Einsatz kryptographischer Verfahren erfordern.

Der Einsatz von Verschlüsselungsverfahren impliziert nicht automatisch die geforderte Sicherheit. Vielmehr ist bei der Auswahl von Verfahren und Protokollen zu berücksichtigen, daß viele Verfahren sowohl ihre Stärken, aber auch ihre Schwächen haben. Wichtig bei der Auswahl und Beurteilung der Verfahren sind

  • Sicherheit des Verschlüsselungsalgorithmus
  • Sicherheit gegenüber Manipulationen
  • Ausschließen von Hintertüren
  • Sicherheit des verwendeten Protokolls und bei der Schlüsselverwaltung
  • Sicherheit gegenüber Fehlern in der Software und Fehlbedienung
  • Sicherheit der Betriebsplattform
Ein Ziel wäre, Verschlüsselungsverfahren einzusetzen, die eine hundertprozentige Sicherheit garantieren. In der Praxis sind derartige Verfahren allerdings nicht einsetzbar. Sie werden auch als vorbehaltlos sicher bezeichnet. Ein vorbehaltlos sicheres System ist das One-Time-Pad. Es ist eher akademischer Natur, weil bei diesem Verfahren der nur ein einziges Mal verwendete Schlüssel genauso lang ist wie die Daten, die verschlüsselt werden. In der Praxis würde dies heißen, daß für die Verschlüsselung des Buchs "Unendliche Geschichte" als Schlüssel ein anderes Buch, beispielsweise die "Unendliche Geschichte 2" eingesetzt wird – aber nur für eine einzige Übertragung. Leicht ist nachvollziehbar, daß ein solches Verschlüsselungsverfahren besonders bei der vertraulichen Kommunikation mit vielen Partnern sehr aufwendig und die Schlüsselverwaltung unmöglich ist. Es kommt aber in der Praxis in sehr sensiblen Bereichen wie beispielsweise Behörden teilweise zum Einsatz.
Heute gibt es daher Verfahren, die als berechnungssicher eingestuft sind. Unter berechnungssicher wird verstanden, daß einer der beiden folgenden Punkte erfüllt ist:
  • Der Aufwand für das Entschlüsseln übersteigt den Informationswert
  • Der zeitliche Aufwand für das Entschlüsseln ist so hoch, daß bei Erfolg die verschlüsselten Daten sowieso schon bekannt sind

Beispiele dafür ist das Entschlüsseln von Daten, die zwar verschlüsselt übertragen werden, aber im Prinzip doch jedem zur Verfügung stehen könnten, weil sie nicht streng geheim, sondern lediglich vertraulich sind. Beispiel: Auswertung von Zugriffen auf einen Web-Server, die natürlich auch den Mitbewerb interessiert, aber insgesamt sind keine drastischen Folgen für das betroffene Unternehmen zu befürchten. Ein Beispiel für den zweiten Punkt ist die verschlüsselte Übertragung von Daten, die später öffentlich bekannt sind. Bei der verschlüsselten (und kostenpflichtigen) Übertragung von Börsenkursen in Echtzeit kann ein Angreifer anfangen, die Verschlüsselung zu knacken. Ist es ihm nach vier Stunden gelungen, sind die ursprünglich verschlüsselt übertragenen Börsenkurse bereits veraltet und seit längerer Zeit bereits bekannt (Börsenkurse sind heute mit einer Verzögerung von fünfzehn Minuten von den meisten Börsen kostenfrei abrufbar). Insofern muß jedes Unternehmen aus seinem Sicherheitskonzept heraus festlegen, welche Daten überhaupt verschlüsselt übertragen werden müssen und wie lang der einzusetzende Schlüssel sein muß, damit die Berechnungssicherheit gewährleistet ist.

Erst wenn dieser und die vorherigen Punkte berücksichtigt und im Sicherheitskonzept geklärt sind, kann eine sinnvolle Beurteilung von Verschlüsselungsalgorithmen und –protokollen erfolgen. Diese Beurteilung von Maßnahmen muß durchgeführt werden, bevor das Unternehmen festlegt, daß beispielsweise auch vertrauliche Daten über das Internet übertragen werden dürfen beziehungsweise welche Produkte zum Einsatz kommen. Auch hier ist nicht immer der Fall, daß die Check Point Next Generation die optimale Lösung darstellt. Sie tut es in vielen Fällen, aber nicht immer. Und wie schon im Kapitel über das Sicherheitskonzept geschrieben wurde – die Festlegung auf einen Hersteller beziehungsweise ein Produkt ist erst nach der Definition und Beurteilung der Maßnahmen zur Sicherstellung des vorher festgelegten Sicherheitsniveaus sinnvoll.

Angriffe gegen Verschlüsselungssysteme


Dieser Server wird gesponsert von
AERAsec Network Services and Security GmbH



Imprint and data privacy statement
zurück, Home

© 2003-2018 Dr. Matthias Leu und C&L

letzte Änderung: 04.01.08