Die prinzipielle Funktionsweise eines ATM IT-Sicherheitssystems ist in Abbildung 6 skizziert. Diese besteht darin, den ATM-Zellenstrom nach Nutzer-, Signalisierungs- und Managementzellen aufzuspalten, um daran anschließend einzelne Zellen nach separaten Kriterien (Sicherheitsgesichtspunkten) gemäß der zugrunde liegenden Sicherheitspolicy prüfen und behandeln zu können. Neben der Verschlüsselung zur Wahrung der Vertraulichkeit sind dabei auch die Aspekte der Integrität der Daten und Informationen, der Authentisierung sowie der Zugriffskontrolle zu betrachten. Dabei sind Nutzer-, Signalisierungs- und Managementzellen separat zu behandeln, da für sie unterschiedliche Sicherheitsanforderungen gelten.
Abb. 6: Funktionen und Datenströme eines ATM
IT-Sicherheitssystems
In einem vollständigen ATM IT-Sicherheitssystem (nach der verabschiedeten ATM-Security Specification Version 1.0 des ATM-Forums [20]) stellen die Aspekte der Integrität, Authentisierung und Zugriffskontrolle einen bedeutenden Teil dar, der insbesondere komplexe Managementfunktionen erfordert. Diese sind verknüpft mit den Managementfunktionen für die Vertraulichkeit, was insbesondere die Aspekte des Schlüsselmanagements und Schlüsselaustausches betrifft.
Darüber hinaus besteht aber auch unmittelbar eine Beziehung zum Netzmanagement, was beispielsweise am Einfluss des Netzzustandes auf die Resynchronisationsrate zum Ausdruck kommt. Die Komplexität eines vollständigen ATM IT-Sicherheitssystems besteht daher im Wesentlichen darin, die komplexen Funktionen zur Abarbeitung der Sicherheitsprüfungen in Echtzeit durchzuführen. Ferner soll ein solches System den Anwender nicht in der Nutzung von ATM-Funktionalitäten beeinträchtigen, d. h. er soll in der Lage sein, alle Funktionen des ATM-Protokolls im Rahmen seiner Applikationen zu nutzen, sofern diese nicht explizit durch die Sicherheitsregeln verboten sind. Die Definition der Regeln erfolgt dabei durch den Anwender bzw. durch die zugrunde liegende Sicherheitspolicy.
Im Gegensatz dazu kann ein ATM-Verschlüsselungsgerät für einen speziellen Einsatz wesentlich einfacher gestaltet sein. Im einfachsten Fall würde man nur die Nutzdaten verschlüsseln und auf weitere Funktionen zur Wahrung von Integrität und Authentizität sowie auf Zugriffskontrolle vollständig verzichten. Auch das Schlüsselmanagement kann eventuell drastisch vereinfacht werden, da man für einen Einsatz in überschaubaren, abgeschlossenen Systemen auf die Verwendung der in der Security Specification festgelegten komplexen Protokolle zum Aufbau einer Security Association und zum Schlüsselaustausch verzichten kann. Stattdessen können sehr einfache Verfahren verwendet werden, deren Einsatz dann jedoch auf genau festgelegte Einsatzszenarien beschränkt ist. Letzteres hat natürlich zur Konsequenz, dass bei einer "Öffnung" der Einsatzumgebung oder bei veränderten Rahmenbedingungen eine Um- bzw. Neuentwicklung unumgänglich wird. Daher empfiehlt es sich bereits bei der Konzeption des Verschlüsselungsgerätes darauf zu achten, dass es modular aufgebaut wird und über die erforderlichen Schnittstellenkomponenten verfügt.
Nicht verzichten kann man aber auch bei der Einfachvariante auf bestimmte Funktionen wie etwa die Resynchronisation bei bestimmten Krypto-Betriebsarten. Auch bei einem einfachen ATM-Verschlüsselungsgerät wird man im Falle der Implementierung des im Abschnitt 6.4 der ATM Security Specification beschriebenen Counter Modes in den Datenstrom die SKC OAM Zellen für eine eventuell notwendige Resynchronisation einfügen müssen. Es ist denkbar, dass also ein ATM-Verschlüsselungsgerät eine im Wesentlichen auf die für die Verschlüsselung der Nutzer Payload Daten beschränkte Teilmenge der Funktionen eines ATM IT-Sicherheitssystems besitzt. Man sollte jedoch schon bei der Konzeption sicherstellen, dass die erforderlichen Schnittstellen für die Einbindung der erweiterten Funktionen eines ATM IT-Sicherheitssystems vorgesehen werden.
Schließlich ist zur Verwaltung, Überwachung und Steuerung von ATM-Sicherheitseinrichtungen (wie zuvor beschrieben) eine ATM-Managementstation erforderlich. Die zwischen dieser ATM-Managementstation und den ATM-Sicherheitseinrichtungen zugrunde liegende Infrastruktur basiert zweckmäßig auf einem Public Key Verfahren. Falls jede ATM-Sicherheitseinrichtung genau einer Managementstation zugeordnet ist, kann man sich im Hinblick auf die Kommunikation zwischen Managementstation und Sicherheitseinrichtung auch auf symmetrische Verfahren beschränken. Mit einer entsprechenden ATM-Schnittstelle ausgestattet (z. B. UNI) wird die Managementstation am gleichen Netzwerk betrieben, an welches auch die ATM-Sicherheitseinrichtungen angeschlossen sind. Gemäß der als Grundaufgaben für eine solche ATM-Managementstation angesehenen Dienste ist von dieser etwa folgende Sicherheitsfunktionalität zur Verfügung zu stellen: Benutzerverwaltung, Key-Management, Zertifikats-Infrastruktur, Zugriffskontrolle sowie Echtheits- und Integritätsfunktionen.
Aus den zuvor dargelegten Sicherheitsproblemen und den aus der Security Specification des ATM-Forums abgeleiteten Optionen und Restriktionen ergeben sich eine Reihe grundlegender Sicherheitsvorgaben. Ergänzt um generelle Bedarfsanforderungen und benutzerspezifische Einsatzbedingungen ergeben sich die folgenden Basisanforderungen für ein ATM IT-Sicherheitssystem [27]:
Die Security Specification sieht dabei explizit den Aufbau einer so genannten Security Association in den Endpunkten einer virtuellen Kommunikationsverbindung vor, die sowohl für das Aushandeln der Sicherheitsvorgaben als auch für die Einhaltung und Überwachung der Sicherheitspolicy im aktiven Betrieb verantwortlich ist.
ATM-Sicherheitskomponenten – ob im Teilnehmer- oder abgesetzten Netzwerkbereich installiert – sind Bestandteile eines umfangreichen und verteilten Gesamtsystems geworden. Mittel- und langfristig gesehen werden solche Einzelbestandteile durch eine Folge von Entwicklungsphasen gehen, die in den allermeisten Fällen mit der technischen Weiterentwicklung und den gestiegenen Leistungsmerkmalen korrespondiert. In Anbetracht der heute noch nicht vollständig überschaubaren Anforderungen an Performance, Übertragungsqualität und Sicherheitsfunktionalität sollte bei der Konzeption eines zukünftigen ATM IT-Sicherheitssystems von vornherein auf die Modifizier- und Erweiterbarkeit geachtet werden. Um ferner die künftigen Erfordernisse und Möglichkeiten abschätzen zu können, sollten laufend neue Erkenntnisse und praktische Erfahrungen gesammelt, bewertet und in das Gesamtprojekt integriert werden. Diese Analyse- und Verifikationsphase ist besonders wichtig, denn die hier gemachten Fehler haben schwerwiegende Auswirkungen für die Funktions- und Leistungsfähigkeit, Verwaltung, Erweiterungsfähigkeit und Gewährleistung des Gesamtprojektes.
Naheliegend ist daher die Entwicklung und Verwendung eines Demonstrators, der innerhalb einer ATM-Testumgebung betrieben und schrittweise ausgebaut werden kann. In (28, 29) ist die Idee eines solchen ATM-Demonstrators (Prototypen) bereits realisiert worden. Mit Hilfe dieser Prototypen ist es gezielt möglich, die folgenden Grunduntersuchungen vorzunehmen:
Als Ergebnis dieser Untersuchungen erhofft man sich auch, Rückschlüsse auf die Architektur und den Einsatz zukünftiger Kryptoalgorithmen gewinnen zu können.
Wie bei allen technischen Entwicklungen spielt auch bei den Sicherheits-systemen die Akzeptanz durch den Anwender eine wesentliche Rolle. Und diese wiederum steht in direktem Zusammenhang mit der gelieferten Qualität. Daher ist der Entwicklungsgang eines ATM IT-Sicherheitssystems neben den eigentlichen technischen Problemlösungen mit vielen weiteren Teilaufgaben konfrontiert: Beginnend mit der Bedarfsermittlung und der Erhebung von Benutzeranforderungen über eine Risiko- und Bedrohungsanalyse, Marktsichtung usw. hin zu Prototypentwicklung sowie einer sicherheitstechnischen Bewertung im Prüflabor. Erst am Ende dieser Kette steht dann die Realisierung der Einzelkomponenten eines marktfähigen ATM IT-Sicherheitssystems. Kennzeichnend für diesen Entwicklungsgang sind folgende Phasen und Teilaufgaben [30]:
Projektdefinition, Konzepterstellung, Kosten-, Zeit- und Personalplanung etc.
Bedrohungs- und Risikoanalyse, Standardisierungsaktivitäten, Bedarfs- und Anforderungsanalyse, Marktanalysen, Sicherheits- und Architekturvorgaben etc.
Aufbau Testumgebung, Betrieb von Prototypen, Anforderungsverifikation, Machbarkeitsanalysen, Hardwareintegration und Feinspezifikationen etc.
Entwurf, Integration, Fertigung, Evaluierung und Zulassung, Einsatzunterstützung etc.
Der Prozess zur Schaffung von IT-Sicherheit ist komplex und erfordert systematisches Vorgehen. Ein wesentlicher Punkt zu Beginn dieses Prozesses ist die Festlegung eines bestimmten Sicherheitsniveaus und die Formulierung der gewünschten Sicherheitsziele. Diese eher abstrakte Betrachtung kann dann ergänzt werden durch die Ableitung von Sicherheitsanforderungen und Bewertung konkreter Sicherheitsmaßnahmen. Zur Absicherung der Netzübergänge eines privaten ATM-LANs könnte die Sicherheitspolicy folgendermaßen lauten:
Der Netzbetreiber strebt ein mittleres Sicherheitsniveau an, bei dem vor allem die permanent eingerichteten Kommunikationsverbindungen durch Vermeidung längerer Stillstandzeiten in ihrer vereinbarten Funktionalität zur Verfügung stehen. Im Mittelpunkt der Sicherheitsbestrebung steht die Vertraulichkeit der Übertragung von Nutzinformationen, wobei der Verschlüsselung ein Authentizitätsnachweis der sendenden und empfangenden Einrichtungen vorausgeht.
Durch die Realisierung eines flexibel konfigurierbaren und abgestuften Sicherheitssystems – das nach Möglichkeit völlig standardkonform arbeitet – ist es möglich, weitere Sicherheitsdienste auszuhandeln, welche sowohl das Einfügen oder Entfernen von Informationen erkennen, die für die kryptologischen Funktionen notwendigen Schlüsselmittel zwischen sendenden und empfangenden Einrichtungen sicher und in elektronischer Form übertragen, sonstige illegale Eingriffe in die Informationsverarbeitungs- und Übertragungseinrichtungen nach Möglichkeit verhindern, mindestens aber erkennen und melden können als auch einen Schutz gegen verdeckte Kanäle bieten.
----------Anfang Textkasten----------
----------Ende Textkasten----------
Mit ATM steht ein Standard für ein leistungsfähiges Protokoll auf der Ebene 2 des Breitbandschichtenmodells zur Verfügung, welches insbesondere für multimediale Anwendungen mit speziellen Quality-of-Service-(QoS) Anforderungen geeignet ist. Allerdings bietet ATM inhärent keinen Schutz gegen unbefugtes Abhören oder unbefugtes Modifizieren von Daten, keine Authentisierung der Kommunikationspartner und auch keinen Schutz gegen gezielte Störungen der Kommunikation. Deshalb müssen Schutzmaßnahmen gegen diese Bedrohungen entweder durch die Protokolle auf den höheren Schichten realisiert werden oder ATM selbst muss um geeignete Sicherheitsmaßnahmen ergänzt werden, die einen Schutz gegen die genannten Bedrohungen bieten.
Genau dies ist Gegenstand des BSI-Projektes "ATM IT-Sicherheitssystem": nämlich die Einbettung von anerkannten und standardisierten Sicherheitsdiensten in die mehrdimensionale Protokollarchitektur von ATM, um damit einen angemessenen Schutz der Vertraulichkeit, Integrität, Authentizität und Verbindlichkeit von Kommunikationsbeziehungen, Daten bzw. Netzressourcen zu erzielen.
Neben der Konzeption und Realisierung der entsprechenden kryptographischen Sicherheitsmechanismen ist das besondere Augenmerk auf die Problemstellung gerichtet, inwieweit die Eigenschaften der Sicherheitsdienste mit den garantierten Güteeigenschaften der Netzdienste bezüglich Durchsatz, Laufzeit und Jitter in Einklang gebracht werden können.
Ziel ist es, bereits beim Verbindungsaufbau die Verträglichkeit zwischen der geforderten Netzdienstgüte und der ausgewählten Sicherheitsdienstgüte zu überprüfen und die entsprechenden Betriebsmitteleinstellungen vorzunehmen.
Aufgrund des gegenwärtigen Bedarfs an einer ATM-Nutzdatenverschlüsselung auf der einen Seite und der noch zu bewerkstelligenden Grundlagenarbeiten (wie beispielsweise dem schnellen Schlüsselwechsel bei einer großen Anzahl von Verbindungen oder der Behandlung von breitbandigen OAM-Kanälen, die nicht ohne weiteres verschlüsselt werden dürfen) auf der anderen Seite werden ATM-Verschlüsselungsgeräte kurzfristig zur Verfügung stehen. Dagegen ist die Entwicklung von ATM-Filtern und ATM-Firewalls für die Signalisierungs- bzw. Managementkanäle eher als eine mittelfristige Aufgabe anzusehen.
Da aufgrund des rasch zunehmenden Bandbreitebedarfs, der steigenden Echtzeitsensitivität sowie der immer höheren Übertragungsgeschwindigkeiten die größtenteils für herkömmliche Datennetze (z. B. IP / Ethernet-Umgebungen) konzipierten statischen Sicherheitsstandards im Hochgeschwindigkeitsbereich ebenso überfordert sind wie softwarebasierende Antivirenprogramme oder diverse Intrusion-Detection-Systeme [31], sind neue – die Netzinfrastruktur ebenso wie die Endsysteme einbeziehende – Sicherheitsüberlegungen anzustellen.
Der im ATM Forum verfolgte Ansatz, Sicherheitsprotokolle und -mecha- nismen allesamt in die unteren Protokollschichten bzw. deren Übertragungsmechanismen zu integrieren, ist aus sicherheitstechnischer Sicht nicht nur zu begrüßen, sondern aus Performancegründen auch am vielversprechendsten.
© BSI, D-53133 Bonn,
© SecuMedia-Verlags-GmbH, D-55205 Ingelheim,
KES 3/2000, Seite 51