Sicherheit für ATM-Anwendungen

Von Bernhard Geib, BSI

Ein Überblick zu ATM war Gegenstand des ersten Teils dieses Beitrags in KES 2/2000, Seite 51. Eine komplette Literaturliste und das Abkürzungsverzeichnis finden Sie am Ende dieses Beitrags. Im Zusammenhang mit der Sicherheit in ATM-Netzen gilt es aus funktionaler und technischer Sicht mehrere Sicherheitseinrichtungen zu unterscheiden. Nachfolgend werden diese Sicherheitseinrichtungen gegeneinander abgegrenzt und durch grundlegende Sicherheitsanforderungen charakterisiert.

Funktionsweise eines ATM IT-Sicherheitssystems

Die prinzipielle Funktionsweise eines ATM IT-Sicherheitssystems ist in Abbildung 6 skizziert. Diese besteht darin, den ATM-Zellenstrom nach Nutzer-, Signalisierungs- und Managementzellen aufzuspalten, um daran anschließend einzelne Zellen nach separaten Kriterien (Sicherheitsgesichtspunkten) gemäß der zugrunde liegenden Sicherheitspolicy prüfen und behandeln zu können. Neben der Verschlüsselung zur Wahrung der Vertraulichkeit sind dabei auch die Aspekte der Integrität der Daten und Informationen, der Authentisierung sowie der Zugriffskontrolle zu betrachten. Dabei sind Nutzer-, Signalisierungs- und Managementzellen separat zu behandeln, da für sie unterschiedliche Sicherheitsanforderungen gelten.

[Blockschaltbild]
Abb. 6: Funktionen und Datenströme eines ATM IT-Sicherheitssystems

In einem vollständigen ATM IT-Sicherheitssystem (nach der verabschiedeten ATM-Security Specification Version 1.0 des ATM-Forums [20]) stellen die Aspekte der Integrität, Authentisierung und Zugriffskontrolle einen bedeutenden Teil dar, der insbesondere komplexe Managementfunktionen erfordert. Diese sind verknüpft mit den Managementfunktionen für die Vertraulichkeit, was insbesondere die Aspekte des Schlüsselmanagements und Schlüsselaustausches betrifft.

Darüber hinaus besteht aber auch unmittelbar eine Beziehung zum Netzmanagement, was beispielsweise am Einfluss des Netzzustandes auf die Resynchronisationsrate zum Ausdruck kommt. Die Komplexität eines vollständigen ATM IT-Sicherheitssystems besteht daher im Wesentlichen darin, die komplexen Funktionen zur Abarbeitung der Sicherheitsprüfungen in Echtzeit durchzuführen. Ferner soll ein solches System den Anwender nicht in der Nutzung von ATM-Funktionalitäten beeinträchtigen, d. h. er soll in der Lage sein, alle Funktionen des ATM-Protokolls im Rahmen seiner Applikationen zu nutzen, sofern diese nicht explizit durch die Sicherheitsregeln verboten sind. Die Definition der Regeln erfolgt dabei durch den Anwender bzw. durch die zugrunde liegende Sicherheitspolicy.

Im Gegensatz dazu kann ein ATM-Verschlüsselungsgerät für einen speziellen Einsatz wesentlich einfacher gestaltet sein. Im einfachsten Fall würde man nur die Nutzdaten verschlüsseln und auf weitere Funktionen zur Wahrung von Integrität und Authentizität sowie auf Zugriffskontrolle vollständig verzichten. Auch das Schlüsselmanagement kann eventuell drastisch vereinfacht werden, da man für einen Einsatz in überschaubaren, abgeschlossenen Systemen auf die Verwendung der in der Security Specification festgelegten komplexen Protokolle zum Aufbau einer Security Association und zum Schlüsselaustausch verzichten kann. Stattdessen können sehr einfache Verfahren verwendet werden, deren Einsatz dann jedoch auf genau festgelegte Einsatzszenarien beschränkt ist. Letzteres hat natürlich zur Konsequenz, dass bei einer "Öffnung" der Einsatzumgebung oder bei veränderten Rahmenbedingungen eine Um- bzw. Neuentwicklung unumgänglich wird. Daher empfiehlt es sich bereits bei der Konzeption des Verschlüsselungsgerätes darauf zu achten, dass es modular aufgebaut wird und über die erforderlichen Schnittstellenkomponenten verfügt.

Nicht verzichten kann man aber auch bei der Einfachvariante auf bestimmte Funktionen wie etwa die Resynchronisation bei bestimmten Krypto-Betriebsarten. Auch bei einem einfachen ATM-Verschlüsselungsgerät wird man im Falle der Implementierung des im Abschnitt 6.4 der ATM Security Specification beschriebenen Counter Modes in den Datenstrom die SKC OAM Zellen für eine eventuell notwendige Resynchronisation einfügen müssen. Es ist denkbar, dass also ein ATM-Verschlüsselungsgerät eine im Wesentlichen auf die für die Verschlüsselung der Nutzer Payload Daten beschränkte Teilmenge der Funktionen eines ATM IT-Sicherheitssystems besitzt. Man sollte jedoch schon bei der Konzeption sicherstellen, dass die erforderlichen Schnittstellen für die Einbindung der erweiterten Funktionen eines ATM IT-Sicherheitssystems vorgesehen werden.

Schließlich ist zur Verwaltung, Überwachung und Steuerung von ATM-Sicherheitseinrichtungen (wie zuvor beschrieben) eine ATM-Managementstation erforderlich. Die zwischen dieser ATM-Managementstation und den ATM-Sicherheitseinrichtungen zugrunde liegende Infrastruktur basiert zweckmäßig auf einem Public Key Verfahren. Falls jede ATM-Sicherheitseinrichtung genau einer Managementstation zugeordnet ist, kann man sich im Hinblick auf die Kommunikation zwischen Managementstation und Sicherheitseinrichtung auch auf symmetrische Verfahren beschränken. Mit einer entsprechenden ATM-Schnittstelle ausgestattet (z. B. UNI) wird die Managementstation am gleichen Netzwerk betrieben, an welches auch die ATM-Sicherheitseinrichtungen angeschlossen sind. Gemäß der als Grundaufgaben für eine solche ATM-Managementstation angesehenen Dienste ist von dieser etwa folgende Sicherheitsfunktionalität zur Verfügung zu stellen: Benutzerverwaltung, Key-Management, Zertifikats-Infrastruktur, Zugriffskontrolle sowie Echtheits- und Integritätsfunktionen.

Grundlegende Sicherheits-anforderungen

Aus den zuvor dargelegten Sicherheitsproblemen und den aus der Security Specification des ATM-Forums abgeleiteten Optionen und Restriktionen ergeben sich eine Reihe grundlegender Sicherheitsvorgaben. Ergänzt um generelle Bedarfsanforderungen und benutzerspezifische Einsatzbedingungen ergeben sich die folgenden Basisanforderungen für ein ATM IT-Sicherheitssystem [27]:

Die Security Specification sieht dabei explizit den Aufbau einer so genannten Security Association in den Endpunkten einer virtuellen Kommunikationsverbindung vor, die sowohl für das Aushandeln der Sicherheitsvorgaben als auch für die Einhaltung und Überwachung der Sicherheitspolicy im aktiven Betrieb verantwortlich ist.

Testaufbau und Demonstratorentwicklung

ATM-Sicherheitskomponenten – ob im Teilnehmer- oder abgesetzten Netzwerkbereich installiert – sind Bestandteile eines umfangreichen und verteilten Gesamtsystems geworden. Mittel- und langfristig gesehen werden solche Einzelbestandteile durch eine Folge von Entwicklungsphasen gehen, die in den allermeisten Fällen mit der technischen Weiterentwicklung und den gestiegenen Leistungsmerkmalen korrespondiert. In Anbetracht der heute noch nicht vollständig überschaubaren Anforderungen an Performance, Übertragungsqualität und Sicherheitsfunktionalität sollte bei der Konzeption eines zukünftigen ATM IT-Sicherheitssystems von vornherein auf die Modifizier- und Erweiterbarkeit geachtet werden. Um ferner die künftigen Erfordernisse und Möglichkeiten abschätzen zu können, sollten laufend neue Erkenntnisse und praktische Erfahrungen gesammelt, bewertet und in das Gesamtprojekt integriert werden. Diese Analyse- und Verifikationsphase ist besonders wichtig, denn die hier gemachten Fehler haben schwerwiegende Auswirkungen für die Funktions- und Leistungsfähigkeit, Verwaltung, Erweiterungsfähigkeit und Gewährleistung des Gesamtprojektes.

Naheliegend ist daher die Entwicklung und Verwendung eines Demonstrators, der innerhalb einer ATM-Testumgebung betrieben und schrittweise ausgebaut werden kann. In (28, 29) ist die Idee eines solchen ATM-Demonstrators (Prototypen) bereits realisiert worden. Mit Hilfe dieser Prototypen ist es gezielt möglich, die folgenden Grunduntersuchungen vorzunehmen:

Als Ergebnis dieser Untersuchungen erhofft man sich auch, Rückschlüsse auf die Architektur und den Einsatz zukünftiger Kryptoalgorithmen gewinnen zu können.

Teilaufgaben eines Entwicklungsprojektes

Wie bei allen technischen Entwicklungen spielt auch bei den Sicherheits-systemen die Akzeptanz durch den Anwender eine wesentliche Rolle. Und diese wiederum steht in direktem Zusammenhang mit der gelieferten Qualität. Daher ist der Entwicklungsgang eines ATM IT-Sicherheitssystems neben den eigentlichen technischen Problemlösungen mit vielen weiteren Teilaufgaben konfrontiert: Beginnend mit der Bedarfsermittlung und der Erhebung von Benutzeranforderungen über eine Risiko- und Bedrohungsanalyse, Marktsichtung usw. hin zu Prototypentwicklung sowie einer sicherheitstechnischen Bewertung im Prüflabor. Erst am Ende dieser Kette steht dann die Realisierung der Einzelkomponenten eines marktfähigen ATM IT-Sicherheitssystems. Kennzeichnend für diesen Entwicklungsgang sind folgende Phasen und Teilaufgaben [30]:

Vorphase:

Projektdefinition, Konzepterstellung, Kosten-, Zeit- und Personalplanung etc.

Analysephase:

Bedrohungs- und Risikoanalyse, Standardisierungsaktivitäten, Bedarfs- und Anforderungsanalyse, Marktanalysen, Sicherheits- und Architekturvorgaben etc.

Demonstrationsphase:

Aufbau Testumgebung, Betrieb von Prototypen, Anforderungsverifikation, Machbarkeitsanalysen, Hardwareintegration und Feinspezifikationen etc.

Realisierungsphase:

Entwurf, Integration, Fertigung, Evaluierung und Zulassung, Einsatzunterstützung etc.

Festlegung einer IT-Sicherheitspolitik

Der Prozess zur Schaffung von IT-Sicherheit ist komplex und erfordert systematisches Vorgehen. Ein wesentlicher Punkt zu Beginn dieses Prozesses ist die Festlegung eines bestimmten Sicherheitsniveaus und die Formulierung der gewünschten Sicherheitsziele. Diese eher abstrakte Betrachtung kann dann ergänzt werden durch die Ableitung von Sicherheitsanforderungen und Bewertung konkreter Sicherheitsmaßnahmen. Zur Absicherung der Netzübergänge eines privaten ATM-LANs könnte die Sicherheitspolicy folgendermaßen lauten:

Der Netzbetreiber strebt ein mittleres Sicherheitsniveau an, bei dem vor allem die permanent eingerichteten Kommunikationsverbindungen durch Vermeidung längerer Stillstandzeiten in ihrer vereinbarten Funktionalität zur Verfügung stehen. Im Mittelpunkt der Sicherheitsbestrebung steht die Vertraulichkeit der Übertragung von Nutzinformationen, wobei der Verschlüsselung ein Authentizitätsnachweis der sendenden und empfangenden Einrichtungen vorausgeht.

Durch die Realisierung eines flexibel konfigurierbaren und abgestuften Sicherheitssystems – das nach Möglichkeit völlig standardkonform arbeitet – ist es möglich, weitere Sicherheitsdienste auszuhandeln, welche sowohl das Einfügen oder Entfernen von Informationen erkennen, die für die kryptologischen Funktionen notwendigen Schlüsselmittel zwischen sendenden und empfangenden Einrichtungen sicher und in elektronischer Form übertragen, sonstige illegale Eingriffe in die Informationsverarbeitungs- und Übertragungseinrichtungen nach Möglichkeit verhindern, mindestens aber erkennen und melden können als auch einen Schutz gegen verdeckte Kanäle bieten.

----------Anfang Textkasten----------

Abkürzungen

AAL
ATM Adaption Layer
API
Application Programming Interface
ATM
Asynchronous Transfer Mode
ATMF
ATM Forum
B-ISDN
Broadband Aspects of Integrated Services Digital Network
BSI
Bundesamt für Sicherheit in der Informationstechnik
CBC
Cipher Block Chaining
CRC
Cyclic Redundancy Check
CRL
Certificate Revocation List
DES
Data Encryption Standard
DSA
Digital Signature Algorithm
ECB
Electronic Code Book
ECDSA
Elliptic Curve Digital Signature Algorithm
ESIGN
Efficient digital SIGNature scheme
FEAL
Fast Data Encipherment Algorithm
FIPS
Federal Information Processing Standards
IP
Internet Protokoll
IT
Informationstechnik
ITU
International Telecommunication Union
IVBB
Informationsverbund Berlin Bonn
LAN
Local Area Network
MAN
Metropolitan Area Network
MD5
Message Digest 5
OAM
Operations, Administration and Maintenance
PC
Personal Computer
PDU
Protocol Data Unit
P-NNI
Private-Network Node Interface
QoS
Quality of Service
RSA
Rivest, Shamir and Adleman
SDU
Service Data Unit
SHA
Secure Hash Algorithm
SKC
Session Key Changeover
SSIE
Security Services Information Element
SV
State Vector
SW
Software
Triple-
Triple Data Encryption
DES
Standard
UNI
User Network Interface
VC
Virtual Circuit
VCI
Virtual Channel Identifier
VPI
Virtual Path Identifier
WAN
Wide Area Network
X.25
Paketvermittlungsstandard
X.509
Authentisierungsprotokoll

----------Ende Textkasten----------

Fazit

Mit ATM steht ein Standard für ein leistungsfähiges Protokoll auf der Ebene 2 des Breitbandschichtenmodells zur Verfügung, welches insbesondere für multimediale Anwendungen mit speziellen Quality-of-Service-(QoS) Anforderungen geeignet ist. Allerdings bietet ATM inhärent keinen Schutz gegen unbefugtes Abhören oder unbefugtes Modifizieren von Daten, keine Authentisierung der Kommunikationspartner und auch keinen Schutz gegen gezielte Störungen der Kommunikation. Deshalb müssen Schutzmaßnahmen gegen diese Bedrohungen entweder durch die Protokolle auf den höheren Schichten realisiert werden oder ATM selbst muss um geeignete Sicherheitsmaßnahmen ergänzt werden, die einen Schutz gegen die genannten Bedrohungen bieten.

Genau dies ist Gegenstand des BSI-Projektes "ATM IT-Sicherheitssystem": nämlich die Einbettung von anerkannten und standardisierten Sicherheitsdiensten in die mehrdimensionale Protokollarchitektur von ATM, um damit einen angemessenen Schutz der Vertraulichkeit, Integrität, Authentizität und Verbindlichkeit von Kommunikationsbeziehungen, Daten bzw. Netzressourcen zu erzielen.

Neben der Konzeption und Realisierung der entsprechenden kryptographischen Sicherheitsmechanismen ist das besondere Augenmerk auf die Problemstellung gerichtet, inwieweit die Eigenschaften der Sicherheitsdienste mit den garantierten Güteeigenschaften der Netzdienste bezüglich Durchsatz, Laufzeit und Jitter in Einklang gebracht werden können.

Ziel ist es, bereits beim Verbindungsaufbau die Verträglichkeit zwischen der geforderten Netzdienstgüte und der ausgewählten Sicherheitsdienstgüte zu überprüfen und die entsprechenden Betriebsmitteleinstellungen vorzunehmen.

Aufgrund des gegenwärtigen Bedarfs an einer ATM-Nutzdatenverschlüsselung auf der einen Seite und der noch zu bewerkstelligenden Grundlagenarbeiten (wie beispielsweise dem schnellen Schlüsselwechsel bei einer großen Anzahl von Verbindungen oder der Behandlung von breitbandigen OAM-Kanälen, die nicht ohne weiteres verschlüsselt werden dürfen) auf der anderen Seite werden ATM-Verschlüsselungsgeräte kurzfristig zur Verfügung stehen. Dagegen ist die Entwicklung von ATM-Filtern und ATM-Firewalls für die Signalisierungs- bzw. Managementkanäle eher als eine mittelfristige Aufgabe anzusehen.

Da aufgrund des rasch zunehmenden Bandbreitebedarfs, der steigenden Echtzeitsensitivität sowie der immer höheren Übertragungsgeschwindigkeiten die größtenteils für herkömmliche Datennetze (z. B. IP / Ethernet-Umgebungen) konzipierten statischen Sicherheitsstandards im Hochgeschwindigkeitsbereich ebenso überfordert sind wie softwarebasierende Antivirenprogramme oder diverse Intrusion-Detection-Systeme [31], sind neue – die Netzinfrastruktur ebenso wie die Endsysteme einbeziehende – Sicherheitsüberlegungen anzustellen.

Der im ATM Forum verfolgte Ansatz, Sicherheitsprotokolle und -mecha- nismen allesamt in die unteren Protokollschichten bzw. deren Übertragungsmechanismen zu integrieren, ist aus sicherheitstechnischer Sicht nicht nur zu begrüßen, sondern aus Performancegründen auch am vielversprechendsten.

Literatur

[1] Hommes, F.:ATM bis zum Desktop, Gateway, S. 104-109, Mai 1998
[2] Sprengel, F.: 155 Mbit/s zu jedem Arbeitsplatz, LANline 11/98
[3] Liang, D.: A Survey on ATM Security, dliang@cis.ohio-state. edu, pp. 1-15, 1999
[4] ATM Forum Technical Committee: ATM Security Framework 1.0, AF-SEC-0096.000, February, 1998
[5] Schwirkmann, H.: ATM (der weltweite Standard für die informationstechnische Zukunft) ohne IT-Sicherheit?, BSI-Studie ATM, S. 43 ff., Jan. 1996
[6] ITU-T: Recommendation I.121, Broadband Aspects of ISDN, 1991
[7] Hassenmüller, H.: Aktueller Stand der ATM-Spezifikationen, LANline, S. 98-101, Mai 97
[8] Rathgeb, E.; Wallmeier, E.: ATM (Infrastruktur für die Hochleistungskommunikation), Springer-Verlag, 1997
[9] Sos, E.: ATM (Kommunikationstechnologie der Zukunft, Telekom-Unterrichtsblätter) Jg. 52, S. 230-241, 4/1999
[10] Badach, A; Hoffmann E.; Knauer O.: High Speed Internetworking, S. 426 ff, Addison-Wesley, 1994
[11] Zitterbart M.: Hochleistungskommunikation, Band 1: Technologie und Netze, S. 218 ff, Oldenbourg, 1995
[12] N&C: ATM-Networking, Heft 10/96, S. 32-44
[13] Fiedl, R.: Das High Performance Net, telekom praxis, S. 14-20, 4/99
[14] Hankins, M. L.: Protocol Spawns Debate Over Future of Voice, Data, Video Communications, SIGNAL, pp. 25-27, May 1999
[15] Lauffher, W.; Beckmann, B.: Überlegungen zum Einsatz von ATM in IP-basierten heterogenen Netzen, FFM-Bericht Nr. 476, September 1997
[16] BSI (IABG-Studie: Sicherheitsvorgaben und Architektur für ein ATM IT-Sicherheitssystem, Version 1.0, S. 4, 16.08.99
[17] Taylor, R.; Findlow, G.: Asynchronous Transfer Mode: Security Issues, 1995
[18] (ITU-T: Recommendation I.321) B-ISDN Protocol Reference Model and its Application, 1991
[19] ITU-T: Recommendation X.509 (Information Technology) Open Systems Interconnection The Directory: Authentication Framework, 11/93
[20] ATM Forum Technical Committee: ATM Security Specification, Final Ballot, AF-SEC-0100.001, January, 1999
[21] FIPS PUB 188: Standard Security Label for Information Transfer, September 1994
[22] Schumacher, H. J.; Ghosh, S.: A Fundamental Framework for Network Security Towards Enabling Security on Demand in an ATM Network, Computer & Security, Vol. 17, No. 6, pp. 527-542, 1998
[23] Schneider, V.: Absicherung digitaler TK-Anlagen gegen Manipulationsmöglichkeiten aus dem öffentlichen Netz, Elektronik Report, S. 41-44, 1998
[24] Lohrum, M.: Verkehrs- und Überlaststeuerung in ATM-Netzen, Telekom-Unterrichtsblätter Jg. 50, S. 236-245, 4/1997
[25] Claus, J.; Siegmund, G.: ATM-Handbuch, Hüthig Verlag Heidelberg, 1995
[26] Aden, J.-U.; Gora, W.: Informationsverbund Berlin-Bonn, FOSSIL-Verlag, 1. Aufl., 1999
[27] BSI: Grundanforderungen an ein ATM IT-Sicherheitssystem, 1998
[28] Wollenweber, K.; Lohrenz; T.; Ruland, C.: Design of a Key-Agile ATM Security Module, Uni Siegen 1998
[29] Kaps, J.-P.; Paar, C.; Haskins, G.; Wollenweber, K.; Ruland, C.: High-Speed ATM Security Module with Reconfigurable Logic, Uni Siegen 1998
[30] BSI: Projektpapier zum ATM IT-Sicherheitssystem, 1997
[31] Kyas, O.: ATM-Netzwerke, Technologie – Design – Betrieb, Thomson Publishing, 4. Aufl., 1998

© BSI, D-53133 Bonn,
© SecuMedia-Verlags-GmbH, D-55205 Ingelheim,
KES 3/2000, Seite 51