Systeme und ihr Umfeld

Sichere Web-Portale

Aktion statt Auskunft

Von Klaus Schmeh, Essen

Wer Mitarbeitern, Geschäftspartnern und Kunden per World Wide Web nicht nur allgemeine, sondern auch vertrauliche Informationen und sensitive Transaktionen zugänglich machen möchte, braucht eine Site mit Zugriffsschutz. Bei derartigen Web-Portalen gilt es regelmäßig Kompromisse zwischen Sicherheit und Aufwand zu finden, besonders bei den Nutzeranforderungen.

Kaum eine Branche der Old Economy hat den Sprung ins Zeitalter des Internets so überzeugend geschafft wie die Zunft der Finanzdienstleister: Über zehn Millionen Onlinekonten führen sie derzeit in Deutschland, auch der Onlinekauf von Aktien ist heute alltäglich – alles verbunden mit erheblichen Zeit- und Kostenvorteilen. Kein Wunder, dass nun andere Branchen nachziehen und ebenfalls ihre Kunden und Geschäftspartner über das Internet anbinden möchten.

Wenn hierfür eine homogene Infrastruktur auf der Seite des Partners zur Verfügung steht, kann diese Anbindung über ein Virtual Private Network (VPN) erfolgen: Dann baut eine spezielle Client-Software einen transparenten verschlüsselten Tunnel zum Server auf, über den beliebige Anwendungen (zum Beispiel für WWW und E-Mail) kommunizieren können. In vielen Fällen kann der Betreiber partnerseitig jedoch keinen speziellen Client, sondern nur einen Web-Browser voraussetzen – ein Unternehmen, das eine breite Schicht von Kunden und Partnern ansprechen will, muss daher ein sicheres Web-Portal einrichten.

Besonders aktiv sind hierbei derzeit Versicherungen: Sie streben an, ihren Kunden über das Internet individuelle Dienste anzubieten (z. B. Einsicht in abgeschlossene Versicherungsverträge, Berechnung des Rückkaufswerts einer Lebensversicherung oder Abschluss neuer Policen). Viele Versicherungen wollen außerdem Zugänge für Makler einrichten, damit diese online neue Verträge einreichen können. Ein ähnliches Interesse an sicheren Web-Portalen zeigen Behörden (E-Government), Krankenkassen (Anbindung von Ärzten), Logistikunternehmen und Börsen (Anbindung von Börsenmaklern).

Die Kommunikation zwischen einem sicheren Web-Portal und dem Browser eines Anwenders sollte verschlüsselt ablaufen. Dazu bietet sich das Verschlüsselungsprotokoll SSL (Secure Socket Layer) an, das alle gängigen Browser unterstützen. SSL liefert einen verschlüsselten Tunnel zwischen Browser und Server. Allerdings lässt sich nicht mit jedem Browser eine sichere Verschlüsselung garantieren, einige Unternehmens-Firewalls blockieren SSL-Verbindungen und in PDA-Browsern ist SSL in der Regel nicht verfügbar. Bei der Server-Konfiguration muss man daher eines von zwei Übeln wählen: Entweder wird in Ausnahmefällen auf Verschlüsselung verzichtet oder das Portal ist nicht für alle Clients zugänglich.

Authentifizierung

Die Benutzeranmeldung ist eine der Gretchenfragen beim Aufbau eines sicheren Web-Portals. Einerseits sollte die Authentifizierung so sicher und benutzerfreundlich wie möglich sein, andererseits können dem Anwender (insbesondere Kunden) jedoch keine hohen Kosten und keine umfangreichen Zusatzinstallationen auf dem eigenen PC zugemutet werden. Das alles lässt sich in der Praxis nicht unter einen Hut bringen, da die Bordmittel der gängigen Web-Browser alleine keine optimale Sicherheit bieten.

Wenn Einfachheit das höchste Gebot in Sachen Authentifizierung ist, dann empfiehlt sich die Verwendung von Passwörtern. Der große Vorteil ist, dass der Anwender keine zusätzliche Hard- oder Software benötigt, da alle Web-Browser die Eingabe von Passwörtern unterstützen; die Passwortübergabe (Basic Authentication) ist ein Bestandteil des HTTP-Protokolls. Abgesehen davon sind Passwörter natürlich die billigste Lösung.

Allerdings haben Passwörter auch ihre Schattenseiten: So stöhnen Anwender längst über eine Flut von Kennungen, die sich kaum jemand alle merken kann – ein zusätzliches Passwort für das Web-Portal stößt da auf wenig Gegenliebe. Die Folge sind oft genug Klebezettel mit Passwörtern am Monitor oder Banal-Passwörter wie der eigene Name. Bei unverschlüsselten Verbindungen können Administratoren oder ungebetene Lauscher die Passwörter zudem leicht abhören. Zwar bietet HTTP 1.1 mit der Digest Access Authentication ein Gegenmittel: Statt des Passworts wird nur ein Hashwert übertragen, der nicht wiederverwendbar ist. Aber nicht alle Browser unterstützen HTTP 1.1.

Soft Certificates

Die gängigen Web-Browser unterstützen jedoch auch eine zertifikatbasierte Authentifizierung. Dazu muss der Anwender im Rahmen eines Registrierungsvorgangs ein digitales Zertifikat und einen geheimen Schlüssel erhalten, die beide in einer Datei auf der Festplatte gespeichert werden. Den Zugriff auf den geheimen Schlüssel sichert wiederum ein Passwort, wodurch sich für den Anwender gegenüber der Passwortauthentifizierung nicht viel ändert. Das Passwort allein berechtigt in diesem Fall jedoch nicht zum Zugriff auf das Portal, vielmehr ist dafür auch der Besitz der Schlüsseldatei notwendig. Eine zertifikatbasierte Authentifizierung ist die sicherste Lösung, die man mit Browser-Bordmitteln realisieren kann. Da der Portal-Betreiber dem Anwender jedoch ein Zertifikat zur Verfügung stellen muss, ist eine Public-Key-Infrastruktur (PKI) notwendig [1].

Viele Banken setzen bei ihren Onlineaktivitäten nicht auf digitale Zertifikate, sondern auf eine verbesserte Variante der Passwortmethode: Einmalpasswörter (hier meist Transaktionsnummern oder TAN genannt). Üblicherweise erhält der Anwender eine gedruckte TAN-Liste. Da jede TAN nur einmal gültig ist, kann ein Angreifer ein ausgespähtes Einmalpasswort nicht später erneut nutzen. Auch Einmalpasswörter kommen ohne eine spezielle Infrastruktur auf Anwenderseite aus. Dafür ist das Hantieren mit einer TAN-Liste recht umständlich und leidet daher an einer geringen Anwenderakzeptanz.

Eine bessere (allerdings auch teurere) Alternative zu Einmalpasswortlisten sind so genannte Smart Tokens, kleine Hardwaremodule mit Display. Von dort liest der Anwender sein aktuelles Passwort ab, das er nur einmal verwenden kann (s. a. S. 63). Ob ein Token das jeweils gültige Passwort aus einer Eingabe (Challenge) oder aus der aktuellen Uhrzeit generiert, ist dabei unerheblich. Wichtig ist, dass der Anwender außer dem Token keine zusätzliche Hard- oder Software benötigt und insbesondere nichts installieren muss.

[Foto: RSA SecurID]
Smart Token sind eine interessante Alternative zu Einmalpasswörtern. Das Token ersetzt dabei eine Einmalpasswortliste und bietet außerdem einen Branding-Effekt.

Da man ein Token nicht ohne weiteres kopieren kann, ist es noch etwas sicherer als Einmalpasswortlisten. Entscheidend sind in vielen Fällen die höhere Benutzerfreundlichkeit oder – insbesondere mit aufgedrucktem Firmenlogo – der erzielte Marketingeffekt (Branding). Ein Nachteil ist dagegen der Preis: Je nach Produkt und Stückzahl kosten die Token 50 bis 150 Mark.

Chipkarten

Auch Einmalpasswörter sind jedoch in Verbindung mit einer Man-in-the-Middle-Attack bis zu einem gewissen Grad anfällig gegen Trojanische Pferde oder das Ausspähen mit einer Kamera: Ein Angreifer kann ein ausgespähtes Token-Passwort oder eine TAN (einmalig) unmittelbar für eine Anmeldung oder Transaktion nutzen, sofern er die Verbindung des Anwenders vor der Übertragung unterbricht. Will man diese Schwachstelle ausschließen, dann führt an Chipkarten kein Weg mehr vorbei. Erst entsprechende Chipkartensysteme kapseln die geheimen Authentifizierungsinformationen praktisch unauslesbar. Zur Anmeldung wird nie die Geheiminformation selbst, sondern nur ein daraus abgeleiteter Wert übertragen; ein Angreifer hat ohne Chipkarte keine Chance, sich illegitimen Zugang zu verschaffen.

[Foto: Smartcard-Einsatz]
Die größte Sicherheit für den Zugangsschutz bei sicheren Web-Portalen bieten Chipkarten. Sie sind auch für digitale Signaturen einsetzbar.

Chipkarten sind zudem die beste Technik für den Einsatz einer PKI: Geheime Schlüssel auf der Karte lassen sich sowohl für die Authentifizierung als auch für die Verschlüsselung nutzen. Mit der gleichen Karte kann ein Anwender außerdem seine E-Mails chiffrieren. Und Chipkarten haben auch reichlich Platz für Werbeaufdrucke.

Das große Problem liegt in der notwendigen zusätzlichen Infrastruktur beim Anwender: Neben einer speziellen Software gehört dazu insbesondere ein Chipkartenterminal. Zwar verbreiten sich solche Zubehörteile zunehmend, heute kann jedoch noch kein Betreiber eines Web-Portals davon ausgehen, dass alle Kunden und Geschäftspartner einen Kartenleser besitzen. Der einzige Ausweg besteht oft darin, den Anwendern Leser plus Software selbst zur Verfügung zu stellen. Das hilft jedoch nur dann, wenn die Nutzer ausschließlich von einem PC aus auf das Portal zugreifen wollen.

Digitale Signaturen

Durch eine geeignete Authentifizierung lässt sich sicherstellen, dass nur Befugte Zugang zu bestimmten Informationen auf einer Webseite haben. Wenn jedoch Anwender auch sicherheitskritische Transaktionen starten, dann ist neben Authentizität zusätzlich Verbindlichkeit gefragt: Ein Anwender darf nicht abstreiten können, eine bestimmte Aktion veranlasst zu haben. Verbindlichkeit lässt sich im Internet nur durch digitale Signaturen erreichen.

Die wichtigste Rolle spielt hierbei das Signieren eines vom Web-Browser dargestellten Formulars durch den Anwender (Form Signing). Am einfachsten ist es natürlich auch hier, sich auf die Bordmittel der Browser zu verlassen. Damit ist es jedoch nicht allzu weit her: Nur der Netscape Navigator unterstützt Form Signing direkt, der Internet Explorer nur über ActiveX. Da außerdem nicht alle Anwender mit der aktuellen Browser-Version arbeiten, kann die Fähigkeit zum Form Signing auf Anwenderseite nicht vorausgesetzt werden. Einen Ausweg bietet Java: Einige Hersteller bieten Form Signing als Applet an, was keine Installation auf Anwenderseite erfordert. Nicht jede Sicherheitsrichtlinie im Firmenumfeld gestattet jedoch den Java-Einsatz (oder ActiveX).

Bei digitalen Signaturen gilt zudem noch mehr als bei der Authentifizierung: Für ein hohes Maß an Sicherheit sind Chipkarten notwendig. Insbesondere im Zusammenhang mit qualifizierten Signaturen nach dem künftigen deutschen Signaturgesetz führt kein Weg an Chipkarten vorbei. Vor allem Behörden bleibt daher oft nichts anderes übrig, als ihre Anwender mit Chipkarten und den zugehörigen Lesern zu versorgen.

Egal ob mit oder ohne Chipkarten: Beim Einsatz digitaler Signaturen ist eine PKI unentbehrlich. Es bietet sich dabei für den Betreiber eines Web-Portals an, seine Anwender mit einem PKI-Komplettpaket auszustatten, das Signaturen, Verschlüsselung und Authentifizierung abdeckt; falls Chipkarten eingesetzt werden, sollten diese alle drei Anwendungen ermöglichen. Das Verschlüsseln und Signieren von E-Mails – ebenfalls ein Thema für viele Portalbetreiber – kann man dabei gleich in einem Aufwasch erledigen. Zweifellos ist eine PKI-fähige Chipkarte mit Firmenlogo das Nonplusultra für den Zugang zu einem sicheren Web-Portal – allerdings handelt es sich dabei auch um die teuerste Variante.

Viele Wege ...

Für den Zugangsschutz zu einem sicheren Web-Portal stehen eine ganze Reihe unterschiedlicher Werkzeuge zur Verfügung. Wenn die Anwender eine homogene Gruppe bilden (zum Beispiel ausschließlich Mitarbeiter), dann genügt es für den Betreiber in der Regel, sich eine der Methoden für die Realisierung auszusuchen. In den meisten Fällen ist dieser Idealzustand jedoch nicht gegeben: Oft soll das gleiche Portal Außendienstmitarbeiter, Großkunden, Privatkunden und weitere Anwender bedienen. Dabei bleibt normalerweilse nichts anderes übrig, als mehrgleisig zu fahren. So kann der Portalbetreiber beispielsweise Großkunden mit einer Chipkarte ausstatten, während kleinere Kunden mit geringerem Transaktionsvolumen über Passwörter arbeiten.

Eine zentrale Frage, die sich aus den unterschiedlichen Sicherungsmethoden ergibt, ist diejenige nach der Notwendigkeit einer PKI. Da eine solche meist noch nicht vorhanden ist, handelt es sich hier nicht zuletzt um eine Kostenfrage. Allein für ein Web-Portal lohnt sich eine eigene PKI in der Regel nicht – viele Unternehmen nehmen den Aufbau eines sicheren Web-Portals jedoch zum Anlass für den Aufbau einer kompletten PKI, die sich dann auch in anderen Unternehmensbereichen einsetzen lässt.

Klaus Schmeh arbeitet für die secunet Security Networks AG in Essen als Berater für Public Key Infrastrukturen (PKI).

Literatur

[1]
Klaus Schmeh, Kryptografie und Public Key Infrastrukturen im Internet, dpunkt Verlag 2001, ISBN 3-932588-90-8

© SecuMedia-Verlags-GmbH, D-55205 Ingelheim,
KES 2/2001, Seite 60