Konzeption von Sicherheitsgateways

Ordnungsmerkmale

erschienen in: <kes> 2005#2, Seite 39

Rubrik: BSI Forum

Schlagwort: Firewalls

Zusammenfassung: Das Wachstum des Internets bringt nicht nur eine steigende Zahl von Nutzungsmöglichkeiten mit sich, die das Privat- oder Arbeitsleben erleichtern können, sondern es geht auch einher mit einer wachsenden Anzahl von Angriffsversuchen auf die angeschlossenen Systeme. Netze von Behörden und Unternehmen sehen sich in zunehmendem Maße Attacken ausgesetzt, die über das Internet gezielt oder wahllos eingeleitet werden. Es gilt also, wirksame Schutzmaßnahmen zu ergreifen, um Schäden in organisationsinternen Netzen zu vermeiden. Das Standardmittel zum Schutz von ganzen Netzen ist dabei das Sicherheitsgateway.

Autor: Von Björn Dehms, BSI

Der Begriff des Sicherheitsgateways ist im Sprachgebrauch relativ neu. Da Aufgaben und Leistungsumfang häufig eine komplexe Struktur eines Schutzsystems an Netzwerkübergängen bedingen, hat das BSI einen Begriff definiert, der sich wie folgt darstellt: "Ein Sicherheitsgateway ist ein System aus soft- und hardwaretechnischen Komponenten. Es gewährleistet die sichere Kopplung von IP-Netzen durch Einschränkung der technisch möglichen auf die in einer IT-Sicherheitsrichtlinie als ordnungsgemäß definierte Kommunikation. Sicherheit bei der Netzkopplung bedeutet hierbei im Wesentlichen, dass ausschließlich erwünschte Zugriffe oder Datenströme zwischen verschiedenen Netzen zugelassen und die übertragenen Daten kontrolliert werden."

Das BSI hast sich vor allem aus zwei Gründen dazu entschieden, für ein solches System den Begriff "Firewall" nicht mehr zu verwenden: Zum einen wird der Firewall-Begriff in den unterschiedlichsten Zusammenhängen gebraucht, das heißt wenn sich zwei IT-Experten über Firewalls verständigen, ist nicht notwendigerweise sichergestellt, dass sie auch dasselbe meinen. Zum anderen sind mit dem Firewall-Begriff häufig vorgefertigte Meinungen verbunden, von denen mit der Einführung des Begriffs des Sicherheitsgateways weggeführt werden soll. Eine kurze Charakterisierung von Sicherheitsgateway ist möglich, indem die verbreitetsten Vorurteile bezüglich Firewalls negiert werden:

Unterstützungsleistung des BSI

Das BSI hat einen Wegweiser veröffentlicht, der sich mit grundlegenden Fragen bei der Implementation von Sicherheitsgateways beschäftigt: Die "Konzeption von Sicherheitsgateways" [1] beschreibt Möglichkeiten, um die zu einem Sicherheitsgateway gehörenden Module zu strukturieren. Abhängig vom Schutzbedarf der Netze, die miteinander gekoppelt werden sollen, werden grundlegende Konzepte mit Vorteilen und Risiken erläutert.

Das Grundprinzip sieht folgendermaßen aus: Zunächst werden Hinweise unterbreitet, wie die Basisstruktur eines Sicherheitsgateways aussehen könnte. Ausgehend von der gewählten Basisstruktur umfasst das Dokument Vorschläge, wie dem Sicherheitsgateway weitere Module hinzugefügt werden können, die relativ klar umrissene Sicherheitsfunktionen bereitstellen. Ein Sicherheitsgateway setzt sich also strukturell aus einem Basisaufbau und modularen Erweiterungen dieser Basis zusammen. Die Basisstruktur wird dabei gebildet aus Paketfiltern und Application Level Gateways (vgl. Kasten).

----------Anfang Textkasten----------

Paketfilter und Application Level Gateway

Paketfilter verarbeiten Datenpakete anhand der Informationen in den Header-Daten der User-Datagram-Protocol-(UDP-)/Internet-Protocol-(IP)- beziehungsweise Transmission-Control-Protocol-(TCP-)/IP-Schicht, also zum Beispiel IP-Adresse und Portnummer, aber auch Internet-Control-Message-Protocol-(ICMP-)Informationen. Entscheidungen bezüglich der Verarbeitung trifft der Paketfilter anhand von Filterregeln, mit denen ganze Protokolle gesperrt werden können, aber auch sichergestellt werden kann, dass nur bestimmte Pakete innerhalb eines Protokolls den Paketfilter passieren.

Eine wichtige Funktion von Paketfiltern ist die Network Address Translation (NAT), mit der unter anderem die Absenderadressen von IP-Paketen des ausgehenden Verkehrs durch eine einzige IP-Adresse des Paketfilters ersetzt werden. NAT wurde ursprünglich entwickelt, um die begrenzte Anzahl der zur Verfügung stehenden IP-Adressen besser ausnutzen zu können, lässt sich aber auch dazu verwenden, die Netzstruktur des zu schützenden Netzes zu verdecken.

Application Level Gateways (ALG), auch Sicherheits-Proxies genannt, analysieren den Datenverkehr auf Anwendungsebene und unterbrechen den direkten Datenstrom zwischen Quelle und Ziel. Bei einem Datenfluss vom Client zum Server über einen Proxy hinweg nimmt der Proxy die Anfragen und zugehörigen Daten vom Client entgegen und leitet sie an den Server weiter. Ist der Datenverkehr, zum Beispiel der Antwortverkehr auf eine Anfrage, umgekehrt gerichtet, also vom Server zum Client, verfährt der Proxy analog.

Sämtliche Kommunikationsbeziehungen zwischen den beiden Rechnern verlaufen im beschriebenen Fall folglich über einen Proxy. Vorteil dieses Kommunikationsmodells: Der Proxy sammelt alle zu einer Kommunikation gehörenden Daten ein und besitzt dann ein vollständiges Bild der übertragenen Daten. Der Proxy kann die Daten also komplett analysieren, was bei einem Datenfragment aufgrund des fehlenden Kontextes nicht möglich ist. Sicherheitskritische Inhalte können somit relativ vollständig gefunden und entfernt werden.

----------Ende Textkasten----------

Basisstrukturen

[Illustration]
Abbildung 1: Einstufiger Aufbau bestehend aus einem Paketfilter: Demilitarisierte Zonen (DMZ) können nur am Paketfilter gebildet werden.

Sowohl Paketfilter als auch Application Level Gateway können für sich alleine bereits eine Vielzahl von Angriffen abwehren. Ein besonders hoher Schutz ergibt sich jedoch, wenn beide miteinander kombiniert werden. Im Kern der Sache sind hier zwei Möglichkeiten relevant:

[Illustration]
Abbildung 2: Mehrstufiger Aufbau bestehend aus einer Hintereinanderschaltung von Paketfilter, Application Level Gateway und einem weiteren Paketfilter: Es bietet sich eine Vielzahl von demilitarisierten Zonen (DMZ) zur Platzierung von weiteren Komponenten an.

Nur aus Kostengründen: Einstufiger Aufbau

Der einstufige Aufbau mit einem Paketfilter ist nur dann zu empfehlen, wenn der Schutzbedarf des zu schützenden Netzes gering ist oder falls die Netze, die sicher miteinander verbunden werden sollen, nur einen sehr geringen Unterschied bezüglich der Vertrauenswürdigkeit aufweisen. Dies könnte beispielsweise der Fall sein bei der Verbindung zweier organisationsinterner Netze.

Ein weiteres wichtiges Argument für die ausschließliche Verwendung eines Paketfilters sind die geringen Kosten gegenüber komplexeren (P-A-P-)Lösungen. Der Einsatz eine Paketfilters könnte deshalb für kleine Unternehmen und zur Absicherung des privaten Heimnetzes interessant sein, allerdings muss sich der jeweilige Betreiber über die Grenzen der Schutzwirkung der Paketfilter im Klaren sein. Beispielsweise lassen sich mit einem Paketfilter keine aktiven Inhalte aus Web-Seiten oder E-Mails herausfiltern.

Empfehlung: Mehrstufiger Aufbau

Ein höheres Sicherheitsniveau bietet der mehrstufige P-A-P-Aufbau. Dieser ist prinzipiell immer zu empfehlen, da er gegenüber der einstufigen Struktur erheblich größere Kontroll-, Filterungs- und Protokollierungsmöglichkeiten bietet, die sich aus dem Einsatz eines ALG ergeben.

Nachteil des P-A-P-Aufbaus sind vor allem die hohen Kosten und die Verringerung der maximal möglichen Datenrate. Zudem erhöhen sich beim Abruf von Web-Seiten die Antwortzeiten. Hierbei gibt es Verzögerungen, die nicht immer, aber durchaus im Sekundenbereich liegen können.

Ein weiterer unerwünschter Nebeneffekt der Filterungsfunktionen eines ALG ist leider, dass sich Web-Seiten unter Umständen nicht mehr bedienen lassen, falls aktive Inhalte wie JavaScript oder ActiveX aus den Webseiten herausgeschnitten wurden. Das BSI entwickelt deshalb ein Konzept, das aktive Inhalte mithilfe von Terminal-Servern vom Arbeitsplatz aus auf sichere Weise nutzbar machen soll: Das Konzept für ein Remote-Controlled Browsers System (ReCoBS) wird in einer der nächsten Ausgaben der <kes> präsentiert und ist schon im Internet verfügbar [2]. ReCoBS ist ein Beispiel für die modulare Erweiterung der ein- oder mehrstufigen Basisstruktur, die den zweiten wesentlichen Schritt beim Entwurf eines Sicherheitsgateways darstellt.

Modulare Erweiterungen

Nachdem die Auswahl eines Grundaufbaus getroffen wurde, können dieser Basisstruktur weitere Module mit speziellen Sicherheitsfunktionen hinzugefügt werden. Beispiele neben ReCoBS hierfür sind:

Für jedes dieser Module gibt es verschiedene Varianten bezüglich der Positionierung. Je nachdem, ob ein Modul vor oder hinter dem ALG oder in einer DMZ des ALG platziert wird, kommen unterschiedliche Vor- und Nachteile zum Tragen. Aufgrund der großen Anzahl wird an dieser Stelle auf eine detaillierte Auflistung verzichtet, diese sind in dem Dokument "Konzeption von Sicherheitsgateways" [1] ausführlich beschrieben. Dort finden sich auch Vorschläge zur sicheren Konfiguration der Module sowie eine Checkliste, die spezifische Anforderungen an die Module eines Sicherheitsgateways auflistet. Die Checkliste soll bei der Auswahl von Komponenten unterstützen und vermeiden, dass zur Implementation eines Sicherheitsgateways Komponenten beschafft werden, die für den tatsächlichen Einsatzzweck nicht geeignet sind.

Verbleibende Risiken

Auch nach der Installation eines Sicherheitsgateways mit restriktiven Sicherheitseinstellungen verbleiben Risiken, denen nicht prinzipiell mit technischen Mitteln entgegengewirkt werden kann. Drei Beispiele hierfür sind:

Viele der verbleibenden Risiken können verringert werden, indem die Mitarbeiter geschult und darüber aufgeklärt werden, wie wichtig die Einhaltung von Sicherheitsrichtlinien für die Sicherheit des organisationsinternen Netzes ist.

Sämtliche Möglichkeiten und Restrisiken des Sicherheitsgateways sollten dokumentiert und den Nutzern bekannt gegeben werden. Somit wird Transparenz über die Sicherheitsfunktionen eines Sicherheitsgateways geschaffen und den Nutzern wird deutlich, dass es sich bei einem Sicherheitsgateway nicht um ein Allheilmittel für die Sicherheitsprobleme in IP-Netzen handelt. Möglicherweise führt dies zu einer sorgsameren Nutzung der Netzanbindung durch die Mitarbeiter. Vollständige Sicherheit ist jedoch nicht zu erwarten.

Zusammenfassung und Ausblick

Sicherheitsgateways umfassen wesentlich mehr Funktionen, als mit dem Begriff "Firewall" häufig verbunden werden: Sicherheitsgateways bestehen aus einer Basisstruktur, die um Module erweitert werden kann. Einige modulare Erweiterungen sind in der "Konzeption von Sicherheitsgateways" bereits mit Platzierungsvarianten und Konfigurationsmöglichkeiten aufgeführt. Weitere Module sollen folgen. Das BSI erstellt beispielsweise zurzeit eine Studie, die die Integrationsmöglichkeiten von Komponenten zur Erzeugung von Virtual Private Networks (VPNs) beschreibt. Da auch diese die Platzierungs- und Konfigurationsmöglichkeiten der verschiedenen VPN-Varianten, vor allem Internet Protocol Security (IPSec) und Secure Socket Layer (SSL), beschreibt, lässt sie sich in den bereits bestehenden Teil der Konzeption integrieren.

Ein weiteres Modul könnte beispielsweise eine Funktionsüberwachung sein, die die Komponenten des Sicherheitsgateways auf deren korrekte Funktion hin überprüft. Interessant dürfte auch die Evaluierung sein, inwieweit sich Virtual Local Area Networks (VLANs) zu Sicherheitszwecken im Rahmen von Sicherheitsgateways verwenden lassen. Es ist also schon heute abzusehen, dass die "Konzeption von Sicherheitsgateways" nicht auf dem jetzigen Stand verbleibt, sondern in Zukunft durch eine stark erweiterte Version 2.0 ersetzt wird.

Literatur

[1]
Bundesamt für Sicherheit in der Informationstechnik (BSI), Konzeption von Sicherheitsgateways, [externer Link] www.bsi.bund.de/fachthem/sinet/sicherheitsgw/Konz_SiGw.pdf
[2]
BSI, Remote-Controlled Browsers System (ReCoBS) – Grundlagen und Anforderungen, [externer Link] www.bsi.bun.de/fachthem/sinet/aktiveinhalte/schutzmoeglichkeiten/recobs/