Rechnernetze
Home Nach oben

Sicherheit in Rechnernetzen

Es gibt verschiedene Gründe, warum Rechnernetze besonders anfällig für einen Sicherheitsbruch sind. Zum einen werden dort mehrere Geräte angeschlossen, die von einer meist sehr großen Anwenderzahl benutzt werden, unter denen einige versuchen könnten, sich gegen die vorgeschriebenen oder vereinbarten Regeln zu verhalten. Darüber hinaus verschleiert die Komplexität solcher Netze häufig den Sicherheitsbruch an sich, tarnt zumindest jedoch dessen Urheber. Sobald ein Netz nicht mehr lokal ist, kann darüber hinaus prinzipiell jeder von der ganzen Welt aus auf das Netz zugreifen, so dass eine Sicherheit in solchen Fällen meistens nicht mehr garantiert werden kann. Da Dateien in Netzen häufig zentral gespeichert werden, z.B. in Netzwerk-Dateisystemen oder in Datenbank-Servern, gibt es viele Möglichkeiten, Information auszuhorchen. Diese Gefahr erhöht sich u.a. auch dadurch, dass meist die Wege, über die Daten zwischen zwei Knoten übertragen werden, unbekannt sind.

Aus diesem Grunde sollten einige Anforderungen an die Sicherheit in Netzen gestellt und von den Netzwerkbetreibern oder Administratoren garantiert werden. Neben Aspekten wie zuverlässige und unverfälschte Datenübertragung, die durch andere Maßnahmen erreicht werden können, müssen weitere Eigenschaften zugesichert werden: Daten müssen geheimgehalten werden können (privacy); Daten müssen integer gehalten werden können, d.h. gegen absichtliche Veränderungen geschützt (data integrity); und Teilnehmer müssen sich zweifelsfrei identifizieren können (authenticity). Weitere nützliche Dienste sind die digitale Unterschrift oder die Verkehrskontrolle, die in der Regel in Rechnernetzen seltener verlangt werden.

Die Vertraulichkeit von Daten muss bei der Lagerung der Daten und bei deren Transport garantiert werden. Bei der Lagerung auf Platten gibt es zum einen den üblichen Betriebssystemschutz, der meist mit Passwörtern arbeitet, wobei es abgestufte Rechte geben kann. Werden die Daten verschlüsselt gelagert, so wäre noch ein Schlüssel erforderlich, um diese lesen zu können. Höhere Sicherheit erlangt man mit physischen Gegenständen, z.B. Magnetkarten, Lochkarten oder Sicherheitsschlüsseln, die nur eine Person besitzen kann. Darüber hinaus kann man auch Eigenschaften der Person (Fingerabdrücke, Gesicht) als Identifizierungsmerkmal nehmen. Solche Systeme sind in Gebrauch und werden immer wieder neu entwickelt.

Bei der Datenübertragung, z.B. über das Ethernet, kann die Vertraulichkeit in Rechnernetzen in der Regel nur durch Verschlüsselung erreicht werden. Man unterscheidet Link-Link-, Knoten-Knoten- und End-End-Verschlüsselung. Während die Link-Link-Verschlüsselung (Verschlüsseln der Blöcke in der Bitübertragungschicht) die bestehenden Verbindungen verbergen kann, werden in jedem Knoten die Daten wieder im Klartext dargestellt. Daher ist zusätzlich eine End-End-Verschlüsselung (Verschlüsseln der Benutzerdaten in einer der Anwendungsschichten, z.B. in der Darstellungsschicht) nötig. Eine Verschlüsselung nur der Benutzerdaten in der Vermittlungsschicht (Knoten-Knoten-Verschlüsselung) erscheint dagegen wenig nützlich und wird daher nicht empfohlen. Da häufig die Verbindung zwischen einzelnen Teilnehmern nicht verborgen zu werden braucht, ist eine End-End-Verschlüsselung die häufigste Anwendung der Kryptographie in öffentlichen Netzen.

Gegen die Verfälschung von Daten hilft nur eine redundante Verschlüsselung, d.h. die Daten werden mit Prüfsummen, Zählern oder persönlichen Identifizierungsnummern (PIN) gekoppelt, welche nur einmal verwendet werden; erst eine fehlerfreie Meldung wird als nicht verfälschtes Datum interpretiert. Natürlich helfen gegen die (zufällige) Verfälschung von Daten auch die bereits besprochenen CRC- oder Paritäts-Prüfverfahren.

Um den Zugriff zu einem Rechner über ein Netz zu kontrollieren, werden ebenfalls verschiedene Maßnahmen durchgeführt. Die meisten Verfahren benötigen eine sorgfältige administrative Kontrolle, d.h. Einführung und Geheimhaltung von Paßwörtern oder anderen Rechten. Weiterführende Techniken umfassen den automatischen Rückruf bei Telefonanschlüssen (Automatic Call Back; ein angerufener Rechner schließt die Verbindung und baut sie nur nach eigenen internen Tabellen wieder auf, um tatsächlich Daten zu übertragen); Zugriffsrechte, die vom Standort des Anrufers abhängen; 'schweigende Modems', die sich erst nach einer Identifizierung als Rechneranschluß zu erkennen geben, u.a.