Sicherheit im Internet

Aufgrund der stark anwachsenden Nutzung des Internets für sicherheitkritische Anwendungen in den letzen Jahren wurden einige standardisierte Verfahren entwickelt, um die Realisierung von Sicherheit - auch für privaten Gebrauch - gewährleisten zu können. Auf Basis dieser Verfahren bieten inzwischen vielfach auch die Standardprogramme, wie die sogenannten Web-Browser für das World Wide Web, Möglichkeiten, um Daten unter Wahrung der Schutzziele Vertraulichkeit, Integrität und Zurechenbarkeit über das Internet austauschen zu können. Im Folgenden werden einige der hierfür relevanten Verfahren und Entwicklungen im Internet vorgestellt, um zu verdeutlichen, dass bei der konkreten Entwicklung eines computerbasierten Wahlsystems für die Bundesrepublik Deutschland auf Basis des Internet schon vielfältige Möglichkeiten für die Realisierung der aufgestellten Schutzziele existieren.

Sichere Vermittlungsschicht - IPv6

Das IPv6 [IPv6_1996] ist in erster Linie definert worden, um den Adressraum des bestehenden Internet-Protokolls IPv4 zu vergrößern. Zusätzlich bietet IPv6 jedoch auch die Sicherung der Übertragung von Datagrammen zwischen Sender und Empfänger an.

Das Sicherungsprotokoll von IPv6 umfasst Formate für digital signierte und verschlüsselte Datagramme, Regeln über ihre kryptographische Behandlung durch die sendenden bzw. empfangenden IP-Stationen, sowie Verfahren zum Aufbau von langlebigen „sicheren Assoziationen“ zwischen diesen.

IPv6 spezifiziert zwei neue Typen von Datagrammen. Mit der sogenannten Encapsulationg Security Payload (ESP) kann ein vollständiges Datagramm digital signiert und verschlüsselt und innerhalb eines „Hüll-Datagramms“ verschickt werden, das nur noch die Sende- und Zieladresse enthält. Aufgrund der digitalen Signatur und der Verschlüsselung ist es in Bezug auf die Integrität, Zurechenbarkeit und Vertraulichkeit geschützt. Alternativ kann die digitale Signatur eines Datagramms, das nur signiert, aber nicht verschlüsselt werden soll, in einem Authentication Header (AH) abgelegt werden, der dem Datagramm, dessen Inhalt im Klartext verbleibt, als neuer zusätzlicher Header hinzugefügt wird. Diese Möglichkeit ist speziell für Anwendungen geschaffen worden, denen Verschlüsselung aufgrund gesetzlicher Bestimmungen verboten ist.

In Bezug auf die kryptographische Behandlung der gesicherten Datagramme geht IPv6 davon aus, dass die Sicherungsdienste bereits von den Routern, also vollständig innerhalb des IP-Dienstes ausgeführt werden. Hierfür existiert das Konzept der Secure Association zwischen sendender und empfangender IP-Station. Jede IP-Station pflegt lokale Informationen über sichere Assoziationen mit anderen IP-Stationen, sie braucht jedoch nicht mit jeder IP-Station des Internet solche Vereinbarungen über sichere Assoziationen einzugehen, muss aber in der Lage sein, solche zu treffen und auch langfristig einzuhalten.

Eine Secure Association ist eine langfristige Vereinbarung über kryptographische Parameter, die nicht nur für eine einzige Serie von Datagrammen gelten soll, sondern maximal für die gesamte „Lebensdauer“ zweier IP-Stationen. Das Internet-Protokoll versendet und empfängt Datagramme zustandslos, d.h. IP-Stationen halten die Informationen zu Datagrammen nur solange, bis sie abgesendet bzw. weitergeleitet wurden. Auch durch die Secure Associations bleibt der verbindungslose Charakter des Internet-Protokolls erhalten - sie enthalten lediglich Wissen darüber, wie alle Datagramme von einem bzw. an einen bestimmten End-IP-Router kryptographisch zu behandeln sind. Zu den IP-Routing-Tabellen und den Verbindungsinformationen mit benachbarten IP-Routern kommen also durch IPv6 nun die Secure Associations hinzu.

IPv6 ist zur Zeit in der Emplementierungs- und Erprobungsphase, und daher existieren noch keine Erfahrungen mit IPv6 und dessen Sicherungsdienst im Realbetrieb. Tatsächlich ist sogar noch offen, ob neben den End-zu-End-Sicherungen auf Ebene der Anwendungsschicht ein IP-Sicherungsprotokoll überhaupt benötigt wird. Im Prinzip könnte dessen Aufgabe darin liegen, dass Betreiber von IP-Übertragungsnetzen ihren Kunden die Integrität und Vertraulichkeit der Übertragungsdaten unabhängig davon garantieren können, dass die Kunden ihre Daten auf Anwendungsebene schützen.

Sichere Transportschicht - SSL

Zur Absicherung des Internet-Transportdienstes durch eine Anwendung existiert die Secure Socket Layer Spezifikation [SSL_1996]. Die SSL-Protokolldateneinheiten sind sogenannte Records, die kryptographisch behandelte Fragmente der Anwendungsdaten enthalten, also beispielsweise einen in verschlüsselte „Stücke“ zerteilten Text einer E-Mail, und als solche transparent an den Transportdienst weitergereicht werden. Durch das Konzept der Transparenz ist es auch völlig unwichtig für den Transportdienst, ob er die ursprünglichen Anwendungsdaten oder ihre Fragmente in den SSL-Records transportiert.

SSL etabliert somit einen sicheren Kommunikationskanal zwischen zwei Anwendungsprozessen, beispielsweise zwischen einem WWW-Browser und einem WWW-Server. Zwischen diesen werden die eigentlichen Anwendungsdaten, z.B. Hypertexte oder elektronische Nachrichten, in SSL-Records fragmentiert, komprimiert, kryptographisch bearbeitet und abschließend versendet. In umgekehrter Reihenfolge findet dann die entsprechende Behandlung der Daten auf der empfangenden Seite statt. SSL ist verbindungsorientiert. Es wird zunächst ein Handshake-Protokoll ausgeführt, in dem rufende und gerufene Anwendung die Sicherungsparameter wie kryptographische Verfahren und Algorithmen verabreden sowie Namen und Schlüssel austauschen. Danach werden bis zum Ende der Verbindung die kryptographisch abgesicherten SSL-Records übertragen. Um während einer SSL-Verbindung die Sicherungsparameter ändern zu können, existiert das sogenannte „Change Cipher Spec“-Protokoll. Zum Beenden einer SSL-Verbindung oder auch zur Fehlerbehandlung während der Verbindung bis hin zum Abbruch aus Sicherheitsgründen wurde das „Alert“-Protokoll geschaffen.

SSL ist durch die Integration in die WWW-Software der Firma Netscape rasch im Internet verbreitet worden. Die Firma Verisign verteilt asymmetrische Schlüsselpaare und Zertifikate für die öffentlichen Schlüssel. Da das amerikanische Exportgesetz nur die Verwendung von kurzen und damit in ihrer Sicherheit beschränkten Schlüsseln für den Export zulässt, baut Verisign in europäischen Ländern Niederlassungen auf, die in Europa eine „stärkere“ Kryptographie ermöglichen sollen. SSL sichert jedoch nicht die Anwendungsdokumente selbst, sondern nur die Kommuikationsfragmente während des Transports von End-zu-End-Knoten. Nach dem Kommunikationsvorgang sind die verwendeten digitalen Signaturen nicht mehr sichtbar oder rekonstruierbar.

Sichere Anwendungen

Abschließend gilt es also die Verfahren zu betrachten, die eine Sicherung der Daten auf der Ebene der Anwendungsschicht des Internet realisieren. Diese Daten werden in [Grimm_1997] als „gesicherte elektronische Dokumente“ und die zugehörigen Verfahren als „endbenutzer-orientierte“ oder „dokumenten-orientierte“ Verfahren bezeichnet.

Beispiele für die dokumentenorientierte Sicherung sind PGP und PEM, welche einen beliebigen Text digital signieren, verschlüsseln und das Ergebnis in ASCII kodieren. Ein solches ASCII-Objekt kann mit beliebigen Anwendungen im Internet versendet werden.

Typische Anwendung des Internets sind Electronic Mail oder das World Wide Web mit seinen Angeboten von Hypertexten, das inzwischen weitere Anwendungen, wie FTP zur Übertragung von Dateien oder die Übertragung von Programmen integriert. Die Anwendungsprotokolldaten werden transparent zum Transportdienst übertragen. Daher kann man die Anwendungsprotokolle mit weiteren Sicherungsverfahren versehen, ohne den Übertragungsbetrieb des Internets zu berühren. Ob die Daten verschlüsselt oder unverschlüsselt sind oder ob mit den Daten weitere verschlüsselte Elemente als Signaturen übertragen werden, ist für die „tieferen“ Protokoll-Schichten nicht ersichtlich.

Mit diesen Verfahren lassen sich die Vertraulichkeit, Integrität und Zurechenbarkeit von Daten zwischen Endanwendern unabhängig von den zwischen ihnen liegenden Netzen und Anwendungskomponenten schützen, solange ihre lokalen Sicherungsfunktionen nicht manipuliert sind. In der folgenden Abbildung wird das Zusammenspiel der einzelnen Verfahren in Bezug auf ihre architekturelle Schichtung anhand des Beispiels einer eMail Nachricht noch einmal zusammenfassend vorgestellt:


 Sicherer Datenfluss im Internet
Sicherheit im CWS Inhalt Sicherheitsmechanismen

©1998 by Andreas Fahrig & Christian Stamm