Transaktionssicherheit

Kommentieren Drucken
Teil 55 von 71 aus der Serie "Professionelle Datenkommunikation"
Alle Artikel der Serie "Professionelle Datenkommunikation":

In den letzten Folgen wurde die Sicherheitsproblematik allgemein durchleuchtet. Für den Nutzer der Internet Technologien und für die Administration kommerzieller Intranets stellt sich vor allem die Frage nach der Sicherung von Transaktionen im Rahmen des E Commerce und der Elektronischen Dokumentenverarbeitung.
Dazu geben wir in den nächsten Folgen zunächst einen Überblick über Sicherheitsstandards, erklären (ohne Mathematik), wie die Verschlüsselungsverfahren generell funktionieren, und kommen dann nach einer allgemeinen Besprechung von Zahlungssystemen zu den Verfahren und Protokollen SSL und SHTTP sowie deren Nutzung.

Die Grundphilosophie des akademischen Internet ist die Gutwilligkeit der Benutzer und die Offenheit des Systems. Das ist zwar menschlich ganz nett, aber die Designer haben in dieser Hinsicht wirklich zu viel des Guten getan. Das sieht man an vielen Stellen: das Protokoll TCP/IP ist auf offene Kommunikation optimiert, möglichst jeder Rechner soll das Protokoll implementieren können. Dafür hat man auf viele Leistungsmerkmale verzichtet, die in anderen Protokollen, wie z.B. den OSI Protokollen für die Schicht 4 enthalten sind, besonders aber auf irgendwelche Sicherheitsfunktionen. Auch in neueren Protokollen, wie der Management Umgebung SNMP (Simple Network Management Protocol) ist der Grundgedanke der generellen Vertrauenswürdigkeit enthalten, denn wie wäre es sonst zu verstehen, dass die Kommunikation zwischen Administratoren und ihren Geräten völlig ungeschützt abläuft. Dieser Autor sieht die Welt völlig anders und traut nichts und niemandem. Dann erlebt man auch keinen Reinfall! Für herkömmliche Geschäfte ist dies sicherlich die praktischere Denkweise. Aus der streng kommerziellen Sichtweise muss man leider konstatieren, dass die Schöpfer des Internet uns das System in einem für kommerzielle Zwecke derart unbrauchbaren Zustand hinterlassen haben, dass wir wirklich an allen Ecken und Enden zusätzliche Hilfsmittel benötigen.

Sicherheitsstandards im TCP/IP-Protokolluniversum
Man kann Sicherheitsfunktionen in verschiedenen Schichten einbauen und dadurch auch untereinander kombinieren. Im Zusammenhang mit der Internet Technologie arbeitet man entweder unter oder über der TCP Protokollschicht. Ein Ansatz für sicheres IP ist IPSEC, welches eine Verschlüsselung auf dieser Schicht ermöglicht. Dies wird allerdings seltener benutzt. Es drückt nämlich sehr auf die Leistung beim Routing und macht die neuen Layer 4 Switches völlig unbrauchbar. Es codiert nämlich auch Header Daten, die ein Layer 4 Switch dringen für die Flow Control Funktion benötigt. Außerdem wird die maximale Rahmengröße überschritten, was die meisten Switches auch fürchterlich durcheinanderbringt. IPSEC sichert Daten mittels Verschlüsselung. Dazu kodiert es ein IP Datenpaket bis auf den IP Header komplett. Der Inhalt des Paketes ist auf diese Weise geschützt. Allerdings kommt auch niemand mehr an die Steuerinformationen im TCP Header, der ja nach dem IP Header kommt und einfach mitverschlüsselt wird. Für neuere Anwendungen hat man jedoch Protokolle entworfen, die z.B. die Qualität einer Verbindung von einem Ende zum anderen sicherstellen wollen. Dies geht aber nur dann, wenn die Switches, die die Verbindung letztlich realisieren entsprechende Steuerinformationen bekommen können. Die Schicht 4 ist die erste Schicht von unten, die wirklich Steuer Informationen von einem Ende der Verbindung zum anderen Ende beinhaltet. Dies ist schon seit den ersten Tagen des OSI Modells vor über 25 Jahren so. Neue Netze, z.B. mit Gigabit Ethernet ermöglichen es, z.B. als Qualitätsparameter den maximalen zeitlichen Abstand zwischen zwei Datenpaketen festzulegen. Dies braucht man für alle Arten der isochronen Übertragung, wie z.B. Video und Audiostreams. Es ist also sinnvoll, die neuen und zusätzlichen Steuerinformationen in die Schicht 4, also das TCP Protokoll zu packen. Die ganz neuen Switches arbeiten nun mit der Auswertung dieser Informationen, z.B. indem sie Warteschlangen für hochpriorisierten Verkehr optimieren oder die Bedienung von Ports systematisch beeinflussen. Wenn man aber die Steuerinformation versteckt, so wie das IPSEC tut, muss man sich nicht wundern, dass der Switch sie nicht findet. Statt das aber zu ignorieren, reagieren diese auf der Schicht 4 nicht mehr protokolltransparenten Switches sauer und droppen die betreffenden Pakete mit einer Fehlermeldung. Mittlerweile haben die Hersteller die IETF aufgefordert, dafür eine Lösung zu finden, aber das kann dauern. Beim Routing verursacht IPSEC Leistungsprobleme. Wenn Pakete mit diesem Verfahren verschlüsselt werden, hängt IPSEC zusätzliche Bytes in Form von IPSEC Headern an das Datenpaket an. Dadurch wird es natürlich vergrößert, und das reduziert den Durchsatz.

Es hat schon immer Probleme damit gegeben, auf einem Netz Sicherheitsfunktionen in untere Schichten zu packen, weil es früher oder später Probleme hiermit geben kann.

Schon in der Vergangenheit zeigte sich der Trend, die Kommunikationsnetze als solche nicht abzusichern, sondern die Kooperation zwischen Anwendungen oder zwischen Clients und Servern. Der Grund liegt einfach darin, dass man sehr oft überhaupt keine Verheimlichung benötigt, weil die Daten ohnehin bekannt sind. Wenn Sie sich Börsenkurse ansehen, müssen Kurse und Charts auf dem Weg zu Ihnen nicht verschlüsselt werden. In Grunde genommen ist es auch egal, ob jemand weiß, welche Aktien ein anderer besitzt, solange die Menge nicht offenbar wird. Das ist auch der Grund, warum Sie durchaus z.B. beim Aufruf der Nasdaq Site einen Vektor mit Aktienkürzeln angeben können und ihn von Ihrem PC aus übers Internet schicken, aber auf keinen Fall den Fragebogen des Portfolio Managements ausfüllen und unverschlüsselt versenden dürfen. Verschlüsselungsfunktionen senken nun einmal immer die mögliche Übertragungsleistung und man wendet sie nur dort an, wo es wirklich notwendig erscheint.

Man beschränkt sich also lieber auf die Sicherheit für Transaktionen zwischen Clients und Servern. Hier sind vor allem die Standards SSL, SHTTP und ihre Anwendung im SET für E Commerce von Interesse. Daneben gibt es ebenfalls anwendungsorientierte Verfahren wie Pretty Good Privacy PGP für E Mail. Wenn man Verschlüsselungsstandards verwendet, ist natürlich die Erzeugung, Verwahrung, Verteilung und Pflege der Schlüssel, schlicht das Schlüssel Management, von entscheidender Bedeutung. Solange man geschlossene Benutzergruppen hat, lässt sich alles noch relativ leicht regeln.

Will man aber E Commerce, E Business oder E Banking richtig durchziehen, müssen andere Methoden zur Realisierung von ”Schlüssel Autoritäten” gefunden werden. Es gibt eine Reihe völlig unterschiedlicher Verschlüsselungsverfahren, deren Qualität sehr unterschiedlich ist. Außerdem gibt es innerhalb eines Verfahrens weitere Parameter, wie z.B. die Länge der benutzten Schlüssel, die einen sehr hohen Einfluss auf die Güte der Verschlüsselung hat. Alle Beteiligten müssen sich natürlich auf ein Verfahren und einen Satz Parameter einigen, sonst kann die Kommunikation nicht funktionieren. Es gibt leider das Problem, dass wir im Bereich des Internets vor allem amerikanische Produkte einsetzen. Aber gerade die US Regierung hat sich fürchterlich angestellt und den Export brauchbarer Verfahren lange Zeit erheblich beschränkt. Dies führte dazu, dass es in Europa eine Menge Eigenentwicklungen gibt, die sehr gut funktionieren und sich auch in Produkte wie Browser einbinden lassen. Wenn Sie aber ein solches Verfahren einsetzen, können Sie auch heute nicht unbedingt damit rechnen, mit einem Unternehmen in USA oder einem dem US Recht verpflichteten Unternehmen kommunizieren zu können.

« Teil 54: Firewall-SystemeTeil 56: Verschlüsselungsverfahren »


zugeordnete Kategorien: LAN
zugeordnete Tags:

Sie fanden diesen Beitrag interessant? Sie können



Anmerkungen, Fragen, Kommentare, Lob und Kritik:

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

*

.