Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

15.11.1996 - 

DatensicherheitElectronic Commerce braucht zuverlässige Systeme

Sichere Transaktionen trotz Online-Attacken

Über das Web angebotene Dienste lassen sich in drei architektonische Kernkomponenten unterteilen: Web-Browser, Web-Server und Applikations-Server. Der Web-Browser stellt auf der Client-Seite die Präsentationsplattform des Dienstes dar. Auf dem Web-Server sind die Web-Seiten mit Informationen in Form von HTML-Dateien (Hypertext Markup Language) abgelegt. Neben der statischen Organisation der HTML-Seiten läßt sich über eine CGI-Schnittstelle (Common Gateway Interface) die Verbindung zu Anwendungen herstellen.

Diese Programme müssen nicht auf demselben Rechner liegen, sondern können auf verschiedene Applikations-Server im Netz verteilt sein. Der Web-Server fungiert gerade bei aufwendigen Diensten lediglich als Gateway zu den Applikations- oder Back-end-Servern.

Prinzipiell sind Rechner, die an das Internet angebunden sind, vielfältigen Gefahren von außen ausgesetzt: Angriffe auf die Browser-Software zielen darauf ab, unberechtigt an Daten zu gelangen oder die Konfiguration des Rechners zum Beispiel über die Objektbeschreibungssprache Java-Script zu verändern. Dies schließt auch die Verbreitung von Viren oder trojanischen Pferden ein.

Bei Servern konzentrieren sich die Angriffe in erster Linie auf die CGI-Schnittstelle: Architektonische Schwächen des TCP/IP-Protokolls machen die Netzwerke verwundbar. Mögliche Folgen einer Kontrolle von außen: die Verfälschung von Informationen zum Beispiel auf HTML-Seiten, die Einschränkung der Verfügbarkeit eines Dienstes oder die Enthüllung vertraulicher beziehungsweise personenbezogener Daten. Darüber hinaus läßt sich ein solcher Rechner hervorragend als Ausgangspunkt für Angriffe auf andere Systeme mißbrauchen. Und: Die Authentizität auf Basis der IP-Adresse (Internet Protocol) läßt sich leicht vortäuschen.

Die meisten Angriffe auf einen Web-Server finden auf der Applikationsebene im Rahmen einer Nachrichtenübertragung statt. Ein beliebtes Mittel zum Schutz von Netzwerken sind Firewalls, die die internen Ressourcen gegen unberechtigte Zugriffe schützen sollen. Attacken über Nachrichteninhalte haben sie jedoch nichts entgegenzusetzen. Zudem ist ein Web-Server hinter einer Firewall für einen potentiellen Angreifer ein Sprungbrett für weitere Aktionen. Er sollte daher - trotz aller Gefahren aus dem Internet - stets vor die Firewall plaziert werden.

Schwächen und Defizite bestehender Sicherheitslösungen müssen identifiziert und behoben werden. Die Grundlage für ein Sicherheitsmodell bildet eine Risikoanalyse mit einer Bewertung der zu schützenden Objekte, der Verwundbarkeit sowie der Bedrohungspotentiale und Schadensszenarien.

Gerade das Risiko-Management ist stark ablauforientiert und deshalb ein organisatorisches Thema. Die grundlegenden Eigenschaften einer Sicherheitsinfrastruktur sind durch das OSI-Referenzmodell (ISO 7498.2) definiert und umfassen Zugriffskontrolle, Authentizität, Vertraulichkeit, Integrität, Nachweisbarkeit, Anonymität und Abrechenbarkeit.

Aus Sicht einer Bank müssen zudem Aspekte des Datenschutzes, des Bankgeheimnisses und anderer rechtlicher Verpflichtungen gewährleistet sein. Über diese Sicherheitsdienste hinaus stellen die Überwachung und Aufzeichnung von Aktivitäten im Rahmen des System-Managements flankierende Maßnahmen dar, um die Sicherheitsdienste auf ihre Funktionsfähigkeit hin zu überprüfen.Von zentraler Bedeutung ist im Zusammenhang mit Internet-Services, daß diese Anforderungen vom Browser bis zum Back-end-Server erfüllt werden können. Zu den momentan im Rahmen des WWW eingesetzten Sicherheitsmechanismen zählen symmetrische und asymmetrische Kryptosysteme, Basic Authentification, Secure Sockets Layer, Secure Hypertext Transfer Protocol, IPv6 oder das Verifikationssystem Kerberos.

In jüngster Zeit wurde eine Reihe elektronischer Zahlungsmethoden veröffentlicht. Ein gravierender Nachteil vieler dieser Ansätze ist, daß außer dem Kunden und dem Anbieter eine dritte Partei, meist eine Zertifizierungsinstanz für öffentliche Schlüssel, in alle Transaktionen involviert ist.

Mit dem "Hashed Password Protocol" lassen sich diese Schwachpunkte umgehen. Durch eine Transformation der Zugriffsalgorithmen gewährleistet das Protokoll die zentralen Anforderungen an einen Sicherheitsdienst: Authentizität, Integrität, Nachweisbarkeit, Revision, Exportierbarkeit, einen geringen Aufwand und einem gesamtheitlichen Ansatz.

Einzige Voraussetzung des Verfahrens ist, daß die Banken als Mittler fungieren und die Paßwörter der Benutzer als Ergebnis einer Einwegfunktion speichern. Auf diese Weise ist das Paßwort durch keinen Angestellten der Bank zu erschließen. Die Bank benutzt die Signatur des Benutzers, um die Integrität zwischen den Hash-Werten und den entsprechenden User-IDs zu gewährleisten.

Mehr als eine Beziehung zwischen Bank und Kunde.

Die Auslegung des Hashed-Password-Protokolls ist nicht allein auf die Kommunikation zwischen Bank und Kunde beschränkt, sondern zielt auch auf die klassischen Rollen im Rahmen von Electronic Commerce ab - Händler und Kunden sowie deren Banken. Es wird vorausgesetzt, daß die Banken die verschlüsselten Paßwörter (öffentliche Schlüssel) ihrer Klienten sicher gespeichert haben.

Der übliche Weg bei Verwendung von Public-Keys ist die Einschaltung einer unbedingt vertrauenswürdigen Certificate Authority. Die aufwendige Verteilung und Zertifizierung öffentlicher Schlüssel entfällt in diesem Sinne stellt es ein asymmetrisches und kein rein öffentliches Verschlüsselungsverfahren dar.

Ein weiterer Vorteil für die beteiligten Banken ist, daß sie online keine Echtheitsprüfungen durchführen müssen. Lediglich die Integrität der Daten ist zu prüfen, ob die Nachricht aus einer sicheren oder einer gefälschten Kommunikation stammt, ist für sie zunächst nicht interessant. Mit einem "Challenge/Response" genannten Verfahren erkennen entweder Kunden oder Händler mögliche Angriffe. Auch Attacken über das verzögerte Senden abgefangener Nachrichten bleiben erfolglos.

Daß eine Bank die Authentizität nicht online überprüft, entspricht dem gewohnten Ablauf von Transaktionen. Prüfungen der Signaturen sind erst dann erforderlich, wenn Unstimmigkeiten zwischen Händler und Kunde bestehen. Das Protokoll verbessert damit die Zuverlässigkeit insbesondere gegenüber der Gefahr von Sicherheitsverletzungen durch eigene Mitarbeiter.

Statt einen Schutz von errechenbaren Paßwörtern zu implementieren, was in der Regel sehr kostenintensiv ist, muß lediglich eine sichere Hardware zur Bestimmung von Einmal-Zufallszahlen installiert sein. Die Tatsache, daß erst am Ende der Kommunikation eine Signatur generiert wird, trägt der unsicheren Kommunikationsstruktur des Internet Rechnung. Eine verwirrende Situation bei Abbruch einer Verbindung läßt sich damit ausschließen, da Geld und Ware erst auf Erhalt der Signatur den Besitzer wechseln.

Im Zusammenhang mit elektronischem Zahlungsverkehr und Benutzeridentifikation spielen Chipkarten eine zunehmend wichtige Rolle. Für das Paßwort-Management bieten sich sogenannte Salt-Techniken an, bei denen das Paßwort eines Benutzers an eine zufällige Zeichenkette angehängt wird, die sich beispielsweise auf einer Smart Card speichern läßt. Neben den üblichen Komponenten der Smart Cards wie Prozessoren (CPUs), Schreib-/Lese-Speicher (ROM, EEPROM, RAM) und einer Schnittstelle mit Kontakten zur Ein- und Ausgabe der Daten sehen viele Implementierungen Sensoren vor, die physikalische Angriffe auf die Karte erkennen. Außerdem werden aus Effizienzgründen meist noch kryptografische Co-Prozessoren eingesetzt. Im Gegensatz zu anderen Technologien, beispielsweise Magnet- und Token-Karten, ist es bei einer Smart Card möglich, verschiedene Applikationen in den Speicher zu laden.

Einen wesentlichen Nachteil der Magnetkarten, die einfache Les- und Kopierbarkeit, gibt es bei einer Smart Card nicht. Sie ist stets persönlich und individuell einem Benutzer zugeordnet und bietet auch physikalisch Sicherheit gegen das unberechtigte Ausspähen gespeicherter Daten. In Zukunft werden außerdem statt der bisher üblichen PIN-Eingaben (Personal Identification Number) biometrische Informationen zur Aktivierung der Karten eingesetzt.

Herzstück der meisten Sicherheitsdienste sind Verschlüsselungsverfahren, die jedoch in manchen Ländern staatlichen Reglementierungen unterliegen. Gesetze und Richtlinien variieren von Land zu Land erheblich.

Um eine verbindliche Grundlage für den Einsatz zu schaffen, hat Hewlett-Packard zusammen mit Informix und Gemplus, einem Hersteller von Kredit- und Telefonkarten, vier Dienstelemente im Rahmen eines International Cryptographic Framework (ICF) vorgeschlagen: eine nationale Karte, eine kryptografische Einheit, ein Host-System und einen Netzwerk-Server für Sicherheitsdienste.

Ein Sicherheitskonzept aus drei Modulen

Drei dieser Module stehen in einer hierarchischen Beziehung miteinander. Die nationale Karte wird in die kryptografische Einheit installiert, die wiederum in das Host-System eingebaut ist, das ohne die nationale Karte keine Verschlüsselungsfunktionen ausführen kann. Der Server stellt Sicherheitsdienste zur Verfügung.

Dem Schutz des Web-Servers und der Applikationen dient eine Software namens "Virtual Vault". Zusammen mit einer sicheren Unix-Variante (Trusted Operating System) weist die Software jedem angeschlossenen Netz einen eigenen Bereich zu: Das Internet bekommt die Kategorie "public outside", das Intranet "private inside". Der Web-Server läuft dabei innerhalb des "öffentlichen Außenbereichs" des sicheren Betriebssystems.

Ein Prüfprogramm nimmt über das Internet eingehende Anfragen entgegen oder lehnt sie ab. Bei Akzeptanz leitet eine Gateway-Software sie an eine Applikation weiter, die im "privaten" inneren Bereich des Betriebssystems abläuft und mit dem internen Netz beziehungsweise daran angeschlossenen Systemen kommunizieren kann. Neben diesen Regeln für die Trennung der Informationen sowie Echtheitsprüfungen zählen zu den Leistungsmerkmalen eines sicheren Betriebssystems auch Revisionsfunktionen, die Modifikationen an Dateien, die Verwendung von Privilegien sowie erteilte und verweigerte Zugriffe protokollieren.

Angeklickt

Das Internet etabliert sich als alternativer und komplementärer Vertriebsweg für Handels- und Dienstleistungsunternehmen. Die Kundenakzeptanz des neuen Mediums wird vor allem von Sicherheitsaspekten bestimmt. Die Abwicklung von Transaktionen und der Austausch vertraulicher Dokumente verlangen integrierte Sicherheitsmodelle, die sowohl technische als auch organisatorische Maßnahmen umfassen.