Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

11.11.1994

Sicherheit in offenen Systemen Hardwarehersteller setzen vorhandene Konzepte nicht um

Oft schrecken Anwender vor dem Umstieg auf offene Systeme zurueck, weil sie Sicherheitsprobleme befuerchten. Dabei sind die Schwierigkeiten laengst geloest. Bisher zoegern die Hersteller jedoch, so Gerd Nicklisch*, ihre Techniken in Produkte umzusetzen.

Neben die mehr oder weniger gut geschuetzte, man koennte auch sagen: geschlossene Grossrechnerwelt treten heute fast zwangslaeufig heterogene Client-Server-Umgebungen. Damit rueckt die Frage nach der Sicherheit von Daten und Anwendungen immer staerker in den Vordergrund. In diesen offenen Systemen stellen sich Probleme, fuer die bisher keine schluessigen Loesungen angeboten werden.

Generell sollen Sicherheitsprodukte vor allem Daten und Anwendungen vor unberechtigten Zugriffen schuetzen, die Administration auf einfache und zuverlaessige Weise unterstuetzen und auf Sicherheitsluecken aufmerksam machen. Ausformuliert sind die Anforderungen fuer entsprechende Systeme in dem vom US- Verteidigungsministerium herausgegebenen Orange Book. Darin erfolgt eine Klassifizierung in die Stufen C1 bis A1, dem hoechsten Sicherheitsstandard. Dessen Anforderungen entspricht bisher kein Produkt. IBMs Grossrechnersoftware RACF erreicht beispielsweise als eines von ganz wenigen Produkte den B-1-Level.

Die Anforderungen lassen sich wie folgt unterteilen:

- Administration,

- Zugriffsschutz und

- Passwortvergabe (Single Login).

Ueber eine Grundvoraussetzung sollte sich vorab jeder Anwender im klaren sein: Produkte bieten nur technische Moeglichkeiten. Was der Anwender davon nutzt, obliegt seiner eigenen Verantwortung. Das beste Security-Werkzeug ist nutzlos, wenn es nicht sachgerecht verwendet wird.

Produkte loesen nur Teilprobleme

Vor dem Einsatz von Tools sind daher die Sicherheitsstrategie zu definieren und die erforderlichen organisatorischen Massnahmen in einen Projektplan zu uebernehmen. Zuvor muessen allerdings die Zielsetzungen mit dem Ist-Zustand verglichen werden. Daraus lassen sich grundsaetzliche Anforderungen an die Software ableiten, wie die Unterstuetzung von Sicherheitsstrategien sowie moeglichst einfache Umsetzung und Pflege.

Viele Anwendungen, wie zum Beispiel SAPs Standardsoftware R/3, enthalten bereits eigene Sicherheits-Features. Auch die Betriebssysteme Netware von Novell und Microsofts Windows NT enthalten Security-Elemente. Betriebssystem-Hersteller beschraenken sich dabei im wesentlichen auf die reine Funktionalitaet. Benutzerfreundliche Oberflaechen vermissen die Anwender vor allem bei der Definition grosser Netze.

Fuer die komplexen Anforderungen heterogener Systeme, wenn beispielsweise MVS, Unix und OS/2 zusammenarbeiten, loesen bisherige Produkte zumeist nur Teilprobleme. So eignet sich System-Management-Software in der Regel fuer die Verwaltung der User, im Bereich Datensicherheit und Datenschutz fuer Unix werden dagegen meist nur Basisfunktionen unterstuetzt. Genannt seien hier Unicenter von CA und die System-Management-Produktfamilie von Tivoli Systems. Zu den neuen Produkten, die Sicherheitsinformationen systemuebergreifend verwalten koennen - fuer die Anwender ist das von zentraler Bedeutung - gehoert SAM von der Koelner Schuhmann AG.

Eine zufriedenstellende und umfassende Zugriffskontrolle

(Access Control) bieten die Administrationsprodukte nicht. Einige Anwender sind daher aus Mangel an Standardloesungen dazu uebergegangen, Sicherheits-Tools fuer Unix-Systeme individuell auf der Basis des von der OSF stammenden Distributed Computing Environment (DCE) zu entwickeln. Diese Vorgehensweise ist mit erheblichen Risiken verbunden, die nicht zuletzt in der schwierigen Handhabung von DCE liegen.

Hardwarehersteller wie die IBM haben zwar fuer Host-Umgebungen komplexe und bewaehrte Loesungen realisiert, die wie etwa RACF zum Teil auch der B1-Norm des Orange Book entsprechen, fuer Unix und Client-Server- Umgebungen sind vergleichbare integrierte Loesungen jedoch nicht verfuegbar. Dies ist verwunderlich, da gerade IBM und DEC im Rahmen des Athena-Projektes bereits vor Jahren ein entsprechendes Konzept erarbeitet haben. Die Umsetzung laesst jedoch auf sich warten. Das heisst, die Anwender werden zum grossen Teil von den Hardwareherstellern und Betriebssystem-Anbietern allein gelassen.

Zur Zeit werden in den USA die Maengel der Uebertragung von Kennworten via Telefon offenbar, wie sie beim Telefon-Banking, aber auch bei bestimmten Diensten der Telecom-Anbieter ueblich sind. Millionenbetruegereien werden aufgedeckt. Durch Abhoeren haben sich Betrueger die Codeworte angeeignet und diese Informationen zum Telefonieren auf anderer Leute Kosten benutzt. Somit ist ein weiteres Problem in LANs und WANs zu loesen: Passworte duerfen kuenftig nicht mehr ueber zugaengliche Kanaele uebertragen werden.

Auch dafuer bietet das bereits erwaehnte Athena-Projekt einen Ansatz. Passworte werden demzufolge als "Tickets" fuer den einmaligen Gebrauch verschluesselt (Kerberos-Prinzip). Mit diesem anerkannten Identifizierungs- und Authentifizierungssystem laesst sich auch der Zugriff von einer Workstation auf den Host absichern, ohne dass Kennworte transparent ueber die Leitungen transportiert werden muessen.

Auf diese Weise ist auch ein Single Login gesichert, wonach sich ein Anwender nur einmal anmeldet, auch wenn er in mehreren Systemen aktiv ist. Das setzt die Verwendung von nur einer Anmeldeprozedur fuer alle Plattformen voraus. Inzwischen gibt es auch hierzulande Produkte, mit denen in diesem Bereich die B1- Sicherheitsstufe erreicht wird.

Neben dem technischen Aspekt der Sicherheit ist jedoch die Organisation von nicht zu unterschaetzender Bedeutung. Werden unterschiedliche Systeme administrativ zusammengefasst, lassen sich mit Sicherheitsloesungen sogar Rationalisierungseffekte erzielen. Kurzum, der Schutz von Anwendungen und Daten ist auch in offenen Systemen moeglich.