Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

07.06.1996 - 

Netzsicherheit/Electronic Data Interchange fördert Trend zu E-Mail-Systemen

Sicherheitsstandards steigern Nutzen der elektronischen Post

Elektronische Kommunikation wird immer wichtiger. Daran hat nicht nur das rasante Wachstum des Internet einen erheblichen Anteil. Vielmehr betreiben zahlreiche Unternehmen sogenannte Intranets, über die unterschiedliche Unternehmensstandorte unter Verwendung von Protokollen des Internet verbunden werden. Es ist absehbar, daß die rechnergestützte Kommunikation zukünftig mehr und mehr den Versand von Papier ersetzen wird. Dieser Trend wird auch durch die steigende Zahl von kommerziellen Nutzern des Electronic Data Interchange (EDI) untermauert.

Neben den heute üblichen Client-Server-Anwendungen, etwa für das Auftragswesen, verzeichnen Systeme für die Vermittlung elektronischer Post, E-Mail-Systeme, weltweit die stärksten Zuwachsraten. Früher konnten diese Systeme hauptsächlich kleinere Mitteilungen austauschen, moderne Lösungen unterstützen demgegenüber durchweg den Versand großer Dokumente, Grafiken oder Multimedia-Daten. Zunehmend werden auch Auftragsdaten, Rechnungen und Bestellungen zwischen Kunden und Zulieferern effizient und günstig mit elektronischer Post ausgetauscht.

Dabei haben sich zwei Standards etabliert: das im Internet genutzte Simple Mail Transfer Protocol (SMTP) beziehungsweise die SMTP-Erweiterung Multipurpose Internet Mail Extension (MIME) und die in OSI-Systemen verwendeten X.400-Protokolle.

Die Nutzung von E-Mail-Systemen birgt auch Risiken: Ihre Architektur ist offen - egal ob es sich um SMTP/MIME- oder X.400-Lösungen handelt -, und ein unberechtigter Zugang läßt sich nur mit erheblichem Aufwand verhindern. Zudem sind die Daten während der Übertragung nicht gegen unbefugten Zugriff oder gar Manipulationen geschützt, was besonders bei sensiblen Daten wie Planungen oder Bilanzen bedenklich ist. Für den Einsatz von E-Mail im Rahmen der Auftragsabwicklung fehlen weiterhin die rechtsverbindliche Unterschrift, also der Herkunftsnachweis, und die Garantie der Integrität, also der Unverfälschtheit der übermittelten Daten.

Um E-Mail-Systeme in den genannten Bereichen nutzen zu können, müssen Verschlüsselungstechniken eingesetzt werden. Die Sicherheitsdienste in X.400 und der MIME Object Security Service sind Richtlinien, wie sich diese in bestehende Systeme einfügen lassen.

Es gibt zwei Arten von Verschlüsselungstechniken: symmetrische und asymmetrische. Bei den symmetrischen Verfahren einigen sich die Beteiligten auf einen gemeinsamen Schlüssel, der dann zum Verschlüsseln vor dem Versand und ebenso zum Entschlüsseln nach dem Empfang genutzt wird. Dieses Verfahren schützt die Daten zumindest gegen unbefugtes Mitlesen beim Transport und sichert die Herkunft der Nachricht zwischen bekannten Kommunikationspartnern. Ein Herkunftsnachweis zwischen beliebigen Partnern, also eine digitale Signatur, ist damit aber nicht möglich.

Diese für die Geschäftswelt so wichtige digitale Signatur können nur asymmetrische Verfahren wie RSA erbringen. Dabei bekommt jeder Teilnehmer zwei Schlüssel zugeteilt: einen privaten und einen öffentlichen. Eine mit dem privaten Schlüssel chiffrierte Nachricht ist nur mit dem öffentlichen Schlüssel dechiffrierbar und umgekehrt. Im ersten Fall heißt das Verfahren Signieren und dient dem Herkunftsnachweis, das zweite Verfahren heißt Verschlüsseln und dient der Geheimhaltung. Wird die ursprüngliche Nachricht zusätzlich um eine Prüfsumme ergänzt, so kann damit ein Nachweis der Integrität, also der Unverfälschtheit der Nachricht, erbracht werden. Die Handhabung der digitalen Signatur ist sehr aufwendig. Insbesondere ist das Erfragen des Schlüssels mitunter zeitaufwendig und in der Regel nicht kostenfrei.

Diese Verfahren sind aber nicht nur in der Nutzung umständlich, sondern werfen auch Probleme bei der Verwaltung der öffentlichen Schlüssel für die einzelnen Teilnehmer auf. Öffentliche Schlüssel werden in der Regel in einem verteilten Auskunftssystem wie dem X.500-Directory gespeichert. Dort sind sie potentiell einem Mißbrauch durch Eindringlinge ausgesetzt. Wenn es einem Eindringling gelänge, den öffentlichen Schlüssel eines anderen Benutzers durch einen von ihm generierten Schlüssel zu ersetzen, dann könnte er, da er auch den zugehörigen privaten Schlüssel hat, Nachrichten unter dem Namen des fremden Benutzers signieren und versenden.

Öffentliche Schlüssel bergen ein Risiko

Abhilfe können hier nur vertrauenswürdige Drittinstanzen schaffen. Diese sogenannten Certification Authorities (CA) arbeiten unabhängig vom Verzeichnisdienst und verwalten die Schlüssel der Teilnehmer der sicheren Kommunikation. Zur Absicherung der Schlüssel werden diese signiert, also mit dem privaten Schlüssel der CA chiffriert, im Verzeichnis abgelegt. Die Authentizität des öffentlichen Schlüssels kann dann mit dem öffentlichen Schlüssel der Certification Authority sichergestellt werden.

Da solche Dienste in der Praxis aber noch nicht angeboten werden, bleibt sichere E-Mail trotz bestehender Standards weiterhin ein Thema für die Zukunft. Um zumindest die innerbetriebliche Kommunikation etwa in einem Corporate Network abzusichern, müssen daher andere Wege der Absicherung beschritten werden.

In Corporate Networks ist der Schutz unternehmensinterner Nachrichten und Daten bei der Übertragung über externe Verbindungen und öffentliche Netze eine drängende Herausforderung. Vor allem die Unternehmenskommunikation über das Internet wird als zwar preisgünstig, aber extrem gefährdet angesehen. Betreiber von Corporate Networks können jedoch nicht auf den Abschluß und die Umsetzung der Standardisierungsbemühungen warten. Für sie empfiehlt es sich, selbst für die Sicherheit ihrer unternehmensweiten elektronischen Kommunikation zu sorgen.

Für den Einsatz von Verschlüsselungssystemen bieten sich folgende Ansatzpunkte:

-Verschlüsselungssoftware auf allen Endsystemen (Arbeitsplatzrechner, Server)

-Verschlüsselung auf separater Hardware vor jedem Netzzugang

- Verschlüsselung integriert in den Netzzugangsknoten (Router, Gateway, Firewall) sowie

-die Einrichtung einer geschlossenen Benutzergruppe durch

den Betreiber des externen Netzes (Datex-P, Internet).Für den Einsatz der genannten Verschlüsselungssysteme bieten sich verschiedene Ansatzpunkte. Möglichkeit eins besticht zwar auf den ersten Blick durch niedrige Beschaffungskosten für die Verschlüsselungssoftware. Über die Zahl der Systeme laufen aber beträchtliche Gesamtkosten auf, zu denen sich ein erheblicher Betriebsaufwand für Verteilung, Konfiguration und Administration der Software hinzuaddiert.

Verschlüsselung senkt die Performance

Bei einer Gesamtbeurteilung ist auch zu berücksichtigen, daß sich die Verschlüsselungssoftware durch eine besondere Handhabung und bei mäßiger Übertragungsleistung durch eine vergleichsweise hohe Beeinträchtigung der Performance am Endgerät bemerkbar machen kann.

Variante zwei ist wegen eigener Hardware schneller als die Softwarelösung im Endgerät und bleibt dem Benutzer am Endgerät auch sonst verborgen. Für jeden Netzzugang ist eine Verschlüsselungsbox erforderlich. Sie kostet deutlich mehr als eine reine Softwarelösung. Außerdem muß auch diese zusätzliche Hardware verwaltet und gewartet werden.

Variante drei integriert die Verschlüsselungseinrichtung in den ohnehin erforderlichen Netzzugangsknoten. Das spart Aufwand bei der Anschaffung und Betreuung der Hardware und ermöglicht insbesondere auf Routern, Gateways oder Firewalls ein effizientes Zusammenwirken der beteiligten Komponenten und somit eine überzeugende Performance.

Methode vier macht sich ein Angebot zunutze, das man von den Betreibern der klassischen Netze schon seit langem kennt und das inzwischen auch immer mehr Internet-Provider bereitstellen.

Es handelt sich dabei um ein Netz im Netz, das durch einen privaten Adreßraum und eigene logische Kanäle aufgespannt wird. Dadurch erspart sich der Kunde eigene Investitionen in Verschlüsselungssysteme und Aufwendungen für deren Betrieb. Statt dessen zahlt er für die erweiterte Dienstleistung des Providers.

Beim Vergleich der Einsatzvarianten für Verschlüsselungssysteme ergibt sich ein klarer Vorteil für die Verschlüsselung im Netzzugangsknoten. Solche Lösungen können einzelne IP-Pakete verschlüsseln und diese, mit einem geeigneten IP-Header versehen, durch das externe Netz schicken. Damit lassen sie sich dann sowohl bei Punkt-zu-Punkt-Verbindungen als auch im LAN und in paketorientierten externen Netzen wie Frame Relay und den kommenden Switched Networks betreiben. Dadurch läßt sich zumindest in Corporate Networks der Datenverkehr sichern, solange sich bei der elektronischen Post noch keine Sicherheitsstandards durchgesetzt haben.

Die Standards

-X.400ff: Empfehlungen der International Telecommunication Union für offene Nachrichten-Vermittlungssysteme wie zum Beispiel für E-Mail und Electronic Data Interchange (EDI).

Simple Message Transfer Protocol (SMTP): Standard für E-Mail-Nachrichten im Internet.

Multipurpose Internet Mail Extension (MIME): Erweiterung des SMTP-Standards zur Übertragung komplexer Nachrichten.

MIME Object Security Service (MOSS): Verbesserung des Privacy Enhance Mail Standard des Internet.

X.500ff: Empfehlungen der International Telecommunication Union für offene verteilte Verzeichnisdienste.

Anforderungen an sichere Mail-Systeme

Herkunftsnachweis: Identifikation und Authentisierung des Absenders stellen sicher, daß empfangene Nachrichten von einer zulässigen Quelle kommen. Das sollte auch die Authentisierung der Schlüssel einbeziehen, um zu verhindern, daß einmal aufgedeckte Schlüssel zukünftige Übertragungen kompromittieren können.

Vertraulichkeit: Nachrichten sollen während der Übertragung vor unbefugtem Einblick geschützt bleiben.

Integrität: Eine Überprüfung soll erkennen, ob Nachrichten bei der Übertragung verfälscht oder durch fremde Daten ergänzt wurden. Dabei ist auch sicherzustellen, daß unbefugt aufgezeichnete und später erneut gesendete Daten nicht akzeptiert werden.

Nicht-Abstreitbarkeit: Es soll ein nicht abzustreitender Nachweis über Versand und Zustellung einer Nachricht möglich sein.

Kurz und bündig

Unter den modernen Kommunikationsdiensten verzeichnen E-Mail-Systeme die bei weitem größten Zuwachsraten. Mangelnde Übertragungssicherheit und eine fehlende Rechtsverbindlichkeit mindern jedoch den Nutzen überall dort, wo verbindliche Unterschriften gefordert sind. Für die innerbetriebliche Nutzung existieren jedoch Wege zur Absicherung der Netzwerke, wodurch sich der Nutzen des E-Mail-Dienstes deutlich erhöhen läßt.

*Bernd Franzke und Rainer Schümmelfeder sind als Berater im Bereich Open Enterprise Solutions der Dr. Materna GmbH in Dortmund tätig.