Kommunikation im Tunnel

24.02.2000
Im Windschatten von E-Business gewinnt die sichere Kommunikation über das Internet an Bedeutung. Eine Schlüsselrolle werden hier "Virtuelle Private Netze" spielen. Neben reinen Sicherheitsfunktionen spielen bei der Wahl der richtigen Lösung auch Faktoren wie Performance und Interoperabilität eine zentrale Rolle.

Von: E. Herscovitz, Dr. S. Bitan, B. Reder

Die Experten der Beratungsfirma Infonetics prognostizieren, dass im Jahr 2001 etwa 40 Prozent der Firmen in Deutschland "Virtuelle Private Netze" einsetzen, um Mitarbeitern oder Partnern den Zugriff auf Daten und Ressourcen im Firmennetz zu ermöglichen. VPNs sind damit auf dem besten Wege, sich von einer "Technik für Wohlbetuchte", sprich Großfirmen oder Behörden, zu einem Standardverfahren für die sichere Kommunikation über IP-Netze oder das Internet zu mausern. Einem Anwender, der ein VPN aufbauen will, stehen grundsätzlich folgende Varianten zur Auswahl:

- Software-Erweiterungen für vorhandene Router,

- Firewalls auf Basis von Software mit integrierter Verschlüsselung,

- softwarebasierte VPNs oder

- VPN-Hardware.

Besonders kritisch sollte der Anwender folgende Aspekte einer VPN-Lösung unter die Lupe nehmen: die Verschlüsselung, Verfahren zum Generieren und Verwalten von Schlüsseln, das Tunneling und die Zertifizierung. Hinzu kommen Verfahren für die Zugangskontrolle und das Netzwerkmanagement. Häufig unterschätzt werden Faktoren wie die Performance, und das Zusammenspiel von Systemen unterschiedlicher Hersteller (Interoperabilität).

Eines der wichtigsten Elemente eines VPN ist die Verschlüsselung. In der Praxis nutzen viele VPN-User symmetrische Algorithmen wie DES/3XDES für die Verschlüsselung der Nutzdaten, und asymmetrische Public-Key-Verfahren zum Austausch der Schlüssel. Zu letzteren zählen beispielsweise RSA und Diffie-Hellman. Da die gängigen Schlüsselalgorithmen allgemein bekannt sind, hängt die Wirksamkeit der Verschlüsselung von einer Kombination der folgenden Faktoren ab:

- Schlüssellänge: Je länger ein Schlüssel ist, desto schwerer ist er zu knacken. Eine Schlüssellänge von 56 Bit oder gar weniger ist nicht mehr zeitgemäß.

- Verfahren für den Austausch und die Verwaltung von Schlüsseln: Beim Key Management setzt sich "Internet Key Exchange" (IKE) gegenüber "Simple Key Management for Internet Protocol" (SKIP) durch. Der größte Vorteil von IKE ist, dass sich mit diesem Verfahren unterschiedliche Schlüssel verwalten lassen.

- Regelmäßigem Schlüsselwechsel: Je häufiger die Schlüssel gewechselt werden, desto größer die Sicherheit. Wichtig ist, dass der Schlüsselwechsel automatisch erfolgt. Beim Transfer großer Datenmengen über ein VPN ist es zudem angebracht, während der Sitzung den Schlüssel zu wechseln, und nicht erst nach Abschluss des Vorganges. Ein Unbefugter kann so nicht einen kompletten Datenbestand "absaugen".

- Verfahren, mit denen Schlüssel generiert werden: Den höchsten Sicherheitsgrad bieten Keys, die mit Hilfe "echter" Zufallsverfahren erzeugt wurden. Softwaregestützte Techniken setzten auf bekannten Algorithmen auf. Schlüssel, die auf diesem Wege generiert wurden, lassen sich deshalb relativ leicht knacken. Am sichersten sind Hardware-Codegeneratoren, die den Key beispielsweise mit Hilfe einer Rauschdiode erzeugen.

Neben der Verschlüsselung spielt das "Tunneling" eine zentrale Rolle, also der Aufbau eines virtuellen, "abhörsicheren" Kanals zwischen Sender und Empfänger durch das Internet. Leistungsfähige Tunnelverfahren verbergen alle Informationen ab Layer 3 des ISO/OSI-Modelles. Lösungen, die nur die Nutzlast verschlüsseln, sind nicht sicher genug, weil viele Informationen auf der Netzwerkschicht (Network Layer) transportiert werden. Diese Daten könnte ein Angreifer abfangen und analysieren. Die Verschlüsselung auf OSI-Schicht 3 ist zudem besser skalierbar und arbeitet unabhängig von Applikationen und Netzwerktyp. Zudem lässt sie sich für jede Art von Informationen nutzen, die über Router transportiert werden, also Sprache, Daten und Bewegtbilder.

Zertifizierung und Zugangskontrolle

Ein weiteres Auswahlkriterium von VPNs ist die Unterstützung einer oder mehrerer Zertifizierungsinstanzen im Rahmen einer "Public Key Infrastructure" (PKI). Als Zertifizierungsstelle kommt der Hersteller des VPN-Equipments in Frage, aber auch ein Serviceprovider, der virtuelle private Netze vermarktet, oder ein Trustcenter. Die Instanzen registrieren und identifizieren die Mitglieder eines Virtuellen Privaten Netzes. In vielen Fällen werden Hardware-Tokens eingesetzt, beispielsweise von Entrust, Verisign oder RSA Security, um die Anwender zweifelsfrei zu identifizieren. Wichtig ist, dass die Zertifizierung automatisch und sicher abläuft, das heißt die Daten verschlüsselt übertragen werden und digitale Signaturen zum Einsatz kommen.

Zertifizierung und Verschlüsselung alleine bieten keinen wirksamen Schutz gegen Datendiebstahl oder -missbrauch. Ohne wirksame Zugangskontrolle ("Firewalling") ist ein VPN nur die Hälfte wert. Zwei Kriterien, die der Anwender bei der Auswahl einer Lösung genauer unter die Lupe nehmen sollte, sind das Betriebssystem einer VPN-Firewall und die Art, wie das System eingehende Daten untersucht. Softwarebasierte Firewalls arbeiten meist unter gängigen Betriebssystemen wie Unix, Linux oder NT. Jedes dieser Programme weist jedoch eine Reihe von Sicherheitslöchern auf; außerdem steht im Internet eine ganze Reihe von Hacker-Tools für diese Betriebssysteme zur Verfügung. Geräte auf Basis spezieller Hardware verwenden dagegen meist proprietäre Systemsoftware, die VPN besser gegen Attacken von außen schützt.

Wie effizient eine Firewall ist, hängt davon ab, auf welche Weise sie die ein- und ausgehenden Daten analysiert, inklusive der verpackten Nutzdaten. Diese "Content Analysis" gibt dem Nutzer oder Betreiber eines VPNs die Möglichkeit, den Datenstrom zu kontrollieren. Er kann beispielsweise bestimmte Kommandos herausfiltern, etwa die "Get"- oder "Put"-Befehle von FTP-Sessions, und so den Zugang zu bestimmten Bereichen des Netzes einschränken. Besonders kritische Faktoren sind die Performance und die Interoperabilität von VPN-Lösungen. Hier kommt der "Internet-Protocol-Security"-Standard (IPSec) ins Spiel. Diese Norm der Internet Engineering Task Force (IETF) erlaubt das Zusammenschalten von VPNs, in denen Systeme unterschiedlicher Hersteller eingesetzt werden.

Grob gesagt ist der Standard ein Kompendium mehrerer Richtlinien für die sichere Kommunikation über IP-Netze. Zu den Diensten, die IPSec unterstützen, gehören Verschlüsselung, die Überprüfung der Authentizität der Kommunikationspartner und der Datenintegrität sowie Schutz gegen ein nichtautorisiertes erneutes Übermitteln von Informationen. Hinzu kommen Verfahren für den Austausch und die Verwaltung von Schlüsseln (IPSec Key Management Protocol).

IPSec verwendet zwei Modi: einen Transport- und einen Tunnelmodus. Das erste Verfahren kommt bei der End-to-End-Übertragung ab Schicht 4 zum Tragen. Ein Beispiel ist ein Notebook mit einem Verschlüsselungsprogramm, das direkt über ein IP-Netz mit einem Host kommuniziert. Im Tunnelmodus dagegen laufen die Daten von einem Host zunächst zu einem IPSec-Gateway, das die Informationen einkapselt und verschlüsselt und anschließend über das öffentliche Netz zu einem Gateway im Netz des Empfängers schickt. Diese Gateway-to-Gateway-Kommunikation erfolgt auf Ebene 3.

Ein VPN-Gateway übernimmt also quasi die Funktion eines Torwächters: Es muss alle ein- und ausgehenden Datenpakete prüfen und bearbeiten, selbst diejenigen, die ungeschützt über das Netz laufen. Um zu vermeiden, dass sich ein Gateway zu einem Flaschenhals entwickelt, sollte es Daten, zumindest annähernd, in "Wire Speed" (Leitungsgeschwindigkeit) verarbeiten.

Latenzzeiten und Bandbreite kontrollieren

In diesem Zusammenhang kommen zwei Parameter ins Spiel: die Latenzzeit und der Durchsatz. Latenz ist bei einem VPN-Gateway die Zeit, die es benötigt, um die Daten zu bearbeiten, beispielsweise einzupacken oder zu verschlüsseln. Der Durchsatz beziehungsweise die Bandbreite ist die Zahl der Pakete, die ein System in einer bestimmten Zeit verarbeiten kann. Diese Kennzahl ist in einem VPN speziell dann relevant, wenn das Netz eine höhere Bandbreite hat als das Gateway verkraften kann. In diesem Fall wirft das System bei Überlast Pakete weg, was den UDP- oder TCP-Verkehr beeinträchtigen kann.

Latenz und Durchsatz sind nicht zwangsläufig miteinander verknüpft. Ein System im Netz kann durchaus langsam sein, aber für eine große Bandbreite ausgelegt sein - und umgekehrt. Bei Geräten, die IPSec-Informationen verarbeiten, besteht dagegen häufig eine enge Beziehung zwischen Verzögerungszeiten und Bandbreite. Das gilt vor allem für softwarebasierte VPN-Lösungen, bei denen ein Zentralprozessor zusätzliche Aufgaben übernehmen muss, wie das Netzwerkmanagement. Eine erhöhte Belastung führt bei diesen Systemen unter Umständen zu höheren Latenzzeiten, die sich wiederum negativ auf den Durchsatz auswirken können. Einen anderen Weg gehen hardwarebasierte VPN-Gateways: Bei ihnen sind spezielle Prozessoren für die Sicherheitsfunktionen zuständig, insbesondere IPSec und "Internet Key Exchange" (IKE). Die Bearbeitung von IPSec-Protokollen unterscheidet sich erheblich von den "normalen" Gateway-Funktionen wie Routing oder Network Address Translation (NAT). Im Gegensatz zu diesen muss das VPN-System jedes Datenpaket komplett verarbeiten, nicht nur den Header. Hinzu kommt, dass die von IPSec verwendeten Algorithmen erheblich mehr Rechenzeit beanspruchen als beispielsweise die Routing-Verfahren.

Aus diesem Grund verteilen hardwarebasierte VPN-Gateways die Aufgaben, die im Zusammenhang mit IPSec anfallen, auf mehrere Prozessoren, also :

- die Verarbeitung des IP-Kopffeldes inklusive Tunneling und Generieren eines IPSec-Headers, sowie

- das Codieren und Decodieren der Daten.

Vorgänge wie das Ver-/Entschlüsseln und das Bearbeiten der digitalen Signatur laufen parallel, und damit schneller ab als bei softwarebasierten Lösungen.

IKE, so das Kürzel für das "Internet-Key-Exchange"-Verfahren, basiert auf zwei Schlüsselalgorithmen: dem "Diffie-Hellman Key Agreement Protocol" und dem "RSA Digital Signature/Encryption"-Algorithmus. Ebenso wie IPSec "frisst" der Schlüsselaustausch mit Hilfe von IKE CPU-Kapazität, so dass sich aus diesem Grund eine hardwarebasierte VPN-Lösung anbietet. Dieser Ansatz bietet noch einen weiteren Vorteil: IKE versetzt Netzwerkmanager in die Lage, VPN-Sites in Sub-Netze aufzuteilen. Diese lassen sich über separate sichere Kanäle koppeln, die in der IPSec-Terminologie als "Security Associations" (SAs) bezeichnet werden.

Hardwaregestützte IKE-Implementierungen sind in der Lage, gleichzeitig mehrere Tausend SAs zu unterhalten. Softwarelösungen schaffen meist nur mehrere Dutzend. Dieser Faktor spielt vor allem in großen VPNs mit mehreren Hundert oder gar Tausend Sicherheits-Gateways eine Rolle, hinter denen wiederum Dutzende von Sub-Netzen liegen können.