260 likes | 345 Views
ATM Security. ATM Workshop TFH Wildau 23.September 1998 Dipl.-Ing. Frank Schönhoff. Einleitung. Sicherheit ist im Zuge der zunehmenden Vernetzung und Komplexität der Netze eine zentrale Anforderung
E N D
ATM Security ATM Workshop TFH Wildau 23.September 1998 Dipl.-Ing. Frank Schönhoff
Einleitung • Sicherheit ist im Zuge der zunehmenden Vernetzung und Komplexität der Netze eine zentrale Anforderung • Sicherheit muß sich durch alle Protokoll-ebenen ziehen & den Nutzer einschließen, d.h. ganzheitliche Betrachtung • breites Spektrum an Sicherheitsgesichts-punkten und Sichten (User, Betreiber, ...)
Sicherheitsanforderungen • Vertraulichkeit der übertragenen und gespeicherten Daten • Datenintegrität, Schutz der Daten • Reproduzierbarkeit aller Dienstnutzungen, Feststellung der Verantwortlichkeiten • Verfügbarkeit der zugesicherten Dienste
Anwender / Kunde Dienstaktivierung Verfügbarkeit korrekte Funktionen nachvollziehbares Billing Datensicherheit und -integrität, Privacy Möglichkeit der Anonymität Betreiber / Operator korrekte Funktionen Netz und Management Verhinderung der unberechtigten Dienst-nutzung, Zuordung der Dienstnutzung Nachvollziehbarkeit aller Aktivitäten Betrachtungsweisen
Gefahren • potentielle Verletzungen von Sicherheitsnormativen • Gefahrenquellen • unbeabsichtigte Angriffe, Fehlbedienungen • administrative Mängel (z.B. fehlende Paßwörter, keine Beschränkungen) • gezielte Angriffe auf Systeme (Änderungen an Konfigurationen, Billing, ...) und Daten
Gefahren (Generic Threats) • Masquerade (Spoofing)Versuch sich als jemand anderes auszugeben, als man tatsächlich ist (z.B. ATM Adresse) • EavesdroppingAbhören der Kommunikation (relativ schwierig) • Unauthorized accessIllegaler Zugang zu Systemen und Diensten (z.B. Systemzugang, ELAN-Mitgliedschaft)
Gefahren (Fortsetzung) • Loss or corruption of informationVeränderung des Dateninhaltes • RepudiationAbstreiten eines Sachverhaltes (z.B. Teilnahme an einem bestimmten Datenaustausch) • ForgeryVortäuschen einer anderen Datenquelle • Denial of ServiceVerweigerung der Diensterbringung
Problemstellung im ATM • ATM bietet neben der Übertragungstechnologie eine Netzwerkprotokollumgebung mit den entsprechenden Angriffspunkten: • Adressierung • Signalisierung • Routing • derzeit Securityaspekte kaum standardisiert und nur zum Teil praktisch realisiert (herstellerabhängig)
Angriffspunkte • folgende Beispiele sollen Angriffspunkte veranschaulichen • ATM-Adressen • Signalisierung • LANE-Dienste
Problem ATM-Adressen • Adresse sollte weltweit eindeutig sein • Adresse ist aber manipulierbar • Problem: z.B. Vertraulichkeit eingeschränkt durch Spoofing • keine eindeutige Identifikation eines Kommunikationspartners anhand seiner ATM NSAP Adresse
Problem Signalisierung • Auf- und Abbau von Verbindungen über Signalisierung • über manipulierte Setups lassen sich gezielt Verbindungen zu nicht autorisierten System herstellen oder fremde Verbindungen unterbrechen • Problem: z.B. Vertraulichkeit, Verfügbarkeit
Problem LANE-Dienste • LANE-Dienste stellen Möglichkeit der Bildung virtueller LANs unabhängig von der physischen Netzstruktur zur Verfügung • in den LANE-Spezifikationen ist keine Authentifikation der angeschlossenen Systeme vorgesehen, damit kann jeder Nutzer sich an das „virtuelle Ethernet oder Token Ring anschließen“ • die daraus resultierende Sicherheitslücke ist nicht mit der im Ethernet identisch
Praxisbeispiele, Lösungen • Zugriffsschutz auf ATM-Systeme • Einschränkung der automatischen Registrierung • NSAP-Verbindungsfilter • Verschlüsselungstechniken • Verfügbarkeit / Sicherheit LANE-Dienste • Logging
Zugriffsschutz • Benutzerauthentifizierung • Benutzername / Paßwort • weitere Merkmale, z.B. SecureID-Karte • NMS Authentifikation • ATM Adresse der NMS • IP-Adresse der NMS • ELAN-Zugehörigkeit bei Inbandmanagement • SNMP Communities
Beschränkung der automatischen Registrierung • ILMI ermöglicht u.a. komfortablen Adreßaustausch zwischen Switch und Endsystem • Risiken: • Umzug erschwert Identifikation eines Systems • Plug and Play für beliebige Endsysteme • dedizierte Abschaltung von ILMI für Risikoports (unkontrollierter Zugang)
NSAP Filter • ATM arbeitet verbindungsorientiert und adressiert Calls mit NSAP Adressen • gezieltes Erlauben und Unterdrücken von Calls ermöglicht Einschränkung von Kommunikationsbeziehungen zwischen bestimmten Endsystemen
Verschlüsselung • der einzelne VC ist im ATM in der Regel schwer abhörbar (direkte Eingriff ins Netz erforderlich, hohe Geschwindigkeit, LWL) • zusätzlich ist aber eine Verschlüsselung bei Nutzung eines Providers sinnvoll und praktisch realisiert (derzeit bis 622 Mbps)
Verfügbarkeit der LANE-Dienste • LANE-Dienste stellen bis zur aktuell implementierten LANE 1.0 „Single Point of Failure“ dar • verschiedene Hersteller bieten proprietäre Redundanzprotokolle sowohl auf Client- und/oder Serverseite • zum Teil auch Lastverteilung und damit höhere Skalierbarkeit der Dienste
Sicherheit der LANE-Dienste • lt. Standard keine Einschränkung des Join bei direktem Zugriff auf den LES • Definition von geschlossenen ELANs anhand von NSAP-Adressen
Logging • das Aufzeichnen und Melden von Aktivitäten am System ist elementare Funktion zum Aufdecken von Sicherheitsdefiziten und Angriffen • z.B. Eventlogging mittels Traps und Aufzeichnung im Syslogfile eines NMS • Definition von Alarmen
Standardisierung • ATM-Forum arbeitet in spezieller Arbeitsgruppe (AF-SEC) an Spezifikationen zur Sicherheit im ATM • derzeit aktuelles Dokument „ATM Security Framework 1.0“ • darin wird versucht, das Problemfeld zusammenzufassen, nicht aber die konkrete technische Lösung vorzugeben
Standardisierung (Forts.) • Definition verschiedener Dienste • User Plane • Access Control (definierter Zugriff auf Verbindungen) • Authentifikation (überprüft Identität von Rufendem und Gerufenem, verhindert Spoofing, Benutzung symmetrischer {z.B. DES} oder unsymmetrischer Schlüssel {RSA}
Standardisierung (Forts.) • User Plane • Vertraulichkeit (Verschlüsselung) • Integrität (Sicherung der AAL-SDU mit verschlüsselter Signature, dabei Fehlererkennung und / oder -behebung) • Control Plane • Authentifizierung (Überprüfung der Quelle einer Signalisierungsmessage)