1 / 25

ATM Security

ATM Security. ATM Workshop TFH Wildau 23.September 1998 Dipl.-Ing. Frank Schönhoff. Einleitung. Sicherheit ist im Zuge der zunehmenden Vernetzung und Komplexität der Netze eine zentrale Anforderung

Download Presentation

ATM Security

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. ATM Security ATM Workshop TFH Wildau 23.September 1998 Dipl.-Ing. Frank Schönhoff

  2. Einleitung • Sicherheit ist im Zuge der zunehmenden Vernetzung und Komplexität der Netze eine zentrale Anforderung • Sicherheit muß sich durch alle Protokoll-ebenen ziehen & den Nutzer einschließen, d.h. ganzheitliche Betrachtung • breites Spektrum an Sicherheitsgesichts-punkten und Sichten (User, Betreiber, ...)

  3. Sicherheitsanforderungen • Vertraulichkeit der übertragenen und gespeicherten Daten • Datenintegrität, Schutz der Daten • Reproduzierbarkeit aller Dienstnutzungen, Feststellung der Verantwortlichkeiten • Verfügbarkeit der zugesicherten Dienste

  4. Anwender / Kunde Dienstaktivierung Verfügbarkeit korrekte Funktionen nachvollziehbares Billing Datensicherheit und -integrität, Privacy Möglichkeit der Anonymität Betreiber / Operator korrekte Funktionen Netz und Management Verhinderung der unberechtigten Dienst-nutzung, Zuordung der Dienstnutzung Nachvollziehbarkeit aller Aktivitäten Betrachtungsweisen

  5. Gefahren • potentielle Verletzungen von Sicherheitsnormativen • Gefahrenquellen • unbeabsichtigte Angriffe, Fehlbedienungen • administrative Mängel (z.B. fehlende Paßwörter, keine Beschränkungen) • gezielte Angriffe auf Systeme (Änderungen an Konfigurationen, Billing, ...) und Daten

  6. Gefahren (Generic Threats) • Masquerade (Spoofing)Versuch sich als jemand anderes auszugeben, als man tatsächlich ist (z.B. ATM Adresse) • EavesdroppingAbhören der Kommunikation (relativ schwierig) • Unauthorized accessIllegaler Zugang zu Systemen und Diensten (z.B. Systemzugang, ELAN-Mitgliedschaft)

  7. Gefahren (Fortsetzung) • Loss or corruption of informationVeränderung des Dateninhaltes • RepudiationAbstreiten eines Sachverhaltes (z.B. Teilnahme an einem bestimmten Datenaustausch) • ForgeryVortäuschen einer anderen Datenquelle • Denial of ServiceVerweigerung der Diensterbringung

  8. Einwirkungen der Gefahren

  9. Problemstellung im ATM • ATM bietet neben der Übertragungstechnologie eine Netzwerkprotokollumgebung mit den entsprechenden Angriffspunkten: • Adressierung • Signalisierung • Routing • derzeit Securityaspekte kaum standardisiert und nur zum Teil praktisch realisiert (herstellerabhängig)

  10. Angriffspunkte • folgende Beispiele sollen Angriffspunkte veranschaulichen • ATM-Adressen • Signalisierung • LANE-Dienste

  11. Problem ATM-Adressen • Adresse sollte weltweit eindeutig sein • Adresse ist aber manipulierbar • Problem: z.B. Vertraulichkeit eingeschränkt durch Spoofing • keine eindeutige Identifikation eines Kommunikationspartners anhand seiner ATM NSAP Adresse

  12. Problem Signalisierung • Auf- und Abbau von Verbindungen über Signalisierung • über manipulierte Setups lassen sich gezielt Verbindungen zu nicht autorisierten System herstellen oder fremde Verbindungen unterbrechen • Problem: z.B. Vertraulichkeit, Verfügbarkeit

  13. Problem LANE-Dienste • LANE-Dienste stellen Möglichkeit der Bildung virtueller LANs unabhängig von der physischen Netzstruktur zur Verfügung • in den LANE-Spezifikationen ist keine Authentifikation der angeschlossenen Systeme vorgesehen, damit kann jeder Nutzer sich an das „virtuelle Ethernet oder Token Ring anschließen“ • die daraus resultierende Sicherheitslücke ist nicht mit der im Ethernet identisch

  14. Praxisbeispiele, Lösungen • Zugriffsschutz auf ATM-Systeme • Einschränkung der automatischen Registrierung • NSAP-Verbindungsfilter • Verschlüsselungstechniken • Verfügbarkeit / Sicherheit LANE-Dienste • Logging

  15. Zugriffsschutz • Benutzerauthentifizierung • Benutzername / Paßwort • weitere Merkmale, z.B. SecureID-Karte • NMS Authentifikation • ATM Adresse der NMS • IP-Adresse der NMS • ELAN-Zugehörigkeit bei Inbandmanagement • SNMP Communities

  16. Beschränkung der automatischen Registrierung • ILMI ermöglicht u.a. komfortablen Adreßaustausch zwischen Switch und Endsystem • Risiken: • Umzug erschwert Identifikation eines Systems • Plug and Play für beliebige Endsysteme • dedizierte Abschaltung von ILMI für Risikoports (unkontrollierter Zugang)

  17. NSAP Filter • ATM arbeitet verbindungsorientiert und adressiert Calls mit NSAP Adressen • gezieltes Erlauben und Unterdrücken von Calls ermöglicht Einschränkung von Kommunikationsbeziehungen zwischen bestimmten Endsystemen

  18. Verschlüsselung • der einzelne VC ist im ATM in der Regel schwer abhörbar (direkte Eingriff ins Netz erforderlich, hohe Geschwindigkeit, LWL) • zusätzlich ist aber eine Verschlüsselung bei Nutzung eines Providers sinnvoll und praktisch realisiert (derzeit bis 622 Mbps)

  19. Verfügbarkeit der LANE-Dienste • LANE-Dienste stellen bis zur aktuell implementierten LANE 1.0 „Single Point of Failure“ dar • verschiedene Hersteller bieten proprietäre Redundanzprotokolle sowohl auf Client- und/oder Serverseite • zum Teil auch Lastverteilung und damit höhere Skalierbarkeit der Dienste

  20. Sicherheit der LANE-Dienste • lt. Standard keine Einschränkung des Join bei direktem Zugriff auf den LES • Definition von geschlossenen ELANs anhand von NSAP-Adressen

  21. Logging • das Aufzeichnen und Melden von Aktivitäten am System ist elementare Funktion zum Aufdecken von Sicherheitsdefiziten und Angriffen • z.B. Eventlogging mittels Traps und Aufzeichnung im Syslogfile eines NMS • Definition von Alarmen

  22. Standardisierung • ATM-Forum arbeitet in spezieller Arbeitsgruppe (AF-SEC) an Spezifikationen zur Sicherheit im ATM • derzeit aktuelles Dokument „ATM Security Framework 1.0“ • darin wird versucht, das Problemfeld zusammenzufassen, nicht aber die konkrete technische Lösung vorzugeben

  23. Standardisierung (Forts.) • Definition verschiedener Dienste • User Plane • Access Control (definierter Zugriff auf Verbindungen) • Authentifikation (überprüft Identität von Rufendem und Gerufenem, verhindert Spoofing, Benutzung symmetrischer {z.B. DES} oder unsymmetrischer Schlüssel {RSA}

  24. Standardisierung (Forts.) • User Plane • Vertraulichkeit (Verschlüsselung) • Integrität (Sicherung der AAL-SDU mit verschlüsselter Signature, dabei Fehlererkennung und / oder -behebung) • Control Plane • Authentifizierung (Überprüfung der Quelle einer Signalisierungsmessage)

  25. Vielen Dank für Ihre Aufmerksamkeit.

More Related