www.wikidata.de-de.nina.az
Dieser Artikel oder Abschnitt bedarf einer grundsatzlichen Uberarbeitung Naheres sollte auf der Diskussionsseite angegeben sein Bitte hilf mit ihn zu verbessern und entferne anschliessend diese Markierung X 800 ist eine Sicherheitsarchitektur im Sinne der Informationssicherheit zur sicheren Anbindung verschiedenster offener digitaler Systeme Nach wie vor ist X 800 kein Standard sondern eine Empfehlung der ITU International Telecommunication Union von 1991 Die X 800 Recommendation definiert generelle Elemente einer Sicherheitsarchitektur Sie erweitert das Anwendungsfeld der Recommendation X 200 OSI Modell um die sichere Kommunikation zwischen offenen Systemen Die Recommendation X 800 erfullt folgende Aufgaben generelle Beschreibung von Sicherheitsdiensten die vom OSI Referenzmodell erbracht werden konnen Definition der Stellen im Referenzmodell an denen die Dienste und Mechanismen eingesetzt werden konnen X 800 deckt nicht alle Sicherheitsdienste ab Sicherheitsaspekte im Endsystem die sehr stark vom Anwendungskontext abhangig sind werden von X 800 nicht erfasst Inhaltsverzeichnis 1 Sicherheitsdienste in X 800 2 Sicherheitsmechanismen in X 800 3 Die X 800 Dienste im OSI Modell 4 Literatur 5 WeblinksSicherheitsdienste in X 800 BearbeitenIm Rahmen von X 800 werden die folgenden Sicherheitsdienste definiert Authentifizierung Dieser Dienst wird verwendet um die Identitat eines oder mehrerer Kommunikationspartner bzw Datenquellen zu uberprufen Der Dienst der von der Schicht N des Referenzmodells angeboten wird garantiert Schicht N 1 dass der Kommunikationspartner auf Ebene der Schicht N 1 wirklich der ist fur den er sich ausgibt Zugriffskontrolle Dieser Dienst bietet Schutz gegen nicht autorisierte Verwendung von Ressourcen auf die mittels OSI Protokollen zugegriffen werden kann Dabei konnen verschiedene Schutzmodi z B Lese Schreib oder Loschschutz angegeben werden Vertraulichkeit von Daten Dieser Dienst schutzt Daten vor einem unberechtigten Zugriff Darunter fallt die Vertraulichkeit von Daten die verbindungsorientiert oder verbindungslos ubertragen werden der Schutz einzelner Felder einer Dateneinheit und der Schutz der Information die aus dem Verkehrsfluss Traffic Flow gewonnen werden konnte Datenintegritat Dieser Dienst verhindert aktive Angriffe auf die Integritat von Daten einer Verbindung auf Schicht N Dabei wird zwischen der Feststellung eines Angriffs Integritat mit Recovery und der anschliessenden Behebung des Fehlers Integritat ohne Recovery unterschieden Die Integritat kann auch fur verbindungslosen Verkehr oder nur fur ausgewahlte Felder uberwacht werden Verbindlichkeit Non Repudiation Dieser Dienst ermoglicht es dem Empfanger die Herkunft der Daten zweifelsfrei festzustellen Proof of Origin Der Sender kann nicht abstreiten ein Paket geschickt zu haben Analog kann der Sender feststellen dass der Empfanger ein Paket erhalten hat Proof of Delivery Der Empfanger kann nicht abstreiten Daten empfangen zu haben um eine Neuubertragung zu verursachen Sicherheitsmechanismen in X 800 BearbeitenUm diese Dienste umzusetzen konnen die folgenden Mechanismen verwendet werden Chiffrierung gewahrleistet die Vertraulichkeit von Daten bzw von Informationen uber den Verkehrsfluss siehe auch Verschlusselung Digitale Signaturen Mittels digitaler Signaturen kann eine Dateneinheit unterschrieben zertifiziert bzw eine unterschriebene Dateneinheit verifiziert werden siehe auch digitale Signatur Zugriffskontrolle Mittels Zugriffskontrolle kann mit Hilfe der authentifizierten Identitat eines Partners oder mit Hilfe von Informationen uber den Partner bzw Eigenschaften des Partners festgelegt werden welche Zugriffsrechte diesem Partner eingeraumt werden durfen Datenintegritatsmechanismen Es kann entweder die Integritat einer einzelnen Dateneinheit mittels Prufsumme oder die Integritat eines vollstandigen Stroms aus Dateneinheiten z B mit Sequenznummern oder Zeitmarken gesichert werden Mechanismen zur Authentifizierung z B durch Verwendung von Authentifizierungsinformationen Passworter kryptographische Techniken oder Verwendung besonderer Eigenschaften eines Partners Mechanismen zum Auffullen von Datenverkehr Traffic Padding Mittels Traffic Padding kann eine Verkehrsanalyse erschwert werden Kontrolle der Wegewahl Durch die Definition von Wegeeinschrankungen kann verhindert werden dass bestimmte Subnetzwerke oder Links durchlaufen werden Bspw konnen Endsysteme vom Netzwerkprovider die Einrichtung einer anderen Wegstrecke verlangen wenn Manipulationen entdeckt werden Notarmechanismus Durch einen Notarmechanismus konnen bestimmte Eigenschaften kommunizierender Partner z B Integritat Ursprung Zeit und Ziel der Daten durch eine dritte Stelle der die Kommunikationspartner vertrauen bestatigt werden Folgende Mechanismen beziehen sich nicht auf einen speziellen Dienst Vertrauenswurdige Funktionalitat Sicherheits Label Mit Ressourcen die Dateneinheiten beinhalten konnen Sicherheitslabel assoziiert sein die bspw den Vertraulichkeitsgrad angeben Event Erkennung Die Erkennung sicherheitsrelevanter Ereignisse bspw spezielle Sicherheitsverletzungen spezielle vorab definierte Events oder die Uberschreitung einer vorab festgelegten Anzahl von bestimmten Ereignissen kann eine oder mehrere Aktionen bspw lokale Benachrichtigung Benachrichtigung bei der Gegenseite der Kommunikation Logging oder Recovery Aktionen auslosen Audit Trails Aufzeichnung sicherheitsrelevanter Informationen um Sicherheitsprobleme zu erkennen Security Recovery fuhrt eine regelbasierte Recovery Wiederherstellung durchDie X 800 Dienste im OSI Modell BearbeitenDie X 800 Dienste kommen auf folgenden Schichten des OSI Modells zum Einsatz Dabei kann jede hohere Schicht die Sicherheitsdienste der niedrigeren Schichten verwenden Schicht 1 BitubertragungsschichtAuf der Bitubertragungsschicht konnen nur die Vertraulichkeit der Verbindung sowie die Vertraulichkeit des Verkehrsflusses angeboten werden Das wird durch die Verschlusselung des Datenstroms durch Hardware sog Spread Spectrum Security Frequenzspreizung erreicht Dabei wird der gesamte physikalische Bitstrom kodiert Schicht 2 SicherungsschichtAuf der Ebene der Schicht 2 werden die Dienste der verbindungsorientierten sowie der verbindungslosen Vertraulichkeit angeboten Auch diese Dienste werden mittels Verschlusselung erreicht Die Verschlusselung der Daten wird vor der regularen Ubertragung resp nach dem Empfang durchgefuhrt Deshalb sind die verwendeten Verschlusselungsmechanismen abhangig vom verwendeten Protokoll dieser Schicht Folgende Protokolle konnen zur Realisierung der Schicht 2 Sicherheitsdienste verwendet werden Point to Point Tunneling Protocol PPTP Mit PPTP konnen PPP Pakete getunnelt und damit uber unsichere IP basierte Netzwerke gesendet werden Layer 2 Tunneling Protocol L2TP Wie PPTP verwendet L2TP verschlusselte Tunnel zum Versenden von Daten Der Unterschied liegt darin dass mit L2TP Tunnel uber beliebige paketvermittelte Netze IP Netze Frame Relay PVCs X 25 VCs oder ATM VCs aufgebaut werden konnen Ausserdem ist es mit L2TP moglich mehrere Tunnel zwischen 2 Endpunkten aufzubauen und uber eine Authentifizierung der Tunnelendpunkte den Tunnel selbst abzusichern bei PPTP werden nur die transportierten Daten gesichert Schicht 3 VermittlungsschichtIn der Vermittlungsschicht werden eine Reihe von Sicherheitsdiensten angeboten gegenseitige Authentifizierung Verschlusselung gesicherter Austausch von Passwortern oder Signaturmechanismen Authentifizierung der Datenherkunft kann durch Verschlusselung oder durch Signaturmechanismen umgesetzt werden Zugriffskontrolle verbindungsorientierte Vertraulichkeit amp verbindungslose Vertraulichkeit werden durch Verschlusselung und oder Routing Kontrolle vorgenommen Vertraulichkeit des Verkehrsflusses wird durch den Einsatz von Traffic Padding garantiert verbindungsorientierte Integritat ohne Recovery amp verbindungslose Integritat Die Integritat kann entweder fur eine einzelne Dateneinheit mittels Prufsumme oder fur einen vollstandigen Strom aus Dateneinheiten z B mit Sequenznummern oder Zeitmarken sichergestellt werden Um die Kommunikationspfade auf Ebene der Vermittlungsschicht abzusichern wurde IPsec entwickelt Innerhalb von IPsec werden zwei verschiedene Protokolle verwendet die auch kombiniert werden konnen Authentication Header AH Mit AH werden die Sicherheitsdienste verbindungslose Integritat Zugriffskontrolle und Authentifizierung der Datenherkunft realisiert Optional bietet es einen Anti Replay Dienst an Ein Abhoren der Kommunikation ist allerdings auch nach Verwendung des AH Protokolls moglich da die Nutzdaten des Pakets nicht verschlusselt werden Encapsulating Security Payload ESP ESP erbringt die Dienste Zugriffskontrolle verbindungslose Integritat Authentifizierung der Datenherkunft und optional den Anti Replay Dienst Bei Verwendung des ESP Protokolls werden die Nutzdaten des IP Pakets verschlusselt der Header jedoch nicht Literatur BearbeitenStephan Fischer Christoph Rensing Utz Roding Open Internet Security Springer Verlag ISBN 3 540 66814 4Weblinks BearbeitenSecurity Architecture for Open Systems Interconnection For CCIT Applications Recommendation X 800 PDF 213 kB die offizielle Unterlage Abgerufen von https de wikipedia org w index php title X 800 amp oldid 231757470