ATM Security Workshop: Ensuring Robust Protection in Network Systems
Discussing comprehensive safety measures and potential threats in ATM networks, focusing on data confidentiality, integrity, availability, and user privacy. Includes examples of security risks and practical solutions.
ATM Security Workshop: Ensuring Robust Protection in Network Systems
E N D
Presentation Transcript
ATM Security ATM Workshop TFH Wildau 23.September 1998 Dipl.-Ing. Frank Schönhoff
Einleitung • Sicherheit ist im Zuge der zunehmenden Vernetzung und Komplexität der Netze eine zentrale Anforderung • Sicherheit muß sich durch alle Protokoll-ebenen ziehen & den Nutzer einschließen, d.h. ganzheitliche Betrachtung • breites Spektrum an Sicherheitsgesichts-punkten und Sichten (User, Betreiber, ...)
Sicherheitsanforderungen • Vertraulichkeit der übertragenen und gespeicherten Daten • Datenintegrität, Schutz der Daten • Reproduzierbarkeit aller Dienstnutzungen, Feststellung der Verantwortlichkeiten • Verfügbarkeit der zugesicherten Dienste
Anwender / Kunde Dienstaktivierung Verfügbarkeit korrekte Funktionen nachvollziehbares Billing Datensicherheit und -integrität, Privacy Möglichkeit der Anonymität Betreiber / Operator korrekte Funktionen Netz und Management Verhinderung der unberechtigten Dienst-nutzung, Zuordung der Dienstnutzung Nachvollziehbarkeit aller Aktivitäten Betrachtungsweisen
Gefahren • potentielle Verletzungen von Sicherheitsnormativen • Gefahrenquellen • unbeabsichtigte Angriffe, Fehlbedienungen • administrative Mängel (z.B. fehlende Paßwörter, keine Beschränkungen) • gezielte Angriffe auf Systeme (Änderungen an Konfigurationen, Billing, ...) und Daten
Gefahren (Generic Threats) • Masquerade (Spoofing)Versuch sich als jemand anderes auszugeben, als man tatsächlich ist (z.B. ATM Adresse) • EavesdroppingAbhören der Kommunikation (relativ schwierig) • Unauthorized accessIllegaler Zugang zu Systemen und Diensten (z.B. Systemzugang, ELAN-Mitgliedschaft)
Gefahren (Fortsetzung) • Loss or corruption of informationVeränderung des Dateninhaltes • RepudiationAbstreiten eines Sachverhaltes (z.B. Teilnahme an einem bestimmten Datenaustausch) • ForgeryVortäuschen einer anderen Datenquelle • Denial of ServiceVerweigerung der Diensterbringung
Problemstellung im ATM • ATM bietet neben der Übertragungstechnologie eine Netzwerkprotokollumgebung mit den entsprechenden Angriffspunkten: • Adressierung • Signalisierung • Routing • derzeit Securityaspekte kaum standardisiert und nur zum Teil praktisch realisiert (herstellerabhängig)
Angriffspunkte • folgende Beispiele sollen Angriffspunkte veranschaulichen • ATM-Adressen • Signalisierung • LANE-Dienste
Problem ATM-Adressen • Adresse sollte weltweit eindeutig sein • Adresse ist aber manipulierbar • Problem: z.B. Vertraulichkeit eingeschränkt durch Spoofing • keine eindeutige Identifikation eines Kommunikationspartners anhand seiner ATM NSAP Adresse
Problem Signalisierung • Auf- und Abbau von Verbindungen über Signalisierung • über manipulierte Setups lassen sich gezielt Verbindungen zu nicht autorisierten System herstellen oder fremde Verbindungen unterbrechen • Problem: z.B. Vertraulichkeit, Verfügbarkeit
Problem LANE-Dienste • LANE-Dienste stellen Möglichkeit der Bildung virtueller LANs unabhängig von der physischen Netzstruktur zur Verfügung • in den LANE-Spezifikationen ist keine Authentifikation der angeschlossenen Systeme vorgesehen, damit kann jeder Nutzer sich an das „virtuelle Ethernet oder Token Ring anschließen“ • die daraus resultierende Sicherheitslücke ist nicht mit der im Ethernet identisch
Praxisbeispiele, Lösungen • Zugriffsschutz auf ATM-Systeme • Einschränkung der automatischen Registrierung • NSAP-Verbindungsfilter • Verschlüsselungstechniken • Verfügbarkeit / Sicherheit LANE-Dienste • Logging
Zugriffsschutz • Benutzerauthentifizierung • Benutzername / Paßwort • weitere Merkmale, z.B. SecureID-Karte • NMS Authentifikation • ATM Adresse der NMS • IP-Adresse der NMS • ELAN-Zugehörigkeit bei Inbandmanagement • SNMP Communities
Beschränkung der automatischen Registrierung • ILMI ermöglicht u.a. komfortablen Adreßaustausch zwischen Switch und Endsystem • Risiken: • Umzug erschwert Identifikation eines Systems • Plug and Play für beliebige Endsysteme • dedizierte Abschaltung von ILMI für Risikoports (unkontrollierter Zugang)
NSAP Filter • ATM arbeitet verbindungsorientiert und adressiert Calls mit NSAP Adressen • gezieltes Erlauben und Unterdrücken von Calls ermöglicht Einschränkung von Kommunikationsbeziehungen zwischen bestimmten Endsystemen
Verschlüsselung • der einzelne VC ist im ATM in der Regel schwer abhörbar (direkte Eingriff ins Netz erforderlich, hohe Geschwindigkeit, LWL) • zusätzlich ist aber eine Verschlüsselung bei Nutzung eines Providers sinnvoll und praktisch realisiert (derzeit bis 622 Mbps)
Verfügbarkeit der LANE-Dienste • LANE-Dienste stellen bis zur aktuell implementierten LANE 1.0 „Single Point of Failure“ dar • verschiedene Hersteller bieten proprietäre Redundanzprotokolle sowohl auf Client- und/oder Serverseite • zum Teil auch Lastverteilung und damit höhere Skalierbarkeit der Dienste
Sicherheit der LANE-Dienste • lt. Standard keine Einschränkung des Join bei direktem Zugriff auf den LES • Definition von geschlossenen ELANs anhand von NSAP-Adressen
Logging • das Aufzeichnen und Melden von Aktivitäten am System ist elementare Funktion zum Aufdecken von Sicherheitsdefiziten und Angriffen • z.B. Eventlogging mittels Traps und Aufzeichnung im Syslogfile eines NMS • Definition von Alarmen
Standardisierung • ATM-Forum arbeitet in spezieller Arbeitsgruppe (AF-SEC) an Spezifikationen zur Sicherheit im ATM • derzeit aktuelles Dokument „ATM Security Framework 1.0“ • darin wird versucht, das Problemfeld zusammenzufassen, nicht aber die konkrete technische Lösung vorzugeben
Standardisierung (Forts.) • Definition verschiedener Dienste • User Plane • Access Control (definierter Zugriff auf Verbindungen) • Authentifikation (überprüft Identität von Rufendem und Gerufenem, verhindert Spoofing, Benutzung symmetrischer {z.B. DES} oder unsymmetrischer Schlüssel {RSA}
Standardisierung (Forts.) • User Plane • Vertraulichkeit (Verschlüsselung) • Integrität (Sicherung der AAL-SDU mit verschlüsselter Signature, dabei Fehlererkennung und / oder -behebung) • Control Plane • Authentifizierung (Überprüfung der Quelle einer Signalisierungsmessage)