HUMBOLDT-UNIVERSITÄT ZU BERLIN RECHENZENTRUM Firewall - ein Kernstück zur Sicherung des Verwaltungsnetzes der Humboldt-Universität 1. Zwischenbericht 26.Februar 1998 Auftragnehmer Kennzeichen Kurzbezeichnung Laufzeit des Vorhabens Berichtszeitraum Projektleitung Fachliche Betreuung Projektdurchführung Humboldt-Universität zu Berlin ZE Rechenzentrum TK 598-SD027 Firewall 25.08.97 - 31.08.99 25.08.97 - 31.01.98 Dr. P. Schirmbacher D. Natusch A. Geschonneck R. Herbst Allgemeines AP 1 Grundschutzkonzept und Risikoanalyse AP 2 Netzstrukturierung AP 3 Firewall AP 4 Kommunikationswege unter Umgehung des Firewall-Systems AP 5 Verschlüsselung und Signatur Anlagen: Policy der Certification Authority der Humboldt-Universität HU-CA Gliederung des Sicherheitskonzeptes der Verwaltung Allgemeines Firewall - ein Kernstück zur Sicherung des Verwaltungsnetzes 1. Zwischenbericht Der erste Zwischenbericht soll vor allem dazu dienen, den erreichten Stand der einzelnen Arbeitsetappen zu dokumentieren und auf Probleme bzw. Veränderungen in Projektinhalt und -zeitplan aufmerksam zu machen. Um vorab ein erstes Fazit zu ziehen: Das Projektthema ist aktueller und brennt den Universitätsverwaltungen stärker ,,unter den Nägeln”, als zum Zeitpunkt des Projektantrages absehbar war. Es war ursprünglich geplant, die im Projektantrag genannten Teilthemen Grundschutzkonzept und Risikoanalyse Netzstrukturierung Firewall Kommunikationswege unter Umgehung des Firewall-Systems Verschlüsselung und Signatur zeitlich nacheinander und unter Beachtung der Ergebnisse der vorhergehenden Etappe zu bearbeiten. Das hätte z.B. bedeutet, daß das Teilthema ,,Verschlüsselung und Signatur” erst Anfang 1999 bearbeitet worden wäre. In Abstimmung mit dem DFN-Verein haben wir beschlossen, einzelne, für die Universität besonders dringlich zu lösenden Aufgaben aus dem Zeitplan herauszulösen und sofort mit der Bearbeitung zu beginnen. Diese Aufgaben sind: Aufbau einer gesicherten/verschlüsselten Verbindung zwischen einem PC im Universitätsnetz und dem Personalsystem, Aufbau und Betrieb einer Zertifizierungsinstanz zur Beglaubigung von PGP und SSL-Schlüsseln an der Humboldt-Universität (HU-CA), Sichere Windows95-Installation im Verwaltungsnetz Im folgenden geht es um eine Kurzinformation zum Stand der Arbeiten. Auf die Darstellung von Einzelheiten wird verzichtet bzw. sie sind in den Anlagen beschrieben. Arbeitspaket 1: Grundschutzkonzept und Risikoanalyse Zielstellung Aufbau eines Grundschutzkonzepts Verwaltungsnetz, wodurch ein Mindeststandard definiert wird, der bereits die Verarbeitung personenbezogener Daten im Netz gestattet. Dieser Standard kann im Einzelfall bei der Verarbeitung sensibler Personendaten erweitert werden. Ergebnisse Die Arbeiten am Arbeitspaket 1 wurden vorläufig abgeschlossen, folgende Ergebnisse liegen vor: Durchführung einer Risikoanalyse unter Verwendung des methodischen Instrumentariums des BSI-Sicherheitshandbuches. Erarbeitung einer Rahmengliederung für ein "Sicherheitskonzept Verwaltungsnetz" nach der bereits in Teilen verfahren wird. Es ist beabsichtigt, einzelne Themen des Arbeitspaketes zu einem späteren Zeitpunkt noch einmal aufzugreifen. Vorerst liegen die Prioritäten der Projektarbeit auf den dringend zu lösenden Teilaufgaben in den Arbeitspakten 3 bis 5. 2 Firewall - ein Kernstück zur Sicherung des Verwaltungsnetzes 1. Zwischenbericht Das Instrumentarium des BSI-Sicherheitshandbuches (Version 1.0, Ausgabe 1992) erweist sich als bedingt brauchbar, ein IT-Sicherheitskonzept für eine bestehende IT-Landschaft zu formulieren. Mit den im IT-Sicherheitshandbuch beschriebenen IT-Systemen und Anwendungen ist eine Beschreibung eines modernen heterogenen Netzwerkes mit Client-Server-Anwendungen schwer durchführbar ( ... betrachtet wird ein PC, der keine Verbindung zum Netzwerk besitzt). Es kann bestenfalls zur Unterstützung bei der Erstellung des Konzeptes dienen. Insbesondere erweist es sich als schwierig, die möglichen Schadenshöhen bei den verschiedenen Schadensursachen sinnvoll zu bewerten. Das IT Grundschutzhandbuch liegt in einer Version von 1997 vor und beinhaltet bereits einen großen Teil der Neuerungen in der IT-Landschaft. Eine Forderung des IT-Sicherheitshandbuches bestimmt die Fortschreibung des IT-Konzeptes. Es kommt darauf an, zu jedem Zeitpunkt eine Analyse der vorhandenen Sicherheitssysteme in der IT-Landschaft vornehmen zu können. Dies ist mit vertretbarem Aufwand nur dann zu erreichen, wenn das IT-Konzept als Report einer Datenbank über die IT-Systeme und Schutzmaßnahmen verstanden wird (Database-Publishing). Ein solcher Ansatz ist in einer mit Java-Frontend ausgestattenen Datenbank-Applikation mit HTML-Output von der Fa. Ploenzke-Informatik im Auftrag des BSI verwirklicht worden. Der Einsatz dieser Software im RZ wird getestet. Arbeitspaket 2: Netzstrukturierung Zielstellung Ausgehend von der Beschreibung des Vernetzungskonzepts werden die Sicherheitsrisiken herausgearbeitet und Vorschläge zur Verbesserung des Vernetzungskonzepts unter Sicherheitsaspekten gemacht Aktivitäten Überarbeitung des Netzwerk-Dokumentation des Verwaltungsnetzes der Universität Überarbeitung von Filterregeln der eingesetzten Netzwerktechnik Erarbeitung des Vernetzungskonzeptes der Verwaltung der Universität Erarbeitung eines Lösungskonzeptes zum sicheren Betrieb von Windows95 - PC im Verwaltungsnetz Ergebnisse Die Überarbeitung der Netzwerkdokumentation ist zu großen Teilen abgeschlossen (Jan 1998). Es wurde eine Datenbanklösung geschaffen, die es ermöglicht, die für den Netzbetrieb notwendigen Nutzerdaten über einen SSL-fähigen WWW-Browser abzufragen (Okt 1997). Aufgrund der Plattformunabhängigkeit wird die Netzwerkbetreuung wesentlich unterstützt. Mittels der Netzwerk-Management-Software Spectrum wurde die Performance der aktiven Komponenten des Verwaltungsnetzes analysiert. Temporär auftretende Instabilitäten des Netzes konnten auf die zentrale Bridge innerhalb des Verwaltungsnetzes zurückgeführt werden. Im Ergebnis der Untersuchungen erfolgte der Austausch dieser Komponente durch eine Bridge höherer Leistungsfähigkeit (Okt 1997). 3 Firewall - ein Kernstück zur Sicherung des Verwaltungsnetzes 1. Zwischenbericht Eine weitere Erhöhung der Netzwerksicherheit konnte durch den Einsatz von Switch-Technik im Verwaltungs-LAN erreicht werden (Dez 1997). Dies dient der Vorbereitung der Migration zu VLANS in der näheren Zukunft. Arbeitspaket 3: Firewall Zielstellung Schutz des internen Netzes gegen Angriffe von außen einziger Übergang zwischen dem sicheren Netzbereich der Zentralen Universitätsverwaltung (ZUV) und dem externen unsicheren Netzbereich Schutz der übertragenen Daten gegen Angriffe auf deren Vertraulichkeit und Integrität Aktivitäten Erhöhung der Ausfallsicherheit des Firewall-Systems unter Last Erprobung von Java-, JavaScript- und ActiveX-Filtern Installation mehrerer Möglichkeiten der Nutzer-Authentisierung auf dem Firewall-System Installation der automatischen Auswertung registrierter Penetrationsversuche Ergebnisse Es konnte eine Erhöhung der Ausfallsicherheit des bestehenden Firewall-Systems unter Lastbedingungen erzielt werden. Durch die Integration verschiedener Gateways in das System ist es gelungen, zusätzliche Internet-Dienste für die Nutzer verfügbar zu machen (z.B. pop3, SQL, telnet). Im Zuge der Erhöhung der Netzwerksicherheit erfolgte die Umstellung des Verwaltungsnetzes auf eine aktuelle und somit sicherere Browser-Version. Erste Sondierungsgespräche mit Anbietern von Firewall-Systemen haben stattgefunden und es wurden Teststellungen vereinbart. Ein noch nicht gelöstes Problem stellt die Einbindung der Dienste des Banyan Vines-Netzes in das Firewall-Konzept dar. Zwischen internem Verwaltungsnetz und dem außerhalb der Firewall liegendem Universitätsnetz erfolgt die Kommunikation über Banyan Vines-IP, einem Non-TCP/IP-Protokoll, welches mit dem gegenwärtigen Firewall-Konzept noch nicht zu beherrschen ist. Zukünftige Versionen von Banyan Vines werden jedoch Produkt-Ankündigungen zufolge auf TCP/IP beruhen und somit in das Firewall-Konzept mit einbezogen werden können. Ein weiteres Problem stellt die Möglichkeit dar, SMTP-Mail auszutauschen. Es exististiert ein Vines-to-SMTP Mailgateway, welches sich im äußeren Netzwerk befindet und somit mit den bekannten Sicherheitsrisiken behaftet ist. 4 Firewall - ein Kernstück zur Sicherung des Verwaltungsnetzes 1. Zwischenbericht Arbeitspaket 4: Kommunikationswege unter Umgehung des Firewall-Systems Zielstellung Entwicklung eines Sicherungs- und Archivierungskonzepts für die Unix-Server der Studien-, Personal- und Haushaltsabteilung auf Basis von UniTree und Convex-Robotersystem (im RZ vorhanden bzw. mit RZ-Mitteln erweiterbar). Es ist noch zu entscheiden, ob dedizierte Netzverbindungen zum RZ (außerhalb der Firewall) oder vorhandene Verbindungen (über die Firewall) genutzt werden Recherche nach Hard- und Software, mit der unerlaubte FAX-Anschlüsse im Verwaltungsnetz detektiert werden können. Ergebnisse Es fanden erste Informationsgespräche über ein Backup-Konzept statt. Ergebnisse liegen noch nicht vor. Arbeitspaket 5: Verschlüsselung und Signatur Zielstellung Mit zunehmender Vernetzung wird die sichere Übermittlung von Daten immer bedeutsamer. Durch den Einsatz suffizienter Verschlüsselung soll die Sicherheit, Integrität und Unfälschbarkeit der transportierten Daten gewährleistet werden Aufbau einer HU-internen Zertifizierungshierarchie in enger Abstimmung mit dem DFN-Projekt "Policy Certification Authority" (PCA) Aktivitäten Ausrüsten der durch die Teilnehmer des ZUV-Netzes benutzten externen Unix-Server mit SSH und Organisation einer Key- und Zertifikatsverwaltung Aufbau eines ACE-Servers zur sicheren Authentisierung Ergebnisse Es wurden die Voraussetzungen für den Betrieb einer Zertifizierungsinstanz geschaffen. Es enstand eine Policy. Der Inhalt dieser Policy wurde innerhalb des RZ, mit dem Datenschutzbeauftragten der HU und ähnlich gearteten DFN-Projekten (DFN-PCA, Ambix) abgestimmt. Der interne Testbetrieb der HU-CA und der RZ-DCA wurde im Dez 1997 begonnen. Eine aus den Mitteln des DFN beschaffte Sun-Workstation dient u.a. als WWW-Server der CA der HU (HU-CA) und der DCA des Rechenzentrums (RZ-DCA) der Humboldt-Universität. Anfang Februar wurden unsere Ergebnisse und Erfahrungen auf einem Arbeitstreffen der Zertifizierungsinstanzen in Jena vorgstellt und mit den Teilnehmern diskutiert. 5 Firewall - ein Kernstück zur Sicherung des Verwaltungsnetzes 1. Zwischenbericht Dezentralisierungstendenzen innerhalb der Verwaltung der Universität machen es erforderlich, einen Zugang zu den zentralen Servern durch einen unsicheren Bereich hindurch zu ermöglichen. Es ist beabsichtigt, die Übertragung sensibler Daten über solche unsicheren Kanäle zu verschlüsseln. Zur Verschlüsselung wird SSH benutzt. Schwierigkeiten bei der Tastaturanpassung für die eingesetzten Applikationen machten es erforderlich, auf das kommerzielle Produkt F-Secure SSH der ansonsten frei erhältlichen Software zurückzugreifen. An die Projektgruppe wurde der Wunsch herangetragen, eine authentisierte und verschlüsselte Verbindung zwischen einem im Außennetz stehenden dezentalen PC und den UNIX-Servern im sicheren Bereich hinter der Firewall zu ermöglichen. Nach Abstimmung mit dem DFN-Verein wurde für März 1998 eine diesbezügliche technische Lösung zugesagt. Aus Haushaltsmitteln wurde hierfür eine Sun-Workstation beschafft, auf der ein ACE-Server von Security Dynamics installiert ist. Dieser Server authentisiert externe Nutzer auf Basis von zeitabhängigen Einmal-Paßwörtern. 6