Kurzstudie zu Gefährdungen und Maßnahmen beim - BSI

Werbung
Kurzstudie zu Gefährdungen und Maßnahmen beim Einsatz von
DWDM
Version 1.5
Bundesamt für Sicherheit in der Informationstechnik
Postfach 20 03 63
53133 Bonn
Tel.: +49 228 99 9582-5369
E-Mail: [email protected]
Internet: http://www.bsi.bund.de
© Bundesamt für Sicherheit in der Informationstechnik 2009
Danksagung
Danksagung
Das BSI dankt der Firma T-Systems, besonders Herrn Dr. Eric Hildebrandt und Herrn Lutz Emrich,
für die Mitwirkung bei der Erstellung dieser Kurzstudie.
Auf Seite des BSI haben Frau Mechthild Schütz, Herr Bernd Becker und Herr Dr. Harald
Niggemann das Projekt betreut.
Es sei allen gedankt, die dieses Werk ermöglicht und begleitet haben.
Bundesamt für Sicherheit in der Informationstechnik
3
Inhaltsverzeichnis
Inhaltsverzeichnis
1
1.1
2
2.1
2.2
3
3.1
4
4.1
4.2
5
5.1
5.2
5.3
6
6.1
6.2
Einleitung....................................................................................................................................5
Zweck des Dokuments......................................................................................................................5
Grundlagen der WDM-Technik..................................................................................................6
Wavelength Division Multiplex-Technik (WDM).............................................................................6
Dense Wavelength Division Multiplex-Technik................................................................................7
Gefährdungen bei der Nutzung von DWDM............................................................................12
Spezifische Gefährdungen für DWDM............................................................................................12
Sicherheitsmaßnahmen für DWDM-Netze...............................................................................20
Allgemeine Maßnahmen..................................................................................................................20
Spezifische Maßnahmen..................................................................................................................20
Restrisiken.................................................................................................................................33
Angriffe auf Vertraulichkeit und Integrität......................................................................................33
Angriffe auf die Verfügbarkeit........................................................................................................33
Ausblick und zukünftige Bedrohungen............................................................................................33
Anhang......................................................................................................................................34
Kreuzreferenz-Tabelle – Spezifische Sicherheitsmaßnahmen für DWDM......................................34
Kreuzreferenz-Tabelle – Sicherheitskritische DWDM-Netze..........................................................35
Tabellenverzeichnis
Tabelle 1: Auflistung spezifischer Gefährdungen beim Einsatz von DWDM-Technik.....................12
Tabelle 2: Kreuzreferenzen - Spezifische Sicherheitsmaßnahmen für DWDM.................................34
Tabelle 3: Kreuzreferenzen - Sicherheitskritische DWDM-Netze.....................................................35
4
Bundesamt für Sicherheit in der Informationstechnik
Einleitung
1
Einleitung
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist als IT-Sicherheitsbehörde des
Bundes unter anderem mit der Absicherung von behördlichen Netzinfrastrukturen betraut. Innerhalb
solcher Netzstrukturen werden im großen Umfang die Techniken DWDM (Dense Wavelength
Division Multiplexing) und MPLS (Multi-Protocol Label Switching) zur Datenübertragung genutzt,
oder deren Nutzung ist für die Zukunft vorgesehen. Die sichere Anwendung dieser Übertragungstechniken ist eine notwendige Voraussetzung für die Gesamtsicherheit der nationalen Netzinfrastrukturen und der daran angebundenen Systeme.
Die Sicherheitskonzeption der Netzarchitekturen kann grundsätzlich anhand der existierenden BSIStandards zur Informationssicherheit vorgenommen werden. Die IT-Grundschutz-Kataloge enthalten zur Zeit aber keine Bausteine zu den Themenbereichen DWDM oder MPLS. Aus diesem Grund
ist die Firma T-Systems durch das BSI beauftragt worden, im Rahmen zweier Kurzstudien eine
Sicherheitsanalyse für die Techniken DWDM und MPLS zu erstellen. Die Sicherheitsanalyse soll
allgemein gültig für die Techniken DWDM und MPLS sein. Die verfügbaren Sicherheitsmechanismen und die relevanten Gefährdungen werden darin berücksichtigt.
1.1
Zweck des Dokuments
Das vorliegende Dokument legt als Studienergebnis die Bedrohungen dar, die bei Nutzung des
Übertragungsprotokolls DWDM bestehen. Die Studie beschreibt die damit verbundenen Gefährdungen und leitet aus ihnen, in Anlehnung an die IT-Grundschutz-Kataloge des Bundesamts für
Sicherheit in der Informationstechnik (BSI), spezifische Maßnahmen ab.
Gefährdungen und Maßnahmen, die bereits heute in den IT-Grundschutz-Katalogen aufgeführt sind,
werden in der vorliegenden Studie nicht detailliert betrachtet.
Diese Studie soll für Netz-Dienstleister und deren Auftraggeber zur Bewertung des Sicherheitsniveaus von Netzen, die auf DWDM basieren, verwendet werden können.
Bundesamt für Sicherheit in der Informationstechnik
5
Grundlagen der WDM-Technik
2
Grundlagen der WDM-Technik
2.1
Wavelength Division Multiplex-Technik (WDM)
Bei der optischen Nachrichtenübertragung mithilfe der Wavelength Division Multiplex-Technik
(WDM) werden auf einer Glasfaser mehrere optische Kanäle parallel zur unabhängigen Übertragung von Daten eingesetzt, wobei für jeden Kanal eine andere Wellenlänge verwendet wird.
WDM als Technik kann man gut in Analogie zur Radiotechnik verstehen: Auch hier gibt es
verschiedene Frequenzbänder. Die Sendefrequenzen sind auf bestimmte Frequenzraster festgelegt,
und die Sender müssen hinreichend schmalbandig und frequenzstabil sein, damit es nicht zu
Übersprechen zwischen den unterschiedlichen Kanälen kommt.
Die Bezeichnungen S-Band, C-Band und L-Band für bestimmte Frequenzbänder werden sowohl in
der Radiotechnik als auch bei WDM häufig verwendet, sind jedoch in diesen beiden Disziplinen
unterschiedlich definiert. Bei dem optisch arbeitenden WDM sind die Sendefrequenzen sehr viel
höher, denn die Sender strahlen im nah-infraroten Bereich des Lichtspektrums. Aufgrund der hohen
Sendefrequenzen und der harten Anforderungen an die Frequenzstabilität optischer Sender ließ sich
WDM erst dann realisieren, als es hinreichend kleine, kostengünstige, leistungsstarke und
langlebige Laser und Laserverstärker gab.
Im Zusammenspiel mit modernen Glasfasern bringt WDM-Technik gerade auch für die hochbitratige Datenübertragung über lange Strecken noch den Vorteil mit sich, dass die unvermeidliche
Nachverstärkung der Signale auf rein optischem Wege mit Faserverstärkern möglich ist und erst
nach mehr als 1000 km1 eine elektrische Regeneration2 der Signale notwendig wird. Dies führt zu
wirtschaftlichen Einsparungen und einer erhöhten Zuverlässigkeit, da insgesamt weniger und auch
weniger komplexe Netzelemente auf der Strecke benötigt werden.
WDM-Linientechnik3 im Transportnetz ist grundsätzlich unidirektional, d. h. die optischen Signale
laufen nur in eine Richtung auf der Glasfaser. Dies liegt primär daran, dass die Sende-Laser
empfindlich auf "rückgekoppeltes" Licht der Sende-Wellenlänge reagieren. Allerdings sind die
optischen Netzelemente meist dafür ausgelegt, zwei Fasern anschließen zu können, eine Faser für
die Hin- und eine für die Rückrichtung, so dass "logisch" eine DWDM-Strecke letztendlich doch
bidirektional ist.
Anhand der Anforderungen an die Kanaltrennung und die erreichbaren Bitraten unterscheidet man
zwei Arten der WDM-Übertragungstechnik:
- CWDM, Coarse WDM: Hier werden nur relativ wenige (bis zu 18, typischerweise 4 oder 8)
Übertragungswellenlängen (zwischen 1270 und 1610 nm) verwendet, die überdies relativ weit
(20 nm) auseinander liegen. Die eingesetzten (elektro-)optischen Komponenten können daher
kostengünstiger produziert werden, so dass CWDM gern in Stadt- und Anschlussnetzen einge1 Dieser Wert hängt stark vom verwendeten System, den verwendeten Glasfasern, der Senderate usw. ab. Durch
Einsatz hoch optimierter Komponenten (spez. leistungsstarke Verstärker) lassen sich durchaus bis zu 3000 km ohne
Regeneration überbrücken, was gerade für Interkontinental-Kabel sehr interessant ist, kommt man doch bereits ohne
Regeneration über den Atlantik.
2 Hier wird gern von 3R gesprochen: re-shaping, re-timing und re-amplification.
3 Proprietäre WDM-Systeme zur Rechenzentrumskopplung verwenden bisweilen eine bidirektionale Übertragung,
damit nur eine Glasfaser angemietet werden muss.
6
Bundesamt für Sicherheit in der Informationstechnik
Grundlagen der WDM-Technik
setzt wird, wo weniger Kanäle (pro Faser) übertragen werden müssen, aber die Zugangstechnik
möglichst kostengünstig sein soll. Die Übertragungsraten pro Kanal liegen bei max. 2,5 GBit/s.
- DWDM, Dense WDM: Bei dieser primär für Langstrecken im optischen Transportnetz
eingesetzten WDM-Technik liegen die Wellenlängen der optischen Kanäle sehr viel näher
beieinander, um möglichst viele Kanäle pro Glasfaser übertragen zu können. Die Übertragungswellenlängen liegen im besonders dämpfungsarmen Bereich des dritten optischen Fensters um
1550 nm.
2.2
Dense Wavelength Division Multiplex-Technik
Beim Dense Wavelength Division Multiplex werden die verwendeten Lichtwellenlängen für die
optischen Kanäle in einem engen Raster vergeben. Von der ITU ist hierfür der Wellenlängenbereich4 von 1490 bis 1610 nm in drei aufeinander folgende, gleich große Wellenlängenbereiche
(S-, C- und L-Band) aufgeteilt worden.
Als Rastermaß sind in dem ITU-Standard G.694.1 Frequenzabstände von 12,5 GHz, 25 GHz, 50
GHz und 100 GHz spezifiziert. Bei den größeren Frequenzabständen von 100 GHz lassen sich in
einem Band 50 Kanäle unterbringen, bei den kürzeren Frequenzabständen sind es dementsprechend
100, 200 oder sogar 400.
Kommerziell am bedeutsamsten ist das C-Band, da es am Dämpfungsminimum der Standard-Glasfasern liegt, so dass die zur Signalverstärkung notwendigen Faser-Verstärker in größeren Abständen
aufgestellt werden können. Zudem existieren mit den Erbium-dotierten Faserverstärkern (ErbiumDoped Fiber Amplifier – EDFA) effiziente und kostengünstige optische Verstärker, die diesen
Bereich des Lichtspektrums verstärken können. Die anderen beiden Bänder werden im Allgemeinen
nur dann verwendet, wenn keine weiteren Glasfasern zur Verfügung stehen bzw. es wirtschaftlicher
ist, mehr Kanäle pro Faser zu verwenden, statt eine weitere Glasfaser zu mieten bzw. zu verlegen.
Aktuelle5 DWDM-Systeme im C-Band verwenden bis zu 160 unidirektionale, optische Kanäle.
Typische Werte für die Anzahl der Kanäle bei gängigen DWDM-Systemen liegen bei 40 oder 80
Kanälen pro Glasfaser.
2.2.1 Bitraten und Bandbreiten
Verfügbare WDM-Kanal-Bandbreiten im Feld sind 2,5 Gbit/s, 10 Gbit/s und 40 Gbit/s, wobei hohe
Bitraten durch Einsatz von leistungsfähigeren Kodierungsverfahren, die mehr als ein Bit pro
Symbol übertragen können, erreicht werden. Standardmäßig wird hier Differential Phase Shift
Keying (DPSK) verwendet. Es werden aber auch proprietäre Weiterentwicklungen eingesetzt.
Während sich Standard-Glasfasern meist für die Übertragungsraten 2,5 Gbit/s und 10 Gbit/s
verwenden lassen, ist dies bei 40 Gbit/s nicht so. Hier müssen die Fasern selektiert werden, da eine
hohe Polarisationsmoden-Dispersion die Übertragung beeinträchtigen kann.
Übertragungen mit 40 Gbit/s bleiben auch in der Übertragungsreichweite ohne optisch-elektrischoptische Regeneration hinter 10 Gbit/s-Kanälen zurück. Zusammen mit den momentan noch
4 Es gibt natürlich auch noch unter 1490 nm weitere von der ITU standardisierte Bänder, wie z. B. das E-Band. Bei
1400 nm haben aber die im Feld befindlichen älteren Fasern meist ein Dämpfungsmaximum, so dass diese Bänder
für DWDM aktuell nicht relevant sind.
5 Stand: 1. Quartal 2009
Bundesamt für Sicherheit in der Informationstechnik
7
Grundlagen der WDM-Technik
höheren Kosten für die Sende-Transponder kann dies dazu führen, dass es wirtschaftlicher ist, ein
40 Gbit/s-Signal auf 4 Kanäle mit je 10 Gbit/s zu multiplexen, als einen 40 Gbit/s-Kanal zu
verwenden.
2.2.2 Optische Übertragungsprotokolle
Das Standard-Transportprotokoll im optischen Transportnetz ist SDH (Synchrone Digitale
Hierarchie) bzw. die amerikanische Variante SONET (Synchronous Optical Network). Dieses
Protokoll ist bereits vor Einführung der WDM-Technik in den 1980er Jahren standardisiert worden
und dient auch heute noch dazu, Datenübertragungen mit fester Rate in Verbindungen mit höherer
Rate zu multiplexen. Diese Eigenschaft ist natürlich sehr wichtig, wenn nur ein hochbitratiger
Kanal zur Verfügung steht, über den alle Übertragungen mit niedriger Bitrate gemeinsam übertragen werden sollen.
Ein Vorteil von DWDM mit seiner großen Anzahl von optischen Übertragungskanälen liegt nun
gerade darin, dass die einzelnen Kanäle voneinander unabhängig sind und daher auch strukturell
stark unterschiedliche Protokolle voneinander unabhängig übertragen werden können, was die
Komplexität erheblich reduziert.
2.2.2.1 Optical Transport Network (OTN)
Für Bitraten über 2,5 Gbit/s wurde mit OTN (Optical Transport Network) analog zu SDH ein neuer
Transport-Standard für optische Signale geschaffen. Er bietet eine gute Skalierbarkeit, da er mit
seinen De-/Multiplex-Eigenschaften eine Entkopplung von Datenraten und Signalübertragungsraten
erlaubt.
Weiterhin ermöglicht es OTN, Signale gängiger Bitraten in seiner Rahmenstruktur asynchron und
transparent zu transportieren, so dass auch Protokolle, die (noch) nicht zu den Standard-Telekommunikationsprotokollen gehören, ohne zusätzliche Adaptionsschichten übertragen werden
können.
Mit Blick auf hohe Bitraten und die zusätzliche Dämpfung beim optischen Schalten wurde bei OTN
eine sehr leistungsfähige Vorwärtsfehlerkorrektur (FEC) vorgesehen, und herstellerspezifische
Erweiterungen werden explizit im Standard erlaubt.
Die umfangreichen Alarmierungsmöglichkeiten, über die OTN verfügt, werden von modernen
WDM-Managementsystemen für die Überwachung des Netzes verwendet.
OTN ist in folgenden ITU-Standards spezifiziert: G.872 (Architektur), G.709/Y.1331 und G.959.1
(Übertragungsrahmen, Schnittstellen), G.798 und G.8251 (Netzelement-Funktionen) und G.874,
G.874.1 und G.875 (Netzmanagement).
Innerhalb der OTN-Standards sind auch Monitor-Funktionen (Tandem Connection Monitoring,
TCM) zur Überwachung von (Teil-)Strecken vorgesehen. Allerdings sind diese Eigenschaften von
OTN primär interessant, wenn man die Qualitätsparameter optischer Signale über mehrere Transportnetze unterschiedlicher Betreiber oder über Teilstrecken mit WDM-Systemen unterschiedlicher
Hersteller hinweg überwachen möchte.
In einem dedizierten eigenen Netz oder innerhalb des Netzes eines Betreibers sind diese Monitorfunktionen dann interessant, wenn WDM-Systeme unterschiedlicher Hersteller verwendet werden.
Ist überall das gleiche System im Einsatz, sind sie nicht notwendig, da dann die proprietären
Managementsysteme alles abdecken.
8
Bundesamt für Sicherheit in der Informationstechnik
Grundlagen der WDM-Technik
2.2.3 WDM-Komponenten
Neben den Einmoden-Glasfasern, auf die hier nicht gesondert eingegangen wird, werden in den
folgenden Unterabschnitten die wesentlichen Komponenten eines WDM-Systems auf Systemebene
kurz besprochen.
WDM-Systeme arbeiten zwar unidirektional, aber die Komponenten auf der Strecke, wie z. B.
optische Verstärker, sind so ausgelegt, dass sie jeweils Module für Hin- und Rückrichtung
umfassen. Hierbei wird natürlich für jede Richtung eine Glasfaser benötigt.
2.2.3.1 Optisches Multiplex Terminal (OMT)
Ein optisches Multiplex Terminal (OMT) dient auf der Sendeseite dazu, optische (Zubringer-)
Signale auf beliebigen Wellenlängen von 1275 nm bis 1580 nm in WDM-Signale umzusetzen.
Hierzu werden innerhalb der Sendeseite eines OMT die optischen Zubringersignale mithilfe von
Transpondern in Signale auf den unterschiedlichen ITU-WDM-Kanalwellenlängen umgewandelt
und dann von einem Multiplexer zu einem WDM-Signal zusammengeführt. Bei Systemen mit einer
großen Anzahl von Kanälen kann dies auch in mehreren Stufen erfolgen. Bei Bedarf wird das
Signal vor dem Senden noch mithilfe eines Erbium-dotierten Faserverstärkers ("Booster") verstärkt.
Auf der Empfangsseite eines OMT erfolgt die Signalverarbeitung genau in der umgekehrten
Reihenfolge.
Es gibt eine Tendenz zur photonischen Integration, bei der mehrere Transponder zusammen mit
einem Multiplexer auf einem so genannten PIC (Photonic Integrated Circuit) integriert werden.
2.2.3.2 Optische Verstärker (OLA)
Aufgrund der unvermeidlichen, wellenlängenabhängigen Dämpfung werden optische Signale im
Laufe der Übertragung über eine Glasfaserstrecke immer schwächer. Optische Verstärker (Optical
Line Amplifier - OLA oder auch Optical Line Repeater Unidirectional - OLRU) heben die optischen
Signale wieder auf höhere Signalpegel für die weitere Strecke. Aktuelle Verstärker sind meist
mehrstufig aufgebaut, einschließlich Dispersionskompensation und Spektrums-Equalisierung.
Die eigentliche optische Verstärkung erfolgt im Allgemeinen in Faser-Verstärkern, die mit PumpLasern angeregt werden. Für das kommerziell wichtige C-Band werden Erbium-Dotierte Faserverstärker (EDFAs) eingesetzt.
Vom Hersteller des WDM-Systems werden für die Netzplanung als Bestandteil der Dokumentation
so genannte Span-Tables geliefert, in denen man die Abstände zwischen den optischen Verstärkern
und ihre maximal6 kaskadierbare Zahl in Abhängigkeit von Übertragungsrate, Gesamtreichweite,
Signal-Verlust auf der Strecke, Anzahl der Kanäle und Verstärkertyp ablesen kann.
6 Das bezieht sich auf die maximale Zahl von optischen Verstärkungen bevor das Signal elektrisch regeneriert werden
muss.
Bundesamt für Sicherheit in der Informationstechnik
9
Grundlagen der WDM-Technik
2.2.3.3 Optische Add/Drop-Multiplexer (OADM)
Optische Add/Drop-Multiplexer dienen dazu, Nutzsignale an optischen Netzknoten entnehmen
(Drop) und hinzufügen (Add) zu können. Da OADMs intern das WDM-Gesamtsignal aufspalten
müssen und ansteuerbare Filter verwenden, die dämpfungsintensiv sind, enthalten die OADMEinheiten auch optische Ein- und/oder Ausgangsverstärker.
2.2.3.4 Optische Cross-Connectoren (OXC)
Optische Cross-Connectoren (OXC oder auch OCC) dienen dazu, hochbitratige optische Signale in
einem Transportnetz zwischen Fasern zu schalten. In der einfachsten Form geschieht das über eine
optisch-elektrisch-optische Wandlung, was allerdings mit herkömmlicher7 Technik bei hohen
Bitraten aufwändig und kostenintensiv ist.
Rein optische Cross-Connectoren schalten einzelne Wellenlängen nur mit optischen Mitteln, z. B.
mit Mikro-Spiegeln, und sind daher protokoll-transparent. Allerdings wird in diesem Fall die
Wellenlänge nicht verändert, so dass sichergestellt sein muss, dass man sie auch über den ganzen
optischen Weg8 verwenden kann.
2.2.4 DWDM-Netzmanagement
Typischerweise wird in einem optischen Transportnetz verhältnismäßig wenig konfiguriert, nachdem die initiale Konfiguration der einzelnen Teilstrecken eines Netzes durchgeführt wurde, da die
Konfiguration auf dieser Ebene relativ statisch ist.
Auch werden Ersatzschaltungen zuerst (in Millisekunden) auf den höheren Ebenen erreicht, z. B.
durch Umrouten des IP-Verkehrs durch einen Router auf eine andere Strecke des Netzes. Das
Umschalten auf freie Ersatzkapazitäten bei WDM wird dann meist über das Netzmanagement von
Hand erledigt.
Alternativ lässt sich im WDM-Management auch eine 1+1-Lösung einrichten, bei der die (gleichen)
Daten über zwei unterschiedliche Fasern übertragen werden und dann beim Empfänger das jeweils
ungestörte Signal verwendet wird. Dies ist auch auf Kanalbasis möglich, setzt aber auf beiden
Faser-Strecken entsprechende DWDM-Systeme voraus.
Das Management von DWDM-Systemen erfolgt typischerweise mithilfe der proprietären Managementsysteme der Hersteller. Bei einer Zwei-Hersteller-Strategie bedeutet dies meist, dass zwei
unterschiedliche Managementsysteme zum Konfigurieren der jeweiligen Netzelemente eingesetzt
werden, was den Schulungsaufwand beim Betriebspersonal entsprechend erhöht und insgesamt das
Netzmanagement etwas erschwert.
Im Prinzip lassen sich diese Managementsysteme zwar auch mithilfe von CORBA-Schnittstellen in
ein übergeordnetes Netzmanagementsystem eingliedern. Allerdings ist dies mit erheblichem
(eigenen) Entwicklungs- und Wartungsaufwand verbunden, da typischerweise einmal pro Jahr eine
neue Version der proprietären Managementsysteme erscheint. Überdies wird neue Funktionalität9
7 Mit hochintegrierten photonischen Chips ist dies aber kostengünstig realisierbar.
8 Ist das nicht möglich, weil die entsprechende Wellenlänge auf einer Teilstrecke des Transportwegs bereits
anderweitig verwendet wird, spricht man von "optical blocking".
9 Erfahrungsgemäß gibt es auch immer spezielle Funktionen, die sich nicht extern aufrufen lassen.
10
Bundesamt für Sicherheit in der Informationstechnik
Grundlagen der WDM-Technik
vom Systemhersteller häufig zuerst im proprietären Netzmanagementsystem unterstützt und erst
später auch über die CORBA-Schnittstelle verfügbar gemacht.
Der Trend bei optischen Netzen geht allerdings zu einer automatisiert agierenden, dynamisch
Ressourcen zuweisenden optischen Switching-Architektur, die Generalized Multiprotocol Label
Switching (GMPLS) verwendet. Daher ist zu erwarten, dass sich die Lage mittelfristig verbessert.
2.2.4.1 Sicherheitsrelevante Eigenschaften der proprietären Management-Systeme
WDM-Managementsysteme bieten10 im Zusammenspiel mit den eingesetzten Übertragungsprotokollen unter anderem folgende sicherheitsrelevante Überwachungsfunktionen:
- Überwachung der Bitfehlerrate,
- Dämpfungsmonitoring auf Kanal- und Teilstreckenbasis,
- Alarmierung, z. B. wenn die Bitfehlerrate oder die Kanal-Dämpfung konfigurierte Schwellwerte
übersteigt,
- Ersatzschaltung,
- Exportmöglichkeit für Monitoring-Daten (z. B. für die Dämpfungswerte).
Die Managementsysteme besitzen in der Regel auch eine interne Nutzerverwaltung, um die
Zugriffsrechte der Bediener auf die Managementfunktionen gruppenspezifisch zu vergeben.
Zugriffe, welche die Konfiguration von Netzelementen verändern, werden überdies nutzerbezogen11
protokolliert.
Die oben genannten Überwachungsfunktionen können zur Wahrung des IT-Grundschutzes eingesetzt werden. Überprüfung und Sicherstellung der Verfügbarkeit ist ohnehin eine Grundfunktion
von Managementsystemen, und über die Auswertung der anderen Monitor-Parameter lassen sich
auch bestimmte Angriffe auf die Integrität und Vertraulichkeit erkennen. Allerdings muss man
davon ausgehen, dass es hierbei leicht zu Fehlmeldungen ("false positives") und in Folge zu
Gewohnheitseffekten kommen kann.
10 Im Rahmen dieser Kurzstudie konnten keine WDM-Managementsysteme untersucht werden. Die entsprechenden
Aussagen stammen aus Interviews mit dem Betriebspersonal bei einem großen Netzbetreiber.
11 Das sollte für das jeweilige Netzmanagementsystem überprüft werden.
Bundesamt für Sicherheit in der Informationstechnik
11
Gefährdungen bei der Nutzung von DWDM
3
Gefährdungen bei der Nutzung von DWDM
Die allgemeinen Gefährdungen für die sichere Datenübertragung in DWDM-Netze entsprechen den
relevanten Gefährdungen in den Gefährdungskatalogen G1 bis G5 der IT-Grundschutz-Kataloge.
Ergänzend dazu ist in Tabelle 1 und in den nachfolgenden Abschnitten die spezifische Gefährdungslage für typische DWDM-Netze dargestellt.
3.1
Spezifische Gefährdungen für DWDM
Bezeichner
Gefährdung
Maßnahmen
G.InfStrucRec
Erschleichen von Infrastruktur-Informationen
1, 2, 3, 4, 22, 23, 24, 25
G.AttaCamou
Verschleierung von Angriffen bzw.
Angriffsvorbereitungen
3, 9, 10, 22, 23, 24
G.Abhör
Abhören von optischen Übertragungen
5, 6, 7, 11, 19, 22, 23, 24, 26,
28, 29, 30, 31, 32, 33, 34
G.Cut
Unterbrechen von optischen
Übertragungsstrecken
12, 13, 14, 15, 16, 17, 18, 27,
31, 35, 36, 37
G.Stör
Stören optischer Übertragungen
8, 12, 13, 14, 15, 16, 17, 19, 22,
23, 24, 26, 30, 31, 32,33, 34
G.DataManip
Manipulieren optischer Übertragungen
5, 6, 7, 11, 19, 26, 28, 29, 30,
31, 32, 35
G.FehlKonf
Fehlkonfiguration
4, 21, 22, 23
G.Insolvenz
Insolvenz oder "feindliche" Übernahme eines
DWDM-System-Herstellers
20, 27
G.Überlast
Überlastung einer Datenübertragung
nicht relevant
Tabelle 1: Auflistung spezifischer Gefährdungen beim Einsatz von DWDM-Technik
3.1.1 Erschleichen von Infrastruktur-Informationen
Bezeichner: G.InfStrucRec
Erläuterung:
Ein Angreifer wird sich im Allgemeinen zuerst im Rahmen der Angriffsplanung Informationen über
die (kritische) Infrastruktur und die eingesetzten Systemlösungen verschaffen müssen, unabhängig
davon, ob er einen Angriff auf die Verfügbarkeit, Integrität oder Vertraulichkeit einer optischen
Übertragung plant. Dies kann auf folgende Arten erfolgen:
12
Bundesamt für Sicherheit in der Informationstechnik
Gefährdungen bei der Nutzung von DWDM
- Informationsbeschaffung durch Insider (über unzufriedene Mitarbeiter, Erpressung, Bestechung
usw.). Insider können hierbei durchaus auch Mitarbeiter von Fremdfirmen sein, wie z. B. von
Netz-Ausrüstern und anderen Netz-Anbietern (wegen Kollokation12).
- Missbräuchliche Verwendung von Informationssystemen für (Tief-)Baufirmen, um Trassen-
führungen zu ermitteln.
Anmerkungen:
Auch das Anzapfen externer Quellen zu kommunalen Infrastrukturen, z. B. zum Verlauf von
städtischen Kabelkanälen, ist hier relevant. Allerdings geht aus diesen Quellen nur hervor, dass dort
ein Kabel liegt. Was darüber übertragen wird, ist in diesen Quellen meist nicht angegeben.
Diese Gefährdung richtet sich gegen die Schutzziele Vertraulichkeit, Integrität und Verfügbarkeit.
3.1.2 Verschleierung von Angriffen bzw. Angriffsvorbereitungen
Bezeichner: G.AttaCamou
Erläuterung:
Bei allen Angriffen, die einen physikalischen Zugriff auf Glasfasern bzw. Glasfaserkabel und
optische Netzinfrastruktur-Komponenten voraussetzen, steht der Angreifer vor zwei Problemen:
- Wie erlangt er einen physikalischen Zugriff?
- Wie verschleiert er, dass er zugreift bzw. zugegriffen hat?
Beide Fragen hängen stark vom Ort des Zugriffs und der Dauer des Zugriffs ab. Insbesondere für
einen lang andauernden Abhörzugriff wird der Angreifer im Allgemeinen eher nicht innerhalb von
Liegenschaften13 zugreifen, denn auch wenn der Zugriff dort einfacher ist, so steigt doch auch das
Entdeckungsrisiko.
Bei der optimalen Verschleierung wird ein Angreifer stets versuchen, keinen Verdacht zu erregen.
Dies kann er z. B. auf folgende Weisen erreichen:
- Angriffe bzw. Vorbereitungen im Rahmen von bzw. parallel zu Wartungs- oder Reparatur-
arbeiten ausführen.
- "Unverdächtige Störungen" verursachen, welche den Angriff bzw. die Vorbereitungen
verdecken.
- Ausfälle von Komponenten induzieren.
Anmerkungen:
Diese Gefährdung richtet sich gegen die Schutzziele Vertraulichkeit, Integrität und Verfügbarkeit.
3.1.3 Abhören von optischen Übertragungen
Bezeichner: G.Abhör
12 Unter Kollokation versteht man den parallelen Aufbau und Betrieb von Netzkomponenten verschiedener
Netzbetreiber in den gleichen Liegenschaften, z. B. in Vermittlungsstellen.
13 Eine Ausnahme stellt der in Abschnitt 3.1.3.2 beschriebene Austausch von Komponenten dar, da er sich schnell und
gegebenenfalls auch sehr unauffällig ausführen lässt.
Bundesamt für Sicherheit in der Informationstechnik
13
Gefährdungen bei der Nutzung von DWDM
Erläuterung:
Anders als häufig behauptet, sind auch optische Übertragungen über Glasfasern im Allgemeinen
nicht gegen Abhören resistent, auch wenn der hierfür notwendige Aufwand, den ein Abhörer
treiben muss, merklich größer ist, als im Falle elektrischer Übertragungsleitungen.
Das Abhören kann auf vielerlei Arten und an unterschiedlichen Stellen der Glasfaser bzw. an den
zugehörigen optischen Netzinfrastruktur-Komponenten versucht werden.
Der Einsatz von DWDM mit seiner größeren Anzahl von Kanälen führt allerdings gegenüber einer
einfachen Ein-Kanal-Übertragung dazu, dass Abhör-Angriffe an der Glasfaser merklich erschwert
werden. Der Angreifer muss bei DWDM in der Lage sein, eine hinreichend hohe Signalleistung
auszukoppeln, damit er die verschiedenen Kanäle, gegebenenfalls nach einer weiteren optischen (!)
Verstärkung, noch gut voneinander trennen kann. Zudem muss er anschließend auch noch den
richtigen Kanal ermitteln, was allerdings durch zusätzlich beschaffte Informationen bzw. den
Einsatz von Protokoll-Analysatoren kein grundsätzliches Problem sein sollte.
Der Einsatz von DWDM erhöht hier also die Sicherheit gegenüber einer einfachen optischen EinKanal-Übertragung.
Der Angreifer kann auch versuchen, an Netzkomponenten (optische) Signale abzugreifen.
Vorrangig bedroht sind hierbei natürlich gerade die Stellen, an denen dies besonders einfach ist,
siehe auch Abschnitt 3.1.3.2.
Anmerkungen:
Diese Gefährdung richtet sich gegen das Schutzziel Vertraulichkeit.
In den folgenden Unterabschnitten wird die Bedrohung noch genauer aufgeschlüsselt.
3.1.3.1 Missbräuchliche Verwendung von Monitor-Ausgängen
Der technisch am leichtesten auszuführende Abhör-Angriff bei DWDM-Netzen verwendet die
bisweilen in optischen Verstärkern für DWDM eingebauten Monitor-Ausgänge. Eigentlich sind
Monitor-Ausgänge für die Fehlerdiagnose vorgesehen. Aber das Signal am Monitor-Ausgang lässt
sich genauso gut auch für das Abhören verwenden.
Selbst das Weiterleiten von Signalen an einen weiter entfernten Ort wird meist möglich sein,
gegebenenfalls mithilfe einer zusätzlichen separaten Verstärkung. Hat ein Angreifer das Signal erst
einmal von der Liegenschaft an einen sicheren Ort weitergeleitet, kann er dort leicht und ohne
großes Entdeckungsrisiko, unter Einsatz von Standard-Komponenten der DWDM-Technik, die
gewünschten Kanäle extrahieren, umwandeln, die Protokolle analysieren, abhören und speichern.
3.1.3.2 Ersetzen von Komponenten durch spezielle Abhörkomponenten
Gerade bei optischen Verstärkern kann man sich gut Modifikationen vorstellen, um sie zu einer
flexiblen Abhörstation für die übertragenen DWDM-Kanäle umzubauen.
Gelingt es einem Angreifer, modifizierte Netzkomponenten für das Abhören zu bauen, die sich von
den legitimen nur schwer oder gar nicht unterscheiden lassen, so kann er sein Entdeckungsrisiko
beim Abhören stark verringern, da er nur für den Austausch der Komponenten kurzzeitig in eine
Liegenschaft muss.
14
Bundesamt für Sicherheit in der Informationstechnik
Gefährdungen bei der Nutzung von DWDM
Überdies besteht für ihn sogar die Möglichkeit, den Austausch geschickt zu tarnen, indem der
Angreifer die Komponenten anderen Service-Technikern unterschiebt bzw. den Austausch von
Mittätern erledigen lässt, die sich als Service-Techniker14 ausgeben.
Wenn der Systemhersteller selbst nicht vertrauenswürdig sein sollte, besteht diese Gefahr natürlich
noch in erhöhtem Maße.
3.1.3.3 Unvollständiger Einsatz von VPN-Lösungen
Insbesondere aus wirtschaftlichen Erwägungen heraus ist es naheliegend, die Schutzziele Vertraulichkeit und Integrität rein durch Einsatz von VPN-Technik zu erreichen. Dies ist auch auf relativ
einfache und kostengünstige Weise möglich, wenn alle Datenübertragungen ausschließlich Protokolle der IP-Familie verwenden bzw. leicht über IP getunnelt werden können.
Häufig finden sich aber in Organisationen auch noch informationstechnische "Altlasten", die das
nicht erlauben, sondern zur Absicherung der von ihnen verwendeten Protokolle spezielle Hardware
oder Software benötigen. Im Extremfall gibt es womöglich gar keine Verschlüsselungsmöglichkeit.
Es besteht die Gefahr, dass solche Protokolle unverschlüsselt über einen eigenen DWDM-Kanal
übertragen werden.
Wenn in solch einem Szenario dann keine anderen Sicherheitsmaßnahmen gegen Abhören eingesetzt werden, bietet sich dem Angreifer unter Umständen die Möglichkeit, an die unverschlüsselten
Daten zu kommen.
3.1.3.4 Abhören auf der optischen Zugangsleitung
Auch wenn hier die Bedrohungen von DWDM im Vordergrund stehen, so muss man doch auch
berücksichtigen, dass ein Angreifer bevorzugt an der schwächsten Stelle eines Systems angreifen
wird. Bei optischen Übertragungen ist dies der Abschnitt der gesamten Übertragungsstrecke, an
dem das Signal noch nicht parallel zu anderen optischen Signalen übertragen wird, sondern noch
eine optische Ein-Kanal-Übertragung vorliegt. Hier ist das Abhören für den Angreifer merklich
einfacher, und überdies entfällt das Problem, erst den relevanten optischen Kanal ermitteln zu
müssen.
3.1.4 Unterbrechen von optischen Übertragungsstrecken
Bezeichner: G.Cut
Erläuterung:
Es besteht die Gefahr, dass optische Übertragungsstrecken unterbrochen werden. Dabei kann man
grob unterscheiden zwischen:
- Vorsätzlichem Unterbrechen/Sabotage
- Unfällen
14 Alternativ kann man natürlich auch die echten Service-Techniker von Netz-Ausrüstern dazu bringen, wissentlich
oder unwissentlich modifizierte Komponenten zu installieren.
Bundesamt für Sicherheit in der Informationstechnik
15
Gefährdungen bei der Nutzung von DWDM
Hierbei können die Glasfasern selbst oder Netzelemente, die für die Übertragung wichtig sind,
betroffen sein.
In den folgenden Unterabschnitten werden die Teil-Bedrohungen noch genauer detailliert.
Anmerkungen:
Diese Gefährdung richtet sich gegen das Schutzziel Verfügbarkeit.
3.1.4.1 Vorsätzliches Unterbrechen
Das vorsätzliche Unterbrechen von optischen Übertragungen stellt sicherlich einen der einfachsten
Fälle von Sabotage bei optischen Netzen dar. Hierbei verwendet der Angreifer – in einer eher
physischen Form des "Hackens" – z. B. eine Axt, um ein ganzes Glasfaserkabel zu durchtrennen.
Glasfaser-Außenkabel können durchaus bis zu 192 einzelne Glasfasern enthalten, so dass bei der
Zerstörung solch eines Kabels eine sehr große Zahl von optischen Übertragungen gleichzeitig
betroffen ist.
Bei massivem Einsatz von DWDM nimmt natürlich die Anzahl der von der Unterbrechung
betroffenen optischen Übertragungen weiter zu, da bei DWDM auf einer Faser auch noch eine
große Zahl von einzelnen Kanälen übertragen wird.
Das einfache Durchtrennen eines Übertragungskabels in der oben beschriebenen Art kam zwar
schon vor, aber dabei handelte es sich tatsächlich meist "nur" um einfachen Vandalismus oder um
Schäden durch Bauarbeiten (siehe Abschnitt 3.1.4.2).
Ein Angreifer, der gezielt wichtige Netzinfrastruktur maximal stark und möglichst lang andauernd
schädigen will, wird natürlich geschickter vorgehen und insbesondere auch die Reaktionen des
Netzbetreibers, d. h. das Umschalten auf andere Kabel (mit anderer Trassenführung) und das
Vorgehen bei der anschließenden Reparatur, in seinem Angriff berücksichtigen.
3.1.4.2 Unfälle
Natürlich kommt es auch immer wieder bei Tiefbauarbeiten zum unbeabsichtigten Durchtrennen
von Faserkabeln. Die Zahl dieser Unfälle hat glücklicherweise abgenommen, was insbesondere den
Informationssystemen der Netzbetreiber für externe Firmen – speziell Tiefbaufirmen – zu verdanken ist.
3.1.4.3 Ausfall von Netzelementen
Der Ausfall von wichtigen Netzelementen für die DWDM-Übertragung, wie beispielsweise
optischen Verstärkern, führt selbstverständlich auch zur Unterbrechung der Übertragungsstrecke.
Typischerweise sind hiervon beide Übertragungsrichtungen betroffen, da die Komponenten auf der
Strecke meistens für beide Richtungen (über getrennte Glasfasern) ausgelegt sind.
Wird die entsprechende Technik in einer Liegenschaft komplett zerstört, kann der Ausfall sogar
noch kritischer15 sein als beim Durchtrennen eines Glasfaserkabels, zumal die Glasfasern auch mit
betroffen sein können.
15 Kritisch ist dies, weil die relativ kostspieligen Netzelemente schnell ersetzt und konfiguriert werden müssen.
16
Bundesamt für Sicherheit in der Informationstechnik
Gefährdungen bei der Nutzung von DWDM
3.1.5 Stören optischer Übertragungen
Bezeichner: G.Stör
Erläuterung:
Anders als bei der relativ einfach zu erkennenden Unterbrechung von Übertragungsleitungen, siehe
Gefährdung G.Cut in Abschnitt 3.1.4, kann der Angreifer beim Stören von optischen Übertragungen
durchaus auch trickreicher vorgehen, so dass es für den Netzbetreiber weniger einfach ist, die
Ursache zu erkennen.
Mithilfe eines Störsignals können (alle) DWDM-Übertragungskanäle temporär gestört werden.
Anmerkungen:
Alternativ können natürlich auch Netzkomponenten selbst so manipuliert werden, dass sie
Störungen verursachen.
Die Gefährdung richtet sich gegen das Schutzziel Verfügbarkeit.
3.1.5.1 Wechselwirkung des externen Störens mit höheren OSI-Schichten
Bekanntermaßen wurde das Internet-Protokoll gerade für den Zweck entwickelt, auch noch bei
Ausfall von Teilstrecken eine Nachrichtenübertragung zwischen zwei Punkten sicherstellen zu
können, sofern es überhaupt noch einen Pfad durch das Netz zwischen ihnen gibt.
Allerdings wird heute im Kernnetz und in VPNs häufig nicht mehr die ursprüngliche InternetArchitektur verwendet, sondern es werden mithilfe von MPLS relativ statische Verbindungen
realisiert. Dies geschieht, um das Routing durch Label-Switching zu vereinfachen und somit die
Laufzeit der IP-Pakete zu verkürzen.
Kurzzeitige Ausfälle der unterliegenden physikalischen Schicht werden sich bei einer entsprechenden Vermaschung auch netztopologisch auswirken. Dies kann in Folge dazu führen, dass RoutingÄnderungen via BGP angestoßen werden und Störungen auftreten.
Bei einem zukünftigen Einsatz von GMPLS (Generalized Multiprotocol Label Switching) auf der
optischen Ebene könnte diese Bedrohung eventuell an Relevanz gewinnen.
Bei einer 1+1-Absicherung von DWDM-Strecken, bei denen Kanäle zweimal über unterschiedliche
Fasern übertragen werden, wird das oben genannte Szenario keine Rolle spielen, da hier Anfangsund Endpunkte stets gleich bleiben und nur das jeweils bessere Signal verwendet wird.
3.1.5.2 Stören der Transponder-Synchronisation durch spezielle IP-Pakete
Hier handelt es sich um eine interne Form des Störens, bei dem durch speziell geformte Pakete auf
IP-Ebene versucht wird, strukturierte Transponder, die SDH als Protokoll auf Bit-Übertragungsschicht verwenden, so zu stören, dass sie ihre Synchronisation verlieren und die Verbindung
abreißt.
Möglich ist dies allerdings nur dann, wenn PPP direkt über SDH, auch PPP over SONET genannt,
eingesetzt wird. Der Grund hierfür besteht darin, dass ein (interner) Angreifer spezielle IP-Pakete
senden kann, die er so wählt, dass sie gerade das Scrambling des Sende-Transponders unwirksam
Bundesamt für Sicherheit in der Informationstechnik
17
Gefährdungen bei der Nutzung von DWDM
machen, daraufhin das Sendesignal nicht mehr genügend Pegelübergänge aufweist und dies auf der
Empfangsseite die synchronisierte Signalrückgewinnung unmöglich macht.
Diese Gefährdung wird hier nur der Vollständigkeit halber erwähnt. Bei Einsatz halbwegs aktueller
Netzkomponenten sollte das Problem nicht mehr bestehen, da die entsprechenden Angriffe schon
seit geraumer Zeit bekannt sind und entsprechende Gegenmaßnahmen standardisiert wurden, siehe
z. B. RFC 2615 "PPP over SONET/SDH", Abschnitt 6 "Security Considerations".
3.1.6 Manipulieren optischer Übertragungen
Bezeichner: G.DataManip
Erläuterung:
Im Gegensatz zum Stören der optischen Übertragung wird der Angreifer beim Manipulieren stets
versuchen, die Manipulation zu verschleiern. Im Kontext von Nachrichtenübertragungen bedeutet
dies, dass Fehler-Erkennungsmechanismen auf den verschiedenen OSI-Schichten keine erhöhte
Fehlerhäufigkeit anzeigen sollten.
Für Manipulationen, die über reine Störungen hinausgehen sollen, ist ein Man-in-the-MiddleAngriff notwendig. Hierfür müsste zuerst der zu manipulierende Kanal mithilfe eines Add-DropMultiplexers aus dem optischen Gesamtsignal ausgekoppelt werden, um diesen danach zu
detektieren und die darüber signalisierten Protokolle zu analysieren. Anschließend würden die
Daten manipuliert, mehrfach in Protokolle verpackt und dann via Transponder und Add-DropMultiplexer wieder optisch in das Gesamtsignal eingeschleift. Erschwerend kommt hierbei hinzu,
dass die zwangsläufig anfallenden Dämpfungen durch eine nachfolgende optische Verstärkung
kompensiert werden müssten.
Es handelt sich daher um einen recht komplizierten Angriff, der angesichts der hohen Übertragungsraten in Echtzeit extrem anspruchsvoll sein dürfte.
Anmerkungen:
Diese Gefährdung richtet sich gegen das Schutzziel Integrität.
3.1.7 Fehlkonfiguration
Bezeichner: G.FehlKonf
Erläuterung:
Zur Erhöhung der Ausfallsicherheit ist häufig eine Zwei-Wege-Führung unabdingbar, damit bei
Ausfall eines DWDM-Kanals auf einen anderen umgeschaltet werden kann. Bei massiven Ausfällen, z. B. im Falle einer vollständigen Kabeldurchtrennung, muss auf einen Kanal einer Faser in
einem anderen Kabel ausgewichen werden.
Dies muss sich allerdings auch transparent im Management-System sicherstellen lassen bzw. bereits
bei der initialen Netzkonfiguration berücksichtigt worden sein. Eine Fehlkonfiguration wäre es,
wenn man im Falle eines Ausfalls einen anderen DWDM-Kanal vorsieht, dieser aber im gleichen
Faserkabel oder sogar in der gleichen Glasfaser liegt.
Eine weitere Quelle für mögliche Fehlkonfigurationen sind missverständliche oder fehlerhaft
implementierte Funktionen im Netzmanagementsystem.
18
Bundesamt für Sicherheit in der Informationstechnik
Gefährdungen bei der Nutzung von DWDM
Fehlkonfigurationen können auch zu Vertraulichkeitsverstößen führen, wenn Signale über die
falschen Strecken geführt oder in die falschen Komponenten eingeleitet werden. Ebenso kann es
durch Fehlkonfigurationen zu Integritätsverletzungen kommen.
Anmerkungen:
Gerade wenn Strecken unterschiedlicher Netzbetreiber in einem (internationalen) Netz verknüpft
werden, kann es schwierig werden sicherzustellen, dass bei einer Zwei-Wege-Führung die jeweiligen beiden Wege auch tatsächlich immer in unterschiedlichen Trassen verlaufen.
Bei einer Verbindung über Transportnetze unterschiedlicher Betreiber könnte es auch Interoperabilitätsprobleme bei der Überwachung der Gesamtstrecke geben, auch wenn die hierfür
vorgesehenen Funktionen des OTNs standardisiert sind.
Diese Gefährdung richtet sich gegen die Schutzziele Verfügbarkeit, Integrität und Vertraulichkeit.
3.1.8 Insolvenz oder "feindliche" Übernahme eines DWDM-System-Herstellers
Bezeichner: G.Insolvenz
Erläuterung:
Gerade in Krisenzeiten, wenn Telekommunikationsfirmen ihre Investitionen in die Infrastruktur
besonders scharf kalkulieren, kommt es oft zu Firmenzusammenschlüssen oder gar Insolvenzen16
bei Netz-Ausrüstern und -Anbietern.
Hat ein Netz-Anbieter oder eine Organisation, die ein eigenes Netz betreibt, dann keine ZweiZulieferer-Strategie verfolgt, wird unter Umständen die zeitnahe Versorgung mit kompatiblen
Systemkomponenten nicht mehr gewährleistet sein und eine kostenintensive Umrüstung des
gesamten Netzes notwendig werden.
Anmerkungen:
Die Gefährdung richtet sich primär gegen das Schutzziel Verfügbarkeit.
3.1.9 Überlastung einer Datenübertragung
Bezeichner: G.Überlast
Erläuterung:
Überlast ist keine Bedrohung, die auf der Ebene der Bit-Übertragung, für welche die DWDMTechnik zusammen mit SDH/SONET/OTN zuständig ist, eine direkte Rolle spielt, da die Lastverteilung bzw. -regulierung auf höheren OSI-Ebenen erfolgt.
Anmerkungen:
Die Gefährdung ist auf DWDM-Ebene nicht relevant.
Die Gefährdung richtet sich gegen das Schutzziel Verfügbarkeit.
16 Vergleiche z. B. Insolvenz des großen kanadischen Netz-Ausrüsters Nortel im Januar 2009.
Bundesamt für Sicherheit in der Informationstechnik
19
Sicherheitsmaßnahmen für DWDM-Netze
4
Sicherheitsmaßnahmen für DWDM-Netze
4.1
Allgemeine Maßnahmen
Die allgemein zu ergreifenden Sicherheitsmaßnahmen für die sichere Datenübertragung in DWDMNetzen entsprechen zum Teil bereits einzelnen Maßnahmen aus den Katalogen M1 bis M6 der ITGrundschutz-Kataloge.
4.2
Spezifische Maßnahmen
Die unten aufgeführten spezifischen Maßnahmen zur Erhöhung der Sicherheit in DWDM-Netzen
werden aufgeteilt in Basismaßnahmen und in spezielle weitergehende Maßnahmen für besonders
sicherheitskritische und schutzwürdige DWDM-Infrastrukturen.
4.2.1 Basismaßnahmen zur Erhöhung der Sicherheit in DWDM-Netzen
4.2.1.1 Erstellen und Umsetzen eines "Berechtigungs- und Zugriffskonzepts" für
sicherheitskritische Infrastruktur-Informationen
Maßnahmen-Nummer: 1
Beschreibung:
Der Netzbetreiber muss ein "Berechtigungs- und Zugriffskonzept" für sicherheitskritische
Infrastruktur-Informationen erstellen und umsetzen.
Ein Angreifer benötigt eine ganze Reihe von Informationen für die oben beschriebenen Angriffe.
Daher ist es wichtig, die (Detail-)Informationen über sicherheitskritische Infrastrukturen restriktiv
zu behandeln. Bei sicherheitsbewussten Netzbetreibern wird sogar innerhalb der Firma der Zugriff
auf solche Informationen bereits sehr restriktiv behandelt.
Gefährdungen: G.InfStrucRec
4.2.1.2 Auditierung/Penetrationstest
Maßnahmen-Nummer: 2
Beschreibung:
Durch Auditierung bzw. Penetrationstests (nicht technisch, sondern durch Nutzung öffentlicher
Quellen) muss versucht werden zu ermitteln, welche Informationen sich ein Angreifer mit wie viel
Aufwand über die Infrastruktur beschaffen kann.
Gefährdungen: G.InfStrucRec
20
Bundesamt für Sicherheit in der Informationstechnik
Sicherheitsmaßnahmen für DWDM-Netze
4.2.1.3 Eindeutig zuschreibbare Nutzer-Kennungen im Netzmanagement
Maßnahmen-Nummer: 3
Beschreibung:
Damit im Nachgang anhand von Logdaten nachvollzogen werden kann, welche Person eine
bestimmte Aktion ausgeführt hat, dürfen Kennungen für das Netzmanagementsystem nicht von
mehreren Personen des Betriebspersonals verwendet werden, sondern jeder muss eine eigene,
eindeutige Kennung besitzen.
Es gilt zudem die übliche Passwort-Disziplin: Empfehlungen hierzu finden sich unter anderem in
der IT-Grundschutz-Maßnahme M 2.11 "Regelung des Passwortgebrauchs".
Gefährdungen: G.InfStrucRec, G.AttaCamou
4.2.1.4 Vier-Augen-Prinzip
Maßnahmen-Nummer: 4
Beschreibung:
Zur Vermeidung von Fehlkonfigurationen und zur Absicherung von kritischen Operationen, bei
denen die Gefahr besteht, dass vertrauliche Informationen an Unbefugte gelangen, sollte das VierAugen-Prinzip angewandt werden.
Gefährdungen: G.InfStrucRec, G.FehlKonf
4.2.1.5 Einsatz von Verschlüsselung und VPN-Technik
Maßnahmen-Nummer: 5
Beschreibung:
Schützenswerte Informationen dürfen nicht unverschlüsselt über Weitverkehrsnetze übertragen
werden. Ohne geeignete Verschlüsselung muss davon ausgegangen werden, dass selbst bei sehr
sorgfältigem Basisschutz das Abhörrisiko nicht verschwindend klein wird.
Daher empfiehlt es sich dringend, die Verbindungen mit Hilfe von VPN-Technik kryptographisch
abzusichern. Hinweise hierzu finden sich unter anderem im IT-Grundschutz-Baustein B 4.4 "VPN".
Gefährdungen: G.Abhör, G.DataManip
4.2.1.6 VPN-Abdeckung überprüfen
Maßnahmen-Nummer: 6
Beschreibung:
Wie in Abschnitt 3.1.3.3 erwähnt, kann es passieren, dass eine VPN-Lösung nicht alle Datenströme
abdeckt, die übertragen werden müssen. Dies muss der Anwender prüfen, insbesondere mit Blick
auf "IT-Altlasten". Gegebenenfalls muss auf Anwendungsebene verschlüsselt oder dedizierte
Hardware für die Verschlüsselung eingesetzt werden.
Bundesamt für Sicherheit in der Informationstechnik
21
Sicherheitsmaßnahmen für DWDM-Netze
Gefährdungen: G.Abhör, G.DataManip
4.2.1.7 Verringerung potentieller Schwachstellen
Maßnahmen-Nummer: 7
Beschreibung:
Beim Einsatz von DWDM-Technik gibt es eine Reihe von Planungsparametern, mit denen man
auch die Sicherheit des Netzes gegen (Abhör-)Angriffe erhöhen kann. Insbesondere möchte man
die Anzahl potentieller Schwachstellen, an denen ein Angriff besonders leicht oder unauffällig
durchgeführt werden kann, entlang der Strecke minimieren.
Aus Sicherheitssicht sollten daher folgende Aspekte beachtet werden:
- Es sollten möglichst keine Regeneratoren17 auf der Strecke verwendet werden. Wenn dies doch18
notwendig sein sollte, müssen sie in gut abgesicherten Liegenschaften platziert werden.
- Es sollten möglichst wenige optische Verstärker auf einer WDM-Strecke eingesetzt werden.
Dies wird man allerdings bereits ohnehin aus wirtschaftlichen Gründen so halten.
- Es sollten möglichst keine aktiven Netzelemente (optische Verstärker) an nur schwach über-
wachten Stellen platziert werden, sondern nur in gut abgesicherten Liegenschaften. Ist dies nicht
möglich, sollte eine sicherheitstechnische Fernüberwachung der Räume und Zugänge
vorgesehen werden.
Gefährdungen: G.Abhör, G.DataManip
4.2.1.8 Abwägung19 zwischen Robustheit und Datenübertragungskapazität
Maßnahmen-Nummer: 8
Beschreibung:
Mit zunehmender Übertragungsrate werden DWDM-Kanäle empfindlicher gegenüber
Veränderungen/Störungen, z. B. durch Polarisationsmodendispersion. Überdies nimmt auch die
maximale Streckenreichweite ab, sofern nicht angepasste Komponenten verwendet werden.
Es muss deshalb ein sachgerechter Kompromiss zwischen der Robustheit der Übertragung
einerseits und der Datenübertragungskapazität andererseits gefunden werden. Es sollte überlegt
werden, eher eine höhere Anzahl von Kanälen mit niedrigeren Datenraten pro Kanal einzusetzen,
als weniger Kanäle mit jeweils hoher Datenrate.
Gefährdungen: G.Stör
17 Hiermit sind Regeneratoren gemeint, die das Signal über eine optisch-elektrisch-optisch-Wandlung regenerieren.
(Teilweise nennen Systemhersteller auch rein optisch arbeitende Netzelemente, die das optische Spektrum
verändern bzw. die Polarisationsmodendispersion verändern, optische Regeneratoren.)
18 Dies kann bei langreichweitigen 40 Gbit/s-Kanälen notwendig werden.
19 Hier spielen mehrere Parameter eine Rolle: verfügbare Glasfasern, benötigte Bandbreite, Kosten der Systeme für die
verschiedenen Übertragungsraten und Kanalzahlen etc.
22
Bundesamt für Sicherheit in der Informationstechnik
Sicherheitsmaßnahmen für DWDM-Netze
4.2.1.9 Pflegen einer lückenlose (Sicherheits-)Historie der eingesetzten Infrastruktur
Maßnahmen-Nummer: 9
Beschreibung:
Für Sicherheitsaudits der Netzinfrastruktur empfiehlt es sich, bei sehr sensitiven Netzen eine
lückenlose Dokumentation über den Sicherheitszustand der relevanten Infrastruktur zu führen.
Gefährdungen: G.AttaCamou
4.2.1.10 Pflegen einer Vorfall-Historie (Unfälle, Ausfälle) mit gründlicher
Ursachenforschung
Maßnahmen-Nummer: 10
Beschreibung:
Alle Vorfälle, welche die Glasfaser-Strecken des abzusichernden Netzes betreffen, müssen dokumentiert und untersucht werden. Dies kann mithilfe der weiter unten genannten Detail-Maßnahmen
geschehen. Insbesondere ist hier ein Vorher-Nachher-Vergleich anhand von Referenz-Daten wichtig, damit in der Sicherheits-Historie dokumentiert werden kann, ob der Vorfall sicherheitsrelevante
Auswirkungen hatte.
Gefährdungen: G.AttaCamou
4.2.1.11 Ausführliche und aktuell dokumentierte Inventarisierung der
Netzkomponenten
Maßnahmen-Nummer: 11
Beschreibung:
Bei einigen Angriffen tauscht oder manipuliert ein Angreifer Netzkomponenten. Insbesondere der
Austausch einer Netzkomponente gegen eine manipulierte Komponente lässt sich nur erkennen,
wenn eine entsprechende Inventarisierung vorhanden ist, die auch Sicherheitsbelange berücksichtigt.
Gefährdungen: G.Abhör, G.DataManip
4.2.1.12 Erstellen/Nachweisen eines Havarie- und Notfall-Plans
Maßnahmen-Nummer: 12
Beschreibung:
Grundsätzlich sollte ein Netzbetreiber schon allein aufgrund der zugesicherten SLAs einen Havarieund Notfall-Plan für sein Netz und insbesondere auch das Netzmanagement besitzen.
Zusätzlich empfiehlt es sich, für besonders kritische Netze auch einen separaten Plan zu erstellen, in
dem dokumentiert wird, wie im Fall einer Havarie gehandelt wird, wer die Ansprechpartner sind
und eventuell weitere Aspekte.
Gefährdungen: G.Cut, G.Stör
Bundesamt für Sicherheit in der Informationstechnik
23
Sicherheitsmaßnahmen für DWDM-Netze
4.2.1.13 Havarie/Notfall-Simulation
Maßnahmen-Nummer: 13
Beschreibung:
Der Notfall-Plan sollte unter hinreichend realistischen Bedingungen durchgespielt werden, damit
man erkennen kann, ob er praktikabel ist oder angepasst werden muss.
Gefährdungen: G.Cut, G.Stör
4.2.1.14 Gute Vermaschung des Transportnetzes
Maßnahmen-Nummer: 14
Beschreibung:
Alle Knoten des Netzes müssen über mindestens zwei Wege angebunden sein, zentrale Knoten über
mindestens drei Wege. Eine gute Vermaschung kann zusammen mit den Routing-Mechanismen auf
höheren Ebenen bereits einen guten Basisschutz vor Streckenausfällen bieten, auch ohne dass auf
kostspieligere 1+1-Redundanz-Lösungen zurückgegriffen werden muss.
Gefährdungen: G.Cut, G.Stör
4.2.1.15 Ersatzschaltungsmöglichkeit und -kapazität vorsehen
Maßnahmen-Nummer: 15
Beschreibung:
Als Sicherheitsmaßnahme bei (Zer-)Störung einer Glasfaser-Verbindung sollte für jeden unidirektionalen Nutzkanal zusätzlich noch ein weiterer DWDM-Kanal, der über eine andere Trasse läuft,
geschaltet werden können.
Die Funktionalität hierfür ist bei DWDM-Netzmanagementsystemen vorhanden, allerdings muss
auf der Ersatzstrecke auch die entsprechende Kanalkapazität vorhanden sein. Dies muss entsprechend vertraglich geregelt werden.
Tatsächlich entschärfen DWDM-Systeme mit ihrer großen Anzahl von Kanälen das Ersatzschaltungsproblem gegenüber der ein-kanaligen Vorgängertechnik.
Gefährdungen: G.Cut, G.Stör
4.2.1.16 Redundante Anbindung über Regio- oder Metro-Ringe
Maßnahmen-Nummer: 16
Beschreibung:
Bei optischen Netzen sollten Regio- oder Metro-Ringe20 eingesetzt werden, um flexibel und hochverfügbar Zubringer-Signale von Anwendern regional (z. B. für die Rechenzentrumskopplung) zu
übertragen bzw. für die Langstrecke in das Transportnetz einzukoppeln.
20 Aktuell wird in Metro-Ringen oft das kostengünstigere CWDM eingesetzt.
24
Bundesamt für Sicherheit in der Informationstechnik
Sicherheitsmaßnahmen für DWDM-Netze
Der Einsatz von Ring-Strukturen erlaubt auch noch die Übertragung, wenn an einer Stelle der Ring
unterbrochen wurde, z. B. durch Kabelbruch, Ausfall der Stromversorgung des Netzelements oder
Brand.
Die redundante Anbindung über Regio- oder Metro-Ringe wird auf der Anwenderseite häufig
ergänzt durch eine Zwei-Wege-Führung bis zur Liegenschaft (siehe Maßnahme 17).
Gefährdungen: G.Cut, G.Stör
4.2.1.17 Zwei-Wege-Anbindung
Maßnahmen-Nummer: 17
Beschreibung:
Zur höheren Verfügbarkeit sollten wichtige Liegenschaften auf der Zubringer-Ebene durch eine
Zwei-Wege-Anbindung an die in Maßnahme 16 genannten Regio- oder Metro-Ringe angebunden
werden.
Damit kein Single-Point-of-Failure21 entsteht, empfiehlt es sich, die beiden Zubringer an zwei
unterschiedliche Add/Drop-Multiplexer des WDM-Rings anzuschließen.
Gefährdungen: G.Cut, G.Stör
4.2.1.18 Überprüfung der Zwei-Wege-Anbindung
Maßnahmen-Nummer: 18
Beschreibung:
Bei einer Zwei-Wege-Anbindung einer Liegenschaft bzw. eines Netzknotens muss sichergestellt
werden, dass sich die beiden Wege auch tatsächlich nirgends eine Trasse teilen. Dies sollte gemeinsam mit den beteiligten Netzbetreibern geprüft werden.
Gefährdungen: G.Cut
4.2.1.19 Schutz mit Hilfe von Schließ- und Überwachungstechnik
Maßnahmen-Nummer: 19
Beschreibung:
Die Räume mit den angriffsbedrohten Netzkomponenten müssen mit Hilfe von Schließ- und
Überwachungstechnik so gesichert werden, dass kein Unbefugter dort Zutritt erlangen kann.
Gefährdungen: G.Abhör, G.Stör, G.DataManip
4.2.1.20 Zwei-Lieferanten-Strategie
Maßnahmen-Nummer: 20
21 Ansonsten würde z. B. ein Stromausfall, ein Defekt am Add/Drop-Multiplexer oder ein Brand in der Liegenschaft
des Netzbetreibers dazu führen, dass die Liegenschaft des Anwenders keinen Netzzugang mehr hat.
Bundesamt für Sicherheit in der Informationstechnik
25
Sicherheitsmaßnahmen für DWDM-Netze
Beschreibung:
Häufig verfolgen große Netzbetreiber eine Zwei-Lieferanten-Strategie, um aus der Konkurrenz von
Herstellern der Systeme möglichst Preisvorteile22 zu ziehen. Aus Sicherheitssicht schützt eine ZweiLieferanten-Strategie aber auch vor dem Wegfall eines Herstellers, da dann noch eine Alternative
vorhanden ist, wenn Systeme ersetzt werden müssen. Vorteilhaft ist hierbei auch, dass man die
Technik kennt und sie bereits auf Netztauglichkeit geprüft ist.
Gefährdungen: G.Insolvenz
4.2.1.21 Programmieren sicherer Software (Firmware und Netzmanagementsystem)
Maßnahmen-Nummer: 21
Beschreibung:
Schwachstellen werden häufig durch nachlässig programmierte Software verursacht. Durch die
Anwendung von Methoden wie dem V-Modell und/oder CMMI (Capability Maturity Model
Integration) können bei der Entwicklung von Software qualitätssichernde Prozessschritte integriert
werden, um so die Güte und Reife der Software zu verbessern und damit die Anzahl der potentiellen Schwachstellen zu verringern.
Auf die Entwicklungsprozesse bei den Herstellern haben Betreiber und Anwender in der Regel
höchstens indirekten Einfluss. Viele Unternehmen haben sich jedoch ihr Qualitätsmanagement oder
ihre Software-Entwicklungsprozesse anhand anerkannter Standards zertifizieren lassen.
Gefährdungen: G.FehlKonf
4.2.2 Zusätzliche Maßnahmen für sicherheitskritische DWDM-Netze
Erfordernis und Anwendbarkeit der folgenden Maßnahmen müssen im jeweiligen Einzelfall geprüft
werden.
4.2.2.1 Einsatz dedizierter Hardware
Maßnahmen-Nummer: 22
Beschreibung:
Bei einem Hochsicherheits-DWDM-Netz sollten stets dedizierte Glasfasern, DWDM-Hardware und
zugehöriges Management verwendet werden.
Vom reinen Anmieten von DWDM-Kanälen auf der DWDM-Transportplattform ist abzuraten, mit
der Ausnahme von Verbindungen über Staatengrenzen hinweg, siehe hierzu Maßnahme 23.
Gefährdungen: G.InfStrucRec, G.AttaCamou, G.Abhör, G.DataManip, G.FehlKonf
22 Diese Vorteile werden allerdings meist mit höherem Prüfaufwand, doppeltem Netzmanagement und erhöhtem
Schulungsaufwand für das Betriebspersonal erkauft.
26
Bundesamt für Sicherheit in der Informationstechnik
Sicherheitsmaßnahmen für DWDM-Netze
4.2.2.2 DWDM-Kanäle über mehrere optische Transportnetze
Maßnahmen-Nummer: 23
Beschreibung:
Insbesondere bei grenzüberschreitenden Datenübertragungen kann es notwendig werden, DWDMKanäle über mehrere optische Transportnetze zu leiten. In diesem Fall wird man im Allgemeinen
aus wirtschaftlichen Gründen DWDM-Kanäle anmieten müssen. Hierbei gilt es zu beachten:
- Es sollten die Überwachungsmechanismen eingesetzt werden, die OTN (Optical Transport
Network) mitbringt.
- In diesem Fall muss natürlich unbedingt VPN-Technik eingesetzt werden, siehe auch
Maßnahme 5.
- Für die eigentlichen Glasfaser-Strecken gelten weiterhin alle Maßnahmen, die sich noch
umsetzen lassen.
Gefährdungen: G.InfStrucRec, G.AttaCamou, G.Abhör, G.DataManip, G.FehlKonf
4.2.2.3 Sicherheitsüberprüfung des Dienstleisterpersonals
Maßnahmen-Nummer: 24
Beschreibung:
Die IT-Grundschutz-Maßnahme M 3.33 "Sicherheitsüberprüfung von Mitarbeitern" ist zu beachten.
In bestimmten Fällen, z. B. wenn Personen auf VS-VERTRAULICH oder höher eingestufte staatliche Verschlusssachen zugreifen können, ist eine Überprüfung der betroffenen Personen gemäß
Sicherheitsüberprüfungsgesetz (SÜG) zulässig und erforderlich.
Gefährdungen: G.InfStrucRec, G.AttaCamou, G.Abhör, G.Stör, G.DataManip
4.2.2.4 Verwendung von Code-Namen bzw. -Nummern statt Klartext-Bezeichnern
Maßnahmen-Nummer: 25
Beschreibung:
Bei besonders hohen Sicherheitsanforderungen kann es geboten sein, dafür zu sorgen, dass die
Verbindungen in internen Datenbanken und Management-Systemen des Netzbetreibers nicht mit
Klartext-Bezeichnern stehen, die leicht Rückschlüsse auf den Kunden und die verbundenen
Standorte zulassen. Durch Einsatz von geeigneten Code-Namen kann dies etwas erschwert werden.
Allerdings macht diese Maßnahme das Netzmanagement nicht einfacher. Unter Umständen erhöht
sich durch die Verwendung von Code-Namen oder Code-Nummern auch die Wahrscheinlichkeit
von unbeabsichtigten Fehlkonfigurationen. Wichtig ist deshalb eine enge Abstimmung mit dem
Netzbetreiber, falls diese Maßnahme in Betracht gezogen wird.
Gefährdungen: G.InfStrucRec
Bundesamt für Sicherheit in der Informationstechnik
27
Sicherheitsmaßnahmen für DWDM-Netze
4.2.2.5 Dämpfungsüberwachung der Glasfaser-Teilstrecken
Maßnahmen-Nummer: 26
Beschreibung:
Die in Abschnitt 2.2.4.1 aufgeführten Möglichkeiten, die moderne DWDM-Managementsysteme
für das Monitoring bieten, lassen sich gut zur Überwachung von DWDM-Teilstrecken einsetzen.
Extrahiert man die entsprechenden Dämpfungswerte23 über die Export-Schnittstelle aus dem
Managementsystem und stellt sie in eine Dämpfungs-Datenbank zur Überwachung der Teilstrecken
ein, so kann man mit entsprechenden Analysemethoden auf der Datenbank sowohl langsame Trends
als auch Anomalien erkennen.
Eine Dämpfungsüberwachung wird sicherlich häufig auch "falsche Alarme" liefern, da Glasfasern
relativ empfindlich gegenüber zu starken Biegungen sind, wie sie bei Arbeiten an Nachbarfasern
des gleichen Glasfaserkabels bisweilen unbeabsichtigt auftreten können. Daher wird man
Anomalien, deren Ursache geklärt wurde, auch gleich in der Datenbank entsprechend markieren
und die Detailinformationen der Klärung in zugeordneten Tabellen speichern.
Diese Maßnahme lässt sich gut mit den Maßnahmen 9 und 10 kombinieren.
Gefährdungen: G.Abhör, G.Stör, G.DataManip
4.2.2.6 Bevorratung mit Ersatzkomponenten
Maßnahmen-Nummer: 27
Beschreibung:
DWDM-Komponenten können natürlich aufgrund von Defekten ausfallen oder durch Sabotage
zerstört werden, was zu einem uni- oder bidirektionalen Streckenausfall führen kann. Durch eine
Bevorratung mit Ersatzkomponenten kann man die Ausfallzeiten unter Umständen reduzieren.
Bei einfachen Defekten ist die Maßnahme wenig relevant, da hier im Allgemeinen keine zeitliche
Häufung zu erwarten ist und (Hoch-)Verfügbarkeit primär durch Maßnahme 14 im Zusammenspiel
mit dem Routing auf höheren Schichten erreicht wird. Eine Reparatur (bei Glasfaserbruch) bzw. ein
Komponententausch24 wird im Allgemeinen immer so lange dauern, dass neben der oben genannten
Maßnahme eine händische Ersatzschaltung im Managementsystem notwendig ist (siehe Maßnahme
15).
Bei Ausfall aufgrund von Defekten gewinnt man daher mit einer Bevorratung wenig, zumal sie mit
beträchtlichen Kosten verbunden sein kann und man über entsprechende Service-Level-Agreements
mit den Zulieferern auch ohne eigene Bevorratung einen hinreichend schnellen Austausch der
betroffenen Komponenten erreichen kann.
23 Es ist nicht notwendig, die Werte für alle Kanäle auf einer Teilstrecke auszuwerten. Geht es primär um die Überwachung der Glasfaser, kann man sich auf wenige oder sogar nur einen Kanal beschränken. Es empfiehlt sich dann,
den Kanal mit der längsten Wellenlänge zu nehmen.
24 Anders als z. B. in einem Rechenzentrum, hat man es hier natürlich mit Strecken zu tun, auf denen sich die
Netzelemente verteilt finden. Sofern man nicht immer in der Nähe eine Ersatzkomponente lagert (Kosten!), muss
man diese ohnehin erst einmal an die entsprechende Stelle bringen.
28
Bundesamt für Sicherheit in der Informationstechnik
Sicherheitsmaßnahmen für DWDM-Netze
Wichtig ist eine Bevorratung hauptsächlich für den Fall eines koordinierten physischen SabotageAngriffs auf mehrere Strecken gleichzeitig, da in diesem Fall die oben genannten Maßnahmen nicht
mehr greifen und der Zeitgewinn beim Austausch relevant sein kann.
Gefährdungen: G.Cut, G.Insolvenz
4.2.2.7 Fälschungssichere Inventar-Marker für Netzkomponenten
Maßnahmen-Nummer: 28
Beschreibung:
Es sollte überlegt werden, fälschungssichere Inventar-Marker auf den Netzkomponenten
anzubringen.
Ein Austausch von Netzkomponenten durch einen Angreifer lässt sich nur dann wirklich
zweifelsfrei erkennen, wenn die Komponenten beim vorherigen legitimen Einbau entsprechend
gekennzeichnet wurden. (Bei kleinem Formfaktor kann das natürlich schwierig werden.)
Gefährdungen: G.Abhör, G.DataManip
4.2.2.8 Vorsehen von Anschlüssen für OTDR-Messungen
Maßnahmen-Nummer: 29
Beschreibung:
Damit im laufenden Betrieb OTDR-Messungen (Optical Time Domain Reflectometry) von Teilstrecken möglich sind, müssen entsprechende Anschlüsse vorgesehen werden, an denen sich das
OTDR-Signal einkoppeln lässt. Hierbei darf natürlich andererseits kein zusätzlicher Angriffspunkt
erzeugt werden.
Für aussagekräftige OTDR-Messungen sollten sich die Faserabschnitte (Totzonen), die direkt hinter
stark dämpfenden Stellen, wie z. B. Steckern, folgen, möglichst noch auf dem eigenen Grund einer
Liegenschaft befinden. Dies lässt sich durch eine entsprechend lange, aufgerollte Glasfaser-Kompensationsstrecke erreichen.
Wenn spätere In-Service-Messungen möglich sein sollen, müssen zusätzlich folgende Punkte
beachtet werden:
- Falls (!) DWDM-Systeme im L-Band eingesetzt werden, muss beim Aufbau überprüft werden,
ob es ein Übersprechen der Mess-Signale des verwendeten OTDRs auf die zugehörigen DWDMKanäle gibt.
- Eine entsprechende Überprüfung ist auch für Systeme im C-Band sinnvoll, insbesondere bei
Einsatz hochbitratiger Kanäle (40 Gbit/s).
Gefährdungen: G.Abhör, G.DataManip
4.2.2.9 Initiale OTDR-Referenzmessung von Glasfasern
Maßnahmen-Nummer: 30
Beschreibung:
Bundesamt für Sicherheit in der Informationstechnik
29
Sicherheitsmaßnahmen für DWDM-Netze
Damit man nachträgliche Manipulationen auf der Glasfaser-Strecke erkennen kann, muss man
zuerst eine initiale Referenzmessung der Glasfaser durchführen.
Dies ist aufwändig, da man nur zwischen Faser-Verstärkern messen kann. Überdies müssen
Auffälligkeiten, d. h. erhöhte Dämpfungswerte, bei dieser Messung gleich abgeklärt werden.
Wichtig: Die Messbedingungen müssen präzise dokumentiert werden, um einen aussagekräftigen
Vergleich mit späteren Kontroll-Messungen zu erlauben.
Hinweis: Diese Messungen sollten auch dann durchgeführt werden, wenn später keine OTDRÜberwachung vorgesehen ist, um nach Möglichkeit auszuschließen, dass sich bereits ein AbhörAbzweig auf der Strecke befindet.
Gefährdungen: G.Abhör, G.Stör, G.DataManip
4.2.2.10 Einsatz von OTDRs zur Streckenüberprüfung
Maßnahmen-Nummer: 31
Beschreibung:
Wenn eine Referenzmessung25 existiert, können Glasfaser-Teilstrecken (zwischen Verstärkern)
mithilfe eines OTDRs gut auf Manipulationen oder Unterbrechungen auf der Strecke untersucht
werden. Typischerweise wird man dies vorsehen, wenn die in Maßnahme 26 vorgeschlagene
Dämpfungsüberwachung auffällige Werte liefert, die sich nicht auf unproblematische Betriebsvorgänge zurückführen lassen.
Die Prüfmessungen müssen natürlich unter den gleichen Bedingungen erfolgen wie die Referenzmessungen.
Bei In-Service-Messungen muss noch folgender Punkt beachtet werden:
- Aufgrund von nichtlinearen Effekten kann es vorkommen, dass die relativ starken OTDR-
Signale hochbitratige Datenübertragungen beeinträchtigen und es zu einer Erhöhung der
Bitfehlerrate kommt. Dies lässt sich vermeiden, indem man in Gegenrichtung zur Datenübertragung misst.
Gefährdungen: G.Abhör, G.Cut, G.Stör, G.DataManip
4.2.2.11 Visuelle Inspektion von Komponenten, Verbindungen und Kabeln/Fasern
Maßnahmen-Nummer: 32
Beschreibung:
Alle Anschlüsse direkt an den Netzkomponenten können im Prinzip einen Angriffspunkt darstellen.
Hier hilft nur die anfängliche und regelmäßig wiederholte visuelle Inspektion von Komponenten,
Verbindungen und Kabeln/Fasern, da OTDR-Werte "im Schatten" von ohnehin dämpfenden
Komponenten aufgrund der limitierten Ortsauflösung der OTDRs wenig aussagekräftig sind.
25 Im Prinzip geht das auch ohne Referenzmessung, allerdings wird man dann häufig mit Fehlmeldungen ("false
positives") zu tun haben, die auf andere Art, z. B. durch visuelle Inspektion, geklärt werden müssen. Dies kann sehr
aufwändig werden.
30
Bundesamt für Sicherheit in der Informationstechnik
Sicherheitsmaßnahmen für DWDM-Netze
Auch wenn sich aufgrund von OTDR-Messungen direkte oder indirekte Hinweise auf mögliche
Manipulationen an der Netzinfrastruktur ergeben, muss geklärt werden, ob es sich im Einzelfall um
einen Angriffsversuch handelt.
Insbesondere wenn die Dämpfungsüberwachung (Maßnahme 26) auffällige Werte für eine Teilstrecke anzeigt, eine OTDR-Überprüfung aber keine offensichtlichen Gründe dafür liefert, sollte
visuell inspiziert werden.
Gefährdungen: G.Abhör, G.Stör, G.DataManip
4.2.2.12 Absicherung der Monitor-Ausgänge optischer Netzkomponenten
Maßnahmen-Nummer: 33
Beschreibung:
Falls Netzkomponenten, insbesondere die Faser-Verstärker, über Monitor-Ausgänge verfügen,
müssen diese gegen unbefugte Verwendung geschützt werden. Optimal wäre eine Warnmeldung,
wenn der Ausgang verwendet wird, als Alternative siehe Maßnahme 34.
Gefährdungen: G.Abhör, G.DataManip
4.2.2.13 "Versiegelung" von Netzkomponenten
Maßnahmen-Nummer: 34
Beschreibung:
Es sollte überlegt werden, die Netzkomponenten so zu versiegeln, dass das unbefugte Öffnen eines
Gerätes erkannt werden kann. In vielen Fällen lässt sich dies durch eine Versiegelung des Gehäuses
erreichen. Eine aufgebrochene Versiegelung ist ein Hinweis darauf, dass ein Manipulationsversuch
stattgefunden haben könnte.
Gefährdungen: G.Abhör, G.DataManip
4.2.2.14 Vermeidung von Zubringer-Fasern
Maßnahmen-Nummer: 35
Beschreibung:
Da sich ein einzelnes optisches Signal auf einer Glasfaser wesentlich leichter abhören lässt als ein
WDM-Signal, sollten die Signale außerhalb von Liegenschaften möglichst nicht über glasfaserbasierte, optische Ein-Kanal-Zubringer übertragen werden.
Besser ist es, WDM-Ringstrukturen aufzubauen und die Zubringer-Signalströme "direkt an ihrer
Quelle" (d. h. auf der Liegenschaft des Kunden) mit Add-Drop-Multiplexern in das WDM-Signal
einzufügen/auszukoppeln.
Dies wird ein Netzbetreiber nur bei einem dedizierten Kundennetz26 erlauben und nicht, wenn nur
einzelne DWDM-Kanäle vom Kunden in ein WDM-Netz eingespeist werden sollen, da dies
26 In Maßnahme 22 wird ohnehin vorgeschlagen, für sicherheitskritische Netze immer dedizierte Glasfaser-Netze zu
verwenden.
Bundesamt für Sicherheit in der Informationstechnik
31
Sicherheitsmaßnahmen für DWDM-Netze
wiederum eine Gefährdung der Kanäle wäre, die an andere Kunden vermietet wurden. Dies gilt
sowohl mit Blick auf die Verfügbarkeit als auch auf die Vertraulichkeit, insbesondere wenn die
Daten der anderen Kunden unverschlüsselt übertragen werden.
Gefährdungen: G.Abhör, G.DataManip
4.2.2.15 1+1-Dopplung
Maßnahmen-Nummer: 36
Beschreibung:
In DWDM-Systemen lässt sich auf Kanal-Basis eine 1+1-Dopplung vorsehen, bei der DWDMKanäle über unterschiedliche DWDM-Glasfaser-Strecken zwischen zwei Punkten parallel übertragen werden. Vom Empfänger wird hierbei jeweils das stärkere Signal für die Datenübertragung
ausgewertet. Fällt ein Kanal (oder die ganze Faser) aus, kann hierdurch nahezu unterbrechungsfrei
weitergearbeitet werden.
Das 1+1-Verfahren ist relativ kostspielig, da auf beiden Glasfaserstrecken entsprechende DWDMSysteme eingesetzt werden müssen. Überdies wird hiermit primär die Verfügbarkeit durch Schutz
gegen stochastisch auftretende Störungen (Ausfall von Netzelementen, Faserbruch usw.) erhöht, so
dass diese Lösung nur eingeschränkt gegen einen Sabotage-Angriff auf die Verfügbarkeit schützt.
Mit Blick auf das Abhören von Verbindungen ist eine 1+1-Lösung eher nachteilig, da in diesem
Fall der Angreifer zwei Möglichkeiten hat, die Daten abzuhören.
Gefährdungen: G.Cut
4.2.2.16 Rückfall-Lösung bei Ausfall aller nutzbaren Glasfaser-Trassen vorsehen
Maßnahmen-Nummer: 37
Beschreibung:
Auch Großstädte sind nur über eine moderate Anzahl von Glasfaser-Kabeltrassen mit der Außenwelt verbunden. Bei sehr destruktiven Angriffen auf alle diese Kabel ließe sich daher die Verbindung nach außen unterbrechen.
Bei zentralen Netzknoten sicherheitskritischer Netze darf dies aber nicht passieren. Daher muss eine
Rückfall-Lösung vorhanden sein, die auch dann noch eine hinreichend breitbandige und reibungslose Kommunikation erlaubt und nicht glasfaser-basiert ist.
Hierzu könnten Richtfunk-Verbindungen zu einem gut angebundenen Netz-Knoten des Netzbetreibers oder ähnliche Lösungen dienen.
Gefährdungen: G.Cut
32
Bundesamt für Sicherheit in der Informationstechnik
Restrisiken
5
Restrisiken
Auch wenn die oben aufgeführten Maßnahmen alle umgesetzt werden, bestehen dennoch
Restrisiken.
5.1
Angriffe auf Vertraulichkeit und Integrität
Die in dieser Studie vorgeschlagenen Maßnahmen sorgen bei geeigneter Umsetzung dafür, dass das
Restrisiko von Angriffen auf die Vertraulichkeit und Integrität der Daten tatsächlich vernachlässigbar klein wird.
5.2
Angriffe auf die Verfügbarkeit
Ein Angriff auf die Verfügbarkeit kritischer DWDM-Infrastrukturen ist sicherlich die Angriffsform
mit dem größten Restrisiko, da hier die Sicherheitsmaßnahmen leider nur einen sehr eingeschränkten Schutz bieten können.
Auch wenn man die empfohlenen Maßnahmen alle umsetzt, könnte ein Angreifer mit entsprechenden Ressourcen immer noch wichtige Infrastrukturkomponenten zerstören und so einzelne Netzknoten auch bei einer Zwei- oder Mehrwegeführung von den anderen Knoten des Netzes isolieren.
So ist die Anzahl der Trassen für Langstreckenverbindungen aus wirtschaftlichen Gründen stets
recht überschaubar. Daher wird ein Angreifer mit den entsprechenden Kenntnissen auch bei einer
guten Vermaschung des Transport-Netzes in der Lage sein, durch Strecken-Unterbrechungen
einzelne Netzknoten zu isolieren. Aufgrund der großen Länge sind Schutzmaßnahmen über die
gesamte Strecke prinzipiell schwierig.
Im Falle eines Angriffs hilft auch eine 1+1-Absicherung nur eingeschränkt, da hiermit primär die
Verfügbarkeit bei stochastischen Unterbrechungen (Unfällen usw.) gesichert wird.
Insbesondere wenn wichtige Netzknoten, wie Zentralen oder Rechenzentren27, durch einen Angriff
von den anderen Netzknoten abgeschnitten werden, kann einer Organisation ein beträchtlicher
Schaden zugefügt werden.
In letzter Konsequenz lässt sich hier nur noch der wichtigste Verkehr übertragen, in dem man
technische Rückfall-Lösungen verwendet, die sich nicht leicht (zer-)stören lassen. Dies setzt eine
angemessene Notfallplanung voraus. Hinweise hierzu finden sich unter anderem im BSI-Standard
100-4 "Notfallmanagement".
5.3
Ausblick und zukünftige Bedrohungen
Mittelfristig ist eine Migration vom klassischen Ansatz des DWDM-Managements von optischen
Transportnetzen zu DWDM-Netzen, die dynamisch mit GMPLS verwaltet werden bzw. sich teilweise auch dynamisch selbst konfigurieren, zu erwarten. Dadurch können Angriffsszenarien aus der
MPLS-Welt auch hier relevant werden. Dies wäre noch genauer zu untersuchen.
27 In Hochverfügbarkeitsarchitekturen werden häufig zwei parallel arbeitende Rechenzentren gekoppelt, die jeweils
über eine Zwei-Wege-Führung in das Netz eingebunden sind.
Bundesamt für Sicherheit in der Informationstechnik
33
Anhang
1
X
2
X
3
X
4
X
X
X
X
6
X
X
7
X
X
X
8
9
X
10
X
X
X
12
X
X
13
X
X
14
X
X
15
X
X
16
X
X
17
X
X
18
X
19
X
X
X
20
21
G.Insolvenz
X
5
11
G.FehlKonf
G.DataManip
Maßnahmen
G.Stör
Gefährdungen
G.Cut
Kreuzreferenz-Tabelle – Spezifische Sicherheitsmaßnahmen für
DWDM
G.Abhör
6.1
G.AttaCamou
Anhang
G.InfStrucRec
6
X
X
Tabelle 2: Kreuzreferenzen - Spezifische Sicherheitsmaßnahmen für DWDM
34
Bundesamt für Sicherheit in der Informationstechnik
Anhang
X
X
X
X
23
X
X
X
X
X
24
X
X
X
X
25
X
X
X
26
27
X
X
X
28
X
X
29
X
X
30
X
31
X
32
X
X
X
X
X
X
X
33
X
X
34
X
X
X
35
X
36
X
37
X
G.FehlKonf
G.Abhör
X
G.DataManip
G.AttaCamou
22
Maßnahmen
G.Stör
G.InfStrucRec
Gefährdungen
G.Insolvenz
Kreuzreferenz-Tabelle – Sicherheitskritische DWDM-Netze
G.Cut
6.2
X
Tabelle 3: Kreuzreferenzen - Sicherheitskritische DWDM-Netze
Bundesamt für Sicherheit in der Informationstechnik
35
Herunterladen