Kapitel 1: Einleitung
Einleitung
ISDN - das diensteintegrierende
digitale Netz für die Daten- und Telekommunikation ist seit
seiner Einführung Ende der achtziger Jahre auf dem Vormarsch.
1993 wurde es europaweit genormt. Seitdem wird es als Euro-ISDN
bezeichnet.
Heute ziert ein ISDN-Telefon nahezu
jedes Büro und auch der Einzug in die Privathaushalte ist nicht
mehr aufzuhalten. Zur Zeit bestehen wegen der großen Nachfrage
im Netz der Deutschen Telekom Engpässe, so daß vielerorts
keine neuen ISDN-Anschlüsse zu bekommen sind.
Die Telekommunikation insgesamt gewinnt
in unserer vernetzten Gesellschaft zunehmend an Bedeutung. Doch wie
steht es um die Sicherheit?
Die Sicherheit der Computer und
Computernetze wie dem Internet ist in aller Munde - aber Sicherheit
in einem Telefonnetz?
Dabei ist das ISDN mehr als ein
Telefonnetz: Es integriert alle Kommunikationsdienste, für die
es bisher verschiedene eigene Netze gab. Darüber hinaus stellt
es Leistungsmerkmale zur Verfügung, die es in Deutschland bisher
nicht gab. Als digitales Kommunikationsnetz hat es mehr
Gemeinsamkeiten mit den Computernetzen als bisherige Netze für
einzelne Dienste. Die einzelnen Vermittlungsstellen im ISDN sind im
Grunde spezielle Computer, die durch Software gesteuert werden. Auch
die ISDN-Anlagen und -Telefone sind softwaregesteuert. Durch
einfachen Austausch der Software können neue Dienst- und
Leistungsmerkmale genutzt werden.
Aber mit den neuen Möglichkeiten
sind auch neue Risiken verbunden. Durch eine Reihe zusätzlicher
Merkmale in Telefonanlagen und Tischgeräten lassen sich unter
Umständen Räume oder Gespräche abhören und
Kommunikationsprofile einzelner Mitarbeiter oder ganzer Firmen
erstellen.
Auf höheren Ebenen lassen sich
Vermittlungsstellen oder sogar ganze Telefonnetze manipulieren.
Natürlich wissen die Hersteller
und Betreiber der ISDN-Hardware, wie wichtig die Sicherheit ihrer
Geräte und Netze ist. Man konnte sich bei der internationalen
Normierung aber nicht auf gemeinsame Verschlüsselungs- und
Authentifizierungsmethoden einigen. Deshalb sieht der
Euro-ISDN-Standard solche Sicherheitsmerkmale nicht vor.
Erst der entstehende Wettbewerb durch
die Zulassung verschiedener privater Festnetzbetreiber wird auch die
Sicherheit zu einem wichtigen Verkaufsargument werden lassen. Vorerst
sind die Betreiber und Nutzer von Endgeräten darauf angewiesen,
sich selbst um die Sicherheit im Bereich Telekommunikation zu kümmern
oder Spezialfirmen zu beauftragen, eine Sicherheitsanalyse
anzufertigen.
Die vorliegende Arbeit befaßt
sich in zwei Teilen mit der Sicherheit im ISDN:
Der erste Teil umfaßt die Kapitel
zwei bis fünf und beschäftigt sich mit den Schwachstellen
und Sicherheitslücken in den verschiedenen Ebenen des ISDN sowie
deren Bedeutung für die jeweils Betroffenen.
An diese Einleitung schließt sich
im zweiten Kapitel eine Untersuchung der Schwachstellen in
ISDN-Endgeräten an. Dazu gehören neben den ISDN-Telefonen
und anderen speziellen Endgeräten für einzelne Dienste auch
die ISDN-Karten für Computer und die ISDN-TK-Anlagen.
Im dritten Kapitel werden die
Schwachstellen der Übertragung zwischen dem Benutzer und der
Vermittlungsstelle sowie in den Vermittlungsstellen betrachtet.
Das vierte Kapitel befaßt sich
mit der Sicherheit im Telekommunikationsnetz oberhalb der
Vermittlungsstellen. Dazu gehören die Kommunikation der
Vermittlungsstellen untereinander und der Austausch von Informationen
über die Grenzen eines Netzes hinweg.
Das fünfte Kapitel faßt die
aufgezeigten Schwachstellen in den ersten vier Kapiteln zusammen und
bewertet sie unter verschiedenen Gesichtspunkten.
Der zweite Teil umfaßt die
Kapitel sechs bis acht. Hier werden Lösungsansätze für
die aufgezeigten Sicherheitslücken vorgestellt.
Im sechsten Kapitel geht es um
Verschlüsselung im ISDN. Die verschiedenen Einsatzgebiete der
Verschlüsselung werden untersucht und ihre besonderen
Anforderungen dargestellt. Bekannte Verschlüsselungsverfahren
werden auf ihre Eignung für den Einsatz im ISDN geprüft.
Im siebten Kapitel schließt sich
die Authentifizierung an. Die Möglichkeiten zur
Authentifizierung im ISDN werden untersucht. Die besonderen
Anforderungen des ISDN an die Authentifizierung werden dargestellt
und auch hier werden bekannte Verfahren auf ihre Eignung untersucht.
Das achte Kapitel ist dem Einsatz von
Firewalls gewidmet. Es wird untersucht, ob und an welchen Stellen die
aus dem Internet bekannten Filtermechanismen auch im ISDN eingesetzt
werden können, um die Sicherheit zu erhöhen.
Die vorliegende Studie kann und will
keine produktspezifischen Sicherheitslücken aufzeigen. Der
Endgerätemarkt für das ISDN ist wegen der großen
Nachfrage im Umbruch wie nie zuvor. Untersuchungen einzelner Produkte
sind deshalb immer nur eine Momentaufnahme. Außerdem gibt es zu
viele Faktoren, die in die Sicherheit mit hineinspielen. Ich habe
mich deshalb auf generelle Sicherheitsprobleme beschränkt, die
jeweils zumindest für einen großen Teil der ISDN-Benutzer
relevant sind.
Diese Studie soll in Zukunft
weiterentwickelt werden. Für Anregungen, Kritik und
Verbesserungsvorschläge bin ich deshalb jederzeit sehr dankbar.
Sie erreichen mich am besten per e-mail: ferreau@secunet.de
|