[Chaos CD]
[Contrib] [Sicherheit im ISDN]    Kapitel 1: Einleitung
[Gescannte Version] [ -- ] [ ++ ] [Suchen]  

 

Kapitel 1: Einleitung

Kapitel 1: Einleitung 3

Einleitung

ISDN - das diensteintegrierende digitale Netz für die Daten- und Telekommunikation ist seit seiner Einführung Ende der achtziger Jahre auf dem Vormarsch. 1993 wurde es europaweit genormt. Seitdem wird es als Euro-ISDN bezeichnet.

Heute ziert ein ISDN-Telefon nahezu jedes Büro und auch der Einzug in die Privathaushalte ist nicht mehr aufzuhalten. Zur Zeit bestehen wegen der großen Nachfrage im Netz der Deutschen Telekom Engpässe, so daß vielerorts keine neuen ISDN-Anschlüsse zu bekommen sind.

Die Telekommunikation insgesamt gewinnt in unserer vernetzten Gesellschaft zunehmend an Bedeutung. Doch wie steht es um die Sicherheit?

Die Sicherheit der Computer und Computernetze wie dem Internet ist in aller Munde - aber Sicherheit in einem Telefonnetz?

Dabei ist das ISDN mehr als ein Telefonnetz: Es integriert alle Kommunikationsdienste, für die es bisher verschiedene eigene Netze gab. Darüber hinaus stellt es Leistungsmerkmale zur Verfügung, die es in Deutschland bisher nicht gab. Als digitales Kommunikationsnetz hat es mehr Gemeinsamkeiten mit den Computernetzen als bisherige Netze für einzelne Dienste. Die einzelnen Vermittlungsstellen im ISDN sind im Grunde spezielle Computer, die durch Software gesteuert werden. Auch die ISDN-Anlagen und -Telefone sind softwaregesteuert. Durch einfachen Austausch der Software können neue Dienst- und Leistungsmerkmale genutzt werden.

Aber mit den neuen Möglichkeiten sind auch neue Risiken verbunden. Durch eine Reihe zusätzlicher Merkmale in Telefonanlagen und Tischgeräten lassen sich unter Umständen Räume oder Gespräche abhören und Kommunikationsprofile einzelner Mitarbeiter oder ganzer Firmen erstellen.

Auf höheren Ebenen lassen sich Vermittlungsstellen oder sogar ganze Telefonnetze manipulieren.

Natürlich wissen die Hersteller und Betreiber der ISDN-Hardware, wie wichtig die Sicherheit ihrer Geräte und Netze ist. Man konnte sich bei der internationalen Normierung aber nicht auf gemeinsame Verschlüsselungs- und Authentifizierungsmethoden einigen. Deshalb sieht der Euro-ISDN-Standard solche Sicherheitsmerkmale nicht vor.

Erst der entstehende Wettbewerb durch die Zulassung verschiedener privater Festnetzbetreiber wird auch die Sicherheit zu einem wichtigen Verkaufsargument werden lassen. Vorerst sind die Betreiber und Nutzer von Endgeräten darauf angewiesen, sich selbst um die Sicherheit im Bereich Telekommunikation zu kümmern oder Spezialfirmen zu beauftragen, eine Sicherheitsanalyse anzufertigen.


Die vorliegende Arbeit befaßt sich in zwei Teilen mit der Sicherheit im ISDN:

Der erste Teil umfaßt die Kapitel zwei bis fünf und beschäftigt sich mit den Schwachstellen und Sicherheitslücken in den verschiedenen Ebenen des ISDN sowie deren Bedeutung für die jeweils Betroffenen.

An diese Einleitung schließt sich im zweiten Kapitel eine Untersuchung der Schwachstellen in ISDN-Endgeräten an. Dazu gehören neben den ISDN-Telefonen und anderen speziellen Endgeräten für einzelne Dienste auch die ISDN-Karten für Computer und die ISDN-TK-Anlagen.

Im dritten Kapitel werden die Schwachstellen der Übertragung zwischen dem Benutzer und der Vermittlungsstelle sowie in den Vermittlungsstellen betrachtet.

Das vierte Kapitel befaßt sich mit der Sicherheit im Telekommunikationsnetz oberhalb der Vermittlungsstellen. Dazu gehören die Kommunikation der Vermittlungsstellen untereinander und der Austausch von Informationen über die Grenzen eines Netzes hinweg.

Das fünfte Kapitel faßt die aufgezeigten Schwachstellen in den ersten vier Kapiteln zusammen und bewertet sie unter verschiedenen Gesichtspunkten.


Der zweite Teil umfaßt die Kapitel sechs bis acht. Hier werden Lösungsansätze für die aufgezeigten Sicherheitslücken vorgestellt.

Im sechsten Kapitel geht es um Verschlüsselung im ISDN. Die verschiedenen Einsatzgebiete der Verschlüsselung werden untersucht und ihre besonderen Anforderungen dargestellt. Bekannte Verschlüsselungsverfahren werden auf ihre Eignung für den Einsatz im ISDN geprüft.

Im siebten Kapitel schließt sich die Authentifizierung an. Die Möglichkeiten zur Authentifizierung im ISDN werden untersucht. Die besonderen Anforderungen des ISDN an die Authentifizierung werden dargestellt und auch hier werden bekannte Verfahren auf ihre Eignung untersucht.

Das achte Kapitel ist dem Einsatz von Firewalls gewidmet. Es wird untersucht, ob und an welchen Stellen die aus dem Internet bekannten Filtermechanismen auch im ISDN eingesetzt werden können, um die Sicherheit zu erhöhen.


Die vorliegende Studie kann und will keine produktspezifischen Sicherheitslücken aufzeigen. Der Endgerätemarkt für das ISDN ist wegen der großen Nachfrage im Umbruch wie nie zuvor. Untersuchungen einzelner Produkte sind deshalb immer nur eine Momentaufnahme. Außerdem gibt es zu viele Faktoren, die in die Sicherheit mit hineinspielen. Ich habe mich deshalb auf generelle Sicherheitsprobleme beschränkt, die jeweils zumindest für einen großen Teil der ISDN-Benutzer relevant sind.


Diese Studie soll in Zukunft weiterentwickelt werden. Für Anregungen, Kritik und Verbesserungsvorschläge bin ich deshalb jederzeit sehr dankbar. Sie erreichen mich am besten per e-mail: ferreau@secunet.de


 

  [Chaos CD]
[Contrib] [Sicherheit im ISDN]    Kapitel 1: Einleitung
[Gescannte Version] [ -- ] [ ++ ] [Suchen]