Aus dem Kurs: Netzwerksicherheit Grundlagen

Arten der Übertragung

Im letzten Schritt beim Netzwerkdesign beschäftigen wir uns mit den Übertragungsarten in den Netzwerken. Dabei kann man grundsätzlich zwischen zwei Übertragungsarten unterscheiden. Auf der einen Seite die kabelgebundenen Übertragungsarten. Dazu zählen Twisted Pair-Kabel, Coax-Kabel und auch Lichtwellenleiter. Auf der anderen Seite haben wir die Wireless-Übertragungsarten, wie W-Lan, Bluetooth oder auch Mobilfunk wie LTE oder 5G. In Bezug auf die Netzwerksicherheit haben beide Arten unterschiedliche Voraussetzungen. Zuerst werden wir die kabelgebundenen Übertragungsarten den Schutzzielen gegenüberstellen. Hier sehen wir die drei Schutzziele - Vertraulichkeit, Integrität und Verfügbarkeit. Als erstes Schutzziel gehen wir auf die Vertraulichkeit ein. Durch das Kabel haben wir hier einen guten Schutz gegen unberechtigte Zuhörer, da man zum Abhören Zugriff auf das Medium oder auf die Infrastruktur haben muss. Auch wird je nach verwendeter Technologie das Abhören der Verbindung erschwert. Z.B. ist das Abhören eines Lichtwellenleiters mit hohem technischen Aufwand verbunden und kann sehr einfach detektiert werden. Daher wird die Verschlüsselung meist erst notwendig, wenn man vertrauenswürdige Netze verlässt und keine Kontrolle mehr über die Infrastruktur hat. Die Verschlüsselung wird daher auch oft auf höheren Ebenen des OSI-Modells umgesetzt sowie auf Layer 3 mittels IPSec oder auf Layer 5 mit TLS. Das zweite Schutzziel ist die Integrität, und diese muss vom eingesetzten Protokoll übernommen werden, denn erst im Protokoll können Checksumme gebildet werden und Signaturen erzeugt werden, die die Integrität überprüfen können. Das dritte Schutzziel ist die Verfügbarkeit. Hier sind kabelgebundene Netzwerke sehr gut, da Ausfälle meist nur durch direkten physikalischen Zugriff ausgelöst werden können, z.B. das Durchtrennen einer Kabelverbindung. Natürlich ist es auch möglich, durch elektromagnetische Störung die Übertragung zu behindern. Doch, das ist sehr aufwändig, und durch den Einsatz von Lichtwellenleiter kann dem auch Abhilfe geschaffen werden, denn Lichtwellenleichter sind von außen nur sehr schwer zu beeinflussen. Als Nächstes ordnen wir die Eigenschaften der Wireless-Übertragung den Schutzzielen zu. Hier wieder unsere drei Schutzziele und wir beginnen mit der Vertraulichkeit. Hier sehen wir gleich den Unterschied zu den kabelgebundenen Übertragungen. Man benötigt nämlich keinen direkten Zugriff mehr auf das Medium oder die Infrastruktur, um den Traffic mitzuhören, sondern es ist ausreichend, wenn man innerhalb der Funkabdeckung des Netzwerkes ist. Daher wird in der Praxis auch meist Authentifizierung und Verschlüsselung wie VPI 2 oder VPI3 bei WLAN eingesetzt. Die Integrität hängt auch über den kabelgebundenen Übertragungen von den eingesetzten Protokollen ab. Das dritte Schutzziel, die Verfügbarkeit ist auch bei den Wireless-Übertragungen einem höheren Risiko ausgesetzt, da hier das Übertragungsmedium ein sogenanntes Shared Medium ist. Es wird bei Funk die Luft verwendet. Da die Datenübertragung mittels Funk basiert, können die eingesetzten Frequenzbänder auch als größere Entfernung mittels Störquellen relativ einfach überlagert werden. Wenn diese Übertragungsfrequenzen gestört sind, kommt es eine Denial auf Service Attacke gleich. Dann sind keine Verbindungen zu Netzwerk mehr möglich. Diese Angriffe müssen nicht unbedingt beabsichtigt sein, sondern können auch durch umliegende Funknetze oder Geräte in diesen Frequenzbereichen wie schlecht geschirmte Mikrowellen oder Industrienladen erfolgen. Abschließend kann daher gesagt werden, dass die Anbindung von wichtigen Systemen über kabelgebundene Übertragungsart erfolgen sollte. Wireless-Verbindungen sind eher für mobile Clients geeignet oder wenn keine andere Möglichkeit gegeben ist.

Inhalt