Cybercrime | Ermittlungen | TK & Internet | Literatur | intern | Impressum |
Overlay-Netze | |||
Overlay-Netze der öffentlichen Verwaltung |
Justiz und Polizei sind bereits stark vernetzt |
|||||||||
eGovernment im Koppelnetz Overlay-Netze und VPN Verschlüsselung. Tunnelung demilitarisierte Zone meine Sicherheit, deine Sicherheit eGovernment. Koppelnetze. TESTA Polizei-Netze zentrale Register der Justiz Fazit |
30.03.2008: Das technisch ausgerichtete Thema Netze wird mehrfach im Cyberfahnder behandelt. Dabei geht es meistens um physikalisch-technische Fragen nach dem Motto: Wie funktioniert das? Das gilt besonders für das Thema Mobilfunk, dessen Funktionsweise weitgehend ungeläufig ist, wobei vor Allem das Roaming und die Nutzung von fremden und ausländischen Funknetzen sehr ausgeklügelt sind. Mit dem Beitrag Kabel und Netze wurden die internationalen Verbindungen angesprochen, die auch immer wieder von Ausfällen betroffen sind (1). Mit den Erklärungen zu den autonomen Systemen und Tiers wurden die großen internationalen "Spieler" und ihre Beziehungen zueinander angesprochen, wobei die Fragen nach der wirtschaftlichen Ausrichtung der Netznutzung ein Schwerpunktthema der Meldungen wurde ( Netzneutralität). Sehr "physikalisch" sind schließlich auch die Ausführungen zur
IT-Sicherheit, Schwachstellen, Angriffe, die schließlich zur
Skizzierung eines
professionell gesicherten Firmennetzes führten
(2). |
Die bisherigen Beiträge betrachten besonders die grundlegende Netztechnik auf ihrer physikalisch-technischen Ebene (3). Overlay-Netzwerke nutzen hingegen die Netz-Infrastruktur von Carriern und koppeln diese mit eigener Zugangstechnik, die zugleich auch zur Verschlüsselung und Abschottung dient. Das Bundesinnenministerium will zur Förderung des eGovernments ein verbindliches Koppelnetz für die Landesnetze der öffentlichen Verwaltung einführen.
Das gibt den Anlass, grundsätzliche Fragen zur
sicheren Datenübermittlung anzusprechen und schließlich einen Blick
auf schon
vorhandene Datenverbünde bei der Polizei und der Justiz zu werfen. |
|||||||
eGovernment im Koppelnetz | |||||||||
|
Diese Forderungen werfen mehrere Fragen auf, weil es bereits gut funktionierende Netzverbünde und Koppelnetze für die öffentliche Verwaltung gibt |
||||||||
Overlay-Netze und VPN | |||||||||
Routing durch fremde Netze mit Festlegung der Strecken |
Gegen den unberechtigten Zugriff können Methoden eingesetzt werden, die unter dem Begriff Virtual Private Network - VPN (5) - eingeführt wurden und die den Datentransport betreffen. Drei Bestandteile dieses Konzepts scheinen mir besonders wichtig zu sein:
|
|
|||||||
Verschlüsselung. Tunnelung | |||||||||
Verschlüsselung am Gateway Ende zu Ende-Verschlüsselung Tunnelung |
Bei der PKI offenbart jedes Datenpaket, welches Endgerät sein Absender und welches korrespondierende Endgerät der Empfänger ist. Selbst die Firewalls und Virenscanner des Empfängernetzes können die eingehenden Datenpakete nicht auf schädliche Programme (Malware) oder Spam untersuchen. Das macht aufwändige Sicherheits-Installationen am Endgerät erforderlich. Diese Probleme verhindert das Konzept der Tunnelung. Am Gateway
werden dabei die Datenpakete vollständig, also einschließlich der
Versanddaten verschlüsselt und in ein neues Datenpaket eingebunden, dem
als Kopfdaten nur der Gateway des versendenden Netzes und der Gateway
des empfangenen Netzes zu entnehmen ist. |
In der Diskussion um die IT-Sicherheit konkurrieren alle drei
Konzepte miteinander. Den geringsten Aufwand verursacht die
Gateway-Verschlüsselung
(7),
die zugleich am schnellsten ist und den Anwender am wenigsten
beeinträchtigt. Das PKI-Konzept verspricht den höchsten Grad an
Abschottung und "Abhörsicherheit", verursacht jedoch auch die höchste
Netzlast. Für Subnetze mit kritischen Infrastrukturen, zum Beispiel
Datenbanken für
Fachverfahren und zentralen Datensammlungen (Backups)
ist es ungeeignet, weil sie die Integrität des Subnetzes als höher
bewerten müssen als die der Endgeräte gegenüber einer Kontrolle durch
die Überwachungseinrichtungen des Subnetzes. Die Tunnelung bietet einen
Kompromiss, weil sie eine hohe Sicherheit auf prinzipiell unsicheren
Übertragungswegen verspricht und gleichzeitig eine effektive Überwachung
der Vorgänge zulässt, die sich im eigenen Netz abspielen. |
|||||||
demilitarisierte Zone | |||||||||
Beispiel für ein professionelles Firmennetz |
Die
Verschlüsselung und Tunnelung besorgt die
äußere Firewall (FW1). |
Das lässt sich dadurch erreichen, dass die Art, Herkunft und
Integrität der durchgelassenen Daten genau untersucht werden. Einen
sicheren Schutz für sensible Daten bietet nur der interne Bereich (unten
links, grün unterlegt), so dass es keinen Sinn macht, die Buchhaltung
und Warenwirtschaft komplett auf dem Webserver in der DMZ zu verwalten,
weil sie grundsätzlich fremden Manipulationen und Angriffen ausgesetzt
sein können. Die Komponenten in der DMZ dürfen deshalb nur mit solchen Daten
versorgt werden, die sie zwingend für den Außenverkehr benötigen. Die
sensiblen Daten gehören in den inneren Bereich und werden in die DMZ nur
für deren Bedarf kopiert. |
|||||||
meine Sicherheit, deine Sicherheit | |||||||||
Kontrolle des fremden Endgerärtes Abschottung des Gastes Abschottung beider Subnetze |
Aus der Sicht des Herkunftsnetzes des Gastes ist das eine Katastrophe, weil es sich damit fremder Kontrolle öffnet und seine eigenen vertraulichen Datenverarbeitungsvorgänge grundsätzlich zur Manipulation freigibt. Aus seiner Sicht darf die Außenkommunikation nur über den Gateway als Endpunkt für die Außenwelt geführt werden und müssen die Datenverarbeitungsvorgänge im Inneren nach außen unsichtbar bleiben (links Mitte). Diese Sicherheitsphilosophie liegt auch dem Konzept des Tunnelns
zugrunde. Der Gateway des Gastes wird dabei als vertrauenswürdige
Kopfstelle definiert, deren Zugriff der Webdienst grundsätzlich zulässt.
Die Datenverbünde der Justiz (insbesondere wegen der
zentralen Register
des Bundes) sind in dieser Art organisiert. |
Der öffentliche Server befindet sich dabei in einer gefährdeten
Position, weil er auch von nicht autorisierten Nutzern erkannt und
angesprochen werden kann. Diese Architektur bietet hingegen den Vorteil,
dass nach einem erfolgreichen Angriff auf den öffentlichen Server keines
der Subnetze in Mitleidenschaft gezogen wird. |
|||||||
eGovernment. Koppelnetze. TESTA | |||||||||
|
Das TESTA-Netz betrachtet alle angeschlossenen Verwaltungen als vertrauenswürdig. Die Kopfstellen sind allerdings in der Lage, mit den Routing-Einstellungen die Datenkommunikation auf bestimmte Partner zu beschränken. In Deutschland sind rund 70 Verwaltungsnetze an TESTA angeschlossen. So ist die Rechtsdatenbank
Juris über das Internet, für die öffentlichen Verwaltungen mit einem
vereinfachten Zugangsverfahren aber auch per TESTA-Netz erreichbar.
Einen Überblick über die wichtigsten Verwaltungsanwendungen, die über
TESTA abgewickelt werden, zeigt die Koordinierungsstelle (
KoopA-ADV, Das TESTA-Netz). Insgesamt soll es sich um 130
verschiedene Verwaltungsanwendungen handeln. |
||||||||
Polizei-Netze | |||||||||
|
|
||||||||
zentrale Register der Justiz | |||||||||
Auch über ausländische Verurteilungen können im begrenztem Umfang Auskünfte erlangt werden. Sie können in automatisierten Abfrageverfahren über das BZR gesteuert werden. Das
Verkehrszentralregister beim
Kraftfahrt-Bundesamt speichert nach den Vorgaben der
§§
28 ff. Straßenverkehrsgesetz alle Verurteilungen wegen Straftaten im
Straßenverkehr und alle rechtskräftigen Bußgeldentscheidungen. Das KBA
verfügt zudem über alle Daten wegen der inländischen Fahrerlaubnisse. |
Die Datenverantwortung für den Inhalt aller drei Register tragen die angeschlossenen Strafverfolgungsbehörden. Sie müssen für die Aktualität, Richtigkeit und Vollständigkeit sorgen. Sie werden - im Bereich der Staatsanwaltschaften - dabei mit mächtigen Fachverfahren unterstützt (13). Die Datenübermittlung erfolgt über Kopfstellen, wobei das Bundesamt für Justiz verlangt, dass in jedem Bundesland nur eine Kopfstelle eingerichtet wird (14).
Über die
übrigen Fachverfahren und Datenverbünde in der Justiz informiert sehr
gut der
EDV-Länderbericht Niedersachsen vom 01.07.2005, wobei vor Allem auf
das elektronische Grundbuch (S. 5) und die Registersachen (S. 5 f.)
hinzuweisen ist. |
||||||||
Fazit | |||||||||
Die bestehenden
Verbundsysteme in der Justiz sind seit fast 20 Jahren erprobt, zum
Beispiel wegen des Datenverkehrs mit dem
Bundeszentralregisters. Sie wickeln den Massenverkehr in Form von
standardisierten Datensätzen ab, sind automatisiert und für
PKI-Verfahren mit individueller Verschlüsselung ungeeignet. Die
Kopfstelle in Niedersachsen verarbeitet zum Beispiel wegen des
Datenverkehrs mit den drei zentralen Registern des Bundes jährlich rund
5 Millionen Datensätze. Müssten diese einzeln ver- und entschlüsselt
werden, müsste dafür weiteres Personal eingestellt werden. Solche
Massenverfahren lassen sich effektiv nur mit einer
Kopfstellen-Authentifizierung und -Verschlüsselung abwickeln. |
Am Ende könnte auch der elektronische Rechtsverkehr
(15)
in breiter Form realisiert werden. Die konkurrierenden Fachverfahren
werden sich dadurch nicht vereinheitlichen lassen. Sie werden seit
Jahrzehnten geplant und erweitert, sind kostenträchtig und müssen sich
mindestens acht oder mehr Jahre im Einsatz bewähren. Mit dem XML-Format
(16)
steht jedoch eine Beschreibungssprache zur Verfügung, mit der sich Daten
strukturieren und in einfacher Form austauschen lassen. Für die
Strafjustiz ist bereits ein besonderer XJustiz-Datensatz definiert
worden
(17),
der zum Datenaustausch verwendet werden kann. Die Fachverfahren müssen
sich nur dem XJustiz-Anforderungen öffnen, um Daten nach diesem Standard
versenden und übernehmen zu können. Diese Aufgabe ist leichter zu lösen
als eine vollständige Vereinheitlichung nach dem Motto "koste es, was es
wolle" (was dann auch eintritt). |
||||||||
Anmerkungen | |||||||||
(2) meine böswilligen Ausführungen nehme ich nicht zurück
(3)
Grundlegend ist das
Open Systems Interconnection Reference Model - OSI-Schichtenmodell, auf dessen unterster Schicht die physikalische Datenübertragung erfolgt.
Die hier angesprochenen Overlay-Netze setzen auf den Schichten 2 bis 5
auf.
(4)
Bundesregierung will IT schnell im Grundgesetz verankern, Heise
online 27.03.2008;
(5)
Virtual Private Network - VPN. (6) Private Key Infrastructure - PKI (7) Etabliert hat sich insoweit Internet Protocol Security - IPsec. (8) siehe auch E-Government. (9) siehe Signaturen und Identitätskontrolle, wegen der Zugangstechnik: Sicherheit von Homebanking-Portalen.
(10)
Trans-European Services for Telematics between Administrations - TESTA |
(12)
Der Name entstammt der Polizeidienstvorschrift 810. Kurzvorstellung bei
Materna.
(13)
Dabei konkurrieren im wesentlichen zwei Entwicklungsverbünde
miteinander: MESTA (
nette Diskussion darüber) und
web.sta
(Nds. Justizministerium, S. 9). (13) In Niedersachsen nimmt die Kopfstelle auch diese Aufgabe für das Bundesland Bremen und für die Ordentliche Justiz wahr, soweit diese zu Auskünften aus den Registern berechtigt ist. (14) G. Reich, Schutzstufen und technisch-organisatorische Maßnahmen (15) Informationen zum Elektronischen Rechtsverkehr |
||||||||
Cyberfahnder/b> | |||||||||
& |
© Dieter Kochheim, 11.03.2018 |