Wie das Internet funktioniert …

Damit ein Bild von der IT-Sicherheit hinsichtlich der Netzwerkanbindung entstehen kann, ist es notwendig, ein Basisverständnis von der Funktionsweise des Internets und der darüber abgewickelten Dienste zu entwickeln. Eine zentrale Rolle in diesem eher technischen Bild des Internets spielen die Datenverbindungen. Über sie wird die Kommunikation mit anderen Rechnern oder mittelbar über den Rechner mit anderen Personen abgewickelt. Jetzt ist die Vorstellung von einem Telefonkabel, über das die Daten vom Rechner A zum Rechner B fließen aber leider nur bedingt brauchbar. Denn die Besonderheit des Internets ist, dass es von einer vielfach redundanten Vernetzung der Netzwerkteilnehmer aufgebaut wird. Jeder Rechner ist in diesem Bild mit vielen anderen Rechnern verbunden. Kommunizieren zwei Rechner, die direkt miteinander verbunden sind, so werden die Daten im Normalfall ohne Umwege über andere Netzwerkteilnehmer zwischen beiden Rechnern ausgetauscht. Sind die beiden Kommunikationspartner nicht direkt benachbart, so gibt es im Normalfall die Möglichkeit durch die Einbeziehung anderer Netzwerkteilnehmer Daten auszutauschen. Die Daten machen dann einen Zwischenstopp bei allen an der Verbindung beteiligten Netzwerkteilnehmern. Von der Konzeption des Internets her, weiß jedes Datenpaket, welcher Rechner es abgesendet hat, und welcher Rechner sein Ziel ist. Auf seinem Weg zum Zielrechner teilt es jedem Netzwerkteilnehmer, bei dem es einen „Zwischenstopp“ macht, mit, welches Ziel es hat. Der jeweilige Netzwerkteilnehmer, bei dem das Datenpaket gerade angelangt ist, kennt seine direkten Nachbarn und weiß, welcher seiner Nachbarn für den Weitertransport des Datenpaketes am besten geeignet ist. An diesen wird das Datenpaket dann zwecks Weiterleitung übermittelt. Auf diese Weise tastet sich das Datenpaket Schritt für Schritt von einem Rechner zum Nächsten in Richtung seines Ziels. Obwohl das Internet vorrangig mit dem Ziel der Ausfallsicherheit entwickelt wurde, sind durch die aktuellen Multimediaanwendungen zusätzliche Anforderungen hinsichtlich des Datendurchsatzes hinzugekommen. Dementsprechend ist nicht nur wichtig, dass ein Paket überhaupt ankommt, sondern, dass es auch schnell (genug) ankommt.
Aus Sicht der IT-Sicherheit sind mit dieser Paketorientierung des Internets Gefahren hinsichtlich der Datensicherheit verbunden. Bei der Kommunikation über das Internet ist nie klar, welche Rechner und Netzwerkgeräte alle an dem Transport der Daten beteiligt sind. Da alle die Daten transportierenden Rechner Zugriff auf die Datenpakete haben, weil sie diese schließlich weiter transportieren müssen, können sie diese unter anderem natürlich auch mitlesen. D.h. je nachdem, wer die Rechner kontrolliert, über die meine Datenpakete „fließen“, kann es vorkommen, dass derjenige ein Interesse an meinen Daten hat und diese für seine Zwecke missbraucht.

Dabei sollte man sich der Tatsache bewusst sein, dass die Datenströme auch nationale Grenzen problemlos überschreiten und so auch ausländische Stellen Zugriff auf die übermittelten Daten bekommen können. Zu beachten ist, dass die räumlich direkteste Verbindung nicht immer die Verbindung ist, über welche die Daten letztendlich fließen. Unter Umständen kann es (kosten-)günstiger sein, Datenströme von Köln nach Hamburg nicht durch deutsche Netze zu leiten sondern einen Umweg über den Nordamerikanischen Kontinent zu nehmen, weil die Datenleitungen von Köln nach Amsterdam über New York und San Franzisko, Vancouver, Stockholm, (Hauptstadt von Dänemark) und von da aus nach Hamburg gerade Überkapazitäten bieten…
Um die Kirche im Dorf zu lassen: Die Daten fließen natürlich nicht so ohne weiteres über die Rechner von anderen Privatpersonen, aber neben den für den Datentransport zuständigen Unternehmen befindet sich sicher die eine oder andere Behörde unter den Interessenten für die transferierten Daten.
Das Interesse an den transferierten Datenpaketen hängt dann sicher auch von den transportierten Daten ab. Gegebenenfalls ist die E-Mail mit den Vertragsdetails, Einkaufpreisen und Margen viel interessanter als das über das Internetradio gehörte Musikstück, die bei dem Videoportal angesehenen Videos oder die im Onlinekatalog aufgerufenen Produktansichten. Andererseits kann es schon interessant sein mitzuhören, wenn zwei „Verdächte“ miteinander über das Internet telefonieren oder über eine Tauschbörse pervertierte Bildchen ausgetauscht werden.
Grundsätzlich gilt bei der Nutzung des Internets: Keiner weiß, wer noch so alles die Datenkommunikation auswertet, dass sie ausgewertet wird, kann aber als sicher angenommen werden.
Ein bewährtes Mittel um Dritte von der eigenen Kommunikation auszuschließen ist der Einsatz von Verschlüsselungstechnologie. Das hört sich jetzt deutlich hochtrabender an, als es sich in der Anwendung darstellt.
Bei der verschlüsselten Kommunikation kommen zwei verschiedene Konzepte zum Einsatz:

  1. Versand verschlüsselter Daten
  2. Versand von Daten über einen verschlüsselten Kanal (z.B. https)

Bei dem erstenVerfahren werden die Nutzdaten auf der Absenderseite verschlüsselt. Die verschlüsselten Daten werden in netzwerkgerechte Datenpakete aufgeteilt und zum Empfänger übermittelt. Jeder der die Datenpakete zugreifen kann und sich daraus die verschlüsselte Nachricht zusammensetzen kann, steht vor dem Problem, dass er die abgefangene Nachricht erst entschlüsseln muss, damit sie einen Sinn ergibt… Dem Empfänger, mit dem richtigen Schlüssel ausgestattet, ist dies natürlich ein leichtes ;-)
Alternativ lässt sich durch den Einsatz von Verschlüsselungstechnologie ein verschlüsselter Kanal zwischen Sender und Empfänger aufbauen. Alle Datenpakete werden vor dem Versand verschlüsselt und auf Empfängerseite automatisch entschlüsselt. Datenspione unterwegs haben das Nachsehen. Während ersteres Verfahren unter anderem für die sichere E-Mail Kommunikation zum Einsatz kommt, findet letzteres Verfahren beispielsweise beim Online-Banking oder dem Aufbau sicherer Verbindungen in das Firmennetz Anwendung.

No Comments

No comments yet.

RSS feed for comments on this post. TrackBack URI

Leave a comment

You must be logged in to post a comment.