Diskussion zum Scope der Fachgruppe

Aus TdRWiki
Wechseln zu: Navigation, Suche

Allgemein

Bei der Allgemeinheit des Themas "Sicherheit in Netzen" und den unscharfen Übergängen zu "Systemsicherheit" und "Datensicherheit" etc. ist es eine Hauptaufgabe der Gruppe zunächst einen vernünftigen Scope zu definieren.

Der erste Ansatz für die Workshops war: Alles was mit Netzsicherheit zu tun hat, außer den kryptographischen Grundlagen. Das wird aber kaum ausreichen ....

Eine Idee zur Konkretisierung wäre eine Matrix in der die Anwendungsbereiche (NGN, VoIP, zellulare Netze, IP-Netze, ....) und die Sicherheitsaspekte (Authentisierung, Vertraulichkeit, Verfügbarkeit, Anonymität, ...) gegenüber gestellt werden. Durch Ausfüllen und Priorisieren der sinnvollen Kombinationen könnten Interessenschwerpunkte identifiziert werden.

Eine Negativ-Liste mit Themen, die explizit "out of scope" sind, wäre sicherlich auch sinnvoll.

Folgende Konkretisierung als Vorschlag zur Diskussion:

Vom Sicherheitsaspekt her können sich Netze unterteilen lassen in solche, bei denen Zugangskkontrolle ausreicht, um potentielle Angriffe abzuwehren, und solche, die Dienste offen für alle Dienstnutzer anbieten, also auch Dienstnutzer mit bösen Absichten. Die Fachgruppe Sicherheit in Netzen will sich mit den Aspekten der Sicherheit auseinander setzen, die speziell für den zweiten Fall gelten. Konkret heißt das: Wie lassen sich offene Netze schützen und wie können Angriffe gegen sie abgewehrt werden?

Die Sicherheitsaspekte, die hierbei behandelt werden sollen sind Authorisierung, Authentisierung und Accounting von Dienstnutzung, Vertraulichkeit, Verfügbarkeit, Anonymität von Dienstnutzungsdaten auch vor dem HIntergrund, dass solche Netze Abhörvorrichtungen bieten müssen, etc.

Dabei soll stets die Systemsicht gewahrt bleiben, die die Wechselwirkung der einzelnen Komponenten im Auge behält und sich auf in der Praxis existierende Anwendungsszenarien stützt.

Nicht im Fokus der Fachgruppe sollen Verbesserung oder Neuentwicklungen kryptographischer Algorithmen sein, wohl aber Anwendung solcher Algorithmen, die zum Schutz des Netzes dienen.

Diskussion des Vorschlags

--Jochen.koegel 07:34, 22. Jan 2007 (UTC)

Die Unterscheidung "offene" vs. "geschlossene" Netze ist sicher notwendig. Allerdings schließt man mit der Fokusierung auf offene Netze unter Umständen geschlossene NGN-Lösungen aus, die ich durchaus im Scope der Fachgruppe sehe. Die Sicherheitsfragestellungen dort könnten gerade auch für Betreiber relevant sein.

--Christian.Hauser 12:57, 23. Jan 2007 (UTC)

Das Thema der FG sollte IMHO sein, das Thema Sicherheit ganzheitlich zu betrachten. Dazu gehört nicht nur eine Sicht seitens aller Beteiligter während des Betriebs eines IT-Systems (Benutzer, Netzanbieter, Dienstanbieter, Regulierer), sondern auch aller Beteiligter während des Entwicklungszyklus (Forschung, Entwicklung, Betrieb) sowie aller finanziell interessierter (Hersteller, Betreiber). Das Kennen aller dieser Randbedingungen gehört nach meiner Meinung zu einer nachhaltigen Forschung außerhalb des Elfenbeinturms dazu. Andersherum sollten sich alle Beteiligte für neue Trends der Forschung interessieren, welche bald die tägliche Arbeit auch z. B. im Betrieb gestalten können. Sicherlich ein Extrem könnten sogar Technikfolgen-Diskussionen sein, welche die Auswirkungen neuer Technologien auf Benutzer diskutieren kann. In dieser Hinsicht wäre alleine die Etablierung einer Diskussionsrunde bereits wertvoll für viele und die gegenseitige Befruchtung das Ziel. Natürlich sind darüber hinausgehende konkretere Zielsetzungen wünschenswert (s.u.) und sollten wo möglich aktiv verfolgt werden.

Ein weiterer Punkt ist die Abgrenzung zu anderen Communities. Hier wäre ein Gedanke die Betrachtung eines größeren Systems (z. B. lokales Intranet, verteiltes Intranet, Telco-Anbieter Netz, etc.) im Gegensatz zu einer Betrachtung der reinen Sicherheitsmechanismen als Bausteine ohne Einbettung in größere Architekturen (z. B. ein neuer Zugriffskontrollmechanismus). Hierbei kommt die FG meiner Meinung nach durchaus aus der Netzsicherheit - ein Aspekt der häufig sowohl bei Anwendungssicherheitsentwicklern als auch bei reinen Netzentwicklern - vernachlässigt wird (zumindest in der Forschung). Ich halte es auch für richtig, dass der Begriff "Netz" sich fortentwickeln wird und mehr und mehr Aspekte der traditionellen "Anwendungsschicht" umgreifen wird (s.u.). Eine Sicherheitslösung für ein weltweit operierendes Unternehmen muss sicherlich das SAP-System sowie die darunterliegenden Netze gemeinsam als Gesamtsystem betrachten. Somit wären sowohl die Viren etc. als auch die kryptographischen Grundlagen, welche größtenteils ohne architektonische Netz-Kompetenz erarbeitet werden können, aus der Negativliste ausgeklammert.

Allgemeine Anmerkungen: Diskussion der Inhalte vs. Zielsetzung

--132.252.180.251 11:20, 22. Jan 2007 (UTC) Dr. Stephan Lechner, Siemens AG

Sicherlich ist eine Stoffsammlung der zu behandelnden Themen (und auch der Themen außerhalb des Arbeitsumfangs der Gruppe) eine gute Startmöglichkeit zur inhaltlichen Diskussion. Dennoch sollte zunächst dokumentiert werden, mit welcher Zielsetzung eine neue Fachgruppe ins Leben gerufen wird.

Das Ziel "allgemeiner Informationsaustausch" alleine wird sicherlich nicht ausreichend sein, um dauerhaft Interesse zu erwecken. Sinnvolle Ziele könnten z.B. sein:

- Verbindung von Wirtschaft und Forschung auf inhaltlicher Ebene - Verbesserung der Hochschulausbildung zum Thema Netzsicherheit - Etablierung des Themas Netzsicherheit im Rahmen geeigneter Exzellenz-Förderung - Sammlung von Teilnehmern zur Intensivierung der Sicherheitsforschung in Deutschland und zur Vorbererung nationaler Forschungsföderanträge.

Dabei ist auch meines Erachtens die Titeldiskussion noch nicht abgeschlossen: Eine Beschränkung auf die Sicherheit von *Netzen* ist in einer Welt, in der zunehmende Vernetzung eine wesentliche Rolle spielt, eventuell bald nicht mehr sinnvoll. Gegebenenfalls könnte auch der etablierte Begriff IT-Sicherheit anstatt Netzsicherheit gewählt werden. Auch dies sollte im Rahmen der Kickoff-Veranstaltung diskutiert werden.


--Char 13:03, 23. Jan 2007 (UTC) Joachim Charzinski, Siemens Networks GmbH

Für mich steht im Vordergrund der Austausch zwischen den Gedankenwelten aus Universitäten und Wirtschaft. Ich würde gerne von neuen Entwicklungen der Unis lernen und gleichzeitig unsere aktuellen Probleme (zB für normale Menschen nutzbare bzw beherrschbare Sicherheit) und Randbedingungen (Installations- und Betriebskosten) einbringen.

Zur IT-Sicherheit sehe ich eine relevante Trennlinie - ob wir die als Grenze der Fachgruppe sehen wollen, ist eine andere Frage: Aus meiner Sicht würde der Begriff IT-Sicherheit einen zu starken Fokus auf die IT-typischen Probleme (Viren, Spam, zuverlässige Datenarchivierung, Trennung zwischen vertrauenswürdigen und öffentlichen Netzbereichen) legen, während die Netzsicherheit noch ihre eigenen Probleme mitbringt wie zB Netze mit unklarer (oder unmöglicher) Trennung zwischen "vertrauenswürdig" und "öffentlich", große Netze mit Skalierungsproblemen, Bereitstellung von Sicherheitsfunktionen ohne administrativen Durchgriff.


--Birger 18:03, 24. Jan 2007 (UTC) Birger Tödtmann, Universität Duisburg-Essen

In Anlehnung an den Punkt 'Etablierung des Themas Netzsicherheit' weiter oben sollte meines Erachtens überlegt werden, ob ein Baustein in der Zielsetzung nicht auch die fundierte Motivation sein sollte. Trotz aller Bekundungen, dass IT-Sicherheit (auch in Netzen) wachsendes Interesse in der Gesellschaft findet, sehen wir konkret dennoch zu wenig oder gar nicht verbaute Sicherheitsmechanismen. Ursache scheint mir unter anderem auch der immer noch viel zu wenig entwickelte Risikobegriff für Gefährdungen von Netzinfrastrukturen zu sein: Da den Entscheidern über den Einsatz von Sicherheitsmechanismen oft die Information fehlt, welchem exakten Risiko diese begegnen (und in welchem Umfang sie es vermindern), sehen sie entsprechend mehr Kosten als Nutzen -- oder sie können den Nutzen nicht ihren Kunden vermitteln, was oft auf dasselbe hinausläuft.

Einem gut entwickelten Risikobegriff stehen derzeit zwei Hindernisse im Weg: zum einen gibt es aus der Wissenschaft abseits der üblichen Versicherungsmathematik nicht viele überzeugende Konzepte zur Bewertung von IT-Risiken (dies ist bei komplexen Systemen wie einer öffentlichen Netzinfrastruktur auch nicht gerade trivial). Zum anderen fehlen die Daten aus der Wirtschaft, um diese Konzepte mit sinnvollen Zahlen zu füllen. So sind allein für die triviale Berechnung des Risikos, das eine Schwachstelle darstellt, oft weder Eintrittswahrscheinlichkeit noch Schadenshöhe einer Ausnutzung bekannt.

Die Fachgruppe könnte durch ihre Beiträge aus Wissenschaft (Konzepte zu IT-Netzinfrastrukturrisiken) und Wirtschaft (Empirie) helfen, die vorherrschende Ungewissheit über Gefährdungen zu beheben. Vor diesem Hintergrund wäre dann ein Inhalt für die Gruppe, für den Bereich 'Netzsicherheit' Mess- und Bewertungsverfahren zu diskutieren, deren Ergebnisse den technischen Sicherungsverfahren die notwendige wirtschaftliche Bedeutung für das Gesamtsystem verleihen. Dementsprechend habe ich einmal den Punkt 'Sicherheitsmetriken' in die Positivliste eingefügt.

Positivliste

  • Kommunikationsnetze: Backbones, Carriernetze, Zugangsnetze, Enterprisenetze, Mobilfunknetze, Sensornetze (TM), Overlaynetze (TM)
  • Dienstplattformen
    • Telco: NGN (DT), IMS (Vodafone)
    • IT: Webservices
  • Firewalls, Gateways, Session-Border-Controller
  • Intrusion Detection (TM)
  • Signalisierung (SIP: IKR)
  • Interdomain/Federation Aspekte (IKR)
  • Key-Management
  • AAA-Konzepte/Architekturen (Siemens)
    • Authentifikationsmethoden (Siemens), Credentials, Trust (IKR, TM)
    • Interworking verschiedener Zugangstechnologien
    • Mobilitätsaspekte (nomadisch/voll, Roaming) (Siemens)
  • Naming/Addressing/Pseudonyms, Privacy (UniDortmund,IKR), Datenschutz
  • Automatisierungsnetze: Industrie / Heimbereich (Siemens)
  • Methodiken zur Messbarkeit und Bewertbarkeit von Schwachpunkten und Sicherheitsmechanismen, Belegbarkeit / Beweisbarkeit, Sicherheitsmetriken
  • Netzmanagementaspekte (UniWürzburg) / Usability / Deployability
  • Denial-of-Service-Abwehr, Verfügbarkeitssicherung gegen Störungsangriffe, SPAM, SPIT (Siemens)
  • Selbstorganisation, Skalierbarkeit, Zero-Configuration
  • Netzplanung, Netzdesign, Testbeds

Negativliste

  • Endsystemsicherheit
  • Software-Sicherheit
  • kryptographische Grundlagenforschung, Biometrie
  • physikalische Sicherheit
  • Netze, die nicht der Kommunikation / Informationsverarbeitung dienen


Vorschlag einer Struktur zur Einordnung von Themen

Die Einordnung von Sicherheitsthemen fällt meist schwer, weshalb eine Strukturierung des Themas notwendig ist. In einer Diskussion am IKR/Universität Stuttgart, haben wir uns für einen Entwurf für eine grundlegende Strukturierung des Themas folgende Sichten überlegt. Darauf basierend könnten Themen die im Scope der Fachgruppe liegen eingeordnet werden


 Die Findung einer geeigneten Strukturierung für Aspekte der Netzsicherheit könnte ein Thema für das erste Treffen sein.


Prozess-Sicht

Entwicklung-Test-Betrieb

Organisatorische Sicht

Intradomain - Inter-domain 

Intradomain: z.B. Sicherheit im Access Netz

Inter-Domain: Zusammenschaltung von Plattformen, Netzübergänge

Hier sind administrative Domänen gemeint, eine weitere Aufteilung in technologische Domains wäre möglich. Inter-technology-domain: z.B. PSTN-VoIP

Innovationstiefe

Grundlagenforschung - angewandte Forschung - Entwicklung - Betrieb

Netzfokus

offenes Netz - geschlossenes Netz

Ende-zu-Ende (E2E) vs. Ende-zu-Mitte (E2M)


Risikofokus (Sicht der wirtschaftlichen Relevanz)

Isoliertes Risiko - Gesamtrisiko - Risikoverminderung durch Einsatz eines
Verfahrensbündels vs. Kosten dieses Verfahrensbündels 

Beispiel: Steuerungskommunikation einer Netzinfrastruktur mit durchgehender Krypto absichern vs. Einsatz von erweiterten Zugriffsbeschränkungen (Authentication/Access Control) in den einzelnen Komponenten.