-- WEBONDISK OK --

07397 Kurzhinweise: ISO/IEC 27033-5 – Virtual Private Networks (VPN)

von:

1 Einleitung

ISO 27033-5
Die ISO/IEC 27033-5 [1], Information technology – Security techniques – Network security – Securing communications across networks using Virtual Private Networks (VPNs), gibt Anleitung für die Auswahl, Implementierung und Überwachung technischer Sicherheitsmaßnahmen für VPNs. Sie ersetzt die ISO/IEC 18028-5.
Die Anfangskapitel des Standards gehen nach dem Vorwort ein auf den Geltungsbereich des Standards sowie normative Referenzen, verweisen in Kapitel 3 auf Begriffe und deren Definitionen und erläutern in Kapitel 4 Abkürzungen. Die Abkürzungen erstrecken sich u. a. von AH für Authentication Header über IPsec für Internet Protocol Security, PPP für Point-to-Point Protocol sowie SSL für Secure Socket Layer bis hin zu WAN für Wide Area Network. Kapitel 5 gibt einen Überblick über die Kapitelstruktur des Standards.
Kapitelüberblick
Diesen Anfangskapiteln schließen sich die folgenden Kapitel an:
Überblick über VPNs
Bedrohungen
Sicherheitsanforderungen
Sicherheitsmaßnahmen (Security Controls)
Entwurfstechniken

2 Kapitelinhalte

Überblick
Virtual Private Networks (VPNs) stellen einem Endbenutzer einen abgesicherten Datenkanal zwischen seinem Endgerät und einem Gateway oder zwischen zwei Gateways über ein öffentliches Netz zur Verfügung. Der Standard nennt – basierend auf dem Open-Systems-Interconnection-(OSI-)Referenzmodell – folgende drei Arten von VPNs
Layer-2-VPNs, bei denen VPN-Verbindungen über ein Netzwerk geführt werden, um Unternehmensstandorte miteinander zu verbinden oder eine Remote-Verbindung zu ermöglichen.
Layer-3-VPNs, die die Nutzung privater IP-Adressschemata über eine öffentliche Infrastruktur ermöglichen.
VPNs eines höheren Layers zum Schutz von Transaktionen zwischen Anwendungen.
Bedrohungen
Die ISO/IEC 27033-5 nennt als grundsätzliche Bedrohungsarten für VPNs das Eindringen und die Blockade des Dienstes (Denial of Service, DoS). Sie nennt fünf Sicherheitsthemen für VPNs. Dazu gehören dementsprechend der Schutz vor unberechtigtem Zugang und vor DoS-Angriffen, aber auch der Schutz der Netzwerkstruktur.
Sicherheitsanforderungen
VPNs sollen einen Kanal bzw. Tunnel aufbauen, der die Vertraulichkeit und Integrität der Daten schützt sowie ihre Verfügbarkeit sicherstellt. An den Endpunkten des Tunnels muss daher sichergestellt sein, dass Nutzer und Administratoren authentisiert und autorisiert sind sowie die Verfügbarkeit des Endpunkts sichergestellt ist. Bei der Übertragung besonders sensitiver Daten können zusätzliche Verschlüsselungsmaßnahmen – z. B. vor der Übertragung – erforderlich sein. Zur Sicherstellung der Integrität übertragener Daten sollten geeignete Techniken genutzt werden, z. B. Message Verification Codes.
Sicherheitsmaßnahmen
Kapitel 9.1 der ISO/IEC 27033-5 weist darauf hin, dass sowohl ein Datentunnel als auch die Endpunkte des Tunnels abgehört werden können. Selbst beim Einsatz von Verschlüsselung lassen sich die Endpunkte ermitteln. Grundsätzlich ist die Kompromittierung eines VPNs unwahrscheinlicher, wenn es traditionell über eine virtuelle Verbindung, z. B. eine gemietete Leitung, geführt wird.
Entwurfstechniken
Gemäß Kapitel 10.1 der ISO/IEC 27033-5 können Tunnel durch virtuelle Verbindungen (Virtual Circuits), Label Switching oder Protokollkapselung hergestellt werden. Virtuelle Verbindungen bilden einen Tunnel auf Layer 2 des OSI-Modells. Sie bestehen üblicherweise aus gemieteten Leitungen mit Paketvermittlung, z. B. Frame Relay oder ATM (Asynchronous Transfer Mode). Label-Switching-Technologien ermöglichen Verbindungen auf Layer 2 oder 3. Beim Label Switching erhalten die Datenpakete eine Markierung (Label). Einer Verbindung werden nur Datenpakete mit dem gleichen Label zugeordnet. Beide Arten eines Tunnels stellen zwar die Separierung sicher, erfüllen jedoch keine Vertraulichkeitsanforderungen. Dazu ist eine Verschlüsselung erforderlich. Die Protokollkapselung kann – mit Ausnahme der physischen Ebene – auf allen OSI-Ebenen zum Einsatz kommen.
Entscheidungskriterien für VPNs
Bei der Nutzung von VPNs sind gesetzliche und regulatorische sowie geschäftliche Anforderungen, z. B. im Hinblick auf den Datenschutz, zu beachten. Als architekturelle Aspekte, die bei der Auswahl eines VPNs zu berücksichtigen sind, nennt der Standard u. a. die Sicherheit des Endpunkts, den Ort zur Terminierung der VPN-Verbindung, den Schutz vor Schadsoftware, die Authentifizierung, Intrusion-Detection- und -Prevention-Systeme sowie Sicherheits-Gateways. Zu betrachten sind weiterhin technische Aspekte, wie z. B. das Management der VPN-Geräte und das Monitoring.
Produktauswahl
Kapitel 11 gibt Anleitung für den Produktauswahlprozess. Dabei geht der Standard ein auf die Auswahl des Carrier-Protokolls und die Nutzung von VPN-Appliances.

Quellen

1
ISO/IEC 27033-5:2013, Information technology – Security techniques – Network security – Securing communications across networks using Virtual Private Networks (VPNs). International Organization for Standardization (ISO)
 

Weiterlesen und „IT-Servicemanagement digital“ 4 Wochen gratis testen:

  • IT-Servicemanagement nach ISO 20000, IT Governance und IT Compliance
  • Zugriff auf über 220 Fachbeiträge und 160 Arbeitshilfen
  • Onlinezugriff – überall verfügbar


Sie haben schon ein Abonnement oder testen bereits? Hier anmelden

Ihre Anfrage wird bearbeitet.
AuthError LoginModal