Howard Fuhs
Howard Fuhs
Howard Fuhs
IT-Sicherheitsberater
IT-Sicherheitsberater
IT-Sicherheitsberater

Datensicherheit in der Telearbeit

unter Linux

Copyright (C) 03/2001 by Howard Fuhs


Bereits seit Jahren wird die Telearbeit von Auguren wie auch Fachleuten als die Arbeitsform der Zukunft in einer Wissensgesellschaft angesehen. Sie erlaubt die flexible Gestaltung und Organisation von Arbeit und Arbeitszeiten. Als Ziel wird nur noch die Erledigung der Aufgabe gesehen und nicht die Einhaltung der Stechuhr.

In diesem Artikel sollen Datensicherheitsbelange bei Telearbeitsplätzen unter Linux einer näheren Betrachtung unterzogen werden.

 

Probleme

Eigentlich sollte man meinen, daß Linux als Open-Source-Betriebssystem wie geschaffen ist für die Einrichtung von Telearbeitsplätzen. Doch im Laufe der Recherche für diesen Artikel kamen verschiedene Probleme zum Vorschein. Dabei war das Hauptproblem, daß es niemanden gab, der von einer tatsächlichen Realisierung von Telearbeitsplätzen unter Linux zu berichten wußte. Nicht, daß Linux im Server-, Gateway- und Firewall-Bereich nicht aktzeptiert wird, aber alle praktischen Umsetzungen von Telearbeitsplätzen basieren vor allem auf MS Windows zumindest als Client-Betriebssystem. Als zweites Problem stellte sich die Suche nach Software-Lösungen dar, mit denen man Telearbeitsplätze sowohl auf Client- wie auch auf Serverseite sicher realisieren kann. Auch hier konnte niemand direkte Empfehlungen in Ermangelung von praktischer Erfahrung bei der Realisierung von Telearbeitsplätzen unter Linux abgeben. Es wäre zu hoffen, daß dieser Artikel mit dazu beiträgt, diese Thematik unter Linux mehr in das Licht der Öffentlichkeit zu rücken und bei den Verantwortlichen in Unternehmen mehr Interesse an der Thematik weckt.

 

Was ist Telearbeit?

Telearbeit ist mehr als nur Teleheimarbeit. Telearbeit als Mobilisierung des Arbeitsortes kann von vielen Mitgliedern einer Organisation praktiziert werden, ist wirtschaftlich, schafft für alle Beteiligten eine WinWin-Situation und entspricht den Erwartungen der Generation der Knowledge-Worker. Die unterschiedlichen Formen der Telearbeit geben dabei die nötige Flexibilität für Unternehmen und Telearbeiter, sich die optimale Arbeitsform aussuchen zu können. Ob dies Telearbeit ausschließlich von zu Hause unter Nutzung von Informations- und Kommunikationstechniken ist oder alternierende Telearbeit als Kombination aus Büroarbeit im Unternehmen und regelmäßiger oder gelegentlicher Telearbeit zu Hause oder von einem beliebigen anderen Ort aus.

Egal welche Form der Telearbeit praktiziert wird, es entstehen dabei auch Sicherheitsprobleme für das Unternehmen, denn die Unternehmensdaten auf die ein Telearbeiter Zugriff erhalten muß, um seine Aufgabe erfüllen zu können, verlassen dabei den Perimeter des Unternehmens und sind durch im Unternehmen eingeführte Sicherheitsmaßnahmen nicht mehr unmittelbar geschützt. Es müssen also Schutzmaßnahmen definiert und implementiert werden, die es einem Unternehmen erlauben Telearbeitsplätze einzurichten, ohne dabei einem erhöhten Datensicherheitsrisiko ausgesetzt zu sein. Dies auch unter Berücksichtigung der Tatsache, daß zur Verfügung gestellte Computer für die Telearbeit oftmals auch für private Dinge von den Telearbeitern genutzt werden, was übrigens nicht im Widerspruch zu Datensicherheitsbemühungen stehen muß.

 

Datenverlagerung

Vorausgesetzt, daß im Unternehmen selbst entsprechende Datensicherheitsmaßnahmen eingeführt sind, gelten für den Telearbeitsplatz noch einige andere Kriterien, die unbedingt zu berücksichtigen sind. Die hauptsächlichen Datensicherheitsprobleme bei der Telearbeit stellen die ständigen Verlagerungen von wichtigen, sensiblen Unternehmensdaten zur Weiterverarbeitung an einen Ort und in einen Computer dar, über den das Unternehmen keine direkte Kontrolle mehr hat. Darüber hinaus müssen Kommunikationswege verwendet werden, die ebenfalls außerhalb des Unternehmenseinflusses liegen.

Der Datenübertragungskanal zwischen dem Unternehmen und dem Telearbeitsplatz muß vor dem unberechtigten Zugriff Dritter abgesichert werden. Kaum ein Unternehmen kann es sich heute leisten, jeden Telearbeitsplatz über eine Standleitung mit seinen Servern zu verbinden. Dafür sind selbst heute noch die Kosten zu hoch und die Telekommunikationsanbieter zu unflexibel. Auch die Anbindung mittels Wählleitung und Remote-Access-Server wird heute kaum noch genutzt. Auch hier können hohe Kosten entstehen, vor allem, wenn der Telearbeitsplatz in der Fernzone liegt und sich sehr oft pro Tag einwählen muß.

State-of-the-Art ist die Nutzung von lokalen Internetzugängen um Zugriff auf Datenressourcen im Unternehmen zu erhalten. Dabei werden die Unternehmensdaten automatisch über ein nicht vertrauenswürdiges, weil öffentliches Netz transportiert, in dem praktisch jeder die Daten abfangen, kopieren oder manipulieren kann.

 

Datenspionage und Datensabotage

Versetzt man sich in die Lage eines Angreifers, so wird schnell klar, daß es gerade die nach außen geführten Datenverbindungen sind, die am einfachsten angreifbar sind. Es wird sich kein Angreifer der Mühe unterziehen, Daten aus einer gesicherten EDV-Zentrale eines Unternehmens zu stehlen, wenn er über schlecht abgesicherte Telearbeitsplätze sein Ziel wesentlich einfacher und risikoloser erreichen kann. Damit entsteht gerade für Telearbeitsplätze ein wesentlich höheres Gefahrenpotential im Hinblick auf Wirtschaftsspionage. Als berühmtestes Beispiel der letzten Monate gilt der Einbruch in die Server von Microsoft im Oktober 2000. Hier konnten die Angreifer über ein Trojanisches Pferd auf einem Telearbeitsplatz Zugangsinformationen erlangen und ausnutzen, die ihnen den Einbruch in die Server erlaubte.

Wer das Internet als Übertragungskanal von Unternehmensdaten für Telearbeiter verwendet muß sicherstellen, daß die Anfrage nach bestimmten Daten auch wirklich von einem authorisierten Telearbeiter stammt und nicht von einem Betrüger. Darüber hinaus muß ein sicherer Übertragungskanal zwischen dem Unternehmen und dem Telearbeitsplatz etabliert werden, der es dem Lauscher im Netz unmöglich macht mit den abgefangenen Daten etwas anzufangen.

 

Sicherung der Kommunikationswege

Eine direkte physikalische Absicherung der Kommunikationswege ist im Rahmen von öffentlichen Kommunikationsnetzwerken kaum möglich. Es muß also dafür Sorge getragen werden, daß die Daten direkt geschützt werden. Hier kann nur der Einsatz von Verschlüsselungstechnologie und die verschlüsselte Datenübertragung ausreichend Sicherheit bieten. Jeglicher Datenverkehr zwischen dem Telearbeitsplatz und dem Unternehmen muß in verschlüsselter Form stattfinden. Damit wird sichergestellt, daß selbst bei einer Kompromittierung des Übertragungsweges die abgefangenen Daten nicht von Unbefugten eingesehen oder auf sonstige Weise verwendet werden können.

 

Virtual Private Networks

Um das Abhören von Datenkanälen wirksam zu unterbinden, kommen heute Virtual Private Networks zum Einsatz. Diese Virtual Private Networks sorgen für eine verschlüsselte Übermittlung der Daten, schützen damit die Daten vor Manipulation oder Vertraulichkeitsverlust und authentifizieren die bestehende Verbindung zwischen Unternehmensnetzwerk und Telearbeitsplatz.

Eine Open Source Lösung für ein VPN ist die IPSEC-Implementierung Free S/WAN für Linux (http://www.xs4all.nl/~freeswan/). IPSEC steht für Internet Protocol SECurity, der von der Internet Engineering Task Force (IETF) als VPN-Standard entwickelt wurde. Mit IPSec steht ein allgemein verbindlicher, herstellerübergreifender Standard zur Verfügung, der den Datenaustausch zwischen unterschiedlichen Security Gateways im Rahmen einer VPN-Lösung regelt. Die zu verwendeten Protokolle im Rahmen des IPSec-Standards müssen folgende Aufgaben bewerkstelligen:

Die Open-Source-Lösung Free S/WAN ist beliebig einzusetzen und unterliegt keiner Exportkontrolle oder -beschränkung. Mit Free SWAN können verschlüsselte End-to-End Verbindungen zwischen zwei Clients oder auch Site-to-Site Verbindungen zwischen zwei Security-Gateways realisiert werden.

Als kommerzielles Gegenstück kann an dieser Stelle TranSON Secure Thin Client der Firma Siemens genannt werden (www.siemens.de/transon). Basis der Secure Thin Clients ist eine Software zur Verbindungsverschlüsselung mit starker Authentisierung auf Basis von Smartcards. Durch die Verwendung von transparenter Smart Card Technologie besteht eine automatische Single-Sign-On-Möglichkeit für den Anwender. Auch das Mitnehmen von Sitzungen von einem Rechner auf einen anderen wird durch Secure Roaming Session gewährleistet.

 

Hardening des Betriebssystems

Um es einem Angreifer generell schwieriger zu machen, sollte nicht mit den Default-Installationen von Linux-Distributionen gearbeitet werden. Hier werden standardmäßig zuviel unnötige und auch mißbrauchsfähige Tools, sowie viele potentielle Sicherheitslücken aus Gründen der Usability mitinstalliert. Sowohl SuSE als auch Red Hat bieten zur Verbesserung der Datensicherheit sogenannte Hardening-Scripte an, mit denen eine installierte Linux-Distribution auf Sicherheitsprobleme hin untersucht wird. Diese Scripte erlauben dann auch das automatische "Härten" des Betriebssystems. Die nicht benötigten Tools werden deinstalliert bzw. sicherheitsbedenkliche Konfigurationen werden entsprechend abgeändert.

 

Datenschutzkonzept

Bei der Einführung von Telearbeitsplätzen sollte ein Datenschutzkonzept erarbeitet werden, welches auf die individuellen Bedürfnisse des Unternehmens abgestimmt ist und optimalen Schutz bei optimaler Kosteneffektivität gewährleistet. Innerhalb dieses Datenschutzkonzeptes sind die einzelnen Maßnahmen zur Vorbeugung und für den Ernstfall definiert.

Ein Datenschutzkonzept sollte

Da diese Datenschutzkonzepte individuell für die Unternehmensbedürfnisse erstellt werden, sollen nachfolgend die wichtigsten Faktoren aufgezählt werden, die in einem solchen Lösungskonzept unbedingt berücksichtigt sein sollen. Von der richtigen Implementierung dieser Faktoren in einer unternehmensweit gültigen Datensicherheitsrichtlinie für Telearbeitsplätze und der entsprechenden Auswahl und Anpassung von Produktlösungen wird der Erfolg der gesamten Sicherheitsmaßnahme abhängig sein.

 

Anwenderschulung

Die Basis aller Datensicherheitsbemühungen sollte eine fundierte Schulung des Anwenders sein. Das primäre Problem bei Datenpannen ist in der Regel eine mangelhafte oder nicht vorhandene Ausbildung der Anwender im Bereich der Datensicherheit. Ohne konsequente Schulung der Benutzer wird sich in diesem Bereich auch mittelfristig nichts ändern, denn Datenschutzsysteme sind oftmals nur so gut wie der Computeranwender, der die Datensicherheitsmaßnahmen durchführen soll. Ein User, der zum Thema Datensicherheit und die dazu verwendeten Systeme nicht ausgebildet wurde, wird die Systeme nicht oder falsch einsetzen und die Resultate falsch interpretieren. Mit schlecht ausgebildeten Anwendern ist kein vernünftiger und wirksamer Datenschutz zu betreiben. Es sollte dem betreffenden Mitarbeiter ebenfalls klar gemacht werden, daß es auch in seinem Interesse ist, wenn Unternehmensdaten optimal geschützt sind.

 

System-Revision

Gerade Computer für Telearbeitsplätze sollten einer Systemrevision unterzogen werden. Im Rahmen einer Revision können dann auch neue Software-Updates eingespielt werden bzw. Software-Wartungen vorgenommen werden.

 

Private Computernutzung

Wenn schon ein Computer im Heim des Mitarbeiters aufgestellt wird, was liegt dann näher als die private Nutzung des Computers? Eine Regelung der privaten Nutzung des Computers muß in der Datensicherheitsrichtlinie vorhanden sein.

Für die private Computernutzung sollte dem Telearbeiter eine eigene Partition mit entsprechendem privatem Useraccount eingerichtet werden. Die Trennung von privaten und Unternehmensdaten auf unterschiedlichen Partitionen ist in der Praxis wichtig. Es kann durch entsprechende Rechtevergabe verhindert werden, daß Trojanische Pferde, Viren oder Würmer den Unternehmensbereich der Festplatte ausspionieren, manipulieren oder zerstören können, außerdem erleichtert die Trennung der Daten das Backup-Procedere und falls angewendet, die Datenverschlüsselung der Unternehmenspartition.

 

Lokale Datenspeicherung

Generell sollten auf der lokalen Festplatte des Telearbeitsplatzes, wenn möglich, keine Unternehmensdaten gespeichert sein. Dies ist jedoch oftmals aus organisatorischen oder technischen Gründen nicht möglich. Müssen Unternehmensdaten auf der lokalen Festplatte gespeichert werden, so sollte eine Festplattenverschlüsselung für diese Daten integraler Bestandteil der Datensicherheitsstrategie sein. Zwar gibt es unter Linux Useraccounts mit Paßwortabfrage, doch kann ein Computer ganz einfach von einer Linux-Bootdiskette gestartet werden und man erhält als Systemadministrator root Zugriff auf alle Partitionen der Festplatte. Damit ist die Vergabe von Useraccounts zwar der erste Schritt hin zu etwas mehr Sicherheit. Wird der Computer oder die Festplatte aber gestohlen, kann trotzdem auf die gespeicherten Daten unbefugt zugegriffen werden. Eine Verschlüsselung der lokal gespeicherten Unternehmensdaten ist deshalb unumgänglich. Bei dem Einsatz von Verschlüsselungstechnologie empfiehlt es sich, den ganzen Partitionsinhalt zu verschlüsseln, um so möglichst wenig Angriffspunkte zu bieten.

 

Nutzung des Internets

Auch die berufliche Nutzung des Internets muß in Sicherheitsrichtlinien berücksichtigt werden. Die Regelung sollte klare Richtlinien zu den Themen E-Mail, WWW, FTP und Usenet News enthalten.

Ein Schwachpunkt in einem Sicherheitskonzept kann E-Mail darstellen. Was hilft die beste Verschlüsselung auf einem Computer, wenn sich Daten und Informationen im Klartext als E-Mail versenden lassen?

Was World Wide Web (WWW) und File Transfer Protocol (FTP) anbelangt, besteht die Gefahr, sich Daten aus dem Internet auf den Computer zu laden, die mit Viren infiziert sind oder ein Trojanisches Pferd enthalten.

Auch die Gefahrpunkte Cookies, Java Applets und ActiveX Controls sollten im World Wide Web nicht unterschätzt werden. Vor allen Dingen mit ActiveX Controls läßt sich sehr schnell und sehr einfach eine datensicherheitstechnische Katastrophe herbeiführen.

 

Absicherung des Arbeitsplatzes

Der für den Telearbeitsplatz vorgesehene Computer muß durch eine ganze Reihe von Datensicherheitsmaßnahmen geschützt werden. Sinnvoll ist es, ein Prüfsummenprogramm und mindestens ein gutes Antivirenprogramm auf dem Computer installiert sein.

Als Prüfsummenprogramm empfiehlt sich unter Linux das Programm Tripwire. Prüfsummenprogramme berechnen für jede Datei eine individuelle Prüfsumme. Wird auch nur ein Bit in der Datei verändert, ändert sich auch die Prüfsumme. Diese Änderung zwischen abgespeicherter und neu berechneter Prüfsumme erlaubt es Systemadministratoren, z.B. Neuinstallationen bzw. Deinstallationen auf ihre ordnungsgemäße Durchführung hin zu überprüfen. Im Falle von technischen Problemen stehen durch den Einsatz von Tripwire dem Administrator auch Möglichkeiten zur Verfügung, um gezielt nach den Ursachen suchen zu können. Und last but not least können mit Tripwire auch Softwareanomalien wie Computerviren und Trojanische Pferde entdeckt werden.

 

Computerviren

Obwohl unter Linux nur wenige Computerviren bekannt sind und diese praktisch nicht verbreitet sind, sollte ein Antivirenprogramm auf dem Computer installiert sein und mit regelmäßigen Updates versehen werden. Auch wenn Computerviren unter Linux heute noch keine Rolle spielen, in den einschlägigen Internetforen wird bereits seit einiger Zeit über Viren- und Wurmkonzepte unter Linux nachgedacht und es ist nur noch eine Frage der Zeit, wann diese Konzepte in die Realität umgesetzt werden. Antivirenprogramme für Linux sind heute praktisch bei jedem Anbieter erhältlich. Eine gute und herstellerunabhängige Informationsquelle zum Thema Antivirensoftware findet man im Internet unter www.av-test.de.

 

Sicherungskopien

Die wirksamste Waffe gegen Datenverlust und Computerviren stellen regelmäßige Sicherheitskopien dar. Im Rahmen der Telearbeit muß der Anwender regelmäßige Sicherheitskopien der Datenbestände des Arbeitsrechners anlegen und sachgemäß in den eigenen Räumlichkeiten oder im Unternehmen lagern. So sollte auch mindestens ein externer Streamer im Unternehmen zur Verfügung stehen, mit dem die Sicherheitskopien angelegt werden. Besser wäre es, jeden Telearbeitsplatz mit einem Backup-Medium auszustatten. In welchen Zeitabständen eine Sicherheitskopie von den Daten anzulegen ist, hängt hauptsächlich vom tatsächlichen Datenaufkommen ab. Werden viele Daten erfaßt/bearbeitet, so ist es dringend ratsam, täglich eine Sicherheitskopie anzufertigen. Ansonsten reichen wöchentliche Sicherheitskopien aus. Eine längere Frequenz als wöchentlich sollte in einer Backup-Richtlinie nicht ins Auge gefaßt werden.


Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Jede Verwertung außerhalb der engen Grenzen des Urheberrechtsgesetzes ist ohne Zustimmung des Autors unzulässig und strafbar.

Copyright (C)03/2001 by Howard Fuhs

 

Fuhs Security Consultants
 
Alle Rechte
vorbehalten!

 
 Realisation:
Frank Ziemann
Home Impressum


WebCam
24h WorldTimer PCI DSS Publikationen Digital Publishing EN English
Thema 00
Hier finden Sie Information über Dinge, von denen wir jetzt noch nichts verraten wollen.
Fallbeispiele
Fallbeispiele aus der alltäglichen Datenunsicherheitspraxis.
Neues
Aktuelle Neuigkeiten und Medieninformationen.
Service
Sichern Sie Ihr Unternehmen durch unsere Dienstleistungen und Serviceangebote ab.
Fallbeispiele
Die neue 24h WorldTimer Uhrenserie mit standardisierter astronomischer Zeitangabe nach ISO 8601 für 24-Stunden-Umgebungen
PCI DSS
Dienstleistungen und Serviceangebote rund um den Payment Card Industry Data Security Standard
Publikationen
Fachartikel und Buchmanuskripte von Howard Fuhs.
Digital Publishing
Publikationen von Howard Fuhs auf CD-ROM.
EN English pages
Please find here our English pages for international visitors.
      E-Mail
Sie erreichen uns
per E-Mail unter
  info@fuhs.de
    Realisation
EDV-Beratung
Frank Ziemann
www.fz-net.com
Themen  
Themen
Papers Satellite Hacking
Fachartikel deutsch
Präsentationen
Fachartikel englisch
Bücher von Howard Fuhs
Buchrezensionen
Medienberichte
Datensicherheitsinfos
Sicherheitsinfos
Computerviren und ihre Vermeidung
Information Security Bulletin
Bilder PCBRL
Bilder DCF77
Jokes
Fachartikel deutsch
Deutsche Fachartikel von Howard Fuhs.
Präsentationen
Präsentationen von Howard Fuhs.
Fachartikel englisch
Englische Fachartikel von Howard Fuhs.
Sicherheitsinformationen
Sicherheitsinformationen auch aus Quellen des Computeruntergrunds.
Computerviren und ihre ...
Buchmanuskript von Howard Fuhs über Computerviren, erstmals veröffentlicht 1993.
Jokes
Einfach nur Witze.
Bücher von Howard Fuhs
Buchveröffentlichungen von Howard Fuhs.
Howard Fuhs in den Medien
Medienbericherstattung über Howard Fuhs.
Datensicherheitsinformationen
Allgemeine Datensicherheitsinformationen von Howard Fuhs.
Bilder PCBRL
Technische Bilder von Howard Fuhs für das Printed Circuit Board Research Lab.
Information Security Bulletin
Deutsche Ausgaben des Information Security Bulletin von CHI-Publishing Ltd., UK.
Papers Satellite Hacking
Englische Texte zum Vortrag Satellite Monitoring, Satellite Hacking and Satellite Security
DCF77 Funkuhr
Vintage Gallery - Bilder einer DCF77 Funkuhr von 1972
Buchrezensionen
Howard Fuhs bespricht Fachbücher