Aug 282014
 

Viele Unternehmen mit verteilten Standorten setzen beim Aufbau ihrer IT-Infrastruktur auf MPLS-VPN, da es von den Internet-Providern als „sicheres Netzwerk“ angepriesen wird.

Dem ist nicht so.

MPLS (Multi Protocol Label Switching) wurde entwickelt, um die genutzten Bandbreiten in den Übertragungswegen der Provider besser zu bestimmen und es so dem Provider zu ermöglichen, seinen MPLS-Kunden Bandbreiten und Paketlaufzeiten zu garantieren.

Ein MPLS-VPN, wie es bei den Unternehmen mit verteilten Standorten eingesetzt wird, ermöglicht es dem Kunden, private (und im Internet nicht zu routenden) Adressen für die IP-Kommunikation zu verwenden (VPN (virtuelles privates Netzwerk)). Da die Daten in einem MPLS-VPN jedoch in seiner „normalen“ Ausführung nicht verschlüsselt werden (die Verschlüsselung muss explizit und kostenpflichtig hinzugebucht werden) sind die Daten, die das MPLS-VPN passieren, für potentielle Angreifer an jedem Netzknoten des Providers und an den Übertragungsstrecken abhörbar. Das „Privat“ im Begriff VPN bezieht sich hier nicht auf Verschlüsselung und Geheimhaltung sondern auf die verwendeten IP-Adressen.

Selbst wenn bei einem MPLS-VPN die Verschlüsselung hinzugebucht wurde, ist die Geheimhaltung nicht gewährleistet, da die Schlüssel mit auf den Übergangsroutern vom Kunden-LAN ins Provider-WAN liegen. Diese Router sind angreifbar, auf jeden Fall dann, wenn auch der normale Internet-Traffic über den Router abgewickelt wird.

Möchte ein Unternehmen eine sichere „interne“ Kommunikation zwischen Standorten verwirklichen, muss die Verschlüsselung zum einen in der Hand des Unternehmens und nicht beim Provider liegen, die IPSec-Router (für die Ver- und Entschlüsselung) müssen in einer vom Kunden gemanagten demilitarisierten Zone zwischen zwei Firewalls stehen und außerdem gegen physikalischen Zugriff geschützt werden. Auf welchen Übertragungswegen (MPLS oder Internet) die Pakete dann zum anderen Standort gelangen, ist zweitrangig.

Alles Andere ist unsicher.

Aug 282014
 

Haben Sie auch schon eine Mail „von sich selbst“ oder von einer Absenderadresse bekommen, die angeblich aus Ihrem Unternehmen stammt, wobei die angegebene Absenderadresse sicher nicht existiert oder die/der Kollege/in Ihnen sicher keine solche Mail geschickt hat?

Die „Erfinder“ des Internet-Mailsystems waren ehrliche Leute und haben an die Ehrlichkeit ihrer Mitmenschen geglaubt. Deshalb haben Sie im Ursprung keine Möglichkeiten in das System implementiert, eine Absenderadresse zu verifizieren. Hierdurch ist es mit einfachsten Mitteln möglich, eMail-Adressen zu fälschen und Nachrichten mit diesen gefälschten Mailadressen zu versenden.

Glauben Sie also nicht bedingungslos was Sie lesen, wenn Sie eine eMail öffnen.

Selbstverständlich ist das Problem in der Internet-Community mittlerweile mehr als bekannt und es wird seit einiger Zeit an Systemen gearbeitet, solche Nachrichten mit gefälschten Absenderadressen zu erkennen und automatisch und sicher zu verwerfen. Diese Systeme müssen in die Mailserver der „empfangenden“ Mailserver implementiert (SPF (Sender Policy Framework) und DKIM (DomainKeys Identified Mails)) werden und arbeiten mittlerweile zuverlässig.

Ich werde beide Verfahren mit Vor- und Nachteilen in gesonderten Beiträgen hier in technischen Artikeln beschreiben. Implementieren können wir eins der Verfahren oder Beide in Ihrem Mailsystem jederzeit.