Zum Inhalt springen

Die Crux mit den unbekannten Geräten

Autor:Redaktion connect-professional • 5.10.2007 • ca. 1:50 Min

Spezialgerät für Netzzugriffskontrolle (NAC-Appliance) von Cisco.
Spezialgerät für Netzzugriffskontrolle (NAC-Appliance) von Cisco.

Aber auch bei solch eingeschränkter Erwartungshaltung ist man gut beraten, Lösungen zu wählen, welche die Zukunft offen halten. Letztlich erfordert eine konsequente Netzzugriffskontrolle ja nicht in erster Linie neue Geräte und Programme, sondern stellt nur eine sehr komplexe Vernetzung all der bereits eingesetzten Abwehrmechanismen dar. Auch ein zentrales Management, was sich als unabdingbar für das Sauberhalten des Netzes erweist, ist in der Regel in jeder Netzsteuerung, die diesen Namen verdient, enthalten. Die Crux einer Netzzugriffskontrolle besteht darin, dass sowohl Authentisierung und Identifizierung als auch die Autorisierung gleichermaßen wichtig sind. Es reicht nicht aus, nur zu autorisieren und auf die strenge Authentisierung zu verzichten (wie in den lascheren Varianten des NAC-Frameworks von Cisco). Andererseits hat man mit einer 802.1x-Authentisierung oder über einen Radius-Server noch nicht den Einlass begehrenden PC inhaltlich geprüft. Erschwerend kommt hinzu, dass eine auf Layer 2 basierende 802.1x-Authentiserung in VPN-Umgebungen nicht eingesetzt werden kann. In diesen Fällen sollte eine starke Authentisierung am VPN selbst aufgebaut werden. Ein weiterer Knackpunkt ist die Überprüfung von unbekannten Geräten, auf denen man keine Client-Software aufbringen kann. »Ohne Client-Software ist man bei dem heutigen Schadsoftware-Potenzial chancenlos«, sagt Christoph Skornia von Check­point. »Die verseuchten Rechner verschlüsseln ja in der Regel ihre Schadsoftware, trojanische Pferde kommen über https ins Netz, was wollen Sie da noch ohne Kontrollsoftware direkt auf dem Client machen«, zweifelt Skornia die Wirksamkeit sogenannter Client-loser Lösungen an. Viele Anbieter stellen die Sache allzu einfach dar: Unbekannte Rechner, die keine spezielle Client-Software enthalten, werden in Quarantäne gesteckt und erhalten für sehr eingeschränkte ­Dienste spezielle IP-Adressen aus dem Gastnetzwerk zugewiesen. Guido Sanchidrian, Sicherheitsspe­zialist bei Symantec, spricht von einem virtuellen Desktop, der eine »abgeschottete Arbeitsoberfläche bereitstelle«. Damit ist natürlich das Problem nicht gelöst, aber das Schadenspotenzial ist dadurch sicher ein­gegrenzt. Klaus Gheri, technischer Vordenker beim Innsbrucker Konnektivitätsspezialisten phion zeigt Grenzen und Möglichkeiten einer solchen ­Vorgehensweise: »Sie schützt innerhalb der Kolli­sions­domäne nicht vor bösartigen Angreifern, ist ­jedoch ausreichend, um Würmer und ähnliche Schädlinge in ihrer Ausbreitung wirksam zu be­hindern.« Trotz der suggestiven Bezeichnung muss natürlich auch bei der sogenannten client-losen Lösung ­wenigstens ein kleines Stückchen Software auf den un­bekannten Rechner gespielt werden, und das spielt sich dann auf einer Netzwerkebene ab, die schon so hoch ist, dass man auch sagen könnte, der unbe­­kannte Rechner ist quasi im Netz. Da ist dann nur zu hoffen, dass die installierten Abwehrsysteme das Schlimmste im Falle eines Falles verhindern können.