Optische Glasfasernetze sind nicht abhörsicher

Glasklare Informationen

18. Dezember 2007, 0:40 Uhr | René Mürset/wj René Mürset ist Product Manager Highspeed Encryption bei Infoguard.

Lange Zeit galten ISDN-Leitungen als abhörsicher. Dabei war im Vergleich zur analogen Technik nur der technische Aufwand größer, um sich in digitale Netze über Protokoll-Analyzer einzuklinken und Lauschangriffe auf sensible Unternehmensinformationen zu starten. In der allgemeinen Wahrnehmung sind auch Übertragungen über Glasfaserleitungen sicher. Eine Fehleinschätzung, denn in Glasfasernetzen gibt es durchaus akuten Handlungsbedarf, um Geheimes geheim zu halten.

Glasfasernetze sind ein zentraler Bestandteil der modernen Geschäftskommunikation. Keine andere
Technik überträgt derart große Datenmengen schneller und zuverlässiger. Bilder, Sprache und
digitale Informationen werden über optische Übertragungswege ausgetauscht. Geschätzte 300 Millionen
Kilometer gezogene Glasfaserkabel liegen rund um den Erdball und sorgen für leistungsstarke
Übertragungsraten. Den Startschuss für den Durchmarsch optischer Hochgeschwindigkeitstechnik
setzten Wissenschaftler und Techniker schon in den sechziger Jahren, als sie Informationen erstmals
in einem gebündelten Lichtstrahl übertrugen.

Mittlerweile sind die Anforderungen an Datenübertragungen rapide gestiegen und die Bandbreite
von Glasfasern hat sich deutlich erhöht. Wavelength Division Multiplexing (WDM) etwa ist ein häufig
verwendetes Verfahren zur Übertragung von Daten. WDM-Leitungen nutzen aus, dass sich Lichtwellen
mit unterschiedlichen Schwingungen nicht gegenseitig stören. Über eine einzige Glasfaserleitung
lassen sich dadurch verschiedene Kanäle auf Wellen unterschiedlicher Länge übertragen. Mit
Wavelength Division Multiplexing als Transporttechnik bauen Netzbetreiber eine Infrastruktur auf,
die sie je nach Bedarf in beliebigen Teilbereichen des Netzes erweitern können. Aber auch Banken,
Versicherungen, Unternehmen und öffentliche Verwaltungen setzen solche modernen Glasfasernetze als
Back- bone ein.

Geschwindigkeit, Kapazität und Wirtschaftlichkeit der Glasfaserleitungen haben die Nachfrage
rapide steigen lassen. Für die Verbindung verschiedener Standorte in Städten sind Bandbreiten von
einem GBit/s und mehr typisch. Dazu zählen Metropolitan Area Networks (MAN), in denen
Multimediadaten in Echtzeit übertragen werden, Wide Area Networks (WAN), die mehrere lokale Netze
per Fernleitungen verbinden, und Storage Area Networks (SAN), die Rechenzentren über
Direktverbindung an separate Speichersysteme anbinden.

Fachleute warnen allerdings, dass Glasfaserleitungen verletzbar sind und viele Unternehmen das
Risiko durch digitale Lauschangriffe häufig verkennen. So schätzt zum Beispiel das F.B.I. den
potenziellen Schaden durch heimliche Mitlauscher auf jährlich bis zu 20 Milliarden Dollar allein in
den Vereinigten Staaten. Lauschangriffe auf Glasfaserkabel mithilfe so genannter "Optical Tapping
Methods" sind ein ähnlich großes Gefahrenpotenzial wie in herkömmlichen Datennetzen auch. In den
USA wurde beispielsweise illegal angebrachte Ausrüstung entdeckt, die das Verizon-Fiber-Netzwerk
kurz vor Bekanntgabe von Quartalszahlen ausspionieren sollte.

Der Großteil dieser Lauschangriffe bleibt unentdeckt, wenn Angreifer die richtigen Werkzeuge
einsetzen. Verteilerkästen, die unter anderem für Wartungsarbeiten verwendet werden und landesweit
über das ganze Streckennetz an verschiedenen Orten verstreut sind, bilden dabei den einfachsten
Angriffspunkt. Unbefugte verschaffen sich Zugriff auf die Wartungskästen, die Verstärker zur
Überbrückung von größeren Distanzen bei der Übertragung von Datensignalen enthalten. Einzelne
Leitungen des Kabelbündels sind zu Wartungszwecken markiert und lassen sich dadurch auch abseits
des Firmengeländes schnell identifizieren.

Biegen und lauschen

Haben Unbefugte erst einmal Zugriff auf die Glasfaserbündel, müssen sie nur noch die
Glasfaserstrecke auftrennen ("Splicing"), um die Lichtsignale mitzulesen. Bei dieser
Angriffsmethode schalten Unbefugte ein Gerät zwischen Sender und Empfänger, wobei allerdings für
kurze Zeit die Verbindung unterbrochen wird. Das ist zwar sofort erkennbar, aber wenn die Downtime
kurz ausfällt, wird wohl kaum ein Provider Verdacht schöpfen und die Störung untersuchen. In diesem
Fall greifen die installierten Abhöreinrichtungen dauerhaft auf die Datenströme zu. Trotzdem bleibt
die Unterbrechung des Datenverkehrs die Achillesferse von Splicing-Angriffen, weshalb andere
Angriffsmethoden auf optische Netzwerke wahrscheinlicher sind.

So biegen Hacker bei der Splitter-Coupler-Methode einzelne Glasfasern mit einem Biegekoppler, um
auf den Informationsfluss heimlich zuzugreifen. Dadurch ändert sich das Nutzsignal beim
tatsächlichen Empfänger trotz Mithörers kaum und der Netzwerkbetrieb leidet auch nicht darunter.
Wird eine Glasfaser gebogen, folgt das durchströmende Licht größtenteils der Biegung. Ein Teil des
Lichts strahlt allerdings aus der Faser heraus. Angreifer machen sich dies zunutze. Moderne
Empfänger verstärken das Signal, wandeln es digital um und werten die Daten aus. Das dafür
notwendige Gerät gehört zur Standardausrüstung aller Wartungstechniker, mit der sie den Zustand und
die Funktion der Lichtwellenleiter testen. Für rund 1000 Dollar sind solche Biegekoppler ganz legal
über das Internet zu beziehen.

"Non-touching Methods" vermeiden den direkten Kontakt mit der Datenleitung sogar komplett.
Hintergrund für diese Angriffsmethode ist, dass aus jedem Kabel minimale Lichtmengen strahlen.
Diese so genannte Rayleigh-Streuung lässt sich mit empfindlichen Fotodetektoren auffangen und
verstärken. Die Auswertung der abgehörten Datenmengen erfolgt wiederum über Packet-Sniffer, die
anhand bekannter IP-Nummern oder Schlüsselbegriffe den Datenstrom durchleuchten.

Glasfaserleitungen können also die Integrität, Vertraulichkeit und Authentizität der
übertragenen Informationen nicht garantieren. Im Auftrag der US-Regierung finden sogar speziell
eingerichtete "Secret Rooms" Verwendung, die ausschließlich der Analyse der Breitbandkommunikation
dienen. Zur Terrorbekämpfung hielt man es für unabdingbar, beim Aufbau der Infrastruktur "Splitter"
in die Glasfaserverbindungen einzubauen. Gleichgültig, ob Staat oder Wirtschaftsspion: Der größte
nordamerikanische Industrieverband, die "National Association of Manufacturers" (NAM), bewertet den
optischen Datenklau als reale Gefahr und sieht Angriffe auf Glasfaserleitungen als weit verbreitete
Methode der Wirtschaftsspionage. Die einzig sinnvolle Maßnahme, sich vor jeglichen Angriffen zu
schützen, ist das Verschlüsseln der Informationen beim Übergang in das öffentliche Netzwerk mit
speziellen Hochleistungsverschlüsselungslösungen.

Solche Hochleistungsverschlüsselungslösungen setzen auf Kryptografiemethoden wie AES (Advanced
Encryption Standard) mit Schlüssellängen bis zu 256 Bit, um Abhörschutz zu bieten, wenn Datenpakete
über öffentliche Telekommunikationsleitungen laufen. Die Hardwaresicherheitslösungen des schweizer
Unternehmens Infoguard etwa sorgen für abhörsichere Datenübertragungen in
Hochgeschwindigkeitsnetzen mit bis zu 10 GBit/s, indem sie vertrauliche Daten chiffrieren.
Ausgestattet mit einer redundanten Stromversorgung gewährleisten sie einen unterbrechungsfreien
Betrieb und bieten eine konstant niedrige Latenzzeit. Auf diese Weise lassen sich
Punkt-zu-Punkt-Verbindungen absichern, die Dark Fibres nutzen oder eine simultane Übertragung
mehrerer Signale über Glasfaserkabel per Coarse Wavelength Division Multiplexing (CWDM) oder Dense
Wavelength Division Multi- plexing (DWDM) ermöglichen.


Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Lampertz GmbH & Co. KG

Matchmaker+