Prof. Dr. Norbert Pohlmann
Wie sieht das Netz der
Zukunft aus?
Prof . Dr. N orb ert P ohlm ann, Institut fü r Inte rnet -Sich erhe it (if is), FH Ge lsen kirch en 2
Inhalt
Einleitung
Trends der Telekommunikation
Consumers in the Driver´s Seat
IT-Sicherheit in der Zukunft
ann, Institut fü r Inte rnet -Sich erhe it (if is), FH Ge lsen kirch en
Inhalt
Einleitung
Trends der Telekommunikation
Consumers in the Driver´s Seat
IT-Sicherheit in der Zukunft
Prof . Dr. N orb ert P ohlm ann, Institut fü r Inte rnet -Sich erhe it (if is), FH Ge lsen kirch en 4
Netz der Zukunft
Einleitung: Ausgangspunkt
Wir entwickeln uns zunehmend zu einer vernetzten Wissens- und Informationsgesellschaft.
Sicherheit und Vertrauenswürdigkeit von Informations- und Kommunikationstechnik spielen hier eine besondere Rolle.
Die Kommunikationsnetze und die darauf aufbauenden Dienste sind sehr schnell gewachsen und bilden eine der wichtigsten Infrastrukturen in unserer modernen Gesellschaft.
Die angebotenen Dienste haben enorme Vorteile gebracht und es besteht in Zukunft noch ein sehr großes Potenzial, Geschäftsprozesse rationaler abzuwickeln und weitere Geschäftsfelder zu erschließen.
In den letzten Jahren ist die Bedeutung von Sicherheitsproblemen in diesem Bereich nicht kleiner, sondern größer geworden.
ann, Institut fü r Inte rnet -Sich erhe it (if is), FH Ge lsen kirch en
Netz der Zukunft
Einleitungen: Charakteristiken
Ein Netz, das auf der Paket-Technologie basiert und jede Art von Informationen transportieren kann
Ein Multi-Service Netz, das Sprache, Daten und Video unterstützt mehr Bandbreite, mehr Realzeitanwendungen
Ein Netz, das interaktive Echtzeit-Kommunikation ermöglicht mehr Zuverlässigkeit, mehr Ausfallsicherheit
Ein Netz mit differenzierter Qualität (QoS) für verschiedene Dienste und Anwendungen
Service-Differenzierung
Prof . Dr. N orb ert P ohlm ann, Institut fü r Inte rnet -Sich erhe it (if is), FH Ge lsen kirch en 6
Inhalt
EinleitungTrends der
Telekommunikation
Consumers in the Driver´s Seat
IT-Sicherheit in der Zukunft
ann, Institut fü r Inte rnet -Sich erhe it (if is), FH Ge lsen kirch en
Telekommunikations Trends
Festnetz – Verwendung der klassischen Kommunikation zeigt kein Wachstum
Mobilfunk – Steigt trotz hoher Verbreitung stetig an
Breitband Internet – findet immer weitere Verbreitung
Broadband
Mobile
Prof . Dr. N orb ert P ohlm ann, Institut fü r Inte rnet -Sich erhe it (if is), FH Ge lsen kirch en 8
Faktoren für die Trends
Betreiber
Neue Kunden mehr Profit
Kosten reduzieren Vereinheitlichung der Infrastruktur Neue Dienste schnelle Implementierung
Anbieter von Geräten
Mehr Kunden mehr Profit
Kosten reduzieren Vereinheitlichung der Geräte Neue Produkte Bekanntheit steigern
Kunden
Neue Dienste Preis- / Leistungsverhältnis Personalisierung Einfachheit
ann, Institut fü r Inte rnet -Sich erhe it (if is), FH Ge lsen kirch en
Diese Trends verlangen nach
Konvergenz
Fixed – Mobile Convergence (FMC)
Zusammenschluss von Technologien aus dem Festnetz und Mobilfunk
Ermöglichen eines nahtlosen Verbreiten von Diensten über Fest-und Mobilfunknetze
Prof . Dr. N orb ert P ohlm ann, Institut fü r Inte rnet -Sich erhe it (if is), FH Ge lsen kirch en 10
Was bedeutet Konvergenz? (1/2)
Konvergenz des Marktes
Bündeln von Festnetz-, Mobilfunk- und Internetzugangsverträgen (Quadruple Play)
Kunden können auf Festnetz, Mobile und Internet Dienste von einem Anbieter zugreifen
Unified Billing, Marketing
Konvergenz der Dienste
Kunden können einen Dienst unabhängig von der Zugangstechnologie nutzen
E-Mail Nutzung auf dem Arbeitsplatzrechner und mobilem Gerät
ann, Institut fü r Inte rnet -Sich erhe it (if is), FH Ge lsen kirch en
Was bedeutet Konvergenz? (2/2)
Konvergenz der Geräte
Geräte vereinbaren eine Vielzahl von
Zugangstechnologien (z.B. WLAN, UMTS, …) Funktionen
Konvergenz der Netze
Gleiche physikalische Infrastruktur für Fest- und Mobilfunknetze nutzen (IP Core)
Prof . Dr. N orb ert P ohlm ann, Institut fü r Inte rnet -Sich erhe it (if is), FH Ge lsen kirch en 12 UMTS “Stovepipe” service model
Dedicated technologies – duplicated functions
Services Services Services
PLMN P STN / ISDN Data / IP CA TV IP Core Access Access Access GSM/EDGE WiFi/WiMax xDSL PSTN / ISDN Broadcast
Content and Services
Servers ...
“simplified” service model
Services
Quelle: [ETSI]
Netz der Zukunft - Basistechnologie
ann, Institut fü r Inte rnet -Sich erhe it (if is), FH Ge lsen kirch en
Netz der Zukunft
Optimale Kommunikation
Mit dem Praktikerbegriff „always best connected“ lässt sich der Begriff der optimalen Kommunikation genauer umreißen.
Unter „always best connected“ wird die Kommunikation mit jedem,
jederzeit, von überall,
auf allen Wegen,
mit jeder Kapazität und
in der gewünschten Dienstqualität verstanden.
Prof . Dr. N orb ert P ohlm ann, Institut fü r Int ernet -Sich erhe it (if is), FH Ge lsen kirch en 14
Netz der Zukunft
Vergleich der Übertragungstechnologie
(16 / 50 bis 100 MBit/s) (20 bis 150 MBit/s) (1.000 MBit/s) (1,8 bis 5,1 MBit/s) (54 bis 300 MBit/s) (108 MBit/s) (0,72 bis 480 MBit/s) [PoBeSc06]
ann, Institut fü r Inte rnet -Sich erhe it (if is), FH Ge lsen kirch en
Entwicklungslinie der
Telekommunikation 2010 / 2020
Festnetz Mobilfunk Prof . Dr. N orb ert P ohlm ann, Institut fü r Inte rnet -Sich erhe it (if is), FH Ge lsen kirch en 16
Entwicklungslinie der
Telekommunikation 2010 / 2020
Konvergenz (Netze und Geräte)
Neue Dienste (neue Inhalte)
ann, Institut fü r Inte rnet -Sich erhe it (if is), FH Ge lsen kirch en
Inhalt
EinleitungTrends der Telekommunikation
Consumers in the Driver´s Seat
IT-Sicherheit in der Zukunft
Prof . Dr. N orb ert P ohlm ann, Institut fü r Int ernet -Sich erhe it (if is), FH Ge lsen kirch en 18
Steigende Kundenerwartungen
Gestern
Inhalte und Dienste
Morgen
Tomorrow Gaming Mail Television Telephone News Computing ConvergedPhones IPTVVoD
Interactive gaming •My contacts •My messages •My calendar •My presence •My applications •My content Quelle: [ETSI]
ann, Institut fü r Inte rnet -Sich erhe it (if is), FH Ge lsen kirch en
Netz der Zukunft
Nachfragesicht: Ubiquität/Convenience
Den Weg zur optimalen Kommunikation werden zwei Grundtendenzen entscheidend prägen: Ubiquität und Convenience
Der Begriff der Ubiquität umfasst alle Bestrebungen, Geräte zu verkleinern, Dienste zu mobilisieren und die Allgegenwärtigkeit der IT-Dienste zu
gewährleisten.
Wunsch nach Convenience, also die zunehmende bzw. bevorzugte Nachfrage nach bequemen und angenehmen Produkten.
Diese beiden Faktoren werden die Telekommunikation in den nächsten Jahren prägen.
Neue Produkte oder Dienste, die dem Kunden in hohem Maße Convenience und Ubiquität bieten, werden am Markt erfolgreicher sein, da sie heutige
Prof . Dr. N orb ert P ohlm ann, Institut fü r Inte rnet -Sich erhe it (if is), FH Ge lsen kirch en 20
Netz der Zukunft
Ubiquitäre, pervasive IT
Ubiquität („Allgegenwärtigkeit“):
Nichtgebundensein an einen Standort Information als überall erhältliches Gut
Information Technology (IT) beyond the PC Persönliche Technologien
Zugang zu IT-Diensten mit sich herumtragen
Beispiele: Persönliche Digitale Assistenten (PDAs), IT in Kleidung, ... Informationsumgebungen
Zugang zu IT-Diensten überall vorhanden
Beispiele: Intelligente, kommunikationsfähige Geräte/Systeme, Aktive Gebäude (cooperative buildings)
Ubiquitäre Unterstützung wirkt im Hintergrund, wird selbst aktiv,
ann, Institut fü r Int ernet -Sich erhe it (if is), FH Ge lsen kirch en
Netz der Zukunft
Prof . Dr. N orb ert P ohlm ann, Institut fü r Int ernet -Sich erhe it (if is), FH Ge lsen kirch en 22
Netz der Zukunft
ann, Institut fü r Inte rnet -Sich erhe it (if is), FH Ge lsen kirch en
Netz der Zukunft
Gesellschaftlicher Wandel (1/3)
Geschäftsmodell und IT-Strukturen werden in Zukunft deutlich rascher verändert (Kulturveränderung der vernetzten Wissens- und
Informationsgesellschaft).
Von der zunehmend fortgeschrittenen Ausstattung der privaten Haushalte mit IT-Produkten gehen inzwischen massive
Rückkoppelungen auf die Geschäftsmodelle, das Verhältnis zwischen Arbeitgeber und Arbeitnehmer und auch auf die IT-Infrastruktur der
Unternehmen aus.
Die größten Umwälzungen stoßen derzeit das Web 2.0, die Technologien der Consumer Electronic und die virtuellen Communities aus
(Xing/openBC)
Die Hauptbusinesstrends sieht „Gartner“ im "Micro-Business", dem
Prof . Dr. N orb ert P ohlm ann, Institut fü r Inte rnet -Sich erhe it (if is), FH Ge lsen kirch en 24
Netz der Zukunft
Gesellschaftlicher Wandel (2/3)
Den im Umgang mit IT-Produkten versierten Verbraucher bezeichnet „Gartner“ als "Digital Native" und weist darauf hin, dass es sich keineswegs nur um eine junge Zielgruppe handelt.
Attribute eines „Digital Native“ sind:
Empfangen von Informationen von verschiedenen Multimedia Quellen
Parallel Verarbeitung und Multitasking
Bearbeitung von Bildern, Ton, Video und dann erst Text Zufälliger Zugriff auf hyperlinked Multimedia Informationen Interagiert gleichzeitig mit vielen anderen
Lernt und Agiert „Just-in-Time“
Sofortige Befriedigung und Belohung
Partizipativer Führungsstil (demokratisch, Beteiligung der Mitarbeiter, …)
tun, was relevant, sofort zu verwenden und sinnvoll ist
ann, Institut fü r Inte rnet -Sich erhe it (if is), FH Ge lsen kirch en
Netz der Zukunft
Gesellschaftlicher Wandel (3/3)
In Zukunft wird es immer schwieriger für Unternehmen werden, ihre interne und externe Umgebung zu kontrollieren.
Die im Web 2.0 vernetzte Generation organisiert sich selbst, baut Gemeinschaften außerhalb der Unternehmen, zwingt Unternehmen, ihre IT-Infrastruktur und Produktwelten sowie Servicestrukturen den
Wünschen der Arbeitnehmer anzupassen!
Traditionelles Business Netz, voller Perimeter Sicherheit
Mit Hilfe von Ausbildung (Möglichkeiten und Risiken) und einem pragmatischen Ansatz den Rest gut managen (siehe Trusted Computing).
Umgekehrt können Unternehmen, die sich frühzeitig auf die neuen Trends einstellen, von der "Schwarmintelligenz" der
Prof . Dr. N orb ert P ohlm ann, Institut fü r Inte rnet -Sich erhe it (if is), FH Ge lsen kirch en 26
Inhalt
EinleitungTrends der Telekommunikation
Consumers in the Driver´s Seat
IT-Sicherheit in der Zukunft
ann, Institut fü r Inte rnet -Sich erhe it (if is), FH Ge lsen kirch en
Netz der Zukunft
Sicherheitsherausforderungen
Mit neuen technischen Möglichkeiten wachsen auch die Risiken.
Es werden in zukünftigen Kommunikationsnetzen mehr sensitive Daten generiert.
Datenschutz
Offene Schnittstellen ermöglichen einen freieren Zugriff auf Daten von Dritten.
Zugriffschutz
Die neuen Dienste erfordern den Austausch sensibler Daten zwischen unterschiedlichen Parteien.
Prof . Dr. N orb ert P ohlm ann, Institut fü r Inte rnet -Sich erhe it (if is), FH Ge lsen kirch en 28
Netz der Zukunft
Sicherheitsanforderungen: allgemein
Neue Notwendigkeiten durch elektronische Geschäftsprozesse
eine passende Sicherheit und Vertrauenswürdigkeit, damit das Potenzial ausgeschöpft werden kann
Wir wollen schon genutzte Dienste weiterhin sicher und vertrauenswürdig nutzen können
Vertrauenswürdigkeit/Sicherheit als Enabler, weitere neue Dienste über das Netz der Zukunft motivieren zu können
Neue Strategien durch offene Systeme
Von der „Perimeter Security“ über Server- und Anwendungssicherheit zur Mediensicherheit
ann, Institut fü r Inte rnet -Sich erhe it (if is), FH Ge lsen kirch en
Wir brauchen eine vertrauenswürdige IT,
realisierbar durch eine Sicherheitsplattform,
die Sicherheitsprobleme existierender Rechnersysteme löst,
bzw. die schädlichen Auswirkungen von z.B. Viren, Würmern, Trojanern, Phishing, Exploits, SW-Updates, …, stark einschränkt.
die eine vertrauenswürdige Verarbeitung von Informationen auf dem
eigenen und auf fremden Rechnersystemen garantiert.
die die Verwendung existierender Betriebssysteme unterstützt. die transparente Sicherheit (Vertrauenswürdigkeit) bietet.
IT-Sicherheit der Zukunft
Prof . Dr. N orb ert P ohlm ann, Institut fü r Inte rnet -Sich erhe it (if is), FH Ge lsen kirch en 30
IT-Sicherheit der Zukunft
Sicherheitsplattformen (2/2)
Sicherheitsplattform auf der Basis von Trusted Computing (TPM) Manipulationssichere Komponente in Hardware (TPM)
Stärkung gegen Software-basierte Angriffe
Die Sicherheitsplattform ermöglicht den vertrauenswürdigen, fairen und offenen Einsatz der Trusted Computing Technologie (TPM)
ann, Institut fü r Inte rnet -Sich erhe it (if is), FH Ge lsen kirch en
Netzwerksicherheit heute
Einleitung
Zunehmende Vernetzung / Verteilte Systeme
Zunehmende Gefahr durch Malware (insb. Trojaner und Rootkits)
Absicherung von Netzwerkzugriffen meist über Nutzerauthentifizierung; VPN, usw.
Keine Prüfung der benutzten angeschlossenen Rechnersysteme
Es ist keine Unterscheidung zwischen vertrauenswürdigen und nicht vertrauenswürdigen Rechnersystemen möglich
Folgen
Gefährdung des Netzwerks durch Malware und Eindringlinge Netzwerke sind nicht vertrauenswürdig
Prof . Dr. N orb ert P ohlm ann, Institut fü r Inte rnet -Sich erhe it (if is), FH Ge lsen kirch en 32
Aktuelle Probleme
Beispiel VPN
VPN-Verbindung zwischen Außendienstmitarbeiter und Zentrale
Probleme
Kein Schutz vor Angriffen von einem mit Malware infizierten Rechner
Grund: Keine Integritätsprüfung der Rechnersysteme möglich Kein Schutz vor gestohlenen Zugangsdaten des VPN-Clients
ann, Institut fü r Inte rnet -Sich erhe it (if is), FH Ge lsen kirch en
Trusted Network Connect (TNC)
Motivation
Prävention statt Reaktion!
Rechnersysteme sollen aufgrund einer mangelnden Systemkonfiguration (Integrität) und somit einer eventuellen Gefahr überhaupt nicht in ein
Prof . Dr. N orb ert P ohlm ann, Institut fü r Inte rnet -Sich erhe it (if is), FH Ge lsen kirch en 34
Trusted Network Connect (TNC)
Idee
Framework zur Realisierung eines vertrauenswürdigen
Zugriffs auf Netzwerke
Besondere Merkmale von TNC: Platform-Authentication
Platform Credential Verification (TC-Technologie) Integrity Verification (Hard- und Software)
Endpoint Policy Compliance
Software Version, Patch Level, erlaubte Anwendungen, Vollständigkeit der Virus-Signaturen, usw.
Access Policy
Sicherstellen, dass nur ein Zugriff stattfindet, wenn alle Sicherheitsaspekte erfüllt sind.
Assessment, Isolation and Remediation
Sicherstellen, dass Rechnersysteme, die einen Zugriff möchten und nicht der Policy genügen, isoliert werden.
Sicherstellen, wenn das Rechnersystem nachbessert, dann Zugriff bekommt
ann, Institut fü r Inte rnet -Sich erhe it (if is), FH Ge lsen kirch en
Trusted Network Connect (TNC)
Grundlegende Funktionen
Die grundlegenden Funktionen der Trusted Network Connect Architektur kann in drei Phasen aufgeteilt werden.
Assessment Phase
Abgleich des Integritätsstatus mit Policies
Erfassung und Validierung von Messdaten (IMC – IMV)
Ausstellung einer Handlungsempfehlung (Zugang oder Isolierung)
Isolation Phase
Isolierung des Clients (in einem Subnetz z.B. VLAN oder Firewall) Keine Zugriffsmöglichkeit aufs restliche Netzwerk
Prof . Dr. N orb ert P ohlm ann, Institut fü r Int ernet -Sich erhe it (if is), FH Ge lsen kirch en 36
Trusted Network Connect (TNC)
ann, Institut fü r Inte rnet -Sich erhe it (if is), FH Ge lsen kirch en
Inhalt
EinleitungTrends der Telekommunikation
Consumers in the Driver´s Seat
IT-Sicherheit in der Zukunft
Prof . Dr. N orb ert P ohlm ann, Institut fü r Inte rnet -Sich erhe it (if is), FH Ge lsen kirch en 38
Netz der Zukunft
Zusammenfassung (1/2)
Konvergenz der Techniken Unified Messaging
Triple Play (Audio, Video und Daten über IP) Fixed – Mobile Convergence (FMC)
Erweiterung der Übertragungskapazitäten (FiberOptical, Ethernet, UMTS, xDSL, …) Neue WiFi-Netze (WiMAX, …)
Ein ALL IP Netz für multimediale Dienste Kundenerwartungen
Ubiquität / Convenience
Serviceorientierung (My Content, Calendar, Messages, …) Virtuelle Communities, Schwarmintelligenz, …
ann, Institut fü r Inte rnet -Sich erhe it (if is), FH Ge lsen kirch en
Netz der Zukunft
Zusammenfassung (2/2)
IT-Sicherheit in der Zukunft
Prävention statt Reaktion für die IT-Kompontenten
Quantensprung zu einer höheren Vertrauenswürdigkeit (TC, TNC, …) Schwerpunkt von Perimeter Sicherheit auf die Mediensicherheit
Institut für Internet-Sicherheit Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de