Was das Backup wert war, erweist sich, sobald man es versucht ganz oder teilweise wiederherzustellen. Spätestens dann macht sich die Wahl des richtigen Tools ... (mehr)

Ein datenschutzfreundlicher Ansatz

Cisco führte im Jahr 2005 die 5500 Serie der Adaptive Security Appliances, kurz ASA, ein. Mit den vier Zeilen aus Listing 1 lässt sich eine Protokollierung aktivieren, die nur noch die interne IP-Adresse des Rechners, die NAT-IP und den NAT-Port der Verbindung der ASA protokolliert. Da in den Warnmeldungen des DFN der Quellport der Verbindungen angegeben wird, lässt sich mit dieser Information der interne Rechner identifizieren. In Listing 2 sind die Protokoll-Einträge zu sehen, die zur Warnmeldung aus Abbildung 1 gehören. Der datenschutzrechtliche (und beschäftigtenfreundliche) Vorteil dieses Verfahrens ist, dass der Inhalt der Protokoll-Datei völlig wertlos ist, solange es keine Beschwerden von Externen gibt. Es kann lediglich ausgewertet werden, wie viele Verbindungen ein Rechner aufgebaut hat. Da die Ziel-IP und der Zielport fehlen, sind keine weiteren Auswertungen möglich.

Listing 1

Protokollierung auf einer Cisco ASA

 

Listing 2

Logeinträge des NAT-Gateway

 

Abbildung 1: Eine typische Information einer automatisierten Warnmeldung. Wenn die IP-Adresse zu einem NAT-Gateway gehört, können die beiden Quellports zu verschiedenen internen Rechnern gehören.

Listing 1 zeigt die Konfiguration einer Cisco ASA, um das beschriebene Protokoll zu generieren. In der zweiten Zeile wird die Nummer der Loginformation angegeben, die zusätzlich protokolliert werden soll. In der letzten Zeile wird das Logging auf einen Syslog-Server (193.aaa.bbb.ddd) konfiguriert. Hier werden zusätzlich das Protokoll (17 = UDP) und der Zielport (1514) angegeben.

Die Zuordnung der Einträge aus dem NAT-Gateway ( Listing 2 , ASA mit Version 8.2) zur Warnmeldung aus Abbildung 1 erfolgt über die Quellports. Über den Quellport wird dann die interne IP aufgedeckt. Die Uhrzeit in diesem Log ist in Mitteleuropäischer Zeit (GMT+0100) angegeben.

Eine Mitarbeitervertretung tut sich leicht, einem solchen Protokoll zuzustimmen, da letztendlich keine Überwachung der Beschäftigten möglich ist. Erst eine Beschwerde oder Warnmeldung liefert die Zusatzinformation, die erforderlich ist, um eine konkrete Verbindung aufzudecken. Und in diesen Fällen ist es dann auch zwingend erforderlich, den Vorfall zu verfolgen.

Manchmal kommt eine Beschwerde, die keine Quellports beinhaltet. Ein Apache Web-Server protokolliert zum Beispiel typischerweise nur die Quell-IPs und nicht die Quellports. Da aber das Protokoll eines solchen Abrufs in der Regel mehrere Verbindungen beinhaltet, kann über die zeitlichen Abstände der Verbindungen zueinander in den meisten Fällen der interne Rechner identifiziert werden. Die zeitlichen Abstände der Verbindungen eines Abrufs sind dafür individuell genug, sodass sie eindeutig gefunden werden können. Dieses Verfahren hat sogar noch den Vorteil, dass es keine wirklich synchronisierten Uhren auf beiden Seiten benötigt. Ein eventueller Offset der Uhren der beteiligten Rechner fällt beim Bilden der Zeitdifferenzen heraus.

Fazit

IT-Sicherheit und Datenschutz sind bei sachgerechter Anwendung der Protokollierung (unter Maßgabe der Erforderlichkeit, das heißt die Daten sind tatsächlich nötig) kein Widerspruch. Mit ein bisschen Kreativität lassen sich sehr datenschutzfreundliche Lösungen finden. Diese Lösungen schützen die Beschäftigten vor permanenter Überwachung und stellen gleichzeitig den IT-Sicherheitsbeauftragten zufrieden, da er Sicherheitsvorfälle aufklären kann. Datenschutz und IT-Sicherheit müssen kein Widerspruch sein. ( jcb )

Der Autor

Prof. Rainer W. Gerling ist seit 1993 Datenschutzbeauftragter und seit 2006 auch IT-Sicherheitsbeauftragter der Max-Planck-Gesellschaft in München und seit 2003 Honorarprofessor für das Fachgebiet "IT-Sicherheit" im Fachbereich Informatik an der Hochschule München. Er ist Mitglied des Herausgeberbeirats der Zeitschrift "Datenschutz und Datensicherheit" und veröffentlichte zahlreiche Beiträge in verschiedenen Fachzeitschriften und Büchern, darunter als Coautor das Buch "Einführung in das Datenschutzrecht: Datenschutz und Informationsfreiheit in europäischer Sicht". Außerdem ist er Mitglied des Präsidiums der GDD-Datenschutz-Akademie sowie seit Anfang 2008 des Ausschusses für Recht und Sicherheit des DFN-Vereins.

Thomas Blaß ist Gruppenleiter IT-Sicherheit in der Generalverwaltung der Max-Planck-Gesellschaft. Seit fünf Jahren betreut sein Team die VPN- und Firewall-Infrastruktur an rund 80 Standorten und entwickelt sie stetig weiter.

comments powered by Disqus
Mehr zum Thema

Security-Aspekte der Datenschutz-Grundverordnung

Im Mai 2018 tritt die europäische Datenschutz-Grundverordnung in Kraft. Sie beschreibt 173 Ermessensgründe und umfasst 99 Artikel. Dieser Security-Tipp gibt einen Einblick in die Anforderungen an den Datenschutz in Unternehmen sowie mögliche Konsequenzen für Prozesse und den Einsatz technischer Infrastrukturen zur Verarbeitung personenbezogener Daten.
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2023