1. Authentifizierung
In den Werkseinstellungen ist der Zugriff auf den Router ohne Authentifizierung möglich. Es ist jedoch nicht möglich, den Router ohne die Konfiguration einer Authentifizierung in Betrieb zu nehmen. Das Aktivieren eines Profils (einer Konfiguration) ist erst möglich, wenn eine der folgenden Bedingungen erfüllt ist:
-
Ein Benutzer ist angelegt
-
Die Authentifizierung am HTTPS-Web-Server mit Client-Zertifikaten ist aktiviert und ein CA-Zertifikat ist dazu hinterlegt
-
Die Authentifizierung an einem RADIUS-Server ist aktiviert
Folgende Möglichkeiten für Zugriff und Authentifizierung sind verfügbar:
Zugriff\Authentifizierung | Benutzername/Passwort | Zertifikat | RADIUS |
---|---|---|---|
Grafische Benutzeroberfläche |
|||
REST-Schnittstelle (REST API) |
|||
CLI (Kommandozeile) |
|||
Remote Management |
2. Benutzerverwaltung
In den Werkseinstellungen ist kein Benutzer angelegt. Es können mehrere Benutzer mit vollen (Lesen/Schreiben) oder eingeschränkten Rechten (Lesen, Status) angelegt werden. Zusätzlich ist es möglich, die Benutzerverwaltung auf einem RADIUS-Server zu realisieren. Diese Benutzer haben dann entsprechenden Zugriff auf Web-Interface, REST-Schnittstelle und Kommandozeile (CLI).
Benutzergruppe | Rechte |
---|---|
Lesen/Schreiben |
Einstellungen können ausgelesen und geändert werden |
Lesen |
Einstellungen können nur ausgelesen werden |
Status |
Es können nur Statusinformationen angezeigt werden |
3. Geschützte Zugriffsmöglichkeiten auf den Router
Der Zugriff auf den Router kann über folgende Schnittstellen erfolgen:
-
Grafische Benutzeroberfläche (Web-Interface)
In den Werkseinstellungen ist nur der Zugriff über HTTPS (verschlüsselt) möglich. Ab der icom OS-Version 5.2 steht neben dem klassischen Web-Interface eine modernisierte Benutzeroberfläche zur Verfügung. Der Zugriff auf das klassische Web-Interface kann ab der Version 6.1 deaktiviert werden. Der Zugriff über HTTP (nicht verschlüsselt, nicht empfehlenswert) ist deaktiviert. Eine Auto-Logout-Funktion sorgt dafür, dass eine automatische Abmeldung bei Inaktivität erfolgt (Werkseinstellung 15 Minuten). -
REST-Schnittstelle
In den Werkseinstellungen ist nur der Zugriff über HTTPS (verschlüsselt) möglich. Der Zugriff über HTTP (nicht verschlüsselt, nicht empfehlenswert) ist deaktiviert. -
Kommandozeile (CLI)
In den Werkseinstellungen ist kein Zugriff auf die Kommandozeile möglich. Der Zugriff über Telnet (nicht verschlüsselt, nicht empfehlenswert) und SSH (verschlüsselt) muss explizit aktiviert werden.
4. Schutz vor Brute Force-Angriffen
Nach einer fehlgeschlagenen Anmeldung am Web-Interface des Routers wird der nächste Anmeldeversuch um drei Sekunden verzögert.
5. Automatische Aktualisierung von Firmware und Konfiguration
Mit dem Router Management bietet Ihnen INSYS icom eine einfache Lösung zur Aktualisierung der Firmware Ihrer Router an, um so bei akuten IT-Sicherheitsgefahren schnell zu reagieren. Es wird empfohlen, die Firmware mit dieser Funktion immer auf dem aktuellen Stand zu halten.
Optional kann der Benutzer den Router über einen eigenen Auto-Update-Server mit aktualisierter Firmware und neuen Konfigurationen versorgen.
6. Signieren von Firmware und Konfigurationsdateien
Der Router prüft hochgeladene Firmware-Dateien und installiert nur von INSYS signierte Firmware. Dieser Configuration Guide demonstriert, wie Sie Ihre Update-Pakete signieren und Verschlüsseln, um zu verhindern, dass kompromittierte Pakete auf den Router geladen werden.
7. Segmentierung in mehrere lokale IP-Netze
Der Router ermöglicht die Einrichtung verschiedener lokaler Netzwerke, die voneinander abgeschottet oder mit präzisen Kommunikationsregeln versehen sind, um beispielsweise Fernzugriffszugänge vom Applikationsnetzwerk abzutrennen.
8. Redundante WAN-Verbindungen
Der Router ermöglicht die Einrichtung redundanter WAN-Verbindungen mit Hilfe von WAN-Ketten. Es können mehrere WAN-Ketten mit unterschiedlichen WAN-Verbindungen (Ethernet, DSL, Mobilfunk) angelegt werden, deren WAN-Verbindung kontinuierlich geprüft wird. Bei Abbruch der Verbindung kann dann automatisch eine andere WAN-Verbindung aufgebaut werden, wodurch eine erneute Verfügbarkeit des Routers gewährleistet ist.
9. Virtuelle Private Netzwerke (VPNs)
Der Router ermöglicht die Einrichtung virtueller privater Netzwerke, sogenannter VPNs. Dabei handelt es sich um verschlüsselte Verbindungen über Datennetze. Ziel ist die abhör- und manipulationssichere Kommunikation zwischen VPN-Partnern aus verschiedenen lokalen Netzen (LANs) über unsichere oder öffentliche Netzwerke (Internet). Sie nutzen Verschlüsselung und Authentisierung zum Verbindungsaufbau und übertragen die Daten verschlüsselt. Durch Rechtevergabe entstehen geschlossene Benutzergruppen. VPN-Verbindungen sind über OpenVPN, IPsec, GRE und DMVPN möglich. Informationen zu sicheren VPN-Verbindungen finden sich im IT-Grundschutz-Kompendium des BSI.
INSYS icom bietet mit der icom Connectivity Suite einen eigenen VPN-Service an, der Ihnen eine einfache und sichere Vernetzung Ihrer Geräte ermöglicht - auch in China.
10. Individuelle Auswahl von vertrauenswürdigen CA-Zertifikaten
Der Router ermöglicht die individuelle Auswahl von CA-Zertifikaten zur Überprüfung des Zertifikats der Gegenstelle für:
-
SMTP-Server für E-Mail-Versand
-
Server der Remote Management-Plattform
-
Server für automatische Updates
Dabei kann unter folgenden Optionen für die vertrauenswürdigen CA-Zertifikate gewählt werden:
-
allen CA-Zertifikaten des vorinstallierten CA-Bundles von cURL und allen auf dem Router manuell installierten CA-Zertifikaten vertrauen
-
allen CA-Zertifikaten des vorinstallierten CA-Bundles von cURL vertrauen
-
allen auf dem Router manuell installierten CA-Zertifikaten vertrauen
-
einem einzelnen auf dem Router manuell installierten CA-Zertifikat vertrauen
11. IP-Filter (Firewall)
IP-Filter ermöglichen das Blockieren von unerwünschter Datenkommunikation. Dies folgt dem White List-Prinzip, d.h. alle Verbindungen werden geblockt, außer sie werden hier explizit erlaubt. Um Kommunikation zu ermöglichen müssen erlaubte Datenpakete anhand von Filterregeln explizit angegeben werden. Die Ausnahmeregeln können sehr detailliert spezifiziert werden und nur bestimmte Datenpakete erlauben, aufgeschlüsselt nach Paket-Richtung, IP-Version, Protokoll, eingehende/ausgehende Schnittstelle, Absender-IP-Adresse, Absender-Port, Ziel-IP-Adresse und Ziel-Port. In den Werkseinstellungen sind die IP-Filter für IPv4 deaktiviert und für IPv6 aktiviert. Für einen sicheren Betrieb müssen auch die IPv4-Filter aktiviert werden. Dann blockieren die IP-Filter grundsätzlich alle Datenpakete, die nicht explizit erlaubt sind.
12. MAC-Filter
In den Werkseinstellungen sind die MAC-Filter deaktiviert. Aktivierte MAC-Filter blockieren die IP-Verbindungen mit anderen Geräten im Ethernet nach dem White List-Prinzip, d.h. alle Verbindungen werden geblockt, außer sie werden hier explizit erlaubt. MAC-Filter-Regeln gelten sowohl für IPv4- als auch IPv6-Traffic. Um Kommunikation zu ermöglichen muss die MAC-Adresse des Geräts, mit dem eine Kommunikation erfolgen darf, angegeben werden. Dabei ist zu berücksichtigen, dass die eigentlich eindeutige MAC-Adresse eines Geräts mit (je nach Gerät) wenig Aufwand auch geändert werden kann und somit auch ein anderes Gerät die MAC-Filter durchdringen kann, wenn diesem die freigegebene MAC-Adresse zugewiesen wird.
13. Überwachung und Meldungsversand bei bestimmten Ereignissen
Zur frühzeitigen Erkennung möglicher IT-Sicherheitsrisiken können Meldungen per E-Mail, SMS, SNMP-Trap oder MCIP versendet werden, wenn ein bestimmtes (IT-Sicherheits-relevantes) Ereignis eintritt. Beispiele für so ein Ereignis sind unter anderem:
-
Konfiguration wurde geändert: Die Konfiguration wurde verändert oder aktiviert.
-
Link eines Ethernet-Ports hat sich geändert: Der Link-Zustand hat sich geändert, d.h. ein Gerät wurde abgesteckt (oder ausgeschaltet) oder ein Fremdgerät wurde angesteckt.
-
System wurde neu gestartet: Als Neustart wird sowohl ein Hardware-Reset (z.B. Spannungsausfall) als auch ein Software-Reset (z.B. Reset über Web-Interface) gewertet.
-
Anmeldungsversuch erkannt: Ein erfolgreicher oder fehlgeschlagene Anmeldeversuch am Web-Interface oder am CLI wurde erkannt.
14. Protokollierung
Der Router protokolliert sämtliche Ereignisse im Zusammenhang mit seinem Betrieb. Für eine regelmäßige externe Auswertung und Überwachung auf sicherheitsrelevante Ereignisse können diese auch an einen syslog-Server übertragen werden.
15. Volatiler Profilmodus
Der volatile Profilmodus ermöglicht, dass ein Router nach einem Neustart immer in einem definierten Grundzustand in Betrieb geht und seine spezifische Konfiguration über einen Update-Server oder ein Router-Management erhält. In diesem Modus gehen mit einem Neustart des Routers sämtliche Änderungen an der Konfiguration (einschließlich Profile und ASCII-Konfigurationsdateien) verloren und der Router startet wieder in dem Zustand, der zum Zeitpunkt des Wechsels in den volatilen Modus vorhanden war. Das bedeutet, dass bei entsprechender Konfiguration sämtliches kryptographische Material verloren geht, wenn der Router vom Strom getrennt wird, da es sich nur im flüchtigen Speicher befindet. Kryptographische Geheimnisse werden dann nur im Betrieb vom Server auf den Router geladen. Es befinden sich nur Geheimnisse für Bootstrap auf dem Gerät.
16. Zertifikatsverwaltung
Die Zertifikatsverwaltung ist eine zentrale Stelle zur Verwaltung der verschiedenen Zertifikate und Schlüssel, die zur Authentifizierung oder Verschlüsselung von Verbindungen verwendet werden. Sie ermöglicht die regelmäßige Aktualisierung von Zertifikaten und Schlüsseln und die Absicherung der Zertifikatsstruktur durch CRL-Listen (Zertifikatssperrlisten).
EST (Enrolment over Secure Transport) ermöglicht die einfache und skalierbare Ausrollung und Erneuerung von Zertifikaten und den Abruf von CA-Zertifikaten und Zertifikatssperrlisten (CRLs) in größeren Netzwerk-Umgebungen mit PKI (Public-Key-Infrastruktur). Dabei werden die erforderlichen Zertifikate und Zertifikatssperrlisten automatisch bezogen und erneuert. Der notwendige private Schlüssel wird vom Gerät selbst erzeugt und verbleibt auf diesem.
17. Sichere Außerbetriebnahme
Die sichere Außerbetriebnahme ermöglicht das Löschen sämtlicher auf dem Gerät befindlicher Daten, nicht nur der Zuordnungstabelle wie beim Zurücksetzen auf Werkseinstellungen. Damit wird auch die komplette Firmware vom Router gelöscht. Es verbleibt lediglich ein rudimentäres Rettungssystem auf dem Router, das über die Adresse http://192.68.1.1 zu erreichen ist, und eine Wiederherstellung des Routers ermöglicht.
18. Router-Funktionen in den Werkseinstellungen
Hier sind noch einmal alle IT-Sicherheits-relevanten Funktionen des Routers mit ihren Einstellungen im Auslieferungszustand (Werkseinstellungen) aufgeführt.
18.1. In den Werkseinstellungen aktivierte Funktionen
Funktion | Port |
---|---|
Zugriff auf Web-/REST-Interface über HTTPS |
443 |
Zugriff auf klassisches Web-Interface über HTTPS |
443 |
Automatisches Session-Timeout nach 15 Minuten |
|
DNS-Relay |
53 |
DHCP-Server für IPv4 in IP-Netz 1 |
67, 68 |
IP-Filter (Firewall) für IPv6 |
|
SLAAC |
|
Netzwerksegmentierung - Port 1: Konfigurationsnetz; die anderen Ports sind je nach Router-Typ verschiedenen nicht aktivierten Netzen zugeordnet |
18.2. In den Werkseinstellungen deaktivierte Funktionen
Funktion | Port |
---|---|
Authentifizierung über Benutzer |
|
Authentifizierung über RADIUS-Server |
|
Zugriff auf Web-/REST-Interface über HTTP |
80 |
Client-Authentifizierung über Zertifikat |
|
Zugriff auf Kommandozeile (CLI) über Telnet |
23 |
Zugriff auf Kommandozeile (CLI) über SSH |
22 |
Debug-Zugriff über SSH |
22 |
Server für Auto-Update |
443 |
Dynamisches DNS |
53 |
VLAN |
|
DHCP-Client |
67, 68 |
DHCP-Server für IPv4 in IP-Netz 2-5 sowie für IPv6 |
67, 68 |
DHCP-Relay |
67, 68 |
IPv6 Router Advertiser |
|
NTP-Server |
123 |
MCIP-Server |
|
SNMP-Agent |
|
RSTP |
|
IP-Filter (Firewall) für IPv4 |
|
MAC-Filter |
|
Dynamisches Routing |
|
VPN-Verbindungen |
|
WAN-Verbindungen |
|
EST (Enrolment over Secure Transport) |
|
Ausschließliches Akzeptieren signierter Update-Pakete |
Die Angaben erheben keinen Anspruch auf Vollständigkeit und Korrektheit, da die Funktionen gelegentlichen Änderungen unterworfen sind.