Kurzgutachten
Firewall DZ-SH

Das Gütesiegel für dieses Produkt wurde am 28.08.2006 verlängert.
Das Rezertifizierungsgutachten im PDF-Format finden Sie >hier.

1. Zeitpunkt der Prüfung

Die Begutachtung der Firewall DZ-SH erstreckte sich auf den Zeitraum von Januar bis Mitte November 2003.

2. Adresse des Antragstellers

Antragstellerin dieses Gutachtens ist die Datenzentrale Schleswig-Holstein, Altenholzer Straße 10-14, 24161 Altenholz. Ansprechpartner ist Herr Ulrich Meyer.

3. Adressen des/der Sachverständigen

Sachverständige dieses Gutachtens ist die datenschutz nord GmbH, Schifferstr. 10-14, 27568 Bremerhaven. Ansprechpartner ist Herr Dr. Uwe Schläger; daneben haben Herr Dr. Sönke Maseberg, Herr Oliver Stutz und Herr Günther Diederich an der Erstellung des Gutachtens mitgewirkt.

4. Kurzbezeichnung des IT-Produktes

Firewall DZ-SH

5. Detaillierte Bezeichnung des IT-Produktes

Das Produkt "Firewall Datenzentrale Schleswig-Holstein" besteht aus mehreren Komponenten: einem externen Paketfilter, einem internen Paketfilter sowie Proxies (Ersatzdienste) für Dienste auf Basis der Protokolle SMTP, HTTP, FTP, NNTP und Telnet (siehe Abbildung 1).

Der Proxy OPAL-SH für den Zugriff auf das Landtagsinformationssystem ist speziell für diese Anwendung entwickelt worden und damit Bestandteil des Produkts OPAL-SH, welches nicht Gegenstand dieses Gutachtens ist. Dies trifft ebenfalls auf den SAP-ITS-Proxy und Proxy für das Verfahren OK.EWO zu. Zusätzlich werden zur Kontrolle von Zugriffen aus dem internen Netz auf Rechner ausserhalb der DZ-SH SSH-Gatways oder im Rahmen des GBV ein anwendungsspezifischer Proxy eingesetzt. Diese werden im direkten Umfeld des Produktes betrieben und teilen sich Ressourcen mit der anwendungsunabhängigen Firewall. Dementsprechend werden diese Proxies in Rahmen der Einsatzumgebung berücksichtigt. Die Produktkomponenten sind zusätzlich zum Bastion-Host auf einem identisch eingerichteten Zweitsystem (Backup-Server) installiert. Da beide Systeme identisch sind, treffen alle Aussagen - sofern nicht ausdrücklich anders erwähnt - auch auf den Backup-Server zu.

Die Produktkomponenten (Paketfilter und Proxies) schützen das Netz der DZ-SH durch Einschränken der Verbindungen vom und zum Internet auf zulässige Dienste anhand von Kommunikationsbedingungen wie z.B. die Einschränkung auf bestimmte IP-Adressen für Zielrechner einer Verbindung, die Zugehörigkeit eines IP-Paketes zu einer bestehenden Verbindung oder dem protokollkonformen Aufbau eines IP-Paketes. Dabei werden Nutzungsdaten zu Abrechnungszwecken und zur Analyse von fehlerhaften oder unzulässigen Verbindungen sowie anonymisiert zu statistischen Zwecken in Protokollen gespeichert. Die Analyse und Erstellung von Statistiken erfolgt durch die Firewalladministration. Die Nutzungsdaten zu Abrechnungszwecken werden in einem, von der Firewall getrennten Verfahren, der Rechnungsstelle der DZ-SH zur Verfügung gestellt. Jede Analyse der Protokolldaten, die nicht zu diesen genannten Zwecken erfolgt sondern aufgrund spezieller Anforderungen (z.B. zu Zwecken der Strafverfolgung) erforderlich wird, erfolgt im Rahmen einer eigenständigen Auftragsdatenverarbeitung. Bei der Vertragsgestaltung wird der Datenschutzbeauftragte der DZ-SH zur Beurteilung der datenschutzrechtlichen Grundlagen hinzugezogen. Die eigenständige Auftragsdatenverarbeitung ist nicht Bestandteil des Produktes und damit auch nicht Bestandteil des Gutachtens. Diese Einschränkungen und die protokollierten Informationen sind im Sicherheitskonzept der Firewall der DZ-SH festgelegt. Die technische Umsetzung des Sicherheitskonzeptes wird durch ein Betriebskonzept beschrieben. Da für alle Produktkomponenten im Sicherheitskonzept die gleichen technisch-organisatorischen Maßnahmen festgelegt wurden, werden diese in einem eigenen Abschnitt aufgeführt.

6. Tools, die zur Herstellung des IT-Produktes verwendet wurden

TIS Firewall Toolkit mit den Bestandteilen:

7. Zweck und Einsatzbereich

Diese Produktkomponenten können von den Kunden der DZ-SH zum Schutz ihrer eigenen Ressourcen im Netzwerk der DZ-SH gegen unberechtigte Zugriffe aus dem Internet in Anspruch genommen werden.

Der rechtliche Rahmen zur Auditierung des Produkts besteht aus der Datenschutzauditverordnung Schleswig-Holstein (DSAVO), dem Landesdatenschutzgesetz Schleswig-Holstein (LDSG-SH) sowie dem Teledienstegesetz (TDG), dem Mediendienste-Staatsvertrag (MDStV) und Teledienstedatenschutzgesetz (TDDSG).

8. Modellierung des Datenflusses

Das Produkt zielt auf die Analyse von IP-Paketen ab. Im Rahmen dieser Analyse werden zur Fehleranalyse und zu Abrechungszwecken Protokolle erstellt. Insgesamt lassen sich somit folgende Datenarten identifizieren:

Datenart A: IP-Pakete einschließlich der Inhaltsdaten

Datenart B: Protokolldaten (Nutzungsdaten gemäß TDDSG)


9. Version des Anforderungskatalogs, die der Prüfung zugrunde gelegt wurde

Version 1.0

10. Zusammenfassung der Prüfungsergebnisse

Das Produkt "Firewall Datenzentrale Schleswig-Holstein" schützt Ressourcen im Netzwerk der DZ-SH gegen unberechtigte Zugriffe aus dem Internet durch Einschränken der Verbindungen vom und zum Internet auf zulässige Dienste. Es besteht aus einem externen Paketfilter, einem internen Paketfilter sowie Proxies (Ersatzdienste) für Dienste auf Basis der Protokolle HTTP, SMTP, FTP, Telnet und NNTP.

Die Produktkomponenten werden auch zum Schutz anderer Verfahren eingesetzt. Ferner teilen sie sich einige Ressourcen mit anderen Anwendungen. Für einen sicheren Einsatz des Produktes ist dementsprechend auch eine sichere Einsatzumgebung wichtig. Hierzu gehören die Sicherheit der gemeinsam mit anderen Proxies und Diensten (z.B. OPAL-SH-Proxy, Mail-Server) genutzten Hardware (externer Router, Bastion-Host). Neben der Auswahl geeigneter Produkte (Postfix, FWTK) werden zur Zugriffssicherung sowohl technische (z.B. Software-Zertifikat, Ausweiskarten zur Zugangskontrolle) als auch organisatorische Maßnahmen (z.B. Sicherheitsdienst) eingesetzt.

Die Verarbeitung der IP-Pakete und die Protokollierung der Verbindungen erfolgt zur Gewährleistung des ordnungsgemäßen Betriebs der Firewall und zur volumenbezogenen Abrechnung mit dem Kunden und ist zulässig. Die Art und Weise des Betriebs - insbesondere die vorbildliche Sicherheit der Einsatzumgebung - sowie die Konfiguration des Produkts gewährleisten bei adäquater Transparenz in vollem Umfang eine auf notwendige Daten beschränkte Verarbeitung der IP-Pakete (Primärdaten) und Protokolldaten (Sekundärdaten).

Nr. Anforderungsprofil  Bewertung / Kommentar  
Datenart A: IP-Header  
A1 Aussagefähige Produktunterlagen  adäquat
verständlich und aussagekräftig  
A2 Zulässigkeit der Verarbeitung von IP-Paketen  zulässig 
A3 Zugriffskontrolle auf die Produktkomponenten  in vollem Umfang gesichert  
A4 Verfügbarkeit der Produktkomponenten  in vorbildlicher Weise  
Datenart B: Protokolldaten  
B1 Aussagefähige Produktunterlagen  adäquat
verständlich und aussagekräftig  
B2 Zulässigkeit der Protokollierung  zulässig 
B3 Vertraulichkeit der Protokolldaten  in vollem Umfang gegeben  
B4 Integrität der Protokolldaten  in adäquater Weise gewährleistet  
B5 Verfügbarkeit der Protokolldaten  in vorbildlicher Weise gegeben  

11. Beschreibung, wie das IT-Produkt den Datenschutz fördert

Das Produkt "Firewall Datenzentrale Schleswig-Holstein" zeichnet sich datenschutzrechtlich dadurch aus, dass zum Produkt das "Benutzerhandbuch Internetzugang über die DZ-SH" gehört, in dem für die gängigsten Anwendungen (z.B. Browser) die notwendigen Konfigurationen (z.B. Proxyeinstellungen) beschrieben sind. Dadurch wird eine sicherheitstechnisch geeignete Konfiguration der Anwendung erleichtert. Die Produkttransparenz wird durch den Einsatz quelloffener Software gefördert. Ferner werden bereits bei der technischen Gestaltung des Produktes und der Einsatzumgebung sicherheitstechnische Aspekte mit einbezogen, dies zeigt sich am erhöhten Aufwand durch den Einsatz eines modifizierten FTP-Proxy zur Unterstützung des passiven Modus und die Nutzung von TCP-Wrapper zur besseren Verbindungskontrolle einiger Proxies. Der betriebliche Datenschutzbeauftragte wird auf konzeptioneller Ebene in Planung und Betrieb der Firewall miteinbezogen und überprüft stichprobenartig die Protokolldateien der Firewall.

 

Zurück zum Register der mit dem Gütesiegel zertifizierten IT-Produkte