Air Gap - Physische Netzwerkisolierung für hochsichere Systeme
Air Gap bezeichnet die physische Trennung eines Computersystems oder Netzwerks vom Internet und anderen unsicheren Netzwerken. Air-gapped Systeme sind ohne physische Medien (USB, optische Datenträger) oder spezielle Hardware nicht erreichbar. Einsatz: Kernanlagen, Militärsysteme, SCADA-Systeme, Zertifizierungsstellen. Bekannte Angriffe: Stuxnet (USB), VAMPIRE, USBee (elektromagnetische Seitenkanäle), Fansmitter (Lüftergeräusche).
Air Gap (Luftspalt) bezeichnet die physische und logische Isolation eines Computersystems oder Netzwerks von unsicheren Netzwerken wie dem Internet oder dem Unternehmens-LAN. Ein air-gapped System hat keine Netzwerkverbindung - weder kabelgebunden noch drahtlos. Daten können nur über physische Medien (kontrolliert, oft verboten) oder spezielle Hardware-Schnittstellen ausgetauscht werden.
Air-Gap-Konzept und Einsatzbereiche
Hochsicherheitsbereiche
- Kernwaffensysteme und militärische Kommandosysteme
- Kernanlagen (Urananreicherung, Reaktorsteuerung)
- Klassifizierte Regierungsnetzwerke (Top Secret / SCI)
- Wahlsysteme (Abstimmungscomputer in einigen Ländern)
Industrielle Steuerungssysteme (SCADA/ICS)
- Stromversorgung-Leitstellen
- Wasseraufbereitungsanlagen
- Chemische Anlagen (Explosion-/Katastrophenschutz)
- Gasverteilung
Finanzsektor
- Cold-Storage für Kryptowährungen (Offline-Wallets)
- Hochsichere CA-Root-Keys (Certificate Authority)
- HSM-Schlüsselmaterial für kritische Systeme
Physische Air-Gap-Realität
Echter Air Gap ist operativ extrem aufwändig.
Offene Fragen beim Air-Gap-Betrieb:
- Wie kommen Software-Updates rein? (USB-Risiko!)
- Wie kommen Logs/Monitoring-Daten raus?
- Wie erfolgt Datenaustausch mit der Außenwelt?
Daher werden Air-Gap-Lösungen oft kompromittiert:
- USB: kontrolliert, aber Risiko (Stuxnet!)
- Einweg-Datendioden: Daten raus, nichts rein (Waterfall Security)
- USB-Whitelisting: nur bekannte, verifizierte USB-Geräte
- Manuelle Datenübertragung: Papier, gedruckte Berichte
Stuxnet: Der erste bekannte Air-Gap-Angriff
Ziel: Iranisches Atomprogramm (Natanz-Urananreicherungsanlage) Air-Gap: Steuerungscomputer vollständig vom Internet getrennt
Angriffskette:
- Infektion: Stuxnet-verseuchter USB-Stick in Zulieferer-Netz
- Autorun auf Windows (CVE-2010-2568, LNK-Lücke)
- Spreitung: Stuxnet repliziert auf alle USB-Sticks im Netzwerk
- 3 Monate später: infizierter USB-Stick kommt ins Natanz-Netz
- Stuxnet erkennt Siemens S7-315 Controller + spezifische Frequenzumrichter
- Payload: Zentrifugen zu schnell/langsam drehen → mechanische Zerstörung
- Tarnung: SCADA-Software zeigt normale Werte während Angriff läuft
Technische Brillanz:
- 4 Zero-Day-Exploits gleichzeitig (beispiellos!)
- Gestohlene Code-Signing-Zertifikate (Realtek, JMicron)
- PLC-Rootkit (nie zuvor gesehen!)
- Jahrelange Sabotage ohne Entdeckung
Lehren:
- Air Gap ≠ Sicherheit wenn Wechselmedien erlaubt sind
- Supply-Chain-Angriff: nicht direkt das Ziel infizieren, sondern Zulieferer
- Insider-Bedrohung: Person bringt USB unabsichtlich mit
Weitere Air-Gap-Angriffsvektoren
Akustische Kanäle
Fansmitter (2016, BGU):
- Malware auf air-gapped PC kontrolliert CPU-Last → Lüfterdrehzahl
- Lüftergeräusche variieren → Daten kodiert in Frequenz
- Smartphone in 8m Entfernung: Mikrofon empfängt → dekodiert Daten
- Transfer-Rate: ~900 bit/min (sehr langsam, für Key-Exfiltration ausreichend)
DiskFiltration (2017):
- Festplatten-Leseköpfe positionieren → Vibrationsgeräusche
- HDD-Geräusche als Datenkanal (SSD: keine Geräusche!)
Elektromagnetische Kanäle
USBee (2016):
- USB-Kabel als Antenne: Software sendet elektromagnetische Strahlung
- Software-Defined Radio (SDR) in 10m Entfernung empfängt
- Transfer-Rate: ~80 bit/s
TEMPEST / Van Eck Phreaking:
- CRT/LCD-Monitore strahlen elektromagnetisch ab
- Entfernte Rekonstruktion des Bildschirminhalts
- NSA TEMPEST-Standards schützen dagegen (abgeschirmte Kabel, Räume)
Optische Kanäle
LED-it-GO:
- HDD-LED blinkt mit Daten (wenn Malware Festplatten-Zugriffe steuert)
- Kamera aus 100m Entfernung: LED-Blinkmuster → Daten
- Gegen alle Laptops mit sichtbarer LED wirksam
aIR-Jumper:
- Infrarot-LEDs (oft in Überwachungskameras verbaut)
- Kamera mit IR-LED = Sender für Daten (IR nicht sichtbar!)
Wärmeangriffe
BitWhisper (2015):
- Zwei Rechner ohne Netzwerk, aber nahe beieinander
- CPU-Last erzeugt Wärme → Thermosensor des Nachbarsystems
- Sehr langsam (~8 bit/Stunde)
Konsequenzen für Air-Gap-Design
- Kein USB: USB-Ports physisch blockieren oder deaktivieren
- Kein Smartphone: elektronikfreie Zonen rund um Air-Gap-Systeme
- Faraday-Käfig: elektromagnetische Abschirmung des Raums
- Keine optisch sichtbaren LEDs (oder abdecken)
- Keine Kabel die über Air-Gap-Grenze führen
Praktische Air-Gap-Implementierung
Echte Anforderungen
- Physische Trennung: kein Ethernet-Kabel, kein WLAN-Adapter
- USB-Deaktivierung: BIOS/UEFI-Ebene, Epoxy in USB-Ports
- Optische Laufwerke: nur read-only (CD-ROM), oder deaktiviert
- Bluetooth/WiFi-Chips: physisch entfernt oder deaktiviert
- Tastatur/Maus: PS/2 statt USB (oder dedizierte geprüfte Hardware)
Daten einschleusen (Daten AUF das System)
- Datendiode (nur Richtung): ermöglicht einseitigen Datenfluss
- Verifizierter USB-Prozess: Hash-Verifizierung, Anti-Virus, Freigabe
- Papier → Handabschrift: extrem, aber sicher
- Optische Datendiode: Laser sendet, kein Empfang möglich
Daten ausschleusen (Daten VOM System)
- Datendiode (umgekehrt): Logs und Monitoring-Daten raus
- Drucker: Ergebnisse ausdrucken
Datendioden (Waterfall Security, Owl Cyber Defense)
- Hardware-Lösung: physisch nur eine Richtung möglich (optisch)
- Daten können VON sicherer zu unsicherer Zone fließen (Logs/Monitoring)
- Rückkanal: physisch nicht möglich
- Anwendung: Energieversorgungsunternehmen, Militär
Root CA Air-Gap
Root-CA-Schlüssel NIEMALS mit Internet-Verbindung:
- Offline-CA-System für Root-Zertifikat-Signierung
- Öffentliches Zertifikat: ausgegeben und nach vorne kopiert
- Private Key: verbleibt auf air-gapped System in Safe
- Zeremonie: formelle CA-Key-Ceremony mit Witnesses
Air-Gap vs. Segmentierung
| Merkmal | Air Gap | Segmentierung | Zero-Trust |
|---|---|---|---|
| Netzwerk | keine Verbindung | Firewall/VLAN | Least-Privilege |
| Konnektivität | physisch getrennt | logisch getrennt | per Session |
| Datentransfer | manuell/Diode | gefiltert | kontrolliert |
| Betriebsaufwand | sehr hoch | mittel | hoch |
| Schutz | max. (physisch) | hoch (logisch) | hoch (IAM) |
| Angriffe | USB, EM, Akustik | Pivoting | Cred. Theft |
| Einsatz | KRITIS, Militär | Standard-IT | Cloud/Remote |
Wann was wählen
- Air Gap: Regulatorische Anforderung, extreme Bedrohungslage
- Segmentierung: Standard-Unternehmensnetz (IT/OT-Trennung!)
- Zero-Trust: Cloud-Umgebungen, Remote-Work
- Hybrid: OT-Netz air-gapped + IT-Netz zero-trust (häufig!)