05.11.2013 Aufrufe

Zahn - Unix-Netzwerkprogramminerung mit Threads, Sockets und SSL

Zahn - Unix-Netzwerkprogramminerung mit Threads, Sockets und SSL

Zahn - Unix-Netzwerkprogramminerung mit Threads, Sockets und SSL

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

6.1 Strategien zur Absicherung des Datenverkehrs 303<br />

daß eine Nachricht auf dem Übertragungsweg nicht unbemerkt verändert<br />

werden kann.<br />

Beispiel: Die vom Webserver eines Telekommunikationsanbieters abgerufene<br />

Online-Rechnung soll unversehrt beim K<strong>und</strong>en ankommen, es darf z. B.<br />

nicht möglich sein, daß Dritte auf dem Übertragungsweg unbemerkt die<br />

zur Begleichung der Rechnung angegebene Kontonummer austauschen.<br />

Authentizität: Der Empfänger einer Mitteilung soll in der Lage sein zu kontrollieren,<br />

ob die empfangene Nachricht wirklich von genau dem Absender<br />

stammt, der sich als Absender der Mitteilung ausgibt bzw. der als Absender<br />

der Mitteilung angenommen wird.<br />

Beispiel: Bevor der K<strong>und</strong>e zur Begleichung seiner Telefonrechnung schreitet,<br />

muß er sicher sein, daß er die Telefonrechnung auch tatsächlich vom<br />

Webserver seines Telekommunikationsanbieters abgerufen hat <strong>und</strong> nicht<br />

etwa von Dritten eine gefälschte Rechnung erhalten hat.<br />

Verbindlichkeit: Der Absender einer Mitteilung soll nicht in der Lage sein<br />

zu bestreiten, daß er die fragliche Nachricht gesendet hat.<br />

Beispiel: Erstellt der K<strong>und</strong>e zur Begleichung einer Rechnung bei seiner<br />

Bank einen Überweisungsauftrag, so muß er eindeutig als Urheber dieses<br />

Auftrags feststehen <strong>und</strong> darf hinterher nicht in der Lage sein, die Erteilung<br />

des Auftrags abzustreiten.<br />

Diese Forderung geht über die hier vorgestellten Strategien zur Absicherung<br />

des IP-basierten Datenverkehrs hinaus, läßt sich aber durch den Einsatz<br />

digitaler Signaturen relativ unkompliziert erfüllen.<br />

Mit Hilfe dieser Schutzziele lassen sich bereits eine ganze Menge gängiger Angriffe<br />

auf die Datenübertragung erfolgreich adressieren. Unter diese Angriffe<br />

fallen u. a. das passive Abhören einer Netzwerkverbindung (snooping, eavesdropping),<br />

das Aufzeichnen <strong>und</strong> erneute Abspielen einer Netzwerkverbindung<br />

(capture/replay), das gezielte Manipulieren von Daten auf dem Übertragungsweg<br />

(data tampering), das Vortäuschen einer anderen Absenderadresse (IP<br />

spoofing) oder das unrechtmäßige Übernehmen einer aufgebauten Netzwerkverbindung<br />

(session hijacking). 4 Derartige Versuche, die Netzwerkkommunikation<br />

zu kompro<strong>mit</strong>tieren, sind heutzutage leider alles andere als selten. Dank<br />

einer Vielzahl frei verfügbarer <strong>und</strong> leicht zu verwendender Werkzeuge sind <strong>mit</strong>unter<br />

sogar Computerlaien in der Lage, zumindest einige dieser Angriffe ohne<br />

größeren Aufwand durchzuführen.<br />

Aufgr<strong>und</strong> der Entwicklungsgeschichte des Internets als Verbindungsnetzwerk<br />

für Universitäten <strong>und</strong> Forschungseinrichtungen, das im Wesentlichen zum<br />

4 Nicht jeder kryptographische Algorithmus ist allerdings in der Lage, alle der vier<br />

oben genannten Ziele zu erreichen. Dies ist aber nicht weiter tragisch, denn je nach<br />

Aufgabenstellung ist es u. U. auch gar nicht notwendig, die gesamten Forderungen<br />

(wie z. B. Verbindlichkeit) abzudecken.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!