05.11.2013 Aufrufe

Zahn - Unix-Netzwerkprogramminerung mit Threads, Sockets und SSL

Zahn - Unix-Netzwerkprogramminerung mit Threads, Sockets und SSL

Zahn - Unix-Netzwerkprogramminerung mit Threads, Sockets und SSL

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

46 2 Programmieren <strong>mit</strong> <strong>Unix</strong>-Prozessen<br />

Im Jahr 1988 erregte zum ersten Mal ein Buffer-Overflow weltweit öffentliche<br />

Aufmerksamkeit. Der sogenannte Morris-Wurm, benannt nach seinem<br />

Erfinder“ Robert T. Morris Jr., breitete sich rasant über das Internet aus.<br />

”<br />

Innerhalb kürzester Zeit waren zwischen 2000 <strong>und</strong> 6000 Rechner <strong>mit</strong> diesem<br />

Wurm infiziert. Vor dem Hintergr<strong>und</strong>, daß 1988 überhaupt erst ca. 60 000<br />

Rechnersysteme durch das Internet <strong>mit</strong>einander in Verbindung standen, war<br />

dies ein beachtlicher Prozentsatz von befallenen Rechnern.<br />

Der Wurm nutzte u. a. eine damals bereits seit längerem bekannte Schwachstelle<br />

in einem Systemprogramm aus. Im Finger-Dæmon, einem weit verbreiteten<br />

Systemdienst, <strong>mit</strong> dessen Hilfe man über das Netzwerk Informationen über<br />

Benutzer fremder Rechnersysteme er<strong>mit</strong>teln kann, verbarg sich ein Buffer-<br />

Overflow. Obwohl die Schwachstelle bekannt <strong>und</strong> auch schon länger eine bereinigte<br />

Version des Programms verfügbar war, lief auf vielen Rechnern noch<br />

die fehlerhafte Version dieses Dienstes.<br />

Auch heute sind schlecht programmierte Computerprogramme <strong>und</strong> oftmals<br />

<strong>mit</strong> großer Verspätung oder überhaupt nicht eingespielte Sicherheits-Updates<br />

noch immer eine der größten Gefahrenquellen im Bereich der Rechner- <strong>und</strong><br />

Netzwerksicherheit. In der jüngeren Vergangenheit haben immer wieder neue<br />

Buffer-Overflows in z. B. Microsofts Internet Information Server <strong>und</strong> Internet<br />

Explorer, im Nameserver BIND, im Mailprogramm Sendmail <strong>und</strong><br />

auch einige Format-String-Schwachstellen, z. B. im FTP-Server Wu-ftpd“,<br />

die R<strong>und</strong>e gemacht. Eines der bekanntesten Beispiele ist der Internet-Wurm<br />

W32/Lovesan bzw. W32/Blaster, der im Sommer 2003 durch das weltweite<br />

Datennetz geisterte. Der Wurm konnte durch einen Buffer-Overflow in der<br />

RPC-Schnittstelle von Windows NT, 2000, XP <strong>und</strong> Windows 2003 Server<br />

über das Netzwerk in ungesicherte Windows-Rechner eindringen. Die Angaben<br />

über die Zahl der von W32/Blaster weltweit befallenen Systeme schwanken<br />

zwischen 120 000 <strong>und</strong> 1,4 Millionen. Auch in diesem Fall standen die notwendigen<br />

Software-Updates zur Beseitigung der Schwachstelle bereits r<strong>und</strong> vier<br />

Wochen vor dem Ausbruch des Wurms zur Verfügung.<br />

Der Morris-Wurm von 1988 hatte als direkte Konsequenz die Einführung des<br />

CERT Coordination Center (CERT/CC) zur Folge. Beim CERT/CC handelt<br />

es sich um ein Team, das sich auf Computer-Sicherheit spezialisiert hat <strong>und</strong><br />

sicherheitsrelevante Vorfälle sammelt <strong>und</strong> veröffentlicht. 7 In der Zwischenzeit<br />

arbeitet eine wachsende Zahl von Organisationen sowohl aus dem staatlichen<br />

wie auch dem privaten Bereich in Nordamerika, Europa <strong>und</strong> Australien unter<br />

dem Namen Forum of Incident Response and Security Teams (FIRST)<br />

zusammen, um Informationen auszutauschen <strong>und</strong> ihre Reaktion auf sicherheitsrelevante<br />

Vorfälle zu koordinieren. 8<br />

Anfänglich mußten von diesen Teams nur wenige h<strong>und</strong>ert Problemfälle behandelt<br />

werden, in der Zwischenzeit bearbeitet das CERT/CC jedoch schon<br />

7 http://www.cert.org/<br />

8 http://www.first.org/

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!