17.06.2014 Aufrufe

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

KAPITEL 11. CRACKER-TOOLS AM BEISPIEL<br />

Systeme sofort „gepatcht“ werden können, so daß die Script Kiddies nun mit e<strong>in</strong>em fertigen Exploit<br />

viele Server kompromittieren können 13 .<br />

11.3.2 Probleme bei TCP<br />

Wenn man sich den Aufbau e<strong>in</strong>er TCP-Verb<strong>in</strong>dung durch den sogenannten „dreifachen Handschlag“<br />

(threeway handshake) und ihren Abbau <strong>in</strong>s Gedächtnis ruft, wie es z.B. <strong>in</strong> „TCP/IP Illustrated“<br />

[Stephens 1994] erläutert ist, so fallen folgende Fälle <strong>in</strong>s Auge:<br />

1. Wenn e<strong>in</strong> Host lediglich e<strong>in</strong> syn 14 an e<strong>in</strong>en Server schickt, so kommt bei e<strong>in</strong>em „offenen Port“ 15<br />

e<strong>in</strong> ack zurück.<br />

2. Wenn man auf e<strong>in</strong>en offenen Port e<strong>in</strong> f<strong>in</strong> schickt, ohne daß e<strong>in</strong>e Verb<strong>in</strong>dung besteht, so kommt<br />

ke<strong>in</strong> Paket zurück, woh<strong>in</strong>gegen auf e<strong>in</strong>em geschlossenen Port laut rfc 793 (TCP) gefordert wird,<br />

daß der Absender e<strong>in</strong> rst zurückerhält.<br />

Beide genannten Verhaltensweisen des TCP-Protokolls bieten die Möglichkeit des sogenannten „Portscann<strong>in</strong>g“,<br />

d.h. des systematischen Prüfens e<strong>in</strong>es Hostrechners auf „offene“ Server-Ports. Allerd<strong>in</strong>gs<br />

halten sich z.B. W<strong>in</strong>dows und OpenBSD nicht an die <strong>in</strong> dem RFC geforderte Verfahrensweise bei<br />

geschlossenen Ports 16 . Im ersten Fall würde der Server erwarten, daß e<strong>in</strong> Client e<strong>in</strong>e Verb<strong>in</strong>dung<br />

aufbauen will, aber e<strong>in</strong> Angreifer, der lediglich „portscannen“ möchte, muß nicht notwendigerweise<br />

tatsächlich e<strong>in</strong>e Verb<strong>in</strong>dung öffnen wollen. Früher war die Regel, daß solche unvollständigen Verb<strong>in</strong>dungsversuche<br />

nicht <strong>in</strong> den Systemlogs auftauchten, weswegen e<strong>in</strong> Portscanner, der mit dieser<br />

Technik arbeitete, unentdeckt bleiben konnte.<br />

Auf e<strong>in</strong>e dem Scannen durch halbgeöffnete Verb<strong>in</strong>dungen verwandte Technik, wird <strong>in</strong> Abschnitt<br />

11.6.1 e<strong>in</strong>gegangen.<br />

Neben Portscann<strong>in</strong>g bietet sich auch noch die Möglichkeit, das angegriffene System daran zu h<strong>in</strong>dern,<br />

weitere TCP-Verb<strong>in</strong>dungen anzunehmen, <strong>in</strong>dem e<strong>in</strong>fach bis zur maximalen Anzahl möglicher<br />

Verb<strong>in</strong>dungen syn Pakete an den Server geschickt werden, so daß der TCP-Stack mit unvollständigen<br />

Verb<strong>in</strong>dungen „vollgeladen“ ist (sogenanntes Syn-Flood<strong>in</strong>g).<br />

Weitere Probleme der TCP/IP-Protokollsuite s<strong>in</strong>d:<br />

Voraussagbarkeit von Sequenznummern: E<strong>in</strong>e Implementation des Protokollstacks muß für jedes<br />

TCP-Paket neue Sequenznummern generieren. Wenn der Algorithmus, nach dem diese erzeugt<br />

werden, so beschaffen ist, daß die jeweils nächste Sequenznummer leicht zu erraten ist, wird<br />

es für e<strong>in</strong>en Angreifer möglich, e<strong>in</strong>e bestehende TCP-Verb<strong>in</strong>dung zu übernehmen (sog. „Hijack<strong>in</strong>g“)<br />

17 .<br />

13 Es gibt viele Argumente, die man für Mail<strong>in</strong>glisten wie bugtraq anführen kann, <strong>in</strong> denen <strong>Sicherheit</strong>sprobleme en detail<br />

besprochen werden. Das wichtigste ist wohl, daß die Information jedem zur Verfügung steht, der se<strong>in</strong>e Server sichern<br />

möchte, ohne daß die Notwendigkeit besteht, e<strong>in</strong>en Service Vertrag oder ähnliches abzuschließen. Aber diese Praxis führt<br />

auch dazu, daß Script-Kiddies ohne jede Sachkenntnis an ihre „spl0itz“ kommen.<br />

14 E<strong>in</strong> „syn“ soll hier kurz e<strong>in</strong> beliebiges TCP-Segment bezeichnen, <strong>in</strong> dessen Optionen das syn Flag gesetzt ist, desgleichen<br />

für alle anderen Flags, d.h. f<strong>in</strong>, ack, rst usw.<br />

15 d.h. wenn auf dem Host e<strong>in</strong> Serverprozeß läuft, der auf diesem Port Verb<strong>in</strong>dungen annimmt.<br />

16 Die Nonkonformität könnte <strong>in</strong> diesem Falle bei den genannten <strong>Systemen</strong> unterschiedliche Gründe haben. Bei OpenBSD<br />

ist bekannt, daß diese Art der Implementation aus <strong>Sicherheit</strong>serwägungen gewählt wurde.<br />

17 E<strong>in</strong>zelheiten werden <strong>in</strong> [Bellov<strong>in</strong> 1989] erläutert.<br />

174 SS 99, Sem<strong>in</strong>ar 18.416: <strong>Sicherheit</strong> <strong>in</strong> <strong>vernetzten</strong> <strong>Systemen</strong>

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!