Sicherheit in vernetzten Systemen - RRZ Universität Hamburg
Sicherheit in vernetzten Systemen - RRZ Universität Hamburg
Sicherheit in vernetzten Systemen - RRZ Universität Hamburg
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
KAPITEL 2. SICHERHEITSPROBLEME<br />
daß Unfälle durch gleichzeitigen Zugriff auf Betriebsmittel verh<strong>in</strong>dert wurden. Beispielsweise wurden<br />
Zugriffe auf Drucker durch Warteschlangen sequentialisiert und Dateizugriffe durch exklusiven<br />
Zugriff beschränkt. Auch hierbei ist die Kooperation der Anwender und Anwendungen notwendige<br />
Voraussetzung für e<strong>in</strong>en ordnungsgemäßen Betrieb.<br />
Auf Grund dieser historischen Entwicklung verfügen heutige Systeme i.d.R. nicht über entsprechende<br />
Mechanismen, um <strong>Sicherheit</strong> durchzusetzen. Der Entwurf e<strong>in</strong>es sicheren Systems muß unkooperatives<br />
Verhalten von Benutzern als Tatsache akzeptieren und dieses verh<strong>in</strong>dern können.<br />
Als Beispiel für die Verletzlichkeit heutiger Systeme sei e<strong>in</strong> simpler Angriff auf die Verfügbarkeit<br />
e<strong>in</strong>es PostScript-Druckers genannt. Der <strong>in</strong> Abbildung 2.2 gezeigte Druckjob versetzt e<strong>in</strong>en PostScript-<br />
Drucker <strong>in</strong> e<strong>in</strong>e Endlosschleife, so daß ke<strong>in</strong>e weiteren Druckjobs mehr bearbeitet werden können, bis<br />
der Druckjob am Drucker selbst manuell abgebrochen wird.<br />
%!PS<br />
{} loop showpage<br />
Abbildung 2.2: Beispiel: Endlosschleife e<strong>in</strong>es PostScript-Druckers<br />
E<strong>in</strong> weiteres e<strong>in</strong>faches Beispiel ist das Sperren von Dateien, ohne diese wieder freizugeben.<br />
2.3 Klassifikation von <strong>Sicherheit</strong><br />
In den folgenden zwei Abschnitten erfolgt e<strong>in</strong>e Klassifikation von Angriffsarten und von Arten der<br />
<strong>Sicherheit</strong>.<br />
2.3.1 Angriffsarten<br />
Die <strong>in</strong> Abbildung 2.1 gezeigten Angriffe lassen sich auf Grund ihrer Eigenschaften <strong>in</strong> folgende zwei<br />
Klassen e<strong>in</strong>teilen:<br />
Passive Angriffe: Abhören<br />
Aktive Angriffe: Unterbrechung, Modifikation, Fälschung<br />
Die passiven Angriffe s<strong>in</strong>d i.d.R. nur sehr schwer zu entdecken, da sie ke<strong>in</strong>e sichtbare Veränderung des<br />
Systems mit sich br<strong>in</strong>gen. Die e<strong>in</strong>zigen Entdeckungsmöglichkeiten s<strong>in</strong>d, den Täter auf frischer Tat zu<br />
ertappen (z.B. e<strong>in</strong>en heimlich ans Netz angeschlossenen Rechner) oder spürbare Folgen des Abhörens<br />
(jemand kennt offensichtlich vertrauliche Daten des Unternehmens). Passiven Angriffen kann man<br />
jedoch vorbeugen, <strong>in</strong>dem sensitive Daten nur verschlüsselt gespeichert und übertragen werden.<br />
Die aktiven Angriffe weisen gegenteilige Eigenschaften auf. Sie s<strong>in</strong>d kaum zu verh<strong>in</strong>dern, da dies die<br />
Kenntnis aller Angriffsmöglichkeiten voraussetzt. Weiterh<strong>in</strong> müßte jedes übertragene Paket <strong>in</strong>haltlich<br />
analysiert werden. Hier hilft nur, diese Angriffe zu entdecken und entsprechende Maßnahmen gegen<br />
den Täter e<strong>in</strong>zuleiten (z.B. Strafverfolgung). Solche Maßnahmen sollten langfristig auch abschreckende<br />
Wirkung haben. Im Falle e<strong>in</strong>es Angriffs aus e<strong>in</strong>em externen Netz ist es jedoch oftmals unmöglich,<br />
den Täter ausf<strong>in</strong>dig zu machen; Firewalls sollten zur Erhöhung der <strong>Sicherheit</strong> des <strong>in</strong>ternen Netzes<br />
e<strong>in</strong>gesetzt werden. Im Gegensatz zu den passiven Angriffen können aktive Angriffe jedoch erkannt<br />
24 SS 99, Sem<strong>in</strong>ar 18.416: <strong>Sicherheit</strong> <strong>in</strong> <strong>vernetzten</strong> <strong>Systemen</strong>