Sicherheit in vernetzten Systemen - RRZ Universität Hamburg
Sicherheit in vernetzten Systemen - RRZ Universität Hamburg
Sicherheit in vernetzten Systemen - RRZ Universität Hamburg
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
2.5. ANGRIFF GEGEN NETZSICHERHEIT<br />
~/.rhosts, die e<strong>in</strong>e Liste von vertrauenswürdigen <strong>Systemen</strong> be<strong>in</strong>halten. Durch ~/.rhosts kann<br />
jeder Anwender e<strong>in</strong>stellen, von welchen <strong>Systemen</strong> aus e<strong>in</strong> Log<strong>in</strong> ohne Paßwortabfrage möglich se<strong>in</strong><br />
soll. Der Zugriff auf e<strong>in</strong> System sollte jedoch nur durch den Systemadm<strong>in</strong>istrator konfigurierbar se<strong>in</strong>,<br />
die „r-Dienste“ ermöglichen die (ungewollte) Delegation von Rechten an die Benutzer des Systems.<br />
rsh und rlog<strong>in</strong> erlauben e<strong>in</strong>e Ausführung von Befehlen, wenn die Anfrage folgende Kriterien erfüllt<br />
[Cheswick & Bellov<strong>in</strong> 1996]:<br />
¯ Die Verb<strong>in</strong>dung stammt von e<strong>in</strong>em privilegierten Port<br />
¯ Name und IP-Adresse des Quellsystems korrespondieren:<br />
gethostbyname(gethostbyaddr(Absenderadresse)) == Absenderadresse<br />
¯ Quellsystem steht <strong>in</strong> /etc/hosts.equiv oder <strong>in</strong> ~/.rhosts<br />
Da sich Absenderadressen e<strong>in</strong>fach fälschen lassen und jedes Unix-System über Standard-Accounts<br />
verfügt, ist diese Authentisierung unzureichend, die Dienste rsh und rlog<strong>in</strong> sollten durch ihre sichereren<br />
Äquivalente ssh und slog<strong>in</strong> ersetzt werden oder ganz abgeschaltet werden, falls sie nicht<br />
benötigt werden.<br />
2.5 Angriffe auf die Netzwerksicherheit<br />
In diesem Kapitel werden Angriffe auf die Netzwerksicherheit vorgestellt. Diese nutzen i.d.R. Schwächen<br />
<strong>in</strong> den Protokollen selbst oder <strong>in</strong> ihren Implementierungen aus. Alle heutzutage verwendeten<br />
Protokolle bieten Angriffsmöglichkeiten. Aus diesem Grunde werden die Angriffe nach Protokollebenen<br />
aufgeführt, d.h. von den unteren, hardware-nahen Ebenen angefangen geht die Aufzählung bis<br />
<strong>in</strong> die Anwendungsebene. Abbildung 2.3 zeigt die logische Anordnung der Internet-Protokolle. Es<br />
gibt weitere Schwachstellen auf der Ebene der Netzwerkhardware (z.B. ist Ethernet wenig geeignet,<br />
Vertraulichkeit zu gewährleisten, da es sich um e<strong>in</strong> Broadcast-Medium handelt), auf die hier jedoch<br />
nicht näher e<strong>in</strong>gegangen wird.<br />
2.5.1 ARP<br />
Das Address Resolution Protocol (ARP) ermöglicht die Zuordnung von physikalischen Adressen zu<br />
IP-Adressen. Dies ist notwendig, da das verwendete Netzwerkmedium nicht mit IP-Adressen arbeitet,<br />
sondern <strong>in</strong> der Regel eigene Adreßformate benutzt.<br />
Die Umsetzung geschieht wie folgt: E<strong>in</strong> Rechner, der die Ethernet-Adresse zu e<strong>in</strong>er gegebenen IP-<br />
Adresse benötigt, sendet e<strong>in</strong>en Ethernet Broadcast, der die gefragte IP-Adresse und die Ethernet-<br />
Adresse des Absenders enthält, an alle angeschlossenen Rechner (sog. Arp Request). Die anderen<br />
Rechner empfangen dieses Paket und der Rechner, zu dem die angefragte IP-Adresse gehört, antwortet,<br />
<strong>in</strong>dem er se<strong>in</strong>e eigene Ethernet-Adresse an den anfragenden Rechner sendet (Arp Reply). Damit<br />
nicht für jedes zu übertragende Paket e<strong>in</strong> Arp Request benötigt wird, werden die bisherigen Antworten<br />
im sog. Arp Cache für e<strong>in</strong>e Weile zwischengespeichert [Plummer 1982].<br />
Dieses Protokoll enthält zwei Schwachstellen, die Ansatzpunkte für Angriffe se<strong>in</strong> können. Zum e<strong>in</strong>en<br />
ist es möglich, beliebig viele Arp Requests zu versenden. Diese beschäftigen alle an das Segment<br />
angeschlossenen Rechner. Dieser Denial-of-Service-Angriff wird als Arp-Sturm bezeichnet. Zum anderen<br />
gibt es ke<strong>in</strong>e Möglichkeit, die Korrektheit der Antworten sicherzustellen. E<strong>in</strong> Angreifer könnte<br />
SS 99, Sem<strong>in</strong>ar 18.416: <strong>Sicherheit</strong> <strong>in</strong> <strong>vernetzten</strong> <strong>Systemen</strong> 29