17.06.2014 Aufrufe

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

2.5. ANGRIFF GEGEN NETZSICHERHEIT<br />

~/.rhosts, die e<strong>in</strong>e Liste von vertrauenswürdigen <strong>Systemen</strong> be<strong>in</strong>halten. Durch ~/.rhosts kann<br />

jeder Anwender e<strong>in</strong>stellen, von welchen <strong>Systemen</strong> aus e<strong>in</strong> Log<strong>in</strong> ohne Paßwortabfrage möglich se<strong>in</strong><br />

soll. Der Zugriff auf e<strong>in</strong> System sollte jedoch nur durch den Systemadm<strong>in</strong>istrator konfigurierbar se<strong>in</strong>,<br />

die „r-Dienste“ ermöglichen die (ungewollte) Delegation von Rechten an die Benutzer des Systems.<br />

rsh und rlog<strong>in</strong> erlauben e<strong>in</strong>e Ausführung von Befehlen, wenn die Anfrage folgende Kriterien erfüllt<br />

[Cheswick & Bellov<strong>in</strong> 1996]:<br />

¯ Die Verb<strong>in</strong>dung stammt von e<strong>in</strong>em privilegierten Port<br />

¯ Name und IP-Adresse des Quellsystems korrespondieren:<br />

gethostbyname(gethostbyaddr(Absenderadresse)) == Absenderadresse<br />

¯ Quellsystem steht <strong>in</strong> /etc/hosts.equiv oder <strong>in</strong> ~/.rhosts<br />

Da sich Absenderadressen e<strong>in</strong>fach fälschen lassen und jedes Unix-System über Standard-Accounts<br />

verfügt, ist diese Authentisierung unzureichend, die Dienste rsh und rlog<strong>in</strong> sollten durch ihre sichereren<br />

Äquivalente ssh und slog<strong>in</strong> ersetzt werden oder ganz abgeschaltet werden, falls sie nicht<br />

benötigt werden.<br />

2.5 Angriffe auf die Netzwerksicherheit<br />

In diesem Kapitel werden Angriffe auf die Netzwerksicherheit vorgestellt. Diese nutzen i.d.R. Schwächen<br />

<strong>in</strong> den Protokollen selbst oder <strong>in</strong> ihren Implementierungen aus. Alle heutzutage verwendeten<br />

Protokolle bieten Angriffsmöglichkeiten. Aus diesem Grunde werden die Angriffe nach Protokollebenen<br />

aufgeführt, d.h. von den unteren, hardware-nahen Ebenen angefangen geht die Aufzählung bis<br />

<strong>in</strong> die Anwendungsebene. Abbildung 2.3 zeigt die logische Anordnung der Internet-Protokolle. Es<br />

gibt weitere Schwachstellen auf der Ebene der Netzwerkhardware (z.B. ist Ethernet wenig geeignet,<br />

Vertraulichkeit zu gewährleisten, da es sich um e<strong>in</strong> Broadcast-Medium handelt), auf die hier jedoch<br />

nicht näher e<strong>in</strong>gegangen wird.<br />

2.5.1 ARP<br />

Das Address Resolution Protocol (ARP) ermöglicht die Zuordnung von physikalischen Adressen zu<br />

IP-Adressen. Dies ist notwendig, da das verwendete Netzwerkmedium nicht mit IP-Adressen arbeitet,<br />

sondern <strong>in</strong> der Regel eigene Adreßformate benutzt.<br />

Die Umsetzung geschieht wie folgt: E<strong>in</strong> Rechner, der die Ethernet-Adresse zu e<strong>in</strong>er gegebenen IP-<br />

Adresse benötigt, sendet e<strong>in</strong>en Ethernet Broadcast, der die gefragte IP-Adresse und die Ethernet-<br />

Adresse des Absenders enthält, an alle angeschlossenen Rechner (sog. Arp Request). Die anderen<br />

Rechner empfangen dieses Paket und der Rechner, zu dem die angefragte IP-Adresse gehört, antwortet,<br />

<strong>in</strong>dem er se<strong>in</strong>e eigene Ethernet-Adresse an den anfragenden Rechner sendet (Arp Reply). Damit<br />

nicht für jedes zu übertragende Paket e<strong>in</strong> Arp Request benötigt wird, werden die bisherigen Antworten<br />

im sog. Arp Cache für e<strong>in</strong>e Weile zwischengespeichert [Plummer 1982].<br />

Dieses Protokoll enthält zwei Schwachstellen, die Ansatzpunkte für Angriffe se<strong>in</strong> können. Zum e<strong>in</strong>en<br />

ist es möglich, beliebig viele Arp Requests zu versenden. Diese beschäftigen alle an das Segment<br />

angeschlossenen Rechner. Dieser Denial-of-Service-Angriff wird als Arp-Sturm bezeichnet. Zum anderen<br />

gibt es ke<strong>in</strong>e Möglichkeit, die Korrektheit der Antworten sicherzustellen. E<strong>in</strong> Angreifer könnte<br />

SS 99, Sem<strong>in</strong>ar 18.416: <strong>Sicherheit</strong> <strong>in</strong> <strong>vernetzten</strong> <strong>Systemen</strong> 29

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!