17.06.2014 Aufrufe

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

KAPITEL 2. SICHERHEITSPROBLEME<br />

e<strong>in</strong> Paket vom Rechner C über se<strong>in</strong>e Schnittstelle S1 erhält und feststellt, daß er das Paket über S1<br />

an den Router R2 weiterleiten muß, kann C e<strong>in</strong>e ICMP redirect (Abbildung 2.5) Nachricht senden,<br />

um ihm mitzuteilen, daß weitere Pakete mit diesem Ziel direkt an den Router R2 geschickt werden<br />

können. E<strong>in</strong> Angreifer kann e<strong>in</strong> ICMP redirect mit gefälschter Absenderadresse an e<strong>in</strong>en Rechner<br />

senden, so daß dieser se<strong>in</strong>e Pakete nicht an e<strong>in</strong>en Router, sondern an den Rechner des Angreifers<br />

absendet [Bellov<strong>in</strong> 1989]. Auch reagieren manche Router auf ICMP redirect Nachrichten mit e<strong>in</strong>er<br />

Änderung ihrer Rout<strong>in</strong>g-Tabellen. Dies sollten sie i.d.R. nicht tun, da die Netztopologie <strong>in</strong> der näheren<br />

Umgebung des Routers bekannt se<strong>in</strong> dürfte und Informationen über Topologieveränderungen nicht<br />

von e<strong>in</strong>em beliebigen, entfernten Rechner stammen können [Cheswick & Bellov<strong>in</strong> 1996].<br />

0 7<br />

15 16 31<br />

Type = 5 Code = 0 - 3<br />

Checksum<br />

Router IP address to be used<br />

IP header and first 8 bytes of datagram<br />

Code:<br />

0<br />

2<br />

for Network<br />

1<br />

3<br />

for Host<br />

for Service & Host<br />

for Service<br />

Abbildung 2.6: „ICMP redirect“ Datagramm<br />

2.5.4 TCP<br />

TCP (Transmission Control Protocol) bietet die verb<strong>in</strong>dungsorientierte, korrekte Übertragung von Anwendungsdaten<br />

an. Zu diesem Zweck setzt TCP bestimmte Mechanismen e<strong>in</strong>, die mögliche Reihenfolgevertauschungen<br />

von Datagrammen auflösen und Übertragungsfehler korrigieren. Hierfür werden<br />

die Pakete jeweils mit e<strong>in</strong>er Sequenznummer versehen und empfangene Bytes durch sog. Acknowledgements<br />

bestätigt. Auch Verb<strong>in</strong>dungen können von fremden Rechnern unterbrochen, gefälscht und sogar<br />

übernommen werden. Wesentlicher Mechanismus ist dabei das Fälschen der IP-Absenderadresse.<br />

Das Problem des Angreifers besteht dar<strong>in</strong>, daß die Antworten des Servers 2 an den im Paket angegebenen<br />

Absender zurückgeschickt werden; sie s<strong>in</strong>d für den Angreifer also i.A. nicht sichtbar. Dies<br />

bedeutet, daß die entsprechenden Sequenznummern dieser Antwortsegmente geraten werden müssen,<br />

um den Empfang zu bestätigen. Zudem wird e<strong>in</strong> Angreifer verh<strong>in</strong>dern müssen, daß vom realen Client<br />

ke<strong>in</strong>e Reset-Pakete an den Server gesendet werden, da e<strong>in</strong> unvorhergesehenes Paket die Verb<strong>in</strong>dung<br />

beenden kann. I.d.R. wird als Absender die IP-Adresse e<strong>in</strong>es Rechners angegeben, der entweder nicht<br />

<strong>in</strong> Betrieb ist oder aber durch e<strong>in</strong>en gezielten Denial-of-Service-Angriff lahmgelegt wurde (z.B. Syn<br />

Flood<strong>in</strong>g, Abschnitt 2.5.4).<br />

Denial-of-Service-Angriffe über TCP<br />

Mittels TCP läßt sich e<strong>in</strong> Rechner daran h<strong>in</strong>dern, weitere Verb<strong>in</strong>dungen entgegenzunehmen. Dies geschieht<br />

durch das Senden von Verb<strong>in</strong>dungsanfragen (gesetztes SYN Bit), wobei das zurückkommende<br />

2 Im folgenden wird der Rechner, der e<strong>in</strong>en Verb<strong>in</strong>dungsaufbau <strong>in</strong>itiiert (Systemaufruf connect), als Client bezeichnet,<br />

und der Rechner, der diese Verb<strong>in</strong>dung entgegennimmt (Systemaufrufe listen, accept), wird Server genannt.<br />

32 SS 99, Sem<strong>in</strong>ar 18.416: <strong>Sicherheit</strong> <strong>in</strong> <strong>vernetzten</strong> <strong>Systemen</strong>

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!