Sicherheit in vernetzten Systemen - RRZ Universität Hamburg
Sicherheit in vernetzten Systemen - RRZ Universität Hamburg
Sicherheit in vernetzten Systemen - RRZ Universität Hamburg
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
KAPITEL 2. SICHERHEITSPROBLEME<br />
Client<br />
Angreifer<br />
Server<br />
01<br />
01<br />
01<br />
01<br />
01<br />
01<br />
00000<br />
11111<br />
00000000000000<br />
1111111111111100000<br />
01<br />
01<br />
01<br />
01<br />
01<br />
01<br />
000000<br />
111111<br />
00000000000000<br />
11111111111111 000000<br />
111111<br />
01<br />
01<br />
01<br />
01<br />
01<br />
01<br />
00000 11111<br />
00000000000000<br />
1111111111111100000<br />
connect<br />
SYN J<br />
listen<br />
rejected<br />
SYN J<br />
RST<br />
SYN K/ACK J+1 SYN K/ACK J+1<br />
ACK K+1<br />
accept<br />
Abbildung 2.7: TCP Hijack<strong>in</strong>g Angriff<br />
Angreifer für beide die Verb<strong>in</strong>dung vortäuscht [Joncheray 1995]. Dies geschieht, <strong>in</strong>dem e<strong>in</strong> Angreifer<br />
durch e<strong>in</strong>en Reset an den Server und e<strong>in</strong>en direkt folgenden Neuaufbau der Verb<strong>in</strong>dung dafür sorgt,<br />
daß die Sequenznummern von Client und Server nicht mehr synchron s<strong>in</strong>d. Die Bestätigungen des<br />
e<strong>in</strong>en werden somit vom anderen verworfen, da sie e<strong>in</strong>e unerwartete Sequenznummer haben. Der<br />
Angreifer kann somit für den Client und den Server weiterh<strong>in</strong> e<strong>in</strong>e Verb<strong>in</strong>dung vorspiegeln, <strong>in</strong> dem<br />
er selbst die Datagramme mit den erwarteten Sequenznummern generiert. Abbildung 2.8 zeigt den<br />
Ablauf des Angriffs.<br />
Voraussetzung für diesen Angriff ist i.d.R. die Möglichkeit, die Verb<strong>in</strong>dung abzuhören, um zu wissen,<br />
wieviel der Client sendet, sonst kann die Sequenznummer der Bestätigung nicht generiert werden. Innerhalb<br />
e<strong>in</strong>es Ethernetsegments oder durch Umlenken von Paketströmen über Routerkonfigurationen<br />
ist dies jedoch durchaus möglich. Die bei diesem Angriff erzeugte Menge an Bestätigungen, die jeweils<br />
verworfen werden und zu e<strong>in</strong>em erneuten Übermitteln der Sequenznummer führen, stellen e<strong>in</strong>e<br />
hohe Netzlast dar, beh<strong>in</strong>dern diesen Angriff jedoch nicht, wie folgende Überlegung zeigt:<br />
¯ Jedes Paket, das auf Grund se<strong>in</strong>er falschen Sequenznummer verworfen wird, erzeugt e<strong>in</strong>e Bestätigung<br />
¯ Diese enthält wiederum e<strong>in</strong>e unerwartete Sequenznummer<br />
¯ Nur e<strong>in</strong> Paketverlust beendet die Endlosschleife<br />
¯ Die Pakete enthalten ke<strong>in</strong>e Daten, bei Verlust werden sie nicht neu erzeugt<br />
¯ Das zum Pakettransport verwendete IP ist nicht verlustfrei, <strong>in</strong>sbesondere bei hoher Netzauslastung<br />
gehen Pakete verloren.<br />
34 SS 99, Sem<strong>in</strong>ar 18.416: <strong>Sicherheit</strong> <strong>in</strong> <strong>vernetzten</strong> <strong>Systemen</strong>