17.06.2014 Aufrufe

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

KAPITEL 2. SICHERHEITSPROBLEME<br />

Client<br />

Angreifer<br />

Server<br />

01<br />

01<br />

01<br />

01<br />

01<br />

01<br />

00000<br />

11111<br />

00000000000000<br />

1111111111111100000<br />

01<br />

01<br />

01<br />

01<br />

01<br />

01<br />

000000<br />

111111<br />

00000000000000<br />

11111111111111 000000<br />

111111<br />

01<br />

01<br />

01<br />

01<br />

01<br />

01<br />

00000 11111<br />

00000000000000<br />

1111111111111100000<br />

connect<br />

SYN J<br />

listen<br />

rejected<br />

SYN J<br />

RST<br />

SYN K/ACK J+1 SYN K/ACK J+1<br />

ACK K+1<br />

accept<br />

Abbildung 2.7: TCP Hijack<strong>in</strong>g Angriff<br />

Angreifer für beide die Verb<strong>in</strong>dung vortäuscht [Joncheray 1995]. Dies geschieht, <strong>in</strong>dem e<strong>in</strong> Angreifer<br />

durch e<strong>in</strong>en Reset an den Server und e<strong>in</strong>en direkt folgenden Neuaufbau der Verb<strong>in</strong>dung dafür sorgt,<br />

daß die Sequenznummern von Client und Server nicht mehr synchron s<strong>in</strong>d. Die Bestätigungen des<br />

e<strong>in</strong>en werden somit vom anderen verworfen, da sie e<strong>in</strong>e unerwartete Sequenznummer haben. Der<br />

Angreifer kann somit für den Client und den Server weiterh<strong>in</strong> e<strong>in</strong>e Verb<strong>in</strong>dung vorspiegeln, <strong>in</strong> dem<br />

er selbst die Datagramme mit den erwarteten Sequenznummern generiert. Abbildung 2.8 zeigt den<br />

Ablauf des Angriffs.<br />

Voraussetzung für diesen Angriff ist i.d.R. die Möglichkeit, die Verb<strong>in</strong>dung abzuhören, um zu wissen,<br />

wieviel der Client sendet, sonst kann die Sequenznummer der Bestätigung nicht generiert werden. Innerhalb<br />

e<strong>in</strong>es Ethernetsegments oder durch Umlenken von Paketströmen über Routerkonfigurationen<br />

ist dies jedoch durchaus möglich. Die bei diesem Angriff erzeugte Menge an Bestätigungen, die jeweils<br />

verworfen werden und zu e<strong>in</strong>em erneuten Übermitteln der Sequenznummer führen, stellen e<strong>in</strong>e<br />

hohe Netzlast dar, beh<strong>in</strong>dern diesen Angriff jedoch nicht, wie folgende Überlegung zeigt:<br />

¯ Jedes Paket, das auf Grund se<strong>in</strong>er falschen Sequenznummer verworfen wird, erzeugt e<strong>in</strong>e Bestätigung<br />

¯ Diese enthält wiederum e<strong>in</strong>e unerwartete Sequenznummer<br />

¯ Nur e<strong>in</strong> Paketverlust beendet die Endlosschleife<br />

¯ Die Pakete enthalten ke<strong>in</strong>e Daten, bei Verlust werden sie nicht neu erzeugt<br />

¯ Das zum Pakettransport verwendete IP ist nicht verlustfrei, <strong>in</strong>sbesondere bei hoher Netzauslastung<br />

gehen Pakete verloren.<br />

34 SS 99, Sem<strong>in</strong>ar 18.416: <strong>Sicherheit</strong> <strong>in</strong> <strong>vernetzten</strong> <strong>Systemen</strong>

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!