27.01.2015 Aufrufe

tools - Hackner Security Intelligence

tools - Hackner Security Intelligence

tools - Hackner Security Intelligence

MEHR ANZEIGEN
WENIGER ANZEIGEN
  • Keine Tags gefunden...

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Angriffe in Lichtgeschwindigkeit<br />

Wie verschaffen sich<br />

Angreifer physischen Zugriff<br />

Die fest eingebauten Zugangspunkte eines Glasfasernetzes<br />

eignen sich als unauffälliger Angriffspunkt für Datennehmen<br />

viel direkter betroffen. Bekannte Schwachstellen<br />

optischer Glasfaserleitungen lassen sich ausnutzen, um an<br />

wertvolle Informationen zu kommen.<br />

Denn Glasfaserstrecken sind vor allem bei Hochleistungsrechenzentren<br />

mit besonders hohen Anforderungen<br />

an Rechenleistung und Bandbreite im Einsatz,<br />

wie sie in Banken, Versicherungen, Unternehmen und<br />

öffentlichen Verwaltungen typisch sind. Hier laufen in<br />

Hochgeschwindigkeit übertragene Echtzeitdaten und<br />

bandbreitenintensive Dienste über optische Übertragungssysteme.<br />

Der Datenhunger moderner Netzwerke<br />

wächst und so müssen die Verbindungswege neben einer<br />

hohen Übertragungsgeschwindigkeit auch bei Skalierbarkeit,<br />

Kapazität, Kompatibilität und Wirtschaftlichkeit<br />

überzeugen.<br />

Optische Glasfaserleitungen mit Gigabit-Übertragungsgeschwindigkeiten<br />

decken diese Bedürfnisse ab<br />

und verschicken Echtzeitinformationen von Standort<br />

zu Standort. Sie verfügen über die notwendigen Eigenschaften,<br />

um der im täglichen Geschäftsbetrieb anfallenden<br />

Datenflut aus E-Mails, hochauflösenden Bildern<br />

oder E-Business-Systeminformationen Herr zu werden.<br />

In gleicher Weise punktet die Kommunikationstechnologie<br />

in Lichtgeschwindigkeit bei Einsatzszenarien mit<br />

noch schärferen technischen Vorgaben – wie zum Beispiel<br />

bei Backup- und Disaster-Recovery-Daten. Unter<br />

Einhaltung von Compliance- und Best-Practice-Vorgaben<br />

lassen sich alle relevanten Daten auf separate Speichermedien<br />

übertragen. Glasfasernetze sorgen auch für<br />

den reibungslosen Betrieb gemeinschaftlich genutzter<br />

ERP-Systeme und E-Business-Applikationen.<br />

Wenn Glasfasern gebogen werden…<br />

Neben den vielen Vorteilen dürfen auch die sicherheitstechnischen<br />

Nachteile nicht verschwiegen werden. Im<br />

öffentlichen Bewusstsein nicht verankert ist zum Beispiel,<br />

dass der blitzschnelle Austausch vertraulicher Informationen<br />

über optische Netzwerke nicht ohne Risiko<br />

ist. Lange hielt sich das Gerücht, Glasfaserleitungen<br />

seien im Gegensatz zu Kupferleitungen abhörsicher.<br />

Dabei sind für erfolgreiche Attacken auf optische Daten<br />

lediglich andere Angriffsmethoden nötig, um in Glasfasernetzen<br />

fündig zu werden.<br />

Über solche „Optical Tapping Methods“ lassen sich im<br />

allein deutschlandweit 340.000 Kilometer großen Glasfasernetz<br />

jederzeit und von überall vermeintlich sichere<br />

Informationen abfangen. Durch Biegen der Glasfaser<br />

(„Splitter-Coupler-Methode“) mittels Biegekoppler lässt<br />

sich ein kleiner Prozentsatz des Lichts umleiten, ohne die<br />

Glasfaser zu verletzen. Wirtschaftsspione können dann<br />

auf den Informationsfluss heimlich zugreifen, das Signal<br />

über moderne Empfänger verstärken und die Daten in<br />

digital umgewandelter Form auslesen. Während des gesamten<br />

Lauschangriffes bleibt der Netzwerkbetrieb störungsfrei<br />

und nur eine minimale Veränderung des Nutzsi-<br />

gnals ist im Angriffsverlauf technisch nachweisbar. Dafür<br />

wird nicht einmal Spezialtechnik benötigt, denn solche<br />

Geräte sind frei erhältlich und gehören zur Standardausrüstung<br />

der Wartungstechniker, die den Zustand und die<br />

Funktion von Lichtwellenleitern regelmäßig überprüfen.<br />

Neugierige Mitlauscher können aber auch den direkten<br />

Kontakt mit der Datenleitung komplett vermeiden<br />

(„Non-touching Methods“). Sie machen sich dabei zunutze,<br />

dass jedes Glasfaserkabel eine minimale Lichtmenge<br />

während des Weitertransports verliert. Empfindliche<br />

Fotodetektoren können diese Rayleigh-Streuung<br />

auffangen, die seitlich aus dem Kabel austritt. Aus dem<br />

technischen Betrieb kennen die Carrier diesen Streueffekt<br />

und gleichen den Verlust auf langen Übertragungsstrecken<br />

aus, indem sie die Signale verstärken. In<br />

gleicher Weise erhalten unbefugte Angreifer nunmehr<br />

lesbare Daten und können sie über Snifferprogramme<br />

auswerten. Auch große Echtzeit-Datenmengen lassen<br />

sich so auf Interna, Passwörter, Projekt-, Kunden- oder<br />

Personendaten durchsuchen.<br />

Abbildung 3. Rund um die Erde liegen über 300<br />

Millionen Kilometer gezogene Glasfaserkabel.<br />

hakin9.org/de 7

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!