tools - Hackner Security Intelligence
tools - Hackner Security Intelligence
tools - Hackner Security Intelligence
- Keine Tags gefunden...
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Angriffe in Lichtgeschwindigkeit<br />
Wie verschaffen sich<br />
Angreifer physischen Zugriff<br />
Die fest eingebauten Zugangspunkte eines Glasfasernetzes<br />
eignen sich als unauffälliger Angriffspunkt für Datennehmen<br />
viel direkter betroffen. Bekannte Schwachstellen<br />
optischer Glasfaserleitungen lassen sich ausnutzen, um an<br />
wertvolle Informationen zu kommen.<br />
Denn Glasfaserstrecken sind vor allem bei Hochleistungsrechenzentren<br />
mit besonders hohen Anforderungen<br />
an Rechenleistung und Bandbreite im Einsatz,<br />
wie sie in Banken, Versicherungen, Unternehmen und<br />
öffentlichen Verwaltungen typisch sind. Hier laufen in<br />
Hochgeschwindigkeit übertragene Echtzeitdaten und<br />
bandbreitenintensive Dienste über optische Übertragungssysteme.<br />
Der Datenhunger moderner Netzwerke<br />
wächst und so müssen die Verbindungswege neben einer<br />
hohen Übertragungsgeschwindigkeit auch bei Skalierbarkeit,<br />
Kapazität, Kompatibilität und Wirtschaftlichkeit<br />
überzeugen.<br />
Optische Glasfaserleitungen mit Gigabit-Übertragungsgeschwindigkeiten<br />
decken diese Bedürfnisse ab<br />
und verschicken Echtzeitinformationen von Standort<br />
zu Standort. Sie verfügen über die notwendigen Eigenschaften,<br />
um der im täglichen Geschäftsbetrieb anfallenden<br />
Datenflut aus E-Mails, hochauflösenden Bildern<br />
oder E-Business-Systeminformationen Herr zu werden.<br />
In gleicher Weise punktet die Kommunikationstechnologie<br />
in Lichtgeschwindigkeit bei Einsatzszenarien mit<br />
noch schärferen technischen Vorgaben – wie zum Beispiel<br />
bei Backup- und Disaster-Recovery-Daten. Unter<br />
Einhaltung von Compliance- und Best-Practice-Vorgaben<br />
lassen sich alle relevanten Daten auf separate Speichermedien<br />
übertragen. Glasfasernetze sorgen auch für<br />
den reibungslosen Betrieb gemeinschaftlich genutzter<br />
ERP-Systeme und E-Business-Applikationen.<br />
Wenn Glasfasern gebogen werden…<br />
Neben den vielen Vorteilen dürfen auch die sicherheitstechnischen<br />
Nachteile nicht verschwiegen werden. Im<br />
öffentlichen Bewusstsein nicht verankert ist zum Beispiel,<br />
dass der blitzschnelle Austausch vertraulicher Informationen<br />
über optische Netzwerke nicht ohne Risiko<br />
ist. Lange hielt sich das Gerücht, Glasfaserleitungen<br />
seien im Gegensatz zu Kupferleitungen abhörsicher.<br />
Dabei sind für erfolgreiche Attacken auf optische Daten<br />
lediglich andere Angriffsmethoden nötig, um in Glasfasernetzen<br />
fündig zu werden.<br />
Über solche „Optical Tapping Methods“ lassen sich im<br />
allein deutschlandweit 340.000 Kilometer großen Glasfasernetz<br />
jederzeit und von überall vermeintlich sichere<br />
Informationen abfangen. Durch Biegen der Glasfaser<br />
(„Splitter-Coupler-Methode“) mittels Biegekoppler lässt<br />
sich ein kleiner Prozentsatz des Lichts umleiten, ohne die<br />
Glasfaser zu verletzen. Wirtschaftsspione können dann<br />
auf den Informationsfluss heimlich zugreifen, das Signal<br />
über moderne Empfänger verstärken und die Daten in<br />
digital umgewandelter Form auslesen. Während des gesamten<br />
Lauschangriffes bleibt der Netzwerkbetrieb störungsfrei<br />
und nur eine minimale Veränderung des Nutzsi-<br />
gnals ist im Angriffsverlauf technisch nachweisbar. Dafür<br />
wird nicht einmal Spezialtechnik benötigt, denn solche<br />
Geräte sind frei erhältlich und gehören zur Standardausrüstung<br />
der Wartungstechniker, die den Zustand und die<br />
Funktion von Lichtwellenleitern regelmäßig überprüfen.<br />
Neugierige Mitlauscher können aber auch den direkten<br />
Kontakt mit der Datenleitung komplett vermeiden<br />
(„Non-touching Methods“). Sie machen sich dabei zunutze,<br />
dass jedes Glasfaserkabel eine minimale Lichtmenge<br />
während des Weitertransports verliert. Empfindliche<br />
Fotodetektoren können diese Rayleigh-Streuung<br />
auffangen, die seitlich aus dem Kabel austritt. Aus dem<br />
technischen Betrieb kennen die Carrier diesen Streueffekt<br />
und gleichen den Verlust auf langen Übertragungsstrecken<br />
aus, indem sie die Signale verstärken. In<br />
gleicher Weise erhalten unbefugte Angreifer nunmehr<br />
lesbare Daten und können sie über Snifferprogramme<br />
auswerten. Auch große Echtzeit-Datenmengen lassen<br />
sich so auf Interna, Passwörter, Projekt-, Kunden- oder<br />
Personendaten durchsuchen.<br />
Abbildung 3. Rund um die Erde liegen über 300<br />
Millionen Kilometer gezogene Glasfaserkabel.<br />
hakin9.org/de 7