30.01.2013 Aufrufe

Grundlagen: Rechnernetze und Verteilte Systeme - Lehrstuhl für ...

Grundlagen: Rechnernetze und Verteilte Systeme - Lehrstuhl für ...

Grundlagen: Rechnernetze und Verteilte Systeme - Lehrstuhl für ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Angriffsmöglichkeiten<br />

� Passive Angriffe<br />

� Aktive Angriffe<br />

� Ablauf der Kommunikation � Nachrichten werden verfälscht<br />

nicht gestört<br />

� Betrieb des Netzes wird verändert<br />

� Aber unerlaubte<br />

Informationsbeschaffung<br />

Abhören von<br />

Wiederholen/Verzögern<br />

Nachrichten/<br />

von Nachrichten<br />

Teilnehmerkennungen Modifikation von<br />

Nachrichten<br />

Vortäuschen<br />

fremder<br />

Identitäten<br />

Passive Angriffe Aktive Angriffe<br />

Analyse des Verkehrsflusses<br />

Einfügen/Löschen<br />

von Nachrichten<br />

Blockieren von Diensten<br />

(„Denial of Service“-<br />

Angriffe)<br />

<strong>Gr<strong>und</strong>lagen</strong>: <strong>Rechnernetze</strong> <strong>und</strong> <strong>Verteilte</strong> <strong>Systeme</strong> – IN0010, SS 2010, Kapitel 10 607<br />

Sicherheitsanforderungen<br />

� Authentizität<br />

� Angegebener Sender ist auch tatsächlicher Sender<br />

� Vertraulichkeit<br />

� Ausspähen von Daten kann verhindert werden<br />

� Sender verschlüsselt, <strong>und</strong> nur beabsichtigter Empfänger kann<br />

entschlüsseln<br />

� Verbindlichkeit<br />

� Senden bzw bzw. Empfangen von Daten kann nicht abgestritten werden<br />

� Integrität<br />

� Empfänger kann Verfälschung von Daten erkennen<br />

� Verfügbarkeit<br />

� Dienstnutzer kann Dienst auch tatsächlich nutzen<br />

<strong>Gr<strong>und</strong>lagen</strong>: <strong>Rechnernetze</strong> <strong>und</strong> <strong>Verteilte</strong> <strong>Systeme</strong> – IN0010, SS 2010, Kapitel 10 608<br />

Einfaches Modell der Datenübertragung<br />

� Passiver Angreifer: kann nur abhören, nicht manipulieren<br />

� Bedrohung <strong>für</strong> Vertraulichkeit<br />

� Aktiver Angreifer: kann abhören, ändern, löschen, duplizieren<br />

� Bedrohung <strong>für</strong> Vertraulichkeit, Integrität, Authentizität<br />

� Unterschied Authentizität/Verbindlichkeit:<br />

� Authentizität: Bob ist sicher, dass Daten von Alice kommen<br />

� Verbindlichkeit: Bob kann dies gegenüber Dritten beweisen<br />

Alice Bob<br />

Passiver<br />

Angreifer<br />

Aktiver<br />

Angreifer<br />

<strong>Gr<strong>und</strong>lagen</strong>: <strong>Rechnernetze</strong> <strong>und</strong> <strong>Verteilte</strong> <strong>Systeme</strong> – IN0010, SS 2010, Kapitel 10 609<br />

Bedrohungen<br />

� Abhören übertragener Daten<br />

� Modifizieren übertragener Daten<br />

� Ändern, Löschen, Einfügen, Umsortieren von Datenblöcken<br />

� Maskerade<br />

� Vorspiegeln einer fremden Identität<br />

� Versenden von Nachrichten mit falscher Quelladresse<br />

� Unerlaubter Zugriff auf <strong>Systeme</strong><br />

� Sti Stichwort h t „Hacking“ H ki “<br />

� Sabotage (Denial of Service)<br />

� gezieltes Herbeiführen einer Überlastsituation<br />

� „Abschießen“ von Protokollinstanzen durch illegale Pakete<br />

<strong>Gr<strong>und</strong>lagen</strong>: <strong>Rechnernetze</strong> <strong>und</strong> <strong>Verteilte</strong> <strong>Systeme</strong> – IN0010, SS 2010, Kapitel 10 610

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!