Home
IPSec
SSL

e-Mail an mich

Internetspezifische Angriffe

zur├╝ck     Home

Internetspezifische Angriffe

In diesem Abschnitt werden g├Ąngige Sicherheitsprobleme des Internet angesprochen und die M├Âglichkeiten diskutiert, diese Angriffe mittels SSL zu verhindern.

    Abh├Âren von Passw├Ârtern: Benutzernamen und Passw├Ârter werden auch im gro├čen Umfang ├╝ber das Internet ├╝bertragen, man denke dabei z.B. an die Anbieter von webbasierten e-Mailkonten. Da die Daten bei SSL verschl├╝sselt werden, sind Passw├Ârter vor Lauschern gesch├╝tzt. Dabei ist aber darauf zu achten, dass die Schl├╝ssell├Ąnge ausreichend gro├č ist, damit eine Brute Force Attack aussichtslos ist.

    IP Spoofing: Beim IP Spoofing ├Ąndert ein Angreifer seine IP-Adresse, um z.B. an Daten heranzukommen, die nur aus einem internen Firmennetz abrufbar sind. Au├čerdem wird das IP Spoofing benutzt, um Spuren einer kriminellen Tat, wie z.B. den Handel mit Kinderpornografie, zu verwischen. Grunds├Ątzlich basiert der Verbindungsaufbau bei SSL nicht auf der ├ťberpr├╝fung von IP-Adressen. Ein Kommunikationspartner kann sich mit seinem Zertifikat von jeder IP-Adresse aus bei der Gegenseite authentifizieren. Der Fokus liegt hierbei auf der Tatsache, dass der zu authentifizierende der rechtm├Ą├čige Besitzer des vorliegenden Zertifikats ist.

    IP Hijacking: Durch IP Hijacking ├╝bernimmt der Angreifer eine bestehende IP-Verbindung. Dieser Angriff ├Ąhnelt insofern dem IP Spoofing, als dass der Angreifer eine falsche IP-Adresse vort├Ąuschen muss. IP Hijacking wird verwandt, um sich Zugang zu passwortgesch├╝tzen Daten zu verschaffen. Dieser Angriff wird von SSL verhindert, da beim Handshake die Verschl├╝sselungsparameter ausgehandelt werden. Ein Angreifer, der versucht eine SSL-gesicherte Verbindung zu ├╝bernehmen, scheitert, wenn er nicht im Besitz des privaten Schl├╝ssels desjenigen ist, dessen Verbindung er ├╝bernimmt.

    Replay Angriff: Im Falle eines Replay Angriffs sammelt der Angreifer alte Nachrichten, um diese sp├Ąter gezielt wieder einzuspielen. Dies kann z.B. die Wiederholung einer finanziellen Transaktion ausl├Âsen. Durch den Einsatz von Zufallszahlen beim Handshake und die Sequenznummer eines jeden Record Paketes, werden Replay Angriffe verhindert. Streut ein Angreifer z.B. eine Nachricht mit einer alten Sequenznummer ein, so hat dies zur Folge, dass der vom Empf├Ąnger berechnete MAC vom empfangenen MAC abweicht. Daher wird die Meldung bad_record_mac verschickt. Diese hat den sofortigen Abbau der Verbindung zur Folge. Dies bietet allerdings Saboteuren einen gewissen Angriffspunkt, da ein Angreifer durch Replay Angriffe immer wieder einen Verbindungsaufbau zwischen zwei Kommunikationspartnern verhindern kann.

    Man in the Middle Angriff: Beim Man in the Middle Angriff setzt sich der Angreifer zwischen die zwei Kommunikationspartner, f├Ąngt deren Nachrichten ab und manipuliert diese, bevor er sie an den jeweils anderen weiterleitet. Dieser Angriff muss w├Ąhrend der Handshake Phase stattfinden, damit der Angreifer die Nachrichten entsprechend ent- und verschl├╝sseln kann. SSL sch├╝tzt sich vor diesen Angriffen, indem die ├Âffentlichen Schl├╝ssel vorzugsweise durch signierte Zertifikate ausgetauscht werden. Ein Angreifer kann sich zwar ein Zertifikat ausstellen, sollte aber keine M├Âglichkeit haben, dieses mit einer g├╝ltigen Signatur einer anerkannten Certification Authority CA zu versehen. Dies zeigt allerdings auch, dass bei anonymem oder nicht zertifiziertem Schl├╝sselaustausch die Gefahr eines Man in the Middle Angriffs durchaus gegeben ist.

    SYN Flooding: Der Angriff SYN Flooding kann als Sabotageakt betrachtet werden. Es geht darum, den Server, der Ziel dieses Angriffs ist, so zu besch├Ąftigen, dass dieser nicht mehr seiner eigentlichen T├Ątigkeit nachgehen kann. Die Nachricht SYN wird bei TCP gesendet, wenn z.B. ein Client eine Verbindung mit einem Server aufnehmen will. Antwortet der Client nun aber nicht auf die Antwort des Servers, so wartet dieser im Normalfall einige Minuten, um den Verbindungsaufbau weiterzuf├╝hren. Auf diese Weise werden Ressourcen gebunden. Erh├Ąlt ein Server nun viele solcher nicht ernstgemeinten Verbindungsversuche, spricht man von SYN Flooding. Mit derartigen Angriffen kann man z.B. einen Webserver g├Ąnzlich au├čer Gefecht setzen, was zahlreiche Beispiele der Vergangenheit belegen. SSL bietet keinen Schutz vor SYN Flooding, da es oberhalb der TCP-Ebene arbeitet.

zur├╝ck     Home

[Home] [IPSec] [SSL] [AES-Kandidaten] [├ťber mich] [Links] [G├Ąstebuch]